JP6468732B2 - ウィンドウのない状態での画面キャプチャを防止するための方法及びシステム - Google Patents

ウィンドウのない状態での画面キャプチャを防止するための方法及びシステム Download PDF

Info

Publication number
JP6468732B2
JP6468732B2 JP2014110778A JP2014110778A JP6468732B2 JP 6468732 B2 JP6468732 B2 JP 6468732B2 JP 2014110778 A JP2014110778 A JP 2014110778A JP 2014110778 A JP2014110778 A JP 2014110778A JP 6468732 B2 JP6468732 B2 JP 6468732B2
Authority
JP
Japan
Prior art keywords
computer
screen capture
window
whitelist
preventing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014110778A
Other languages
English (en)
Other versions
JP2014235745A (ja
Inventor
クレイン アミット
クレイン アミット
ブーダエイ マイケル
ブーダエイ マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2014235745A publication Critical patent/JP2014235745A/ja
Application granted granted Critical
Publication of JP6468732B2 publication Critical patent/JP6468732B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本開示は、コンピュータセキュリティの分野に関する。より詳細には、本開示は、画面キャプチャ技法を利用するマルウェアによって私的ユーザデータが取得されるのを防止することに関する。
画面キャプチャは、ほとんどのコンピュータオペレーティングシステム中で利用可能な非常に有用なオプションであり、大多数のユーザが手放したがらないであろうものである。残念ながら、画面キャプチャオプションはまた、ユーザが自分の画面に入力した私的情報をマルウェアが取得するための扉も開く。例えば、ユーザが、銀行口座、又は、扱いに注意を要する他のウェブ位置にアクセスするとき、ユーザは、秘密情報を特定のフィールドにタイプ入力して、アクセスを得ることができる。このようなウィンドウが表示されたとき、このユーザのコンピュータにインストールされたマルウェアがアクティブ化される可能性があり、マルウェアは、画面をキャプチャし、したがって秘密情報もキャプチャする恐れがある。次いでマルウェアは、そのマルウェアの作成者に秘密情報を転送する恐れがある。
いくつかのセキュリティソフトウェアは、単純に、疑いを呼び起こす様々な条件下でシステムが画面キャプチャを実施できないようにすることによって、この問題に対処する。しかし、この手法は、潜在的なマルウェア攻撃の、多くの「偽陽性(false positive)」が結果的に識別されてしまうという大きな不都合を有し、このことは、ユーザが画面キャプチャを実施する必要があるときに実施できないというもどかしい状況につながる。これら及び他の欠点が存在する。
本開示は、前述の問題を軽減し、偽陽性判定の数を大幅に減らすための、方法及びソフトウェアエージェントを例示する。これにより、ユーザ体験が改善され、高レベルのセキュリティが維持されることになる。
本開示は、悪意ある画面キャプチャイベントを防止する、単純でありながらも効率的な方法を提供することができる。
本開示は、本開示の方法を実施するのに適した単純なソフトウェアエージェントを提供することができる。
本開示の他の目的及び利点は、記述が進むにつれて明らかになるであろう。
画面キャプチャの使用を介したマルウェアによるデータ取得を防止する工程を示すフローチャートである。 画面キャプチャの使用を介したマルウェアによるデータ取得を防止するためのシステムを示す図である。
本開示の一態様は、画面キャプチャ手法の使用を介したマルウェアによるデータ取得を防止する方法に関し、ウィンドウを開かない未確認(unidentified)プロセスが画面キャプチャを実施するのを阻止することを含む。
例示的な一実施形態によれば、プロセスは、ホワイトリストに含まれない場合に未確認とされる。本開示のこの実施形態では、ホワイトリストは常に更新されてよく、それにより、合法なプロセスが潜在的脅威と見なされ得る場合が過多になることが回避される。
別の実施形態によれば、マルウェアが画面キャプチャを実施することによってデータを取得するのを防止する際に、ソフトウェアエージェントが有用であることがある。ソフトウェアエージェントは、プロセスを分析して、プロセスがウィンドウを開くか否か判定するように構成される。
別の実施形態は、画面キャプチャの使用を介したマルウェアによるデータ取得を防止するためのシステムを対象とし、このシステムは、本開示のソフトウェアエージェントと、ウィンドウを開かない悪意ないプロセスのホワイトリストとを備える。例示的な一実施形態では、システムは、ホワイトリストが動的リストであってよく、この動的リストが外部入力によって、又はシステム内で生成されたデータに従って更新されてよいように、動作する。
後続の記述ではマイクロソフトウィンドウズ(Microsoft Windows)(登録商標)に基づくシステムに言及するが、本開示の方法は、必要な変更を加えて他のオペレーティングシステムにも適用できることを、当業者なら理解するであろう。本開示によれば、画面キャプチャを実施できる唯二つのタイプのプロセスは、1)それ自体でウィンドウを開くプロセス、及び、2)後でさらに論じるようにホワイトリストに登録されたプロセスである。
画面キャプチャを実施することによって情報を盗むようにプログラムされた、大多数の悪意あるプロセスは、ユーザのシステム中でウィンドウを開かないことがわかっている。このような悪意あるエージェント(すなわちマルウェア)は、ユーザに気付かれることも、適切なソフトウェア保護が装備されていないシステムに気付かれることもなく、こっそりと動作する。
開いたウィンドウをプロセスが有すること、したがってそのプロセスが合法と見なされることを検出するのに使用できる、様々なソフトウェアユーティリティが存在する。マイクロソフトコーポレーションによって供給されるこのようなユーティリティの例は、スパイ++(Spy++)である。これは、ビジュアルスタジオ(Visual Studio)(登録商標)の一部であり、システムのプロセス、スレッド、ウィンドウ、及びウィンドウメッセージのグラフィカルビューを提供するWin32ベースのユーティリティである。参照しやすいように、ウィンドウが開かれるのを識別する第三者ユーティリティが、周知のスパイ++(Spy++)ユーティリティであるとする。しかし、本開示においては、第三者ユーティリティを使用することは必須ではなく、実施形態を実施して、検査対象のプロセスがウィンドウを開いているか否か判定できるエージェントを本開示により作成することができる。
例示的な一実施形態によるシステムは、プロセスを調べて、開いたウィンドウがあるかどうか判定するソフトウェアエージェントと、悪意ないプロセスのホワイトリストとを、少なくとも備えてよい。システムは、追加のコンポーネント、エージェント、及び要素を備えてもよいが、これらは本開示の一部ではなく、したがって、簡潔にするために本明細書では詳細に論じない。
一実施形態では、ウィンドウを開かないがなお安全で悪意のないプログラムの「ホワイトリスト」を提供し更新することによって、偽陽性を判定する危険を低減することができる。この実施形態によれば、プロセスが画面キャプチャを実施しようとしているときであって、開いたウィンドウをプロセスが有さないとソフトウェアエージェントが判定したとき、このプロセスがホワイトリスト中にない場合は画面キャプチャを阻止することができる。
ホワイトリストは、悪意ない追加のウィンドウが開かないプロセス(ウィンドウレスプロセス)として更新される動的リストとすることができる。例示的な一実施形態では、動的リストは、外部データ(例えば、ユーザのオペレーティングシステムを悪意ある攻撃から守るために利用されるシステム外リポジトリから受け取られた定期的な更新)で更新することができる。しかし、別の実施形態では、動的リストは、本開示のシステム自体によって生成されたデータを使用して更新することができる。例えば、一実施形態は、ウィンドウレスプロセスからのスクリーンシューティングの試みを検出すると、このプロセスがホワイトリストに登録されるべきか否かをユーザに尋ねる(consult)ことができる。本開示の別の実施形態によれば、エージェントは、(複数の)プロセスの状況を常に把握し、ウィンドウ使用についてそれらのプロセスを監視することができる。したがって、プロセスが現在はウィンドウを有さないが過去のある時点で可視ウィンドウを有した場合は、スクリーンシューティング保護のために、このプロセスはウィンドウレスプロセスと見なされないことになる。
図1は、画面キャプチャの使用を介したマルウェアによるデータ取得を防止する工程を示すフローチャートである。第1のステップ10で、エージェントは、コンピュータを監視し、実行されている(複数の)プロセスを検出する。次のステップ12で、エージェントは、検査対象のプロセスが識別(identify)されるか否かチェックする。検査対象のプロセスが識別される場合は、プロセスは画面キャプチャの実施を許可される。識別されない場合は、次のステップ14で、エージェントは、検査対象のプロセスがウィンドウを開こうとしたかどうかチェックする。ウィンドウを開こうとしなかった場合は、次のステップ16で、エージェントは、検査対象のプロセスが画面キャプチャを実施するのを阻止する。検査対象のプロセスがウィンドウを開いた場合は、次のステップ18で、検査対象のプロセスは画面キャプチャの実施を許可される。
図2に、画面キャプチャの使用を介したマルウェアによるデータ取得を防止するためのシステムを示す。システム20は、ウィンドウを開かない悪意ないプロセスのホワイトリストを収容するデータ記憶ユニット26と、ソフトウェアエージェント22とを備える。ソフトウェアエージェント22は、コンピュータ上で実行されるプロセスを分析し、そのプロセスがウィンドウを開くかどうか判定し、プロセスがホワイトリスト上にリストされておらずウィンドウを開かない場合に、プロセスが画面キャプチャを実施するのを阻止するように構成される。
動的リストは、システム20が接続され得るデータネットワーク28(インターネットなど)を介して受け取られた外部入力によって、更新することができる。
[実施例]
悪意あるプロセスと悪意ないプロセスとの区別
悪意あるプロセスの例は、最近発見されたFAKEM RAT(http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-fakem-rat.pdf)である。これは、それ自体のプロセスを使用し(「マルウェアは通常、名前tpframe.exeを使用して、%System%フォルダにそれ自体をコピーする」)、スクリーンショットをとることができる(「デスクトップのスナップショットをとる」)。
対照的に、様々なリモート管理ソフトウェア(例えばシマンテックのPCエニウェア(PC-Anywhere)(登録商標))は、ユーザのデスクトップのスクリーンショットをとる必要があるが、そのようなとき、(場合によっては)可視ウィンドウを有さない。
例示的な実施形態を使用することによって、悪意ない管理ソフトウェア(これは、そのウィンドウの少なくともいくつかが可視なので、且つ/又はホワイトリストに登録されているので、その挙動によって悪意がないと識別される)と、悪意あるプロセスとを区別することが可能である。例示的な実施形態は、上に論じたタイプの悪意ある攻撃と戦うための、単純でありながらも有効なツールを提供する。
上記の例及び説明は全て、例示のために提供したものであり、決して本開示を限定するものとはしない。例えば、異なるオペレーティングシステム又は異なるバージョンのオペレーティングシステムによって、プロセスがウィンドウを開くか否かを判定するための多くの異なる方法を考案することができ、これらは全て本開示の範囲を超えない。
20 システム
22 ソフトウェアエージェント
24 OS
26 データ記憶ユニット
28 データネットワーク

Claims (5)

  1. 画面キャプチャ手法の使用を介したマルウェアによるデータ取得を防止する方法であって、
    コンピュータ上でプロセスを分析するソフトウェアエージェントを動作させるステップと、
    ウィンドウを開かない悪意ないプロセスのホワイトリストを記憶するステップと、
    前記ソフトウェアエージェントが前記コンピュータ上で実行されるプロセスが前記ホワイトリスト上にリストされているかどうか判定するステップと、
    前記プロセスがホワイトリスト中にない場合、前記プロセスが未確認プロセスであると判定するステップと、
    前記未確認プロセスがウィンドウを開かない場合、前記未確認プロセスが画面キャプチャを実施するのを阻止するステップと
    を含む方法。
  2. 前記ホワイトリストが外部入力もしくは前記コンピュータ内で生成されたデータに従って更新される、動的リストである、請求項1に記載の方法。
  3. 請求項1〜2の何れか1項に記載の方法の各ステップのそれぞれをコンピュータに実行させるプログラムをコンピュータ可読媒体に記録した、コンピュータ可読記録媒体。
  4. 画面キャプチャの使用を介したマルウェアによるデータ取得を防止するためのコンピュータシステムであって、
    ウィンドウを開かない悪意ないプロセスのホワイトリストを収容するデータ記憶ユニットと、
    コンピュータ上でプロセスを分析するソフトウェアエージェントを備え、
    前記ソフトウェアエージェントが、
    前記コンピュータ上で実行されるプロセスが前記ホワイトリスト上にリストされているかどうか判定する手段と、
    前記プロセスがホワイトリスト中にない場合、前記プロセスが未確認プロセスであると判定する手段と、
    前記未確認プロセスがウィンドウを開かない場合、前記未確認プロセスが画面キャプチャを実施するのを阻止する手段と
    を具備する、システム。
  5. 前記ホワイトリストが外部入力もしくは前記コンピュータ内で生成されたデータに従って更新される、動的リストである、請求項4に記載のシステム。
JP2014110778A 2013-05-30 2014-05-29 ウィンドウのない状態での画面キャプチャを防止するための方法及びシステム Active JP6468732B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/905,650 2013-05-30
US13/905,650 US9323925B2 (en) 2013-05-30 2013-05-30 Method and system for prevention of windowless screen capture

Publications (2)

Publication Number Publication Date
JP2014235745A JP2014235745A (ja) 2014-12-15
JP6468732B2 true JP6468732B2 (ja) 2019-02-13

Family

ID=50841649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014110778A Active JP6468732B2 (ja) 2013-05-30 2014-05-29 ウィンドウのない状態での画面キャプチャを防止するための方法及びシステム

Country Status (3)

Country Link
US (1) US9323925B2 (ja)
EP (1) EP2808822A1 (ja)
JP (1) JP6468732B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231050B1 (en) * 2000-07-21 2007-06-12 Harris Scott C Protection against unintentional file changing
US9392003B2 (en) 2012-08-23 2016-07-12 Raytheon Foreground Security, Inc. Internet security cyber threat reporting system and method
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US10271084B2 (en) * 2015-06-07 2019-04-23 Apple Inc. Video recording and replay
JP2017010504A (ja) * 2015-06-25 2017-01-12 株式会社エネサイバー 情報の漏洩改竄防止装置
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
RU2634168C1 (ru) 2016-07-29 2017-10-24 Акционерное общество "Лаборатория Касперского" Система и способ блокирования доступа к защищаемым приложениям
JP6437970B2 (ja) * 2016-08-25 2018-12-12 ソフトバンク株式会社 情報処理装置及びプログラム
US10425445B2 (en) * 2016-12-15 2019-09-24 Interwise Ltd Deception using screen capture
DK201870378A1 (en) 2018-05-07 2020-01-13 Apple Inc. DISPLAYING USER INTERFACES ASSOCIATED WITH PHYSICAL ACTIVITIES
CN110096324B (zh) * 2019-04-22 2022-11-25 四川易简天下科技股份有限公司 一种基于windows系统的自动过滤自身窗口的高效抓屏方法
DK201970530A1 (en) 2019-05-06 2021-01-28 Apple Inc Avatar integration with multiple applications
US11039074B1 (en) 2020-06-01 2021-06-15 Apple Inc. User interfaces for managing media
US11514161B2 (en) * 2020-09-11 2022-11-29 Mcafee, Llc Method and apparatus for detecting malware via analysis of a screen capture
CN112417533A (zh) * 2020-11-26 2021-02-26 江苏通付盾信息安全技术有限公司 防截屏方法、装置、计算机设备和存储介质
CN113486413A (zh) * 2021-07-23 2021-10-08 统信软件技术有限公司 一种防截屏处理方法、计算设备及可读存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108799A (en) * 1997-11-21 2000-08-22 International Business Machines Corporation Automated sample creation of polymorphic and non-polymorphic marcro viruses
US6925638B1 (en) * 2000-09-21 2005-08-02 International Business Machines Corporation Mutability analysis in Java
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US20060253584A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US7730040B2 (en) * 2005-07-27 2010-06-01 Microsoft Corporation Feedback-driven malware detector
US7818800B1 (en) 2005-08-05 2010-10-19 Symantec Corporation Method, system, and computer program product for blocking malicious program behaviors
JP4214280B2 (ja) * 2006-08-30 2009-01-28 クオリティ株式会社 ソフトウエア管理システム,管理サーバおよび管理プログラム
US8225404B2 (en) * 2008-01-22 2012-07-17 Wontok, Inc. Trusted secure desktop
JP2010262609A (ja) * 2009-04-28 2010-11-18 Fourteenforty Research Institute Inc 効率的なマルウェアの動的解析手法
KR101122646B1 (ko) * 2010-04-28 2012-03-09 한국전자통신연구원 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치
US9413721B2 (en) * 2011-02-15 2016-08-09 Webroot Inc. Methods and apparatus for dealing with malware
CN102394859B (zh) 2011-07-27 2014-05-14 哈尔滨安天科技股份有限公司 基于线程行为的木马窃取文件检测方法和系统

Also Published As

Publication number Publication date
US9323925B2 (en) 2016-04-26
JP2014235745A (ja) 2014-12-15
US20140359766A1 (en) 2014-12-04
EP2808822A1 (en) 2014-12-03

Similar Documents

Publication Publication Date Title
JP6468732B2 (ja) ウィンドウのない状態での画面キャプチャを防止するための方法及びシステム
EP3430556B1 (en) System and method for process hollowing detection
US10893068B1 (en) Ransomware file modification prevention technique
JP6829718B2 (ja) 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法
Baliga et al. Detecting kernel-level rootkits using data structure invariants
US9336390B2 (en) Selective assessment of maliciousness of software code executed in the address space of a trusted process
US8181264B2 (en) Method and apparatus for deferred security analysis
US8590045B2 (en) Malware detection by application monitoring
RU2522019C1 (ru) Система и способ обнаружения угроз в коде, исполняемом виртуальной машиной
JP6388485B2 (ja) マルウェア発見方法及びシステム
US8984629B2 (en) Apparatus and method for preemptively protecting against malicious code by selective virtualization
US20140053267A1 (en) Method for identifying malicious executables
US8904538B1 (en) Systems and methods for user-directed malware remediation
JP2017527931A (ja) マルウェア検出の方法及びそのシステム
US9104860B2 (en) Systems, methods and media for managing process image hijacks
JP2019521400A (ja) 推測的なエクスプロイトの試みの検出
US20100037033A1 (en) Exploit nonspecific host intrusion prevention/detection methods and systems and smart filters therefor
Barabosch et al. Host-based code injection attacks: A popular technique used by malware
US20180373872A1 (en) Mitigation of Malicious Actions Associated with Graphical User Interface Elements
US20160352748A1 (en) Method for blocking unauthorized data access and computing device with feature of blocking unauthorized data access
US20200218832A1 (en) Automatic Initiation of Execution Analysis
EP2881883B1 (en) System and method for reducing load on an operating system when executing antivirus operations
Eresheim et al. On the impact of kernel code vulnerabilities in iot devices
Alshaikh et al. Crypto-Ransomware Detection and Prevention Techniques and Tools A Survey
Tokhtabayev et al. Malware analysis and detection via activity trees in user-dependent environment

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161122

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190115

R150 Certificate of patent or registration of utility model

Ref document number: 6468732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150