JP6459637B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP6459637B2
JP6459637B2 JP2015040245A JP2015040245A JP6459637B2 JP 6459637 B2 JP6459637 B2 JP 6459637B2 JP 2015040245 A JP2015040245 A JP 2015040245A JP 2015040245 A JP2015040245 A JP 2015040245A JP 6459637 B2 JP6459637 B2 JP 6459637B2
Authority
JP
Japan
Prior art keywords
connection request
communication
information processing
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015040245A
Other languages
English (en)
Other versions
JP2016162188A (ja
Inventor
岳 林
岳 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015040245A priority Critical patent/JP6459637B2/ja
Priority to PCT/JP2016/000927 priority patent/WO2016139911A1/ja
Publication of JP2016162188A publication Critical patent/JP2016162188A/ja
Application granted granted Critical
Publication of JP6459637B2 publication Critical patent/JP6459637B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は情報処理装置、情報処理方法及びプログラムに関し、例えば情報処理装置内において安全なプロセス間通信を実現する技術に関する。
コンピュータ(以下、デバイスという)上で動作する複数のプロセス間で情報をやりとりするための仕組みをプロセス間通信という。例えば、従来より、スマートデバイス等の内部におけるプロセス間通信には、インターネットドメインソケット(INETドメイン)及びUNIX(登録商標)ドメインソケット(UNIXドメイン)の2つの方式が用いられている。
インターネットドメインソケット方式では、異なるデバイス上で動作しているプロセス同士であっても、同一デバイス上で動作しているプロセス同士であっても、ネットワークを介して通信が行われる。そのため、通信速度の低下や、セキュリティ面で脆弱である(外部から侵入しやすい)等の欠点がある。そこで、従来より、例えばインターネットドメインソケット方式を利用しつつ、通信内容を暗号化するなどしてセキュリティを向上させる手法が提案されてきた。
一方、UNIXドメインソケット方式では、同一デバイス上で動作しているプロセス同士が、デバイス内のファイルシステム、すなわちネットワークを介さないファイルシステムソケットを使用してプロセス間通信を行う。そのため、インターネットドメインソケット方式より通信速度が速く、ネットワークからの悪意ある侵入等に対して堅牢であるというメリットがある。そのため、現在は、デバイス内におけるプロセス間通信にはUNIXドメインソケット方式がよく利用されている。しかしながら、UNIXドメインソケット方式を使用しても、デバイス内部における第三者による悪意ある侵入、なりすまし、改竄の脅威に対しては十分堅牢であるとはいえず、セキュリティ面の課題が残されている。
この点、特許文献1は、プロセス間通信において通信相手の真偽を確認するために、プロセスIDを利用しうることを示唆している。
特開2014−078243号公報
しかしながら、プロセス間通信に暗号化を導入するする手法は、情報処理資源を多く消費するため、情報処理能力に制約があるスマートデバイス等においては望ましくない。スマートデバイス等においては、できるだけ簡単で安全性の高い通信相手の確認手法が望まれている。
また、特許文献1にかかる手法は、プロセスIDを利用した通信相手の確認方法を具体的に開示又は示唆していないため、UNIXドメインソケット方式に直ちに適用することが困難である。
本発明は、このような問題点を解決するためになされたものであり、デバイス内において安全なプロセス間通信を実現できる情報処理装置、情報処理方法及びプログラムを提供することを目的とする。
本発明に係る情報処理装置は、接続要求を受け付ける接続要求受付部と、前記接続要求の送信元を示す第1のプロセス情報と、現在実行中のプロセスを示す第2のプロセス情報と、を取得する情報取得部と、前記第1のプロセス情報及び前記第2のプロセス情報に基づき、前記接続要求の前記送信元の正当性を判定する判定部と、前記接続要求の前記送信元が正当である場合、前記接続要求に応じて通信経路を確立し、前記接続要求の前記送信元が正当でない場合、前記接続要求を拒否して通信を遮断する通信部と、を有するサーバを含む。
本発明にかかる情報処理方法は、サーバが、接続要求を受け付ける接続要求受付ステップと、前記接続要求の送信元を示す第1のプロセス情報と、現在実行中のプロセスを示す第2のプロセス情報と、を取得する情報取得ステップと、前記第1のプロセス情報及び前記第2のプロセス情報に基づき、前記接続要求の前記送信元の正当性を判定する判定ステップと、前記接続要求の前記送信元が正当である場合、前記接続要求に応じて通信経路を確立し、前記接続要求の前記送信元が正当でない場合、前記接続要求を拒否して通信を遮断する通信ステップと、を含む。
本発明にかかるプログラムは、上記情報処理方法をコンピュータに実行させるプログラムである。
本発明により、デバイス内において安全なプロセス間通信を実現できる情報処理装置、情報処理方法及びプログラムを提供することができる。
実施の形態1にかかる情報処理装置1000の構成を示す図である。 実施の形態1にかかる情報処理装置1000の動作を示す図である。
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
<実施の形態1>
まず、図1を用いて、本発明の実施の形態1にかかる情報処理装置1000の構成について説明する。
情報処理装置1000は、サーバ100、クライアント200を含む。情報処理装置1000は、例えばスマートデバイス等のコンピュータであって、中央処理装置(CPU)、記憶装置、入出力装置及び通信装置等を備える。CPUは、記憶装置に記憶されたプログラムを読みだして所定の処理を実行することにより、サーバ100及びクライアント200を論理的に実現する。
サーバ100及びクライアント200は、いずれも情報処理装置1000上で動作するプロセスである。プロセス間通信において、他のプロセスに対し接続要求を行う側のプロセスがクライアント200であり、他のプロセスから接続要求を受ける側のプロセスがサーバ100である。
クライアント200は、接続要求部201、通信部203を有する。接続要求部201は、サーバ100に対しプロセス間通信の開始を要求する(接続要求)。通信部203は、接続要求に対してサーバ100が応答した後に、プロセス間通信を行う。
サーバ100は、接続要求受付部101、情報取得部103、判定部105、通信部107を有する。接続要求受付部101は、クライアント200から接続要求を受け付ける。情報取得部103は、接続要求が正当なものであるか否かを検証するために必要な情報を取得する。判定部105は、接続要求が正当なものであるか、すなわち通信相手が悪意ある第三者のなりすましであったり、接続要求が改竄されたものでないかを判定する。通信部107は、接続要求が正当なものであった場合に、クライアント200との間でプロセス間通信を開始する。
つづいて、図2を用いて、本発明の実施の形態1にかかる情報処理装置1000の動作について説明する。
S1:接続準備
接続要求受付部101及び接続要求部201が、互いに通信可能な状態となる。典型的には、サーバ100及びクライアント200はそれぞれ、socket()システムコールを実行することにより、ソケットを作成する。ソケットとは、サーバ100とクライアント200がプロセス間通信を行うためのインターフェイスである。また、サーバ100はbind()システムコールを実行することにより、作成したソケットに名前を割り当てる。さらに、サーバ100はlisten()システムコールを実行することにより、ソケットに接続要求を待機させる。
S2:接続要求
接続要求部201が、接続要求受付部101に対して接続要求を送信する。典型的には、クライアント200がconnect()システムコールを実行することにより、クライアント200のソケットからサーバ100のソケットに対して接続要求が送信される。
このとき、本実施の形態では、接続要求部201は接続要求受付部101に対し、自プロセス(クライアント200)のプロセスID(PID)、グループID(GID)、及びユーザID(UID)等を通知する。典型的には、接続要求部201は、connect()システムコールの引数にこれらのパラメータを含めることにより、接続要求受付部101に通知できる。
ここで、PID、GID、UID等はいずれもプロセスを特定するための識別子であり、これらを単独で又は組合せて用いることにより、情報処理装置1000上で実行されているプロセスを一意に特定することができる。PID、GID、UIDは、1つのプロセスに対して複数割当てられる場合もあるが、かかる場合にはそれらの複数のIDの組を用いることによりプロセスを一意に特定可能である。
S3:接続受付
接続要求受付部101は、接続要求部201からの接続要求を受け付ける。典型的には、サーバ100がaccept()システムコールを実行することにより、クライアント200からの接続要求を受け付ける。
S4:クライアント200からプロセス情報取得
情報取得部103は、クライアント200から、クライアント200を特定するための情報を取得する。具体的には、PID、GID、UID等の識別子を取得する。典型的には、サーバ100は、connect()システムコールの引数に含められたPID、GID、UID等の識別子を取得できる。
S5:実行中プロセスのプロセス情報取得
情報取得部103は、デバイスすなわち情報処理装置1000において現在実行されているプロセスの情報を取得する。具体的には、PID、GID、UID等の識別子を取得する。典型的には、サーバ100は、オペレーティングシステムの機能を利用して実行中のプロセス情報を取得できる。例えば、Linux(登録商標)であればpsコマンドにより実行中のプロセス情報を取得できる。
なお、psコマンド等は現在実行されているプロセスの情報を取得するため、実行する度に結果が異なる場合がある。したがって、S5の情報取得及びS6の判定処理は、通信が発生する度に毎回実行することが好ましい。
S6:通信対象の判定
判定部105は、S4で取得されたクライアント200のプロセス情報と、S5で取得されたデバイス上で実行中のプロセス情報と、を照合する。例えば、S4で取得されたPID、GID、UIDの組と、S5で取得されたPID、GID、UIDの組とが一致するか否か判定する。
両者が一致しない場合、接続要求受付部101に接続要求を送ったのは、情報処理装置1000上で実行中のプロセスではないということになる。すなわち、悪意ある第三者によるなりすましや、接続要求の改ざんが行われた可能性がある。この場合、S7に遷移する。
一方、両者が一致した場合、接続要求受付部101に接続要求を送ったのは、情報処理装置1000上で実行中のプロセスであったことが分かる。この場合、S8に遷移する。
S7:通信遮断
通信部107は、クライアント200との接続を遮断する。具体的には、通信部107は、クライアント200の通信部203に対し何のレスポンスも返さないことにより、通信を開始しない。典型的には、サーバ100は、accept()システムコールの実行後、ソケットをクローズする。
S8:通信実行
通信部107は、クライアント200との接続経路を確立する。通信部107は、クライアント200の通信部203に対し所定の応答を返すことにより、通信を開始する。典型的には、サーバ100は、accept()システムコールの実行結果として、クライアント200にディスクリプタを返却する。
以降、通信部107及び通信部203は、確立された通信経路を介してプロセス間通信を実行できる。具体的には、サーバ100及びクライアント200は、ディスクリプタを指定してwrite()、read()システムコールを実行することにより、情報の送受信を行うことができる。
本実施の形態においては、情報取得部103が、通信相手のプロセス情報と、デバイス上で実行中のプロセス情報と、を取得し、判定部105が両者を比較することにより、通信相手が悪意の第三者であるか否かを判定できる。これにより、デバイス内のプロセス間通信において、第三者の悪意ある侵入、なりすまし、改竄の脅威を防ぎ、安全性を向上させることができる。
また、本実施の形態においては、上述のような簡易な比較処理により不正な接続要求を判別できるため、処理能力の比較的低いスマートデバイス等においても、デバイス内のプロセス間通信の安全性を向上させることができる。
<実施の形態2>
実施の形態2として、実施の形態1にかかる情報処理装置1000を、OpenFlow(登録商標)技術に適用した例について説明する。
OpenFlowは、Software Defined Networking(SDN)の代表的な技術である。OpenFlowは、制御アプリケーション、ネットワークの経路制御を司るコントローラ、及びコントローラの指示に従ってパケット転送を実行するスイッチとによって構成される。これにより、OpenFlowは、ソフトウェアによる柔軟なネットワーク管理を実現している。例えば、ネットワークの状況に応じて、自動的に最適な経路に変更するなどの制御が実現できる。
近年、スマートフォンやタブレット端末等のスマートデバイスの普及に伴い、このようなスマートデバイスにも柔軟な通信経路制御機能等を備えさせることが提案されている。例えば、1つのスマートデバイス内に、制御アプリケーション、コントローラ及びスイッチを搭載することにより、柔軟な通信経路制御機能等を有する移動端末制御システムを構築する試みがなされている。
ここで、スマートデバイス内部のプロセス間通信、すなわち制御アプリケーションとコントローラ間、及びコントローラとスイッチ間の通信には、一般に通信効率及びセキュリティ特性に優れるUNIXドメインソケット方式がふさわしいと考えられる。しかしながら、UNIXドメインソケット方式それ自体のみでは、悪意ある制御アプリ、コントローラのなりすまし及び改竄などに対し頑健でない。
かかる課題を解決するため、UNIXドメインソケット方式を使ったOpenFlowのプロセス間通信においてセキュリティを向上させるため、実施の形態1にかかる手法を適用する。
具体的には、制御アプリケーションとコントローラ間の通信においては、制御アプリケーションをサーバ100、コントローラをクライアント200として、S1乃至S8にかかる処理を実行する。また、コントローラとスイッチ間の通信においては、コントローラをサーバ100、スイッチをクライアント200として、S1乃至S8にかかる処理を実行する。
本実施の形態においては、OpenFlowシステムにおいて、制御アプリケーションとコントローラ間、及びコントローラとスイッチ間の通信の際、通信相手のプロセス情報と、デバイス上で実行中のプロセス情報と、を比較する。これにより、悪意ある制御アプリ、コントローラのなりすまし及び改竄などを防ぎ、OpenFlowにおけるプロセス間通信の安全性を向上させることができる。特に、処理能力の比較的低いスマートデバイス等においても、デバイス内のプロセス間通信の安全性を向上させることができる。
<その他の実施の形態>
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、上述の実施の形態にかかる手法は、OpenFlowのプロセス間通信に限らず、デバイス内におけるプロセス間通信であればいかなるケースにも適用可能であることは勿論である。
また、上述の実施の形態では、実行中のプロセス情報を取得するための手法としてpsコマンドを例示したが、本発明はこれに限定されない。psコマンドに代えて、オペレーションシステムその他が提供する任意のコマンドやツール等を用いて、実行中のプロセス情報を取得することとしてもよい。
また、上述の実施の形態では、本発明を主にハードウェアの構成として説明したが、これに限定されるものではなく、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。この場合、コンピュータプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
1000 情報処理装置
100 サーバ
101 接続要求受付部
103 情報取得部
105 判定部
107 通信部
200 クライアント
201 接続要求部
203 通信部

Claims (7)

  1. 接続要求を受け付ける接続要求受付部と、
    前記接続要求の送信元を示す第1のプロセス情報と、現在実行中のプロセスを示す第2のプロセス情報と、を取得する情報取得部と、
    前記第1のプロセス情報及び前記第2のプロセス情報に基づき、前記接続要求の前記送信元の正当性を判定する判定部と、
    前記接続要求の前記送信元が正当である場合、前記接続要求に応じて通信経路を確立し、前記接続要求の前記送信元が正当でない場合、前記接続要求を拒否して通信を遮断する通信部と、を有するサーバを含む
    情報処理装置。
  2. 前記第1のプロセス情報及び前記第2のプロセス情報は、プロセスID、グループID、ユーザIDのうち少なくともいずれか1つを含む
    請求項1記載の情報処理装置。
  3. 前記第2のプロセス情報は、オペレーティングシステム上で現在実行されている前記プロセスを示す情報であって、前記オペレーティングシステムが提供するコマンドにより取得される
    請求項1又は2記載の情報処理装置。
  4. 前記接続要求を前記接続要求受付部に対して送信する接続要求部を有するクライアントをさらに含む
    請求項1乃至3いずれか1項記載の情報処理装置。
  5. サーバが、
    接続要求を受け付ける接続要求受付ステップと、
    前記接続要求の送信元を示す第1のプロセス情報と、現在実行中のプロセスを示す第2のプロセス情報と、を取得する情報取得ステップと、
    前記第1のプロセス情報及び前記第2のプロセス情報に基づき、前記接続要求の前記送信元の正当性を判定する判定ステップと、
    前記接続要求の前記送信元が正当である場合、前記接続要求に応じて通信経路を確立し、前記接続要求の前記送信元が正当でない場合、前記接続要求を拒否して通信を遮断する通信ステップと、を含む
    情報処理方法。
  6. クライアントが、
    前記接続要求を前記サーバに対して送信する接続要求ステップをさらに含む
    請求項5記載の情報処理方法。
  7. コンピュータに、請求項5又は6記載の情報処理方法を実行させるためのプログラム。
JP2015040245A 2015-03-02 2015-03-02 情報処理装置、情報処理方法及びプログラム Active JP6459637B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015040245A JP6459637B2 (ja) 2015-03-02 2015-03-02 情報処理装置、情報処理方法及びプログラム
PCT/JP2016/000927 WO2016139911A1 (ja) 2015-03-02 2016-02-22 情報処理装置、情報処理方法及びプログラムを格納した非一時的なコンピュータ可読媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015040245A JP6459637B2 (ja) 2015-03-02 2015-03-02 情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2016162188A JP2016162188A (ja) 2016-09-05
JP6459637B2 true JP6459637B2 (ja) 2019-01-30

Family

ID=56845756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015040245A Active JP6459637B2 (ja) 2015-03-02 2015-03-02 情報処理装置、情報処理方法及びプログラム

Country Status (2)

Country Link
JP (1) JP6459637B2 (ja)
WO (1) WO2016139911A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6903529B2 (ja) 2017-09-11 2021-07-14 株式会社東芝 情報処理装置、情報処理方法およびプログラム
US11580199B2 (en) 2019-09-20 2023-02-14 International Business Machines Corporation Correspondence of external operations to containers and mutation events

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743418B2 (en) * 2005-10-31 2010-06-22 Microsoft Corporation Identifying malware that employs stealth techniques
JP5591883B2 (ja) * 2012-07-23 2014-09-17 株式会社東芝 情報処理装置、プログラム

Also Published As

Publication number Publication date
WO2016139911A1 (ja) 2016-09-09
JP2016162188A (ja) 2016-09-05

Similar Documents

Publication Publication Date Title
US20210297410A1 (en) Mec platform deployment method and apparatus
US10505907B2 (en) Securely recognizing mobile devices
JP5933827B2 (ja) 機器同士の間の通信セッション転送
US10242176B1 (en) Controlled access communication between a baseboard management controller and PCI endpoints
EP2875460B1 (en) Anti-cloning system and method
EP3639498B1 (en) Certificate pinning in highly secure network environments using public key certificates obtained from a dhcp (dynamic host configuration protocol) server
KR20130127523A (ko) 모바일 디바이스들, 인터넷-접속 차량들, 및 클라우드 서비스들의 접속
US11265167B2 (en) Methods and systems for network security using a cryptographic firewall
KR101620254B1 (ko) 액세스 제어 방법, 장치, 프로그램 및 기록매체
CN111034118B (zh) 第三方网络中的安全委托凭证
US10924480B2 (en) Extended trust for onboarding
JP2016530732A (ja) プロキシミティベースサービス通信におけるセキュアグループ生成
WO2016054888A1 (zh) 一种创建订阅资源的方法和装置
WO2023065969A1 (zh) 访问控制方法、装置及系统
WO2021218872A1 (zh) 确定安全保护方法、系统及装置
CN113992354A (zh) 一种身份验证方法、装置、设备及机器可读存储介质
WO2016109609A1 (en) System and method for providing authenticated communications from a remote device to a local device
US9398002B2 (en) Secure communication during provisioning of a mobile device to stream media content from a media client
WO2016150034A1 (zh) 一种虚拟sim卡的管理方法、装置和系统
JP6459637B2 (ja) 情報処理装置、情報処理方法及びプログラム
US9825942B2 (en) System and method of authenticating a live video stream
CN116074028A (zh) 加密流量的访问控制方法、装置及系统
EP3565211B1 (en) Method network element, system and computer readable medium, for onboarding a device
KR20140122540A (ko) 무선 네트워크 시스템 및 무선 네트워크 시스템에서의 사용자 단말 접속 처리 방법
CN109714300A (zh) 安全控制方法和系统及相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181217

R150 Certificate of patent or registration of utility model

Ref document number: 6459637

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150