JP6576551B2 - 仮想プライベートコンテナを生成する技法 - Google Patents
仮想プライベートコンテナを生成する技法 Download PDFInfo
- Publication number
- JP6576551B2 JP6576551B2 JP2018517163A JP2018517163A JP6576551B2 JP 6576551 B2 JP6576551 B2 JP 6576551B2 JP 2018517163 A JP2018517163 A JP 2018517163A JP 2018517163 A JP2018517163 A JP 2018517163A JP 6576551 B2 JP6576551 B2 JP 6576551B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- virtual container
- customer
- vpc
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
Claims (15)
- コンピュータが実行する方法であって、
アプリケーションサーバを介して、サービスプロバイダから仮想コンテナの仕様を受信する工程であって、前記仕様は、分析構成要素と、データ入来パラメータと、構成情報と、を含み、前記アプリケーションサーバは、前記仮想コンテナから分離しており、前記構成情報は、ソフトウェア定義ネットワークレイアウトと、ストレージ必要条件と、を含む、工程と、
前記受信した仕様に基づき、前記分析構成要素を含む仮想コンテナを生成する工程であって、前記仮想コンテナは、前記データ入来パラメータに従ってデータにアクセスするように構成されており、前記仮想コンテナは、前記仕様に含まれる前記構成情報に従って更に構成されている、工程と、
前記サービスプロバイダに関連するサービスの第1の顧客を認証する工程と、
前記第1の顧客を認証する工程に応じて、前記仮想コンテナに、前記第1の顧客に関連する第1のデータリポジトリからデータを受信することを許可する工程であって、前記仮想コンテナは、無許可のシステムへのアクセス及び無許可のシステムからのアクセスを制限するように構成されており、その結果前記データは、前記仮想コンテナにそこでの分析のために受信され得るが、前記仮想コンテナから外へ送信することができない、工程と、を含む、方法。 - 前記データ入来パラメータが、バッチデータ伝送又はストリーミングデータ伝送を指定する、請求項1に記載の方法。
- 前記サービスプロバイダに関連するサービスの第2の顧客を認証する工程と、
前記第2の顧客を認証する工程に応じて、第2の仮想コンテナに、前記第2の顧客に関連する第2のデータリポジトリから第2のデータを受信することを許可する工程であって、前記第2の仮想コンテナは、前記第2のデータが前記第2の仮想コンテナにそこでの分析のために受信され得るが、前記第2の仮想コンテナと前記仮想コンテナとの間で移動できないように構成されている、工程と、を更に含む、請求項1に記載の方法。 - 前記分析構成要素が、仮想マシンである、請求項1に記載の方法。
- 前記構成情報が、前記分析構成要素間のネットワーク構成を含む、請求項1に記載の方法。
- 前記仕様が、リソースを更に指定し、前記仮想コンテナは、前記指定されたリソースを含み、
前記仕様が、データを記憶する前記仮想コンテナ内部のリポジトリを含む、請求項1に記載の方法。 - 前記仮想コンテナが、前記第1のデータリポジトリからデータを受信するように構成されているが、前記第1のデータリポジトリ内に記憶するために前記第1のデータリポジトリにデータを送信するように構成されていない、請求項1に記載の方法。
- 命令を記憶する少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体であって、
前記命令は、少なくとも1つのプロセッサによって前記少なくとも1つの非一時的なコンピュータ読み取り可能記憶媒体から読み取り可能であり、したがって前記少なくとも1つのプロセッサに、
アプリケーションサーバを介して、サービスプロバイダから仮想コンテナの仕様を受信することであって、前記仕様は、分析構成要素と、データ入来パラメータと、構成情報と、を含み、前記アプリケーションサーバは、前記仮想コンテナから分離しており、前記構成情報は、ソフトウェア定義ネットワークレイアウトと、ストレージ必要条件と、を含む、ことと、
前記受信した仕様に基づき、前記分析構成要素を含む仮想コンテナを生成することであって、前記仮想コンテナは、前記データ入来パラメータに従ってデータにアクセスするように構成されており、前記仮想コンテナは、前記仕様に含まれる構成情報に従って更に構成されている、ことと、
前記サービスプロバイダに関連するサービスの第1の顧客を認証することと、
前記第1の顧客を認証することに応じて、前記仮想コンテナに、前記第1の顧客に関連する第1のデータリポジトリからデータを受信することを許可することであって、前記仮想コンテナは、無許可のシステムへのアクセス及び無許可のシステムからのアクセスを制限するように構成されており、その結果前記データは、前記仮想コンテナにそこでの分析のために受信され得るが、前記仮想コンテナから外へ送信することができない、ことと、を行うように動作させるように構成されている、命令と、を含む、少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。 - 前記データ入来パラメータが、バッチデータ伝送又はストリーミングデータ伝送を指定する、請求項8に記載の少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。
- 前記命令が、前記少なくとも1つのプロセッサに、
前記サービスプロバイダに関連するサービスの第2の顧客を認証することと、
前記第2の顧客を認証する工程に応じて、第2の仮想コンテナに、前記第2の顧客に関連する第2のデータリポジトリから第2のデータを受信することを許可することであって、前記第2の仮想コンテナは、前記第2のデータが前記第2の仮想コンテナにそこでの分析のために受信され得るが、前記第2の仮想コンテナと前記仮想コンテナとの間で移動できないように構成されている、ことと、を行うように動作させるように更に構成されている、請求項8に記載の少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。 - 前記分析構成要素が、仮想マシンである、請求項8に記載の少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。
- 前記構成情報が、前記分析構成要素間のネットワーク構成を含む、請求項8に記載の少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。
- 前記仕様が、リソースを更に指定し、前記仮想コンテナは、前記指定されたリソースを含む、請求項8に記載の少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。
- 前記仕様が、データを記憶する前記仮想コンテナ内部のリポジトリを含む、請求項13に記載の少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。
- 前記仮想コンテナが、前記第1のデータリポジトリからデータを受信するように構成されているが、前記第1のデータリポジトリ内に記憶するために前記第1のデータリポジトリにデータを送信するように構成されていない、請求項8に記載の少なくとも1つの非一時的プロセッサ読み取り可能記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/876,403 | 2015-10-06 | ||
US14/876,403 US9940470B2 (en) | 2015-10-06 | 2015-10-06 | Techniques for generating a virtual private container |
PCT/US2016/053963 WO2017062230A1 (en) | 2015-10-06 | 2016-09-27 | Techniques for generating a virtual private container |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018531459A JP2018531459A (ja) | 2018-10-25 |
JP2018531459A6 JP2018531459A6 (ja) | 2018-12-13 |
JP6576551B2 true JP6576551B2 (ja) | 2019-09-18 |
Family
ID=57047362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018517163A Active JP6576551B2 (ja) | 2015-10-06 | 2016-09-27 | 仮想プライベートコンテナを生成する技法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9940470B2 (ja) |
EP (1) | EP3360302B1 (ja) |
JP (1) | JP6576551B2 (ja) |
CN (1) | CN108353087B (ja) |
WO (1) | WO2017062230A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9396251B1 (en) * | 2016-01-07 | 2016-07-19 | International Business Machines Corporation | Detecting and tracking virtual containers |
US10666443B2 (en) * | 2016-10-18 | 2020-05-26 | Red Hat, Inc. | Continued verification and monitoring of application code in containerized execution environment |
US10346189B2 (en) * | 2016-12-05 | 2019-07-09 | Red Hat, Inc. | Co-locating containers based on source to improve compute density |
WO2018200751A1 (en) * | 2017-04-25 | 2018-11-01 | Poshmark, Inc. | Managing content of virtual containers |
CN108234215B (zh) * | 2018-01-12 | 2019-12-31 | 平安科技(深圳)有限公司 | 一种网关的创建方法、装置、计算机设备及存储介质 |
EP3644206A1 (en) | 2018-10-22 | 2020-04-29 | Koninklijke Philips N.V. | A container builder for individualized network services |
TWI679580B (zh) * | 2018-11-23 | 2019-12-11 | 中華電信股份有限公司 | 快速提供容器化軟體服務之系統及其方法 |
CN109995759B (zh) * | 2019-03-04 | 2022-10-28 | 平安科技(深圳)有限公司 | 一种物理机接入vpc的方法及相关装置 |
CN110224902B (zh) * | 2019-05-31 | 2021-03-16 | 烽火通信科技股份有限公司 | 一种基于容器的虚拟家庭网关实现方法及系统 |
EP4022866A1 (en) * | 2019-11-01 | 2022-07-06 | Google LLC | Vpc auto-peering |
US20220147378A1 (en) * | 2020-11-09 | 2022-05-12 | International Business Machines Corporation | Container image creation and deployment |
CN113067803B (zh) * | 2021-03-12 | 2023-05-05 | 北京金山云网络技术有限公司 | 一种资源隔离系统、请求处理方法及请求处理装置 |
US20230015789A1 (en) * | 2021-07-08 | 2023-01-19 | Vmware, Inc. | Aggregation of user authorizations from different providers in a hybrid cloud environment |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7284054B2 (en) | 2003-04-11 | 2007-10-16 | Sun Microsystems, Inc. | Systems, methods, and articles of manufacture for aligning service containers |
US8191063B2 (en) * | 2007-09-30 | 2012-05-29 | Symantex Corporation | Method for migrating a plurality of virtual machines by associating files and state information with a single logical container |
CN101296243B (zh) * | 2008-06-26 | 2013-02-20 | 阿里巴巴集团控股有限公司 | 一种服务集成平台系统及提供互联网服务的方法 |
US8533844B2 (en) | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
EP2543215A2 (en) * | 2010-03-05 | 2013-01-09 | InterDigital Patent Holdings, Inc. | Method and apparatus for providing security to devices |
US9183560B2 (en) * | 2010-05-28 | 2015-11-10 | Daniel H. Abelow | Reality alternate |
US8856889B2 (en) * | 2010-10-19 | 2014-10-07 | Hewlett-Packard Development Company, L.P. | Methods and systems for generation of authorized virtual appliances |
US8713566B2 (en) * | 2011-01-31 | 2014-04-29 | International Business Machines Corporation | Method and system for delivering and executing virtual container on logical partition of target computing device |
CN102323879A (zh) * | 2011-06-07 | 2012-01-18 | 北京大学 | 完整网络中间件运行支撑平台及异构中间件的集成方法 |
US20130036213A1 (en) | 2011-08-02 | 2013-02-07 | Masum Hasan | Virtual private clouds |
US9378035B2 (en) * | 2012-12-28 | 2016-06-28 | Commvault Systems, Inc. | Systems and methods for repurposing virtual machines |
US8606599B1 (en) * | 2013-01-03 | 2013-12-10 | Medidata Solutions, Inc. | Apparatus and method for executing tasks |
JP5945512B2 (ja) * | 2013-02-13 | 2016-07-05 | 株式会社日立製作所 | 計算機システム、及び仮想計算機管理方法 |
US20140280595A1 (en) * | 2013-03-15 | 2014-09-18 | Polycom, Inc. | Cloud Based Elastic Load Allocation for Multi-media Conferencing |
US20140377731A1 (en) * | 2013-06-21 | 2014-12-25 | Google Inc. | Test Platform for Wrist-Mounted Physiologic Measurement Device |
JP6566948B2 (ja) * | 2013-08-16 | 2019-08-28 | エムデーセーブ,インコーポレイテッド | バンドル型サービス及び製品の購入を促進するネットワークベースのマーケットプレイスサービス |
CA2899996C (en) * | 2013-12-11 | 2020-04-14 | Intralinks, Inc. | Customizable secure data exchange environment |
US9613190B2 (en) * | 2014-04-23 | 2017-04-04 | Intralinks, Inc. | Systems and methods of secure data exchange |
US9223966B1 (en) * | 2014-05-04 | 2015-12-29 | Symantec Corporation | Systems and methods for replicating computing system environments |
US9756030B2 (en) * | 2014-08-08 | 2017-09-05 | Eurotech S.P.A. | Secure cloud based multi-tier provisioning |
US9531814B2 (en) * | 2014-09-23 | 2016-12-27 | Nuvem Networks, Inc. | Virtual hosting device and service to provide software-defined networks in a cloud environment |
US9256467B1 (en) * | 2014-11-11 | 2016-02-09 | Amazon Technologies, Inc. | System for managing and scheduling containers |
US9398017B1 (en) * | 2015-05-01 | 2016-07-19 | Parallels IP Holdings GmbH | Isolation of objects representng server resources in browser using iframes |
US9948518B2 (en) * | 2015-07-22 | 2018-04-17 | International Business Machines Corporation | Low latency flow cleanup of openflow configuration changes |
-
2015
- 2015-10-06 US US14/876,403 patent/US9940470B2/en active Active
-
2016
- 2016-09-27 CN CN201680067959.4A patent/CN108353087B/zh active Active
- 2016-09-27 WO PCT/US2016/053963 patent/WO2017062230A1/en active Application Filing
- 2016-09-27 EP EP16775444.9A patent/EP3360302B1/en active Active
- 2016-09-27 JP JP2018517163A patent/JP6576551B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3360302B1 (en) | 2021-08-11 |
WO2017062230A1 (en) | 2017-04-13 |
CN108353087B (zh) | 2021-01-01 |
CN108353087A (zh) | 2018-07-31 |
JP2018531459A (ja) | 2018-10-25 |
US9940470B2 (en) | 2018-04-10 |
EP3360302A1 (en) | 2018-08-15 |
US20170098092A1 (en) | 2017-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6576551B2 (ja) | 仮想プライベートコンテナを生成する技法 | |
JP2018531459A6 (ja) | 仮想プライベートコンテナを生成する技法 | |
US11916911B2 (en) | Gateway enrollment for Internet of Things device management | |
US10609031B2 (en) | Private consolidated cloud service architecture | |
AU2017251702B2 (en) | Use of freeform metadata for access control | |
US20150249617A1 (en) | Enrolling a mobile device with an enterprise mobile device management environment | |
US10579810B2 (en) | Policy protected file access | |
US10944547B2 (en) | Secure environment device management | |
US10891386B2 (en) | Dynamically provisioning virtual machines | |
US11005847B2 (en) | Method, apparatus and computer program product for executing an application in clouds | |
KR101973361B1 (ko) | 컴퓨팅 환경 선택 기술 | |
US11610008B2 (en) | Snap-in secret server support for protecting secret information | |
WO2020226884A1 (en) | Systems and methods for securing offline data | |
US11503074B2 (en) | Device enrollment in a management service | |
US20200169528A1 (en) | Device identification and reconfiguration in a network | |
WO2022062997A1 (en) | Computer file metadata segmentation security system | |
US11818183B2 (en) | System and method for workspace sharing | |
US20240143319A1 (en) | Contextual application delivery | |
WO2022272198A1 (en) | Contextual tab aware app protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180427 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180427 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6576551 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |