JP7291120B2 - 構成に基づくワークフローの提供 - Google Patents
構成に基づくワークフローの提供 Download PDFInfo
- Publication number
- JP7291120B2 JP7291120B2 JP2020504307A JP2020504307A JP7291120B2 JP 7291120 B2 JP7291120 B2 JP 7291120B2 JP 2020504307 A JP2020504307 A JP 2020504307A JP 2020504307 A JP2020504307 A JP 2020504307A JP 7291120 B2 JP7291120 B2 JP 7291120B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- command
- activities
- commands
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
- G06F9/4887—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues involving deadlines, e.g. rate based, periodic
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明の実施形態は、ITシステムにおけるユーザとオペレーティング・システム(OS:operating system)との間のセキュリティ統合レイヤを提供する。セキュリティ統合レイヤは、カーネル・モードのプロセス・デーモンを通じてOSと対話する。セキュリティ統合レイヤはOS上で作動し、重要なシステム活動(例、システム・シャットダウン、システム・リブート、ファイル・システムの作成、新たに割り当てられたストレージ論理ユニット番号(LUN:logical unit number)のフォーマットなど)を行うユーザ、アプリケーション、およびOSコマンドの各々を解釈し、ITシステムにとって破壊的な活動を行うことを試みるたとえばAPI接続、悪意をもって書かれたcronジョブ、またはソフトウェア・ツールもしくはエージェントなど、あらゆるソースまたはツールからのコマンドを阻止し、事前に構成されたロジック(すなわち構成ルール)に基づいて、阻止されたコマンドに関する情報に基づく判定を行う。セキュリティ統合レイヤによるコマンドの解釈および阻止によって、意図的エラーおよび偶発的エラーを含むオペレータ・エラーが防止または低減される。セキュリティ統合レイヤのコンポーネントは(1)プロセス・レジストリと、(2)構成レジストリと、(3)活動レジストリと、(4)外部システムに対するAPIとを含み、これらは以下に提供される図1の考察においてより詳細に説明される。
図1は、本発明の実施形態によるITシステムにおいて構成に基づくワークフローを提供するためのシステム100のブロック図である。システム100はコンピュータ102を含み、このコンピュータ102はセキュリティ統合レイヤ104(すなわち、ソフトウェアに基づくセキュリティ統合システム)を実行する。セキュリティ統合レイヤ104は中央管理コンソール106と、キャッシング・チャネル108と、プロセス・レジストリ110と、構成レジストリ112と、活動レジストリ114と、汎用外部システム・エンジン116と、システム特有の変換モジュール118とを含む。
図2は、本発明の実施形態による、ルール・エンジンと統合されたITシステムにおいて構成に基づくワークフローを提供するプロセスの流れ図である。図2のプロセスは、ステップ200において開始する。ステップ202において、セキュリティ統合レイヤ104(図1を参照)は、ユーザ、オペレーティング・システム、または別のソースからコマンド120-1(図1を参照)を受信する。
図6は、本発明の実施形態による、図1のシステムに含まれ、かつ図2のプロセスを実施するコンピュータのブロック図である。コンピュータ102は、一般的に中央処理ユニット(CPU)402と、メモリ404と、入力/出力(I/O:input/output)インタフェース406と、バス408とを含むコンピュータ・システムである。さらに、コンピュータ102はI/Oデバイス410と、コンピュータ・データ・ストレージ・ユニット412とに結合される。CPU402はコンピュータ102の演算および制御機能を行い、それはITシステムにおいて構成に基づくワークフローを提供する方法を行うためのセキュリティ統合レイヤ104(図1を参照)に対するプログラム・コード414に含まれる命令を実行することを含み、この命令はメモリ404を介してCPU402によって実行される。CPU402は単一の処理ユニットを含んでもよいし、(例、クライアントおよびサーバにおける)1つ以上の場所の1つ以上の処理ユニットに分散されてもよい。
Claims (13)
- ITシステムにおいて構成に基づくワークフローを提供する方法であって、
コンピュータが、実行のために起動されるコマンドを、コマンドのリストに含まれているものとして識別するステップと、
前記コンピュータが、前記コマンドを識別するステップに応答して、識別された前記コマンドおよび1つ以上の外部システムとの対話に関連するパラメータのセットおよび事前構成条件を決定するステップと、
前記コンピュータが、前記パラメータのセットおよび前記事前構成条件に基づいて、前記コマンドを検証する1つ以上の検証活動であって、前記構成に基づくワークフローに含まれると共に、1つ以上の外部システムとのそれぞれ1つ以上の対話によって行われる1つ以上の検証活動を決定するステップと、
前記コンピュータが、前記パラメータのセットを用いた前記1つ以上の外部システムとの前記対話を完了させることによって、バックアップについて前記構成に基づくワークフローに含まれる前記1つ以上の検証活動を行うステップと、
前記コンピュータが、前記1つ以上の検証活動が正常に完了したかどうかを判定するステップと、
前記1つ以上の検証活動が正常に完了した場合に、前記コンピュータが前記コマンドの前記実行を継続するステップ、または前記1つ以上の検証活動の少なくとも1つが正常に完了していない場合に、前記コンピュータが前記コマンドの前記実行を継続しないステップと、
を含む、方法。 - 前記コンピュータが、前記1つ以上の検証活動に含まれる検証活動が正常に完了していない場合に、前記コマンドの前記実行を継続しないステップとは別の1つ以上の付加的な活動を行うステップをさらに含み、前記1つ以上の付加的な活動を行うステップは、前記検証活動が正常に完了しなかったことを示す通知を送るステップを含む、請求項1に記載の方法。
- 前記コンピュータが、前記1つ以上の検証活動に含まれる検証活動が正常に完了した場合に、前記コマンドの前記実行を継続するステップとは別の1つ以上の付加的な活動を行うステップをさらに含む、請求項1または請求項2に記載の方法。
- 前記1つ以上の外部システムとの前記対話を完了させるステップは、構成管理データベース・システム、チケット・システム、ジョブ・スケジューリング・システム、作業負荷自動化システム、および運用管理システムの少なくとも1つとの対話を完了させるステップを含む、請求項1~請求項3のいずれか一項に記載の方法。
- 前記1つ以上の検証活動を行うステップは、前記1つ以上の外部システムとインタフェースするための前記パラメータおよび前記事前構成条件を参照して、前記識別されたコマンドを阻止する前の予め定められた期間内のバックアップが検証されているか否かを判断するステップを含む、請求項1~請求項4のいずれか一項に記載の方法。
- 前記コンピュータが、前記コマンドを識別するステップの前に、前記コマンドを受信するステップであって、(i)アプリケーション・プログラミング・インタフェース(API)接続を用いるソフトウェア・ツールから、(ii)前記ITシステムにおいて実行中のジョブであって、時間ベースのジョブ・スケジューラによってスケジュールされる前記ジョブの一部として、または(iii)ソフトウェア・エージェントから、前記コマンドを受信するステップをさらに含む、請求項1~請求項5のいずれか一項に記載の方法。
- 前記コンピュータが、前記コマンドを識別するステップの前に、前記コマンドをオペレーティング・システムまたは前記オペレーティング・システムのサブシステムから受信するステップをさらに含む、請求項1~請求項5のいずれか一項に記載の方法。
- 前記コンピュータが前記コマンドのリストを生成するステップをさらに含み、前記コマンドは前記ITシステムのそれぞれの重要な活動を実行し、前記コマンドの少なくとも1つは前記ITシステムにとって破壊的な活動を実行する、請求項1~請求項7のいずれか一項に記載の方法。
- 請求項1~請求項8のいずれか一項に記載の方法の各ステップをコンピュータに実行させるためのコンピュータ・プログラム。
- 請求項9に記載のコンピュータ・プログラムを記憶したコンピュータ可読ストレージ媒体。
- 中央処理ユニット(CPU)と、
前記CPUに結合されたメモリと、
前記CPUに結合され、請求項1~請求項8のいずれか一項に記載の方法の各ステップを前記メモリを介して前記CPUに実行させるためのコンピュータ・プログラムを記憶した、コンピュータ可読ストレージ媒体と、
を含む、コンピュータ・システム。 - ITシステムにおいて構成に基づくワークフローを提供する方法であって、前記方法は、
コンピュータが、前記ITシステムにとって破壊的な活動を開始するソフトウェア・ツールからのコマンドを阻止するステップと、
前記コンピュータが、阻止された前記コマンドを、事前に構成されたコマンドのリストに含まれるものとして識別するステップであって、識別された前記コマンドは実行のために起動される、ステップと、
前記コンピュータが、前記コマンドを識別するステップに応答して、前記コマンドおよび外部システムとの対話に関連するパラメータのセットおよび事前構成条件を決定するステップと、
前記コンピュータが、前記パラメータのセットおよび前記事前構成条件に基づいて、拡張可能マークアップ言語(XML)データを生成するステップと、
前記コンピュータが、トランスポート・セキュリティ・レイヤを通じたハイパーテキスト・トランスファー・プロトコル(HTTPS)上のSOAPを通じてXMLデータを用いることによって、汎用外部システム・エンジンを介して前記外部システムと通信するステップであって、前記外部システムは前記ITシステムに対するチケット・システムおよび前記ITシステムに対するジョブ・スケジューリング・システムを含む、通信するステップと、
前記コンピュータが、前記通信するステップに応答して、前記構成に基づくワークフローにおける前記チケット・システムとインタフェースすることによって、前記識別されたコマンドに対する承認された変更制御が存在するかどうかを判定するステップと、
前記コンピュータが、前記通信するステップに応答して、前記構成に基づくワークフローにおける前記ジョブ・スケジューリング・システムとインタフェースすることによって、前記識別されたコマンドが阻止される前の予め定められた期間内のバックアップが検証されたかどうかを判定するステップと、
前記承認された変更制御が存在し、かつ前記バックアップが検証されている場合に、前記コンピュータが前記識別されたコマンドの前記実行を継続するステップ、または前記承認された変更制御が存在しない場合に、破壊的な前記活動に前記ITシステムが影響されないように前記コンピュータが前記識別されたコマンドの前記実行を終了するステップ、または前記バックアップが検証されていない場合に、破壊的な前記活動に前記ITシステムが影響されないように前記コンピュータが前記識別されたコマンドの前記実行を終了するステップと、
を含む、方法。 - ITシステムにおいて構成に基づくワークフローを提供するためのコンピュータ・プログラムであって、コンピュータに、
前記ITシステムにとって破壊的な活動を開始するソフトウェア・ツールからのコマンドを阻止するステップと、
阻止された前記コマンドを、事前に構成されたコマンドのリストに含まれるものとして識別するステップであって、識別された前記コマンドは実行のために起動される、ステップと、
前記コマンドを識別するステップに応答して、前記コマンドおよび外部システムとの対話に関連するパラメータのセットおよび事前構成条件を決定するステップと、
前記パラメータのセットおよび前記事前構成条件に基づいて、拡張可能マークアップ言語(XML)データを生成するステップと、
トランスポート・セキュリティ・レイヤを通じたハイパーテキスト・トランスファー・プロトコル(HTTPS)上のSOAPを通じて前記XMLデータを用いることによって、汎用外部システム・エンジンを介して前記外部システムと通信するステップであって、前記外部システムは前記ITシステムに対するチケット・システムおよび前記ITシステムに対するジョブ・スケジューリング・システムを含む、ステップと、
通信するステップに応答して、前記構成に基づくワークフローにおける前記チケット・システムとインタフェースすることによって、前記識別されたコマンドに対する承認された変更制御が存在するかどうかを判定するステップと、
通信するステップに応答して、前記構成に基づくワークフローにおける前記ジョブ・スケジューリング・システムとインタフェースすることによって、前記識別されたコマンドが阻止される前の予め定められた期間内のバックアップが検証されたかどうかを判定するステップと、
前記承認された変更制御が存在し、かつ前記バックアップが検証されている場合に、前記識別されたコマンドの前記実行を継続するステップ、または前記承認された変更制御が存在しない場合に、破壊的な前記活動に前記ITシステムが影響されないように前記識別されたコマンドの前記実行を終了するステップ、または前記バックアップが検証されていない場合に、破壊的な前記活動に前記ITシステムが影響されないように前記識別されたコマンドの前記実行を終了するステップと、
を実行させるための、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/664,723 | 2017-07-31 | ||
US15/664,723 US10380345B2 (en) | 2017-07-31 | 2017-07-31 | Delivering configuration based security and process workflows |
PCT/IB2018/055633 WO2019025921A1 (en) | 2017-07-31 | 2018-07-27 | DISTRIBUTING A WORKFLOW BASED ON A CONFIGURATION |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020529661A JP2020529661A (ja) | 2020-10-08 |
JP2020529661A5 JP2020529661A5 (ja) | 2021-01-07 |
JP7291120B2 true JP7291120B2 (ja) | 2023-06-14 |
Family
ID=65038701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020504307A Active JP7291120B2 (ja) | 2017-07-31 | 2018-07-27 | 構成に基づくワークフローの提供 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10380345B2 (ja) |
JP (1) | JP7291120B2 (ja) |
CN (1) | CN110945504B (ja) |
DE (1) | DE112018002954T5 (ja) |
GB (1) | GB2578411B (ja) |
WO (1) | WO2019025921A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10380345B2 (en) | 2017-07-31 | 2019-08-13 | International Business Machines Corporation | Delivering configuration based security and process workflows |
US20190102713A1 (en) * | 2017-10-03 | 2019-04-04 | Avaya Inc. | Split enterprise/provider workflows |
CN112541006B (zh) * | 2019-09-23 | 2023-01-06 | 拉扎斯网络科技(上海)有限公司 | 数据库命令请求处理方法、装置、电子设备及存储介质 |
CN111985902B (zh) * | 2020-08-25 | 2024-05-24 | 上海中云数赢云计算科技有限公司 | 跨系统信息协同管理方法、装置、设备和存储介质 |
CN113254062B (zh) | 2021-06-22 | 2021-11-09 | 苏州浪潮智能科技有限公司 | 一种bmc参数配置及生效的方法、装置、设备和介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009003726A (ja) | 2007-06-22 | 2009-01-08 | Nec Corp | 保守装置、保守システム、保守方法、およびプログラム |
JP2010067056A (ja) | 2008-09-11 | 2010-03-25 | Fujitsu Ltd | 制御プログラム、情報処理システム、および情報処理方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107285B2 (en) * | 2002-03-16 | 2006-09-12 | Questerra Corporation | Method, system, and program for an improved enterprise spatial system |
US6957363B2 (en) | 2002-03-27 | 2005-10-18 | International Business Machines Corporation | Method and apparatus for controlling the termination of processes in response to a shutdown command |
US7240879B1 (en) * | 2005-05-06 | 2007-07-10 | United States of America as represented by the Administration of the National Aeronautics and Space Administration | Method and associated apparatus for capturing, servicing and de-orbiting earth satellites using robotics |
US7587724B2 (en) | 2005-07-13 | 2009-09-08 | Symantec Corporation | Kernel validation layer |
US8694322B2 (en) * | 2005-08-05 | 2014-04-08 | Microsoft Corporation | Selective confirmation for execution of a voice activated user interface |
CN1960273A (zh) | 2005-11-01 | 2007-05-09 | 杭州帕拉迪网络科技有限公司 | Unix终端用户输入逻辑命令动态实时捕获方法 |
US8561090B2 (en) | 2009-02-26 | 2013-10-15 | Red Hat, Inc. | Method and an apparatus to implement secure system call wrappers |
US8515763B2 (en) * | 2009-11-24 | 2013-08-20 | Honeywell International Inc. | Methods and systems for utilizing voice commands onboard an aircraft |
US9021178B2 (en) * | 2011-05-02 | 2015-04-28 | Western Digital Technologies, Inc. | High performance path for command processing |
US9262208B2 (en) * | 2012-08-20 | 2016-02-16 | International Business Machines Corporation | Automated, controlled distribution and execution of commands and scripts |
US8893222B2 (en) | 2012-11-13 | 2014-11-18 | Auckland Uniservices Ltd. | Security system and method for the android operating system |
US9916133B2 (en) * | 2013-03-14 | 2018-03-13 | Microsoft Technology Licensing, Llc | Software release workflow management |
US20160260157A1 (en) * | 2015-03-05 | 2016-09-08 | International Business Machines Corporation | Rapid service orchestration and management |
US9692653B1 (en) * | 2015-12-17 | 2017-06-27 | International Business Machines Corporation | Automatic generation of validators to validate deployment code used for configuring servers |
CN106709283A (zh) | 2016-11-17 | 2017-05-24 | 上海斐讯数据通信技术有限公司 | 一种防止程序误操作的方法及系统 |
US10380345B2 (en) | 2017-07-31 | 2019-08-13 | International Business Machines Corporation | Delivering configuration based security and process workflows |
-
2017
- 2017-07-31 US US15/664,723 patent/US10380345B2/en active Active
-
2018
- 2018-07-27 GB GB2002264.6A patent/GB2578411B/en active Active
- 2018-07-27 CN CN201880048861.3A patent/CN110945504B/zh active Active
- 2018-07-27 DE DE112018002954.9T patent/DE112018002954T5/de active Pending
- 2018-07-27 WO PCT/IB2018/055633 patent/WO2019025921A1/en active Application Filing
- 2018-07-27 JP JP2020504307A patent/JP7291120B2/ja active Active
-
2019
- 2019-06-28 US US16/455,886 patent/US10885194B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009003726A (ja) | 2007-06-22 | 2009-01-08 | Nec Corp | 保守装置、保守システム、保守方法、およびプログラム |
JP2010067056A (ja) | 2008-09-11 | 2010-03-25 | Fujitsu Ltd | 制御プログラム、情報処理システム、および情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110945504B (zh) | 2023-08-29 |
GB202002264D0 (en) | 2020-04-01 |
CN110945504A (zh) | 2020-03-31 |
JP2020529661A (ja) | 2020-10-08 |
US20190318096A1 (en) | 2019-10-17 |
GB2578411A (en) | 2020-05-06 |
GB2578411B (en) | 2020-09-30 |
US20190034636A1 (en) | 2019-01-31 |
WO2019025921A1 (en) | 2019-02-07 |
DE112018002954T5 (de) | 2020-04-02 |
US10380345B2 (en) | 2019-08-13 |
US10885194B2 (en) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7291120B2 (ja) | 構成に基づくワークフローの提供 | |
US10664592B2 (en) | Method and system to securely run applications using containers | |
US9881167B2 (en) | Sanitization of vitual machine images | |
US10095549B1 (en) | Ownership transfer account service in a virtual computing environment | |
US10033604B2 (en) | Providing compliance/monitoring service based on content of a service controller | |
US10673831B2 (en) | Systems and methods for automating security controls between computer networks | |
US20110321120A1 (en) | Method and system for providing masking services | |
US8131830B2 (en) | System and method for providing support services using administrative rights on a client computer | |
US10171315B2 (en) | Orchestration process template for generation of orchestration process to tolerate errors | |
TW201447628A (zh) | 限制裝置上的企業應用與設定 | |
US8190757B1 (en) | Systems and methods for automatically binding client-side applications with backend services | |
US9940466B2 (en) | Computer-implemented command control in information technology service environment | |
JP2022522678A (ja) | セキュア実行ゲスト所有者環境制御 | |
CN113256296B (zh) | 智能合约执行方法、系统、装置和存储介质 | |
TW202202958A (zh) | 用於機器人流程自動化的機器人存取控制和管理 | |
US7305374B2 (en) | Method, system and program product for automated testing of changes to externalized rules | |
US11170080B2 (en) | Enforcing primary and secondary authorization controls using change control record identifier and information | |
US20150169848A1 (en) | User permissions based control of pooled features on demand activation keys | |
US10089261B2 (en) | Discriminating dynamic connection of disconnectable peripherals | |
US12021897B2 (en) | Endpoint and remote server protection | |
Velàsquez Melenciano | Design and implementation of an end-to-end encrypted cloud backup service for disk partitions | |
Honkavaara | Implementing enterprise application integration with cloud services | |
Taber | Microsoft SQL Server 2005 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201119 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20211228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230602 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7291120 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |