JP7290168B2 - 管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム - Google Patents
管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP7290168B2 JP7290168B2 JP2021550737A JP2021550737A JP7290168B2 JP 7290168 B2 JP7290168 B2 JP 7290168B2 JP 2021550737 A JP2021550737 A JP 2021550737A JP 2021550737 A JP2021550737 A JP 2021550737A JP 7290168 B2 JP7290168 B2 JP 7290168B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- insurance
- management device
- cyber
- security information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
以下、図面を参照して本開示の実施の形態について説明する。図1を用いて実施の形態1にかかる管理装置10の構成例について説明する。管理装置10は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。管理装置10は、例えば、サーバ装置であってもよい。
続いて、図2を用いて実施の形態2にかかるネットワーク監視システムの構成例について説明する。図2のネットワーク監視システムは、管理装置20、セキュリティ装置30、及び端末装置40乃至42を有している。また、セキュリティ装置30と管理装置20とは、インターネット50を介して接続されている。接続された状態とは、セキュリティ装置30と管理装置20とが通信可能な状態であることであってもよい。また、インターネット50の代わりに、企業内に閉じたネットワークであるイントラネットが用いられてもよい。管理装置20は、図1の管理装置10に相当する。
続いて、図6を用いて実施の形態3にかかる管理装置20におけるデータベースの更新処理の流れについて説明する。はじめに、判定部12は、データ収集部11を介してセキュリティ装置30からセキュリティ情報を受信する(S21)。次に、判定部12は、セキュリティ装置30から受信したセキュリティ情報が、データベース21に格納されている保険発動条件を満たすか否かを判定する(S22)。
続いて、図7を用いて実施の形態4にかかる保険発動に関する判定処理の流れについて説明する。はじめに、管理装置20は、セキュリティ装置30へ、サイバー攻撃の発生が疑われるデータの検出条件を送信する(S31)。例えば、管理装置20は、データベース21において管理している保険発動条件を満たすデータを検出することを検出条件として定めてもよい。図5のステップS11においては、セキュリティ装置30は、セキュリティ装置30が設定した所定の通信パターンに該当するデータを検出したが、図7においては、管理装置20が設定した検出条件に該当するデータを検出する点が異なる。
(付記1)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集するデータ収集部と、
サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する判定部と、を備える管理装置。
(付記2)
前記セキュリティ情報は、
サイバー攻撃の発生の疑いを示す前記データの送信元を示す情報を有し、
前記判定部は、
前記データの通信元が、前記ネットワーク内の通信装置である場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、付記1に記載の管理装置。
(付記3)
前記セキュリティ情報は、
前記データの発生タイミングを示す情報を有し、
前記判定部は、
前記データの発生頻度もしくは発生周期が、閾値を超える場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、付記1又は2に記載の管理装置。
(付記4)
前記判定部は、
前記セキュリティ装置において検出された前記データのうち、予め定められた検出条件を満たすデータを収集する、付記1乃至3のいずれか1項に記載の管理装置。
(付記5)
前記判定部は、
前記保険発動条件を満たすか否かの判定結果を、前記管理装置と一体として用いられる表示部へ出力する、または、前記管理装置と異なる端末装置へ送信する、付記1乃至4のいずれか1項に記載の管理装置。
(付記6)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置であって、
サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出する検出部と、
前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信する通信部と、を備えるセキュリティ装置。
(付記7)
前記管理装置へ送信したセキュリティ情報が、前記保険発動条件を満たすか否かを示す判定結果を表示する表示部をさらに備える、付記6に記載のセキュリティ装置。
(付記8)
サイバー保険契約者が管理するネットワークを監視し、所定の通信パターンに基づいて、サイバー攻撃の発生の疑いを示すデータを検出するセキュリティ装置と、
前記セキュリティ装置から、検出された前記データに関するセキュリティ情報を収集し、サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する管理装置と、を備えるネットワーク監視システム。
(付記9)
前記セキュリティ情報は、
サイバー攻撃の発生の疑いを示す前記データの送信元を示す情報を有し、
前記管理装置は、
前記データの通信元が、前記ネットワーク内の通信装置である場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、付記8に記載のネットワーク監視システム。
(付記10)
前記セキュリティ情報は、
前記データの発生タイミングを示す情報を有し、
前記管理装置は、
前記データの発生頻度もしくは発生周期が、閾値を超える場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、付記8又は9に記載のネットワーク監視システム。
(付記11)
前記管理装置は、
前記セキュリティ装置において検出された前記データのうち、予め定められた検出条件を満たすデータを収集する、付記8乃至10のいずれか1項に記載のネットワーク監視システム。
(付記12)
前記管理装置は、
前記保険発動条件を満たすか否かの判定結果を、前記管理装置と一体として用いられる表示部へ出力する、または、前記管理装置と異なる端末装置へ送信する、付記8乃至11のいずれか1項に記載のネットワーク監視システム。
(付記13)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、
サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する、判定方法。
(付記14)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置において実行される通信方法であって、
サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出し、
前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信する、通信方法。
(付記15)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、
サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定することをコンピュータに実行させるプログラム。
(付記16)
サイバー保険契約者が管理するネットワークを監視するセキュリティ装置において実行される通信方法であって、
サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出し、
前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信することをコンピュータに実行させるプログラム。
11 データ収集部
12 判定部
20 管理装置
21 データベース
30 セキュリティ装置
31 検出部
32 通信部
40 端末装置
41 端末装置
42 端末装置
50 インターネット
Claims (16)
- サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集するデータ収集手段と、
サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する判定手段と、を備える管理装置。 - 前記セキュリティ情報は、
サイバー攻撃の発生の疑いを示す前記データの送信元を示す情報を有し、
前記判定手段は、
前記データの通信元が、前記ネットワーク内の通信装置である場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、請求項1に記載の管理装置。 - 前記セキュリティ情報は、
前記データの発生タイミングを示す情報を有し、
前記判定手段は、
前記データの発生頻度もしくは発生周期が、閾値を超える場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、請求項1又は2に記載の管理装置。 - 前記判定手段は、
前記セキュリティ装置において検出された前記データのうち、予め定められた検出条件を満たすデータを収集する、請求項1乃至3のいずれか1項に記載の管理装置。 - 前記判定手段は、
前記保険発動条件を満たすか否かの判定結果を、前記管理装置と一体として用いられる表示手段へ出力する、または、前記管理装置と異なる端末装置へ送信する、請求項1乃至4のいずれか1項に記載の管理装置。 - サイバー保険契約者が管理するネットワークを監視するセキュリティ装置であって、
サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出する検出手段と、
前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信する通信手段と、を備えるセキュリティ装置。 - 前記管理装置へ送信したセキュリティ情報が、前記保険発動条件を満たすか否かを示す判定結果を表示する表示手段をさらに備える、請求項6に記載のセキュリティ装置。
- サイバー保険契約者が管理するネットワークを監視し、所定の通信パターンに基づいて、サイバー攻撃の発生の疑いを示すデータを検出するセキュリティ装置と、
前記セキュリティ装置から、検出された前記データに関するセキュリティ情報を収集し、サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する管理装置と、を備えるネットワーク監視システム。 - 前記セキュリティ情報は、
サイバー攻撃の発生の疑いを示す前記データの送信元を示す情報を有し、
前記管理装置は、
前記データの通信元が、前記ネットワーク内の通信装置である場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、請求項8に記載のネットワーク監視システム。 - 前記セキュリティ情報は、
前記データの発生タイミングを示す情報を有し、
前記管理装置は、
前記データの発生頻度もしくは発生周期が、閾値を超える場合に、前記セキュリティ情報が前記保険発動条件を満たすと判定する、請求項8又は9に記載のネットワーク監視システム。 - 前記管理装置は、
前記セキュリティ装置において検出された前記データのうち、予め定められた検出条件を満たすデータを収集する、請求項8乃至10のいずれか1項に記載のネットワーク監視システム。 - 前記管理装置は、
前記保険発動条件を満たすか否かの判定結果を、前記管理装置と一体として用いられる表示手段へ出力する、または、前記管理装置と異なる端末装置へ送信する、請求項8乃至11のいずれか1項に記載のネットワーク監視システム。 - サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、
サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定する、判定方法。 - サイバー保険契約者が管理するネットワークを監視するセキュリティ装置において実行される通信方法であって、
サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出し、
前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信する、通信方法。 - サイバー保険契約者が管理するネットワークを監視するセキュリティ装置から、サイバー攻撃の発生の疑いを示すデータであって、所定の通信パターンに基づいて検出される前記データに関するセキュリティ情報を収集し、
サイバー保険の適用基準を定める保険発動条件を管理するデータベースを用いて、前記セキュリティ情報が前記保険発動条件を満たすか否かを判定することをコンピュータに実行させるプログラム。 - サイバー保険契約者が管理するネットワークを監視するセキュリティ装置において実行される通信方法であって、
サイバー攻撃の発生の疑いを示すデータを所定の通信パターンに基づいて検出し、
前記データのうち、前記データに関するセキュリティ情報がサイバー保険の適用基準を定める保険発動条件を満たすか否かを判定する管理装置が定める検出条件を満たすデータに関するセキュリティ情報を前記管理装置へ送信することをコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023087716A JP2023111938A (ja) | 2019-09-30 | 2023-05-29 | 管理装置、セキュリティ装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/038463 WO2021064773A1 (ja) | 2019-09-30 | 2019-09-30 | 管理装置、ネットワーク監視システム、判定方法、通信方法、及び非一時的なコンピュータ可読媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023087716A Division JP2023111938A (ja) | 2019-09-30 | 2023-05-29 | 管理装置、セキュリティ装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021064773A1 JPWO2021064773A1 (ja) | 2021-04-08 |
JPWO2021064773A5 JPWO2021064773A5 (ja) | 2022-06-14 |
JP7290168B2 true JP7290168B2 (ja) | 2023-06-13 |
Family
ID=75337024
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021550737A Active JP7290168B2 (ja) | 2019-09-30 | 2019-09-30 | 管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム |
JP2023087716A Pending JP2023111938A (ja) | 2019-09-30 | 2023-05-29 | 管理装置、セキュリティ装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023087716A Pending JP2023111938A (ja) | 2019-09-30 | 2023-05-29 | 管理装置、セキュリティ装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220337605A1 (ja) |
JP (2) | JP7290168B2 (ja) |
WO (1) | WO2021064773A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345989A (ja) | 2002-05-24 | 2003-12-05 | Blest:Kk | ネットワーク損害保険システム、通話料損害保険システム、電話回線網選択装置 |
WO2014207919A1 (ja) | 2013-06-28 | 2014-12-31 | 株式会社 東芝 | 電子機器 |
JP2017216664A (ja) | 2016-06-02 | 2017-12-07 | アラクサラネットワークス株式会社 | パケット中継装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9392010B2 (en) * | 2011-11-07 | 2016-07-12 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
WO2015087333A1 (en) * | 2013-12-13 | 2015-06-18 | Comilion Mobile Ltd. | Collaborative system for cyber security analysis |
JP6382334B2 (ja) * | 2014-03-26 | 2018-08-29 | スイス リインシュランス カンパニー リミテッド | 多岐にわたるサイバーリスクの計測および自動蓄積のためのシステムおよびそれらに対応する方法 |
US9680855B2 (en) * | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
WO2016064919A1 (en) * | 2014-10-21 | 2016-04-28 | Abramowitz Marc Lauren | Dynamic security rating for cyber insurance products |
US10050990B2 (en) * | 2014-12-29 | 2018-08-14 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US10341376B2 (en) * | 2014-12-29 | 2019-07-02 | Guidewire Software, Inc. | Diversity analysis with actionable feedback methodologies |
US9699209B2 (en) * | 2014-12-29 | 2017-07-04 | Cyence Inc. | Cyber vulnerability scan analyses with actionable feedback |
US9521160B2 (en) * | 2014-12-29 | 2016-12-13 | Cyence Inc. | Inferential analysis using feedback for extracting and combining cyber risk information |
EP3545418A4 (en) * | 2016-11-22 | 2020-08-12 | AON Global Operations PLC, Singapore Branch | SYSTEMS AND PROCEDURES FOR RISK ASSESSMENT OF CYBERSECURITY |
US10904282B2 (en) * | 2017-08-08 | 2021-01-26 | American International Group, Inc. | System and method for assessing cybersecurity risk of computer network |
WO2019152710A1 (en) * | 2018-01-31 | 2019-08-08 | Aon Risk Consultants, Inc. | System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression |
US10438001B1 (en) * | 2018-12-31 | 2019-10-08 | Arceo Labs Inc. | Identification, prediction, and assessment of cyber security risk |
-
2019
- 2019-09-30 JP JP2021550737A patent/JP7290168B2/ja active Active
- 2019-09-30 WO PCT/JP2019/038463 patent/WO2021064773A1/ja active Application Filing
- 2019-09-30 US US17/763,361 patent/US20220337605A1/en active Pending
-
2023
- 2023-05-29 JP JP2023087716A patent/JP2023111938A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345989A (ja) | 2002-05-24 | 2003-12-05 | Blest:Kk | ネットワーク損害保険システム、通話料損害保険システム、電話回線網選択装置 |
WO2014207919A1 (ja) | 2013-06-28 | 2014-12-31 | 株式会社 東芝 | 電子機器 |
JP2017216664A (ja) | 2016-06-02 | 2017-12-07 | アラクサラネットワークス株式会社 | パケット中継装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2021064773A1 (ja) | 2021-04-08 |
JPWO2021064773A1 (ja) | 2021-04-08 |
US20220337605A1 (en) | 2022-10-20 |
JP2023111938A (ja) | 2023-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432650B2 (en) | System and method to protect a webserver against application exploits and attacks | |
TWI627553B (zh) | 於專用電腦網路上對進階持續性威脅攻擊之偵測 | |
CN108353079B (zh) | 对针对基于云的应用的网络威胁的检测 | |
JP5248612B2 (ja) | 侵入検知の方法およびシステム | |
US9401924B2 (en) | Monitoring operational activities in networks and detecting potential network intrusions and misuses | |
JP4373779B2 (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US7281270B2 (en) | Attack impact prediction system | |
US20160182542A1 (en) | Denial of service and other resource exhaustion defense and mitigation using transition tracking | |
US20060037077A1 (en) | Network intrusion detection system having application inspection and anomaly detection characteristics | |
US20050086502A1 (en) | Policy-based network security management | |
EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
US20230403296A1 (en) | Analyses and aggregation of domain behavior for email threat detection by a cyber security system | |
Krishnan et al. | An adaptive distributed intrusion detection system for cloud computing framework | |
EP3186921A1 (en) | Distributed detection of malicious cloud actors | |
KR20220081145A (ko) | Ai 기반 이상징후 침입 탐지 및 대응 시스템 | |
Seo et al. | Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling | |
Subbulakshmi et al. | A unified approach for detection and prevention of DDoS attacks using enhanced support vector machines and filtering mechanisms | |
JP5752020B2 (ja) | 攻撃対策装置、攻撃対策方法及び攻撃対策プログラム | |
KR20120000942A (ko) | 블랙리스트 접근 통계 기반의 봇 감염 호스트 탐지 장치 및 그 탐지 방법 | |
JP7290168B2 (ja) | 管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム | |
JP4328679B2 (ja) | コンピュータネットワークの運用監視方法及び装置並びにプログラム | |
Schneidewind | Metrics for mitigating cybersecurity threats to networks | |
KR20080073112A (ko) | 네트워크 보안시스템 및 그 처리방법 | |
Alsubhi et al. | Policy-based security configuration management, application to intrusion detection and prevention | |
Shyla et al. | The Geo-Spatial Distribution of Targeted Attacks sources using Honeypot Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220316 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230502 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230515 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7290168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |