JP7273759B2 - 通信装置、通信方法、情報処理システムおよびプログラム - Google Patents
通信装置、通信方法、情報処理システムおよびプログラム Download PDFInfo
- Publication number
- JP7273759B2 JP7273759B2 JP2020049858A JP2020049858A JP7273759B2 JP 7273759 B2 JP7273759 B2 JP 7273759B2 JP 2020049858 A JP2020049858 A JP 2020049858A JP 2020049858 A JP2020049858 A JP 2020049858A JP 7273759 B2 JP7273759 B2 JP 7273759B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- destination
- analysis
- communication packet
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
---第1の実施形態の概要の説明---
図1は、本実施の形態の情報処理システム1の構成の一例を示す模式図である。図1に示すように、情報処理システム1は、複数の通信装置20(通信装置20-1、通信装置20-2、通信装置20-3、通信装置20-4)、制御装置30、解析装置40および表示装置50を備える。各通信装置20には、対応した機器10(機器10-1、機器10-2、機器10-3、機器10-4)が接続されている。
次に、本実施形態に係る情報処理システム1の各装置の処理手順について説明する。通信装置20-1(送信元)、通信装置20-2(送信先)、制御装置30、解析装置40の順で説明を行う。
本実施形態の情報処理システム1の通信装置20-1(送信元)は、簡易通信解析部212の判断により、さらなる解析の必要がある通信パケットを、暗号化通信生成部214でグループ鍵を用いて暗号化し、暗号化通信送信部215で制御装置30と、本来の送信先である通信装置20-2(送信先)と、の2つの送信先に送信する。
第1の実施形態において、通信装置20-2(送信先)の平文通信生成部222が通信パケットの復号に失敗した場合、その通信パケットを破棄するとする。
---(第2の実施形態の概要と構成の説明)---
図8は、第2の実施形態に係る情報処理システム1Bの構成の一例を示す模式図である。第2の実施形態では、第1の実施形態と同様の構成要素には、第1の実施形態と同一の符号を付して詳細な説明を省略する。
次に、第2の実施形態に係る情報処理システムの処理手順の説明を行う。
図10は、第2の実施形態に係る通信装置21-1(送信元)が実行する処理の一例を示すフローチャートである。ステップS101乃至ステップS103とステップS106乃至ステップS110については、第1の実施形態と同様であるので、詳細な説明を省略する。
第2の実施形態に係る通信装置21-1(送信元)は、オペレータの入力した解析ルールを、制御装置301を介して解析ルール記憶部219bに記憶する。簡易通信解析部212bは、通信パケットに含まれる情報がホワイトリスト情報に含まれない場合、通信を破棄する。このため、以前不正と判断された通信パケットの通信ヘッダ情報などをホワイトリスト情報から削除することで、不正な通信を遮断することができる。
第2の実施形態において、制御装置301は、通信装置21について、接続されている機器10の種類に応じて、予めグループ化しておく。例えば、機器10-1と機器10-3が共にPCである場合、機器10-1と機器10-3は、同種であるとして、機器10-1と機器10-3と接続されている通信装置21-1と通信装置21-3をグループ1としてグループ化しておく。
図12は、第3の実施形態に係る情報処理システム1Cである。第3の実施形態では、第1の実施形態と同様の構成要素には、同一の符号を付して詳細な説明を省略する。
図14は、第3の実施形態の変形例に係る情報処理システム1Dの模式図である。情報処理システム1Dは、複数の制御装置30-1、30-2、複数の解析装置411、412、複数の通信装置23(通信装置23-1、通信装置23-2、通信装置23-3、通信装置23-4)、を備える。図14に示すように、制御装置30-1には、解析装置411が接続されており、制御装置30-2には、解析装置412が接続されている。
図16は、第4の実施形態に係る情報処理システム1Eの模式図である。第4の実施形態では、第1の実施形態と同様の構成要素には同一の符号を付して詳細な説明を省略する。
図18は、第1の実施形態における通信装置20制御装置30および解析装置40のハードウエア構成の一例を示す図である。なお、第2~第4の実施形態における通信装置、制御装置、解析装置についても同様の構成であり、詳細な説明を省略する。
1B・・・第2の実施形態に係る情報処理システム
1C・・・第3の実施形態に係る情報処理システム
1D・・・第3の実施形態の変形例に係る情報処理システム
1E・・・第4の実施形態に係る情報処理システム
10・・・機器
20・・・第1の実施形態に係る通信装置
21・・・第2の実施形態に係る通信装置
22・・・第3の実施形態に係る通信装置
23・・・第3の実施形態の変形例に係る通信装置
30・・・第1の実施形態に係る制御装置
31・・・暗号化通信受信部
32・・・平文通信生成部
33・・・第1の実施形態に係る平文通信解析依頼部
33e・・・第4の実施形態に係る平文通信解析依頼部
34・・・解析結果通知部
35・・・グループ鍵共有部
36・・・暗号化通信情報記憶部
37・・・設定部
40・・・解析装置
41・・・平文通信受信部
42・・・平文通信解析部
43・・・解析結果送信部
50・・・表示装置
71・・・CPU
72・・・ROM
73・・・RAM
74・・・通信I/F部
75・・・HDD
79・・・バス
211・・・平文通信受信部
212・・・簡易通信解析部
212b・・・第2の実施形態に係る簡易通信解析部
212d・・・第3の実施形態の変形例に係る簡易通信解析部
213・・・送信先決定部
213c・・・第3の実施形態に係る送信先決定部
213d・・・第3の実施形態の変形例に係る送信先決定部
214・・・暗号化通信生成部
215・・・暗号化通信送信部
216・・・グループ鍵共有部
217・・・暗号化通信情報記憶部
218・・・解析ルール受信部
219・・・解析ルール記憶部
219b・・・第2の実施形態に係る解析ルール記憶部
221・・・暗号化通信受信部
222・・・平文通信生成部
223・・・平文通信送信部
224・・・グループ鍵共有部
225・・・暗号化通信情報記憶部
231・・・送信先識別子記憶部
301・・・第2の実施形態に係る制御装置
305・・・第4の実施形態に係る制御装置
411・・・第3の実施形態の変形例に係る解析装置
412・・・第3の実施形態の変形例に係る解析装置
Claims (12)
- 制御装置および送信先通信装置に接続可能な通信装置であって、
通信パケットの正常性を判断するための第1情報を記憶する記憶部と、
受信した通信パケットと前記第1情報に基づき、前記通信パケットの正常性を判断する解析部と、
前記解析部によって前記通信パケットが正常ではないと判断された場合、前記送信先通信装置と前記制御装置を前記通信パケットの送信先と決定する送信先決定部と、
前記送信先決定部によって決定された前記送信先に送信する前記通信パケットを暗号化する生成部と、
を備える通信装置。 - 前記第1情報は、通信を許可する通信パケットのパケット情報である、
請求項1に記載の通信装置。 - 前記解析部は、前記通信パケットのパケット情報と前記第1情報のパケット情報と比較して一致しない場合は、前記通信パケットは正常でないと判断する、
請求項2に記載の通信装置。 - 前記記憶部は、さらに、前記制御装置と、前記送信先通信装置と、の間で共有するグループ鍵を記憶し、
前記生成部は、前記グループ鍵を用いて暗号化を行う、
請求項1乃至3のいずれか一項に記載の通信装置。 - 前記通信装置は、前記制御装置を含む複数の制御装置と接続可能であり、さらに前記複数の制御装置のそれぞれは解析装置と接続可能であって、
前記送信先決定部は、前記複数の制御装置の中からいずれかの制御装置を前記通信パケットの送信先として決定する、
請求項1乃至4のいずれか一項に記載の通信装置。 - 前記送信先決定部は、通信プロトコルの種別が制御系プロトコルである場合、前記制御系プロトコルの解析に適した解析装置と接続されている制御装置を送信先として決定し、前記通信プロトコルの種別が情報系プロトコルである場合、前記情報系プロトコルの解析に適した解析装置と接続されている制御装置を送信先として決定する、
請求項5に記載の通信装置。 - 制御装置および送信先通信装置に接続可能な通信装置であって、
通信パケットの正常性を判断するための第1情報を記憶する記憶部と、
受信した前記通信パケットと前記第1情報に基づき、前記通信パケットの正常性を判断し、前記通信パケットが正常でないと判断した場合、前記通信パケットを破棄する解析部と、
を備え、
前記記憶部は、通信パケットの不正の疑いを判断するための第2情報をさらに記憶し、
前記解析部は、前記通信パケットが正常であると判断した場合、前記通信パケットと前記第2情報に基づき、前記通信パケットに不正の疑いがあるか否かを判断し、
前記解析部によって前記通信パケットに不正の疑いがあると判断された場合、前記送信先通信装置と前記制御装置を前記通信パケットの送信先と決定する送信先決定部と、
前記送信先決定部によって決定された前記送信先に送信する前記通信パケットを暗号化する生成部と、
さらに備える通信装置。 - 制御装置および送信先通信装置に接続可能な通信装置の通信方法であって、
通信パケットの正常性を判断するための第1情報を記憶する記憶ステップと、
受信した通信パケットと前記第1情報に基づき、前記通信パケットの正常性を判断する解析ステップと、
前記解析ステップによって前記通信パケットが正常ではないと判断された場合、前記送信先通信装置と前記制御装置を前記通信パケットの送信先と決定する送信先決定ステップと、
前記送信先決定ステップによって決定された前記送信先に送信する前記通信パケットを暗号化する生成ステップと、
を含む通信方法。 - 制御装置と通信装置を備える情報処理システムであり、前記通信装置は、前記制御装置と送信先通信装置とに接続可能であって、
前記通信装置は、
通信パケットの正常性を判断する第1情報を記憶する記憶部と、
受信した通信パケットと前記第1情報に基づき、前記通信パケットの正常性を判断する解析部と、
前記解析部によって前記通信パケットが正常ではないと判断された場合、前記送信先通信装置と前記制御装置を前記通信パケットの送信先と決定する送信先決定部と、
前記送信先決定部によって決定された前記送信先に送信する前記通信パケットを暗号化する生成部と、
前記生成部によって暗号化された前記通信パケットを前記送信先に送信する送信部と、
を有し、
前記制御装置は、
前記送信部によって送信された前記通信パケットを受信する暗号化通信受信部と、
前記暗号化通信受信部によって受信した前記通信パケットを復号する平文通信生成部と、
を有する、
情報処理システム。 - 制御装置および送信先通信装置に接続可能な通信装置のコンピュータを、
通信パケットの正常性を判断するための第1情報を記憶する記憶手段と、
受信した通信パケットと前記第1情報に基づき、前記通信パケットの正常性を判断する解析手段と、
前記解析手段によって前記通信パケットが正常ではないと判断された場合、前記送信先通信装置と前記制御装置を前記通信パケットの送信先と決定する送信先決定手段と、
前記送信先決定手段によって決定された前記送信先に送信する前記通信パケットを暗号化する生成手段と、
して機能させるためのプログラム。 - 制御装置および送信先通信装置に接続可能な通信装置のコンピュータを、
通信パケットの正常性を判断するための第1情報を記憶する記憶手段と、
受信した前記通信パケットと前記第1情報に基づき、前記通信パケットの正常性を判断し、前記通信パケットが正常でないと判断した場合、前記通信パケットを破棄する解析手段と、
して機能させ、
前記記憶手段は、通信パケットの不正の疑いを判断するための第2情報をさらに記憶し、
前記解析手段は、前記通信パケットが正常であると判断した場合、前記通信パケットと前記第2情報に基づき、前記通信パケットに不正の疑いがあるか否かを判断し、
前記解析手段によって前記通信パケットに不正の疑いがあると判断された場合、前記送信先通信装置と前記制御装置を前記通信パケットの送信先と決定する送信先決定手段と、
前記送信先決定手段によって決定された前記送信先に送信する前記通信パケットを暗号化する生成手段と、
してさらに機能させるためのプログラム。 - 制御装置および送信先通信装置に接続可能な通信装置の通信方法であって、
通信パケットの正常性を判断するための第1情報を記憶する記憶ステップと、
受信した前記通信パケットと前記第1情報に基づき、前記通信パケットの正常性を判断し、前記通信パケットが正常でないと判断した場合、前記通信パケットを破棄する解析ステップと、
を含み、
前記記憶ステップは、通信パケットの不正の疑いを判断するための第2情報をさらに記憶し、
前記解析ステップは、前記通信パケットが正常であると判断した場合、前記通信パケットと前記第2情報に基づき、前記通信パケットに不正の疑いがあるか否かを判断し、
前記解析ステップによって前記通信パケットに不正の疑いがあると判断された場合、前記送信先通信装置と前記制御装置を前記通信パケットの送信先と決定する送信先決定ステップと、
前記送信先決定ステップによって決定された前記送信先に送信する前記通信パケットを暗号化する生成ステップと、
をさらに含む通信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020049858A JP7273759B2 (ja) | 2020-03-19 | 2020-03-19 | 通信装置、通信方法、情報処理システムおよびプログラム |
US17/079,585 US11463879B2 (en) | 2020-03-19 | 2020-10-26 | Communication device, information processing system and non-transitory computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020049858A JP7273759B2 (ja) | 2020-03-19 | 2020-03-19 | 通信装置、通信方法、情報処理システムおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021150851A JP2021150851A (ja) | 2021-09-27 |
JP7273759B2 true JP7273759B2 (ja) | 2023-05-15 |
Family
ID=77748557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020049858A Active JP7273759B2 (ja) | 2020-03-19 | 2020-03-19 | 通信装置、通信方法、情報処理システムおよびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11463879B2 (ja) |
JP (1) | JP7273759B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2024090333A (ja) * | 2022-12-23 | 2024-07-04 | 株式会社Spider Labs | 不正検知装置、不正検知方法、およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007267064A (ja) | 2006-03-29 | 2007-10-11 | Hitachi Ltd | ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。 |
WO2016194123A1 (ja) | 2015-06-02 | 2016-12-08 | 三菱電機ビルテクノサービス株式会社 | 中継装置、ネットワーク監視システム及びプログラム |
JP2017005402A (ja) | 2015-06-08 | 2017-01-05 | アラクサラネットワークス株式会社 | 通信装置 |
JP2017143583A (ja) | 2014-06-18 | 2017-08-17 | 日本電信電話株式会社 | ネットワークシステム |
US20190028479A1 (en) | 2017-07-19 | 2019-01-24 | Alaxala Networks Corporation | Relay apparatus |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190083498A (ko) * | 2018-01-04 | 2019-07-12 | 주식회사 뉴텍코리아 | 디도스 공격 차단을 위한 패킷 필터링 시스템 |
JP2020017809A (ja) * | 2018-07-24 | 2020-01-30 | アラクサラネットワークス株式会社 | 通信装置及び通信システム |
JP7139252B2 (ja) * | 2019-01-10 | 2022-09-20 | アラクサラネットワークス株式会社 | 転送装置 |
US11190494B2 (en) * | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
-
2020
- 2020-03-19 JP JP2020049858A patent/JP7273759B2/ja active Active
- 2020-10-26 US US17/079,585 patent/US11463879B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007267064A (ja) | 2006-03-29 | 2007-10-11 | Hitachi Ltd | ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。 |
JP2017143583A (ja) | 2014-06-18 | 2017-08-17 | 日本電信電話株式会社 | ネットワークシステム |
WO2016194123A1 (ja) | 2015-06-02 | 2016-12-08 | 三菱電機ビルテクノサービス株式会社 | 中継装置、ネットワーク監視システム及びプログラム |
JP2017005402A (ja) | 2015-06-08 | 2017-01-05 | アラクサラネットワークス株式会社 | 通信装置 |
US20190028479A1 (en) | 2017-07-19 | 2019-01-24 | Alaxala Networks Corporation | Relay apparatus |
JP2019022118A (ja) | 2017-07-19 | 2019-02-07 | アラクサラネットワークス株式会社 | 中継装置 |
Also Published As
Publication number | Publication date |
---|---|
US11463879B2 (en) | 2022-10-04 |
JP2021150851A (ja) | 2021-09-27 |
US20210297860A1 (en) | 2021-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6496935B1 (en) | System, device and method for rapid packet filtering and processing | |
US8104082B2 (en) | Virtual security interface | |
US20100077203A1 (en) | Relay device | |
US6725276B1 (en) | Apparatus and method for authenticating messages transmitted across different multicast domains | |
AU2001241717A1 (en) | System, device and method for rapid packet filtering and processing | |
CN110048986B (zh) | 一种保证环网协议运行安全的方法及装置 | |
CN111133427A (zh) | 生成和分析网络配置文件数据 | |
US20050129236A1 (en) | Apparatus and method for data source authentication for multicast security | |
CN110691074B (zh) | 一种IPv6数据加密方法、IPv6数据解密方法 | |
JP7273759B2 (ja) | 通信装置、通信方法、情報処理システムおよびプログラム | |
CN110768958B (zh) | 一种IPv4数据加密方法、IPv4数据解密方法 | |
US20170063789A1 (en) | OptiArmor Secure Separation Device | |
KR101457455B1 (ko) | 클라우드 네트워크 환경에서의 데이터 보안 장치 및 방법 | |
CN113542309B (zh) | 一种数据处理系统及方法 | |
Petroni et al. | The dangers of mitigating security design flaws: a wireless case study | |
Silveira et al. | Cyber vulnerability assessment of a digital secondary system in an electrical substation | |
US20220103535A1 (en) | Selectively disclosing content of data center interconnect encrypted links | |
Guru Prasad et al. | Assessment of open source tools and techniques for network security | |
Chouhan | Implementation of present cryptographical algorithm for the encryption of messages in NETFPGA 1G | |
WO2021255800A1 (ja) | パケット収集システム、パケット統合解析装置、パケット収集方法、及びプログラム | |
KR101837064B1 (ko) | 보안 통신 장치 및 방법 | |
CN111431889B (zh) | 一种OpenFlow网络中轻量级控制通道的通信保护方法 | |
Ahmed et al. | Architecture based on tor network for securing the communication of northbound interface in sdn | |
JP2005065004A (ja) | 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム | |
US20060075229A1 (en) | Method and apparatus for maintaining a communications connection while guarding against bandwidth consuming attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20210618 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220304 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20220520 |
|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20220615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220616 |
|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20221028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221031 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7273759 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |