专利摘要:
好適な実施形態は、アプリケーション仮想化環境が使用されている場合に、マシン上に物理的にインストールされていないソフトウェアのインストールを、ライセンス・ツールが検出できるようにするメカニズムを提供する。好適な実施形態は、このソフトウェアの使用をライセンス・ツールが検出できるようにするメカニズムも提供する。この目的を達成するために、好適な実施形態は、新たな種類のシグネチャ、すなわち仮想インストール・シグネチャを定義する。好適な実施形態は、ターゲット・コンピュータ内のエージェントを使用して、ソフトウェア・アプリケーションの仮想インストール・シグネチャと、候補アプリケーションのローカル・リストとを比較し、ソフトウェアがターゲット・コンピュータ上にインストールされているかどうかを検出する。
公开号:JP2011514604A
申请号:JP2011500134
申请日:2009-02-02
公开日:2011-05-06
发明作者:サレルノ、パオロ;ペローネ、アントニオ;ロザーティ、レオナルド
申请人:インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation;
IPC主号:G06F9-445
专利说明:

[0001] 本発明は、アプリケーション仮想化環境においてソフトウェアのインストールを検出する方法、システムおよびコンピュータ・プログラムに関する。さらに本発明は、当該ソフトウェアの使用を検出することに関する。]
背景技術

[0002] 現在、典型的なプロダクション環境において展開されるすべてのアプリケーションは、それらがインストールされたオペレーティング・システムである共通のランタイム環境に共存しなければならない。しかし、新たなアプリケーションがインストールされると、典型的には、既存環境が損なわれる。結果として、既にテストされていた各アプリケーションが競合する恐れもある。したがって、プロダクション環境に新たな製品がインストールされるたびに、またはパッチが適用されるたびに、プロダクション環境の検査のためにより大きなITリソースが必要となる。]
[0003] この問題は、オペレーティング・システム・レベルでの仮想化技術を使用することで部分的に対処される(例えばVMWare、MS Virtual Serverなど)。現在、IBM(IBM社の登録商標)Progressive Deployment System(PDS)(http://web.opensource.ibm.com/www/pds/)、またはMicrosoft Softricity(http://www.softricity.com/)のような、アプリケーション仮想化手法を使用して上記の問題を解決する製品が、いくつか利用可能である。この手法の下では、展開されたアプリケーションは、オペレーティング・システムおよびハードウェアの設定を他のアプリケーションと共有するが、それに加えて仮想環境で実行され、アプリケーション環境を定義するそれ専用のプライベート仮想ファイル、ディレクトリおよびレジストリに作用する。]
[0004] こうしたアプリケーションは、典型的には、利用可能なすべてのアプリケーションをそれ専用の作業環境とともに記憶する中央リポジトリからダウンロードされる。このように、各製品のすべてのテストおよびメンテナンス・リソースは、集中化されるが、展開される他のアプリケーションからは独立している。]
発明が解決しようとする課題

[0005] しかし、この新たな手法は、ソフトウェア製品のインストールおよび使用を検出するライセンス・ツールに対し問題をもたらす。現在、アプリケーションがターゲット・マシン(target machine)上で実行されているかどうかを判断するために使用シグネチャ(usage signature)が使用され、製品が単にターゲット・マシン上にインストールされているかどうかを判断するためにインストール・シグネチャ(installation signature)が使用されている。しかし、アプリケーション仮想化環境を作り出す製品は、インストールされたアプリケーションをオペレーティング・システム・レジストリに登録(すなわちレジストリ・キーを用いて)せず、製品のインストールの形跡となるであろう明白なインストール・アクション(すなわちインストーラの起動)を何ら実行しない。この挙動は、インストルメント化(instrumented)されていない典型的なライセンス・ツールが、インストールされたソフトウェアを特定できなくする。同じように、アプリケーション仮想化環境を作り出す製品は、アプリケーション実行ファイル名およびサイズを、通常の環境でされる形で必ずしも実行しない。この挙動は、インストルメント化されていない典型的なライセンス・ツールが、マシン上で実行されているソフトウェアを特定できなくする。]
課題を解決するための手段

[0006] 本発明によれば、アプリケーション仮想化環境において、複数のアプリケーション・コンポーネントおよび識別コンポーネント(identifying component)を含むソフトウェア・アプリケーションのインストールを検出する方法が提供される。この複数のアプリケーション・コンポーネントおよび識別コンポーネントは、第1のリポジトリに記憶されている。本方法は、第2のリポジトリに、識別コンポーネントからの識別子を記憶するステップと、複数の受信側コンピュータ(recipient computer)上にローカル識別子リポジトリを作るために、第2のリポジトリのコピーを、複数の受信側コンピュータに提供するステップと、受信側コンピュータのうちの1つ以上を選択するステップと、1つ以上の選択された受信側コンピュータの1つ以上のローカル識別子リポジトリから、アプリケーションの識別子を抽出するステップと、1つ以上の選択された受信側コンピュータが、識別子の一致するコピーを含んでいるかどうかを確認するために、1つ以上の選択された受信側コンピュータに問い合わせるステップと、識別子の一致するコピーが、1つ以上の選択された受信側コンピュータ上で発見された場合、1つ以上の選択された受信側コンピュータにソフトウェア製品がインストールされていると判断するステップとを含む。]
[0007] 本発明の別の側面は、上記の方法を実行するためのコンピュータ・プログラムを提供する。]
[0008] 本発明のさらなる側面は、上記の方法のステップを実行するようになっている手段を含んだシステムを提供する。]
[0009] 本発明のさらに別の側面は、上記の方法を実行するようデータ処理システムに展開されるサービスを提供する。]
[0010] 好適な実施形態は、アプリケーション仮想化環境が使用されている場合に、マシン上に物理的にインストールされていないソフトウェアのインストールを、ライセンス・ツールが検出できるようにする。同じように、好適な実施形態は、ソフトウェアの使用をライセンス・ツールが検出できるようにする。この目的を達成するために、好適な実施形態は、新たな種類のシグネチャ、すなわち仮想インストール・シグネチャ(virtual installation signature)を定義する。仮想インストール・シグネチャは、アプリケーション仮想化環境において実行されたインストールを違う形でレポートする(すなわち、仮想化インストールのビジネス上の意味および費用が、通常のものとは異なることから)ために、ライセンス・ツールによって任意選択で使用可能である。]
[0011] 本願明細書において、本発明の実施形態は、単なる例としてのみ記載される。]
図面の簡単な説明

[0012] ライセンス・マネージャ・ツールを用いるネットワークのブロック図である。
プログレッシブ・ダウンロード方式の中で好適な実施形態の方法に従ってインストールされたソフトウェアを検出する方法の概略図である。
プログレッシブ・ダウンロード方式の中で好適な実施形態の方法に従ってソフトウェアの使用を検出する方法の概略図である。
好適な実施形態をサポートするようになっているコンピュータ・システムのブロック図である。]
実施例

[0013] 1.概要
好適な実施形態は、アプリケーション仮想化環境の基本要素を活用し、ソフトウェアのインストールおよび使用を検出することの上述の問題を解決する。例示のために、好適な実施形態はIBM Progressive Deployment System(PDS)に関連して記載される。しかし、当然のことながら、好適な実施形態は様々なアプリケーション仮想化環境にも適用可能である。]
[0014] したがって、好適な実施形態は、上述のIBM Progressive Deployment System(PDS)の例を使用し、IBM Tivoli(IBM社の登録商標)License Compliance Managerアーキテクチャに基づく。前述同様に、IBM Tivoli License Compliance Managerは例示のみのために使用される。具体的には、当然のことながら、好適な実施形態がIBM Tivoli License Managerに限定されることは決してない。それよりも、当然のことながら、好適な実施形態は任意のライセンス・マネージャ・ツールに等しく適用可能である。IBM Tivoli License Managerは、分散型プラットフォーム上でソフトウェア・インベントリ、使用の計測、およびライセンスの割り当てサービスを提供するライセンス・ツールである。こうした機能はすべて、ソフトウェア・カタログにおいて定義される情報に基づいて、インストールされたソフトウェア製品または使用中のソフトウェア製品の認識を行う。]
[0015] 図1を参照する。ライセンス・マネージャ10を用いるネットワークは、管理センタ12と、ランタイム・サーバ14と、ターゲット・コンピュータ16とを含む3層アーキテクチャを有する。管理センタ12は、インストールの詳細(すなわちレジストリ・キー)および使用シグネチャ(すなわち実行ファイル)を列挙する1つ以上のカタログを含む。使用時、各カタログのコピーがターゲット・コンピュータ16にダウンロードされる(カタログ(単数または複数)のローカル・コピーを作るために)。各ターゲット・コンピュータ16は、ソフトウェアと、カタログのローカル・コピー内の詳細とを照合することでソフトウェアのインストールおよび使用を検出する、少なくとも1つのエージェントを含む。] 図1
[0016] アプリケーション仮想化環境の基礎にある主な原理の1つは、アプリケーションが1つ以上のパッケージ(PDSでは「アセット(Asset)」)にパッケージ化可能であるという考えである。各パッケージは、アプリケーションの複数部分(PDSでは「シャード(Shard)」)を含み、各部分はダイス(dice)として知られている。図2を参照する。個々のダイスがシャード・リポジトリ(shard repository)22に保持されている。したがって、使用時、ユーザはこのリポジトリに記憶されたアプリケーション・ダイス(application dice)からパッケージを作成する。各パッケージは、メイン・ダイス(main dice)も含んでおり、メイン・ダイスは、それが表す製品について、および他のダイスについての関連のある情報を含む(PDSでは、シャードが「シャード・リポジトリ」に記憶されているとき、メイン・ダイスは「ルート・メタシャード(root metashard)」と呼ばれる)。メイン・ダイスがそのアプリケーションを他のすべてのパッケージ化アプリケーションの中で確実に一意に特定できるよう、メイン・ダイスはその名前が識別シグネチャであるファイルである。] 図2
[0017] 図1を参照する。プログレッシブ・ダウンロードは、関連のあるアプリケーションの要件に従って、ターゲット・コンピュータ16にダイスが1つずつダウンロードされるプロセスである。なお、メイン・ダイスが、ターゲット・コンピュータ16に最初にダウンロードされる。続いてメイン・ダイスは、受信側ターゲット・コンピュータ16に、名前がメイン・ダイス自体の名前であるファイルとしてローカルに記憶される。アプリケーション仮想化環境(PDSのような)の多くでは、実行ファイルは実行されると、ネイティブ・アプリケーションとして実行されている他のアプリケーションによりプロセスとしてとらえられることが可能である(PDSでは、プロセス名はpds−<name−of−the−exe−file>である)。] 図1
[0018] 2.詳細な説明
好適な実施形態は、基本的に、ターゲット・コンピュータ16においてアプリケーションが展開および実行されているときにターゲット・コンピュータ16上に存在するメイン・ダイスの識別シグネチャを使用して、アプリケーションのインストールを検出する。特に、好適な実施形態は、「仮想化インストール」を特定するための新たなタイプのシグネチャとして、管理センタ12内のカタログに識別シグネチャを追加する。この、いわゆる仮想インストール・シグネチャは、アプリケーションがターゲット・マシンに仮想インストールされ、そこで実行されていることを示す。したがって、仮想化アプリケーションが初めてターゲット・マシン上で実行され(メイン・ダイスがダウンロードされてそこにファイルとして保存される)ると、受信側ターゲット・マシンのエージェントは、このファイルをターゲット・マシンのファイル・システム内で発見し、それと、カタログのローカル・コピー内の対応するエントリとを照合して、仮想化インストールを検出することができる。]
[0019] 図2を参照する。使用時、第1のユーザ18(例えばシステム管理者)が、(例えば)PDSプリペアラ(preparer)20を使用して、(例えば)2つのアプリケーション(App(Application)1、App2)を2つのパッケージ(Asset1、Asset2)に変換する。各アプリケーション(App1、App2)の各パッケージおよび関連したメイン・ダイス(Digest1、Digest2)がリポジトリ22に記憶される。サーバ・カタログ(例えばTLCM(Tivoli License Compliance Manager)カタログ・マネージャ)に、各ダイスにつき1つで、2つの新たなエントリが提供され、これは監視されている製品を表す。定期的な間隔で、カタログのコピー(およびメイン・ダイス(Digest1、Digest2)の関連したコピー26)が、このアプリケーションのターゲット・コンピュータの候補(図示せず)にコピーされる。] 図2
[0020] 使用時、第2のユーザ28のブラウザ(ターゲット・マシンにおける)が、リポジトリ22にダイレクトされ、第2のユーザ28に、利用可能なアプリケーションすべてのリスト30が示される。このユーザが特定のアプリケーションを選択すると、関連のあるダイスがターゲット・マシンにダウンロードされる(例えばPDSデリバラによって)。ダイスの必要最小限のセットがターゲット・マシンにダウンロードされると、続いてアプリケーションをこのマシン上で実行することができる。ターゲット・マシン上のエージェント32は、例えば、ターゲット・マシンのTLCMソフトウェア・スキャンを実行する。このスキャン中、エージェント32は、ローカルに記憶されているメイン・ダイスのコピーと、サーバ・カタログ24からダウンロードされたカタログ内の識別シグネチャのローカル・コピーとを比較する。]
[0021] 好適な実施形態はさらに、アプリケーション仮想化環境でのソフトウェアの使用を検出する2つのメカニズムを提供する。図3を参照する。第1のメカニズムにおいて、好適な実施形態は、ネイティブ・プロセスを介して仮想化アプリケーションを検出する。このメカニズムでの好適な実施形態は、ターゲット・コンピュータ34上で実行されているアクティブなプロセスを調べ(すなわち、ターゲット・コンピュータ34上のエージェントがアクティブなプロセスのリストを取得する)、名前がメイン・ダイスの名前(マスタ・カタログ42のローカル[ランタイム]コピー40内)と一致するアプリケーションを探す。その際に、この手法は、特別な論理を使用して、仮想環境による変更の影響を取り除く(すなわち、PDSにおける「pds−」を切り捨て、もとのファイル名を取り出す)。] 図3
[0022] 第2のメカニズムでは、対象のアプリケーションがインストルメント化される。言い換えれば、アプリケーションが起動するときにライセンス・マネージャに通知するよう、ベンダによってアプリケーションが変更される。したがって、その結果、ライセンス・マネージャが、アプリケーションが実行されているかどうかを判断するためにプロセス・リストを確認する必要がなくなる。]
[0023] 汎用コンピュータ・システム
図4を参照する。好適な実施形態をサポートするようになっている汎用コンピュータ・システム50が、システム・バス52に並列接続されているいくつかのユニットによって構成されている。詳しくは、1つ以上のマイクロプロセッサ(μP:microprocessor)54が、コンピュータ50の動作を制御する。RAM56が、ワーキング・メモリとしてマイクロプロセッサ54に直接使用され、ROM58が、コンピュータ50のブートストラップ用の基本コードを記憶する。周辺ユニットが、ローカル・バス60の周りに集合している(それぞれのインターフェースを介して)。詳細には、大容量メモリが、ハード・ディスク62、およびCD−ROM66を読み取るドライブ64から成る。さらに、コンピュータ50は、入力デバイス68(例えば、キーボードおよびマウス)ならびに出力デバイス70(例えば、モニタおよびプリンタ)を含む。コンピュータ50をネットワークに接続するためにネットワーク・インターフェース・カード(NIC:Network Interface Card)72が使用される。ブリッジ・ユニット74は、システム・バス52と、ローカル・バス60とをインターフェースで接続する。マイクロプロセッサ54およびブリッジ・ユニット74はそれぞれ、情報を送信するためにシステム・バス52へのアクセスをリクエストするマスタ・エージェントとして動作することができる。アービタ76は、相互排除を伴うシステム・バス52へのアクセスの許可を管理する。] 図4
[0024] システムが別のトポロジを有していても、または他のネットワークに基づいていても、同様の考慮事項が当てはまる。あるいは、コンピュータは、別の構造を有するか、等価なユニットを含むか、または他のデータ処理エンティティ(PDA、移動電話、および同様のものなど)から成る。]
[0025] 本発明の範囲から逸脱することなく、上記事項に変更および改変が加えられ得る。]
权利要求:

請求項1
アプリケーション仮想化環境において、複数のアプリケーション・コンポーネントおよび識別コンポーネントを含むソフトウェア・アプリケーションのインストールを検出する方法であって、前記複数のアプリケーション・コンポーネントおよび前記識別コンポーネントは、第1のリポジトリ(22)に記憶されており、前記方法は、−第2のリポジトリ(24)に、前記識別コンポーネントからの識別子を記憶するステップと、−複数の受信側コンピュータ(16)上にローカル識別子リポジトリを作るために、前記第2のリポジトリ(24)のコピーを、前記複数の受信側コンピュータ(16)に提供するステップと、−前記受信側コンピュータ(16)のうちの1つ以上を選択するステップと、−前記1つ以上の選択された受信側コンピュータ(16)の1つ以上の前記ローカル識別子リポジトリから、前記アプリケーションの前記識別子を抽出するステップと、−前記1つ以上の選択された受信側コンピュータ(16)が、前記識別子の一致するコピーを含んでいるかどうかを確認するために、前記1つ以上の選択された受信側コンピュータ(16)に問い合わせるステップと、−前記識別子の一致するコピーが、1つ以上の選択された受信側コンピュータ(16)上で発見された場合、前記1つ以上の選択された受信側コンピュータ(16)に前記ソフトウェア製品がインストールされていると判断するステップと、を含む方法。
請求項2
−前記1つ以上の選択された受信側コンピュータ(16)の1つ以上の前記ローカル識別子リポジトリから、前記アプリケーションの前記識別子を抽出する前記ステップ、−前記1つ以上の選択された受信側コンピュータ(16)が、前記識別子の一致するコピーを含んでいるかどうかを確認するために、前記1つ以上の選択された受信側コンピュータ(16)に問い合わせる前記ステップ、および−前記識別子の一致するコピーが、1つ以上の選択された受信側コンピュータ(16)上で発見された場合、前記1つ以上の選択された受信側コンピュータ(16)に前記ソフトウェア製品がインストールされていると判断する前記ステップは、これらのステップを、前記選択された受信側コンピュータ(16)内のエージェント(32)によって実行するステップを含む、請求項1に記載の方法。
請求項3
前記識別コンポーネントからの識別子を記憶する前記ステップは、前記識別コンポーネントの名前から前記識別子を作る先行するステップを含む、請求項1または請求項2に記載の方法。
請求項4
前記方法は、以下の先行するステップ:−前記アプリケーションを複数のアプリケーション・コンポーネントに分割するステップ、−前記アプリケーションの識別コンポーネントを提供するステップ、−前記アプリケーション・コンポーネントおよび前記識別コンポーネントを前記第1のリポジトリ(22)に記憶するステップを含む、先行する請求項のいずれか1項に記載の方法。
請求項5
アプリケーション仮想化環境においてソフトウェア・アプリケーションの使用を検出する方法であって、−請求項1〜4のいずれか1項に記載の方法を実行するステップと、−以下の前記ステップ:−前記1つ以上の選択された受信側コンピュータが、前記識別子の一致するコピーを含んでいるかどうかを確認するために、前記1つ以上の選択された受信側コンピュータ(16)に問い合わせる前記ステップ、および−前記識別子の一致するコピーが、1つ以上の選択された受信側コンピュータ(16)上で発見された場合、前記1つ以上の選択された受信側コンピュータ(16)に前記ソフトウェア製品がインストールされていると判断する前記ステップを、以下のステップ:−前記1つ以上の選択された受信側コンピュータ(34)上で現在実行されているプロセスのリストを、前記リストが前記識別子の一致するコピーを含むかどうかを確認するために、問い合わせるステップ、および−一致するコピーが発見された場合、前記1つ以上の選択された受信側コンピュータ(34)が、前記ソフトウェア・アプリケーションを現在使用していると判断するステップに置き換えるステップと、を含む方法。
請求項6
請求項1〜4のいずれか1項に記載の方法の前記ステップを実行するよう構成されたコンポーネントを含み、アプリケーション仮想化環境においてソフトウェア・アプリケーションのインストールを検出するシステム。
請求項7
請求項5に記載の方法の前記ステップを実行するよう構成されたコンポーネントを含み、アプリケーション仮想化環境においてソフトウェア・アプリケーションの使用を検出するシステム。
請求項8
コンピュータ・マシンにより読み取り可能な媒体に記憶されたコンピュータ・プログラム製品であって、前記コンピュータに請求項1〜5のいずれか1項に記載の方法を実行させる読み取り可能プログラム手段を有形に具現化する、前記コンピュータ・プログラム製品。
請求項9
請求項1〜5のいずれか1項に記載の方法を実行するようデータ処理システムに展開されるサービス。
类似技术:
公开号 | 公开日 | 专利标题
JP6224173B2|2017-11-01|Method and apparatus for dealing with malware
Jing et al.2014|Morpheus: automatically generating heuristics to detect android emulators
US10620936B2|2020-04-14|Updating software
JP6166839B2|2017-07-19|System and method for replacing application methods at runtime
US20160063250A1|2016-03-03|Method to scan a forensic image of a computer system with multiple malicious code detection engines simultaneously from a master control point
CN105190570B|2018-02-13|用于虚拟机器的完整性保护的存储器自省引擎
US9542539B2|2017-01-10|Managing software deployment
EP2764434B1|2019-09-11|Security in virtualized computer programs
Hornyack et al.2011|These aren't the droids you're looking for: retrofitting android to protect data from imperious applications
US8959484B2|2015-02-17|System for hosted, shared, source control build
Caballero et al.2011|Measuring pay-per-install: the commoditization of malware distribution.
CN103843004B|2017-09-15|装置定制白名单
Wei et al.2009|Managing security of virtual machine images in a cloud environment
KR101359841B1|2014-02-07|신뢰성 있는 부트 최적화를 위한 방법 및 장치
US9436827B2|2016-09-06|Attesting a component of a system during a boot process
RU2566329C2|2015-10-20|Способ защиты компьютерной системы от вредоносного программного обеспечения
US8612398B2|2013-12-17|Clean store for operating system and software recovery
KR101179849B1|2012-09-04|가상머신 템플릿 이미지의 구동방법
US9710647B2|2017-07-18|Pre-boot firmware based virus scanner
CN103530563B|2016-08-10|用于更新经授权软件的系统和方法
US9483246B2|2016-11-01|Automated modular and secure boot firmware update
US8176480B1|2012-05-08|Adaptive instrumentation through dynamic recompilation
US20190278911A1|2019-09-12|Technologies for secure hardware and software attestation for trusted i/o
Cohen et al.2011|Distributed forensics and incident response in the enterprise
US7424706B2|2008-09-09|Automatic detection and patching of vulnerable files
同族专利:
公开号 | 公开日
CN101978354A|2011-02-16|
US8627293B2|2014-01-07|
EP2255284B1|2017-01-11|
US20090241105A1|2009-09-24|
WO2009115367A1|2009-09-24|
KR20100138980A|2010-12-31|
CN101978354B|2014-12-03|
JP5285761B2|2013-09-11|
US20120185845A1|2012-07-19|
EP2255284A1|2010-12-01|
US8677326B2|2014-03-18|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2011-12-07| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111206 |
2013-01-30| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130130 |
2013-02-06| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
2013-03-23| RD12| Notification of acceptance of power of sub attorney|Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20130322 |
2013-03-23| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130322 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130322 |
2013-04-11| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130325 |
2013-05-09| TRDD| Decision of grant or rejection written|
2013-05-16| RD14| Notification of resignation of power of sub attorney|Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20130515 |
2013-05-16| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130515 |
2013-05-16| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130515 |
2013-06-06| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130531 |
2013-06-07| R150| Certificate of patent or registration of utility model|Ref document number: 5285761 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2020-06-07| LAPS| Cancellation because of no payment of annual fees|
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]