JP2008136012A - トラヒック分析装置および分析方法 - Google Patents
トラヒック分析装置および分析方法 Download PDFInfo
- Publication number
- JP2008136012A JP2008136012A JP2006321020A JP2006321020A JP2008136012A JP 2008136012 A JP2008136012 A JP 2008136012A JP 2006321020 A JP2006321020 A JP 2006321020A JP 2006321020 A JP2006321020 A JP 2006321020A JP 2008136012 A JP2008136012 A JP 2008136012A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- item
- value
- traffic
- different
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/555—Error detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 パケット送受信部105と、パケット送受信部105によって得られたパケット中の任意の一つ又は複数の項目の組み合わせ108の項目の値が同一であるパケットの数を積算するパケット数積算部120と、前記組み合わせに含まれない項目の異なる値の出現数を積算する異なり数積算部121と、積算したパケットの数が指定のしきい値を超えたときに、前記任意の一つ又は複数の組み合わせの項目の値と、前記異なる値の出現数と、前記しきい値の関係から前記しきい値を超えたパケットの特性を推定するパケット推定部122とを備えるトラヒック分析装置101。
【選択図】 図1
Description
次に、図10のステップ1007に示す異なり数計数処理の詳細を図11のフローチャートにより説明する。
102 ネットワーク
103 入出力装置
105 パケット送受信部
106 メモリ
107 トラヒック情報バッファ
108 パケットカウントテーブル
109 抽出対象テーブル
110 計数補助テーブル
111 ホストテーブル
112、212 P2P抽出テーブル
113、213 推定しきい値テーブル
120 パケット数積算部
121 異なり数積算部
122 パケット推定部
Claims (11)
- ネットワークを流れるパケットのトラヒックを分析するトラヒック分析装置において、
前記ネットワークを流れるパケットを送受信するパケット送受信部と、
前記パケット送受信部が受信したパケット中の一つ又は複数の項目で構成される第1の項目グループに含まれる各項目の値が同一であるパケットの数を積算するパケット数積算部と、
前記第1の項目グループに含まれる各項目の値が同一であるパケット中の項目であって、前記第1の項目グループに含まれない項目の値のうち、異なる値の種類を示す異なり数を積算する異なり数積算部と、
前記パケット数積算部によって積算されたパケット数の積算値を記憶する積算値記憶領域と、パケットの項目の値を記憶していることを識別する情報または前記異なり数を記憶していることを識別する情報を記憶する第1の記憶領域と、前記第1の記憶領域に記憶された情報に対応する情報を記憶する第2の記憶領域であって、前記第1の記憶領域に、パケットの項目を記憶していることを識別する情報が記憶されている場合は、各項目領域に、前記各項目の値を記憶し、前記第1の記憶領域に、異なり数を記憶していることを識別する情報が記憶されている場合は、各項目領域に前記異なり数積算部によって積算された異なり数を記憶する第2の記憶領域とを少なくとも有する分析情報を複数記憶する分析情報記憶部と、
前記パケット数積算部が積算したパケット数が所定のしきい値を超えた場合に、前記パケット数と、前記第1の項目グループに含まれる各項目の値と、前記異なり数積算部が積算した異なり数と、前記しきい値に基づいて、前記しきい値を超えたパケットの特性を推定するパケット推定部とを備えることを特徴とするトラヒック分析装置。 - 前記パケット推定部は、
前記第1の項目グループとは異なる任意の一つ又は複数の項目の組み合わせで構成される第2の項目グループに含まれる各項目の値と、前記第2の項目グループおける前記異なり数積算部が積算した異なり数とに基づき、
前記しきい値を超えた数のパケットの特性を推定することを特徴とする請求項1のトラヒック分析装置。 - 前記異なり数積算部は、
前記パケット送受信部が受信したパケット中の任意の一つ又は複数の項目の組み合わせで構成される項目グループに含まれない項目の異なり数のカウント処理を、
前記項目グループに含まれない項目を加えた項目グループについて、前記パケット送受信部が受信したパケット中の任意の一つ又は複数の項目の値が同一であるパケットが初めて出現した場合に、
行うことを特徴とする請求項1のトラヒック分析装置。 - 前記パケット数積算部は、
前記分析情報記憶部に含まれる分析情報を所定の数だけ使用し、
新たな項目グループのために使用する前記分析情報記憶部に含まれる分析情報の候補が、既に他の項目グループにより使用中であった場合、前記他の項目グループにより使用されている分析情報を破棄して、前記新たな項目グループのための分析情報として使用することを特徴とする請求項1記載のトラヒック分析装置。 - 前記パケット数積算部は、
前記新たな項目グループのために使用する前記分析情報記憶部の候補を複数選択し、前記候補が全て他の項目グループにより使用中であった場合に、前記候補の中の前記積算値記憶手段により記憶された値が最小のものを選択することを特徴とする請求項4記載のトラヒック分析装置。 - 前記第1の項目グループに含まれる項目が宛先アドレスと宛先ポート番号であって、該項目の値が同一のパケットに対して前記パケット数積算部による積算結果が所定のしきい値を超えたとき、
前記パケット推定部は、
前記第1の項目グループに含まれない項目である送信元アドレスの前記異なり数積算部による異なり数の前記しきい値に対する比率が所定の値以上の場合に、前記パケットがDDoS攻撃と推定することを特徴とする請求項1記載のトラヒック分析装置。 - 前記第1の項目グループに含まれる項目が送信元アドレスと宛先ポート番号であって、該項目の値が同一のパケットに対して前記パケット数積算部による積算結果が所定のしきい値を超えたとき、
前記パケット推定部は、
前記第1の項目グループに含まれない項目である宛先アドレスの前記異なり数積算部による異なり数の前記しきい値に対する比率が指定の値以上の場合に、前記パケットがネットワークスキャンと推定することを特徴とする請求項1記載のトラヒック分析装置。 - 前記第1の項目グループに含まれる項目が宛先アドレスと宛先ポート番号であって、該項目の値が同一のパケットに対して前記パケット数積算部による積算結果が所定のしきい値を超えたとき、
前記パケット推定部は、
前記積算結果が前記所定のしきい値を超えたパケットの宛先アドレスと同一である送信元アドレスで構成される前記第2の項目グループを検出するとともに、
前記第2の項目グループに含まれない宛先アドレス、送信元ポート番号、宛先アドレスのそれぞれの前記異なり数積算部による積算値が所定の比率であった場合に、前記第2の項目グループに含まれる送信元アドレスを持つ装置は、P2Pファイル交換を行っていると推定することを特徴とする請求項1記載のトラヒック分析装置。 - 前記パケット送受信部は、サンプリングしたパケットを前記ネットワークから受信することを特徴とする請求項1記載のトラヒック分析装置。
- ネットワークを流れるパケットのトラヒックを分析するトラヒック分析装置におけるトラヒック分析方法であって、
前記ネットワークを流れるパケットを受信し、
該受信したパケット中の任意の一つ又は複数の項目の組み合わせで構成される第1の項目グループに含まれる各項目の値が同一であるパケット数を積算し、
前記第1の項目グループに含まれる各項目の値が同一であるパケット中の項目であって、前記第1の項目グループに含まれない項目の値のうち、異なる値の種類を示す異なり数を積算し、
前記パケット数の積算値が所定のしきい値を超えたときに、前記パケット数と、前記第1の項目グループに含まれる各項目の値と、前記異なり数の積算値と、前記しきい値に基づいて、前記しきい値を超えたパケットの特性を推定することを特徴とするトラヒック分析方法。 - 請求項10のトラヒック分析方法であって、
前記第1の項目グループとは異なる任意の一つ又は複数の項目の組み合わせで構成される第2の項目グループに含まれる各項目の値と、
前記第2の項目グループおいて、前記第2の項目グループに含まれない項目の異なり数の積算値とをさらに含めて、
前記しきい値を超えた数のパケットの特性を推定することを特徴とするトラヒック分析方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006321020A JP4734223B2 (ja) | 2006-11-29 | 2006-11-29 | トラヒック分析装置および分析方法 |
US11/832,238 US8345575B2 (en) | 2006-11-29 | 2007-08-01 | Traffic analysis apparatus and analysis method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006321020A JP4734223B2 (ja) | 2006-11-29 | 2006-11-29 | トラヒック分析装置および分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008136012A true JP2008136012A (ja) | 2008-06-12 |
JP4734223B2 JP4734223B2 (ja) | 2011-07-27 |
Family
ID=39463575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006321020A Expired - Fee Related JP4734223B2 (ja) | 2006-11-29 | 2006-11-29 | トラヒック分析装置および分析方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8345575B2 (ja) |
JP (1) | JP4734223B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008258996A (ja) * | 2007-04-06 | 2008-10-23 | Alaxala Networks Corp | 統計情報収集装置 |
US8427968B2 (en) | 2008-08-06 | 2013-04-23 | Alaxala Networks Corporation | Communication data statistical apparatus, communication data statistical method, and computer program product |
JP2018110391A (ja) * | 2017-01-02 | 2018-07-12 | 株式会社パイオリンクPiolink, Inc. | ネットワークスキャン探知方法及び装置 |
JPWO2021171526A1 (ja) * | 2020-02-27 | 2021-09-02 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5003556B2 (ja) * | 2008-03-28 | 2012-08-15 | 富士通株式会社 | 通信検知装置、通信検知方法、及び通信検知プログラム |
US9112771B2 (en) * | 2009-02-06 | 2015-08-18 | The Chinese University Of Hong Kong | System and method for catching top hosts |
US9264321B2 (en) | 2009-12-23 | 2016-02-16 | Juniper Networks, Inc. | Methods and apparatus for tracking data flow based on flow state values |
CN102480493B (zh) * | 2010-11-23 | 2014-08-06 | 国基电子(上海)有限公司 | 网络装置及其识别点对点连接的方法 |
US8789176B1 (en) * | 2011-03-07 | 2014-07-22 | Amazon Technologies, Inc. | Detecting scans using a bloom counter |
US20120290711A1 (en) * | 2011-05-12 | 2012-11-15 | Fluke Corporation | Method and apparatus to estimate application and network performance metrics and distribute those metrics across the appropriate applications, sites, servers, etc |
US9813310B1 (en) * | 2011-10-31 | 2017-11-07 | Reality Analytics, Inc. | System and method for discriminating nature of communication traffic transmitted through network based on envelope characteristics |
CN102457415B (zh) * | 2011-12-27 | 2015-08-19 | 华为数字技术(成都)有限公司 | Ips检测处理方法、网络安全设备和系统 |
KR20130093800A (ko) * | 2012-01-04 | 2013-08-23 | 삼성전자주식회사 | 통신 시스템에서 패킷을 이용하여 어플리케이션을 식별하기 위한 장치 및 방법 |
EP3015991B1 (en) * | 2013-06-28 | 2018-02-28 | NEC Corporation | Push-type information transmission device, push-type information transmission method, and program |
US9203711B2 (en) | 2013-09-24 | 2015-12-01 | International Business Machines Corporation | Port mirroring for sampling measurement of network flows |
US9401853B2 (en) | 2013-09-24 | 2016-07-26 | International Business Machines Corporation | Determining sampling rate from randomly sampled events |
US9368027B2 (en) | 2013-11-01 | 2016-06-14 | Here Global B.V. | Traffic data simulator |
US9495868B2 (en) * | 2013-11-01 | 2016-11-15 | Here Global B.V. | Traffic data simulator |
US10474470B2 (en) * | 2014-06-24 | 2019-11-12 | The Boeing Company | Techniques deployment system |
EP3104563B1 (en) * | 2015-06-10 | 2019-10-16 | Nokia Solutions and Networks GmbH & Co. KG | Sdn security |
US9818296B2 (en) * | 2015-10-16 | 2017-11-14 | Uber Technologies, Inc. | System for providing a city planning tool |
US10594725B2 (en) * | 2017-07-27 | 2020-03-17 | Cypress Semiconductor Corporation | Generating and analyzing network profile data |
KR102026128B1 (ko) * | 2017-11-29 | 2019-09-27 | 주식회사 더볼터 | 데이터 집합을 카운팅하는 방법 및 시스템 |
US10764315B1 (en) * | 2019-05-08 | 2020-09-01 | Capital One Services, Llc | Virtual private cloud flow log event fingerprinting and aggregation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
JP2005159551A (ja) * | 2003-11-21 | 2005-06-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃対策方法およびそのネットワーク装置、ならびにそのプログラム |
WO2005074215A1 (ja) * | 2004-02-02 | 2005-08-11 | Cyber Solutions Inc. | 不正情報検知システム及び不正攻撃元探索システム |
JP2005252808A (ja) * | 2004-03-05 | 2005-09-15 | Fujitsu Ltd | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
JP2006314077A (ja) * | 2005-04-06 | 2006-11-16 | Alaxala Networks Corp | ネットワーク制御装置と制御システム並びに制御方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW453072B (en) * | 1999-08-18 | 2001-09-01 | Alma Baba Technical Res Lab Co | System for montoring network for cracker attacic |
CA2313908A1 (en) * | 2000-07-14 | 2002-01-14 | David B. Skillicorn | Intrusion detection in networks using singular value decomposition |
AU2001276000A1 (en) * | 2000-08-31 | 2002-03-13 | Netrake Corporation | Method for enforcing service level agreements |
US7331060B1 (en) * | 2001-09-10 | 2008-02-12 | Xangati, Inc. | Dynamic DoS flooding protection |
NZ516346A (en) * | 2001-12-21 | 2004-09-24 | Esphion Ltd | A device for evaluating traffic on a computer network to detect traffic abnormalities such as a denial of service attack |
US7743415B2 (en) * | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US7426634B2 (en) * | 2003-04-22 | 2008-09-16 | Intruguard Devices, Inc. | Method and apparatus for rate based denial of service attack detection and prevention |
US7411957B2 (en) * | 2004-03-26 | 2008-08-12 | Cisco Technology, Inc. | Hardware filtering support for denial-of-service attacks |
JP2005285048A (ja) | 2004-03-31 | 2005-10-13 | Kenichi Yoshida | データ解析方式 |
US7966658B2 (en) * | 2004-04-08 | 2011-06-21 | The Regents Of The University Of California | Detecting public network attacks using signatures and fast content analysis |
US7460487B2 (en) * | 2004-06-04 | 2008-12-02 | Lucent Technologies Inc. | Accelerated per-flow traffic estimation |
JP4538370B2 (ja) | 2005-05-13 | 2010-09-08 | アラクサラネットワークス株式会社 | 異常通信探知装置 |
US8631483B2 (en) * | 2005-06-14 | 2014-01-14 | Texas Instruments Incorporated | Packet processors and packet filter processes, circuits, devices, and systems |
US7979368B2 (en) * | 2005-07-01 | 2011-07-12 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
KR100716620B1 (ko) * | 2005-08-17 | 2007-05-09 | 고려대학교 산학협력단 | 평행 좌표계를 이용한 네트워크 감시 장치 및 방법 |
US7971256B2 (en) * | 2005-10-20 | 2011-06-28 | Cisco Technology, Inc. | Mechanism to correlate the presence of worms in a network |
US7590113B1 (en) * | 2005-12-29 | 2009-09-15 | At&T Corp. | Method and apparatus for generating a reconnaissance index |
US20070245417A1 (en) * | 2006-04-17 | 2007-10-18 | Hojae Lee | Malicious Attack Detection System and An Associated Method of Use |
-
2006
- 2006-11-29 JP JP2006321020A patent/JP4734223B2/ja not_active Expired - Fee Related
-
2007
- 2007-08-01 US US11/832,238 patent/US8345575B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
JP2005159551A (ja) * | 2003-11-21 | 2005-06-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃対策方法およびそのネットワーク装置、ならびにそのプログラム |
WO2005074215A1 (ja) * | 2004-02-02 | 2005-08-11 | Cyber Solutions Inc. | 不正情報検知システム及び不正攻撃元探索システム |
JP2005252808A (ja) * | 2004-03-05 | 2005-09-15 | Fujitsu Ltd | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
JP2006314077A (ja) * | 2005-04-06 | 2006-11-16 | Alaxala Networks Corp | ネットワーク制御装置と制御システム並びに制御方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008258996A (ja) * | 2007-04-06 | 2008-10-23 | Alaxala Networks Corp | 統計情報収集装置 |
US8427968B2 (en) | 2008-08-06 | 2013-04-23 | Alaxala Networks Corporation | Communication data statistical apparatus, communication data statistical method, and computer program product |
JP2018110391A (ja) * | 2017-01-02 | 2018-07-12 | 株式会社パイオリンクPiolink, Inc. | ネットワークスキャン探知方法及び装置 |
JPWO2021171526A1 (ja) * | 2020-02-27 | 2021-09-02 | ||
WO2021171526A1 (ja) * | 2020-02-27 | 2021-09-02 | 日本電信電話株式会社 | 付与装置、付与方法及び付与プログラム |
JP7396454B2 (ja) | 2020-02-27 | 2023-12-12 | 日本電信電話株式会社 | 付与装置、付与方法及び付与プログラム |
US11863416B2 (en) | 2020-02-27 | 2024-01-02 | Nippon Telegraph And Telephone Corporation | Imparting device, imparting method, and imparting program |
Also Published As
Publication number | Publication date |
---|---|
US20080123545A1 (en) | 2008-05-29 |
JP4734223B2 (ja) | 2011-07-27 |
US8345575B2 (en) | 2013-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4734223B2 (ja) | トラヒック分析装置および分析方法 | |
USRE49126E1 (en) | Real-time adaptive processing of network data packets for analysis | |
JP4547342B2 (ja) | ネットワーク制御装置と制御システム並びに制御方法 | |
US8005012B1 (en) | Traffic analysis of data flows | |
US7787442B2 (en) | Communication statistic information collection apparatus | |
Binkley et al. | An algorithm for anomaly-based botnet detection. | |
US10104043B2 (en) | Method and system for analyzing a data flow | |
JP4667437B2 (ja) | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム | |
US7711800B2 (en) | Network connectivity determination | |
US7644157B2 (en) | Statistical information collecting system and apparatus thereof | |
EP1742416B1 (en) | Method, computer readable medium and system for analyzing and management of application traffic on networks | |
CN1953392B (zh) | 异常通信量的检测方法和数据包中继装置 | |
KR100997182B1 (ko) | 플로우 정보 제한장치 및 방법 | |
KR101295708B1 (ko) | 트래픽 수집장치, 트래픽 분석장치, 시스템 및 그 분석방법 | |
JP2007184799A (ja) | パケット通信装置 | |
US20110013636A1 (en) | Tracking fragmented data flows | |
JP2006352831A (ja) | ネットワーク制御装置およびその制御方法 | |
JP2007241805A (ja) | システム分析装置およびシステム分析方法 | |
JP2023505720A (ja) | ネットワークトラフィック識別デバイス | |
CN114338120B (zh) | 一种扫段攻击检测方法、装置、介质和电子设备 | |
CN111953810A (zh) | 识别代理互联网协议地址的方法、装置及存储介质 | |
JP3754044B2 (ja) | パケットフォワーディング回路 | |
Shomura et al. | A traffic monitoring method for high speed networks | |
JP4489714B2 (ja) | パケット集約方法、装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110114 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |