JP2017514229A - 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 - Google Patents
暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2017514229A JP2017514229A JP2016563135A JP2016563135A JP2017514229A JP 2017514229 A JP2017514229 A JP 2017514229A JP 2016563135 A JP2016563135 A JP 2016563135A JP 2016563135 A JP2016563135 A JP 2016563135A JP 2017514229 A JP2017514229 A JP 2017514229A
- Authority
- JP
- Japan
- Prior art keywords
- icto
- data
- access
- participant
- transfer object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title abstract description 120
- 238000012546 transfer Methods 0.000 claims abstract description 28
- 239000000203 mixture Substances 0.000 claims description 65
- 238000012795 verification Methods 0.000 claims description 16
- 239000003795 chemical substances by application Substances 0.000 description 87
- 230000004224 protection Effects 0.000 description 51
- 230000004044 response Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 239000008186 active pharmaceutical agent Substances 0.000 description 10
- 230000009471 action Effects 0.000 description 8
- 238000010606 normalization Methods 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 7
- 238000013144 data compression Methods 0.000 description 6
- 230000001419 dependent effect Effects 0.000 description 6
- 230000002441 reversible effect Effects 0.000 description 6
- 230000009466 transformation Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000007906 compression Methods 0.000 description 5
- 230000006835 compression Effects 0.000 description 5
- 238000010276 construction Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000000844 transformation Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 239000000872 buffer Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000012634 fragment Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012946 outsourcing Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000002156 mixing Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 239000007858 starting material Substances 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000008240 homogeneous mixture Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000011814 protection agent Substances 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本出願は、2014年4月17日に出願された米国仮特許出願第61/980,617号の優先権を主張し、全体としてまたは部分的にその出願日の優先権を与えられている。米国仮特許出願第61/980,617号の明細書、図面、および全開示は、全ての目的において明確に参照により本明細書に組み込まれる。
Claims (16)
- コンピュータシステムのセキュリティのための改良されたシステムであって、
前記システムは、
参加物セットのデジタル混合物を含むコンピュータベースのインテリジェントな暗号転送オブジェクトを含み、
前記参加物セットは、
所有者データと、
1つまたは複数の外側クローキングパターンと、
アイデンティティモジュール、インテリジェンスモジュールおよび1つまたは複数の内側クローキングパターンを含むポータブルな動的規則セットと
を含むものであり、
前記インテリジェント暗号転送オブジェクトは、
外部エージェントから参加物セットの一部または全部へのアクセス要求を受信するステップ、
外部エージェントが要求された参加物セットの一部または全部へのアクセスを許可されていることの検証を試みるステップ、および
外部エージェントが許可されていることを検証すると、参加物セットの無許可である部分へのアクセスは提供することなしに、外部エージェントによるアクセスが検証された参加物セットの一部または全部へのアクセスを提供するステップ、
を内部的に実行する、システム。 - 前記ポータブル動的規則セットは、前記インテリジェント暗号転送オブジェクト内の可変場所に配置されている、請求項1のシステム。
- 前記インテリジェンスモジュールは、前記インテリジェント暗号転送オブジェクト内の可変場所に配置されている、請求項1のシステム。
- 前記ポータブル動的規則セットは、どの外部エージェントが参加物セットの一部または全部にアクセス可能であるかを特定する少なくとも1つの規則と、特定の外部エージェントが参加物セットの一部または全部にアクセス可能であるコンテキストとを含む、請求項1のシステム。
- 特定の外部エージェントが参加物セットの一部または全部にアクセス可能であるコンテキストは、時間、場所またはコンピューティングデバイスのアイデンティティのうちの1つまたは複数を含む、請求項1のシステム。
- 前記参加物セットは混合物メタデータを更に含む、前記請求項1のシステム。
- 前記混合物メタデータは、内側または外側の1つまたは複数のクローキングパターンのどれが参加物セットの各参加物にアクセスするために使用されるかについての情報を含む、請求項6のシステム。
- 前記内側クローキングパターンは、所有者データ、アイデンティティモジュール、インテリジェンスモジュールまたはこれらの組合せをクローキングするために使用される、請求項1のシステム。
- 前記インテリジェント暗号転送オブジェクトは更に、前記外部エージェントが許可されていることを検証できないと、ポータブル動的規則セットの少なくとも1つの規則を実行することによって、
インテリジェント暗号転送オブジェクトを自己破壊させること
メッセージまたは警報をデータ所有者に送信すること、または、
アクセス要求の記録をインテリジェント暗号転送オブジェクトに保存すること
のうちの1つまたは複数を実行させる、請求項1のシステム。 - 前記インテリジェント暗号転送オブジェクトは更に、以下のステップを内部的に実行する、即ち、外部エージェントによるアクセスが検証された参加物セットの一部または全部へのアクセスが提供されると、ポータブル動的規則セットの少なくとも1つの規則を実行することにより、
メッセージまたは警報をデータ所有者に送信すること、
アクセス要求の記録をインテリジェント暗号転送オブジェクト内に保存すること、
要求エージェントの署名を要求された1つまたは複数の参加物に関連付けること、または、
ポータブル動的規則セットの少なくとも1つの規則を追加、修正、または削除すること、
のうちの1つまたは複数を実行させる、請求項1のシステム。 - 前記インテリジェント暗号転送オブジェクトは第2のインテリジェント暗号転送オブジェクトの内部に入れ子にされている、請求項1のシステム。
- 前記第2のインテリジェント暗号転送オブジェクトは1つまたは複数の追加のインテリジェント暗号転送オブジェクトの内部に入れ子にされている、請求項11のシステム。
- デジタル署名または検証を用いるセキュリティのための改良されたシステムであって、
前記システムは、
コンピュータベースのインテリジェントな暗号転送オブジェクトを含む自己支配、自己制御、自己保護型のパーソナルアイデンティティアプライアンスを含むものであり、前記インテリジェント暗号転送オブジェクトは参加物セットのデジタル混合物を含んでおり、
前記参加物セットは、
1つまたは複数の外側クローキングパターンと、
アイデンティティモジュール、インテリジェンスモジュールおよび1つまたは複数の内側クローキングパターンを含むポータブルな動的規則セットと
を含むものである、システム。 - 前記ポータブル動的規則セットは、前記インテリジェント暗号転送オブジェクト内の可変場所に配置されている、請求項13のシステム。
- 前記インテリジェンスモジュールは、前記インテリジェント暗号転送オブジェクト内の可変場所に配置されている、請求項13のシステム。
- 前記内側クローキングパターンは、アイデンティティモジュール、インテリジェンスモジュールまたはこれらの組合せをクローキングするために使用される、請求項13のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461980617P | 2014-04-17 | 2014-04-17 | |
US61/980,617 | 2014-04-17 | ||
PCT/US2015/026405 WO2016003527A2 (en) | 2014-04-17 | 2015-04-17 | System and methods for using cipher objects to protect data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019234053A Division JP6741852B2 (ja) | 2014-04-17 | 2019-12-25 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017514229A true JP2017514229A (ja) | 2017-06-01 |
JP2017514229A5 JP2017514229A5 (ja) | 2018-05-24 |
JP6646281B2 JP6646281B2 (ja) | 2020-02-14 |
Family
ID=55020076
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016563135A Active JP6646281B2 (ja) | 2014-04-17 | 2015-04-17 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
JP2019234053A Active JP6741852B2 (ja) | 2014-04-17 | 2019-12-25 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
JP2020126695A Active JP6982142B2 (ja) | 2014-04-17 | 2020-07-27 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019234053A Active JP6741852B2 (ja) | 2014-04-17 | 2019-12-25 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
JP2020126695A Active JP6982142B2 (ja) | 2014-04-17 | 2020-07-27 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP3132565A4 (ja) |
JP (3) | JP6646281B2 (ja) |
KR (3) | KR102333272B1 (ja) |
AU (1) | AU2015284773A1 (ja) |
CA (2) | CA2946141C (ja) |
IL (1) | IL248427B (ja) |
MX (1) | MX2016013622A (ja) |
RU (1) | RU2016144756A (ja) |
SG (1) | SG11201608679RA (ja) |
WO (1) | WO2016003527A2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001350664A (ja) * | 2000-06-07 | 2001-12-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体 |
JP2002353953A (ja) * | 2001-05-24 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 利用形態制御機能を持つコンテンツ提供システム,コンテンツ利用形態制御方法,提供者装置用プログラム,利用者装置用プログラム,提供者装置用プログラムの記録媒体,利用者装置用プログラムの記録媒体およびコンテンツの部分販売システム |
JP2005056418A (ja) * | 2003-07-31 | 2005-03-03 | Internatl Business Mach Corp <Ibm> | ドキュメント・コンポーネント用セキュリティ・コンテナ |
JP2006099698A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 配信情報再生装置、プログラム及び方法 |
JP2009252120A (ja) * | 2008-04-09 | 2009-10-29 | Nec System Technologies Ltd | プログラム課金管理装置及びカプセル実行処理装置 |
US20130152160A1 (en) * | 2011-12-09 | 2013-06-13 | Echarge2 Corporation | Systems and methods for using cipher objects to protect data |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
GB2467580B (en) * | 2009-02-06 | 2013-06-12 | Thales Holdings Uk Plc | System and method for multilevel secure object management |
-
2015
- 2015-04-17 RU RU2016144756A patent/RU2016144756A/ru not_active Application Discontinuation
- 2015-04-17 AU AU2015284773A patent/AU2015284773A1/en not_active Abandoned
- 2015-04-17 EP EP15814143.2A patent/EP3132565A4/en not_active Ceased
- 2015-04-17 CA CA2946141A patent/CA2946141C/en active Active
- 2015-04-17 KR KR1020217000496A patent/KR102333272B1/ko active IP Right Grant
- 2015-04-17 SG SG11201608679RA patent/SG11201608679RA/en unknown
- 2015-04-17 MX MX2016013622A patent/MX2016013622A/es unknown
- 2015-04-17 WO PCT/US2015/026405 patent/WO2016003527A2/en active Application Filing
- 2015-04-17 KR KR1020207027532A patent/KR102202775B1/ko active Application Filing
- 2015-04-17 JP JP2016563135A patent/JP6646281B2/ja active Active
- 2015-04-17 CA CA3094011A patent/CA3094011C/en active Active
- 2015-04-17 KR KR1020167032120A patent/KR102161975B1/ko active IP Right Grant
-
2016
- 2016-10-20 IL IL248427A patent/IL248427B/en active IP Right Grant
-
2019
- 2019-12-25 JP JP2019234053A patent/JP6741852B2/ja active Active
-
2020
- 2020-07-27 JP JP2020126695A patent/JP6982142B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001350664A (ja) * | 2000-06-07 | 2001-12-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体 |
JP2002353953A (ja) * | 2001-05-24 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 利用形態制御機能を持つコンテンツ提供システム,コンテンツ利用形態制御方法,提供者装置用プログラム,利用者装置用プログラム,提供者装置用プログラムの記録媒体,利用者装置用プログラムの記録媒体およびコンテンツの部分販売システム |
JP2005056418A (ja) * | 2003-07-31 | 2005-03-03 | Internatl Business Mach Corp <Ibm> | ドキュメント・コンポーネント用セキュリティ・コンテナ |
JP2006099698A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 配信情報再生装置、プログラム及び方法 |
JP2009252120A (ja) * | 2008-04-09 | 2009-10-29 | Nec System Technologies Ltd | プログラム課金管理装置及びカプセル実行処理装置 |
US20130152160A1 (en) * | 2011-12-09 | 2013-06-13 | Echarge2 Corporation | Systems and methods for using cipher objects to protect data |
Also Published As
Publication number | Publication date |
---|---|
KR20200113035A (ko) | 2020-10-05 |
RU2016144756A (ru) | 2018-05-21 |
CA3094011A1 (en) | 2016-01-07 |
MX2016013622A (es) | 2017-06-23 |
JP6646281B2 (ja) | 2020-02-14 |
RU2016144756A3 (ja) | 2018-11-07 |
KR102202775B1 (ko) | 2021-01-14 |
NZ726067A (en) | 2021-04-30 |
BR112016024193A2 (pt) | 2017-10-10 |
JP2020184374A (ja) | 2020-11-12 |
CA3094011C (en) | 2023-01-24 |
WO2016003527A3 (en) | 2016-04-07 |
KR102161975B1 (ko) | 2020-10-07 |
JP6741852B2 (ja) | 2020-08-19 |
EP3132565A2 (en) | 2017-02-22 |
KR20210006021A (ko) | 2021-01-15 |
SG11201608679RA (en) | 2016-11-29 |
IL248427B (en) | 2018-11-29 |
KR20170037881A (ko) | 2017-04-05 |
EP3132565A4 (en) | 2017-12-20 |
CA2946141A1 (en) | 2016-01-07 |
JP6982142B2 (ja) | 2021-12-17 |
NZ763404A (en) | 2021-06-25 |
KR102333272B1 (ko) | 2021-12-02 |
WO2016003527A2 (en) | 2016-01-07 |
AU2015284773A1 (en) | 2016-11-24 |
JP2020064655A (ja) | 2020-04-23 |
CA2946141C (en) | 2020-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11093623B2 (en) | System and methods for using cipher objects to protect data | |
JP6542962B2 (ja) | 遅延データアクセス | |
US20130152160A1 (en) | Systems and methods for using cipher objects to protect data | |
US8869241B2 (en) | Network acquired behavioral fingerprint for authentication | |
US20240265120A1 (en) | System and methods for using cipher objects to protect data | |
JP6741852B2 (ja) | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 | |
NZ763404B2 (en) | System and methods for using cipher objects to protect data | |
NZ726067B2 (en) | System and methods for using cipher objects to protect data | |
BR112016024193B1 (pt) | Sistema e métodos para utilizar objetos de cifra para proteger dados |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180404 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180404 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6646281 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |