JP6022718B2 - 信頼されるプロバイダによるコンフィギュレーションおよび検証 - Google Patents
信頼されるプロバイダによるコンフィギュレーションおよび検証 Download PDFInfo
- Publication number
- JP6022718B2 JP6022718B2 JP2015561508A JP2015561508A JP6022718B2 JP 6022718 B2 JP6022718 B2 JP 6022718B2 JP 2015561508 A JP2015561508 A JP 2015561508A JP 2015561508 A JP2015561508 A JP 2015561508A JP 6022718 B2 JP6022718 B2 JP 6022718B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- configuration
- computing
- instance
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Description
本願は、2013年3月4日に出願された米国特許出願第13/784,276号の利益を主張し、その開示は全体として参照することにより本明細書に組み込まれる。
1.コンピューティングシステムであって、
少なくとも1つのコンピュータデバイスと、
少なくとも1つのコンピュータデバイスと通信する少なくとも1つのメモリであって、コンピューティングシステムによる実行時に、コンピューティングシステムに少なくとも
インスタンスに対する要求を受け取らせる、
コンピュータ可読命令をその上に記憶している少なくとも1つのメモリと、
含み、
インスタンスに対する要求を受け取ることに応えて、要求されたインスタンスをインスタンス化することであって、要求されたインスタンスをインスタンス化することはオペレーティングシステムソフトウェアまたはデータをロードすることを含む、要求されたインスタンスをインスタンス化することと、
ロードされたオペレーティングシステムソフトウェアまたはデータのレコードを生成するためにインスタンスを監査することと、
ロードされたオペレーティングシステムソフトウェアまたはデータのレコード、およびインスタンスのためのコンフィギュレーションに基づいてコンフィギュレーション整合性ベリファイヤーを計算することと、
オペレーティングシステムソフトウェアまたはデータの検証に対する要求に応えて、コンフィギュレーション整合性ベリファイヤー、監査済みのインスタンス化されたインスタンスに関する情報、およびオペレーティングシステムソフトウェアまたはデータがインスタンスをインスタンス化するために使用された旨の信頼されるサードパーティ検証としてのロードされたオペレーティングシステムソフトウェアまたはデータのレコードを提供することと、
を含む、コンピューティングシステム。
2.コンフィギュレーション整合性ベリファイヤーがチェックサムを含む、節1に記載のシステム。
3.オペレーティングシステムソフトウェアまたはデータの検証に対する要求が、コンフィギュレーションのプロバイダまたはインスタンスのユーザーから受け取られる、節1に記載のシステム。
4.コンフィギュレーション整合性ベリファイヤーのプロバイダが検証サービスによって確証される、節1に記載のシステム。
5.コンフィギュレーション整合性ベリファイヤーが公開鍵基盤のデジタル証明書によって確証される、節1に記載のシステム。
6.オペレーティングシステムまたはデータの検証を提供する許可が、インスタンスの要求者によって許可される、節1に記載のシステム。
7.コンピューティングコンフィギュレーションを検証するための方法であって、
コンピューティングリソースに対する要求を受け取ることであって、コンピューティングリソースを提供することがコードまたはデータをロードすることを含む、受け取ることと、
コンピューティングリソースに対する要求を受け取ることに応えて、このコードまたはデータをロードすることによって要求されたコンピューティングリソースをインスタンス化することと、
ロードされたコードまたはデータのレコードを生成するためにこのロードされたコードまたはデータを監査することと、
ロードされたコードまたはデータのレコードに基づいてコンフィギュレーション整合性ベリファイヤーを計算することと、
ロードされたコードまたはデータの検証に対する要求に応えてコンフィギュレーション整合性ベリファイヤーを送信することであって、コンフィギュレーション整合性ベリファイヤーがロードされたコードまたはデータの信頼される検証として使用可能である、送信することと、
を含む方法。
8.要求が、コンピューティングリソースを提供する複数のコンピュータデバイスを含むコンピューティング環境で受け取られる、節7に記載の方法。
9.コンピューティングリソースが仮想マシンである、節7に記載の方法。
10.コンフィギュレーション整合性ベリファイヤーが、コードまたはデータの検証に対するコードまたはデータのプロバイダからの要求に応えて、コードまたはデータのプロバイダに送信される、節7に記載の方法。
11.コンフィギュレーション整合性ベリファイヤーが、コードまたはデータの検証に対するコンピューティングリソースのユーザーによる要求に応えて、コードまたはデータのユーザーに送信される、節7に記載の方法。
12.コンフィギュレーション整合性ベリファイヤーが、コンピューティングリソースのユーザーがコンピューティングリソースにアクセスする前に、コードまたはデータのプロバイダに送信される、節7に記載の方法。
13.コンフィギュレーション整合性ベリファイヤーがチェックサムを含む、節7に記載の方法。
14.コンフィギュレーション整合性ベリファイヤーが公開鍵基盤でのデジタル証明書によって確証される、節7に記載の方法。
15.コンピュータ可読命令をその上に記憶している非一過性なコンピュータ可読記憶媒体であって、コンピュータ可読命令が、コンピューティングノードでの実行時に、少なくとも
コードまたはデータのロードを必要とするコンフィギュレーションを含む、コンピューティングリソースに対する要求を受け取ることに応えて、このコードまたはデータを含む要求されたコンフィギュレーションに従って要求されたコンピューティングリソースを提供することと、
ロードされたコードまたはデータを生成するためにコンピューティングリソースを監査することと、
ロードされたコードまたはデータのレコードに基づいてコンフィギュレーション整合性ベリファイヤーを計算することと、
ロードされたコードまたはデータの信頼される検証としてコンフィギュレーション整合性ベリファイヤーを提示することと、
を引き起こす命令を含む、非一過性コンピュータ可読記憶媒体。
16.この提示することが、このコードまたはデータによって提供される機能性にアクセスする、コンピューティングリソースによる要求に応えている、節15に記載の一過性のコンピュータ可読媒体。
17.この提示することが、コードまたはデータのプロバイダにコンフィギュレーション整合性ベリファイヤーを送信することを含む、節16に記載の非一過性コンピュータ可読媒体。
18.この提示することが、コードまたはデータのプロバイダによって許可されるサービスプロバイダへコンフィギュレーション整合性ベリファイヤーを送信することを含む、節16に記載の非一過性コンピュータ可読媒体。
19.コンピューティングリソースがバーチャルインスタンスである、節16に記載の非一過性コンピュータ可読媒体。
20.コンフィギュレーション整合性ベリファイヤーがチェックサムを含む、節16に記載の非一過性コンピュータ可読媒体。
21.コンピュータシステムの1つまたは複数のプロセッサによる実行時に、コンピュータシステムに少なくとも
コンピューティングリソースに対する要求を示す識別子を符号化する第1の電子メッセージを受け取ることであって、コンピューティングリソースがコードまたはデータのロードを含む、受け取るように、
電子メッセージの1つを受け取ることに応えて、
このコードまたはデータを含む要求されたコンピューティングリソースのロードと、
ロードされたコードまたはデータのレコードを生成するためのこのロードの監査と、
ロードされたコードまたはデータのレコードに基づいてコンフィギュレーション整合性ベリファイヤーを計算することと、
を生じさせる命令を示す第2の電子メッセージを送信するように、
構成されるアプリケーションプログラミングインタフェースサブシステム
を実装させる、実行可能な命令をその上に集合的に記憶している1つまたは複数の非一過性コンピュータ可読媒体。
22.第2の電子メッセージが、ロードされたコードまたはデータの検証に対する要求を示す識別子を符号化する第3の電子メッセージに応えてコンフィギュレーション整合性ベリファイヤーを送信することを引き起こすための命令を示し、コンフィギュレーション整合性ベリファイヤーがロードされたコードまたはデータの信頼されるベリフィケーションとして使用できる、節21に記載の非一過性コンピュータ可読媒体。
Claims (15)
- 少なくとも1つのコンピュータデバイスと、
前記少なくとも1つのコンピュータデバイスと通信する少なくとも1つのメモリと、
を備えるコンピューティングシステムであって、
前記少なくとも1つのメモリは、コンピュータ可読命令を有し、前記コンピュータ可読命令が前記コンピューティングシステムによって実行される際に、前記コンピューティングシステムは、少なくとも、
インスタンスに対する要求を受け取り、
前記インスタンスに対する前記要求を受け取ることに応えて、前記要求されたインスタンスをインスタンス化し、前記要求されたインスタンスをインスタンス化することはオペレーティングシステムソフトウェアまたはデータをロードすることを含み、
前記ロードされたオペレーティングシステムソフトウェアまたはデータのレコードを生成するために前記インスタンスを監査し、
ロードされたオペレーティングシステムソフトウェアまたはデータの前記レコードと、前記インスタンスのためのコンフィギュレーションと、に基づいてコンフィギュレーション整合性ベリファイヤーを計算し、
前記オペレーティングシステムソフトウェアまたはデータの検証に対する要求に応えて、前記コンフィギュレーション整合性ベリファイヤー、前記監査済みのインスタンス化されたインスタンスに関する情報、および、前記オペレーティングシステムソフトウェアまたはデータが前記インスタンスをインスタンス化するために使用された旨の信頼されるサードパーティ検証としてのロードされたオペレーティングシステムソフトウェアまたはデータの前記レコードを提供する、
コンピューティングシステム。 - 前記コンフィギュレーション整合性ベリファイヤーは、チェックサムを含む、
請求項1に記載のシステム。 - 前記オペレーティングシステムソフトウェアまたはデータの検証に対する前記要求は、前記コンフィギュレーションのプロバイダまたは前記インスタンスのユーザーから受け取られる、
請求項1に記載のシステム。 - 前記コンフィギュレーション整合性ベリファイヤーのプロバイダは、検証サービスによって確証される、
請求項1に記載のシステム。 - 前記コンフィギュレーション整合性ベリファイヤーは、公開鍵基盤のデジタル証明書によって確証される、
請求項1に記載のシステム。 - オペレーティングシステムまたはデータの検証を提供する許可は、前記インスタンスの要求者によって許可される、
請求項1に記載のシステム。 - コンピューティングコンフィギュレーションを検証するための方法であって、
コンピューティングリソースに対する要求を受け取り、前記コンピューティングリソースを提供することは、コードまたはデータをロードすることを含み、
前記コンピューティングリソースに対する前記要求を受け取ることに応えて、前記コードまたはデータをロードすることによって前記要求されたコンピューティングリソースをインスタンス化し、
前記ロードされたコードまたはデータのレコードを生成するために前記ロードされたコードまたはデータを監査し、
前記ロードされたコードまたはデータの前記レコードに基づいてコンフィギュレーション整合性ベリファイヤーを計算し、
前記ロードされたコードまたはデータの検証に対する要求に応えて前記コンフィギュレーション整合性ベリファイヤーを送信し、前記コンフィギュレーション整合性ベリファイヤーは、前記ロードされたコードまたはデータの信頼される検証として使用可能である、
方法。 - 前記要求は、コンピューティングリソースを提供する複数のコンピュータデバイスを含むコンピューティング環境で受け取られる、
請求項7に記載の方法。 - 前記コンピューティングリソースは、仮想マシンである、
請求項7に記載の方法。 - 前記コンフィギュレーション整合性ベリファイヤーは、前記コードまたはデータの前記プロバイダからの前記コードまたはデータの検証に対する要求に応えて、前記コードまたはデータのプロバイダに送信される、
請求項7に記載の方法。 - 前記コンフィギュレーション整合性ベリファイヤーは、前記コードまたはデータの検証に対する前記コンピューティングリソースのユーザーによる要求に応えて、前記コードまたはデータのユーザーに送信される、
請求項7に記載の方法。 - 前記コンフィギュレーション整合性ベリファイヤーは、前記コンピューティングリソースのユーザーが前記コンピューティングリソースにアクセスする前に、前記コードまたはデータのプロバイダに送信される、
請求項7に記載の方法。 - 前記コンフィギュレーション整合性ベリファイヤーは、チェックサムを含む、
請求項7に記載の方法。 - 前記コンフィギュレーション整合性ベリファイヤーは、公開鍵基盤でのデジタル証明書によって確証される、
請求項7に記載の方法。 - 前記コンフィギュレーション整合性ベリファイヤーは、前記コードまたはデータのプロバイダによって認証されるサービスプロバイダに送信される、
請求項7に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/784,276 | 2013-03-04 | ||
US13/784,276 US9407505B2 (en) | 2013-03-04 | 2013-03-04 | Configuration and verification by trusted provider |
PCT/US2014/020025 WO2014137939A1 (en) | 2013-03-04 | 2014-03-03 | Configuration and verification by trusted provider |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016510960A JP2016510960A (ja) | 2016-04-11 |
JP6022718B2 true JP6022718B2 (ja) | 2016-11-09 |
Family
ID=51421590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561508A Active JP6022718B2 (ja) | 2013-03-04 | 2014-03-03 | 信頼されるプロバイダによるコンフィギュレーションおよび検証 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9407505B2 (ja) |
EP (1) | EP2965192B1 (ja) |
JP (1) | JP6022718B2 (ja) |
KR (1) | KR101791768B1 (ja) |
CN (1) | CN105164633B (ja) |
AU (1) | AU2014226162B2 (ja) |
CA (1) | CA2903376C (ja) |
SG (1) | SG11201506949TA (ja) |
WO (1) | WO2014137939A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10506026B1 (en) * | 2013-03-13 | 2019-12-10 | Amazon Technologies, Inc. | Resource prestaging |
US11087340B1 (en) * | 2013-12-17 | 2021-08-10 | EMC IP Holding Company LLC | Systems and methods for configuring converged infrastructure components |
GB2522032A (en) | 2014-01-10 | 2015-07-15 | Ibm | Controlling the configuration of computer systems |
US9542558B2 (en) * | 2014-03-12 | 2017-01-10 | Apple Inc. | Secure factory data generation and restoration |
US20170364381A1 (en) * | 2015-01-13 | 2017-12-21 | Hewlett Packard Enterprise Development Lp | Data center configuration |
US10437621B2 (en) * | 2015-04-22 | 2019-10-08 | Cisco Technology, Inc. | Monitoring and managing applications on virtual machines using a proxy agent |
US10228924B2 (en) * | 2016-04-19 | 2019-03-12 | International Business Machines Corporation | Application deployment and monitoring in a cloud environment to satisfy integrity and geo-fencing constraints |
KR102522778B1 (ko) * | 2016-04-27 | 2023-04-19 | 한국전자통신연구원 | 분산 대리자 기반 무결성 검증을 수행하는 개별 기기, 그를 포함하는 개별 기기 무결성 검증 시스템 및 그 방법 |
US10684906B2 (en) * | 2016-06-15 | 2020-06-16 | Microsoft Technology Licensing, Llc | Monitoring peripheral transactions |
US20180288101A1 (en) * | 2017-03-29 | 2018-10-04 | Hewlett Packard Enterprise Development Lp | Verifying that usage of virtual network function (vnf) by a plurality of compute nodes comply with allowed usage rights |
US10404471B1 (en) * | 2017-04-26 | 2019-09-03 | Wells Fargo Bank, N.A. | Secure ledger assurance tokenization |
US11075925B2 (en) * | 2018-01-31 | 2021-07-27 | EMC IP Holding Company LLC | System and method to enable component inventory and compliance in the platform |
JP7314935B2 (ja) | 2018-06-05 | 2023-07-26 | 日本電気株式会社 | システム、サーバ、検証方法及びプログラム |
JP7195796B2 (ja) * | 2018-07-23 | 2022-12-26 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
CN111008026B (zh) | 2018-10-08 | 2024-03-26 | 阿里巴巴集团控股有限公司 | 集群管理方法、装置及系统 |
US11599422B2 (en) | 2018-10-16 | 2023-03-07 | EMC IP Holding Company LLC | System and method for device independent backup in distributed system |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050223362A1 (en) * | 2004-04-02 | 2005-10-06 | Gemstone Systems, Inc. | Methods and systems for performing unit testing across multiple virtual machines |
EP1922666A4 (en) * | 2005-09-08 | 2010-09-29 | Ericsson Telefon Ab L M | METHOD AND ARRANGEMENT FOR AUTHENTICATION OF CONVIVIAL DEVICES |
US8380987B2 (en) * | 2007-01-25 | 2013-02-19 | Microsoft Corporation | Protection agents and privilege modes |
US8125243B1 (en) | 2007-03-12 | 2012-02-28 | Cypress Semiconductor Corporation | Integrity checking of configurable data of programmable device |
US8276201B2 (en) | 2007-03-22 | 2012-09-25 | International Business Machines Corporation | Integrity protection in data processing systems |
US8250574B2 (en) * | 2007-05-24 | 2012-08-21 | Nec Corporation | Virtual machine management via use of table in which virtual machine information is registered on a time basis |
US20090300049A1 (en) | 2008-06-03 | 2009-12-03 | Samsung Electronics Co., Ltd. | Verification of integrity of computing environments for safe computing |
US8572692B2 (en) * | 2008-06-30 | 2013-10-29 | Intel Corporation | Method and system for a platform-based trust verifying service for multi-party verification |
US8589698B2 (en) | 2009-05-15 | 2013-11-19 | International Business Machines Corporation | Integrity service using regenerated trust integrity gather program |
US20110093847A1 (en) * | 2009-10-15 | 2011-04-21 | Shah Dharmesh R | Application Hosting Service for Cloud Environments Using Dynamic Machine Images |
US8910278B2 (en) * | 2010-05-18 | 2014-12-09 | Cloudnexa | Managing services in a cloud computing environment |
US8724473B2 (en) * | 2010-07-16 | 2014-05-13 | Ixia | Locating signatures in packets |
US8924791B2 (en) * | 2010-08-30 | 2014-12-30 | Hewlett-Packard Development Company, L.P. | System including a vendor computer system for testing software products in a cloud network |
-
2013
- 2013-03-04 US US13/784,276 patent/US9407505B2/en active Active
-
2014
- 2014-03-03 KR KR1020157027423A patent/KR101791768B1/ko active IP Right Grant
- 2014-03-03 WO PCT/US2014/020025 patent/WO2014137939A1/en active Application Filing
- 2014-03-03 SG SG11201506949TA patent/SG11201506949TA/en unknown
- 2014-03-03 AU AU2014226162A patent/AU2014226162B2/en active Active
- 2014-03-03 JP JP2015561508A patent/JP6022718B2/ja active Active
- 2014-03-03 CA CA2903376A patent/CA2903376C/en active Active
- 2014-03-03 EP EP14760942.4A patent/EP2965192B1/en active Active
- 2014-03-03 CN CN201480024881.9A patent/CN105164633B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
AU2014226162B2 (en) | 2017-01-12 |
US20140250215A1 (en) | 2014-09-04 |
JP2016510960A (ja) | 2016-04-11 |
CA2903376C (en) | 2018-05-15 |
CN105164633A (zh) | 2015-12-16 |
EP2965192A4 (en) | 2016-11-02 |
KR20160008507A (ko) | 2016-01-22 |
AU2014226162A1 (en) | 2015-10-29 |
SG11201506949TA (en) | 2015-09-29 |
US9407505B2 (en) | 2016-08-02 |
KR101791768B1 (ko) | 2017-11-20 |
WO2014137939A1 (en) | 2014-09-12 |
EP2965192A1 (en) | 2016-01-13 |
CA2903376A1 (en) | 2014-09-12 |
CN105164633B (zh) | 2018-12-21 |
EP2965192B1 (en) | 2020-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6022718B2 (ja) | 信頼されるプロバイダによるコンフィギュレーションおよび検証 | |
CN108351944B (zh) | 链式安全系统 | |
US9614875B2 (en) | Scaling a trusted computing model in a globally distributed cloud environment | |
US10338946B1 (en) | Composable machine image | |
JP6100834B2 (ja) | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 | |
US10228924B2 (en) | Application deployment and monitoring in a cloud environment to satisfy integrity and geo-fencing constraints | |
US9626512B1 (en) | Validating using an offload device security component | |
US10243739B1 (en) | Validating using an offload device security component | |
JP2018520538A (ja) | 仮想ネットワーク機能の安全なブートストラップ技術 | |
US11507439B1 (en) | Application programming interface as a service | |
KR102134491B1 (ko) | 보호된 데이터 세트의 네트워크 기반 관리 기법 | |
EP3317875A1 (en) | Virtual machine integrity | |
US11620147B2 (en) | Metadata service provisioning in a cloud environment | |
US11645092B1 (en) | Building and deploying an application | |
US20240143718A1 (en) | Provisioning multiple platform root of trust entities of a hardware device using role-based identity certificates | |
Lioy et al. | Trust in SDN/NFV environments | |
Huang et al. | IEEE Cloud Computing Special Issue on Cloud Security | |
Ibishi | Secure Virtualization in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6022718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |