JP7798118B2 - Traffic monitoring device, traffic monitoring method, and program - Google Patents
Traffic monitoring device, traffic monitoring method, and programInfo
- Publication number
- JP7798118B2 JP7798118B2 JP2023567362A JP2023567362A JP7798118B2 JP 7798118 B2 JP7798118 B2 JP 7798118B2 JP 2023567362 A JP2023567362 A JP 2023567362A JP 2023567362 A JP2023567362 A JP 2023567362A JP 7798118 B2 JP7798118 B2 JP 7798118B2
- Authority
- JP
- Japan
- Prior art keywords
- rule
- unit
- identification information
- new
- counting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、トラフィック監視装置、トラフィック監視方法、及びプログラムに関する。 The present invention relates to a traffic monitoring device, a traffic monitoring method, and a program.
ネットワークにおいてトラフィックを過剰に送ることで、ネットワーク装置を攻撃するflood攻撃が存在している。古典的なDoS(Denial of Services)と呼ばれる攻撃に対して、従来は5-tupleと呼ばれるIPパケットフィールドのヘッダ解析を行い、それをもとに攻撃元を指定することで攻撃トラフィックを遮断してきた。しかし最近、DDos(Distributed Denial of Services)と呼ばれるTCP又はUDPといったLayer4プロトコルの仕組みを悪用して複数の攻撃元から攻撃を行う手法が出現した。このようなDDoS攻撃に対しては、5-tuple解析での対処が困難であるため、Layer4以上のプロトコル情報を5-tupleに追加して解析することで攻撃トラフィックを識別してきた。 Flood attacks exist, which attack network devices by sending excessive traffic over a network. Traditionally, attacks known as classic DoS (Denial of Services) have been blocked by analyzing the headers of IP packet fields called 5-tuple and identifying the source of the attack based on that information. However, a new technique known as DDoS (Distributed Denial of Services) has recently emerged, which exploits Layer 4 protocol mechanisms such as TCP or UDP to launch attacks from multiple sources. Because 5-tuple analysis is difficult to use to counter such DDoS attacks, attack traffic has been identified by adding Layer 4 and higher protocol information to the 5-tuple and analyzing it.
一方、ネットワークが高速化するにつれて、流れるフロー数が爆発的に増大している。全トラフィックを解析して攻撃トラフィックを識別することが困難であり、効率的に攻撃トラフィックを特定するために機械学習を用いた過去の攻撃データからの攻撃トラフィック推測などが提案されている(例えば、非特許文献1)。 On the other hand, as network speeds increase, the number of flows is exponentially increasing. It is difficult to identify attack traffic by analyzing all traffic, and methods such as using machine learning to predict attack traffic from past attack data have been proposed to efficiently identify attack traffic (e.g., Non-Patent Document 1).
機械学習などを用いた推測手法ではルール生成のための学習時間が必要であることや、機械学習処理自体の処理負荷により、攻撃からその攻撃の検知までのタイムラグが大きくなる課題がある。 Inference methods using machine learning, etc., have the problem that they require learning time to generate rules, and the processing load of the machine learning process itself results in a large time lag between an attack and its detection.
本発明は、軽度な負荷処理で攻撃トラフィックを識別することを課題とする。 The present invention aims to identify attack traffic with light processing load.
上記課題を解決するために、本発明に係るトラフィック監視装置は、通信ネットワークのトラフィックを監視するトラフィック監視装置であって、前記通信ネットワークを流れるパケットを受信する受信部と、前記受信部が受信した前記パケットの切り出し位置を特定するオフセットに基づいて前記パケットからフローを識別する第1識別情報を切り出す切出し部と、前記切出し部により切り出された前記第1識別情報と一致する情報を有するルールを特定するルール特定部と、前記ルール特定部により特定されたルールごとに、当該ルールの特定回数と当該ルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する集計部と、前記集計部による集計結果が所定基準を満たしたときに前記第1識別情報に加え、攻撃トラフィックの識別に使用可能な第2識別情報も切り出すための新たなオフセットを、前記切出し部により使用される前記オフセットとして生成するオフセット制御部と、を備え、前記ルール特定部は、前記切出し部により前記新たなオフセットに基づいて切り出された前記第1識別情報及び前記第2識別情報と一致する情報を有する新たなルールを特定し、前記集計部は、前記新たなルールの特定回数又は前記新たなルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する。 In order to solve the above problem, the traffic monitoring device of the present invention is a traffic monitoring device that monitors traffic on a communication network, and includes: a receiving unit that receives packets flowing through the communication network; an extracting unit that extracts first identification information that identifies a flow from the packet based on an offset that specifies the extraction position of the packet received by the receiving unit; a rule identifying unit that identifies a rule having information that matches the first identification information extracted by the extracting unit; a counting unit that tally, for each rule identified by the rule identifying unit, at least one of the number of times the rule has been identified and the data volume of the packets identified as the rule; and an offset control unit that, when the tallying result by the counting unit meets a predetermined criterion, generates a new offset to be used by the extracting unit to extract second identification information that can be used to identify attack traffic in addition to the first identification information; the rule identifying unit identifies a new rule having information that matches the first identification information and the second identification information extracted by the extracting unit based on the new offset; and the counting unit tally at least one of the number of times the new rule has been identified or the data volume of the packets identified as the new rule.
また、本発明に係るトラフィック監視方法は、前記通信ネットワークを流れるパケットを受信する受信ステップと、前記受信ステップで受信した前記パケットの切り出し位置を特定するオフセットに基づいて前記パケットからフローを識別する第1識別情報を切り出す切出しステップと、前記切出しステップにより切り出された前記第1識別情報と一致する情報を有するルールを特定するルール特定ステップと、前記ルール特定ステップにより特定されたルールごとに、当該ルールの特定回数と当該ルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する集計ステップと、前記集計ステップによる集計結果が所定基準を満たしたときに前記第1識別情報に加え、攻撃トラフィックの識別に使用可能な第2識別情報も切り出すための新たなオフセットを、前記切出し部により使用される前記オフセットとして生成するオフセット制御ステップと、を備え、前記ルール特定ステップは、前記切出しステップにより前記新たなオフセットに基づいて切り出された前記第1識別情報及び前記第2識別情報と一致する情報を有する新たなルールを特定し、前記集計ステップは、前記新たなルールの特定回数又は前記新たなルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する。 Furthermore, the traffic monitoring method of the present invention comprises: a receiving step of receiving packets flowing through the communication network; an extraction step of extracting first identification information that identifies a flow from the packets based on an offset that specifies the extraction position of the packets received in the receiving step; a rule identification step of identifying rules having information that matches the first identification information extracted in the extraction step; an aggregation step of tallying, for each rule identified in the rule identification step, at least one of the number of times the rule has been identified and the data volume of the packets identified as the rule; and an offset control step of generating, as the offset to be used by the extraction unit, a new offset for extracting second identification information that can be used to identify attack traffic in addition to the first identification information when the aggregation result of the aggregation step meets a predetermined criterion, wherein the rule identification step identifies a new rule having information that matches the first identification information and the second identification information extracted based on the new offset in the extraction step, and the aggregation step aggregates at least one of the number of times the new rule has been identified or the data volume of the packets identified as the new rule.
また、本発明に係るプログラムは、前記通信ネットワークを流れるパケットを受信する受信ステップと、前記受信ステップで受信した前記パケットの切り出し位置を特定するオフセットに基づいて前記パケットからフローを識別する第1識別情報を切り出す切出しステップと、前記切出しステップにより切り出された前記第1識別情報と一致する情報を有するルールを特定するルール特定ステップと、前記ルール特定ステップにより特定されたルールごとに、当該ルールの特定回数と当該ルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する集計ステップと、前記集計ステップによる集計結果が所定基準を満たしたときに前記第1識別情報に加え、攻撃トラフィックの識別に使用可能な第2識別情報も切り出すための新たなオフセットを、前記切出し部により使用される前記オフセットとして生成するオフセット制御ステップと、を実行させ、前記ルール特定ステップは、前記切出しステップにより前記新たなオフセットに基づいて切り出された前記第1識別情報及び前記第2識別情報と一致する情報を有する新たなルールを特定し、前記集計ステップは、前記新たなルールの特定回数又は前記新たなルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する。 The program of the present invention also executes the following steps: a receiving step for receiving packets flowing through the communication network; an extraction step for extracting first identification information that identifies a flow from the packets based on an offset that specifies the extraction position of the packets received in the receiving step; a rule identification step for identifying rules having information that matches the first identification information extracted in the extraction step; a counting step for tallying, for each rule identified in the rule identification step, at least one of the number of times the rule has been identified and the data volume of the packets identified as the rule; and an offset control step for generating, as the offset to be used by the extraction unit, a new offset for extracting, in addition to the first identification information, second identification information that can be used to identify attack traffic when the counting result of the counting step meets a predetermined criterion; wherein the rule identification step identifies a new rule having information that matches the first identification information and the second identification information extracted based on the new offset in the extraction step, and the counting step tallying at least one of the number of times the new rule has been identified or the data volume of the packets identified as the new rule.
本発明によれば、軽度な負荷処理で攻撃トラフィックが識別される。 According to the present invention, attack traffic is identified with light processing load.
以下、本発明の実施の形態について図面を参照して説明する。 The following describes an embodiment of the present invention with reference to the drawings.
本実施の形態に係るトラフィック監視装置10は、図1に示すように、受信部11と、切出し部12と、ルール特定部13と、集計部14と、出力部15と、を備える。トラフィック監視装置10は、ルール制御部16と、オフセット制御部17と、記憶部19と、を備える。このような構成のトラフィック監視装置10は、通信ネットワークNWのトラフィックを監視するように構成されている。 As shown in FIG. 1, the traffic monitoring device 10 according to this embodiment comprises a receiving unit 11, a cutout unit 12, a rule identification unit 13, a counting unit 14, and an output unit 15. The traffic monitoring device 10 also comprises a rule control unit 16, an offset control unit 17, and a memory unit 19. The traffic monitoring device 10 having such a configuration is configured to monitor traffic on the communication network NW.
上記各部11~17の少なくとも一部は、例えば、FPGA(Field-Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)などに書き込まれた論理回路から構成される。各部11~17の少なくとも一部は、プログラムを実行するCPU(Central Processing Unit)などのプロセッサにより構成されてもよい。記憶部19は、フラッシュメモリ、SSD(Solid State Drive)などの適宜の不揮発性の記憶装置からなる。記憶部19は、FPGA(Field-Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)などの少なくとも一部のメモリにより構成されてもよい。各部11~17は、処理中のデータなどを一時的に保持するメモリを含んで構成されてもよい。 At least a portion of each of the above units 11 to 17 is composed of logic circuits written into, for example, an FPGA (Field-Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). At least a portion of each of the units 11 to 17 may be composed of a processor such as a CPU (Central Processing Unit) that executes programs. The storage unit 19 is composed of an appropriate non-volatile storage device such as flash memory or an SSD (Solid State Drive). The storage unit 19 may be composed of at least a portion of memory such as an FPGA (Field-Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). Each of the units 11 to 17 may be composed of memory that temporarily stores data being processed, etc.
受信部11は、通信ネットワークNWを流れる複数のパケット(より具体的にはミラーリングパケット)を、1つずつ、順次受信して切出し部12に出力する。パケットは、図2に示すように、データ(ペイロードともいう)と、データの前に配置されたヘッダと、で構成されている。ヘッダには、図2に示すように、送信元MACアドレス、宛先MACアドレスが含まれる。ヘッダには、さらに、送信元及び宛先IPアドレス、送信元及び宛先Portアドレス、VLANID、通信プロトコルなどの任意の情報が含まれる。 The receiver 11 sequentially receives multiple packets (more specifically, mirroring packets) flowing through the communication network NW one by one and outputs them to the extractor 12. As shown in Figure 2, a packet consists of data (also called payload) and a header placed before the data. As shown in Figure 2, the header includes a source MAC address and a destination MAC address. The header further includes optional information such as source and destination IP addresses, source and destination Port addresses, VLAN ID, and communication protocol.
図1に戻り、切出し部12は、パケットからその一部を切り出す。この切り出し位置は、記憶部19に記憶されているオフセットにより特定される。切出し部12は、このオフセットに基づいて、当該オフセットが特定する切り出し位置でパケットからその一部を切り出す。ここで、切り出す一部は、ビット区切りであり、フィールド値ともいう。フィールド値が一致するパケットの一群をフローともいう。換言すると、フィールド値は、フローを識別する識別情報でもある。オフセットにより特定される切り出し位置は、切り出されたフィールド値が監視対象のフローを特定するのに必要十分な部分を含むように設定されている。切り出されたフィールド値は、各種アドレス、VLANID、通信プロトコルなどを含む。フィールド値は、必ずしもパケットヘッダにおけるプロトコルフィールドと一致する必要はなく、複数のヘッダフィールド(例えば、図2のL2ヘッダとL3ヘッダ)にまたがる値であってもよい。 Returning to Figure 1, the cutout unit 12 cuts out a portion from a packet. This cutout position is specified by an offset stored in the memory unit 19. Based on this offset, the cutout unit 12 cuts out a portion from the packet at the cutout position specified by the offset. Here, the cutout portion is a bit-delimited portion, also referred to as a field value. A group of packets with matching field values is also referred to as a flow. In other words, the field value is also identification information that identifies a flow. The cutout position specified by the offset is set so that the cutout field value includes a portion necessary and sufficient to identify the flow to be monitored. The cutout field value includes various addresses, VLAN ID, communication protocol, etc. The field value does not necessarily have to match the protocol field in the packet header, and may be a value that spans multiple header fields (for example, the L2 header and L3 header in Figure 2).
図3にオフセットに基づく切り出しの一例を示す。図3では、1つのオフセットとして、オフセット1~4が用意されており、これらにより、パケットの中のフィールド1~4を付した位置のフィールド値として切り出される。オフセット1~4は、切り出す領域の先頭を示し、その先頭から一定数のビットのデータが切り出される。なお、監視対象のパケットのヘッダのデータ構造に応じて複数のオフセットが用意されてもよい。この場合、切出し部12は、パケットをオフセットの数だけコピーし、各パケットに対して各オフセットをそれぞれ適用して切り出しを行う。切出し部12は、単一のパケットから各オフセットのそれぞれで特定される切り出し位置のデータをコピーすることで、各オフセットに基づく各フィールド値を切り出してもよい。以降、複数の切り出し部分について下記の処理が行われる。 Figure 3 shows an example of offset-based extraction. In Figure 3, offsets 1 to 4 are provided as a single offset, and these are used to extract field values at positions within the packet designated by fields 1 to 4. Offsets 1 to 4 indicate the beginning of the area to be extracted, and a certain number of bits of data are extracted from that beginning. Note that multiple offsets may be provided depending on the data structure of the header of the packet to be monitored. In this case, the extraction unit 12 copies the packet the number of offsets and applies each offset to each packet to extract it. The extraction unit 12 may extract each field value based on each offset by copying data from a single packet at the extraction position specified by each offset. Thereafter, the following processing is performed for the multiple extracted portions.
切出し部12により切り出されたフィールド値は、ルール特定部13に入力される。ルール特定部13は、入力されたフィールド値と、フローごとに用意されたルールとを比較する。ルールは、記憶部19に記憶されているルールテーブル19Aに登録されており、ルール特定部13は、ルールテーブル19Aに登録されているルールの中から、前記入力されたフィールド値と一致する値を有するルールを特定する。The field value extracted by the extraction unit 12 is input to the rule identification unit 13. The rule identification unit 13 compares the input field value with the rules prepared for each flow. The rules are registered in a rule table 19A stored in the memory unit 19, and the rule identification unit 13 identifies a rule from the rules registered in the rule table 19A that has a value that matches the input field value.
ルールテーブル19Aの構成例を図4に示す。ルールテーブル19A内の「*」は、ルールと比較されるフィールド値の対応部分の値がどのような値(値無しでもよい)でも一致すると扱われることを示す。例えば、フィールド3の値が「12」で、フィールド4の値が「8080」であるフィールド値は、他の値がどのような値(例えば、図3のオフセットにより切り出されるフィールド5の無いフィールド値を含む)であっても、図4におけるルール#2が特定される。 An example of the configuration of rule table 19A is shown in Figure 4. An "*" in rule table 19A indicates that the value of the corresponding part of the field value compared to the rule will be treated as a match regardless of the value (including no value). For example, a field value where field 3 has a value of "12" and field 4 has a value of "8080" will identify rule #2 in Figure 4 regardless of the other values (including, for example, the missing field value of field 5 extracted by the offset in Figure 3).
ルール特定部13は、特定したルールのルール番号(ここでは、#1~#3のいずれか)を集計部14に供給する。集計部14は、ルール特定部13からのルール番号の供給回数(つまり、受信部11に入力されたパケット数)を、ルール番号ごとにカウントする。このようにして、集計部14は、ルール特定部13によるルールの特定回数をルールごとに集計する。ここで、ルールは、論理ネットワークごとに用意されている。ある論理ネットワークに対してflood攻撃があった場合、その論理ネットワークのルールの集計部14によるカウント回数(ルールの特定回数)は増加する。これを検知するため、集計部14は、所定期間あたりの前記カウント回数が所定の閾値を超えたときに、その閾値を超えたルールのルール番号をルール制御部16に通知する。 The rule identification unit 13 supplies the rule number of the identified rule (here, any one of #1 to #3) to the counting unit 14. The counting unit 14 counts the number of times the rule number is supplied from the rule identification unit 13 (i.e., the number of packets input to the receiving unit 11) for each rule number. In this way, the counting unit 14 counts the number of times a rule is identified by the rule identification unit 13 for each rule. Here, rules are prepared for each logical network. When a flood attack occurs against a certain logical network, the number of times counted by the counting unit 14 for the rules of that logical network (number of times a rule is identified) increases. To detect this, when the number of times counted per specified period exceeds a specified threshold, the counting unit 14 notifies the rule control unit 16 of the rule number of the rule that exceeds the threshold.
ここで、記憶部19などには、ルール番号とパケットヘッダ構成(より具体的には、ヘッダのどの位置にどのデータが配置されているかを特定する情報)とが記憶されているものとする。ルール制御部16は、ルール番号の通知があった場合、当該ルール番号に対応するパケットヘッダ構成を、攻撃を受けているネットワークのパケットヘッダ構成として記憶部19などから取得する。パケットヘッダ構成は、ルールテーブル19Aに登録されているルールの内容(フィールド1~5の内容)により特定可能であってもよい。この場合、通知されたルール番号のルールが参照される。ルール制御部16は、特定されたパケットヘッダ構成をもとに、パケットに含まれる情報のうち、DDoS攻撃の種別の識別に使用可能な新たな識別情報と比較される識別情報を付け加えた新しいルールを監視ルールとして生成してルールテーブル19Aに登録する。ここで付け加えられる情報は例えばTCPの種別を表すTCPフラグなどである。図4のルールテーブル19Aのルール#2についてのカウント数が増加した場合、図5に示すように、ルール#2のフィールド5にTCPフラグの値(「010000」など)を付加したルール#4~6が新たに登録される。Here, it is assumed that the memory unit 19 or the like stores rule numbers and packet header configurations (more specifically, information specifying which data is located at which position in the header). When the rule control unit 16 is notified of a rule number, it acquires the packet header configuration corresponding to that rule number from the memory unit 19 or the like as the packet header configuration of the network under attack. The packet header configuration may be identified by the content of the rule registered in the rule table 19A (the content of fields 1 to 5). In this case, the rule corresponding to the notified rule number is referenced. Based on the identified packet header configuration, the rule control unit 16 generates a new rule as a monitoring rule by adding identification information to be compared with new identification information that can be used to identify the type of DDoS attack from the information contained in the packet, and registers the new rule in the rule table 19A. The information added here may be, for example, a TCP flag indicating the TCP type. When the count number for rule #2 in rule table 19A of FIG. 4 increases, new rules #4 to #6 are registered with a TCP flag value (such as "010000") added to field 5 of rule #2, as shown in FIG. 5.
さらにルール制御部16は特定したパケットヘッダ構成をオフセット制御部17へ通知する。オフセット制御部17はパケットヘッダ構成に基づいて、パケットから、DDoS攻撃を識別可能な識別情報(フィールド5の値)を、他の識別情報に加えて切り出すための新たなオフセットを生成し、生成したオフセットを記憶部19に格納する。このオフセットは、例えば、図3の定常時のオフセットにフィールド5を切り出すためのオフセット5を加えたものであり、オフセット1~5からなる(図6参照)。 The rule control unit 16 then notifies the offset control unit 17 of the identified packet header configuration. Based on the packet header configuration, the offset control unit 17 generates a new offset for extracting from the packet identification information (the value of field 5) that can identify a DDoS attack in addition to other identification information, and stores the generated offset in the memory unit 19. This offset is, for example, the steady-state offset in Figure 3 plus offset 5 for extracting field 5, and consists of offsets 1 to 5 (see Figure 6).
これ以降、新たな監視ルール及びオフセットに基づいて後続のパケットが処理されることで、後続のトラフィックの監視が継続される。特に、トラフィックの攻撃を特定するために必要な情報が追加されたルール#4~#6それぞれについて、受信部11により受信したパケット数(ルール特定部13からのルール番号の供給回数)がカウントされるので、その攻撃の種別(ACK、SYN、FIN)がカウント数により特定される。ここでは、カウント数が多いルールの論理ネットワークに対して攻撃が行われていることになる。 From this point on, subsequent packets are processed based on the new monitoring rule and offset, and monitoring of subsequent traffic continues. In particular, for each of rules #4 to #6, which have been updated with the information necessary to identify traffic attacks, the number of packets received by the receiving unit 11 (the number of times the rule number is supplied from the rule identification unit 13) is counted, and the type of attack (ACK, SYN, FIN) is identified from the count. In this case, an attack is being carried out against the logical network of the rule with the highest count.
出力部15は、集計部14により集計された、ルール特定部13によるルールのルールごとの特定回数を集計結果として出力する。出力部15は、例えば、トラフィック監視装置10が備える又はトラフィック監視装置10の外部の表示装置などに集計結果を表示する。これにより、攻撃トラフィックの有無やその種類をユーザなどに提示できる。出力部15は、例えば、集計結果を、トラフィック監視装置10の内部又は外部に設けられた処理部に出力し、当該処理部は、集計結果に基づいて、攻撃トラフィックの有無及びその種類を特定してもよい。処理部は、攻撃トラフィックがあると判定した論理ネットワークを前記表示装置に表示する処理、及び又は、当該論理ネットワークでの通信を遮断するための処理を実行してもよい。 The output unit 15 outputs the number of times each rule has been identified by the rule identification unit 13, which is tallied by the aggregation unit 14, as the aggregation result. The output unit 15 displays the aggregation result, for example, on a display device provided in the traffic monitoring device 10 or external to the traffic monitoring device 10. This makes it possible to present to a user, etc., the presence or absence of attack traffic and its type. The output unit 15, for example, outputs the aggregation result to a processing unit provided inside or outside the traffic monitoring device 10, and the processing unit may identify the presence or absence of attack traffic and its type based on the aggregation result. The processing unit may perform a process of displaying a logical network determined to contain attack traffic on the display device, and/or a process of blocking communication on the logical network.
上記説明では、DDoS攻撃の識別つまり攻撃トラフィックの識別(例えば、攻撃トラフィックの有無、及び、その種類のうちの少なくとも前者)に使用可能な識別情報としてTCPフラグが用いられているが、当該識別情報としては、ICMP,UDP,NTP,HTTPリクエストなどパケットフォーマットのビット列情報を用いてトラフィック種別を特定できる情報が採用されてもよい。 In the above explanation, TCP flags are used as identification information that can be used to identify DDoS attacks, i.e., to identify attack traffic (for example, the presence or absence of attack traffic and at least the former of its type), but the identification information may also be information that can identify the traffic type using bit string information in packet formats such as ICMP, UDP, NTP, and HTTP requests.
集計部14は、上記ルールの特定回数に代えて又は加えて、ルールごとのパケットのデータ量を集計してもよい。この場合、受信部11又は切出し部12は、受信したパケットのデータ量を特定し、特定したパケットのデータ量を、ルール特定部13を介して又は直接集計部14に供給する。集計部14には、ルール特定部13からのルール番号とともに前記データ量が供給される。集計部14は、供給されたデータ量を、ルール番号ごとに蓄積することで、当該データ量についての集計を行う。このようにして、集計部14は、パケットルール特定部13により特定されたルールごとに、当該ルールの特定回数と、当該ルールと特定された前記パケットのデータ量と、のうちの少なくとも一方を集計する。ルール制御部16は、集計部14による集計結果が所定基準を満たしたとき、上記新しいルールを監視ルールとして生成してルールテーブル19Aに登録する。このとき、オフセット制御部17も、上記新たなオフセットを生成して記憶部19に格納する。集計部14による集計結果が所定基準を満たしたときとは、例えば、所定期間あたりの上記特定回数と上記データ量とのうちの一方が、その一方について設定されている所定の閾値を超えたとき、又は、所定期間あたりの上記特定回数と上記データ量との両者が当該両者のそれぞれに設定されている閾値をそれぞれ超えたときであればよい。 In place of or in addition to the number of times the rule is specified, the counting unit 14 may also count the amount of packet data for each rule. In this case, the receiving unit 11 or the extracting unit 12 identifies the amount of data for the received packets and supplies the identified amount of packet data to the counting unit 14 either directly or via the rule specifying unit 13. The counting unit 14 is supplied with the amount of data along with the rule number from the rule specifying unit 13. The counting unit 14 accumulates the supplied amount of data for each rule number, thereby counting the amount of data. In this way, the counting unit 14 counts, for each rule specified by the packet rule specifying unit 13, at least one of the number of times the rule is specified and the amount of data for the packets identified by that rule. When the counting result by the counting unit 14 meets a predetermined criterion, the rule control unit 16 generates the new rule as a monitoring rule and registers it in the rule table 19A. At this time, the offset control unit 17 also generates the new offset and stores it in the memory unit 19. The aggregation result by the aggregation unit 14 satisfies a predetermined standard when, for example, one of the specific number of times per specified period and the amount of data exceeds a predetermined threshold set for that one, or when both the specific number of times per specified period and the amount of data exceed the threshold set for each of them.
以上のように、切出し部12は、受信部11が受信したパケットの切り出し位置を特定するオフセットに基づいて、前記のパケットからフローを識別する第1識別情報(フィールド値)を切り出す。また、ルール特定部13は、切出し部12により切り出された第1識別情報と一致する情報を有するルールを特定する。集計部14は、ルール特定部13により特定されたルールごとに、当該ルールの特定回数と当該ルールと特定されたパケットのデータ量とのうちの少なくとも一方を集計する。オフセット制御部17は、集計部14による集計結果が所定基準を満たしたときに第1識別情報に加え、攻撃トラフィックの識別に使用可能な第2識別情報(例えば、フィールド5のTCPフラグ)も切り出すための新たなオフセットを切出し部12により使用される前記オフセットとして生成する。そして、ルール特定部13は、切出し部12により前記新たなオフセットに基づいて切り出された第1識別情報及び第2識別情報と一致する情報を有する新たなルール(例えば、ルール#4~#6のいずれか)を特定する。集計部14は、前記新たなルールの特定回数又は前記新たなルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する。このような構成では、上記オフセットによる切り出しにより、ルール特定部13によるルールの特定の負荷処理が軽度となっている。また、集計結果が所定基準を満たしたときに第2識別情報を切り出すための新たなオフセットが生成され、このオフセットで切り出された第2識別情報に基づくルールの特定及び集計がなされるので、集計された特定回数及び又はデータ量の多いルールつまりフローが攻撃トラフィックの対象となっていることが分かる。従って、本実施の形態によれば、軽度な負荷処理で攻撃トラフィックが識別される。As described above, the cutout unit 12 cuts out first identification information (field value) that identifies a flow from a packet received by the receiving unit 11 based on an offset that specifies the cutout position of the packet. The rule identification unit 13 also identifies a rule having information that matches the first identification information cut out by the cutout unit 12. The counting unit 14 counts, for each rule identified by the rule identification unit 13, at least one of the number of times the rule has been identified and the data volume of the packet identified as the rule. When the counting result by the counting unit 14 meets a predetermined criterion, the offset control unit 17 generates a new offset to be used by the cutout unit 12 for cutting out not only the first identification information but also second identification information (e.g., TCP flag in field 5) that can be used to identify attack traffic. The rule identification unit 13 then identifies a new rule (e.g., any of rules #4 to #6) having information that matches the first identification information and second identification information cut out by the cutout unit 12 based on the new offset. The counting unit 14 counts at least one of the number of times the new rule is specified and the data volume of the packets identified by the new rule. In this configuration, the offset-based extraction reduces the load on the rule identification unit 13. Furthermore, when the counting result meets a predetermined standard, a new offset is generated for extracting second identification information. Rules are identified and counted based on the second identification information extracted using this offset. Therefore, it is determined that a rule, i.e., a flow, with a large number of counted identifications and/or a large amount of data is the target of attack traffic. Therefore, according to this embodiment, attack traffic is identified with a low processing load.
さらに、ルール特定部13は、1以上のルールのうちから、切出し部12により切り出された第1識別情報と一致する情報を有するルールを特定し、ルール制御部16が、集計部14による集計結果が所定基準を満たしたときに、前記新たなルールを生成して前記1以上のルールに追加するので、集計結果が所定基準を満たす前におけるルール数を抑えることができる。これにより、軽度な負荷処理が実現される。 Furthermore, the rule identification unit 13 identifies, from among one or more rules, a rule having information that matches the first identification information extracted by the extraction unit 12, and when the aggregation result by the aggregation unit 14 meets a predetermined criterion, the rule control unit 16 generates the new rule and adds it to the one or more rules. This reduces the number of rules before the aggregation result meets the predetermined criterion. This allows for light processing load.
さらに、ルール特定部13は、ルールテーブルに登録された1以上のルールのうちから前記第1識別情報と一致する情報を有するルールを特定し、ルール制御部16は、新たに生成した前記新たなルールを前記ルールテーブルに登録する。このようにルールをテーブルで管理することで、ルールの管理が容易となる。 Furthermore, the rule identification unit 13 identifies a rule having information matching the first identification information from among one or more rules registered in the rule table, and the rule control unit 16 registers the newly generated rule in the rule table. Managing rules in a table in this way makes it easier to manage the rules.
さらに、出力部15が、前記新たなルールの特定回数又は前記新たなルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計した集計結果を出力するとよく、これにより、攻撃トラフィックの有無等を報知等することができる。 Furthermore, the output unit 15 may output the results of tallying at least one of the number of times the new rule is identified or the data volume of the packet identified with the new rule, thereby making it possible to notify the presence or absence of attack traffic, etc.
図7にトラフィック監視装置10をコンピュータにより構成したときのハードウェア構成図を示す。トラフィック監視装置10は、CPUなどのプロセッサ101と、プロセッサ101のメインメモリ102と、プログラム及び各種データを記憶し、図1の記憶部19を構成する不揮発性の記憶装置103と、を備える。さらに、トラフィック監視装置10は、通信ネットワークNWに接続され、パケットを中継するNIC(Network Interface Card)104を備える。プロセッサ101は、記憶装置103に記憶され、メインメモリ102に読み出されたプログラム及びデータを実行又は使用して上記各部11~17として動作する。なお、受信部11及び出力部15は、プログラムを実行するプロセッサ101とNIC104との組み合わせにより実現されてもよい。 Figure 7 shows a hardware configuration diagram of the traffic monitoring device 10 when configured as a computer. The traffic monitoring device 10 comprises a processor 101 such as a CPU, a main memory 102 of the processor 101, and a non-volatile storage device 103 that stores programs and various data and constitutes the storage unit 19 of Figure 1. The traffic monitoring device 10 further comprises a NIC (Network Interface Card) 104 that is connected to the communication network NW and relays packets. The processor 101 executes or uses the programs and data stored in the storage device 103 and loaded into the main memory 102 to operate as the above-mentioned units 11 to 17. Note that the receiving unit 11 and the output unit 15 may be realized by a combination of the processor 101 that executes programs and the NIC 104.
[本発明の範囲]
本発明は、上記の実施の形態及び変形例に限定されるものではない。例えば、本発明には、本発明の技術思想の範囲内で当業者が理解し得る、上記の実施の形態及び変形例に対する様々な変更が含まれる。上記実施の形態及び変形例に挙げた各構成は、矛盾の無い範囲で適宜組み合わせることができる。また、上記の各構成のうちの任意の構成を削除することも可能である。上記各種のプログラムは、不揮発性の記憶装置103に限らず、非一時的なコンピュータ読み取り可能な記憶媒体に記憶されてもよい。「装置」及び「部」は、その動作を実現する構成が一つの筐体に収容された物であっても、その動作を実現する構成が複数の筐体に分散して収容された物(システム)であってもよい。
[Scope of the present invention]
The present invention is not limited to the above-described embodiments and modifications. For example, the present invention includes various modifications to the above-described embodiments and modifications that are understandable to those skilled in the art within the scope of the technical concept of the present invention. The configurations listed in the above-described embodiments and modifications can be combined as appropriate to the extent that no contradictions exist. Furthermore, any of the above-described configurations can be deleted. The various programs described above may be stored not only in the non-volatile storage device 103 but also in a non-transitory computer-readable storage medium. The "device" and "unit" may be an entity in which the configuration that realizes the operation is housed in a single housing, or an entity (system) in which the configuration that realizes the operation is housed distributed across multiple housings.
10…トラフィック監視装置、11…受信部、12…切出し部、13…ルール特定部、14…集計部、15…出力部、16…ルール制御部、17…オフセット制御部、19…記憶部、19A…ルールテーブル、101…プロセッサ、102…メインメモリ、103…記憶装置、NW…通信ネットワーク。 10...traffic monitoring device, 11...receiving unit, 12...extraction unit, 13...rule identification unit, 14...aggregation unit, 15...output unit, 16...rule control unit, 17...offset control unit, 19...storage unit, 19A...rule table, 101...processor, 102...main memory, 103...storage device, NW...communication network.
Claims (6)
前記通信ネットワークを流れるパケットを受信する受信部と、
前記受信部が受信した前記パケットの切り出し位置を特定するオフセットに基づいて前記パケットからフローを識別する第1識別情報を切り出す切出し部と、
前記切出し部により切り出された前記第1識別情報と一致する情報を有するルールを特定するルール特定部と、
前記ルール特定部により特定されたルールごとに、当該ルールの特定回数と当該ルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する集計部と、
前記集計部による集計結果が所定基準を満たしたときに前記第1識別情報に加え、攻撃トラフィックの識別に使用可能な第2識別情報も切り出すための新たなオフセットを、前記切出し部により使用される前記オフセットとして生成するオフセット制御部と、を備え、
前記ルール特定部は、前記切出し部により前記新たなオフセットに基づいて切り出された前記第1識別情報及び前記第2識別情報と一致する情報を有する新たなルールを特定し、
前記集計部は、前記新たなルールの特定回数又は前記新たなルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する、
トラフィック監視装置。 A traffic monitoring device for monitoring traffic in a communication network, comprising:
a receiving unit that receives packets transmitted through the communication network;
an extracting unit that extracts first identification information for identifying a flow from the packet based on an offset that specifies an extracting position of the packet received by the receiving unit;
a rule specifying unit that specifies a rule having information that matches the first identification information extracted by the extraction unit;
a counting unit that counts, for each rule identified by the rule identifying unit, at least one of the number of times the rule is identified and the data amount of the packet identified as the rule;
an offset control unit that generates a new offset to be used by the cutout unit to cut out second identification information that can be used to identify attack traffic in addition to the first identification information when the counting result by the counting unit satisfies a predetermined criterion,
the rule identification unit identifies a new rule having information that matches the first identification information and the second identification information extracted by the extraction unit based on the new offset;
the counting unit counts at least one of the number of times the new rule is specified and the data amount of the packet specified by the new rule;
Traffic monitoring equipment.
前記集計結果が前記所定基準を満たしたときに、前記新たなルールを生成して前記ルール群に新たに追加することで前記ルール群のルールの数を増やすルール制御部をさらに備える、
請求項1に記載のトラフィック監視装置。 the rule identification unit identifies a rule having information that matches the first identification information cut out by the cutout unit and either the first identification information or the second identification information from a group of one or more rules;
a rule control unit that, when the counting result satisfies the predetermined criterion, generates the new rule and adds it to the rule group , thereby increasing the number of rules in the rule group ;
2. The traffic monitoring device according to claim 1.
前記ルール制御部は、前記新たなルールを前記ルールテーブルに新たに追加登録することで前記ルール群のルールの数を増やす、
請求項2に記載のトラフィック監視装置。 The rule group is registered in a rule table,
the rule control unit increases the number of rules in the rule group by additionally registering the new rule in the rule table;
3. The traffic monitoring device according to claim 2.
請求項1から3のいずれか1項に記載のトラフィック監視装置。 an output unit that outputs a count result obtained by the counting unit counting at least one of the number of times the new rule has been specified and the data amount of the packet specified by the new rule,
A traffic monitoring device according to any one of claims 1 to 3.
前記トラフィック監視装置が、
前記通信ネットワークを流れるパケットを受信する受信ステップと、
前記受信ステップで受信した前記パケットの切り出し位置を特定するオフセットに基づいて前記パケットからフローを識別する第1識別情報を切り出す切出しステップと、
前記切出しステップにより切り出された前記第1識別情報と一致する情報を有するルールを特定するルール特定ステップと、
前記ルール特定ステップにより特定されたルールごとに、当該ルールの特定回数と当該ルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する集計ステップと、
前記集計ステップによる集計結果が所定基準を満たしたときに前記第1識別情報に加え、攻撃トラフィックの識別に使用可能な第2識別情報も切り出すための新たなオフセットを、前記切出し部により使用される前記オフセットとして生成するオフセット制御ステップと、を実行し、
前記ルール特定ステップで、前記切出しステップにより前記新たなオフセットに基づいて切り出された前記第1識別情報及び前記第2識別情報と一致する情報を有する新たなルールを特定し、
前記集計ステップで、前記新たなルールの特定回数又は前記新たなルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する、
トラフィック監視方法。 A traffic monitoring method for monitoring traffic in a communication network by a traffic monitoring device , comprising:
The traffic monitoring device
a receiving step of receiving packets flowing through the communication network;
an extraction step of extracting first identification information for identifying a flow from the packet based on an offset that specifies an extraction position of the packet received in the receiving step;
a rule specifying step of specifying a rule having information that matches the first identification information extracted by the extraction step;
a counting step of counting, for each rule identified by the rule identifying step, at least one of the number of times the rule is identified and the data amount of the packets identified as the rule;
an offset control step of generating a new offset to be used by the cutout unit to cut out second identification information that can be used to identify attack traffic in addition to the first identification information when the counting result by the counting step satisfies a predetermined criterion,
In the rule identifying step, a new rule having information that matches the first identification information and the second identification information extracted based on the new offset in the extraction step is identified;
In the counting step, at least one of the number of times the new rule is specified and the data amount of the packet specified by the new rule is counted.
Traffic monitoring methods.
前記通信ネットワークを流れるパケットを受信する受信ステップと、
前記受信ステップで受信した前記パケットの切り出し位置を特定するオフセットに基づいて前記パケットからフローを識別する第1識別情報を切り出す切出しステップと、
前記切出しステップにより切り出された前記第1識別情報と一致する情報を有するルールを特定するルール特定ステップと、
前記ルール特定ステップにより特定されたルールごとに、当該ルールの特定回数と当該ルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する集計ステップと、
前記集計ステップによる集計結果が所定基準を満たしたときに前記第1識別情報に加え、攻撃トラフィックの識別に使用可能な第2識別情報も切り出すための新たなオフセットを、前記切出し部により使用される前記オフセットとして生成するオフセット制御ステップと、を実行させ、
前記ルール特定ステップは、前記切出しステップにより前記新たなオフセットに基づいて切り出された前記第1識別情報及び前記第2識別情報と一致する情報を有する新たなルールを特定し、
前記集計ステップは、前記新たなルールの特定回数又は前記新たなルールと特定された前記パケットのデータ量とのうちの少なくとも一方を集計する、
プログラム。 A computer that monitors traffic on a communications network
a receiving step of receiving packets flowing through the communication network;
an extraction step of extracting first identification information for identifying a flow from the packet based on an offset that specifies an extraction position of the packet received in the receiving step;
a rule specifying step of specifying a rule having information that matches the first identification information extracted by the extraction step;
a counting step of counting, for each rule identified by the rule identifying step, at least one of the number of times the rule has been identified and the data amount of the packets identified as the rule;
an offset control step of generating, as the offset to be used by the cutout unit, a new offset for cutting out second identification information that can be used to identify attack traffic in addition to the first identification information when the counting result by the counting step satisfies a predetermined criterion;
the rule identifying step identifies a new rule having information that matches the first identification information and the second identification information extracted based on the new offset in the extraction step;
the counting step counts at least one of the number of times the new rule is specified and the data amount of the packet specified by the new rule;
program.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2021/046135 WO2023112175A1 (en) | 2021-12-14 | 2021-12-14 | Traffic monitoring device, traffic monitoring method, and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPWO2023112175A1 JPWO2023112175A1 (en) | 2023-06-22 |
| JP7798118B2 true JP7798118B2 (en) | 2026-01-14 |
Family
ID=86773791
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2023567362A Active JP7798118B2 (en) | 2021-12-14 | 2021-12-14 | Traffic monitoring device, traffic monitoring method, and program |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP7798118B2 (en) |
| WO (1) | WO2023112175A1 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007116405A (en) | 2005-10-20 | 2007-05-10 | Alaxala Networks Corp | Abnormal traffic detection method and packet relay apparatus |
| JP2009020781A (en) | 2007-07-13 | 2009-01-29 | Sony Corp | Histogram calculation circuit, histogram calculation method, and program |
| JP2011035932A (en) | 2005-05-20 | 2011-02-17 | Alaxala Networks Corp | Network controller and controlling method thereof |
| JP2015046683A (en) | 2013-08-27 | 2015-03-12 | 日本電信電話株式会社 | Traffic scanning device and method |
| JP2018164141A (en) | 2017-03-24 | 2018-10-18 | アラクサラネットワークス株式会社 | Communication apparatus and communication method |
-
2021
- 2021-12-14 WO PCT/JP2021/046135 patent/WO2023112175A1/en not_active Ceased
- 2021-12-14 JP JP2023567362A patent/JP7798118B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011035932A (en) | 2005-05-20 | 2011-02-17 | Alaxala Networks Corp | Network controller and controlling method thereof |
| JP2007116405A (en) | 2005-10-20 | 2007-05-10 | Alaxala Networks Corp | Abnormal traffic detection method and packet relay apparatus |
| JP2009020781A (en) | 2007-07-13 | 2009-01-29 | Sony Corp | Histogram calculation circuit, histogram calculation method, and program |
| JP2015046683A (en) | 2013-08-27 | 2015-03-12 | 日本電信電話株式会社 | Traffic scanning device and method |
| JP2018164141A (en) | 2017-03-24 | 2018-10-18 | アラクサラネットワークス株式会社 | Communication apparatus and communication method |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2023112175A1 (en) | 2023-06-22 |
| JPWO2023112175A1 (en) | 2023-06-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112311789B (en) | Deep packet processing method and device, electronic device and storage medium | |
| CN108701187B (en) | Apparatus and method for hybrid hardware-software distributed threat analysis | |
| EP2289221B1 (en) | Network intrusion protection | |
| US9787556B2 (en) | Apparatus, system, and method for enhanced monitoring, searching, and visualization of network data | |
| US7401145B2 (en) | In-line mode network intrusion detect and prevent system and method thereof | |
| US8358592B2 (en) | Network controller and control method with flow analysis and control function | |
| US7379426B2 (en) | Routing loop detection program and routing loop detection method | |
| US7729271B2 (en) | Detection method for abnormal traffic and packet relay apparatus | |
| CN108040057B (en) | Working method of SDN system suitable for guaranteeing network security and network communication quality | |
| US9130978B2 (en) | Systems and methods for detecting and preventing flooding attacks in a network environment | |
| US8958318B1 (en) | Event-based capture of packets from a network flow | |
| US7356599B2 (en) | Method and apparatus for data normalization | |
| US7580351B2 (en) | Dynamically controlling the rate and internal priority of packets destined for the control plane of a routing device | |
| US9722926B2 (en) | Method and system of large flow control in communication networks | |
| US8006303B1 (en) | System, method and program product for intrusion protection of a network | |
| US10924374B2 (en) | Telemetry event aggregation | |
| CN101800707B (en) | Method for establishing stream forwarding list item and data communication equipment | |
| US10505952B2 (en) | Attack detection device, attack detection method, and attack detection program | |
| US20100226383A1 (en) | Inline Intrusion Detection | |
| CN114268592B (en) | Message processing method, system and equipment | |
| US20180270197A1 (en) | Intrusion prevention | |
| JP7798118B2 (en) | Traffic monitoring device, traffic monitoring method, and program | |
| EP3092737B1 (en) | Systems for enhanced monitoring, searching, and visualization of network data | |
| CN115190077A (en) | Control method, device and computing device | |
| WO2023045865A1 (en) | Bgp flowspec route issuing method and apparatus, and storage medium, and electronic device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240529 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250701 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20250901 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20251007 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20251125 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20251208 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7798118 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |