JP6138714B2 - 通信装置および通信装置における通信制御方法 - Google Patents
通信装置および通信装置における通信制御方法 Download PDFInfo
- Publication number
- JP6138714B2 JP6138714B2 JP2014040047A JP2014040047A JP6138714B2 JP 6138714 B2 JP6138714 B2 JP 6138714B2 JP 2014040047 A JP2014040047 A JP 2014040047A JP 2014040047 A JP2014040047 A JP 2014040047A JP 6138714 B2 JP6138714 B2 JP 6138714B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- input
- address
- output unit
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 60
- 238000000034 method Methods 0.000 title claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 56
- 238000012546 transfer Methods 0.000 claims description 43
- 238000012545 processing Methods 0.000 description 16
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 8
- 102100039558 Galectin-3 Human genes 0.000 description 8
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 8
- 101150051246 MAC2 gene Proteins 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 4
- 101150115300 MAC1 gene Proteins 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 101100289995 Caenorhabditis elegans mac-1 gene Proteins 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- VOWAEIGWURALJQ-UHFFFAOYSA-N Dicyclohexyl phthalate Chemical compound C=1C=CC=C(C(=O)OC2CCCCC2)C=1C(=O)OC1CCCCC1 VOWAEIGWURALJQ-UHFFFAOYSA-N 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Description
複数の入出力部と、複数の入出力部のうち、特定の入出力部を識別する特定入出力部識別情報と特定の入出力部に接続される特定装置の物理アドレスとを対応づける特定入出力部情報を記憶する記憶部と、複数の入出力部のうち、装置から送信された特定の入出力部以外の入出力部を介して受信するアドレス解決に関するパケットに含まれる送信元の送信元装置の物理アドレスと記憶部に記憶する特定入出力部情報の特定装置の物理アドレスとの比較を行い、比較の結果に応じて、アドレス解決に関するパケットを破棄するか転送するかを決定する解析部とを備える通信装置。
上記以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
(第1の実施例)
図1は、第1の実施例におけるネットワークシステム全体の構成、転送装置であるスイッチ装置の構成を説明する図である。
また、DHCPとは、端末にIPアドレスを自動的に割り当てるプロトコルであり、DHCPで用いられるDHCPパケットは、図2で示すフォーマットで構成されるパケットである。なお、図2で示すフォーマットは一例であり、これに限られない。
また、閉じられたネットワーク内に複数の信頼装置が存在する場合は、スイッチ装置200の複数のポートが、信頼ポートとして設定されることになる。
非特許文献1では、ARPの脆弱性を指摘し、認証済み端末が、アタック端末としてARP Replyパケットを不正利用すると、受信したパケットを送信する際に参照するARPテーブル(MACアドレスとIPアドレスの対応情報)(次宛経路情報)を書き換えることが可能となり、閉じられたネットワーク内の他の端末(被アタック端末)の通信遮断、盗聴を行うサイバー攻撃が可能である。これは、既知のIPアドレスから未知のMACアドレスを得るプロトコルであるARPには、認証や暗号化は一切ないため、アタック端末によるARPパケットの改竄が容易であり、その結果、被アタック端末のARPテーブルを不正なものに書き換えることが可能であるからである。
図11は、端末A300が、ARP Replyパケットを不正に利用する際のシーケンス図である。ルータ装置100は、IPアドレス:IP3を有する端末のMACアドレスを取得するため、IPアドレス:IP3宛てにARP Requestパケットをブロードキャストで送信する(S1)。このIPアドレス:IP3宛てにARP Requestパケットを受信したスイッチ装置200は、端末A300および端末B400に対してブロードキャストで送信する。
図1を参照して、スイッチ装置200の内部構成について説明する。
スイッチ装置200は、ネットワークインタフェース1000、転送部1100、設定情報入出力部1200、パケット解析部1300と記憶部1050を有する。転送部1100は、転送エンジンとも記載され、記憶部1050は、メモリとも記載され、パケット解析部1300と設定情報入出力部1200は、制御部とも記載される。
図7は、ポート210、220、230のうち1つのポートにおいて、パケットを受信した際のパケット解析部1300における信頼ポート判定処理のフローを示す図である。
また、MAC認証は、装置接続時の実行に限られず、管理者が任意に設定した周期毎に実行してもよいし、各ポート210〜230においてパケットを受信する毎に実行してもよい。
図8は、図7のS1314において信頼ポートと判定されたポートにおいて、パケットを受信した際のパケット解析部1300による信頼ポート情報テーブル2100の更新(登録)処理となるフローチャートを示す図である。
なお、既にルータIPアドレス2120とルータMACアドレス2130にそれぞれ値が格納されている場合は、ルータIPアドレス2120とルータMACアドレス2130を更新することになる。
ルータ装置100は、端末A300宛てに、MACヘッダ20内の宛先MACアドレス21にMAC2、送信元MACアドレス22にMAC1、タイプ23にIPを格納し、IPヘッダ40内のプロトコル41にUDPを格納し、UDPヘッダ50内の送信元ポート51にDHCPサーバからのDHCPパケットであることを示す67を格納し、また、DHCPフレーム60内のOP61にDHCP ACKを格納し、リレーエージェントIPアドレス62にIP1を格納したDHCP ACKパケットを送信する。このため、ルータ装置100が送信するDHCP ACKパケットは、MACヘッダ20、IPヘッダ40、UDPヘッダ50、DHCPフレーム60の順で構成される。
図9は、図7のS1315において非信頼ポートと判定されたポートにおいて、パケットを受信した際の処理となるフローチャートを示す図である。
なお、S1331〜S1332のいずれかにおいて「NO」と判定された場合は、S1334へ進む。
端末A300は、MACヘッダ20の宛先MACアドレス21にMAC3、送信元MACアドレス22にMAC2、タイプ23にARPを格納し、ARPフレーム30の送信元MACアドレス32にMAC2、送信元IPアドレス33、送信先IPアドレス34に端末A300のIP2を格納する。
図7の非信頼ポートの判定と、S1331は、ルータ装置100になりすましたアドレス解決パケットを送信したときの処理と同様のため省略する。
端末A300は、MACヘッダ20のタイプ23にIPを格納したパケットを送信する。S1331では、タイプ23にIPが格納されているため(S1331のNO)、パケット解析部1300は、受信パケットがアドレス解決パケットではないと判断し、スイッチ装置200は、受信パケットを転送する。
第1実施例では、パケット解析部1300において信頼ポート情報テーブル2100をDHCP ACKパケットを受信することで作成、更新する一例を示した。しかし、信頼ポート情報テーブル2100の作成は、ルータ装置になりすましたアタック端末からの不正パケットを信頼ポートを介して受信することはないものとし、信頼ポートから受信するアドレス解決パケットの送信元IPアドレス、送信元MACアドレスから信頼ポート情報テーブル2100を作成してもよい。そのため、本変形例1では、図8に関して、S1321においてARPが格納されているか、S1322‐S1324においてオペレーション31に要求(Request)が格納されているか否かで信頼ポート情報テーブル2100を更新する。
信頼ポート情報テーブルの更新処理フローである図8を、第1実施例または変形例1によって実行することをパケット解析部1300が決定してもよい。
前記実施例では、IPv4で用いられるアドレス解決パケットのARPを使用する一例を示した。本変形例では、IPv6で用いられるアドレス解決パケットのNDP(Neighbor Discovery Protocol)を使用するものとし、信頼ポート情報テーブル2100、2101のルータIPアドレス2120、ルータMACアドレス2130には、それぞれ、ルータが定期的に送信するRA(Router Advertisement)パケットのIPv6ヘッダの送信元IPv6アドレス、MACヘッダの送信元MACアドレスを格納して作成した信頼ポートv6情報テーブルを用いてパケットの転送、廃棄を判定する。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 ルータ装置
200 スイッチ装置
210、220、230 ポート
300、400 端末
1000 ネットワークインタフェース
1100 転送部
1110 パケット受信部
1120 パケット送信部
1200 設定情報入出力部
1300 パケット解析部
2000 FDBテーブル
2100 信頼ポート情報テーブル
Claims (9)
- 複数の入出力部と、
前記複数の入出力部のうち、特定の入出力部を識別する特定入出力部識別情報と前記特定の入出力部に接続される特定装置の物理アドレスとを対応づける特定入出力部情報を記憶する記憶部と、
前記複数の入出力部のうち、装置から送信された前記特定の入出力部以外の入出力部を介して受信するアドレス解決に関するパケットに含まれる送信元の送信元装置の物理アドレスと前記記憶部に記憶する前記特定入出力部情報の前記特定装置の物理アドレスとの比較を行い、前記比較の結果に応じて、前記アドレス解決に関するパケットを破棄するか転送するかを決定する解析部と
を備え、
前記記憶部は、
前記特定の入出力部に接続される前記特定装置のプロトコルアドレスを前記特定入出力部情報の前記特定の入出力部と対応付けてさらに記憶し、
前記解析部は、
前記アドレス解決に関するパケットに含まれる前記送信元装置のプロトコルアドレスと前記記憶部に記憶する前記特定入出力部情報の前記特定装置のプロトコルアドレスとが一致する場合に、前記送信元装置の物理アドレスと前記記憶部に記憶する前記特定入出力部情報の前記特定装置の物理アドレスとの比較を行う
ことを特徴とする通信装置。 - 請求項1に記載の通信装置であって、
前記特定の入出力部を介してプロトコルアドレスの付与に関するパケットを受信すると、
前記解析部は、
前記プロトコルアドレスの付与に関するパケットに含まれる送信元の前記特定装置の物理アドレスおよびプロトコルアドレスを取得し、取得した前記特定装置の物理アドレスおよびプロトコルアドレスをそれぞれ前記記憶部の前記特定入出力部情報に記憶する前記特定装置の物理アドレスおよび前記特定装置のプロトコルアドレスとして、前記記憶部に記憶させる
ことを特徴とする通信装置。 - 請求項2に記載の通信装置であって、
前記複数の入出力部のいずれかからパケットを受信すると、
前記解析部は、
パケットを受信した前記複数の入出力部を識別する入出力部識別情報が、前記特定入出力部情報に記憶する前記特定入出力部識別情報と一致しない場合に、前記送信元装置の物理アドレスと前記記憶部に記憶する前記特定入出力部情報の前記特定装置の物理アドレスとの比較を行い、一致する場合に、受信したパケットが前記プロトコルアドレスの付与に関するパケットであるか否かを判定する
ことを特徴とする通信装置。 - 請求項3に記載の通信装置であって、
各種設定情報の入力を受け付ける設定情報入出力部をさらに有し、
前記設定情報入出力部は、
前記特定入出力部識別情報の入力を受け付けると、受け付けた前記特定入出力部識別情報を前記特定入出力部情報の前記特定入出力部識別情報として、前記記憶部に記憶させる
ことを特徴とする通信装置。 - 請求項4に記載の通信装置であって、
前記複数の入出力部が受信したパケットの送信先の情報を前記解析部に通知するパケット受信部と、
受信したパケットを前記複数の入出力部を介して送信する制御を行うパケット送信部とをさらに有し、
前記記憶部は、
前記入出力部識別情報と前記複数の入出力部のそれぞれに接続される装置それぞれの物理アドレスとを対応づける入出力部物理アドレス対応情報を記憶し、
前記複数の入出力部のいずれかからパケットを受信すると、
前記パケット受信部は、
受信したパケットに含まれる送信先の物理アドレスと前記入出力部物理アドレス対応情報とを用いて、受信したパケットの出力先の前記入出力部識別情報を特定し、
前記解析部は、
パケットを受信した入出力部が前記特定の入出力部の場合で、受信したパケットが前記プロトコルアドレスの付与に関するパケットではないとき、前記パケット受信部が特定した出力先の前記入出力部識別情報を前記パケット送信部に通知し、
パケットを受信した入出力部が前記特定の入出力部以外の入出力部の場合で、受信したパケットが前記アドレス解決に関するパケットではないとき、前記パケット受信部が特定した出力先の前記入出力部識別情報を前記パケット送信部に通知し、
前記パケット送信部は、
前記解析部からの通知に従って、通知された出力先の前記入出力部識別情報によって識別される入出力部を介して受信したパケットを送信する
ことを特徴とする通信装置。 - 請求項5に記載の通信装置であって、
前記物理アドレスは、MAC(Media Access Control)アドレスである
ことを特徴とする通信装置。 - 請求項6に記載の通信装置であって、
前記記憶部にMAC認証情報として予め記憶したMACアドレスと一致するMACアドレスを有する装置によるパケットの送信を許可するMAC認証に対応しており、
前記プロトコルアドレスは、IP(Internet Protocol)アドレスであり、
前記アドレス解決に関するパケットは、ARP(Address Resolution Protocol)パケットであり、
前記プロトコルアドレスの付与に関するパケットは、DHCP(Dynamic Host Configuration Protocol)パケットであり、
前記記憶部に記憶する前記特定入出力部情報の前記特定装置のMACアドレスとの比較を行う前記送信元装置のMACアドレスは、前記ARPパケットに含まれるARPフレーム内の送信元MACアドレスである
ことを特徴とする通信装置。 - 通信装置における通信制御方法であって、
前記通信装置は、
複数の入出力部と、前記複数の入出力部が受信したパケットの送信先の情報を取得するパケット受信部と、受信したパケットの転送可否を判定する解析部と、受信したパケットを前記複数の入出力部を介して送信する制御を行うパケット送信部と、前記複数の入出力部を識別する入出力部識別情報と前記複数の入出力部のそれぞれに接続される装置それぞれのMAC(Media Access Control)アドレスとを対応づける入出力部MACアドレス対応情報および前記複数の入出力部のうち、特定の入出力部を識別する特定入出力部識別情報と前記特定の入出力部に接続される装置のMACアドレスおよびIP(Internet Protocol)アドレスとを対応づける特定入出力部情報を記憶する記憶部とを有し
前記通信装置における通信制御方法は、
前記複数の入出力部のいずれかを介してパケットを受信すると、
受信したパケットに含まれる送信先の装置のMACアドレスと前記入出力部MACアドレス対応情報とを用いて、受信したパケットの出力先の前記入出力部識別情報を特定する第1のステップと、
前記第1のステップにて特定された出力先の前記入出力部識別情報と前記特定入出力部情報に記憶する前記特定入出力部識別情報とが一致するか否かを判定する第2のステップと、
前記第2のステップにて、一致しない場合に、受信したパケットがARP(Address Resolution Protocol)パケットであるか否かを判定する第3のステップと、
前記第3のステップにて、前記ARPパケットである場合に、受信したパケットに含まれる送信元の装置のMACアドレスおよびIPアドレスとに基づいて、前記ARPパケットを破棄するか転送するかを決定する第4ステップと
を有する通信装置における通信制御方法。 - 請求項8に記載の通信装置における通信制御方法であって、
前記第2のステップにて、一致する場合に、受信したパケットがDHCP(Dynamic Host Configuration Protocol)パケットであるか否かを判定する第5のステップと、
前記第5のステップにて、前記DHCPパケットである場合に、前記DHCPパケットに含まれる送信元の前記特定の入出力部に接続される装置のMACアドレスおよびIPアドレスとに基づいて、前記特定入出力部情報を更新する第6のステップと
を有する通信装置における通信制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014040047A JP6138714B2 (ja) | 2014-03-03 | 2014-03-03 | 通信装置および通信装置における通信制御方法 |
US14/573,069 US9521163B2 (en) | 2014-03-03 | 2014-12-17 | Communication device and communication control method in communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014040047A JP6138714B2 (ja) | 2014-03-03 | 2014-03-03 | 通信装置および通信装置における通信制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015165614A JP2015165614A (ja) | 2015-09-17 |
JP6138714B2 true JP6138714B2 (ja) | 2017-05-31 |
Family
ID=54007297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014040047A Active JP6138714B2 (ja) | 2014-03-03 | 2014-03-03 | 通信装置および通信装置における通信制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9521163B2 (ja) |
JP (1) | JP6138714B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6219252B2 (ja) * | 2014-09-29 | 2017-10-25 | 株式会社日立製作所 | 一方向中継装置 |
CN106487864B (zh) * | 2015-09-02 | 2019-09-27 | 华为终端有限公司 | 数据连接的建立方法、服务端及移动终端 |
US10630700B2 (en) * | 2016-10-28 | 2020-04-21 | Hewlett Packard Enterprise Development Lp | Probe counter state for neighbor discovery |
JP6743771B2 (ja) * | 2017-06-23 | 2020-08-19 | 株式会社デンソー | ネットワークスイッチ |
US10567379B2 (en) | 2017-06-26 | 2020-02-18 | Bank Of America Corporation | Network switch port access control and information security |
US10567433B2 (en) * | 2017-07-06 | 2020-02-18 | Bank Of America Corporation | Network device authorization for access control and information security |
US10979390B2 (en) | 2017-08-25 | 2021-04-13 | Panasonic Intellectual Property Corporation Of America | Communication security apparatus, control method, and storage medium storing a program |
JP7045247B2 (ja) * | 2017-08-25 | 2022-03-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信保護装置、制御方法、および、プログラム |
JP6674007B1 (ja) * | 2018-11-05 | 2020-04-01 | 住友電気工業株式会社 | 車載通信装置、通信制御方法および通信制御プログラム |
CN111526108B (zh) * | 2019-02-01 | 2021-08-20 | 华为技术有限公司 | 防止网络攻击的方法与装置 |
US11050650B1 (en) * | 2019-05-23 | 2021-06-29 | Juniper Networks, Inc. | Preventing traffic outages during address resolution protocol (ARP) storms |
WO2023002771A1 (ja) * | 2021-07-21 | 2023-01-26 | 住友電気工業株式会社 | 検知装置、検知方法および検知プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3874628B2 (ja) * | 2001-05-17 | 2007-01-31 | 富士通株式会社 | パケット転送装置、半導体装置 |
US7124197B2 (en) * | 2002-09-11 | 2006-10-17 | Mirage Networks, Inc. | Security apparatus and method for local area networks |
JP4174392B2 (ja) * | 2003-08-28 | 2008-10-29 | 日本電気株式会社 | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 |
JP2006094417A (ja) * | 2004-09-27 | 2006-04-06 | Nec Corp | 加入者回線収容装置およびパケットフィルタリング方法 |
JP4947913B2 (ja) * | 2005-04-05 | 2012-06-06 | キヤノン株式会社 | 通信装置及びその通信制御方法 |
JP4672780B2 (ja) | 2009-03-18 | 2011-04-20 | 株式会社東芝 | ネットワーク監視装置及びネットワーク監視方法 |
-
2014
- 2014-03-03 JP JP2014040047A patent/JP6138714B2/ja active Active
- 2014-12-17 US US14/573,069 patent/US9521163B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9521163B2 (en) | 2016-12-13 |
US20150249666A1 (en) | 2015-09-03 |
JP2015165614A (ja) | 2015-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6138714B2 (ja) | 通信装置および通信装置における通信制御方法 | |
Yu et al. | PSI: Precise Security Instrumentation for Enterprise Networks. | |
US8561177B1 (en) | Systems and methods for detecting communication channels of bots | |
US8204984B1 (en) | Systems and methods for detecting encrypted bot command and control communication channels | |
Chiang et al. | ACyDS: An adaptive cyber deception system | |
US20170331842A1 (en) | Sdn controller | |
CN105991655B (zh) | 用于缓解基于邻居发现的拒绝服务攻击的方法和装置 | |
Alharbi et al. | Securing ARP in software defined networks | |
US10681057B2 (en) | Device and method for controlling a communication network | |
Supriyanto et al. | Survey of internet protocol version 6 link local communication security vulnerability and mitigation methods | |
US20170331853A1 (en) | Security system | |
Lu et al. | An SDN-based authentication mechanism for securing neighbor discovery protocol in IPv6 | |
Al-Ani et al. | Detection and defense mechanisms on duplicate address detection process in IPv6 link-local network: A survey on limitations and requirements | |
Data | The defense against arp spoofing attack using semi-static arp cache table | |
Scott-Hayward et al. | OFMTL-SEC: State-based security for software defined networks | |
US9686311B2 (en) | Interdicting undesired service | |
KR20210089592A (ko) | DRDoS 공격 탐지 방법 및 이를 수행하는 장치들 | |
Shimanaka et al. | Cyber deception architecture: Covert attack reconnaissance using a safe sdn approach | |
Waichal et al. | Router attacks-detection and defense mechanisms | |
US11956263B1 (en) | Detecting security risks on a network | |
TW202027460A (zh) | 網路節點的移動防護方法及網路防護伺服器 | |
Mahmood et al. | Review paper on neighbour discovery protocol in IPv6 link-local network | |
Shah et al. | Security Issues in Next Generation IP and Migration Networks | |
Rehman et al. | Integrated framework to detect and mitigate denial of service (DoS) attacks on duplicate address detection process in IPv6 link local communication | |
Liu et al. | Study on attacking and defending techniques in IPv6 networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160229 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160229 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170104 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170116 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6138714 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |