JP7409116B2 - プログラム,情報処理装置およびサイバー演習制御方法 - Google Patents
プログラム,情報処理装置およびサイバー演習制御方法 Download PDFInfo
- Publication number
- JP7409116B2 JP7409116B2 JP2020013608A JP2020013608A JP7409116B2 JP 7409116 B2 JP7409116 B2 JP 7409116B2 JP 2020013608 A JP2020013608 A JP 2020013608A JP 2020013608 A JP2020013608 A JP 2020013608A JP 7409116 B2 JP7409116 B2 JP 7409116B2
- Authority
- JP
- Japan
- Prior art keywords
- exercise
- program
- component
- cyber
- scenario
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 78
- 230000010365 information processing Effects 0.000 title claims description 38
- 230000008569 process Effects 0.000 claims description 58
- 238000012545 processing Methods 0.000 claims description 56
- 238000013515 script Methods 0.000 claims description 25
- 230000009471 action Effects 0.000 description 86
- 238000010586 diagram Methods 0.000 description 45
- 230000035622 drinking Effects 0.000 description 45
- 230000006870 function Effects 0.000 description 21
- 238000013461 design Methods 0.000 description 20
- 230000007704 transition Effects 0.000 description 17
- 238000012790 confirmation Methods 0.000 description 11
- 238000011144 upstream manufacturing Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 230000009545 invasion Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000018199 S phase Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000011017 operating method Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Entrepreneurship & Innovation (AREA)
- Virology (AREA)
- Game Theory and Decision Science (AREA)
- Primary Health Care (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Operations Research (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図1は実施形態の一例としての演習ビルダー2を備えるサイバー演習システム1の機能構成を例示する図である。
する。
シナリオ定義ファイル作成部202は、上流側の部品に部品名が設定されていない場合に、上流側の部品に部品名を設定する部品名設定部として機能する。
対応する事象を発生させることができる。シナリオ定義ファイル作成部202は、部品間の関係性を示す情報(接続ライン)に基づき、この情報に応じて関係性を有する部品間での実行に対応する事象(イベント)の発生制御を実行する実行制御部に相当する。
上述の如く構成された実施形態の一例としての演習ビルダー2におけるサイバー演習シナリオモデルを作成するためのオペレータによる入力操作例を、図10~図29を用いて説明する。
本演習ビルダー(サイバー演習ビルダー)2によれば、サイバー演習の実施者(演習ビルダー2のオペレータ)は、演習エディタ201を用いて、演習モデリング画面140の作業領域141に部品を配置する。また、サイバー演習の実施者は、作業領域141に配置した部品間を接続ラインで接続することで、部品間の関係性を設定する。これらの操作を行なうことで、サイバー演習の実施者はサイバー演習シナリオモデルを容易に作成・編集することができる。
図35は実施形態の一例としての演習ビルダー2を実現する情報処理装置のハードウェア構成を例示する図である。演習ビルダー2を実現する情報処理装置を符号2で表す場合がある。
以上の実施形態に関し、さらに以下の付記を開示する。
サイバー演習を実行させるための複数のプログラム部品と、前記複数のプログラム部品の関係性を示す情報とを受け付け、
前記関係性を示す情報に基づき、前記複数のプログラム部品を組み合わせることによって、前記サイバー演習の実行を制御するシナリオを構成するプログラム群を生成する、
処理をコンピュータに実行させることを特徴とするプログラム。
前記関係性を示す情報に基づき、前記複数のプログラム部品の中で先に実行されるべき第1のプログラム部品を特定する情報を取得し、
取得した前記情報を、前記第1のプログラム部品に後続する第2のプログラム部品を起動させるトリガーに設定する
処理をコンピュータに実行させることを特徴とする、付記1記載のプログラム。
前記第1のプログラム部品に部品名が設定されていない場合に、前記第1のプログラム部品に部品名を設定する
処理をコンピュータに実行させることを特徴とする、付記2記載のプログラム。
前記プログラム群を生成する処理は、前記サイバー演習における攻撃側の第1の情報処理端末で実行される第1のプログラムと、前記サイバー演習における防御側の第2の情報処理端末で実行される第2のプログラムとの両方を含むプログラム群を生成する、
ことを特徴とする付記1~3のいずれか1項に記載のプログラム。
サイバー演習を実行させるための複数のプログラム部品と、前記複数のプログラム部品の関係性を示す情報とを受け付ける受付処理部と、
前記関係性を示す情報に基づき、前記複数のプログラム部品を組み合わせることによって、前記サイバー演習の実行を制御するシナリオを構成するプログラム群を生成する生成部と
を備えることを特徴とする情報処理装置。
前記生成部が、
前記関係性を示す情報に基づき、前記複数のプログラム部品の中で先に実行されるべき第1のプログラム部品を特定する情報を取得し、
取得した前記情報を、前記第1のプログラム部品に後続する第2のプログラム部品を起動させるトリガーに設定する
ことを特徴とする、付記5記載の情報処理装置。
前記第1のプログラム部品に部品名が設定されていない場合に、前記第1のプログラム部品に部品名を設定する部品名設定部を備え、
前記生成部が、
設定した前記第1のプログラム部品の部品名を、前記第2のプログラム部品に対応する事象を起動させるトリガーに設定する
ことを特徴とする、付記5記載の情報処理装置。
前記プログラム群を生成する処理は、前記サイバー演習における攻撃側の第1の情報処理端末で実行される第1のプログラムと、前記サイバー演習における防御側の第2の情報処理端末で実行される第2のプログラムとの両方を含むプログラム群を生成する、ことを特徴とする付記5~7のいずれか1項に記載の情報処理装置。
サイバー演習を実行させるための複数のプログラム部品と、前記複数のプログラム部品間の関係性を示す情報とを受け付ける処理と、
前記関係性を示す情報に基づき、前記複数のプログラム部品を組み合わせることによって、前記サイバー演習の実行を制御するシナリオを構成するプログラム群を生成する処理と、
を備えることを特徴とするサイバー演習制御方法。
前記関係性を示す情報に基づき、前記複数のプログラム部品の中で先に実行されるべき第1のプログラム部品を特定する情報を取得する処理と、
取得した前記情報を、前記第1のプログラム部品に後続する第2のプログラム部品を起動させるトリガーに設定する処理と
を備えることを特徴とする、付記9記載のサイバー演習制御方法。
前記第1のプログラム部品に部品名が設定されていない場合に、前記第1のプログラム部品に部品名を設定する処理
を備えることを特徴とする、付記10記載のサイバー演習制御方法。
前記プログラム群を生成する処理は、前記サイバー演習における攻撃側の第1の情報処理端末で実行される第1のプログラムと、前記サイバー演習における防御側の第2の情報処理端末で実行される第2のプログラムとの両方を含むプログラム群を生成する、ことを特徴とする付記9~11のいずれか1項に記載のサイバー演習制御方法。
2 演習ビルダー(情報処理装置)
3 演習実施処理部
4 演習スクリプティング処理部
5 スクリプト自動実行処理部
11 プロセッサ
12 メモリ
13 記憶装置
14 グラフィック処理装置
14a モニタ
15 入力インタフェース
15a キーボード
15b マウス
16 光学ドライブ装置
16a 光ディスク
17 機器接続インタフェース
17a メモリ装置
17b メモリリーダライタ
17c メモリカード
18 ネットワークインタフェース
18a ネットワーク
19 バス
140 演習モデリング画面
201 演習エディタ(受付処理部)
202 シナリオ定義ファイル作成部(生成部)
Claims (5)
- サイバー演習を実行させるための複数のプログラム部品と、前記複数のプログラム部品間の関係性を示す情報とを受け付け、
前記関係性を示す情報に基づき、前記複数のプログラム部品を組み合わせることによって、前記サイバー演習の実行を制御するシナリオを構成するプログラム群を生成する、
処理をコンピュータに実行させ、
前記生成する処理は、
前記関係性を示す情報に基づき、前記複数のプログラム部品の中で先に実行されるべき第1のプログラム部品を特定する情報を取得し、
前記第1のプログラム部品に後続する第2のプログラム部品のスクリプトに、取得した前記第1のプログラム部品を特定する情報を、前記第2のプログラム部品を起動させるトリガーとして設定し、当該第2のプログラム部品に後続して実行される第3のプログラム部品を特定する情報を、次に実行されるプログラム部品として設定する処理を含むことを特徴とするプログラム。 - 前記第1のプログラム部品に部品名が設定されていない場合に、前記第1のプログラム部品に部品名を設定する
処理をコンピュータに実行させることを特徴とする、請求項1に記載のプログラム。 - 前記プログラム群を生成する処理は、前記サイバー演習における攻撃側の第1の情報処理端末で実行される第1のプログラムと、前記サイバー演習における防御側の第2の情報処理端末で実行される第2のプログラムとの両方を含むプログラム群を生成する、ことを特徴とする請求項1又は2に記載のプログラム。
- サイバー演習を実行させるための複数のプログラム部品と、前記複数のプログラム部品間の関係性を示す情報とを受け付ける受付処理部と、
前記関係性を示す情報に基づき、前記複数のプログラム部品を組み合わせることによって、前記サイバー演習の実行を制御するシナリオを構成するプログラム群を生成する生成部と、を備え、
前記生成部が、
前記関係性を示す情報に基づき、前記複数のプログラム部品の中で先に実行されるべき第1のプログラム部品を特定する情報を取得し、
前記第1のプログラム部品に後続する第2のプログラム部品のスクリプトに、取得した前記第1のプログラム部品を特定する情報を、前記第2のプログラム部品を起動させるトリガーとして設定し、当該第2のプログラム部品に後続して実行される第3のプログラム部品を特定する情報を、次に実行されるプログラム部品として設定することを特徴とする情報処理装置。 - サイバー演習を実行させるための複数のプログラム部品と、前記複数のプログラム部品の関係性を示す情報とを受け付ける処理と、
前記関係性を示す情報に基づき、前記複数のプログラム部品を組み合わせることによって、前記サイバー演習の実行を制御するシナリオを構成するプログラム群を生成する処理と、をコンピュータが実行し、
前記生成する処理は、
前記関係性を示す情報に基づき、前記複数のプログラム部品の中で先に実行されるべき第1のプログラム部品を特定する情報を取得し、
前記第1のプログラム部品に後続する第2のプログラム部品のスクリプトに、取得した前記第1のプログラム部品を特定する情報を、前記第2のプログラム部品を起動させるトリガーとして設定し、当該第2のプログラム部品に後続して実行される第3のプログラム部品を特定する情報を、次に実行されるプログラム部品として設定する処理を含むことを特徴とするサイバー演習制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020013608A JP7409116B2 (ja) | 2020-01-30 | 2020-01-30 | プログラム,情報処理装置およびサイバー演習制御方法 |
US17/133,907 US11507660B2 (en) | 2020-01-30 | 2020-12-24 | Information processing apparatus, non-transitory computer-readable storage medium, and cyber exercise control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020013608A JP7409116B2 (ja) | 2020-01-30 | 2020-01-30 | プログラム,情報処理装置およびサイバー演習制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021120780A JP2021120780A (ja) | 2021-08-19 |
JP7409116B2 true JP7409116B2 (ja) | 2024-01-09 |
Family
ID=77062665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020013608A Active JP7409116B2 (ja) | 2020-01-30 | 2020-01-30 | プログラム,情報処理装置およびサイバー演習制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11507660B2 (ja) |
JP (1) | JP7409116B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000353087A (ja) | 1999-06-10 | 2000-12-19 | Toshiba Corp | 高可用性システムの動作シナリオ開発環境を有する計算機システム |
US20090320137A1 (en) | 2008-06-18 | 2009-12-24 | Eads Na Defense Security And Systems Solutions Inc. | Systems and methods for a simulated network attack generator |
JP2014191466A (ja) | 2013-03-26 | 2014-10-06 | Railway Technical Research Institute | 訓練シナリオ生成システム、訓練シナリオ生成方法およびプログラム |
US20170169230A1 (en) | 2015-12-14 | 2017-06-15 | Fmr Llc | Intelligent Threat Modeling and Visualization |
WO2017126041A1 (ja) | 2016-01-20 | 2017-07-27 | 三菱電機株式会社 | 訓練装置、訓練方法、及び訓練プログラム |
US20180096153A1 (en) | 2015-03-04 | 2018-04-05 | Secure-Nok As | System and Method for Responding to a Cyber-Attack-Related Incident Against an Industrial Control System |
JP2019191671A (ja) | 2018-04-18 | 2019-10-31 | 防衛装備庁長官 | サイバー攻撃に対する演習表示プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6014104B2 (ja) | 2014-11-27 | 2016-10-25 | 富士重工業株式会社 | 交通管制訓練シナリオ作成装置、交通管制訓練装置及び交通管制訓練シナリオ作成プログラム |
US10757132B1 (en) * | 2017-09-08 | 2020-08-25 | Architecture Technology Corporation | System and method for evaluating and optimizing training effectiveness |
US11283828B2 (en) * | 2020-01-17 | 2022-03-22 | International Business Machines Corporation | Cyber-attack vulnerability and propagation model |
-
2020
- 2020-01-30 JP JP2020013608A patent/JP7409116B2/ja active Active
- 2020-12-24 US US17/133,907 patent/US11507660B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000353087A (ja) | 1999-06-10 | 2000-12-19 | Toshiba Corp | 高可用性システムの動作シナリオ開発環境を有する計算機システム |
US20090320137A1 (en) | 2008-06-18 | 2009-12-24 | Eads Na Defense Security And Systems Solutions Inc. | Systems and methods for a simulated network attack generator |
JP2014191466A (ja) | 2013-03-26 | 2014-10-06 | Railway Technical Research Institute | 訓練シナリオ生成システム、訓練シナリオ生成方法およびプログラム |
US20180096153A1 (en) | 2015-03-04 | 2018-04-05 | Secure-Nok As | System and Method for Responding to a Cyber-Attack-Related Incident Against an Industrial Control System |
US20170169230A1 (en) | 2015-12-14 | 2017-06-15 | Fmr Llc | Intelligent Threat Modeling and Visualization |
WO2017126041A1 (ja) | 2016-01-20 | 2017-07-27 | 三菱電機株式会社 | 訓練装置、訓練方法、及び訓練プログラム |
JP2019191671A (ja) | 2018-04-18 | 2019-10-31 | 防衛装備庁長官 | サイバー攻撃に対する演習表示プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210240824A1 (en) | 2021-08-05 |
JP2021120780A (ja) | 2021-08-19 |
US11507660B2 (en) | 2022-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9501596B2 (en) | Graphical design verification environment generator | |
US8065131B2 (en) | Configurable system and method for power and process plant modeling | |
KR101153057B1 (ko) | 디지털 디바이스 메뉴 편집기를 위한 방법 및 시스템 | |
US20090083697A1 (en) | Integration of User Interface Design and Model Driven Development | |
US6173246B1 (en) | Method and system for a unified process automation software system | |
US20120179987A1 (en) | Computationally Efficient System for Developing Configurable, Extensible Gul for Database Centric Enterprise Business Applications | |
US10380526B2 (en) | System and method for providing a process player for use with a business process design environment | |
US20090235229A1 (en) | Graphical Modelization of User Interfaces for Data Intensive Applications | |
WO2019051492A1 (en) | TOOLS AND ARCHITECTURE OF IMMERSIVE VIRTUAL ENVIRONMENT (IVE) | |
CA2925015A1 (en) | System and method for testing data representation for different mobile devices | |
US20170242780A1 (en) | Graphical Sequence Builder | |
Bernaschina et al. | Online model editing, simulation and code generation for web and mobile applications | |
CN102081520B (zh) | 嵌入式硬盘录像机的图形用户界面创建方法及其系统 | |
JP7409116B2 (ja) | プログラム,情報処理装置およびサイバー演習制御方法 | |
WO2015116225A2 (en) | Test automation modeling | |
KR20100056338A (ko) | 재활용도를 높일 수 있는 gui 테스트 자동화 시스템 및 그 방법 | |
US20130253672A1 (en) | Development system and method for creating a control unit program | |
JP5409407B2 (ja) | 情報処理装置及びプログラム | |
Kurniawan et al. | Raspbian OS Programming with the Raspberry Pi | |
Swearngin et al. | Easing the generation of predictive human performance models from legacy systems | |
Navarre et al. | Fortune nets for fortunettes: Formal, petri nets-based, engineering of feedforward for GUI widgets | |
JP2012088933A (ja) | ソフトウェアプロダクトライン開発支援装置、その方法およびそのプログラム | |
Navarre et al. | Model-based Engineering of Feedforward Usability Function for GUI Widgets | |
Kose et al. | Real-time Attack-Scheme Visualization for Complex Exploit Technique Comprehension | |
Oliver | Why We Need New Software Testing Technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221006 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231108 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20231108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7409116 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |