JP2008136176A - メモリブロックの割り当てを管理する方法及びデバイス、データ伝送ネットワークシステム、コンピュータ可読媒体、並びにコンピュータプログラム製品 - Google Patents
メモリブロックの割り当てを管理する方法及びデバイス、データ伝送ネットワークシステム、コンピュータ可読媒体、並びにコンピュータプログラム製品 Download PDFInfo
- Publication number
- JP2008136176A JP2008136176A JP2007264838A JP2007264838A JP2008136176A JP 2008136176 A JP2008136176 A JP 2008136176A JP 2007264838 A JP2007264838 A JP 2007264838A JP 2007264838 A JP2007264838 A JP 2007264838A JP 2008136176 A JP2008136176 A JP 2008136176A
- Authority
- JP
- Japan
- Prior art keywords
- tcp
- state
- function
- tcp connection
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000005540 biological transmission Effects 0.000 title claims abstract description 13
- 238000004590 computer program Methods 0.000 title claims abstract description 9
- 239000000872 buffer Substances 0.000 claims abstract description 42
- 230000006870 function Effects 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims description 30
- 239000002699 waste material Substances 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 230000000779 depleting effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】関連するTCP接続に割り当てられている再組み立てバッファの占有率を測定する関数r(t)で、TCP接続に属するあらゆるパケットの受信時に更新される関数r(t)を接続ごとに計算し、対応する関数r(t)に設定された、関数r(t)の2つの異なる状態を定義する少なくとも第1のトリガを含む判定方式に基づいて、TCP接続をクローズし、対応するメモリブロックを解放する。
【選択図】図5
Description
現代のデータ伝送システムは、たとえば、バッファオーバーサイジング型の攻撃等、ますます高度化した攻撃を受ける。この種の攻撃は、ネットワークシステムの資源を枯渇させることにある。
本発明の目的は、TCP処理ユニットを含むTCP処理デバイスを、上述したタイプの攻撃から保護するための既知の技法に代わるものを提案することである。
本発明は、添付図面の図に、限定としてではなく例として示されている。添付図面において、同じ参照符号は同様の要素を指す。
TCPチェックサムの計算及び比較;
接続識別(アドレス、ポート);
正しいシーケンス番号;
オープンされた接続に属さないパケットの廃棄。
次に、図2について、TCP接続確立のオペレーションの詳細を提示することにする。
次に、図3について、再組み立てバッファのオペレーションをより詳細に説明することにする。
‐そのセグメントによってカバーされるシーケンス番号の範囲は、再組み立てバッファのシーケンス番号の範囲に属する。すなわち、範囲[LowBuffBound,UpBuffBound]内に含まれる;
‐そのセグメントによってカバーされるシーケンス番号の範囲は、その接続の再組み立てバッファにすでに割り当てられたメモリブロック(複数可)によってカバーされるシーケンス番号の範囲(複数可)にすべてが含まれるわけではない;
‐その接続の再組み立てバッファには、最大でn−1個のメモリブロックがすでに割り当てられている。
TCPネットワークデバイスは、攻撃を受ける可能性がある。これらの攻撃は、主として、TCP接続状態及びバイトストリームコンテンツを維持するように実装された資源、特にTCP処理ユニットの再組み立てバッファを対象にする。TCPネットワークデバイスに対する通常の攻撃は、TCP処理ユニットのこれらの資源を枯渇させることにある。
r(t)を、再組み立てバッファの占有率の変化(dynamic)を測定する関数であるとする。この関数は、たとえば、0と1との間に含まれる値を取ることができる。この関数が1に近いとき、この関数は、占有率が低いという特徴を示し、したがって、TCPネットワークデバイスが攻撃を受けている可能性があるという特徴を示す。逆に、この関数が0に近いときは、この関数は、メモリブロックがほとんど接続に割り当てられていないことを反映し、メモリブロックは十分に満たされている(ホールをほとんど含んでいない)ことを反映する。通常、r(t)は、セグメントが順序正しく受信されるTCP接続については0に等しくなるべきである(ホールがない)。
r(t)=[u(t)/(b(t)・S)]p・[b(t)/B]q (1)
として定義されることになる。ここで、p及びqは、この式の双方の因数に異なる重みを与えるように選ばれた係数である。第1の因数は、ホールによるメモリの浪費を測定する。第2の因数は、その接続に割り当てられたメモリを、許容される最大値と比較して表したものである。上記関係(1)によって与えられるr(t)の定義でこれらの2つの因数を結合することによって、双方のパラメータを考慮することが可能になる。
(t-tP)/(tP-tS)>VN
によってトリガすることができる。ここで、VNは、接続状態をリセットする或る柔軟性を導入する固定値である。
RS及びRPは、r(t)についてのしきい値であり、RP<RSであり;
TS,Maxは、接続が、「有罪」状態に変化してクローズすることが可能になる前に、(「無害」状態に戻ることなく)「嫌疑」状態又は「審査」状態に留まることができる最大時間であり;
VNは、「審査」期間と「嫌疑」期間との間のしきい値比であり、「審査」期間はt−tpによって定義され、「嫌疑」期間はtp−tSによって定義され;
tSは、オートマトンが「嫌疑」状態に入った最初の時刻であり、接続が「無害」状態に戻った時にリセットされ;
tpは、オートマトンが「審査」状態に入った最後の時刻である。
このメカニズムを実施し、且つ、このメカニズムをTS,Max値にそれほど依存しないようにする拡張を追加することができる。確かに、このパラメータを選ぶことは容易ではない。このパラメータがあまりにも低い場合、いくつかの無害な接続がクローズされるはずである(これは、フォールスアラームに等しい)。逆に、このパラメータがあまりにも高い場合、接続をクローズするのがあまりにも遅くなり、攻撃者は、TS,Max内に多数の接続をオープンすることによって防御メカニズムを依然として迂回できるので、この方式は非効率的なものとなる。
上記アルゴリズムは、メモリをほとんど必要とせず(状態用に1つの変数、ts用に1つの変数、及びtp用に1つの変数の3つの状態変数しか必要とされない)、計算をほとんど必要としない(r(t)を計算するのに使用される係数p及びqは、実施を簡単にするために固定値とすることができる)ので、パケットベースで容易に実装することができる。
Claims (16)
- TCP処理ユニットを含むTCPネットワークデバイスにおける、TCP接続に対するTCP再組み立てバッファのメモリブロックの割り当てを管理する方法であって、以下のステップ、すなわち、
関連するTCP接続に割り当てられている前記再組み立てバッファの前記メモリブロックの占有率を測定する関数r(t)であって、前記TCP接続に属するあらゆるTCPパケットの受信時に更新される関数r(t)を、接続ごとに計算するステップと、
対応する前記関数r(t)に設定された、前記関数r(t)の2つの異なる状態を定義する少なくとも第1のトリガを含む判定方式に基づいて、TCP接続をクローズすることを可能にし、対応する前記メモリブロックを解放することを可能にするステップと
を含む方法。 - 前記関数r(t)は、前記関連するTCP接続に割り当てられているメモリ空間の浪費を表す第1の因数であって、前記TCP接続について受信されたTCPパケットのシーケンス内のホールの存在に起因する浪費を表す第1の因数を含む、請求項1に記載の方法。
- 前記関数r(t)は、前記関連するTCP接続に割り当てられている前記メモリ空間を、前記TCP接続について許容される最大メモリ空間と比較して表す第2の因数を含む、請求項1または2に記載の方法。
- 前記関数r(t)は、
r(t)=[u(t)/(b(t)・S)]p・[b(t)/B]q
として定義され、ここで、
u(t)は、対応するデータが受信されていない割り当て済みメモリブロック内のバイトの割合であり、
b(t)は、前記関連するTCP接続によって使用されるメモリブロックの個数であり、
Bは、1つのTCP接続に割り当てることができるメモリブロックの最大数であり、
Sは、1つのメモリブロックの固定サイズであり、
p及びqは、決定された値の係数である、請求項1〜3のいずれか一項に記載の方法。 - p及びqは固定値の係数である、請求項4に記載の方法。
- 前記判定方式は、前記関数r(t)に設定されたトリガであって、前記TCP接続に関連する少なくとも第1の状態、第2の状態、第3の状態、及び第4の状態を定義するトリガに基づく、請求項1〜5のいずれか一項に記載の方法。
- 前記関数r(t)に設定された第1のトリガは、前記関数r(t)が第1のしきい値(RS)に達した時に、第1の状態(41)から第2の状態(42)へ前記TCP接続が変化するものである、請求項1〜6のいずれか一項に記載の方法。
- 前記関数r(t)に設定された第2のトリガは、前記関数r(t)が、ヒステリシスをもって前記第1のしきい値に対応する第2のしきい値(Rp)に戻って前記第2のしきい値(Rp)を通過する時に、前記第2の状態から前記第3の状態(43)へ前記TCP接続が変化するものである、請求項7に記載の方法。
- 前記関数r(t)に設定された第3のトリガは、前記関数r(t)が前記第2のしきい値を下回り、前記TCP接続が前記第3の状態(43)になってからの期間(t−tp)が、前記TCP接続が前に前記第2の状態に留まっていた期間(tp−tS)と比較して実質的に大きいという条件が満たされる時に、前記第3の状態(43)から前記第1の状態(41)へ前記TCP接続が変化するものである、請求項8に記載の方法。
- 前記関数r(t)に設定された第4のトリガは、前記TCP接続が前記第2の状態(42)になってからの期間(t−tS)が第3のしきい値(TS,Max)を超える時に、前記第2の状態(42)から前記第4の状態(44)へ前記TCP接続が変化するものである、請求項7〜9のいずれか一項に記載の方法。
- 前記接続は、前記関数r(t)が前記第4の状態(44)にある時にのみクローズすることができる、請求項10に記載の方法。
- 前記判定方式は、
前記第2の状態(42)にある前記TCP接続の組を、それらのTCP接続が前記第2の状態(42)になってからの時間tSに従って順序付けることと、
利用可能なメモリブロックの個数が定義されているしきい値を下回るごとに、前記第2の状態(42)にある前記TCP接続の組のうち最小のtSを有する1つのTCP接続を閉じることを可能にすることと
を含む、請求項7〜11のいずれか一項に記載の方法。 - TCP処理ユニットを含むTCPネットワークデバイスにおける、TCP接続に対するTCP再組み立てバッファのメモリブロックの割り当てを管理するデバイス(100)であって、請求項1〜12のいずれか一項に記載の方法を実施する手段を備える、デバイス。
- 請求項13に記載のデバイスを備える、データ伝送ネットワークシステム。
- 請求項1〜12のいずれか一項に記載の方法を実施する1つ又は2つ以上の命令シーケンスを保持する、コンピュータ可読媒体。
- プロセッサにとってアクセス可能であり、且つ、前記プロセッサによって実行されると、請求項1〜12のいずれか一項に記載の方法を前記プロセッサに実施させる1つ又は2つ以上の記憶されている命令シーケンスを含む、コンピュータプログラム製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06291579.8 | 2006-10-10 | ||
EP06291579.8A EP1912402B1 (en) | 2006-10-10 | 2006-10-10 | Protection of the data transmission network systems against buffer oversizing attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008136176A true JP2008136176A (ja) | 2008-06-12 |
JP5328131B2 JP5328131B2 (ja) | 2013-10-30 |
Family
ID=38007226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007264838A Expired - Fee Related JP5328131B2 (ja) | 2006-10-10 | 2007-10-10 | メモリブロックの割り当てを管理する方法及びデバイス、データ伝送ネットワークシステム、コンピュータ可読媒体、並びにコンピュータプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8060593B2 (ja) |
EP (1) | EP1912402B1 (ja) |
JP (1) | JP5328131B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1868321B1 (en) * | 2006-06-12 | 2016-01-20 | Mitsubishi Denki Kabushiki Kaisha | In-line content analysis of a TCP segment stream |
US20080256271A1 (en) * | 2006-12-12 | 2008-10-16 | Breed Paul T | Methods and apparatus for reducing storage usage in devices |
US9363193B2 (en) * | 2013-11-19 | 2016-06-07 | Cavium, Inc. | Virtualized network interface for TCP reassembly buffer allocation |
CN104754003B (zh) * | 2013-12-30 | 2019-01-08 | 腾讯科技(深圳)有限公司 | 传输数据的方法及系统 |
WO2021208097A1 (en) * | 2020-04-17 | 2021-10-21 | Huawei Technologies Co., Ltd. | Methods and apparatuses for resource management of a network connection to process tasks across the network |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10233802A (ja) * | 1997-02-07 | 1998-09-02 | Lucent Technol Inc | Tcp接続の性能改善方法 |
EP1170975A1 (en) * | 2000-07-05 | 2002-01-09 | Roke Manor Research Limited | Method of operating a packet reassembly buffer |
JP2002016633A (ja) * | 2000-06-30 | 2002-01-18 | Ntt Communications Kk | 通信状態制御方法および通信状態制御システム |
JP2003173300A (ja) * | 2001-09-27 | 2003-06-20 | Toshiba Corp | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
US20030123394A1 (en) * | 2001-11-13 | 2003-07-03 | Ems Technologies, Inc. | Flow control between performance enhancing proxies over variable bandwidth split links |
JP2004248198A (ja) * | 2003-02-17 | 2004-09-02 | Fujitsu Ltd | DoS攻撃防御方法及び装置 |
US20050018618A1 (en) * | 2003-07-25 | 2005-01-27 | Mualem Hezi I. | System and method for threat detection and response |
US20050235358A1 (en) * | 2004-04-15 | 2005-10-20 | International Business Machines Corporation | Server denial of service shield |
JP2006191537A (ja) * | 2004-11-12 | 2006-07-20 | Microsoft Corp | 統合ホストプロトコルスタック管理を使用するセキュアなインターネットプロトコル(ispec)オフロードのための方法および装置 |
JP2007221192A (ja) * | 2006-02-14 | 2007-08-30 | Nec Engineering Ltd | 攻撃パケットフィルタ装置 |
JP2007267051A (ja) * | 2006-03-29 | 2007-10-11 | Nec Engineering Ltd | パケット受信回路 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
US6438101B1 (en) * | 1997-12-23 | 2002-08-20 | At&T Corp. | Method and apparatus for managing congestion within an internetwork using window adaptation |
US7213063B2 (en) * | 2000-01-18 | 2007-05-01 | Lucent Technologies Inc. | Method, apparatus and system for maintaining connections between computers using connection-oriented protocols |
US6950947B1 (en) * | 2000-06-20 | 2005-09-27 | Networks Associates Technology, Inc. | System for sharing network state to enhance network throughput |
US20020176361A1 (en) * | 2001-05-25 | 2002-11-28 | Yunnan Wu | End-to-end traffic management and adaptive multi-hop multimedia transmission |
US7403542B1 (en) * | 2002-07-19 | 2008-07-22 | Qlogic, Corporation | Method and system for processing network data packets |
US7496108B2 (en) * | 2004-01-07 | 2009-02-24 | International Business Machines Corporation | Method for dynamic management of TCP reassembly buffers |
US7257840B2 (en) * | 2004-01-16 | 2007-08-14 | Cisco Technology, Inc. | Preventing network data injection attacks using duplicate-ACK and reassembly gap approaches |
US7570653B2 (en) * | 2004-09-02 | 2009-08-04 | Cisco Technology, Inc. | Buffer allocation using probability of dropping unordered segments |
US7822837B1 (en) * | 2004-12-30 | 2010-10-26 | Packeteer, Inc. | Adaptive correlation of service level agreement and network application performance |
KR20090083339A (ko) * | 2006-09-13 | 2009-08-03 | 아산키아 네트웍스 인코포레이티드 | 다중경로 환경에서 전송 프로토콜의 성능을 향상시키기 위한 시스템 및 방법 |
-
2006
- 2006-10-10 EP EP06291579.8A patent/EP1912402B1/en not_active Not-in-force
-
2007
- 2007-10-10 JP JP2007264838A patent/JP5328131B2/ja not_active Expired - Fee Related
- 2007-10-10 US US11/870,171 patent/US8060593B2/en not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10233802A (ja) * | 1997-02-07 | 1998-09-02 | Lucent Technol Inc | Tcp接続の性能改善方法 |
JP2002016633A (ja) * | 2000-06-30 | 2002-01-18 | Ntt Communications Kk | 通信状態制御方法および通信状態制御システム |
EP1170975A1 (en) * | 2000-07-05 | 2002-01-09 | Roke Manor Research Limited | Method of operating a packet reassembly buffer |
JP2003173300A (ja) * | 2001-09-27 | 2003-06-20 | Toshiba Corp | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
US20030123394A1 (en) * | 2001-11-13 | 2003-07-03 | Ems Technologies, Inc. | Flow control between performance enhancing proxies over variable bandwidth split links |
JP2004248198A (ja) * | 2003-02-17 | 2004-09-02 | Fujitsu Ltd | DoS攻撃防御方法及び装置 |
US20050018618A1 (en) * | 2003-07-25 | 2005-01-27 | Mualem Hezi I. | System and method for threat detection and response |
US20050235358A1 (en) * | 2004-04-15 | 2005-10-20 | International Business Machines Corporation | Server denial of service shield |
JP2006191537A (ja) * | 2004-11-12 | 2006-07-20 | Microsoft Corp | 統合ホストプロトコルスタック管理を使用するセキュアなインターネットプロトコル(ispec)オフロードのための方法および装置 |
JP2007221192A (ja) * | 2006-02-14 | 2007-08-30 | Nec Engineering Ltd | 攻撃パケットフィルタ装置 |
JP2007267051A (ja) * | 2006-03-29 | 2007-10-11 | Nec Engineering Ltd | パケット受信回路 |
Also Published As
Publication number | Publication date |
---|---|
EP1912402A1 (en) | 2008-04-16 |
JP5328131B2 (ja) | 2013-10-30 |
EP1912402B1 (en) | 2019-08-28 |
US8060593B2 (en) | 2011-11-15 |
US20080256247A1 (en) | 2008-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284594B2 (en) | Detecting and preventing flooding attacks in a network environment | |
EP2289221B1 (en) | Network intrusion protection | |
US10009365B2 (en) | System and method for integrated header, state, rate and content anomaly prevention for session initiation protocol | |
Schuba et al. | Analysis of a denial of service attack on TCP | |
US20070025374A1 (en) | TCP normalization engine | |
WO2008148106A1 (en) | Proactive test-based differentiation method and system to mitigate low rate dos attacks | |
JP4373306B2 (ja) | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 | |
EP2009864A1 (en) | Method and apparatus for attack prevention | |
JP5328131B2 (ja) | メモリブロックの割り当てを管理する方法及びデバイス、データ伝送ネットワークシステム、コンピュータ可読媒体、並びにコンピュータプログラム | |
JP2007336551A (ja) | 少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 | |
CN111756685B (zh) | 一种基于假设检验的ddos攻击检测方法 | |
US8006303B1 (en) | System, method and program product for intrusion protection of a network | |
CN112583850B (zh) | 网络攻击防护方法、装置及系统 | |
Daniels et al. | Identification of host audit data to detect attacks on low-level IP vulnerabilities | |
US11616796B2 (en) | System and method to protect resource allocation in stateful connection managers | |
CN1741473A (zh) | 一种网络数据包有效性判定方法及系统 | |
Mathis et al. | Congestion exposure (conex) concepts, abstract mechanism, and requirements | |
US20180270197A1 (en) | Intrusion prevention | |
JP2007537617A (ja) | チェックポイントを介して実行ファイルの通過時間を高速化する方法 | |
Bellaïche et al. | SYN flooding attack detection by TCP handshake anomalies | |
EP1898586A1 (en) | Protection for data transmission network systems against SYN flood denial of service attacks | |
Tedesco et al. | Data reduction in intrusion alert correlation | |
JP4481780B2 (ja) | Tcpサーバへのsynパケット帯域幅攻撃から防御する方法および装置 | |
Shakhov et al. | On modeling counteraction against TCP SYN flooding | |
Mathis et al. | RFC 7713: Congestion Exposure (ConEx) Concepts, Abstract Mechanism, and Requirements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120508 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120806 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130227 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130723 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5328131 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |