JP2016506677A - 許可されていないサービスアクセスを防止する方法および装置 - Google Patents
許可されていないサービスアクセスを防止する方法および装置 Download PDFInfo
- Publication number
- JP2016506677A JP2016506677A JP2015549917A JP2015549917A JP2016506677A JP 2016506677 A JP2016506677 A JP 2016506677A JP 2015549917 A JP2015549917 A JP 2015549917A JP 2015549917 A JP2015549917 A JP 2015549917A JP 2016506677 A JP2016506677 A JP 2016506677A
- Authority
- JP
- Japan
- Prior art keywords
- server
- address
- access
- domain name
- requested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
アクセスが要求されるサーバのIPアドレスが、見つかったIPアドレスと一致する、または、アクセスが要求されるサーバのドメイン名が、見つかったサーバのドメイン名と一致する場合には、データ送信インタフェースによって、データアクセスを要求するために、サービスアクセスパケットを送信するように構成されるデータ送信インタフェースと
をさらに含む。
図2は、本発明の実施形態1による、許可されていないサービスアクセスを防止する実装工程を示す。詳細は以下の通りである。
図3は、本発明の実施形態2による、許可されていないサービスアクセスを防止する概略フロー図である。詳細を以下に記述する。
図4は、本発明の実施形態3による、許可されていないサービスアクセスを防止する概略フロー図である。詳細を以下に記述する。
図5は、本発明の実施形態4による、許可されていないサービスアクセスを防止する概略フロー図である。詳細を以下に記述する。
図6は、本発明の実施形態5による、許可されていないサービスアクセスを防止するシステムの概略構造図である。詳細を以下に記述する。
データ受信インタフェース601は、サービスアクセス要求パケットを受信するように構成され、そのパケットは、アクセスが要求されるサーバのドメイン名とアクセスが要求されるサーバのIPアドレスとを含み、
プロセッサ602は、アクセスが要求されるサーバのドメイン名に対応するIPアドレスを検索し、次いで、アクセスが要求されるサーバのIPアドレスが、見つかったIPアドレスと一致するか否かを判定し、アクセスが要求されるサーバのIPアドレスが、見つかったIPアドレスと一致しない場合には、そのサービスアクセス要求を終了するように構成され、あるいは、
アクセスが要求されるサーバのIPアドレスに対応するドメイン名を検索し、次いで、アクセスが要求されるサーバのドメイン名が、見つかったサーバドメイン名と一致するか否かを判定し、アクセスが要求されるサーバのドメイン名が、見つかったサーバドメイン名と一致しない場合には、そのサービスアクセス要求を終了するように構成される。
図7は、本発明の実施形態6による、許可されていないサービスアクセスを防止する装置の構造ブロック図である。詳細を以下に記述する。
受信モジュール701は、パケットが、アクセスが要求されるサーバのドメイン名とアクセスが要求されるサーバのIPアドレスとを含む、サービスアクセス要求パケットを受信するように構成され、
IPアドレス検索モジュール702は、アクセスが要求されるサーバのドメイン名に対応するIPアドレスを検索するように構成され、
第1の判定モジュール703は、アクセスが要求されるサーバのIPアドレスが、見つかったIPアドレスと一致するか否かを判定するように構成され、
第1のサービスアクセス要求終了モジュール704は、アクセスが要求されるサーバのIPアドレスが、見つかったIPアドレスと一致しない場合には、そのサービスアクセス要求を終了するように構成され、
サーバドメイン名検索モジュール705は、アクセスが要求されるサーバのIPアドレスに対応するサーバドメイン名を検索するように構成され、
第2の判定モジュール706は、アクセスが要求されるサーバのドメイン名が、見つかったサーバドメイン名と一致するか否かを判定するように構成され、
第2のサービスアクセス要求終了モジュール707は、アクセスが要求されるサーバのドメイン名が、見つかったサーバドメイン名と一致しない場合には、そのサービスアクセス要求を終了するように構成される。
図8は、本発明の実施形態7による、許可されていないサービスアクセスを防止する装置の構造ブロック図である。詳細を以下に記述する。
602 プロセッサ
603 メモリ
604 データ送信インタフェース
701 受信モジュール
702 IPアドレス検索モジュール
703 第1の判定モジュール
704 第1のサービスアクセス要求終了モジュール
705 サーバドメイン名検索モジュール
706 第2の判定モジュール
707 第2のサービスアクセス要求終了モジュール
801 受信モジュール
802 IPアドレス検索モジュール
803 第1の判定モジュール
804 第1のサービスアクセス要求終了モジュール
805 ドメイン名解決要求送信モジュール
806 IPアドレス受信モジュール
807 サービス種別検索モジュール
808 受信格納モジュール
Claims (14)
- 許可されていないサービスアクセスを防止する方法であって、
パケットが、アクセスが要求されるサーバのドメイン名とアクセスが要求される前記サーバのIPアドレスとを含む、サービスアクセス要求パケットを受信するステップと、
アクセスが要求される前記サーバの前記ドメイン名に対応するIPアドレスを検索するステップと、
アクセスが要求される前記サーバの前記IPアドレスが、前記見つかったIPアドレスと一致するか否かを判定するステップと、
アクセスが要求される前記サーバの前記IPアドレスが、前記見つかったIPアドレスと一致しない場合には、前記サービスアクセス要求を終了するステップと、または、
アクセスが要求される前記サーバの前記IPアドレスに対応するサーバドメイン名を検索するステップと、
アクセスが要求される前記サーバの前記ドメイン名が、前記見つかったサーバドメイン名と一致するか否かを判定するステップと、
アクセスが要求される前記サーバの前記ドメイン名が、前記見つかったサーバドメイン名と一致しない場合には、前記サービスアクセス要求を終了するステップと
を含む方法。 - アクセスが要求される前記サーバの前記ドメイン名に対応するIPアドレスを検索する前記ステップの前に、
前記パケットの中のアクセスが要求される前記サーバの前記ドメイン名に従って、ドメイン名解決要求を送信するステップと、
ドメイン名解決後に返却され、前記パケットの中のアクセスが要求される前記サーバの前記ドメイン名に対応しているIPアドレスを受信して格納するステップと
をさらに含む、請求項1に記載の方法。 - アクセスが要求される前記サーバの前記ドメイン名に対応するIPアドレスを検索する前記ステップは、詳細には、
サーバのドメイン名とIPアドレスとの間の対応のプリセットテーブルに従って、アクセスが要求される前記サーバの前記ドメイン名に対応する前記IPアドレスを検索するステップ
を含む、請求項1に記載の方法。 - アクセスが要求される前記サーバの前記IPアドレスに対応するサービス種別を検索する前記ステップの前に、
サービス種別とIPアドレスとの間の対応のテーブルを受信して格納するステップ
をさらに含む、請求項3に記載の方法。 - サービスアクセス要求パケットを受信する前記ステップの後に、
サービス種別とIPアドレスとの間の対応のプリセットテーブルに従って、アクセスが要求される前記サーバの前記IPアドレスに対応するサービス種別を検索するステップ
をさらに含む、請求項1に記載の方法。 - 前記サービスアクセス要求を終了する前記ステップは、詳細には、
前記サービスアクセス要求パケットを破棄するステップ
を含む、請求項1に記載の方法。 - 受信モジュールと、IPアドレス検索モジュールと、第1の判定モジュールと、第1のサービスアクセス要求終了モジュールとを含む、または、受信モジュールと、サーバドメイン名検索モジュールと、第2の判定モジュールと、第2のサービスアクセス要求終了モジュールとを含む、許可されていないサービスアクセスを防止する装置であって、
前記受信モジュールは、パケットが、アクセスが要求されるサーバのドメイン名とアクセスを要求される前記サーバのIPアドレスとを含む、サービスアクセス要求パケットを受信するように構成され、
前記IPアドレス検索モジュールは、アクセスが要求される前記サーバの前記ドメイン名に対応するIPアドレスを検索するように構成され、
前記第1の判定モジュールは、アクセスが要求される前記サーバの前記IPアドレスが、前記見つかったIPアドレスと一致するか否かを判定するように構成され、
前記第1のサービスアクセス要求終了モジュールは、アクセスが要求される前記サーバの前記IPアドレスが、前記見つかったIPアドレスと一致しない場合には、前記サービスアクセス要求を終了するように構成され、または、
前記サーバドメイン名検索モジュールは、アクセスが要求される前記サーバの前記IPアドレスに対応するサーバドメイン名を検索するように構成され、
前記第2の判定モジュールは、アクセスが要求される前記サーバドメイン名が、前記見つかったサーバドメイン名と一致するか否かを判定するように構成され、
前記第2のサービスアクセス要求終了モジュールは、アクセスが要求される前記サーバの前記サーバドメイン名が、前記見つかったサーバドメイン名と一致しない場合には、前記サービスアクセス要求を終了するように構成される、
許可されていないサービスアクセスを防止する装置。 - 前記パケットの中のアクセスが要求される前記サーバの前記ドメイン名に従って、ドメイン名解決要求を送信するように構成されるドメイン名解決要求送信モジュールと、
ドメイン名解決後に返却され、前記パケットの中のアクセスが要求される前記サーバの前記ドメイン名に対応しているIPアドレスを受信して格納するように構成されるIPアドレス受信モジュールと
をさらに含む、請求項7に記載の装置。 - 前記IPアドレス検索モジュールは、詳細には、サーバのドメイン名とIPアドレスとの間の対応のプリセットテーブルに従って、アクセスが要求される前記サーバの前記ドメイン名に対応するIPアドレスを検索するように構成される、請求項7に記載の装置。
- サービス種別とIPアドレスとの間の対応のテーブルを受信して格納するように構成される受信格納モジュールをさらに含む、請求項9に記載の装置。
- サービス種別とIPアドレスとの間の対応のプリセットテーブルに従って、アクセスが要求される前記サーバの前記IPアドレスに対応するサービス種別を検索するように構成されるサービス種別検索モジュールをさらに含む、請求項7に記載の装置。
- 前記第1のサービス要求終了モジュールまたは前記第2のサービス要求終了モジュールは、詳細には、前記サービスアクセス要求パケットを破棄するように構成される、請求項7に記載の装置。
- 許可されていないサービスアクセスを防止する装置であって、前記システムは、
パケットが、アクセスが要求されるサーバのドメイン名とアクセスが要求される前記サーバのIPアドレスとを含む、サービスアクセス要求パケットを受信するように構成されるデータ受信インタフェースと、
アクセスが要求される前記サーバの前記ドメイン名に対応するIPアドレスを検索し、次いで、アクセスが要求される前記サーバの前記IPアドレスが、前記見つかったIPアドレスと一致するか否かを判定し、アクセスが要求される前記サーバの前記IPアドレスが、前記見つかったIPアドレスと一致しない場合には前記サービスアクセス要求を終了するように構成される、または、
アクセスが要求される前記サーバの前記IPアドレスに対応するサーバドメイン名を検索し、次いで、アクセスが要求される前記サーバの前記ドメイン名が、前記見つかったサーバドメイン名と一致するか否かを判定し、アクセスが要求される前記サーバの前記ドメイン名が、前記見つかったサーバドメイン名と一致しない場合には前記サービスアクセス要求を終了するように構成される、プロセッサと
を含むシステム。 - サーバのドメイン名とIPアドレスとの間の対応のテーブル、または、サービス種別とIPアドレスとの間の対応のテーブルを格納するように構成されるメモリと、
アクセスが要求される前記サーバの前記IPアドレスが、前記見つかったIPアドレスと一致する場合、または、アクセスが要求される前記サーバの前記ドメイン名が、前記見つかったサーバドメイン名と一致する場合には、データアクセスを要求するためにサービスアクセスパケットを送信するように構成されるデータ送信インタフェースと
をさらに含む、請求項13に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2012/087581 WO2014101023A1 (zh) | 2012-12-26 | 2012-12-26 | 一种防止业务非法访问的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016506677A true JP2016506677A (ja) | 2016-03-03 |
JP6074781B2 JP6074781B2 (ja) | 2017-02-08 |
Family
ID=49565868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015549917A Active JP6074781B2 (ja) | 2012-12-26 | 2012-12-26 | 許可されていないサービスアクセスを防止する方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150295938A1 (ja) |
EP (1) | EP2924941B1 (ja) |
JP (1) | JP6074781B2 (ja) |
KR (1) | KR101769222B1 (ja) |
CN (1) | CN103404182A (ja) |
WO (1) | WO2014101023A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022184954A (ja) * | 2017-06-07 | 2022-12-13 | コネクトフリー株式会社 | ネットワークシステム |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685601A (zh) * | 2013-12-10 | 2014-03-26 | 华为技术有限公司 | 应用识别方法及装置 |
US9571452B2 (en) * | 2014-07-01 | 2017-02-14 | Sophos Limited | Deploying a security policy based on domain names |
CN104822140B (zh) * | 2015-04-03 | 2018-09-25 | 中国联合网络通信集团有限公司 | 一种数据查询的方法及网络通信*** |
CN106612239B (zh) * | 2015-10-22 | 2020-03-20 | 中国电信股份有限公司 | Dns查询流量控制方法、设备和*** |
CN105872119A (zh) * | 2015-12-10 | 2016-08-17 | 乐视云计算有限公司 | 域名解析***的实现方法及装置 |
CN107231241A (zh) * | 2016-03-24 | 2017-10-03 | ***通信有限公司研究院 | 信息处理方法、网关及验证平台 |
CN106878249B (zh) * | 2016-08-12 | 2020-12-22 | 创新先进技术有限公司 | 非法用途资源的识别方法和装置 |
CN106452940A (zh) * | 2016-08-22 | 2017-02-22 | 中国联合网络通信有限公司重庆市分公司 | 一种互联网业务流量归属的识别方法和装置 |
CN106778250A (zh) * | 2016-12-16 | 2017-05-31 | 四川长虹电器股份有限公司 | 判定接口是否被非法调用的方法 |
CN106453436B (zh) * | 2016-12-21 | 2019-05-31 | 北京奇虎科技有限公司 | 一种网络安全的检测方法和装置 |
CN108322418A (zh) * | 2017-01-16 | 2018-07-24 | 深圳兆日科技股份有限公司 | 非法访问的检测方法和装置 |
CN106789124A (zh) * | 2017-02-21 | 2017-05-31 | 中国联合网络通信集团有限公司 | Wap流量检测方法及其***、ggsn服务器和wap网关 |
CN109388710A (zh) * | 2018-08-24 | 2019-02-26 | 国家计算机网络与信息安全管理中心 | 一种ip地址业务属性标定方法及装置 |
US10992671B2 (en) | 2018-10-31 | 2021-04-27 | Bank Of America Corporation | Device spoofing detection using MAC authentication bypass endpoint database access control |
CN112311722B (zh) * | 2019-07-26 | 2023-05-09 | ***通信有限公司研究院 | 一种访问控制方法、装置、设备及计算机可读存储介质 |
CN111132162B (zh) * | 2019-12-26 | 2022-11-22 | 新华三技术有限公司成都分公司 | 一种终端信息的获取方法及装置 |
US20230026121A1 (en) * | 2021-07-22 | 2023-01-26 | Stripe, Inc. | Systems and methods for privacy preserving fraud detection during electronic transactions |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001331387A (ja) * | 2000-05-22 | 2001-11-30 | Nec Corp | 中継装置、移動体無線通信システム、その障害通知方法、及びその障害通知プログラムを記録した記録媒体 |
JP2008532133A (ja) * | 2005-02-24 | 2008-08-14 | アールエスエイ セキュリティー インコーポレーテッド | Dns偽装をするトロイの木馬を検出及び緩和するシステム及び方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6119171A (en) | 1998-01-29 | 2000-09-12 | Ip Dynamics, Inc. | Domain name routing |
JP4950606B2 (ja) | 2005-09-30 | 2012-06-13 | トレンドマイクロ株式会社 | 通信システム、セキュリティ管理装置およびアクセス制御方法 |
US7673336B2 (en) * | 2005-11-17 | 2010-03-02 | Cisco Technology, Inc. | Method and system for controlling access to data communication applications |
CN101212387B (zh) * | 2006-12-30 | 2011-04-20 | 中兴通讯股份有限公司 | 一种电路交换网络与ip多媒体子***的互通方法 |
US7706267B2 (en) * | 2007-03-06 | 2010-04-27 | Hewlett-Packard Development Company, L.P. | Network service monitoring |
CN101272407B (zh) * | 2008-04-28 | 2010-07-21 | 杭州华三通信技术有限公司 | 域名***的缓存探测方法、缓存探测装置和探测响应装置 |
US7930428B2 (en) * | 2008-11-11 | 2011-04-19 | Barracuda Networks Inc | Verification of DNS accuracy in cache poisoning |
CN101420433B (zh) * | 2008-12-01 | 2013-03-13 | 成都市华为赛门铁克科技有限公司 | 防御域名***欺骗攻击的方法及装置 |
CN102801716B (zh) * | 2012-08-01 | 2015-04-08 | 杭州迪普科技有限公司 | 一种dhcp防攻击方法及装置 |
-
2012
- 2012-12-26 CN CN2012800030843A patent/CN103404182A/zh active Pending
- 2012-12-26 EP EP12890977.7A patent/EP2924941B1/en active Active
- 2012-12-26 JP JP2015549917A patent/JP6074781B2/ja active Active
- 2012-12-26 WO PCT/CN2012/087581 patent/WO2014101023A1/zh active Application Filing
- 2012-12-26 KR KR1020157020217A patent/KR101769222B1/ko active IP Right Grant
-
2015
- 2015-06-24 US US14/748,727 patent/US20150295938A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001331387A (ja) * | 2000-05-22 | 2001-11-30 | Nec Corp | 中継装置、移動体無線通信システム、その障害通知方法、及びその障害通知プログラムを記録した記録媒体 |
JP2008532133A (ja) * | 2005-02-24 | 2008-08-14 | アールエスエイ セキュリティー インコーポレーテッド | Dns偽装をするトロイの木馬を検出及び緩和するシステム及び方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022184954A (ja) * | 2017-06-07 | 2022-12-13 | コネクトフリー株式会社 | ネットワークシステム |
JP7359477B2 (ja) | 2017-06-07 | 2023-10-11 | コネクトフリー株式会社 | ネットワークシステムおよび情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103404182A (zh) | 2013-11-20 |
JP6074781B2 (ja) | 2017-02-08 |
US20150295938A1 (en) | 2015-10-15 |
KR20150100887A (ko) | 2015-09-02 |
WO2014101023A1 (zh) | 2014-07-03 |
KR101769222B1 (ko) | 2017-08-17 |
EP2924941A1 (en) | 2015-09-30 |
EP2924941A4 (en) | 2015-12-09 |
EP2924941B1 (en) | 2019-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6074781B2 (ja) | 許可されていないサービスアクセスを防止する方法および装置 | |
US9787599B2 (en) | Managing content delivery network service providers | |
US20180205697A1 (en) | Managing content delivery network service providers by a content broker | |
US9800539B2 (en) | Request routing management based on network components | |
EP2266064B1 (en) | Request routing | |
US7958258B2 (en) | Mobile communication device domain name system redirection | |
EP2294515B1 (en) | Request routing using network computing components | |
US8762573B2 (en) | Reverse DNS lookup with modified reverse mappings | |
US8468247B1 (en) | Point of presence management in request routing | |
US10097398B1 (en) | Point of presence management in request routing | |
US9003035B1 (en) | Point of presence management in request routing | |
JP6007458B2 (ja) | パケット受信方法、ディープ・パケット・インスペクション装置及びシステム | |
US9225613B2 (en) | Method for accessing content in networks and a corresponding system | |
EP3170091B1 (en) | Method and server of remote information query | |
EP2456246A1 (en) | Network selection method based on multi-link and apparatus thereof | |
US20130150000A1 (en) | Seamless mobile subscriber identification | |
US20170155645A1 (en) | User Identity Differentiated DNS Resolution | |
US11184318B2 (en) | 302 redirecting method, URL generating method and system, and domain-name resolving method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6074781 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |