JP6698952B2 - メール検査装置、メール検査方法およびメール検査プログラム - Google Patents
メール検査装置、メール検査方法およびメール検査プログラム Download PDFInfo
- Publication number
- JP6698952B2 JP6698952B2 JP2019541568A JP2019541568A JP6698952B2 JP 6698952 B2 JP6698952 B2 JP 6698952B2 JP 2019541568 A JP2019541568 A JP 2019541568A JP 2019541568 A JP2019541568 A JP 2019541568A JP 6698952 B2 JP6698952 B2 JP 6698952B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- dimensional vector
- relationship
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 title claims description 38
- 238000000034 method Methods 0.000 title claims description 36
- 239000013598 vector Substances 0.000 claims description 66
- 230000006870 function Effects 0.000 claims description 34
- 239000000284 extract Substances 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 10
- 230000009467 reduction Effects 0.000 claims description 5
- 238000000605 extraction Methods 0.000 description 15
- 238000000926 separation method Methods 0.000 description 15
- 238000002360 preparation method Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000008520 organization Effects 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000011478 gradient descent method Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Artificial Intelligence (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
複数のメールに含まれる各メールの特徴と、各メールに添付されたファイルと各メールの本文中のURLによって特定されるリソースとの少なくともいずれかを含む、各メールに付随するリソースの特徴との間の関係性を学習する学習部と、
検査対象のメールの特徴と、前記検査対象のメールに付随するリソースの特徴とを抽出し、抽出した特徴間に、前記学習部により学習された関係性があるかどうかによって、前記検査対象のメールが不審なメールであるかどうかを判定する判定部とを備える。
「URL」は、Uniform Resource Locatorの略語である。
本実施の形態について、図1から図6を用いて説明する。
図1を参照して、本実施の形態に係るメール検査装置10の構成を説明する。
図1とともに図4を参照して、本実施の形態に係るメール検査装置10の動作を説明する。メール検査装置10の動作は、本実施の形態に係るメール検査方法に相当する。
cmi∈Cm (0≦i≦N) (3)
cci∈Cc (0≦i≦N) (4)
cmi=(xi1,xi2,・・・,xiL) (5)
cci=(ti1,ti2,・・・,tiM) (6)
Nはメール集合の要素数、cmiはL次元のベクトル、cciはM次元のベクトルとする。
f(cmi)=cyi=(yi1,yi2,・・・,yiM) (7)
f(c’m)=c’y=(y’1,y’2,・・・,y’M) (9)
g(c’c,c’y)=(c’c・c’y)/(|c’c||c’y|) (10)
本実施の形態では、検査対象のメールの特徴と、検査対象のメールに付随するリソースの特徴との間に、あらかじめ学習された関係性があるかどうかによって、検査対象のメールが不審なメールであるかどうかを判定することで、巧妙な攻撃メールを検知できる。
本実施の形態では、学習部20および判定部30の機能がソフトウェアにより実現されるが、変形例として、学習部20および判定部30の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、学習部20および判定部30の機能の一部が専用のハードウェアにより実現され、残りがソフトウェアにより実現されてもよい。
本実施の形態について、主に実施の形態1との差異を、図7および図8を用いて説明する。
本実施の形態に係るメール検査装置10の構成については、図1から図3に示した実施の形態1のものと同じであるため、説明を省略する。
本実施の形態に係るメール検査装置10の動作を説明する。メール検査装置10の動作は、本実施の形態に係るメール検査方法に相当する。
本実施の形態によれば、一連のメールのやり取りに含まれるコンテキストを、次々に継承することが可能となる。よって、やり取りのコンテキストも考慮することが可能となる。
本実施の形態では、実施の形態1と同じように、学習部20および判定部30の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、学習部20および判定部30の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
Claims (5)
- 複数のメールに含まれる各メールの特徴と、各メールに添付されたファイルと各メールの本文中のURLによって特定されるリソースとの少なくともいずれかを含む、各メールに付随するリソースの特徴との間の関係性を学習する学習部と、
検査対象のメールの特徴と、前記検査対象のメールに付随するリソースの特徴とを抽出し、抽出した特徴間に、前記学習部により学習された関係性があるかどうかによって、前記検査対象のメールが不審なメールであるかどうかを判定する判定部と
を備え、
前記学習部は、一連のメールのやり取りについて、前記やり取りに含まれる1通目のメールの特徴を示す第1データと、前記やり取りに含まれる2通目以降のメールそれぞれの特徴を示すデータであり、前記やり取りにおいて先行するメールの特徴を継承する第2データと、前記やり取りに含まれる各メールに付随するリソースの特徴を示す第3データとを生成し、生成した第1データ、第2データおよび第3データを用いて前記関係性を学習し、
前記学習部は、Jを整数、KをJよりも小さい整数として、前記1通目のメールの特徴を表すJ次元のベクトルを算出し、算出したJ次元のベクトルを前記第1データとして設定し、前記2通目以降のメールそれぞれの特徴を表すJ−K次元のベクトルを算出し、算出したJ−K次元のベクトルと、前記やり取りにおいて1つ先行するメールの特徴を示すデータに相当するJ次元のベクトルに対して次元削減を行うことで得られるK次元のベクトルとを連結し、連結後のJ次元のベクトルを前記第2データとして設定するメール検査装置。 - 前記学習部は、各メールの宛先および題名の少なくともいずれかを含む、各メールのキー情報によって前記複数のメールを2つ以上のメール集合に分類し、メール集合ごとに、前記関係性を学習し、前記関係性を示すデータを、対応するキー情報とともにデータベースに登録し、
前記判定部は、前記検査対象のメールのキー情報を用いて前記データベースを検索し、抽出した特徴間に、検索結果として得られたデータに示されている関係性があるかどうかによって、前記検査対象のメールが不審なメールであるかどうかを判定する請求項1に記載のメール検査装置。 - 前記学習部は、前記関係性を表す関数を求め、
前記判定部は、抽出した特徴のうち一方の特徴を示すデータを、前記学習部により求められた関数に入力し、当該関数からの出力として得られたデータに示されている特徴が、抽出した特徴のうち他方の特徴に類似するかどうかによって、前記検査対象のメールが不審なメールであるかどうかを判定する請求項1または2に記載のメール検査装置。 - 学習部は、複数のメールに含まれる各メールの特徴と、各メールに添付されたファイルと各メールの本文中のURLによって特定されるリソースとの少なくともいずれかを含む、各メールに付随するリソースの特徴との間の関係性を学習し、
判定部は、検査対象のメールの特徴と、前記検査対象のメールに付随するリソースの特徴とを抽出し、抽出した特徴間に、前記学習部により学習された関係性があるかどうかによって、前記検査対象のメールが不審なメールであるかどうかを判定し、
前記学習部は、一連のメールのやり取りについて、前記やり取りに含まれる1通目のメールの特徴を示す第1データと、前記やり取りに含まれる2通目以降のメールそれぞれの特徴を示すデータであり、前記やり取りにおいて先行するメールの特徴を継承する第2データと、前記やり取りに含まれる各メールに付随するリソースの特徴を示す第3データとを生成し、生成した第1データ、第2データおよび第3データを用いて前記関係性を学習し、
前記学習部は、Jを整数、KをJよりも小さい整数として、前記1通目のメールの特徴を表すJ次元のベクトルを算出し、算出したJ次元のベクトルを前記第1データとして設定し、前記2通目以降のメールそれぞれの特徴を表すJ−K次元のベクトルを算出し、算出したJ−K次元のベクトルと、前記やり取りにおいて1つ先行するメールの特徴を示すデータに相当するJ次元のベクトルに対して次元削減を行うことで得られるK次元のベクトルとを連結し、連結後のJ次元のベクトルを前記第2データとして設定するメール検査方法。 - コンピュータに、
複数のメールに含まれる各メールの特徴と、各メールに添付されたファイルと各メールの本文中のURLによって特定されるリソースとの少なくともいずれかを含む、各メールに付随するリソースの特徴との間の関係性を学習する学習処理と、
検査対象のメールの特徴と、前記検査対象のメールに付随するリソースの特徴とを抽出し、抽出した特徴間に、前記学習処理により学習された関係性があるかどうかによって、前記検査対象のメールが不審なメールであるかどうかを判定する判定処理と
を実行させ、
前記学習処理は、一連のメールのやり取りについて、前記やり取りに含まれる1通目のメールの特徴を示す第1データと、前記やり取りに含まれる2通目以降のメールそれぞれの特徴を示すデータであり、前記やり取りにおいて先行するメールの特徴を継承する第2データと、前記やり取りに含まれる各メールに付随するリソースの特徴を示す第3データとを生成し、生成した第1データ、第2データおよび第3データを用いて前記関係性を学習し、
前記学習処理は、Jを整数、KをJよりも小さい整数として、前記1通目のメールの特徴を表すJ次元のベクトルを算出し、算出したJ次元のベクトルを前記第1データとして設定し、前記2通目以降のメールそれぞれの特徴を表すJ−K次元のベクトルを算出し、算出したJ−K次元のベクトルと、前記やり取りにおいて1つ先行するメールの特徴を示すデータに相当するJ次元のベクトルに対して次元削減を行うことで得られるK次元のベクトルとを連結し、連結後のJ次元のベクトルを前記第2データとして設定するメール検査プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/033279 WO2019053844A1 (ja) | 2017-09-14 | 2017-09-14 | メール検査装置、メール検査方法およびメール検査プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019053844A1 JPWO2019053844A1 (ja) | 2020-01-16 |
JP6698952B2 true JP6698952B2 (ja) | 2020-05-27 |
Family
ID=65722563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019541568A Active JP6698952B2 (ja) | 2017-09-14 | 2017-09-14 | メール検査装置、メール検査方法およびメール検査プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210092139A1 (ja) |
EP (1) | EP3675433A4 (ja) |
JP (1) | JP6698952B2 (ja) |
CN (1) | CN111066295A (ja) |
WO (1) | WO2019053844A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7212017B2 (ja) * | 2020-09-18 | 2023-01-24 | ヤフー株式会社 | 情報処理装置、システム、学習装置、情報処理方法、およびプログラム |
US11310270B1 (en) * | 2020-10-14 | 2022-04-19 | Expel, Inc. | Systems and methods for intelligent phishing threat detection and phishing threat remediation in a cyber security threat detection and mitigation platform |
WO2022176209A1 (ja) * | 2021-02-22 | 2022-08-25 | 日本電信電話株式会社 | 検索装置、検索方法および検索プログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6615242B1 (en) * | 1998-12-28 | 2003-09-02 | At&T Corp. | Automatic uniform resource locator-based message filter |
US7272853B2 (en) * | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
US8533270B2 (en) * | 2003-06-23 | 2013-09-10 | Microsoft Corporation | Advanced spam detection techniques |
US7574409B2 (en) * | 2004-11-04 | 2009-08-11 | Vericept Corporation | Method, apparatus, and system for clustering and classification |
JP2006166042A (ja) * | 2004-12-08 | 2006-06-22 | Nec Corp | 電子メールフィルタリングシステム、メール転送装置及びそれらに用いる電子メールフィルタリング方法 |
GB2427048A (en) | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US8838718B2 (en) * | 2007-01-15 | 2014-09-16 | Unoweb Inc. | Virtual email method for preventing delivery of undesired electronic messages |
US8023974B1 (en) * | 2007-02-15 | 2011-09-20 | Trend Micro Incorporated | Lightweight SVM-based content filtering system for mobile phones |
US8370930B2 (en) * | 2008-02-28 | 2013-02-05 | Microsoft Corporation | Detecting spam from metafeatures of an email message |
US20100131523A1 (en) * | 2008-11-25 | 2010-05-27 | Leo Chi-Lok Yu | Mechanism for associating document with email based on relevant context |
JP2011034417A (ja) * | 2009-08-04 | 2011-02-17 | Kddi Corp | 迷惑メール判定装置及び迷惑メール判定方法及び迷惑メール判定プログラム |
US8560466B2 (en) * | 2010-02-26 | 2013-10-15 | Trend Micro Incorporated | Method and arrangement for automatic charset detection |
US8938508B1 (en) * | 2010-07-22 | 2015-01-20 | Symantec Corporation | Correlating web and email attributes to detect spam |
EP2661852A1 (en) * | 2011-01-04 | 2013-11-13 | Cisco Technology, Inc. | Limiting virulence of malicious messages using a proxy server |
WO2013056315A1 (en) * | 2011-10-19 | 2013-04-25 | The University Of Sydney | Image processing and object classification |
JP6094056B2 (ja) | 2012-05-10 | 2017-03-15 | 富士通株式会社 | メールチェック方法、メールチェック装置、及び、メールチェックプログラム |
CN102842078B (zh) * | 2012-07-18 | 2015-06-17 | 南京邮电大学 | 一种基于社群特征分析的电子邮件取证分析方法 |
JP6039378B2 (ja) | 2012-11-20 | 2016-12-07 | エヌ・ティ・ティ・ソフトウェア株式会社 | 不正メール判定装置、不正メール判定方法、及びプログラム |
US9634970B2 (en) * | 2013-04-30 | 2017-04-25 | Cloudmark, Inc. | Apparatus and method for augmenting a message to facilitate spam identification |
US9300686B2 (en) * | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
CN103873348A (zh) * | 2014-02-14 | 2014-06-18 | 新浪网技术(中国)有限公司 | 电子邮件过滤方法和系统 |
US9686308B1 (en) * | 2014-05-12 | 2017-06-20 | GraphUS, Inc. | Systems and methods for detecting and/or handling targeted attacks in the email channel |
JP5876181B1 (ja) | 2015-06-05 | 2016-03-02 | 株式会社ソリトンシステムズ | 電子メールの誤送信防止用の注意喚起装置、電子メール送信システム及びプログラム |
US10049098B2 (en) * | 2016-07-20 | 2018-08-14 | Microsoft Technology Licensing, Llc. | Extracting actionable information from emails |
US10891373B2 (en) * | 2017-08-31 | 2021-01-12 | Micro Focus Llc | Quarantining electronic messages based on relationships among associated addresses |
-
2017
- 2017-09-14 EP EP17925022.0A patent/EP3675433A4/en not_active Withdrawn
- 2017-09-14 WO PCT/JP2017/033279 patent/WO2019053844A1/ja unknown
- 2017-09-14 US US16/634,809 patent/US20210092139A1/en not_active Abandoned
- 2017-09-14 JP JP2019541568A patent/JP6698952B2/ja active Active
- 2017-09-14 CN CN201780094628.4A patent/CN111066295A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JPWO2019053844A1 (ja) | 2020-01-16 |
CN111066295A (zh) | 2020-04-24 |
WO2019053844A1 (ja) | 2019-03-21 |
EP3675433A4 (en) | 2020-09-30 |
EP3675433A1 (en) | 2020-07-01 |
US20210092139A1 (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107908963B (zh) | 一种自动化检测恶意代码核心特征的方法 | |
CN109359439B (zh) | 软件检测方法、装置、设备及存储介质 | |
US20090013405A1 (en) | Heuristic detection of malicious code | |
US8869277B2 (en) | Realtime multiple engine selection and combining | |
RU2708356C1 (ru) | Система и способ двухэтапной классификации файлов | |
EP3454230B1 (en) | Access classification device, access classification method, and access classification program | |
US20200250309A1 (en) | Methods and apparatus for using machine learning to detect potentially malicious obfuscated scripts | |
CA2743273C (en) | Method and device for intercepting junk mail | |
JP6697123B2 (ja) | プロファイル生成装置、攻撃検知装置、プロファイル生成方法、および、プロファイル生成プログラム | |
US11797668B2 (en) | Sample data generation apparatus, sample data generation method, and computer readable medium | |
JP6698952B2 (ja) | メール検査装置、メール検査方法およびメール検査プログラム | |
US8676791B2 (en) | Apparatus and methods for providing assistance in detecting mistranslation | |
CN112329012B (zh) | 针对包含JavaScript的恶意PDF文档的检测方法及电子设备 | |
CN109492118A (zh) | 一种数据检测方法及检测装置 | |
WO2020198187A1 (en) | Email attack detection and forensics | |
JP6818957B2 (ja) | セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム | |
CN112231696B (zh) | 恶意样本的识别方法、装置、计算设备以及介质 | |
JP2017004097A (ja) | 情報分析システム、情報分析方法 | |
Shekhawat et al. | A review of malware classification methods using machine learning | |
US20210390519A1 (en) | Storage medium, detection method, and detection device | |
JP7140268B2 (ja) | 警告装置、制御方法、及びプログラム | |
KR101893029B1 (ko) | 머신 러닝 기반의 취약점 정보를 분류하는 방법 및 장치 | |
CN113688240A (zh) | 威胁要素提取方法、装置、设备及存储介质 | |
CN112154422A (zh) | 可疑邮件检测装置、可疑邮件检测方法以及可疑邮件检测程序 | |
KR102199704B1 (ko) | 다중 백신의 탐지명으로부터 대표 토큰을 선정하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191010 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191010 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191010 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6698952 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |