JP4287456B2 - サービス不能攻撃を防止するサーバ装置、方法およびプログラム - Google Patents
サービス不能攻撃を防止するサーバ装置、方法およびプログラム Download PDFInfo
- Publication number
- JP4287456B2 JP4287456B2 JP2006291521A JP2006291521A JP4287456B2 JP 4287456 B2 JP4287456 B2 JP 4287456B2 JP 2006291521 A JP2006291521 A JP 2006291521A JP 2006291521 A JP2006291521 A JP 2006291521A JP 4287456 B2 JP4287456 B2 JP 4287456B2
- Authority
- JP
- Japan
- Prior art keywords
- inquiry
- message
- identification information
- response message
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
XXXX = hash-encode(C, www.foo.example, K)・・・(1)
クライアントノード200は、この応答メッセージを受け取ると、CNAMEレコードで指定された名前、すなわち「rcnamewww.XXXX.foo.example.」に対する問い合わせメッセージを再度送信する。以下、この問い合わせメッセージを受けたDNSサーバ100の動作を説明する。
hash-encode(C', www.foo.example, K)・・・(2)
ここで、C'は問い合わせメッセージの送信元IPアドレスである。この例では、クライアントノード200は正当なクライアントであるため、CとC'は一致し、算出結果は「XXXX」となる。これが問い合わせ名に含まれるハッシュ値部分と一致することから(ステップS310:YES)、この問い合わせメッセージは正当であると判断される。そこで、本来問い合わせられた名前である「www.foo.example」に対応するレコードを含む応答を、送信元IPアドレスがC’であるクライアントノード200に送信する(ステップS312)。
YYYY = hash-encode(V, www.foo.example, K) ・・・(3)
ただし、Vは被害ノード300のIPアドレスであり、攻撃ノード400によって詐称され、問い合わせの送信元IPアドレスとして用いられているものとする。
52 ROM
53 RAM
54 通信I/F
61 バス
100 DNSサーバ
101 受信部
102 生成部
103 判断部
104 算出部
105 送信部
121 鍵情報記憶部
122 DNSデータ記憶部
200 クライアントノード
300 被害ノード
400 攻撃ノード
500 インターネット
900 DNSサーバ
Claims (10)
- ネットワークを介して接続されたクライアント装置から、前記クライアント装置のアドレスと、問い合わせの内容を表す問い合わせ情報とを含む第1問い合わせメッセージを受信する第1受信部と、
受信した前記第1問い合わせメッセージに含まれる前記アドレスに基づいた第1識別情報を算出する第1算出部と、
算出された前記第1識別情報を前記問い合わせ情報に関連づけ、前記第1識別情報を関連づけた前記問い合わせ情報と、再度問い合わせるべきことを表す再送情報とを含む第1応答メッセージを生成する第1生成部と、
生成された前記第1応答メッセージを前記クライアント装置に送信する第1送信部と、
前記アドレスと、前記第1識別情報が関連づけられた前記問い合わせ情報とを含む第2問い合わせメッセージを前記クライアント装置から受信する第2受信部と、
受信した前記第2問い合わせメッセージに含まれる前記アドレスに基づいた第2識別情報を算出する第2算出部と、
受信した前記第2問い合わせメッセージに含まれる前記問い合わせ情報に関連づけられた前記第1識別情報と算出した前記第2識別情報とに基づいて、前記第2問い合わせメッセージを送信した前記クライアント装置の正当性を判断する判断部と、
前記クライアント装置が正当であると判断された場合に、前記問い合わせ情報に対する応答を含む第2応答メッセージを生成する第2生成部と、
生成された前記第2応答メッセージを前記クライアント装置に送信する第2送信部と、
前記第1問い合わせメッセージを受信したときに、前記第1問い合わせメッセージに含まれる前記問い合わせ情報に対する応答を含む第3応答メッセージを生成する第3生成部と、を備え、
前記判断部は、生成された前記第3応答メッセージのデータサイズが予め定められた閾値より大きいか否かをさらに判断し、
前記第1算出部は、前記データサイズが前記閾値より大きいと判断された場合に、受信した前記第1問い合わせメッセージに含まれる前記アドレスに基づいた前記第1識別情報を算出し、
前記第1生成部は、前記データサイズが前記閾値より大きいと判断された場合に、前記第1応答メッセージを生成し、
前記第1送信部は、前記データサイズが前記閾値より大きいと判断された場合に、生成された前記第1応答メッセージを前記クライアント装置に送信すること、
を特徴とするサーバ装置。 - 前記第1算出部は、受信した前記第1問い合わせメッセージに含まれる前記アドレスと予め定められた鍵情報とに基づいた前記第1識別情報を算出し、
前記第2算出部は、受信した前記第2問い合わせメッセージに含まれる前記アドレスと前記鍵情報とに基づいた前記第2識別情報を算出すること、
を特徴とする請求項1に記載のサーバ装置。 - 前記第1算出部は、受信した前記第1問い合わせメッセージに含まれる前記問い合わせ情報と、受信した前記第1問い合わせメッセージに含まれる前記アドレスと、前記鍵情報とに基づいた前記第1識別情報を算出し、
前記第2算出部は、受信した前記第2問い合わせメッセージに含まれる前記問い合わせ情報と、受信した前記第2問い合わせメッセージに含まれる前記アドレスと、前記鍵情報とに基づいた前記第2識別情報を算出すること、
を特徴とする請求項2に記載のサーバ装置。 - 前記第1算出部は、予め定められたハッシュ関数により、受信した前記第1問い合わせメッセージに含まれる前記アドレスのハッシュ値である前記第1識別情報を算出し、
前記第2算出部は、前記ハッシュ関数により、受信した前記第2問い合わせメッセージに含まれる前記アドレスのハッシュ値である前記第2識別情報を算出し、
前記判断部は、受信した前記第2問い合わせメッセージに含まれる前記問い合わせ情報に関連づけられた前記第1識別情報と算出した前記第2識別情報とが一致する場合に、前記第2問い合わせメッセージを送信した前記クライアント装置が正当であると判断すること、
を特徴とする請求項1に記載のサーバ装置。 - 前記第1送信部は、前記データサイズが前記閾値より大きくないと判断された場合に、生成された前記第3応答メッセージを前記クライアント装置に送信すること、
を特徴とする請求項1に記載のサーバ装置。 - 前記第1受信部は、DNS(Domain Name System)で名前解決を要求するドメイン名を前記問い合わせ情報として含む前記第1問い合わせメッセージを受信し、
前記第1生成部は、DNSのCNAMEレコードを前記再送情報として含む前記第1応答メッセージを生成すること、
を特徴とする請求項1に記載のサーバ装置。 - 前記第1生成部は、予め定められた付加情報を前記第1識別情報に付加した前記ドメイン名を前記ドメイン名に対応する標準名として含む前記CNAMEレコードを前記再送情報として含む前記第1応答メッセージを生成すること、
を特徴とする請求項6に記載のサーバ装置。 - 前記第2生成部は、前記第1識別情報と前記第2識別情報とが一致すると判断された場合に、受信した前記第2問い合わせメッセージに含まれる前記CNAMEレコードに含まれる前記標準名から前記ドメイン名を取得し、取得した前記ドメイン名に対する応答を含む前記第2応答メッセージを生成すること、
を特徴とする請求項7に記載のサーバ装置。 - クライアント装置にネットワークを介して接続されたサーバ装置におけるサービス不能攻撃に対する攻撃防止方法であって、
第1受信部が、前記クライアント装置から、前記クライアント装置のアドレスと、問い合わせの内容を表す問い合わせ情報とを含む第1問い合わせメッセージを受信する第1受信ステップと、
第1算出部が、受信した前記第1問い合わせメッセージに含まれる前記アドレスに基づいた第1識別情報を算出する第1算出ステップと、
第1生成部が、算出された前記第1識別情報を前記問い合わせ情報に関連づけ、前記第1識別情報を関連づけた前記問い合わせ情報と、再度問い合わせるべきことを表す再送情報とを含む第1応答メッセージを生成する第1生成ステップと、
第1送信部が、生成された前記第1応答メッセージを前記クライアント装置に送信する第1送信ステップと、
第2受信部が、前記アドレスと、前記第1識別情報が関連づけられた前記問い合わせ情報とを含む第2問い合わせメッセージを前記クライアント装置から受信する第2受信ステップと、
第2算出部が、受信した前記第2問い合わせメッセージに含まれる前記アドレスに基づいた第2識別情報を算出する第2算出ステップと、
判断部が、受信した前記第2問い合わせメッセージに含まれる前記問い合わせ情報に関連づけられた前記第1識別情報と算出した前記第2識別情報とに基づいて、前記第2問い合わせメッセージを送信した前記クライアント装置の正当性を判断する判断ステップと、
第2生成部が、前記クライアント装置が正当であると判断された場合に、前記問い合わせ情報に対する応答を含む第2応答メッセージを生成する第2生成ステップと、
第2送信部が、生成された前記第2応答メッセージを前記クライアント装置に送信する第2送信ステップと、
第3生成部が、前記第1問い合わせメッセージを受信したときに、前記第1問い合わせメッセージに含まれる前記問い合わせ情報に対する応答を含む第3応答メッセージを生成する第3生成ステップと、を備え、
前記判断ステップは、生成された前記第3応答メッセージのデータサイズが予め定められた閾値より大きいか否かをさらに判断し、
前記第1算出ステップは、前記データサイズが前記閾値より大きいと判断された場合に、受信した前記第1問い合わせメッセージに含まれる前記アドレスに基づいた前記第1識別情報を算出し、
前記第1生成ステップは、前記データサイズが前記閾値より大きいと判断された場合に、前記第1応答メッセージを生成し、
前記第1送信ステップは、前記データサイズが前記閾値より大きいと判断された場合に、生成された前記第1応答メッセージを前記クライアント装置に送信すること、
を特徴とする攻撃防止方法。 - クライアント装置にネットワークを介して接続されたサーバ装置におけるサービス不能攻撃に対する攻撃防止プログラムであって、
前記クライアントから、前記クライアント装置のアドレスと、問い合わせの内容を表す問い合わせ情報とを含む第1問い合わせメッセージを受信する第1受信手順と、
受信した前記第1問い合わせメッセージに含まれる前記アドレスに基づいた第1識別情報を算出する第1算出手順と、
算出された前記第1識別情報を前記問い合わせ情報に関連づけ、前記第1識別情報を関連づけた前記問い合わせ情報と、再度問い合わせるべきことを表す再送情報とを含む第1応答メッセージを生成する第1生成手順と、
生成された前記第1応答メッセージを前記クライアント装置に送信する第1送信手順と、
前記アドレスと、前記第1識別情報が関連づけられた前記問い合わせ情報とを含む第2問い合わせメッセージを前記クライアント装置から受信する第2受信手順と、
受信した前記第2問い合わせメッセージに含まれる前記アドレスに基づいた第2識別情報を算出する第2算出手順と、
受信した前記第2問い合わせメッセージに含まれる前記問い合わせ情報に関連づけられた前記第1識別情報と算出した前記第2識別情報とに基づいて、前記第2問い合わせメッセージを送信した前記クライアント装置の正当性を判断する判断手順と、
前記クライアント装置が正当であると判断された場合に、前記問い合わせ情報に対する応答を含む第2応答メッセージを生成する第2生成手順と、
生成された前記第2応答メッセージを前記クライアント装置に送信する第2送信手順と、
前記第1問い合わせメッセージを受信したときに、前記第1問い合わせメッセージに含まれる前記問い合わせ情報に対する応答を含む第3応答メッセージを生成する第3生成手順と、を前記サーバ装置に実行させるための攻撃防止プログラムであって、
前記判断手順は、生成された前記第3応答メッセージのデータサイズが予め定められた閾値より大きいか否かをさらに判断し、
前記第1算出手順は、前記データサイズが前記閾値より大きいと判断された場合に、受信した前記第1問い合わせメッセージに含まれる前記アドレスに基づいた前記第1識別情報を算出し、
前記第1生成手順は、前記データサイズが前記閾値より大きいと判断された場合に、前記第1応答メッセージを生成し、
前記第1送信手順は、前記データサイズが前記閾値より大きいと判断された場合に、生成された前記第1応答メッセージを前記クライアント装置に送信すること、
を特徴とする攻撃防止プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006291521A JP4287456B2 (ja) | 2006-10-26 | 2006-10-26 | サービス不能攻撃を防止するサーバ装置、方法およびプログラム |
US11/808,149 US8234376B2 (en) | 2006-10-26 | 2007-06-07 | Server apparatus and method of preventing denial of service attacks, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006291521A JP4287456B2 (ja) | 2006-10-26 | 2006-10-26 | サービス不能攻撃を防止するサーバ装置、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008109483A JP2008109483A (ja) | 2008-05-08 |
JP4287456B2 true JP4287456B2 (ja) | 2009-07-01 |
Family
ID=39331665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006291521A Expired - Fee Related JP4287456B2 (ja) | 2006-10-26 | 2006-10-26 | サービス不能攻撃を防止するサーバ装置、方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8234376B2 (ja) |
JP (1) | JP4287456B2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7958555B1 (en) * | 2007-09-28 | 2011-06-07 | Trend Micro Incorporated | Protecting computer users from online frauds |
US8261351B1 (en) * | 2008-01-22 | 2012-09-04 | F5 Networks, Inc. | DNS flood protection platform for a network |
CN101383830A (zh) * | 2008-10-28 | 2009-03-11 | 成都市华为赛门铁克科技有限公司 | 一种防护网络攻击的方法、系统及网关、域名系统 |
KR101063321B1 (ko) * | 2009-11-05 | 2011-09-07 | 삼성에스디에스 주식회사 | 유해 트래픽 차단 장치 및 방법 |
FR2954547B1 (fr) * | 2009-12-21 | 2012-10-12 | Alcatel Lucent | Procede de detection d?un detournement de ressources informatiques |
US8407471B1 (en) * | 2010-08-24 | 2013-03-26 | Symantec Corporation | Selecting a network service for communicating with a server |
US8572680B2 (en) | 2011-08-11 | 2013-10-29 | Verisign, Inc. | White listing DNS top-talkers |
JP6171597B2 (ja) * | 2013-06-10 | 2017-08-02 | 富士通株式会社 | 検証システム,検証方法,検証プログラム |
JP5922622B2 (ja) * | 2013-07-30 | 2016-05-24 | 日本電信電話株式会社 | 制御装置、通信システム、および、通信制御方法 |
JP5985462B2 (ja) | 2013-12-24 | 2016-09-06 | シャープ株式会社 | 画像処理装置及び画像処理装置の遠隔操作システム |
US9246875B2 (en) | 2013-12-31 | 2016-01-26 | Dropbox, Inc. | Identifying and blocking prohibited content items in a content management system |
US9544266B2 (en) | 2014-06-27 | 2017-01-10 | Microsoft Technology Licensing, Llc | NSEC3 performance in DNSSEC |
US10320739B2 (en) * | 2014-12-12 | 2019-06-11 | Donuts Inc. | Communication using DNS repurposing |
US10530758B2 (en) * | 2015-12-18 | 2020-01-07 | F5 Networks, Inc. | Methods of collaborative hardware and software DNS acceleration and DDOS protection |
DE102016212816A1 (de) * | 2016-07-13 | 2018-01-18 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben eines Bussystems |
CN106302859B (zh) * | 2016-09-09 | 2019-03-08 | 中国互联网络信息中心 | 一种dnssec否定应答的响应及处理方法 |
US10547636B2 (en) * | 2016-12-28 | 2020-01-28 | Verisign, Inc. | Method and system for detecting and mitigating denial-of-service attacks |
CN110636006B (zh) * | 2018-06-25 | 2021-11-02 | 中国电信股份有限公司 | 域名查询方法和系统、路由节点、控制节点和防护节点 |
US11178107B2 (en) * | 2019-09-30 | 2021-11-16 | Michael Schloss | System and method for detecting surreptitious packet rerouting |
US20240048587A1 (en) * | 2022-08-02 | 2024-02-08 | Centurylink Intellectual Property Llc | Systems and methods for mitigating domain name system amplification attacks |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
US5958053A (en) * | 1997-01-30 | 1999-09-28 | At&T Corp. | Communications protocol with improved security |
US7363361B2 (en) * | 2000-08-18 | 2008-04-22 | Akamai Technologies, Inc. | Secure content delivery system |
US6324648B1 (en) * | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
JP3526435B2 (ja) * | 2000-06-08 | 2004-05-17 | 株式会社東芝 | ネットワークシステム |
US20060212572A1 (en) * | 2000-10-17 | 2006-09-21 | Yehuda Afek | Protecting against malicious traffic |
EP1368947B1 (en) * | 2001-03-02 | 2006-08-30 | Nokia Corporation | Addressing method and system for using an anycast address |
JP3509767B2 (ja) * | 2001-03-29 | 2004-03-22 | ミノルタ株式会社 | 電子メール送信装置、方法、プログラム、および、記録媒体 |
US7124173B2 (en) * | 2001-04-30 | 2006-10-17 | Moriarty Kathleen M | Method and apparatus for intercepting performance metric packets for improved security and intrusion detection |
US6907525B2 (en) * | 2001-08-14 | 2005-06-14 | Riverhead Networks Inc. | Protecting against spoofed DNS messages |
US7284272B2 (en) * | 2002-05-31 | 2007-10-16 | Alcatel Canada Inc. | Secret hashing for TCP SYN/FIN correspondence |
JP2004194196A (ja) | 2002-12-13 | 2004-07-08 | Ntt Docomo Inc | パケット通信認証システム、通信制御装置及び通信端末 |
US7900254B1 (en) * | 2003-01-24 | 2011-03-01 | Mcafee, Inc. | Identifying malware infected reply messages |
JP2005101936A (ja) * | 2003-09-25 | 2005-04-14 | Canon Inc | 通信装置及び通信装置の制御方法 |
US20050240989A1 (en) * | 2004-04-23 | 2005-10-27 | Seoul National University Industry Foundation | Method of sharing state between stateful inspection firewalls on mep network |
US7593740B2 (en) * | 2004-05-12 | 2009-09-22 | Google, Inc. | Location-based social software for mobile devices |
JP4723949B2 (ja) | 2004-08-09 | 2011-07-13 | 日本電信電話株式会社 | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム |
KR100673514B1 (ko) | 2005-02-04 | 2007-01-24 | 주식회사 파이오링크 | SlP 로드밸런서에서 레지스터 기능을 수행하는 방법 및이를 수행하는 SlP로드밸런서 |
US7970878B1 (en) * | 2005-11-16 | 2011-06-28 | Cisco Technology, Inc. | Method and apparatus for limiting domain name server transaction bandwidth |
US8613088B2 (en) * | 2006-02-03 | 2013-12-17 | Cisco Technology, Inc. | Methods and systems to detect an evasion attack |
JP4516594B2 (ja) * | 2007-12-27 | 2010-08-04 | 株式会社日立製作所 | メッセージ送信制御方法、メッセージ送信制御装置、及びメッセージ送信制御プログラム |
-
2006
- 2006-10-26 JP JP2006291521A patent/JP4287456B2/ja not_active Expired - Fee Related
-
2007
- 2007-06-07 US US11/808,149 patent/US8234376B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8234376B2 (en) | 2012-07-31 |
US20080104182A1 (en) | 2008-05-01 |
JP2008109483A (ja) | 2008-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4287456B2 (ja) | サービス不能攻撃を防止するサーバ装置、方法およびプログラム | |
US9985994B2 (en) | Enforcing compliance with a policy on a client | |
US9419999B2 (en) | Method and device for preventing domain name system spoofing | |
Ariyapperuma et al. | Security vulnerabilities in DNS and DNSSEC | |
EP1361728B1 (en) | Peer-to-peer name resolution protocol (pnrp) security infrastructure and method | |
US7620733B1 (en) | DNS anti-spoofing using UDP | |
JP5350649B2 (ja) | ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ | |
CN108632221B (zh) | 定位内网中的受控主机的方法、设备及系统 | |
Schmid | Thirty years of DNS insecurity: Current issues and perspectives | |
Beernink | Taking the quantum leap: Preparing dnssec for post quantum cryptography | |
JP2011049745A (ja) | Dnsキャッシュ・ポイズニング攻撃を防御する装置 | |
Al-Dalky et al. | Practical challenge-response for DNS | |
Pansa et al. | Architecture and protocols for secure LAN by using a software-level certificate and cancellation of ARP protocol | |
JP5095675B2 (ja) | Dns応答制御装置、dns応答制御システム、dns応答制御方法およびdns応答制御プログラム | |
JP2007258986A (ja) | 通信装置、通信方法および通信プログラム | |
Zhao et al. | Analysis of existing privacy-preserving protocols in domain name system | |
JP5846652B2 (ja) | キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法 | |
JP5180146B2 (ja) | Dnsメッセージ回送装置、dnsメッセージ回送システム、dnsメッセージ回送方法およびdnsメッセージ回送プログラム | |
Contributors | Relevant DNSSEC Concepts and Basic Building Blocks | |
Chomsiri | Architecture and Protocols for Secure LAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080327 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081023 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090317 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090326 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130403 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140403 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |