︿
Top

入侵偵測專利訴訟 Selene Communication控告Trend Micro

關鍵字:網路安全
瀏覽次數:1622| 歡迎推文: facebook twitter wechat Linked

科技產業資訊室 (iKnow) - 賴明豐 發表於 2015年4月8日
facebook twitter wechat twitter

俄亥俄州的Selene Communication在2014年4月7日向達拉瓦州地方法院遞狀,控告Trend Micro涉嫌專利侵權(訴訟基本資料如表一所示),損害了Selene Communication在2013年11月7日,向SRI International買來的US7,143,444B2 (應用層的異常與誤用偵測),這篇專利是在2006年11月28日獲准領證,其中涉及侵權之虞的相關系爭產品,如表二所列;主要爭議技術特徵在於被告透過設置伺服器將教學模式與系統(teaching methods and systems)整合到網路入侵偵測程序中的作法,而目前實際正在市場上販售的產品包含Deep Security家族產品,尤其是Deep Security 9.0。另外,因此這篇專利是源自於SRI與美國國防部(DARPA)共同合作執行的F30602-98-C-0059與F30602-99-C-0149計畫成果。所以,美國政府可以無償使用US7,143,444B2專利所述技術內容(the transaction included a non-exclusive license to the US government)。

表一、專利訴訟案件基本資料:Selene Communication Technologies LLC v. Trend Micro Incorporated, et. al.
訴訟名稱 Selene Communication Technologies LLC v. Trend Micro Incorporated, et. al.
提告日期 2015/1/20
原告 Selene Communication Technologies LLC
被告 Trend Micro America, Trend Micro
案號 3:15-cv-00259-EDL
訴訟法院 達拉瓦州地方法院
爭議專利 US7,143,444B2
訴狀下載 download.gif
Source: 科技政策研究與資訊中心—科技產業資訊室整理,2015/04

入侵偵測是一種用於電腦與網路安全管理系統的機制,透過收集分析電腦或網路上的資訊,判定可能的安全缺口(security breaches),例如從組織外部來的入侵攻擊(attacks from outside)或是組織內的誤用(attacks from within the organization)。入侵偵測一般來說會透過掃瞄機制進行弱點評估(vulnerability assessment),常見機制包括監控使用者端或系統端的操作動作(activities)、分析系統組態弱點(configurations)、評估系統跟檔案的完整性(integrity)、辨識是否出現了攻擊或異常態樣(patterns typical of attacks and/or abnormal activity),以及追蹤用戶規則(user policy)是否有違規狀況(violations)。進一步看US7,143,444B2專利內容(基本資料如表二所述),基本上,它會設置一個用來執行入侵偵測相關程序(如圖一中34)的伺服器。伺服器接收到資料存取需求(request for data)之後,會由該伺服器執行偵測程序(process executing in a first server to a detection process):將資料轉譯成分析用的型式(如圖一中50),再透過適當的傳輸介面(即socket,如圖一中54)送入構集程序(packing,如圖一中56)統一送到分析程序中(passing the subset to an analysis process,如圖一中58)。

表二、系爭專利基本資料
專利編號 US7,143,444B2
專利名稱 Application-Layer Anomaly and Misuse Detection
申請日期 2001年11月28日
領證日期 2006年11月28日
發明人 Phillip Andrew Porras (US);Magnus Almgren (US);Ulf E. Lindqvist (US);Steven Mark Dawson (US)
專利權人(原始) SRI International (US)
專利權人(目前)* Selene Communication Technologies LLc (US)
技術分類 726/30;726/11;726/24;726/25;726/4
權利項數 21 (獨立項5;附屬項16)
被引證數 17
政府研究計畫編號 F30602-98-C-0059;F30602-99-C-0149
系爭產品** Deep Security 9.0
系爭權利項 第1項、第16項
Source: 科技政策研究與資訊中心—科技產業資訊室整理,2015/04
*:SRI於2013年11月7日登記轉讓給Selene Communication Technologies。
**:讀者逕參http://esupport.trendmicro.com/en-us/business/pages/technical-support/deep-security-9-0-support.aspx產品相關資訊。  
 
 
圖一、概念架構(即US7,143,444B2所附說明圖示一)
pclass_10955_20150408.gif
 

從訴狀中可以知道,Selene Communication申訴依據的重點放在US7,143,444 B2專利的第一及第十六獨立項,認為Trend Micro相關的系爭產品都已侵害到前述獨立項所述方法及電腦程式產品(如表三所述)。為了維護其專利權,希望法院在確認其專利侵權行為之後,能進一步核發永久禁制令處分(permanent injunction),防止美國本土產業因被告進口產品而遭致不公平競爭蒙受損害,同時也需要賠償Selene Communication因專利侵權導致的財務損失(monetary damages),這些財務損失亦應包括被告原應給付的合理權利金(reasonable royalty)、相應的利息,以及其他相關的費用與支出。(1160;表3)

表三、US7,143,444B2專利第一獨立項內容概述
第 一

 

獨立項

 

A method comprising:

 

(1)     in a server, hosting an intrusion detection process that provides intrusion detection services;

 

(2)     integrating the intrusion detection process with a server process; and

 

(3)     passing a request for data received by the server process to the intrusion detection process,

 

where the intrusion detection process comprises:

 

(4)     packing a subset of information from the request into an analysis format; and

 

(5)     delivering the subset in a funneling process, via a socket, to an analysis process.

 

方法包括:(1) 伺服器會設置用來進行入侵偵測服務的入侵偵測程序;(2) 將該程序整合到伺服器程序(例如以CGI為基礎的Web Server)中;(3) 伺服器收到資料存取需求後進一步將這個需求遞送到入侵偵測程序;(4) 從資料存取需求所得資訊中取出部份子集合內容並轉譯成分析程序使用的格式;(5) 透過socket界面將前一步驟結果並經構集程序(funneling process)送往分析程序。

 

第十六

獨立項

 

A computer program product residing on a computer readable medium having instructions stored thereon which, when executed by a processor, cause the processor to:

 

(1)     host, in a server, an intrusion detection process that provides intrusion detection services;

 

(2)     integrate the intrusion detection process with a server process; and

 

(3)     pass a request for data received by the server process to the intrusion detection process,

 

where the intrusion detection process comprises:

 

(4)     packing a subset of information from the request into an analysis format; and

 

(5)     delivering the subset in a funneling process, via a socket, to an analysis process.

 

長駐於電腦可讀式媒介的電腦程式產品其中所述之程式指令會交由處理器執行,相關執行內容即第一獨立項中所述之方法。

 

Source: 科技政策研究與資訊中心—科技產業資訊室整理,2015/04

 
本網站相關連結:
 

 


 
歡迎來粉絲團按讚!
--------------------------------------------------------------------------------------------------------------------------------------------
【聲明】
1.科技產業資訊室刊載此文不代表同意其說法或描述,僅為提供更多訊息,也不構成任何投資建議。
2.著作權所有,非經本網站書面授權同意不得將本文以任何形式修改、複製、儲存、傳播或轉載,本中心保留一切法律追訴權利。