JP2015503789A - ターゲットを絞ったセキュリティ・テストのための、コンピュータにより実施される方法、コンピュータ・プログラム製品、システム - Google Patents
ターゲットを絞ったセキュリティ・テストのための、コンピュータにより実施される方法、コンピュータ・プログラム製品、システム Download PDFInfo
- Publication number
- JP2015503789A JP2015503789A JP2014549569A JP2014549569A JP2015503789A JP 2015503789 A JP2015503789 A JP 2015503789A JP 2014549569 A JP2014549569 A JP 2014549569A JP 2014549569 A JP2014549569 A JP 2014549569A JP 2015503789 A JP2015503789 A JP 2015503789A
- Authority
- JP
- Japan
- Prior art keywords
- web pages
- web
- computer
- software module
- test payloads
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (21)
- コンピューティング・デバイス上で、スクリプト・コードを含んだ複数のウェブ・ページのソース・コードを静的解析するステップと、
前記コンピューティング・デバイス上で、前記静的解析に基づいて潜在的な脆弱性を含んだウェブ・ページを識別するステップと、
前記コンピューティング・デバイス上で、前記静的解析に基づいて潜在的な脆弱性を含んでいないウェブ・ページを識別するステップと、
前記コンピューティング・デバイス上で、テスト・ペイロードのセットを使用して前記潜在的な脆弱性を含んだ前記ウェブ・ページを動的に解析するステップと、
前記コンピューティング・デバイス上で、前記テスト・ペイロードのセットよりも少ないテスト・ペイロードを含んだ、前記テスト・ペイロードのセットのサブセットを使用して、前記潜在的な脆弱性を含んでいない前記ウェブ・ページを動的に解析するステップと
を含む、コンピュータにより実施される方法。 - ウェブ・サーバから前記複数のウェブ・ページを受信するステップをさらに含む、請求項1に記載のコンピュータにより実施される方法。
- 前記複数のウェブ・ページが、ウェブ・アプリケーションと関連する、請求項1に記載のコンピュータにより実施される方法。
- 前記複数のウェブ・ページの前記ソース・コードを静的解析するステップが、前記複数のウェブ・ページの前記ソース・コードを通じてデータのフローを表すモデルを構築するステップを含む、請求項1に記載のコンピュータにより実施される方法。
- 前記潜在的な脆弱性が、セキュリティ・ルールのセットに基づくデータ・フローの違反を含む、請求項1に記載のコンピュータにより実施される方法。
- 前記複数のウェブ・ページの前記ソース・コードを静的解析するステップが、静的汚染解析を含む、請求項1に記載のコンピュータにより実施される方法。
- 動的に解析するステップが、スクリプト・エンジンで前記スクリプト・コードを実行するステップを含む、請求項1に記載のコンピュータにより実施される方法。
- 複数の命令を格納したコンピュータ読み取り可能な媒体を含むコンピュータ・プログラム製品であって、前記複数の命令が、プロセッサによって実行されるとき、前記プロセッサに、
スクリプト・コードを含んだ複数のウェブ・ページのソース・コードを静的解析することと、
前記静的解析に基づいて潜在的な脆弱性を含んだウェブ・ページを識別することと、
前記静的解析に基づいて潜在的な脆弱性を含んでいないウェブ・ページを識別することと、
テスト・ペイロードのセットを使用して前記潜在的な脆弱性を含んだ前記ウェブ・ページを動的に解析することと、
前記テスト・ペイロードのセットよりも少ないテスト・ペイロードを含んだ、前記テスト・ペイロードのセットのサブセットを使用して、前記潜在的な脆弱性を含んでいない前記ウェブ・ページを動的に解析することと
を含む動作を行わせる、コンピュータ・プログラム製品。 - ウェブ・サーバから前記複数のウェブ・ページを受信するための命令をさらに含む、請求項8に記載のコンピュータ・プログラム製品。
- 前記複数のウェブ・ページが、ウェブ・アプリケーションと関連する、請求項8に記載のコンピュータ・プログラム製品。
- 前記複数のウェブ・ページの前記ソース・コードを静的解析するための前記命令が、前記複数のウェブ・ページの前記ソース・コードを通じてデータのフローを表すモデルを構築するための命令を含む、請求項8に記載のコンピュータ・プログラム製品。
- 前記潜在的な脆弱性が、セキュリティ・ルールのセットに基づくデータ・フローの違反を含む、請求項8に記載のコンピュータ・プログラム製品。
- 前記複数のウェブ・ページの前記ソース・コードを静的解析するための前記命令が、静的汚染解析のための命令を含む、請求項8に記載のコンピュータ・プログラム製品。
- 動的に解析するための前記命令が、スクリプト・エンジンで前記スクリプト・コードを実行するための命令を含む、請求項8に記載のコンピュータ・プログラム製品。
- プロセッサおよび前記プロセッサと結合されたメモリと、
前記メモリに配置され、前記プロセッサで実行される第1のソフトウェア・モジュールであって、スクリプト・コードを含んだ複数のウェブ・ページのソース・コードを静的解析するように構成された前記第1のソフトウェア・モジュールと、
前記メモリに配置され、前記プロセッサで実行される第2のソフトウェア・モジュールであって、前記静的解析に基づいて潜在的な脆弱性を含んだウェブ・ページを識別するように構成された前記第2のソフトウェア・モジュールと、
前記メモリに配置され、前記プロセッサで実行される第3のソフトウェア・モジュールであって、前記静的解析に基づいて潜在的な脆弱性を含んでいないウェブ・ページを識別するように構成された前記第3のソフトウェア・モジュールと、
前記メモリに配置され、前記プロセッサで実行される第4のソフトウェア・モジュールであって、テスト・ペイロードのセットを使用して前記潜在的な脆弱性を含んだ前記ウェブ・ページを動的に解析するように構成された前記第4のソフトウェア・モジュールと、
前記メモリに配置され、前記プロセッサで実行される第5のソフトウェア・モジュールであって、前記テスト・ペイロードのセットよりも少ないテスト・ペイロードを含んだ、前記テスト・ペイロードのセットのサブセットを使用して、前記潜在的な脆弱性を含んでいない前記ウェブ・ページを動的に解析するように構成された前記第5のソフトウェア・モジュールと
を含む、システム。 - ウェブ・サーバから前記複数のウェブ・ページを受信するように構成された第6のソフトウェア・モジュールをさらに含む、請求項15に記載のシステム。
- 前記複数のウェブ・ページが、ウェブ・アプリケーションと関連する、請求項15に記載のシステム。
- 前記複数のウェブ・ページの前記ソース・コードを静的解析するように構成された、前記第1のソフトウェア・モジュールが、前記複数のウェブ・ページの前記ソース・コードを通じてデータのフローを表すモデルを構築するように構成された、請求項15に記載のシステム。
- 前記潜在的な脆弱性が、セキュリティ・ルールのセットに基づくデータ・フローの違反を含む、請求項15に記載のシステム。
- 前記複数のウェブ・ページの前記ソース・コードを静的解析するように構成された前記第1のソフトウェア・モジュールが、静的汚染解析を行うように構成された、請求項15に記載のシステム。
- 動的に解析するように構成された前記第4のソフトウェア・モジュールが、スクリプト・エンジンで前記スクリプト・コードを実行するように構成された、請求項15に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/341,426 US9971896B2 (en) | 2011-12-30 | 2011-12-30 | Targeted security testing |
US13/341,426 | 2011-12-30 | ||
PCT/IB2012/056919 WO2013098677A1 (en) | 2011-12-30 | 2012-12-03 | Targeted security testing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015503789A true JP2015503789A (ja) | 2015-02-02 |
JP5893164B2 JP5893164B2 (ja) | 2016-03-23 |
Family
ID=48696091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014549569A Active JP5893164B2 (ja) | 2011-12-30 | 2012-12-03 | ターゲットを絞ったセキュリティ・テストのための、コンピュータにより実施される方法、コンピュータ・プログラム製品、システム |
Country Status (6)
Country | Link |
---|---|
US (2) | US9971896B2 (ja) |
JP (1) | JP5893164B2 (ja) |
CN (1) | CN104025109A (ja) |
DE (1) | DE112012005016T5 (ja) |
GB (1) | GB2510756A (ja) |
WO (1) | WO2013098677A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016206739A (ja) * | 2015-04-16 | 2016-12-08 | Kddi株式会社 | アプリケーション解析装置、アプリケーション解析方法、およびプログラム |
KR20190020363A (ko) * | 2017-08-21 | 2019-03-04 | 주식회사 스패로우 | 동적 분석과 정적 분석을 연계한 프로그램을 분석하기 위한 방법 및 장치 |
JP2019517088A (ja) * | 2016-05-06 | 2019-06-20 | サイトロック リミテッド ライアビリティ カンパニー | 難読化されたウェブサイトコンテンツ内のセキュリティ脆弱性及び侵入検出及び修復 |
JP2022501727A (ja) * | 2018-09-28 | 2022-01-06 | ダニエル チエン | コンピュータセキュリティのためのシステムおよび方法 |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
US11677754B2 (en) | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8869286B1 (en) * | 2012-05-22 | 2014-10-21 | Symantec Corporation | Systems and methods for analyzing client-side storage security for internet applications |
GB2519159A (en) | 2013-10-14 | 2015-04-15 | Ibm | Security testing of web applications with specialised payloads |
GB2521640A (en) | 2013-12-24 | 2015-07-01 | Ibm | Payload Generation |
US10599852B2 (en) | 2014-08-15 | 2020-03-24 | Securisea, Inc. | High performance software vulnerabilities detection system and methods |
US9824214B2 (en) | 2014-08-15 | 2017-11-21 | Securisea, Inc. | High performance software vulnerabilities detection system and methods |
US9454659B1 (en) | 2014-08-15 | 2016-09-27 | Securisea, Inc. | Software vulnerabilities detection system and methods |
US10230742B2 (en) | 2015-01-30 | 2019-03-12 | Anomali Incorporated | Space and time efficient threat detection |
US10110622B2 (en) | 2015-02-13 | 2018-10-23 | Microsoft Technology Licensing, Llc | Security scanner |
US11032306B2 (en) * | 2015-12-30 | 2021-06-08 | International Business Machines Corporation | System, method and apparatus for fully precise hybrid security verification of mobile applications |
WO2018006241A1 (en) * | 2016-07-04 | 2018-01-11 | Mcafee, Inc. | Method and apparatus to detect security vulnerabilities in web application |
US20220329616A1 (en) * | 2017-11-27 | 2022-10-13 | Lacework, Inc. | Using static analysis for vulnerability detection |
US10965708B2 (en) * | 2018-06-06 | 2021-03-30 | Whitehat Security, Inc. | Systems and methods for machine learning based application security testing |
US11023590B2 (en) | 2018-11-28 | 2021-06-01 | International Business Machines Corporation | Security testing tool using crowd-sourced data |
CN110597724B (zh) * | 2019-09-18 | 2023-07-18 | 彩讯科技股份有限公司 | 应用安全测试组件的调用方法、装置、服务器及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070074188A1 (en) * | 2005-05-16 | 2007-03-29 | Yao-Wen Huang | Systems and methods for securing Web application code |
JP2008502046A (ja) * | 2004-06-04 | 2008-01-24 | フォーティファイ ソフトウェア, インコーポレイテッド | セキュアーソフトウェアを開発し、テストし、監視するための装置および方法 |
US20100192222A1 (en) * | 2009-01-23 | 2010-07-29 | Microsoft Corporation | Malware detection using multiple classifiers |
JP2010262609A (ja) * | 2009-04-28 | 2010-11-18 | Fourteenforty Research Institute Inc | 効率的なマルウェアの動的解析手法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761917B1 (en) * | 2002-11-21 | 2010-07-20 | Vmware, Inc. | Method and apparatus for the detection and prevention of intrusions, computer worms, and denial of service attacks |
US7051322B2 (en) | 2002-12-06 | 2006-05-23 | @Stake, Inc. | Software analysis framework |
US7210135B2 (en) * | 2003-08-26 | 2007-04-24 | Microsoft Corporation | Data flow analysis of transactional processes |
US7966658B2 (en) | 2004-04-08 | 2011-06-21 | The Regents Of The University Of California | Detecting public network attacks using signatures and fast content analysis |
US20060069714A1 (en) | 2004-09-08 | 2006-03-30 | Blount Marion L | System enhancement using client context information |
US8281401B2 (en) | 2005-01-25 | 2012-10-02 | Whitehat Security, Inc. | System for detecting vulnerabilities in web applications using client-side application interfaces |
US7779472B1 (en) * | 2005-10-11 | 2010-08-17 | Trend Micro, Inc. | Application behavior based malware detection |
US8020001B2 (en) | 2006-02-23 | 2011-09-13 | Qualcomm Incorporated | Trusted code groups |
US9069967B2 (en) | 2007-02-16 | 2015-06-30 | Veracode, Inc. | Assessment and analysis of software security flaws |
EP2145281B1 (en) | 2007-04-12 | 2013-11-20 | Core Sdi, Incorporated | System, method and computer readable medium for providing network penetration testing |
WO2009095741A1 (en) | 2008-02-01 | 2009-08-06 | The Mathworks, Inc | Selective code instrumentation for software verification |
FI20080095A0 (fi) * | 2008-02-11 | 2008-02-11 | Codenomicon Oy | Menetelmä ja järjestelmä testitapausten muodostamiseksi |
WO2010002816A1 (en) | 2008-06-30 | 2010-01-07 | Websense, Inc. | System and method for dynamic and real-time categorization of webpages |
US20100058475A1 (en) * | 2008-08-26 | 2010-03-04 | Nec Laboratories America, Inc. | Feedback-guided fuzz testing for learning inputs of coma |
US8141158B2 (en) | 2008-12-31 | 2012-03-20 | International Business Machines Corporation | Measuring coverage of application inputs for advanced web application security testing |
US20100235909A1 (en) * | 2009-03-13 | 2010-09-16 | Silver Tail Systems | System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis |
US8516449B2 (en) | 2009-07-14 | 2013-08-20 | International Business Machines Corporation | Detecting and localizing security vulnerabilities in client-server application |
US8819831B2 (en) * | 2009-09-30 | 2014-08-26 | Ca, Inc. | Remote procedure call (RPC) services fuzz attacking tool |
US8458798B2 (en) | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
CN101814053B (zh) | 2010-03-29 | 2013-03-13 | 中国人民解放军信息工程大学 | 一种基于功能模型的二进制代码漏洞发现方法 |
US20120017274A1 (en) * | 2010-07-15 | 2012-01-19 | Mcafee, Inc. | Web scanning site map annotation |
US20120047581A1 (en) * | 2010-08-12 | 2012-02-23 | Anirban Banerjee | Event-driven auto-restoration of websites |
US9747187B2 (en) | 2010-10-27 | 2017-08-29 | International Business Machines Corporation | Simulating black box test results using information from white box testing |
KR101060639B1 (ko) * | 2010-12-21 | 2011-08-31 | 한국인터넷진흥원 | 자바스크립트 난독화 강도 분석을 통한 악성 의심 웹사이트 탐지 시스템 및 그 탐지방법 |
JP2014509421A (ja) * | 2011-02-01 | 2014-04-17 | エムシーシーアイ コーポレイション | Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段 |
US20120215757A1 (en) | 2011-02-22 | 2012-08-23 | International Business Machines Corporation | Web crawling using static analysis |
US9032528B2 (en) | 2011-06-28 | 2015-05-12 | International Business Machines Corporation | Black-box testing of web applications with client-side code evaluation |
CN102281298A (zh) * | 2011-08-10 | 2011-12-14 | 深信服网络科技(深圳)有限公司 | 检测和防御cc攻击的方法及装置 |
US8683596B2 (en) | 2011-10-28 | 2014-03-25 | International Business Machines Corporation | Detection of DOM-based cross-site scripting vulnerabilities |
US8997235B2 (en) | 2012-02-07 | 2015-03-31 | Microsoft Technology Licensing, Llc | Adaptive fuzzing system for web services |
-
2011
- 2011-12-30 US US13/341,426 patent/US9971896B2/en active Active
-
2012
- 2012-03-27 US US13/431,808 patent/US9971897B2/en active Active
- 2012-12-03 DE DE112012005016.9T patent/DE112012005016T5/de not_active Ceased
- 2012-12-03 GB GB1408612.8A patent/GB2510756A/en not_active Withdrawn
- 2012-12-03 WO PCT/IB2012/056919 patent/WO2013098677A1/en active Application Filing
- 2012-12-03 CN CN201280065512.5A patent/CN104025109A/zh active Pending
- 2012-12-03 JP JP2014549569A patent/JP5893164B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008502046A (ja) * | 2004-06-04 | 2008-01-24 | フォーティファイ ソフトウェア, インコーポレイテッド | セキュアーソフトウェアを開発し、テストし、監視するための装置および方法 |
US20070074188A1 (en) * | 2005-05-16 | 2007-03-29 | Yao-Wen Huang | Systems and methods for securing Web application code |
US20100192222A1 (en) * | 2009-01-23 | 2010-07-29 | Microsoft Corporation | Malware detection using multiple classifiers |
JP2010262609A (ja) * | 2009-04-28 | 2010-11-18 | Fourteenforty Research Institute Inc | 効率的なマルウェアの動的解析手法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016206739A (ja) * | 2015-04-16 | 2016-12-08 | Kddi株式会社 | アプリケーション解析装置、アプリケーション解析方法、およびプログラム |
JP2019517088A (ja) * | 2016-05-06 | 2019-06-20 | サイトロック リミテッド ライアビリティ カンパニー | 難読化されたウェブサイトコンテンツ内のセキュリティ脆弱性及び侵入検出及び修復 |
US11184380B2 (en) | 2016-05-06 | 2021-11-23 | Sitelock, Llc | Security weakness and infiltration detection and repair in obfuscated website content |
JP7073343B2 (ja) | 2016-05-06 | 2022-05-23 | サイトロック リミテッド ライアビリティ カンパニー | 難読化されたウェブサイトコンテンツ内のセキュリティ脆弱性及び侵入検出及び修復 |
KR20190020363A (ko) * | 2017-08-21 | 2019-03-04 | 주식회사 스패로우 | 동적 분석과 정적 분석을 연계한 프로그램을 분석하기 위한 방법 및 장치 |
KR102021383B1 (ko) * | 2017-08-21 | 2019-09-16 | 주식회사 스패로우 | 동적 분석과 정적 분석을 연계한 프로그램을 분석하기 위한 방법 및 장치 |
JP2022501727A (ja) * | 2018-09-28 | 2022-01-06 | ダニエル チエン | コンピュータセキュリティのためのシステムおよび方法 |
JP7248219B2 (ja) | 2018-09-28 | 2023-03-29 | ダニエル チエン | コンピュータセキュリティのためのシステムおよび方法 |
US11677754B2 (en) | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
Also Published As
Publication number | Publication date |
---|---|
US9971897B2 (en) | 2018-05-15 |
CN104025109A (zh) | 2014-09-03 |
WO2013098677A1 (en) | 2013-07-04 |
JP5893164B2 (ja) | 2016-03-23 |
US20130174260A1 (en) | 2013-07-04 |
US9971896B2 (en) | 2018-05-15 |
GB201408612D0 (en) | 2014-06-25 |
DE112012005016T5 (de) | 2014-09-04 |
GB2510756A (en) | 2014-08-13 |
US20130174262A1 (en) | 2013-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5893164B2 (ja) | ターゲットを絞ったセキュリティ・テストのための、コンピュータにより実施される方法、コンピュータ・プログラム製品、システム | |
US9747187B2 (en) | Simulating black box test results using information from white box testing | |
US9838412B2 (en) | Computer software application self-testing | |
US8966636B2 (en) | Transforming unit tests for security testing | |
US10019581B2 (en) | Identifying stored security vulnerabilities in computer software applications | |
US8943600B2 (en) | Weighted security analysis | |
US9032529B2 (en) | Detecting vulnerabilities in web applications | |
US11301313B2 (en) | Collaborative application testing | |
US10701087B2 (en) | Analysis apparatus, analysis method, and analysis program | |
Al-Ahmad et al. | Mobile cloud computing testing review | |
US9311215B2 (en) | Defining multi-channel tests system and method | |
US20160266999A1 (en) | Generation of automated unit tests for a controller layer system and method | |
US20080162687A1 (en) | Data acquisition system and method | |
CN117032894A (zh) | 容器安全状态检测方法、装置、电子设备及存储介质 | |
US20160188443A1 (en) | Testing application internal modules with instrumentation | |
US12007883B2 (en) | Automated method and system for finding vulnerabilities in a program using fuzzing | |
US20230214318A1 (en) | Automated method and system for finding vulnerabilities in a program using fuzzing | |
Tanyi | A Vulnerability Assessment Approach for Home Networks: A case of Cameroon | |
Sharma et al. | Penetration Testing in Application Using TestNG Tool | |
Sani | Mobile Cloud Computing Testing Review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160223 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5893164 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |