JP2014530392A - トリアージダンプの生成方法及びコンピューティングデバイス - Google Patents
トリアージダンプの生成方法及びコンピューティングデバイス Download PDFInfo
- Publication number
- JP2014530392A JP2014530392A JP2014529673A JP2014529673A JP2014530392A JP 2014530392 A JP2014530392 A JP 2014530392A JP 2014529673 A JP2014529673 A JP 2014529673A JP 2014529673 A JP2014529673 A JP 2014529673A JP 2014530392 A JP2014530392 A JP 2014530392A
- Authority
- JP
- Japan
- Prior art keywords
- value
- data
- memory
- overwrite
- values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/073—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a memory management context, e.g. virtual memory or cache management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0778—Dumping, i.e. gathering error/state information after a fault for later diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
プロセッサと、データを格納するための少なくとも1つのメモリとを備えるコンピュータシステム内でトリアージダンプを生成する方法であって、前記メモリは、複数のメモリ領域を備え、前記方法は、
前記複数のメモリ領域に格納される第1の複数のデータ値を識別するステップであって、前記第1の複数のデータ値のそれぞれが個人情報の特性を有する、ステップと、
前記第1の複数のデータ値のそれぞれを、ヌルポインタの値には対応していない1つ以上の上書き値で上書きするステップと
を有する方法である。
<実施の形態の詳細な説明>
Claims (10)
- プロセッサと、データを格納するための少なくとも1つのメモリとを備えるコンピュータシステム内でトリアージダンプを生成する方法であって、前記メモリは、複数のメモリ領域を備え、前記方法は、
前記複数のメモリ領域に格納される第1の複数のデータ値を識別するステップであって、前記第1の複数のデータ値のそれぞれが個人情報の特性を有する、ステップと、
前記第1の複数のデータ値のそれぞれを、ヌルポインタの値には対応していない1つ以上の上書き値で上書きするステップと
を有する方法。 - 前記複数のメモリ領域に格納される第2の複数のデータ値を識別するステップであって、前記第2の複数のデータ値のそれぞれが、ポインタの特性を有する、ステップと、
前記第2の複数のデータ値を変更せずに残すステップと
を有する、請求項1に記載の方法。 - 前記ポインタの特性を有する前記第2の複数のデータ値のうちの第1のデータ値が、第1のメモリ領域のアドレスに対応し、前記第1のメモリ領域は、プログラムコード、ライブラリコード、またはコールスタックに関連づけられている、請求項2に記載の方法。
- 前記複数のデータ値のうち第1のデータ値に対する上書き値は、該第1のデータ値に依存する、請求項1に記載の方法。
- 前記第1のデータ値に対する前記上書き値は、前記第1のデータ値が第1の範囲内の値に属する場合には第1の上書き値であり、
前記第1のデータ値に対する前記上書き値は、前記第1のデータ値が第2の範囲内の値に属する場合には第2の上書き値である、請求項4に記載の方法。 - コンピューティングデバイスであって、
1つ以上のコンピュータプログラムを実行する少なくとも1つのプロセッサと、
前記1つ以上のコンピュータプログラムによって使用されるデータを格納する複数のメモリ領域を有する少なくとも1つのメモリと、
トリアージダンプを作成するトリアージ・ダンプ・エンジンと
を備え、前記トリアージ・ダンプ・エンジンは、
前記複数のメモリ領域に格納される複数のデータ値を識別する識別エンジンであって、前記複数のデータ値のそれぞれが個人情報の特性を有する、識別エンジンと、
識別された複数のデータ値のそれぞれに対する上書き値を、複数の上書き値の候補の中から選択する選択エンジンと、
前記識別された複数のデータ値のそれぞれを、選択した上書き値で上書きする上書きエンジンと
を備える、コンピューティングデバイス。 - 前記選択エンジンは、前記複数のデータ値の第1のデータ値に対する上書き値を、前記第1のデータ値に基づいて選択する、請求項6に記載のコンピューティングデバイス。
- 前記選択エンジンは、前記第1のデータ値が第1の範囲内の値に属する場合には、前記第1のデータ値に対して第1の上書き値を選択し、
前記選択エンジンは、前記第1のデータ値が第2の範囲内の値に属する場合には、前記第1のデータ値に対して第2の上書き値を選択する、請求項7に記載のコンピューティングデバイス。 - データ値の前記第1の範囲が負の値を含む、請求項8に記載のコンピューティングデバイス。
- 前記選択エンジンは、前記複数のデータ値の第2のデータ値に対する上書き値を、前記第2のデータ値に基づいて選択し、
前記選択エンジンは、前記第2のデータ値が値の前記第1の範囲内にある場合には前記第1の上書き値を選択し、
前記選択エンジンは、前記第2のデータ値が値の前記第2の範囲内にある場合には前記第2の上書き値を選択する、請求項8に記載のコンピューティングデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/230,588 US8645763B2 (en) | 2011-09-12 | 2011-09-12 | Memory dump with expanded data and user privacy protection |
US13/230,588 | 2011-09-12 | ||
PCT/US2011/055517 WO2013039519A1 (en) | 2011-09-12 | 2011-10-09 | Memory dump with expanded data and user privacy protection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014530392A true JP2014530392A (ja) | 2014-11-17 |
JP5875690B2 JP5875690B2 (ja) | 2016-03-02 |
Family
ID=47445839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014529673A Active JP5875690B2 (ja) | 2011-09-12 | 2011-10-09 | トリアージダンプの生成方法及びコンピューティングデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US8645763B2 (ja) |
EP (1) | EP2756400B1 (ja) |
JP (1) | JP5875690B2 (ja) |
KR (1) | KR101759379B1 (ja) |
CN (1) | CN102866961B (ja) |
WO (1) | WO2013039519A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018120297A (ja) * | 2017-01-23 | 2018-08-02 | 富士通株式会社 | 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム |
WO2018220923A1 (ja) * | 2017-05-30 | 2018-12-06 | オムロン株式会社 | プログラム開発支援装置、プログラム開発支援システム、プログラム開発支援方法、および、プログラム開発支援プログラム |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9218234B2 (en) * | 2012-04-27 | 2015-12-22 | Marvell World Trade Ltd. | Memory dump and analysis in a computer system |
CN103530199B (zh) * | 2012-07-02 | 2015-12-02 | 腾讯科技(深圳)有限公司 | 一种修复软件运行错误的方法、装置及系统 |
US9043653B2 (en) * | 2012-08-31 | 2015-05-26 | International Business Machines Corporation | Introspection of software program components and conditional generation of memory dump |
US9825884B2 (en) | 2013-12-30 | 2017-11-21 | Cavium, Inc. | Protocol independent programmable switch (PIPS) software defined data center networks |
CN104750605B (zh) * | 2013-12-30 | 2018-08-14 | 伊姆西公司 | 将内核对象信息包括在用户转储中 |
EP2911083B1 (fr) * | 2014-02-24 | 2016-09-28 | Nagravision S.A. | Méthode d'accès aux données d'au moins une personne physique ou morale ou d'un objet |
US9473601B2 (en) * | 2014-06-19 | 2016-10-18 | Cavium, Inc. | Method of representing a generic format header using continuous bytes and an apparatus thereof |
US10616380B2 (en) | 2014-06-19 | 2020-04-07 | Cavium, Llc | Method of handling large protocol layers for configurable extraction of layer information and an apparatus thereof |
US9635146B2 (en) | 2014-06-19 | 2017-04-25 | Cavium, Inc. | Method of using bit vectors to allow expansion and collapse of header layers within packets for enabling flexible modifications and an apparatus thereof |
CN104834868A (zh) * | 2015-04-28 | 2015-08-12 | 一铂有限公司 | 电子数据保护方法、装置及终端设备 |
US9727242B2 (en) | 2015-06-10 | 2017-08-08 | International Business Machines Corporation | Selective memory dump using usertokens |
CN106326022B (zh) * | 2015-06-26 | 2019-05-10 | 伊姆西公司 | 转储的自动分配方法和设备 |
US10067919B2 (en) * | 2015-12-04 | 2018-09-04 | Verizon Patent And Licensing Inc. | Feedback tool |
US10242078B2 (en) * | 2016-03-23 | 2019-03-26 | International Business Machines Corporation | Data dump formatting utilizing dynamically created control structures |
JP2017220112A (ja) * | 2016-06-09 | 2017-12-14 | キヤノン株式会社 | データ管理システム、制御方法、およびプログラム |
US20170364400A1 (en) * | 2016-06-15 | 2017-12-21 | International Business Machines Corporation | Method for debugging static memory corruption |
US10514972B2 (en) * | 2018-04-27 | 2019-12-24 | Dell Products L. P. | Embedding forensic and triage data in memory dumps |
TWI688861B (zh) * | 2018-09-18 | 2020-03-21 | 新唐科技股份有限公司 | 資料處理裝置及其資料保護方法 |
CN111190833B (zh) * | 2019-11-26 | 2023-03-24 | 腾讯云计算(北京)有限责任公司 | 敏感数据检测方法、装置、存储介质及设备 |
US11638040B2 (en) | 2020-08-24 | 2023-04-25 | Schmied Enterprises LLC | Eco-friendly codec-based system for low latency transmission |
CN114064132B (zh) * | 2021-09-30 | 2023-07-21 | 中科创达软件股份有限公司 | 一种系统宕机恢复方法、装置、设备和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186749A (ja) * | 2001-12-19 | 2003-07-04 | Fujitsu Ltd | コンピュータ、メモリダンプ方法およびメモリダンププログラム |
JP2005071196A (ja) * | 2003-08-27 | 2005-03-17 | Hitachi Ltd | ディスクアレイ装置、及びその障害情報の制御方法 |
JP2007172414A (ja) * | 2005-12-23 | 2007-07-05 | Fuji Soft Inc | 組込機器向けのコンパクトコアダンププログラム及びコンパクトコアダンプを用いた方法 |
US20080126301A1 (en) * | 2006-08-02 | 2008-05-29 | International Business Machines Corporation | Locating and altering sensitive information in core dumps |
US20090172409A1 (en) * | 2007-12-29 | 2009-07-02 | International Business Machines Corporation | Core dump privacy during application failure |
CN103067918A (zh) * | 2012-12-25 | 2013-04-24 | 华为技术有限公司 | 一种通信网络中隐私数据匿名化方法、装置及系统 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0586767A1 (en) | 1992-09-11 | 1994-03-16 | International Business Machines Corporation | Selective data capture for software exception conditions |
JPH07210429A (ja) | 1994-01-11 | 1995-08-11 | Hitachi Ltd | ダンプ取得方法および制御装置および情報処理システム |
US6321295B1 (en) | 1998-03-19 | 2001-11-20 | Insilicon Corporation | System and method for selective transfer of application data between storage devices of a computer system through utilization of dynamic memory allocation |
US6553347B1 (en) | 1999-01-25 | 2003-04-22 | Active Point Ltd. | Automatic virtual negotiations |
US7028056B1 (en) | 2000-04-14 | 2006-04-11 | Microsoft Corporation | Method and arrangements for generating debugging information following software failures |
US20070011450A1 (en) | 2004-09-14 | 2007-01-11 | Mccreight Shawn | System and method for concurrent discovery and survey of networked devices |
US7290175B1 (en) | 2002-08-26 | 2007-10-30 | Unisys Corporation | Forcing a memory dump for computer system diagnosis |
US7062681B2 (en) | 2002-12-03 | 2006-06-13 | Microsoft Corporation | Method and system for generically reporting events occurring within a computer system |
JP2004213216A (ja) | 2002-12-27 | 2004-07-29 | Renesas Technology Corp | 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム |
US20080294839A1 (en) | 2004-03-29 | 2008-11-27 | Bell Michael I | System and method for dumping memory in computer systems |
US7490268B2 (en) * | 2004-06-01 | 2009-02-10 | The Trustees Of Columbia University In The City Of New York | Methods and systems for repairing applications |
US7607123B2 (en) | 2004-09-21 | 2009-10-20 | Hewlett-Packard Development Company, L.P. | Systems and methods for validating debug information for optimized code |
US7380171B2 (en) * | 2004-12-06 | 2008-05-27 | Microsoft Corporation | Controlling software failure data reporting and responses |
US7693849B2 (en) | 2005-05-19 | 2010-04-06 | International Business Machines Corporation | Masking object data based on user authorization |
US7702959B2 (en) | 2005-08-02 | 2010-04-20 | Nhn Corporation | Error management system and method of using the same |
JP4846493B2 (ja) | 2006-09-05 | 2011-12-28 | 富士通セミコンダクター株式会社 | デバッグシステム及びデバッグ回路 |
US8122517B2 (en) * | 2008-04-02 | 2012-02-21 | International Business Machines Corporation | Mediated access of software dumped data through specialized analysis modules |
US8166313B2 (en) | 2008-05-08 | 2012-04-24 | Fedtke Stephen U | Method and apparatus for dump and log anonymization (DALA) |
US20090327809A1 (en) | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Domain-specific guidance service for software development |
US7930597B2 (en) | 2008-09-18 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Method and apparatus for validating system properties exhibited in execution traces |
US10102398B2 (en) * | 2009-06-01 | 2018-10-16 | Ab Initio Technology Llc | Generating obfuscated data |
US9383970B2 (en) * | 2009-08-13 | 2016-07-05 | Microsoft Technology Licensing, Llc | Distributed analytics platform |
US8713350B2 (en) | 2009-12-08 | 2014-04-29 | Hewlett-Packard Development Company, L.P. | Handling errors in a data processing system |
JP2012118884A (ja) | 2010-12-02 | 2012-06-21 | Toshiba Corp | プロセッサ及び半導体装置 |
JP5225412B2 (ja) | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
-
2011
- 2011-09-12 US US13/230,588 patent/US8645763B2/en active Active
- 2011-10-09 JP JP2014529673A patent/JP5875690B2/ja active Active
- 2011-10-09 EP EP11872530.8A patent/EP2756400B1/en active Active
- 2011-10-09 WO PCT/US2011/055517 patent/WO2013039519A1/en active Application Filing
- 2011-10-09 KR KR1020147006518A patent/KR101759379B1/ko active IP Right Grant
-
2012
- 2012-09-12 CN CN201210335534.0A patent/CN102866961B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186749A (ja) * | 2001-12-19 | 2003-07-04 | Fujitsu Ltd | コンピュータ、メモリダンプ方法およびメモリダンププログラム |
JP2005071196A (ja) * | 2003-08-27 | 2005-03-17 | Hitachi Ltd | ディスクアレイ装置、及びその障害情報の制御方法 |
JP2007172414A (ja) * | 2005-12-23 | 2007-07-05 | Fuji Soft Inc | 組込機器向けのコンパクトコアダンププログラム及びコンパクトコアダンプを用いた方法 |
US20080126301A1 (en) * | 2006-08-02 | 2008-05-29 | International Business Machines Corporation | Locating and altering sensitive information in core dumps |
US20090172409A1 (en) * | 2007-12-29 | 2009-07-02 | International Business Machines Corporation | Core dump privacy during application failure |
CN103067918A (zh) * | 2012-12-25 | 2013-04-24 | 华为技术有限公司 | 一种通信网络中隐私数据匿名化方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
JPN6015032938; Michael Cherry: '"Windows Error Reportingバグ追跡の仕組みを探る"' Directions on Microsoft 第20号, 20030715, p.17-21, 株式会社メディアセレクト * |
JPN6015032941; 中田 敦: '"Windows XP 知らないと怖い「プロの常識」"' 日経Windowsプロ no.103, 20051001, p.60, 日経BP社 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018120297A (ja) * | 2017-01-23 | 2018-08-02 | 富士通株式会社 | 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム |
WO2018220923A1 (ja) * | 2017-05-30 | 2018-12-06 | オムロン株式会社 | プログラム開発支援装置、プログラム開発支援システム、プログラム開発支援方法、および、プログラム開発支援プログラム |
JP2018205826A (ja) * | 2017-05-30 | 2018-12-27 | オムロン株式会社 | プログラム開発支援装置、プログラム開発支援システム、プログラム開発支援方法、および、プログラム開発支援プログラム |
US11287789B2 (en) | 2017-05-30 | 2022-03-29 | Omron Corporation | Program development support device, program development support system, program development support method, and non-transitory computer-readable recording medium |
Also Published As
Publication number | Publication date |
---|---|
WO2013039519A1 (en) | 2013-03-21 |
EP2756400B1 (en) | 2020-12-23 |
CN102866961A (zh) | 2013-01-09 |
EP2756400A1 (en) | 2014-07-23 |
KR101759379B1 (ko) | 2017-07-18 |
KR20140061443A (ko) | 2014-05-21 |
CN102866961B (zh) | 2016-06-22 |
EP2756400A4 (en) | 2015-05-20 |
US8645763B2 (en) | 2014-02-04 |
JP5875690B2 (ja) | 2016-03-02 |
US20130067285A1 (en) | 2013-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5875690B2 (ja) | トリアージダンプの生成方法及びコンピューティングデバイス | |
US8510523B2 (en) | Memory dump with expanded data and user privacy protection | |
US11163702B2 (en) | Apparatus and method for handling page protection faults in a computing system | |
US8875288B2 (en) | Taint tracking mechanism for computer security | |
US8782607B2 (en) | Contract failure behavior with escalation policy | |
US20060095895A1 (en) | Method and apparatus for inserting code | |
US20140122826A1 (en) | Detecting memory corruption | |
US10346199B2 (en) | Handling exceptions related to corrupt application state | |
JPWO2005024630A1 (ja) | 不正コードの防止方法および防止プログラム | |
Tang et al. | Exploring control flow guard in windows 10 | |
US10120738B2 (en) | Hypervisor techniques for performing non-faulting reads in virtual machines | |
MX2007011026A (es) | Metodo y sistema para la deteccion de codigo extrano. | |
US8752025B2 (en) | Protecting breakpoints in a software debugger | |
US10311233B2 (en) | Generic unpacking of program binaries | |
JP2018508883A (ja) | 汚染されているデータをトラッキングするためのメカニズム | |
Bojanova et al. | Classifying memory bugs using bugs framework approach | |
US10592267B2 (en) | Tree structure for storing monitored memory page data | |
US10430223B2 (en) | Selective monitoring of writes to protected memory pages through page table switching | |
CN112464231A (zh) | 基于虚拟机的威胁检测方法及系统 | |
Hiser et al. | Meds: The memory error detection system | |
CN114491557A (zh) | 一种基于容器环境java内存木马威胁检测方法 | |
US11899782B1 (en) | Preserving DLL hooks | |
US20240012736A1 (en) | Real-time application log collection and log analytics using a single runtime entry-point | |
Li et al. | Bridge the Future: High-Performance Networks in Confidential VMs without Trusted I/O devices | |
Wang et al. | Input-Driven Dynamic Program Debloating for Code-Reuse Attack Mitigation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140909 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5875690 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |