JP7489147B2 - 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 - Google Patents
端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 Download PDFInfo
- Publication number
- JP7489147B2 JP7489147B2 JP2023136154A JP2023136154A JP7489147B2 JP 7489147 B2 JP7489147 B2 JP 7489147B2 JP 2023136154 A JP2023136154 A JP 2023136154A JP 2023136154 A JP2023136154 A JP 2023136154A JP 7489147 B2 JP7489147 B2 JP 7489147B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- connection
- network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000004891 communication Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 23
- 238000010586 diagram Methods 0.000 description 29
- 230000005540 biological transmission Effects 0.000 description 14
- 238000012966 insertion method Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 238000013475 authorization Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
一実施形態によると、メモリ420は、コントローラのメモリ(例:図3のメモリ330)に含まれた情報中の一部を保存することができる。例えば、メモリ420は、図3で説明されたトンネルテーブル316及びデータフローテーブル317を保存することができる。
データパケットが認可されたトンネルに受信され、有効なデータパケットであれば、動作1620において、ゲートウェイは、受信されたデータパケットを目的地ネットワークにフォワーディングすることができる。
Claims (7)
- サーバであって、
通信回路と、データベースを保存するメモリと、前記通信回路及び前記メモリと作動的に連結されるプロセッサとを含み、
前記プロセッサは、
端末の接続制御アプリケーションから、前記端末に保存されたターゲットアプリケーションの目的地ネットワークに対するネットワーク接続を要請する第1要請を受信し、前記第1要請は、前記端末と前記サーバの間の多様な動作を行うための制御データパケットが伝送される制御フローの識別情報、前記ターゲットアプリケーションの識別情報、及び前記目的地ネットワークの識別情報を含み、
前記第1要請に含まれた情報及び前記データベースに基づいて前記ターゲットアプリケーションが接続可能であるかターゲット可否を確認し、
前記ターゲットアプリケーションが接続可能であれば、前記データベースと、前記ターゲットアプリケーションの識別情報及び前記目的地ネットワークの識別情報に基づいて、前記ターゲットアプリケーションと前記目的地ネットワークに対応するデータフローの認証が必要であるかを確認し、
前記確認された結果を前記通信回路を利用して前記接続制御アプリケーションに伝送するように構成された、サーバ。 - 前記プロセッサは、
前記データフローの認証が必要であれば、認証方式を示す応答を前記通信回路を介して前記接続制御アプリケーションに伝送するように構成された、請求項1に記載のサーバ。 - 前記プロセッサは、
前記端末から前記認証方式を介して獲得された認証情報を受信し、
前記データベースに基づいて前記認証情報が有効であるかを確認し、
前記認証情報が有効でなければ、前記ネットワーク接続が不可能であることを示す応答を前記通信回路を介して前記接続制御アプリケーションに伝送するように構成された、請求項2に記載のサーバ。 - 前記プロセッサは、
前記認証情報が有効であれば、前記データベースと、前記ターゲットアプリケーションの識別情報及び前記目的地ネットワークの識別情報に基づいて前記ターゲットアプリケーションと前記目的地ネットワークのゲートウェイ間の認可されたトンネルが存在するかを確認し、
前記認可されたトンネルが存在すると、前記認可されたトンネルの識別情報を伝送するか、前記認可されたトンネルが存在しなければトンネルを生成するために必要な情報を伝送するか、または前記データベースに含まれる政策を満足するトンネルが存在しなければ、前記ターゲットアプリケーションの前記目的地ネットワークに対するネットワーク接続が不可能であることを示す情報を伝送するように構成された、請求項3に記載のサーバ。 - 前記プロセッサは、
前記接続制御アプリケーションから前記サーバに対するコントローラ接続を要請する第2要請を受信し、前記第2要請は前記端末、前記接続制御アプリケーション、または前記端末が属するネットワークのうち少なくとも1つの識別情報を含み、
前記第2要請に含まれる前記識別情報及び前記データベースに基づいて前記端末が接続可能な装置であるか否かを決定し、
前記端末が接続可能な装置であれば、前記制御フローを生成し、
前記通信回路を利用して前記生成された制御フローの識別情報を前記端末に伝送するように構成された、請求項4に記載のサーバ。 - 前記プロセッサは、
前記制御フローを介し、前記接続制御アプリケーションから前記端末のユーザに対するユーザ認証を要請する第3要請を受信し、前記第3要請はユーザ認証と関連されたユーザの識別情報を含み、
前記第3要請に含まれる情報及び前記データベースに基づいて前記端末のユーザを認証し、
前記通信回路を利用し、前記ユーザ認証の結果を前記制御フローを介して前記接続制御アプリケーションに伝送するように構成された、請求項5に記載のサーバ。 - 前記プロセッサは、
前記接続制御アプリケーションから、ネットワーク接続解除を要請する第4要請を受信し、
前記第4要請に応答して前記制御フローを除去し、
前記通信回路を利用し、前記ゲートウェイに前記制御フローに属するデータフローの除去を要請するように構成された、請求項6に記載のサーバ。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/580,974 | 2019-09-24 | ||
US16/580,866 | 2019-09-24 | ||
US16/580,974 US11381557B2 (en) | 2019-09-24 | 2019-09-24 | Secure data transmission using a controlled node flow |
US16/580,866 US11190494B2 (en) | 2019-09-24 | 2019-09-24 | Application whitelist using a controlled node flow |
KR10-2020-0100062 | 2020-08-10 | ||
KR1020200100062A KR102223827B1 (ko) | 2019-09-24 | 2020-08-10 | 단말의 네트워크 접속을 인증 및 제어하기 위한 시스템 및 그에 관한 방법 |
PCT/KR2020/012929 WO2021060859A1 (ko) | 2019-09-24 | 2020-09-24 | 단말의 네트워크 접속을 인증 및 제어하기 위한 시스템 및 그에 관한 방법 |
JP2022515499A JP7395211B2 (ja) | 2019-09-24 | 2020-09-24 | 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022515499A Division JP7395211B2 (ja) | 2019-09-24 | 2020-09-24 | 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023162313A JP2023162313A (ja) | 2023-11-08 |
JP7489147B2 true JP7489147B2 (ja) | 2024-05-23 |
Family
ID=75166745
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022515499A Active JP7395211B2 (ja) | 2019-09-24 | 2020-09-24 | 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 |
JP2023136154A Active JP7489147B2 (ja) | 2019-09-24 | 2023-08-24 | 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022515499A Active JP7395211B2 (ja) | 2019-09-24 | 2020-09-24 | 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220247721A1 (ja) |
EP (1) | EP4037277A4 (ja) |
JP (2) | JP7395211B2 (ja) |
WO (1) | WO2021060859A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
CN114390436B (zh) * | 2021-12-21 | 2024-04-02 | 深圳Tcl新技术有限公司 | 设备控制方法、装置、存储介质及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015053069A (ja) | 2014-10-30 | 2015-03-19 | 株式会社 ディー・エヌ・エー | 認証方法、認証システム、サービス提供サーバ、および認証サーバ |
JP2016189127A (ja) | 2015-03-30 | 2016-11-04 | 日本電気株式会社 | 仮想マシン及びリモートデスクトップシステム |
JP2017537501A (ja) | 2014-10-06 | 2017-12-14 | クリプトゾーン ノース アメリカ, インコーポレイテッド | ネットワーク装置を保護するためのシステムおよび方法 |
JP2018508140A (ja) | 2015-02-05 | 2018-03-22 | クリプトゾーン ノース アメリカ, インコーポレイテッド | マルチトンネル方式仮想ネットワークアダプター |
US20190222559A1 (en) | 2018-01-12 | 2019-07-18 | Vmware, Inc. | Per-application vpn in container based environments |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050111399A1 (en) * | 2003-11-25 | 2005-05-26 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method providing secure access and roaming support for mobile subscribers in a semi-connected mode |
US8077632B2 (en) * | 2005-01-20 | 2011-12-13 | Citrix Systems, Inc. | Automatic LAN/WAN port detection |
US8024488B2 (en) * | 2005-03-02 | 2011-09-20 | Cisco Technology, Inc. | Methods and apparatus to validate configuration of computerized devices |
US7706373B2 (en) * | 2006-11-01 | 2010-04-27 | Nuvoiz, Inc. | Session initiation and maintenance while roaming |
US8817815B2 (en) * | 2011-12-22 | 2014-08-26 | Cisco Technology, Inc. | Traffic optimization over network link |
JP6281516B2 (ja) * | 2015-03-27 | 2018-02-21 | 日本電気株式会社 | ネットワーク認証システム、ネットワーク認証方法および認証サーバ |
KR20160123069A (ko) * | 2015-04-15 | 2016-10-25 | 한국전자통신연구원 | 단말의 통합 인증 방법 및 그 장치 |
US10033766B2 (en) * | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
CN106713057B (zh) * | 2015-07-30 | 2019-11-29 | 华为技术有限公司 | 用于进行隧道检测的方法、装置及系统 |
KR102055911B1 (ko) * | 2016-05-24 | 2020-01-22 | 주식회사 케이티 | 세션 연결을 위한 시그널링 방법, 그리고 이를 구현한 장치 |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
KR101861201B1 (ko) * | 2016-08-16 | 2018-05-25 | 아토리서치(주) | 소프트웨어 정의 네트워킹에서의 서버 은닉 방법, 시스템 및 컴퓨터 프로그램 |
KR20180032864A (ko) * | 2016-09-23 | 2018-04-02 | 주식회사 윈스 | 사용자 인증을 통한 비정상 네트워크 트래픽 제어 장치 및 방법 |
US10963167B2 (en) * | 2017-12-29 | 2021-03-30 | Thales Dis France Sa | Method, first device, second device and system for managing access to data |
US10999080B2 (en) * | 2018-06-22 | 2021-05-04 | Okta, Inc. | Dynamically analyzing third-party application website certificates across users to detect malicious activity |
EP3881584A1 (en) * | 2018-11-16 | 2021-09-22 | Lenovo (Singapore) Pte. Ltd. | Accessing a denied network resource |
-
2020
- 2020-09-24 US US17/656,172 patent/US20220247721A1/en active Pending
- 2020-09-24 EP EP20868832.5A patent/EP4037277A4/en active Pending
- 2020-09-24 WO PCT/KR2020/012929 patent/WO2021060859A1/ko unknown
- 2020-09-24 JP JP2022515499A patent/JP7395211B2/ja active Active
-
2023
- 2023-08-24 JP JP2023136154A patent/JP7489147B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017537501A (ja) | 2014-10-06 | 2017-12-14 | クリプトゾーン ノース アメリカ, インコーポレイテッド | ネットワーク装置を保護するためのシステムおよび方法 |
JP2015053069A (ja) | 2014-10-30 | 2015-03-19 | 株式会社 ディー・エヌ・エー | 認証方法、認証システム、サービス提供サーバ、および認証サーバ |
JP2018508140A (ja) | 2015-02-05 | 2018-03-22 | クリプトゾーン ノース アメリカ, インコーポレイテッド | マルチトンネル方式仮想ネットワークアダプター |
JP2016189127A (ja) | 2015-03-30 | 2016-11-04 | 日本電気株式会社 | 仮想マシン及びリモートデスクトップシステム |
US20190222559A1 (en) | 2018-01-12 | 2019-07-18 | Vmware, Inc. | Per-application vpn in container based environments |
Also Published As
Publication number | Publication date |
---|---|
JP2022539435A (ja) | 2022-09-08 |
EP4037277A4 (en) | 2022-11-30 |
JP7395211B2 (ja) | 2023-12-11 |
US20220247721A1 (en) | 2022-08-04 |
WO2021060859A1 (ko) | 2021-04-01 |
JP2023162313A (ja) | 2023-11-08 |
EP4037277A1 (en) | 2022-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102223827B1 (ko) | 단말의 네트워크 접속을 인증 및 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102364445B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102460694B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102396528B1 (ko) | 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
JP7489147B2 (ja) | 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 | |
US11082256B2 (en) | System for controlling network access of terminal based on tunnel and method thereof | |
KR102460691B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102439881B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102333555B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102377247B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102460696B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102514618B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
US11271777B2 (en) | System for controlling network access of terminal based on tunnel and method thereof | |
KR102495369B1 (ko) | 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102460695B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102449139B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102333553B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102333554B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
US20220247720A1 (en) | System for Controlling Network Access of Node on Basis of Tunnel and Data Flow, and Method Therefor | |
KR102460692B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102472554B1 (ko) | 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102407135B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102358595B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
EP4037278A1 (en) | System for controlling network access of node on basis of tunnel and data flow, and method therefor | |
KR102545160B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230824 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7489147 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |