JP4437410B2 - セキュリティ管理装置及びプログラム - Google Patents

セキュリティ管理装置及びプログラム Download PDF

Info

Publication number
JP4437410B2
JP4437410B2 JP2004037714A JP2004037714A JP4437410B2 JP 4437410 B2 JP4437410 B2 JP 4437410B2 JP 2004037714 A JP2004037714 A JP 2004037714A JP 2004037714 A JP2004037714 A JP 2004037714A JP 4437410 B2 JP4437410 B2 JP 4437410B2
Authority
JP
Japan
Prior art keywords
unauthorized access
log data
level
unauthorized
access log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004037714A
Other languages
English (en)
Other versions
JP2005228177A (ja
Inventor
仁志 相馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004037714A priority Critical patent/JP4437410B2/ja
Publication of JP2005228177A publication Critical patent/JP2005228177A/ja
Application granted granted Critical
Publication of JP4437410B2 publication Critical patent/JP4437410B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、コンピュータネットワークに接続されたコンピュータやネットワーク機器に対して不正なアクセスや侵入・攻撃などがあった場合に、セキュリティ管理者やオペレータにセキュリティインシデントを通知する不正侵入検知システム(Intrusion Detection System、以下IDSともいう)において、より精度の高いアラーム通知をおこなうことに関する。
インターネットの普及により、情報の伝達スピードは飛躍的に増大し、誰でも手軽にITを利用して、欲しい情報を簡単に、しかも、即座に入手できるようになった。その一方、不正アクセス禁止法やプロバイダ責任法、個人情報保護法案などの法律の整備が進むなか、省庁や企業の運営するWebサーバへの不正アクセスや大々的なホームページの改ざん、サーバへの攻撃が相次ぎ、コンピュータウィルスによる被害も年々増えてきている。
また、企業内においても、従来以上の迅速な経営判断や総合的なリスク管理のために、多種多様な情報が必要となる一方で、社内での情報セキュリティの要求はより厳しくなってきている。企業の情報漏洩や不正アクセスによる企業情報の改ざんが発生した場合には、物理的被害、経済的損失を被り、社会的信用を失墜させてしまう。また、インターネットなどの外部からの攻撃だけではなく、内部ネットワークからの不正アクセスに対しても対応する必要がある。
こうした不正アクセスの脅威を回避する手段として、ネットワーク型の不正侵入検知システムを導入するケースが増えている。通常、ネットワーク型IDSはネットワーク上を流れるパケットを監視センサ(モニタリング装置)にて監視し、同装置が持っているデータベース(既知の不正パケットのパターンをデータベース化したものであり、シグネチャと呼ばれる)と比較し、不正なパケットであった場合、オペレータ管理装置(マネージャ)にアラームを上げてセキュリティ管理者やオペレータに知らせる。セキュリティ管理者は受け取ったアラームの内容により、関係部署へ連絡したり、対策を講じたりするのが一般的である(例えば、特許文献1参照)。
技術的に監視センサが監視できる範囲は、ネットワークのセグメント単位に限られるため、よりセキュリティを高めるためには、図11のように各セグメントを監視するように監視センサを設置する必要がある。
一般にアラームには重要度に応じたレベルが監視センサ毎に設けられている。例えば、各監視センサのシグネチャ毎にHigh、Medium、Lowレベルが設定されており、Highレベルのものに対しては早急な対応を実施するというような運用形態がとられる。
しかしながら、実際は検知したアラームが、Highレベルであっても実害があるとは限らず、システムの構成や攻撃手法の違いにより実害があるかどうかを判断するのは難しい。例えば、インターネットから企業内ネットワークに向かってHighレベルの電子メールに関する不正パケットが送信され、そのパケットを検知した場合でも、ファイアウォールによりメールに関するパケットを遮断していれば、早急に対応する必要はない。つまり、図11のような構成からなるIDSにおいては、監視センサ1で検知したアラームが、(監視センサ2で検知されていなくても)Highレベルとしてセキュリティ管理者に通知されてしまう。管理者はその後、監視センサ2で検知されていないことを確認して、早急な対応は必要ないと判断する。
また、一般に、セキュアなネットワークシステムを構築するためには、ネットワークに接続されている各サーバやネットワーク機器に対して、事前および定期的なペネトレーションテストなどのセキュリティ診断を実施する。この診断は通常、セキュリティ診断ツールを用いて実施し、サーバでどんなサービスが稼動しているか調べたり、既知の攻撃手法を用いて実際にサーバに攻撃を仕掛けたりすることにより、そのサーバやネットワーク機器の脆弱性を調査する。通常診断パターンは数百種類以上ある。例えば、あるWebサーバに対してセキュリティ診断を実施したとする。Webサービスは当然稼動していても問題ないが、メールやファイル転送のサービスが稼動していれば、停止させる必要がある。また、HTTPヘッダーを利用したNimda攻撃に対して、脆弱であると判断されれば、パッチや最新モジュールの適用を行う必要がある。逆に、Nimda攻撃用パッチが適用されたWebサーバならば、Nimda攻撃に対する脆弱性は指摘されず、そのような攻撃を受けても問題ないということになる。したがって、ネットワーク型IDSがNimda攻撃を検知したとしても、適切な処置が施されたサーバに対する攻撃であれば、問題ないと判断できるが、実際には、アラームが通知されてしまい、管理者はその後、セキュリティ診断結果などを参照することにより、そのサーバに対する攻撃においては、早急な対応は必要ないと判断する。
特開2002−342276号公報
上述したように、ネットワーク型IDSを用いて、セキュリティ監視を行う場合には、アラームが発生しても、実際には実害がない場合がある。すなわち、真に緊急度が高いアラームに対する迅速な対応が困難となる。それゆえ、重要度の高いアラームにすぐ対応できない、もしくは、管理者の負担が大きい、という問題がある。
この発明は上記のような問題点を解決するためになされたもので、オペレータ管理装置に上げられる各監視センサからのアラームを総合的に判断し、さらに事前のセキュリティ診断結果を基に、セキュリティ管理者(オペレータ)に対してHighレベルのアラーム、すなわち、真に緊急性が高い不正アクセスを知らせることを目的とする。その実現方式として、既存の監視センサを一切変更することなく、オペレータ管理装置(マネージャ)に上がってくる不正ログデータを基に判断するものである。
本発明に係るセキュリティ管理装置は、
複数の通信機器を含むネットワークのセキュリティ管理を行うセキュリティ管理装置であって、
少なくとも不正アクセス種別と不正アクセス対象の通信機器とが示された不正アクセスログデータを取得する不正アクセスログデータ取得部と、
不正アクセスログデータに示された不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かを判定し、不正アクセス対象の通信機器における対策の有無に応じて不正アクセスの危険度を決定する危険度決定部と、
前記危険度決定部が決定した危険度に従って不正アクセスに対するアラーム通知を行うアラーム通知部とを有することを特徴とする。
本発明によれば、不正アクセスに対する対策の有無に基づき、真に緊急対応が必要なアラームを絞り込んで、管理者に通知することができ、これにより、管理者が真に危険なアラームを見逃すことなく、実害の大きいアラームに対して早急な対応がとれ、管理者の負担を軽減することができる。
実施の形態1.
図1は、この発明の実施の形態1に係るセキュリティ緊急レベル調整システム1(セキュリティ管理装置)を含む全体の構成例を示す図である。本実施の形態に係るセキュリティ緊急レベル調整システム1は、図11に示したネットワークと同様に、複数のセグメントを含むネットワークを対象としており、また、不正侵入検知システム(IDS)2に接続されている。また、不正侵入検知システム2は、ネットワークのセグメントごとに配置された監視センサとマネージャ21、不正アクセスログファイルを備えている。
図2は、セキュリティ緊急レベル調整システム1と不正侵入検知システム2の構成を示す図である。セキュリティ緊急レベル調整システム1において、11は不正アクセスログファイル22から不正アクセスログデータを取得する不正アクセスログデータ取得部、12は取得した不正アクセスログデータを解析する不正アクセスログデータ解析処理部、13は監視センサ対応表を格納する監視センサ対応表格納部、14は最終的なアラームレベル(危険度)を決定する診断結果照合処理部(危険度決定部)、15はシグネチャ−診断対応表を格納するシグネチャ−診断対応表格納部、16はセキュリティ診断結果表(不正アクセス対策情報)を格納するセキュリティ診断結果表格納部(不正アクセス対策情報格納部)、17はアラームレベル調整部(アラーム通知部)である。不正アクセスログデータ、監視センサ対応表、監視センサ対応表、セキュリティ診断結果表の具体的内容は後述する。
なお、セキュリティ緊急レベル調整システム1は、図示していないが、例えばマイクロプロセッサ等のCPU、半導体メモリ等や磁気ディスク等の記録手段、及び通信手段を有する計算機により実現することができる。記録手段に、セキュリティ緊急レベル調整システム1に含まれる各構成要素の機能を実現するプログラムを記録し、CPUがこれらのプログラムを読み込むことによりセキュリティ緊急レベル調整システム1の動作を制御し、各構成要素の機能を実現することも可能である。
不正侵入検知システム2において、21はオペレータ管理装置(マネージャ)、22は各監視センサから上がってくる不正アクセスログデータが記録された不正アクセスログファイルである。通常、21、22は既存の不正侵入検知システムが保有しているものである。
図3は、不正アクセスログファイルのデータ形式を説明するための図である。各データは、それぞれ、発生日(date)、発生時刻(time)、検知した監視センサの番号(sensor−id)、シグネチャ固有番号(sig−id)、シグネチャの名前(sig−name)、アラームのレベル(level)、発信IPアドレス(from−ip)、発信ポート番号(from−port)、宛先IPアドレス(to−ip)、宛先ポート番号(to−port)を表す。ここで、シグネチャ固有番号又はシグネチャの名前が不正アクセス種別を示し、宛先IPアドレス又は宛先ポート番号が不正アクセス対象の通信機器(サーバ、端末など)を示す。また、アラームのレベルが警戒度を示す。
図1の対象ネットワーク構成例から明らかなように、このネットワーク構成から、どのセグメントをどの監視センサが監視しているかがわかる。これにより、図4に示すような、ネットワークアドレスと監視センサ(sensor−id)との対応付けを行った監視センサ対応表(図2の監視センサ対応表格納部13に格納)を作成することができる。
次に図2及び図10を用いて、動作について説明する。
まず不正アクセスログデータ取得部11により、不正アクセスログファイルからデータを取得する(図10のステップS1001)。ここで取得されたデータの例を図5に示す。
次に、不正アクセスログデータ解析処理部12において、不正アクセスログデータの解析を行う(ステップS1002)。図5に示すデータを例に説明する。アラームレベルを表すlevel(警戒度)がHighであるものに注目する。本例では、Highレベルを3、Mediumレベルを2、Lowレベルを1としているので、levelが3であるものに注目する。
次に、シグネチャ固有番号(sig−id)、発信IPアドレス(from−ip)、発信ポート番号(from−port)、宛先IPアドレス(to−ip)、宛先ポート番号(to−port)が同一であり、日時が近い(10秒以内など)ものは同一のパケットと判断する。単独のものも一つのパケットである。図5の例では、(1)と(2)、(4)と(5)、(6)と(7)が同一のパケットであり、(3)も一つのパケットであるから、全部で4つのパケットの情報が記録されている。
次に、図4に示すような内容の監視センサ対応表13を元に、宛先IPアドレス(to−ip)からどの監視センサにて検知されたかを判断し、sensor−idを特定する。図5の例では、(1)〜(5)のto−ipが10.10.2.1となっているので、図4から、10.10.2.1は、セグメント2に属し、sensor−idが02の監視センサで検知されたことになる。
次に、それぞれのパケットにおいて、上記の宛先IPアドレスを基にして求めたsensor−idと、ログファイルに記述されているsensor−idが等しいものがあれば、そのパケットについては、アラームレベル(警戒度)は3(High)のままとし、そうでなければ、アラームレベル(警戒度)を下げる(ステップS1003)。図6がここまでの処理をまとめたものである。以上が、不正アクセスログデータ解析処理部12における処理である。
次に、診断結果照合処理部14が、不正アクセスログデータ、シグネチャ−診断対応表、セキュリティ診断結果表を基にセグメントの脆弱性の有無を判断し(ステップS1004)、最終的なアラームレベル(危険度)を判定する(ステップS1005)。
まず、図8に示すような内容をもつシグネチャ−診断対応表(図2のシグネチャ−診断対応表格納部15に格納)より、検知されているシグネチャ固有番号(sig−id)がどの診断に対応するかを判断する。例えば、シグネチャ固有番号5003、シグネチャ名”CodeRedA”は、診断固有番号9874の診断名CodeRedであることがわかる。この表は、利用しているIDSのシグネチャと診断ツールの診断パターンを対比させることにより、作成することができる。
次に、図9に示すような内容のセキュリティ診断結果表(図2のセキュリティ診断結果表格納部16に格納)より、その不正アクセスに対して、該当する通信機器(図9では、サーバを例にしている)が脆弱性を持つかどうか、つまり、当該不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かを判断する。本例では、sig−idが5003であるパケット1は、診断固有番号が9874であり、また、図6より対象とするサーバのIPアドレス(to−ip)が10.10.2.1であることから、図9より脆弱性なし(対策あり)と判断される。これにより、不正アクセスログデータに示されていたアラームレベル(警戒度)よりも低いレベルを最終的なアラームレベル(危険度)とし、通知することとなる。これにより、セキュリティ診断結果によるアラームレベル調整後の内容は図7のようになる。
最後に、アラームレベル調整部17において、アラームのレベルを実際に調整し、セキュリティ管理者にアラーム通知を行う(ステップS1006)。結果として、本例では、4つの不正アクセスについて、実際に実害のあるものは1つであり、アラームとしてもHighレベルを1つ上げることができる。
以上のように、本実施の形態によれば、真に緊急対応が必要なアラームを絞り込んで、管理者に通知することができるようになり、管理者が真に危険なアラームを見逃すことなく、実害の大きいアラームに対して早急な対応がとれ、管理者の負担を軽減することができる。また、実装においても監視センサや診断ツールを変更することなく既存のものを利用し、マネージャ側にプログラムを組み込むことにより実現できる。
ここで、以上の実施の形態で説明したセキュリティ運用監視システムは、ネットワーク型の不正侵入検知システム(IDS: Intrusion Detection System)において、監視対象ネットワークから得られる不正アクセスログデータを取得する手段と、監視センサ対応表を基にその取得したデータを解析処理する手段と、セキュリティ診断結果表を基に診断結果と照合処理する手段と、それらの処理結果からアラームレベルの調整を行う手段を有することにより、オペレータに対して真に緊急性が高い不正アクセスアラームを通知することを特徴とする。
実施の形態1に係るシステム構成例を示す図。 セキュリティ緊急レベル調整システム及び不正侵入検知システムの構成例を示す図。 不正アクセスログファイルのデータ形式の例を示す図。 監視センサ対応表の例を示す図。 不正アクセスログデータの例を示す図。 アラームレベル調整後のアラームレベルの例を示す図。 アラームレベル調整後のアラームレベルの例を示す図。 シグネチャ−診断対応表の例を示す図。 セキュリティ診断結果表の例を示す図。 セキュリティ緊急レベル調整システムの処理例を示すフローチャート図。 従来技術を説明する図。
符号の説明
1 セキュリティ緊急レベル調整システム、2 不正侵入検知システム、11 不正アクセスログデータ取得部、12 不正アクセスログデータ解析処理部、13 監視センサ対応表格納部、14 診断結果照合処理部、15 シグネチャ−診断対応表格納部、16 セキュリティ診断結果表格納部、17 アラームレベル調整部、21 マネージャ、22 不正アクセスログファイル。

Claims (3)

  1. 複数の通信機器を含むネットワークに対する不正アクセスを検知する不正侵入検知システムに接続され、前記ネットワークのセキュリティ管理を行うセキュリティ管理装置であって、
    通信機器ごとにいずれの不正アクセス種別に対する対策が講じられているかを示す不正アクセス対策情報を格納する不正アクセス対策情報格納部と、
    前記不正侵入検知システムで検知された不正アクセスの不正アクセス種別と当該不正アクセスが対象とする通信機器と当該不正アクセスの警戒度のレベルが示される不正アクセスログデータを前記不正侵入検知システムから取得する不正アクセスログデータ取得部と、
    警戒度のレベルが特定のレベル以上である不正アクセスログデータについて、前記不正アクセス対策情報に基づき、当該不正アクセスログデータに示され不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かを判定し、不正アクセス対象の通信機器において対策が講じられていない場合は当該不正アクセスログデータの警戒度と同じレベルを不正アクセスの危険度として決定し、不正アクセス対象の通信機器において対策が講じられている場合は当該不正アクセスログデータの警戒度よりも低いレベルを不正アクセスの危険度として決定する危険度決定部と、
    前記危険度決定部が決定した危険度が前記特定のレベル以上である場合に、不正アクセスに対するアラーム通知を行うアラーム通知部とを有することを特徴とするセキュリティ管理装置。
  2. 前記セキュリティ管理装置は、
    各々にネットワークアドレスが設けられている複数のセグメントを含むネットワークをセキュリティ管理の対象とし、
    不正アクセスを監視し不正アクセスの検出をセグメントごとに行う複数の監視センサが含まれる不正侵入検知システムに接続されており、
    前記不正アクセスログデータ取得部は、
    不正アクセスを検出した監視センサと当該不正アクセスが対象とする通信機器の通信アドレスとが示された不正アクセスログデータを取得し、
    前記セキュリティ管理装置は、更に、
    セグメントごとに対応するネットワークアドレスと監視センサを示す監視センサ対応表を格納する監視センサ対応表格納部と、
    警戒度のレベルが特定のレベル以上である不正アクセスログデータについて、前記監視センタ対応表に基づき、当該不正アクセスログデータに示される通信アドレスを包含するネットワークアドレスが設けられているセグメントと当該不正アクセスログデータに示される監視センサが対象としているセグメントが一致するか否かを判断し、一致する場合に当該不正アクセスログデータの警戒度をより低いレベルに変更する不正アクセスログデータ解析処理部を有し、
    前記危険度決定部は、
    前記不正アクセスログデータ解析処理部による処理後に警戒度のレベルが前記特定のレベル以上である不正アクセスログデータについて、前記不正アクセス対策情報に基づき、不正アクセスの危険度を決定することを特徴とする請求項1に記載のセキュリティ管理装置。
  3. 複数の通信機器を含むネットワークに対する不正アクセスを検知する不正侵入検知システムに接続されたコンピュータに、
    前記不正侵入検知システムで検知された不正アクセスの不正アクセス種別と当該不正アクセスが対象とする通信機器と当該不正アクセスの警戒度のレベルが示される不正アクセスログデータを前記不正侵入検知システムから取得する不正アクセスログデータ取得処理と、
    警戒度のレベルが特定のレベル以上である不正アクセスログデータについて、通信機器ごとにいずれの不正アクセス種別に対する対策が講じられているかを示す不正アクセス対策情報に基づき、当該不正アクセスログデータに示され不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かを判定し、不正アクセス対象の通信機器において対策が講じられていない場合は当該不正アクセスログデータの警戒度と同じレベルを不正アクセスの危険度として決定し、不正アクセス対象の通信機器において対策が講じられている場合は当該不正アクセスログデータの警戒度よりも低いレベルを不正アクセスの危険度とする危険度決定処理と、
    前記危険度決定処理が決定した危険度が前記特定のレベル以上である場合に、不正アクセスに対するアラーム通知を行うアラーム通知処理とを実行させることを特徴とするプログラム。
JP2004037714A 2004-02-16 2004-02-16 セキュリティ管理装置及びプログラム Expired - Fee Related JP4437410B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004037714A JP4437410B2 (ja) 2004-02-16 2004-02-16 セキュリティ管理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004037714A JP4437410B2 (ja) 2004-02-16 2004-02-16 セキュリティ管理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2005228177A JP2005228177A (ja) 2005-08-25
JP4437410B2 true JP4437410B2 (ja) 2010-03-24

Family

ID=35002832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004037714A Expired - Fee Related JP4437410B2 (ja) 2004-02-16 2004-02-16 セキュリティ管理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4437410B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5284012B2 (ja) * 2008-08-29 2013-09-11 株式会社東芝 クライアント/サーバシステムとクライアント/サーバシステムの監査方法
JP5066544B2 (ja) * 2009-03-31 2012-11-07 株式会社富士通ソーシアルサイエンスラボラトリ インシデント監視装置,方法,プログラム
JP6226847B2 (ja) * 2014-09-19 2017-11-08 ヤフー株式会社 アクセスログ監視装置、方法、およびプログラム
CN112437056B (zh) * 2015-12-16 2023-07-25 松下电器(美国)知识产权公司 安全处理方法以及服务器
JP2018174444A (ja) * 2017-03-31 2018-11-08 沖電気工業株式会社 インシデント通知装置およびインシデント通知プログラム
JP6877278B2 (ja) 2017-07-19 2021-05-26 アラクサラネットワークス株式会社 中継装置

Also Published As

Publication number Publication date
JP2005228177A (ja) 2005-08-25

Similar Documents

Publication Publication Date Title
CN109525558B (zh) 数据泄露检测方法、***、装置及存储介质
JP6334069B2 (ja) 悪意のあるコードの検出の精度保証のためのシステムおよび方法
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及***
WO2014129587A1 (ja) ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
TW201723914A (zh) 於專用電腦網路上對進階持續性威脅攻擊之偵測
CN111434090A (zh) 用于向车载网络提供安全性的***及方法
CN113839935B (zh) 网络态势感知方法、装置及***
US10839703B2 (en) Proactive network security assessment based on benign variants of known threats
TW201423471A (zh) 跨站腳本攻擊監控系統及方法
US20210409446A1 (en) Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
US11310278B2 (en) Breached website detection and notification
US20090300156A1 (en) Methods And Systems For Managing Security In A Network
CN113918945A (zh) 一种大数据计算机网络安全防护***
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及***
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及***
JP4437410B2 (ja) セキュリティ管理装置及びプログラム
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及***
JP2005242754A (ja) セキュリティ管理システム
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
CN110086812B (zh) 一种安全可控的内网安全巡警***及方法
JP4159814B2 (ja) 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム
CN110535886B (zh) 用于检测中间人攻击的方法、装置、***、设备及介质
JP2005284523A (ja) 不正侵入検出システム及び方法並びに不正侵入検出用プログラム
JP7150425B2 (ja) 通信システム、制御装置、通信制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees