JP2022505340A - データ引数を動的に識別し、ソースコードを計装するためのシステムと方法 - Google Patents
データ引数を動的に識別し、ソースコードを計装するためのシステムと方法 Download PDFInfo
- Publication number
- JP2022505340A JP2022505340A JP2021521323A JP2021521323A JP2022505340A JP 2022505340 A JP2022505340 A JP 2022505340A JP 2021521323 A JP2021521323 A JP 2021521323A JP 2021521323 A JP2021521323 A JP 2021521323A JP 2022505340 A JP2022505340 A JP 2022505340A
- Authority
- JP
- Japan
- Prior art keywords
- data
- source code
- control flow
- program
- graph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3644—Software debugging by instrumenting at runtime
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/43—Checking; Contextual analysis
- G06F8/433—Dependency analysis; Data or control flow analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/75—Structural analysis for program understanding
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
Description
整数パスなどのデータ引数に対するこのタイプの悪意のある攻撃は、データ引数のランタイムチェックを提供する計装を含めることで防ぐことができるものである。
の任意の組み合わせが利用されてもよい。コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読記憶媒体であり得る。「コンピュータ可読記憶媒体」という語句は、非一時的な記憶媒体を意味する。コンピュータ可読媒体は、限定されるものではないが、不揮発性媒体および揮発性媒体を含む、形態をとることができる。不揮発性媒体には、たとえば、光ディスク、磁気ディスクなどが含まれる。揮発性媒体には、例えば、半導体メモリ、ダイナミックメモリなどが含まれる。そのようなコンピュータ可読媒体の例には、限定されるものではないが、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、他の磁気媒体、ASIC、CD、他の光学媒体、RAM、ROM、メモリチップまたはカード、メモリスティック、および、コンピュータ、プロセッサ、または他の電子デバイスが読み取ることが可能な他の媒体が含まれる。この明細書の文脈において、コンピュータ可読記憶媒体は、命令実行システム、装置、またはデバイスによって、またはそれに関連して使用するためのプログラムを含む、または格納できる任意の有形の媒体であってもよい。
Claims (20)
- プログラム内のデータ引数を検証するためのデータ制御システムであって、
1つ以上のプロセッサ(110)と、
1つ以上のプロセッサに通信可能に結合され、1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、電子的要求に応答して、プログラムのソースコードのコードセグメント内のデータ引数を識別させる命令を含み、データ引数は、プログラムの1つ以上の関数間で渡される非制御データである分析モジュール(130)と、1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、ソースコードから導出される制御フローグラフ内のデータ引数に関するデータ特性を格納させる命令を含み、制御フローグラフは、プログラム内の実行パスを表し、データ特性は、データ引数の状態と、データ引数に関連付けられた少なくとも1つの関係を示すグラフモジュール(140)と、を格納するメモリ(120)と、を備え、
グラフモジュールには、ソースコードの調整を容易にするため、電子的出力として制御フローグラフを提供するための命令が含まれるデータ制御システム。 - グラフモジュールは、データ引数の識別と並行して、ソースコードの制御フロー特性に従って制御フローグラフを生成する命令をさらに含み、
分析モジュールは、コードセグメントがソースコードに追加されたことに基づく電子的要求を受信することを含む、電子的要求に応答してデータ引数を識別する命令を含み、電子的要求は、コードセグメントのソースコードへの追加の検出に応答して生成される、請求項1のデータ制御システム。 - 制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の遷移を表すノード間の有向エッジとから構成され、
グラフモジュールは、データ引数が、アクセスされる又は関数間で渡される制御フローグラフ内の関連ノードにデータ特性を統合する命令を含んだ、制御フローグラフのデータ特性を格納する命令を含む、請求項1のデータ制御システム。 - 分析モジュールは、データ引数との許容される相互作用を識別するために、データ引数が設定される、使用される、及び変更されるの中の少なくとも1つである別々のポイントで、制御フローグラフにおけるデータ引数の状態を決定する命令を含んだ、データ特性を識別する命令を含み、データ引数はソースコード内で定義された変数である、請求項1乃至3のいずれか1項のデータ制御システム。
- グラフモジュールは、コードセグメントがソースコードに追加されたことに基づき、コードセグメントに対応する制御フロー特性を制御フローグラフに追加することによって、制御フローグラフを漸増的に更新する命令を含んだ、制御フローグラフを生成する命令を含む、請求項2のデータ制御システム。
- 分析モジュールは、データフロー、データ公開、及び、制御データと非制御データのプログラムフローと関連付けられたソースコード内の脆弱性を示す条件を定義するグラフポリシーに従って、ソースコードの制御フロー特性とデータ特性とを同時に識別する命令を含む、請求項5のデータ制御システム。
- データ引数のためのデータランタイムチェックによってデータフローの完全性を保証し、プログラムの制御フロー特性のための制御ランタイムチェックによってプログラムフローの完全性を保証するために、1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、プログラムを計装する要求に応答して、制御フローグラフに従ってソースコード内に計装を統合させる命令を含む計装モジュール(150)をさらに備え、
データランタイムチェックは、識別された許容される相互作用を許可する一方で、許容されない相互作用を拒否するように、データ引数との相互作用を監視する、請求項1乃至6のいずれか1項のデータ制御システム。 - 計装モジュールは、i)制御フローグラフにおいて識別された制御引数およびデータ引数に従って、計装されるべきソースコードのセグメントを識別する命令、及びii)制御フローグラフに従ってデータランタイムチェック及び制御ランタイムチェックを提供する定義された計装のテンプレートを修正することによって、識別されたセグメントに応じた計装を自動的に追加する命令を含んだ、ソースコード内に計装を統合する命令を含む、請求項7のデータ制御システム。
- プログラム内のデータ引数を検証するための命令を格納するものであって、
その命令は、1つ以上のプロセッサ(110)によって実行されたとき、1つ以上のプロセッサに、
電子的要求に応答して、プログラムのソースコードのコードセグメント内のデータ引数を識別させ、データ引数は、プログラムの1つ以上の関数間で渡される非制御データであり、
ソースコードから導出される制御フローグラフ内のデータ引数に関するデータ特性を格納させ、制御フローグラフは、プログラム内の実行パスを表し、データ特性は、データ引数の状態と、データ引数に関連付けられた少なくとも1つの関係を示し、そして、
ソースコードの調整を容易にするため、電子的出力として制御フローグラフを提供させる、非一時的なコンピュータ可読媒体。 - 命令は、データ引数の識別と並行して、ソースコードの制御フロー特性に従って制御フローグラフを生成する命令を含み、
電子的要求に応答してデータ引数を識別する命令は、コードセグメントがソースコードに追加されたことに基づく電子的要求を受信する命令を含み、電子的要求は、コードセグメントのソースコードへの追加の検出に応答して生成される、請求項9の非一時的なコンピュータ可読媒体。 - 制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の遷移を表すノード間の有向エッジとから構成され、
制御フローグラフのデータ特性を格納する命令は、データ引数が、アクセスされる又は関数間で渡される制御フローグラフ内の関連ノードにデータ特性を統合する命令を含む、請求項9又は10の非一時的なコンピュータ可読媒体。 - データ特性を識別する命令は、データ引数との許容される相互作用を識別するために、データ引数が設定される、使用される、及び変更されるの中の少なくとも1つである別々のポイントで、制御フローグラフにおけるデータ引数の状態を決定する命令を含み、データ引数はソースコード内で定義された変数である、請求項9乃至11のいずれか1項の非一時的なコンピュータ可読媒体。
- データ引数のためのデータランタイムチェックによってデータフローの完全性を保証し、プログラムの制御フロー特性のための制御ランタイムチェックによってプログラムフローの完全性を保証するために、プログラムを計装する要求に応答して、制御フローグラフに従ってソースコード内に計装を統合する命令をさらに備え、
データランタイムチェックは、識別された許容される相互作用を許可する一方で、許容されない相互作用を拒否するように、データ引数との相互作用を監視する、請求項9乃至12のいずれか1項の非一時的なコンピュータ可読媒体。 - プログラム内のデータ引数を検証する方法であって、
電子的要求に応答して、プログラムのソースコードのコードセグメント内のデータ引数を識別すること、
データ引数は、プログラムの1つ以上の関数間で渡される非制御データであり、
ソースコードから導出される制御フローグラフ内のデータ引数に関するデータ特性を格納すること、
制御フローグラフは、プログラム内の実行パスを表し、データ特性は、データ引数の状態と、データ引数に関連付けられた少なくとも1つの関係を示し、及び
ソースコードの調整を容易にするため、電子的出力として制御フローグラフを提供すること、を備える方法。 - データ引数の識別と並行して、ソースコードの制御フロー特性に従って制御フローグラフを生成することをさらに備え、
電子的要求に応答してデータ引数を識別することは、コードセグメントがソースコードに追加されたことに基づく電子的要求を受信することを含み、電子的要求は、コードセグメントのソースコードへの追加の検出に応答して生成される、請求項14の方法。 - 制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の遷移を表すノード間の有向エッジとから構成され、
制御フローグラフのデータ特性を格納することは、データ引数が、アクセスされる又は関数間で渡される制御フローグラフ内の関連ノードにデータ特性を統合することを含む、請求項14又は15の方法。 - データ特性を識別することは、データ引数との許容される相互作用を識別するために、データ引数が設定される、使用される、及び変更されるの中の少なくとも1つである別々のポイントで、制御フローグラフにおけるデータ引数の状態を決定することを含み、データ引数はソースコード内で定義された変数である、請求項14乃至16のいずれか1項の方法。
- 制御フローグラフを生成することは、コードセグメントに対応する制御フロー特性を制御フローグラフに追加することによって、制御フローグラフを漸増的に更新することを含み、
制御フローグラフを生成することは、データフロー、データ公開、及び、制御データと非制御データのプログラムフローと関連付けられたソースコード内の脆弱性を示す条件を定義するグラフポリシーに従って、ソースコードの制御フロー特性とデータ特性とを同時に識別することを含む、請求項15の方法。 - データ引数のためのデータランタイムチェックによってデータフローの完全性を保証し、プログラムの制御フロー特性のための制御ランタイムチェックによってプログラムフローの完全性を保証するために、プログラムを計装する要求に応答して、制御フローグラフに従ってソースコード内に計装を統合することをさらに備え、
データランタイムチェックは、識別された許容される相互作用を許可する一方で、許容されない相互作用を拒否するように、データ引数との相互作用を監視する、請求項14乃至18のいずれか1項の方法。 - ソースコード内に計装を統合することは、i)制御フローグラフにおいて識別された制御引数およびデータ引数に従って、計装されるべきソースコードのセグメントを識別すること、及びii)制御フローグラフに従ってデータランタイムチェック及び制御ランタイムチェックを提供する定義された計装のテンプレートを修正することによって、識別されたセグメントに応じた計装を自動的に追加することを含む、請求項19の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/164,132 | 2018-10-18 | ||
US16/164,132 US10657025B2 (en) | 2018-10-18 | 2018-10-18 | Systems and methods for dynamically identifying data arguments and instrumenting source code |
PCT/JP2019/041074 WO2020080518A1 (en) | 2018-10-18 | 2019-10-18 | Systems and methods for dynamically identifying data arguments and instrumenting source code |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022505340A true JP2022505340A (ja) | 2022-01-14 |
JP7201078B2 JP7201078B2 (ja) | 2023-01-10 |
Family
ID=68426777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521323A Active JP7201078B2 (ja) | 2018-10-18 | 2019-10-18 | データ引数を動的に識別し、ソースコードを計装するためのシステムと方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10657025B2 (ja) |
JP (1) | JP7201078B2 (ja) |
WO (1) | WO2020080518A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7450681B1 (ja) | 2022-09-27 | 2024-03-15 | 楽天グループ株式会社 | 情報処理装置、情報処理方法およびプログラム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11010495B1 (en) * | 2018-10-23 | 2021-05-18 | Architecture Technology Corporation | Systems and methods for runtime enforcement of data flow integrity |
US10908883B2 (en) * | 2018-11-13 | 2021-02-02 | Adobe Inc. | Voice interaction development tool |
US10847156B2 (en) | 2018-11-28 | 2020-11-24 | Adobe Inc. | Assembled voice interaction |
US11308214B2 (en) * | 2018-12-28 | 2022-04-19 | Intel Corporation | Binary translation for hardened software security |
US11017771B2 (en) | 2019-01-18 | 2021-05-25 | Adobe Inc. | Voice command matching during testing of voice-assisted application prototypes for languages with non-phonetic alphabets |
US10964322B2 (en) | 2019-01-23 | 2021-03-30 | Adobe Inc. | Voice interaction tool for voice-assisted application prototypes |
US11269762B2 (en) * | 2019-03-25 | 2022-03-08 | Aurora Labs Ltd. | Using line-of-code behavior and relation models to anticipate impact of hardware changes |
US11139983B2 (en) * | 2019-07-11 | 2021-10-05 | Cyber Armor Ltd. | System and method of verifying runtime integrity |
US11531763B1 (en) * | 2019-12-10 | 2022-12-20 | Amazon Technologies, Inc. | Automated code generation using analysis of design diagrams |
US11440190B1 (en) * | 2020-02-26 | 2022-09-13 | Trend Micro Incorporated | Detecting unsecure data flow in automation task programs |
US11928422B1 (en) * | 2023-01-24 | 2024-03-12 | Arista Networks, Inc. | Explanatory configuration function annotation |
CN117195205B (zh) * | 2023-11-06 | 2024-01-26 | 西安热工研究院有限公司 | 可信dcs上位机程序动态验证方法、系统、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015072505A (ja) * | 2013-10-01 | 2015-04-16 | トヨタ自動車株式会社 | ソフトウェア検証装置 |
JP2017004282A (ja) * | 2015-06-11 | 2017-01-05 | 日本電気通信システム株式会社 | プログラム表示装置、プログラム表示システム、プログラム表示方法、及びプログラム表示プログラム |
US20170316212A1 (en) * | 2012-09-27 | 2017-11-02 | International Business Machines Corporation | Customizing a security report using static analysis |
JP2018120341A (ja) * | 2017-01-24 | 2018-08-02 | 株式会社日立製作所 | 業務仕様分析支援装置、業務仕様分析支援方法、及びプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7051322B2 (en) * | 2002-12-06 | 2006-05-23 | @Stake, Inc. | Software analysis framework |
KR101150653B1 (ko) | 2004-06-04 | 2012-05-29 | 포티파이 소프트웨어 엘엘씨 | 보안 소프트웨어 개발, 테스팅 및 모니터링 장치 및 방법 |
US20090328185A1 (en) | 2004-11-04 | 2009-12-31 | Eric Van Den Berg | Detecting exploit code in network flows |
US7577992B2 (en) | 2005-01-14 | 2009-08-18 | Microsoft Corporation | Software security based on control flow integrity |
CA2626993A1 (en) * | 2005-10-25 | 2007-05-03 | The Trustees Of Columbia University In The City Of New York | Methods, media and systems for detecting anomalous program executions |
US8510827B1 (en) | 2006-05-18 | 2013-08-13 | Vmware, Inc. | Taint tracking mechanism for computer security |
EP1870829B1 (en) * | 2006-06-23 | 2014-12-03 | Microsoft Corporation | Securing software by enforcing data flow integrity |
US8135994B2 (en) * | 2006-10-30 | 2012-03-13 | The Trustees Of Columbia University In The City Of New York | Methods, media, and systems for detecting an anomalous sequence of function calls |
US8613080B2 (en) | 2007-02-16 | 2013-12-17 | Veracode, Inc. | Assessment and analysis of software security flaws in virtual machines |
US9021589B2 (en) * | 2012-06-05 | 2015-04-28 | Los Alamos National Security, Llc | Integrating multiple data sources for malware classification |
US9390260B2 (en) * | 2014-06-09 | 2016-07-12 | Lehigh University | Methods for enforcing control flow of a computer program |
EP2958044B1 (en) * | 2014-06-20 | 2019-09-18 | Secure-IC SAS | A computer implemented method and a system for controlling dynamically the execution of a code |
US9729569B2 (en) | 2015-04-21 | 2017-08-08 | International Business Machines Corporation | Solution-centric reporting of security warnings |
-
2018
- 2018-10-18 US US16/164,132 patent/US10657025B2/en active Active
-
2019
- 2019-10-18 JP JP2021521323A patent/JP7201078B2/ja active Active
- 2019-10-18 WO PCT/JP2019/041074 patent/WO2020080518A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170316212A1 (en) * | 2012-09-27 | 2017-11-02 | International Business Machines Corporation | Customizing a security report using static analysis |
JP2015072505A (ja) * | 2013-10-01 | 2015-04-16 | トヨタ自動車株式会社 | ソフトウェア検証装置 |
JP2017004282A (ja) * | 2015-06-11 | 2017-01-05 | 日本電気通信システム株式会社 | プログラム表示装置、プログラム表示システム、プログラム表示方法、及びプログラム表示プログラム |
JP2018120341A (ja) * | 2017-01-24 | 2018-08-02 | 株式会社日立製作所 | 業務仕様分析支援装置、業務仕様分析支援方法、及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7450681B1 (ja) | 2022-09-27 | 2024-03-15 | 楽天グループ株式会社 | 情報処理装置、情報処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US10657025B2 (en) | 2020-05-19 |
WO2020080518A1 (en) | 2020-04-23 |
US20200125475A1 (en) | 2020-04-23 |
JP7201078B2 (ja) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7201078B2 (ja) | データ引数を動的に識別し、ソースコードを計装するためのシステムと方法 | |
JP7164017B2 (ja) | フォールトツリー分析を使用して機能安全のため制御フローグラフを最適化するシステム及び方法 | |
JP7218793B2 (ja) | プログラムの機能を向上するための制御フローシステム、非一時的可読媒体、および方法 | |
US20160357519A1 (en) | Natural Language Engine for Coding and Debugging | |
US20120304153A1 (en) | Context-sensitive analysis framework using value flows | |
US20110271258A1 (en) | Software Development Tool | |
US20110271250A1 (en) | Software Development Tool | |
CN109101237A (zh) | 代码的加密编译方法及装置 | |
JP7047969B2 (ja) | 障害保護のための並列実行および関連プロセスの比較のためのシステムおよび方法 | |
KR102118236B1 (ko) | 컨트랙트에 대한 운영 체제 지원 기법 | |
US20210405980A1 (en) | Long method autofix engine | |
US20210004470A1 (en) | Automatic Generation Of Patches For Security Violations | |
US11868465B2 (en) | Binary image stack cookie protection | |
Lawall et al. | WYSIWIB: exploiting fine‐grained program structure in a scriptable API‐usage protocol‐finding process | |
US7458063B2 (en) | Method and apparatus for supporting functionality documentation | |
KR102341137B1 (ko) | 중간언어 기반 코드 변환 방법 및 이를 포함하는 전자 장치 | |
Kuter et al. | HACKAR: helpful advice for code knowledge and attack resilience | |
Yan et al. | Conservative signed/unsigned type inference for binaries using minimum cut | |
Shi et al. | Automatic Repair for Network Programs | |
KR20190084468A (ko) | 함수 정보 요약 장치 및 방법 | |
EP2329375A1 (en) | Method of analyzing a computer program | |
Panda et al. | Hierarchical regression test case selection using slicing | |
CN116974946A (zh) | 一种源代码分析方法、装置、电子设备及存储介质 | |
Ponomarev et al. | Source Code Analysis: Current and Future Trends & Challenges | |
Tun et al. | Recovering Problem Structures from Execution Traces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221205 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7201078 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |