JP6675608B2 - 異常検出装置、異常検出方法及び異常検出プログラム - Google Patents

異常検出装置、異常検出方法及び異常検出プログラム Download PDF

Info

Publication number
JP6675608B2
JP6675608B2 JP2016112486A JP2016112486A JP6675608B2 JP 6675608 B2 JP6675608 B2 JP 6675608B2 JP 2016112486 A JP2016112486 A JP 2016112486A JP 2016112486 A JP2016112486 A JP 2016112486A JP 6675608 B2 JP6675608 B2 JP 6675608B2
Authority
JP
Japan
Prior art keywords
power consumption
heat source
source device
space
abnormality detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016112486A
Other languages
English (en)
Other versions
JP2017219947A (ja
Inventor
修 明石
修 明石
暢 間野
暢 間野
松岡 茂登
茂登 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Osaka University NUC
Original Assignee
Nippon Telegraph and Telephone Corp
Osaka University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Osaka University NUC filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016112486A priority Critical patent/JP6675608B2/ja
Publication of JP2017219947A publication Critical patent/JP2017219947A/ja
Application granted granted Critical
Publication of JP6675608B2 publication Critical patent/JP6675608B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Air Conditioning Control Device (AREA)
  • Power Sources (AREA)

Description

本開示は、異常検出装置、方法及びプログラムに関する。
データセンタや通信設備、あるいは企業等の種々のサーバへのネットワークを経由したDDoS(Distributed Denial of Service attack)などの情報セキュリティに対する攻撃が大きな社会的な問題となっている。複数のネットワークに分散する大量のコンピュータが一斉に特定のネットワークやコンピュータへ接続要求を送出し、通信容量をあふれさせて機能を停止させてしまうDDoS攻撃(Distributed Denial of Service attack)をはじめとする攻撃は、公開しているサーバであればどんなサーバであっても標的に成り得るため、社会的な損失は莫大である。そのため、外部とのネットワークログ管理やトラヒック監視によって大規模なトラヒックや挙動が不審な通信を検出して防護する事や、攻撃側の情報を事前に登録してその攻撃者からの通信を受付けない設定を行っておく、などの種々の対策がとられているところである(非特許文献1)。
一方、一旦何らかの方法で、例えば、事前に攻撃者の情報がなく素通りさせてしまう場合や、ユーザがネットワークでなくメモリなどを接続することによってサーバ等を感染させてしまい、ネットワーク上の通信を発生させないで、サーバ内部の処理を異常に発生させてしまう結果、電源ダウンを発生させるパラサイトアタックが社会問題化している。この電源ダウンを発生させるパラサイトアタックは、通信を伴わない攻撃であることから、消費電力を監視することが必要であるが、この場合、あるタスク(正規の負荷)に対してどの電力値が正しい値なのか、アタックをかけられた電力なのか、異常として検知・判断することは不可能である。つまり、非特許文献1の方法では、パラサイトアタックは、通常のネットワークの監視や分析手法では検出できにくい、あるいは電力を監視しても検知できないという本質的な問題があった。
通信機器やサーバなどへの通信を伴った攻撃は、通信を直接検出したり、あるいはログを解析したりすることで分析が可能である。これに対して、一旦侵入したウィルスなどが、外部との通信を伴わないで、機器の内部の稼働を異常に増大させることで電力ダウンさせるなどのパラサイトアタックの場合、外部との通信を伴わないため、通信の直接監視やログ分析では検出できないという問題ある。
当然、ウィルス検知で一定の効果はあるものの、複数のデータセンタにまたがったマイグレーションの際などに乗じて侵入される場合があり、通常の検出では難しい場合が多い。そのため、機器ごとの電力の変化を高精度に分析することで、本来期待される以上の稼働が機器内部で実行されている状態を検出することが必要となる。
http://www.cisco.com/web/JP/product/hs/security/tad/prodlit/xt5600_ds.html 北田和将,中村泰,松田和浩,松岡茂登,"数値流体解析と消費電力モデルを連携させたデータセンタの消費電力シミュレータの構築",信学会NS・IN研究会,2016年2月25日
本開示は、ネットワークログ管理やトラヒック監視によって検出することができないパラサイトアタックを検出可能にすることを目的とする。
本開示では、正常時の電力消費パターンを事前に学習しておき、消費電力を監視して比較することにより、「パラサイト」の有無を検出する。
具体的には、本開示に係る異常検出装置は、熱源機器の稼働量に対する消費電力変化を示す熱源機器消費電力モデルを保持し、熱源機器の稼働量及び第1の消費電力測定値を取得すると、前記熱源機器消費電力モデルを用いて導出した前記稼働量における前記熱源機器の消費電力の第1の予測値と前記第1の消費電力測定値の差を求め、当該差が設定値以上である状態が設定時間を経過した場合に前記熱源機器の異常を検出する検出部を備える。
前記検出部は、熱源機器の配置されている空間における消費電力及び温度変化を示す空間消費電力モデルを保持し、前記空間における設定温度及び第2の消費電力測定値を取得すると、前記空間消費電力モデルを用いて導出した前記設定温度に設定時の前記空間の消費電力の第2の予測値と前記第2の消費電力測定値の差を求め、当該差を用いて前記空間の異常を検出してもよい。
具体的には、本開示に係る異常検出方法は、異常検出装置が、熱源機器の稼働量に対する消費電力の変化を示す熱源機器消費電力モデルを保持し、熱源機器の稼働量及び第1の消費電力測定値を取得すると、前記熱源機器消費電力モデルを用いて導出した前記稼働量における前記熱源機器の消費電力の第1の予測値と前記第1の消費電力測定値の差を求め、当該差が設定値以上である状態が設定時間を経過した場合に前記熱源機器の異常を検出する検出手順を備える。
前記検出手順において、熱源機器の配置されている空間における消費電力及び温度変化を示す空間消費電力モデルを保持し、前記空間における設定温度及び第2の消費電力測定値を取得すると、前記空間消費電力モデルを用いて導出した前記設定温度に設定時の前記空間の消費電力の第2の予測値と前記第2の消費電力測定値の差を求め、当該差を用いて前記空間の異常を検出してもよい。
具体的には、本開示に係る異常検出プログラムは、本開示に係る異常検出装置に備わる各機能をコンピュータに実現させるためのプログラムであり、本開示に係る異常検出方法に備わる各手順をコンピュータに実行させるためのプログラムである。異常検出プログラムは、コンピュータ読み取り可能な記録媒体に記録されていてもよい。
本開示によれば、正常時の電力消費パターンを事前に学習しておき、消費電力を監視して比較することにより、容易に「パラサイト」の有無を検出することができる。
データセンタの構成例である。 実施形態に係る異常検出方法の一例を示す。 サーバ単体の電力モデルの一例を示す。 空調機器単体の電力モデルの一例を示す。 タスクを変化させた場合の全サーバの消費電力の推移の一例を示す。 タスクを変化させた場合の空調機器の消費電力の推移の一例を示す。 タスクを変化させない場合のデータセンタ全体及びサーバの消費電力の推移の一例を示す。 データセンタ全体の電力モデルの一例を示す。 正常時と異常時のデータセンタ全体の消費電力の推移の一例を示す。 正常時と異常時のサーバの消費電力の推移の一例を示す。 実施形態に係る異常検出装置の構成例を示す。 検出手順の具体例を示す。 検出手順の別形態の一例を示す。
以下、本開示の実施形態について、図面を参照しながら詳細に説明する。なお、本開示は、以下に示す実施形態に限定されるものではない。これらの実施の例は例示に過ぎず、本開示は当業者の知識に基づいて種々の変更、改良を施した形態で実施することができる。なお、本明細書及び図面において符号が同じ構成要素は、相互に同一のものを示すものとする。
実施形態に係る異常検出装置は、各構成要素(サーバ)毎の個別の電力モデルを事前に作っておき、あるタスクが与えられた際の消費電力を予測し、その予測値を上回る場合に、パラサイトアタックのような異常な稼働が機器内部に発生していると判断する。
また、個別の電力モデルだけでなく、データセンタ全体の電力モデルを構築しておけば、タスクがデータセンタ内に分散された場合であっても、その予測値を大きく上回る場合に、パラサイトアタックのような異常な稼働が機器内部に発生していると判断することができる。
図1にデータセンタの構成例を示す。データセンタ81は、サーバやルータ等の熱源となるICT(Information and Communication Technology)機器の部分と、それを冷却する空調機器82と、を備える。以下の実施形態においては、理解の容易のため、ICT機器などの熱源機器がサーバ83である場合について説明する。これに伴い、熱源機器消費電力モデルをサーバ消費電力モデルと称する。
データセンタ81全体の消費電力は、主に全サーバ83の消費電力と空調機器82の消費電力の和である。ただし、それぞれの構成要素の消費電力は、サーバ83においてはCPU(Central Processing Unit)の稼働率や吸い込み温度や風量(空調の設定条件)、一方空調機器82においては、設定温度や風量、あるいはサーバ83が消費する電力(処理する熱量)や還帰温度等に大きく依存する。したがって、与えられたタスク量(処理量)におけるデータセンタ81全体の消費電力を正確に予測するには、それらの動作条件を明確にして学習によって把握することが必要である(例えば、非特許文献2参照)。
図2に、実施形態に係る異常検出方法の一例を示す。検出の手順は以下の通りである。
学習手順S101:異常検出装置が、機械学習を用いて、あるタスク(処理)が正常に与えられた際のデータセンタ81全体の空間消費電力モデルを事前に把握する。
監視手順S102:異常検出装置が、運用時の消費電力の推移を常時監視し、処理が行われる際に、事前に把握した消費電力との違いを分析する。
検出手順S103:異常検出装置が、分析によって得られた違いを用いて、パラサイトアタックの有無を判定する。
学習手順S101における把握は、以下の点を考慮することが好ましい。
・サーバ83の消費電力は、サーバ83の処理量及び空調による給気の温度や風量によって大きく変化する。サーバ83の処理量は、例えば、CPUやメモリの動作状況である。
・空調機器82の消費電力は、サーバ83の消費電力(空調が処理する電力)、還帰温度又は給気温度、及び、風量によって大きく変化する。
・これらに基づき、サーバ83単体のサーバ消費電力モデル、空調機器82単体の空調消費電力モデル、データセンタ81全体の空間消費電力モデルを、個別に把握する。
学習手順S101では、異常検出装置に、事前にサーバ83及び空調機器82の稼働データが入力される。サーバの稼働データは、データセンタ81に配置されるサーバ83の消費電力に関する情報をサーバ83ごとに収集したデータである。異常検出装置は、サーバ83の稼働データを用いた機械学習によって、機種毎の消費電力モデル(サーバ消費電力モデル)を作成する。空調機器の稼働データは、データセンタ81に配置される空調機器82の消費電力に関する情報を空調機器82ごとに収集したデータである。異常検出装置は、空調機器82の稼働データを用いた機械学習によって、空調機器82の機種毎の消費電力モデルである空調消費電力モデルを作成する。これらのモデルは、種々の条件で事前に動作させて電力を測定することによって得られる。
図3に、サーバ83単体のサーバ消費電力モデルの一例を示す。これは、サーバ消費電力モデルの一例であり、サーバ83単体での、各種動作条件(CPU利用率(%)、吸気温度(℃))における消費電力(W)の変化の例である。サーバ消費電力モデルは、サーバ83を単体で動作させて構築する。サーバ83の機種毎にサーバ消費電力モデルを作成すればよく、実際にデータセンタ81に配置するサーバ83を用いてモデルを作成する必要はない。
図4に空調機器82単体の空調消費電力モデルの一例を示す。これは、空調機器82単体での、各種動作条件(設定風量(%)、設定温度(℃))における消費電力(kW)の変化の例である。ここで、図4では、空調機器82の設定風量の一例として、ファンの最大回転数に対する割合(%)で示した。また温度は、空調機器82がデータセンタ81に供給する空気の給気温度である。空調機器82の機種ごとに空調消費電力モデルを作成すればよく、実際にデータセンタ81に配置する空調機器82を用いてモデルを作成する必要はない。
図5及び図6に、タスク(処理)を変化させた際の全サーバ及び空調機器の消費電力の一例を示す。これはタスク(処理の量)を変化させた場合の、消費電力(全サーバ、空調機器)の測定値と、機械学習によって予測した消費電力(全サーバ、空調機)の予測値の比較である。サーバ全体の消費電力については平均で5%の精度で予測できていることが分かる。
図7に、タスクを一定とし、空調の吹き出し温度を変化させた場合のデータセンタの全消費電力の一例を示す。これは、図5及び図6とは違い、タスク(処理量)を一定にして、各種動作条件(空調の吹き出し温度)を変化させた場合のサーバ83とデータセンタ81全体の消費電力の推移の例である。同じ処理量でも、データセンタ81全体の消費電力が変化していくことが分かる。
図8に、データセンタ81全体の消費電力モデルの一例を示す。これは、空間消費電力モデルの一例であり、種々の動作条件に対するデータセンタ81の消費電力の変化の例である。wind−max、wind−minは空調機器82の風量である。このように、すべての動作条件に対する消費電力を事前に学習によって把握することで、アタックを受けた場合の消費電力の増加に対して、アタックの有無を検出することが可能である。
図9と図10に、それぞれ、正常な消費電力の推移LNとアタック時の消費電力の推移LAの比較を示す。図9はデータセンタ81の全体を示し、図10はサーバ83個別を示す。あるタスク(処理量)が与えられた際の消費電力LNは、これまでの図に示した通り、事前に学習した電力モデル(サーバ単体、あるいはデータセンタ全電力)を基準に、正確に(サーバ単体では7%、データセンタ全体の電力では5%の精度で)予測することができる。このため、図10に示す消費電力の推移LA1及びLA2、図9に示す消費電力の推移LAのような、その値から増加した消費電力については、パラサイトアタックと判断することができる。
通常のパラサイトアタックにおいては、図10に示す消費電力の推移LA1とLA2に示す通り、定常的な負荷を与え続ける事が多いため、事前に学習した電力消費パターンを用いて、バースト的に発生する負荷(電力増大)を無視し、定常的に増大した消費電力値をもとにパラサイトアタックを容易に検出可能である。実施形態では、20%以上の定常的な消費電力増の状態をパラサイトアタックと判断してそのサーバの消費電力を落としてネットワークから切り離す対応とした。
図11に、実施形態の異常検出装置の構成図を示す。異常検出装置は、検出部11、情報処理部12及び記憶部13を備える。記憶部13は、学習手順S101において学習した各電力モデルを記憶する。情報処理部12は、サーバ83及び空調機器82の処理情報を取得して検出部11に通知する。検出部11は、情報処理部12から得られる処理情報、各サーバ83から得られるサーバ83単体の電力情報、並びに、サーバ83及び空調機器82から得られるデータセンタ81全体の電力情報を、記憶部13に記憶されている電力モデルと比較し、パラサイトアタックを検出する。
サーバ83単体の電力情報は、サーバ消費電力モデルのパラメータであり、例えば、CPU利用率及び吸気温度である。データセンタ81全体の電力情報は、空間消費電力モデルのパラメータであり、例えば、サーバ数、空調機器82の設定温度である。
図12に、検出手順S103における異常検出装置の動作を示す。監視手順S102において、検出部11は、運用時の消費電力の推移を監視し、各サーバ83において計算処理(タスク)が行われる際に、事前に把握した消費電力との違いを分析する。
検出部11は、データセンタ81全体の消費電力の予測値と消費電力の測定値を比較し(S111)、予測値と測定値の違いが設定値を超えた場合(S111においてYes)、ステップS112に移行する。
検出部11は、各サーバ83の消費電力の予測値と消費電力の測定値を比較し(S112)、予測値と測定値の違いが設定値を超えた場合(S112においてYes)、ステップS113に移行する。
検出部11は、各サーバ83の消費電力の測定値の推移とサーバ消費電力モデルとを比較し、パラサイトアタックを検出する(S113)。例えば、あるサーバ83の消費電力が設定値以上でありその状態が設定時間を経過した場合、当該サーバ83がパラサイトアタックを受けていると判定する。検出部11は、パラサイトアタックを検出した場合(ステップS113においてYes)、パラサイトアタックを検出したサーバ83の消費電力を落とす旨の制御情報を情報処理部12に通知する。情報処理部12は、この通知を受信すると、通知のあったサーバ83の消費電力を落としてネットワークから切り離す(S114)。
なお、図13に示すように、検出手順S103において、ステップS111を省略してもよい。また、実施形態に係る異常検出装置は、コンピュータを検出部11及び情報処理部12として機能させることで自右舷してもよい。この場合、コンピュータが、記憶部13に記憶されたコンピュータプログラムを実行することで、各構成を実現する。このように、実施形態の装置は、コンピュータとプログラムによっても実現でき、プログラムを記録媒体に記録することも、ネットワークを通して提供することも可能である。
(実施形態の効果)
本実施形態では、外部とのネットワークログ管理やトラヒック監視によって大規模なトラヒックや挙動が不審な通信を検出することができない内部の「パラサイトアタック」に対して、データセンタや通信設備、あるいは企業などのサーバ等の機器毎の消費電力のパターンを事前に学習によって求めてさえおけば、容易に検出することができる。この手法では、消費電力の監視を行うだけで、「パラサイト」攻撃を検出でき、通信の詳細に関わる検出や分析が不要なため、運用セキュリティやプライバシー上もメリットがある。
本開示は情報通信産業に適用することができる。
11:検出部
12:情報処理部
13:記憶部
81:データセンタ
82:空調機器
83:サーバ

Claims (5)

  1. 熱源機器の稼働量に対する消費電力の変化を示す熱源機器消費電力モデルを保持し、熱源機器の稼働量及び第1の消費電力測定値を取得すると、前記熱源機器消費電力モデルを用いて導出した前記稼働量における前記熱源機器の消費電力の第1の予測値と前記第1の消費電力測定値の差を求め、当該差が設定値以上である状態が設定時間を経過した場合に前記熱源機器の異常を検出する検出部を備える、
    異常検出装置。
  2. 前記検出部は、熱源機器の配置されている空間における消費電力及び温度変化を示す空間消費電力モデルを保持し、前記空間における設定温度及び第2の消費電力測定値を取得すると、前記空間消費電力モデルを用いて導出した前記設定温度に設定時の前記空間の消費電力の第2の予測値と前記第2の消費電力測定値の差を求め、当該差を用いて前記空間の異常を検出する、
    請求項1に記載の異常検出装置。
  3. 異常検出装置が、熱源機器の稼働量に対する消費電力の変化を示す熱源機器消費電力モデルを保持し、熱源機器の稼働量及び第1の消費電力測定値を取得すると、前記熱源機器消費電力モデルを用いて導出した前記稼働量における前記熱源機器の消費電力の第1の予測値と前記第1の消費電力測定値の差を求め、当該差が設定値以上である状態が設定時間を経過した場合に前記熱源機器の異常を検出する検出手順を備える、
    異常検出方法。
  4. 前記検出手順において、前記異常検出装置が、さらに熱源機器の配置されている空間における消費電力及び温度変化を示す空間消費電力モデルを保持し、前記空間における設定温度及び第2の消費電力測定値を取得すると、前記空間消費電力モデルを用いて導出した前記設定温度に設定時の前記空間の消費電力の第2の予測値と前記第2の消費電力測定値の差を求め、当該差を用いて前記空間の異常を検出する、
    請求項3に記載の異常検出方法。
  5. 請求項3又は4に記載の異常検出方法が備える手順をコンピュータに実行させるための異常検出プログラム。
JP2016112486A 2016-06-06 2016-06-06 異常検出装置、異常検出方法及び異常検出プログラム Active JP6675608B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016112486A JP6675608B2 (ja) 2016-06-06 2016-06-06 異常検出装置、異常検出方法及び異常検出プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016112486A JP6675608B2 (ja) 2016-06-06 2016-06-06 異常検出装置、異常検出方法及び異常検出プログラム

Publications (2)

Publication Number Publication Date
JP2017219947A JP2017219947A (ja) 2017-12-14
JP6675608B2 true JP6675608B2 (ja) 2020-04-01

Family

ID=60656400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016112486A Active JP6675608B2 (ja) 2016-06-06 2016-06-06 異常検出装置、異常検出方法及び異常検出プログラム

Country Status (1)

Country Link
JP (1) JP6675608B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109579917A (zh) * 2018-12-27 2019-04-05 湖南宸睿通信科技有限公司 一种基于通讯设备生产的成品测量方法
JP7282195B2 (ja) * 2019-03-05 2023-05-26 シーメンス インダストリー ソフトウェア インコーポレイテッド 組み込みソフトウェアアプリケーションのための機械学習ベースの異常検出
EP4369231A1 (en) * 2021-07-08 2024-05-15 Panasonic Intellectual Property Corporation of America Malware detection method, malware detection device, and program
CN117561510A (zh) * 2021-07-08 2024-02-13 松下电器(美国)知识产权公司 恶意软件检测方法、恶意软件检测装置及程序
JP7297860B1 (ja) 2021-12-24 2023-06-26 株式会社ラック 情報処理装置、情報処理方法およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2697991C (en) * 2009-04-01 2018-05-01 Accenture Global Services Gmbh System for monitoring the energy efficiency of technology components
CN103198256B (zh) * 2012-01-10 2016-05-25 凹凸电子(武汉)有限公司 用于检测应用程序状态的检测系统及方法

Also Published As

Publication number Publication date
JP2017219947A (ja) 2017-12-14

Similar Documents

Publication Publication Date Title
JP6675608B2 (ja) 異常検出装置、異常検出方法及び異常検出プログラム
US10944784B2 (en) Identifying a potential DDOS attack using statistical analysis
WO2016056708A1 (ko) 시계열 데이터의 분석을 통한 이상 감지 및 예측 시스템 및 방법
US9537879B2 (en) Cyber security monitoring system and method for data center components
JP6258562B2 (ja) 中継装置、ネットワーク監視システム及びプログラム
JP2009199533A (ja) 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
WO2016101870A1 (zh) 网络攻击分析方法和装置
JP6711710B2 (ja) 監視装置、監視方法および監視プログラム
US9661016B2 (en) Data center infrastructure management system incorporating security for managed infrastructure devices
JP2019028891A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2021027505A (ja) 監視装置、監視方法、および監視プログラム
JP6470201B2 (ja) 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
JPWO2019240019A1 (ja) 異常解析装置、製造システム、異常解析方法及びプログラム
Ono et al. A design of port scan detection method based on the characteristics of packet-in messages in openflow networks
US20210320936A1 (en) Process health information to determine whether an anomaly occurred
Sanghi et al. Anomaly detection in data plane systems using packet execution paths
JP6927155B2 (ja) 異常検出装置、異常検出方法および異常検出プログラム
JP5979185B2 (ja) 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
JP6168209B2 (ja) 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
US20210382988A1 (en) Robust monitoring of computer systems and/or control systems
JP2019213029A (ja) 感染拡大攻撃検知システム及び方法、並びに、プログラム
Smirnov et al. Network traffic processing module for infrastructure attacks detection in cloud computing platforms
JP5590196B2 (ja) 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
CN114172702A (zh) 一种电网工控系统网络安全监测方法及系统
JP2018169643A (ja) セキュリティ運用システム、セキュリティ運用管理装置およびセキュリティ運用方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200226

R150 Certificate of patent or registration of utility model

Ref document number: 6675608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250