JP6877278B2 - 中継装置 - Google Patents
中継装置 Download PDFInfo
- Publication number
- JP6877278B2 JP6877278B2 JP2017140035A JP2017140035A JP6877278B2 JP 6877278 B2 JP6877278 B2 JP 6877278B2 JP 2017140035 A JP2017140035 A JP 2017140035A JP 2017140035 A JP2017140035 A JP 2017140035A JP 6877278 B2 JP6877278 B2 JP 6877278B2
- Authority
- JP
- Japan
- Prior art keywords
- white list
- packet
- relay device
- information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 43
- 230000005540 biological transmission Effects 0.000 claims description 21
- 230000007123 defense Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 description 155
- 238000000034 method Methods 0.000 description 37
- 238000012544 monitoring process Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 26
- 238000012545 processing Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 235000008694 Humulus lupulus Nutrition 0.000 description 15
- 230000006870 function Effects 0.000 description 15
- 230000000717 retained effect Effects 0.000 description 7
- 208000015181 infectious disease Diseases 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 4
- 238000003745 diagnosis Methods 0.000 description 3
- 239000002184 metal Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Description
図1は、データの一例であるパケットを中継する中継装置の構成例を示すブロック図である。中継装置100は、通信装置の一例である。中継装置100は、パケットの中継、およびホワイトリストの生成を実行する。ホワイトリストとは、たとえば、中継装置100による転送が許可されたパケットの一覧である。中継装置100は、たとえば、複数のパケット受信部102、パケット転送部103、S/W(SoftWare)制御部104、複数のパケット送信部105、および入出力インタフェース106を含む。
図2は、実施例1にかかるホワイトリスト格納メモリ131に格納されるホワイトリストの一例を示す説明図である。図2の例では、ホワイトリスト200は、n個のエントリを含む。ホワイトリスト200の各エントリは、複数のパラメータを含む。当該複数のパラメータの各々は、パケット受信部102から受信したパケットから転送先決定部132が抽出した制御情報またはヘッダ情報である。したがって、ホワイトリスト200の各エントリは、中継装置100により中継された正規なパケットを特定する正規パケット情報である。すなわち、ホワイトリスト200に登録されたエントリにより、正規な通信経路が特定される。
図3は、転送設定メモリ134が保持する転送設定情報の一例を示す説明図である。転送設定情報300は、たとえば、転送設定の種別を示す保持情報301、保持情報301の状態を示す保持内容302、および保持内容302の初期状態を示す初期状態303を含む。図3において、保持内容302を示す各セルには「/」で区切られた複数の値が記載されているが、実際には当該複数の値のいずれか1つが格納される。初期状態303は、対応する保持内容302に記載されている複数の値のいずれか1つを格納する。
図4は、転送設定プログラム144が入出力装置160から入力を受け付ける転送設定に関する命令一覧の一例を示す説明図である。転送設定に関する命令一覧400は、たとえば、命令の種別を示す命令種別401、命令種別401が示す命令による設定内容を示す設定内容402、および設定内容402の初期状態を示す初期状態903を含む。転送設定に関する命令一覧400を中継装置100に入力すると、転送設定情報300が設定される。
図5は、中継装置100の動作処理手順例を示すフローチャートである。具体的には、たとえば、図5は、外部からのパケットを受信した際の転送設定メモリ134の設定内容による動作を示す。
図8は、実施例1にかかるパケット転送例を示す説明図である。端末800、802は、たとえば、L3網である防御対象外ネットワーク801に設けられる。防御対象外ネットワーク801には、端末800、802以外の他の端末も設けられているが、図1では省略する。
端末804から宛先を端末806とするパケットが送信された場合、中継装置100のパケット受信部102でパケットを受信後、転送先決定部132は、ホワイトリスト200を検索する。端末804から端末806へのパケットを特定するエントリは、ホワイトリスト200に登録されている。したがって、中継装置100は、転送テーブルメモリ133の対応情報を検索して転送先を決定し、パケット送信部105からパケットを送信する。このように、端末806は、端末804から中継装置100で中継されたパケットを受信することができる。
端末804から宛先を端末807とするパケットが送信された場合、中継装置100のパケット受信部102でパケットを受信後、転送先決定部132は、ホワイトリスト200を検索する。端末804から端末807へのパケットを特定するエントリは、ホワイトリスト200に登録されていない。したがって、中継装置100は、転送設定情報300を参照し、TTLの書き換えを選択し、TTLを登録されているTTL値に書き換える。その後、中継装置100は、転送テーブルメモリ133を検索して転送先を決定し、パケット送信部105からパケットを送信する。端末807までは到達可能なTTL値が設定されているため、端末807は、端末804から中継装置100で中継されたパケットを受信することができる。
端末804から宛先を防御対象外ネットワーク801の端末802とするパケットが送信された場合、中継装置100のパケット受信部102でパケットを受信後、転送先決定部132は、ホワイトリスト200を検索する。端末804から端末802へのパケットを特定するエントリは、ホワイトリスト200に登録されている。したがって、中継装置100は、転送テーブルメモリ133を検索して転送先を決定し、パケット送信部105からパケットを送信する。このように、防御対象外ネットワーク801への通信であっても、ホワイトリスト200に登録されている端末802は、端末804から中継装置100で中継されたパケットを受信することができる。
端末804から宛先を防御対象外ネットワーク801の端末800とするパケットが送信された場合、中継装置100のパケット受信部102でパケットを受信後、転送先決定部132は、ホワイトリスト200を検索する。端末804から端末800へのパケットはホワイトリスト200に登録されていない。
図9は、実施例2にかかるホワイトリスト格納メモリ131に格納されるホワイトリストの一例を示す説明図である。図9の例では、ホワイトリスト900において、エントリ920のヘッダ情報901〜909は、実施例1のホワイトリスト200のエントリ210のヘッダ情報201〜209と同様である。TTL値910は、当該エントリにヒットしたパケットについて、TTLを書き換えるときの値である。このTTL値910には、転送設定情報300のエントリ306(TTL書き換え時TTL値)の値、またはTTL値を書き換えないことを示す「0」が登録される。なお、実施例2ではTTL値を書き換えないことを示すのに「0」を使用するが、TTL値のとりうる1〜255以外の値であれば他の値でもよい。
図10は、実施例2にかかる中継装置が監視アプライアンスから通知される通知情報の一例を示す説明図である。通知情報1000は、攻撃種別1001と、攻撃元IP Address1002と、攻撃対象IP Address1003と、重要度1004と、を有する。攻撃種別1001は、Dos攻撃などの攻撃の種類を示す情報である。攻撃元IP Address1002は、攻撃端末のIPアドレスを示す情報である。攻撃対象IP Address1003は、攻撃端末からの攻撃対象となった端末のIPアドレスを示す情報である。重要度1004は、攻撃の危険度を「HIGH」、「NORMAL」、「LOW」の3段階で示す情報である。なお、実施例2では、攻撃端末を特定する情報として攻撃元IP Address、重要度を攻撃の危険度を3段階で表しているが、攻撃端末が特定でき、攻撃の重要度が段階で通知されれば他でもよい。
つぎに、中継装置100の動作処理手順例について説明する。なお、図5のフローチャートは、実施例2にも適用される。したがって、ここでは、図5のステップS502において生成状態の場合(ステップS502:Yes)の処理については図11で、運用状態の場合(ステップS502:No)の処理については図12で説明する。
図14は、実施例2にかかるパケット転送例を示す説明図である。端末1400、1402は、たとえば、L3網である防御対象外ネットワーク1401に設けられる。防御対象外ネットワーク1401には、端末1400、1402以外の他の端末も設けられているが、図14では省略する。
端末1404から宛先を端末1406とするパケットが送信された場合、中継装置100のパケット受信部102でパケットを受信後、転送先決定部132は、ホワイトリスト900を検索する。端末1404から端末1406へのパケットを特定するエントリは、ホワイトリスト900に登録されている。TTL値910には「0」が登録されているため、中継装置100は、TTL書き換え処理を実行しない。その後、中継装置100は、転送テーブルメモリ133の対応情報を検索して転送先を決定し、パケット送信部105からパケットを送信する。このように、端末1406は、端末1404から中継装置100で中継されたパケットを受信することができる。
端末1404から宛先を端末1407とするパケットが送信された場合、中継装置100のパケット受信部102でパケットを受信後、転送先決定部132は、ホワイトリスト900を検索する。端末1404から端末1407へのパケットを特定するエントリは、ホワイトリスト900に登録されている。TTL値910には「0」以外の値が登録されているため、パケットのTTL値を登録されているTTL値910に書き換える。
端末1404から宛先を端末1402とするパケットが送信された場合、中継装置100のパケット受信部102でパケットを受信後、転送先決定部132は、ホワイトリスト900を検索する。端末1404から端末1402へのパケットはホワイトリスト200に登録されていないため、中継装置100は、転送設定情報300を参照し、パケット廃棄を選択する。このように、監視アプライアンス端末1408から重要度HIGHの攻撃パケットとして通知されたパケットは端末1406に到着する前に廃棄される。したがって、攻撃パケットの通信が遮断される。
端末1404から宛先を端末1400とするパケットが送信された場合、中継装置100のパケット受信部102でパケットを受信後、転送先決定部132は、ホワイトリスト900を検索する。端末1404から端末1400へのパケットはホワイトリスト200登録されていないため、中継装置100は、再び転送設定情報300を参照し、パケット廃棄を選択する。その結果、端末1400との通信を遮断することができる。
102 パケット受信部
103 パケット転送部
104 制御部
105 パケット送信部
106 入出力インタフェース
131 ホワイトリスト格納メモリ
132 転送先決定部
132A 判定部
132B 書換部
133 転送テーブルメモリ
134 転送設定メモリ
143 ホワイトリスト生成プログラム
144 転送設定プログラム
160 入出力装置
200,900 ホワイトリスト
300 転送設定情報
400 命令一覧
801,1401 防御対象外ネットワーク
805,1405 防御対象ネットワーク
Claims (9)
- 防御対象ネットワーク内でデータを中継する中継装置であって、
前記データの宛先および送信元により前記データが正規であることを示す正規情報を登録するホワイトリストを格納する記憶部と、
第1データを受信する受信部と、
前記受信部によって受信された第1データに関する正規情報が前記ホワイトリストに登録されているか否かを判定する判定部と、
前記判定部によって前記第1データに関する正規情報が前記ホワイトリストに登録されていないと判定された場合、前記第1データの宛先への到達に要する残存寿命を、前記中継装置から前記防御対象ネットワーク内で最も近い通信装置から最も遠い通信装置までの間に存在する特定の通信装置までの到達に要する特定の寿命に書き換える書換部と、
前記書換部による書換後の第1データを送信する送信部と、
を有することを特徴とする中継装置。 - 請求項1に記載の中継装置であって、
前記特定の通信装置は、前記中継装置から前記防御対象ネットワーク内で前記最も遠い通信装置であることを特徴とする中継装置。 - 請求項1に記載の中継装置であって、
前記特定の通信装置は、前記中継装置から前記防御対象ネットワーク内で前記最も近い通信装置であることを特徴とする中継装置。 - 請求項1に記載の中継装置であって、
前記書換部は、前記第1データの宛先が前記防御対象ネットワーク内の通信装置である場合、前記第1データの宛先への到達に要する残存寿命を書き換えず、
前記送信部は、前記書換部によって書き換えられていない第1データを送信することを特徴とする中継装置。 - 請求項1に記載の中継装置であって、
前記書換部は、前記判定部によって前記第1データに関する正規情報が前記ホワイトリストに登録されていると判定された場合、前記第1データの宛先への到達に要する残存寿命を書き換えず、
前記送信部は、前記書換部によって書き換えられていない第1データを送信することを特徴とする中継装置。 - 請求項1に記載の中継装置であって、
前記記憶部は、不正データを送信する攻撃元を特定する攻撃情報を格納し、
前記判定部は、前記ホワイトリストに前記攻撃元と一致する送信元または宛先を有する特定の正規情報があるか否かを判定し、
前記書換部は、前記判定部によって前記特定の正規情報が前記ホワイトリストに登録されていると判定された場合、当該特定の正規情報を前記ホワイトリストから削除することを特徴とする中継装置。 - 請求項6に記載の中継装置であって、
前記攻撃情報は、前記攻撃元からの攻撃に対する防御に関する重要度を有し、
前記書換部は、前記判定部によって前記特定の正規情報が前記ホワイトリストに登録されていると判定され、かつ、前記重要度がしきい値以上である場合、当該特定の正規情報を前記ホワイトリストから削除することを特徴とする中継装置。 - 請求項1に記載の中継装置であって、
前記記憶部は、不正データを送信する攻撃元を特定する攻撃情報を格納し、
前記ホワイトリストは、前記データの廃棄を示す情報を前記正規情報に対応付け、
前記書換部は、前記判定部によって前記第1データに関する正規情報が前記ホワイトリストに登録されていないと判定された場合、前記第1データの宛先への到達に要する残存寿命を、前記廃棄を示す情報に書き換え、
前記送信部は、前記書換部によって前記廃棄を示す情報に書き換えられた第1データを廃棄し、
前記判定部は、前記ホワイトリストに前記攻撃元と一致する送信元または宛先を有する特定の正規情報があるか否かを判定し、
前記書換部は、前記特定の正規情報がある場合、当該特定の正規情報に対応付けられた前記廃棄を示す情報を、前記特定の寿命に書き換え、
前記受信部は、前記第1データと宛先および送信元が同一である第2データを受信し、
前記判定部は、前記受信部によって受信された第2データに関する正規情報が前記特定の正規情報として前記ホワイトリストに登録されているか否かを判定し、
前記書換部は、前記判定部によって前記第2データに関する正規情報が前記特定の正規情報として前記ホワイトリストに登録されていると判定された場合、前記第2データの宛先への到達に要する残存寿命を、前記中継装置から前記特定の寿命に書き換え、
前記送信部は、前記書換部による書換後の第2データを送信することを特徴とする中継装置。 - 請求項8に記載の中継装置であって、
前記攻撃情報は、前記攻撃元からの攻撃に対する防御に関する重要度を有し、
前記書換部は、前記判定部によって前記第2データに関する正規情報が前記特定の正規情報として前記ホワイトリストに登録されていると判定され、かつ、前記重要度がしきい値未満である場合、前記第2データの宛先への到達に要する残存寿命を、前記中継装置から前記特定の寿命に書き換えることを特徴とする中継装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017140035A JP6877278B2 (ja) | 2017-07-19 | 2017-07-19 | 中継装置 |
US16/019,580 US11159533B2 (en) | 2017-07-19 | 2018-06-27 | Relay apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017140035A JP6877278B2 (ja) | 2017-07-19 | 2017-07-19 | 中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019022118A JP2019022118A (ja) | 2019-02-07 |
JP6877278B2 true JP6877278B2 (ja) | 2021-05-26 |
Family
ID=65014169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017140035A Active JP6877278B2 (ja) | 2017-07-19 | 2017-07-19 | 中継装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11159533B2 (ja) |
JP (1) | JP6877278B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2874449T3 (es) * | 2012-11-22 | 2021-11-05 | Koninklijke Kpn Nv | Sistema para detectar el comportamiento en una red de telecomunicaciones |
JP7273759B2 (ja) * | 2020-03-19 | 2023-05-15 | 株式会社東芝 | 通信装置、通信方法、情報処理システムおよびプログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970924B1 (en) * | 1999-02-23 | 2005-11-29 | Visual Networks, Inc. | Methods and apparatus for monitoring end-user experience in a distributed network |
JP3826100B2 (ja) * | 2002-11-27 | 2006-09-27 | 株式会社東芝 | 通信中継装置、通信システム及び通信制御プログラム |
JP3808839B2 (ja) * | 2003-03-17 | 2006-08-16 | 株式会社東芝 | コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法 |
JP4437410B2 (ja) | 2004-02-16 | 2010-03-24 | 三菱電機株式会社 | セキュリティ管理装置及びプログラム |
US7873731B1 (en) * | 2004-04-08 | 2011-01-18 | Cisco Technology, Inc. | Use of per-flow monotonically decreasing TTLs to prevent IDS circumvention |
US8881276B2 (en) * | 2007-01-09 | 2014-11-04 | Cisco Technology, Inc. | Dynamically generated whitelist for high throughput intrusion prevention system (IPS) functionality |
JP2009239525A (ja) | 2008-03-26 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | フィルタリング装置、フィルタリング方法およびフィルタリングプログラム |
TW201002008A (en) * | 2008-06-18 | 2010-01-01 | Acer Inc | Method and system for preventing from communication by hackers |
JP4931881B2 (ja) * | 2008-08-13 | 2012-05-16 | 日本電信電話株式会社 | ホワイトリストを利用したサーバ割り当てシステムおよびその方法 |
US8539234B2 (en) * | 2010-03-30 | 2013-09-17 | Salesforce.Com, Inc. | Secure client-side communication between multiple domains |
CN102377680B (zh) * | 2011-12-06 | 2014-03-26 | 杭州华三通信技术有限公司 | 路由收敛方法及设备 |
US9712412B2 (en) * | 2013-01-30 | 2017-07-18 | Cisco Technology, Inc. | Aggregating status to be used for selecting a content delivery network |
KR101455167B1 (ko) | 2013-09-03 | 2014-10-27 | 한국전자통신연구원 | 화이트리스트 기반의 네트워크 스위치 |
US20170237749A1 (en) * | 2016-02-15 | 2017-08-17 | Michael C. Wood | System and Method for Blocking Persistent Malware |
JP6320329B2 (ja) * | 2015-03-12 | 2018-05-09 | 株式会社東芝 | ホワイトリスト作成装置 |
JP6433865B2 (ja) | 2015-08-26 | 2018-12-05 | アラクサラネットワークス株式会社 | 通信装置 |
US20180337932A1 (en) * | 2017-05-16 | 2018-11-22 | Securepush Ltd. | Cyber-physical security |
-
2017
- 2017-07-19 JP JP2017140035A patent/JP6877278B2/ja active Active
-
2018
- 2018-06-27 US US16/019,580 patent/US11159533B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019022118A (ja) | 2019-02-07 |
US11159533B2 (en) | 2021-10-26 |
US20190028479A1 (en) | 2019-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100952350B1 (ko) | 지능망 인터페이스 컨트롤러 | |
US9118716B2 (en) | Computer system, controller and network monitoring method | |
KR101263329B1 (ko) | 네트워크 공격 방어 장치 및 방법, 이를 포함한 패킷 송수신 처리 장치 및 방법 | |
US10033745B2 (en) | Method and system for virtual security isolation | |
JP6433865B2 (ja) | 通信装置 | |
JP6387195B2 (ja) | 通信装置及びシステム及び方法 | |
US10560452B2 (en) | Apparatus and method to control transfer apparatuses depending on a type of an unauthorized communication occurring in a network | |
JP6138714B2 (ja) | 通信装置および通信装置における通信制御方法 | |
US9060013B2 (en) | Network system, network relay method, and network relay device | |
JP2004304752A (ja) | 攻撃防御システムおよび攻撃防御方法 | |
JP6793056B2 (ja) | 通信装置及びシステム及び方法 | |
JP2020017809A (ja) | 通信装置及び通信システム | |
KR20140059818A (ko) | 네트워크 환경 분리 | |
JP4082613B2 (ja) | 通信サービスを制限するための装置 | |
WO2018157626A1 (zh) | 一种威胁检测方法及装置 | |
JP2008054204A (ja) | 接続装置及び端末装置及びデータ確認プログラム | |
US11874845B2 (en) | Centralized state database storing state information | |
JP6877278B2 (ja) | 中継装置 | |
JP7150552B2 (ja) | ネットワーク防御装置およびネットワーク防御システム | |
CN102546587B (zh) | 防止网关系统会话资源被恶意耗尽的方法及装置 | |
KR101065800B1 (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체 | |
US20170034166A1 (en) | Network management apparatus, network management method, and recording medium | |
KR102046612B1 (ko) | Sdn 기반의 dns 증폭 공격 방어시스템 및 그 방법 | |
JP6101525B2 (ja) | 通信制御装置、通信制御方法、通信制御プログラム | |
JP2024038058A (ja) | 情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210427 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6877278 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE Ref document number: 6877278 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |