JP2018503922A - テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム - Google Patents
テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム Download PDFInfo
- Publication number
- JP2018503922A JP2018503922A JP2017540256A JP2017540256A JP2018503922A JP 2018503922 A JP2018503922 A JP 2018503922A JP 2017540256 A JP2017540256 A JP 2017540256A JP 2017540256 A JP2017540256 A JP 2017540256A JP 2018503922 A JP2018503922 A JP 2018503922A
- Authority
- JP
- Japan
- Prior art keywords
- test
- entity
- virtual
- computer
- simulation server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 412
- 238000004088 simulation Methods 0.000 claims abstract description 104
- 238000000034 method Methods 0.000 claims description 35
- 238000012546 transfer Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 230000003993 interaction Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- GKSPIZSKQWTXQG-UHFFFAOYSA-N (2,5-dioxopyrrolidin-1-yl) 4-[1-(pyridin-2-yldisulfanyl)ethyl]benzoate Chemical compound C=1C=C(C(=O)ON2C(CCC2=O)=O)C=CC=1C(C)SSC1=CC=CC=N1 GKSPIZSKQWTXQG-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011076 safety test Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/26—Functional testing
- G06F11/261—Functional testing by simulating additional hardware, e.g. fault simulation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
- Software Systems (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Abstract
Description
101 テスト対象又は特定のコンピュータシステムの特定のコンピュータ
102 テストインターフェース
103 テストエンティティ
104 (シミュレーションサーバとテストエンティティの間の)第2のテストインターフェース
105 シミュレーションサーバ
106 (制御エンティティとテストエンティティの間の)第1のテストインターフェース
107 制御エンティティ
108 (制御エンティティとシミュレーションサーバの間の)制御インターフェース
109 仮想のテスト対象
111a テスト対象で生成されるテスト対象のデータ
111 シミュレーションサーバで受信されたテスト対象のデータ
117 ワークステーションコンピュータ
T1 テスト対象とシミュレーションサーバの間のファイル転送
T2a テスト対象とワークステーションコンピュータの間のファイル転送
T2b ワークステーションコンピュータとシミュレーションサーバの間のファイル転送
300 テストの方法
301 方法の第1のステップ:仮想のテスト対象を生成するステップ
302 方法の第2のステップ:テストエンティティに指示するステップ
400 制御エンティティとテストエンティティの間のアプリケーション・プログラマブル・インターフェースのためのコンピュータプログラム
401 第1のプログラムモジュール
402 第2のプログラムモジュール
403 第3のプログラムモジュール
Claims (15)
- テストネットワークにおける特定のコンピュータシステムの特定のコンピュータ(101)をテストするためのテストシステム(100)であって、前記テストネットワークが、前記コンピュータシステムのコンピュータをテストするためのテストエンティティ(103)を備え、前記特定のコンピュータ(101)がテスト対象(101)であり、以下の構成、すなわち、
前記テスト対象(101)を模擬するように構成されたシミュレーションサーバ(105)、及び
前記シミュレーションサーバ(105)を制御するための制御エンティティ(107)であって、前記シミュレーションサーバ(105)に指示して前記テスト対象(101)を模擬するために仮想のテスト対象(109)を生成させるように構成され、前記テストエンティティ(103)に指示して前記特定のコンピュータ(101)の代わりに前記シミュレーションサーバ(105)によって生成された前記仮想のテスト対象(109)をテストさせるように構成された制御エンティティ(107)
を備えるテストシステム(100)。 - 前記テスト対象(101)の前記データ(111)を受信し、前記受信されたデータ(111)に基づいてシミュレーションサーバ(105)において前記テスト対象(101)を模擬するように構成された、請求項1に記載のテストシステム(100)。
- 前記テスト対象(101)の前記データ(111)が、以下の情報:
前記テスト対象(101)にインストールされたソフトウェアのソフトウェアステータス、
前記テスト対象(101)にインストールされたパッチのパッチステータス、
前記テスト対象(101)の構成の構成ステータス
の少なくとも1つを備える、請求項2に記載のテストシステム(100)。 - 前記テスト対象(101)と前記テストシステム(100)の間の直接のファイル転送によって前記テスト対象(101)の前記データ(111)を受信するように構成され、又は
前記テストシステム(100)のユーザとの相互作用に基づいて前記テスト対象(101)の前記データ(111)を受信するように構成された、
先行する請求項のいずれか一項に記載のテストシステム(100)。 - 前記制御エンティティ(107)が、新たなテスト対象(101)のデータ(111)が前記シミュレーションサーバ(105)において利用可能であるかどうかを一定間隔でテストし、データ(111)が存在する場合に前記シミュレーションサーバ(105)に指示して前記新たなテスト対象(101)を模擬するための仮想のテスト対象(109)を生成し、前記テストエンティティ(103)に指示して前記仮想のテスト対象(109)をテストするように構成され、又は前記制御エンティティ(107)が、データ(111)及びアプリケーション・プログラマブル・インターフェースを介して制御するための更なるパラメータを受信し、前記シミュレーションサーバ(105)に指示して前記新たなテスト対象(101)を模擬するための仮想のテスト対象(109)を生成し、前記テストエンティティ(103)に指示して前記仮想のテスト対象(109)をテストするように構成された、請求項2から4のいずれか一項に記載のテストシステム(100)。
- 前記制御エンティティ(107)が、前記テストエンティティ(103)から前記仮想のテスト対象(109)の前記テストのテスト結果を受信するように構成された、先行する請求項のいずれか一項に記載のテストシステム(100)。
- 前記制御エンティティ(107)と前記テストエンティティ(103)の間の第1のテストインターフェース(106)であって、アプリケーション・プログラマブル・インターフェースを備える第1のテストインターフェース(106)
を備える、先行する請求項のいずれか一項に記載のテストシステム(100)。 - 前記シミュレーションサーバ(105)と前記テストエンティティ(103)の間の第2のテストインターフェース(104)であって、前記シミュレーションサーバ(105)において前記仮想のテスト対象(109)をテストするために前記テストエンティティ(103)によって提供されるPlug−Insを読み込むように構成された第2のテストインターフェース(104)
を備える、先行する請求項のいずれか一項に記載のテストシステム(100)。 - 前記シミュレーションサーバ(105)が、所定のソフトウェアステータス、パッチステータス又は構成ステータスに従って前記テストエンティティ(103)によって提供された前記Plug−Insを介して前記仮想のテスト対象(109)をスキャンするように構成された、請求項8に記載のテストシステム(100)。
- 前記シミュレーションサーバ(105)が、前記仮想のテスト対象(109)に対してのみ及び前記仮想のテスト対象(109)の前記テストの期間の間のみ有効な、前記テスト対象(101)へのアクセスデータを有する、先行する請求項のいずれか一項に記載のテストシステム(100)。
- テストネットワークにおける特定のコンピュータシステムの特定のコンピュータ(101)をテストするための方法であって、前記テストネットワークが、前記コンピュータシステムのコンピュータをテストするためのテストエンティティ(103)を備え、前記特定のコンピュータ(101)がテスト対象(101)であり、
シミュレーションサーバ(105)において前記テスト対象(101)を模擬するために仮想のテスト対象(109)を生成するステップと、
前記特定のコンピュータ(101)の代わりに前記シミュレーションサーバ(105)において生成された前記仮想のテスト対象(109)をテストするように前記テストエンティティ(103)に指示するステップと
を備える方法。 - 以下のデータ、すなわち、
前記テスト対象(101)にインストールされたソフトウェアのソフトウェアステータス、
前記テスト対象(101)にインストールされたパッチのパッチステータス、
前記テスト対象(101)の構成の構成ステータス
のうち少なくとも1つについて前記仮想のテスト対象(109)をスキャンするステップ
をさらに備える請求項11に記載の方法。 - 前記テスト対象(101)のデータ(111)が前記シミュレーションサーバ(105)で利用可能かどうかをテストするステップ(P1)、
前記テスト対象(101)のデータ(111)が存在する場合に、前記シミュレーションサーバ(105)に指示して前記テスト対象(101)の前記データ(111)に基づいて仮想のテスト対象(109)を生成させるステップ(P2)、
前記テストエンティティ(103)に指示して前記仮想のテスト対象(109)をテストさせるステップ(P3)、
前記仮想のテスト対象(109)の前記テストのテスト結果を受信するステップ(P4)、及び
前記シミュレーションサーバ(105)において前記仮想のテスト対象(109)を削除するステップ(P5)
をさらに備える請求項10又は11に記載の方法。 - 請求項1から10のいずれか一項に記載のテストシステム(100)の制御エンティティ(107)とテストネットワークにおけるテストエンティティ(103)との間のアプリケーション・プログラマブル・インターフェース(113)のためのコンピュータプログラムであって、
前記シミュレーションサーバ(105)によって生成される仮想のテスト対象(109)の識別を前記テストエンティティ(103)に送信するように構成された第1のプログラムモジュール、
前記テストエンティティ(103)に指示して前記特定のコンピュータ(101)の代わりに前記仮想のテスト対象(109)をテストさせるように構成された第2のプログラムモジュール、及び
前記テストエンティティ(103)に指示して前記仮想のテスト対象(109)の前記テストの結果を前記制御エンティティ(107)に送信させるように構成された第3のプログラムモジュール
を備えるコンピュータプログラム。 - 前記テストエンティティ(103)に指示して、以下のデータ、すなわち、
前記テスト対象(101)にインストールされたソフトウェアのソフトウェアステータス、
前記テスト対象(101)にインストールされたパッチのパッチステータス、
前記テスト対象(101)の構成の構成ステータス
のうちの少なくとも1つについて前記仮想のテスト対象(101)をスキャンするように構成された第4のプログラムモジュール
を備える請求項14に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015101388.6 | 2015-01-30 | ||
DE102015101388.6A DE102015101388A1 (de) | 2015-01-30 | 2015-01-30 | Prüfsystem zur Prüfung eines Computers eines Computersystems in einem Prüfnetzwerk |
PCT/EP2015/078671 WO2016119953A1 (de) | 2015-01-30 | 2015-12-04 | Prüfsystem zur prüfung eines computers eines computersystems in einem prüfnetzwerk |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018503922A true JP2018503922A (ja) | 2018-02-08 |
Family
ID=54834812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017540256A Pending JP2018503922A (ja) | 2015-01-30 | 2015-12-04 | テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US11061792B2 (ja) |
EP (1) | EP3251012B1 (ja) |
JP (1) | JP2018503922A (ja) |
KR (1) | KR102108376B1 (ja) |
CN (1) | CN107209711B (ja) |
DE (1) | DE102015101388A1 (ja) |
ES (1) | ES2812625T3 (ja) |
WO (1) | WO2016119953A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106777764A (zh) * | 2016-12-31 | 2017-05-31 | 佛山市幻云科技有限公司 | 存储仿真方法、系统及虚拟现实服务器 |
EP3503063B1 (en) * | 2017-12-22 | 2020-04-29 | Deutsche Telekom AG | Automation control system for controlling a safety function of remote machine |
CN111708282B (zh) * | 2020-04-30 | 2023-08-18 | 浙江口碑网络技术有限公司 | 仿真测试调度方法,仿真测试系统,装置以及电子设备 |
CN112882939B (zh) * | 2021-02-26 | 2022-09-02 | 北京百度网讯科技有限公司 | 自动化测试方法、装置、电子设备及存储介质 |
CN113608822B (zh) * | 2021-06-25 | 2024-04-26 | 天津津航计算技术研究所 | 一种双层解耦终端模拟器 |
CN113676368B (zh) * | 2021-07-12 | 2022-07-19 | 交控科技股份有限公司 | 一种运用于ats网络性能测试的方法及装置 |
CN113515464B (zh) * | 2021-09-14 | 2021-11-19 | 广州锦行网络科技有限公司 | 基于linux系统的蜜罐测试方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003271469A (ja) * | 2002-03-13 | 2003-09-26 | Lac Co Ltd | クライアント検査方法、クライアント検査装置、およびプログラム |
JP2004504662A (ja) * | 2000-07-14 | 2004-02-12 | ヴィースィーアイエス インコーポレイテッド | コンピュータ免疫システムおよびコンピュータシステムにおいて望ましくないコードを検出する方法 |
JP2005107803A (ja) * | 2003-09-30 | 2005-04-21 | Hitachi Ltd | システム更新方法、および、それを実行するための計算機システム |
JP2006518080A (ja) * | 2003-02-14 | 2006-08-03 | プリベンシス,インコーポレイティド | ネットワーク監査及びポリシー保証システム |
JP2007058596A (ja) * | 2005-08-24 | 2007-03-08 | Seiko Epson Corp | 検証シミュレータ及び検証シミュレーション方法 |
WO2012166591A1 (en) * | 2011-06-02 | 2012-12-06 | Thales Avionics, Inc. | In-flight entertainment seat end simulator |
JP2013134617A (ja) * | 2011-12-26 | 2013-07-08 | Fujitsu Ltd | 回路エミュレーション装置、回路エミュレーション方法及び回路エミュレーションプログラム |
JP2014504388A (ja) * | 2010-11-18 | 2014-02-20 | 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 | セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム |
WO2015011827A1 (ja) * | 2013-07-26 | 2015-01-29 | 富士通株式会社 | 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6044205A (en) * | 1996-02-29 | 2000-03-28 | Intermind Corporation | Communications system for transferring information between memories according to processes transferred with the information |
US20030056116A1 (en) * | 2001-05-18 | 2003-03-20 | Bunker Nelson Waldo | Reporter |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US7747494B1 (en) * | 2006-05-24 | 2010-06-29 | Pravin Kothari | Non-determinative risk simulation |
CN101304340B (zh) * | 2007-05-09 | 2011-09-21 | 华为技术有限公司 | 一种资源状态监控方法及装置以及通信网络 |
CN101309165B (zh) * | 2007-05-14 | 2012-04-04 | 华为技术有限公司 | 信息报告的控制方法、装置和设备 |
US8515015B2 (en) * | 2008-05-09 | 2013-08-20 | Verizon Patent And Licensing Inc. | Method and system for test automation and dynamic test environment configuration |
AU2011293160B2 (en) * | 2010-08-26 | 2015-04-09 | Verisign, Inc. | Method and system for automatic detection and analysis of malware |
US8881143B2 (en) * | 2011-11-04 | 2014-11-04 | Diwakar PRABHAKARAN | Optimization framework for remotely executing a maintenance operation on a virtual machine |
US9485276B2 (en) * | 2012-09-28 | 2016-11-01 | Juniper Networks, Inc. | Dynamic service handling using a honeypot |
JP6135921B2 (ja) | 2013-06-27 | 2017-05-31 | 日本精機株式会社 | 表示部材及び表示装置 |
-
2015
- 2015-01-30 DE DE102015101388.6A patent/DE102015101388A1/de not_active Withdrawn
- 2015-12-04 EP EP15805463.5A patent/EP3251012B1/de active Active
- 2015-12-04 US US15/545,339 patent/US11061792B2/en active Active
- 2015-12-04 KR KR1020177021475A patent/KR102108376B1/ko active IP Right Grant
- 2015-12-04 JP JP2017540256A patent/JP2018503922A/ja active Pending
- 2015-12-04 CN CN201580074547.9A patent/CN107209711B/zh active Active
- 2015-12-04 ES ES15805463T patent/ES2812625T3/es active Active
- 2015-12-04 WO PCT/EP2015/078671 patent/WO2016119953A1/de active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004504662A (ja) * | 2000-07-14 | 2004-02-12 | ヴィースィーアイエス インコーポレイテッド | コンピュータ免疫システムおよびコンピュータシステムにおいて望ましくないコードを検出する方法 |
JP2003271469A (ja) * | 2002-03-13 | 2003-09-26 | Lac Co Ltd | クライアント検査方法、クライアント検査装置、およびプログラム |
JP2006518080A (ja) * | 2003-02-14 | 2006-08-03 | プリベンシス,インコーポレイティド | ネットワーク監査及びポリシー保証システム |
JP2005107803A (ja) * | 2003-09-30 | 2005-04-21 | Hitachi Ltd | システム更新方法、および、それを実行するための計算機システム |
JP2007058596A (ja) * | 2005-08-24 | 2007-03-08 | Seiko Epson Corp | 検証シミュレータ及び検証シミュレーション方法 |
JP2014504388A (ja) * | 2010-11-18 | 2014-02-20 | 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 | セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム |
WO2012166591A1 (en) * | 2011-06-02 | 2012-12-06 | Thales Avionics, Inc. | In-flight entertainment seat end simulator |
JP2013134617A (ja) * | 2011-12-26 | 2013-07-08 | Fujitsu Ltd | 回路エミュレーション装置、回路エミュレーション方法及び回路エミュレーションプログラム |
WO2015011827A1 (ja) * | 2013-07-26 | 2015-01-29 | 富士通株式会社 | 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム |
Non-Patent Citations (1)
Title |
---|
遊☆月: "「脆弱性スキャンから攻撃コード(Exploit)実行まで! Nessus超入門」", ハッカージャパン, vol. 第12巻 第2号, JPN6019004907, 1 March 2013 (2013-03-01), JP, pages 59 - 73, ISSN: 0003977772 * |
Also Published As
Publication number | Publication date |
---|---|
US20170371697A1 (en) | 2017-12-28 |
CN107209711B (zh) | 2021-01-08 |
US11061792B2 (en) | 2021-07-13 |
EP3251012B1 (de) | 2020-07-15 |
WO2016119953A1 (de) | 2016-08-04 |
KR20170108029A (ko) | 2017-09-26 |
EP3251012A1 (de) | 2017-12-06 |
DE102015101388A1 (de) | 2016-08-04 |
KR102108376B1 (ko) | 2020-05-08 |
ES2812625T3 (es) | 2021-03-17 |
CN107209711A (zh) | 2017-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102108376B1 (ko) | 검사 네트워크에서 컴퓨터 시스템의 컴퓨터를 검사하기 위한 검사 시스템 | |
Buza et al. | CryPLH: Protecting smart energy systems from targeted attacks with a PLC honeypot | |
US10243975B2 (en) | Malware detector | |
Jero et al. | Beads: Automated attack discovery in openflow-based sdn systems | |
Vetterl et al. | Honware: A virtual honeypot framework for capturing CPE and IoT zero days | |
US11533329B2 (en) | Methods, systems and computer readable media for threat simulation and threat mitigation recommendations | |
US10812511B2 (en) | Method for processing a network service | |
Rosa et al. | Attacking SCADA systems: A practical perspective | |
Yadav et al. | Iot-pen: A penetration testing framework for iot | |
Clausen et al. | Traffic generation using containerization for machine learning | |
Putra et al. | Infrastructure as code for security automation and network infrastructure monitoring | |
Holczer et al. | The design and implementation of a PLC honeypot for detecting cyber attacks against industrial control systems | |
Salazar et al. | Enhancing the resiliency of cyber-physical systems with software-defined networks | |
Gordeychik et al. | SD-WAN Threat Landscape | |
Babu et al. | Melody: synthesized datasets for evaluating intrusion detection systems for the smart grid | |
Gasser et al. | Digging for Dark IPMI Devices: Advancing BMC Detection and Evaluating Operational Security. | |
Urias et al. | Experimental methods for control system security research | |
CN114629683B (zh) | 管理服务器的接入方法、装置、设备及存储介质 | |
US20240348627A1 (en) | Application access analyzer | |
Taylor | Software-defined Networking: Improving Security for Enterprise and Home Networks | |
Furnes et al. | Secure deployment of applications in Kubernetes on Google Cloud | |
Radholm et al. | Ethical Hacking of an IoT-device: Threat Assessment and Penetration Testing: A Survey on Security of a Smart Refrigerator | |
Kloiber et al. | Test-beds and guidelines for securing IoT products and for | |
Cadiente et al. | Applying Vulnerability Assessment and Penetration Testing (Vapt) and Network Enhancement on the Network Infrastructure of Journey Tech Inc | |
Radholm et al. | Ethical Hacking of an IoT-device: Threat Assessment andPenetration Testing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180131 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190219 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190819 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200109 |