JP2022528947A - ブロックチェーンベースのネットワークセキュリティシステムおよび処理方法 - Google Patents
ブロックチェーンベースのネットワークセキュリティシステムおよび処理方法 Download PDFInfo
- Publication number
- JP2022528947A JP2022528947A JP2021560292A JP2021560292A JP2022528947A JP 2022528947 A JP2022528947 A JP 2022528947A JP 2021560292 A JP2021560292 A JP 2021560292A JP 2021560292 A JP2021560292 A JP 2021560292A JP 2022528947 A JP2022528947 A JP 2022528947A
- Authority
- JP
- Japan
- Prior art keywords
- blockchain
- server
- attack defense
- network
- blockchain network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
前記ブロックチェーンネットワークシステムは、ブロックチェーンネットワークを構成する複数のブロックノードを含み、前記ブロックノード中の複数のブロックノードには攻撃防御サーバーが設置され、各攻撃防御サーバーには少なくとも一つのサブサーバーが設置され、複数の攻撃防御サーバーは、前記サーバーシステムを構成し、
前記攻撃防御サーバーの前記サブサーバーに異常なアクセスイベントが発生した場合、攻撃防御サーバーに接続されたスイッチを介して、前記アクセスイベントにおけるパス情報を前記ブロックチェーンネットワークシステムにロードし、
前記サブサーバーで実行されるコンピュータープログラムまたはアプリケーションについては、前記コンピュータープログラムまたはアプリケーションが攻撃防御ネットワーク全体においてN個のサブサーバーに対応するように、前記攻撃防御サーバーに接続されたスイッチを介してブロックチェーンネットワークシステムにリンクされ、N個のサブサーバーは、異なる攻撃防御サーバーに属し、ここで、Nは、2以上の整数であり、
ブロックチェーンネットワークシステムにおけるブロック情報を介して、前記コンピュータープログラムまたはアプリケーションに対応するN個のサブサーバーの位置情報を交換し、N個のサブサーバーに前記異常なアクセスイベントのパス情報を割り当てる。
前記検出モジュールは、アクセスイベントが異常なDDoSアクセスイベントであるかどうかを検出するように構成され、
前記伝送モジュールは、アクセスイベントが異常なDDoSアクセスイベントである場合、当該サブサーバーネットワークが属する攻撃防御サーバーに異常なアクセス信号を送信するように構成される。
前記サブサーバーで実行されるコンピュータープログラムまたはアプリケーションが受け付けたアクセス要求の頻度は、事前に設定された頻度よりも高く、
または、前記サブサーバーには、大量の待機しているTCP接続があり、
または、サブサーバーで実行されるコンピュータープログラムまたはアプリケーションには、大量の無駄なデータパケットが殺到する。
前記ブロックチェーンネットワークシステムは、ブロックチェーンネットワークを構成する複数のブロックノードを含み、前記ブロックノード中の複数のブロックノードには攻撃防御サーバーが設置され、各攻撃防御サーバーには少なくとも一つのサブサーバーが設置され、複数の攻撃防御サーバーは、前記サーバーシステムを構成し、
前記攻撃防御サーバーの前記サブサーバーに異常なアクセスイベントが発生した場合、攻撃防御サーバーに接続されたスイッチを介して、前記アクセスイベントにおけるパス情報を前記ブロックチェーンネットワークシステムにロードするステップを含み、
さらに、前記サブサーバーで実行されたコンピュータープログラムまたはアプリケーションについて、サブサーバーの位置情報を交換するステップを含み、該ステップは、
前記サブサーバーで実行されるコンピュータープログラムまたはアプリケーションについては、前記コンピュータープログラムまたはアプリケーションが攻撃防御ネットワーク全体においてN個のサブサーバーに対応するように、前記攻撃防御サーバーに接続されたスイッチを介してブロックチェーンネットワークシステムにリンクされ、N個のサブサーバーは、異なる攻撃防御サーバーに属し、ここで、Nは、2以上の整数であるステップと、および
ブロックチェーンネットワークシステムにおけるブロック情報を介して、前記コンピュータープログラムまたはアプリケーションに対応するN個のサブサーバーの位置情報を交換し、N個のサブサーバーに前記異常なアクセスイベントのパス情報を割り当てるステップとを含む。
図1を参照すると、本発明の実施例によって提供されるブロックチェーンベースのネットワークセキュリティシステムであり、当該システムは、ブロックチェーンを介して分散型攻撃防御ネットワークを構築する。
前記ブロックチェーンネットワークシステムは、ブロックチェーンネットワークを構成する複数のブロックノードを含み、前記ブロックノード中の複数のブロックノードには攻撃防御サーバーが設置され、各攻撃防御サーバーには少なくとも一つのサブサーバーが設置され、複数の攻撃防御サーバーは、前記サーバーシステムを構成する。
前記サブサーバーで実行されるコンピュータープログラムまたはアプリケーションについては、前記コンピュータープログラムまたはアプリケーションが攻撃防御ネットワーク全体においてN個のサブサーバーに対応するように、前記攻撃防御サーバーに接続されたスイッチを介してブロックチェーンネットワークシステムにリンクされ、N個のサブサーバーは、異なる攻撃防御サーバーに属し、ここで、Nは、2以上の整数であり、
ブロックチェーンネットワークシステムにおけるブロック情報を介して、前記コンピュータープログラムまたはアプリケーションに対応するN個のサブサーバーの位置情報を交換し、N個のサブサーバーに前記異常なアクセスイベントのパス情報を割り当てる。
110:ブロックノード
210:攻撃防御サーバー
200:サーバーシステム
211:サブサーバー
300:スイッチ
Claims (8)
- ブロックチェーンを介して分散型攻撃防御ネットワークを構築し、前記攻撃防御ネットワークは、ブロックチェーンネットワークシステムとサーバーシステムとを含み、前記ブロックチェーンネットワークシステムおよびサーバーシステムは、独立して設置され、かつスイッチを介してデータリンクに接続され、
前記ブロックチェーンネットワークシステムは、ブロックチェーンネットワークを構成する複数のブロックノードを含み、前記ブロックノード中の複数のブロックノードには攻撃防御サーバーが設置され、各攻撃防御サーバーには少なくとも一つのサブサーバーが設置され、複数の攻撃防御サーバーは、前記サーバーシステムを構成し、
前記攻撃防御サーバーの前記サブサーバーに異常なアクセスイベントが発生した場合、攻撃防御サーバーに接続されたスイッチを介して、前記アクセスイベントにおけるパス情報を前記ブロックチェーンネットワークシステムにロードし、
前記サブサーバーで実行されるコンピュータープログラムまたはアプリケーションについては、前記コンピュータープログラムまたはアプリケーションが攻撃防御ネットワーク全体においてN個のサブサーバーに対応するように、前記攻撃防御サーバーに接続されたスイッチを介してブロックチェーンネットワークシステムにリンクされ、前記N個のサブサーバーは、異なる攻撃防御サーバーに属し、ここで、Nは、2以上の整数であり、
ブロックチェーンネットワークシステムにおけるブロック情報を介して、前記コンピュータープログラムまたはアプリケーションに対応するN個のサブサーバーの位置情報を交換し、N個のサブサーバーに前記異常なアクセスイベントのパス情報を割り当てることを特徴とする
ブロックチェーンベースのネットワークセキュリティシステム。 - 前記各攻撃防御サーバーには、複数の独立したブロックチェーンネットワークシステムが対応し、攻撃防御サーバーは、同じスイッチを介して、複数の独立したブロックチェーンネットワークシステムとデータリンクを接続し、異常なアクセスイベントが発生した場合、前記スイッチを介して、前記アクセスイベントにおけるパス情報を前記複数のブロックチェーンネットワークシステムの任意の一つまたは複数にロードすることを特徴とする
請求項1に記載のブロックチェーンベースのネットワークセキュリティシステム。 - 前記各攻撃防御サーバーには、複数の独立したブロックチェーンネットワークシステムが対応し、攻撃防御サーバーは、1対1で対応するように設置されたスイッチを介して、各独立したブロックチェーンネットワークシステムとデータリンクを接続し、異常なアクセスイベントが発生した場合、前記スイッチの一つまたは複数を選択して、前記アクセスイベントにおけるパス情報を、対応するブロックチェーンネットワークシステムにロードすることを特徴とする
請求項1に記載のブロックチェーンベースのネットワークセキュリティシステム。 - 各前記攻撃防御サーバーに対応する複数の独立したブロックチェーンネットワークシステムのうち、少なくとも一つのブロックチェーンネットワークシステムは、他の攻撃防御ネットワークに接続されることを特徴とする
請求項2または3に記載のブロックチェーンベースのネットワークセキュリティシステム。 - 前記サブサーバーで実行されるコンピュータープログラムまたはアプリケーションについて、前記攻撃防御サーバーに接続された複数の独立したブロックチェーンネットワークシステムを介して一連の配布システムを構築し、各ブロックチェーンネットワークシステムの重ね合わせにより、それぞれDDoS攻撃の各アクセスイベントを割り当て、それぞれ応答することを特徴とする
請求項2または3に記載のブロックチェーンベースのネットワークセキュリティシステム。 - 前記サブサーバーには、検出モジュールと伝送モジュールとが設置され、
前記検出モジュールは、アクセスイベントが異常なDDoSアクセスイベントであるか否かを検出するように構成され、
前記伝送モジュールは、アクセスイベントが異常なDDoSアクセスイベントである場合、当該サブサーバーが属する攻撃防御サーバーに異常なアクセス信号を送信するように構成されることを特徴とする
請求項1に記載のブロックチェーンベースのネットワークセキュリティシステム。 - 下記のいずれかの場合に、異常なDDoSアクセスイベントであると判断されることを特徴とする、請求項6に記載のブロックチェーンベースのネットワークセキュリティシステム:
前記サブサーバーで実行されるコンピュータープログラムまたはアプリケーションが受け付けたアクセス要求の頻度が、事前に設定された頻度よりも高い場合、
または、前記サブサーバーに、大量の待機しているTCP接続がある場合、
または、サブサーバーで実行されるコンピュータープログラムまたはアプリケーションに、大量の無駄なデータパケットが殺到する場合。 - ブロックチェーンベースのネットワークセキュリティ処理方法であって、
ブロックチェーンを介して分散型攻撃防御ネットワークを構築し、前記攻撃防御ネットワークは、ブロックチェーンネットワークシステムとサーバーシステムとを含み、前記ブロックチェーンネットワークシステムおよびサーバーシステムは、独立して設置され、かつスイッチを介してデータリンクに接続され、
前記ブロックチェーンネットワークシステムは、ブロックチェーンネットワークを構成する複数のブロックノードを含み、前記ブロックノード中の複数のブロックノードには攻撃防御サーバーが設置され、各攻撃防御サーバーには少なくとも一つのサブサーバーが設置され、複数の攻撃防御サーバーは、前記サーバーシステムを構成し、
前記方法は、
前記攻撃防御サーバーの前記サブサーバーに異常なアクセスイベントが発生した場合、攻撃防御サーバーに接続されたスイッチを介して、前記アクセスイベントにおけるパス情報を前記ブロックチェーンネットワークシステムにロードするステップを含み、
前記サブサーバーで実行されたコンピュータープログラムまたはアプリケーションについて、サブサーバーの位置情報を交換するステップをさらに含み、該ステップは、
前記サブサーバーで実行されるコンピュータープログラムまたはアプリケーションについては、前記コンピュータープログラムまたはアプリケーションが攻撃防御ネットワーク全体においてN個のサブサーバーに対応するように、前記攻撃防御サーバーに接続されたスイッチを介してブロックチェーンネットワークシステムにリンクされるステップと、
ブロックチェーンネットワークシステムにおけるブロック情報を介して、前記コンピュータープログラムまたはアプリケーションに対応するN個のサブサーバーの位置情報を交換し、N個のサブサーバーに前記異常なアクセスイベントのパス情報を割り当てるステップと
を含み、前記N個のサブサーバーは、異なる攻撃防御サーバーに属し、ここで、前記Nは2以上の整数であることを特徴とする、ブロックチェーンベースのネットワークセキュリティ処理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910235647.5A CN109714372B (zh) | 2019-03-27 | 2019-03-27 | 基于区块链的网络安全系统及处理方法 |
CN201910235647.5 | 2019-03-27 | ||
PCT/CN2020/080925 WO2020192659A1 (zh) | 2019-03-27 | 2020-03-24 | 基于区块链的网络安全系统及处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022528947A true JP2022528947A (ja) | 2022-06-16 |
JP7242022B2 JP7242022B2 (ja) | 2023-03-20 |
Family
ID=66265921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021560292A Active JP7242022B2 (ja) | 2019-03-27 | 2020-03-24 | ブロックチェーンベースのネットワークセキュリティシステムおよび処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11863570B2 (ja) |
EP (1) | EP3952240A4 (ja) |
JP (1) | JP7242022B2 (ja) |
CN (1) | CN109714372B (ja) |
WO (1) | WO2020192659A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714372B (zh) | 2019-03-27 | 2019-06-07 | 上海量明科技发展有限公司 | 基于区块链的网络安全系统及处理方法 |
CN110866288B (zh) * | 2019-11-18 | 2023-01-10 | 广州安加互联科技有限公司 | 一种基于区块链的数据保护方法、系统及终端 |
CN111585984B (zh) * | 2020-04-24 | 2021-10-26 | 清华大学 | 面向分组全生存周期的去中心化安全保障方法及装置 |
CN112632544B (zh) * | 2020-12-30 | 2022-06-17 | 宁夏希望信息产业股份有限公司 | 一种区块链信息数据安全管理系统及区块链动态锚定方法 |
CN114726563A (zh) * | 2021-01-04 | 2022-07-08 | 中国移动通信有限公司研究院 | DDoS攻击的流量清洗方法、装置、检测区域及联盟链 |
CN113630398B (zh) * | 2021-07-28 | 2023-02-21 | 上海纽盾科技股份有限公司 | 网络安全中的联合防攻击方法、客户端及系统 |
CN114219374B (zh) * | 2022-02-21 | 2022-05-06 | 济南法诺商贸有限公司 | 一种基于区块链的大数据分析决策系统与方法 |
CN116170286B (zh) * | 2023-04-25 | 2023-09-15 | 陕西盛禾汇达网络科技有限公司 | 基于区块链的网络安全服务器及控制系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050111367A1 (en) * | 2003-11-26 | 2005-05-26 | Hung-Hsiang Jonathan Chao | Distributed architecture for statistical overload control against distributed denial of service attacks |
US20050165901A1 (en) * | 2004-01-22 | 2005-07-28 | Tian Bu | Network architecture and related methods for surviving denial of service attacks |
US20170353490A1 (en) * | 2016-06-03 | 2017-12-07 | Ciena Corporation | Method and system of mitigating network attacks |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110072515A1 (en) * | 2009-09-22 | 2011-03-24 | Electronics And Telecommunications Research Institute | Method and apparatus for collaboratively protecting against distributed denial of service attack |
MX2019008244A (es) * | 2017-01-27 | 2019-09-06 | Walmart Apollo Llc | Gestión de participación en un sistema monitorizado que utiliza tecnologia decadena de bloques. |
CN107172085B (zh) * | 2017-06-30 | 2018-06-22 | 浙江华信区块链科技服务有限公司 | 基于区块链智能合约的主动防御方法及节点 |
US10924466B2 (en) * | 2017-07-28 | 2021-02-16 | SmartAxiom, Inc. | System and method for IOT security |
CN108566449A (zh) * | 2018-04-17 | 2018-09-21 | 广州大学 | 基于区块链的域名解析数据管理方法、系统及存储系统 |
CN108616534B (zh) * | 2018-04-28 | 2020-05-26 | 中国科学院信息工程研究所 | 一种基于区块链防护物联网设备DDoS攻击的方法及系统 |
CN108881233B (zh) * | 2018-06-21 | 2021-06-01 | 中国联合网络通信集团有限公司 | 防攻击处理方法、装置、设备及存储介质 |
US11108544B2 (en) * | 2018-07-02 | 2021-08-31 | International Business Machines Corporation | On-chain governance of blockchain |
CN109377223B (zh) | 2018-10-18 | 2021-07-27 | 李玥 | 一种基于区块链技术管理网络安全事件处置过程的方法及系统 |
US11190520B2 (en) * | 2018-11-20 | 2021-11-30 | Microsoft Technology Licensing, Llc | Blockchain smart contracts for digital asset access |
CN109714372B (zh) | 2019-03-27 | 2019-06-07 | 上海量明科技发展有限公司 | 基于区块链的网络安全系统及处理方法 |
-
2019
- 2019-03-27 CN CN201910235647.5A patent/CN109714372B/zh active Active
-
2020
- 2020-03-24 US US17/598,681 patent/US11863570B2/en active Active
- 2020-03-24 WO PCT/CN2020/080925 patent/WO2020192659A1/zh unknown
- 2020-03-24 JP JP2021560292A patent/JP7242022B2/ja active Active
- 2020-03-24 EP EP20779572.5A patent/EP3952240A4/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050111367A1 (en) * | 2003-11-26 | 2005-05-26 | Hung-Hsiang Jonathan Chao | Distributed architecture for statistical overload control against distributed denial of service attacks |
US20050165901A1 (en) * | 2004-01-22 | 2005-07-28 | Tian Bu | Network architecture and related methods for surviving denial of service attacks |
JP2005210727A (ja) * | 2004-01-22 | 2005-08-04 | Lucent Technol Inc | サービス拒否攻撃に耐えるネットワーク・アーキテクチャおよび関連方法 |
US20170353490A1 (en) * | 2016-06-03 | 2017-12-07 | Ciena Corporation | Method and system of mitigating network attacks |
Also Published As
Publication number | Publication date |
---|---|
US20220159019A1 (en) | 2022-05-19 |
WO2020192659A1 (zh) | 2020-10-01 |
EP3952240A4 (en) | 2022-12-14 |
US11863570B2 (en) | 2024-01-02 |
JP7242022B2 (ja) | 2023-03-20 |
CN109714372B (zh) | 2019-06-07 |
EP3952240A1 (en) | 2022-02-09 |
CN109714372A (zh) | 2019-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7242022B2 (ja) | ブロックチェーンベースのネットワークセキュリティシステムおよび処理方法 | |
Javaid et al. | Mitigating loT device based DDoS attacks using blockchain | |
US11297070B2 (en) | Communication apparatus, system, method, and non-transitory medium | |
Kim et al. | Preventing DNS amplification attacks using the history of DNS queries with SDN | |
US8887280B1 (en) | Distributed denial-of-service defense mechanism | |
Khalaf et al. | A simulation study of syn flood attack in cloud computing environment | |
US20130166677A1 (en) | Role-based access control method and apparatus in distribution system | |
US10116646B2 (en) | Software-defined network threat control | |
Jeyanthi et al. | A virtual firewall mechanism using army nodes to protect cloud infrastructure from ddos attacks | |
Lee et al. | Security enhancement in InfiniBand architecture | |
Alani | IoT lotto: Utilizing IoT devices in brute-force attacks | |
Mohiuddin et al. | Analysis of network issues and their impact on Cloud Storage | |
Swati et al. | Design and analysis of DDoS mitigating network architecture | |
Singh et al. | Performance analysis of emm an edos mitigation technique in cloud computing environment | |
Lee et al. | A comprehensive framework for enhancing security in InfiniBand architecture | |
Mahajan et al. | Attacks in software-defined networking: a review | |
Sangeetha et al. | Defense against protocol level attack in Tor network using deficit round robin queuing process | |
AGR et al. | Mitigating DDoS flooding attacks with dynamic path identifiers in wireless network | |
US20100157806A1 (en) | Method for processing data packet load balancing and network equipment thereof | |
US20080289004A1 (en) | Method and Module for Protecting Against Attacks in a High-Speed Network | |
Gairola et al. | A review on dos and ddos attacks in cloud environment & security solutions | |
Naik et al. | Increasing security in cloud environment | |
Juyal et al. | A comprehensive study of ddos attacks and defense mechanisms | |
Rubayet | Cross-layer design in Software Defined Networks (SDNs): issues and possible solution | |
Gulati et al. | A Review on Secure Channel Establishment Technique to Increase Security of IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7242022 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |