JP2021157738A - データアクセス制御システム及びデータアクセス制御方法 - Google Patents
データアクセス制御システム及びデータアクセス制御方法 Download PDFInfo
- Publication number
- JP2021157738A JP2021157738A JP2020060243A JP2020060243A JP2021157738A JP 2021157738 A JP2021157738 A JP 2021157738A JP 2020060243 A JP2020060243 A JP 2020060243A JP 2020060243 A JP2020060243 A JP 2020060243A JP 2021157738 A JP2021157738 A JP 2021157738A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access control
- policy
- processing
- lineage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 163
- 230000008569 process Effects 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 22
- 230000010365 information processing Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 101100214695 Staphylococcus aureus aacA-aphD gene Proteins 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 101100368725 Bacillus subtilis (strain 168) tagF gene Proteins 0.000 description 1
- 235000012308 Tagetes Nutrition 0.000 description 1
- 241000736851 Tagetes Species 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000003754 machining Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
情報処理装置100は、プロセッサ101、メモリ102、ストレージ103、ネットワークI/F104及びコンソール105を有する。プロセッサ101は、内部バス等を介して、メモリ102、ストレージ103、ネットワークI/F104、及びコンソール105と接続されている。なお、情報処理装置100は、処理負荷の分散や可用性の向上等を目的として、プロセッサ101、メモリ102、ストレージ103、ネットワークI/F104、及びコンソール105の一部又は全部を複数有してもよい。情報処理装置100は、ネットワークI/F104を介してネットワーク106に接続されている。
データアクセス制御システムは、データレイク200、ユーザプログラム300、IDプロバイダ400を有する。IDプロバイダ400は、ユーザIDを提供する。データレイク200は、データストア201、データ加工部203、データレイク管理部204及びアクセス制御部205を有する。データストア201は、データファイル202を有する。データレイク管理部204は、メタデータ管理部206及びポリシー管理部207を有する。アクセス制御部205は、ポリシー決定部208及びポリシー実施部209を有する。
データレイク管理部204は、メタデータ管理部206及びポリシー管理部207を有する。メタデータ管理部206は、メタデータ収集部2064、リニエージ収集部2065、メタデータテーブル2061、リニエージテーブル2062、タグテーブル2063及びタグ登録部2066を有する。ポリシー管理部207は、ポリシー提供部2073、ポリシーテーブル2071及びポリシー設定部2072を有する。
データ加工部203で加工された加工データの識別子(id)と、その加工元データの識別子は、リニエージ収集部2065に送られてリニエージテーブル2062に格納される。データファイル202のメタデータは、メタデータ収集部2064で収集されてメタデータテーブル2061に格納される。タグ登録部2066は、タグテーブル2063にタグを格納する。ここで、メタデータとは、あるデータそのものではなく、そのデータを表す属性や関連する情報を記述したデータのことである。データを効率的に管理したり検索したりするためには、メタデータの適切な付与と維持が重要となる。
メタデータテーブル2061Aは、id、型(type)、識別名(name)、所属(belongsTo)の項目を有する。例えば、id“D001”には、型“Table”、識別名“source.csv”が格納されている。また、id“D002”には、型“Table”、識別名“target.csv”が格納されている。
図5(b)に示すように、リニエージテーブル2062Aは、id、識別名(name)、加工元(input)、加工先(output)の項目を有する。例えば、id“L001”の識別名には、“remove_pii”が格納され、加工元には“D001”が格納され、加工先には“D002”が格納されている。
タグテーブル2063は、id、タグ1(tag1)、タグ2(tag2)及びタグ3(tag3)の項目を有する。例えば、id“D001”にはタグ1に“PII”が格納されている。また、id“D002”にはタグ1に“PII−free”が格納されている。ここで、“PII“は個人情報を表し、”PII−free“は個人情報がないことを表す。“remove−PII”は個人情報の削除を表す。
ポリシーテーブル2071Aは、id、操作主体(subject)、資源(resource)、操作(action)、結果(effect)、状態(status)の項目を有する。
次に、新規追加データファイル(D002)を検知する(S804)。
次に、ポリシーテーブル2071Aを参照して、新規追加データファイル(D002)にアクセス制御ポリシーはあるかを判定する(S806)。
判定の結果、新規追加データファイル(D002)に対するアクセス制御ポリシーがない場合には、リニエージテーブル2062Aを走査する(S808)。
新規に追加されたデータファイルD010に付与するポリシーの候補を追加する。図5(b)のリニエージテーブル2062Aを走査してD010の加工元のデータファイルであるD009を抽出する。
次に、新規追加データファイル(D010)を検知する(S1004)。
次に、新規追加データファイル(D010)にアクセス制御ポリシーはあるかを判定する(S1006)。
実施例3は、データ格納場所の移動に伴うアクセス制御ポリシーの適用に関する。
メタデータテーブル2061Bは、id、型(type)、識別名(name)、所属(belongsTo)の項目を有する。id“D011”には、型“Table”、識別名“source.csv”が格納されている。また、id“D012”には、型“Table”、識別名“target.csv”が格納されている。id“D0013”には、型“Table”、識別名“source2.csv”が格納されている。また、id“D014”には、型“Table”、識別名“target2.csv”が格納されている。
図13(b)に示すように、リニエージテーブル2062Bは、id、識別名(name)、加工元(input)、加工先(output)の項目を有する。例えば、id“L005”の識別名には、“archive”が格納され、加工元には“D011”が格納され、加工先には“D012”が格納されている。また、id“L006”の識別名には、“archive”が格納され、加工元には“D013”が格納され、加工先には“D014”が格納されている。
ポリシーテーブル2071Cは、id、操作主体(subject)、資源(resource)、操作(action)、結果(effect)、状態(status)の項目を有する。
最初に、メタデータテーブル2061Bを走査する(S1502)。
次に、新規追加データファイル“D014”を検知する(S1504)。
次に、新規追加データファイル“D014”にアクセス制御ポリシーはあるかを判定する(S1506)。
判定の結果、新規追加データファイル“D014”にアクセス制御ポリシーがない場合には、リニエージテーブル2062Bを走査する(S1508)。
判定の結果、リニエージテーブル2062Bに加工元データファイル“D013”がある場合は、リニエージの識別名、および加工元/加工先の型が一致する他のリニエージはあるかを判定する(S1512)。
判定の結果、一致する他のリニエージはないと判定された場合は、デフォルトのアクセス制御ポリシーを追加する(S1516)。
メタデータテーブル2061Cは、id、型(type)、識別名(name)、所属(belongsTo)の項目を有する。id“D015”には、型“Table”、識別名“source.csv”が格納されている。また、id“D016”には、型“Table”、識別名“master.csv”が格納されている。また、id“D017”には、型“Table”、識別名“target.csv”が格納されている。
図17(b)に示すように、リニエージテーブル2062Cは、id、識別名(name)、加工元(input)、加工先(output)の項目を有する。id“L007”の識別名には、“join_master”が格納され、加工元には“D015”が格納され、加工先には“D017”が格納されている。
ポリシーテーブル2071Dは、id、操作主体(subject)、資源(resource)、操作(action)、結果(effect)、状態(status)の項目を有する。
最初に、メタデータテーブル2061Cを走査する(S1902)。
次に、新規追加データファイル“D017”を検知する(S1904)。
次に、新規追加データファイル“D017”にアクセス制御ポリシーはあるかを判定する(S1906)。
判定の結果、新規追加データファイル“D017”にアクセス制御ポリシーがない場合には、リニエージテーブル2062Cを走査する(S1908)。
判定の結果、リニエージテーブル2062Aに加工元データファイルがある場合は、加工元のデータファイルが2つ以上あるかを判定する(S1912)。
図20を参照して、ポリシーテーブル2071Eの構成について説明する。
ポリシーテーブル2071Eは、id、操作主体(subject)、資源(resource)、操作(action)、結果(effect)、状態(status)の項目を有する。
201 データストア
203 データ加工部
204 データレイク管理部
205 アクセス制御部
206 メタデータ管理部
207 ポリシー管理部
208 ポリシー決定部
209 ポリシー実施部
300 ユーザプログラム
400 IDプロバイダ
2064 メタデータ収集部
2065 リニエージ収集部
2061 メタデータテーブル
2062 リニエージテーブル
2063 タグテーブル
2066 タグ登録部
2071 ポリシーテーブル
2072 ポリシー設定部
2073 ポリシー提供部
Claims (13)
- データレイクを有するデータアクセス制御システムであって、
前記データレイクは、
第1のデータファイルと第2のデータファイルとを有するデータストアと、
前記第1のデータファイルに格納されている処理元のデータを処理して前記第2のデータファイルに処理データを格納するデータ処理部と、
メタデータ管理部とポリシー管理部とを有するデータレイク管理部と、を有し、
前記メタデータ管理部は、
メタデータ収集部とリニエージ収集部とメタデータテーブルとリニエージテーブルを有し、
前記ポリシー管理部は、
ポリシー設定部とポリシーテーブルとポリシー提供部を有し、
前記データ処理部は、
前記第2のデータファイルのデータリニエージ情報を前記リニエージ収集部に送信し、
前記リニエージ収集部は、
前記データリニエージ情報を収集して、前記リニエージテーブルに格納し、
前記データファイルのメタデータは、前記メタデータ収集部に送られ、
前記メタデータ収集部は、
前記メタデータを収集して前記メタデータテーブルに格納し、
前記ポリシー設定部は、
前記リニエージテーブル及び前記メタデータテーブルを参照して、所定のアクセス制御ポリシーを生成して前記ポリシーテーブルに格納し、
前記ポリシー提供部は、
前記ポリシーテーブルを参照して、前記第2のデータファイルに適用又は推薦すべきアクセス制御ポリシーを提供することを特徴とするデータアクセス制御システム。 - 前記データレイクは、アクセス制御部を更に有し、
前記アクセス制御部は、
ポリシー決定部とポリシー実施部とを有し、
前記ポリシー決定部は、
前記ポリシー提供部から提供された前記アクセス制御ポリシーを決定し、
前記ポリシー実施部は、
決定された前記アクセス制御ポリシーを実施することを特徴とする請求項1に記載のデータアクセス制御システム。 - 前記メタデータ管理部は、
タグ登録部とタグテーブルとを更に有し、
前記タグ登録部は、
前記タグテーブルにタグを格納し、
前記ポリシー設定部は、
前記タグテーブルを参照して、前記所定のアクセス制御ポリシーを前記ポリシーテーブルに格納することを特徴とする請求項1に記載のデータアクセス制御システム。 - 前記データ処理部は、
前記処理として前記データファイルの加工を行うデータ加工部で構成され、
前記リニエージ収集部は、
前記データ加工部が送信する前記データリニエージ情報を収集して、前記リニエージテーブルに格納することを特徴とする請求項1に記載のデータアクセス制御システム。 - 前記データ加工部は、
複数の前記データファイルのマージを行うことを特徴とする請求項4に記載のデータアクセス制御システム。 - 前記データストアは、
第1のデータファイルを有する第1のデータストアと、第2のデータファイルを有する第2のデータストアとで構成され、
前記データ処理部は、
前記第1のデータファイルを前記第2のデータファイルに複製するデータ複製部で構成され、
前記リニエージ収集部は、
前記データ複製部で複製された前記第2のデータファイルの前記データリニエージ情報を収集して、前記リニエージテーブルに格納することを特徴とする請求項1に記載のデータアクセス制御システム。 - 前記ポリシー管理部は、
前記データ処理部が前記処理データを格納した前記第2のデータファイルに、前記処理元のデータを格納した前記第1のデータファイルのアクセス制御ポリシーを適用することを特徴とする請求項1に記載のデータアクセス制御システム。 - 前記ポリシー管理部は、
前記処理元のデータの処理内容に基づいて前記アクセス制御ポリシーを変更して、変更後の前記アクセス制御ポリシーを、前記処理データを格納した前記第2のデータファイルに適用することを推薦することを特徴とする請求項1に記載のデータアクセス制御システム。 - 前記ポリシー管理部は、
複数の前記処理元のデータを格納した複数の前記第1のデータファイルに由来する複数の前記アクセス制御ポリシーの中から最も厳格な前記アクセス制御ポリシーを、前記処理データを格納した前記第2のデータファイルに適用することを特徴とする請求項5に記載のデータアクセス制御システム。 - 前記ポリシー管理部は、
複数の前記アクセス制御ポリシーが互いに矛盾する場合には、前記矛盾を管理者に通知することを特徴とする請求項9に記載のデータアクセス制御システム。 - 前記データ加工部は、
前記データファイルに格納されている前記処理元のデータの前記加工として、テーブルを構成するカラムの削除を行うことを特徴とする請求項4に記載のデータアクセス制御システム。 - データリニエージの途中にあるプログラムの処理内容に応じてアクセス制御ポリシーを適用するデータアクセス制御方法であって、
データの処理によって生成された処理先のデータに、処理元のデータのアクセス制御ポリシーを適用することを特徴とするデータアクセス制御方法。 - データリニエージの途中にあるプログラムの処理内容に応じてアクセス制御ポリシーを変更するデータアクセス制御方法であって、
データの処理による来歴情報に基づいて、新たなデータに適用すべきアクセス制御ポリシーとして、変更後の前記アクセス制御ポリシーを推薦することを特徴とするデータアクセス制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020060243A JP7280851B2 (ja) | 2020-03-30 | 2020-03-30 | データアクセス制御システム |
US17/022,722 US11556661B2 (en) | 2020-03-30 | 2020-09-16 | Data access control system and data access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020060243A JP7280851B2 (ja) | 2020-03-30 | 2020-03-30 | データアクセス制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021157738A true JP2021157738A (ja) | 2021-10-07 |
JP7280851B2 JP7280851B2 (ja) | 2023-05-24 |
Family
ID=77856242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020060243A Active JP7280851B2 (ja) | 2020-03-30 | 2020-03-30 | データアクセス制御システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11556661B2 (ja) |
JP (1) | JP7280851B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004021411A (ja) * | 2002-06-13 | 2004-01-22 | Ntt Data Corp | アクセス権管理装置およびアクセス権管理プログラム |
JP2011028783A (ja) * | 2010-11-08 | 2011-02-10 | Canon Inc | 画像処理装置、ファイル送信方法およびプログラム |
JP2011128952A (ja) * | 2009-12-18 | 2011-06-30 | Fuji Xerox Co Ltd | 情報処理装置およびプログラム |
WO2019012572A1 (ja) * | 2017-07-10 | 2019-01-17 | 株式会社日立製作所 | データリニエージ検出装置、データリニエージ検出方法、及びデータリニエージ検出プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4951092B2 (ja) * | 2010-06-03 | 2012-06-13 | 株式会社東芝 | アクセス制御プログラム及び装置 |
US9928375B2 (en) | 2011-06-13 | 2018-03-27 | International Business Machines Corporation | Mitigation of data leakage in a multi-site computing infrastructure |
US20150180872A1 (en) | 2013-12-20 | 2015-06-25 | Cube, Co. | System and method for hierarchical resource permissions and role management in a multitenant environment |
US10037204B2 (en) * | 2014-04-22 | 2018-07-31 | Delphix Corp. | Version control of applications |
EP3152678B1 (en) * | 2014-06-04 | 2020-09-23 | Hitachi Vantara LLC | Systems and methods for management of data platforms |
US11347650B2 (en) * | 2018-02-07 | 2022-05-31 | Advanced Micro Devices, Inc. | Word type/boundary propagation with memory performance applications |
WO2019204778A1 (en) * | 2018-04-20 | 2019-10-24 | Orkus, Inc. | Automated access control management for computing systems |
-
2020
- 2020-03-30 JP JP2020060243A patent/JP7280851B2/ja active Active
- 2020-09-16 US US17/022,722 patent/US11556661B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004021411A (ja) * | 2002-06-13 | 2004-01-22 | Ntt Data Corp | アクセス権管理装置およびアクセス権管理プログラム |
JP2011128952A (ja) * | 2009-12-18 | 2011-06-30 | Fuji Xerox Co Ltd | 情報処理装置およびプログラム |
JP2011028783A (ja) * | 2010-11-08 | 2011-02-10 | Canon Inc | 画像処理装置、ファイル送信方法およびプログラム |
WO2019012572A1 (ja) * | 2017-07-10 | 2019-01-17 | 株式会社日立製作所 | データリニエージ検出装置、データリニエージ検出方法、及びデータリニエージ検出プログラム |
Also Published As
Publication number | Publication date |
---|---|
US11556661B2 (en) | 2023-01-17 |
US20210303706A1 (en) | 2021-09-30 |
JP7280851B2 (ja) | 2023-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7890626B1 (en) | High availability cluster server for enterprise data management | |
US20170091337A1 (en) | Methods, systems, and computer program products for storing graph-oriented data on a column-oriented database | |
US11375015B2 (en) | Dynamic routing of file system objects | |
JP5990264B2 (ja) | ポリシー生成システム及び方法 | |
US20070039045A1 (en) | Dual layered access control list | |
Kraska et al. | S chengen DB: A Data Protection Database Proposal | |
EP2168048A1 (en) | Automatically targeting and filtering shared network resources | |
Rekik et al. | Cloud description ontology for service discovery and selection | |
US20140279880A1 (en) | Managing, importing, and exporting teamspace templates and teamspaces in content repositories | |
US6985894B2 (en) | Document management method and computer-readable storage medium storing program code for executing the same | |
JP5991386B2 (ja) | ネットワークシステム | |
Grabis et al. | Blockchain enabled distributed storage and sharing of personal data assets | |
US20060095432A1 (en) | Disclosure control system and method | |
US9330372B2 (en) | Generating an improved development infrastructure | |
US8281365B2 (en) | Information management method, information management system, computer-readable medium and computer data signal | |
JP7280851B2 (ja) | データアクセス制御システム | |
JP2004054779A (ja) | アクセス権管理システム | |
WO2019221945A1 (en) | Recommending secured content | |
US11741163B2 (en) | Mapping of personally-identifiable information to a person based on natural language coreference resolution | |
JP7294055B2 (ja) | ファイルレコメンドシステム、ファイルレコメンドプログラム、ファイルレコメンド方法、及び、ファイルレコメンド装置 | |
Basu et al. | Modelling operations and security of cloud systems using Z-notation and Chinese Wall security policy | |
JP6805809B2 (ja) | アクセス権整理補助装置、アクセス権整理補助方法およびアクセス権整理補助プログラム | |
Costa et al. | Attribute based access control in federated clouds: A case study in bionformatics | |
US10754838B1 (en) | Registration framework for an analytics platform | |
Weippl et al. | SemanticLIFE Collaboration: Security Requirements and solutions–security aspects of semantic knowledge management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220609 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7280851 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |