JP2010055566A - クライアント/サーバシステムとクライアント/サーバシステムの監査方法 - Google Patents

クライアント/サーバシステムとクライアント/サーバシステムの監査方法 Download PDF

Info

Publication number
JP2010055566A
JP2010055566A JP2008222707A JP2008222707A JP2010055566A JP 2010055566 A JP2010055566 A JP 2010055566A JP 2008222707 A JP2008222707 A JP 2008222707A JP 2008222707 A JP2008222707 A JP 2008222707A JP 2010055566 A JP2010055566 A JP 2010055566A
Authority
JP
Japan
Prior art keywords
audit
client
primary
server
auditing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008222707A
Other languages
English (en)
Other versions
JP5284012B2 (ja
Inventor
Atsushi Asayama
敦史 浅山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008222707A priority Critical patent/JP5284012B2/ja
Publication of JP2010055566A publication Critical patent/JP2010055566A/ja
Application granted granted Critical
Publication of JP5284012B2 publication Critical patent/JP5284012B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 本発明はサーバ装置の処理の負荷を軽減するとともに、セキュリティポリシーに違反するクライアント装置を素早く見つけ情報漏洩を防止するクライアント/サーバシステムとクライアント/サーバシステムの監査方法を提供する。
【解決手段】 本発明のクライアント/サーバシステムは、監視手段と一次監査手段を有するクライアント装置と、二次監査手段を有するサーバ装置からなるクライアント/サーバシステムで、前記サーバ装置は、前記一次乃至二次監査手段による監査の結果、予め登録されたセキュリティ違反頻度を超えたクライアント装置を違反常習者としてブラックリストに登録するブラックリスト作成手段を有し、前記二次監査手段は前記ブラックリストに登録されたクライアント装置から優先的に監査を実施することを特徴とする。
【選択図】 図1

Description

この発明は、セキュリティ対策を施したクライアント/サーバシステムとクライアント/サーバシステムの監査方法に関する。
ネットワークに接続されたサーバ装置と、このサーバ装置の管理の下、同様にネットワークに接続されたクライアント装置からなるクライアント/サーバ型のシステムにおいて、セキュリティ対策を実施する場合、セキュリティ対策ソフトの導入等により対応することが多いが、従来のセキュリティ対策ソフトにおいては、クライアント装置にインストールされた監視モジュールが、クライアント装置の監視を行い、サーバ装置は、クライアント装置より送られてきたログを監査モジュールで監査していた。
上記では、監視エージェントが、監視対象装置からアラートを取得した場合、一定期間に亘って定期的周期よりも短い周期で動作確認の通知を行なうようにしている(特許文献1参照)。
しかし、クライアント装置が何十、何百台とあり、またログのファイルサイズも大きい場合、監査対象となるログは膨大になってしまい、そのため、迅速に情報漏洩に繋がる行為を検出しようとすると、監査周期を短くしなければならないが、サーバ装置の負荷が大きくなってしまう。
また、モバイルPCで無線LANを利用し、持ち出しを行っていて、クライアント装置がサーバ装置に一定時間アクセス出来ない場合に、クライアント装置からサーバ装置へのログが送信できないため、最新のログの監査ができないという問題があり、システムの脆弱性が問題視されるようになってきた。
特開2006−221484号公報
この発明の目的は、クライアント/サーバシステムのセキュリティ対策においてサーバ装置の監査処理内容を少なくし、サーバ装置の処理の負荷を軽減するとともに、セキュリティポリシーに違反するクライアント装置を素早く見つけ情報漏洩を防止するクライアント/サーバシステムとクライアント/サーバシステムの監査方法を提供することにある。
上記目的を達成するため、本発明のクライアント/サーバシステムは、ネットワークに接続され、監視手段と一次監査手段を有するクライアント装置と、同じくネットワークに接続され、前記クライアント装置の一次監査手段とは別の二次監査手段を有するサーバ装置からなるクライアント/サーバシステムであって、前記サーバ装置は、前記一次乃至二次監査手段による監査の結果、予め登録されたセキュリティ違反頻度を超えたクライアント装置を違反常習者としてブラックリストに登録するブラックリスト作成手段を有し、前記二次監査手段は前記ブラックリストに登録されたクライアント装置から優先的に監査を実施することを特徴とするものである。
また、本発明のクライアント/サーバシステムの監査方法は、ネットワークに接続され、監視手段と一次監査手段を有するクライアント装置と、同じくネットワークに接続され、前記クライアント装置の一次監査手段とは別の二次監査手段を有するサーバ装置からなるクライアント/サーバシステムの監査方法であって、前記クライアント装置の一次監査手段により一次監査を実行し、前記サーバ装置の二次監査手段により二次監査を実行し、前記一次乃至二次監査の結果が予め登録されたセキュリティ違反頻度を超えたクライアント装置である場合、前記クライアント装置をブラックリストに登録し、前記サーバ装置は、次回の二次監査時に前記ブラックリストに登録されたクライアント装置から優先的に監査を実施することを特徴とするものである。
上記発明によれば、クライアント/サーバシステムのセキュリティ対策においてサーバ装置の監査処理内容を少なくし、サーバ装置の処理の負荷を軽減するとともに、セキュリティポリシーに違反するクライアント装置を素早く見つけ情報漏洩を防止するクライアント/サーバシステムとクライアント/サーバシステムの監査方法を提供することが可能となる。
この発明のクライアント/サーバシステムのセキュリティ対策において、サーバ装置の監査処理内容を少なくし、サーバ装置の処理の負荷を軽減するとともに、セキュリティポリシーに違反するクライアント装置を素早く見つけ情報漏洩を防止するクライアント/サーバシステムとクライアント/サーバシステムの監査方法を提供することが可能となる。
以下、本発明のバックアップシステの実施の形態につき図面を参照して説明する。
本実施形態にかかるバックアップシステム全体の概略構成を図1に示す。
<実施形態>
図1は本実施形態における、クライアント/サーバシステム構成図を示したものである。
クライアント装置2a〜2cは、主な構成モジュールとして、(1)監視モジュール21、(2)1次監査モジュール23を持ち、監視モジュール21が作成するログ22と監査モジュール23が作成するファイル(以下、監査レポート24と記す)がある。
(1)監視モジュール21は、Windows(登録商標)のサービスプログラムのような常駐プログラムとして動作し、主にファイル操作、アクセスしたWebの、アプリケーション動作、デバイス操作、印刷ジョブ、ログオン・ログオフ、メール送信内容などの監視を行い、ログ22を作成する。
(2)1次監査モジュール23は、(1)監視モジュール21と同様に、常駐プログラムとして動作し、クライアント装置2aの監査を行う。1次監査モジュール23の監査機能232は、1時間毎などのサーバ装置の2次監査モジュール12よりも短周期で動作し、メール送信のログや、USBメモリにファイルコピーしたログなど情報漏洩に繋がる緊急性の高いログに関して監査を行い、監査レポート24を作成する。
また、セキュリティポリシーに違反する操作があった場合、サーバ装置管理者に警告25を行う。緊急性の高いログに関して、短周期で監査を行うことにより、迅速に情報漏洩に繋がる行為の検出を行うことが出来る。
一方、サーバ装置1の、主な構成モジュールは2次監査モジュール12となる。2次監査モジュール12も1次監査モジュール23と同様に常駐プログラムとして動作する。
2次監査モジュール12のブラックリスト作成機能121は、サーバ装置1のデータベース14より過去の監査レポートを参照し、各クライアント装置2a〜2cのセキュリティポリシーに違反した頻度を計算し、ブラックリスト122を作成する機能となる。
監査機能124は、1日毎など1次監査モジュール23よりも長周期で動作し、クライアント装置2a〜2cより送られてきた監査を行っていないログ22に関して、ブラックリスト122を利用し、セキュリティポリシーに違反する操作頻度の多いクライアント装置2a〜2cから監査を行う。監査結果は、クライアント装置2a〜2cより送られた監査レポート24とマージした監査レポート13を作成し、サーバ装置1のデータベース14に登録する。また、クライアント装置2a〜2cの監査機能232と同様に、セキュリティポリシーに違反する操作があった場合、サーバ装置管理者に警告15を行う。
図2は、クライアント装置2a〜2cの1次監査モジュール23の動作フローチャート、図3はサーバ装置1の2次監査モジュール12の動作フローチャートを示したものであり、詳細説明を行う。
「クライアント装置2a〜2cの処理」
(1)監視ログ22の取得(S21)
監視モジュール21が作成するファイル操作やアクセスしたWebのURLなどセキュリティに対して緊急性の高いログ22を取得する。
(2)監査キーワード231の取得(S22)
予め設定された監査キーワード231の取得を行う。監査キーワード231は、クライアント装置2a〜2cとサーバ装置1で異なるキーワードを設定することが可能となる。例えば、以下のようにクライアント装置2a〜2cでは部門特有の監査キーワード231の設定を行い、サーバ装置1は部門共通のキーワード123の設定を行う。
●1次監査の監査キーワード231
(株)○○○会社 監査キーワード
├ 営業部・・・顧客情報、技術情報(営業に技術情報がある場合もあるため)
├ 技術部・・・技術情報
└ 総務部・・・従業員情報
●2次監査の監査キーワード123
(株)○○○会社 監査キーワード
├ 営業部・・・社外秘、極秘
├ 技術部・・・社外秘、極秘
└ 総務部・・・社外秘、極秘
(3)監査実行(S23)
一時間毎など設定した周期で実行する。クライアント装置2a〜2cの1次監査では、サーバ装置1の2次監査よりも短周期で監査周期を設定する。(2)で取得した監査キーワード231が(1)で取得したログ22に含まれるかパターンマッチを行って検出する。
1次監査では、メール送信監視、USBメモリへファイルコピーなど緊急性の高いログ、1時間毎などの短周期で監査を行う。
監視モジュール21が作成する、ファイル操作、Web操作、アプリケーション動作、デバイス操作、印刷ジョブ、ログオン・ログオフ、メール送信などのログ22のうち、USBメモリへ機密情報が書かれたファイルのコピーを行ったことがわかるファイル操作のログや機密情報をメールで送信したことがわかるメール送信のログなどは、情報漏洩に即つながる可能性がある。
しかし、Web操作や、ログオン・ログオフ、業務とは関係のないゲームなどのアプリケーション動作といったログは、必ずとも即、情報漏洩と繋がるものではないため、サーバ装置1の2次監査で、監査を行う。
また、クライアント装置2a〜2cで1次監査を行うことで、クライアント装置2a〜2cを持ち出しして一定期間サーバ装置1に接続できないなどの場合における脆弱性を解決することができる。
(4)監査レポート作成(S25)
監査結果を監査レポート24として残す。セキュリティポリシーに違反した操作が見つけられた場合は、該当箇所を抽出し、日時、ユーザ名、マシン名と共に監査レポート24に記載する。
(5)警告発信(S27)
監査にて、セキュリティポリシーに違反した操作が見つけられた場合にサーバ装置管理者に対して、警告25をメールなどの手段を用いて知らせる。
「サーバ装置1の処理」
(6)ブラックリストの作成(S32)
ブラックリスト122は、監査レポートデータベース14より過去の監査レポートを参照し、各クライアント装置2a〜2c毎のセキュリティポリシーに違反した頻度を計算し、一定頻度(閾値)を超えたクライアント装置2a〜2cを、違反頻度順に記載したものとなる。
(7)監査実行(S35)
一日毎など設定した周期で実行する。サーバ装置1の2次監査は、クライアント装置2a〜2cよりも長周期で監査周期を設定する。
また、ブラックリスト122が有る場合は、ブラックリスト122に記載された順序でクライアント装置2a〜2cのログの監査を実行する。サーバ装置1の2次監査もクライアント装置2a〜2cの1次監査と同様、設定したキーワード123がログ11に含まれるかのパターンマッチを行う。
(8)監査レポートの作成(S36)
サーバ装置1の監査レポート13の作成では、クライアント装置2a〜2cより送られた監査レポート24と監査結果をマージした監査レポート13を作成する。
<本実施形態における具体的動作>
以下、業務中に、業務とは関係のないオークションサイトを閲覧していないか監査する例の具体的動作を述べる。
(a)Web監視ログの監査キーワード231に、オークションサイト(○○!オークションなど)と閾値(10回)を設定する。
(b)クライアント装置2a〜2cより送られてきたログ11と設定した監査キーワード123で監査を行う。
(c)クライアント装置01のWEB監視ログに、○○!オークションの記載が15回ほど検出され、クライアント装置02は、8回、クライアント装置03は、17回ほど検出されたとする。
(d)監査結果を監査レポート13に作成し、違反があった場合はサーバ装置管理者へ警告15を送る。
次回の監査において、
(a)監査レポートデータベース14より、監査レポートを取得する。
(b)クライアント装置01:2aが設定している監査キーワード123(○○!オークション)を15回ほど閲覧しているのがわかったため、ブラックリスト122にクライアント装置01:2aと使用頻度15、クライアント装置02:2bと使用頻度8、クライアント装置03:2cと使用頻度17と設定する。
この監査キーワード123の閾値は10回であるため、クライアント装置01:2aとクライアント装置03:2cは閾値を超えているため、危険クライアント装置として記録する。クライアント装置02:2bはあと2回履歴がみられると、危険クライアント装置として登録される。
(c)クライアント装置2a〜2cより送られてきたログ22の中から、まずはブラックリスト122に載っているクライアント装置03:2cのログ22より監査を行う、次にクライアント装置01:2aを監査し、残りは、取得した順に監査を行う。
(d)監査結果を監査レポート13に作成し、違反があった場合はサーバ装置管理者へ警告15を送る。
以上述べたように、本実施形態のクライアント/サーバシステムのセキュリティ対策によれば、サーバ装置1の監査処理内容を少なくし、サーバ装置1の処理の負荷を軽減するとともに、セキュリティポリシーに違反するクライアント装置2a〜2cを素早く見つけ情報漏洩を防止するクライアント/サーバシステムとクライアント/サーバシステムの監査方法を提供することが可能となる。
本実施形態にかかるクライアント/サーバシステムの全体の概略構成を示す図。 本実施形態にかかるクライアント装置の監査モジュールの動作フローチャート。 本実施形態にかかるサーバ装置の監査モジュールの動作フローチャート。
符号の説明
1…サーバ装置、2a、2b、2c…クライアント装置、3…ネットワーク、11…ログ、12…2次監査モジュール、121…ブラックリスト作成機能、122…ブラックリスト、123…監査キーワード、124…監査機能(長周期)、13…監査レポート、14…監査レポートデータベース、15…警告、21…監視モジュール、22…ログ、23…1次監査モジュール、231…監査キーワード、232…監査機能(短周期)、24…監査レポート、25…警告、

Claims (5)

  1. ネットワークに接続され、監視手段と一次監査手段を有するクライアント装置と、同じくネットワークに接続され、前記クライアント装置の一次監査手段とは別の二次監査手段を有するサーバ装置からなるクライアント/サーバシステムであって、
    前記サーバ装置は、前記一次乃至二次監査手段による監査の結果、予め登録されたセキュリティ違反頻度を超えたクライアント装置を違反常習者としてブラックリストに登録するブラックリスト作成手段を有し、
    前記二次監査手段は前記ブラックリストに登録されたクライアント装置から優先的に監査を実施する
    ことを特徴とするクライアント/サーバシステム。
  2. 前記一次監査手段と前記二次監査手段の監査実行頻度は、前記一次監査手段による監査実行頻度の方が高い
    ことを特徴とする請求項1に記載のクライアント/サーバシステム。
  3. 前記一次監査手段による監査は、少なくとも不正メール送信、外部メモリへのファイルコピーを含む緊急性の高い処理が実行された場合に動作する
    ことを特徴とする請求項1に記載のクライアント/サーバシステム。
  4. 前記二次監査手段による監査は、少なくともWEB操作、ログオン・ログオフ操作、ゲームソフト実行を含む緊急性の低い処理が実行された場合に動作する
    ことを特徴とする請求項1に記載のクライアント/サーバシステム。
  5. ネットワークに接続され、監視手段と一次監査手段を有するクライアント装置と、同じくネットワークに接続され、前記クライアント装置の一次監査手段とは別の二次監査手段を有するサーバ装置からなるクライアント/サーバシステムの監査方法であって、
    前記クライアント装置の一次監査手段により一次監査を実行し、
    前記サーバ装置の二次監査手段により二次監査を実行し、
    前記一次乃至二次監査の結果が予め登録されたセキュリティ違反頻度を超えたクライアント装置である場合、前記クライアント装置をブラックリストに登録し、
    前記サーバ装置は、次回の二次監査時に前記ブラックリストに登録されたクライアント装置から優先的に監査を実施する
    ことを特徴とするクライアント/サーバシステムの監査方法。
JP2008222707A 2008-08-29 2008-08-29 クライアント/サーバシステムとクライアント/サーバシステムの監査方法 Expired - Fee Related JP5284012B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008222707A JP5284012B2 (ja) 2008-08-29 2008-08-29 クライアント/サーバシステムとクライアント/サーバシステムの監査方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008222707A JP5284012B2 (ja) 2008-08-29 2008-08-29 クライアント/サーバシステムとクライアント/サーバシステムの監査方法

Publications (2)

Publication Number Publication Date
JP2010055566A true JP2010055566A (ja) 2010-03-11
JP5284012B2 JP5284012B2 (ja) 2013-09-11

Family

ID=42071371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008222707A Expired - Fee Related JP5284012B2 (ja) 2008-08-29 2008-08-29 クライアント/サーバシステムとクライアント/サーバシステムの監査方法

Country Status (1)

Country Link
JP (1) JP5284012B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016016974A1 (ja) * 2014-07-30 2016-02-04 株式会社Ubic データ分析装置、データ分析装置の制御方法、およびデータ分析装置の制御プログラム
JP2017117365A (ja) * 2015-12-25 2017-06-29 株式会社 ハンモック 特定個人情報対策用テンプレート管理システム
CN113079296A (zh) * 2021-03-31 2021-07-06 重庆风云际会智慧科技有限公司 基于双向视频的执法勘察设备
EP4312400A1 (en) 2022-07-27 2024-01-31 Fujitsu Limited Attack situation output program, attack situation output device, and attack situation output system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214493A (ja) * 1996-02-08 1997-08-15 Hitachi Ltd ネットワークシステム
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
JP2005228177A (ja) * 2004-02-16 2005-08-25 Mitsubishi Electric Corp セキュリティ管理装置及びセキュリティ管理方法及びプログラム
JP4041846B1 (ja) * 2007-03-30 2008-02-06 クオリティ株式会社 管理システム,管理サーバおよび管理プログラム
JP4092666B1 (ja) * 2007-10-17 2008-05-28 クオリティ株式会社 管理システム,管理サーバおよび管理プログラム
JP2008191857A (ja) * 2007-02-02 2008-08-21 Sky Kk 不正操作管理装置と不正操作管理モジュール及びそのプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214493A (ja) * 1996-02-08 1997-08-15 Hitachi Ltd ネットワークシステム
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
JP2005228177A (ja) * 2004-02-16 2005-08-25 Mitsubishi Electric Corp セキュリティ管理装置及びセキュリティ管理方法及びプログラム
JP2008191857A (ja) * 2007-02-02 2008-08-21 Sky Kk 不正操作管理装置と不正操作管理モジュール及びそのプログラム
JP4041846B1 (ja) * 2007-03-30 2008-02-06 クオリティ株式会社 管理システム,管理サーバおよび管理プログラム
JP4092666B1 (ja) * 2007-10-17 2008-05-28 クオリティ株式会社 管理システム,管理サーバおよび管理プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016016974A1 (ja) * 2014-07-30 2016-02-04 株式会社Ubic データ分析装置、データ分析装置の制御方法、およびデータ分析装置の制御プログラム
JPWO2016016974A1 (ja) * 2014-07-30 2017-06-01 株式会社Ubic データ分析装置、データ分析装置の制御方法、およびデータ分析装置の制御プログラム
JP2017117365A (ja) * 2015-12-25 2017-06-29 株式会社 ハンモック 特定個人情報対策用テンプレート管理システム
CN113079296A (zh) * 2021-03-31 2021-07-06 重庆风云际会智慧科技有限公司 基于双向视频的执法勘察设备
EP4312400A1 (en) 2022-07-27 2024-01-31 Fujitsu Limited Attack situation output program, attack situation output device, and attack situation output system

Also Published As

Publication number Publication date
JP5284012B2 (ja) 2013-09-11

Similar Documents

Publication Publication Date Title
JP5155909B2 (ja) 操作監視システム及び操作監視プログラム
US8943546B1 (en) Method and system for detecting and protecting against potential data loss from unknown applications
AU2005275524B2 (en) End user risk management
CN113098846A (zh) 工控流量监测方法、设备、存储介质及装置
US20220245035A1 (en) Intelligent monitoring of backup, recovery and anomalous user activity in data storage systems
US20230262081A1 (en) Intelligent alert customization in a backup and recovery activity monitoring system
KR20100002592A (ko) 정보보안 감사방법, 이를 수행하기 위한 프로그램이 저장된컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한시스템
JP5284012B2 (ja) クライアント/サーバシステムとクライアント/サーバシステムの監査方法
JP6851212B2 (ja) アクセス監視システム
CN101187994A (zh) 文件打印管控系统及方法
JP4092666B1 (ja) 管理システム,管理サーバおよび管理プログラム
US8296262B1 (en) Systems and methods for real-time online monitoring of computing devices
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
CN113553554A (zh) 一种数据中台运维系统
CN103795585A (zh) 基于黑名单的网站监控方法与系统
JP4175574B1 (ja) 管理システム,管理サーバおよび管理プログラム
JP4041846B1 (ja) 管理システム,管理サーバおよび管理プログラム
Stallings Data loss prevention as a privacy-enhancing technology
JP2020087119A (ja) 情報処理装置およびその制御方法、情報処理システム、並びにプログラム。
CN116488918A (zh) 一种漏洞修复优先级确定方法、装置、设备及存储介质
JP7328635B2 (ja) セキュリティインシデント検知装置、セキュリティインシデント検知システム、セキュリティインシデント検知方法およびプログラム
JP2011198256A (ja) コンテント保護装置
CN108063771B (zh) 加密压缩文件的监控方法及装置
Cornelius et al. Recommended practice: Creating cyber forensics plans for control systems
JP2006268167A (ja) セキュリティシステム、セキュリティ方法及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100924

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130529

R151 Written notification of patent or utility model registration

Ref document number: 5284012

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees