JP2017098914A - 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 - Google Patents
情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 Download PDFInfo
- Publication number
- JP2017098914A JP2017098914A JP2015232512A JP2015232512A JP2017098914A JP 2017098914 A JP2017098914 A JP 2017098914A JP 2015232512 A JP2015232512 A JP 2015232512A JP 2015232512 A JP2015232512 A JP 2015232512A JP 2017098914 A JP2017098914 A JP 2017098914A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- certificate
- key certificate
- cpu
- mfp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【解決手段】 情報処理装置は、認証局によって発行された電子証明書の失効情報を認証局から取得するための要求を、情報処理装置に保持された電子証明書を用いた外部装置との通信を行うにあたってエラーが発生したことに従って、認証局に送信する。
【選択図】 図3
Description
形態は特許請求の範囲に係る本発明を限定するものではなく、また本実施形態で説明され
ている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
第1の実施形態では、認証局によって発行された電子証明書の失効情報を認証局から取得するための要求を、情報処理装置に保持された電子証明書を用いた外部装置との通信を行うにあたってエラーが発生したことに従って、認証局に送信する。
MFP100が保持している公開鍵証明書の鍵ペアである秘密鍵がMFP100の外部に漏洩した場合、MFP100が保持している他の秘密鍵も同様に漏洩している可能性がある。そこで、通信時に使用する公開鍵証明書だけでなく、MFP100が保持しているすべての公開鍵証明書が、認証局110によって失効されている可能性がある。そこで、失効確認の対象とする公開鍵証明書の設定として、「MFP100が保持するすべての公開鍵証明書」を設定した場合は、MFP100が保持する複数の公開鍵証明書のそれぞれを失効確認の対象とするものである。
前述した第1の実施形態では、SCEPを使って公開鍵証明書の失効情報を取得し、公開鍵証明書の失効確認処理を実行する例について説明した(図3のS400)。
前述した第1の実施形態、及び、前述した第2の実施形態では、公開鍵証明書の失効確認処理が行われるタイミングは、MFP100がサーバ装置120と通信する際に、通信拒否のエラーが発生したタイミングであった。一方、MFP100を運用する上で、公開鍵証明書の失効情報を認証局110から取得するタイミングとして、通信拒否のエラーが発生した時以外に、MFP100の起動後や、サーバ装置120と通信する前や、公開鍵証明書の用途を設定する時であってもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
110 認証局
120 サーバ装置
130 ネットワーク
200 コントローラ部
205 CPU
208 HDD
211 ネットワークI/F
Claims (10)
- 外部装置と通信可能な情報処理装置であって、
認証局によって発行された電子証明書を保持する保持手段と、
前記保持手段に保持された電子証明書を用いて前記外部装置と通信を行う通信手段と、
前記認証局によって発行された電子証明書の失効情報を前記認証局から取得するための要求を、前記通信手段による通信を行うにあたってエラーが発生したことに従って、前記認証局に送信する送信手段と、
を有することを特徴とする情報処理装置。 - 前記送信手段によって前記要求が前記認証局に送信されたことに基づいて、前記認証局によって発行された電子証明書の失効情報を前記認証局から受信する受信手段と、
前記通信手段による通信を行うにあたって用いられた電子証明書が失効しているか否かを判断する第1の設定、及び、前記保持手段に保持された複数の電子証明書のそれぞれが失効しているか否かを判断する第2の設定のいずれか一方をユーザから受け付ける受付手段と、
前記受付手段によって前記第1の設定を受け付けた場合、前記通信手段による通信を行うにあたって用いられた電子証明書が失効しているか否かを、前記受信手段によって受信された前記失効情報に基づいて判断し、前記受付手段によって前記第2の設定を受け付けた場合、前記保持手段に保持された複数の電子証明書のそれぞれが失効しているか否かを、前記受信手段によって受信された前記失効情報に基づいて判断する判断手段と、
を更に有することを特徴とする請求項1に記載の情報処理装置。 - 前記送信手段によって前記要求が前記認証局に送信されたことに基づいて、前記認証局によって発行された電子証明書の失効情報を前記認証局から受信する受信手段と、
前記通信手段による通信を行うにあたって用いられた電子証明書が失効しているか否かを、前記受信手段によって受信された前記失効情報に基づいて判断する判断手段と、
を更に有することを特徴とする請求項1に記載の情報処理装置。 - 前記送信手段によって前記要求が前記認証局に送信されたことに基づいて、前記認証局によって発行された電子証明書の失効情報を前記認証局から受信する受信手段と、
前記保持手段に保持された複数の電子証明書のそれぞれが失効しているか否かを、前記受信手段によって受信された前記失効情報に基づいて判断する判断手段と、
を更に有することを特徴とする請求項1に記載の情報処理装置。 - 前記保持手段に保持された電子証明書が失効していると前記判断手段によって判断されたことに基づいて、前記認証局によって発行された新たな電子証明書を取得する取得手段を更に有し、
前記保持手段は、前記取得手段によって取得された前記新たな電子証明書を保持する
ことを特徴とする請求項2乃至4のいずれか1項に記載の情報処理装置。 - 前記保持手段に保持された電子証明書が失効していると前記判断手段によって判断されたことに基づいて、前記保持手段に保持された電子証明書が失効していることを通知する通知手段
を更に有することを特徴とする請求項2乃至5のいずれか1項に記載の情報処理装置。 - 前記保持手段に保持された電子証明書の情報を表示する表示手段を更に有し、
前記通知手段は、前記表示手段に表示された電子証明書の情報に対応づけて、前記保持手段に保持された電子証明書が失効していることを通知する
ことを特徴とする請求項6に記載の情報処理装置。 - 外部装置と通信可能な情報処理装置の制御方法であって、
認証局によって発行された電子証明書を保持手段に保持する保持工程と、
前記保持手段に保持された電子証明書を用いて前記外部装置と通信を行う通信工程と、
前記認証局によって発行された電子証明書の失効情報を前記認証局から取得するための要求を、前記通信工程による通信を行うにあたってエラーが発生したことに従って、前記認証局に送信する送信工程と、
を有することを特徴とする情報処理装置の制御方法。 - 請求項8に記載の情報処理装置の制御方法を、コンピュータに実行させるためのプログラム。
- 請求項9に記載のプログラムを格納した、コンピュータで読み取り可能な記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015232512A JP7058930B2 (ja) | 2015-11-28 | 2015-11-28 | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 |
US15/359,299 US10447660B2 (en) | 2015-11-28 | 2016-11-22 | Information processing apparatus, control method for information processing apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015232512A JP7058930B2 (ja) | 2015-11-28 | 2015-11-28 | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017098914A true JP2017098914A (ja) | 2017-06-01 |
JP2017098914A5 JP2017098914A5 (ja) | 2019-01-17 |
JP7058930B2 JP7058930B2 (ja) | 2022-04-25 |
Family
ID=58776842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015232512A Active JP7058930B2 (ja) | 2015-11-28 | 2015-11-28 | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10447660B2 (ja) |
JP (1) | JP7058930B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018207404A (ja) * | 2017-06-08 | 2018-12-27 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP2019121929A (ja) * | 2018-01-05 | 2019-07-22 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP2020005023A (ja) * | 2018-06-25 | 2020-01-09 | キヤノン株式会社 | 情報処理装置およびその制御方法とプログラム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11792180B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials for visitor network access |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11531783B2 (en) | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11716320B2 (en) | 2018-03-27 | 2023-08-01 | Workday, Inc. | Digital credentials for primary factor authentication |
US11770261B2 (en) | 2018-03-27 | 2023-09-26 | Workday, Inc. | Digital credentials for user device authentication |
US11683177B2 (en) | 2018-03-27 | 2023-06-20 | Workday, Inc. | Digital credentials for location aware check in |
US11641278B2 (en) | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
US11425115B2 (en) * | 2018-03-27 | 2022-08-23 | Workday, Inc. | Identifying revoked credentials |
US11627000B2 (en) | 2018-03-27 | 2023-04-11 | Workday, Inc. | Digital credentials for employee badging |
US11792181B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials as guest check-in for physical building access |
US11522713B2 (en) | 2018-03-27 | 2022-12-06 | Workday, Inc. | Digital credentials for secondary factor authentication |
US11698979B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | Digital credentials for access to sensitive data |
JP7187209B2 (ja) * | 2018-06-19 | 2022-12-12 | キヤノン株式会社 | 情報処理装置、その制御方法とそのプログラム |
JP7262938B2 (ja) * | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7337601B2 (ja) * | 2019-08-28 | 2023-09-04 | キヤノン株式会社 | 印刷装置、制御方法およびプログラム |
US12120104B2 (en) * | 2022-08-19 | 2024-10-15 | Bank Of America Corporation | Decentralized edge node authentication |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215826A (ja) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2006270645A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2007267295A (ja) * | 2006-03-30 | 2007-10-11 | Murata Mach Ltd | 失効リスト取得機能付きサーバー装置。 |
JP2008048358A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | 電子文書管理装置 |
JP2008072180A (ja) * | 2006-09-12 | 2008-03-27 | Konica Minolta Holdings Inc | 情報の管理方法及び情報処理装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2005217679A (ja) | 2004-01-29 | 2005-08-11 | Hitachi Ltd | 通信相手の認証を行う認証サーバ |
WO2009126134A1 (en) * | 2008-04-07 | 2009-10-15 | Melih Abdulhayoglu | Method and system for displaying verification information indicators for a non-secure website |
JP5785875B2 (ja) * | 2012-01-13 | 2015-09-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム |
JP5743946B2 (ja) | 2012-04-06 | 2015-07-01 | 株式会社日立製作所 | サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム |
-
2015
- 2015-11-28 JP JP2015232512A patent/JP7058930B2/ja active Active
-
2016
- 2016-11-22 US US15/359,299 patent/US10447660B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215826A (ja) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2006270645A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2007267295A (ja) * | 2006-03-30 | 2007-10-11 | Murata Mach Ltd | 失効リスト取得機能付きサーバー装置。 |
JP2008048358A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | 電子文書管理装置 |
JP2008072180A (ja) * | 2006-09-12 | 2008-03-27 | Konica Minolta Holdings Inc | 情報の管理方法及び情報処理装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018207404A (ja) * | 2017-06-08 | 2018-12-27 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP2022153604A (ja) * | 2017-06-08 | 2022-10-12 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7158830B2 (ja) | 2017-06-08 | 2022-10-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7418131B2 (ja) | 2017-06-08 | 2024-01-19 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP2019121929A (ja) * | 2018-01-05 | 2019-07-22 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP7169744B2 (ja) | 2018-01-05 | 2022-11-11 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP2020005023A (ja) * | 2018-06-25 | 2020-01-09 | キヤノン株式会社 | 情報処理装置およびその制御方法とプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20170155626A1 (en) | 2017-06-01 |
JP7058930B2 (ja) | 2022-04-25 |
US10447660B2 (en) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7058930B2 (ja) | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 | |
JP7569436B2 (ja) | 情報処理システム及びその制御方法とプログラム | |
CN102238008B (zh) | 图像发送装置及图像发送装置中的认证方法 | |
EP3588917B1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
EP2608101B1 (en) | Method of performing image forming operation using user information and image forming apparatus for performing the method | |
EP3588907B1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP7418131B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
US20170289275A1 (en) | Mediation Server Mediating Communication Between Service Provider Server and First and Second Communication Apparatuses | |
JP2016078398A (ja) | 画像形成装置、画像形成システム、ジョブ管理プログラムおよびプリンタードライバー | |
JP7409618B2 (ja) | 情報処理装置およびその制御方法とプログラム | |
US20110317199A1 (en) | Printer server-type printing system | |
JP2018007215A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2019121929A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2018063702A (ja) | 画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム | |
JP2021083042A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP5454008B2 (ja) | 情報処理装置、およびプログラム | |
JP2021082071A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2021083002A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2019022154A (ja) | 情報処理装置、その制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181122 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200622 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210122 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210122 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210202 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210209 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20210423 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20210427 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210525 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20211130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220119 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220201 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20220315 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220413 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7058930 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |