JP2017220698A - 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム - Google Patents
鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム Download PDFInfo
- Publication number
- JP2017220698A JP2017220698A JP2016111487A JP2016111487A JP2017220698A JP 2017220698 A JP2017220698 A JP 2017220698A JP 2016111487 A JP2016111487 A JP 2016111487A JP 2016111487 A JP2016111487 A JP 2016111487A JP 2017220698 A JP2017220698 A JP 2017220698A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- key
- terminal
- terminal device
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
図1は本発明の一実施形態による通信システムの構成を示す図である。
この図で示す通信システムは、端末1、端末2、アプリケーションサーバ3、認証装置4、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7を備えている。アプリケーションサーバ3を以下APサーバ3と記載する。端末1と端末2は無線通信回線10を介してAPサーバ3と通信接続する。APサーバ3、認証装置4、第一鍵供給装置5はLAN(Local Area Network)20を介して接続されている。端末1と端末2はAPサーバ3を介して認証装置4や第一鍵供給装置5と通信接続することができる。端末1は第二鍵供給装置6と着脱可能に接続され得る。端末2は第三鍵供給装置7と着脱可能に接続され得る。
APサーバ3は、端末1または端末2が利用済みの鍵情報を不適切な鍵情報と判定してよい。
APサーバ3はまた、端末1または端末2において不適切と判定した鍵情報に対応する通信先の対応鍵情報の利用不可を、端末1や端末2の通信先に通知してよい。
APサーバ3はまた、端末1または端末2の利用停止を検出した場合には、当該端末1や端末2の記憶する全ての鍵情報を不適切な鍵情報であると判定してよい。
APサーバ3はまた、端末1または端末2が利用できる複数の鍵情報の数に基づいて端末1または端末2に供給される新たな鍵情報を特定してよい。
APサーバ3は、アプリケーションプログラムを実行することにより、内部に通信部31、呼制御部32、鍵管理部33の各機能を保持する。通信部31は他装置との通信を行う処理部である。呼制御部32は端末同士の通信の確立の為の制御を行う処理部である。鍵管理部33は端末1や端末2の記憶する鍵情報を管理する処理部である。
端末1や端末2は、端末内プログラムを実行することにより、内部に通信制御部121、鍵情報特定部122、利用状態管理部123、鍵情報取得部124、鍵情報出力部125の各機能を保持する。
通信制御部121は通信先との通信を制御する処理部である。
鍵情報特定部122は、自端末の記憶する鍵情報のうち通信先との通信時に利用する鍵情報を特定する処理部である。
利用状態管理部123は、鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する処理部である。なお利用状態管理部123は一度利用された鍵情報は利用不可と判定する。利用不可と判定された鍵情報は自端末から削除されてよい。または利用不可と判定された鍵情報は自端末の内部において利用不可の鍵情報として管理されてよい。
鍵情報取得部124は、複数の鍵情報のうちの利用不可と決定した鍵情報の数に基づいて第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7などから新たな鍵情報を取得する処理部である。
鍵情報出力部125は、複数の鍵情報と利用不可と決定した鍵情報とに基づいて、利用可能な鍵情報の数を表す情報を表示画面などに出力する処理部である。
端末1は第一鍵供給装置5またはAPサーバ3を介して第二鍵供給装置6から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末2は第一鍵供給装置5またはAPサーバ3を介して第二鍵供給装置6から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末1や端末2の通信先は他の端末やAPサーバ3などである。APサーバ3は第一鍵供給装置5から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末1,2やAPサーバ3が取得する複数の鍵情報の数は、例えば100個、1000個など、数多くの鍵情報であってよい。APサーバ3にとっての通信先は端末1や端末2である。端末1や端末2やAPサーバ3が取得する鍵情報は、通信先が利用する鍵情報に対応する鍵情報である。対応する鍵情報とは公開鍵に対応する鍵情報は秘密鍵、秘密鍵に対応する鍵情報は公開鍵、共通鍵の場合には対応する鍵情報は同一の共通鍵であってよい。端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持しておくためのアルゴリズムや方法はどのようなものであってもよい。例えば図4には表れない鍵生成装置が端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持するように鍵情報を生成して第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7へ記録するようにしてもよい。または第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持するように、自装置で鍵情報を生成するようにしてもよい。
図6は通信システムの処理フローを示す第二の図である。
次に本実施形態における通信システムの処理フローを順を追って説明する。
以降の処理は端末1が端末2と通信する際の処理フローである。端末1と端末2の各機能部の処理は図3で説明したが、同様の構成のため一つの図で説明している、従って説明の便宜上、以降の説明において端末1の各機能部を説明する際には、図3の各機能部の符号にaを付して説明する。また以降の説明において端末2の各機能部を説明する際には、図3の各機能部の符号にbを付して説明する。
また上述の処理において、APサーバ3や認証装置4や第一鍵供給装置5は、端末1と端末2が利用する認証鍵と共通鍵の保持・利用状況を記憶してよい。そして、APサーバ3や認証装置4や第一鍵供給装置は、端末1や端末2が利用した認証鍵や共通鍵をその利用後に廃棄し、以降は利用しないと判定する。これにより端末1や端末2が利用済みの認証鍵や共通鍵を用いた暗号通信を行わず、毎回変更する。したがって、暗号通信の暗号解読などのリスクを軽減できる。
また端末1や端末2は通信先の端末との通信に必要なアドレス帳情報を毎回APサーバ3より取得する。これにより、端末内にアドレス帳情報を残さず、端末が紛失したり盗難にあったりした場合でもアドレス帳情報の漏洩を回避することができる。
また、端末1及び端末2に対し、予め認証鍵を配送しておく仕組みを設けることにより、端末1及び端末2と認証装置4間の認証時間を短縮できると共に、公開鍵による鍵交換等を行わない場合には、将来的な暗号強度維持に不安要素のある暗号方式を適用しないことにより、安全な通信を実現することができる。なお本発明は公開鍵や秘密鍵を用いるようにしてもよい。
更に、端末1及び端末2に対し、認証後に第一鍵供給装置5から端末同士で暗号通信を行うための共通鍵を認証鍵で暗号化して配送する仕組みを設ける。これにより端末1と端末2の間の暗号接続の時間を短縮できると共に、公開鍵による鍵交換等、将来的な暗号強度維持に不安要素のある暗号方式を適用しないことにより、安全な通信を実現することができる。
また端末1及び端末2は、年齢・性別・専門知識の有無に関わらず、幅広いユーザ層による運用を想定しているため、専門的な知識を持たずとも、簡単かつ日常慣れ親しんだ操作で暗号通信を実施できる様な操作手段を実現できる。
図7においては端末1、端末2、端末3が保持する鍵情報の量を示している。縦軸は鍵対応関係と鍵情報の記憶範囲を示しており、縦軸の幅で表される量の鍵情報を各端末が保持しているとする。また縦軸の位置が一致する鍵情報を保持している端末同士は、対応する鍵情報をそれぞれ保持していることを示す。図7より端末1はt2〜t6の範囲の鍵情報を保持している。端末2はt4〜t7の範囲の鍵情報を保持している。端末3はt1〜t3,t5〜t7の範囲の鍵情報を示している。鍵情報の範囲は例えば数値によって表される範囲であってよい。端末1が盗難、紛失などによって利用不可となった場合、APサーバ3または第一鍵供給装置5は端末1が利用不可となったことの情報を取得する。例えば管理者によって端末1が利用不可であることの情報が入力されてもよい。または利用不可となったことを示す情報を基地局などから信号として受信するようにしもよい。そうするとAPサーバ3の鍵管理部33や第一鍵供給装置5は、自身で記憶する端末1の鍵情報に基づいて端末1が記憶する鍵情報を検出する。例えばAPサーバ3の鍵管理部33や第一鍵供給装置5は端末1の記憶する鍵情報の範囲t2〜t6を検出する。鍵管理部33は利用不可となった端末1のIDと、鍵情報の範囲を記憶しておく。そして端末1が再度利用可能となった場合には、新たに端末1が保持することとなる鍵情報の範囲を記憶してよい。APサーバ3の鍵管理部33や第一鍵供給装置5は端末1が通信先と通信する場合には、利用不可として記憶したt2〜t6の範囲外の鍵情報を特定し、端末1にその鍵情報を利用するよう指示する。APサーバ3の鍵管理部33や第一鍵供給装置5は、端末1のIDとその端末1が使用できない鍵情報の範囲t2〜t6の情報を通信先(端末2や端末3など)に通知するようにしてもよい。端末1が保持するt2〜t6の範囲の鍵情報が利用不可となった場合には、対応する鍵情報のうち端末2が保持するt4〜t6の範囲の鍵情報と、端末3が保持するt2〜t3,t5〜t6の範囲の鍵情報は、端末1との通信時には利用できないと判定されてよい。
暗号通信に多く使われる、事前に設定した共通鍵を一定期間(日単位、週単位等)固定的に使用する方式については、共通鍵の固定使用期間内に複数回通信を傍受された場合、鍵情報が同一のため、傍受されたデータから暗号アルゴリズムや元の通信内容を解析・解読されやすいというリスクを有する。現在世界中の研究機間や企業にて研究が推進されている量子計算機が将来普及した場合、公開鍵や秘密鍵を用いた鍵交換方式(「Deffe−Hellman(以下、「DH」)方式」や「RSA方式」等)については、暗号アルゴリズムが容易に解析されると言われている。したがって、長期的な運用において暗号強度面に不安要素を有する。そのため、暗号通信に使用する認証鍵及び共通鍵については長期間使用せず使い捨てする方式及び装置構成、傍受されたとしても容易に解析されない暗号方式及び認証鍵及び共通鍵を安全に伝送可能な接続方式及び装置構成等について検討・適用する必要があった。
また一例として、セキュリティに関する技術の一つ、公開鍵暗号による端末とサーバ間での、Deffe−Hellman(以下、「DH」)方式を用いた鍵交換(Internet Key Exchange(以下、「IKE」))プロトコルについて述べる。この技術においては暗号接続を実施する場合、まずは端末同士または端末とサーバ間で鍵生成に必要なデータの交換から鍵生成を実施し、その後生成された鍵情報を用いての暗号接続に移行する動作となる。この鍵交換から鍵生成手順は暗号接続手順の中に含まれるため、即時通話を求められる端末においては、ユーザが発信操作を行ってから通信できるまでの接続時間が増加する結果、ユーザにストレスを与える要因となる。よって、接続時間に影響するような暗号接続方式(公開鍵の使用による鍵交換方式等)に代わり、端末及びサーバが高速かつ安全に、暗号接続に必要な鍵情報伝送できる接続方式及び装置構成について検討・適用する必要があった。
端末のハードウェア、ソフトウェア性能は向上しているとはいえ、演算機能や鍵管理・保持機能等、暗号処理に関する機能、性能(以下、「暗号関連機能」)をハードウェアで作り込みできる固定系の通信装置と比べると、携帯端末は暗号関連機能をソフトウェアのみで実現させなければならない制約がある。よって携帯端末は、暗号関連機能を含む携帯端末用の実行アプリケーション(以下、「アプリ」)については、携帯端末のハードウェア、ソフトウェア(オペレーティング・システム、以下「OS」を含む)への負荷を極力低減する様な処理方式及び構成を検討・適用する必要がある。加えて、携帯端末は小型・軽量で持ち運びに便利な反面、紛失や盗難に脆弱な面を持つため、これら携帯端末の脆弱面を考慮した接続方式、情報の保全方式及びそれを可能にする装置構成についても検討・適用する必要があった。
携帯端末同士の接続及び携帯端末とサーバ間にて暗号接続を実施する場合、パスワード操作や鍵共有操作等を増やせばセキュリティ性は向上するが、同時に操作性は低下し、ユーザにストレスを与える要素にもなる。携帯端末は、年齢・性別・専門知識の有無を問わず、様々なユーザによって使用されるため、専門的な知識を持たなくても簡単に操作できる必要がある。例えば、暗号による音声通信を実現する場合を考えると、ユーザが暗号通信を行うための特別な手順や操作を意識せず、普段ユーザ自身の持つ携帯端末にて日常的に行う操作(ダイヤル操作や電話帳選択等)による発信操作と最小限の認証行為(パスワード入力等)によって、確実に認証や暗号接続に移行できる様な接続方式及びそれを可能にする装置構成等を充分検討する必要があった。
3・・・APサーバ
4・・・認証装置
5・・・第一鍵供給装置
6・・・第二鍵供給装置
7・・・第三鍵供給装置
Claims (14)
- 端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する鍵管理部と、
を備える鍵管理装置。 - 前記鍵管理部は、前記端末装置が利用済みの鍵情報以外の鍵情報を適切な鍵情報と判定する
請求項1に記載の鍵管理装置。 - 前記鍵管理部は、不適切な鍵情報に対応する前記通信先の対応鍵情報の利用不可を前記通信先に通知する
請求項1または請求項2に記載の鍵管理装置。 - 前記鍵管理部は、前記端末装置の利用停止を検出した場合に、当該端末装置の記憶する全ての鍵情報を不適切な鍵情報であると判定する
請求項1から請求項3の何れか一項に記載の鍵管理装置。 - 前記鍵管理部は、前記端末装置が利用できる複数の鍵情報の数に基づいて前記端末装置に供給される新たな鍵情報を特定する
請求項1から請求項4の何れか一項に記載の鍵管理装置。 - 端末装置と鍵管理装置とを備え、
前記鍵管理装置が、
端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する鍵管理部と、
を備える通信システム。 - 前記端末装置が利用できる複数の鍵情報の数に基づいて、新たな鍵情報の前記端末装置への供給を行う鍵供給装置と、
を備える請求項6に記載の通信システム。 - 複数の鍵情報を記憶する鍵情報記憶部と、
前記鍵情報のうち通信先との通信時に利用する鍵情報を特定する鍵情報特定部と、
前記鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する利用状態管理部と、
前記複数の鍵情報のうちの前記利用不可と決定した鍵情報の数に基づいて鍵供給装置から新たな鍵情報を取得する鍵情報取得部と、
を備える端末装置。 - 前記複数の鍵情報と前記利用不可と決定した鍵情報とに基づいて、利用可能な鍵情報の数を表す情報を出力する鍵情報出力部と、を備える請求項8に記載の端末装置。
- 端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する
鍵管理方法。 - 端末装置と鍵管理装置とを備え、通信システムにおいて、
前記鍵管理装置が、
端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する
通信方法。 - 端末装置が、
複数の鍵情報を記憶し、
前記鍵情報のうち通信先との通信時に利用する鍵情報を特定し、
前記鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定し、
前記複数の鍵情報のうちの前記利用不可と決定した鍵情報の数に基づいて鍵供給装置から新たな鍵情報を取得する
処理方法。 - 鍵管理装置のコンピュータを、
端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する鍵管理手段、
として機能させるプログラム。 - 端末装置のコンピュータを、
複数の鍵情報を記憶する鍵情報記憶手段、
前記鍵情報のうち通信先との通信時に利用する鍵情報を特定する鍵情報特定手段、
前記鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する利用鍵判定手段、
前記複数の鍵情報のうちの前記利用不可と決定した鍵情報の数に基づいて鍵供給装置から新たな鍵情報を取得する鍵情報取得手段、
として機能させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016111487A JP6953680B2 (ja) | 2016-06-03 | 2016-06-03 | 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016111487A JP6953680B2 (ja) | 2016-06-03 | 2016-06-03 | 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017220698A true JP2017220698A (ja) | 2017-12-14 |
JP6953680B2 JP6953680B2 (ja) | 2021-10-27 |
Family
ID=60656244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016111487A Active JP6953680B2 (ja) | 2016-06-03 | 2016-06-03 | 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6953680B2 (ja) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1032568A (ja) * | 1996-07-15 | 1998-02-03 | Ishikawajima Harima Heavy Ind Co Ltd | 暗号化伝送方法 |
JP2005303485A (ja) * | 2004-04-08 | 2005-10-27 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
JP2005318281A (ja) * | 2004-04-28 | 2005-11-10 | Mitsubishi Electric Corp | 通信システムおよび通信装置 |
JP2009519687A (ja) * | 2005-12-12 | 2009-05-14 | クゥアルコム・インコーポレイテッド | 暗号鍵を取り替えるための認証および分散システム並びに方法 |
JP2009130746A (ja) * | 2007-11-27 | 2009-06-11 | Mitsubishi Electric Corp | セキュリティ支援装置 |
WO2012025987A1 (ja) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 通信端末、通信システム、通信方法及び通信プログラム |
WO2012025988A1 (ja) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム |
JP2013034143A (ja) * | 2011-08-03 | 2013-02-14 | Nippon Telegr & Teleph Corp <Ntt> | 光回線終端装置および鍵切替方法 |
JP2015179989A (ja) * | 2014-03-19 | 2015-10-08 | 株式会社東芝 | 通信システム、通信装置、通信方法およびプログラム |
-
2016
- 2016-06-03 JP JP2016111487A patent/JP6953680B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1032568A (ja) * | 1996-07-15 | 1998-02-03 | Ishikawajima Harima Heavy Ind Co Ltd | 暗号化伝送方法 |
JP2005303485A (ja) * | 2004-04-08 | 2005-10-27 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
JP2005318281A (ja) * | 2004-04-28 | 2005-11-10 | Mitsubishi Electric Corp | 通信システムおよび通信装置 |
JP2009519687A (ja) * | 2005-12-12 | 2009-05-14 | クゥアルコム・インコーポレイテッド | 暗号鍵を取り替えるための認証および分散システム並びに方法 |
JP2009130746A (ja) * | 2007-11-27 | 2009-06-11 | Mitsubishi Electric Corp | セキュリティ支援装置 |
WO2012025987A1 (ja) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 通信端末、通信システム、通信方法及び通信プログラム |
WO2012025988A1 (ja) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム |
JP2013034143A (ja) * | 2011-08-03 | 2013-02-14 | Nippon Telegr & Teleph Corp <Ntt> | 光回線終端装置および鍵切替方法 |
JP2015179989A (ja) * | 2014-03-19 | 2015-10-08 | 株式会社東芝 | 通信システム、通信装置、通信方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6953680B2 (ja) | 2021-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9078127B2 (en) | Secure Communication Method | |
CN103458400B (zh) | 一种语音加密通信系统中的密钥管理方法 | |
CN105634737B (zh) | 一种数据传输方法、终端及其系统 | |
KR20090012235A (ko) | 바이오-메트릭 암호 키 생성기 | |
JP7135569B2 (ja) | 端末登録システムおよび端末登録方法 | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
US10237305B2 (en) | Methods and systems for enabling legal-intercept mode for a targeted secure element | |
WO2020155812A1 (zh) | 一种数据存储方法、装置及设备 | |
CN101909290A (zh) | 一种实现语音通话加密的方法及系统及移动终端 | |
WO2015117437A1 (zh) | 一种文件加密方法、解密方法及装置 | |
CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
KR20140058196A (ko) | 모바일 메시지 데이터의 보안 장치 및 방법 | |
CN109586899A (zh) | 信令操作及其指示方法、装置及计算机存储介质 | |
KR101760376B1 (ko) | 안전한 메신저 서비스를 제공하는 단말 및 방법 | |
JP2002041461A (ja) | 電子会議システムにおける会議資料の共用方法ならびにシステム | |
KR20130038894A (ko) | 데이터 처리 단말기, 데이터 처리 단말기의 데이터 처리 방법, 데이터 처리 시스템 및 데이터 처리 시스템의 데이터 처리 방법 | |
JP2014527786A (ja) | 指紋情報による認証を行う通信システム及びその用途 | |
US20230070408A1 (en) | Secure communication device equipped with quantum encryption chip based quantum random number and method of providing secure communication service using the same | |
CN102036194A (zh) | 一种加密mms的方法及系统 | |
KR102308247B1 (ko) | 양자난수 기반의 양자암호화칩이 탑재된 비화기기 및 이를 이용한 비화통신 서비스 제공방법 | |
JP6953680B2 (ja) | 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム | |
TWI577145B (zh) | 近場通訊設備資料之加密傳輸方法及其系統 | |
JP2007058742A (ja) | 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム | |
WO2016204700A1 (en) | System for secure transmission of voice communication via communication network and method of secure transmission of voice communication | |
KR101728338B1 (ko) | 보안 통화 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6953680 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |