JP2016167262A - 脆弱性分析のための自律型推論システム - Google Patents
脆弱性分析のための自律型推論システム Download PDFInfo
- Publication number
- JP2016167262A JP2016167262A JP2016038033A JP2016038033A JP2016167262A JP 2016167262 A JP2016167262 A JP 2016167262A JP 2016038033 A JP2016038033 A JP 2016038033A JP 2016038033 A JP2016038033 A JP 2016038033A JP 2016167262 A JP2016167262 A JP 2016167262A
- Authority
- JP
- Japan
- Prior art keywords
- inputs
- input
- program
- deployed
- patch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】アーキテクチャ300のバイナリ分析モジュール350は、配備されたプログラム112から導出された分析対象バイナリプログラム(BPUA)314を受け取り、プログラムの入出力(I/O)動作を分析し、BPUAに対する調査技法の適用及びI/O動作の分析に基づいて負の入力及び正の入力を発見する。負の入力は、プログラムの脆弱性を含む応答をトリガする入力であり、負の入力及びトリガされた応答に基づいて、パッチモジュール352は、配備されたプログラムを変更して、脆弱性を含む応答をトリガすることなしに、負の入力の少なくともいくつかを処理するためのプログラムを変更するプログラム用のパッチを開発し、配備されたプログラムにパッチ処理済みのBPUA364を自動的にディスパッチする。
【選択図】図3
Description
本特許出願は、2015年3月5日付けで出願された米国仮特許出願第62/128,932号の利益及びその優先権を主張するものであり、この特許文献の内容は、引用により、そのすべてが本明細書に包含される。
Claims (20)
- 配備されたプログラムの脆弱性分析の方法であって、
前記配備されたプログラムから導出された分析対象バイナリプログラム(BPUA)を受け取るステップと、
前記配備されたプログラムの入出力(I/O)動作を分析するステップと、
前記BPUAに対する2つ以上の調査技法の適用及び前記I/O動作の分析に基づいて前記配備されたプログラムに対する入力を発見するステップと、
前記入力のいずれが負の入力であるのかを判定するステップであって、前記負の入力は、前記配備されたプログラムの脆弱性を含む応答をトリガする前記入力の一部分を含む、ステップと、
前記負の入力及びトリガされた応答に基づいて、前記配備されたプログラムを変更して前記脆弱性を含む応答をトリガすることなしに前記負の入力の少なくともいくつかを処理するための前記配備されたプログラム用のパッチを開発するステップと、
前記パッチを前記配備されたプログラムに自動的にディスパッチするステップと、
を有する方法。 - 前記入力のいずれが正の入力であるのかを判定するステップであって、前記正の入力は、前記配備されたプログラムの脆弱性を含まない応答をトリガする前記入力の一部分を含む、ステップと、
前記負の入力のそれぞれ及び前記正の入力のそれぞれを、前記配備されたプログラム内においてトリガされる前記応答と関連付けるステップと、
前記負の入力のそれぞれ及び関連付けられた応答を負の試験ケースとして試験データベース内において保存するステップと、
前記正の入力のそれぞれ及び関連付けられた応答を正の試験ケースとして前記試験データベース内において保存するステップと、
を更に有する請求項1に記載の方法。 - 前記正の試験ケース及び負の試験ケースに基づいて全体フィットネス関数を生成するステップを更に有し、前記パッチは、前記フィットネス関数及び遺伝的プログラミングに基づいた前記配備されたプログラムに対する変化過程を含む請求項2に記載の方法。
- 前記パッチを前記配備されたプログラムに自動的にディスパッチする前に、前記正の試験ケース及び負の試験ケースを使用して前記パッチを試験するステップを更に有する請求項2に記載の方法。
- 1つ又は複数のファザーを使用して追加の入力を更に発見するステップと、
前記追加の入力のいずれが負の入力であるのかを判定するステップと、
を更に有する請求項1に記載の方法。 - 前記脆弱性は、メモリ破壊エラー、バッファオーバーフロー、ソフトウェアクラッシュ、及び演算エラーを含む請求項1に記載の方法。
- 前記調査技法は、前記BPUAのシンボリック実行及び未知のプログラム動作用のサイドチャネル入力生成プロセスを含み、且つ、
前記I/O動作は、前記配備されたプログラムとの間におけるユーザーのコンソールにおけるやり取り及び前記配備されたプログラムとの間において通信されてキャプチャされたネットワークトラフィックを含む請求項1に記載の方法。 - 前記入力を発見するステップは、
シンボリック実行プロセスにおいて発見された入力の第1の組を受け取るステップと、
サイドチャネル入力生成において発見された入力の第2の組を受け取るステップと、
入力−出力状態機械モデル(ステートフルモデル)生成プロセスから入力の第3の組を受け取るステップと、
前記入力の第1の組、前記入力の第2の組、及び前記入力の第3の組を比較し、前記入力のいずれが、前記入力の第1の組、前記入力の第2の組、及び前記入力の第3の組のすべてに含まれていないのかを判定するステップと、
前記入力の第2の組から除外されている前記入力の1つ又は複数について、除外されている入力のプレフィックスの組を生成し、且つ、前記サイドチャネル入力生成において、前記プレフィックスの組を1つ又は複数のその他の入力を発見するための基礎として使用するステップと、
前記入力の第1の組から除外されている前記入力の1つ又は複数について、前記除外されている入力を前記ステートフルモデルに組み込むステップと、
を含む請求項1に記載の方法。 - その時点までに学習された前記BPUAの前記I/O動作を抽象的レベルにおいて表す入力−出力状態機械モデル(ステートフルモデル)を開発するステップを更に有し、前記ステートフルモデルは、遺伝的プログラミングに基づいた修復フレームワークを使用したパッチ開発の基礎である請求項1に記載の方法。
- 前記I/O動作を分析するステップ、前記入力を発見するステップ、前記判定するステップ、前記パッチを開発するステップ、及び前記ディスパッチするステップは、前記配備されたプログラムが稼働している間に実行される請求項1に記載の方法。
- 動作を実行するべく1つ又は複数のプロセッサによって実行可能であるプログラミングコードをその内部においてエンコードされた状態で有する1つ又は複数の一時的ではないコンピュータ可読媒体であって、
前記動作は、
配備されたプログラムから導出された分析対象バイナリプログラム(BPUA)を受け取るステップと、
前記配備されたプログラムの入出力(I/O)動作を分析するステップと、
前記BPUAに対する2つ以上の調査技法の適用及び前記I/O動作の分析に基づいて前記配備されたプログラムに対する入力を発見するステップと、
前記入力のいずれが負の入力であるのかを判定するステップであって、前記負の入力は、前記配備されたプログラムの脆弱性を含む応答をトリガする前記入力の一部分を含む、ステップと、
前記負の入力及びトリガされた応答に基づいて、前記配備されたプログラムを変更して前記脆弱性を含む応答をトリガすることなしに前記負の入力の少なくともいくつかを処理するための前記配備されたプログラム用のパッチを開発するステップと、
前記パッチを前記配備されたプログラムに自動的にディスパッチするステップと、
を有する、媒体。 - 前記動作は、
入力のいずれが正の入力であるのかを判定するステップであって、前記正の入力は、前記配備されたプログラムの脆弱性を含まない応答をトリガする前記入力の一部分を含む、ステップと、
前記負の入力のそれぞれ及び前記正の入力のそれぞれを、前記配備されたプログラム内においてトリガされる前記応答と関連付けるステップと、
前記負の入力のそれぞれ及び関連付けられた応答を負の試験ケースとして試験データベース内において保存するステップと、
前記正の入力のそれぞれ及び関連付けられた応答を正の試験ケースとして前記試験データベース内において保存するステップと、
を更に有する請求項11に記載の一時的ではないコンピュータ可読媒体。 - 前記動作は、前記正の試験ケース及び負の試験ケースに基づいて全体フィットネス関数を生成するステップを更に有し、前記パッチは、前記フィットネス関数及び遺伝的プログラミングに基づいた前記配備されたプログラムに対する変化過程を含む請求項12に記載の一時的ではないコンピュータ可読媒体。
- 前記動作は、前記パッチを前記配備されたプログラムに自動的にディスパッチする前に、前記正の試験ケース及び負の試験ケースを使用して前記パッチを試験するステップを更に有する請求項12に記載の一時的ではないコンピュータ可読媒体。
- 前記動作は、
1つ又は複数のファザーを使用して追加の入力を更に発見するステップと、
前記追加の入力のいずれが負の入力であるのかを判定するステップと、
を更に有する請求項11に記載の一時的ではないコンピュータ可読媒体。 - 前記脆弱性は、メモリ破壊エラー、バッファオーバーフロー、ソフトウェアクラッシュ、及び演算エラーを含む請求項11に記載の一時的ではないコンピュータ可読媒体。
- 前記調査技法は、前記BPUAのシンボリック実行及び未知のプログラム動作用のサイドチャネル入力生成プロセスを含み、且つ、
前記I/O動作は、前記配備されたプログラムとの間におけるユーザーのコンソールにおけるやり取り及び前記配備されたプログラムとの間において通信されてキャプチャされたネットワークトラフィックを含む請求項11に記載の一時的ではないコンピュータ可読媒体。 - 前記入力を発見するステップは、
シンボリック実行プロセスにおいて発見された入力の第1の組を受け取るステップと、
サイドチャネル入力生成において発見された入力の第2の組を受け取るステップと、
入力−出力状態機械モデル(ステートフルモデル)生成プロセスからの入力の第3の組を受け取るステップと、
前記入力の第1の組、前記入力の第2の組、及び前記入力の第3の組を比較し、前記入力のいずれが、前記入力の第1の組、前記入力の第2の組、及び前記入力の第3の組のすべてに含まれていないのかを判定するステップと、(明細書の対応記載を確認)
前記入力の第2の組から除外されている前記入力の1つ又は複数について、除外されている入力のプレフィックスの組を生成し、且つ、前記サイドチャネル入力生成において、前記プレフィックスの組を1つ又は複数のその他の入力を発見するための基礎として使用するステップと、
前記入力の第1の組から除外されている前記入力の1つ又は複数について、前記除外されている入力を前記ステートフルモデルに組み込むステップと、
を含む請求項11に記載の一時的ではないコンピュータ可読媒体。 - 前記動作は、その時点までに学習された前記BPUAの前記I/O動作を抽象的レベルにおいて表す入力−出力状態機械モデル(ステートフルモデル)を開発するステップを更に有し、前記ステートフルモデルは、遺伝的プログラムに基づいた修復フレームワークを使用したパッチ開発の基礎である請求項11に記載の一時的ではないコンピュータ可読媒体。
- 前記I/O動作を分析するステップ、前記入力を発見するステップ、前記判定するステップ、前記パッチを開発するステップ、及び前記ディスパッチするステップは、前記配備されたプログラムが稼働している間に実行される請求項11に記載の一時的はないコンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562128932P | 2015-03-05 | 2015-03-05 | |
US62/128,932 | 2015-03-05 | ||
US14/795,812 US9767290B2 (en) | 2015-03-05 | 2015-07-09 | Autonomous reasoning system for vulnerability analysis |
US14/795,812 | 2015-07-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016167262A true JP2016167262A (ja) | 2016-09-15 |
JP6686529B2 JP6686529B2 (ja) | 2020-04-22 |
Family
ID=56849679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016038033A Active JP6686529B2 (ja) | 2015-03-05 | 2016-02-29 | 脆弱性分析のための自律型推論システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9767290B2 (ja) |
JP (1) | JP6686529B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101876685B1 (ko) * | 2017-08-08 | 2018-07-10 | 엘에스웨어(주) | Spdx 기술을 이용하여 소프트웨어의 취약점을 관리하기 위한 시스템 및 그 방법 |
KR101904911B1 (ko) * | 2017-10-13 | 2018-10-08 | 한국인터넷진흥원 | 하이브리드 퍼징 기반 보안 취약점 자동 탐색 방법 및 그 장치 |
KR20190041912A (ko) * | 2018-09-28 | 2019-04-23 | 한국인터넷진흥원 | 바이너리 기반 보안 취약점 탐색 시스템, 그 방법 및 프로그램 |
JP2019204482A (ja) * | 2018-05-24 | 2019-11-28 | 富士通株式会社 | 並行脆弱性検出 |
JP2019220141A (ja) * | 2018-06-18 | 2019-12-26 | 富士通株式会社 | ソフトウェアバイナリのハイブリッドファズテストのための、分岐網羅によりガイドされる記号実行 |
WO2020194455A1 (ja) | 2019-03-25 | 2020-10-01 | 三菱電機株式会社 | テストケース生成装置、テストケース生成方法、およびテストケース生成プログラム |
JP2022535785A (ja) * | 2019-06-12 | 2022-08-10 | エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー | ブロックチェーンネットワークにおけるスマートコントラクトをサポートするための方法及びコントラクト書き換えフレームワークシステム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201317203D0 (en) * | 2013-09-27 | 2013-11-13 | Cory Robert | Computer program generation |
US9727738B1 (en) * | 2016-06-08 | 2017-08-08 | Synack, Inc. | Patch validation via replay and remediation verification |
US10176086B2 (en) * | 2016-10-03 | 2019-01-08 | Fujitsu Limited | Event-driven software test sequence determination |
US11030318B1 (en) * | 2017-02-03 | 2021-06-08 | Synopsys, Inc. | Interactive verification of security vulnerability detections using runtime application traffic |
US10387655B2 (en) * | 2017-02-15 | 2019-08-20 | International Business Machines Corporation | Method, system and product for using a predictive model to predict if inputs reach a vulnerability of a program |
US11115430B2 (en) * | 2017-06-09 | 2021-09-07 | Raytheon Company | Tactical bus fuzz tester |
CN108519944B (zh) * | 2018-03-07 | 2019-04-05 | 北京航空航天大学 | 一种基于噪声共振的软件加速测试技术的构建方法 |
US11017083B2 (en) * | 2018-10-17 | 2021-05-25 | International Business Machines Corporation | Multiple phase graph partitioning for malware entity detection |
US11636211B2 (en) * | 2019-06-27 | 2023-04-25 | Blackberry Limited | Binary static analysis of application structure to identify vulnerabilities |
US11363055B2 (en) | 2020-11-02 | 2022-06-14 | Bank Of America Corporation | System and methods for dynamic controlled evaluation of cloud service vulnerabilities |
CN115033895B (zh) * | 2022-08-12 | 2022-12-09 | 中国电子科技集团公司第三十研究所 | 一种二进制程序供应链安全检测方法及装置 |
CN116303101B (zh) * | 2023-05-19 | 2023-08-15 | 建信金融科技有限责任公司 | 测试案例生成方法、装置和设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038428A (ja) * | 2003-07-16 | 2005-02-10 | Microsoft Corp | 脆弱性のあるファイルの自動的な検出およびパッチ |
JP2008538638A (ja) * | 2005-04-21 | 2008-10-30 | マイクロソフト コーポレーション | ウェブサービスを提供するコンピュータをマルウェアから保護する方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784044B2 (en) * | 2002-12-02 | 2010-08-24 | Microsoft Corporation | Patching of in-use functions on a running computer system |
US20110138469A1 (en) * | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for resolving vulnerabilities in a computer network |
US9268945B2 (en) * | 2010-03-19 | 2016-02-23 | Contrast Security, Llc | Detection of vulnerabilities in computer systems |
US20130019314A1 (en) * | 2011-07-14 | 2013-01-17 | International Business Machines Corporation | Interactive virtual patching using a web application server firewall |
-
2015
- 2015-07-09 US US14/795,812 patent/US9767290B2/en active Active
-
2016
- 2016-02-29 JP JP2016038033A patent/JP6686529B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038428A (ja) * | 2003-07-16 | 2005-02-10 | Microsoft Corp | 脆弱性のあるファイルの自動的な検出およびパッチ |
JP2008538638A (ja) * | 2005-04-21 | 2008-10-30 | マイクロソフト コーポレーション | ウェブサービスを提供するコンピュータをマルウェアから保護する方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101876685B1 (ko) * | 2017-08-08 | 2018-07-10 | 엘에스웨어(주) | Spdx 기술을 이용하여 소프트웨어의 취약점을 관리하기 위한 시스템 및 그 방법 |
KR101904911B1 (ko) * | 2017-10-13 | 2018-10-08 | 한국인터넷진흥원 | 하이브리드 퍼징 기반 보안 취약점 자동 탐색 방법 및 그 장치 |
US10586053B2 (en) | 2017-10-13 | 2020-03-10 | Korea Internet & Security Agency | Method for automatically detecting security vulnerability based on hybrid fuzzing, and apparatus thereof |
US10621362B2 (en) | 2017-10-13 | 2020-04-14 | Korea Internet & Security Agency | Method for automatically detecting security vulnerability based on hybrid fuzzing, and apparatus thereof |
JP7200661B2 (ja) | 2018-05-24 | 2023-01-10 | 富士通株式会社 | 並行脆弱性検出 |
JP2019204482A (ja) * | 2018-05-24 | 2019-11-28 | 富士通株式会社 | 並行脆弱性検出 |
JP7230572B2 (ja) | 2018-06-18 | 2023-03-01 | 富士通株式会社 | ソフトウェアバイナリのハイブリッドファズテストのための、分岐網羅によりガイドされる記号実行 |
JP2019220141A (ja) * | 2018-06-18 | 2019-12-26 | 富士通株式会社 | ソフトウェアバイナリのハイブリッドファズテストのための、分岐網羅によりガイドされる記号実行 |
KR101981028B1 (ko) * | 2018-09-28 | 2019-05-23 | 한국인터넷진흥원 | 바이너리 기반 보안 취약점 탐색 시스템, 그 방법 및 프로그램 |
KR20190041912A (ko) * | 2018-09-28 | 2019-04-23 | 한국인터넷진흥원 | 바이너리 기반 보안 취약점 탐색 시스템, 그 방법 및 프로그램 |
WO2020194455A1 (ja) | 2019-03-25 | 2020-10-01 | 三菱電機株式会社 | テストケース生成装置、テストケース生成方法、およびテストケース生成プログラム |
US11994977B2 (en) | 2019-03-25 | 2024-05-28 | Mitsubishi Electric Corporation | Test case generation apparatus, test case generation method, and computer readable medium |
JP2022535785A (ja) * | 2019-06-12 | 2022-08-10 | エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー | ブロックチェーンネットワークにおけるスマートコントラクトをサポートするための方法及びコントラクト書き換えフレームワークシステム |
JP7250178B2 (ja) | 2019-06-12 | 2023-03-31 | エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー | ブロックチェーンネットワークにおけるスマートコントラクトをサポートするための方法及びコントラクト書き換えフレームワークシステム |
Also Published As
Publication number | Publication date |
---|---|
US9767290B2 (en) | 2017-09-19 |
US20160259943A1 (en) | 2016-09-08 |
JP6686529B2 (ja) | 2020-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6686529B2 (ja) | 脆弱性分析のための自律型推論システム | |
US11868242B1 (en) | Method, apparatus, and computer program product for predictive API test suite selection | |
US10691810B1 (en) | Detecting vulnerabilities associated with a software application build | |
US10855717B1 (en) | Systems and methods of intelligent and directed dynamic application security testing | |
US20230333828A1 (en) | Inductive equivalence in machine-based instruction editing | |
Beaman et al. | Fuzzing vulnerability discovery techniques: Survey, challenges and future directions | |
EP3234851B1 (en) | A system and method for facilitating static analysis of software applications | |
JP2018525714A (ja) | アプリケーションのシミュレーション | |
US9069963B2 (en) | Statistical inspection systems and methods for components and component relationships | |
US9405906B1 (en) | System and method for enhancing static analysis of software applications | |
US20150089290A1 (en) | Derivation of generalized test cases | |
WO2022271339A1 (en) | Detection of supply chain-related security threats to software applications | |
KR102035246B1 (ko) | 백워드 패스파인딩을 이용한 소프트웨어 취약점 분석 장치 및 방법 | |
Kim et al. | FIRM-COV: high-coverage greybox fuzzing for IoT firmware via optimized process emulation | |
KR101324691B1 (ko) | 모바일 악성 행위 어플리케이션 탐지 시스템 및 방법 | |
Qin et al. | UCRF: Static analyzing firmware to generate under-constrained seed for fuzzing SOHO router | |
Dogga et al. | A system-wide debugging assistant powered by natural language processing | |
JP7409197B2 (ja) | ソフトウェアプログラムにおける静的分析違反の修復パターンの精緻化 | |
US12007883B2 (en) | Automated method and system for finding vulnerabilities in a program using fuzzing | |
US9734458B2 (en) | Predicting outcome based on input | |
US11574252B2 (en) | System and method for prioritizing and ranking static analysis results using machine learning | |
KR20200048016A (ko) | 바이너리 분석을 위한 중간 언어 테스트 방법 및 장치 | |
US20240232354A9 (en) | Systems and Methods for API Security Integration | |
US20240134979A1 (en) | Systems and Methods for API Security Integration | |
Bhojan et al. | A MACHINE LEARNING BASED APPROACH FOR DETECTING NON-DETERMINISTIC TESTS AND ITS ANALYSIS IN MOBILE APPLICATION TESTING. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200316 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6686529 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |