JP6523319B2 - メッセージ再送信メカニズムの技術 - Google Patents
メッセージ再送信メカニズムの技術 Download PDFInfo
- Publication number
- JP6523319B2 JP6523319B2 JP2016556798A JP2016556798A JP6523319B2 JP 6523319 B2 JP6523319 B2 JP 6523319B2 JP 2016556798 A JP2016556798 A JP 2016556798A JP 2016556798 A JP2016556798 A JP 2016556798A JP 6523319 B2 JP6523319 B2 JP 6523319B2
- Authority
- JP
- Japan
- Prior art keywords
- journal
- application
- computer system
- message
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007246 mechanism Effects 0.000 title description 14
- 238000005516 engineering process Methods 0.000 title description 12
- 238000000034 method Methods 0.000 claims description 112
- 230000008569 process Effects 0.000 claims description 82
- 238000004891 communication Methods 0.000 claims description 70
- 238000011084 recovery Methods 0.000 claims description 25
- 230000015654 memory Effects 0.000 description 41
- 230000006870 function Effects 0.000 description 24
- 238000012545 processing Methods 0.000 description 23
- 230000002093 peripheral effect Effects 0.000 description 14
- 238000013515 script Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 9
- 238000011161 development Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 239000002585 base Substances 0.000 description 4
- 239000002131 composite material Substances 0.000 description 4
- 238000002552 multiple reaction monitoring Methods 0.000 description 3
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 2
- 241001275944 Misgurnus anguillicaudatus Species 0.000 description 2
- 244000299461 Theobroma cacao Species 0.000 description 2
- 235000009470 Theobroma cacao Nutrition 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 240000001436 Antirrhinum majus Species 0.000 description 1
- 241000010972 Ballerus ballerus Species 0.000 description 1
- 102100026816 DNA-dependent metalloprotease SPRTN Human genes 0.000 description 1
- 101710175461 DNA-dependent metalloprotease SPRTN Proteins 0.000 description 1
- 241000272183 Geococcyx californianus Species 0.000 description 1
- WHXSMMKQMYFTQS-UHFFFAOYSA-N Lithium Chemical compound [Li] WHXSMMKQMYFTQS-UHFFFAOYSA-N 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 101100162169 Xenopus laevis adrm1-a gene Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 239000003513 alkali Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 210000003128 head Anatomy 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 150000002500 ions Chemical class 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910052744 lithium Inorganic materials 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- GLXDVVHUTZTUQK-UHFFFAOYSA-M lithium;hydroxide;hydrate Chemical compound [Li+].O.[OH-] GLXDVVHUTZTUQK-UHFFFAOYSA-M 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
- Radio Relay Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Optical Communication System (AREA)
Description
本特許出願は、メッセージ再送信メカニズムとメモリアドレス空間管理技術の様々な新規イノベーションおよび進歩的側面を開示および記載(以下“開示”)し、著作権、マスクワーク、および/またはその他知的財産権により保護される内容を含む。これら知的財産権の各所有者は、本開示をファックス送付することについて、特許庁のファイル/レコードに公開される限りにおいては異議を申し立てないが、そうでなければ全ての権利を留保する。
本願は、以下に対する優先権を主張する:(a)2014年3月11日出願の米国仮出願61/951,364号;(b)2014年3月11日出願の米国仮出願61/951,390号。本願の主題は、出願中の米国特許出願14/644,674号に関する。同願は2014年3月11日出願の米国仮出願61/951,374号の優先権を主張する。本願の内容は、2013年9月12日出願のPCT国際特許出願PCT/US2013/059558号にも関連している。上記各関連出願は、参照によりその全体が本願に組み込まれる。
本願は、アプリケーションメッセージジャーナル管理についての技術を取り扱う。より具体的には、メッセージ再送信メカニズム装置、方法、システム(“MRM”)を含む。
図4は、MRMコントローラ401の例を表すブロック図を示す。この実施形態においてMRMコントローラ401は、様々な技術および/または関連データを介して、コンピュータとのやり取りを集約し、処理し、格納し、検索し、提供し、識別し、命令し、生成し、マッチングし、および/または促進する。
コンピュータシステム402は、クロック430、中央演算装置(CPUおよび/またはプロセッサ(これら用語は本明細書において明示しない限り相互交換可能である))403、メモリ429(例えば読取専用メモリ(ROM)406、ランダムアクセスメモリ(RAM)405など)、および/またはインターフェースバス407を備える。さらに必ずしも必要ではないが最もよく備えられているのは、相互接続されおよび/または通信可能なシステムバス404である。システムバス404は1以上のマザーボード402上に設けられている。マザーボード402は、導電および/または伝搬回路経路を有する。この回路経路を通じて、命令(例えばバイナリ符号化信号)が伝搬し、通信、動作、記憶などを実現する。コンピュータシステムは、電力ソース486に接続することができる。電力ソースは内部のものであってもよい。暗号プロセッサ426および/またはトランシーバ(例えばIC)474は、システムバスに接続することができる。他実施形態において、暗号プロセッサおよび/またはトランシーバは、内部および/または外部周辺デバイス412としてインターフェースバスI/Oを介して接続することができる。トランシーバはアンテナ475に接続され、これにより無線通信と様々な通信および/またはセンサプロトコルの受信を可能にする。例えばアンテナは以下に接続することができる:Texas Instruments WiLink WL1283 トランシーバチップ(例えば802.11n、Bluetooth3.0、FM、GPS(これによりMRMコントローラは位置を判定できる)を提供する);Broadcom BCM4329FKUBG トランシーバチップ(例えば802.11n、Bluetooth2.1+EDR、FMなどを提供する)、BCM28150(HSPA+)、およびBCM2076(Bluetooth4.0、GPSなど);Broadcom BCM4750IUB8レシーバチップ(例えばGPS);Infineon Technologies X−Gold618−PMB9800(例えば2G/3G HSDPA/HSUPA通信を提供する);Intel XMM7160(LTE&DC−HSPA)、Qualcom CDMA(2000)、Mobile Data/Station Modem,Snapdragon、など。システムクロックは水晶発振器を有し、コンピュータシステムの回路経路を介してベース信号を生成する。クロックは、システムバスおよび様々なクロック増幅器に接続される。クロック増幅器は、コンピュータシステムに相互接続された他コンポーネントのベース動作周波数を増減させる。クロックとコンピュータシステム内の各コンポーネントは、システム全体にわたって情報を格納する信号を駆動する。コンピュータシステム全体にわたって情報を格納した命令を送受信することは、通信と呼ばれる。これら通信命令は、さらに送受信され、本コンピュータシステムから通信ネットワーク、入力デバイス、他コンピュータシステム、周辺デバイス、などに対する応答を生じさせる。他実施形態において、上記各コンポーネントは互いに直接接続し、CPUに接続し、および/または多様なコンピュータシステムが採用する様々な変形物内に構成できることを理解されたい。
電力ソース486は、小型電子回路ボードデバイスに電力を供給する任意の標準形式のものを用いることができる。例えば以下のようなパワーセルである:アルカリ、リチウム水化物、リチウムイオン、リチウムポリマ、ニッケルカドミウム、太陽電池、など。その他タイプのACまたはDC電力ソースを用いることもできる。太陽電池の場合、1実施形態において、ケースは太陽電池が光エネルギーを取り込む開口を有する。パワーセル486は、相互接続されたMRMコンポーネントの少なくとも1つと接続され、これにより相互接続された全コンポーネントに対して電流を提供する。1例において、電力ソース486はシステムバスコンポーネント404に接続される。代替実施形態において、I/Oインターフェース408をまたがる接続を介して、外部電力ソース486を提供することもできる。例えばUSBおよび/またはIEEE1394接続は、接続を通じてデータと電力をともに搬送し、したがって電力ソースとして適している。
インターフェースバス407は、複数のインターフェースアダプタに対して、受信し、接続し、および/または通信する。必須ではないが、アダプタカードの形態をとることができる。例えば以下を含むが、これらに限らない:入出力インターフェース(I/O)408、ストレージインターフェース409、ネットワークインターフェース410、など。暗号プロセッサインターフェース427も同様に、インターフェースバスに接続することができる。インターフェースバスは、インタ−フェースアダプタ同士の接続のために提供することもできるし、コンピュータステムの他コンポーネントのために提供することもできる。インターフェースアダプタは、適合するインターフェースバスのために調整することができる。インターフェースアダプタは、拡張および/またはスロットアーキテクチャを介してインターフェースバスに接続する。様々な拡張および/またはスロットアーキテクチャを採用することができる。例えば以下を含むがこれに限らない:Accelerated Graphics Port(AGP)、Card Bus、ExpressCard、(Extended)Industry Standard Architecture((E)ISA)、Micro Channel Architecture(MCA)、NuBus、Peripheral Component Interconnect(Extended)(PCI(X))、PCI Express、Personal Computer Memory Card International Association(PCMCIA)、Thunderbolt、など。
一般に、プロセッサがストレージに影響を及ぼし、および/または情報を取得できるようにするデバイスは、メモリ429とみなすことができる。ただしメモリは代替可能な技術およびリソースであり、よって任意個数のメモリを代わりにまたは連携して用いることができる。MRMコントローラおよび/またはコンピュータシステムは、様々な形態のメモリ429を採用できることを理解されたい。例えばコンピュータシステムは、オンチップCPUメモリ(例えばレジスタ)、RAM、ROM、その他ストレージデバイスが紙パンチテープまたは紙パンチカードによって提供されるように構成することができる。ただしそのような実施形態は、動作レートが非常に遅い。1実施例においてメモリ429は、ROM406、RAM405、ストレージデバイス414を含む。ストレージデバイス414は、任意個数のコンピュータストレージデバイス/システムを採用することができる。ストレージデバイスは以下を含む:ドラム;(固定および/またはリムーバブル)磁気ディスクドライブ;光磁気ドライブ;光ドライブ(すなわちBlueray、CD ROM/RAM/RecoMRMble(登録商標)/ReWritable(RW)、DVD R/RW、HD DVD R/RWなど);デバイスアレイ(例えばRAID);固体メモリデバイス(ISBメモリ、solid stateドライブ(SSD)など);その他プロセッサ読取可能記憶媒体;など。よってコンピュータシステムは一般に、メモリを利用する。
メモリ429は、プログラムおよび/またはデータベースコンポーネントおよび/またはデータのコレクションを含む。例えば以下を含むがこれに限らない:OSコンポーネント415(オペレーティングシステム);情報サーバコンポーネント416(情報サーバ);ユーザインターフェースコンポーネント417(ユーザインターフェース);Webブラウザコンポーネント418(Webブラウザ);データベース419;メールサーバコンポーネント421;メールクライアントコンポーネント422;暗号サーバコンポーネント420(暗号サーバ);MRMコンポーネント435;など(すなわちまとめてコンポーネントコレクション)。これらコンポーネントは、ストレージデバイスに格納し、ストレージデバイスからアクセスし、および/またはインターフェースバスを介してアクセスできるストレージデバイスからアクセスすることができる。上記コンポーネントコレクションのようなプログラムコンポーネントはローカルストレージデバイス414に格納することができるが、メモリに読み出し、および/または格納することもできる。メモリは例えば以下を含む:周辺デバイス、RAM、通信ネットワークを介したリモートストレージ、ROM、様々なメモリ、など。
OSコンポーネント415は、実行可能プログラムコンポーネントであり、MRMコントローラの動作を実施する。オペレーティングシステムは、I/O、ネットワークインターフェース、周辺デバイス、ストレージデバイス、などへのアクセスを実施する。オペレーティングシステムは、フォールトトレランスが高くスケーラブルでセキュアなシステムである。例えば以下を含む:Apple Macintosh OS X(サーバ);AT&T Plan 9;Be OS;UnixおよびUnixライクなシステム(例えばAT&T UNIX;Berkley Software Distribution(BSD)系列、例えばFreeBSD、NetBSD、OpenBSDなど;Linuxディストリビューション、例えばRedHat、Ubuntuなど);その他同様のOS。ただしより限定的および/またはセキュリティの低いOSを採用することもできる。例えば:Apple Macintosh OS、IBM OS/2、Microsoft DOS、Microsoft Windows2000/2003/3.1/95/98/CE/Millenium/NT/Vista/XP(サーバ)、PalmOS、など。また、モバイルOSを採用することもできる。例えば:Apple iOS、Google Android、Hewlett Packard WebOS、Microsoft Windows Mobile、など。これらOSは、MRMコントローラのハードウェアに組み込み、および/またはメモリ/ストレージに格納/読み出すことができる。OSは、コンポーネントコレクションの他コンポーネントと通信することができる。OSは他プログラムコンポーネント、ユーザインターフェースなどと通信する。例えばOSは、プログラムコンポーネント、システム、ユーザ、および/またはデータ通信、リクエスト、および/またはレスポンスを含み、通信し、生成し、取得し、および/または提供する。CPUがOSを実行すると、通信ネットワーク、データ、I/O、周辺デバイス、プログラムコンポーネント、メモリ、ユーザ入力デバイスなどとの通信が可能になる。OSは、通信プロトコルを提供する。通信プロトコルにより、MRMコントローラは通信ネットワーク413を介して他構成要素と通信することができる。MRMコントローラは、サブスクライバ通信メカニズムとして様々な通信プロトコルを使用することができる。例えばマルチキャスト、TCP/IP、UDP、ユニキャストなどを含むが、これに限らない。
情報サーバコンポーネント416は、CPUが実行するプログラムコンポーネントである。情報サーバは例えばインターネット情報サーバであり、以下を含むがこれに限らない:Apache Software FoundationのApache、Microsoft Internet Information Server、など。情報サーバにより、プログラムコンポーネントを実行することができる。例えば以下のような機能を介して実行する:Active Server Page(ASP)、ActiveX、 (ANSI)(Objective−)C(++)、C#、および/または.NET、Common Gateway Interface(CGI)スクリプト、dynamic(D) hypertext markup language(HTML)、FLASH、Java、JavaScript、Practical Extraction Report Language(PERL)、Hypertext Pre−Processor(PHP)、パイプ、Python、wireless application protocol(WAP)、WebObjects、など。情報サーバは、セキュア通信プロトコルをサポートする。例えば以下を含むがこれに限らない:File Transfer Protocol(FTP);HyperText Transfer Protocol(HTTP);Secure Hypertext Transfer Protocol(HTTPS)、Secure Socket Layer(SSL)、メッセージングプロトコル(例えばAmerica Online(AOL)Instant Messenger(AIM)、Apple iMessage、Application Exchange(APEX)、ICQ、Internet Relay Chat(IRC)、Microsoft Network(MSN)Messenger Service、Presence and Instant Messaging Protocol(PRIM)、Internet Engineering Task Force(IETF)Session Initiation Protocol(SIP)、SIP for Instant Messaging and Presence Leveraging Extensions(SIMPLE)、open XML−based Extensible Messaging and Presence Protocol(XMPP) (すなわち、Jabber or Open Mobile Alliance(OMA)Instant Messaging and Presence Service(IMPS))、Yahoo! Instant Messenger Service、など。情報サーバは、Webブラウザに対してWebページの形態で結果を提供し、他プログラムコンポーネントとのやり取りを通じてWebページの生成を操作する。HTTPリクエストのうちDomain Name System (DNS)が解決する部分が情報サーバに対して提供されると、情報サーバはHTTPリクエストの残部分に基づきMRMコントローラ上の特定場所における情報リクエストを取得する。例えばリクエストhttp://123.124.125.126/myInformation.htmlは、DNSサーバが解決して情報サーバに対して提供するIP部分“123.124.125.126”を有する。情報サーバは次に、httpリクエストをパースして“/myInformation.html”部分を取得し、“myInformation.html”を含むメモリ位置を特定する。その他情報提供プロトコルを様々なポートで用いることもできる。例えばポート21のFTP通信などである。情報サーバは、コンポーネントコレクションの他コンポーネントと通信する。情報サーバは、MRMデータベース419、OS、他プログラムコンポーネント、ユーザインターフェース、Webブラウザ、などと通信する。
コンピュータインターフェースは、自動車操作インターフェースに似ている。ステアリングホイール、ギアシフト、スピードメータなどの自動車操作インターフェース要素は、自動車リソースとステータスに対してアクセスし、操作し、表示する。チェックボックス、カーソル、メニュー、スクローラ、ウィンドウ(まとめてウィジェット)などのコンピュータ操作インターフェース要素も同様に、データ、コンピュータハードウェア、OSリソース、ステータスに対するアクセス、性能、操作、表示を実施する。操作インターフェースは一般にユーザインターフェースと呼ばれる。グラフィカルユーザインターフェース(GUI)は、基本機能および情報にアクセスしグラフィカル表示する手段をユーザに対して提供する。GUIの例は以下である:Apple Macintosh Operating System AquaとiOS Cocoa Touch、IBM OS/2、Google Android Mobile UI、Microsoft Windows 2000/2003/3.1/95/98/CE/Millenium/ Mobile/NT/XP/Vista/7/8(すなわちAero、Metro)、 Unix X−Windows(例えば、以下のようなUnixグラフィックインターフェースライブラリを含む:K Desktop Environment(KDE)、mythTV、GNU Network Object Model Environment(GNOME))、webインターフェースライブラリ(例えばActiveX、AJAX、(D)HTML、FLASH、Java、JavaScriptなど、以下のようなインターフェースライブラリ(ただしこれらに限らない):Dojo、jQuery(UI)、MooTools、Prototype、script.aculo.us、SWFObject、Yahoo! User Interface)。
Webブラウザコンポーネント418は、CPUが実行するプログラムコンポーネントである。Webブラウザは、ハイパーテキストを見るアプリケーションであり、例えば以下のようなものである:Google (Mobile)Chrome、Microsoft Internet Explorer、Netscape Navigator、Apple (Mobile)Safari、Apple Cocoa(Touch)オブジェクトクラスなどの組込webブラウザオブジェクト、など。128ビット(またはそれ以上)暗号をHTTPS、SSLなどにより提供し、セキュアWebブラウズを実施することができる。Webブラウザは、以下のような機能を介してプログラムコンポーネントを実行する:ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript、webブラウザプラグインAPI(例えばChrome、FireFox、Internet Explorer、Safari Plug−in、などのAPI)、など。Webブラウザおよび同様の情報アクセスツールは、PDA、携帯電話、スマートフォン、および/またはモバイルデバイスに統合することができる。Webブラウザは、コンポーネントコレクションの他コンポーネントと通信することができる。Webブラウザは、情報サーバ、OS、統合プログラムコンポーネント(例えばプラグイン)などと通信する。Webブラウザは、プログラムコンポーネント、システム、ユーザ、および/またはデータ通信、リクエスト、および/またはレスポンスを、含み、通信し、生成し、取得し、および/または提供する。Webブラウザと情報サーバに代えて、組み合わせアプリケーションを開発し、これら双方と同様の動作を実施することもできる。組み合わせアプリケーションは同様に、MRM実装ノードからユーザやユーザエージェントに対して情報取得または提供を実施する。組み合わせアプリケーションは、標準Webブラウザを採用したシステムにとっては無用である。
メールサーバコンポーネント421は、CPU403が実行するプログラムコンポーネントである。メールサーバは、以下のようなインターネットメールサーバであるが、これらに限らない:Apple Mail Server(3)、dovecot、sendmail、Microsoft Exchange、など。メールサーバにより、以下のような機能を介してプログラムコンポーネントを実行することができる:ASP、ActiveX、(ANSI)(Objective−)C(++)、C#、および/または.NET、CGIスクリプト、Java、JavaScript、PERL、PHP、パイプ、Python、WebObjects、など。メールサーバは、以下のような通信プロトコルをサポートするが、これらに限らない:Internet message access protocol(IMAP)、Messaging Application Programming Interface(MAPI)/Microsoft Exchange、post office protocol(POP3)、simple mail transfer protocol(SMTP)、など。メールサーバは、MRMに対して送信され、リレーされ、および/または通過する発着メールメッセージをルーティングし、転送し、処理する。
メールクライアントコンポーネント422は、CPU403が実行するプログラムコンポーネントである。メールクライアントは、以下のようなメールを見るアプリケーションである:Apple(Mobile)Mail、Microsoft Entourage、Microsoft Outlook、Microsoft Outlook Express、Mozilla、Thunderbird、など。メールクライアントは、以下のような通信プロトコルをサポートする:IMAP、Microsoft Exchange、POP3、SMTP、など。メールクライアントは、コンポーネントコレクションの他コンポーネントと通信することができる。メールクライアントは、メールサーバ、OS、他メールクライアントなどと通信する。メールクライアントは、プログラムコンポーネント、システム、ユーザ、および/またはデータ通信、リクエスト、および/またはレスポンスを、含み、通信し、生成し、取得し、および/または提供する。一般にメールクライアントは、電子メールメッセージを編集し送信する機能を提供する。
暗号サーバコンポーネント420は、CPU403、暗号プロセッサ426、暗号プロセッサインターフェース427、暗号プロセッサデバイス428などが実行するプログラムコンポーネントである。暗号プロセッサインターフェースにより、暗号コンポーネントは暗号および/または復号リクエストを実行する。ただし暗号コンポーネントはこれに代えて、CPU上で動作することもできる。暗号コンポーネントにより、提供されたデータを暗号化しおよび/または復号化する。暗号コンポーネントにより、対称/非対称(例えばPretty Good Protection(PGP))暗号および/または復号を実施することができる。暗号コンポーネントは、以下のような暗号技術を採用できるが、これらに限らない:デジタル証明書(例えばX.509認証フレームワーク)、デジタル署名、デュアル署名、enveloping、パスワードアクセス保護、公開鍵管理、など。暗号コンポーネントにより、以下のようなセキュリティプロトコル(暗号化および/または復号化)を実施することができるが、これらに限らない:checksum、Data Encryption Standard(DES)、Elliptical Curve Encryption(ECC)、International Data Encryption Algorithm(IDEA)、Message Digest 5(MD5、1方向ハッシュ)、パスワード、Rivest Cipher(RC5)、Rijndael、RSA(1966年にRon Rivest、Adi Shamir、Leonard Adlemanが開発したアルゴリズムを用いるインターネット暗号および認証システム)、Secure Hash Algorithm(SHA)、Secure Socket Layer(SSL)、Secure Hypertext Transfer Protocol(HTTPS)、など。これら暗号セキュリティプロトコルを用いて、MRMは全ての発着通信を暗号化し、より広い通信ネットワークを有する仮想プライベートネットワーク(VPN)内のノードとして動作する。暗号コンポーネントは、“セキュリティ認証”プロセスを実施し、ソースに対するアクセスはセキュリティプロトコルによって禁止される。暗号コンポーネントは、セキュアリソースに対するアクセス認証を実施する。また暗号コンポーネントは、コンテンツのユニークIDを提供する。例えばMD5ハッシュを採用してデジタルオーディオファイルのユニークIDを取得する。暗号コンポーネントは、ンポーネントコレクションの他コンポーネントと通信することができる。暗号コンポーネントは、通信ネットワーク上で情報を安全に送信する暗号方式をサポートし、MRMコンポーネントはこれによりセキュア通信を実施できる。暗号コンポーネントは、MRM上のリソースに対するセキュアアクセスを実現し、リモートシステム上のリソースに対するセキュアアクセスを実現する。すなわち、セキュアリソースのクライアントおよび/またはサーバとして動作する。暗号コンポーネントは、情報サーバ、OS,他プログラムコンポーネントなどと通信する。暗号コンポーネントは、プログラムコンポーネント、システム、ユーザ、および/またはデータ通信、リクエスト、および/またはレスポンスを、含み、通信し、生成し、取得し、および/または提供する。
MRMデータベースコンポーネント419は、データベースとそのデータ内に実装することができる。データベースはプログラムコンポーネントであり、CPUが実行する。プログラムコンポーネントは、格納されているデータをCPUに処理させる。データベースは、任意個数のフォールトトレラント、関係、スケーラブル、セキュアデータベースであり、例えばDB2、MySQL、Oracle、Sybaseなどである。関係データベースは、フラットファイルの拡張である。関係データベースは、関係テーブルによって構成される。テーブルは、キーフィールドによって相互接続される。キーフィールドを用いて、キーフィールドに対してインデックスすることにより、テーブルを組み合わせることができる。キーフィールドは、複数のテーブルからの情報を組み合わせる次元ピボットポイントとして動作する。関係は一般に、プライマリキーをマッチングすることにより、テーブル間で維持されたリンクを識別する。プライマリキーは、関係データベース内のテーブルの行を一意に識別するフィールドを表す。より正確には、プライマリキーは1:多関係における“一方の”テーブルの行を一意に識別する。
MRMコンポーネント435は、CPUが実行するプログラムコンポーネントである。1実施形態において、MRMコンポーネントは先の図面で説明したMRM機能の任意および/または全組み合わせを備えることができる。MRMは通信ネットワークを介して、情報、サービス、トランザクションにアクセスし、取得し、提供することができる。
MRMノードコントローラコンポーネントの構造および/または動作は、任意の方法で組み合わせ、連結し、および/または分散させて、開発および/または配置を進めることができる。同様にコンポーネントコレクションは、任意の方法で組み合わせて、配置および/または開発を進めることができる。これを実現するため、コンポーネントを共通コードベースに統合し、またはオンデマンドでコンポーネントを動的に読みだして統合することができる。
w3c −post http://...Value1
http://www.xav.com/perl/site/lib/SOAP/Parser.html
http://publib.boulder.ibm.com/infocenter/tivihelp/v2r1/index.jsp?topic=/com.ibm.IBMDI.doc/referenceguide295.htm
http://publib.boulder.ibm.com/infocenter/tivihelp/v2r1/index.jsp?topic=/com.ibm.IBMDI.doc/referenceguide259.htm
Claims (19)
- コンピュータシステムにおける高速メッセージ再送信方法であって、
前記コンピュータシステムの記憶媒体において、アプリケーションまたは前記コンピュータシステムの動作中におけるプロセスが書き込んだ複数のメッセージから生成されたシーケンス付メッセージのマスタジャーナルを保持するステップであって、前記アプリケーションまたはプロセスの少なくとも1つのサブセットは適切に機能するため前記シーケンス付メッセージに対するアクセスを必要とする、ステップ、
フェイルオーバする可能性のある前記アプリケーションまたはプロセスの少なくとも1つのサブセットによる前記シーケンス付メッセージに対するアクセスの要求を推定するステップ、
前記要求の推定に基づき、前記マスタジャーナルのコンテンツを複製することにより、1以上のジャーナルコピーおよび/または1以上のジャーナルセグメントを生成するステップであって、単一のアプリケーションまたはプロセスは任意の時点において各前記ジャーナルコピーまたはジャーナルセグメントに対して個別にアクセスすることができる、ステップ、
要求に応じて、フェイルオーバするかまたは前記シーケンス付メッセージにギャップがある前記アプリケーションまたはプロセスの少なくとも1つのサブセットに対して、前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントを割り当てて、前記マスタジャーナルのコンテンツに対して複数のアプリケーションまたはプロセスが同時にアクセスできるようにし、これにより前記アプリケーションまたはプロセスが前記フェイルオーバまたは前記シーケンス付メッセージにギャップがある状態からのリカバリにおいて前記マスタジャーナル内の前記シーケンス付メッセージに対してアクセスする速度を速める、ステップ、
を有することを特徴とする方法。 - 前記コンピュータシステムの動作中に前記アプリケーションまたはプロセスが書き込んだ前記複数のメッセージは、シーケンサによって前記シーケンス付メッセージへ変換される
ことを特徴とする請求項1記載の方法。 - 前記シーケンサは、前記複数のシーケンス付メッセージを前記アプリケーションまたはプロセスに対して再発行する
ことを特徴とする請求項2記載の方法。 - 前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントは、専用ソフトウェアまたはハードウェアモジュールによって生成される
ことを特徴とする請求項1記載の方法。 - 前記方法はさらに、
前記マスタジャーナルの更新されたコンテンツにより、前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントのコンテンツを更新するステップを有する
ことを特徴とする請求項1記載の方法。 - 前記方法はさらに、
前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントのうちの1つのコンテンツを、前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントのうちの他のコンテンツに基づき、更新または復元するステップを有する
ことを特徴とする請求項1記載の方法。 - 前記方法はさらに、
前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントを少なくとも第1ティアと第2ティアへ分割するステップ、
他の第2ティアジャーナルコピー/セグメントまたは第1ティアジャーナルコピー/セグメントのみに基づき第2ティアジャーナルコピー/セグメントのコンテンツを復元するステップ、
を有することを特徴とする請求項1記載の方法。 - 前記コンピュータシステムは、電子取引システム、オークションベース販売システム、ゲームシステムを含むグループから選択されている
ことを特徴とする請求項1記載の方法。 - 前記推定される要求は、
既知または可能性のあるソフトウェア障害;
既知または可能性のあるハードウェア障害;
ソフトウェアまたはハードウェア障害に影響されるアプリケーションまたはプロセスの数;
アプリケーションまたはプロセスが前記マスタジャーナル、ジャーナルコピー、またはジャーナルセグメント内のメッセージにアクセスする速度;
障害アプリケーションまたはプロセスの所望リカバリ時間;
前記コンピュータシステムの予想負荷;
を含むグループから選択された1以上の要因に基づき判定される
ことを特徴とする請求項1記載の方法。 - 高速メッセージ再送信を実装するコンピュータシステムであって、
少なくとも1つのコンピュータプロセッサ、
前記少なくとも1つのコンピュータプロセッサと通信できるように配置され、前記少なくとも1つのコンピュータプロセッサに処理を実施させるコンピュータ命令を格納する、少なくとも1つの記憶媒体、
を備え、
前記処理は、
前記コンピュータシステムの前記少なくとも1つの記憶媒体において、アプリケーションまたは前記コンピュータシステムの動作中におけるプロセスが書き込んだ複数のメッセージから生成されたシーケンス付メッセージのマスタジャーナルを保持するステップであって、前記アプリケーションまたはプロセスの少なくとも1つのサブセットは適切に機能するため前記シーケンス付メッセージに対するアクセスを必要とする、ステップ
フェイルオーバする可能性のある前記アプリケーションまたはプロセスの少なくとも1つのサブセットによる前記シーケンス付メッセージに対するアクセスの要求を推定するステップ、
前記要求の推定に基づき、前記マスタジャーナルのコンテンツを複製することにより、1以上のジャーナルコピーおよび/または1以上のジャーナルセグメントを生成するステップであって、単一のアプリケーションまたはプロセスは任意の時点において各前記ジャーナルコピーまたはジャーナルセグメントに対して個別にアクセスすることができる、ステップ、
要求に応じて、フェイルオーバするかまたは前記シーケンス付メッセージにギャップがある前記アプリケーションまたはプロセスの少なくとも1つのサブセットに対して、前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントを割り当てて、前記マスタジャーナルのコンテンツに対して複数のアプリケーションまたはプロセスが同時にアクセスできるようにし、これにより前記アプリケーションまたはプロセスが前記フェイルオーバまたは前記シーケンス付メッセージにギャップがある状態からのリカバリにおいて前記マスタジャーナル内の前記シーケンス付メッセージに対してアクセスする速度を速める、ステップ、
を有することを特徴とするコンピュータシステム。 - 前記コンピュータシステムの動作中に前記アプリケーションまたはプロセスが書き込んだ前記複数のメッセージは、シーケンサによって前記シーケンス付メッセージへ変換される
ことを特徴とする請求項10記載のコンピュータシステム。 - 前記シーケンサは、前記複数のシーケンス付メッセージを前記アプリケーションまたはプロセスに対して再発行する
ことを特徴とする請求項11記載のコンピュータシステム。 - 前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントは、専用ソフトウェアまたはハードウェアモジュールによって生成される
ことを特徴とする請求項10記載のコンピュータシステム。 - 前記コンピュータシステムはさらに、
前記マスタジャーナルの更新されたコンテンツにより、前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントのコンテンツを更新するように構成されている
ことを特徴とする請求項10記載のコンピュータシステム。 - 前記コンピュータシステムはさらに、
前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントのうちの1つのコンテンツを、前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントのうちの他のコンテンツに基づき、更新または復元するように構成されている
ことを特徴とする請求項10記載のコンピュータシステム。 - 前記コンピュータシステムはさらに、
前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントを少なくとも第1ティアと第2ティアへ分割し、
他の第2ティアジャーナルコピー/セグメントまたは第1ティアジャーナルコピー/セグメントのみに基づき第2ティアジャーナルコピー/セグメントのコンテンツを復元する
ように構成されていることを特徴とする請求項10記載のコンピュータシステム。 - 前記コンピュータシステムは、電子取引システム、オークションベース販売システム、ゲームシステムを含むグループから選択されている
ことを特徴とする請求項10記載のコンピュータシステム。 - 前記推定される要求は、
既知または可能性のあるソフトウェア障害;
既知または可能性のあるハードウェア障害;
ソフトウェアまたはハードウェア障害に影響されるアプリケーションまたはプロセスの数;
アプリケーションまたはプロセスが前記マスタジャーナル、ジャーナルコピー、またはジャーナルセグメント内のメッセージにアクセスする速度;
障害アプリケーションまたはプロセスの所望リカバリ時間;
前記コンピュータシステムの予想負荷;
を含むグループから選択された1以上の要因に基づき判定される
ことを特徴とする請求項10記載のコンピュータシステム。 - 実行することによりコンピュータシステムに高速メッセージ再送信を実装させるコンピュータ命令を有する不揮発性コンピュータ読取可能媒体であって、
前記コンピュータシステムの記憶媒体において、アプリケーションまたは前記コンピュータシステムの動作中におけるプロセスが書き込んだ複数のメッセージから生成されたシーケンス付メッセージのマスタジャーナルを保持するステップであって、前記アプリケーションまたはプロセスの少なくとも1つのサブセットは適切に機能するため前記シーケンス付メッセージに対するアクセスを必要とする、ステップ、
フェイルオーバする可能性のある前記アプリケーションまたはプロセスの少なくとも1つのサブセットによる前記シーケンス付メッセージに対するアクセスの要求を推定するステップ、
前記要求の推定に基づき、前記マスタジャーナルのコンテンツを複製することにより、1以上のジャーナルコピーおよび/または1以上のジャーナルセグメントを生成するステップであって、単一のアプリケーションまたはプロセスは任意の時点において各前記ジャーナルコピーまたはジャーナルセグメントに対して個別にアクセスすることができる、ステップ、
要求に応じて、フェイルオーバするかまたは前記シーケンス付メッセージにギャップがある前記アプリケーションまたはプロセスの少なくとも1つのサブセットに対して、前記1以上のジャーナルコピーおよび/または前記1以上のジャーナルセグメントを割り当てて、前記マスタジャーナルのコンテンツに対して複数のアプリケーションまたはプロセスが同時にアクセスできるようにし、これにより前記アプリケーションまたはプロセスが前記フェイルオーバまたは前記シーケンス付メッセージにギャップがある状態からのリカバリにおいて前記マスタジャーナル内の前記シーケンス付メッセージに対して高速にアクセスできるようにする、ステップ、
のコードを有することを特徴とするコンピュータ読取可能媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461951390P | 2014-03-11 | 2014-03-11 | |
US201461951364P | 2014-03-11 | 2014-03-11 | |
US61/951,364 | 2014-03-11 | ||
US61/951,390 | 2014-03-11 | ||
PCT/US2015/019912 WO2015138581A1 (en) | 2014-03-11 | 2015-03-11 | Techniques for message retransmission mechanism |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017513105A JP2017513105A (ja) | 2017-05-25 |
JP6523319B2 true JP6523319B2 (ja) | 2019-05-29 |
Family
ID=54072360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016556798A Active JP6523319B2 (ja) | 2014-03-11 | 2015-03-11 | メッセージ再送信メカニズムの技術 |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP3117336B1 (ja) |
JP (1) | JP6523319B2 (ja) |
KR (1) | KR102160850B1 (ja) |
AU (1) | AU2015229429B2 (ja) |
BR (1) | BR112016020974B1 (ja) |
CA (1) | CA2942355A1 (ja) |
ES (1) | ES2930670T3 (ja) |
SG (1) | SG11201607520WA (ja) |
WO (1) | WO2015138581A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113760920A (zh) * | 2020-08-20 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种数据同步方法、装置、电子设备和存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7676580B2 (en) * | 2003-03-27 | 2010-03-09 | Microsoft Corporation | Message delivery with configurable assurances and features between two endpoints |
US7065589B2 (en) | 2003-06-23 | 2006-06-20 | Hitachi, Ltd. | Three data center remote copy system with journaling |
JP4699091B2 (ja) * | 2005-05-31 | 2011-06-08 | 株式会社日立製作所 | ディザスタリカバリ方法およびシステム |
JP2007286860A (ja) * | 2006-04-17 | 2007-11-01 | Hitachi Ltd | データ転送方法及び情報処理装置 |
CA2655880A1 (en) * | 2006-06-19 | 2007-12-27 | Liquid Computing Corporation | Methods and systems for reliable data transmission using selective retransmission |
US8706822B2 (en) * | 2010-06-23 | 2014-04-22 | Microsoft Corporation | Delivering messages from message sources to subscribing recipients |
FR2984642B1 (fr) * | 2011-12-20 | 2014-01-31 | Thales Sa | Procede et systeme pour une retransmission optimisee d'un message dans un contexte de communication satellite |
-
2015
- 2015-03-11 KR KR1020167027985A patent/KR102160850B1/ko active IP Right Grant
- 2015-03-11 EP EP15761632.7A patent/EP3117336B1/en active Active
- 2015-03-11 BR BR112016020974-5A patent/BR112016020974B1/pt active IP Right Grant
- 2015-03-11 ES ES15761632T patent/ES2930670T3/es active Active
- 2015-03-11 AU AU2015229429A patent/AU2015229429B2/en active Active
- 2015-03-11 JP JP2016556798A patent/JP6523319B2/ja active Active
- 2015-03-11 SG SG11201607520WA patent/SG11201607520WA/en unknown
- 2015-03-11 WO PCT/US2015/019912 patent/WO2015138581A1/en active Application Filing
- 2015-03-11 CA CA2942355A patent/CA2942355A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3117336B1 (en) | 2022-09-28 |
EP3117336A1 (en) | 2017-01-18 |
KR102160850B1 (ko) | 2020-09-28 |
ES2930670T3 (es) | 2022-12-21 |
KR20160132433A (ko) | 2016-11-18 |
AU2015229429A1 (en) | 2016-09-29 |
BR112016020974B1 (pt) | 2023-02-07 |
WO2015138581A1 (en) | 2015-09-17 |
JP2017513105A (ja) | 2017-05-25 |
SG11201607520WA (en) | 2016-10-28 |
EP3117336A4 (en) | 2018-02-28 |
AU2015229429B2 (en) | 2019-04-04 |
BR112016020974A2 (ja) | 2017-08-15 |
CA2942355A1 (en) | 2015-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10515057B2 (en) | Management of data replication and storage apparatuses, methods and systems | |
US10963400B2 (en) | Smart contract creation and monitoring for event identification in a blockchain | |
US11449787B2 (en) | Double blind machine learning insight interface apparatuses, methods and systems | |
US20200057669A1 (en) | Prioritization and Source-Nonspecific Based Virtual Machine Recovery Apparatuses, Methods and Systems | |
EP3167598B1 (en) | Remote embedded device update platform apparatuses, methods and systems | |
CN109087101B (zh) | 交易校验方法、装置、存储介质及电子设备 | |
US20200159625A1 (en) | Prioritization and Source-Nonspecific Based Virtual Machine Recovery Apparatuses, Methods and Systems | |
US20200111080A1 (en) | Security Secret Interface and Token Wrap Structure Apparatuses, Methods and Systems | |
US9256657B1 (en) | Tracking data communicated between services | |
US9547565B2 (en) | Techniques for message retransmission mechanism | |
US20230052935A1 (en) | Asynchronous accounting method and apparatus for blockchain, medium and electronic device | |
CN113505520A (zh) | 用于支持异构联邦学习的方法、装置和系统 | |
US11238757B2 (en) | Shifting substitution cipher based efficient vaultless data tokenization apparatuses, methods and systems | |
CN111338834A (zh) | 数据存储方法和装置 | |
JP6523319B2 (ja) | メッセージ再送信メカニズムの技術 | |
CN111046010A (zh) | 日志储存方法、装置、系统、电子设备和计算机可读介质 | |
WO2023061329A1 (zh) | 应用于计算机集群的通信方法及通信装置 | |
CN115374098A (zh) | 高并发支付订单防重方法、装置、系统、设备、介质和程序产品 | |
KR102250613B1 (ko) | 데이터 동기화 및 페일오버 관리를 위한 시스템들 및 방법들 | |
US20210312546A1 (en) | Secret Key-Based Counterparty Matching Engine Apparatuses, Methods and Systems | |
CN114328731A (zh) | 信息处理方法、装置、电子设备和存储介质 | |
JP7305898B2 (ja) | 操作応答方法、操作応答装置、電子機器及び記憶媒体 | |
WO2023239816A1 (en) | Fleetwide adaptive rate limiting gatekeeper apparatuses, processes and systems | |
JP2013182430A (ja) | レプリケーションシステム、情報処理装置、レプリケーション方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20170425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170425 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190425 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6523319 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |