JP2019535087A - ソフトウェアリパッケージング防止方法および装置 - Google Patents
ソフトウェアリパッケージング防止方法および装置 Download PDFInfo
- Publication number
- JP2019535087A JP2019535087A JP2019520118A JP2019520118A JP2019535087A JP 2019535087 A JP2019535087 A JP 2019535087A JP 2019520118 A JP2019520118 A JP 2019520118A JP 2019520118 A JP2019520118 A JP 2019520118A JP 2019535087 A JP2019535087 A JP 2019535087A
- Authority
- JP
- Japan
- Prior art keywords
- installation package
- digital watermark
- target file
- watermark information
- verification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000002265 prevention Effects 0.000 title 1
- 238000009434 installation Methods 0.000 claims abstract description 239
- 238000012795 verification Methods 0.000 claims abstract description 111
- 230000008569 process Effects 0.000 abstract description 18
- 230000015654 memory Effects 0.000 description 23
- 238000004590 computer program Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
902 実行ユニット
Claims (13)
- リパッケージング対策のための方法であって、
インストールパッケージ内のターゲットファイルを実施し、かつ前記インストールパッケージ内の安全な動的ライブラリをロードするステップと、
前記ターゲットファイル内のコードに基づいて、
前記ターゲットファイル内に埋め込まれたデジタル透かし情報および前記安全な動的ライブラリ内に記憶された検証情報を取得するステップと、
前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを検証するステップと
を実行するステップと
を含む、方法。 - 前記ターゲットファイルが、所定のコードがコンパイルされた後に取得されたターゲットファイルであり、
前記デジタル透かし情報が、前記コンパイルされたターゲットファイルの終端に埋め込まれる、
請求項1に記載の方法。 - 前記ターゲットファイル内に埋め込まれたデジタル透かし情報を取得する前記ステップが、
前記ターゲットファイルのオリジナルの長さに基づいて前記ターゲットファイル内の前記デジタル透かし情報の開始アドレスを決定するステップであって、前記オリジナルの長さが、前記デジタル透かし情報が埋め込まれる前の前記ターゲットファイルの長さである、ステップと、
前記開始アドレスに基づいて前記ターゲットファイルから前記デジタル透かし情報を取得するステップと
を含む、請求項2に記載の方法。 - 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを検証する前記ステップが、
前記デジタル透かし情報が、前記検証情報と一致するかどうかを検証するステップと、
前記デジタル透かし情報が前記検証情報と一致する場合に前記インストールパッケージがオリジナルのインストールパッケージであると判定するステップか、または
前記デジタル透かし情報が前記検証情報と一致しない場合に前記インストールパッケージがリパッケージされたインストールパッケージであると判定するステップと
を含む、請求項1に記載の方法。 - 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを検証する前記ステップが、
前記デジタル透かし情報が命令であるときに動作結果を取得するために前記命令に基づいて動作を実行するステップと、
前記動作結果が前記検証情報と一致するかどうかを検証するステップと、
前記動作結果が前記検証情報と一致する場合に前記インストールパッケージがオリジナルのインストールパッケージであると判定するステップか、または
前記動作結果が前記検証情報と一致しない場合に前記インストールパッケージがリパッケージされたインストールパッケージであると判定するステップと
を含む、請求項1に記載の方法。 - 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを検証する前記ステップが、
前記デジタル透かし情報が命令であるときに動作結果を取得するために前記命令に基づいて動作を実行するステップと、
前記動作結果が前記検証情報内の動作結果と一致するかどうかを検証し、前記命令が前記検証情報内の命令と一致するかどうかを検証するステップと、
前記動作結果が前記検証情報内の前記動作結果と一致しかつ前記命令が前記検証情報内の前記命令と一致する場合に前記インストールパッケージがオリジナルのインストールパッケージであると判定するステップか、または
そうでない場合に前記インストールパッケージがリパッケージされたインストールパッケージであると判定するステップと
を含む、請求項1に記載の方法。 - 前記方法がANDROID(登録商標)オペレーティングシステムに適用され、
前記ターゲットファイルがdexファイルであり、
前記安全な動的ライブラリがsoライブラリである、請求項1から6のいずれか一項に記載の方法。 - リパッケージング対策のための装置であって、
実施ユニットと実行ユニットとを備え、
前記実施ユニットが、インストールパッケージ内のターゲットファイルを実施して前記インストールパッケージ内の安全な動的ライブラリをロードするように構成され、
前記実行ユニットが、前記ターゲットファイル内のコードに基づいて、すなわち
前記ターゲットファイル内に埋め込まれたデジタル透かし情報および前記安全な動的ライブラリ内に記憶された検証情報を取得することと、
前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを検証することと
を実行するように構成される、装置。 - 前記ターゲットファイルが、所定のコードがコンパイルされた後に取得されたターゲットファイルであり、
前記デジタル透かし情報が、前記コンパイルされたターゲットファイルの終端に埋め込まれる、請求項8に記載の装置。 - 前記ターゲットファイル内に埋め込まれたデジタル透かし情報を前記取得することが、
前記ターゲットファイルのオリジナルの長さに基づいて前記ターゲットファイル内の前記デジタル透かし情報の開始アドレスを決定することであって、前記オリジナルの長さが、前記デジタル透かし情報が埋め込まれる前の前記ターゲットファイルの長さである、決定することと、
前記開始アドレスに基づいて前記ターゲットファイルから前記デジタル透かし情報を取得することと
を含む、請求項9に記載の装置。 - 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを前記検証することが、
前記デジタル透かし情報が、前記検証情報と一致するかどうかを検証することと、
前記デジタル透かし情報が前記検証情報と一致する場合に前記インストールパッケージがオリジナルのインストールパッケージであると判定することか、または
前記デジタル透かし情報が前記検証情報と一致しない場合に前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
を含む、請求項8に記載の装置。 - 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを前記検証することが、
前記デジタル透かし情報が命令であるときに動作結果を取得するために前記命令に基づいて動作を実行することと、
前記動作結果が前記検証情報と一致するかどうかを検証することと、
前記動作結果が前記検証情報と一致する場合に前記インストールパッケージがオリジナルのインストールパッケージであると判定することか、または
前記動作結果が前記検証情報と一致しない場合に前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
を含む、請求項8に記載の装置。 - 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを前記検証することが、
前記デジタル透かし情報が命令であるときに動作結果を取得するために前記命令に基づいて動作を実行することと、
前記動作結果が前記検証情報内の動作結果と一致するかどうかを検証し、前記命令が前記検証情報内の命令と一致するかどうかを検証することと、
前記動作結果が前記検証情報内の前記動作結果と一致しかつ前記命令が前記検証情報内の前記命令と一致する場合に前記インストールパッケージがオリジナルのインストールパッケージであると判定することか、または
そうでない場合に前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
を含む、請求項8に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610887188.5 | 2016-10-11 | ||
CN201610887188.5A CN106971098B (zh) | 2016-10-11 | 2016-10-11 | 一种防重打包的方法及其装置 |
PCT/CN2017/103403 WO2018068633A1 (zh) | 2016-10-11 | 2017-09-26 | 一种防重打包的方法及其装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019535087A true JP2019535087A (ja) | 2019-12-05 |
JP2019535087A5 JP2019535087A5 (ja) | 2020-07-30 |
JP6746156B2 JP6746156B2 (ja) | 2020-08-26 |
Family
ID=59334735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019520118A Active JP6746156B2 (ja) | 2016-10-11 | 2017-09-26 | ソフトウェアリパッケージング防止方法および装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US10685117B2 (ja) |
EP (1) | EP3528149B1 (ja) |
JP (1) | JP6746156B2 (ja) |
KR (1) | KR102192880B1 (ja) |
CN (1) | CN106971098B (ja) |
ES (1) | ES2874781T3 (ja) |
PH (1) | PH12019500785A1 (ja) |
PL (1) | PL3528149T3 (ja) |
SG (1) | SG11201903264RA (ja) |
TW (1) | TWI675310B (ja) |
WO (1) | WO2018068633A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106971098B (zh) | 2016-10-11 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 一种防重打包的方法及其装置 |
CN107256349B (zh) * | 2017-06-13 | 2020-02-28 | 广州阿里巴巴文学信息技术有限公司 | 动态库防盗用方法、装置、电子设备及可读存储介质 |
KR101920597B1 (ko) * | 2017-11-16 | 2018-11-21 | 숭실대학교산학협력단 | 동적 코드 추출 기반 자동 분석 방지 우회 및 코드 로직 해석 장치 |
CN108304697B (zh) * | 2017-12-11 | 2020-05-19 | 深圳壹账通智能科技有限公司 | 检测app二次打包的方法、装置及移动终端 |
CN109739544B (zh) * | 2018-12-25 | 2022-11-04 | 北京三快在线科技有限公司 | 用于生成应用安装包的方法、装置及电子设备 |
CN109901981A (zh) * | 2019-02-28 | 2019-06-18 | 北京智游网安科技有限公司 | 一种截屏泄露处理方法、智能终端及存储介质 |
CN110704816B (zh) * | 2019-09-29 | 2021-10-22 | 武汉极意网络科技有限公司 | 接口破解的识别方法、装置、设备及存储介质 |
CN113132421B (zh) * | 2019-12-30 | 2022-11-04 | Oppo广东移动通信有限公司 | 文件检测方法、装置、终端及存储介质 |
CN113127859B (zh) * | 2019-12-30 | 2024-04-12 | Oppo广东移动通信有限公司 | 待检测文件的检测方法、装置、终端及存储介质 |
CN113127418A (zh) * | 2019-12-30 | 2021-07-16 | Oppo广东移动通信有限公司 | 文件检测方法、装置、终端及存储介质 |
CN113709195B (zh) * | 2020-05-20 | 2024-05-28 | 广州汽车集团股份有限公司 | 一种车辆软件升级方法、装置及系统 |
CN112069468B (zh) * | 2020-08-26 | 2023-05-30 | 上海上讯信息技术股份有限公司 | 一种页面动态水印的方法及设备 |
CN113641964B (zh) * | 2021-10-19 | 2022-05-17 | 北京邮电大学 | 重打包应用检测方法、电子设备及存储介质 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW480439B (en) * | 1998-12-17 | 2002-03-21 | Inventec Corp | Method for examining correctness of system operation |
US7421586B2 (en) * | 1999-05-12 | 2008-09-02 | Fraunhofer Gesselschaft | Protecting mobile code against malicious hosts |
US20060010430A1 (en) * | 2001-05-04 | 2006-01-12 | Thales | Device and process for the signature, the marking and the authentication of computer programs |
EP1546892B1 (en) * | 2002-09-04 | 2017-03-29 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Protecting mobile code against malicious hosts cross references to related applications |
US7784044B2 (en) * | 2002-12-02 | 2010-08-24 | Microsoft Corporation | Patching of in-use functions on a running computer system |
US8024571B2 (en) * | 2006-12-22 | 2011-09-20 | Schlumberger Technology Corporation | Method of and system for watermarking application modules |
US8375458B2 (en) * | 2007-01-05 | 2013-02-12 | Apple Inc. | System and method for authenticating code executing on computer system |
US8950007B1 (en) * | 2008-04-07 | 2015-02-03 | Lumension Security, Inc. | Policy-based whitelisting with system change management based on trust framework |
US8410619B2 (en) * | 2008-12-10 | 2013-04-02 | Sumitomo Bakelite Co., Ltd. | Granular epoxy resin composition for encapsulating semiconductor, semiconductor device using the same and method for producing semiconductor device |
US8844032B2 (en) * | 2012-03-02 | 2014-09-23 | Sri International | Method and system for application-based policy monitoring and enforcement on a mobile device |
US20120317421A1 (en) * | 2012-06-19 | 2012-12-13 | Concurix Corporation | Fingerprinting Executable Code |
KR101498820B1 (ko) * | 2013-11-06 | 2015-03-05 | 순천향대학교 산학협력단 | 안드로이드 환경에서의 어플리케이션 리패키징 탐지 방법 |
US9619665B2 (en) * | 2014-07-22 | 2017-04-11 | Cheng-Han KO | Method and system for adding dynamic labels to a file and encrypting the file |
KR101695639B1 (ko) * | 2014-08-13 | 2017-01-16 | (주)잉카엔트웍스 | 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템 |
CN104239757B (zh) * | 2014-09-30 | 2017-04-19 | 北京奇虎科技有限公司 | 应用程序防止逆向的方法及装置、运行方法及终端 |
CN104932902B (zh) * | 2015-07-09 | 2019-07-12 | 魅族科技(中国)有限公司 | 一种生成apk文件的方法及终端 |
CN105205356B (zh) * | 2015-09-17 | 2017-12-29 | 清华大学深圳研究生院 | 一种app应用重打包检测方法 |
CN105956456B (zh) * | 2016-04-26 | 2019-02-19 | 南京邮电大学 | 一种对Android系统进行四重联合签名验证的实现方法 |
CN106971098B (zh) * | 2016-10-11 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 一种防重打包的方法及其装置 |
-
2016
- 2016-10-11 CN CN201610887188.5A patent/CN106971098B/zh active Active
-
2017
- 2017-09-11 TW TW106130944A patent/TWI675310B/zh active
- 2017-09-26 ES ES17859699T patent/ES2874781T3/es active Active
- 2017-09-26 KR KR1020197013506A patent/KR102192880B1/ko active IP Right Grant
- 2017-09-26 SG SG11201903264RA patent/SG11201903264RA/en unknown
- 2017-09-26 EP EP17859699.5A patent/EP3528149B1/en active Active
- 2017-09-26 PL PL17859699T patent/PL3528149T3/pl unknown
- 2017-09-26 JP JP2019520118A patent/JP6746156B2/ja active Active
- 2017-09-26 WO PCT/CN2017/103403 patent/WO2018068633A1/zh unknown
-
2019
- 2019-04-11 US US16/381,857 patent/US10685117B2/en active Active
- 2019-04-11 PH PH12019500785A patent/PH12019500785A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP3528149A1 (en) | 2019-08-21 |
TWI675310B (zh) | 2019-10-21 |
PL3528149T3 (pl) | 2021-10-11 |
US20190243974A1 (en) | 2019-08-08 |
SG11201903264RA (en) | 2019-05-30 |
EP3528149B1 (en) | 2021-04-07 |
KR102192880B1 (ko) | 2020-12-22 |
JP6746156B2 (ja) | 2020-08-26 |
US10685117B2 (en) | 2020-06-16 |
KR20190061075A (ko) | 2019-06-04 |
ES2874781T3 (es) | 2021-11-05 |
CN106971098A (zh) | 2017-07-21 |
PH12019500785A1 (en) | 2019-11-11 |
EP3528149A4 (en) | 2019-10-16 |
WO2018068633A1 (zh) | 2018-04-19 |
TW201814576A (zh) | 2018-04-16 |
CN106971098B (zh) | 2020-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6746156B2 (ja) | ソフトウェアリパッケージング防止方法および装置 | |
AU2014348812B2 (en) | Improved control flow integrity system and method | |
US11507669B1 (en) | Characterizing, detecting and healing vulnerabilities in computer code | |
US8356351B2 (en) | Method and device for verification of code module in virtual machine | |
US9871800B2 (en) | System and method for providing application security in a cloud computing environment | |
WO2020177429A1 (zh) | 在应用中嵌入代码的方法、装置及电子设备 | |
CN113326058A (zh) | 一种应用的版本更新方法、装置、设备及介质 | |
US11176060B2 (en) | Dynamic memory protection | |
US20150026483A1 (en) | Systems and Methods for Mobile Application Protection | |
CN109815682B (zh) | 一种对权限进行追踪管理的方法、装置和计算机记录介质 | |
KR20130051225A (ko) | 이기종 컴퓨팅 환경에서 보안 강화 방법 및 장치 | |
CN112230930A (zh) | 混合技术栈构建打包的方法和装置及机器可读存储介质 | |
US10387644B2 (en) | Systems and methods for intrinsic runtime security | |
KR101842263B1 (ko) | 어플리케이션에 대한 역공학 차단 방법 및 장치 | |
US11113392B2 (en) | Executable binary code insertion | |
LU102412B1 (en) | A Method and Apparatus for Embedding Codes in an Application, and an Electronic Device | |
KR102626841B1 (ko) | 동적 라이브러리의 자가 무결성 검증 방법 및 이를 위한 장치 | |
KR20180093529A (ko) | 바이트코드와 네이티브코드 간의 상호 의존성에 기반한 어플리케이션 위변조 방지 방법 및 장치 | |
KR20200116812A (ko) | 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치 | |
Lee et al. | Method to Modify the Hex of Android Manifest File in Android Apps for Dynamic Analysis | |
CN112784222A (zh) | 一种安卓apk安装包防篡改校验方法 | |
KR20180055626A (ko) | 루팅 탐지 장치 및 방법, 이를 수행하기 위한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190527 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190527 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200619 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200619 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6746156 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |