JP6845344B2 - データ漏洩リスクの評価 - Google Patents
データ漏洩リスクの評価 Download PDFInfo
- Publication number
- JP6845344B2 JP6845344B2 JP2019547320A JP2019547320A JP6845344B2 JP 6845344 B2 JP6845344 B2 JP 6845344B2 JP 2019547320 A JP2019547320 A JP 2019547320A JP 2019547320 A JP2019547320 A JP 2019547320A JP 6845344 B2 JP6845344 B2 JP 6845344B2
- Authority
- JP
- Japan
- Prior art keywords
- query
- data
- interaction
- party
- conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012502 risk assessment Methods 0.000 title 1
- 230000003993 interaction Effects 0.000 claims description 245
- 238000006243 chemical reaction Methods 0.000 claims description 167
- 238000000034 method Methods 0.000 claims description 42
- 238000004458 analytical method Methods 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 230000009471 action Effects 0.000 claims description 4
- 230000015654 memory Effects 0.000 description 37
- 238000004891 communication Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/283—Multi-dimensional databases or data warehouses, e.g. MOLAP or ROLAP
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computational Linguistics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
タラクションを行ったと推測してよく、そのような推論はデータ漏洩リスクを表す。
102 インタラクション情報データストア
104 クエリメンバーシップジェネレータ
106 クエリ情報データストア
108 差分クエリアナライザ
110 包括的差分クエリアナライザ
112 データ漏洩情報データストア
120 インタラクションデータ
122 クエリデータ
124 一致ディメンション組合せデータ
126 クエリメンバーシップデータ
128 潜在的なデータ漏洩
130 確認されたデータ漏洩
300 クエリ結果
302 主要非コンバージョンディメンション
304 主要非コンバージョンディメンション
306 コンバージョンディメンション
308 コンバージョンディメンション
310 集計ディメンション
400 インタラクションデータ
402 コンバージョン識別子
404 コンバージョン日
406 ユーザ識別子
408 サードパーティウェブサイト識別子
500 比較的包括的なクエリビュー
550 比較的限定されたクエリビュー
600 ディメンション組合せデータ
602 ディメンション組合せ
604 ユーザID
700 一致ディメンション組合せデータ
702 クエリ
704 クエリ結果行
706 一致ディメンション組合せ
800 クエリメンバーシップタグデータ
802 ディメンション組合せ
804 クエリメンバーシップタグ
900 エンティティ関連データ
902 クエリメンバーシップタグ
904 ディメンション組合せ
906 ユーザID
1000 計算デバイス
1002 プロセッサ
1004 メモリ
1006 記憶デバイス
1008 高速インタフェース
1010 高速拡張ポート
1012 低速インタフェース
1014 低速バス
1016 ディスプレイ
1020 標準サーバ
1022 ラップトップコンピュータ
1024 ラックサーバシステム
1050 計算デバイス
1052 プロセッサ
1054 ディスプレイ
1056 ディスプレイインタフェース
1058 制御インタフェース
1060 音声コーデック
1062 外部インタフェース
1064 メモリ
1066 通信インタフェース
1068 送受信器
1070 GPS受信器モジュール
1072 拡張インタフェース
1074 拡張メモリ
1080 セルラ電話
1082 スマートフォン
Claims (16)
- 計算システムによって、当事者に関するインタラクションデータを受け取るステップであって、前記インタラクションデータが、前記当事者と複数のエンティティとの間で発生したインタラクションの集合について記述し、前記インタラクションデータが、各インタラクションについて、(i)前記インタラクションの1つまたは複数のディメンションの値および(ii)前記当事者との前記インタラクションに参加した前記複数のエンティティのうちの1つに対するエンティティ識別子を識別する、ステップと、
前記計算システムによって、前記当事者に関するクエリデータを受け取るステップであって、前記クエリデータが、前記当事者と前記複数のエンティティとの間で発生したインタラクションの前記集合に関して前記当事者によって発行される複数のクエリについて記述する、ステップと、
前記計算システムによって、複数のディメンション組合せを決定するステップであって、各々のディメンション組合せが、前記インタラクションデータに表される前記1つまたは複数のディメンションの値の異なる組合せに対応する、ステップと、
前記計算システムによって、前記クエリデータに記載される前記複数のクエリの各クエリについて、前記クエリに対する結果において現れる前記複数のディメンション組合せからの各ディメンション組合せを識別するステップと、
前記計算システムによって、前記複数のディメンション組合せの各ディメンション組合せに対して、前記クエリに対する結果において前記ディメンション組合せが現れる前記複数のクエリからの各クエリを識別するクエリメンバーシップタグを生成するステップと、
前記計算システムによって、各一意のクエリメンバーシップタグに対して、前記クエリメンバーシップタグに対応するディメンション組合せを有するいずれかのインタラクションに前記インタラクションデータにおいて関連付けられたエンティティの数のカウントを決定するステップと、
1つまたは複数の一意のクエリメンバーシップタグに対する前記カウントに基づいて前記当事者に関するデータ漏洩リスクを評価するステップとを含む、
コンピュータで実行される方法。 - 前記当事者に関する前記インタラクションデータを受け取るステップが、
前記当事者に知られているコンバージョンインタラクションデータを受け取るステップを含み、
インタラクションの前記集合が、前記複数のエンティティと前記当事者の1つまたは複数のウェブプロパティとの間で発生したコンバージョンインタラクションを含む、
請求項1に記載のコンピュータで実行される方法。 - 前記コンバージョンインタラクションデータが前記当事者から受け取られる、
請求項2に記載のコンピュータで実行される方法。 - 前記当事者に関する前記インタラクションデータを受け取るステップが、
前記当事者に知られていない非コンバージョンインタラクションデータを受け取るステップを含み、
インタラクションの前記集合が、前記複数のエンティティと1つまたは複数のサードパーティウェブプロパティとの間で発生した非コンバージョンインタラクションを含む、
請求項1から3のいずれか一項に記載のコンピュータで実行される方法。 - 前記非コンバージョンインタラクションデータが、通知アイテム提供システムから受け取られる、
請求項4に記載のコンピュータで実行される方法。 - 前記計算システムによって決定される前記複数のディメンション組合せが、前記当事者に知られているコンバージョンインタラクション値だけを含む、
請求項1から5のいずれか一項に記載のコンピュータで実行される方法。 - 前記クエリに対する同じ結果において現れる2つ以上の異なるディメンション組合せが同じクエリメンバーシップタグを有する、
請求項1から6のいずれか一項に記載のコンピュータで実行される方法。 - 前記当事者に関する前記データ漏洩リスクを評価するステップが、
前記一意のクエリメンバーシップタグのいずれかに対するエンティティの前記数の前記カウントが、識別可能な閾値未満であるかどうかを判定するステップを含む、
請求項1から7のいずれか一項に記載のコンピュータで実行される方法。 - 前記当事者に関する前記データ漏洩リスクを評価するステップに基づいて所与のクエリメンバーシップタグに対応する潜在的なデータ漏洩を識別した後に、前記所与のクエリメンバーシップタグにおいて識別されるクエリの組合せの差分クエリ解析を行って、実際のデータ漏洩が発生したかどうかを判定するステップをさらに含む、
請求項1から8のいずれか一項に記載のコンピュータで実行される方法。 - 前記実際のデータ漏洩が発生したとの判定に応じて、1つまたは複数のセキュリティ措置を行うステップをさらに含む、
請求項9に記載のコンピュータで実行される方法。 - 前記1つまたは複数のセキュリティ措置が、前記当事者によって発行される、さらなるクエリを制限することを含む、
請求項10に記載のコンピュータで実行される方法。 - 前記1つまたは複数のセキュリティ措置が前記計算システムによって自動的に行われる、
請求項10または11に記載のコンピュータで実行される方法。 - 前記1つまたは複数のセキュリティ措置が、前記計算システムの管理者からの入力を受け取った後に行われる、
請求項10または11に記載のコンピュータで実行される方法。 - 計算デバイスの1つまたは複数のプロセッサによって実行されると、以下の動作を前記1つまたは複数のプロセッサに行わせるための命令を記憶したコンピュータ可読記憶媒体であって、前記動作が、
計算システムによって、当事者に関するインタラクションデータを受け取ることであって、前記インタラクションデータが、前記当事者と複数のエンティティとの間で発生したインタラクションの集合について記述し、前記インタラクションデータが、各インタラクションについて、(i)前記インタラクションの1つまたは複数のディメンションの値および(ii)前記当事者との前記インタラクションに参加した前記複数のエンティティのうちの1つに対するエンティティ識別子をさらに識別する、ことと、
前記計算システムによって、前記当事者に関するクエリデータを受け取ることであって、前記クエリデータが、前記当事者と前記複数のエンティティとの間で発生したインタラクションの前記集合に関して前記当事者によって発行される複数のクエリについて記述する、ことと、
前記計算システムによって、複数のディメンション組合せを決定することであって、各々のディメンション組合せが、前記インタラクションデータに表される前記1つまたは複数のディメンションの値の異なる組合せに対応する、ことと、
前記計算システムによって、前記クエリデータに記載される前記複数のクエリの各クエリについて、前記クエリに対する結果において現れる前記複数のディメンション組合せからの各ディメンション組合せを識別することと、
前記計算システムによって、前記複数のディメンション組合せの各ディメンション組合せに対して、前記クエリに対する結果において前記ディメンション組合せが現れる前記複数のクエリからの各クエリを識別するクエリメンバーシップタグを生成することと、
前記計算システムによって、各一意のクエリメンバーシップタグに対して、前記クエリメンバーシップタグに対応するディメンション組合せを有するいずれかのインタラクションに前記インタラクションデータにおいて関連付けられたエンティティの数のカウントを決定することと、
1つまたは複数の一意のクエリメンバーシップタグに対する前記カウントに基づいて前記当事者に関するデータ漏洩リスクを評価することと
を含む動作を前記1つまたは複数のプロセッサに行わせる命令を記憶したコンピュータ可読記憶媒体。 - 計算装置によって実行されると、前記計算装置に請求項1から13のいずれか一項に記載の方法を行わせるためのマシン可読命令を含むコンピュータプログラム。
- 請求項1から13のいずれか一項に記載の方法を行うように構成される装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/036001 WO2019236060A1 (en) | 2018-06-05 | 2018-06-05 | Assessing data leakage risks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020525870A JP2020525870A (ja) | 2020-08-27 |
JP6845344B2 true JP6845344B2 (ja) | 2021-03-17 |
Family
ID=62817065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019547320A Active JP6845344B2 (ja) | 2018-06-05 | 2018-06-05 | データ漏洩リスクの評価 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11308232B2 (ja) |
EP (1) | EP3596648B1 (ja) |
JP (1) | JP6845344B2 (ja) |
KR (1) | KR102500778B1 (ja) |
CN (1) | CN110809764B (ja) |
WO (1) | WO2019236060A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115618085B (zh) * | 2022-10-21 | 2024-04-05 | 华信咨询设计研究院有限公司 | 一种基于动态标签的接口数据暴露探测方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8387110B1 (en) * | 2010-02-10 | 2013-02-26 | Socialware, Inc. | Method, system and computer program product for tagging content on uncontrolled web application |
US8145682B2 (en) * | 2010-02-25 | 2012-03-27 | Microsoft Corporation | Differentially private data release |
US8639649B2 (en) * | 2010-03-23 | 2014-01-28 | Microsoft Corporation | Probabilistic inference in differentially private systems |
US8661047B2 (en) | 2010-05-17 | 2014-02-25 | Microsoft Corporation | Geometric mechanism for privacy-preserving answers |
US8375030B2 (en) | 2010-12-03 | 2013-02-12 | Mitsubishi Electric Research Laboratories, Inc. | Differentially private aggregate classifier for multiple databases |
US20150286827A1 (en) | 2012-12-03 | 2015-10-08 | Nadia Fawaz | Method and apparatus for nearly optimal private convolution |
US9672364B2 (en) * | 2013-03-15 | 2017-06-06 | Microsoft Technology Licensing, Llc | Differentially private linear queries on histograms |
US9158809B2 (en) * | 2013-06-04 | 2015-10-13 | Microsoft Technology Licensing, Llc | Grid queries |
US10108918B2 (en) * | 2013-09-19 | 2018-10-23 | Acxiom Corporation | Method and system for inferring risk of data leakage from third-party tags |
EP3278213A4 (en) * | 2015-06-05 | 2019-01-30 | C3 IoT, Inc. | SYSTEMS, METHODS AND DEVICES FOR AN APPLICATION DEVELOPMENT PLATFORM OF AN INTERNET OF THE THINGS OF A COMPANY |
US20170068720A1 (en) * | 2015-09-04 | 2017-03-09 | Google Inc. | Systems and methods for classifying data queries based on responsive data sets |
US10108818B2 (en) | 2015-12-10 | 2018-10-23 | Neustar, Inc. | Privacy-aware query management system |
US10776838B2 (en) * | 2016-03-01 | 2020-09-15 | Mx Technologies, Inc. | Item level data aggregation |
US9977920B2 (en) * | 2016-03-22 | 2018-05-22 | Ca, Inc. | Providing data privacy in computer networks using personally identifiable information by inference control |
US11194864B2 (en) | 2016-05-10 | 2021-12-07 | Aircloak Gmbh | Systems and methods for anonymized statistical database queries |
US10452975B2 (en) * | 2016-06-19 | 2019-10-22 | Data.World, Inc. | Platform management of integrated access of public and privately-accessible datasets utilizing federated query generation and query schema rewriting optimization |
US10079935B1 (en) * | 2017-03-24 | 2018-09-18 | International Business Machines Corporation | Managing sensitive information transfer between parties in a telephone conversation |
KR102285880B1 (ko) * | 2017-05-17 | 2021-08-05 | 구글 엘엘씨 | 데이터 유출 방지 |
US11113413B2 (en) * | 2017-08-25 | 2021-09-07 | Immuta, Inc. | Calculating differentially private queries using local sensitivity on time variant databases |
US10558823B2 (en) * | 2018-06-11 | 2020-02-11 | Grey Market Labs, PBC | Systems and methods for controlling data exposure using artificial-intelligence-based modeling |
US20210240853A1 (en) * | 2018-08-28 | 2021-08-05 | Koninklijke Philips N.V. | De-identification of protected information |
-
2018
- 2018-06-05 KR KR1020207035162A patent/KR102500778B1/ko active IP Right Grant
- 2018-06-05 EP EP18737449.1A patent/EP3596648B1/en active Active
- 2018-06-05 WO PCT/US2018/036001 patent/WO2019236060A1/en unknown
- 2018-06-05 CN CN201880015014.7A patent/CN110809764B/zh active Active
- 2018-06-05 JP JP2019547320A patent/JP6845344B2/ja active Active
- 2018-06-05 US US16/464,109 patent/US11308232B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3596648B1 (en) | 2020-08-05 |
KR20210006435A (ko) | 2021-01-18 |
CN110809764B (zh) | 2023-10-13 |
WO2019236060A1 (en) | 2019-12-12 |
US20210117564A1 (en) | 2021-04-22 |
KR102500778B1 (ko) | 2023-02-16 |
US11308232B2 (en) | 2022-04-19 |
JP2020525870A (ja) | 2020-08-27 |
EP3596648A1 (en) | 2020-01-22 |
CN110809764A (zh) | 2020-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220014552A1 (en) | Detecting malicious behavior using an accomplice model | |
US20210194975A1 (en) | Systems and methods for web to mobile app correlation | |
US9754098B2 (en) | Providing policy tips for data loss prevention in collaborative environments | |
US20180191781A1 (en) | Data insights platform for a security and compliance environment | |
EP3482333B1 (en) | Cross-origin communication in restricted computer environments | |
CA3059709A1 (en) | Risk analysis method, device and computer readable medium | |
US10579814B2 (en) | Monitoring and preventing unauthorized data access | |
US20130275229A1 (en) | Apparatus and method for universal personal data portability | |
US20160134641A1 (en) | Detection of beaconing behavior in network traffic | |
AU2015298146B2 (en) | Visual tools for failure analysis in distributed systems | |
US20230244812A1 (en) | Identifying Sensitive Data Risks in Cloud-Based Enterprise Deployments Based on Graph Analytics | |
US20230153447A1 (en) | Automatic generation of security labels to apply encryption | |
WO2017100010A1 (en) | Organization and discovery of communication based on crowd sourcing | |
JP6845344B2 (ja) | データ漏洩リスクの評価 | |
US20190098026A1 (en) | Configurable cyber-attack trackers | |
US10083246B2 (en) | Apparatus and method for universal personal data portability | |
US10171687B2 (en) | Providing content and attachment printing for communication | |
US11704364B2 (en) | Evaluation of security policies in real-time for entities using graph as datastore | |
US10303790B2 (en) | Processing un-typed triple store data | |
US10171486B2 (en) | Security and authentication daisy chain analysis and warning system | |
US20180367492A1 (en) | Providing notification based on dynamic group | |
US11689574B2 (en) | Optimizing security and event information | |
US11853173B1 (en) | Log file manipulation detection | |
US20170161692A1 (en) | Providing reminders related to contextual data on lock screens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6845344 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |