JP2022037896A - 脅威対応自動化方法 - Google Patents
脅威対応自動化方法 Download PDFInfo
- Publication number
- JP2022037896A JP2022037896A JP2021121973A JP2021121973A JP2022037896A JP 2022037896 A JP2022037896 A JP 2022037896A JP 2021121973 A JP2021121973 A JP 2021121973A JP 2021121973 A JP2021121973 A JP 2021121973A JP 2022037896 A JP2022037896 A JP 2022037896A
- Authority
- JP
- Japan
- Prior art keywords
- module
- threat
- task
- inquiry
- learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/217—Validation; Performance evaluation; Active pattern learning techniques
- G06F18/2178—Validation; Performance evaluation; Active pattern learning techniques based on feedback of a supervisor
- G06F18/2185—Validation; Performance evaluation; Active pattern learning techniques based on feedback of a supervisor the supervisor being an automated module, e.g. intelligent oracle
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Abstract
Description
[Attack_Name=30076UDR_ATTACK_MYSQL_login_success_1269_120323]、[Time=2014/12/12 14:33:46]、[Hacker=175.126.56.99]、[Victim=10.202.215.101]、[Protocol=tcp/3306]、[Risk=Medium]、[Handling=Alarm]、[Information=]、[SrcPort=59939]、[HackType=02401]
src_ip=175.126.56.99(送信元IP、IPアドレスタイプ)
src_port=59939(送信元ポート、32ビット整数タイプ)
dst_ip=10.202.215.101(宛先IPアドレス、IPアドレスタイプ)
dst_port=3306(宛先ポート、32ビット整数タイプ)
protocol=TCP(プロトコル、文字列タイプ)
action=DETECT(対応、文字列タイプ)
risk=MEDIUM(危険度、文字列タイプ)
signature(30076)UDR_ATTACK_MYSQL_login_success_1269_120323(攻撃名、文字列タイプ)
guid:文字列タイプ、イベント固有識別子
ticket_guid:文字列タイプ、チケット固有識別子
logger_id:32ビット整数タイプ、コレクタ識別子
logger_name:文字列タイプ、コレクタ名
priority:文字列タイプ、重要度(LOW、MEDIUM、HIGH)
rule_type:文字列タイプ、探知シナリオタイプ(STREAM-リアルタイム、BATCH-バッチ)
rule_id:32ビット整数タイプ、探知シナリオ固有識別子
user:文字列タイプ、ユーザアカウント
src_ip:IPアドレスタイプ、送信元IP
src_port:32ビット整数タイプ、送信元ポート
dst_ip:IPアドレスタイプ、宛先IP
dst_port:32ビット整数タイプ、宛先ポート
protocol:文字列タイプ、プロトコル(TCP/UDP/ICMP/IGMP)
src_country:文字列タイプ、送信元ISO-2国コードUS、KRなど
dst_country :文字列タイプ、宛先ISO-2国コード
action:文字列タイプ、対応DETECT、BLOCKなど
msg:文字列タイプ、イベントメッセージ
重要度:MEDIUM
探知シナリオタイプ:アカウント侵害
探知シナリオ名:認可されていないDB接続試行
データソース:SNIPER IPS#1
送信元IP:175.126.56.99
送信元ポート::59939
宛先IPアドレス:10.202.215.101
宛先ポート:3306
プロトコル:TCP
発生回数:1
アカウント:なし
メッセージ:30076UDR_ATTACK_MYSQL_login_success_1269_120323
[IPレピュテーション照会]
送信元IP“175.126.56.99”についてAbuseIPDB、VirusTotalなどの脅威インテリジェンスサービス(外部セキュリティサービス)を照会した結果を自動的に収集する。この作業は、AbuseIPDB、VirusTotalそれぞれ共通のIP照会インタフェースをサポートするプラグインプログラムモジュールで実現される。プラグイン機能は、サービスがサポートするAPIを使用して実現できる。
-VirusTotal応答値(応答は178.156.202.86に対する例:疑い有無=悪性、レポート件数=3、国=RO、ASN=48874、ASの所有者=Hostmaze Inc、悪性URL=http://178.156.202.86:8080/syn(detected7/71、2019-07-04 04:41:59)、悪性コードハッシュ=07c7a954306ebe09c9a6980283711e319105d77d8857699b5fc0fab0a71068da、ドメイン=joindebo.com
-AbuseIPDB応答値:疑い有無=悪性、説明=Romania、score 100、レポート件数=47、国=Romania、攻撃の分類=Brute-Force、Blog Spam、Web Spam、Bad Web Bot、Exploited Host、Port Scan、Hacking 、Web App Attack
を得ることができる。
宛先IP“10.202.215.101”についてNAC96を照会した結果を自動的に収集する。この例では、資産情報照会共通インタフェースをサポートするNACプラグインプログラムモジュールで実現できる。プラグイン機能は、メーカーがサポートするAPIを使用して実現できる。たとえば、次のような結果が得られる。
送信元IP“175.126.56.99”について、国、ASN、経緯度を照会する。GEOIP照会は、GEOIP照会サービスを提供する外部のセキュリティソリューション等とのAPI通信を可能にするプラグインプログラムモジュールで実現できる。前記送信元IPの位置情報を、次のように取得できる。
既存の警報照会は、プラットフォーム1に保存されている既存の警報を照会して実行でき、例えば、次のような結果が得られる。
[正/誤探知の判断]
調査タスクで収集された情報を確認して正/誤探知の有無を判断する。
調査タスクで収集された情報を検討してブロックするか否かを決定する。
ブロックするか否かの判断において、ブロックの決定が完了した後に実行される。
前記タスクの結果を電子メール又は前述した他の手段により関係者に通知する通知タスクを実行する。
-API応答結果:8(数値型変数)
-API応答結果:98回(数値型変数)
-API応答結果:37%(数値型変数)
-API応答結果:Webサーバ(カテゴリ型変数)
-API応答結果:yes(カテゴリ型変数)
-API応答結果:yes(カテゴリ型変数)
20 脅威探知モジュール
30 チケット管理モジュール
50 ワークフローモジュール
60 ブロック連動管理ローモジュール
70 タスク管理者
Claims (7)
- 脅威探知モジュールと、チケット管理モジュールと、ワークフローモジュールと、プラグインプログラムモジュールとを含む脅威対応自動化装置が実行する脅威に対応の自動化方法において、
脅威探知モジュールが、単位セキュリティシステムからセキュリティ関連データを受信する第1ステップと、
脅威探知モジュールが、前記データに基づいて脅威探知結果であるチケットを生成する第2ステップと、
チケット管理モジュールが、ワークフローモジュールにチケット分析及び対応を要求する第3ステップと、
プラグインプログラムモジュールが、単位セキュリティシステム又は外部セキュリティサービスのAPIを呼び出す第4ステップと、
ワークフローモジュールが、呼び出された単位セキュリティシステム又は外部セキュリティサービスのAPI通信によってタスクを実行する第5ステップと、
を含み、
前記タスクは、調査タスク、隔離タスク、通知タスク、及び事後措置タスクのうちの少なくともいずれか一つを含み、
調査タスクは、IPレピュテーション照会、資産情報照会、WHOIS照会、GEOIP照会、URL照会、HASH照会、サンドボックス分析、及び既存の警報照会のうちの少なくともいずれか一つであり、
隔離タスクは、アカウントの非アクティブ化、IPブロック、HASHブロック、URLブロック、及びドメインブロックのうちの少なくともいずれか一つである、
脅威対応自動化方法。 - 第4ステップにおいて、プラグインプログラムモジュールが、単位セキュリティシステム又は外部セキュリティサービスのAPIをクエリで呼び出す、
請求項1に記載の脅威対応自動化方法。 - 各チケットのワークフローインスタンスは、侵害インジケータ変数と一般変数とを含み、
各タスクは、一般変数空間への入出力を行う、
請求項1又は請求項2に記載の脅威対応自動化方法。 - 前記脅威対応自動化装置がAI学習モジュールをさらに含み、
AI学習モジュールが、
一般変数から抽出されたカテゴリ型変数と数値型変数、及び侵害インジケータの各モジュールに対する悪性可否の判断のうちの少なくともいずれか一つを学習モデルの入力特徴として受信する第6ステップをさらに含む、
請求項3に記載の脅威対応自動化方法。 - AI学習モジュールが、前記入力特徴と、アナリストが入力した応答結果とを学習用データとして蓄積する第7ステップと、
AI学習モジュールが、第7ステップで蓄積された学習用データで指導学習を行い、AI学習モデルを生成する第8ステップと、
ワークフローモジュールが、前記学習モデルに従って脅威があるか否かを判断し、脅威対応を行う第9ステップと、をさらに含む、
請求項4に記載の脅威対応自動化方法。 - コンピュータに、請求項1又は請求項2に記載のステップを実行させるためのプログラムを記録した、コンピュータ読み取り可能な記録媒体。
- コンピュータに、請求項1又は請求項2に記載のステップを実行させるために媒体に保存されたコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2020-0106709 | 2020-08-25 | ||
KR1020200106709A KR102222377B1 (ko) | 2020-08-25 | 2020-08-25 | 위협 대응 자동화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022037896A true JP2022037896A (ja) | 2022-03-09 |
JP7204247B2 JP7204247B2 (ja) | 2023-01-16 |
Family
ID=75151118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021121973A Active JP7204247B2 (ja) | 2020-08-25 | 2021-07-26 | 脅威対応自動化方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220070185A1 (ja) |
JP (1) | JP7204247B2 (ja) |
KR (1) | KR102222377B1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023070196A1 (en) * | 2021-10-27 | 2023-05-04 | Penfield.AI Inc. | Tracking security analyst interactions with web-based services |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
KR102623432B1 (ko) * | 2023-02-23 | 2024-01-09 | 한국인터넷진흥원 | 악성코드 메타 정보 수집 장치 및 방법 |
KR102585583B1 (ko) * | 2023-06-23 | 2023-10-06 | 주식회사 이글루코퍼레이션 | 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램 |
KR102575129B1 (ko) * | 2023-06-29 | 2023-09-06 | 주식회사 이글루코퍼레이션 | 언어 모델을 이용한 보안 위협 탐지 보고서 생성 장치 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293509A (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegr & Teleph Corp <Ntt> | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
US20190124108A1 (en) * | 2017-10-24 | 2019-04-25 | CubicPrism Enterprises, Inc. | Multiple Presentation Fidelity-Level Based Quantitative Cyber Risk Decision Support System |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100665669B1 (ko) * | 2004-08-10 | 2007-01-09 | 학교법인 울산공업학원 | 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법 |
KR100711595B1 (ko) * | 2005-03-31 | 2007-04-27 | 주식회사 니츠 | 확장성과 이동성을 고려한 멀티 에이전트 보안시스템 및 방법 |
KR101143998B1 (ko) * | 2011-09-20 | 2012-05-09 | 주식회사 안철수연구소 | 데이터베이스 보안 장치 및 방법 |
US20190333099A1 (en) * | 2018-04-30 | 2019-10-31 | Affle (India) Limited | Method and system for ip address traffic based detection of fraud |
KR20200005137A (ko) * | 2018-07-05 | 2020-01-15 | 한국전자통신연구원 | 보안 이벤트를 처리하기 위한 위협 티켓 발행 방법 및 장치 |
KR102108960B1 (ko) * | 2019-04-12 | 2020-05-13 | 주식회사 이글루시큐리티 | 기계학습 기반 빈도형 보안정책 생성시스템 및 그 방법 |
US11750634B1 (en) * | 2019-12-12 | 2023-09-05 | Amazon Technologies, Inc. | Threat detection model development for network-based systems |
-
2020
- 2020-08-25 KR KR1020200106709A patent/KR102222377B1/ko active IP Right Grant
-
2021
- 2021-07-26 JP JP2021121973A patent/JP7204247B2/ja active Active
- 2021-07-28 US US17/387,237 patent/US20220070185A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293509A (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegr & Teleph Corp <Ntt> | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
US20190124108A1 (en) * | 2017-10-24 | 2019-04-25 | CubicPrism Enterprises, Inc. | Multiple Presentation Fidelity-Level Based Quantitative Cyber Risk Decision Support System |
Also Published As
Publication number | Publication date |
---|---|
KR102222377B1 (ko) | 2021-03-03 |
JP7204247B2 (ja) | 2023-01-16 |
US20220070185A1 (en) | 2022-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271955B2 (en) | Platform and method for retroactive reclassification employing a cybersecurity-based global data store | |
JP6894003B2 (ja) | Apt攻撃に対する防御 | |
US11831785B2 (en) | Systems and methods for digital certificate security | |
US10505953B2 (en) | Proactive prediction and mitigation of cyber-threats | |
JP7204247B2 (ja) | 脅威対応自動化方法 | |
US10601848B1 (en) | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators | |
US20190207966A1 (en) | Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store | |
CN112637220B (zh) | 一种工控系统安全防护方法及装置 | |
US9560068B2 (en) | Network intrusion detection with distributed correlation | |
CN111800395A (zh) | 一种威胁情报防御方法和系统 | |
US11882137B2 (en) | Network security blacklist derived from honeypot statistics | |
US11240275B1 (en) | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture | |
Sequeira | Intrusion prevention systems: security's silver bullet? | |
EP3172692A1 (en) | Remedial action for release of threat data | |
CN113364799A (zh) | 一种网络威胁行为的处理方法和系统 | |
Beigh et al. | Intrusion detection and prevention system: issues and challenges | |
KR20170046001A (ko) | 침입탐지 오탐 개선을 위한 시스템 및 방법 | |
JP7172104B2 (ja) | ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法 | |
Agrawal et al. | A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS. | |
EP1378813A2 (en) | Security policy enforcement systems | |
Egerton et al. | Applying zero trust security principles to defence mechanisms against data exfiltration attacks | |
Kishore et al. | Intrusion Detection System a Need | |
Sandhu et al. | A study of the novel approaches used in intrusion detection and prevention systems | |
Jaiswal et al. | Database intrusion prevention cum detection system with appropriate response | |
Nayak | Research on application of intrusion detection system in data mining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210727 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221027 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7204247 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |