JP7380877B2 - セキュリティ検査装置、セキュリティ検査方法、及びプログラム - Google Patents
セキュリティ検査装置、セキュリティ検査方法、及びプログラム Download PDFInfo
- Publication number
- JP7380877B2 JP7380877B2 JP2022530439A JP2022530439A JP7380877B2 JP 7380877 B2 JP7380877 B2 JP 7380877B2 JP 2022530439 A JP2022530439 A JP 2022530439A JP 2022530439 A JP2022530439 A JP 2022530439A JP 7380877 B2 JP7380877 B2 JP 7380877B2
- Authority
- JP
- Japan
- Prior art keywords
- security inspection
- security
- procedure
- procedures
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 title claims description 305
- 238000000034 method Methods 0.000 title claims description 240
- 230000007704 transition Effects 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 26
- 238000012360 testing method Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000003745 diagnosis Methods 0.000 description 5
- 230000035515 penetration Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010998 test method Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003028 elevating effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Description
1.本発明の実施形態の概要
2.第1の実施形態
2.1.セキュリティ検査装置100aの構成
2.2.動作例
3.第2の実施形態
3.1.セキュリティ検査装置100bの構成
3.2.動作例
4.他の実施形態
まず、本発明の実施形態の概要を説明する。
ソフトウェア、及びハードウェアなどにより構成されるウェブシステムのセキュリティ検査を行うサービスが提供されている。例えば企業は、このようなサービスを利用することで、当該企業が有するウェブシステムのセキュリティ上の欠陥、脆弱性を把握することができる。当該企業は、把握した情報などに基づいて、システムに対するセキュリティ上の対策(セキュアコーディング、設定変更など)を講じることが可能となる。
本発明の実施形態では、セキュリティ検査の対象システムの機能を実現する仮想マシンを生成し、上記仮想マシンを用いて、上記セキュリティ検査のための1以上のセキュリティ検査手順を実行し、上記1以上のセキュリティ検査手順の各々の実行結果を示す情報を出力する。
続いて、図1~図4を参照して、第1の実施形態を説明する。
図1を参照して、第1の実施形態に係るセキュリティ検査装置100aの構成の例を説明する。図1は、第1の実施形態に係るセキュリティ検査装置100aの概略的な構成の例を示すブロック図である。図1を参照すると、セキュリティ検査装置100aは、ネットワーク通信部110、記憶部120、処理部130、操作入力部140、及び表示部150を備える。
ネットワーク通信部110は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部120は、セキュリティ検査装置100aの動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、セキュリティ検査装置100aの動作のための1つ以上の命令を含む。
処理部130は、セキュリティ検査装置100aの様々な機能を提供する。処理部130は、生成部131、実行部133、取得部135、選択部137及び出力部139を備える。なお、処理部130は、これらの構成要素以外の他の構成要素をさらに含みうる。すなわち、処理部130は、これらの構成要素の動作以外の動作も行いうる。生成部131、実行部133、取得部135、選択部137及び出力部139の具体的な動作は、後に詳細に説明する。
操作入力部140は、例えば、セキュリティ検査装置100aのユーザ(言い換えれば、検査者)からの操作入力を受け付ける。受け付けた操作入力を示す情報は、処理部130に提供される。
表示部150は、例えば、セキュリティ検査装置100aにより行われた処理結果を示す画像を、セキュリティ検査装置100aのユーザへ視認可能に表示する。すなわち、表示部150は、処理部130から提供された情報をユーザに提示する。
ネットワーク通信部110は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部120は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部130は、1つ以上のプロセッサにより実装されてもよい。生成部131、実行部133、取得部135、選択部137及び出力部139は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部120)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
次に、第1の実施形態に係る動作例について説明する。
上記仮想マシンは、上記セキュリティ検査の対象システムを構成するソフトウェア及び/又はサーバのコピーイメージに相当する。すなわち、セキュリティ検査の対象システムと上記仮想マシンとの両方は、それぞれ同じ検査手順が実行されると、同様の挙動(実行結果)を実現しうる。また、上記仮想マシンを構成するためのシステム情報及びデータなどは、生成部131により生成後、例えば記憶部120に記憶される。
上記1以上のセキュリティ検査手順の各々は、例えば脆弱性診断又はペネトレーションテストのため、コマンド実行又はファイル実行などを上記仮想マシンに指示するために用いられる。
上記第2のセキュリティ検査手順は、セキュリティ検査装置100aのユーザ(検査者)の操作入力に応じて決定されてもよい。
上記第2のセキュリティ検査手順は、セキュリティ検査装置100aのユーザ(検査者)の操作入力に依存することなく、セキュリティ検査装置100a(選択部137)により選択されてもよい。
セキュリティ検査装置100a(出力部139)は、例えば記憶部120にアクセスして、上記第1のセキュリティ検査手順及び上記第2のセキュリティ検査手順の各々の実行結果を示す情報を、例えば表示部150に出力することで、各々のセキュリティ検査手順を再現することができる。例えば、セキュリティ検査装置100aは、各々のセキュリティ検査手順を示す情報を表示することで、権限昇格、及び情報漏洩などのタイミングを再現することができる。
また、セキュリティ検査装置100a(実行部133)は、上記1以上のセキュリティ検査手順により判明される脆弱性のためのセキュリティ対策手順を更に実行してもよい。この場合、セキュリティ検査装置100a(出力部139)は、上記セキュリティ対策手順の実行結果を示す情報を更に出力する。
上記セキュリティ対策手順は、セキュリティ検査装置100aのユーザ(検査者)の操作入力に応じて決定されてもよい。
上記セキュリティ対策手順は、セキュリティ検査装置100aのユーザ(検査者)の操作入力に依存することなく、セキュリティ検査装置100a(選択部137)により選択されてもよい。
セキュリティ検査装置100a(出力部139)は、例えば記憶部120にアクセスして、上記セキュリティ対策手順の実行結果を示す情報を、例えば表示部150に出力することで、各々のセキュリティ検査手順を再現することができる。例えば、セキュリティ検査装置100aは、セキュリティ対策手順を示す情報を表示することで、権限昇格、及び情報漏洩などを防止可能な上記仮想マシンの環境を再現することができる。
次に、図2を参照して、セキュリティ検査装置100a(表示部150)より表示される画面の例を説明する。図2は、セキュリティ検査装置100a(表示部150)より表示される画面200の例を示す図である。
次に、セキュリティ検査装置100aで行われる処理の流れを説明する。
図3を参照してセキュリティ検査時の処理の流れを説明する。図3は、セキュリティ検査時の処理の流れを示すフローチャートである。
図4を参照してセキュリティ対策時の処理の流れを説明する。図4は、セキュリティ対策時の処理の流れを示すフローチャートである。
以上のように図4及び図5に示す処理がそれぞれ実行されることにより、セキュリティ検査装置100aは、脆弱性診断及びペネトレーションテスト等のセキュリティ検査の結果だけでなく、当該結果に結びつく過程を手順(セキュリティ検査手順)ごとに提示することが可能となる。これにより、セキュリティ検査の理解を促進することが可能となる。
続いて、図5を参照して本発明の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
図5は、第2の実施形態に係るセキュリティ検査装置100bの概略的な構成の例を示すブロック図である。図5を参照すると、セキュリティ検査装置100bは、生成部151、実行部153、及び出力部155を備える。
第2の実施形態に係る動作例を説明する。
一例として、第2の実施形態に係るセキュリティ検査装置100bが備える生成部151、実行部153、及び出力部155は、それぞれ、第1の実施形態に係るセキュリティ検査装置100aが備える生成部131、実行部133、及び出力部139の動作を行ってもよい。この場合に、第1の実施形態についての説明は、第2の実施形態にも適用されうる。なお、第2の実施形態は、この例に限定されない。
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
セキュリティ検査の対象システムの機能を実現する仮想マシンを生成する生成部と、
前記仮想マシンを用いて、前記セキュリティ検査のための1以上のセキュリティ検査手順を実行する実行部と、
前記1以上のセキュリティ検査手順の各々の実行結果を示す情報を出力する出力部と、を備える、セキュリティ検査装置。
前記1以上のセキュリティ検査手順は、第1のセキュリティ検査手順と、前記第1のセキュリティ検査手順に関連付けられる第2のセキュリティ検査手順とを含む、付記1記載のセキュリティ検査装置。
前記第1のセキュリティ検査手順の実行結果を表示する画面表示に応じて候補セキュリティ検査手順を決定するための操作入力情報を取得する取得部を更に備え、
前記実行部は、前記候補セキュリティ検査手順を前記第2のセキュリティ検査手順として実行する、付記2記載のセキュリティ検査装置。
前記第1のセキュリティ検査手順の実行結果に基づいて、複数の候補セキュリティ検査手順の中から一の候補セキュリティ検査手順を選択する選択部を更に備え、
前記実行部は、前記選択された候補セキュリティ検査手順を、前記第2のセキュリティ検査手順として実行する、付記2記載のセキュリティ検査装置。
前記1以上のセキュリティ検査手順の各々の実行結果を示す前記情報は、前記第1のセキュリティ検査手順の実行結果を表示する画面と前記第2のセキュリティ検査手順を表示する画面との間の画面遷移の操作入力を受け付けるための情報を含む、付記2乃至4のうち何れか1項記載のセキュリティ検査装置。
前記実行部は、前記仮想マシンを用いて、前記1以上のセキュリティ検査手順により判明される脆弱性のためのセキュリティ対策手順を更に実行し、
前記出力部は、前記セキュリティ対策手順の実行結果を示す情報を更に出力する、付記1乃至5のうち何れか1項記載のセキュリティ検査装置。
前記1以上のセキュリティ検査手順のいずれかを表示する画面表示に応じて候補セキュリティ対策手順の実行のための操作入力情報を取得する取得部を更に備え、
前記実行部は、前記候補セキュリティ対策手順を前記セキュリティ対策手順として実行する、付記6記載のセキュリティ検査装置。
複数の候補セキュリティ対策手順の中から、前記1以上のセキュリティ検査手順のいずれかに関連付けられる候補セキュリティ対策手順を選択する選択部を更に備え、
前記実行部は、前記選択された候補セキュリティ対策手順を、前記セキュリティ対策手順として実行する、付記6記載のセキュリティ検査装置。
前記セキュリティ対策手順の実行結果を示す前記情報は、前記1以上のセキュリティ検査手順のいずれかの実行結果を表示する画面と前記セキュリティ対策手順の実行結果を表示する画面との間の画面遷移の操作入力を受け付けるための情報を含む、付記6乃至8のうち何れか1項記載のセキュリティ検査装置。
セキュリティ検査の対象システムの機能を実現する仮想マシンを生成することと、
前記仮想マシンを用いて、前記セキュリティ検査のための1以上のセキュリティ検査手順を実行することと、
前記1以上のセキュリティ検査手順の各々の実行結果を示す情報を出力することと、
を備える、セキュリティ検査方法。
セキュリティ検査の対象システムの機能を実現する仮想マシンを生成することと、
前記仮想マシンを用いて、前記セキュリティ検査のための1以上のセキュリティ検査手順を実行することと、
前記1以上のセキュリティ検査手順の各々の実行結果を示す情報を出力することと、
をコンピュータに実行させるためのプログラム。
131、151 生成部
133、153 実行部
139、155 出力部
Claims (9)
- セキュリティ検査の対象システムの機能を実現する仮想マシンを生成する生成手段と、
前記仮想マシンを用いて、前記セキュリティ検査のための1以上のセキュリティ検査手順を実行する実行手段と、
前記1以上のセキュリティ検査手順の各々の実行結果を示す情報を出力する出力手段と、を備え、
前記1以上のセキュリティ検査手順は、第1のセキュリティ検査手順と、前記第1のセキュリティ検査手順に関連付けられる第2のセキュリティ検査手順とを含み、
前記1以上のセキュリティ検査手順の各々の実行結果を示す前記情報は、前記第1のセキュリティ検査手順の実行結果を表示する画面と前記第2のセキュリティ検査手順を表示する画面との間の画面遷移の操作入力を受け付けるための情報を含む、
セキュリティ検査装置。 - 前記第1のセキュリティ検査手順の実行結果を表示する画面表示に応じて候補セキュリティ検査手順を決定するための操作入力情報を取得する取得手段を更に備え、
前記実行手段は、前記候補セキュリティ検査手順を前記第2のセキュリティ検査手順として実行する、請求項1記載のセキュリティ検査装置。 - 前記第1のセキュリティ検査手順の実行結果に基づいて、複数の候補セキュリティ検査手順の中から一の候補セキュリティ検査手順を選択する選択手段を更に備え、
前記実行手段は、前記選択された候補セキュリティ検査手順を、前記第2のセキュリティ検査手順として実行する、請求項1記載のセキュリティ検査装置。 - 前記実行手段は、前記仮想マシンを用いて、前記1以上のセキュリティ検査手順により判明される脆弱性のためのセキュリティ対策手順を更に実行し、
前記出力手段は、前記セキュリティ対策手順の実行結果を示す情報を更に出力する、請求項1乃至3のうち何れか1項記載のセキュリティ検査装置。 - 前記1以上のセキュリティ検査手順のいずれかを表示する画面表示に応じて候補セキュリティ対策手順の実行のための操作入力情報を取得する取得手段を更に備え、
前記実行手段は、前記候補セキュリティ対策手順を前記セキュリティ対策手順として実行する、請求項4記載のセキュリティ検査装置。 - 複数の候補セキュリティ対策手順の中から、前記1以上のセキュリティ検査手順のいずれかに関連付けられる候補セキュリティ対策手順を選択する選択手段を更に備え、
前記実行手段は、前記選択された候補セキュリティ対策手順を、前記セキュリティ対策手順として実行する、請求項4記載のセキュリティ検査装置。 - 前記セキュリティ対策手順の実行結果を示す前記情報は、前記1以上のセキュリティ検査手順のいずれかの実行結果を表示する画面と前記セキュリティ対策手順の実行結果を表示する画面との間の画面遷移の操作入力を受け付けるための情報を含む、請求項4乃至6のうち何れか1項記載のセキュリティ検査装置。
- セキュリティ検査の対象システムの機能を実現する仮想マシンを生成することと、
前記仮想マシンを用いて、前記セキュリティ検査のための1以上のセキュリティ検査手順を実行することと、
前記1以上のセキュリティ検査手順の各々の実行結果を示す情報を出力することと、
を備え、
前記1以上のセキュリティ検査手順は、第1のセキュリティ検査手順と、前記第1のセキュリティ検査手順に関連付けられる第2のセキュリティ検査手順とを含み、
前記1以上のセキュリティ検査手順の各々の実行結果を示す前記情報は、前記第1のセキュリティ検査手順の実行結果を表示する画面と前記第2のセキュリティ検査手順を表示する画面との間の画面遷移の操作入力を受け付けるための情報を含む、
セキュリティ検査方法。 - セキュリティ検査の対象システムの機能を実現する仮想マシンを生成することと、
前記仮想マシンを用いて、前記セキュリティ検査のための1以上のセキュリティ検査手順を実行することと、
前記1以上のセキュリティ検査手順の各々の実行結果を示す情報を出力することと、
をコンピュータに実行させるためのプログラムであって、
前記1以上のセキュリティ検査手順は、第1のセキュリティ検査手順と、前記第1のセキュリティ検査手順に関連付けられる第2のセキュリティ検査手順とを含み、
前記1以上のセキュリティ検査手順の各々の実行結果を示す前記情報は、前記第1のセキュリティ検査手順の実行結果を表示する画面と前記第2のセキュリティ検査手順を表示する画面との間の画面遷移の操作入力を受け付けるための情報を含む、
プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/022909 WO2021250827A1 (ja) | 2020-06-10 | 2020-06-10 | セキュリティ検査装置、セキュリティ検査方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021250827A1 JPWO2021250827A1 (ja) | 2021-12-16 |
JPWO2021250827A5 JPWO2021250827A5 (ja) | 2022-11-25 |
JP7380877B2 true JP7380877B2 (ja) | 2023-11-15 |
Family
ID=78847066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022530439A Active JP7380877B2 (ja) | 2020-06-10 | 2020-06-10 | セキュリティ検査装置、セキュリティ検査方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7380877B2 (ja) |
WO (1) | WO2021250827A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278797A (ja) | 2001-03-16 | 2002-09-27 | Hitachi Ltd | セキュリティ診断システムおよびセキュリティ診断方法 |
WO2012032660A1 (ja) | 2010-09-10 | 2012-03-15 | 公立大学法人会津大学 | モバイルコードテスト装置、モバイルコードテスト方法およびモバイルコードテスト用プログラム |
US20160092679A1 (en) | 2014-09-25 | 2016-03-31 | Electronics And Telecommunications Research Institute | Inspection and recovery method and apparatus for handling virtual machine vulnerability |
-
2020
- 2020-06-10 JP JP2022530439A patent/JP7380877B2/ja active Active
- 2020-06-10 WO PCT/JP2020/022909 patent/WO2021250827A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278797A (ja) | 2001-03-16 | 2002-09-27 | Hitachi Ltd | セキュリティ診断システムおよびセキュリティ診断方法 |
WO2012032660A1 (ja) | 2010-09-10 | 2012-03-15 | 公立大学法人会津大学 | モバイルコードテスト装置、モバイルコードテスト方法およびモバイルコードテスト用プログラム |
US20160092679A1 (en) | 2014-09-25 | 2016-03-31 | Electronics And Telecommunications Research Institute | Inspection and recovery method and apparatus for handling virtual machine vulnerability |
Non-Patent Citations (1)
Title |
---|
遊☆月,「脆弱性スキャンから攻撃コード(Exploit)実行まで! Nessus超入門」,ハッカージャパン,日本,白夜書房,2013年03月01日,pp.60-73 |
Also Published As
Publication number | Publication date |
---|---|
WO2021250827A1 (ja) | 2021-12-16 |
JPWO2021250827A1 (ja) | 2021-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8613080B2 (en) | Assessment and analysis of software security flaws in virtual machines | |
US8918885B2 (en) | Automatic discovery of system integrity exposures in system code | |
JP5852676B2 (ja) | 権限昇格攻撃へのコンピュータ・ソフトウェア・アプリケーションの脆弱性を判定するための方法、コンピュータ・プログラム、およびシステム | |
US9892263B2 (en) | System, method and apparatus to visually configure an analysis of a program | |
US8621613B1 (en) | Detecting malware in content items | |
US10319457B2 (en) | Methods and systems of testing interfaces of computer storage for storage vulnerabilities | |
Zou et al. | A multigranularity forensics and analysis method on privacy leakage in cloud environment | |
US20150143342A1 (en) | Functional validation of software | |
US9021596B2 (en) | Correcting workflow security vulnerabilities via static analysis and virtual patching | |
US11005877B2 (en) | Persistent cross-site scripting vulnerability detection | |
US9348977B1 (en) | Detecting malware in content items | |
US11416623B2 (en) | Automatic penetration testing enablement of regression buckets | |
JP7380877B2 (ja) | セキュリティ検査装置、セキュリティ検査方法、及びプログラム | |
Dong et al. | A quantitative evaluation of privilege separation in web browser designs | |
Heid et al. | Automated, dynamic android app vulnerability and privacy leak analysis: design considerations, required components and available tools | |
US20230044951A1 (en) | Guided Micro-Fuzzing through Hybrid Program Analysis | |
JP6536680B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
CN111858307B (zh) | 模糊测试方法和设备 | |
US20180053016A1 (en) | Visually configurable privacy enforcement | |
US9703676B2 (en) | Testing application internal modules with instrumentation | |
TW201629767A (zh) | 爲符合準則之資料決定保護性措施之技術 | |
AlJarrah et al. | CordovaConfig: A Tool for Mobile Hybrid Apps' Configuration | |
GB2559543A (en) | System and method for implementing and testing security protections in computer software | |
Gao | Mining App Lineages: A Security Perspective | |
Smestad | Towards Understanding Systems Through User Interactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220921 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231016 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7380877 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |