JP4643201B2 - バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム - Google Patents
バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム Download PDFInfo
- Publication number
- JP4643201B2 JP4643201B2 JP2004234978A JP2004234978A JP4643201B2 JP 4643201 B2 JP4643201 B2 JP 4643201B2 JP 2004234978 A JP2004234978 A JP 2004234978A JP 2004234978 A JP2004234978 A JP 2004234978A JP 4643201 B2 JP4643201 B2 JP 4643201B2
- Authority
- JP
- Japan
- Prior art keywords
- buffer
- information
- analysis information
- function
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 132
- 238000004458 analytical method Methods 0.000 title claims description 96
- 238000012545 processing Methods 0.000 title claims description 83
- 238000000605 extraction Methods 0.000 title claims description 31
- 238000012038 vulnerability analysis Methods 0.000 title claims description 20
- 230000006870 function Effects 0.000 claims description 210
- 230000008569 process Effects 0.000 claims description 103
- 238000001514 detection method Methods 0.000 claims description 29
- 230000004048 modification Effects 0.000 claims description 4
- 238000012937 correction Methods 0.000 description 80
- 230000010485 coping Effects 0.000 description 14
- 239000000284 extract Substances 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000002715 modification method Methods 0.000 description 1
Images
Landscapes
- Executing Machine-Instructions (AREA)
- Debugging And Monitoring (AREA)
Description
White Paper 「Libsafe: Protecting critical elements of stacks.」"http://www.research.avayalabs.com/project/libsafe/" A.Baratloo, N.Singh, and T.Tsai, December 1999.
本発明のデータ処理装置は、上記の分析情報提供処理を実現するために、(イ)ヒープメモリ上にバッファを確保するときに呼び出されるヒープメモリ確保関数が呼び出されるときに、スタックトップまでスタックトレースを行うことでそのバッファの確保処理が行われるまでの関数の呼び出し履歴の情報を取得して、その取得した情報をヒープメモリ確保関数呼び出し履歴格納部に記録する格納手段と、(ロ)攻撃対象プロセスがコピー関数を呼び出すときに処理に入って、スタックメモリをトレースすることで、そのコピー関数で指定されるコピー先バッファのアドレスであるコピー先バッファの先頭からその呼び出し元関数のフレームポインタの直前までの距離を求め、その距離を攻撃対象となるコピー先バッファのサイズとして取得し、このとき、コピー先バッファがスタックメモリに存在しない場合には、ヒープメモリ上に確保されたバッファの情報を管理するヒープ管理ブロックを検索することでコピー先バッファのサイズを取得して、コピー元バッファのサイズとそのようにして取得したコピー先バッファのサイズとを比較し、コピー先バッファのサイズの方がコピー元バッファのサイズよりも小さい場合には、攻撃対象プロセスに対してバッファオーバーフロー攻撃が発生したものとして攻撃発生の有無を検出する検出手段と、(ハ)検出手段が攻撃対象のバッファがスタックメモリに存在することを検出する場合には、攻撃対象のバッファの先頭を越えたトレース後に最初にたどり着くフレームポインタの1つ前のフレームポインタに続くリターンアドレスを特定して、その特定したリターンアドレスの指すアドレス位置に存在する攻撃対象のバッファの確保処理を行った関数の情報を取得し、さらに、そのトレースで特定されたリターンアドレスに基づいて、攻撃対象のバッファ確保からバッファオーバーフロー攻撃までの関数の呼び出し履歴の情報を取得する第1の取得手段と、(ニ)検出手段が攻撃対象のバッファがヒープメモリに存在することを検出する場合には、ヒープメモリ確保関数呼び出し履歴格納部を参照することで、攻撃対象のバッファの確保処理が行われるまでの関数の呼び出し履歴の情報を取得する第2の取得手段と、(ホ)検出手段が検出した攻撃対象のバッファがスタックメモリかヒープメモリのどちらに存在するのかという情報と、第1の取得手段/第2の取得手段の取得した情報とを、プログラム開発者に提供する分析情報として決定する決定手段とを備える。
本発明の分析情報提供装置は、上記の分析情報提供処理を実現するために、(イ)本発明のデータ処理装置から送られてくる、本発明のデータ処理装置がプログラム開発者へ提供する情報として決定した攻撃対象のバッファがスタックメモリかヒープメモリのどちらに存在するのかという分析情報を受信し、さらに、この受信にあたって、(i)攻撃対象のバッファがスタックメモリに存在する場合には、本発明のデータ処理装置が攻撃対象のバッファの確保処理を行った関数の情報と攻撃対象のバッファ確保からバッファオーバーフロー攻撃までの関数の呼び出し履歴の情報とをプログラム開発者へ提供する分析情報として決定するので、その分析情報についても受信し、(ii)一方、攻撃対象のバッファがヒープメモリに存在する場合には、本発明のデータ処理装置が攻撃対象のバッファの確保処理が行われるまでの関数の呼び出し履歴の情報をプログラム開発者へ提供する分析情報として決定するので、その分析情報についても受信することで、プログラム開発者に提供する分析情報を受信する受信手段と、(ロ)プログラム開発者に提供済みの分析情報を記憶する既知分析情報記憶手段を参照することで、受信手段の受信した分析情報が既にプログラム開発者に提供済みであるのか否かを判断する判断手段と、(ハ)受信手段の受信した分析情報が既知分析情報記憶手段に登録されていないことを判断する場合には、その分析情報をプログラム開発者に提供し、登録されていることを判断する場合には、その分析情報に対応付けて既知分析情報記憶手段に登録されている対処情報に基づいて、バッファオーバーフロー攻撃に対する対処処理を実行する実行手段とを備える。
このように構成される本発明では、データ処理装置は、バッファオーバーフロー攻撃の発生を検知すると、プログラム開発者に提供する分析情報として、攻撃の対象となったバッファの存在する場所の情報と、そのバッファを確保した関数の情報とを抽出するとともに、そのバッファ確保からバッファオーバーフロー攻撃までの関数の呼び出し履歴の情報を抽出できる場合には、その情報を抽出する。
(i)確保するバッファのサイズを拡張する
(ii)バッファ書き込み時にバッファサイズをチェックする
という二つが挙げられる。
先ず最初に、バッファオーバーフロー検知部1の処理について説明する。
次に、図1に示した修正箇所抽出部2の処理について説明する。
次に、図1に示した既知脆弱性判定部3の処理について説明する。
2 修正箇所抽出部
3 既知脆弱性判定部
4 既知脆弱性情報格納部
5 対話登録部
6 対処部
7 スタックメモリ
8 ヒープメモリ確保関数呼び出し履歴格納部
9 ヒープメモリ確保関数呼び出し履歴記録部
Claims (8)
- バッファオーバーフロー攻撃の対象となったプログラムの修正を行う上で必要となる分析情報を、そのプログラムの開発者に提供するための処理を行うバッファオーバーフロー脆弱性分析方法であって、
ヒープメモリ上にバッファを確保するときに呼び出されるヒープメモリ確保関数が呼び出されるときに、スタックトップまでスタックトレースを行うことでそのバッファの確保処理が行われるまでの関数の呼び出し履歴の情報を取得して、その取得した情報をヒープメモリ確保関数呼び出し履歴格納部に記録する過程と、
攻撃対象プロセスがコピー関数を呼び出すときに処理に入って、スタックメモリをトレースすることで、そのコピー関数で指定されるコピー先バッファのアドレスであるコピー先バッファの先頭からその呼び出し元関数のフレームポインタの直前までの距離を求め、その距離を攻撃対象となるコピー先バッファのサイズとして取得し、このとき、コピー先バッファがスタックメモリに存在しない場合には、ヒープメモリ上に確保されたバッファの情報を管理するヒープ管理ブロックを検索することでコピー先バッファのサイズを取得して、コピー元バッファのサイズとそのようにして取得したコピー先バッファのサイズとを比較し、コピー先バッファのサイズの方がコピー元バッファのサイズよりも小さい場合には、攻撃対象プロセスに対してバッファオーバーフロー攻撃が発生したものとして攻撃発生の有無を検出する過程と、
上記トレースによる検出処理で攻撃対象のバッファがスタックメモリに存在することを検出する場合には、攻撃対象のバッファの先頭を越えたトレース後に最初にたどり着くフレームポインタの1つ前のフレームポインタに続くリターンアドレスを特定して、その特定したリターンアドレスの指すアドレス位置に存在する攻撃対象のバッファの確保処理を行った関数の情報を取得し、さらに、そのトレースで特定されたリターンアドレスに基づいて、攻撃対象のバッファ確保からバッファオーバーフロー攻撃までの関数の呼び出し履歴の情報を取得する過程と、
上記トレースによる検出処理で攻撃対象のバッファがヒープメモリに存在することを検出する場合には、上記ヒープメモリ確保関数呼び出し履歴格納部を参照することで、攻撃対象のバッファの確保処理が行われるまでの関数の呼び出し履歴の情報を取得する過程と、
上記トレースによる検出処理で検出された攻撃対象のバッファがスタックメモリかヒープメモリのどちらに存在するのかという情報と、上記取得した情報とを、プログラム開発者に提供する分析情報として決定する過程とを備えることを、
特徴とするバッファオーバーフロー脆弱性分析方法。 - 請求項1に記載のバッファオーバーフロー脆弱性分析方法において、
プログラム開発者に提供済みの分析情報を記憶する既知分析情報記憶手段を参照することで、上記決定した分析情報が既にプログラム開発者に提供済みであるのか否かを判断する過程と、
上記決定した分析情報が上記既知分析情報記憶手段に登録されていないことを判断する場合には、その分析情報をプログラム開発者に提供し、登録されていることを判断する場合には、その分析情報に対応付けて上記既知分析情報記憶手段に登録されている対処情報に基づいて、バッファオーバーフロー攻撃に対する対処処理を実行する過程とを備えることを、
特徴とするバッファオーバーフロー脆弱性分析方法。 - 請求項2に記載のバッファオーバーフロー脆弱性分析方法において、
上記判断する過程では、上記決定した分析情報が上記既知分析情報記憶手段に登録されているのか否かを判断するにあたって、攻撃対象のバッファを確保した関数からプログラム修正の施された関数までの呼び出し履歴が上記既知分析情報記憶手段に登録されている分析情報のものと同じとなるものについては、それ以降の関数呼び出し履歴が異なるものであっても同一のものとして扱って判断を行うことを、
特徴とするバッファオーバーフロー脆弱性分析方法。 - バッファオーバーフロー攻撃の対象となったプログラムの修正を行う上で必要となる分析情報を、そのプログラムの開発者に提供するための処理を行うバッファオーバーフロー脆弱性分析システムで用いられるデータ処理装置であって、
ヒープメモリ上にバッファを確保するときに呼び出されるヒープメモリ確保関数が呼び出されるときに、スタックトップまでスタックトレースを行うことでそのバッファの確保処理が行われるまでの関数の呼び出し履歴の情報を取得して、その取得した情報をヒープメモリ確保関数呼び出し履歴格納部に記録する手段と、
攻撃対象プロセスがコピー関数を呼び出すときに処理に入って、スタックメモリをトレースすることで、そのコピー関数で指定されるコピー先バッファのアドレスであるコピー先バッファの先頭からその呼び出し元関数のフレームポインタの直前までの距離を求め、その距離を攻撃対象となるコピー先バッファのサイズとして取得し、このとき、コピー先バッファがスタックメモリに存在しない場合には、ヒープメモリ上に確保されたバッファの情報を管理するヒープ管理ブロックを検索することでコピー先バッファのサイズを取得して、コピー元バッファのサイズとそのようにして取得したコピー先バッファのサイズとを比較し、コピー先バッファのサイズの方がコピー元バッファのサイズよりも小さい場合には、攻撃対象プロセスに対してバッファオーバーフロー攻撃が発生したものとして攻撃発生の有無を検出する手段と、
上記トレースによる検出処理で攻撃対象のバッファがスタックメモリに存在することを検出する場合には、攻撃対象のバッファの先頭を越えたトレース後に最初にたどり着くフレームポインタの1つ前のフレームポインタに続くリターンアドレスを特定して、その特定したリターンアドレスの指すアドレス位置に存在する攻撃対象のバッファの確保処理を行った関数の情報を取得し、さらに、そのトレースで特定されたリターンアドレスに基づいて、攻撃対象のバッファ確保からバッファオーバーフロー攻撃までの関数の呼び出し履歴の情報を取得する手段と、
上記トレースによる検出処理で攻撃対象のバッファがヒープメモリに存在することを検出する場合には、上記ヒープメモリ確保関数呼び出し履歴格納部を参照することで、攻撃対象のバッファの確保処理が行われるまでの関数の呼び出し履歴の情報を取得する手段と、
上記トレースによる検出処理で検出された攻撃対象のバッファがスタックメモリかヒープメモリのどちらに存在するのかという情報と、上記取得した情報とを、プログラム開発者に提供する分析情報として決定する手段とを備えることを、
特徴とするデータ処理装置。 - バッファオーバーフロー攻撃の対象となったプログラムの修正を行う上で必要となる分析情報を、そのプログラムの開発者に提供するための処理を行うバッファオーバーフロー脆弱性分析システムで用いられる分析情報提供装置であって、
請求項4に記載のデータ処理装置から送られてくる、請求項4に記載のデータ処理装置がプログラム開発者へ提供する情報として決定した攻撃対象のバッファがスタックメモリかヒープメモリのどちらに存在するのかという分析情報を受信し、さらに、この受信にあたって、(i)攻撃対象のバッファがスタックメモリに存在する場合には、請求項4に記載のデータ処理装置が攻撃対象のバッファの確保処理を行った関数の情報と攻撃対象のバッファ確保からバッファオーバーフロー攻撃までの関数の呼び出し履歴の情報とをプログラム開発者へ提供する分析情報として決定するので、その分析情報についても受信し、(ii)一方、攻撃対象のバッファがヒープメモリに存在する場合には、請求項4に記載のデータ処理装置が攻撃対象のバッファの確保処理が行われるまでの関数の呼び出し履歴の情報をプログラム開発者へ提供する分析情報として決定するので、その分析情報についても受信することで、プログラム開発者に提供する分析情報を受信する手段と、
プログラム開発者に提供済みの分析情報を記憶する既知分析情報記憶手段を参照することで、上記受信した分析情報が既にプログラム開発者に提供済みであるのか否かを判断する手段と、
上記受信した分析情報が上記既知分析情報記憶手段に登録されていないことを判断する場合には、その分析情報をプログラム開発者に提供し、登録されていることを判断する場合には、その分析情報に対応付けて上記既知分析情報記憶手段に登録されている対処情報に基づいて、バッファオーバーフロー攻撃に対する対処処理を実行する手段とを備えることを、
特徴とする分析情報提供装置。 - 請求項5に記載の分析情報提供装置において、
上記判断する手段は、上記受信した分析情報が上記既知分析情報記憶手段に登録されているのか否かを判断するにあたって、攻撃対象のバッファを確保した関数からプログラム修正の施された関数までの呼び出し履歴が上記既知分析情報記憶手段に登録されている分析情報のものと同じとなるものについては、それ以降の関数呼び出し履歴が異なるものであっても同一のものとして扱って判断を行うことを、
特徴とする分析情報提供装置。 - 請求項4に記載のデータ処理装置の持つ機能をコンピュータに実現させるための分析情報抽出処理用プログラム。
- 請求項5または6に記載の分析情報提供装置の持つ機能をコンピュータに実現させるための分析情報提供処理用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004234978A JP4643201B2 (ja) | 2004-08-12 | 2004-08-12 | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004234978A JP4643201B2 (ja) | 2004-08-12 | 2004-08-12 | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006053760A JP2006053760A (ja) | 2006-02-23 |
JP4643201B2 true JP4643201B2 (ja) | 2011-03-02 |
Family
ID=36031200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004234978A Expired - Fee Related JP4643201B2 (ja) | 2004-08-12 | 2004-08-12 | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4643201B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8510596B1 (en) | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
CA2923231C (en) | 2013-09-12 | 2020-06-02 | Virsec Systems, Inc. | Automated runtime detection of malware |
WO2015200511A1 (en) | 2014-06-24 | 2015-12-30 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
AU2017285429B2 (en) * | 2016-06-16 | 2022-03-31 | Virsec Systems, Inc. | Systems and methods for remediating memory corruption in a computer application |
US10585660B2 (en) * | 2018-06-11 | 2020-03-10 | Fujitsu Limited | Reducing buffer overflow |
US11163645B2 (en) * | 2019-09-23 | 2021-11-02 | Denso Corporation | Apparatus and method of control flow integrity enforcement utilizing boundary checking |
US11816217B2 (en) * | 2020-04-10 | 2023-11-14 | Vmware, Inc. | Decoy memory allocation |
CN119210879B (zh) * | 2024-10-17 | 2025-02-25 | 国网浙江省电力有限公司丽水供电公司 | 一种基于拟态防御的网络安全防护方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0922369A (ja) * | 1995-07-07 | 1997-01-21 | Fujitsu Ltd | マルチタスキング方式のカーネルにおける不正動作検出方法 |
JPH09128267A (ja) * | 1995-10-31 | 1997-05-16 | Nec Corp | データ処理装置およびデータ処理方法 |
JP2001216161A (ja) * | 2000-02-04 | 2001-08-10 | Internatl Business Mach Corp <Ibm> | メモリ装置、スタック保護システム、コンピュータシステム、コンパイラ、スタック保護方法、記憶媒体及びプログラム伝送装置 |
JP2002328896A (ja) * | 2001-04-27 | 2002-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス対処ルール自動設定装置 |
-
2004
- 2004-08-12 JP JP2004234978A patent/JP4643201B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0922369A (ja) * | 1995-07-07 | 1997-01-21 | Fujitsu Ltd | マルチタスキング方式のカーネルにおける不正動作検出方法 |
JPH09128267A (ja) * | 1995-10-31 | 1997-05-16 | Nec Corp | データ処理装置およびデータ処理方法 |
JP2001216161A (ja) * | 2000-02-04 | 2001-08-10 | Internatl Business Mach Corp <Ibm> | メモリ装置、スタック保護システム、コンピュータシステム、コンパイラ、スタック保護方法、記憶媒体及びプログラム伝送装置 |
JP2002328896A (ja) * | 2001-04-27 | 2002-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス対処ルール自動設定装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2006053760A (ja) | 2006-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107808094B (zh) | 检测文件中的恶意代码的系统和方法 | |
JP4518564B2 (ja) | 不正コード実行の防止方法、不正コード実行の防止用プログラム、及び不正コード実行の防止用プログラムの記録媒体 | |
US9846779B2 (en) | Detecting a return-oriented programming exploit | |
CN106991324B (zh) | 一种基于内存保护类型监控的恶意代码跟踪识别方法 | |
US8763128B2 (en) | Apparatus and method for detecting malicious files | |
US10691800B2 (en) | System and method for detection of malicious code in the address space of processes | |
US20140053267A1 (en) | Method for identifying malicious executables | |
US7631249B2 (en) | Dynamically determining a buffer-stack overrun | |
US20130239214A1 (en) | Method for detecting and removing malware | |
US20100064367A1 (en) | Intrusion detection for computer programs | |
KR101064164B1 (ko) | 리눅스 커널 기반 스마트 플랫폼 내에서의 커널 무결성 검사 및 변조된 커널 데이터 복구 방법 | |
JP4643201B2 (ja) | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム | |
CN109472135B (zh) | 一种检测进程注入的方法、装置及存储介质 | |
US7620983B1 (en) | Behavior profiling | |
CN113312623B (zh) | 访问控制中的进程检测方法、装置、电子设备和存储介质 | |
KR101842263B1 (ko) | 어플리케이션에 대한 역공학 차단 방법 및 장치 | |
JP2006330864A (ja) | サーバ計算機システムの制御方法 | |
CN112784261A (zh) | 用于程序运行的方法及相应的系统、计算机设备和介质 | |
JP4358648B2 (ja) | スタックスマッシング攻撃防御方法、スタックスマッシング攻撃防御装置及びスタックスマッシング攻撃防御プログラム | |
EP3293660A1 (en) | System and method of detecting malicious code in files | |
JP2005032182A (ja) | プログラム、攻撃コード抽出装置およびその方法 | |
CN110610086B (zh) | 非法代码识别方法、系统、装置及存储介质 | |
CN119357959A (zh) | 恶意代码的检测方法、装置、电子设备及存储介质 | |
CN117951685A (zh) | 函数代码的执行方法、装置、电子设备及存储介质 | |
JP6594213B2 (ja) | 制御装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091204 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091204 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4643201 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |