JP2016126638A - ログ収集システムおよびログ収集方法 - Google Patents
ログ収集システムおよびログ収集方法 Download PDFInfo
- Publication number
- JP2016126638A JP2016126638A JP2015001339A JP2015001339A JP2016126638A JP 2016126638 A JP2016126638 A JP 2016126638A JP 2015001339 A JP2015001339 A JP 2015001339A JP 2015001339 A JP2015001339 A JP 2015001339A JP 2016126638 A JP2016126638 A JP 2016126638A
- Authority
- JP
- Japan
- Prior art keywords
- log
- dummy
- communication packet
- management server
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 91
- 238000004891 communication Methods 0.000 claims abstract description 224
- 230000010365 information processing Effects 0.000 claims abstract description 65
- 238000012545 processing Methods 0.000 claims abstract description 61
- 238000003860 storage Methods 0.000 claims description 84
- 230000008569 process Effects 0.000 claims description 54
- 238000012795 verification Methods 0.000 claims description 35
- 238000004458 analytical method Methods 0.000 claims description 21
- 238000007726 management method Methods 0.000 description 89
- 230000005540 biological transmission Effects 0.000 description 41
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000002411 adverse Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
ことが必要となるが、制御装置とログ管理サーバの間の通信路(制御LAN等)においては、データの真正性を侵害する改ざん攻撃等のリスクがあり、セキュリティ技術を適用してログを保護する必要がある。
−−−システム構成−−−
)等の所定機構を動作させ、予め設定されている圧力や温度の維持といった制御動作を実行する装置であり、通信部111、通信パケット生成部112、ログ生成部117、ログ送信制御部113、真正ログ記憶部115、およびログ認証テーブル記憶部116、を含んで構成されている。こうした構成は制御装置130でも同様である。また、上述の各部は、制御装置110が備えるプログラムを実行することで実装される機能と言える。この点はログ管理サーバ140でも同様である。
−−ハードウェア構成−−−
自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なう演算装置である。
−−−ログ収集方法の全体概要−−−
定している。また、セキュリティの状態C700−3と、セキュリティの状態D700−4は、制御装置110が設置された機器のセキュリティの状態を示す情報である。機器のセキュリティ状態は、一般に複数の観点で監視される。ここではセキュリティ状態Cとセキュリティ状態Dがある場合を想定している。
−−−制御装置のログ送信−−−
ドレス、プロトコルタイプなどの情報の格納先)、制御データ格納領域(制御アプリケーションから得るデータの格納先)、インデックス(上述のステップS501で得たインデックスの値)、およびログ格納領域(上述のステップS504またはS505で得た、真正またはダミーのログ)から構成されている。
<第2実施形態>
の第2実施形態では、通信パケットにインデックスを設定しない構成とし、制御装置110とログ管理サーバ140とで共有する情報、例えば時刻情報等を用いて通信パケットの送信順序を同期させ、真正ログまたはダミーログに対応するものか検証する例について説明する。
−−−制御装置のログ送信−−−
、60、20、90」がログ格納領域に設定された通信パケットである。一方、通信パケット2000のうち通信パケット2002は、ダミーログを含む通信パケットであり、上述のステップS1506でログ認証テーブル900から得た、例えばダミーログ802(図6参照)「8、52、15、90」がログ格納領域に設定された通信パケットである。
<第3実施形態>
1実施形態のものと異なり、暗号処理部2118と鍵情報記憶部2114を更に備えている。こうした構成における通信パケット生成部112は、鍵情報記憶部2114に格納された暗号鍵情報や初期ベクトルなどの暗号アルゴリズムの入力パラメータや、後述するマスクを用いた暗号化処理を、通信パケットのペイロードまたはヘッダにおける、一部または全部に対して行う。ここで、通信パケットにおいて暗号処理を行う領域を指定するデータをマスクと名付け、マスクは鍵情報記憶部2114に格納してあるものとする。
−−−制御装置のログ送信−−−
これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
るか検証する処理に際し、前記情報処理装置から受信した通信パケットの含む前記選択インデックスを、該当情報処理装置に関して共有している前記ログ認証テーブルに照合し、前記選択インデックスが真正またはダミーのいずれのログに対応したものか判定して、前記通信パケットの含むログが真正またはダミーのいずれのログであるか検証するものであるとしてもよい。
記選択インデックスに関して前記ログ認証テーブルにて保持するダミーログと、前記制御アプリケーションから取得した所定データと、該当インデックスとを含む通信パケットを生成するものであるとしてもよい。
12 プログラム
13 CPU
14 入出力装置
15 通信装置
100 ログ収集システム
110 制御装置
111 通信部
112 通信パケット生成部
113 ログ送信制御部
115 真正ログ記憶部
116 ログ認証テーブル記憶部
117 ログ生成部
130 制御装置
131 通信部
132 通信パケット生成部
133 ログ送信制御部
135 真正ログ記憶部
136 ログ認証テーブル記憶部
137 ログ生成部
140 ログ管理サーバ
141 暗復号処理部
142 ログ認証テーブル生成部
143 通信パケット検証部
144 ログ記憶部
145 鍵情報記憶部
146 ログ認証テーブル記憶部
147 通信部
148 ログ解析部
149 ダミーログ生成部
Claims (16)
- 所定規則に基づいて真正またはダミーのいずれのログを送信するか決定し、当該決定したログを含む通信パケットをログ管理サーバへ送信する処理を実行する情報処理装置と、
前記情報処理装置から通信パケットを受信し、当該通信パケットの含むログが真正またはダミーのいずれのログであるか、前記情報処理装置と共有する前記所定規則に基づいて検証し、真正ログについて収集する処理を実行するログ管理サーバと、
を含むことを特徴とするログ収集システム。 - 前記情報処理装置は、前記通信パケットをログ管理サーバに送信する処理に際し、前記所定規則に基づいた、前記ログの真正性を検証するための検証用データを、前記通信パケットに更に含めて送信するものであり、
前記ログ管理サーバは、前記通信パケットの含むログが真正またはダミーのいずれのログであるか検証する処理に際し、前記情報処理装置から受信した通信パケットの含む前記検証用データを、該当情報処理装置に関して共有している前記所定規則に基づいて検証し、前記通信パケットに含まれるログが真正ログかダミーログかを検証するものである、
ことを特徴とする請求項1に記載のログ収集システム。 - 前記情報処理装置は、
前記所定規則として、真正またはダミーの各ログに対応した複数のインデックスを少なくとも含むログ認証テーブルを記憶装置にて保持し、
前記通信パケットをログ管理サーバに送信する処理に際し、前記ログ認証テーブルにおけるインデックスを所定アルゴリズムで選択し、当該選択インデックスに基づいて真正またはダミーのいずれのログを送信するか決定し、前記決定したログと、前記検証用データである前記選択インデックスとを含む通信パケットをログ管理サーバへ送信するものであり、
前記ログ管理サーバは、
前記ログ認証テーブルを記憶装置にて保持し、
前記通信パケットの含むログが真正またはダミーのいずれのログであるか検証する処理に際し、前記情報処理装置から受信した通信パケットの含む前記選択インデックスを、該当情報処理装置に関して共有している前記ログ認証テーブルに照合し、前記選択インデックスが真正またはダミーのいずれのログに対応したものか判定して、前記通信パケットの含むログが真正またはダミーのいずれのログであるか検証するものである、
ことを特徴とする請求項2に記載のログ収集システム。 - 前記ログ管理サーバは、
前記ログ認証テーブルを所定のアルゴリズムにて生成して記憶装置に保持し、当該ログ認証テーブルを前記情報処理装置に送信する処理を更に実行するものであり、
前記情報処理装置は、
前記ログ認証テーブルを前記ログ管理サーバから受信して記憶装置にて保持するものである、
ことを特徴とする請求項3に記載のログ収集システム。 - 前記ログ管理サーバは、
前記ログ認証テーブルの生成に際し、真正またはダミーのいずれかのログに対応するインデックスを乱数に基づいて生成し、前記インデックスのうちダミーログに対応したインデックスに対して、所定アルゴリズムで生成したダミーログを対応付けて格納し前記ログ認証テーブルを生成するものである、
ことを特徴とする請求項4に記載のログ収集システム。 - 前記ログ管理サーバは、
前記ダミーログの生成に際し、前記情報処理装置から得ているログを解析した解析結果データを所定アルゴリズムに適用して前記ダミーログを生成するものである、
ことを特徴とする請求項5に記載のログ収集システム。 - 前記ログ管理サーバは、
前記ログ認証テーブルの生成を、前記情報処理装置における通常動作への影響が所定レベル以下の所定タイミングに実行するものであり、システムで求められる安全性から導かれる暗号学的乱数の周期より、生成した全てのログ認証テーブルのインデックスの個数の和が大きくなるように、ログ認証テーブルの生成回数を定めるものである、
ことを特徴とする請求項4に記載のログ収集システム。 - 前記情報処理装置は、
前記通信パケットをログ管理サーバに送信する処理に際し、
前記選択インデックスが真正ログに対応するものである場合、記憶装置に保持する真正ログと、当該情報処理装置の本来目的に応じて稼働する制御アプリケーションから取得した所定データと、該当インデックスとを含む通信パケットを生成し、
前記選択インデックスがダミーログに対応するものである場合、前記選択インデックスに関して前記ログ認証テーブルにて保持するダミーログと、前記制御アプリケーションから取得した所定データと、該当インデックスとを含む通信パケットを生成するものである、
ことを特徴とする請求項5に記載のログ収集システム。 - 情報処理装置が、
所定規則に基づいて真正またはダミーのいずれのログを送信するか決定し、当該決定したログを含む通信パケットをログ管理サーバへ送信する処理を実行し、
ログ管理サーバが、
前記情報処理装置から通信パケットを受信し、当該通信パケットの含むログが真正またはダミーのいずれのログであるか、前記情報処理装置と共有する前記所定規則に基づいて検証し、真正ログについて収集する処理を実行する、
ことを特徴とするログ収集方法。 - 前記情報処理装置が、前記通信パケットをログ管理サーバに送信する処理に際し、前記所定規則に基づいた、前記ログの真正性を検証するための検証用データを、前記通信パケットに更に含めて送信し、
前記ログ管理サーバが、前記通信パケットの含むログが真正またはダミーのいずれのログであるか検証する処理に際し、前記情報処理装置から受信した通信パケットの含む前記検証用データを、該当情報処理装置に関して共有している前記所定規則に基づいて検証し、前記通信パケットに含まれるログが真正ログかダミーログかを検証する、
ことを特徴とする請求項9に記載のログ収集方法。 - 前記情報処理装置が、
前記所定規則として、真正またはダミーの各ログに対応した複数のインデックスを少なくとも含むログ認証テーブルを記憶装置にて保持し、
前記通信パケットをログ管理サーバに送信する処理に際し、前記ログ認証テーブルにおけるインデックスを所定アルゴリズムで選択し、当該選択インデックスに基づいて真正またはダミーのいずれのログを送信するか決定し、前記決定したログと、前記検証用データである前記選択インデックスとを含む通信パケットをログ管理サーバへ送信し、
前記ログ管理サーバが、
前記ログ認証テーブルを記憶装置にて保持し、
前記通信パケットの含むログが真正またはダミーのいずれのログであるか検証する処理に際し、前記情報処理装置から受信した通信パケットの含む前記選択インデックスを、該当情報処理装置に関して共有している前記ログ認証テーブルに照合し、前記選択インデックスが真正またはダミーのいずれのログに対応したものか判定して、前記通信パケットの含むログが真正またはダミーのいずれのログであるか検証する、
ことを特徴とする請求項10に記載のログ収集方法。 - 前記ログ管理サーバが、
前記ログ認証テーブルを所定のアルゴリズムにて生成して記憶装置に保持し、当該ログ認証テーブルを前記情報処理装置に送信する処理を更に実行し、
前記情報処理装置が、
前記ログ認証テーブルを前記ログ管理サーバから受信して記憶装置にて保持する、
ことを特徴とする請求項11に記載のログ収集方法。 - 前記ログ管理サーバが、
前記ログ認証テーブルの生成に際し、真正またはダミーのいずれかのログに対応するインデックスを乱数に基づいて生成し、前記インデックスのうちダミーログに対応したインデックスに対して、所定アルゴリズムで生成したダミーログを対応付けて格納し前記ログ認証テーブルを生成する、
ことを特徴とする請求項12に記載のログ収集方法。 - 前記ログ管理サーバが、
前記ダミーログの生成に際し、前記情報処理装置から得ているログを解析した解析結果データを所定アルゴリズムに適用して前記ダミーログを生成する、
ことを特徴とする請求項13に記載のログ収集方法。 - 前記ログ管理サーバが、
前記ログ認証テーブルの生成を、前記情報処理装置における通常動作への影響が所定レベル以下の所定タイミングに実行し、システムで求められる安全性から導かれる暗号学的乱数の周期より、生成した全てのログ認証テーブルのインデックスの個数の和が大きくなるように、ログ認証テーブルの生成回数を定める、
ことを特徴とする請求項12に記載のログ収集方法。 - 前記情報処理装置が、
前記通信パケットをログ管理サーバに送信する処理に際し、
前記選択インデックスが真正ログに対応するものである場合、記憶装置に保持する真正ログと、当該情報処理装置の本来目的に応じて稼働する制御アプリケーションから取得した所定データと、該当インデックスとを含む通信パケットを生成し、
前記選択インデックスがダミーログに対応するものである場合、前記選択インデックスに関して前記ログ認証テーブルにて保持するダミーログと、前記制御アプリケーションから取得した所定データと、該当インデックスとを含む通信パケットを生成する、
ことを特徴とする請求項13に記載のログ収集方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015001339A JP6356075B2 (ja) | 2015-01-07 | 2015-01-07 | ログ収集システムおよびログ収集方法 |
PCT/JP2015/081204 WO2016111079A1 (ja) | 2015-01-07 | 2015-11-05 | ログ収集システムおよびログ収集方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015001339A JP6356075B2 (ja) | 2015-01-07 | 2015-01-07 | ログ収集システムおよびログ収集方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016126638A true JP2016126638A (ja) | 2016-07-11 |
JP6356075B2 JP6356075B2 (ja) | 2018-07-11 |
Family
ID=56355781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015001339A Expired - Fee Related JP6356075B2 (ja) | 2015-01-07 | 2015-01-07 | ログ収集システムおよびログ収集方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6356075B2 (ja) |
WO (1) | WO2016111079A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016190148A (ja) * | 2016-08-18 | 2016-11-10 | 株式会社大一商会 | 遊技機 |
CN107608868A (zh) * | 2017-09-08 | 2018-01-19 | 联想(北京)有限公司 | 日志收集方法、基板管理控制器bmc及磁盘控制器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
JP2008028695A (ja) * | 2006-07-21 | 2008-02-07 | Nomura Research Institute Ltd | 情報漏洩防止方法 |
WO2008117471A1 (ja) * | 2007-03-27 | 2008-10-02 | Fujitsu Limited | 監査プログラム、監査システムおよび監査方法 |
JP2011091471A (ja) * | 2009-10-20 | 2011-05-06 | Fujitsu Ltd | 通信端末装置、通信処理方法及びプログラム |
JP2013037554A (ja) * | 2011-08-09 | 2013-02-21 | Mega Chips Corp | メモリシステム、セキュリティメモリおよび情報保護方法 |
-
2015
- 2015-01-07 JP JP2015001339A patent/JP6356075B2/ja not_active Expired - Fee Related
- 2015-11-05 WO PCT/JP2015/081204 patent/WO2016111079A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
JP2008028695A (ja) * | 2006-07-21 | 2008-02-07 | Nomura Research Institute Ltd | 情報漏洩防止方法 |
WO2008117471A1 (ja) * | 2007-03-27 | 2008-10-02 | Fujitsu Limited | 監査プログラム、監査システムおよび監査方法 |
JP2011091471A (ja) * | 2009-10-20 | 2011-05-06 | Fujitsu Ltd | 通信端末装置、通信処理方法及びプログラム |
JP2013037554A (ja) * | 2011-08-09 | 2013-02-21 | Mega Chips Corp | メモリシステム、セキュリティメモリおよび情報保護方法 |
Non-Patent Citations (1)
Title |
---|
伯田 恵輔 ほか: "制御システムセキュリティの現状と課題 制御用コントローラ向け暗号通信機能の実現に向けて", 計測と制御, vol. 第53巻、第10号, JPN6016001804, 10 October 2014 (2014-10-10), JP, pages 936 - 942, ISSN: 0003813515 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016190148A (ja) * | 2016-08-18 | 2016-11-10 | 株式会社大一商会 | 遊技機 |
CN107608868A (zh) * | 2017-09-08 | 2018-01-19 | 联想(北京)有限公司 | 日志收集方法、基板管理控制器bmc及磁盘控制器 |
Also Published As
Publication number | Publication date |
---|---|
WO2016111079A1 (ja) | 2016-07-14 |
JP6356075B2 (ja) | 2018-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Checkoway et al. | A systematic analysis of the Juniper Dual EC incident | |
CN104573516B (zh) | 一种基于安全芯片的工控系统可信环境管控方法和平台 | |
JP2024063229A (ja) | ブロックチェーンにより実装される方法及びシステム | |
Kim et al. | Security and performance considerations in ros 2: A balancing act | |
CN110071812A (zh) | 一种可编辑、可链接、不可抵赖的环签名方法 | |
Castellanos et al. | Legacy-compliant data authentication for industrial control system traffic | |
US10073980B1 (en) | System for assuring security of sensitive data on a host | |
CN107534645A (zh) | 主机存储认证 | |
Accorsi | Log data as digital evidence: What secure logging protocols have to offer? | |
CN110770729A (zh) | 用于证明虚拟机完整性的方法和设备 | |
CN111737769B (zh) | 用于连接的管芯之间的安全通信的多芯片封装及方法 | |
CN113259135B (zh) | 用于检测数据防篡改的轻量级区块链通信认证装置及其方法 | |
US20200128042A1 (en) | Communication method and apparatus for an industrial control system | |
Marian et al. | Experimenting with digital signatures over a DNP3 protocol in a multitenant cloud-based SCADA architecture | |
JP6356075B2 (ja) | ログ収集システムおよびログ収集方法 | |
CN113591103B (zh) | 一种电力物联网智能终端间的身份认证方法和系统 | |
CN114885325A (zh) | 适用5g网络的调控业务网络安全可信审计方法和系统 | |
CN116827821B (zh) | 基于区块链云应用程序性能监控方法 | |
CN101374085A (zh) | 用于基于挑战响应来检查往返时间的方法和设备 | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
Esiner et al. | Message authentication and provenance verification for industrial control systems | |
CN109905408A (zh) | 网络安全防护方法、系统、可读存储介质及终端设备 | |
US20230045486A1 (en) | Apparatus and Methods for Encrypted Communication | |
CN111555857B (zh) | 一种边缘网络和网络传输方法 | |
Shanmukesh et al. | Secure DLMS/COSEM communication for Next Generation Advanced Metering Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180612 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6356075 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |