JP6984754B2 - サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 - Google Patents
サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 Download PDFInfo
- Publication number
- JP6984754B2 JP6984754B2 JP2020530819A JP2020530819A JP6984754B2 JP 6984754 B2 JP6984754 B2 JP 6984754B2 JP 2020530819 A JP2020530819 A JP 2020530819A JP 2020530819 A JP2020530819 A JP 2020530819A JP 6984754 B2 JP6984754 B2 JP 6984754B2
- Authority
- JP
- Japan
- Prior art keywords
- addresses
- information
- period
- address
- cyber attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
なお、生存期間学習部30は、DNS(Domain Name System)を管理する所定の情報処理サーバへアクセスし、特定した複数のサイバー攻撃元のアドレスの少なくとも一部のアドレスに対応するドメインを特定してもよい。
10…サイバー脅威インテリジェンスDB
11…サイバー脅威インテリジェンス
11a〜11f…領域
12…対象キャンペーン
20…前処理部
21…IPアドレス群情報
22…サイバー脅威インテリジェンス−IPアドレス群情報
30…生存期間学習部
31…IPアドレス群情報
32…生存期間情報
40…検出部
50…出力部
51…出力リスト
101…CPU
102…入力装置
103…モニタ
104…スピーカ
105…媒体読取装置
106…インタフェース装置
107…通信装置
108…RAM
109…ハードディスク装置
110…バス
111…プログラム
112…各種データ
G10〜G22…グラフ
Claims (13)
- 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定し、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定し、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する処理をコンピュータに実行させ、
前記特定する処理は、所定の情報処理サーバへアクセスして、特定した前記複数のサイバー攻撃元のアドレスの少なくとも一部のアドレスに対応するドメインを特定し、
前記出力する処理は、前記ドメインを特定した時刻、または前記情報処理サーバにアクセスした時刻とは異なる時刻に前記情報処理サーバに再度アクセスすることによって特定した前記ドメインに対応するアドレスが前記アドレスと異なる場合には、新たに特定した前記アドレスの情報も出力する、
ことを特徴とするサイバー攻撃情報分析プログラム。 - 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定し、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定し、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する処理をコンピュータに実行させ、
前記決定する処理は、前記第1の期間分布と前記第2の期間分布を比較して、前記第1の期間分布よりも前記第2の期間分布のほうが、所定の閾値より長い期間観測されたアドレスの割合が多い場合に、前記第2の期間分布に対応するアドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定する、
ことを特徴とするサイバー攻撃情報分析プログラム。 - 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定し、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定し、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する処理をコンピュータに実行させ、
前記決定する処理は、前記アドレス帯域に含まれるアドレスの中で所定の閾値より長い期間観測されたアドレスを監視対象として決定する、
ことを特徴とするサイバー攻撃情報分析プログラム。 - 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定し、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定し、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する処理をコンピュータに実行させ、
前記特定する処理は、所定の周期で発行されるサイバー攻撃情報の中から、特定した前記複数のサイバー攻撃元のアドレスそれぞれが含まれるサイバー攻撃情報をカウントして前記観測された期間を特定する、
ことを特徴とするサイバー攻撃情報分析プログラム。 - 前記収集する処理は、入力情報に対応するキャンペーンにかかるサイバー攻撃情報を収集する、
ことを特徴とする請求項1に記載のサイバー攻撃情報分析プログラム。 - 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定し、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定し、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する処理をコンピュータが実行し、
前記特定する処理は、所定の情報処理サーバへアクセスして、特定した前記複数のサイバー攻撃元のアドレスの少なくとも一部のアドレスに対応するドメインを特定し、
前記出力する処理は、前記ドメインを特定した時刻、または前記情報処理サーバにアクセスした時刻とは異なる時刻に前記情報処理サーバに再度アクセスすることによって特定した前記ドメインに対応するアドレスが前記アドレスと異なる場合には、新たに特定した前記アドレスの情報も出力する、
ことを特徴とするサイバー攻撃情報分析方法。 - 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定し、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定し、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する処理をコンピュータが実行し、
前記決定する処理は、前記第1の期間分布と前記第2の期間分布を比較して、前記第1の期間分布よりも前記第2の期間分布のほうが、所定の閾値より長い期間観測されたアドレスの割合が多い場合に、前記第2の期間分布に対応するアドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定する、
ことを特徴とするサイバー攻撃情報分析方法。 - 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定し、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定し、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する処理をコンピュータが実行し、
前記決定する処理は、前記アドレス帯域に含まれるアドレスの中で所定の閾値より長い期間観測されたアドレスを監視対象として決定する、
ことを特徴とするサイバー攻撃情報分析方法。 - 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定し、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定し、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する処理をコンピュータが実行し、
前記特定する処理は、所定の周期で発行されるサイバー攻撃情報の中から、特定した前記複数のサイバー攻撃元のアドレスそれぞれが含まれるサイバー攻撃情報をカウントして前記観測された期間を特定する、
ことを特徴とするサイバー攻撃情報分析方法。 - 複数のサイバー攻撃情報を収集する収集部と、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定する特定部と、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定する決定部と、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する出力部と、を有し、
前記特定部は、所定の情報処理サーバへアクセスして、特定した前記複数のサイバー攻撃元のアドレスの少なくとも一部のアドレスに対応するドメインを特定し、
前記出力部は、前記ドメインを特定した時刻、または前記情報処理サーバにアクセスした時刻とは異なる時刻に前記情報処理サーバに再度アクセスすることによって特定した前記ドメインに対応するアドレスが前記アドレスと異なる場合には、新たに特定した前記アドレスの情報も出力する、
を有することを特徴とする情報処理装置。 - 複数のサイバー攻撃情報を収集する収集部と、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定する特定部と、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定する決定部と、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する出力部と、を有し、
前記決定部は、前記第1の期間分布と前記第2の期間分布を比較して、前記第1の期間分布よりも前記第2の期間分布のほうが、所定の閾値より長い期間観測されたアドレスの割合が多い場合に、前記第2の期間分布に対応するアドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定する、
ことを特徴とする情報処理装置。 - 複数のサイバー攻撃情報を収集する収集部と、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定する特定部と、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定する決定部と、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する出力部と、を有し、
前記決定部は、前記アドレス帯域に含まれるアドレスの中で所定の閾値より長い期間観測されたアドレスを監視対象として決定する、
ことを特徴とする情報処理装置。 - 複数のサイバー攻撃情報を収集する収集部と、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元の複数のアドレスを特定するとともに、特定した前記複数のサイバー攻撃元のアドレスそれぞれが観測された期間を特定する特定部と、
特定した前記複数のアドレスに対応する観測された期間の第1の期間分布と、アドレス帯域毎に観測された期間の第2の期間分布を比較した結果に応じて、アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスを監視対象として決定する決定部と、
決定した前記アドレス帯域、または前記アドレス帯域に含まれる一部のアドレスの情報を出力する出力部と、を有し、
前記特定部は、所定の周期で発行されるサイバー攻撃情報の中から、特定した前記複数のサイバー攻撃元のアドレスそれぞれが含まれるサイバー攻撃情報をカウントして前記観測された期間を特定する、
ことを特徴とする情報処理装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/027140 WO2020017000A1 (ja) | 2018-07-19 | 2018-07-19 | サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020017000A1 JPWO2020017000A1 (ja) | 2021-05-20 |
JP6984754B2 true JP6984754B2 (ja) | 2021-12-22 |
Family
ID=69163797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020530819A Active JP6984754B2 (ja) | 2018-07-19 | 2018-07-19 | サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210152573A1 (ja) |
EP (1) | EP3826242B1 (ja) |
JP (1) | JP6984754B2 (ja) |
WO (1) | WO2020017000A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7468298B2 (ja) | 2020-10-28 | 2024-04-16 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
CN113438103B (zh) * | 2021-06-08 | 2023-08-22 | 博智安全科技股份有限公司 | 一种大规模网络靶场及其构建方法、构建装置、构建设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050249214A1 (en) * | 2004-05-07 | 2005-11-10 | Tao Peng | System and process for managing network traffic |
US20100138919A1 (en) * | 2006-11-03 | 2010-06-03 | Tao Peng | System and process for detecting anomalous network traffic |
JP5011234B2 (ja) * | 2008-08-25 | 2012-08-29 | 株式会社日立情報システムズ | 攻撃ノード群判定装置およびその方法、ならびに情報処理装置および攻撃対処方法、およびプログラム |
KR101219538B1 (ko) * | 2009-07-29 | 2013-01-08 | 한국전자통신연구원 | 비주얼 데이터 분석 기반의 네트워크 공격 탐지 장치 및 그 방법 |
US8874763B2 (en) * | 2010-11-05 | 2014-10-28 | At&T Intellectual Property I, L.P. | Methods, devices and computer program products for actionable alerting of malevolent network addresses based on generalized traffic anomaly analysis of IP address aggregates |
US9038177B1 (en) * | 2010-11-30 | 2015-05-19 | Jpmorgan Chase Bank, N.A. | Method and system for implementing multi-level data fusion |
WO2014026220A1 (en) * | 2012-08-13 | 2014-02-20 | Mts Consulting Pty Limited | Analysis of time series data |
US9197657B2 (en) * | 2012-09-27 | 2015-11-24 | Hewlett-Packard Development Company, L.P. | Internet protocol address distribution summary |
JP6201614B2 (ja) | 2013-10-11 | 2017-09-27 | 富士通株式会社 | ログ分析装置、方法およびプログラム |
US10902114B1 (en) * | 2015-09-09 | 2021-01-26 | ThreatQuotient, Inc. | Automated cybersecurity threat detection with aggregation and analysis |
JP6690469B2 (ja) * | 2016-08-26 | 2020-04-28 | 富士通株式会社 | 制御プログラム、制御方法および情報処理装置 |
-
2018
- 2018-07-19 EP EP18926933.5A patent/EP3826242B1/en active Active
- 2018-07-19 JP JP2020530819A patent/JP6984754B2/ja active Active
- 2018-07-19 WO PCT/JP2018/027140 patent/WO2020017000A1/ja active Application Filing
-
2020
- 2020-12-22 US US17/130,467 patent/US20210152573A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP3826242A1 (en) | 2021-05-26 |
EP3826242B1 (en) | 2022-08-10 |
JPWO2020017000A1 (ja) | 2021-05-20 |
WO2020017000A1 (ja) | 2020-01-23 |
EP3826242A4 (en) | 2021-07-21 |
US20210152573A1 (en) | 2021-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Delving into internet DDoS attacks by botnets: characterization and analysis | |
US10867034B2 (en) | Method for detecting a cyber attack | |
Perdisci et al. | Alarm clustering for intrusion detection systems in computer networks | |
US11882137B2 (en) | Network security blacklist derived from honeypot statistics | |
Griffioen et al. | Quality evaluation of cyber threat intelligence feeds | |
EP2180660B1 (en) | Method and system for statistical analysis of botnets | |
IL257849B1 (en) | Systems and methods for detecting and scoring anomalies | |
US11336663B2 (en) | Recording medium on which evaluating program is recorded, evaluating method, and information processing apparatus | |
JP7005936B2 (ja) | 評価プログラム、評価方法および情報処理装置 | |
EP2577552A2 (en) | Dynamic multidimensional schemas for event monitoring priority | |
CN110149319B (zh) | Apt组织的追踪方法及装置、存储介质、电子装置 | |
JP6030272B2 (ja) | ウェブサイト情報抽出装置、システム、ウェブサイト情報抽出方法、および、ウェブサイト情報抽出プログラム | |
Vaarandi et al. | Using security logs for collecting and reporting technical security metrics | |
US20210360013A1 (en) | Detection method for malicious domain name in domain name system and detection device | |
CN105959290A (zh) | 攻击报文的检测方法及装置 | |
JP6984754B2 (ja) | サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 | |
JP7115221B2 (ja) | サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置 | |
CN114301659A (zh) | 网络攻击预警方法、***、设备及存储介质 | |
JP2018060288A (ja) | ネットワーク監視装置、ネットワーク監視プログラム及びネットワーク監視方法 | |
JP2018195197A (ja) | 評価プログラム、評価方法および情報処理装置 | |
Lutf | Threat intelligence sharing: a survey | |
KR101469283B1 (ko) | 기업 네트워크 분석 시스템 및 그 방법 | |
JP2021111802A (ja) | 検知プログラム、検知方法および情報処理装置 | |
Vetrivel et al. | Birds of a Feather? A Comparative Analysis of DDoS Victimisation by IoT Botnet and Amplification Attacks | |
CN114531307B (zh) | 主动防御网关的api模型构建与防御方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211026 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6984754 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |