JP7113021B2 - IoTコンピュータシステム並びにそのようなIoTコンピュータシステム及び外部システムを有する装置 - Google Patents
IoTコンピュータシステム並びにそのようなIoTコンピュータシステム及び外部システムを有する装置 Download PDFInfo
- Publication number
- JP7113021B2 JP7113021B2 JP2019552226A JP2019552226A JP7113021B2 JP 7113021 B2 JP7113021 B2 JP 7113021B2 JP 2019552226 A JP2019552226 A JP 2019552226A JP 2019552226 A JP2019552226 A JP 2019552226A JP 7113021 B2 JP7113021 B2 JP 7113021B2
- Authority
- JP
- Japan
- Prior art keywords
- operating environment
- virtual operating
- virtual
- computer system
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 35
- 238000012545 processing Methods 0.000 claims description 21
- 238000000034 method Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 15
- 238000012423 maintenance Methods 0.000 description 11
- 238000000926 separation method Methods 0.000 description 7
- 230000004888 barrier function Effects 0.000 description 6
- 238000002955 isolation Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/75—Information technology; Communication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Medical Informatics (AREA)
- Bioethics (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
2 第1仮想動作環境
3 第2仮想動作環境
4 第3仮想動作環境
5~8 仮想ネットワーク接続
9~12 物理ネットワーク接続
13 ウェブカメラ
14 プログラム可能なロジックコントローラ(PLC)
15 マネージメントサーバ
16 クラウドサーバ
17 ファイアウォール
Claims (15)
- 露出された動作場所での連続運転のために構成及びディメンションされるエッジコンピュータシステムであって、
第1仮想動作環境及び第2仮想動作環境がセットアップされ、
前記第1仮想動作環境及び前記第2仮想動作環境は、夫々が独立した仮想コンピュータシステムのように振る舞うよう実装され、かつ、一方の仮想動作環境が他方の仮想動作環境へのアクセスを有さないように互いから論理的に分離され、
前記第1仮想動作環境及び前記第2仮想動作環境の夫々は、当該エッジコンピュータシステムへ接続された外部のシステム又はデバイスと論理的に関連付けられ、前記第1仮想動作環境及び前記第2仮想動作環境の夫々において、関連する外部のシステム又はデバイスの1つ以上のタスク又は機能に機能特異的に適応された少なくとも1つの仮想アプリケーションがセットアップされ、
前記第1仮想動作環境は、当該エッジコンピュータシステムのテレメトリデータを取得又は処理又はクエリし、該テレメトリデータを、前記第1仮想動作環境に関連した外部のシステム又はデバイスへ送る製造業者環境としてセットアップされ、
前記第2仮想動作環境は、前記第2仮想動作環境に関連した外部のシステム若しくはデバイスからの又はそれについての運転データを記録又は処理又は制御するオペレータ環境としてセットアップされる、
エッジコンピュータシステム。 - 前記第1仮想動作環境及び前記第2仮想動作環境は、少なくとも1つの仮想ネットワーク接続を介して通信ネットワークへ夫々論理的に割り当てられ、
前記仮想ネットワーク接続は、前記第1仮想動作環境及び前記第2仮想動作環境のうちの一方の仮想動作環境に関連する前記通信ネットワークから、他方の仮想動作環境に関連する前記通信ネットワークへの接続が起こらないように構成される、
請求項1に記載のエッジコンピュータシステム。 - 前記第1仮想動作環境及び前記第2仮想動作環境のうちの少なくとも1つは、前記少なくとも1つの仮想ネットワーク接続によって少なくとも1つの物理ネットワークインターフェイスへ接続され、該少なくとも1つの物理ネットワークインターフェイスを介して、関連する外部のシステム又はデバイスへ接続される、
請求項2に記載のエッジコンピュータシステム。 - 前記物理ネットワークインターフェイスは、LANインターフェイス又はUSBインターフェイスである、
請求項3に記載のエッジコンピュータシステム。 - 基本オペレーティングシステムがセットアップされ、
前記仮想ネットワーク接続のコンフィグレーションは、前記基本オペレーティングシステムによって予め決定される、
請求項2乃至4のうちいずれか一項に記載のエッジコンピュータシステム。 - 前記仮想ネットワーク接続の前記コンフィグレーションは、前記基本オペレーティングシステムによって固定で予め決定され、
当該エッジコンピュータシステムは、前記第1仮想動作環境及び前記第2仮想動作環境の夫々による又は各々の通信ネットワークを通じた前記仮想ネットワーク接続の前記コンフィグレーションの変化が起こらないようにセットアップされる、
請求項5に記載のエッジコンピュータシステム。 - 前記仮想ネットワーク接続の前記コンフィグレーションのためのコンフィグレーションデータは、当該エッジコンピュータシステムの保護されたエリアに格納される、
請求項6に記載のエッジコンピュータシステム。 - 前記基本オペレーティングシステムは、前記通信ネットワークのうちの1つから前記基本オペレーティングシステムへの接続確立が、いずれの場合にも起こらないようにセットアップされる、
請求項5乃至7のうちいずれか一項に記載のエッジコンピュータシステム。 - 前記第1仮想動作環境及び前記第2仮想動作環境は夫々、各々の仮想動作環境から前記論理的に割り当てられた通信ネットワークへの又はその逆の接続確立を制御するようセットアップされた1つのファイアウォールを有する、
請求項2乃至8のうちいずれか一項に記載のエッジコンピュータシステム。 - 前記第1仮想動作環境及び前記第2仮想動作環境は、仮想マシンとしてセットアップされる、
請求項1乃至9のうちいずれか一項に記載のエッジコンピュータシステム。 - 少なくとも1つの第3仮想動作環境が、前記第1仮想動作環境及び前記第2仮想動作環境のうちの一方へ論理的にリンクされてセットアップされる、
請求項1乃至10のうちいずれか一項に記載のエッジコンピュータシステム。 - 前記第3仮想動作環境は、少なくとも1つの仮想ネットワーク接続を介して、前記第1仮想動作環境及び前記第2仮想動作環境のうちの対応する一方へ論理的にリンクされる、
請求項11に記載のエッジコンピュータシステム。 - 請求項1乃至12のうちいずれか一項に記載のエッジコンピュータシステムと、
前記エッジコンピュータシステムが接続される外部のシステム又はデバイスと
を有し、
前記第1仮想動作環境が前記外部のシステム又はデバイスと論理的に関連付けられる、
装置。 - 前記外部のシステム又はデバイスは、センサ、制御デバイス又はプロセッシング若しくはデータサーバである、
請求項13に記載の装置。 - 前記エッジコンピュータシステムは、更なる外部のシステム又はデバイスへ接続され、
前記第2仮想動作環境が前記更なる外部のシステム又はデバイスと論理的に関連付けられる、
請求項13又は14に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017125990.2 | 2017-11-07 | ||
DE102017125990 | 2017-11-07 | ||
DE102018100879.1 | 2018-01-16 | ||
DE102018100879.1A DE102018100879A1 (de) | 2017-11-07 | 2018-01-16 | IoT-Computersystem sowie Anordnung mit einem solchen IoT-Computersystem und einem externen System |
PCT/EP2018/078282 WO2019091722A1 (de) | 2017-11-07 | 2018-10-16 | Iot-computersystem sowie anordnung mit einem solchen iot-computersystem und einem externen system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020512640A JP2020512640A (ja) | 2020-04-23 |
JP7113021B2 true JP7113021B2 (ja) | 2022-08-04 |
Family
ID=66179329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019552226A Active JP7113021B2 (ja) | 2017-11-07 | 2018-10-16 | IoTコンピュータシステム並びにそのようなIoTコンピュータシステム及び外部システムを有する装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11310203B2 (ja) |
EP (1) | EP3707878B1 (ja) |
JP (1) | JP7113021B2 (ja) |
DE (1) | DE102018100879A1 (ja) |
WO (1) | WO2019091722A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3800864B1 (de) * | 2019-10-01 | 2022-11-23 | Siemens Aktiengesellschaft | Verfahren zum konfigurieren eines opc ua pubsub teilnehmers, automatisierungssystem, computerprogramm und computerlesbares medium |
US20230068069A1 (en) * | 2020-02-19 | 2023-03-02 | Hewlett-Packard Development Company, L.P. | Temporary probing agents for collecting data in a computing environment |
US12113818B2 (en) * | 2022-07-13 | 2024-10-08 | Capital One Services, Llc | Machine learning for computer security |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016506546A (ja) | 2012-08-28 | 2016-03-03 | ネットコム、ワイヤレス、リミテッドNetcomm Wirelesslimited | モバイル通信コンピューティングのための装置および方法 |
JP2016173741A (ja) | 2015-03-17 | 2016-09-29 | 日本電気株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140007189A1 (en) | 2012-06-28 | 2014-01-02 | International Business Machines Corporation | Secure access to shared storage resources |
US10061917B2 (en) * | 2015-05-04 | 2018-08-28 | Benjamin Robert Gardner | Network operations center and appliance host in a single machine |
US9485231B1 (en) | 2015-05-26 | 2016-11-01 | Dell Software Inc. | Securing internet of things communications across multiple vendors |
US10007513B2 (en) * | 2015-08-27 | 2018-06-26 | FogHorn Systems, Inc. | Edge intelligence platform, and internet of things sensor streams system |
AU2016339067B2 (en) * | 2015-10-13 | 2022-03-10 | Schneider Electric Industries Sas | Centralized management of a software defined automation system |
US10104111B2 (en) * | 2016-02-17 | 2018-10-16 | Sony Corporation | Network security for internet of things |
US11025627B2 (en) * | 2017-07-10 | 2021-06-01 | Intel Corporation | Scalable and secure resource isolation and sharing for IoT networks |
-
2018
- 2018-01-16 DE DE102018100879.1A patent/DE102018100879A1/de not_active Withdrawn
- 2018-10-16 WO PCT/EP2018/078282 patent/WO2019091722A1/de unknown
- 2018-10-16 US US16/494,447 patent/US11310203B2/en active Active
- 2018-10-16 EP EP18789764.0A patent/EP3707878B1/de active Active
- 2018-10-16 JP JP2019552226A patent/JP7113021B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016506546A (ja) | 2012-08-28 | 2016-03-03 | ネットコム、ワイヤレス、リミテッドNetcomm Wirelesslimited | モバイル通信コンピューティングのための装置および方法 |
JP2016173741A (ja) | 2015-03-17 | 2016-09-29 | 日本電気株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
Non-Patent Citations (2)
Title |
---|
寺内敦・大戸健一・高橋紀之・原田恵・山崎育生,IoTによる新たな価値創出に向けた研究開発の取り組み 計算処理のリアルタイムスケーラビリティを提供するデータ交流技術への取り組み,NTT技術ジャーナル 2017年7月号,第29巻 第7号,日本,一般社団法人電気通信協会,2017年07月01日,pp.19-23 |
朝枝仁・松園和久,情報指向ネットワーク技術におけるプロトタイプ実装と評価手法,コンピュータソフトウェア 2016年8月号,日本,一般社団法人日本ソフトウェア科学会,2016年07月25日,VOL.33 NO.3,pp.3-15 |
Also Published As
Publication number | Publication date |
---|---|
EP3707878A1 (de) | 2020-09-16 |
JP2020512640A (ja) | 2020-04-23 |
US11310203B2 (en) | 2022-04-19 |
DE102018100879A1 (de) | 2019-05-09 |
WO2019091722A1 (de) | 2019-05-16 |
US20200412695A1 (en) | 2020-12-31 |
EP3707878B1 (de) | 2023-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7113021B2 (ja) | IoTコンピュータシステム並びにそのようなIoTコンピュータシステム及び外部システムを有する装置 | |
RU2690887C2 (ru) | Модульное устройство управления безопасностью | |
US10972503B1 (en) | Deception mechanisms in containerized environments | |
Tedeschi et al. | Secure IoT devices for the maintenance of machine tools | |
KR102333331B1 (ko) | 데이터를 전송하기 위한 장치 및 방법 | |
US20040162996A1 (en) | Distributed security for industrial networks | |
CN114268645B (zh) | 一种基于区块链的工业互联网可信控制方法、装置和系统 | |
US9306953B2 (en) | System and method for secure unidirectional transfer of commands to control equipment | |
Pogliani et al. | Security of controlled manufacturing systems in the connected factory: The case of industrial robots | |
JP5411916B2 (ja) | 保護継電器とこれを備えるネットワークシステム | |
JP7085826B2 (ja) | 安全な産業用制御システムのためのイメージ・キャプチャ・デバイス | |
CN104718526A (zh) | 安全移动框架 | |
CN110417849A (zh) | 介入式工业设备边缘计算系统 | |
CN110376990B (zh) | 一种安全工业控制系统 | |
Dieber et al. | Security considerations in modular mobile manipulation | |
CN111328395B (zh) | 用于提供对网络设备的硬件组件接口的受限访问的方法 | |
JP4399367B2 (ja) | 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス | |
CN111869165B (zh) | 用于控制和/或监控装置的方法和控制系统 | |
CN104243294A (zh) | 一种具有安全机制的PROFIBUS嵌入式Web网关 | |
Reithner et al. | DEVELOPMENT AND IMPLEMENTATION OF A SECURE PRODUCTION NETWORK. | |
CN108809938A (zh) | 一种密码设备的远程管控实现方法及系统 | |
JP2007151114A (ja) | 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス | |
Falk et al. | System Integrity Monitoring for Industrial Cyber Physical Systems | |
WO2024161187A1 (en) | An industrial firewall with defense-in-depth capability for layer 2 & 3 protocols | |
WO2021161653A1 (ja) | 制御システム、中継装置、およびアクセス管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190920 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7113021 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |