JP7107432B2 - 分析システム、方法およびプログラム - Google Patents
分析システム、方法およびプログラム Download PDFInfo
- Publication number
- JP7107432B2 JP7107432B2 JP2021508198A JP2021508198A JP7107432B2 JP 7107432 B2 JP7107432 B2 JP 7107432B2 JP 2021508198 A JP2021508198 A JP 2021508198A JP 2021508198 A JP2021508198 A JP 2021508198A JP 7107432 B2 JP7107432 B2 JP 7107432B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- route
- attack route
- display control
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、本発明の第1の実施形態の分析システムの例を示すブロック図である。第1の実施形態の分析システム1は、データ収集部2と、データ記憶部3と、トポロジ特定部4と、検出部5と、表示制御部6と、ディスプレイ装置7とを備える。
Processing Unit )、および、そのコンピュータの通信インタフェースによって実現される。例えば、CPUが、コンピュータのプログラム記憶装置等のプログラム記録媒体から分析プログラムを読み込み、そのプログラムに従って、通信インタフェースを用いて、データ収集部2として動作すればよい。また、トポロジ特定部4、検出部5および表示制御部6は、例えば、分析プログラムに従って動作するコンピュータのCPUによって実現される。例えば、CPUが上記のようにプログラム記録媒体から分析プログラムを読み込み、そのプログラムに従って、トポロジ特定部4、検出部5および表示制御部6として動作すればよい。データ記憶部3は、例えば、コンピュータが備える記憶装置によって実現される。
図8は、本発明の第2の実施形態の分析システムの例を示すブロック図である。第1の実施形態の要素と同様の要素については、図1と同一の符号を付す。第2の実施形態の分析システム1は、データ収集部2と、データ記憶部3と、トポロジ特定部4と、検出部5と、重要機器特定部8と、表示制御部6と、ディスプレイ装置7とを備える。
図13は、本発明の第3の実施形態の分析システムの例を示すブロック図である。第1の実施形態や第2の実施形態の要素と同様の要素については、図1や図8と同一の符号を付す。第3の実施形態の分析システム1は、データ収集部2と、データ記憶部3と、トポロジ特定部4と、検出部5と、評価値導出部9と、リスク情報記憶部10と、表示制御部6と、ディスプレイ装置7とを備える。
診断対象システムを仮想化してシミュレーションを行う分析システムにおいて、
前記診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出部と、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示する表示制御部とを備え、
前記表示制御部は、
前記診断対象システムへの影響に応じた態様で、前記攻撃ルートを前記ディスプレイ装置上に表示する
ことを特徴とする分析システム。
表示制御部は、
複数の攻撃ルートの重複部分を、攻撃ルート上で複数の攻撃ルートが重複していない部分とは異なる態様でディスプレイ装置上に表示する
付記1に記載の分析システム。
表示制御部は、
複数の攻撃ルートの重複部分に該当する線を、攻撃ルート上で複数の攻撃ルートが重複していない部分に該当する線とは異なる態様でディスプレイ装置上に表示する
付記1または付記2に記載の分析システム。
表示制御部は、
重要機器に至る攻撃ルートを、前記重要機器に至らない攻撃ルートとは異なる態様でディスプレイ装置上に表示する
付記1から付記3のうちのいずれかに記載の分析システム。
診断対象システムに含まれる各機器の中から、重要機器を特定する重要機器特定部を備え、
表示制御部は、
重要機器に至る攻撃ルートを、前記重要機器に至らない攻撃ルートとは異なる態様でディスプレイ装置上に表示する
付記1から付記4のうちのいずれかに記載の分析システム。
攻撃ルート毎に、攻撃によるリスクの程度を示す評価値を導出する評価値導出部を備え、
表示制御部は、
評価値に応じた態様で攻撃ルートをディスプレイ装置上に表示する
付記1から付記5のうちのいずれかに記載の分析システム。
表示制御部は、
攻撃ルートの数が予め定められた所定数以下である場合に、評価値に応じた態様で各攻撃ルートをディスプレイ装置上に表示する
付記6に記載の分析システム。
表示制御部は、
攻撃によるリスクの程度が大きい順に所定数の攻撃ルートを選択し、前記所定数の攻撃ルートを評価値に応じた態様でディスプレイ装置上に表示する
付記6に記載の分析システム。
攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定部を備え、
表示制御部は、
攻撃ルート上の機器の近傍に被害情報を表示する
付記1から付記8のうちのいずれかに記載の分析システム。
診断対象システムを仮想化してシミュレーションを行う分析方法において、
コンピュータが、
前記診断対象システムに含まれる機器のネットワークトポロジを特定し、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出し、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示し、
前記攻撃ルートを前記ディスプレイ装置上に表示するときに、前記診断対象システムへの影響に応じた態様で、前記攻撃ルートを前記ディスプレイ装置上に表示する
ことを特徴とする分析方法。
コンピュータに、診断対象システムを仮想化してシミュレーションを行わせるための分析プログラムを記録したコンピュータ読み取り可能な記録媒体において、
前記コンピュータに、
前記診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定処理、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出処理、および、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示する表示制御処理を実行させ、
前記コンピュータに、
前記表示制御処理で、
前記診断対象システムへの影響に応じた態様で、前記攻撃ルートを前記ディスプレイ装置上に表示させる
ための分析プログラムを記録したコンピュータ読み取り可能な記録媒体。
2 データ収集部
3 データ記憶部
4 トポロジ特定部
5 検出部
6 表示制御部
7 ディスプレイ装置
8 重要機器特定部
9 評価値導出部
10 リスク情報記憶部
11 被害情報記憶部
12 被害特定部
Claims (10)
- 診断対象システムを仮想化してシミュレーションを行う分析システムにおいて、
前記診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出部と、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示する表示制御部とを備え、
前記表示制御部は、
前記診断対象システムへの影響に応じた態様で、前記攻撃ルートを前記ディスプレイ装置上に表示し、
前記攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定部を備え、
前記表示制御部は、
前記攻撃ルート上の前記機器の近傍に、前記被害内容を示す前記被害情報を表示する
ことを特徴とする分析システム。 - 表示制御部は、
複数の攻撃ルートの重複部分を、攻撃ルート上で複数の攻撃ルートが重複していない部分とは異なる態様でディスプレイ装置上に表示する
請求項1に記載の分析システム。 - 表示制御部は、
複数の攻撃ルートの重複部分に該当する線を、攻撃ルート上で複数の攻撃ルートが重複していない部分に該当する線とは異なる態様でディスプレイ装置上に表示する
請求項1または請求項2に記載の分析システム。 - 表示制御部は、
重要機器に至る攻撃ルートを、前記重要機器に至らない攻撃ルートとは異なる態様でディスプレイ装置上に表示する
請求項1から請求項3のうちのいずれか1項に記載の分析システム。 - 診断対象システムに含まれる各機器の中から、重要機器を特定する重要機器特定部を備え、
表示制御部は、
重要機器に至る攻撃ルートを、前記重要機器に至らない攻撃ルートとは異なる態様でディスプレイ装置上に表示する
請求項1から請求項4のうちのいずれか1項に記載の分析システム。 - 攻撃ルート毎に、攻撃によるリスクの程度を示す評価値を導出する評価値導出部を備え、
表示制御部は、
評価値に応じた態様で攻撃ルートをディスプレイ装置上に表示する
請求項1から請求項5のうちのいずれか1項に記載の分析システム。 - 表示制御部は、
攻撃ルートの数が予め定められた所定数以下である場合に、評価値に応じた態様で各攻撃ルートをディスプレイ装置上に表示する
請求項6に記載の分析システム。 - 表示制御部は、
攻撃によるリスクの程度が大きい順に所定数の攻撃ルートを選択し、前記所定数の攻撃ルートを評価値に応じた態様でディスプレイ装置上に表示する
請求項6に記載の分析システム。 - 診断対象システムを仮想化してシミュレーションを行う分析方法において、
コンピュータが、
前記診断対象システムに含まれる機器のネットワークトポロジを特定し、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出し、
前記攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定し、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示し、
前記攻撃ルートを前記ディスプレイ装置上に表示するときに、前記診断対象システムへの影響に応じた態様で、前記攻撃ルートを前記ディスプレイ装置上に表示し、
前記攻撃ルートを前記ディスプレイ装置上に表示するときに、前記攻撃ルート上の前記機器の近傍に、前記被害内容を示す前記被害情報を表示する
ことを特徴とする分析方法。 - コンピュータに、診断対象システムを仮想化してシミュレーションを行わせるための分析プログラムにおいて、
前記コンピュータに、
前記診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定処理、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出処理、
前記攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定処理、および、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示する表示制御処理を実行させ、
前記コンピュータに、
前記表示制御処理で、
前記診断対象システムへの影響に応じた態様で、前記攻撃ルートを前記ディスプレイ装置上に表示させ、
前記コンピュータに、
前記表示制御処理で、
前記攻撃ルート上の前記機器の近傍に、前記被害内容を示す前記被害情報を表示させる
ための分析プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063597 | 2019-03-28 | ||
JP2019063597 | 2019-03-28 | ||
PCT/JP2020/004814 WO2020195228A1 (ja) | 2019-03-28 | 2020-02-07 | 分析システム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020195228A1 JPWO2020195228A1 (ja) | 2020-10-01 |
JP7107432B2 true JP7107432B2 (ja) | 2022-07-27 |
Family
ID=72608999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021508198A Active JP7107432B2 (ja) | 2019-03-28 | 2020-02-07 | 分析システム、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220191220A1 (ja) |
JP (1) | JP7107432B2 (ja) |
WO (1) | WO2020195228A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102591591B1 (ko) * | 2023-05-10 | 2023-10-19 | 한국정보기술 주식회사 | 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7384743B2 (ja) * | 2020-05-13 | 2023-11-21 | 株式会社日立製作所 | 攻撃シナリオの危険度評価装置およびその方法 |
WO2023089669A1 (ja) * | 2021-11-16 | 2023-05-25 | 日本電気株式会社 | 攻撃ルート抽出システム、攻撃ルート抽出方法及び、プログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005341217A (ja) | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
JP2006093832A (ja) | 2004-09-21 | 2006-04-06 | Mitsubishi Electric Corp | 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム |
JP2008257577A (ja) | 2007-04-06 | 2008-10-23 | Lac Co Ltd | セキュリティ診断システム、方法およびプログラム |
JP2015216549A (ja) | 2014-05-12 | 2015-12-03 | 富士通株式会社 | 表示方法、表示装置および表示プログラム |
JP2016218695A (ja) | 2015-05-20 | 2016-12-22 | 三菱電機株式会社 | リスク分析結果表示装置 |
US20180337939A1 (en) | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
WO2019003373A1 (ja) | 2017-06-29 | 2019-01-03 | 日本電気株式会社 | 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7739029B2 (en) * | 2004-09-08 | 2010-06-15 | Aisin Aw Co., Ltd. | Navigation apparatus and method with traffic ranking and display |
US7681131B1 (en) * | 2004-11-10 | 2010-03-16 | InternetPerils, Inc. | Method and apparatus for aggregating, condensing, supersetting, and displaying network topology and performance data |
US7607170B2 (en) * | 2004-12-22 | 2009-10-20 | Radware Ltd. | Stateful attack protection |
US8806632B2 (en) * | 2008-11-17 | 2014-08-12 | Solarwinds Worldwide, Llc | Systems, methods, and devices for detecting security vulnerabilities in IP networks |
EP2831797B1 (en) * | 2012-03-30 | 2018-05-02 | Irdeto B.V. | Securing accessible systems using dynamic data mangling |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10142353B2 (en) * | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10419473B1 (en) * | 2016-10-26 | 2019-09-17 | Wells Fargo Bank, N.A. | Situational awareness and perimeter protection orchestration |
US11544527B2 (en) * | 2020-02-06 | 2023-01-03 | International Business Machines Corporation | Fuzzy cyber detection pattern matching |
US20230078044A1 (en) * | 2020-04-23 | 2023-03-16 | Specter Ops, Inc. | System and method for continuous collection, analysis and reporting of attack paths choke points in a directory services environment |
-
2020
- 2020-02-07 JP JP2021508198A patent/JP7107432B2/ja active Active
- 2020-02-07 WO PCT/JP2020/004814 patent/WO2020195228A1/ja active Application Filing
- 2020-02-07 US US17/439,994 patent/US20220191220A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005341217A (ja) | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
JP2006093832A (ja) | 2004-09-21 | 2006-04-06 | Mitsubishi Electric Corp | 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム |
JP2008257577A (ja) | 2007-04-06 | 2008-10-23 | Lac Co Ltd | セキュリティ診断システム、方法およびプログラム |
JP2015216549A (ja) | 2014-05-12 | 2015-12-03 | 富士通株式会社 | 表示方法、表示装置および表示プログラム |
JP2016218695A (ja) | 2015-05-20 | 2016-12-22 | 三菱電機株式会社 | リスク分析結果表示装置 |
US20180337939A1 (en) | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
WO2019003373A1 (ja) | 2017-06-29 | 2019-01-03 | 日本電気株式会社 | 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102591591B1 (ko) * | 2023-05-10 | 2023-10-19 | 한국정보기술 주식회사 | 교통 정보 센터의 보안 관리 방법 및 그를 위한 장치 |
Also Published As
Publication number | Publication date |
---|---|
WO2020195228A1 (ja) | 2020-10-01 |
JPWO2020195228A1 (ja) | 2020-10-01 |
US20220191220A1 (en) | 2022-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7107432B2 (ja) | 分析システム、方法およびプログラム | |
US11956208B2 (en) | Graphical representation of security threats in a network | |
JP2012104088A (ja) | 情報セキュリティ保護ホスト | |
JP7424470B2 (ja) | 分析システム、方法およびプログラム | |
US10445746B2 (en) | Method for checking compliance of payment application in virtualized environment | |
US20220174087A1 (en) | Analysis system, method, and program | |
US12028222B1 (en) | Obtaining simulated results for a course of action executed in an information technology environment | |
JP7334794B2 (ja) | 分析システム、方法およびプログラム | |
JP7164016B2 (ja) | 分析システム、方法およびプログラム | |
US20230065379A1 (en) | Formal verification of network changes | |
JP7424395B2 (ja) | 分析システム、方法およびプログラム | |
US12034757B2 (en) | Analysis system, method, and program | |
WO2021059521A1 (ja) | 分析システム、方法およびプログラム | |
WO2021059471A1 (ja) | セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体 | |
JP7302666B2 (ja) | 分析システム、方法およびプログラム | |
US20220279007A1 (en) | Analysis system, method, and program | |
JP7347521B2 (ja) | 分析システム、方法およびプログラム | |
JP7405162B2 (ja) | 分析システム、方法およびプログラム | |
US20220311786A1 (en) | Analysis system, method, and program | |
WO2023073952A1 (ja) | セキュリティ分析装置、セキュリティ分析方法、及びコンピュータ読み取り可能な記録媒体 | |
US20240146757A1 (en) | Analysis apparatus, analysis system, analysis method and analysis program | |
US20170054746A1 (en) | Identifying unverified application behavior in a computing environment | |
WO2023089669A1 (ja) | 攻撃ルート抽出システム、攻撃ルート抽出方法及び、プログラム | |
JP6760884B2 (ja) | 生成システム、生成方法及び生成プログラム | |
SEKINE et al. | Development and Evaluation of a Dynamic Security Evaluation System for the Cloud System Operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210820 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220627 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7107432 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |