[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7290168B2 - 管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム - Google Patents

管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム Download PDF

Info

Publication number
JP7290168B2
JP7290168B2 JP2021550737A JP2021550737A JP7290168B2 JP 7290168 B2 JP7290168 B2 JP 7290168B2 JP 2021550737 A JP2021550737 A JP 2021550737A JP 2021550737 A JP2021550737 A JP 2021550737A JP 7290168 B2 JP7290168 B2 JP 7290168B2
Authority
JP
Japan
Prior art keywords
data
insurance
management device
cyber
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021550737A
Other languages
English (en)
Other versions
JPWO2021064773A1 (ja
JPWO2021064773A5 (ja
Inventor
英尚 外山
祥光 和田
雅彦 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021064773A1 publication Critical patent/JPWO2021064773A1/ja
Publication of JPWO2021064773A5 publication Critical patent/JPWO2021064773A5/ja
Priority to JP2023087716A priority Critical patent/JP2023111938A/ja
Application granted granted Critical
Publication of JP7290168B2 publication Critical patent/JP7290168B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本開示は管理装置、ネットワーク監視システム、判定方法、通信方法、及び非一時的なコンピュータ可読媒体に関する。
近年、家庭等の個人ネットワークもしくは企業ネットワーク(以下、企業等のネットワーク)に対するサイバー攻撃の脅威に対して様々な対策が行われている。例えば、企業等のネットワークへの不正侵入の検出及び企業等のネットワークへの不正侵入の防止等の対策が行われている。
さらに、企業等のネットワークに対するサイバー攻撃によって生じた損害を、保険を用いて補償するサービスも普及している。特許文献1には、ファイアウォールを用いて保護されている利用者のネットワークへの不正侵入により、データの窃盗、改ざん、及び破壊を含む不正行為があった場合に、不正行為に起因する損害を補償するシステムの構成が開示されている。特許文献1に開示されたシステムは、利用者の識別情報及び利用者のネットワーク上におけるデータの保険料が登録されたデータベースを含む。特許文献1に開示されたシステムは、利用者のネットワークにおいて不正行為があったことが判明した場合に、不正行為されたデータを示す情報と、利用者の識別情報と、データベースとを用いることによって、利用者に支払う保険額を自動的に決定する。
特開2003-345989号公報
しかし、特許文献1に開示されたシステムを用いる場合、利用者のネットワークに実際に損害が発生した後でなければ、保険額が自動的に決定されない。そのため、損害の特定に時間がかかる、もしくは、損害を把握できない場合、利用者から保険会社に対して、発生した損害に関する保険の申請漏れが発生する可能性が高くなるという問題がある。
本開示の目的は、サイバー攻撃に対する保険の申請漏れを減少させる管理装置、ネットワーク監視システム、判定方法、通信方法、及び非一時的なコンピュータ可読媒体を提供することにある。
本開示の第1の態様にかかる管理装置は、サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集するデータ収集部と、サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する判定部と、を備える。
本開示の第2の態様にかかるネットワーク監視システムは、サイバー保険契約者が管理するネットワークを監視し、所定の通信パターンに基づいて、サイバー攻撃の発生の疑いを示すデータを検出するセキュリティ装置と、前記セキュリティ装置から、検出された前記データに関するセキュリティ情報を収集し、サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する管理装置と、を備える。
本開示の第3の態様にかかる判定方法は、サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する。
本開示の第4の態様にかかる通信方法は、サイバー保険契約者が管理するネットワークを監視するセキュリティ装置において実行される通信方法であって、サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出し、前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信する。
本開示の第5の態様にかかるプログラムは、サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定することをコンピュータに実行させる。
本開示により、サイバー攻撃に対する保険の申請漏れを減少させる管理装置、ネットワーク監視システム、及び判定方法を提供することができる。
実施の形態1にかかる管理装置の構成図である。 実施の形態2にかかるネットワーク監視システムの構成図である。 実施の形態2にかかる管理装置の図である。 実施の形態2にかかるセキュリティ装置の構成図である。 実施の形態2にかかる保険発動に関する判定処理の流れを示す図である。 実施の形態3にかかる管理装置におけるデータベースの更新処理の流れを示す図である。 実施の形態4にかかる保険発動に関する判定処理の流れを示す図である。 それぞれの実施の形態にかかる装置の構成図である。
(実施の形態1)
以下、図面を参照して本開示の実施の形態について説明する。図1を用いて実施の形態1にかかる管理装置10の構成例について説明する。管理装置10は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。管理装置10は、例えば、サーバ装置であってもよい。
管理装置10は、データ収集部11及び判定部12を有している。データ収集部11及び判定部12は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。もしくは、データ収集部11及び判定部12は、回路もしくはチップ等のハードウェアであってもよい。
データ収集部11は、サイバー保険契約者が管理するネットワーク(以下、管理ネットワークと称する)を監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集する。
サイバー保険は、ネットワークに対するサイバー攻撃に応じて保険金を支払うサービスである。サイバー攻撃は、例えば、データの窃盗、改ざん、もしくは破壊等であってもよい。管理ネットワークは、例えば、家庭もしくは企業内におけるLAN(Local Area Network)であってもよく、企業内に閉じたネットワークであるイントラネットであってもよい。
セキュリティ装置は、例えば、管理ネットワークに設置されてもよい。具体的には、セキュリティ装置は、管理ネットワークからインターネットへ送信されるデータの出口、もしくは、インターネットから管理ネットワークへの入り口となる位置に設置されてもよい。セキュリティ装置は、管理ネットワークに対するサイバー攻撃を監視する。言い換えると、セキュリティ装置は、管理ネットワーク内の通信装置等に対するサイバー攻撃を監視する。
セキュリティ装置は、例えば、ファイアウォール、IPS(Intrusion Prevention System)、IDS(Intrusion Detection System)等を実行する装置であってもよい。サイバー攻撃の発生の疑いを示すデータとは、例えば、管理ネットワークへの不正侵入もしくは不正アクセスを示すデータであってもよい。管理ネットワークへの不正侵入もしくは不正アクセスを示すデータは、例えば、管理ネットワークへのアクセスが許可されていない第三者もしくは通信装置から管理ネットワーク内の通信装置へ送信されたデータであってもよい。具体的には、サイバー攻撃の発生の疑いを示すデータは、IDSもしくはIPSを実行することによって検出されるデータであってもよい。
通信パターンは、正常な通信を示す通信パターンであってもよく、異常な通信を示す通信パターンであってもよい。サイバー攻撃の発生の疑いを示すデータは、例えば、正常な通信を示す通信パターンに該当しない通信パターンを示すデータであってもよい。もしくは、サイバー攻撃の発生の疑いを示すデータは、異常な通信を示す通信パターンに該当する通信パターンを示すデータであってもよい。
セキュリティ情報は、サイバー攻撃の発生の疑いを示すデータを特定するための情報であってもよい。例えば、セキュリティ情報は、サイバー攻撃の発生の疑いを示すデータの送信先及び送信元の少なくとも一方を示す情報であってもよい。もしくは、セキュリティ情報は、サイバー攻撃の発生の疑いを示すデータのヘッダ等に示されているパラメータ情報であってもよい。
判定部12は、サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、セキュリティ情報が保険発動条件を満たすか否かを判定する。データベースには、例えば、セキュリティ情報と、保険発動条件とが関連付けて管理されていてもよい。もしくは、データベースには、複数のセキュリティ情報に基づいて定まるセキュリティ情報の統計情報等と、保険発動条件とが関連付けて管理されていてもよい。データベースは、管理装置10内のメモリ等に格納されていてもよく、管理装置10へ外付けされるメモリ等に格納されていてもよい。または、データベースは、管理装置10とは異なる装置のメモリ等に格納されていてもよい。
以上説明したように、管理装置10は、データの通信パターンに基づいて検出されるデータであて、サイバー攻撃の発生が疑われるデータ、を収集することができる。さらに、管理装置10は、収集したデータに関するセキュリティ情報と、保険発動条件とを用いて、セキュリティ情報が保険発動条件を満たすか否かを判定することができる。
つまり、管理装置10は、サイバー保険契約者が管理するネットワークにおいて実際に損害が発生する前に検出されたデータに基づいて、保険を適用するか否かを判定することができる。これより、管理装置10は、早期に保険を適用するか否かを判定することができるため、サイバー保険契約者による保険の申請漏れを減少させることができる。
(実施の形態2)
続いて、図2を用いて実施の形態2にかかるネットワーク監視システムの構成例について説明する。図2のネットワーク監視システムは、管理装置20、セキュリティ装置30、及び端末装置40乃至42を有している。また、セキュリティ装置30と管理装置20とは、インターネット50を介して接続されている。接続された状態とは、セキュリティ装置30と管理装置20とが通信可能な状態であることであってもよい。また、インターネット50の代わりに、企業内に閉じたネットワークであるイントラネットが用いられてもよい。管理装置20は、図1の管理装置10に相当する。
管理装置20、セキュリティ装置30、及び端末装置40乃至42は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。
端末装置40乃至42は、例えば、管理ネットワークである社内LANに接続されるコンピュータ装置であってもよい。社内LANは、例えば、イーサネット(登録商標)が用いられてもよい。例えば、端末装置40乃至42は、パーソナルコンピュータ、サーバ装置、プリンタ装置等のネットワークを介した通信が可能なコンピュータ装置であってもよい。または、端末装置40乃至42は、無線通信回線を介して社内LANに接続してもよい。この場合、端末装置40乃至42は、スマートフォン端末、ノートブック型パーソナルコンピュータ等であってもよい。端末装置40乃至42は、無線通信として、無線LANを使用してもよく、LTE(Long Term Evolution)もしくは5G等のモバイル回線を使用してもよい。
セキュリティ装置30は、端末装置40乃至42と、インターネット50との間に配置される。セキュリティ装置30とインターネット50との間は、例えば、光通信回線等が用いられてもよい。また、管理装置20とインターネット50との間にも、光通信回線等が用いられてもよい。セキュリティ装置30は、サイバー保険を提供する保険会社もしくはサイバー保険を提供する会社から委託を受けた事業者等が、サイバー保険契約者へ提供する装置であってもよい。
続いて、図3を用いて実施の形態2にかかる管理装置20の構成例について説明する。管理装置20は、図1の管理装置10に、データベース21が追加された構成である。以下においては、図1の管理装置10と異なる構成及び機能について主に説明する。
データベース21は、管理装置20の内部のメモリ等に格納されていてもよく、管理装置20に外付けされるメモリ等に格納されていてもよい。
データ収集部11は、端末装置40乃至42から、セキュリティ情報を収集する。セキュリティ情報は、例えば、セキュリティ装置30において検出されたデータの送信元及びデータの送信先の少なくとも一方を示す情報であってもよい。データの送信元及び送信先を示す情報は、例えば、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス等であってもよい。
または、セキュリティ情報は、データの通信パターンを示す情報であってもよい。通信パターンは、データから得られる様々な情報もしくはパラメータ等を分析することによって得られるパターンであってもよい。データから得られる情報は、例えば、データのIPヘッダもしくはTCP(Transmission Control Protocol)/UDP(User Datagram Protocol)ヘッダに示されている送信元アドレス、送信先アドレス、ポート番号、データサイズ等、であってもよい。分析は、例えば、機械学習等によって実行されてもよい。データ収集部11は、セキュリティ装置30が特定した通信パターンを収集してもよい。または、セキュリティ装置30が、異常な通信を示す通信パターンを複数用いてデータを検出する場合、データ収集部11は、セキュリティ装置30がデータを検出した際に用いた通信パターンを示す識別情報を収集してもよい。異常な通信を示す通信パターンは、例えば、DOS(Denial Of Service)攻撃、SYNフラッド攻撃等の攻撃が疑われるデータのパターンであってもよい。
または、セキュリティ情報は、セキュリティ装置30がデータを検出した際に予測したサイバー攻撃の名称等を示す情報であってもよい。例えば、セキュリティ装置30が、DOS攻撃が疑われるデータを検出した場合、セキュリティ情報としてDOS攻撃との名称を示す情報が用いられてもよい。
または、セキュリティ情報は、セキュリティ装置30がデータを受信もしくは送信した時刻を示す情報であってもよい。または、セキュリティ情報は、データの送信元の装置がデータを送信した時刻を示す情報であってもよく、データの送信先の装置がデータを受信した時刻を示す情報であってもよい。
または、セキュリティ情報は、データに適用されているプロトコルを示す情報であってもよい。例えば、検出したデータがhttp(HyperText Transfer Protocol)を用いた通信を行っていた場合、セキュリティ情報として、httpを示す情報が用いられてもよい。
データベース21には、セキュリティ情報と、保険発動条件とが関連付けられている。具体的には、データベース21には、保険を発動するためにセキュリティ情報が満たすべき条件が定められている。言い換えると、データベース21には、保険発動条件として、予め定められたセキュリティ情報が定められていてもよい。例えば、保険発動条件として、送信元アドレスおよび送信先アドレスの少なくとも一方が定められていてもよい。この場合、保険発動条件に定められた送信元アドレスもしくは送信先アドレスに該当するデータが検出された管理ネットワークを管理するサイバー保険契約者に、保険が発動される。
また、保険発動条件として、送信元アドレスが端末装置40乃至42のいずれかを示し、送信先のアドレスが管理ネットワーク外の装置を示すことが定められてもよい。このように、データの送信元が管理ネットワーク内の装置である場合、インターネット50を介して管理ネットワーク内の装置へアクセスした第三者の装置により、重要情報が奪われる、いわゆるフィッシング詐欺が実行されている可能性がある。
または、保険発動条件として、通信パターンが定められていてもよい。この場合、セキュリティ情報として送信されたデータの通信パターンが、保険発動条件に定められた通信パターンに該当する場合、そのデータが検出された管理ネットワークを管理するサイバー保険契約者に、保険が発動される。
または、保険発動条件として、データの発生頻度もしくは発生周期の閾値が定められてもよい。例えば、データの発生頻度及び発生周期お閾値は、データの時刻を示すセキュリティ情報に基づいて、定められてもよい。データの発生頻度もしくは発生周期が、保険発動条件として予め定められた閾値を超えている場合、保険が発動される。データの発生頻度及び発生周期は、複数のデータを用いて特定される。複数のデータを組み合わせて決定されるデータの発生頻度もしくは発生周期等は、統計情報と称されてもよい。
続いて、図4を用いて実施の形態2にかかるセキュリティ装置30の構成例について説明する。セキュリティ装置30は、検出部31及び通信部32を有している。検出部31及び通信部32は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。または、検出部31及び通信部32は、回路もしくはチップ等のハードウェアであってもよい。
検出部31は、所定の通信パターンに基づいて、サイバー攻撃が疑われるデータを検出する。例えば、検出部31は、サイバー攻撃が疑われる通信パターンとして予め定められた通信パターンと同様もしくは類似の通信パターンを示すデータを検出してもよい。もしくは、検出部31は、サイバー攻撃ではない通常の通信パターンに該当しない通信パターンを示すデータを検出してもよい。例えば、検出部31は、IDSもしくはIPSによって検出することができるデータを検出してもよい。
さらに、検出部31は、検出したデータに関するセキュリティ情報を、通信部32を介して管理装置20へ送信する。
通信部32は、インターネット50から受信したデータ及び端末装置40乃至42から受信したデータを検出部31へ出力する。さらに、通信部32は、検出部31においてサイバー攻撃が疑われるデータとして検出されなかったデータをインターネット50もしくは端末装置40乃至42のいずれかに送信する。もしくは、通信部32は、インターネット50から受信したデータ及び端末装置40乃至42から受信したすべてのデータを、データに設定されているあて先へ送信してもよい。
続いて、図5を用いて実施の形態2にかかる保険発動に関する判定処理の流れについて説明する。はじめに、セキュリティ装置30は、IPSもしくはIDSを実行することによってデータを検出する(S11)。次に、セキュリティ装置30は、検出したデータに関するセキュリティ情報を管理装置20へ送信する(S12)。検出したデータに関するセキュリティ情報は、例えば、データの送信先及び送信元のいずれかを示すアドレス情報であってもよく、データのヘッダ等に示されるパラメータであってもよい。
次に、管理装置20は、セキュリティ装置30から受信したセキュリティ情報が、データベース21に定められている保険発動条件を満たすか否かを判定する(S13)。次に、管理装置20は、判定結果を出力する(S14)。判定結果は、例えば、受信したセキュリティ情報が、保険発動条件を満たすか否かを示す情報であってもよい。具体的には、管理装置20は、判定結果を、管理装置20と一体として用いられるディスプレイ等へ出力し、判定結果をディスプレイ等へ表示させてもよい。もしくは、管理装置20は、管理装置20の管理者が保持する端末装置へ判定結果を送信してもよい。例えば、管理装置20は、インターネット50もしくはイントラネット等を介して、eメールを管理者が保持する端末装置へ送信することによって、判定結果を通知してもよい。もしくは、管理装置20は、保険会社が管理する端末装置へ判定結果を送信してもよい。例えば、管理装置20は、インターネット50を介して、eメールを保険会社が管理する端末装置へ送信することによって、判定結果を通知してもよい。もしくは、管理装置20は、判定結果を表示するWebページを生成してもよい。この場合、管理装置20は、管理者もしくは保険会社が保持する端末装置へ、Webページのアドレス情報を送信してもよい。管理者もしくは保険会社の担当者は、端末装置を用いて指定されたアドレスへアクセスすることによって、判定結果が示されたWebページを閲覧することができる。
以上説明したように、管理装置20は、サイバー攻撃の発生が疑われるデータを用いて、保険を発動するか否かを判定することができる。その結果、管理装置20は、早期に保険を適用するか否かを判定することができるため、サイバー保険契約者による保険の申請漏れを減少させることができる。
(実施の形態3)
続いて、図6を用いて実施の形態3にかかる管理装置20におけるデータベースの更新処理の流れについて説明する。はじめに、判定部12は、データ収集部11を介してセキュリティ装置30からセキュリティ情報を受信する(S21)。次に、判定部12は、セキュリティ装置30から受信したセキュリティ情報が、データベース21に格納されている保険発動条件を満たすか否かを判定する(S22)。
判定部12は、セキュリティ情報が保険発動条件を満たさないと判定した場合、管理者から判定結果の入力を受け付ける(S23)。セキュリティ情報が保険発動条件を満たさないとは、セキュリティ情報がデータベース21に格納されている保険発動条件に該当しないことを意味する。言い換えると、セキュリティ情報が保険発動条件を満たさないとは、管理ネットワークにおいて、データベース21に設定されていない新たなサイバー攻撃の発生が疑われることを意味する。そのため、このような場合、管理装置20の管理者が、セキュリティ情報から判明したサイバー攻撃が疑われる事象に対して保険を発動すべきか否かを詳細に検討し、保険を発動すべきか否かを判定する必要がある。ステップS23においては、判定部12は、管理装置20に付属するキーボード、タッチパネル等の入力機器を介して管理者から判定結果の入力を受け付けてもよい。もしくは、判定部12は、データ収集部11を介して、管理者が操作する端末装置から判定結果を受信してもよい。
次に、判定部12は、管理者から受け付けた判定結果が、保険を発動するとの内容を示すか否かを判定する(S24)。判定部12は、管理者から受け付けた判定結果が、保険を発動するとの内容である場合、データベース21の保険発動条件を更新する(S25)。具体的には、判定部12は、データベース21に、保険を発動するとの要因となったセキュリティ情報を新たな保険発動条件として追加する。データベース21には、このように、新たに発生するサイバー攻撃の脅威に関する内容が追加されていく。
ステップS22においてセキュリティ情報が保険発動条件を満たす場合、及び、ステップS24において保険を発動しないとの判定結果を受け付けた場合、処理を終了する。
以上説明したように、データベース21を更新することによって、管理ネットワークにおいて発生する新たなサイバー攻撃の脅威が疑われるデータについても、保険を発動するか否かを判定することができる。
また、図6においては、保険を発動するとの判定結果を受け付けた場合に、データベース21を更新する処理について説明したが、保険を発動しないとの判定結果についてもデータベース21もしくは新たなデータベースに追加してもよい。具体的には、判定部12は、保険を発動しない要因となったセキュリティ情報をデータベースに追加してもよい。判定部12は、保険を発動しないとの判定結果についてもデータベースにて管理することによって、管理者が同じセキュリティ情報に基づいて、保険を発動するか否かの検討を行うことを回避することができる。つまり、判定部12は、受信したセキュリティ情報が、すでに保険を発動しないとの判定結果を管理するデータベースにて管理されているセキュリティ情報と一致する場合、管理者からの入力を受け付けることなく、保険を発動しないと判定してもよい。
(実施の形態4)
続いて、図7を用いて実施の形態4にかかる保険発動に関する判定処理の流れについて説明する。はじめに、管理装置20は、セキュリティ装置30へ、サイバー攻撃の発生が疑われるデータの検出条件を送信する(S31)。例えば、管理装置20は、データベース21において管理している保険発動条件を満たすデータを検出することを検出条件として定めてもよい。図5のステップS11においては、セキュリティ装置30は、セキュリティ装置30が設定した所定の通信パターンに該当するデータを検出したが、図7においては、管理装置20が設定した検出条件に該当するデータを検出する点が異なる。
ステップS32乃至ステップS35は、図5のステップS11乃至S14と同様であるため詳細な説明を省略する。
以上説明したように、実施の形態4にかかる保険発動条件に関する判定処理においては、管理装置20が、サイバー攻撃の発生が疑われるデータの検出条件を定め、セキュリティ装置30へ送信する。これにより、セキュリティ装置30において検出されるデータは、管理装置20において管理されている保険発動条件を満たすデータとなる。言い換えると、セキュリティ装置30は、管理装置20において定められた検出条件を満たすデータに絞ってデータを検出する。その結果、ステップS33においてセキュリティ装置30から管理装置20へ送信されるセキュリティ情報のデータ量を減少させることができる。
また、図7においては、ステップS32において、セキュリティ装置30が、管理装置20から受信した検出条件を満たすデータを検出する例について説明したが、セキュリティ装置30は、図5のステップS11と同様にデータを検出してもよい。その後、セキュリティ装置30は、セキュリティ情報を管理装置20へ送信する際に、検出条件を満たすセキュリティ情報のみを管理装置20へ送信してもよい。このようにしても、セキュリティ装置30から管理装置20へ送信するセキュリティ情報のデータ量を減少させることができる。
図8は、管理装置10、管理装置20、及びセキュリティ装置30(以下、管理装置10等とする)の構成例を示すブロック図である。図8を参照すると、管理装置10等は、ネットワークインタフェース1201、プロセッサ1202、及びメモリ1203を含む。ネットワークインタフェース1201は、ネットワークノード(e.g., eNB、MME、P-GW、)と通信するために使用される。ネットワークインタフェース1201は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
プロセッサ1202は、メモリ1203からソフトウェア(コンピュータプログラム)を読み出して実行することで、上述の実施形態においてフローチャートを用いて説明された管理装置10等の処理を行う。プロセッサ1202は、例えば、マイクロプロセッサ、MPU、又はCPUであってもよい。プロセッサ1202は、複数のプロセッサを含んでもよい。
メモリ1203は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ1203は、プロセッサ1202から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1202は、図示されていないI/Oインタフェースを介してメモリ1203にアクセスしてもよい。
図8の例では、メモリ1203は、ソフトウェアモジュール群を格納するために使用される。プロセッサ1202は、これらのソフトウェアモジュール群をメモリ1203から読み出して実行することで、上述の実施形態において説明された管理装置10等の処理を行うことができる。
図8を用いて説明したように、上述の実施形態における管理装置10等が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集するデータ収集部と、
サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する判定部と、を備える管理装置。
(付記2)
前記セキュリティ情報は、
サイバー攻撃の発生の疑いを示す前記データの送信元を示す情報を有し、
前記判定部は、
前記データの通信元が、前記ネットワーク内の通信装置である場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、付記1に記載の管理装置。
(付記3)
前記セキュリティ情報は、
前記データの発生タイミングを示す情報を有し、
前記判定部は、
前記データの発生頻度もしくは発生周期が、閾値を超える場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、付記1又は2に記載の管理装置。
(付記4)
前記判定部は、
前記セキュリティ装置において検出された前記データのうち、予め定められた検出条件を満たすデータを収集する、付記1乃至3のいずれか1項に記載の管理装置。
(付記5)
前記判定部は、
前記保険発動条件を満たすか否かの判定結果を、前記管理装置と一体として用いられる表示部へ出力する、または、前記管理装置と異なる端末装置へ送信する、付記1乃至4のいずれか1項に記載の管理装置。
(付記6)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置であって、
サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出する検出部と、
前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信する通信部と、を備えるセキュリティ装置。
(付記7)
前記管理装置へ送信したセキュリティ情報が、前記保険発動条件を満たすか否かを示す判定結果を表示する表示部をさらに備える、付記6に記載のセキュリティ装置。
(付記8)
サイバー保険契約者が管理するネットワークを監視し、所定の通信パターンに基づいて、サイバー攻撃の発生の疑いを示すデータを検出するセキュリティ装置と、
前記セキュリティ装置から、検出された前記データに関するセキュリティ情報を収集し、サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する管理装置と、を備えるネットワーク監視システム。
(付記9)
前記セキュリティ情報は、
サイバー攻撃の発生の疑いを示す前記データの送信元を示す情報を有し、
前記管理装置は、
前記データの通信元が、前記ネットワーク内の通信装置である場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、付記8に記載のネットワーク監視システム。
(付記10)
前記セキュリティ情報は、
前記データの発生タイミングを示す情報を有し、
前記管理装置は、
前記データの発生頻度もしくは発生周期が、閾値を超える場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、付記8又は9に記載のネットワーク監視システム。
(付記11)
前記管理装置は、
前記セキュリティ装置において検出された前記データのうち、予め定められた検出条件を満たすデータを収集する、付記8乃至10のいずれか1項に記載のネットワーク監視システム。
(付記12)
前記管理装置は、
前記保険発動条件を満たすか否かの判定結果を、前記管理装置と一体として用いられる表示部へ出力する、または、前記管理装置と異なる端末装置へ送信する、付記8乃至11のいずれか1項に記載のネットワーク監視システム。
(付記13)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、
サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する、判定方法。
(付記14)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置において実行される通信方法であって、
サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出し、
前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信する、通信方法。
(付記15)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、
サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定することをコンピュータに実行させるプログラム。
(付記16)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置において実行される通信方法であって、
サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出し、
前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信することをコンピュータに実行させるプログラム。
10 管理装置
11 データ収集部
12 判定部
20 管理装置
21 データベース
30 セキュリティ装置
31 検出部
32 通信部
40 端末装置
41 端末装置
42 端末装置
50 インターネット

Claims (16)

  1. サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集するデータ収集手段と、
    サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する判定手段と、を備える管理装置。
  2. 前記セキュリティ情報は、
    サイバー攻撃の発生の疑いを示す前記データの送信元を示す情報を有し、
    前記判定手段は、
    前記データの通信元が、前記ネットワーク内の通信装置である場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、請求項1に記載の管理装置。
  3. 前記セキュリティ情報は、
    前記データの発生タイミングを示す情報を有し、
    前記判定手段は、
    前記データの発生頻度もしくは発生周期が、閾値を超える場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、請求項1又は2に記載の管理装置。
  4. 前記判定手段は、
    前記セキュリティ装置において検出された前記データのうち、予め定められた検出条件を満たすデータを収集する、請求項1乃至3のいずれか1項に記載の管理装置。
  5. 前記判定手段は、
    前記保険発動条件を満たすか否かの判定結果を、前記管理装置と一体として用いられる表示手段へ出力する、または、前記管理装置と異なる端末装置へ送信する、請求項1乃至4のいずれか1項に記載の管理装置。
  6. サイバー保険契約者が管理するネットワークを監視するセキュリティ装置であって、
    サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出する検出手段と、
    前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信する通信手段と、を備えるセキュリティ装置。
  7. 前記管理装置へ送信したセキュリティ情報が、前記保険発動条件を満たすか否かを示す判定結果を表示する表示手段をさらに備える、請求項6に記載のセキュリティ装置。
  8. サイバー保険契約者が管理するネットワークを監視し、所定の通信パターンに基づいて、サイバー攻撃の発生の疑いを示すデータを検出するセキュリティ装置と、
    前記セキュリティ装置から、検出された前記データに関するセキュリティ情報を収集し、サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する管理装置と、を備えるネットワーク監視システム。
  9. 前記セキュリティ情報は、
    サイバー攻撃の発生の疑いを示す前記データの送信元を示す情報を有し、
    前記管理装置は、
    前記データの通信元が、前記ネットワーク内の通信装置である場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、請求項8に記載のネットワーク監視システム。
  10. 前記セキュリティ情報は、
    前記データの発生タイミングを示す情報を有し、
    前記管理装置は、
    前記データの発生頻度もしくは発生周期が、閾値を超える場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、請求項8又は9に記載のネットワーク監視システム。
  11. 前記管理装置は、
    前記セキュリティ装置において検出された前記データのうち、予め定められた検出条件を満たすデータを収集する、請求項8乃至10のいずれか1項に記載のネットワーク監視システム。
  12. 前記管理装置は、
    前記保険発動条件を満たすか否かの判定結果を、前記管理装置と一体として用いられる表示手段へ出力する、または、前記管理装置と異なる端末装置へ送信する、請求項8乃至11のいずれか1項に記載のネットワーク監視システム。
  13. サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、
    サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する、判定方法。
  14. サイバー保険契約者が管理するネットワークを監視するセキュリティ装置において実行される通信方法であって、
    サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出し、
    前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信する、通信方法。
  15. サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、
    サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定することをコンピュータに実行させるプログラ
  16. サイバー保険契約者が管理するネットワークを監視するセキュリティ装置において実行される通信方法であって、
    サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出し、
    前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信することをコンピュータに実行させるプログラ
JP2021550737A 2019-09-30 2019-09-30 管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム Active JP7290168B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023087716A JP2023111938A (ja) 2019-09-30 2023-05-29 管理装置、セキュリティ装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/038463 WO2021064773A1 (ja) 2019-09-30 2019-09-30 管理装置、ネットワーク監視システム、判定方法、通信方法、及び非一時的なコンピュータ可読媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023087716A Division JP2023111938A (ja) 2019-09-30 2023-05-29 管理装置、セキュリティ装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム

Publications (3)

Publication Number Publication Date
JPWO2021064773A1 JPWO2021064773A1 (ja) 2021-04-08
JPWO2021064773A5 JPWO2021064773A5 (ja) 2022-06-14
JP7290168B2 true JP7290168B2 (ja) 2023-06-13

Family

ID=75337024

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021550737A Active JP7290168B2 (ja) 2019-09-30 2019-09-30 管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム
JP2023087716A Pending JP2023111938A (ja) 2019-09-30 2023-05-29 管理装置、セキュリティ装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023087716A Pending JP2023111938A (ja) 2019-09-30 2023-05-29 管理装置、セキュリティ装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム

Country Status (3)

Country Link
US (1) US20220337605A1 (ja)
JP (2) JP7290168B2 (ja)
WO (1) WO2021064773A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345989A (ja) 2002-05-24 2003-12-05 Blest:Kk ネットワーク損害保険システム、通話料損害保険システム、電話回線網選択装置
WO2014207919A1 (ja) 2013-06-28 2014-12-31 株式会社 東芝 電子機器
JP2017216664A (ja) 2016-06-02 2017-12-07 アラクサラネットワークス株式会社 パケット中継装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9392010B2 (en) * 2011-11-07 2016-07-12 Netflow Logic Corporation Streaming method and system for processing network metadata
WO2015087333A1 (en) * 2013-12-13 2015-06-18 Comilion Mobile Ltd. Collaborative system for cyber security analysis
JP6382334B2 (ja) * 2014-03-26 2018-08-29 スイス リインシュランス カンパニー リミテッド 多岐にわたるサイバーリスクの計測および自動蓄積のためのシステムおよびそれらに対応する方法
US9680855B2 (en) * 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting
WO2016064919A1 (en) * 2014-10-21 2016-04-28 Abramowitz Marc Lauren Dynamic security rating for cyber insurance products
US10050990B2 (en) * 2014-12-29 2018-08-14 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
US10341376B2 (en) * 2014-12-29 2019-07-02 Guidewire Software, Inc. Diversity analysis with actionable feedback methodologies
US9699209B2 (en) * 2014-12-29 2017-07-04 Cyence Inc. Cyber vulnerability scan analyses with actionable feedback
US9521160B2 (en) * 2014-12-29 2016-12-13 Cyence Inc. Inferential analysis using feedback for extracting and combining cyber risk information
EP3545418A4 (en) * 2016-11-22 2020-08-12 AON Global Operations PLC, Singapore Branch SYSTEMS AND PROCEDURES FOR RISK ASSESSMENT OF CYBERSECURITY
US10904282B2 (en) * 2017-08-08 2021-01-26 American International Group, Inc. System and method for assessing cybersecurity risk of computer network
WO2019152710A1 (en) * 2018-01-31 2019-08-08 Aon Risk Consultants, Inc. System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression
US10438001B1 (en) * 2018-12-31 2019-10-08 Arceo Labs Inc. Identification, prediction, and assessment of cyber security risk

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345989A (ja) 2002-05-24 2003-12-05 Blest:Kk ネットワーク損害保険システム、通話料損害保険システム、電話回線網選択装置
WO2014207919A1 (ja) 2013-06-28 2014-12-31 株式会社 東芝 電子機器
JP2017216664A (ja) 2016-06-02 2017-12-07 アラクサラネットワークス株式会社 パケット中継装置

Also Published As

Publication number Publication date
WO2021064773A1 (ja) 2021-04-08
JPWO2021064773A1 (ja) 2021-04-08
US20220337605A1 (en) 2022-10-20
JP2023111938A (ja) 2023-08-10

Similar Documents

Publication Publication Date Title
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
TWI627553B (zh) 於專用電腦網路上對進階持續性威脅攻擊之偵測
CN108353079B (zh) 对针对基于云的应用的网络威胁的检测
JP5248612B2 (ja) 侵入検知の方法およびシステム
US9401924B2 (en) Monitoring operational activities in networks and detecting potential network intrusions and misuses
JP4373779B2 (ja) ステイトフル分散型イベント処理及び適応保全
US7281270B2 (en) Attack impact prediction system
US20160182542A1 (en) Denial of service and other resource exhaustion defense and mitigation using transition tracking
US20060037077A1 (en) Network intrusion detection system having application inspection and anomaly detection characteristics
US20050086502A1 (en) Policy-based network security management
EP2835948B1 (en) Method for processing a signature rule, server and intrusion prevention system
US20230403296A1 (en) Analyses and aggregation of domain behavior for email threat detection by a cyber security system
Krishnan et al. An adaptive distributed intrusion detection system for cloud computing framework
EP3186921A1 (en) Distributed detection of malicious cloud actors
KR20220081145A (ko) Ai 기반 이상징후 침입 탐지 및 대응 시스템
Seo et al. Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling
Subbulakshmi et al. A unified approach for detection and prevention of DDoS attacks using enhanced support vector machines and filtering mechanisms
JP5752020B2 (ja) 攻撃対策装置、攻撃対策方法及び攻撃対策プログラム
KR20120000942A (ko) 블랙리스트 접근 통계 기반의 봇 감염 호스트 탐지 장치 및 그 탐지 방법
JP7290168B2 (ja) 管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム
JP4328679B2 (ja) コンピュータネットワークの運用監視方法及び装置並びにプログラム
Schneidewind Metrics for mitigating cybersecurity threats to networks
KR20080073112A (ko) 네트워크 보안시스템 및 그 처리방법
Alsubhi et al. Policy-based security configuration management, application to intrusion detection and prevention
Shyla et al. The Geo-Spatial Distribution of Targeted Attacks sources using Honeypot Networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220316

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230502

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230515

R151 Written notification of patent or utility model registration

Ref document number: 7290168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151