JP5925335B2 - ネットワーク安全保護方法、装置及びシステム - Google Patents
ネットワーク安全保護方法、装置及びシステム Download PDFInfo
- Publication number
- JP5925335B2 JP5925335B2 JP2014546295A JP2014546295A JP5925335B2 JP 5925335 B2 JP5925335 B2 JP 5925335B2 JP 2014546295 A JP2014546295 A JP 2014546295A JP 2014546295 A JP2014546295 A JP 2014546295A JP 5925335 B2 JP5925335 B2 JP 5925335B2
- Authority
- JP
- Japan
- Prior art keywords
- web site
- scan
- security
- waf
- safety policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 36
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 5
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000002347 injection Methods 0.000 description 5
- 239000007924 injection Substances 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
スキャンすべきWEBサイトのアドレス情報が含まれるスキャンタスクを受信するステップと、
前記アドレス情報に基づいて前記スキャンすべきWEBサイトと接続を確立し、そして前記WEBサイトのセキュリティーバグをスキャンして、スキャン結果を取得するステップと、
スキャン結果をWAFに送信して、受信されたスキャン結果に基づいて前記WEBサイトのために安全ポリシーを配置するように前記WAFに指示するステップと、を含む。
前記アドレス情報に基づいて前記スキャンすべきWEBサイトと接続を確立し、そして前記WEBサイトのセキュリティーバグをスキャンして、スキャン結果を取得することに用いられるスキャンモジュールと、
スキャン結果をWebアプリケーションファイアウォール(WAF)に送信して、受信されたスキャン結果に基づいて前記WEBサイトのために安全ポリシーを配置するように前記WAFに指示することに用いられる送信モジュールと、を備える。
スキャンタスクを受信し、そしてスキャンタスクにおけるスキャンすべきWEBサイトのアドレス情報に基づいて前記WEBサイトと接続を確立し、前記WEBサイトのセキュリティホールをスキャンして、スキャン結果を取得してWAFに送信することに用いられるネットワーク安全装置と、
ネットワーク安全装置から送信されたスキャン結果を受信し、そして前記スキャン結果に基づいて前記WEBサイトのために安全ポリシーを配置することに用いられるWebアプリケーションファイアウォールと、を備える。
〈実施形態1〉
図1は、本実施形態1のネットワーク安全保護方法のフローチャートである。当該方法は、ステップ101と、ステップ102と、ステップ103と、ステップ104とを含む。以下、ステップごとに説明する。
ネットワーク安全装置がセキュリティーバグをスキャンする時間を表すホールスキャン時間、
WEBサイトにセキュリティーバグが発生するアドレス情報を表すホールスキャンアドレス、
ホールスキャンアドレスにおいて存在するセキュリティーバグの属性情報を表すセキュリティーバグ情報を含む。
図2は本実施形態2におけるネットワーク安全保護方法のフローチャートである。本実施形態2におけるネットワーク安全装置は、WSPであると仮定する場合、本実施形態2のスキームは、具体的にステップ201と、ステップ202と、ステップ203と、ステップ204と、ステップ205と、ステップ206と、ステップ207と、ステップ208と、ステップ209と、ステップ2010とを含む。以下、ステップごとに詳しく説明する。
図3は本実施形態3におけるネットワーク安全装置の構造を示す図である。当該装置は、送信モジュール31、スキャンモジュール32と送信モジュール33を備える。
図4は、本実施形態4のネットワーク安全保護システムの構造を示す図である。当該システムは、ネットワーク安全装置41、Webアプリケーションファイアウォール42を備える。
Claims (9)
- スキャンすべきWEBサイトのアドレス情報が含まれるスキャンタスクを受信するステップと、
前記アドレス情報に基づいて前記スキャンすべきWEBサイトと接続を確立し、かつ前記WEBサイトのセキュリティーバグをスキャンして、スキャン結果を取得するステップと、
スキャン結果をWebアプリケーションファイアウォール(WAF)に送信して、受信されたスキャン結果に基づいて前記WEBサイトのために安全ポリシーを配置するように前記WAFに指示するステップと、を含み、
前記スキャン結果に、WEBサイト内に存在するセキュリティーバグ情報が含まれ、
WAFが受信されたスキャン結果に基づいて前記WEBサイトのために安全ポリシーを配置することは、
WAFが前記セキュリティーバグ情報を解析し、前記セキュリティーバグ情報の特徴コードを抽出し、かつローカルルールベースに当該特徴コード及び当該特徴コードに対応する安全ポリシーが記憶されるかどうかを検索し、
そうであれば、WAFがローカルルールベースに記憶された特徴コードに対応する安全ポリシーを前記WEBサイトのために配置された安全ポリシーとし、
そうでなければ、WAFが抽出されたセキュリティーバグ情報の特徴コードのために安全ポリシーを配置してローカルルールベースに記憶し、配置された前記安全ポリシーを前記WEBサイトのために配置された安全ポリシーとすることを含むことを特徴とするネットワーク安全保護方法。 - 前記スキャンタスクにスキャン時間とスキャンタスク項目がさらに含まれ、
前記WEBサイトのセキュリティーバグをスキャンすることは、具体的に、
前記スキャン時間になる場合、前記スキャンタスク項目に基づいて前記WEBサイトのセキュリティーバグをスキャンすることを含むことを特徴とする請求項1に記載の方法。 - 前記WEBサイトのセキュリティーバグをスキャンする前に、前記方法は、
WAFに予め設定された証明書情報に基づいて、スキャン要求を送信するWAFを認証し、WEBサイトローカルに記憶された証明書情報に基づいて、前記WEBサイトを認証するステップをさらに含むことを特徴とする請求項1に記載の方法。 - スキャンすべきWEBサイトのアドレス情報が含まれるスキャンタスクを受信することに用いられる受信モジュールと、
前記アドレス情報に基づいて前記スキャンすべきWEBサイトと接続を確立し、そして前記WEBサイトのセキュリティーバグをスキャンして、スキャン結果を取得することに用いられるスキャンモジュールと、
スキャン結果をWebアプリケーションファイアウォール(WAF)に送信して、受信されたスキャン結果に基づいて前記WEBサイトのために安全ポリシーを配置するように前記WAFに指示することに用いられる送信モジュールと、を備え、
前記スキャン結果に、WEBサイト内に存在するセキュリティーバグ情報が含まれ、
WAFが受信されたスキャン結果に基づいて前記WEBサイトのために安全ポリシーを配置することは、
WAFが前記セキュリティーバグ情報を解析し、前記セキュリティーバグ情報の特徴コードを抽出し、かつローカルルールベースに当該特徴コード及び当該特徴コードに対応する安全ポリシーが記憶されるかどうかを検索し、
そうであれば、WAFがローカルルールベースに記憶された特徴コードに対応する安全ポリシーを前記WEBサイトのために配置された安全ポリシーとし、
そうでなければ、WAFが抽出されたセキュリティーバグ情報の特徴コードのために安全ポリシーを配置してローカルルールベースに記憶し、配置された前記安全ポリシーを前記WEBサイトのために配置された安全ポリシーとすることを含むことを特徴とするネットワーク安全装置。 - 前記スキャンモジュールは、具体的に、前記スキャンタスク情報にスキャン時間とスキャンタスク項目が含まれる時に、前記スキャン時間になる場合、前記スキャンタスク項目に基づいて前記WEBサイトのセキュリティーバグをスキャンすることに用いられることを特徴とする請求項4に記載の装置。
- 前記WEBサイトのセキュリティーバグをスキャンする前に、WAFに予め設定された証明書情報に基づいて、スキャンタスクを送信するWAFを認証し、WEBサイトローカルに記憶された証明書情報に基づいて、前記WEBサイトを認証することに用いられることを特徴とする請求項4に記載の装置。
- 請求項4に記載のネットワーク安全装置と、
ネットワーク安全装置から送信されたスキャン結果を受信し、そして前記スキャン結果に基づいて前記WEBサイトのために安全ポリシーを配置することに用いられるWebアプリケーションファイアウォールと、を備えるネットワーク安全保護システム。 - 前記Webアプリケーションファイアウォールは、受信されたスキャン結果にWEBサイト内に存在するセキュリティーバグ情報が含まれる場合に、前記セキュリティーバグ情報を解析し、前記セキュリティーバグ情報の特徴コードを抽出し、そしてローカルルールベースに当該特徴コード及び当該特徴コードに対応する安全ポリシーが記憶されるかどうかを検索し、そうであれば、ローカルルールベースに記憶された特徴コードに対応する安全ポリシーを前記WEBサイトのために配置された安全ポリシーとし、そうでなければ、抽出されたセキュリティーバグ情報の特徴コードのために安全ポリシーを配置してローカルルールベースに記憶し、配置された前記安全ポリシーを前記WEBサイトの安全ポリシーとすることに用いられることを特徴とする請求項7に記載のシステム。
- 前記ネットワーク安全装置は、さらに前記スキャンタスク情報にスキャン時間とスキャンタスク項目が含まれる時に、前記スキャン時間になる場合、前記スキャンタスク項目に基づいて前記WEBサイトのセキュリティーバグをスキャンすることに用いられることを特徴とする請求項7に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110424804.0A CN102523218B (zh) | 2011-12-16 | 2011-12-16 | 一种网络安全防护方法、设备和系统 |
CN201110424804.0 | 2011-12-16 | ||
PCT/CN2012/086366 WO2013086968A1 (zh) | 2011-12-16 | 2012-12-11 | 一种网络安全防护方法、设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015510618A JP2015510618A (ja) | 2015-04-09 |
JP5925335B2 true JP5925335B2 (ja) | 2016-05-25 |
Family
ID=46294010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014546295A Active JP5925335B2 (ja) | 2011-12-16 | 2012-12-11 | ネットワーク安全保護方法、装置及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9485261B2 (ja) |
JP (1) | JP5925335B2 (ja) |
CN (1) | CN102523218B (ja) |
WO (1) | WO2013086968A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523218B (zh) * | 2011-12-16 | 2015-04-08 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
CN103051613B (zh) * | 2012-12-13 | 2015-08-19 | 北京星网锐捷网络技术有限公司 | 一种报文检测扫描方法、装置及网络安全设备 |
CN103685258B (zh) * | 2013-12-06 | 2018-09-04 | 北京奇安信科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN103685274A (zh) * | 2013-12-16 | 2014-03-26 | 北京奇虎科技有限公司 | 网站防护方法及装置 |
US9405904B1 (en) * | 2013-12-23 | 2016-08-02 | Symantec Corporation | Systems and methods for providing security for synchronized files |
CN106161362A (zh) * | 2015-04-03 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种网络应用防护方法与设备 |
CN105141573B (zh) * | 2015-06-11 | 2018-12-04 | 杭州安恒信息技术有限公司 | 一种基于web访问合规性审计的安全防护方法和系统 |
CN107493256B (zh) * | 2016-06-13 | 2020-11-20 | 深信服科技股份有限公司 | 安全事件防御方法及装置 |
CN106130980A (zh) * | 2016-06-23 | 2016-11-16 | 杭州迪普科技有限公司 | 一种漏洞扫描方法及装置 |
CN109246134B (zh) * | 2016-08-25 | 2021-04-06 | 杭州数梦工场科技有限公司 | 一种报文控制方法和装置 |
CN107395593B (zh) * | 2017-07-19 | 2020-12-04 | 深信服科技股份有限公司 | 一种漏洞自动化防护方法、防火墙及存储介质 |
CN108282489B (zh) * | 2018-02-07 | 2020-01-31 | 网宿科技股份有限公司 | 一种漏洞扫描方法、服务端及系统 |
CN109819337A (zh) * | 2019-02-02 | 2019-05-28 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种视频文件下载防盗链方法、系统及介质 |
CN109905731A (zh) * | 2019-02-22 | 2019-06-18 | 湖南快乐阳光互动娱乐传媒有限公司 | 可防通行证盗用的视频文件下载防盗链方法、系统及介质 |
CN109831452A (zh) * | 2019-03-07 | 2019-05-31 | 北京华安普特网络科技有限公司 | 一种分布式防火墙 |
CN109818984A (zh) * | 2019-04-10 | 2019-05-28 | 吉林亿联银行股份有限公司 | 漏洞的防御方法及装置 |
CN112087455B (zh) * | 2020-09-10 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 一种waf站点防护规则生成方法、系统、设备及介质 |
CN112583790A (zh) * | 2020-11-05 | 2021-03-30 | 贵州数安汇大数据产业发展有限公司 | 基于多证据实体的安全威胁智能发现方法 |
CN112565298B (zh) * | 2020-12-25 | 2023-05-02 | 北京知道创宇信息技术股份有限公司 | 漏洞扫描方法、装置和电子设备 |
CN112532658B (zh) * | 2021-02-08 | 2021-05-07 | 腾讯科技(深圳)有限公司 | 云网络逃逸事件扫描方法、装置及计算机可读存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1160899C (zh) * | 2002-06-11 | 2004-08-04 | 华中科技大学 | 分布式网络动态安全保护系统 |
CN100376092C (zh) * | 2002-12-13 | 2008-03-19 | 联想网御科技(北京)有限公司 | 防火墙与入侵检测系统联动的方法 |
US7624422B2 (en) * | 2003-02-14 | 2009-11-24 | Preventsys, Inc. | System and method for security information normalization |
US8250654B1 (en) * | 2005-01-27 | 2012-08-21 | Science Applications International Corporation | Systems and methods for implementing and scoring computer network defense exercises |
JP2007004685A (ja) * | 2005-06-27 | 2007-01-11 | Hitachi Ltd | 通信情報監視装置 |
CN100403706C (zh) * | 2006-01-11 | 2008-07-16 | 西安电子科技大学 | 网络安全模拟系统及其仿真方法 |
EP1992141B1 (en) * | 2006-03-03 | 2016-11-16 | Brocade Communications Systems, Inc. | Distributed web application firewall |
CN100588206C (zh) * | 2006-04-30 | 2010-02-03 | 飞塔公司 | 一种计算机网络风险评估的装置及其方法 |
JP2009237807A (ja) * | 2008-03-26 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | 脆弱性診断実施装置および診断スケジュール作成プログラム |
CN101631108B (zh) * | 2008-07-16 | 2012-12-12 | 国际商业机器公司 | 为网络服务器的防火墙产生规则文件的方法和系统 |
US8261342B2 (en) * | 2008-08-20 | 2012-09-04 | Reliant Security | Payment card industry (PCI) compliant architecture and associated methodology of managing a service infrastructure |
CN101610264B (zh) * | 2009-07-24 | 2011-12-07 | 深圳市永达电子股份有限公司 | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 |
US9473457B2 (en) * | 2009-10-22 | 2016-10-18 | International Business Machines Corporation | Interactive management of web application firewall rules |
JP5499805B2 (ja) * | 2010-03-19 | 2014-05-21 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法並びに情報処理プログラム |
CN102104601B (zh) * | 2011-01-14 | 2013-06-12 | 无锡市同威科技有限公司 | 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器 |
CN102523218B (zh) * | 2011-12-16 | 2015-04-08 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
-
2011
- 2011-12-16 CN CN201110424804.0A patent/CN102523218B/zh active Active
-
2012
- 2012-12-11 JP JP2014546295A patent/JP5925335B2/ja active Active
- 2012-12-11 WO PCT/CN2012/086366 patent/WO2013086968A1/zh active Application Filing
- 2012-12-11 US US14/365,601 patent/US9485261B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102523218B (zh) | 2015-04-08 |
JP2015510618A (ja) | 2015-04-09 |
WO2013086968A1 (zh) | 2013-06-20 |
US20140373125A1 (en) | 2014-12-18 |
US9485261B2 (en) | 2016-11-01 |
CN102523218A (zh) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5925335B2 (ja) | ネットワーク安全保護方法、装置及びシステム | |
CN111935169B (zh) | 一种业务数据访问方法、装置、设备及存储介质 | |
US9992176B2 (en) | Systems and methods for encrypted communication in a secure network | |
US20200328885A1 (en) | Enhanced monitoring and protection of enterprise data | |
EP2696557B1 (en) | System and method for accessing third-party applications based on cloud platform | |
US9608966B2 (en) | Information handling device, information output device, and recording medium | |
WO2016201352A1 (en) | Code signing system with machine to machine interaction | |
JP2004288169A (ja) | ネットワーク接続システム | |
US20160365981A1 (en) | Code signing system with machine to machine interaction | |
US20110107410A1 (en) | Methods, systems, and computer program products for controlling server access using an authentication server | |
CN109040079A (zh) | 直播链接地址的组建和验证方法及相应装置 | |
CN111460410A (zh) | 服务器登录方法、装置、系统与计算机可读存储介质 | |
JP2006260027A (ja) | 検疫システム、およびvpnとファイアウォールを用いた検疫方法 | |
CN104811421A (zh) | 基于数字版权管理的安全通信方法及装置 | |
CN104243171A (zh) | 反馈数据的全文保护、校验方法和装置 | |
KR101619928B1 (ko) | 이동단말기의 원격제어시스템 | |
JP4005090B2 (ja) | 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム | |
CN111274570A (zh) | 一种加密认证方法、装置、服务器、可读存储介质及空调器 | |
CN111385258A (zh) | 一种数据通信的方法、装置、客户端、服务器和存储介质 | |
US9633207B2 (en) | Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system | |
CN115623013A (zh) | 一种策略信息同步方法、系统及相关产品 | |
JP5834118B2 (ja) | 情報操作装置、情報出力装置および情報操作プログラム | |
Balisane et al. | Trusted execution environment-based authentication gauge (TEEBAG) | |
KR102534012B1 (ko) | 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법 | |
Torgilsman et al. | Ethical hacking of a Robot vacuum cleaner |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5925335 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |