JP2010224613A - 記憶媒体ユニット,及び、記憶媒体自動消去システム - Google Patents
記憶媒体ユニット,及び、記憶媒体自動消去システム Download PDFInfo
- Publication number
- JP2010224613A JP2010224613A JP2009068079A JP2009068079A JP2010224613A JP 2010224613 A JP2010224613 A JP 2010224613A JP 2009068079 A JP2009068079 A JP 2009068079A JP 2009068079 A JP2009068079 A JP 2009068079A JP 2010224613 A JP2010224613 A JP 2010224613A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- storage medium
- unit
- cpu
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】コンピュータ1のROM13には、固有の秘密鍵及び公開鍵16が記憶されている。DEC21には、固有のDE−ID24が記憶されている。DEC21は、コンピュータ1のCPU12に対して、公開鍵を要求し、受信した公開鍵をハードディスク22の領域25に格納する。以後、DEC21は、所定のタイミングにて、DE−ID24を領域25中の公開鍵によって暗号化し、コンピュータに対して復号化を要求し、復号化された情報を領域25中の公開鍵と比較し、両者が不一致であればハードディスク22の記憶内容を消去する。
【選択図】図1
Description
<販売形態>
本実施形態において想定されるコンピュータの販売形態においては、コンピュータシステムの販売会社又は製造会社における例えば顧客管理部門の拠点に設置された一台のサーバ(図2に示す保守センターサーバ4)に、当該販売会社又は製造会社と保守契約を締結した顧客及び保守契約の対象となったコンピュータ1に関する販売管理情報(即ち、各販売されたコンピュータ毎に、コンピュータ自体の識別番号(CPU号機番号),購入した顧客の住所,氏名,電子メールアドレス等を一覧した表)47が記録される。かかる販売管理情報は、例えば、コンピュータを顧客に販売した営業担当者によって営業用の端末から入力されるか、コンピュータを購入した顧客によってネットワークを通じて直接入力されるか、顧客からの保守契約申込書に記載された情報に基づいて顧客サービス担当者によって端末を通じて入力される。なお、以後の説明では、コンピュータを顧客に「販売」するとの表現が用いられるが、本案は、コンピュータが売買される場合に適用が限定されるものではなく、コンピュータが無償譲渡される場合,貸借される場合にも、適用可能なものである。
<販売されるコンピュータの構成>
図1は、本実施形態において顧客に販売(無償譲渡又は貸借も含まれる)されるコンピュータ(記憶媒体自動消去システム)の構成を示すブロック図である。この図1に示すように、筐体内に固定されたマザーボード10上に設けられたコネクタ17に、記憶媒体ユニットとしての磁気ディスク装置(以下、「DE:Disk Enclosure」2という)を、着脱自在に接続できるように、構成されている。当該コンピュータの筐体には、DE2を収容できるスロットが設けられており、このスロットにDE2を挿入することにより、当該DE2の背面に設けたれたコネクタが、上記マザーボード10上のコネクタ17に、接続されるようになっている。なお、DE2は、コンピュータ1に内蔵された状態でセット販売される場合もあるし、コンピュータ1とは別売される場合もある。また、DE2は、使用途中において新規のものと交換される場合もある。また、マザーボード10上には、複数のコネクタ17が設けられている場合もある。
U12の基本動作を制御するためのプログラムを格納するための記憶媒体であり、例えば、フラッシュメモリのような書換自在な不揮発性メモリから構成されている。本例においては、このROM13内に、本例によるDE2に対応した専用ドライバプログラムであるディスク正当性確認プログラム15及び当該コンピュータ1に固有の公開鍵/秘密鍵16が、格納されている。なお、この公開鍵/秘密鍵16は、当該コンピュータ1が製造会社又は販売会社によって販売された際に、一意のものとして付与された秘密鍵(復号化用鍵)と公開鍵(暗号化用鍵)との組合せであり、保守センターサーバ4内において、当該秘密鍵及び公開鍵のコピーが管理されている。
る。DEC12の内部では、上述したコネクタ26,ハードディスク22及びDEC21が、バスBを通じて相互に接続されている。
<保守用PC及び保守センターサーバ4の構成>
図2は、上記DE2の保守(例えば、ハードディスク22に格納されているプログラムやデータの修正,更新,復旧答)を行うために、製造会社又は販売会社のサービスセンター等の拠点に設置された保守用PC3及び保守センターサーバ4の構成を示すブロック図である。
<処理内容>
以下、ディスク正当性確認プログラム15に応じてコンピュータ1のCPU12(ディスク正当性確認部)が実行する処理,DEC21のCPU正当性確認部23が実行する処理,DE保守プログラム35に従って保守用PC3が実行する処理,及び、保守センターサーバ4のCPU41(DE保守管理部44,販売管理部45)が実行する処理を、説明する。
[ディスク正当性確認プログラムによる処理]
図4は、ディスク正当性確認プログラム15に応じてコンピュータ1のCPU12が実行する処理を概略的に示すフローチャートである。当該処理は、図示せぬOSによる制御下で、CPU12の起動時に自動的にスタートする。
[DE保守プログラムによる処理]
図5は、DEC21のCPU正当性確認部23が実行する処理を示すフローチャートである。当該処理は、コネクタ26及びバスBを通じてコンピュータ1側から主電源が供給されることにより、スタートする。そして、スタート後最初のS101において、CPU正当性確認部23がハードディスク43に主電源を投入する。
対応していないと判断して、処理をS111へ進める。
[DE保守プログラムによる処理]
DE保守プログラム35に従って保守用PC3のCPU31が実行する処理は、当該保
守用PC3のCPU31が、ディスク正当性確認プログラム15を備えたハードディスク22の自動消去機能対応のコンピュータ1として振る舞うための処理である。そのため、CPU31は、オペレータにより、入力装置38を通じて、保守対象DE2に常時接続されているコンピュータ1のCPU号機番号が入力されると、このCPU号機番号を保守センターサーバ4へ送信する。そして、当該CPU号機番号に対応して保守契約締結CPU管理テーブル48に登録されている秘密鍵及び公開鍵の組合せが、保守センターサーバ4から送られて来ると(S303)、当該公開鍵及び秘密鍵34をRAM32に一時記憶した上で、図4に示す処理を実行する。
[販売管理部による処理]
図6は、保守センターサーバ4のCPU41が、プログラム46に基づいて販売管理部45として実行する処理である。図6に示されるように、販売管理部45は、上述したようにして、当該製造会社又は販売会社と保守契約を締結したユーザが登録を求めたコンピュータ1のCPU号機番号,公開鍵(CPU−PK),秘密鍵が入力されると(S201)、S202において、入力されたCPU号機番号,公開鍵(CPU−PK),秘密鍵を相互に対応付けて、保守契約締結CPU管理テーブル48に登録する。
[DE保守管理部による処理]
図7は、保守センターサーバ4のCPU41が、プログラム46に基づいてDE保守管理部44として実行する処理である。図7に示されるように、DE保守管理部44は、保守用PC3のCPU31からCPU号機番号を指定した要求を受信すると(S301)、S302において、保守契約締結CPU管理テーブル48から、受信したCPU号機番号に対応した公開鍵(CPU−PK)及び秘密鍵の組合せを取得する。そして、DE保守管理部44は、次のS303において、取得した公開鍵(CPU−PK)及び秘密鍵の組合せを、要求元の保守用PC3に応答する。
<動作>
以下、本例による記憶媒体自動消去システムの動作を、通常使用時,盗用時,及び保守時に分けて、夫々説明する。
[通常使用時]
先ず、コンピュータ1の保守契約が製造会社又は販売会社と顧客との間で締結されると、そのコンピュータ1のCPU号機番号,公開鍵(CPU−PK)及び秘密鍵が、保守センターサーバ4の保守契約締結CPU管理テーブル48に登録される。
[盗用時]
DE2が最初に接続されたコンピュータ(以下、「正規コンピュータ」という)1から当該DE2のみが盗難紛失し、無権限の取得者によって、正規コンピュータ1以外のコンピュータ(以下、「流用コンピュータ」という)に接続された場合、当該DE2が接続された流用コンピュータが、ディスク正当性確認プログラム15を備えたハードディスク22の自動消去機能対応のコンピュータである場合と、それ以外のコンピュータである場合とで、処理が異なる。
[保守時]
保守時には、正規コンピュータ1から取り外された保守対象DE2がサービスセンターに持ち込まれ、保守用PC3に接続される。このとき、保守用PC3のオペレータは、正規コンピュータ1のCPU号機番号を調べて、入力装置38を通じて入力する。すると、保守用PC3のCPU31は、入力されたCPU号機番号に対応する公開鍵(CPU−PK)及び秘密鍵の組合せを保守センターサーバ4から取得し(S301〜S303)、RAM32に一時記憶させる。
<利点>
上述したことから明らかなように、本実施形態による記憶媒体自動消去システムによれば、一旦正規コンピュータ1に接続されたDE2が、他の流用コンピュータに接続された
場合には、当該DE2内のハードディスク22内の情報がCPU−PKエリア25を除いて全て自動消去されるので、情報漏洩の問題が生じない。それにも拘わらず、保守のためにDE2を正規コンピュータ1から取り外して保守用コンピュータ3に接続する場合には、保守用PC3のCPU31が、保守センターサーバ4から正規コンピュータの公開鍵(CPU−PK)及び秘密鍵を取得して、あたかも正規コンピュータ1の如く振る舞うので、保守対象DE2内のハードディスク22内の情報が自動消去されてしまうことが防止される。
<応用1>
上記例では、DE2内にはハードディスク22が収容されているが、このハードディスク22は複数個からなるディスクアレイ構造となっていても良い。また、大容量記憶媒体であれば、ハードディスク22に替えることができる。例えば、フラッシュメモリが記憶媒体であっても良い。また、コンピュータ1のCPU12とDE2とのインタフェースは、コネクタの形態を持つものでなくても良く、例えば、電磁波を通じて無線通信するものであっても良い。また、保守用PC3は、正規コンピュータ1固有の秘密鍵を一時記憶する必要があるものの、保守対象DE2のハードディスク22のCPU−PKエリア25には既に正規コンピュータ1の公開鍵(CPU−PK)が格納されているので、正規コンピュータ1固有の公開鍵を有することは必ずしも必要ではなく、最小限、S103にて公開鍵であるとの判定がなされる形態を有するダミーの鍵を送信できれば良い。よって、保守契約締結CPU管理テーブル48においても、公開鍵を保持することは必須ではない。また、DEC21によるS106以降の処理の実行タイミングは、上述した起動時における公開鍵の受信後のタイミングに限らず、例えば、通常の使用中においても、所定時間毎に、上記処理を実行しても良い。要は、一旦コンピュータ1固有の公開鍵を記憶した後であれば良い。DEC21は、S107での送信後所定時間経過してもコンピュータ1が復号化されたDE−IDを送信して来ない場合には、S108をスキップして、S109において“NO”との判断を行うことにより、S110での消去を行っても良い。
<応用2>
一旦正規コンピュータに接続されたDEを、再度、流通市場に戻す、あるいは、社内で流用する場合がある。この場合、自動消去処理が動作した後にCPU−PKエリア25に前の正規コンピュータのCPU−PKが残っているため、そのままでは、流用できない。この問題を解決するために、CPU側のプログラムに再利用モードを追加してもよい。この場合、正規コンピュータに接続中に再利用モードを起動してもよいし、上記再利用化処理を保守センターで集中して行うことをルール化するのであれば、保守センターの保守用CPUに再利用モードのプログラムを容易すればよい。すなわち、再利用させるために保守センターに持ち込まれたDEは、保守用CPUに接続される。該保守用CPUのDE保守プログラム35は再利用モードで起動され、前記、DE保守プログラムの動作ののち、CPU−PKエリアを含む全領域の消去を行う。この機能により、正規の手続を経た場合は、再度、市場に出したり、社内で再利用したりすることができるが、盗用あるいは非正規の流用については、CPU−PKが残っているために再利用できなくなり、DEの盗難あるいは非正規の流用を抑止することができる。
2 DE
3 保守用PC
4 保守センターサーバ
12 CPU
13 ROM
14 ディスク正当性確認部
15 ディスク正当性確認プログラム
16 公開鍵/秘密鍵
17 コネクタ
21 DEC
22 ハードディスク
23 CPU正当性確認部
24 DE−ID
25 CPU−PKエリア
26 コネクタ
31 CPU
32 RAM
33 ハードディスク
34 保守対象CPUの公開鍵/秘密鍵
35 DE保守プログラム
38 入力装置
41 CPU
43 ハードディスク
44 DE保守管理部
48 保守契約締結CPU管理テーブル
Claims (5)
- インタフェースを通じてコンピュータと接続され外部記憶装置として用いられる記憶媒体ユニットにおいて、
前記インタフェースを通じて前記コンピュータからアクセスされる記憶媒体と、
前記インタフェースを通じて前記コンピュータと通信可能なコントローラであって、固有の識別子を保持する識別子保持部,及び、前記コンピュータから取得した当該コンピュータ固有の暗号化用鍵を記憶し、その後、所定のタイミングにて、記憶している前記暗号化用鍵を用いて前記識別子保持部内に保持されている前記識別子を暗号化して前記コンピュータに送信し、当該送信に応じて、前記識別子保持部内に保持されている前記識別子と同一の情報が前記コンピュータから応答されなかった場合に、前記記憶媒体の記憶内容を消去する記憶媒体消去部とを有するコントローラとを
備えたことを特徴とする記憶媒体ユニット。 - 前記記憶媒体には、前記暗号化用鍵を保持する領域が確保されているとともに、
前記記憶媒体消去部は、前記コンピュータが応答した暗号化用鍵を前記記憶媒体の前記領域に記憶し、前記記憶媒体の記憶内容を消去する際には、前記領域以外の領域を初期化する
ことを特徴とする請求項1記載の記憶媒体ユニット。 - 前記記憶媒体消去部は、何れのコンピュータ固有の暗号化用鍵も記憶していない場合に限り、前記コンピュータから受信した当該コンピュータ固有の暗号化用鍵を記憶する
ことを特徴とする請求項1又は2記載の記憶媒体ユニット。 - 前記記憶媒体消去部は、前記要求に応じて前記コンピュータが前記暗号化用鍵を送信してこない場合には、既に何れかのコンピュータの暗号化用鍵を記憶していれば前記記憶媒体の記憶内容を消去する
ことを特徴とする請求項1又は2記載の記憶媒体ユニット。 - 外部記憶装置を接続可能なインタフェースを備えたコンピュータと、インタフェースを通じて当該コンピュータと接続され外部記憶装置として用いられる記憶媒体ユニットとを有する記憶媒体自動消去システムにおいて、
前記記憶媒体ユニットは、
前記インタフェースを通じて前記コンピュータからアクセスされる記憶媒体と、
前記インタフェースを通じて前記コンピュータと通信可能なコントローラであって、固有の識別子を保持する識別子保持部,及び、前記コンピュータから取得した当該コンピュータ固有の暗号化用鍵を記憶し、その後、所定のタイミングにて、記憶している前記暗号化用鍵を用いて前記識別子保持部内に保持されている前記識別子を暗号化して前記コンピュータに送信し、当該送信に応じて、前記識別子保持部内に保持されている前記識別子と同一の情報が前記コンピュータから応答されなかった場合に、前記記憶媒体の記憶内容を消去する記憶媒体消去部とを有するコントローラとを備え、
前記コンピュータは、
CPUと、
固有の暗号化用鍵と復号化用鍵との組合せを格納している記憶部と、
前記CPUに対して、前記暗号化用鍵を送信する処理,及び、前記記憶媒体ユニットからの前記暗号化された識別子の受信に応じて、当該復号化用鍵を用いて当該暗号化された識別子を復号化して、前記記憶媒体ユニットに応答する処理を実行させる制御部とを備えた
ことを特徴とする記憶媒体自動消去システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009068079A JP5304366B2 (ja) | 2009-03-19 | 2009-03-19 | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009068079A JP5304366B2 (ja) | 2009-03-19 | 2009-03-19 | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010224613A true JP2010224613A (ja) | 2010-10-07 |
JP5304366B2 JP5304366B2 (ja) | 2013-10-02 |
Family
ID=43041771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009068079A Active JP5304366B2 (ja) | 2009-03-19 | 2009-03-19 | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5304366B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
JP2013097795A (ja) * | 2011-10-27 | 2013-05-20 | Toshiba Corp | 機器 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
JPH07287655A (ja) * | 1994-04-18 | 1995-10-31 | Ricoh Co Ltd | 情報処理装置 |
JPH10105386A (ja) * | 1996-08-30 | 1998-04-24 | Internatl Business Mach Corp <Ibm> | システムの製造番号を保護しつつマザーボードの交換を可能にする装置および方法 |
JP2001211171A (ja) * | 2000-01-28 | 2001-08-03 | Advantest Corp | 機器認証装置、方法、機器認証プログラムを記録した記録媒体 |
JP2002319230A (ja) * | 2001-01-25 | 2002-10-31 | Sony Computer Entertainment Inc | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 |
JP2003022218A (ja) * | 2001-05-31 | 2003-01-24 | Robert Bosch Gmbh | マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム |
JP2004288179A (ja) * | 2003-03-14 | 2004-10-14 | Robert Bosch Gmbh | マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法 |
JP2008504595A (ja) * | 2004-06-25 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 更新可能かつプライベートなバイオメトリクス |
JP2009223766A (ja) * | 2008-03-18 | 2009-10-01 | Fujitsu Ltd | コピープロテクト方法、コンテンツ再生装置およびicチップ |
-
2009
- 2009-03-19 JP JP2009068079A patent/JP5304366B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
JPH07287655A (ja) * | 1994-04-18 | 1995-10-31 | Ricoh Co Ltd | 情報処理装置 |
JPH10105386A (ja) * | 1996-08-30 | 1998-04-24 | Internatl Business Mach Corp <Ibm> | システムの製造番号を保護しつつマザーボードの交換を可能にする装置および方法 |
JP2001211171A (ja) * | 2000-01-28 | 2001-08-03 | Advantest Corp | 機器認証装置、方法、機器認証プログラムを記録した記録媒体 |
JP2002319230A (ja) * | 2001-01-25 | 2002-10-31 | Sony Computer Entertainment Inc | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 |
JP2003022218A (ja) * | 2001-05-31 | 2003-01-24 | Robert Bosch Gmbh | マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム |
JP2004288179A (ja) * | 2003-03-14 | 2004-10-14 | Robert Bosch Gmbh | マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法 |
JP2008504595A (ja) * | 2004-06-25 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 更新可能かつプライベートなバイオメトリクス |
JP2009223766A (ja) * | 2008-03-18 | 2009-10-01 | Fujitsu Ltd | コピープロテクト方法、コンテンツ再生装置およびicチップ |
Non-Patent Citations (1)
Title |
---|
JPN6012059773; DAVID HOFF, et al.: 'System and software security via authentication handshake in EPROM' 1985 Proceedings of the National Computer Conference , 1985, p.203-209, [online] * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
JP2013097795A (ja) * | 2011-10-27 | 2013-05-20 | Toshiba Corp | 機器 |
Also Published As
Publication number | Publication date |
---|---|
JP5304366B2 (ja) | 2013-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100421102C (zh) | 便携式存储装置和使用该便携式存储装置的内容管理方法 | |
US8296561B2 (en) | Certifying device, verifying device, verifying system, computer program and integrated circuit | |
US7788487B2 (en) | Data processing apparatus | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
US20080005033A1 (en) | Secure device licensing | |
TW200903215A (en) | Program update method and server | |
KR20110055510A (ko) | 보안 저장 장치에 저장된 디지털 컨텐츠의 백업 | |
US20230088172A1 (en) | System for secure provisioning and enforcement of system-on-chip (soc) features | |
JP4541901B2 (ja) | 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 | |
JP2007335962A (ja) | センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
CN110704814B (zh) | 一种防拷贝方法及设备、存储介质 | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
JP5304366B2 (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム | |
US20090119744A1 (en) | Device component roll back protection scheme | |
CN104537283A (zh) | 一种基于网络的软件授权控制装置 | |
JP6393171B2 (ja) | 情報処理端末および情報処理端末の制御プログラム | |
JP5154646B2 (ja) | 不正使用防止制御のシステム及び方法 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP2000250818A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
CN102812470A (zh) | 在第一次访问时的内容绑定 | |
CN117094016B (zh) | 基于国密Linux内核文件系统数据的加密方法及装置 | |
JP2019022122A (ja) | 情報処理装置、情報処理システム及びプログラム | |
KR101390677B1 (ko) | 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121009 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130422 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130610 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5304366 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |