JP7416089B2 - 管理装置、管理方法、及びプログラム - Google Patents
管理装置、管理方法、及びプログラム Download PDFInfo
- Publication number
- JP7416089B2 JP7416089B2 JP2021565237A JP2021565237A JP7416089B2 JP 7416089 B2 JP7416089 B2 JP 7416089B2 JP 2021565237 A JP2021565237 A JP 2021565237A JP 2021565237 A JP2021565237 A JP 2021565237A JP 7416089 B2 JP7416089 B2 JP 7416089B2
- Authority
- JP
- Japan
- Prior art keywords
- address information
- management
- period
- information
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 230
- 238000004891 communication Methods 0.000 claims description 56
- 238000000034 method Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 29
- 238000012545 processing Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 230000009193 crawling Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
1.本発明の実施形態の概要
2.第1の実施形態
2.1.管理装置100aの構成
2.2.動作例
2.3.変形例
3.第2の実施形態
3.1.管理装置100cの構成
3.2.動作例
4.他の実施形態
まず、本発明の実施形態の概要を説明する。
昨今、政府や企業などに対するサイバー攻撃が増加している。このため、甚大な被害を発生させる事例が頻繁に発生している。このようなサイバー攻撃に対する防衛策が研究されている。
本発明の実施形態では、通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得し、上記アドレス情報に関連する情報に基づいて、上記アドレス情報に、上記アクセス制御のための管理対象とする有効管理期間を設定する。
続いて、図1~図13を参照して、第1の実施形態を説明する。
図1を参照して、第1の実施形態に係る管理装置100aの構成の例を説明する。図1は、第1の実施形態に係る管理装置100aの概略的な構成の例を示すブロック図である。図1を参照すると、管理装置100aは、ネットワーク通信部110、記憶部120、及び処理部130を備える。
ネットワーク通信部110は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部120は、管理装置100aの動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、管理装置100aの動作のための1つ以上の命令を含む。
処理部130は、管理装置100aの様々な機能を提供する。処理部130は、アドレス情報取得部131、設定部133、リスク情報取得部135、判断部137、及び生成部139を含む。なお、処理部130は、これらの構成要素以外の他の構成要素をさらに含み得る。すなわち、処理部130は、これらの構成要素の動作以外の動作も行い得る。アドレス情報取得部131、設定部133、リスク情報取得部135、判断部137、及び生成部139の具体的な動作は、後に詳細に説明する。
ネットワーク通信部110は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部120は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部130は、1つ以上のプロセッサにより実装されてもよい。アドレス情報取得部131、設定部133、リスク情報取得部135、判断部137、及び生成部139は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部120)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
次に、第1の実施形態に係る動作例について説明する。
上記アドレス情報は、具体的には、次に説明するような脅威情報に含まれる情報(IPアドレス、ドメイン名など)である。具体的に、脅威情報は、サイバー攻撃を示唆するリストであって、攻撃に係る情報のリストである。
上記アドレス情報に関する上記情報は、例えば、上記アドレスに割り当てられた位置情報を含む。具体的には、上記アドレス情報に割り当てられた上記位置情報は、上記アドレス情報(例えばIPアドレス)から特定される国情報、地域情報などである。
また、上記アドレス情報に関する上記情報は、上記アドレス情報により特定されるネットワークノードからのサイバー攻撃に関する攻撃履歴情報を含んでもよい。
上記有効管理期間は、上記アドレス情報が上記管理対象になった時点から、上記アドレス情報を上記管理対象から除外させるべき時点までの期間を含む。このような期間は、具体的には、指定時刻に強制的に有効期限切れとなるハードタイムアウト用の有効管理期間に相当する。
(3-1-1)第1の具体例:アイドルタイムアウト用の有効管理期間の設定処理
第1の具体例として、アイドルタイムアウト用の有効管理期間の設定処理を説明する。図3は、アイドルタイムアウト用の有効管理期間の設定処理の一例の流れを示すフローチャートである。
図5を参照して、アイドルタイムアウト用の有効管理期間の設定処理の具体例を説明する。図5は、アイドルタイムアウト用の有効管理期間の設定処理の一例の流れを示すフローチャートである。
例えば、上述した第1及び第2の具体例に限らず、種々の変更が可能である。例えば、管理装置100a(設定部133)は、アドレスの出現頻度に基づいてハードタイムアウト用の有効管理期間を算出してもよく、地政学リスク情報に基づいてアイドルタイムアウト用の有効管理期間を算出してもよい。
次に、図7を参照して、有効管理期間を調整する処理を説明する。図7は、有効管理期間を調整する処理の一例の流れを示すフローチャートである。
管理装置100a(判断部137)は、アドレス情報により特定されるネットワークノードとの間で通信可能か否かの判断を行ってもよい。図9は、判断部137により行われる処理の一例の流れを示すフローチャートである。
管理装置100a(生成部139)は、アドレス情報とアドレスに設定された有効管理期間との対応関係を示す情報を生成する。このように生成された情報は記憶部120に記憶されることにより、当該情報が管理される。
図11は、管理装置100aの全体の処理の流れを示すタイムチャートである。図11を参照すると、まず、脅威情報に含まれるアドレス情報が、アドレス情報取得部により取得される(S1101)。次に、当該アドレス情報への疎通確認(通信可否の判断)が管理装置100a(判断部137)により行われる(S1103)。次に、当該判断結果(通信可否)に関する情報が記憶部120に記憶(登録)される(S1105)。
次に、図12を参照して、変形例に係る管理装置100bについて説明する。図12は、変形例に係る管理装置100bの概略的な構成の例を示すブロック図である。図12を参照すると、管理装置100bは、処理部130が、設定部133により設定された有効管理期間に基づいて、アドレス情報を管理対象として管理する管理制御部141を更に備える点で、上述した管理装置100aと異なる。以下では、管理制御部141に関連する処理について説明する。
続いて、図14を参照して、本発明の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
図14は、第2の実施形態に係る管理装置100cの概略的な構成の例を示すブロック図である。図14を参照すると、管理装置100cは、取得部151、及び設定部153を備える。
第2の実施形態に係る動作例を説明する。
一例として、第2の実施形態に係る管理装置100cが備える取得部151及び設定部153は、それぞれ、第1の実施形態に係る管理装置100a、100bが備えるアドレス情報取得部131及び設定部133の動作を行ってもよい。この場合に、第1の実施形態についての説明は、第2の実施形態にも適用されうる。なお、第2の実施形態は、この例に限定されない。
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得する取得部と、
前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定する設定部と、
を備える、管理装置。
前記アドレス情報に関連する前記情報は、前記アドレス情報に割り当てられた位置情報を含む、付記1記載の管理装置。
前記アドレス情報に関連する前記情報は、前記アドレス情報により特定されるネットワークノードからのサイバー攻撃に関する攻撃履歴情報を含む、付記1記載の管理装置。
前記攻撃履歴情報は、通信ネットワーク上の複数の観測点によりそれぞれ収集される複数の脅威情報において、脅威情報として出現されたアドレス情報の出現数に関する情報を含む、付記3記載の管理装置。
前記アドレス情報により特定されるネットワークノードとの間で通信可能か否かの判断を行う判断部を更に備え、
前記設定部は、前記アドレス情報に関連する前記情報と前記判断の結果に基づいて、前記有効管理期間を設定する、付記1乃至4のうち何れか1項記載の管理装置。
前記有効管理期間は、前記アドレス情報が前記管理対象になった時点から、前記アドレス情報を前記管理対象から除外させるべき時点までの期間を含む、付記1乃至5のうち何れか1項記載の管理装置。
前記有効管理期間は、前記アドレス情報により特定されるネットワークノードから最後に通信が行われた時点から、前記アドレス情報を前記管理対象から除外させるべき時点までの期間を含む、付記1乃至5のうち何れか1項記載の管理装置。
前記有効管理期間に基づいて、前記アドレス情報を前記管理対象として管理する、管理制御部を更に備える、付記1乃至7のうち何れか1項記載の管理装置。
前記管理制御部は、前記アドレス情報に設定された前記有効管理期間を経過した場合に、前記アドレス情報を前記管理対象から除外する処理を行う、付記8記載の管理装置。
前記アドレス情報と前記有効管理期間との対応関係を示す情報を生成する生成部を更に備える、付記1乃至9のうち何れか1項記載の管理装置。
通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、
前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定することと、
を備える、管理方法。
通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、
前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定することと、
をコンピュータに実行させるためのプログラム。
131 アドレス情報取得部
133、153 設定部
135 リスク情報取得部
137 判断部
139 生成部
141 管理制御部
151 取得部
Claims (11)
- 通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得する取得手段と、
前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定する設定手段であって、前記有効管理期間は、前記アドレス情報により特定されるネットワークノードから通信が行われた第1の時点から、前記アドレス情報を前記管理対象から除外させるべき第2の時点までの期間を含む、設定手段と、
前記第1の時点よりも後の第3の時点において、前記ネットワークノードから通信が行われた場合、前記有効管理期間を、前記第3の時点から、前記アドレス情報を前記管理対象から除外させるべき第4の時点までの期間に更新する更新手段であって、前記第4の時点は、前記第2の時点よりも後である、更新手段と、
を備える、管理装置。 - 前記アドレス情報に関連する前記情報は、前記アドレス情報に割り当てられた位置情報を含む、請求項1記載の管理装置。
- 前記アドレス情報に関連する前記情報は、前記アドレス情報により特定されるネットワークノードからのサイバー攻撃に関する攻撃履歴情報を含む、請求項1記載の管理装置。
- 前記攻撃履歴情報は、通信ネットワーク上の複数の観測点によりそれぞれ収集される複数の脅威情報において、脅威情報として出現されたアドレス情報の出現数に関する情報を含む、請求項3記載の管理装置。
- 前記アドレス情報により特定されるネットワークノードとの間で通信可能か否かの判断を行う判断手段を更に備え、
前記設定手段は、前記アドレス情報に関連する前記情報と前記判断の結果に基づいて、前記有効管理期間を設定する、請求項1乃至4のうち何れか1項記載の管理装置。 - 前記有効管理期間は、前記アドレス情報が前記管理対象になった時点から、前記アドレス情報を前記管理対象から除外させるべき時点までの期間を含む、請求項1乃至5のうち何れか1項記載の管理装置。
- 前記有効管理期間に基づいて、前記アドレス情報を前記管理対象として管理する、管理制御手段を更に備える、請求項1乃至6のうち何れか1項記載の管理装置。
- 前記管理制御手段は、前記アドレス情報に設定された前記有効管理期間を経過した場合に、前記アドレス情報を前記管理対象から除外する処理を行う、請求項7記載の管理装置。
- 前記アドレス情報と前記有効管理期間との対応関係を示す情報を生成する生成手段を更に備える、請求項1乃至8のうち何れか1項記載の管理装置。
- 通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、
前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定することであって、前記有効管理期間は、前記アドレス情報により特定されるネットワークノードから通信が行われた第1の時点から、前記アドレス情報を前記管理対象から除外させるべき第2の時点までの期間を含む、設定することと、
前記第1の時点よりも後の第3の時点において、前記ネットワークノードから通信が行われた場合、前記有効管理期間を、前記第3の時点から、前記アドレス情報を前記管理対象から除外させるべき第4の時点までの期間に更新することであって、前記第4の時点は、前記第2の時点よりも後である、ことと、
を備える、管理方法。 - 通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、
前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定することであって、前記有効管理期間は、前記アドレス情報により特定されるネットワークノードから通信が行われた第1の時点から、前記アドレス情報を前記管理対象から除外させるべき第2の時点までの期間を含む、設定することと、
前記第1の時点よりも後の第3の時点において、前記ネットワークノードから通信が行われた場合、前記有効管理期間を、前記第3の時点から、前記アドレス情報を前記管理対象から除外させるべき第4の時点までの期間に更新することであって、前記第4の時点は、前記第2の時点よりも後である、ことと、
をコンピュータに実行させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/049650 WO2021124485A1 (ja) | 2019-12-18 | 2019-12-18 | 管理装置、管理方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021124485A1 JPWO2021124485A1 (ja) | 2021-06-24 |
JPWO2021124485A5 JPWO2021124485A5 (ja) | 2022-07-29 |
JP7416089B2 true JP7416089B2 (ja) | 2024-01-17 |
Family
ID=76477421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021565237A Active JP7416089B2 (ja) | 2019-12-18 | 2019-12-18 | 管理装置、管理方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230006969A1 (ja) |
JP (1) | JP7416089B2 (ja) |
WO (1) | WO2021124485A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
WO2006087907A1 (ja) | 2005-02-18 | 2006-08-24 | Duaxes Corporation | 通信制御装置 |
JP2014027696A (ja) | 2013-11-01 | 2014-02-06 | Nec Corp | 通信装置、制御装置、通信システム、通信制御方法及びプログラム |
JP2017117224A (ja) | 2015-12-24 | 2017-06-29 | 株式会社Pfu | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム |
JP2019129337A (ja) | 2018-01-22 | 2019-08-01 | 富士通株式会社 | セキュリティ装置、セキュリティプログラム及びセキュリティ方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9071576B1 (en) * | 2013-03-12 | 2015-06-30 | Sprint Communications Comapny L.P. | Application rate limiting without overhead |
US10701076B2 (en) * | 2016-01-14 | 2020-06-30 | Arbor Networks, Inc. | Network management device at network edge for INS intrusion detection based on adjustable blacklisted sources |
-
2019
- 2019-12-18 JP JP2021565237A patent/JP7416089B2/ja active Active
- 2019-12-18 WO PCT/JP2019/049650 patent/WO2021124485A1/ja active Application Filing
- 2019-12-18 US US17/780,637 patent/US20230006969A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
WO2006087907A1 (ja) | 2005-02-18 | 2006-08-24 | Duaxes Corporation | 通信制御装置 |
JP2014027696A (ja) | 2013-11-01 | 2014-02-06 | Nec Corp | 通信装置、制御装置、通信システム、通信制御方法及びプログラム |
JP2017117224A (ja) | 2015-12-24 | 2017-06-29 | 株式会社Pfu | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム |
JP2019129337A (ja) | 2018-01-22 | 2019-08-01 | 富士通株式会社 | セキュリティ装置、セキュリティプログラム及びセキュリティ方法 |
Also Published As
Publication number | Publication date |
---|---|
US20230006969A1 (en) | 2023-01-05 |
WO2021124485A1 (ja) | 2021-06-24 |
JPWO2021124485A1 (ja) | 2021-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11924251B2 (en) | System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems | |
US20220224710A1 (en) | System and method for cybersecurity analysis and score generation for insurance purposes | |
US9934102B2 (en) | Automatic adjustment of data replication based on data access | |
JP6101874B2 (ja) | 要求された情報を削除するための方法およびシステム | |
AU2013302297B2 (en) | Analysis of time series data | |
US9245147B1 (en) | State machine reference monitor for information system security | |
US10067836B1 (en) | Configuration based intelligent protection modeling | |
JP2016143299A (ja) | リスク評価システムおよびリスク評価方法 | |
JP2016091402A (ja) | リスク評価システムおよびリスク評価方法 | |
US20220232042A1 (en) | System and method for cybersecurity analysis and protection using distributed systems | |
CN111506604B (zh) | 访问数据的方法、装置和计算机程序产品 | |
US10038571B2 (en) | Method for reading and writing forwarding information base, and network processor | |
US12026071B2 (en) | Method, electronic device and computer program product for storage management | |
JP2014127037A (ja) | 情報処理プログラム、情報処理方法及び装置 | |
US11658863B1 (en) | Aggregation of incident data for correlated incidents | |
JP2022512464A (ja) | 調整可能な数のトランザクションブロックと複数の仲介ブロックとを含むブロックを有するブロックチェーンの生成 | |
CN105956032A (zh) | 缓存数据同步方法、系统和装置 | |
CN111143231A (zh) | 用于数据处理的方法、设备和计算机程序产品 | |
US20150020155A1 (en) | One-way interface for pi to pi data transfer | |
JP7416089B2 (ja) | 管理装置、管理方法、及びプログラム | |
JP6225606B2 (ja) | データベース監視装置、データベース監視方法、並びにコンピュータ・プログラム | |
US9286055B1 (en) | System, method, and computer program for aggregating fragments of data objects from a plurality of devices | |
CN108494766A (zh) | Waf规则管理方法及waf群组 | |
JP2017502620A5 (ja) | ||
CN104956334A (zh) | 将请求发送至管理服务 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220601 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231218 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7416089 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |