JP6867066B1 - 動的ステイン分析に基づくメモリ分析方法及び装置 - Google Patents
動的ステイン分析に基づくメモリ分析方法及び装置 Download PDFInfo
- Publication number
- JP6867066B1 JP6867066B1 JP2020153673A JP2020153673A JP6867066B1 JP 6867066 B1 JP6867066 B1 JP 6867066B1 JP 2020153673 A JP2020153673 A JP 2020153673A JP 2020153673 A JP2020153673 A JP 2020153673A JP 6867066 B1 JP6867066 B1 JP 6867066B1
- Authority
- JP
- Japan
- Prior art keywords
- memory
- analysis
- target
- check
- contaminated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 103
- 238000012905 input function Methods 0.000 claims abstract description 37
- 238000001514 detection method Methods 0.000 claims abstract description 14
- 238000011109 contamination Methods 0.000 claims abstract description 8
- 238000004590 computer program Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 18
- 238000000034 method Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 11
- 238000007639 printing Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000010420 art technique Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 238000000146 jump and return pulse sequence Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
予め設定された入力関数を汚染源として指定して、前記入力関数によって読み取られたデータを汚染済みとしてマーキングし、汚染されたアドレスを1つのsetオブジェクトで記録することと、
全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、ソースオペランドの汚染状況に応じてターゲットオペランドをマーキングすることと、
ret命令をインストルメントしてスタックトップメモリをチェックし、現在のスタックトップメモリの汚染状況に応じてスタックオーバーフロー検出を行うこととを含む。
全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、前記ソースオペランドが汚染されているか否かを判断し、
そうである場合、前記ターゲットオペランドを汚染済みとしてマーキングし、
そうでない場合、前記ターゲットオペランドの汚染を浄化することである。
ret命令をインストルメントしてスタックトップメモリをチェックし、前記スタックトップメモリが汚染されているか否かを判断し、
そうである場合、メモリにスタックオーバーフロー問題が生じると判定することである。
さらに、動的ステイン分析に基づくメモリ分析方法は、
前記予め設定された入力関数をインストルメントし、前記入力関数のメモリ影響範囲を印刷することと、
スタックオーバーフロー問題が生じる場合、汚染済みデータを現在格納しているsetオブジェクトを印刷することと、
前記メモリ影響範囲及び汚染済みデータを格納している前記setオブジェクトに同時に位置するターゲットアドレスが存在するか否かを判断することと、
そうである場合、前記ターゲットアドレスを制御されたアドレスとして判定することとをさらに含む。
予め設定された入力関数を汚染源として指定して、前記入力関数によって読み取られたデータを汚染済みとしてマーキングし、汚染されたアドレスを1つのsetオブジェクトで記録するための汚染源マーキングモジュールと、
全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、ソースオペランドの汚染状況に応じてターゲットオペランドをマーキングするための汚染処理モジュールと、
ret命令をインストルメントしてスタックトップメモリをチェックし、現在のスタックトップメモリの汚染状況に応じてスタックオーバーフロー検出を行うためのメモリ検出モジュールとを備える。
さらに、前記汚染処理モジュールは具体的には全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、前記ソースオペランドが汚染されているか否かを判断し、そうである場合、前記ターゲットオペランドを汚染済みとしてマーキングし、そうでない場合、前記ターゲットオペランドを浄化するために使用される。
さらに、前記メモリ検出モジュールは具体的にはret命令をインストルメントしてスタックトップメモリをチェックし、前記スタックトップメモリが汚染されているか否かを判断し、そうである場合、メモリにスタックオーバーフロー問題が生じると判定するために使用される。
前記予め設定された入力関数をインストルメントし、前記入力関数のメモリ影響範囲を印刷するための範囲印刷モジュールと、
スタックオーバーフロー問題が生じる場合、汚染済みデータを現在格納しているsetオブジェクトを印刷するためのアドレス印刷モジュールと、
前記メモリ影響範囲及び汚染済みデータを格納している前記setオブジェクトに同時に位置するターゲットアドレスが存在するか否かを判断するためのターゲットクエリモジュールと、
前記ターゲットアドレスを制御されたアドレスとして判定するためのターゲット判定モジュールとをさらに備える。
全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、前記ソースオペランドが汚染されているか否かを判断し、
そうである場合、前記ターゲットオペランドを汚染済みとしてマーキングし、
そうでない場合、ターゲットオペランドの汚染を浄化することである。
S3、ret命令をインストルメントしてスタックトップメモリをチェックし、現在のスタックトップメモリの汚染状況に応じてスタックオーバーフロー検出を行う。
ret命令をインストルメントしてスタックトップメモリをチェックし、前記スタックトップメモリが汚染されているか否かを判断し、
そうである場合、メモリにスタックオーバーフロー問題が生じると判定することである。
さらに、動的ステイン分析に基づくメモリ分析方法は、
前記予め設定された入力関数をインストルメントし、前記入力関数のメモリ影響範囲を印刷するステップS4と、
スタックオーバーフロー問題が生じる場合、汚染済みデータを現在格納しているsetオブジェクトを印刷するステップS5と、
メモリ影響範囲及び汚染済みデータを格納している前記setオブジェクトに同時に位置するターゲットアドレスが存在するか否かを判断するステップS6と、
そうである場合、前記ターゲットアドレスを制御されたアドレスとして判定するステップS7とをさらに含む。
この場合、汚染済みデータ処理に係る命令のそれぞれがマーキングのために余分なスペースを開く必要がある可能性があるため、メモリのオーバーヘッドは非常に深刻な問題である。従来のステイン分析では、この点も考慮されるため、汚染伝播中に記録できる情報は非常に限られる。例えば、最も基本的なステイン分析では、1つのメモリ位置に対して、汚染されているか否かを1ビットだけでマーキングする。しかしながら、メモリ分析の場合、スタックのようなメモリ位置が繰り返して使用され、且つ関数が戻るにつれて関数の局部スタックのコンテンツが意味をなさなくなり、したがって、関数の内部で、ステイン分析の方式で局部スタック内の汚染状況を記録することができ、且つメモリのオーバーヘッドをあまり配心しないので、さらなるメモリ分析に対して、汚染源と汚染発生アドレスをマーキングするために、より多くのメモリ位置が実に必要である。
1、readなどの入力関数を汚染源として指定し、外部で読み取ったデータを汚染済みとしてマーキングし、汚染されたアドレスを1つのsetオブジェクトで記録し、レジスタの汚染状況を特定のデータ構造で記録する。
2、MOV、PUSH、POP、ADDを含む各メモリ操作命令をインストルメントし、毎回操作するする前にチェックし、ソースオペランドが汚染されている場合、ターゲットオペランドを汚染済みとしてマーキングし、ソースオペランドが汚染されていない場合、ターゲットオペランドが汚染されている場合、ターゲットオペランドの汚染を浄化する。
3、ret命令をインストルメントし、現在のスタックトップメモリが汚染されているか否かをチェックし、汚染されている場合、ユーザー入力がプログラム実行の制御フローに影響を与える可能性があることを示す。
1、入力関数をインストルメントし、入力関数に影響されたメモリ範囲を印刷する。
2、関数が戻るときに、ユーザー入力がプログラム制御フローに影響を与えることができることを発見した場合、汚染済みデータを現在格納しているsetオブジェクトを印刷する。
3、いくつかのアドレスがある入力関数に影響されたメモリ範囲と、汚染済みデータを格納するsetオブジェクトの両方に同時に位置する場合、当該メモリアドレスは当該入力関数によって制御されることが初めて判定され、これにより、ユーザー入力のどのコンテンツを変更して制御フローに影響するかを計算できる。
1、ある入力関数が44つの文字をメモリに読み込む。
2、関数が戻るとき、スタックトップのメモリアドレスが汚染されていることを発見する。
3、現在のスタックトップのメモリアドレスを記録し、入力関数をインストルメントして得られた情報を組み合わせて、現在のスタックトップアドレスが当該入力関数の41番目〜44番目の文字によって制御されることを計算する。
4、同時に、1番目〜40番目の文字の格納アドレスが汚染済みデータを格納しているsetと読み込まれた関数の範囲に同時に存在するため、この40つの文字の格納アドレスのコンテンツは、この入力関数を通じてユーザーに制御されてもよいことが初めて判定される。
予め設定された入力関数を汚染源として指定して、前記入力関数によって読み取られたデータを汚染済みとしてマーキングし、汚染されたアドレスを1つのsetオブジェクトで記録するための汚染源マーキングモジュール1と、
全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、ソースオペランドの汚染状況に応じてターゲットオペランドをマーキングするための汚染処理モジュール2と、
ret命令をインストルメントしてスタックトップメモリをチェックし、現在のスタックトップメモリの汚染状況に応じてスタックオーバーフロー検出を行うためのメモリ検出モジュール3とを備える。
前記予め設定された入力関数をインストルメントし、前記入力関数のメモリ影響範囲を印刷するための範囲印刷モジュールと、
スタックオーバーフロー問題が生じる場合、汚染済みデータを現在格納しているsetオブジェクトを印刷するためのアドレス印刷モジュールと、
前記メモリ影響範囲及び汚染済みデータを格納している前記setオブジェクトに同時に位置するターゲットアドレスが存在するか否かを判断するためのターゲットクエリモジュールと、
前記ターゲットアドレスを制御されたアドレスとして判定するためのターゲット判定モジュールとをさらに備える。
Claims (10)
- 動的ステイン分析に基づくメモリ分析方法であって、
予め設定された入力関数を汚染源として指定して、前記入力関数によって読み込まれたデータを汚染済みとしてマーキングし、汚染されたアドレスを1つのsetオブジェクトで記録することと、
全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、ソースオペランドの汚染状況に応じてターゲットオペランドをマーキングすることと、
ret命令をインストルメントしてスタックトップメモリをチェックし、現在のスタックトップメモリの汚染状況に応じてスタックオーバーフロー検出を行うこととを含む、ことを特徴とする動的ステイン分析に基づくメモリ分析方法。 - 全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、ソースオペランドの汚染状況に応じてターゲットオペランドをマーキングすることは、具体的には、 全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、前記ソースオペランドが汚染されているか否かを判断し、
そうである場合、前記ターゲットオペランドを汚染済みとしてマーキングし、
そうでない場合、前記ターゲットオペランドの汚染を浄化することである、ことを特徴とする請求項1に記載の動的ステイン分析に基づくメモリ分析方法。 - ret命令をインストルメントしてスタックトップメモリをチェックし、現在のスタックトップメモリの汚染状況に応じてスタックオーバーフロー検出を行うことは、具体的には、
ret命令をインストルメントしてスタックトップメモリをチェックし、前記スタックトップメモリが汚染されているか否かを判断し、
そうである場合、メモリにスタックオーバーフロー問題が生じると判定することである、ことを特徴とする請求項1に記載の動的ステイン分析に基づくメモリ分析方法。 - 前記予め設定された入力関数をインストルメントし、前記入力関数のメモリ影響範囲を表示することと、
スタックオーバーフロー問題が生じる場合、汚染済みデータを現在格納しているsetオブジェクトを表示することと、
前記メモリ影響範囲及び汚染済みデータを格納している前記setオブジェクトに同時に位置するターゲットアドレスが存在するか否かを判断することと、
そうである場合、前記ターゲットアドレスを制御されたアドレスとして判定することとをさらに含む、ことを特徴とする請求項1に記載の動的ステイン分析に基づくメモリ分析方法。 - 動的ステイン分析に基づくメモリ分析装置であって、
予め設定された入力関数を汚染源として指定して、前記入力関数によって読み込まれたデータを汚染済みとしてマーキングし、汚染されたアドレスを1つのsetオブジェクトで記録するための汚染源マーキングモジュールと、
全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、ソースオペランドの汚染状況に応じてターゲットオペランドをマーキングするための汚染処理モジュールと、
ret命令をインストルメントしてスタックトップメモリをチェックし、現在のスタックトップメモリの汚染状況に応じてスタックオーバーフロー検出を行うためのメモリ検出モジュールとを備える、ことを特徴とする動的ステイン分析に基づくメモリ分析装置。 - 前記汚染処理モジュールは具体的には全てのメモリ操作命令をインストルメントしてメモリ操作をチェックし、前記ソースオペランドが汚染されているか否かを判断し、そうである場合、前記ターゲットオペランドを汚染済みとしてマーキングし、そうでない場合、前記ターゲットオペランドを浄化するために使用される、ことを特徴とする請求項5に記載の動的ステイン分析に基づくメモリ分析装置。
- 前記メモリ検出モジュールは具体的にはret命令をインストルメントしてスタックトップメモリをチェックし、前記スタックトップメモリが汚染されているか否かを判断し、そうである場合、メモリにスタックオーバーフロー問題が生じると判定するために使用される、ことを特徴とする請求項5に記載の動的ステイン分析に基づくメモリ分析装置。
- 前記予め設定された入力関数をインストルメントし、前記入力関数のメモリ影響範囲を表示するための範囲表示モジュールと、
スタックオーバーフロー問題が生じる場合、汚染済みデータを現在格納しているsetオブジェクトを表示するためのアドレス表示モジュールと、
前記メモリ影響範囲及び汚染済みデータを格納している前記setオブジェクトに同時に位置するターゲットアドレスが存在するか否かを判断するためのターゲットクエリモジュールと、
前記ターゲットアドレスを制御されたアドレスとして判定するためのターゲット判定モジュールとをさらに備える、ことを特徴とする請求項5に記載の動的ステイン分析に基づくメモリ分析装置。 - 動的ステイン分析に基づくメモリ分析端末機器であって、プロセッサ、メモリ、及び前記メモリに格納され且つ前記プロセッサによって実行されるように構成されたコンピュータプログラムを備え、前記メモリが前記プロセッサに結合され、且つ前記プロセッサが前記コンピュータプログラムを実行すると、請求項1〜4のいずれか一項に記載の動的ステイン分析に基づくメモリ分析方法が実現される、ことを特徴とする動的ステイン分析に基づくメモリ分析端末機器。
- 前記コンピュータ可読記憶媒体は、コンピュータプログラムを記憶し、前記コンピュータプログラムが実行される時に、請求項1−4のいずれか一項に記載の動的ステイン分析に基づくメモリ分析方法を実行するように前記コンピュータ可読記憶媒体が配置されたデバイスを制御する、ことを特徴とするコンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911152291.5A CN110941552B (zh) | 2019-11-20 | 2019-11-20 | 一种基于动态污点分析的内存分析方法及装置 |
CN201911152291.5 | 2019-11-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6867066B1 true JP6867066B1 (ja) | 2021-04-28 |
JP2021082256A JP2021082256A (ja) | 2021-05-27 |
Family
ID=69907300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020153673A Active JP6867066B1 (ja) | 2019-11-20 | 2020-09-14 | 動的ステイン分析に基づくメモリ分析方法及び装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6867066B1 (ja) |
CN (1) | CN110941552B (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111832026B (zh) * | 2020-06-18 | 2022-04-26 | 广州大学 | 一种漏洞利用定位方法、系统、装置及介质 |
CN111859388B (zh) * | 2020-06-30 | 2022-11-01 | 广州大学 | 一种多层次混合的漏洞自动挖掘方法 |
CN112765026A (zh) * | 2021-01-21 | 2021-05-07 | 杭州安恒信息技术股份有限公司 | 一种动态监测phpweb应用代码漏洞方法及相关装置 |
CN113176990B (zh) * | 2021-03-25 | 2022-10-18 | 中国人民解放军战略支援部队信息工程大学 | 一种支持数据间关联分析的污点分析框架及方法 |
CN113268427B (zh) * | 2021-06-15 | 2022-03-29 | 中国电子科技网络信息安全有限公司 | 一种针对二进制程序的崩溃分析方法及系统 |
CN114741700B (zh) * | 2022-03-28 | 2024-05-03 | 中国人民解放军战略支援部队信息工程大学 | 基于符号化污点分析的公共组件库漏洞可利用性分析方法及装置 |
CN114780962B (zh) * | 2022-04-02 | 2024-04-26 | 中国人民解放军战略支援部队信息工程大学 | 基于动态能量调控的Windows程序模糊测试方法及系统 |
CN115329346B (zh) * | 2022-10-09 | 2023-03-24 | 支付宝(杭州)信息技术有限公司 | 一种检测侧信道漏洞的方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1630710B1 (en) * | 2004-07-21 | 2019-11-06 | Microsoft Technology Licensing, LLC | Containment of worms |
JP2006172003A (ja) * | 2004-12-14 | 2006-06-29 | Ntt Docomo Inc | プログラム実行監視装置、プログラム実行監視方法及びプログラム作成方法 |
US8381198B2 (en) * | 2005-08-15 | 2013-02-19 | Sony Ericsson Mobile Communications Ab | Systems, methods and computer program products for safety checking executable application programs in a module |
CN103995782B (zh) * | 2014-06-17 | 2016-06-22 | 电子科技大学 | 一种基于污点不变集的污点分析方法 |
US9519533B2 (en) * | 2015-01-28 | 2016-12-13 | Qualcomm Incorporated | Data flow tracking via memory monitoring |
US20160232346A1 (en) * | 2015-02-05 | 2016-08-11 | Qualcomm Incorporated | Mechanism for tracking tainted data |
CN105138903B (zh) * | 2015-08-14 | 2018-07-10 | 电子科技大学 | 一种基于ret指令与jmp指令的rop攻击检测方法 |
CN105117332B (zh) * | 2015-08-19 | 2018-08-14 | 电子科技大学 | 一种栈溢出位置的检测方法 |
CN105678169B (zh) * | 2015-12-30 | 2019-02-26 | 西安胡门网络技术有限公司 | 一种二进制程序漏洞挖掘方法和系统 |
CN109583200B (zh) * | 2017-09-28 | 2021-04-27 | 中国科学院软件研究所 | 一种基于动态污点传播的程序异常分析方法 |
-
2019
- 2019-11-20 CN CN201911152291.5A patent/CN110941552B/zh active Active
-
2020
- 2020-09-14 JP JP2020153673A patent/JP6867066B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN110941552A (zh) | 2020-03-31 |
CN110941552B (zh) | 2023-07-07 |
JP2021082256A (ja) | 2021-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6867066B1 (ja) | 動的ステイン分析に基づくメモリ分析方法及び装置 | |
Ming et al. | {TaintPipe}: Pipelined symbolic taint analysis | |
JP5430570B2 (ja) | システムコールカバレッジ基準による試験スイート削減のための方法 | |
US8381194B2 (en) | Methods and apparatuses for selective code coverage | |
Molnar et al. | Dynamic Test Generation to Find Integer Bugs in x86 Binary Linux Programs. | |
US8893280B2 (en) | Sensitive data tracking using dynamic taint analysis | |
CN101964036B (zh) | 漏洞检测方法及装置 | |
US7752613B2 (en) | Disambiguation in dynamic binary translation | |
US10019337B2 (en) | Class object handle tracking | |
US20110047531A1 (en) | Methods and apparatuses for selective code coverage | |
CN110741354A (zh) | 呈现代码实体调用之间的差异 | |
CN115328796A (zh) | 一种用于arm架构的软件漏洞辅助定位方法和系统 | |
Williams et al. | Dyninst and mrnet: Foundational infrastructure for parallel tools | |
CN115795489B (zh) | 一种基于硬件级进程跟踪的软件漏洞静态分析方法及装置 | |
Wang et al. | OFFDTAN: a new approach of offline dynamic taint analysis for binaries | |
CN114741700B (zh) | 基于符号化污点分析的公共组件库漏洞可利用性分析方法及装置 | |
Gratchoff et al. | Proving the wild jungle jump | |
CN102708054A (zh) | 二进制程序循环写内存安全漏洞的检测方法 | |
CN106095631B (zh) | 一种基于有限状态机实现的多周期非流水线cpu动态调试方法 | |
US20220335135A1 (en) | Vulnerability analysis and reporting for embedded systems | |
Kargén et al. | Inputtracer: A data-flow analysis tool for manual program comprehension of x86 binaries | |
Zhang et al. | Ffuzz: Towards full system high coverage fuzz testing on binary executables | |
US20170228544A1 (en) | Execution of test inputs with applications in computer security assessment | |
CN101650688A (zh) | 一种访问vm_io地址空间的方法和用户态调试器 | |
CN117008972B (zh) | 一种指令分析方法、装置、计算设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200914 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200914 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200923 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210330 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6867066 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |