JP7114139B1 - 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 - Google Patents
漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 Download PDFInfo
- Publication number
- JP7114139B1 JP7114139B1 JP2022017704A JP2022017704A JP7114139B1 JP 7114139 B1 JP7114139 B1 JP 7114139B1 JP 2022017704 A JP2022017704 A JP 2022017704A JP 2022017704 A JP2022017704 A JP 2022017704A JP 7114139 B1 JP7114139 B1 JP 7114139B1
- Authority
- JP
- Japan
- Prior art keywords
- leaked
- password
- identification information
- information
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
図1は、漏洩対処管理方法を実施することに関与する例示的な構成を示す図である。ネットワーク1にウェブサービス提供装置2、情報源3、個別ユーザー装置4、管理ユーザー装置5、中間漏洩情報取得装置6、及び漏洩対処管理装置7が接続されている。
ネットワーク1として、限定されないが、例えば、インターネット、イントラネット、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、有線通信網、無線通信網、テレビ通信網、衛星通信網、音響による通信といった種々の通信経路が挙げられる。
ウェブサービス提供装置2はコンピュータであり、識別情報と識別情報に対応したパスワードとを含むアカウント情報を使用して、ネットワーク1を介して様々なサービスを提供する装置である。ウェブサービス提供装置2が提供するサービスは、例えば、通信販売ウェブサイト、種々のアプリケーションの会員制ウェブサイト、金融機関のウェブサイトなどを包含するが、これらに限定されない。一般的には、アカウント情報は、ウェブサービス提供装置2の利用者及びサービス提供者により秘匿される。
各情報源3はコンピュータであり、1つ以上の漏洩情報8を記憶している記憶装置を含む。本実施形態では各漏洩情報8は、相互に対応付けられた漏洩したパスワードと漏洩した識別情報とを含む。言い換えると、各漏洩情報8は漏洩したアカウント情報を含む。ある漏洩情報8が他の漏洩情報8と同じであってもよく、異なっていてもよい。本実施形態の様々な場面で参照される漏洩情報8は、取得した漏洩情報8に追加、削除、変更等の処理を加えたものであってもよい。
個別ユーザー装置4はコンピュータであり、図示しない表示装置及び入出力装置を備える。個別ユーザー装置4は、アカウント情報を使用している個別ユーザーにより使用される装置である。個別ユーザー装置4は、ネットワーク1を介して漏洩対処管理装置7と通信可能に構成されている。個別ユーザー装置4は、ウェブサービス提供装置2にアクセスするために個別ユーザーにより使用されるものであってもよい。
管理ユーザー装置5はコンピュータであり、図示しない表示装置及び入出力装置を備える。管理ユーザー装置5は、複数の個別ユーザーの識別情報を管理する管理ユーザーにより使用される装置である。管理ユーザー装置5は、ネットワーク1を介して漏洩対処管理装置7と通信可能に構成されている。本例では、管理ユーザーは、識別情報として複数の個別ユーザーに電子メールアドレスを提供する。
中間漏洩情報取得装置6はコンピュータであり、ネットワーク1を介して、又はその他の経路を介して漏洩情報8を収集して記憶装置に記憶する。例えば、中間漏洩情報取得装置6に記憶される漏洩情報8は、情報源3又はウェブサービス提供装置2から取得されたそのままの漏洩情報8、又は加工された漏洩情報8である。例えば、中間漏洩情報取得装置6に記憶される漏洩情報8は、紙により漏洩した情報をデジタル化した漏洩情報8であってもよい。中間漏洩情報取得装置6は、外部からの要求に応じて漏洩情報8の一部又は全部を、検索可能にし、取得可能にし、又はその他の手法により処理可能にする。
漏洩対処管理装置7は、管理ユーザー及び個別ユーザーを含む様々なユーザーがアカウント情報の漏洩に対する様々な対処を管理することを可能にする。漏洩対処管理装置7はコンピュータであり、通信装置11と記憶装置12とプロセッサ13とを備える。通信装置11は、プロセッサ13がネットワーク1を介して他の装置と通信することを可能にする。
漏洩対処管理プログラム14により実現される漏洩対処管理方法は、ユーザー設定工程ST21、漏洩情報取得工程ST22、報告手段設定工程ST23、報告送信工程ST24、個別対処画面制御工程ST25、及び管理画面制御工程ST26を含む。
図1のユーザー設定工程ST21について説明する。漏洩対処管理装置7は、管理ウェブサイトにおいて管理対象識別情報及び報告対象識別情報を登録可能にする。
図1の漏洩情報取得工程ST22について説明する。漏洩対処管理装置7は、ネットワーク1を介して中間漏洩情報取得装置6が公開している漏洩情報8を参照して、管理対象識別情報又は報告対象識別情報を検索キーとして、パスワードが漏洩しているか否かを検索する。漏洩対処管理装置7は、パスワードが漏洩している管理対象識別情報又は報告対象識別情報の漏洩情報8を中間漏洩情報取得装置6から取得して記憶装置12に記憶する。
図1の報告手段設定工程ST23について説明する。漏洩対処管理装置7は、パスワードが漏洩していることを個別ユーザーと管理ユーザーとの少なくとも一方にどのように報告するかを、個別ユーザーと管理ユーザーとの少なくとも一方が設定できるようにする。設定内容はユーザー情報16に記憶される。一例において、識別情報が電子メールアドレスである場合、報告のための電子メールが識別情報の電子メールアドレスに送信されるように自動的に設定される。なお、本発明にいて、プッシュ方式、プル方式等の全ての通知・表示手段が「報告」に含まれる。
図1の報告送信工程ST24について説明する。図4は、報告送信工程ST24を説明するためのフローチャートである。報告送信工程ST24は各報告対象識別情報に対して実行される。
ステップST51において、漏洩対処管理装置7は、漏洩情報8を参照することにより、報告対象識別情報がパスワードの漏洩した識別情報であるか否かを判定する。報告対象識別情報がパスワードの漏洩した識別情報ではない場合、報告送信工程ST24は終了する。報告対象識別情報がパスワードの漏洩した識別情報である場合、報告送信工程ST24はステップST52に進む。
ステップST52において、漏洩対処管理装置7は、パスワードが漏洩していることを、漏洩した報告対象識別情報に対応付けられた個別ユーザーと、漏洩した報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告する。
次にステップST53において、漏洩対処管理装置7は、パスワードが漏洩していることを、他の手段により個別ユーザーと管理ユーザーとの少なくとも一方に報告する。例えば、報告手段設定工程ST23において予め設定されたウェブブラウザ又は他のアプリケーションの通知機能を利用して報告が行われる。
図1の個別対処画面制御工程ST25について説明する。図5は個別ユーザーによりアクセス可能な個別ウェブサイトを介して表示される個別対処画面32の例である。漏洩対処管理装置7は、パスワードが漏洩していることを示す情報を個別対処画面32に表示することにより、パスワードが漏洩していることを個別ユーザーに報告する。本例では報告対象識別情報ごとに対応した情報を示す個別対処画面32が生成される。
例えば、ある1つのパスワードに対して、漏洩元テーブル65の全ての「メモ」が「パスワード変更済または変更不要」である場合、パスワードパターンテーブル64の「漏洩後の対応」は白色の背景を伴って、「変更済み」という表示になる。本表示により、リスクが低い状況であることが個別ユーザーにより認識されやすくなる。更に、「変更済み」という表示に加えて「今後使用しないでください」という注意情報が同じ行に表示される。注意情報は、漏洩したパスワードを使用しないように注意を促す役割を果たす。
図1の管理画面制御工程ST26について説明する。図6は管理ユーザーによりアクセス可能な管理ウェブサイトを介して表示される管理画面31に包含される第1管理画面70の例である。漏洩対処管理装置7は、第1管理画面70に漏洩元一覧テーブル71、漏洩パスワード状況テーブル72、ドメイン検索テーブル73、漏洩時期検索テーブル74、掲載時期検索テーブル75、及び漏洩元検索テーブル76を表示させる。
本実施形態によれば、パスワードが漏洩していることが個別ユーザーと管理ユーザーとの少なくとも一方に報告されるので、識別情報とパスワードとを含むアカウント情報の漏洩に対する対処が容易となる。
2… ウェブサービス提供装置
3… 情報源
4… 個別ユーザー装置
5… 管理ユーザー装置
6… 中間漏洩情報取得装置
7… 漏洩対処管理装置
8… 漏洩情報
11… 通信装置
12… 記憶装置
13… プロセッサ
14… 漏洩対処管理プログラム
16… ユーザー情報
17… 対処管理情報
31… 管理画面
32… 個別対処画面
41… 管理テーブル
42… 文面
43… 名称欄
44… 識別情報欄
45… 漏洩元情報欄
62… 警告欄
63… 識別情報欄
64… パスワードパターンテーブル
65… 漏洩元テーブル
70… 第1管理画面
71… 漏洩元一覧テーブル
72… 漏洩パスワード状況テーブル
73… ドメイン検索テーブル
74… 漏洩時期検索テーブル
75… 掲載時期検索テーブル
76… 漏洩元検索テーブル
77… 通知ボタン
80… 第2管理画面
81… アカウント一覧テーブル
82… パスワードパターンテーブル
83… 漏洩元テーブル
84… メールアドレス検索テーブル
85… ドメイン検索テーブル
86… グループ検索テーブル
87… 通知ボタン
88… ダウンロードボタン
Claims (14)
- 漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、
前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、
前記パスワードが漏洩していることを示す情報を、前記個別ユーザーによりアクセス可能な個別対処画面に表示することにより、前記パスワードが漏洩していることを前記個別ユーザーに報告すること、
漏洩した前記パスワードに対する対処状況を前記個別対処画面に表示すること
をコンピューターに実行させる、漏洩対処管理プログラム。 - 漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、
前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、
前記パスワードが漏洩していることを示す情報を含む電子メールを、前記報告対象識別情報に対応付けられた電子メールアドレスに送信することにより、前記パスワードが漏洩していることを前記個別ユーザーと前記管理ユーザーとの少なくとも一方に報告すること、
前記電子メールの送信元と文面との少なくとも一方を前記個別ユーザーと前記管理ユーザーとの少なくとも一方により設定可能にすること
をコンピューターに実行させる、漏洩対処管理プログラム。 - 漏洩した前記パスワードに対する対処状況を前記個別対処画面に表示すること
をコンピューターに実行させる、請求項1に記載の漏洩対処管理プログラム。 - 前記個別対処画面において前記対処状況を前記個別ユーザーにより設定可能にすること
をコンピューターに実行させる、請求項3に記載の漏洩対処管理プログラム。 - 前記パスワードの漏洩情報ごとに前記対処状況を設定可能にすること
をコンピューターに実行させる、請求項4に記載の漏洩対処管理プログラム。 - 前記対処状況が、前記パスワードを変更済みであることと、前記パスワードを変更不要であることと、前記パスワードが漏洩していることを前記個別ユーザーが認識していることとのうちの少なくとも1つを含む、
請求項3から請求項5のいずれか一項に記載の漏洩対処管理プログラム。 - 前記管理ユーザーによりアクセス可能な管理画面において、1つ以上の前記報告対象識別情報の各々に対して、前記パスワードが漏洩しているか否かに関する情報と、漏洩した前記パスワードに対する前記対処状況に関する対処情報とを表示すること
をコンピューターに実行させる、請求項4から請求項6のいずれか一項に記載の漏洩対処管理プログラム。 - 前記管理画面又は個別ユーザの画面において、1つ以上の前記報告対象識別情報の各々に対して、電子メールの送信指示を入力可能にすることと、
前記送信指示が入力されたことに応答して、前記報告対象識別情報に対応付けられた電子メールアドレスに、前記パスワードが漏洩していることを示す情報を含む電子メールを送信することと、
をコンピューターに実行させる、請求項7に記載の漏洩対処管理プログラム。 - 漏洩した前記パスワードを使用しないように注意を促す注意情報を前記管理画面又は前記個別対処画面に表示すること
をコンピューターに実行させる、請求項7に記載の漏洩対処管理プログラム。 - 前記報告対象識別情報の候補である管理対象識別情報を前記管理ユーザーにより登録可能にすることと、
各前記管理対象識別情報が前記報告対象識別情報であるか否かを前記管理ユーザーにより選択可能にすることと、
をコンピューターに実行させる、請求項1から請求項9のいずれか一項に記載の漏洩対処管理プログラム。 - 漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、
前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、
前記パスワードが漏洩していることを示す情報を、前記個別ユーザーによりアクセス可能な個別対処画面に表示することにより、前記パスワードが漏洩していることを前記個別ユーザーに報告すること、
漏洩した前記パスワードに対する対処状況を前記個別対処画面に表示すること
をコンピューターにより実行する漏洩対処管理方法。 - 漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、
前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、
前記パスワードが漏洩していることを示す情報を含む電子メールを、前記報告対象識別情報に対応付けられた電子メールアドレスに送信することにより、前記パスワードが漏洩していることを前記個別ユーザーと前記管理ユーザーとの少なくとも一方に報告すること、
前記電子メールの送信元と文面との少なくとも一方を前記個別ユーザーと前記管理ユーザーとの少なくとも一方により設定可能にすること
をコンピューターにより実行する漏洩対処管理方法。 - 漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、
前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、
前記パスワードが漏洩していることを示す情報を、前記個別ユーザーによりアクセス可能な個別対処画面に表示することにより、前記パスワードが漏洩していることを前記個別ユーザーに報告すること、
漏洩した前記パスワードに対する対処状況を前記個別対処画面に表示すること
を実行するように構成された漏洩対処管理装置。 - 漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、
前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、
前記パスワードが漏洩していることを示す情報を含む電子メールを、前記報告対象識別情報に対応付けられた電子メールアドレスに送信することにより、前記パスワードが漏洩していることを前記個別ユーザーと前記管理ユーザーとの少なくとも一方に報告すること、
前記電子メールの送信元と文面との少なくとも一方を前記個別ユーザーと前記管理ユーザーとの少なくとも一方により設定可能にすること
を実行するように構成された漏洩対処管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022017704A JP7114139B1 (ja) | 2022-02-08 | 2022-02-08 | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
JP2022112949A JP2023115886A (ja) | 2022-02-08 | 2022-07-14 | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022017704A JP7114139B1 (ja) | 2022-02-08 | 2022-02-08 | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022112949A Division JP2023115886A (ja) | 2022-02-08 | 2022-07-14 | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7114139B1 true JP7114139B1 (ja) | 2022-08-08 |
JP2023115478A JP2023115478A (ja) | 2023-08-21 |
Family
ID=82748816
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022017704A Active JP7114139B1 (ja) | 2022-02-08 | 2022-02-08 | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
JP2022112949A Pending JP2023115886A (ja) | 2022-02-08 | 2022-07-14 | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022112949A Pending JP2023115886A (ja) | 2022-02-08 | 2022-07-14 | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7114139B1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019537789A (ja) * | 2016-10-21 | 2019-12-26 | オールステイト インシュアランス カンパニー | デジタル安全とアカウント発見 |
US20200067965A1 (en) * | 2019-11-04 | 2020-02-27 | Olawale Oluwadamilere Omotayo Dada | Cyber security threat management |
JP2020149247A (ja) * | 2019-03-12 | 2020-09-17 | 富士ゼロックス株式会社 | シングルサインオンシステム、利用者端末、及びプログラム |
JP2021071943A (ja) * | 2019-10-31 | 2021-05-06 | 株式会社野村総合研究所 | リスク管理支援装置 |
-
2022
- 2022-02-08 JP JP2022017704A patent/JP7114139B1/ja active Active
- 2022-07-14 JP JP2022112949A patent/JP2023115886A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019537789A (ja) * | 2016-10-21 | 2019-12-26 | オールステイト インシュアランス カンパニー | デジタル安全とアカウント発見 |
JP2020149247A (ja) * | 2019-03-12 | 2020-09-17 | 富士ゼロックス株式会社 | シングルサインオンシステム、利用者端末、及びプログラム |
JP2021071943A (ja) * | 2019-10-31 | 2021-05-06 | 株式会社野村総合研究所 | リスク管理支援装置 |
US20200067965A1 (en) * | 2019-11-04 | 2020-02-27 | Olawale Oluwadamilere Omotayo Dada | Cyber security threat management |
Non-Patent Citations (2)
Title |
---|
OSINTによる漏えい情報検知サービス「SPC LEAK DETECTION」をリリース 漏えいアカウント情報による不正ア, JPN6022014818, 31 July 2019 (2019-07-31), ISSN: 0004754526 * |
OSINTによる漏えい情報検知サービス「SPC Leak Detection」をリリース 漏えいアカウント情報による不正アクセス、標的型メール・スパムメール配信を未然に防止,[online],2019年07月31日,[2022年4月10日検索], インターネット<URL:https://prtimes.jp/main/html/rd/p/000000100.000000809.html> |
Also Published As
Publication number | Publication date |
---|---|
JP2023115886A (ja) | 2023-08-21 |
JP2023115478A (ja) | 2023-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11544394B2 (en) | Information processing apparatus and method for processing information | |
Althobaiti et al. | I don’t need an expert! making url phishing features human comprehensible | |
US11314872B2 (en) | Systems and methods for automated threat modeling when deploying infrastructure as a code | |
US20130262328A1 (en) | System and method for automated data breach compliance | |
KR20150117290A (ko) | 민감 정보 누설 식별 및 방지 | |
US11586700B2 (en) | Data processing systems and methods for automatically blocking the use of tracking tools | |
US9824204B2 (en) | Systems and methods for synchronized sign-on methods for non-programmatic integration systems | |
US20210192081A1 (en) | Data processing consent sharing systems and related methods | |
Bhardwaj et al. | A framework for enhancing privacy in online collaboration | |
Reuter et al. | A quarter century of usable security and privacy research: transparency, tailorability, and the road ahead | |
Mossano et al. | Analysis of publicly available anti-phishing webpages: contradicting information, lack of concrete advice and very narrow attack vector | |
Mutsagondo | Use and management of electronic mail in the central government of Zimbabwe | |
Paudel et al. | " It doesn't just feel like something a lawyer slapped together." Mental-Model-Based Privacy Policy for Third-Party Applications on Facebook | |
US11037232B2 (en) | Smart membership management | |
Morrow | Scamming higher ed: An analysis of phishing content and trends | |
JP7114139B1 (ja) | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 | |
US9081632B2 (en) | Collaboration methods for non-programmatic integration systems | |
WO2010094626A1 (en) | Message handling | |
Bellini et al. | The {Digital-Safety} Risks of Financial Technologies for Survivors of Intimate Partner Violence | |
Jayatilaka et al. | Why People Still Fall for Phishing Emails: An Empirical Investigation into How Users Make Email Response Decisions | |
Abid et al. | A dynamic and automated access control management system for social networks | |
Frischmann et al. | Common nonsense about password security and the expert-layperson knowledge gap | |
Padiet et al. | Users’ Scenario-Base for Analysing Insider Threat Detection Based on User’s Downloads Activity Logs | |
Chiu et al. | Using an Efficient Detection Method to Prevent Personal Data Leakage for Web‐Based Smart City Platforms | |
Bong | A study of awareness of cyber scams and cybersecurity among university students in Malaysia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220216 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220720 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7114139 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |