JP7457166B2 - デュアルレベル管理 - Google Patents
デュアルレベル管理 Download PDFInfo
- Publication number
- JP7457166B2 JP7457166B2 JP2022577553A JP2022577553A JP7457166B2 JP 7457166 B2 JP7457166 B2 JP 7457166B2 JP 2022577553 A JP2022577553 A JP 2022577553A JP 2022577553 A JP2022577553 A JP 2022577553A JP 7457166 B2 JP7457166 B2 JP 7457166B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- management unit
- access
- bus
- receiving circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000009977 dual effect Effects 0.000 title description 3
- 238000003860 storage Methods 0.000 claims description 75
- 230000004044 response Effects 0.000 claims description 55
- 238000000034 method Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims 1
- 239000003999 initiator Substances 0.000 description 136
- 238000007726 management method Methods 0.000 description 135
- 230000008859 change Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
Claims (23)
- 受信回路であって、前記受信回路が、
少なくとも1つの制御バスを介してアクセス可能な複数の要求回路からの複数の読み取り要求又は書き込み要求を受信するように構成された少なくとも1つのインターフェースであって、前記読み取り要求又は書き込み要求のそれぞれが、前記受信回路に関連付けられた少なくとも1つのストレージにアクセスするための要求である、少なくとも1つのインターフェースと、
複数の許可設定を記憶するように構成された少なくとも1つのレジスタであって、前記複数の許可設定のそれぞれが、前記複数の要求回路のうちの1つによる前記少なくとも1つのストレージへのアクセスが許可されているか否かを示す、少なくとも1つのレジスタと、
プロセッシング回路であって、
前記少なくとも1つのインターフェースにおいて受信された、前記少なくとも1つのストレージにアクセスするための前記複数の要求のうちの少なくとも1つに応じて、それぞれの要求を発行した前記要求回路のうちの1つに対してアクセスが許可されていないという前記許可設定における指示に応じて、読み取り要求又は書き込み要求がサービスされることを阻止し、
第1の管理ユニットから受信された、少なくとも1つのレジスタに対する1つ又は複数の書き込み要求に応じて、前記要求回路のうちの1つ又は複数に対してアクセスが許可されていないと示すように前記許可設定を更新し、
その後、第2の管理ユニットから受信された、前記要求回路のうちの1つ又は複数に対するアクセスを許可するように前記許可設定を更新するための1つ又は複数の書き込み要求に応じて、前記要求回路のうちの前記1つ又は複数に対してアクセスが許可されていないと示すように前記第1の管理ユニットが前記許可設定に書き込んでいると判定したことに応じて、前記要求回路のうちの1つ又は複数に対するアクセスを許可するために前記許可設定を更新することを阻止する、
ように構成されるプロセッシング回路と、
を備える、受信回路。 - 前記プロセッシング回路が、前記第2の管理ユニットから受信された前記要求回路のうちの1つ又は複数に対してアクセスを阻止するように前記許可設定を更新するための1つ又は複数の更なる書き込み要求に応じて、アクセスが阻止されていると示すように前記許可設定の更新を許可するように構成される、請求項1に記載の受信。
- 前記許可設定が、複数の第1の許可設定と複数の第2の許可設定とを含み、前記複数の要求回路のそれぞれが、前記第1の許可設定のうちの1つ及び前記第2の許可設定のうちの1つに関連付けられる、請求項1又は2に記載の受信回路。
- 前記プロセッシング回路が、前記第2の管理ユニットから受信された、少なくとも1つのストレージへの前記読み取り要求又は書き込み要求のうちの少なくとも1つについて、それぞれの要求が前記第2の管理ユニットから受信されたと判定されたことに応じて、前記複数の第2の許可設定とは無関係にそれぞれの要求にサービスするように構成される、請求項1~3のいずれか一項に記載の受信回路。
- 前記プロセッシング回路が、前記第2の管理ユニットから受信された、少なくとも1つのストレージへの前記読み取り要求又は書き込み要求のうちの少なくとも1つについて、アクセスが許可されていないという前記第1の許可設定における指示に応じてそれぞれの要求がサービスされることを阻止するように構成される、請求項3又は4に記載の受信回路。
- それぞれの読み取り要求又は書き込み要求がサービスされることを阻止することが、前記要求の発信元である前記要求回路が、前記第1の許可設定又は前記第2の許可設定の一方又は両方において、アクセスが許可されていないと示す少なくとも1つの設定に関連付けられていると判定されたことに応じて実行される、請求項3~5のいずれか一項に記載の受信回路。
- 前記プロセッシング回路が、前記第1の管理ユニットから受信された少なくとも1つのストレージへの前記読み取り要求又は書き込み要求のうちの少なくとも1つについて、それぞれの要求が前記第1の管理ユニットから受信されたと判定されたことに応じて、前記許可設定とは無関係にそれぞれの要求にサービスするように構成される、請求項1~6のいずれか一項に記載の受信回路。
- 前記要求回路のそれぞれが、前記複数の読み取り要求又は書き込み要求のうちの少なくとも1つを生成するコンピュータ可読命令を実行するように構成された少なくとも1つのプロセッサに関連付けられる、請求項1~7のいずれか一項に記載の受信回路。
- 前記要求回路のそれぞれが、前記複数の読み取り要求又は書き込み要求のうちの少なくとも1つを生成するように構成された回路に関連付けられ、前記回路がフィールドプログラマブルゲートアレイ又は特定用途向け集積回路のうちの少なくとも一方を含む、請求項1~8のいずれか一項に記載の受信回路。
- 前記複数の要求回路のうちの少なくとも1つが、前記第1の管理ユニット又は前記第2の管理ユニットに関連付けられる、請求項1~9のいずれか一項に記載の受信回路。
- 前記プロセッシング回路が、
前記第1の管理ユニット及び前記第2の管理ユニットからの前記少なくとも1つのレジスタへの書き込み要求を受信する前に、第3の管理ユニットから前記第1の管理ユニットの識別子を受信し、
前記少なくとも1つのレジスタにおいて前記第1の管理ユニットの識別子を記憶し、
前記第1の管理ユニットから受信された、少なくとも1つのレジスタへの1つ又は複数の書き込み要求に応じて、前記要求における識別子が、少なくとも1つのレジスタにおける前記第1の管理ユニットの前記識別子と一致すると判定したことに応じて、前記1つ又は複数の許可設定を更新するように構成される、請求項1~10のいずれか一項に記載の受信回路。 - 前記第3の管理ユニットが、前記第1の管理ユニットの前記識別子を1つ又は複数のヒューズに記憶する、請求項11に記載の受信回路。
- 前記プロセッシング回路が、
前記第1の管理ユニットから、前記第2の管理ユニットの識別子を受信し、
少なくとも1つのレジスタにおいて前記第2の管理ユニットの前記識別子を記憶し、
その後、前記第2の管理ユニットから受信された少なくとも1つのレジスタへの1つ又は複数の更なる書き込み要求に応じて、前記要求における識別子が、少なくとも1つのレジスタにおける前記第2の管理ユニットの前記識別子と一致すると判定したことに応じて、前記1つ又は複数の許可設定を更新するように構成される、請求項11又は12に記載の受信回路。 - 前記プロセッシング回路が、少なくとも1つのインターフェースにおいて受信された少なくとも1つのストレージにアクセスするための前記要求の少なくとも1つのそれぞれに応じて、それぞれの要求において示された少なくとも1つのストレージにおける少なくとも1つのアドレスにおいて読み取り要求又は書き込みを実行させるように構成される、請求項1~13のいずれか一項に記載の受信回路。
- 少なくとも1つのレジスタが、1つ又は複数のアクセス許可が適用されない少なくとも1つのアドレスの指示を含み、前記プロセッシング回路が、受信された要求のうちの1つが、前記アクセス許可が適用されない少なくとも1つのアドレスの前記指示に一致するアドレスを示すと判定したことに応じて、前記要求にサービスするように構成される、請求項1~14のいずれか一項に記載の受信回路。
- 前記プロセッシング回路が、前記第1の管理ユニット及び前記第2の管理ユニットのうちの少なくとも1つから受信された1つ又は複数の書き込み要求に応じて、1つ又は複数のアクセス許可が適用されない少なくとも1つのアドレスの指示を少なくとも1つのレジスタに書き込むように構成される、請求項15に記載の受信回路。
- 少なくとも1つのインターフェースにおいて受信された少なくとも1つのストレージにアクセスするための前記要求のうちの少なくとも1つのそれぞれに応じて、1つ又は複数の許可設定のいずれかにおける、アクセスが許可されていないという指示に応じて、前記要求の失敗を示すパケットを、それぞれの要求の発信元の要求回路に送信する、請求項1~16のいずれか一項に記載の受信回路。
- 前記受信回路が、集積回路における使用に適する、請求項1~17のいずれか一項に記載の受信回路。
- 前記集積回路が、ホストシステムのためのアクセラレータサブシステムとして機能するように構成される、請求項18に記載の前記受信回路を備える集積回路。
- 前記第2の管理ユニットが、前記ホストシステム上で稼働するハイパーバイザに関連付けられる、請求項19に記載の集積回路。
- データに対する演算を実行するためのコンピュータ可読命令を実行するように構成された複数のプロセッシングユニットであって、複数のプロセッシングユニットのそれぞれが制御レジスタを備え、少なくとも1つのストレージが前記プロセッシングユニットの前記制御レジスタを備える、複数のプロセッシングユニットを備える、請求項19又は20に記載の集積回路。
- 受信回路により実施される方法であって、前記方法が、
複数の要求回路のうちの1つに対して受信回路に関連付けられた少なくとも1つのストレージへのアクセスが許可されているか否かを示す複数の許可設定を少なくとも1つのレジスタに記憶することと、
第1の管理ユニットから受信された、前記少なくとも1つのレジスタへの1つ又は複数の書き込み要求に応じて、前記要求回路のうちの1つ又は複数に対してアクセスが許可されていないことを示すように前記許可設定を更新することと、
その後、第2の管理ユニットから受信された、前記要求回路のうちの1つ又は複数に対してアクセスを許可するように前記許可設定を更新するための1つ又は複数の書き込み要求に応じて、前記要求回路のうちの1つ又は複数に対してアクセスが許可されていないと示すように前記第1の管理ユニットが前記許可設定に書き込んでいると判定したことに応じて、前記要求回路のうちの1つ又は複数に対するアクセスを許可するための前記許可設定を更新することを阻止することと、
少なくとも1つの制御バスを介してアクセス可能な複数の要求回路から、前記受信回路に関連付けられた少なくとも1つのストレージにアクセスするための要求である複数の読み取り要求又は書き込み要求を受信することと、
前記受信回路に関連付けられた少なくとも1つのストレージにアクセスするための複数の要求のうちの少なくとも1つのそれぞれに応じて、それぞれの要求を発行した前記要求回路のうちの1つに対してアクセスが許可されていないという前記許可設定における指示に応じて、それぞれの読み取り要求又は書き込み要求がサービスされることを阻止することと、
を含む、方法。 - 受信回路のプロセッサに請求項22に記載の方法を実行させる、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB2009265.6 | 2020-06-17 | ||
GB2009265.6A GB2596103B (en) | 2020-06-17 | 2020-06-17 | Dual level management |
PCT/EP2020/087565 WO2021254654A1 (en) | 2020-06-17 | 2020-12-22 | Dual level management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023531621A JP2023531621A (ja) | 2023-07-25 |
JP7457166B2 true JP7457166B2 (ja) | 2024-03-27 |
Family
ID=71835659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022577553A Active JP7457166B2 (ja) | 2020-06-17 | 2020-12-22 | デュアルレベル管理 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11520941B2 (ja) |
EP (1) | EP4118553A1 (ja) |
JP (1) | JP7457166B2 (ja) |
KR (1) | KR20230012591A (ja) |
CN (1) | CN115699006A (ja) |
GB (1) | GB2596103B (ja) |
WO (1) | WO2021254654A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2596102B (en) * | 2020-06-17 | 2022-06-29 | Graphcore Ltd | Processing device comprising control bus |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009266085A (ja) | 2008-04-28 | 2009-11-12 | Nec Electronics Corp | データ処理装置及びデータ処理装置におけるアクセス制御方法 |
JP2016510469A (ja) | 2013-02-05 | 2016-04-07 | エイアールエム リミテッド | メモリ保護ユニットを使用して、仮想化をサポートするゲスト・オペレーティング・システム |
US20200065099A1 (en) | 2018-08-24 | 2020-02-27 | Texas Instruments Incorporated | Resource allocation in a multi-processor system |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6718421B1 (en) | 2001-06-19 | 2004-04-06 | Webtv Networks, Inc. | Interconnect bus |
US20070039045A1 (en) * | 2005-08-11 | 2007-02-15 | Microsoft Corporation | Dual layered access control list |
JP2010198625A (ja) | 2010-04-05 | 2010-09-09 | Nxp Bv | アクセス制御バス・システム |
US8301817B1 (en) | 2010-10-11 | 2012-10-30 | Qlogic, Corporation | Ring bus for sharing resources among multiple engines |
WO2014080248A1 (en) | 2012-11-23 | 2014-05-30 | Freescale Semiconductor, Inc. | System on chip |
US8959576B2 (en) * | 2013-03-14 | 2015-02-17 | Intel Corporation | Method, apparatus, system for qualifying CPU transactions with security attributes |
US20150135261A1 (en) * | 2013-07-10 | 2015-05-14 | Board Of Regents Of The University Of Texas System | Relationship based information sharing control system and method of use |
US10482275B2 (en) | 2014-01-27 | 2019-11-19 | Cryptography Research, Inc. | Implementing access control by system-on-chip |
JP6546479B2 (ja) | 2015-08-25 | 2019-07-17 | キヤノン株式会社 | 情報処理装置 |
US10375071B1 (en) * | 2015-12-16 | 2019-08-06 | Jpmorgan Chase Bank, N.A. | Access control system and method |
US10180919B1 (en) | 2015-12-29 | 2019-01-15 | Amazon Technologies, Inc. | Broadcasting reads to multiple modules |
US10185671B1 (en) | 2015-12-29 | 2019-01-22 | Amazon Technologies, Inc. | Broadcasting writes to multiple modules |
GB2557305A (en) * | 2016-12-05 | 2018-06-20 | Nordic Semiconductor Asa | Memory protection logic |
JP6853479B2 (ja) | 2017-07-04 | 2021-03-31 | 富士通株式会社 | 情報処理システム、情報処理装置、及び情報処理システムの制御方法 |
-
2020
- 2020-06-17 GB GB2009265.6A patent/GB2596103B/en active Active
- 2020-12-22 KR KR1020227044316A patent/KR20230012591A/ko unknown
- 2020-12-22 CN CN202080101854.2A patent/CN115699006A/zh active Pending
- 2020-12-22 WO PCT/EP2020/087565 patent/WO2021254654A1/en unknown
- 2020-12-22 EP EP20830251.3A patent/EP4118553A1/en active Pending
- 2020-12-22 JP JP2022577553A patent/JP7457166B2/ja active Active
-
2021
- 2021-05-24 US US17/328,739 patent/US11520941B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009266085A (ja) | 2008-04-28 | 2009-11-12 | Nec Electronics Corp | データ処理装置及びデータ処理装置におけるアクセス制御方法 |
JP2016510469A (ja) | 2013-02-05 | 2016-04-07 | エイアールエム リミテッド | メモリ保護ユニットを使用して、仮想化をサポートするゲスト・オペレーティング・システム |
US20200065099A1 (en) | 2018-08-24 | 2020-02-27 | Texas Instruments Incorporated | Resource allocation in a multi-processor system |
Also Published As
Publication number | Publication date |
---|---|
US11520941B2 (en) | 2022-12-06 |
CN115699006A (zh) | 2023-02-03 |
WO2021254654A1 (en) | 2021-12-23 |
KR20230012591A (ko) | 2023-01-26 |
GB2596103A (en) | 2021-12-22 |
EP4118553A1 (en) | 2023-01-18 |
JP2023531621A (ja) | 2023-07-25 |
GB202009265D0 (en) | 2020-07-29 |
GB2596103B (en) | 2022-06-15 |
US20210397754A1 (en) | 2021-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7103744B2 (en) | Binding a memory window to a queue pair | |
US7010633B2 (en) | Apparatus, system and method for controlling access to facilities based on usage classes | |
US7475257B2 (en) | System and method for selecting and using a signal processor in a multiprocessor system to operate as a security for encryption/decryption of data | |
US6851059B1 (en) | Method and system for choosing a queue protection key that is tamper-proof from an application | |
US8185934B2 (en) | Programmable data protection device, secure programming manager system and process for controlling access to an interconnect network for an integrated circuit | |
US7178015B2 (en) | Security measures in a partitionable computing system | |
US20040215848A1 (en) | Apparatus, system and method for implementing a generalized queue pair in a system area network | |
KR20100004048A (ko) | 버스 브리지를 위한 액세스 테이블 조회 | |
US11153145B2 (en) | System and method of a centralized gateway that coordinates between multiple external controllers without explicit awareness | |
US9536075B2 (en) | Dynamic resource sharing | |
JP7457166B2 (ja) | デュアルレベル管理 | |
US6816889B1 (en) | Assignment of dual port memory banks for a CPU and a host channel adapter in an InfiniBand computing node | |
JP6475910B2 (ja) | 機密データパケットの交換のための時間ロックされたネットワーク及びノード | |
CN105991624A (zh) | 一种服务器的安全管理方法及装置 | |
US7089378B2 (en) | Shared receive queues | |
US20080104695A1 (en) | Device and Method for Controlling Access, Core with Components Comprising Same and Use Thereof | |
US8782367B2 (en) | Memory area protection circuit | |
US11681642B2 (en) | Processing device comprising control bus | |
US20230027585A1 (en) | Inter-chiplet routing of transactions across multi-heterogeneous chiplets using hierarchical addressing | |
US7565504B2 (en) | Memory window access mechanism | |
US20040193832A1 (en) | Physical mode windows | |
US20220417216A1 (en) | Host firewall interfaces for controllers | |
US20240061796A1 (en) | Multi-tenant aware data processing units | |
US20050154881A1 (en) | Security measures in a partitionable computing system | |
US7925801B2 (en) | Method and system for protection and security of IO devices using credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7457166 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |