JP7282195B2 - 組み込みソフトウェアアプリケーションのための機械学習ベースの異常検出 - Google Patents
組み込みソフトウェアアプリケーションのための機械学習ベースの異常検出 Download PDFInfo
- Publication number
- JP7282195B2 JP7282195B2 JP2021551570A JP2021551570A JP7282195B2 JP 7282195 B2 JP7282195 B2 JP 7282195B2 JP 2021551570 A JP2021551570 A JP 2021551570A JP 2021551570 A JP2021551570 A JP 2021551570A JP 7282195 B2 JP7282195 B2 JP 7282195B2
- Authority
- JP
- Japan
- Prior art keywords
- embedded software
- software application
- application
- anomaly detection
- anomaly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Description
Claims (12)
- 異常モデル訓練エンジンと異常検出エンジンとを含んだシステムであって、
前記異常モデル訓練エンジンは、
組み込みソフトウェアアプリケーションを所定のサンプリング点でサンプリングして、前記組み込みソフトウェアアプリケーションの前のサンプリング点以降の動作量と、前記組み込みソフトウェアアプリケーションの前記所定のサンプリング点におけるアプリケーションパラメータとを取得し、
前記サンプリング点について取得された前記動作量と前記アプリケーションパラメータに基づいて訓練データを生成し、
前記組み込みソフトウェアアプリケーションの動作量とアプリケーションパラメータの入力に基づいて、前記組み込みソフトウェアアプリケーションが異常動作を示しているか否かについての判定を提供するように設定された異常検出モデルを、前記訓練データを用いて構築し、
パラメータ選択プロセスを実行して、前記訓練データに含めるための、前記取得したアプリケーションパラメータの特定のサブセットを特定することによって、前記訓練データを生成し、該パラメータ選択プロセスを、統計的相関、整合性チェックまたは両方の組み合わせを用いて実行する、ように構成され、
前記異常検出エンジンは、
前記組み込みソフトウェアアプリケーションの実行中に前記所定のサンプリング点で前記組み込みソフトウェアアプリケーションをサンプリングして、該実行中の前記組み込みソフトウェアアプリケーションの動作量とアプリケーションパラメータを取得し、
前記異常検出モデルへの入力として、前記実行中にサンプリングされた前記動作量と前記アプリケーションパラメータを提供し、
前記提供した入力に対する前記異常検出モデルからの出力に基づいて、前記組み込みソフトウェアアプリケーションが異常動作を示しているか否かを判定する、ように構成される、システム。 - 前記異常モデル訓練エンジンは、前記組み込みソフトウェアアプリケーションの実行がエミュレータを用いて行われる学習フェーズの間に前記組み込みソフトウェアアプリケーションをサンプリングするように構成され、
前記異常検出エンジンは、前記組み込みソフトウェアアプリケーションの実行が、前記組み込みソフトウェアアプリケーションが組み込まれているハードウェアコンポーネントを用いて行われる前記実行中に、前記組み込みソフトウェアアプリケーションをサンプリングするように構成されている、請求項1に記載のシステム。 - 前記異常モデル訓練エンジンは、
前記所定のサンプリング点で前記組み込みソフトウェアアプリケーションによって実行されている所定のアプリケーションタスクを識別し、
前記所定のアプリケーションタスクのタスク特有の異常検出モデルを含む複数のタスク特有の異常検出モデルを含むように、前記異常検出モデルを構築するようにさらに構成されている、請求項1に記載のシステム。 - 前記異常検出エンジンは、
前記実行中に複数のサンプリング点で前記組み込みソフトウェアアプリケーションをサンプリングし、
前記複数のサンプリング点で前記組み込みソフトウェアアプリケーションによって実行されている所定のアプリケーションタスクに基づいて、前記複数のサンプリング点でサンプリングされた前記組み込みソフトウェアアプリケーションの動作量とアプリケーションパラメータに使用するモデルを前記複数のタスク特有の異常検出モデルの中から選択するようにさらに構成されている、請求項3に記載のシステム。 - 前記動作量には、前記前のサンプリング点以降に実行された命令数、前記前のサンプリング点以降の実行時間、または両方の組み合わせが含まれる、請求項1に記載のシステム。
- 前記異常モデル訓練エンジンは、前記組み込みソフトウェアアプリケーションによって記憶されたグローバル変数または静的変数から、前記所定のサンプリング点において、前記組み込みソフトウェアアプリケーションの前記アプリケーションパラメータを取得するように構成されている、請求項1に記載のシステム。
- 前記異常検出エンジンは、
前記実行中に、前記組み込みソフトウェアアプリケーションが非アクティブ実行期間に入ることを判定し、
前記組み込みソフトウェアアプリケーションが前記非アクティブ実行期間にある間に、前記異常検出モデルに対して前記入力を提供し、前記異常検出モデルを使用して、前記組み込みソフトウェアアプリケーションが異常動作を示しているか否かを判定するようにさらに構成されている、請求項1に記載のシステム。 - 組み込みシステムに実装される異常検出エンジンにより、
前記組み込みシステムにおいて作動する組み込みソフトウェアアプリケーションの実行中に所定のサンプリング点で前記組み込みソフトウェアアプリケーションをサンプリングして、前記実行中に前記組み込みソフトウェアアプリケーションの動作量とアプリケーションパラメータを取得する過程と、
前記実行中に、前記組み込みソフトウェアアプリケーションが非アクティブ実行期間に入ることを判定し、この判定に応答して、
前記組み込みソフトウェアアプリケーションの動作量とアプリケーションパラメータの入力に基づいて、前記組み込みソフトウェアアプリケーションが異常動作を示しているか否かの判定を提供するように構成された異常検出モデルにアクセスし、
前記異常検出モデルへの入力として、前記実行中に前記所定のサンプリング点でサンプリングされた前記動作量と前記アプリケーションパラメータを提供し、
前記提供した入力に対する前記異常検出モデルからの出力に基づいて、前記組み込みソフトウェアアプリケーションが異常動作を示しているか否かを判定する過程とを実行し、
異常モデル訓練エンジンにより、学習フェーズにおいて前記異常検出モデルを訓練する過程を実行し、
該訓練は、
前記組み込みソフトウェアアプリケーションを前記所定のサンプリング点でサンプリングして、前記組み込みソフトウェアアプリケーションの前のサンプリング点以降の動作量と、前記組み込みソフトウェアアプリケーションの前記所定のサンプリング点におけるアプリケーションパラメータとを取得し、
前記所定のサンプリング点について取得された前記動作量と前記アプリケーションパラメータに基づいて訓練データを生成し、
前記訓練データを用いて前記異常検出モデルを構築し、
パラメータ選択プロセスを実行して、前記訓練データに含めるための、前記取得したアプリケーションパラメータの特定のサブセットを特定することによって、前記訓練データを生成し、該パラメータ選択プロセスを、統計的相関、整合性チェックまたは両方の組み合わせを用いて実行する、ことを含む、方法。 - 前記動作量には、前のサンプリング点以降に実行された命令数、前記前のサンプリング点以降の実行時間、または両方の組み合わせが含まれる、請求項8に記載の方法。
- 前記異常検出モデルは、複数あるアプリケーションタスクのそれぞれに特有とした複数の異常検出モデルを含む複数のタスク特有の異常検出モデルを含み、
前記実行中に複数のサンプリング点で前記組み込みソフトウェアアプリケーションをサンプリングし、
前記複数のサンプリング点で前記組み込みソフトウェアアプリケーションによって実行されている所定のアプリケーションタスクに基づいて、前記複数のサンプリング点でサンプリングされた前記組み込みソフトウェアアプリケーションの動作量とアプリケーションパラメータに使用するモデルを前記複数のタスク特有の異常検出モデルの中から選択する、請求項8に記載の方法。 - 前記所定のサンプリング点での前記組み込みソフトウェアアプリケーションのサンプリングは、前記組み込みソフトウェアアプリケーションによって記憶されたグローバル変数または静的変数から、前記所定のサンプリング点において、前記組み込みソフトウェアアプリケーションの前記アプリケーションパラメータを取得することを含む、請求項8に記載の方法。
- プロセッサによって遂行される命令を入れた非一時的コンピュータ可読媒体であって、
前記命令を遂行する前記プロセッサが、組み込みソフトウェアアプリケーションに関する異常検出モデルを訓練する異常モデル訓練エンジンとして動作し、
該異常モデル訓練エンジンが、
前記組み込みソフトウェアアプリケーションを所定のサンプリング点でサンプリングして、前記組み込みソフトウェアアプリケーションの前のサンプリング点以降の動作量と、前記組み込みソフトウェアアプリケーションの前記所定のサンプリング点におけるアプリケーションパラメータとを取得する過程と、
前記サンプリング点について取得された前記動作量と前記アプリケーションパラメータに基づいて訓練データを生成する過程と、
前記組み込みソフトウェアアプリケーションの動作量とアプリケーションパラメータの入力に基づいて、前記組み込みソフトウェアアプリケーションが異常動作を示しているか否かについての判定を提供するように設定された前記異常検出モデルを、前記訓練データを用いて構築する過程と、
パラメータ選択プロセスを実行して、前記訓練データに含めるための、前記取得したアプリケーションパラメータの特定のサブセットを特定することによって、前記訓練データを生成し、該パラメータ選択プロセスを、統計的相関、整合性チェックまたは両方の組み合わせを用いて実行する過程とを実行する、ように構成される、非一時的なコンピュータ可読媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2019/020701 WO2020180300A1 (en) | 2019-03-05 | 2019-03-05 | Machine learning-based anomaly detections for embedded software applications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022522474A JP2022522474A (ja) | 2022-04-19 |
JP7282195B2 true JP7282195B2 (ja) | 2023-05-26 |
Family
ID=65818632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021551570A Active JP7282195B2 (ja) | 2019-03-05 | 2019-03-05 | 組み込みソフトウェアアプリケーションのための機械学習ベースの異常検出 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220147614A1 (ja) |
EP (1) | EP3918500B1 (ja) |
JP (1) | JP7282195B2 (ja) |
CN (1) | CN113508381B (ja) |
WO (1) | WO2020180300A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112019006821B4 (de) * | 2019-03-06 | 2023-02-09 | Mitsubishi Electric Corporation | Angriffserfassungseinrichtung und angriffserfassungsprogramm |
US11449711B2 (en) * | 2020-01-02 | 2022-09-20 | Applied Materials Isreal Ltd. | Machine learning-based defect detection of a specimen |
CN112764969A (zh) * | 2020-12-31 | 2021-05-07 | 未鲲(上海)科技服务有限公司 | 应用软件的异常处理方法及相关设备 |
CN114327916B (zh) * | 2022-03-10 | 2022-06-17 | 中国科学院自动化研究所 | 一种资源分配系统的训练方法、装置及设备 |
CN115408696B (zh) * | 2022-11-02 | 2023-04-07 | 荣耀终端有限公司 | 应用识别方法及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011070635A (ja) | 2009-08-28 | 2011-04-07 | Hitachi Ltd | 設備状態監視方法およびその装置 |
JP2013143077A (ja) | 2012-01-12 | 2013-07-22 | Hitachi Ltd | 制御装置の監視方法および制御装置監視システム |
JP2015508927A (ja) | 2012-09-20 | 2015-03-23 | テンセント テクノロジー(シェンツェン) カンパニー リミテッドTencent Technology (Shenzhen) Company Limited | ウイルススキャン方法及びウイルススキャン装置 |
JP2017199365A (ja) | 2016-04-25 | 2017-11-02 | ゼネラル・エレクトリック・カンパニイ | 産業資産制御システム用のドメインレベル脅威検出 |
JP2017219947A (ja) | 2016-06-06 | 2017-12-14 | 日本電信電話株式会社 | 異常検出装置、異常検出方法及び異常検出プログラム |
WO2018230471A1 (ja) | 2017-06-13 | 2018-12-20 | ロゴヴィスタ株式会社 | ウィルスの監視プログラム |
Family Cites Families (164)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671811B1 (en) * | 1999-10-25 | 2003-12-30 | Visa Internation Service Association | Features generation for use in computer network intrusion detection |
US6519703B1 (en) * | 2000-04-14 | 2003-02-11 | James B. Joyce | Methods and apparatus for heuristic firewall |
US7448084B1 (en) * | 2002-01-25 | 2008-11-04 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting intrusions in a computer system by monitoring operating system registry accesses |
US7752665B1 (en) * | 2002-07-12 | 2010-07-06 | TCS Commercial, Inc. | Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory |
US7424489B1 (en) * | 2004-01-23 | 2008-09-09 | At&T Corp. | Methods and apparatus for space efficient adaptive detection of multidimensional hierarchical heavy hitters |
US20050229250A1 (en) * | 2004-02-26 | 2005-10-13 | Ring Sandra E | Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations |
FR2888071A1 (fr) * | 2005-06-30 | 2007-01-05 | France Telecom | Module et systeme de communication pour la mise en oeuvre d'un systeme de gestion a distance d'equipements |
US20070030842A1 (en) * | 2005-07-18 | 2007-02-08 | Walter Borden | System for the analysis and monitoring of ip communications |
CA2531410A1 (en) * | 2005-12-23 | 2007-06-23 | Snipe Network Security Corporation | Behavioural-based network anomaly detection based on user and group profiling |
US20070289013A1 (en) * | 2006-06-08 | 2007-12-13 | Keng Leng Albert Lim | Method and system for anomaly detection using a collective set of unsupervised machine-learning algorithms |
US8171545B1 (en) * | 2007-02-14 | 2012-05-01 | Symantec Corporation | Process profiling for behavioral anomaly detection |
US8015133B1 (en) * | 2007-02-20 | 2011-09-06 | Sas Institute Inc. | Computer-implemented modeling systems and methods for analyzing and predicting computer network intrusions |
IL195081A0 (en) * | 2008-11-03 | 2011-08-01 | Deutche Telekom Ag | Acquisition of malicious code using active learning |
US8516590B1 (en) * | 2009-04-25 | 2013-08-20 | Dasient, Inc. | Malicious advertisement detection and remediation |
US8549643B1 (en) * | 2010-04-02 | 2013-10-01 | Symantec Corporation | Using decoys by a data loss prevention system to protect against unscripted activity |
US20110295672A1 (en) * | 2010-05-25 | 2011-12-01 | Dimitriadis Christos K | Methods and a system for detecting fraud in betting and lottery games |
US9094291B1 (en) * | 2010-12-14 | 2015-07-28 | Symantec Corporation | Partial risk score calculation for a data object |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
TWI534658B (zh) * | 2011-03-25 | 2016-05-21 | 義守大學 | 資料輸入異常之警示方法 |
US8418249B1 (en) * | 2011-11-10 | 2013-04-09 | Narus, Inc. | Class discovery for automated discovery, attribution, analysis, and risk assessment of security threats |
US20140114442A1 (en) * | 2012-10-22 | 2014-04-24 | The Boeing Company | Real time control system management |
CN104335196B (zh) * | 2012-10-22 | 2017-10-13 | 英特尔公司 | 用于传送数据的方法、装置和系统 |
US9141791B2 (en) * | 2012-11-19 | 2015-09-22 | Hewlett-Packard Development Company, L.P. | Monitoring for anomalies in a computing environment |
US20140157405A1 (en) * | 2012-12-04 | 2014-06-05 | Bill Joll | Cyber Behavior Analysis and Detection Method, System and Architecture |
JP6643085B2 (ja) * | 2012-12-06 | 2020-02-12 | ザ・ボーイング・カンパニーThe Boeing Company | 脅威検出のためのコンテキスト・アウェア・ネットワーク・セキュリティ・モニタリング |
US9378361B1 (en) * | 2012-12-31 | 2016-06-28 | Emc Corporation | Anomaly sensor framework for detecting advanced persistent threat attacks |
KR20150119895A (ko) * | 2013-02-15 | 2015-10-26 | 퀄컴 인코포레이티드 | 다수의 분석기 모델 제공자들을 갖는 이동 디바이스에서의 온-라인 거동 분석 엔진 |
US9159035B1 (en) * | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9509688B1 (en) * | 2013-03-13 | 2016-11-29 | EMC IP Holding Company LLC | Providing malicious identity profiles from failed authentication attempts involving biometrics |
US8850597B1 (en) * | 2013-03-14 | 2014-09-30 | Ca, Inc. | Automated message transmission prevention based on environment |
US9208326B1 (en) * | 2013-03-14 | 2015-12-08 | Ca, Inc. | Managing and predicting privacy preferences based on automated detection of physical reaction |
US9055071B1 (en) * | 2013-03-14 | 2015-06-09 | Ca, Inc. | Automated false statement alerts |
US9047253B1 (en) * | 2013-03-14 | 2015-06-02 | Ca, Inc. | Detecting false statement using multiple modalities |
US8887300B1 (en) * | 2013-03-14 | 2014-11-11 | Ca, Inc. | Automated message transmission prevention based on a physical reaction |
US9256748B1 (en) * | 2013-03-14 | 2016-02-09 | Ca, Inc. | Visual based malicious activity detection |
WO2014149827A1 (en) * | 2013-03-15 | 2014-09-25 | REMTCS Inc. | Artificial neural network interface and methods of training the same for various use cases |
WO2014144857A2 (en) * | 2013-03-15 | 2014-09-18 | Power Fingerprinting Inc. | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems |
KR101794116B1 (ko) * | 2013-03-18 | 2017-11-06 | 더 트러스티스 오브 컬럼비아 유니버시티 인 더 시티 오브 뉴욕 | 하드웨어 특징들을 사용한 이상 프로세스들의 비감시된 검출 |
US9652617B1 (en) * | 2013-06-25 | 2017-05-16 | Amazon Technologies, Inc. | Analyzing security of applications |
US9166993B1 (en) * | 2013-07-25 | 2015-10-20 | Symantec Corporation | Anomaly detection based on profile history and peer history |
US20150067853A1 (en) * | 2013-08-27 | 2015-03-05 | Georgia Tech Research Corporation | Systems and methods for detecting malicious mobile webpages |
CN104517094A (zh) * | 2013-09-30 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种身份验证方法和身份验证装置 |
US9870465B1 (en) * | 2013-12-04 | 2018-01-16 | Plentyoffish Media Ulc | Apparatus, method and article to facilitate automatic detection and removal of fraudulent user information in a network environment |
US9747446B1 (en) * | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
CN103761481A (zh) * | 2014-01-23 | 2014-04-30 | 北京奇虎科技有限公司 | 一种恶意代码样本自动处理的方法及装置 |
US10129288B1 (en) * | 2014-02-11 | 2018-11-13 | DataVisor Inc. | Using IP address data to detect malicious activities |
CN103825888A (zh) * | 2014-02-17 | 2014-05-28 | 北京奇虎科技有限公司 | 网络威胁处理方法及设备 |
US8997226B1 (en) * | 2014-04-17 | 2015-03-31 | Shape Security, Inc. | Detection of client-side malware activity |
US9942254B1 (en) * | 2014-07-10 | 2018-04-10 | ThetaRay Ltd. | Measure based anomaly detection |
EP2975873A1 (en) * | 2014-07-17 | 2016-01-20 | Telefonica Digital España, S.L.U. | A computer implemented method for classifying mobile applications and computer programs thereof |
US20160057159A1 (en) * | 2014-08-22 | 2016-02-25 | Syracuse University | Semantics-aware android malware classification |
US9773112B1 (en) * | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) * | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US20160191549A1 (en) * | 2014-10-09 | 2016-06-30 | Glimmerglass Networks, Inc. | Rich metadata-based network security monitoring and analysis |
US9483742B1 (en) * | 2014-10-27 | 2016-11-01 | Amazon Technologies, Inc. | Intelligent traffic analysis to detect malicious activity |
US9985984B1 (en) * | 2014-10-27 | 2018-05-29 | National Technology & Engineering Solutions Of Sandia, Llc | Dynamic defense and network randomization for computer systems |
US20160182542A1 (en) * | 2014-12-18 | 2016-06-23 | Stuart Staniford | Denial of service and other resource exhaustion defense and mitigation using transition tracking |
US9690933B1 (en) * | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
KR20160099160A (ko) * | 2015-02-11 | 2016-08-22 | 한국전자통신연구원 | 명령어 집합의 행위 패턴을 엔-그램 방식으로 모델링하는 방법, 그 방법으로 동작하는 컴퓨팅 장치, 및 그 방법을 컴퓨팅 장치에서 실행하도록 구성되는 기록 매체에 저장된 프로그램 |
LU92657B1 (en) * | 2015-02-16 | 2016-08-17 | Universität des Saarlandes | Mining sandboxes |
EP3262815B1 (en) * | 2015-02-24 | 2020-10-14 | Cisco Technology, Inc. | System and method for securing an enterprise computing environment |
US20160306971A1 (en) * | 2015-04-15 | 2016-10-20 | Los Alamos National Security, Llc | Automated identification and reverse engineering of malware |
US10015175B2 (en) * | 2015-04-16 | 2018-07-03 | Los Alamos National Security, Llc | Detecting anomalous behavior via user authentication graphs |
US9594904B1 (en) * | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
WO2017014823A2 (en) * | 2015-05-04 | 2017-01-26 | Hasan Syed Kamran | Method and device for managing security in a computer network |
US10122740B1 (en) * | 2015-05-05 | 2018-11-06 | F5 Networks, Inc. | Methods for establishing anomaly detection configurations and identifying anomalous network traffic and devices thereof |
US20160359695A1 (en) * | 2015-06-04 | 2016-12-08 | Cisco Technology, Inc. | Network behavior data collection and analytics for anomaly detection |
US20160379136A1 (en) * | 2015-06-26 | 2016-12-29 | Qualcomm Incorporated | Methods and Systems for Automatic Extraction of Behavioral Features from Mobile Applications |
CN105095756A (zh) * | 2015-07-06 | 2015-11-25 | 北京金山安全软件有限公司 | 可移植文档格式文档的检测方法和装置 |
US9992211B1 (en) * | 2015-08-27 | 2018-06-05 | Symantec Corporation | Systems and methods for improving the classification accuracy of trustworthiness classifiers |
GB201515394D0 (en) * | 2015-08-28 | 2015-10-14 | Status Today Ltd | Predictive activity detection on a computer network |
WO2017037444A1 (en) * | 2015-08-28 | 2017-03-09 | Statustoday Ltd | Malicious activity detection on a computer network and network metadata normalisation |
US20170061126A1 (en) * | 2015-09-02 | 2017-03-02 | Nehemiah Security | Process Launch, Monitoring and Execution Control |
US9641544B1 (en) * | 2015-09-18 | 2017-05-02 | Palo Alto Networks, Inc. | Automated insider threat prevention |
CN105335655A (zh) * | 2015-09-22 | 2016-02-17 | 南京大学 | 一种基于敏感行为识别的安卓应用安全性分析方法 |
US10033747B1 (en) * | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
CN105320887A (zh) * | 2015-10-12 | 2016-02-10 | 湖南大学 | 一种基于静态特征提取和选择的Android恶意应用检测方法 |
CN105205396A (zh) * | 2015-10-15 | 2015-12-30 | 上海交通大学 | 一种基于深度学习的安卓恶意代码检测系统及其方法 |
US20170134405A1 (en) * | 2015-11-09 | 2017-05-11 | Qualcomm Incorporated | Dynamic Honeypot System |
CN105468977A (zh) * | 2015-12-14 | 2016-04-06 | 厦门安胜网络科技有限公司 | 一种基于朴素贝叶斯的Android恶意软件分类方法和装置 |
CN105468995A (zh) * | 2015-12-15 | 2016-04-06 | 吉林大学 | 以Oracle为核心的基于数据挖掘入侵检测系统 |
US9985982B1 (en) * | 2015-12-21 | 2018-05-29 | Cisco Technology, Inc. | Method and apparatus for aggregating indicators of compromise for use in network security |
CN106911637A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 网络威胁处理方法和装置 |
CN106911640A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 网络威胁处理方法和装置 |
CN109313541A (zh) * | 2016-03-23 | 2019-02-05 | 戴特威瑟公司 | 用于显示和比较攻击遥测资源的用户界面 |
US9998484B1 (en) * | 2016-03-28 | 2018-06-12 | EMC IP Holding Company LLC | Classifying potentially malicious and benign software modules through similarity analysis |
US9838407B1 (en) * | 2016-03-30 | 2017-12-05 | EMC IP Holding Company LLC | Detection of malicious web activity in enterprise computer networks |
WO2017193036A1 (en) * | 2016-05-05 | 2017-11-09 | Cylance Inc. | Machine learning model for malware dynamic analysis |
US20170331844A1 (en) * | 2016-05-13 | 2017-11-16 | Sikorsky Aircraft Corporation | Systems and methods for assessing airframe health |
US20170337372A1 (en) * | 2016-05-18 | 2017-11-23 | Trustlook Inc. | Maliciousness Categorization of Application Packages Based on Dynamic Analysis |
US20170359376A1 (en) * | 2016-06-14 | 2017-12-14 | Cymmetria, Inc. | Automated threat validation for improved incident response |
US20170366562A1 (en) * | 2016-06-15 | 2017-12-21 | Trustlook Inc. | On-Device Maliciousness Categorization of Application Programs for Mobile Devices |
GB201610883D0 (en) * | 2016-06-22 | 2016-08-03 | Microsoft Technology Licensing Llc | Privacy-preserving machine learning |
US20180020024A1 (en) * | 2016-07-14 | 2018-01-18 | Qualcomm Incorporated | Methods and Systems for Using Self-learning Techniques to Protect a Web Application |
US20180018459A1 (en) * | 2016-07-15 | 2018-01-18 | Trustlook Inc. | Notification of Maliciousness Categorization of Application Programs for Mobile Devices |
US10045218B1 (en) * | 2016-07-27 | 2018-08-07 | Argyle Data, Inc. | Anomaly detection in streaming telephone network data |
US20180039779A1 (en) * | 2016-08-04 | 2018-02-08 | Qualcomm Incorporated | Predictive Behavioral Analysis for Malware Detection |
DE202017007517U1 (de) * | 2016-08-11 | 2022-05-03 | Twitter, Inc. | Aggregatmerkmale für maschinelles Lernen |
CN106339628A (zh) * | 2016-08-16 | 2017-01-18 | 天津大学 | 基于微体系结构级别的硬件反病毒装置 |
US20180054449A1 (en) * | 2016-08-18 | 2018-02-22 | Qualcomm Incorporated | Methods and Systems for Protecting Computing Devices from Non-Benign Software Applications via Collaborative Application Detonation |
EP3293937A1 (en) * | 2016-09-12 | 2018-03-14 | Vectra Networks, Inc. | Method and system for detecting malicious payloads |
CN106503552A (zh) * | 2016-09-19 | 2017-03-15 | 南京邮电大学 | 基于签名与数据流模式挖掘的Android恶意软件检测系统及方法 |
US10484411B1 (en) * | 2016-10-07 | 2019-11-19 | Hrl Laboratories, Llc | System for anomaly detection on CAN bus data with sparse and low rank decomposition of transfer entropy matrix |
US20180137401A1 (en) * | 2016-11-16 | 2018-05-17 | Microsoft Technology Licensing, Llc | Security systems and methods using an automated bot with a natural language interface for improving response times for security alert response and mediation |
CN106709332A (zh) * | 2016-12-13 | 2017-05-24 | 江苏通付盾科技有限公司 | 应用检测的方法及装置 |
CN108229153A (zh) * | 2016-12-21 | 2018-06-29 | 青岛祥智电子技术有限公司 | 一种高级持续性威胁攻击的判别方法 |
US9774726B1 (en) * | 2016-12-22 | 2017-09-26 | Microsoft Technology Licensing, Llc | Detecting and preventing fraud and abuse in real time |
CN106874760A (zh) * | 2016-12-23 | 2017-06-20 | 浙江工业大学 | 一种基于层次式SimHash的Android恶意代码分类方法 |
CN106874761A (zh) * | 2016-12-30 | 2017-06-20 | 北京邮电大学 | 一种安卓系统恶意应用检测方法及系统 |
KR20180081444A (ko) * | 2017-01-06 | 2018-07-16 | 삼성전자주식회사 | 콘텐츠를 처리하는 장치 및 방법 |
WO2018128403A1 (en) * | 2017-01-06 | 2018-07-12 | Samsung Electronics Co., Ltd. | Apparatus and method for processing content |
CN108287992A (zh) * | 2017-01-07 | 2018-07-17 | 长沙有干货网络技术有限公司 | 一种基于安卓的计算器学习的恶意程序检测系统 |
US20180198812A1 (en) * | 2017-01-11 | 2018-07-12 | Qualcomm Incorporated | Context-Based Detection of Anomalous Behavior in Network Traffic Patterns |
CN106612289A (zh) * | 2017-01-18 | 2017-05-03 | 中山大学 | 一种基于sdn的网络协同异常检测方法 |
US10931694B2 (en) * | 2017-02-24 | 2021-02-23 | LogRhythm Inc. | Processing pipeline for monitoring information systems |
CN107103235A (zh) * | 2017-02-27 | 2017-08-29 | 广东工业大学 | 一种基于卷积神经网络的Android恶意软件检测方法 |
CN106845240A (zh) * | 2017-03-10 | 2017-06-13 | 西京学院 | 一种基于随机森林的Android恶意软件静态检测方法 |
CN106951782A (zh) * | 2017-03-22 | 2017-07-14 | 中南大学 | 一种面向安卓应用的恶意代码检测方法 |
US11783046B2 (en) * | 2017-04-26 | 2023-10-10 | Elasticsearch B.V. | Anomaly and causation detection in computing environments |
CN107104973A (zh) * | 2017-05-09 | 2017-08-29 | 北京潘达互娱科技有限公司 | 用户行为的校验方法及装置 |
CN107169351A (zh) * | 2017-05-11 | 2017-09-15 | 北京理工大学 | 结合动态行为特征的Android未知恶意软件检测方法 |
CN107330326A (zh) * | 2017-05-12 | 2017-11-07 | 中国科学院信息工程研究所 | 一种恶意木马检测处理方法及装置 |
US9882918B1 (en) * | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US20180337935A1 (en) * | 2017-05-16 | 2018-11-22 | Entit Software Llc | Anomalous entity determinations |
CN107181745A (zh) * | 2017-05-16 | 2017-09-19 | 阿里巴巴集团控股有限公司 | 恶意消息识别方法、装置、设备和计算机存储介质 |
CN107273747A (zh) * | 2017-05-22 | 2017-10-20 | 中国人民公安大学 | 勒索软件检测的方法 |
EP3407235A1 (en) * | 2017-05-22 | 2018-11-28 | Leap in Value S.L. | A computer-implemented method, a system and a computer program for identifying malicious uri data items |
CN107222472A (zh) * | 2017-05-26 | 2017-09-29 | 电子科技大学 | 一种Hadoop集群下的用户行为异常检测方法 |
EP3425866A1 (en) * | 2017-07-06 | 2019-01-09 | Siemens Aktiengesellschaft | Detecting an undefined action in an industrial system |
CN107392016A (zh) * | 2017-07-07 | 2017-11-24 | 四川大学 | 一种基于代理的Web数据库攻击行为检测系统 |
US10419468B2 (en) * | 2017-07-11 | 2019-09-17 | The Boeing Company | Cyber security system with adaptive machine learning features |
RU2673708C1 (ru) * | 2017-07-17 | 2018-11-29 | Акционерное общество "Лаборатория Касперского" | Система и способ машинного обучения модели обнаружения вредоносных файлов |
US9978067B1 (en) * | 2017-07-17 | 2018-05-22 | Sift Science, Inc. | System and methods for dynamic digital threat mitigation |
RU2654151C1 (ru) * | 2017-08-10 | 2018-05-16 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов |
CN107392025B (zh) * | 2017-08-28 | 2020-06-26 | 刘龙 | 基于深度学习的恶意安卓应用程序检测方法 |
KR101930293B1 (ko) * | 2017-09-12 | 2018-12-18 | 연세대학교 산학협력단 | 정적 분석과 동적 분석을 이용하여 변종 악성코드를 식별하는 장치 및 방법 |
CN107832610A (zh) * | 2017-09-25 | 2018-03-23 | 暨南大学 | 基于组合特征模式的Android恶意软件检测方法 |
US10706155B1 (en) * | 2017-09-28 | 2020-07-07 | Amazon Technologies, Inc. | Provision and execution of customized security assessments of resources in a computing environment |
RU2661533C1 (ru) * | 2017-09-29 | 2018-07-17 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения признаков компьютерной атаки |
KR101880628B1 (ko) * | 2017-11-27 | 2018-08-16 | 한국인터넷진흥원 | 기계 학습 데이터셋에 대한 레이블링 방법 및 그 장치 |
KR101839747B1 (ko) * | 2017-11-27 | 2018-03-19 | 한국인터넷진흥원 | 악성코드 정보의 시각화 장치 및 그 방법 |
CN108090356A (zh) * | 2017-12-08 | 2018-05-29 | 湖南大学 | 一种基于图像纹理和bp神经网络的恶意文件检测方法 |
CN107944274A (zh) * | 2017-12-18 | 2018-04-20 | 华中科技大学 | 一种基于宽度学习的Android平台恶意应用离线检测方法 |
CN108234462A (zh) * | 2017-12-22 | 2018-06-29 | 杭州安恒信息技术有限公司 | 一种基于云防护的智能拦截威胁ip的方法 |
CN108200030A (zh) * | 2017-12-27 | 2018-06-22 | 深信服科技股份有限公司 | 恶意流量的检测方法、系统、装置及计算机可读存储介质 |
CN108345794A (zh) * | 2017-12-29 | 2018-07-31 | 北京物资学院 | 恶意软件的检测方法及装置 |
CN108460277A (zh) * | 2018-02-10 | 2018-08-28 | 北京工业大学 | 一种自动化恶意代码变种检测方法 |
CN108616498A (zh) * | 2018-02-24 | 2018-10-02 | 国家计算机网络与信息安全管理中心 | 一种web访问异常检测方法和装置 |
KR101880686B1 (ko) * | 2018-02-28 | 2018-07-20 | 에스지에이솔루션즈 주식회사 | Ai 딥러닝 기반의 악성코드 탐지 시스템 |
CN108647518A (zh) * | 2018-03-16 | 2018-10-12 | 广东工业大学 | 一种基于深度学习的Android平台恶意软件检测方法 |
CN108734469A (zh) * | 2018-03-22 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 确定待定用户风险标签的方法和装置 |
CN108681671A (zh) * | 2018-05-21 | 2018-10-19 | 中国科学技术大学 | 一种Android移动攻击溯源方法 |
CN108710800A (zh) * | 2018-05-22 | 2018-10-26 | 国家计算机网络与信息安全管理中心 | 一种安卓应用程序的加壳识别方法 |
CN108712427A (zh) * | 2018-05-23 | 2018-10-26 | 北京国信安服信息安全科技有限公司 | 一种动态主动防御的网络安全方法及系统 |
CN108959924A (zh) * | 2018-06-12 | 2018-12-07 | 浙江工业大学 | 一种基于词向量和深度神经网络的Android恶意代码检测方法 |
US10685159B2 (en) * | 2018-06-27 | 2020-06-16 | Intel Corporation | Analog functional safety with anomaly detection |
CN108846284A (zh) * | 2018-06-29 | 2018-11-20 | 浙江工业大学 | 一种基于字节码图像和深度学习的Android恶意应用检测方法 |
CN108712448A (zh) * | 2018-07-09 | 2018-10-26 | 四川大学 | 一种基于动态污点分析的注入式攻击检测模型 |
CN109190371A (zh) * | 2018-07-09 | 2019-01-11 | 四川大学 | 一种基于行为图的Android恶意软件检测方法和技术 |
US20190050564A1 (en) * | 2018-07-12 | 2019-02-14 | Intel Corporation | Protection for inference engine against model retrieval attack |
CN109033839A (zh) * | 2018-08-10 | 2018-12-18 | 天津理工大学 | 一种基于动态多特征的恶意软件检测方法 |
CN109213857A (zh) * | 2018-08-29 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 一种欺诈行为识别方法和装置 |
CN109284631A (zh) * | 2018-10-26 | 2019-01-29 | 中国电子科技网络信息安全有限公司 | 一种基于大数据的文档脱敏系统及方法 |
CN109240807A (zh) * | 2018-11-15 | 2019-01-18 | 成都网域复兴科技有限公司 | 一种基于vmi的恶意程序检测系统和方法 |
-
2019
- 2019-03-05 JP JP2021551570A patent/JP7282195B2/ja active Active
- 2019-03-05 EP EP19712363.1A patent/EP3918500B1/en active Active
- 2019-03-05 WO PCT/US2019/020701 patent/WO2020180300A1/en unknown
- 2019-03-05 CN CN201980093409.3A patent/CN113508381B/zh active Active
- 2019-03-05 US US17/433,492 patent/US20220147614A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011070635A (ja) | 2009-08-28 | 2011-04-07 | Hitachi Ltd | 設備状態監視方法およびその装置 |
JP2013143077A (ja) | 2012-01-12 | 2013-07-22 | Hitachi Ltd | 制御装置の監視方法および制御装置監視システム |
JP2015508927A (ja) | 2012-09-20 | 2015-03-23 | テンセント テクノロジー(シェンツェン) カンパニー リミテッドTencent Technology (Shenzhen) Company Limited | ウイルススキャン方法及びウイルススキャン装置 |
JP2017199365A (ja) | 2016-04-25 | 2017-11-02 | ゼネラル・エレクトリック・カンパニイ | 産業資産制御システム用のドメインレベル脅威検出 |
JP2017219947A (ja) | 2016-06-06 | 2017-12-14 | 日本電信電話株式会社 | 異常検出装置、異常検出方法及び異常検出プログラム |
WO2018230471A1 (ja) | 2017-06-13 | 2018-12-20 | ロゴヴィスタ株式会社 | ウィルスの監視プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3918500B1 (en) | 2024-04-24 |
WO2020180300A1 (en) | 2020-09-10 |
US20220147614A1 (en) | 2022-05-12 |
EP3918500A1 (en) | 2021-12-08 |
CN113508381B (zh) | 2024-03-01 |
CN113508381A (zh) | 2021-10-15 |
JP2022522474A (ja) | 2022-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7282195B2 (ja) | 組み込みソフトウェアアプリケーションのための機械学習ベースの異常検出 | |
US10452417B2 (en) | Methods, apparatus, and articles of manufacture to virtualize performance counters | |
TWI534709B (zh) | 用於進行虛擬機器分支和平行執行的電腦實施方法、電腦系統及電腦可讀取儲存媒體 | |
US9875141B2 (en) | Managing pools of dynamic resources | |
US20030135720A1 (en) | Method and system using hardware assistance for instruction tracing with secondary set of interruption resources | |
US20170255539A1 (en) | Obtaining application performance data for different performance events via a unified channel | |
US12093398B2 (en) | Vulnerability analysis and reporting for embedded systems | |
US7506207B2 (en) | Method and system using hardware assistance for continuance of trap mode during or after interruption sequences | |
US8677360B2 (en) | Thread-related actions based on historical thread behaviors | |
US8286192B2 (en) | Kernel subsystem for handling performance counters and events | |
JP2022550448A (ja) | さまざまなアプリケーションプロセスのための初期データ配信 | |
Ren et al. | Camel: Smart, adaptive energy optimization for mobile web interactions | |
US9542294B2 (en) | Method to apply perturbation for resource bottleneck detection and capacity planning | |
US9606825B2 (en) | Memory monitor emulation for virtual machines | |
CN112035839A (zh) | 一种竞态条件漏洞利用的检测方法及装置 | |
Aichouch et al. | Evaluation of the overheads and latencies of a virtualized RTOS | |
US11361077B2 (en) | Kernel-based proactive engine for malware detection | |
US20230168925A1 (en) | Computing task scheduling based on an intrusiveness metric | |
Di Sanzo et al. | Markov chain-based adaptive scheduling in software transactional memory | |
Lurbe et al. | DeepP: deep learning multi-program prefetch configuration for the IBM POWER 8 | |
Lay et al. | Improving the reliability of real-time embedded systems using innate immune techniques | |
CN112559276B (zh) | 一种cpu使用率监控方法及装置 | |
US20120144171A1 (en) | Mechanism for Detection and Measurement of Hardware-Based Processor Latency | |
Biswas et al. | Control Flow Integrity in IoT Devices with Performance Counters and DWT | |
CN113961921B (zh) | 恶意程序检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211115 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230516 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7282195 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |