JP6688389B2 - 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 - Google Patents
情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 Download PDFInfo
- Publication number
- JP6688389B2 JP6688389B2 JP2018527065A JP2018527065A JP6688389B2 JP 6688389 B2 JP6688389 B2 JP 6688389B2 JP 2018527065 A JP2018527065 A JP 2018527065A JP 2018527065 A JP2018527065 A JP 2018527065A JP 6688389 B2 JP6688389 B2 JP 6688389B2
- Authority
- JP
- Japan
- Prior art keywords
- request message
- parameter
- matching
- keyword
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/284—Lexical analysis, e.g. tokenisation or collocates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computing Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
本出願は、2017年3月17日に中国特許庁に出願された「情報漏えい検査の方法及び装置」という名称の中国特許出願第201710164043.7号の優先権を主張し、その出願内容全体は、参照により本明細書に組み込まれる。
Claims (12)
- プロセッサにより実施される情報漏えい検査方法であって、
被検チャネルから送信されたリクエストメッセージを受信するステップと、
前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得するステップと、
前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合するステップと、
前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録するステップと、
を含み、
前記被検チャネルから送信されたリクエストメッセージを受信するステップの後には、
前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップと、
前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるステップと、
を含むことを特徴とする情報漏えい検査方法。 - 前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップは、
前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認するステップと、
前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認するステップと、
を含むことを特徴とする、請求項1に記載の情報漏えい検査方法。 - 前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップは、
予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解するステップと、
前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認するステップと、
前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認するステップと、
を含むことを特徴とする、請求項1に記載の情報漏えい検査方法。 - 前記被検チャネルから送信されたリクエストメッセージを受信するステップの後には、
前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断するステップと、
前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定するステップと、
を含むことを特徴とする、請求項1−3のいずれか一項に記載の情報漏えい検査方法。 - 被検チャネルから送信されたリクエストメッセージを受信するための受信モジュールと、
前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得するための取得モジュールと、
前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合するための照合モジュールと、
前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録するための第3確定モジュールと、
を含み、
前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るためのマッチングモジュールと、
前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるための第1確定モジュールと、
を更に含むことを特徴とする、情報漏えい検査装置。 - 前記マッチングモジュールは、
前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認するための第1確認ユニットと、
前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認するための第2確認ユニットと、
を含むことを特徴とする、請求項5に記載の情報漏えい検査装置。 - 前記マッチングモジュールは、
予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解するための分解ユニットと、
前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認するためのマッチングユニットと、
前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認するための第3確認ユニットと、
を更に含むことを特徴とする、請求項5に記載の情報漏えい検査装置。 - 前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断するための判断モジュールと、
前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定するための第2確定モジュールと、
を更に含むことを特徴とする、請求項5−7のいずれか一項に記載の情報漏えい検査装置。 - プロセッサとメモリとを含むサーバーであって、前記プロセッサがメモリ中に保存されている情報漏えい検査プログラムを実行することで、被検チャネルから送信されたリクエストメッセージを受信するステップと、前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得するステップと、前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合するステップと、前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録するステップと、を実現し、
前記プロセッサは、更に前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップと、前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるステップと、を実現するために用いられることを特徴とする、サーバー。 - 前記プロセッサは、更にメモリ内に保存されている情報漏えい検査プログラムを実行することで、前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認することと、前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認すること、を含む前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップを実現するために用いられることを特徴とする、請求項9に記載のサーバー。
- 前記プロセッサは、更にメモリ内に保存されている情報漏えい検査プログラムを実行することで、予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解することと、前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認することと、前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認すること、を含む前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップを実現するために用いられることを特徴とする、請求項9に記載のサーバー。
- 前記プロセッサは、更にメモリ内に保存されている情報漏えい検査プログラムを実行することで、被検チャネルから送信されたリクエストメッセージを受信するステップの後の前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断するステップと、前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定するステップと、を実現するために用いられることを特徴とする、請求項9−11のいずれか一項に記載のサーバー。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710164043.7A CN107066882B (zh) | 2017-03-17 | 2017-03-17 | 信息泄露检测方法及装置 |
CN201710164043.7 | 2017-03-17 | ||
PCT/CN2017/089807 WO2018166099A1 (zh) | 2017-03-17 | 2017-06-23 | 信息泄露检测方法及装置、服务器及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019519008A JP2019519008A (ja) | 2019-07-04 |
JP6688389B2 true JP6688389B2 (ja) | 2020-04-28 |
Family
ID=59620091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018527065A Active JP6688389B2 (ja) | 2017-03-17 | 2017-06-23 | 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20210042443A1 (ja) |
EP (1) | EP3447669B1 (ja) |
JP (1) | JP6688389B2 (ja) |
KR (1) | KR102157712B1 (ja) |
CN (1) | CN107066882B (ja) |
AU (1) | AU2017403386A1 (ja) |
SG (1) | SG11201901807YA (ja) |
WO (1) | WO2018166099A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522351A (zh) * | 2018-10-22 | 2019-03-26 | 中国银行股份有限公司 | 一种数据处理方法及系统 |
CN110502514B (zh) * | 2019-08-15 | 2023-06-27 | 中国平安财产保险股份有限公司 | 数据采集方法、装置、设备及计算机可读存储介质 |
CN111008401A (zh) * | 2019-12-10 | 2020-04-14 | 中国银行股份有限公司 | 一种文本保存方法及装置 |
CN111159703B (zh) * | 2019-12-31 | 2022-12-06 | 奇安信科技集团股份有限公司 | 虚拟机数据泄露检测方法及装置 |
CN113139206A (zh) * | 2020-03-16 | 2021-07-20 | 刘琴 | 一种医疗机构的私密客户信息管理系统 |
CN112118241B (zh) * | 2020-09-08 | 2022-11-01 | 上海谋乐网络科技有限公司 | 审计渗透测试方法、测试节点服务器、管理服务器及系统 |
CN112052364A (zh) * | 2020-09-27 | 2020-12-08 | 深圳前海微众银行股份有限公司 | 敏感信息检测方法、装置、设备与计算机可读存储介质 |
CN112364346B (zh) * | 2020-10-27 | 2024-03-22 | 杭州安恒信息技术股份有限公司 | 一种泄露数据探测方法、装置、设备及介质 |
CN113904828B (zh) * | 2021-09-29 | 2024-01-05 | 中国工商银行股份有限公司 | 接口的敏感信息检测方法、装置、设备、介质和程序产品 |
EP4261758A1 (en) * | 2022-04-13 | 2023-10-18 | Magnet Forensics Inc. | Computer method and system for intelligence gathering |
CN114877264A (zh) * | 2022-06-06 | 2022-08-09 | 国家石油天然气管网集团有限公司 | 一种基于声纹识别的天然气管体泄露识别方法和系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2342578A1 (en) * | 2001-03-29 | 2002-09-29 | Ibm Canada Limited-Ibm Canada Limitee | Method and apparatus for security of a network server |
US7467202B2 (en) * | 2003-09-10 | 2008-12-16 | Fidelis Security Systems | High-performance network content analysis platform |
JP5168620B2 (ja) * | 2007-11-07 | 2013-03-21 | 独立行政法人情報通信研究機構 | データ種類検出装置及びデータ種類検出方法 |
KR101139192B1 (ko) * | 2008-01-08 | 2012-04-26 | 미쓰비시덴키 가부시키가이샤 | 정보 필터링 시스템, 정보 필터링 방법 및 정보 필터링 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 |
CN102012985B (zh) * | 2010-11-19 | 2013-12-25 | 国网电力科学研究院 | 一种基于数据挖掘的敏感数据动态识别方法 |
CN102207973B (zh) * | 2011-06-22 | 2013-04-10 | 上海互联网软件有限公司 | 一种模糊检索系统及其检索方法 |
GB2509709A (en) * | 2013-01-09 | 2014-07-16 | Ibm | Transparent encryption/decryption gateway for cloud storage services |
US9652597B2 (en) * | 2014-03-12 | 2017-05-16 | Symantec Corporation | Systems and methods for detecting information leakage by an organizational insider |
CN104123370B (zh) * | 2014-07-24 | 2017-11-24 | 杭州安恒信息技术有限公司 | 数据库敏感信息探测方法及系统 |
US9225734B1 (en) * | 2014-09-10 | 2015-12-29 | Fortinet, Inc. | Data leak protection in upper layer protocols |
CN106156017A (zh) * | 2015-03-23 | 2016-11-23 | 北大方正集团有限公司 | 信息识别方法和信息识别系统 |
CN105939359A (zh) * | 2016-06-20 | 2016-09-14 | 国家计算机网络与信息安全管理中心 | 检测移动终端隐私泄露的方法及装置 |
-
2017
- 2017-03-17 CN CN201710164043.7A patent/CN107066882B/zh active Active
- 2017-06-23 KR KR1020187035322A patent/KR102157712B1/ko active IP Right Grant
- 2017-06-23 US US16/071,140 patent/US20210042443A1/en not_active Abandoned
- 2017-06-23 JP JP2018527065A patent/JP6688389B2/ja active Active
- 2017-06-23 AU AU2017403386A patent/AU2017403386A1/en not_active Abandoned
- 2017-06-23 EP EP17900903.0A patent/EP3447669B1/en active Active
- 2017-06-23 WO PCT/CN2017/089807 patent/WO2018166099A1/zh unknown
- 2017-06-23 SG SG11201901807YA patent/SG11201901807YA/en unknown
Also Published As
Publication number | Publication date |
---|---|
CN107066882A (zh) | 2017-08-18 |
US20210042443A1 (en) | 2021-02-11 |
EP3447669A4 (en) | 2019-12-04 |
SG11201901807YA (en) | 2019-04-29 |
WO2018166099A1 (zh) | 2018-09-20 |
KR20190019067A (ko) | 2019-02-26 |
JP2019519008A (ja) | 2019-07-04 |
CN107066882B (zh) | 2019-07-12 |
AU2017403386A1 (en) | 2018-10-11 |
EP3447669A1 (en) | 2019-02-27 |
EP3447669B1 (en) | 2020-11-11 |
KR102157712B1 (ko) | 2020-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6688389B2 (ja) | 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 | |
US20180219907A1 (en) | Method and apparatus for detecting website security | |
Yu et al. | Can we trust the privacy policies of android apps? | |
CN110798380B (zh) | 一种数据获取方法、系统、装置、测试设备及测试服务器 | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
CN109976995B (zh) | 用于测试的方法和装置 | |
CN109672658B (zh) | Json劫持漏洞的检测方法、装置、设备及存储介质 | |
US8407766B1 (en) | Method and apparatus for monitoring sensitive data on a computer network | |
CN104021154B (zh) | 一种在浏览器中进行搜索的方法和装置 | |
CN106446113A (zh) | 移动大数据解析方法及装置 | |
CN106713242B (zh) | 数据请求的处理方法及处理装置 | |
CN111488581A (zh) | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 | |
CN105117340B (zh) | 用于iOS浏览器应用质量评估的URL检测方法和装置 | |
CN105827664A (zh) | 漏洞检测方法及装置 | |
CN106657096B (zh) | Web漏洞检测方法、装置及系统 | |
CN106485520B (zh) | 跨渠道通讯控制方法及服务器 | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
CN109522202B (zh) | 一种软件测试的方法和装置 | |
CN107766224B (zh) | 测试方法和测试装置 | |
CN111061637B (zh) | 接口测试方法、接口测试装置及存储介质 | |
CN115426624B (zh) | 自动登录方法、装置、设备及存储介质 | |
US20080162687A1 (en) | Data acquisition system and method | |
CN111045934A (zh) | 页面分析方法、装置、客户端、存储介质及电子设备 | |
CN112822023B (zh) | 通信信息发送方法、信息访问方法、装置和存储介质 | |
CN110209959B (zh) | 信息处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180525 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6688389 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |