JP4728619B2 - ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法 - Google Patents
ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法 Download PDFInfo
- Publication number
- JP4728619B2 JP4728619B2 JP2004290241A JP2004290241A JP4728619B2 JP 4728619 B2 JP4728619 B2 JP 4728619B2 JP 2004290241 A JP2004290241 A JP 2004290241A JP 2004290241 A JP2004290241 A JP 2004290241A JP 4728619 B2 JP4728619 B2 JP 4728619B2
- Authority
- JP
- Japan
- Prior art keywords
- storage area
- address information
- destination address
- information
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 82
- 238000001514 detection method Methods 0.000 title claims description 70
- 230000002265 prevention Effects 0.000 title claims description 10
- 230000003068 static effect Effects 0.000 claims description 97
- 230000004075 alteration Effects 0.000 claims description 17
- 230000010365 information processing Effects 0.000 claims description 3
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 16
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 241000700605 Viruses Species 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 102220171488 rs760746448 Human genes 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
図1は、本発明の実施形態による改竄検出装置を適用した計算機システム100のハードウェア構成例を示すブロック図である。
なお、第1の改竄検出部203は、判定の結果、静的な記憶領域202aに記憶されたデータが改竄されていると判定した場合には、処理実行部201や外部に通知するようにしても良い。
図3及び図4は、本実施形態における計算機システムの具体的な動作例を説明するための図である。
まず、ステップS1にて保護された領域内のプログラムコード及びデータに基づいて処理Aを実行する。
図5及び図6は、本実施形態における計算機システムの他の具体的な動作例を説明するための図である。
まず、ステップS11にて保護された領域内のプログラムコード及びデータに基づいて処理Aを実行する。次に、ステップS12での分岐処理1にて、保護された領域に記憶されているアドレス値P11を参照して分岐処理を実行し、ステップS13にて処理Bを実行する。
本発明の諸態様を付記として以下に示す。
少なくともプログラムコードを含む当該プログラムコードに係る処理を実行する前に確定した情報が記憶され当該情報の改竄が定期的に検査される静的記憶領域と、プログラムコードに係る処理の実行に伴って変更され得る情報が記憶される動的記憶領域とを有する記憶手段と、
上記記憶手段における静的記憶領域の範囲を示すアドレス情報を記憶する領域情報記憶手段と、
上記動的記憶領域に記憶されたアドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記動的記憶領域から参照したアドレス情報が上記領域情報記憶手段に記憶されたアドレス情報で示される静的記憶領域の範囲内を指定するものであるか否かを判定し、上記動的記憶領域に記憶された情報の改竄を検出する検出手段とを備えることを特徴とするソフトウェアの改竄検出装置。
(付記2)
上記検出手段は、上記動的記憶領域に記憶された情報の改竄を検出した場合に、当該検出した改竄に係る情報をさらに記憶することを特徴とする付記1記載のソフトウェアの改竄検出装置。
(付記3)
上記検出手段は、上記動的記憶領域から参照したアドレス情報と、上記領域情報記憶手段に記憶されたアドレス情報とを比較する比較手段と、
上記比較手段による比較結果に基づいて、上記動的記憶領域から参照したアドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定する判定手段とを備えることを特徴とする付記1又は2記載のソフトウェアの改竄検出装置。
(付記4)
上記動的記憶領域に記憶されたアドレス情報は、上記プログラムコードに係る分岐処理における分岐先アドレス及び復帰処理における復帰アドレスの少なくとも一方であることを特徴とする付記1〜3の何れか1項に記載のソフトウェアの改竄検出装置。
(付記5)
上記プログラムコードに係る分岐処理又は復帰処理を実行する前に、上記動的記憶領域に記憶されたアドレス情報を参照して、当該アドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定することを特徴とする付記4記載のソフトウェアの改竄検出装置。
(付記6)
上記記憶手段における静的記憶領域及び動的記憶領域の少なくとも一方が、複数かつ各々が連続した領域であることを特徴とする付記1〜5の何れか1項に記載のソフトウェアの改竄検出装置。
(付記7)
少なくともプログラムコードを含む当該プログラムコードに係る処理を実行する前に確定した情報が記憶され当該情報の改竄が定期的に検査される静的記憶領域と、プログラムコードに係る処理の実行に伴って変更され得る情報が記憶される動的記憶領域とを有する記憶部を備える情報処理システムでのソフトウェアの改竄検出方法であって、
上記動的記憶領域に記憶されたアドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記動的記憶領域から参照したアドレス情報が、上記静的記憶領域の範囲を示すアドレス情報により予め規定した静的記憶領域の範囲内を指定するものであるか否かを判定する判定工程と、
上記判定工程での判定結果に基づいて、上記動的記憶領域に記憶された情報の改竄を検出する検出工程とを有することを特徴とするソフトウェアの改竄検出方法。
(付記8)
上記検出工程にて、上記動的記憶領域に記憶された情報の改竄を検出した場合に、当該検出した改竄に係る情報を記憶部に記憶する検出情報記憶工程をさらに有することを特徴とする付記7記載のソフトウェアの改竄検出方法。
101 CPU
102 ROM
103 RAM
104 システムバス
114 改竄検出装置
201 処理実行部
202 メモリ
202a 静的な記憶領域
202b 動的な記憶領域
203 第1の改竄検出部
204 第2の改竄検出部
205 アドレス比較部
206 判定部
207 検出情報記憶部
208 静的領域情報記憶部
Claims (20)
- 少なくともプログラムコードを含む当該プログラムコードに係る処理を実行する前に確定した情報が記憶され当該情報の改竄が定期的に検査される静的記憶領域と、プログラムコードに係る処理の実行に伴って変更され得る情報が記憶される動的記憶領域とを有する記憶手段と、
上記記憶手段における静的記憶領域の範囲を示すアドレス情報を記憶する領域情報記憶手段と、
上記動的記憶領域に記憶された分岐先アドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記分岐先アドレス情報が上記領域情報記憶手段に記憶されたアドレス情報で示される静的記憶領域の範囲内を指定するものであるか否かを判定することで、上記分岐先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるか否かを判定するとともに、上記動的記憶領域に記憶された復帰先アドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記復帰先アドレス情報が上記領域情報記憶手段に記憶されたアドレス情報で示される静的記憶領域の範囲内を指定するものであるか否かを判定することで、上記復帰先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるか否かを判定して、上記動的記憶領域に記憶された情報の改竄を検出する検出手段とを備えることを特徴とするソフトウェアの改竄検出装置。 - 上記検出手段は、上記動的記憶領域から参照した上記分岐先アドレス情報又は上記復帰先アドレス情報と、上記領域情報記憶手段に記憶されたアドレス情報とを比較する比較手段と、
上記比較手段による比較結果に基づいて、上記動的記憶領域から参照した上記分岐先アドレス情報又は上記復帰先アドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定する判定手段とを備えることを特徴とする請求項1記載のソフトウェアの改竄検出装置。 - 上記分岐先アドレス情報又は上記復帰先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるとき、上記バイパスコードを実行した後に不正対策を施すことを特徴とする請求項1又は2記載のソフトウェアの改竄検出装置。
- 上記プログラムコードに係る分岐処理又は復帰処理を実行する前に、上記動的記憶領域に記憶された上記分岐先アドレス情報又は上記復帰先アドレス情報を参照して、当該アドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定することを特徴とする請求項1〜3の何れか1項に記載のソフトウェアの改竄検出装置。
- 少なくともプログラムコードを含む当該プログラムコードに係る処理を実行する前に確定した情報が記憶され当該情報の改竄が定期的に検査される静的記憶領域と、プログラムコードに係る処理の実行に伴って変更され得る情報が記憶される動的記憶領域とを有する記憶部を備える情報処理システムでのソフトウェアの改竄検出方法であって、
上記動的記憶領域に記憶された分岐先アドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記分岐先アドレス情報が、上記静的記憶領域の範囲を示すアドレス情報により予め規定した静的記憶領域の範囲内を指定するものであるか否かを判定することで、上記分岐先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるか否かを判定するとともに、上記動的記憶領域に記憶された復帰先アドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記復帰先アドレス情報が上記静的記憶領域の範囲を示すアドレス情報により予め規定した静的記憶領域の範囲内を指定するものであるか否かを判定することで、上記復帰先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるか否かを判定し、判定結果に基づいて、上記動的記憶領域に記憶された情報の改竄を検出する検出工程を有することを特徴とするソフトウェアの改竄検出方法。 - 上記検出工程は、
上記動的記憶領域から参照した上記分岐先アドレス情報又は上記復帰先アドレス情報と、上記静的記憶領域の範囲を示すアドレス情報とを比較し、
比較結果に基づいて、上記動的記憶領域から参照した上記分岐先アドレス情報又は上記復帰先アドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定することを特徴とする請求項5記載のソフトウェアの改竄検出方法。 - 上記分岐先アドレス情報又は上記復帰先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるとき、上記バイパスコードを実行した後に不正対策処理を行うことを特徴とする請求項5又は6記載のソフトウェアの改竄検出方法。
- 上記プログラムコードに係る分岐処理又は復帰処理を実行する前に、上記動的記憶領域に記憶された上記分岐先アドレス情報又は上記復帰先アドレス情報を参照して、当該アドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定することを特徴とする請求項5〜7の何れか1項に記載のソフトウェアの改竄検出方法。
- 上記検出手段は、上記動的記憶領域に記憶された情報の改竄を検出した場合に、当該検出した改竄に係る情報を記憶することを特徴とする請求項1〜4の何れか1項に記載のソフトウェアの改竄検出装置。
- 上記動的記憶領域に記憶された情報の改竄を検出した場合に、当該検出した改竄に係る情報を記憶することを特徴とする請求項5〜8の何れか1項に記載のソフトウェアの改竄検出方法。
- 少なくともプログラムコードを含む当該プログラムコードに係る処理を実行する前に確定した情報が記憶され当該情報の改竄が定期的に検査される静的記憶領域と、プログラムコードに係る処理の実行に伴って変更され得る情報が記憶される動的記憶領域とを有する記憶手段と、
上記記憶手段における静的記憶領域の範囲を示すアドレス情報を記憶する領域情報記憶手段と、
上記動的記憶領域に記憶された分岐先アドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記分岐先アドレス情報が上記領域情報記憶手段に記憶されたアドレス情報で示される静的記憶領域の範囲内を指定するものであるか否かを判定することで、上記分岐先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるか否かを判定するとともに、上記動的記憶領域に記憶された復帰先アドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記復帰先アドレス情報が上記領域情報記憶手段に記憶されたアドレス情報で示される静的記憶領域の範囲内を指定するものであるか否かを判定することで、上記復帰先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるか否かを判定して、上記動的記憶領域に記憶された情報の改竄を防止する防止手段とを備えることを特徴とするソフトウェアの改竄防止装置。 - 上記防止手段は、
上記動的記憶領域から参照した上記分岐先アドレス情報又は上記復帰先アドレス情報と、上記領域情報記憶手段に記憶されたアドレス情報とを比較する比較手段と、
上記比較手段による比較結果に基づいて、上記動的記憶領域から参照した上記分岐先アドレス情報又は上記復帰先アドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定する判定手段とを備えることを特徴とする請求項11記載のソフトウェアの改竄防止装置。 - 上記分岐先アドレス情報又は上記復帰先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるとき、上記バイパスコードを実行した後に不正対策を施すことを特徴とする請求項11又は12記載のソフトウェアの改竄防止装置。
- 上記プログラムコードに係る分岐処理又は復帰処理を実行する前に、上記動的記憶領域に記憶された上記分岐先アドレス情報又は上記復帰先アドレス情報を参照して、当該アドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定することを特徴とする請求項11〜13の何れか1項に記載のソフトウェアの改竄防止装置。
- 検出される改竄に係る情報を記憶する検出情報記憶手段を含むことを特徴とする請求項11〜14の何れか1項に記載のソフトウェアの改竄防止装置。
- 少なくともプログラムコードを含む当該プログラムコードに係る処理を実行する前に確定した情報が記憶され当該情報の改竄が定期的に検査される静的記憶領域と、プログラムコードに係る処理の実行に伴って変更され得る情報が記憶される動的記憶領域とを有する記憶部を備える情報処理システムでのソフトウェアの改竄防止方法であって、
上記動的記憶領域に記憶された分岐先アドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記分岐先アドレス情報が、上記静的記憶領域の範囲を示すアドレス情報により予め規定した静的記憶領域の範囲内を指定するものであるか否かを判定することで、上記分岐先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるか否かを判定するとともに、上記動的記憶領域に記憶された復帰先アドレス情報を参照して、上記静的記憶領域に記憶された情報に基づく処理を実行する場合に、上記復帰先アドレス情報が上記静的記憶領域の範囲を示すアドレス情報により予め規定した静的記憶領域の範囲内を指定するものであるか否かを判定することで、上記復帰先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるか否かを判定し、判定結果に基づいて上記動的記憶領域に記憶された情報の改竄を防止する防止工程を有することを特徴とするソフトウェアの改竄防止方法。 - 上記防止工程は、
上記動的記憶領域から参照した上記分岐先アドレス情報又は上記復帰先アドレス情報と、上記静的記憶領域の範囲を示すアドレス情報とを比較し、
比較結果に基づいて、上記動的記憶領域から参照した上記分岐先アドレス情報又は上記復帰先アドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定することを特徴とする請求項16記載のソフトウェアの改竄防止方法。 - 上記分岐先アドレス情報又は上記復帰先アドレス情報が上記動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるとき、上記バイパスコードを実行した後に不正対策処理を行うことを特徴とする請求項16又は17記載のソフトウェアの改竄防止方法。
- 上記プログラムコードに係る分岐処理又は復帰処理を実行する前に、上記動的記憶領域に記憶された上記分岐先アドレス情報又は上記復帰先アドレス情報を参照して、当該アドレス情報が上記静的記憶領域の範囲内を指定するものであるか否かを判定することを特徴とする請求項16〜18の何れか1項に記載のソフトウェアの改竄防止方法。
- 検出される改竄に係る情報を記憶することを特徴とする請求項16〜19の何れか1項に記載のソフトウェアの改竄防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004290241A JP4728619B2 (ja) | 2004-10-01 | 2004-10-01 | ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004290241A JP4728619B2 (ja) | 2004-10-01 | 2004-10-01 | ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010243792A Division JP5177205B2 (ja) | 2010-10-29 | 2010-10-29 | ソフトウェアの改竄防止装置及び改竄防止方法 |
JP2010243816A Division JP5177206B2 (ja) | 2010-10-29 | 2010-10-29 | ソフトウェアの改竄検出装置及び改竄検出方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006106956A JP2006106956A (ja) | 2006-04-20 |
JP4728619B2 true JP4728619B2 (ja) | 2011-07-20 |
Family
ID=36376652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004290241A Expired - Lifetime JP4728619B2 (ja) | 2004-10-01 | 2004-10-01 | ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4728619B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080184358A1 (en) * | 2007-01-26 | 2008-07-31 | Verdasys, Inc. | Ensuring trusted transactions with compromised customer machines |
KR100945247B1 (ko) * | 2007-10-04 | 2010-03-03 | 한국전자통신연구원 | 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 |
WO2011114621A1 (ja) * | 2010-03-19 | 2011-09-22 | パナソニック株式会社 | プログラム実行装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
WO2015045043A1 (ja) | 2013-09-25 | 2015-04-02 | 三菱電機株式会社 | プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法 |
JP7351421B2 (ja) | 2020-03-17 | 2023-09-27 | 日本電気株式会社 | 処理装置、セキュリティ制御方法、及び制御プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04241032A (ja) * | 1991-01-25 | 1992-08-28 | Matsushita Electric Ind Co Ltd | システムコール実行装置 |
JPH1173372A (ja) * | 1997-08-27 | 1999-03-16 | Hideo Takeda | コンピュータ・ウィルスによる不正アクセス検出方法 |
JP2001051742A (ja) * | 1999-07-13 | 2001-02-23 | Internatl Business Mach Corp <Ibm> | 実行可能モジュールおよび関連する保護サービス・プロバイダ・モジュールの完全性検査方法および装置 |
JP2004509392A (ja) * | 2000-09-08 | 2004-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ソフトウェアのセキュア認証済チャネル |
-
2004
- 2004-10-01 JP JP2004290241A patent/JP4728619B2/ja not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04241032A (ja) * | 1991-01-25 | 1992-08-28 | Matsushita Electric Ind Co Ltd | システムコール実行装置 |
JPH1173372A (ja) * | 1997-08-27 | 1999-03-16 | Hideo Takeda | コンピュータ・ウィルスによる不正アクセス検出方法 |
JP2001051742A (ja) * | 1999-07-13 | 2001-02-23 | Internatl Business Mach Corp <Ibm> | 実行可能モジュールおよび関連する保護サービス・プロバイダ・モジュールの完全性検査方法および装置 |
JP2004509392A (ja) * | 2000-09-08 | 2004-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ソフトウェアのセキュア認証済チャネル |
Also Published As
Publication number | Publication date |
---|---|
JP2006106956A (ja) | 2006-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7716495B2 (en) | Protection against runtime function attacks | |
US7665138B2 (en) | Detecting method and architecture thereof for malicious codes | |
JP4451884B2 (ja) | コンピュータ保安装置、コンピュータ保安方法、及び記録媒体 | |
US7631356B2 (en) | System and method for foreign code detection | |
US12001554B2 (en) | Just in time memory analysis for malware detection | |
US7607122B2 (en) | Post build process to record stack and call tree information | |
US7251735B2 (en) | Buffer overflow protection and prevention | |
US20070266435A1 (en) | System and method for intrusion detection in a computer system | |
US20070136728A1 (en) | Computer readable medium in which program is stored, computer data signal embodied in carrier wave, information processing apparatus that executes program, and program control method for executing program | |
JP2011170836A (ja) | 情報処理装置及びプログラム、情報処理方法、記録媒体 | |
US10902122B2 (en) | Just in time memory analysis for malware detection | |
CN110717181B (zh) | 基于新型程序依赖图的非控制数据攻击检测方法及装置 | |
JP4728619B2 (ja) | ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法 | |
JP5177206B2 (ja) | ソフトウェアの改竄検出装置及び改竄検出方法 | |
KR101042858B1 (ko) | 윈도우즈 커널 변조 탐지방법 | |
JP5177205B2 (ja) | ソフトウェアの改竄防止装置及び改竄防止方法 | |
KR100985071B1 (ko) | 스크립트 언어를 사용한 취약점 공격 코드의 실시간 탐지및 차단 방법, 및 그 장치 | |
CN110520860B (zh) | 用于防护软件代码的方法 | |
US20050010752A1 (en) | Method and system for operating system anti-tampering | |
JP2012008825A (ja) | プログラム難読化装置、プログラム制御装置、プログラム難読化方法及びプログラム | |
KR20100100488A (ko) | 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치 | |
JP2004362077A (ja) | データ変換システム | |
US20240370561A1 (en) | Just in time memory analysis for malware detection | |
KR100557340B1 (ko) | 보안 입력 디바이스 드라이버를 이용한 컴퓨터 보안 장치및 보안 방법 | |
JP2012185547A (ja) | 改ざん検出装置、監視システム、改ざん検出方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101029 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110415 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4728619 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 3 |