JPWO2020065776A1 - 情報処理装置、制御方法、及びプログラム - Google Patents
情報処理装置、制御方法、及びプログラム Download PDFInfo
- Publication number
- JPWO2020065776A1 JPWO2020065776A1 JP2020547674A JP2020547674A JPWO2020065776A1 JP WO2020065776 A1 JPWO2020065776 A1 JP WO2020065776A1 JP 2020547674 A JP2020547674 A JP 2020547674A JP 2020547674 A JP2020547674 A JP 2020547674A JP WO2020065776 A1 JPWO2020065776 A1 JP WO2020065776A1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- attack
- mobile terminal
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims description 30
- 238000004891 communication Methods 0.000 claims abstract description 215
- 239000000284 extract Substances 0.000 claims abstract description 17
- 238000000605 extraction Methods 0.000 claims description 59
- 230000008859 change Effects 0.000 claims description 16
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
Abstract
Description
<概要>
図1は、実施形態1の情報処理装置の動作の概要を表す図である。図1は情報処理装置2000の動作についての理解を容易にするための概念的な図であり、情報処理装置2000の動作を具体的に限定するものではない。
本実施形態の情報処理装置2000は、類似する攻撃を受けた移動端末10の通信履歴20を抽出し、抽出した通信履歴20が示す移動端末10の位置情報を用いて、新たに攻撃が行われる場所などといった内容の攻撃情報を生成する。このような攻撃情報を利用することで、まだ攻撃を受けていない移動端末10が攻撃被害に遭うことを未然に防ぐことができる。これにより、各移動端末10が攻撃被害に遭う蓋然性を小さくすることができる。また、既に攻撃を受けた移動端末10が再度同じ攻撃を受けないようにできる。
図2は、実施形態1の情報処理装置2000の構成を例示する図である。情報処理装置2000は、抽出部2020、生成部2040、及び出力部2060を有する。抽出部2020は、複数の移動端末10それぞれが行ったネットワーク通信の履歴を表す通信履歴20から、類似する攻撃に関する通信を示す通信履歴20を抽出する。生成部2040は、抽出した各通信履歴20に示される位置情報を用いて、移動端末10に対する攻撃に関する攻撃情報を生成する。出力部2060は、攻撃情報を出力する。
情報処理装置2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、情報処理装置2000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
図4は、実施形態1の情報処理装置2000によって実行される処理の流れを例示するフローチャートである。抽出部2020は、複数の通信履歴20から、類似する攻撃に関する通信を示す通信履歴20を抽出する(S102)。生成部2040は、抽出した各通信履歴20に示される位置情報を用いて攻撃情報を生成する(S104)。出力部2060は、攻撃情報を出力する(S106)。
移動端末10は、その位置が移動し、なおかつネットワーク通信を行う任意のコンピュータである。例えば移動端末10は、自動車などの車両に搭載されたコンピュータである。
図5は、通信履歴20の構成をテーブル形式で例示する図である。図5のテーブルをテーブル200と呼ぶ。テーブル200は、端末識別子202、通信日時204、位置情報206、及び通信イベント208を示す。テーブル200の各レコードは、1つの通信履歴を表している。
抽出部2020は、類似する攻撃に関する通信履歴20抽出する(S102)。言い換えれば、抽出部2020は、類似する攻撃を受けた1つ以上の移動端末10によって行われた通信履歴20を抽出する。類似する攻撃とは、例えば、攻撃者と攻撃の種類の少なくとも一方が共通する攻撃である。
例えば、移動端末10に対する攻撃として、中継装置による中間者攻撃が考えられる。中間者攻撃とは、互いに通信を行っている装置の間に介在する中間者によって行われる攻撃である。これにより、通信元の移動端末10や通信先の装置に対して誤ったデータが提供されるようにデータの改ざんを行ったり、通信元の移動端末10に対して送信されるデータにマルウエアを入れることで移動端末10にマルウエアを導入したりするといった攻撃を実現できる。
その他にも例えば、移動端末10に対する攻撃として、「DNS Hijack を利用することで移動端末10の通信先を本来意図した通信先とは異なる悪意ある装置に変更することで、移動端末10を悪意ある装置に接続させてしまう」という攻撃が考えられる。これにより、移動端末10に対して誤った情報を提供したり、移動端末10に対してマルウエアを送信することで移動端末10にマルウエアを導入したりするといった攻撃を実現できる。
移動端末10や移動端末10が設けられたコンピュータシステム(車両など)などを他者が一時的に取得する(例えば預かる)ことがありうる。例えば移動端末10が車両に設けられている場合、車両の点検や修理などを依頼するため、車両を他者(ディーラーや工場など)に預けることが考えられる。このようなケースでは、当該他者が、マルウエアを移動端末10に追加したり、不正な装置をシステムに追加して移動端末10に接続させたりするといった攻撃が考えられる。
移動端末10を外部デバイスに物理的に接続させることがある。例えば、移動端末10を充電するために、店舗などに用意されている充電器に対して移動端末10を接続することがある。この際、移動端末10が、充電器に対してデータ通信が可能な態様で接続されることがある。例えば充電器が USB インタフェースを介して電力を供給するものである場合、移動端末10と充電器が USB ケーブルを介して接続される。この充電器が悪意ある装置である場合、この充電器から移動端末10に対してマルウエアを導入されてしまう恐れがある。この場合、同じ充電器に接続された複数の移動端末10が、同じ攻撃を受けることになる。
前述した種々の攻撃による被害としては、例えば、マルウエアを移動端末10に入れられてしまうという被害が考えられる。また、マルウエアを移動端末10に入れられてしまうことによって起こる具体的な被害としては、秘密情報の漏洩やシステム障害などが考えられる。漏洩されてしまう秘密情報としては、例えば、秘密鍵、クレジットカード情報、パスワード、個人情報、又は位置情報などがある。また、システム障害としては、例えば、システム上のデータを暗号化されてしまう被害(例えば、ランサムウエア)や、車両などの機器の制御系システムが行う処理にマルウエアが介在することによって生じる種々の制御障害などがある。
生成部2040は攻撃情報を生成する(S104)。攻撃情報は、例えば、移動端末10に対する将来の攻撃に関する情報である。例えば生成部2040は、抽出部2020によって抽出された通信履歴が示す位置情報を用いて、新たに攻撃が行われる場所を推定し、推定した場所を示す攻撃情報を生成する。この攻撃情報を移動端末10へ通知することにより、移動端末10がその場所を避けて移動できるようにすることで、新たな攻撃被害を減らすことができる。
生成部2040は、抽出部2020が抽出した通信履歴20の全てではなく、その一部を利用して、攻撃情報を生成してもよい。例えば生成部2040は、抽出した通信履歴20の中から、通信日時が他の通信履歴20と大きく異なっている通信履歴20を除外することで、攻撃情報の生成に利用する通信履歴20を絞り込む。より具体的な例としては、生成部2040は、抽出された通信履歴20が示す通信日時の平均μと標準偏差σを算出し、通信日時がμ±σの範囲に含まれる通信履歴20のみを利用して、攻撃情報を生成する。
出力部2060は攻撃情報を出力する(S106)。以下、攻撃情報の内容や出力先などについて説明する。
例えば出力部2060は、新たに攻撃が行われる場所に関する情報を含む攻撃情報を生成する。新たに攻撃が行われる場所を特定する情報や、その場所の特定方法については、前述した通りである。
例えば出力部2060は、移動端末10に対して攻撃情報を送信する。宛先とする移動端末10は、宛先として指定可能な移動端末10の全てであってもよいし、一部であってもよい。後者の場合、出力部2060は、新たに攻撃を受ける蓋然性が高い移動端末10を宛先とする。新たに攻撃を受ける蓋然性が高い移動端末10は、生成部2040によって推定された新たに攻撃が行われる場所に位置する移動端末10、又はその場所に向かっている移動端末10である。ここで、或る場所に向かっている移動端末10には、その場所を目的地として移動している移動端末10だけでなく、その場所を通過する移動端末10も含めることができる。
生成部2040は攻撃情報を生成する(S104)。攻撃情報は、例えば、移動端末10に対する将来の攻撃に関する情報である。例えば生成部2040は、抽出部2020によって抽出された通信履歴20が示す位置情報を用いて、新たに攻撃が行われる場所を推定し、推定した場所を示す攻撃情報を生成する。この攻撃情報を移動端末10へ通知することにより、移動端末10がその場所を避けて移動できるようにすることで、新たな攻撃被害を減らすことができる。
例えば出力部2060は、新たに攻撃が行われる場所に関する情報を含む攻撃情報を出力する。新たに攻撃が行われる場所を特定する情報や、その場所の特定方法については、前述した通りである。
Claims (19)
- 複数の移動端末それぞれが行ったネットワーク通信の履歴を表す通信履歴から、類似する攻撃に関する通信を示す通信履歴を抽出する抽出部を有し、
前記通信履歴は、前記移動端末の位置情報を含んでおり、
各前記抽出した通信履歴に示される位置情報を用いて、移動端末に対する攻撃に関する攻撃情報を生成する生成部と、
前記生成した攻撃情報を出力する出力部と、を有する情報処理装置。 - 前記抽出部は、類似する攻撃に関する通信を示す通信履歴を特定する抽出ルールを取得し、前記抽出ルールに合致する通信履歴を抽出する、請求項1に記載の情報処理装置。
- 前記通信履歴は、通信先の端末の識別子、通信に利用された中継装置の識別子、通信に利用された DNS サーバの識別子、及び通信されたデータの内容のいずれか1つ以上をさらに示し、
前記抽出ルールは、前記通信履歴が示す前記通信先の端末の識別子、前記中継装置の識別子、前記 DNS サーバの識別子、及び前記通信されたデータの内容のいずれか1つ以上に関するルールを示す、請求項2に記載の情報処理装置。 - 前記生成部は、各前記抽出した通信履歴が示す位置情報を用いて新たに攻撃が行われる場所を推定し、前記推定した場所を示す前記攻撃情報を生成する、請求項1乃至3いずれか一項に記載の情報処理装置。
- 前記場所は、その場所に位置する移動端末によって利用されるアクセスポイントの識別子によって特定される、請求項4に記載の情報処理装置。
- 前記出力部は、前記推定した場所の近くに位置する移動端末、及び前記推定した場所に向かっている移動端末の少なくとも一方に、前記攻撃情報を出力する、請求項5に記載の情報処理装置。
- 前記通信履歴は、通信が行われた時点である通信時点を示しており、
前記生成部は、各前記抽出した通信履歴から得られる位置情報と通信時点の組みを用いて、位置情報の時系列変化を表す経路情報を含む前記攻撃情報を生成する、請求項1乃至6いずれか一項に記載の情報処理装置。 - 前記生成部は、前記通信履歴を用いて、前記経路情報が示す経路に類似する経路で移動した移動端末を特定し、前記特定した移動端末の識別子を含む前記攻撃情報を生成する、請求項7に記載の情報処理装置。
- 前記移動端末は、車両に搭載されているか、又は車両と通信可能に接続されている、請求項1乃至8いずれか一項に記載の情報処理装置。
- コンピュータによって実行される制御方法であって、
複数の移動端末それぞれが行ったネットワーク通信の履歴を表す通信履歴から、類似する攻撃に関する通信を示す通信履歴を抽出する抽出ステップを有し、
前記通信履歴は、前記移動端末の位置情報を含んでおり、
各前記抽出した通信履歴に示される位置情報を用いて、移動端末に対する攻撃に関する攻撃情報を生成する生成ステップと、
前記生成した攻撃情報を出力する出力ステップと、を有する制御方法。 - 前記抽出ステップにおいて、類似する攻撃に関する通信を示す通信履歴を特定する抽出ルールを取得し、前記抽出ルールに合致する通信履歴を抽出する、請求項10に記載の制御方法。
- 前記通信履歴は、通信先の端末の識別子、通信に利用された中継装置の識別子、通信に利用された DNS サーバの識別子、及び通信されたデータの内容のいずれか1つ以上をさらに示し、
前記抽出ルールは、前記通信履歴が示す前記通信先の端末の識別子、前記中継装置の識別子、前記 DNS サーバの識別子、及び前記通信されたデータの内容のいずれか1つ以上に関するルールを示す、請求項11に記載の制御方法。 - 前記生成ステップにおいて、各前記抽出した通信履歴が示す位置情報を用いて新たに攻撃が行われる場所を推定し、前記推定した場所を示す前記攻撃情報を生成する、請求項10乃至12いずれか一項に記載の制御方法。
- 前記場所は、その場所に位置する移動端末によって利用されるアクセスポイントの識別子によって特定される、請求項13に記載の制御方法。
- 前記出力ステップにおいて、前記推定した場所の近くに位置する移動端末、及び前記推定した場所に向かっている移動端末の少なくとも一方に、前記攻撃情報を出力する、請求項14に記載の制御方法。
- 前記通信履歴は、通信が行われた時点である通信時点を示しており、
前記生成ステップにおいて、各前記抽出した通信履歴から得られる位置情報と通信時点の組みを用いて、位置情報の時系列変化を表す経路情報を含む前記攻撃情報を生成する、請求項10乃至15いずれか一項に記載の制御方法。 - 前記生成ステップにおいて、前記通信履歴を用いて、前記経路情報が示す経路に類似する経路で移動した移動端末を特定し、前記特定した移動端末の識別子を含む前記攻撃情報を生成する、請求項16に記載の制御方法。
- 前記移動端末は、車両に搭載されているか、又は車両と通信可能に接続されている、請求項10乃至17いずれか一項に記載の制御方法。
- 請求項10乃至18いずれか一項に記載の制御方法の各ステップをコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/035744 WO2020065776A1 (ja) | 2018-09-26 | 2018-09-26 | 情報処理装置、制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020065776A1 true JPWO2020065776A1 (ja) | 2021-08-30 |
JP7276347B2 JP7276347B2 (ja) | 2023-05-18 |
Family
ID=69950422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020547674A Active JP7276347B2 (ja) | 2018-09-26 | 2018-09-26 | 情報処理装置、制御方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220038472A1 (ja) |
JP (1) | JP7276347B2 (ja) |
WO (1) | WO2020065776A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7111249B2 (ja) * | 2019-03-28 | 2022-08-02 | 日本電気株式会社 | 分析システム、方法およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007109247A (ja) * | 2006-11-20 | 2007-04-26 | Seiko Epson Corp | ワームの感染防止システム |
JP2013168763A (ja) * | 2012-02-15 | 2013-08-29 | Hitachi Ltd | セキュリティ監視システムおよびセキュリティ監視方法 |
JP2014236461A (ja) * | 2013-06-05 | 2014-12-15 | 日本電信電話株式会社 | 遮断システム、遮断サーバ、遮断方法、およびプログラム |
JP2017033186A (ja) * | 2015-07-30 | 2017-02-09 | トヨタ自動車株式会社 | 攻撃検知システムおよび攻撃検知方法 |
JP2018097805A (ja) * | 2016-12-16 | 2018-06-21 | トヨタ自動車株式会社 | 攻撃通知システムおよび攻撃通知方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015059759A (ja) * | 2013-09-17 | 2015-03-30 | 日本電気株式会社 | 位置情報復元装置、位置情報復元システム、位置情報復元方法および位置情報復元プログラム |
JP6701030B2 (ja) * | 2016-08-25 | 2020-05-27 | クラリオン株式会社 | 車載装置、ログ収集システム |
JP6656211B2 (ja) * | 2017-08-02 | 2020-03-04 | 三菱電機株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
-
2018
- 2018-09-26 JP JP2020547674A patent/JP7276347B2/ja active Active
- 2018-09-26 US US17/277,379 patent/US20220038472A1/en active Pending
- 2018-09-26 WO PCT/JP2018/035744 patent/WO2020065776A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007109247A (ja) * | 2006-11-20 | 2007-04-26 | Seiko Epson Corp | ワームの感染防止システム |
JP2013168763A (ja) * | 2012-02-15 | 2013-08-29 | Hitachi Ltd | セキュリティ監視システムおよびセキュリティ監視方法 |
JP2014236461A (ja) * | 2013-06-05 | 2014-12-15 | 日本電信電話株式会社 | 遮断システム、遮断サーバ、遮断方法、およびプログラム |
JP2017033186A (ja) * | 2015-07-30 | 2017-02-09 | トヨタ自動車株式会社 | 攻撃検知システムおよび攻撃検知方法 |
JP2018097805A (ja) * | 2016-12-16 | 2018-06-21 | トヨタ自動車株式会社 | 攻撃通知システムおよび攻撃通知方法 |
Also Published As
Publication number | Publication date |
---|---|
JP7276347B2 (ja) | 2023-05-18 |
US20220038472A1 (en) | 2022-02-03 |
WO2020065776A1 (ja) | 2020-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kamel et al. | Simulation framework for misbehavior detection in vehicular networks | |
US9450752B2 (en) | Method and apparatus for providing service provider-controlled communication security | |
US9697355B1 (en) | Cyber security for physical systems | |
CN107438989B (zh) | 无人载具之间的认证消息 | |
KR102150742B1 (ko) | 자동적인 거짓 디지털 인증서 검출 기법 | |
JP7056752B2 (ja) | 分析装置、分析システム、分析方法及びプログラム | |
JP2021523490A (ja) | 信頼できるコンテキスチャルコンテンツ | |
EP3337706A1 (en) | Automotive activity monitor | |
US8868289B2 (en) | Vehicle location navigation system | |
US20190043341A1 (en) | Sensor aggregation and virtual sensors | |
JP6669138B2 (ja) | 攻撃監視システムおよび攻撃監視方法 | |
CN103891331A (zh) | 移动风险评估 | |
JP7103427B2 (ja) | 情報処理装置、データ分析方法及びプログラム | |
US20150341241A1 (en) | Method and apparatus for specifying machine identifiers for machine-to-machine platform support | |
EP3429158A1 (en) | Secure communication method and apparatus for vehicle, vehicle multimedia system, and vehicle | |
EP3072077B1 (en) | Context-aware proactive threat management system | |
JP6233041B2 (ja) | 無線通信装置および無線通信方法 | |
JP7276347B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
KR102006080B1 (ko) | 블랙박스 영상 제공 방법 및 이를 수행하는 장치들 | |
KR102293397B1 (ko) | 자율협력주행 시스템 및 그것의 보안관제정보 생성 방법 | |
US20220032950A1 (en) | Execution Sequence Integrity Parameter Monitoring System | |
US10404697B1 (en) | Systems and methods for using vehicles as information sources for knowledge-based authentication | |
Mosenia et al. | ProCMotive: bringing programmability and connectivity into isolated vehicles | |
KR101580816B1 (ko) | 센서 노드 탐지 시스템, 그것의 센서 노드 탐지 방법 | |
CN117041982B (zh) | 一种空口传输数据的正确性检测系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230417 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7276347 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |