JP7201078B2 - データ引数を動的に識別し、ソースコードを計装するためのシステムと方法 - Google Patents
データ引数を動的に識別し、ソースコードを計装するためのシステムと方法 Download PDFInfo
- Publication number
- JP7201078B2 JP7201078B2 JP2021521323A JP2021521323A JP7201078B2 JP 7201078 B2 JP7201078 B2 JP 7201078B2 JP 2021521323 A JP2021521323 A JP 2021521323A JP 2021521323 A JP2021521323 A JP 2021521323A JP 7201078 B2 JP7201078 B2 JP 7201078B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- source code
- control flow
- arguments
- graph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3644—Software debugging by instrumenting at runtime
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/43—Checking; Contextual analysis
- G06F8/433—Dependency analysis; Data or control flow analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/75—Structural analysis for program understanding
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Description
整数パスなどのデータ引数に対するこのタイプの悪意のある攻撃は、データ引数のランタイムチェックを提供する計装を含めることで防ぐことができるものである。
の任意の組み合わせが利用されてもよい。コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読記憶媒体であり得る。「コンピュータ可読記憶媒体」という語句は、非一時的な記憶媒体を意味する。コンピュータ可読媒体は、限定されるものではないが、不揮発性媒体および揮発性媒体を含む、形態をとることができる。不揮発性媒体には、たとえば、光ディスク、磁気ディスクなどが含まれる。揮発性媒体には、例えば、半導体メモリ、ダイナミックメモリなどが含まれる。そのようなコンピュータ可読媒体の例には、限定されるものではないが、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、他の磁気媒体、ASIC、CD、他の光学媒体、RAM、ROM、メモリチップまたはカード、メモリスティック、および、コンピュータ、プロセッサ、または他の電子デバイスが読み取ることが可能な他の媒体が含まれる。この明細書の文脈において、コンピュータ可読記憶媒体は、命令実行システム、装置、またはデバイスによって、またはそれに関連して使用するためのプログラムを含む、または格納できる任意の有形の媒体であってもよい。
Claims (20)
- プログラム内のデータ引数を検証するためのデータ制御システムであって、
1つ以上のプロセッサ(110)と、
1つ以上のプロセッサに通信可能に結合され、1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、電子的要求に応答して、プログラムのソースコードのコードセグメント内のデータ引数を識別させる命令を含み、データ引数は、プログラムの1つ以上の関数間で渡される非制御データである分析モジュール(130)と、1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、ソースコードから導出される制御フローグラフ内にデータ引数に関するデータ特性を格納させる命令を含み、制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の遷移を表すノード間の有向エッジとから構成され、データ特性は、データ引数の設定、使用、変更を含むデータ引数の状態と、データ引数に関連付けられた少なくとも1つの関数を示し、制御フローグラフ内へのデータ特性の格納は、データ特性の注釈を関連するノードに追加することによって行なわれるグラフモジュール(140)と、を格納するメモリ(120)と、を備え、
グラフモジュールには、ソースコードの調整を容易にするため、電子的出力として制御フローグラフを提供するための命令が含まれるデータ制御システム。 - グラフモジュールは、データ引数の識別と並行して、ソースコードの制御フロー特性に従って制御フローグラフを生成する命令をさらに含み、
分析モジュールは、コードセグメントがソースコードに追加されたことに基づく電子的要求を受信することを含む、電子的要求に応答してデータ引数を識別する命令を含み、電子的要求は、コードセグメントのソースコードへの追加の検出に応答して生成される、請求項1のデータ制御システム。 - 制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の遷移を表すノード間の有向エッジとから構成され、
グラフモジュールは、データ引数が、アクセスされる又は関数間で渡される制御フローグラフ内の関連ノードにデータ特性を統合する命令を含んだ、制御フローグラフのデータ特性を格納する命令を含む、請求項1のデータ制御システム。 - 分析モジュールは、ソースコード内の別々のポイントでの、制御フローグラフにおける、データ引数の設定、使用、変更を含むデータ引数の状態を決定する命令を含んだ、データ特性を識別する命令を含み、データ引数はソースコード内で定義された変数である、請求項1乃至3のいずれか1項のデータ制御システム。
- グラフモジュールは、コードセグメントがソースコードに追加されたことに基づき、コードセグメントに対応する制御フロー特性を制御フローグラフに追加することによって、制御フローグラフを漸増的に更新する命令を含んだ、制御フローグラフを生成する命令を含む、請求項2のデータ制御システム。
- 分析モジュールは、データフロー、データ公開、及び、制御データと非制御データのプログラムフローと関連付けられたソースコード内の脆弱性を示す条件を定義するグラフポリシーに従って、ソースコードの脆弱性を示す制御フロー特性と、特定のデータ引数のデータ特性を同時に識別する命令を含む、請求項5のデータ制御システム。
- データ引数のためのデータランタイムチェックによってデータフローの完全性を保証し、プログラムの制御フロー特性のための制御ランタイムチェックによってプログラムフローの完全性を保証するために、1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、プログラムを計装する要求に応答して、制御フローグラフに従ってソースコード内に計装を統合させる命令を含む計装モジュール(150)をさらに備え、
データランタイムチェックは、識別された許容される相互作用を許可する一方で、許容されない相互作用を拒否するように、データ引数との相互作用を監視する、請求項1乃至6のいずれか1項のデータ制御システム。 - 計装モジュールは、i)制御フローグラフにおいて識別された制御引数およびデータ引数に従って、計装されるべきソースコードのセグメントを識別する命令、及びii)制御フローグラフに従ってデータランタイムチェック及び制御ランタイムチェックを提供する定義された計装のテンプレートを修正することによって、識別されたセグメントに応じた計装を自動的に追加する命令を含んだ、ソースコード内に計装を統合する命令を含む、請求項7のデータ制御システム。
- プログラム内のデータ引数を検証するための命令を格納するものであって、
その命令は、1つ以上のプロセッサ(110)によって実行されたとき、1つ以上のプロセッサに、電子的要求に応答して、プログラムのソースコードのコードセグメント内のデータ引数を識別させ、データ引数は、プログラムの1つ以上の関数間で渡される非制御データであり、ソースコードから導出される制御フローグラフ内にデータ引数に関するデータ特性を格納させ、制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の遷移を表すノード間の有向エッジとから構成され、データ特性は、データ引数の設定、使用、変更を含むデータ引数の状態と、データ引数に関連付けられた少なくとも1つの関数を示し、制御フローグラフ内へのデータ特性の格納は、データ特性の注釈を関連するノードに追加することによって行なわれ、そして、ソースコードの調整を容易にするため、電子的出力として制御フローグラフを提供させる、非一時的なコンピュータ可読媒体。 - 命令は、データ引数の識別と並行して、ソースコードの制御フロー特性に従って制御フローグラフを生成する命令を含み、
電子的要求に応答してデータ引数を識別する命令は、コードセグメントがソースコードに追加されたことに基づく電子的要求を受信する命令を含み、電子的要求は、コードセグメントのソースコードへの追加の検出に応答して生成される、請求項9の非一時的なコンピュータ可読媒体。 - 制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の遷移を表すノード間の有向エッジとから構成され、
制御フローグラフのデータ特性を格納する命令は、データ引数が、アクセスされる又は関数間で渡される制御フローグラフ内の関連ノードにデータ特性を統合する命令を含む、請求項9又は10の非一時的なコンピュータ可読媒体。 - データ特性を識別する命令は、ソースコード内の別々のポイントでの、制御フローグラフにおける、データ引数の設定、使用、変更を含むデータ引数の状態を決定する命令を含み、データ引数はソースコード内で定義された変数である、請求項9乃至11のいずれか1項の非一時的なコンピュータ可読媒体。
- データ引数のためのデータランタイムチェックによってデータフローの完全性を保証し、プログラムの制御フロー特性のための制御ランタイムチェックによってプログラムフローの完全性を保証するために、プログラムを計装する要求に応答して、制御フローグラフに従ってソースコード内に計装を統合する命令をさらに備え、
データランタイムチェックは、識別された許容される相互作用を許可する一方で、許容されない相互作用を拒否するように、データ引数との相互作用を監視する、請求項9乃至12のいずれか1項の非一時的なコンピュータ可読媒体。 - プログラム内のデータ引数を検証する方法であって、
1つ以上のプロセッサが、電子的要求に応答して、プログラムのソースコードのコードセグメント内のデータ引数を識別すること、
データ引数は、プログラムの1つ以上の関数間で渡される非制御データであり、
1つ以上のプロセッサが、ソースコードから導出される制御フローグラフ内にデータ引数に関するデータ特性を格納すること、
制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の遷移を表すノード間の有向エッジとから構成され、データ特性は、データ引数の設定、使用、変更を含むデータ引数の状態と、データ引数に関連付けられた少なくとも1つの関数を示し、制御フローグラフ内へのデータ特性の格納は、データ特性の注釈を関連するノードに追加することによって行なわれ、及び
1つ以上のプロセッサが、ソースコードの調整を容易にするため、電子的出力として制御フローグラフを提供すること、を備える方法。 - データ引数の識別と並行して、ソースコードの制御フロー特性に従って制御フローグラフを生成することをさらに備え、
電子的要求に応答してデータ引数を識別することは、コードセグメントがソースコードに追加されたことに基づく電子的要求を受信することを含み、電子的要求は、コードセグメントのソースコードへの追加の検出に応答して生成される、請求項14の方法。 - 制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の遷移を表すノード間の有向エッジとから構成され、
制御フローグラフのデータ特性を格納することは、データ引数が、アクセスされる又は関数間で渡される制御フローグラフ内の関連ノードにデータ特性を統合することを含む、請求項14又は15の方法。 - データ特性を識別することは、ソースコード内の別々のポイントでの、制御フローグラフにおける、データ引数の設定、使用、及び変更を含むデータ引数の状態を決定することを含み、データ引数はソースコード内で定義された変数である、請求項14乃至16のいずれか1項の方法。
- 制御フローグラフを生成することは、コードセグメントに対応する制御フロー特性を制御フローグラフに追加することによって、制御フローグラフを漸増的に更新することを含み、
制御フローグラフを生成することは、データフロー、データ公開、及び、制御データと非制御データのプログラムフローと関連付けられたソースコード内の脆弱性を示す条件を定義するグラフポリシーに従って、ソースコードの脆弱性を示す制御フロー特性と特定のデータ引数のデータ特性を同時に識別することを含む、請求項15の方法。 - データ引数のためのデータランタイムチェックによってデータフローの完全性を保証し、プログラムの制御フロー特性のための制御ランタイムチェックによってプログラムフローの完全性を保証するために、プログラムを計装する要求に応答して、制御フローグラフに従ってソースコード内に計装を統合することをさらに備え、
データランタイムチェックは、識別された許容される相互作用を許可する一方で、許容されない相互作用を拒否するように、データ引数との相互作用を監視する、請求項14乃至18のいずれか1項の方法。 - ソースコード内に計装を統合することは、i)制御フローグラフにおいて識別された制御引数およびデータ引数に従って、計装されるべきソースコードのセグメントを識別すること、及びii)制御フローグラフに従ってデータランタイムチェック及び制御ランタイムチェックを提供する定義された計装のテンプレートを修正することによって、識別されたセグメントに応じた計装を自動的に追加することを含む、請求項19の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/164,132 US10657025B2 (en) | 2018-10-18 | 2018-10-18 | Systems and methods for dynamically identifying data arguments and instrumenting source code |
US16/164,132 | 2018-10-18 | ||
PCT/JP2019/041074 WO2020080518A1 (en) | 2018-10-18 | 2019-10-18 | Systems and methods for dynamically identifying data arguments and instrumenting source code |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022505340A JP2022505340A (ja) | 2022-01-14 |
JP7201078B2 true JP7201078B2 (ja) | 2023-01-10 |
Family
ID=68426777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521323A Active JP7201078B2 (ja) | 2018-10-18 | 2019-10-18 | データ引数を動的に識別し、ソースコードを計装するためのシステムと方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10657025B2 (ja) |
JP (1) | JP7201078B2 (ja) |
WO (1) | WO2020080518A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11010495B1 (en) * | 2018-10-23 | 2021-05-18 | Architecture Technology Corporation | Systems and methods for runtime enforcement of data flow integrity |
US10908883B2 (en) * | 2018-11-13 | 2021-02-02 | Adobe Inc. | Voice interaction development tool |
US10847156B2 (en) | 2018-11-28 | 2020-11-24 | Adobe Inc. | Assembled voice interaction |
US11308214B2 (en) * | 2018-12-28 | 2022-04-19 | Intel Corporation | Binary translation for hardened software security |
US11017771B2 (en) | 2019-01-18 | 2021-05-25 | Adobe Inc. | Voice command matching during testing of voice-assisted application prototypes for languages with non-phonetic alphabets |
US10964322B2 (en) | 2019-01-23 | 2021-03-30 | Adobe Inc. | Voice interaction tool for voice-assisted application prototypes |
US10963373B2 (en) * | 2019-03-25 | 2021-03-30 | Aurora Labs Ltd. | Identifying software dependencies using line-of-code behavior and relation models |
US11139983B2 (en) * | 2019-07-11 | 2021-10-05 | Cyber Armor Ltd. | System and method of verifying runtime integrity |
US11531763B1 (en) * | 2019-12-10 | 2022-12-20 | Amazon Technologies, Inc. | Automated code generation using analysis of design diagrams |
US11440190B1 (en) * | 2020-02-26 | 2022-09-13 | Trend Micro Incorporated | Detecting unsecure data flow in automation task programs |
JP7450681B1 (ja) | 2022-09-27 | 2024-03-15 | 楽天グループ株式会社 | 情報処理装置、情報処理方法およびプログラム |
US11928422B1 (en) * | 2023-01-24 | 2024-03-12 | Arista Networks, Inc. | Explanatory configuration function annotation |
CN117195205B (zh) * | 2023-11-06 | 2024-01-26 | 西安热工研究院有限公司 | 可信dcs上位机程序动态验证方法、***、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015072505A (ja) | 2013-10-01 | 2015-04-16 | トヨタ自動車株式会社 | ソフトウェア検証装置 |
JP2017004282A (ja) | 2015-06-11 | 2017-01-05 | 日本電気通信システム株式会社 | プログラム表示装置、プログラム表示システム、プログラム表示方法、及びプログラム表示プログラム |
US20170316212A1 (en) | 2012-09-27 | 2017-11-02 | International Business Machines Corporation | Customizing a security report using static analysis |
JP2018120341A (ja) | 2017-01-24 | 2018-08-02 | 株式会社日立製作所 | 業務仕様分析支援装置、業務仕様分析支援方法、及びプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7051322B2 (en) * | 2002-12-06 | 2006-05-23 | @Stake, Inc. | Software analysis framework |
JP4789933B2 (ja) | 2004-06-04 | 2011-10-12 | フォーティファイ ソフトウェア, エルエルシー | セキュアーソフトウェアを開発し、テストし、監視するための装置および方法 |
CA2585145A1 (en) | 2004-11-04 | 2007-01-04 | Telcordia Technologies, Inc. | Detecting exploit code in network flows |
US7577992B2 (en) | 2005-01-14 | 2009-08-18 | Microsoft Corporation | Software security based on control flow integrity |
CA2626993A1 (en) * | 2005-10-25 | 2007-05-03 | The Trustees Of Columbia University In The City Of New York | Methods, media and systems for detecting anomalous program executions |
US8510827B1 (en) | 2006-05-18 | 2013-08-13 | Vmware, Inc. | Taint tracking mechanism for computer security |
EP1870829B1 (en) * | 2006-06-23 | 2014-12-03 | Microsoft Corporation | Securing software by enforcing data flow integrity |
US8135994B2 (en) * | 2006-10-30 | 2012-03-13 | The Trustees Of Columbia University In The City Of New York | Methods, media, and systems for detecting an anomalous sequence of function calls |
US8613080B2 (en) | 2007-02-16 | 2013-12-17 | Veracode, Inc. | Assessment and analysis of software security flaws in virtual machines |
US9021589B2 (en) * | 2012-06-05 | 2015-04-28 | Los Alamos National Security, Llc | Integrating multiple data sources for malware classification |
US9390260B2 (en) * | 2014-06-09 | 2016-07-12 | Lehigh University | Methods for enforcing control flow of a computer program |
EP2958044B1 (en) * | 2014-06-20 | 2019-09-18 | Secure-IC SAS | A computer implemented method and a system for controlling dynamically the execution of a code |
US9729569B2 (en) | 2015-04-21 | 2017-08-08 | International Business Machines Corporation | Solution-centric reporting of security warnings |
-
2018
- 2018-10-18 US US16/164,132 patent/US10657025B2/en active Active
-
2019
- 2019-10-18 WO PCT/JP2019/041074 patent/WO2020080518A1/en active Application Filing
- 2019-10-18 JP JP2021521323A patent/JP7201078B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170316212A1 (en) | 2012-09-27 | 2017-11-02 | International Business Machines Corporation | Customizing a security report using static analysis |
JP2015072505A (ja) | 2013-10-01 | 2015-04-16 | トヨタ自動車株式会社 | ソフトウェア検証装置 |
JP2017004282A (ja) | 2015-06-11 | 2017-01-05 | 日本電気通信システム株式会社 | プログラム表示装置、プログラム表示システム、プログラム表示方法、及びプログラム表示プログラム |
JP2018120341A (ja) | 2017-01-24 | 2018-08-02 | 株式会社日立製作所 | 業務仕様分析支援装置、業務仕様分析支援方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2020080518A1 (en) | 2020-04-23 |
US20200125475A1 (en) | 2020-04-23 |
JP2022505340A (ja) | 2022-01-14 |
US10657025B2 (en) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7201078B2 (ja) | データ引数を動的に識別し、ソースコードを計装するためのシステムと方法 | |
JP7164017B2 (ja) | フォールトツリー分析を使用して機能安全のため制御フローグラフを最適化するシステム及び方法 | |
JP7218793B2 (ja) | プログラムの機能を向上するための制御フローシステム、非一時的可読媒体、および方法 | |
US20210312082A1 (en) | System and method for code-based protection of sensitive data | |
US8516443B2 (en) | Context-sensitive analysis framework using value flows | |
US20160357519A1 (en) | Natural Language Engine for Coding and Debugging | |
US10839312B2 (en) | Warning filter based on machine learning | |
CN109101237A (zh) | 代码的加密编译方法及装置 | |
US10545850B1 (en) | System and methods for parallel execution and comparison of related processes for fault protection | |
Alrabaee et al. | On leveraging coding habits for effective binary authorship attribution | |
US9715372B2 (en) | Executable guidance experiences based on implicitly generated guidance models | |
US20210405980A1 (en) | Long method autofix engine | |
US20210004470A1 (en) | Automatic Generation Of Patches For Security Violations | |
US11868465B2 (en) | Binary image stack cookie protection | |
Escalada et al. | An efficient platform for the automatic extraction of patterns in native code | |
Aho et al. | Automated extraction of GUI models for testing | |
Zhao et al. | A systematic review of fuzzing | |
KR102341137B1 (ko) | 중간언어 기반 코드 변환 방법 및 이를 포함하는 전자 장치 | |
Yan et al. | Conservative signed/unsigned type inference for binaries using minimum cut | |
Tang et al. | Anti-obfuscation binary code clone detection based on software gene | |
Panda et al. | Hierarchical regression test case selection using slicing | |
Ponomarev et al. | Source Code Analysis: Current and Future Trends & Challenges | |
Zhao et al. | DFspliter: Data Flow Oriented Program Partitioning Against Data Stitching Attacks | |
Torrey et al. | Analysis of software for restricted computational environment applicability | |
CN116974946A (zh) | 一种源代码分析方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221205 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7201078 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |