JP7089861B2 - 監視装置、デバイス監視システム及び複数のネットワーク化されたデバイスの監視方法 - Google Patents
監視装置、デバイス監視システム及び複数のネットワーク化されたデバイスの監視方法 Download PDFInfo
- Publication number
- JP7089861B2 JP7089861B2 JP2017234265A JP2017234265A JP7089861B2 JP 7089861 B2 JP7089861 B2 JP 7089861B2 JP 2017234265 A JP2017234265 A JP 2017234265A JP 2017234265 A JP2017234265 A JP 2017234265A JP 7089861 B2 JP7089861 B2 JP 7089861B2
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- data
- devices
- monitoring system
- data fragments
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/065—Generation of reports related to network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Description
Claims (21)
- 通信可能デバイスのネットワークのための監視装置であって、
データ選択モジュールとデータ分析モジュールとをサポートする様に構成された処理リソースと、
前記処理リソースと動作可能に結合され、複数のデータフラグメントを受信する様に構成された通信インタフェースと、
を備え、
前記複数のデータフラグメントは、それぞれ、個別のデバイス識別子と、関連付けられた観察データと、を有し、前記複数のデータフラグメントは、それぞれ、複数の一意のデバイス識別子を有し、
前記データ選択モジュールは、前記複数のデータフラグメントの前記個別の識別子と、
前記関連付けられた観察データと、を読み、共通デバイス特性を特定し、前記共通デバイス特性の結果として生成される前記複数のデータフラグメントの第1の集合を特定する様に構成され、
前記データ分析モジュールは、予め定義された、期待される動作パラメータに対して異常なデバイスのアクティビティを個々のデバイスで検出するため、前記データ選択モジュールにより特定された前記複数のデータフラグメントの前記第1の集合を分析する様に構成される、監視装置。 - 請求項1に記載の監視装置であって、
前記共通デバイス特性は、デバイスの振る舞いに関する、監視装置。 - 請求項1に記載の監視装置であって、
前記共通デバイス特性は、デバイスの物理パラメータである、監視装置。 - 請求項3に記載の監視装置であって、
前記デバイスの物理パラメータは、周辺デバイスにより検出可能である、監視装置。 - 請求項1から4のいずれか1項に記載の監視装置であって、
前記共通デバイス特性は、デバイスのアプリケーションの実行で生じる測定可能なパラメータである、監視装置。 - 請求項1から5のいずれか1項に記載の監視装置であって、
前記処理リソースは、予期しないデバイスの動作を示す前記異常なデバイスのアクティビティの検出に応答して、警報を生成する様に構成される、監視装置。 - 請求項6に記載の監視装置であって、
前記処理リソースは、前記警報の前記生成に応答してデバイス更新のための通信を開始する様に構成される、監視装置。 - 請求項1から7のいずれか1項に記載の監視装置であって、
前記データ選択モジュールは、前記複数のデータフラグメントの前記第1の集合の別の共通デバイス特性を特定する様に構成され、
前記データ分析モジュールは、前記異常なデバイスのアクティビティの共通デバイス特性を使用する前記検出の信頼性を高めるため、前記別の共通デバイス特性に対して前記データ選択モジュールにより特定された前記複数のデータフラグメントの前記第1の集合を分析する様に構成される、監視装置。 - 請求項1から8のいずれか1項に記載の監視装置であって、
前記データ選択モジュールは、前記共通デバイス特性の結果として生成された前記複数のデータフラグメントの第2の集合を特定する様に構成され、
前記データ分析モジュールは、異常なデバイスのアクティビティを個々のデバイスで検出するため、前記データ選択モジュールにより特定された前記複数のデータフラグメントの前記第2の集合を分析する様に構成される、監視装置。 - デバイス監視システムであって、
請求項1から9のいずれか1項に記載の監視装置と、
前記監視装置と通信可能な複数の通信可能デバイスと、
を備えているデバイス監視システム。 - 請求項10に記載のデバイス監視システムであって、
前記複数のデバイスは、アプリケーションレイヤを含むプロトコルスタックをサポートするデバイス処理リソースを含むデバイスを有し、
前記デバイス処理リソースは、前記アプリケーションレイヤとは独立して動作する監視モジュールもサポートする、デバイス監視システム。 - 請求項10又は11に記載のデバイス監視システムであって、
前記複数の通信可能デバイスのグループに関連付けられるコントロールエンティティをさらに備えている、デバイス監視システム。 - 請求項12に記載のデバイス監視システムが請求項10を介して又は請求項10及び11を介して請求項6又は7に従属する場合におけるデバイス監視システムであって、
前記監視装置は、前記コントロールエンティティに前記警報を通信する様に構成される、デバイス監視システム。 - 請求項10から13のいずれか1項に記載のデバイス監視システムであって、
前記複数のデバイスは、前記複数のデータフラグメントを前記監視装置に通信する様に構成される、デバイス監視システム。 - 請求項11に記載のデバイス監視システムであって、
前記デバイス処理リソースは、前記処理リソースによりサポートされるサンドボックス内で前記監視モジュールを実行する様に構成される、デバイス監視システム。 - 請求項11又は15に記載のデバイス監視システムであって、
前記監視モジュールは、複数の前記複数のデータフラグメントを通信する様に構成され、複数の前記複数のデータフラグメントは、前記デバイスと一意に関連付けられた識別子を含む、デバイス監視システム。 - 請求項10から16のいずれか1項に記載のデバイス監視システムであって、
前記監視装置は、デバイス監視加入サービスの部分として、監視される前記複数のデバイスのデバイスを特定する、監視されるデバイスの登録部を有する、デバイス監視システム。 - 請求項12に記載のデバイス監視システムであって、
前記データ選択モジュールは、前記デバイスの前記識別子を参照することにより、デバイスの前記グループを判定する様に構成される、デバイス監視システム。 - 請求項16に記載のデバイス監視システムであって、
前記監視モジュールにより通信される前記観察データの特徴は工場設定である、デバイス監視システム。 - 請求項10から19のいずれか1項に記載のデバイス監視システムを含む、インターネットオブシングス。
- 複数のネットワーク化されたデバイスを監視する方法であって、
前記複数のデバイスから複数のデータフラグメントを受信することであって、前記複数のデータフラグメントは、それぞれ、個別のデバイス識別子と、関連付けられた観察データとを、含む、前記受信することと、
共通デバイス特性を特定し、前記共通デバイス特性の結果として生成される前記複数のデータフラグメントの第1の集合を特定するため、前記複数のデータフラグメントの前記個別の識別子と、前記関連付けられた観察データと、を読むことと、
予め定義された、期待される動作パラメータに対して異常なデバイスのアクティビティを個々のデバイスで検出するために、特定された前記複数のデータフラグメントの前記第1の集合を分析することと、を含む、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16207653.3 | 2016-12-30 | ||
EP16207653.3A EP3343968B1 (en) | 2016-12-30 | 2016-12-30 | Monitoring apparatus, device monitoring system and method of monitoring a plurality of networked devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018109956A JP2018109956A (ja) | 2018-07-12 |
JP7089861B2 true JP7089861B2 (ja) | 2022-06-23 |
Family
ID=57755090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017234265A Active JP7089861B2 (ja) | 2016-12-30 | 2017-12-06 | 監視装置、デバイス監視システム及び複数のネットワーク化されたデバイスの監視方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11129007B2 (ja) |
EP (1) | EP3343968B1 (ja) |
JP (1) | JP7089861B2 (ja) |
CN (1) | CN108270772B (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11432128B2 (en) * | 2017-12-14 | 2022-08-30 | Sony Corporation | Information processing device and information processing method |
US20200252420A1 (en) * | 2019-02-05 | 2020-08-06 | Carrier Corporation | Cyber defense and response system for buildings |
WO2020236891A1 (en) | 2019-05-21 | 2020-11-26 | Schneider Electric USA, Inc. | Establishing and maintaining secure device communication |
CN110434897B (zh) * | 2019-06-12 | 2021-01-01 | 北京航空航天大学 | 一种基于二自由度电磁驱动旋转机构的紧凑型仿生眼装置 |
US10873983B1 (en) * | 2019-07-15 | 2020-12-22 | Verizon Patent And Licensing Inc. | Method and device for selecting a network mode for an internet of things device |
US10917766B1 (en) * | 2020-03-10 | 2021-02-09 | Sprint Communications Company L.P. | System and methods for bring your own device eligibility platform |
CN111756716A (zh) * | 2020-06-15 | 2020-10-09 | 深信服科技股份有限公司 | 流量检测方法、装置及计算机可读存储介质 |
CN112953891A (zh) * | 2021-01-12 | 2021-06-11 | 南方电网数字电网研究院有限公司 | 一种电力运维多层次网络安全监测预警系统 |
EP4148581B1 (en) * | 2021-09-10 | 2023-08-30 | Axis AB | Verification of updated analytical procedures in monitoring systems |
CN115563153B (zh) * | 2022-09-23 | 2023-11-24 | 湖南新艺信息技术有限公司 | 基于人工智能的任务批量处理方法、系统及服务器 |
GB2625390A (en) * | 2023-01-30 | 2024-06-19 | Lloyds Banking Group Plc | Methods and systems for indicating the possibility of a cyber-attack on a computer network |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9213836B2 (en) * | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
US20070107052A1 (en) * | 2003-12-17 | 2007-05-10 | Gianluca Cangini | Method and apparatus for monitoring operation of processing systems, related network and computer program product therefor |
GB2421142A (en) * | 2004-12-09 | 2006-06-14 | Agilent Technologies Inc | Detecting malicious traffic in a communications network |
US8676149B2 (en) | 2007-10-18 | 2014-03-18 | Freescale Semiconductor, Inc. | Prolonging internal power supply life in a mobile communication device |
KR101107742B1 (ko) * | 2008-12-16 | 2012-01-20 | 한국인터넷진흥원 | 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템 |
US9600791B2 (en) * | 2010-06-07 | 2017-03-21 | Hewlett Packard Enterprise Development Lp | Managing a network system |
CN103299581A (zh) * | 2011-01-12 | 2013-09-11 | 适应性频谱和信号校正股份有限公司 | 用于联合优化wan和lan网络通信的系统及方法 |
US9310790B2 (en) * | 2011-05-23 | 2016-04-12 | Honeywell International Inc. | Large-scale comprehensive real-time monitoring framework for industrial facilities |
US10356106B2 (en) * | 2011-07-26 | 2019-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting anomaly action within a computer network |
US9378112B2 (en) * | 2012-06-25 | 2016-06-28 | International Business Machines Corporation | Predictive alert threshold determination tool |
WO2014114354A1 (en) * | 2013-01-28 | 2014-07-31 | Telefonaktiebolaget L M Ericsson (Publ) | M2m communications between a server device and a client device |
US9594907B2 (en) * | 2013-03-14 | 2017-03-14 | Sas Institute Inc. | Unauthorized activity detection and classification |
US9218488B2 (en) * | 2013-08-28 | 2015-12-22 | Globalfoundries U.S. 2 Llc | Malicious activity detection of a processing thread |
US9753796B2 (en) * | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
CN104751235A (zh) * | 2013-12-27 | 2015-07-01 | 伊姆西公司 | 用于数据挖掘的方法和装置 |
US20160037366A1 (en) * | 2014-08-01 | 2016-02-04 | Cox Communications, Inc. | Detection and reporting of network impairments |
US9660994B2 (en) * | 2014-09-30 | 2017-05-23 | Schneider Electric USA, Inc. | SCADA intrusion detection systems |
US9900336B2 (en) * | 2014-11-03 | 2018-02-20 | Vectra Networks, Inc. | System for detecting threats using scenario-based tracking of internal and external network traffic |
WO2016112209A1 (en) * | 2015-01-09 | 2016-07-14 | Ecorithm, Inc. | Machine learning-based fault detection system |
US10846705B2 (en) * | 2015-02-20 | 2020-11-24 | Qualcomm Incorporated | Automating customer service an internet of everything environment |
US10063585B2 (en) * | 2015-03-18 | 2018-08-28 | Qualcomm Incorporated | Methods and systems for automated anonymous crowdsourcing of characterized device behaviors |
WO2017087840A1 (en) * | 2015-11-20 | 2017-05-26 | Webroot Inc. | Binocular fusion analytics security |
US11880292B2 (en) * | 2016-02-17 | 2024-01-23 | Micro Focus Llc | Environment simulations |
-
2016
- 2016-12-30 EP EP16207653.3A patent/EP3343968B1/en active Active
-
2017
- 2017-12-06 JP JP2017234265A patent/JP7089861B2/ja active Active
- 2017-12-21 US US15/849,809 patent/US11129007B2/en active Active
- 2017-12-22 CN CN201711402012.7A patent/CN108270772B/zh active Active
Non-Patent Citations (1)
Title |
---|
小寺 康平 Kohei KOTERA,多数のセンサーが送出するトラヒックに対する異常検知システムの設計 A Design of Behavioral Anomaly Detection System on Network Application Traffic from Many Sensors,電子情報通信学会技術研究報告 Vol.113 No.472 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2014年02月27日,第113巻,61-66 |
Also Published As
Publication number | Publication date |
---|---|
JP2018109956A (ja) | 2018-07-12 |
EP3343968B1 (en) | 2021-08-11 |
CN108270772A (zh) | 2018-07-10 |
US20180191577A1 (en) | 2018-07-05 |
EP3343968A1 (en) | 2018-07-04 |
CN108270772B (zh) | 2023-09-01 |
US11129007B2 (en) | 2021-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7089861B2 (ja) | 監視装置、デバイス監視システム及び複数のネットワーク化されたデバイスの監視方法 | |
US11050774B2 (en) | Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network | |
EP1506637B1 (en) | Method, system and computer program product for wireless intrusion detection | |
US9220007B2 (en) | Wireless access point MAC address privacy | |
Noguchi et al. | Device identification based on communication analysis for the internet of things | |
US11202216B2 (en) | Passive determination of pairing and channel parameters for short-range wireless communications | |
TW201830921A (zh) | 用於網路監測的系統和方法 | |
TWI536787B (zh) | 計算資源之安全地理位置 | |
US9742773B2 (en) | Managing network interaction for devices | |
WO2005114960A1 (en) | Method and apparatus for low-overhead service availability and performance moniroring | |
US9467274B2 (en) | Processing communications via a sensor network | |
KR102376433B1 (ko) | 멀티네트워크 디바이스의 보안 진단 방법 | |
US20180013783A1 (en) | Method of protecting a communication network | |
US20220038483A1 (en) | Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network | |
CN108141369A (zh) | 机器对机器装置的操作状态的建立 | |
US11750448B2 (en) | Network device-integrated asset tag-based environmental sensing with mutual authentication | |
EP3941100B1 (en) | Network device identification | |
CN111031589A (zh) | 网络连接方法、装置、计算机可读存储介质和计算机设备 | |
US12058197B2 (en) | Message exchange between client and server | |
Kim et al. | A novel approach to detection of mobile rogue access points | |
US20230336585A1 (en) | Correlating Compromised Home Internet of Things Devices With Distributed Denial of Service Attacks | |
Yurdagul et al. | Blekeeper: Response time behavior based man-in-the-middle attack detection | |
KR102369991B1 (ko) | IoT 멀티네트워크의 보안을 위한 통합 관리 시스템 | |
US20200220890A1 (en) | Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network | |
JP2019061399A (ja) | デバイス識別装置およびデバイス識別方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180823 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180824 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180921 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220513 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7089861 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |