JP7175148B2 - 判定装置及び判定方法 - Google Patents
判定装置及び判定方法 Download PDFInfo
- Publication number
- JP7175148B2 JP7175148B2 JP2018181907A JP2018181907A JP7175148B2 JP 7175148 B2 JP7175148 B2 JP 7175148B2 JP 2018181907 A JP2018181907 A JP 2018181907A JP 2018181907 A JP2018181907 A JP 2018181907A JP 7175148 B2 JP7175148 B2 JP 7175148B2
- Authority
- JP
- Japan
- Prior art keywords
- url
- vectorization
- unit
- determination
- harmful
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
URLの文字列から前記構造別に生成されたベクトルを連結して連結ベクトルを生成するベクトル化モデルであって、前記ベクトル化部は、さらに、前記URLベクトル化モデルを用いて任意のURLの文字列から前記構造別に生成されたベクトルを連結した連結ベクトルを生成し、前記判定部は、さらに、前記ベクトル化部により予め有害か否かが判定された複数のURLの文字列から生成された前記連結ベクトルと、前記ベクトル化部により前記判定対象のURLの文字列から生成された連結ベクトルと、を用いて、前記判定対象のURLが示すサイトが有害か否かを判定しても良い。
図1は、第1の実施形態に係る判定装置の一例を示す図である。
記憶装置400は、ハードディスク装置等を含むデータサーバ等であり、例えば、任意のサイトが提供する正規なURLを示す正規URLデータ410を記憶する。
モデル生成部30は、このように分割された文字列となったURLを1つの文章とみなしてベクトル化するための、URLベクトル化モデルVM(以下、「ベクトル化モデルVM」ともいう)を生成する。ここでは、例えば、当業者にとって公知のDoc2vec(登録商標)(Q.Le and T.Mikolov、“Distributed Representations of sentences and documents”、Proceedings of the 31st International Conference on International Conference on Machine Learning、pp.II-1188-II-1196、2014)を用いて、URLベクトル化モデルVMを生成してもよい。こうすることで、任意のURLの文字列を1つの文章とみなしてベクトル化するためのURLベクトル化モデルが生成される。
以下、簡単のため、特に断らない限り、URLベクトル化モデルVMを「ベクトル化モデルVM」ともいう。
より具体的には、ベクトル化部40は、例えば、記憶装置300から、悪性度が付与された有害URLデータ310を入力し、当該URLの文字列データをベクトル化したURLベクトルと、当該URLの悪性度を示すラベルと、からなる教師データを生成して、生成された教師データを記憶部20に記憶する。
また、ベクトル化部40は、例えば、記憶装置400から、正規URLデータ410を入力し、当該URLの文字列データをベクトル化したURLベクトルと、当該URLが正規なURLであることを示すラベルと、からなる教師データを生成して、生成された教師データを記憶部20に記憶する。なお、ベクトル化部40は、記憶装置200から取得したURLデータ210の複数のURLのうち、有害URLデータ310に含まれないURLの各々を、正規のURLとしてベクトル化したURLベクトルと、当該URLが正規なURLであることを示すラベルと、からなる教師データを生成して、生成された教師データを記憶部20に記憶しても良い。
また、ベクトル化部40は、判定対象のURLの文字列をベクトル化する。
なお、ステップS1のURLベクトル化モデルVMの生成処理と、ステップS2の教師データ及びステップS3の判定モデルMLの生成処理とは、別々に実行されても良い。
ステップS4において、判定部60は、記憶装置200のURLデータ210等から、判定対象のURLを取得する。
ステップS5において、ベクトル化部40は、記憶部20からURLベクトル化モデルVMを読み込み、URLベクトル化モデルVMを用いて、ステップS4で取得した判定対象のURLの文字列をベクトル化する。
次に第2の実施形態について説明する。第2の実施形態は、URLの文字列をURLの文脈的特徴(例えばクエリ構造、パス構造、ホスト名の構造等)に基づいて抽出される文字列を1つの文章とみなしてベクトル化する。すなわち、URLの文脈的特徴別に抽出される文字列別にベクトル化する。この文脈的特徴別に生成されるベクトルを、第1の実施形態におけるURLベクトルと区別するために、構造別URLベクトルという。
このように、第2の実施形態は、構造別URLベクトルに基づいて、(構造別に)ベクトル化生成モデルを作成し、(構造別に)機械学習を行い、(構造別に)判定モデルを生成する点に特長がある。
例えば、マルウェア配布サイト等の有害サイトのURLには、URLのクエリ構造に特徴があり、アダルトサイト等の有害サイトのURLには、パス構造に特徴があると考えられることから、構造別URLベクトルに基づいて構造別判定モデルを作成することで、例えば、判定対象のURLのクエリ構造に係る文字列をベクトル化した構造別URLベクトルを、構造別判定モデルに基づいて、当該URLがマルウェア配布サイトか否かを判定することができる。
図3は、第2の実施形態に係る判定装置の一例を示す図である。なお、図3では、第1の実施形態に係る判定装置100の要素と同様の機能を有する要素については、同じ符号を付し、詳細な説明は省略する。
より具体的には、モデル生成部30aは、例えば、記憶装置200に記憶されるURLデータ210のセットからURLの文脈的特徴(例えばクエリ構造、パス構造、ホスト名の構造等)に基づいて抽出されるURLの文字列(「URLの構造別文字列」という)を、第1の実施形態と同様に例えばNgram(N≧2)を適用して短い文字列に分割する。
モデル生成部30aは、このように分割された文字列となったURLの構造別文字列を1つの文章とみなしてベクトル化するための、構造別URLベクトル化モデルVMを生成する。ここでは、第1の実施形態と同様に例えば、当業者にとって公知のDoc2vecを用いて、構造別ベクトル化モデルを生成してもよい。こうすることで、任意のURLの構造別文字列を1つの文章とみなしてベクトル化するための、構造別URLベクトル化モデルが生成される。ここで、KをURLの文脈的特徴を示す構造の種類の数とした場合、構造別URLベクトル化モデルVM(1)-VM(K)が生成される。そして、モデル生成部30aは、生成した構造別URLベクトル化モデルVM(1)-VM(K)を記憶部20に記憶する。
クエリ構造に係る場合を例として説明する。
ベクトル化部40aは、指定された構造に基づいて、構造別URLベクトル化モデルVM(i)を選択し、当該構造別URLベクトル化モデルVM(i)を利用して、記憶装置300から、例えばマルウェア配布サイトと判定された有害URLデータ310を入力し、当該URLの文字列データから抽出されるクエリ構造に含まれる文字列をベクトル化した構造別URLベクトルと、当該URLがマルウェア配布サイトであることを示すラベルと、からなる教師データを生成して、生成された教師データを記憶部20に記憶する。
同様に、ベクトル化部40aは、構造別URLベクトル化モデルVM(i)を利用して、記憶装置400から、正規URLデータ410を入力し、当該URLの文字列データから抽出されるクエリ構造に含まれる文字列をベクトル化した構造別URLベクトルと、当該URLが正規なURLであることを示すラベルと、からなる教師データを生成して、生成された教師データを記憶部20に記憶する。
また、ベクトル化部40aは、構造別URLベクトル化モデルVM(i)を利用して、判定対象のURLから抽出されるクエリ構造に含まれる文字列をベクトル化する。
このように、ベクトル化部40aは、指定された構造に基づいて、構造別URLベクトル化モデルVM(i)を選択し、当該構造別URLベクトル化モデルVM(i)を利用して、URLの構造別文字列を1つの文章とみなしてベクトル化する。
なお、ステップS11の構造別URLベクトル化モデルVMの生成処理と、ステップS12の教師データ及びステップS13の構造別判定モデルMLの生成処理とは、別々に実行されても良い。
ステップS14において、判定部60aは、記憶装置200のURLデータ210等から、判定対象のURLを取得する。
ステップS15において、判定部60aは、判定装置100Aの入力装置を介して入力された管理者等の指示に基づいて、有害なサイトとして判定するマルウェア配布サイトやアダルトサイト等の種類を決定する。判定部60aは、決定したサイトの種類に応じた構造(i)の構造別ベクトル化モデルVM(i)及び構造別判定モデルML(i)を選択する。
ステップS17において、判定部60aは、判定対象のURLの構造(i)のベクトルを構造別判定モデルML(i)に入力し、判定対象のURLのサイトが有害か否かを判定する。判定部60aは、判定装置100Aのディスプレイに判定結果を表示する。
第2の実施形態に係る判定装置100Aは、判定装置100Aの入力装置を介して入力された管理者等の指示に基づいて、1つの構造(i)の構造別ベクトル化モデルVM(i)及び構造別判定モデルML(i)を選択したが、これに限られない。例えば、第2の実施形態の変形例として、判定装置100Aは、判定装置100Aの入力装置を介して入力された管理者等の指示に基づいて、2つ以上の構造(i)の構造別ベクトル化モデルVM(i)及び構造別判定モデルML(i)を選択しても良い。
次に第3の実施形態について説明する。第3の実施形態は、機械学習を実行する学習部が省略され、有害URL又は正規のURLのベクトルと、判定対象のURLのベクトルとの類似の度合いに基づいて、判定対象のURLのサイトが有害か否かを判定する。
なお、以下の第3の実施形態の説明においては、URLを1つの文章としてベクトル化するURLベクトル化モデルVMを利用するケースを例示するが、これに限られない。URLの文脈的特徴に基づいた構造毎にURLをベクトル化する複数の構造別ベクトル化モデル(i)を利用しても良い。
また、対応付け部70は、記憶装置400から正規URLデータ410を取得する。ベクトル化部40は、取得した正規URLデータ410の正規URLの各々を、URLベクトル化モデルVMを用いてベクトル化する。そして、対応付け部70は、正規URLのベクトルの各々に、正規を示すラベルを付与する。なお、対応付け部70は、記憶装置200から取得したURLデータ210の複数のURLのうち、有害URLデータ310に含まれないURLの各々を、正規のURLとしても良い。
対応付け部70は、複数の有害URLにおいて対応付けしたベクトル及びラベルと、複数の正規のURLにおいて対応付けしたベクトル及びラベルとを、対応付けデータTDとして記憶部20に記憶する。
なお、ステップS21のURLベクトル化モデルVMの生成処理と、ステップS22及びステップS23の対応付けデータTDの生成処理とは、別々に実行されても良い。
ステップS24において、判定部60bは、記憶装置200のURLデータ210等から、判定対象のURLを取得する。
ステップS25において、ベクトル化部40は、記憶部20からURLベクトル化モデルVMを読み込み、URLベクトル化モデルVMを用いて、ステップS24で取得した判定対象のURLの文字列をベクトル化する。
ステップS26において、判定部60bは、対応付けデータTDを記憶部20より読み込み、複数の有害URLのベクトル及びラベルと、複数の正規URLのベクトル及びラベルとを取得する。そして、判定部60bは、ステップS25でベクトル化された判定対象のURLのベクトルと、有害URL及び正規のURLそれぞれのベクトルとのコサイン類似度やユークリッド距離等を算出する。
第1の実施形態に係る判定装置100は、ベクトル化部40、学習部50及び判定部60を、判定装置100内に配置したが、例えばクラウドを含む外部装置に分散して配置されても良い。また、第2の実施形態に係る判定装置100Aは、ベクトル化部40a、学習部50a及び判定部60aを、クラウドを含む外部装置に分散して配置されても良い。また、第3の実施形態に係る判定装置100Bは、ベクトル化部40、判定部60b及び対応付け部70を、クラウドを含む外部装置に分散して配置されても良い。
例えば、クラウド等の別のモデル生成装置に対して、判定装置100は、モデル生成装置にアクセスすることで、URLベクトル化モデルVMを生成するようにしてもよい。
第1の実施形態に係る判定装置100及び第3の実施形態に係る判定装置100Bは、記憶装置200のURLデータ210を用いてURLベクトル化モデルVMを生成したが、例えば、URLベクトル化モデルVMは、予め外部のコンピュータにより生成され、記憶装置200等に記憶されても良い。この場合、判定装置100及び判定装置100Bは、記憶装置200からURLベクトル化モデルVMを取得し、記憶部20に記憶する。
同様に、第2の実施形態において、構造別URLベクトル化モデルVM(1)-VM(K)は、予め外部のコンピュータにより生成され、記憶装置200等に記憶されても良い。そうすることで、判定装置100Aは、記憶装置200から構造別URLベクトル化モデルVM(1)-VM(K)を取得しても良い。
20 記憶部
30 モデル生成部
40 ベクトル化部
50 学習部
60 判定部
100 判定装置
Claims (7)
- URLに含まれる文字列を1つの文章とみなしてベクトル化するためのURLベクトル化モデルを用いて任意のURLの文字列をベクトル化するベクトル化部と、
前記ベクトル化部により予め有害か否かが判定された複数のURLの文字列がそれぞれベクトル化されたベクトルと、前記ベクトル化部により判定対象のURLの文字列がベクトル化されたベクトルと、を用いて、前記判定対象のURLが示すサイトが有害か否かを判定する判定部と、
を備え、
前記URLベクトル化モデルは、URLの文脈的特徴に基づいて抽出される構造別のURLの文字列をNgram(N≧2)を用いて短い文字列に分割し、前記構造別の分割された短い文字列を1つの文章とみなしてベクトル化することにより、前記URLの文字列から前記構造別に文字列のベクトルを生成する、構造別URLベクトル化モデルであり、
前記ベクトル化部は、前記構造別URLベクトル化モデルを用いて任意のURLの文字列を前記構造別にベクトル化する、判定装置。 - 前記複数のURLのそれぞれが有害か否かの判定結果を示すラベルと、前記複数のURLの文字列が前記ベクトル化部によりそれぞれベクトル化されたベクトルと、を教師データとして、機械学習することで、任意のURLが示すサイトが有害か否かを判定する判定モデルを生成する学習部をさらに備え、
前記判定部は、前記学習部により生成された前記判定モデルを用いて、前記判定対象のURLが示すサイトが有害か否かを判定する請求項1に記載の判定装置。 - 前記複数のURLのそれぞれが有害か否かの判定結果を示すラベルと、前記複数のURLの文字列がそれぞれベクトル化されたベクトルと、を対応付けして対応付けデータを生成する対応付け部をさらに備え、
前記判定部は、生成された前記対応付けデータを用いて、前記判定対象のURLが示すサイトが有害か否かを判定する請求項1に記載の判定装置。 - 前記URLベクトル化モデルは、少なくともクエリ部、パス部及びホスト名の構造別のURLの文字列を任意の手法を用いて短い文字列に分割し、前記構造別の分割された短い文字列を1つの文章とみなしてベクトル化することにより、前記URLの文字列から前記構造別に文字列のベクトルを生成する、少なくともクエリ部、パス部及びホスト名の構造別URLベクトル化モデルであり、
前記ベクトル化部は、前記少なくともクエリ部、パス部及びホスト名の構造別URLベクトル化モデルを用いて任意のURLの文字列を前記構造別にベクトル化し、
前記判定部は、
前記ベクトル化部により予め有害か否かが判定された複数のURLの文字列から前記構造別に生成されたベクトルと、前記ベクトル化部により前記判定対象のURLの文字列から前記構造別に生成されたベクトルと、を用いて、前記判定対象のURLが示すサイトが有害か否かを判定する請求項1に記載の判定装置。 - 前記判定部は、有害なサイトの種類に応じて前記URLの構造を選択する請求項4に記載の判定装置。
- 前記URLベクトル化モデルは、さらに、
URLの文字列から前記構造別に生成されたベクトルを連結して連結ベクトルを生成するベクトル化モデルであって、
前記ベクトル化部は、さらに、
前記URLベクトル化モデルを用いて任意のURLの文字列から前記構造別に生成されたベクトルを連結した連結ベクトルを生成し、
前記判定部は、さらに、
前記ベクトル化部により予め有害か否かが判定された複数のURLの文字列から生成された前記連結ベクトルと、前記ベクトル化部により前記判定対象のURLの文字列から生成された連結ベクトルと、を用いて、前記判定対象のURLが示すサイトが有害か否かを判定する請求項4に記載の判定装置。 - コンピュータにより実現される判定方法であって、
URLに含まれる文字列を1つの文章とみなしてベクトル化するためのURLベクトル化モデルを用いて任意の文字列をベクトル化するベクトル化ステップと、
前記ベクトル化ステップにおいて、予め有害か否かが判定された複数のURLの文字列がベクトル化されたベクトルと、判定対象のURLの文字列がベクトル化されたベクトルと、を用いて、前記判定対象のURLが示すサイトが有害か否かを判定する判定ステップと、
を備え、
前記URLベクトル化モデルは、URLの文脈的特徴に基づいて抽出される構造別のURLの文字列をNgram(N≧2)を用いて短い文字列に分割し、前記構造別の分割された短い文字列を1つの文章とみなしてベクトル化することにより、前記URLの文字列から前記構造別に文字列のベクトルを生成する、構造別URLベクトル化モデルであり、
前記ベクトル化ステップは、前記構造別URLベクトル化モデルを用いて任意のURLの文字列を前記構造別にベクトル化する、判定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018181907A JP7175148B2 (ja) | 2018-09-27 | 2018-09-27 | 判定装置及び判定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018181907A JP7175148B2 (ja) | 2018-09-27 | 2018-09-27 | 判定装置及び判定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020052766A JP2020052766A (ja) | 2020-04-02 |
JP7175148B2 true JP7175148B2 (ja) | 2022-11-18 |
Family
ID=69997276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018181907A Active JP7175148B2 (ja) | 2018-09-27 | 2018-09-27 | 判定装置及び判定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7175148B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021175095A (ja) * | 2020-04-27 | 2021-11-01 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
KR102313843B1 (ko) * | 2020-10-29 | 2021-10-15 | 한국인터넷진흥원 | 다중 기계 학습 기반 악성 url 예측 방법, 그리고 이를 구현하기 위한 장치 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170126723A1 (en) | 2015-10-30 | 2017-05-04 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method and device for identifying url legitimacy |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5682089B2 (ja) * | 2011-02-18 | 2015-03-11 | 日本電信電話株式会社 | 通信分類装置及び方法 |
US9690938B1 (en) * | 2015-08-05 | 2017-06-27 | Invincea, Inc. | Methods and apparatus for machine learning based malware detection |
WO2017223294A1 (en) * | 2016-06-22 | 2017-12-28 | Invincea, Inc. | Methods and apparatus for detecting whether a string of characters represents malicious activity using machine learning |
-
2018
- 2018-09-27 JP JP2018181907A patent/JP7175148B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170126723A1 (en) | 2015-10-30 | 2017-05-04 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method and device for identifying url legitimacy |
Non-Patent Citations (4)
Title |
---|
JUSTIN MA et al.,Learning to Detect Malicious URLs,[online],Vol.2,No.3,米国,ACM Transactions on Intelligent Systems and Technology,2011年4月,[検索日 2021.12.16],インターネット:<URL: https://dl.acm.org/doi/pdf/10.1145/1961189.1961202> |
佐藤 祐磨、外2名,エクスプロイトキットで利用される文字列特徴を用いた悪性URL検出手法の提案,情報処理学会 研究報告 マルチメディア通信と分散処理(DPS),日本,情報処理学会,2016年2月25日,p.1-6 |
小倉 光貴、外4名,悪性ドメインへのDNSクエリとの類似性に着目した未知悪性ドメイン検出手法,電子情報通信学会2018年通信ソサイエティ大会講演論文集2,日本,一般社団法人電子情報通信学会,2018年8月28日,p.268-268 |
岡野 靖、外2名,データ圧縮アルゴリズムを用いたマルウェア感染通信ログの判定,コンピュータセキュリティシンポジウム2016論文集(情報処理学会シンポジウムシリーズ),日本,一般社団法人情報処理学会,2016年10月,第2016巻,第2号,p.640-646 |
Also Published As
Publication number | Publication date |
---|---|
JP2020052766A (ja) | 2020-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chatterjee et al. | Detecting phishing websites through deep reinforcement learning | |
US11689561B2 (en) | Detecting unknown malicious content in computer systems | |
Pei et al. | AMalNet: A deep learning framework based on graph convolutional networks for malware detection | |
Darem et al. | Visualization and deep-learning-based malware variant detection using OpCode-level features | |
JP6530786B2 (ja) | Webページの悪意のある要素を検出するシステム及び方法 | |
Jiang et al. | A deep learning based online malicious URL and DNS detection scheme | |
CN107872452A (zh) | 一种恶意网站的识别方法、装置、存储介质及程序产品 | |
EP4302215A1 (en) | Phishing url detection using transformers | |
Huang et al. | Open source intelligence for malicious behavior discovery and interpretation | |
KR102120200B1 (ko) | 악성 코드 수집 방법 및 시스템 | |
CN104067273A (zh) | 将搜索结果分组为简档页面 | |
Vanitha et al. | Malicious-URL detection using logistic regression technique | |
Abawajy et al. | Hybrid consensus pruning of ensemble classifiers for big data malware detection | |
JP7175148B2 (ja) | 判定装置及び判定方法 | |
CN110362995A (zh) | 一种基于逆向与机器学习的恶意软件检测及分析系统 | |
Chatterjee et al. | Deep reinforcement learning for detecting malicious websites | |
Patil et al. | Detection of malicious javascript code in web pages | |
Jain et al. | APuML: an efficient approach to detect mobile phishing webpages using machine learning | |
Roy et al. | From Chatbots to PhishBots?--Preventing Phishing scams created using ChatGPT, Google Bard and Claude | |
Chen et al. | Guided malware sample analysis based on graph neural networks | |
KR101893029B1 (ko) | 머신 러닝 기반의 취약점 정보를 분류하는 방법 및 장치 | |
Pu et al. | BERT‐Embedding‐Based JSP Webshell Detection on Bytecode Level Using XGBoost | |
Boi et al. | Smart Contract Vulnerability Detection: The Role of Large Language Model (LLM) | |
Pałka et al. | Evolutionary scanner of web application vulnerabilities | |
US10515219B2 (en) | Determining terms for security test |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200720 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210716 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220309 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220309 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220323 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220329 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20220527 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20220531 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220802 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220913 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20221018 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20221018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7175148 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |