JP2020126586A - ログデータの完全性保護 - Google Patents
ログデータの完全性保護 Download PDFInfo
- Publication number
- JP2020126586A JP2020126586A JP2019210454A JP2019210454A JP2020126586A JP 2020126586 A JP2020126586 A JP 2020126586A JP 2019210454 A JP2019210454 A JP 2019210454A JP 2019210454 A JP2019210454 A JP 2019210454A JP 2020126586 A JP2020126586 A JP 2020126586A
- Authority
- JP
- Japan
- Prior art keywords
- log data
- logic circuit
- data element
- protected
- data elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 52
- 238000012795 verification Methods 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 4
- 230000006399 behavior Effects 0.000 description 13
- 230000000875 corresponding effect Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
Description
Claims (15)
- 第1の論理回路(21)の動作に関連する一連のログデータ要素を含むログデータの完全性を保護する方法であって、
前記第1の論理回路(21)から離れた第2の論理回路(30)において前記一連のログデータ要素中のログデータ要素を受信し(104)、
該第2の論理回路(30)において、前記ログデータ要素と前記第1の論理回路(21)に対し秘匿とする秘密情報とに基づいて、保護済みログデータ要素(50,60,70)を生成する(105)、ことを含む方法。 - 前記第2の論理回路(30)がプログラマブル暗号処理ユニット(33)を備えている、請求項1に記載の方法。
- 前記第1の論理回路(21)がCPUを含み、該第1の論理回路(21)と前記第2の論理回路(30)とがコンピュータシステム(20)を構成している、請求項1又は2に記載の方法。
- 前記ログデータ要素が、前記一連のログデータ要素中の先行するログデータ要素に続く現行のログデータ要素であり、
前記保護済みログデータ要素(50,60,70)を生成するときに、
少なくとも、前記現行のログデータ要素のログデータ(51,61,71)と、前記先行するログデータ要素に対し生成された前のハッシュ値(52,62,72)とに基づいて、現行のハッシュ値(53,63,73)を生成し(120)、
該現行のハッシュ値(53,63,73)と前記前のハッシュ値(52,62,72)とを前記保護済みログデータ要素(50,60,70)に含める(121)ことを含む、請求項1〜3のいずれか1項に記載の方法。 - ランダムに生成されるセッション識別子(41)に基づいて初期保護ログデータ要素(40)を生成する(102)ことをさらに含み、
該初期保護ログデータ要素(40)は、システム初期化後の前記一連のログデータ要素中の最初のログデータ要素に先行するログデータ要素として機能する、請求項4に記載の方法。 - 前記現行のログデータ要素を受信したときにカウンタ値をインクリメントすることをさらに含み、
前記保護済みログデータ要素(50,60,70)を生成するときに、さらに前記カウンタ値に基づいて、前記現行のハッシュ値(53,63,73)を生成する(122)ことを含む、請求項4又は5に記載の方法。 - 前記一連のログデータ要素中の前記ログデータ要素を含む複数のログデータ要素を受信し、
前記保護済みログデータ要素(50,60,70)を生成するときに、
前記複数のログデータ要素と前記第1の論理回路(21)に対し秘匿とする秘密情報とに基づいて、前記保護済みログデータ要素(50,60,70)を生成することを含む、請求項1〜6のいずれか1項に記載の方法。 - 前記保護済みログデータ要素(50,60,70)を前記第1の論理回路(21)から遠隔検証サービスノード(81)へ転送するように前記第1の論理回路(21)に指令する指示を、前記第1の論理回路(21)に送信することを含む、請求項1〜7のいずれか1項に記載の方法。
- 前記第2の論理回路(30)と前記遠隔検証サービスノード(81)との間で時間基準を同期させ(101)、
前記第2の論理回路(30)において、さらに前記時間基準に従う時間情報に基づいて、前記保護済みログデータ要素(50,60,70)を生成する(123)、ことを含む請求項8に記載の方法。 - 前記遠隔検証サービスノード(81)において前記保護済みログデータ要素(50,60,70)が受信されたことを示す前記遠隔検証サービスノード(81)からの応答が、所定の時間ウィンドウ内で受信されるか否かを判定し(107)、
前記遠隔検証サービスノード(81)からの応答が前記所定の時間ウィンドウ内に受信されていないと判定した(108)ときに、少なくとも、それ以降の保護済みログデータ要素の生成を停止する(110)か、又は、攻撃アラーム通知を送信する(111)、ことを含む請求項8又は9に記載の方法。 - 前記保護済みログデータ要素(50,60,70)を生成するときに、
少なくとも、前記秘密情報に基づく対称暗号化スキームを使用する(124)か、又は、前記秘密情報に基づく非対称暗号化スキームを使用する(124)ことを含む、請求項1〜9のいずれか1項に記載の方法。 - 第1の論理回路(21)と、該第1の論理回路(21)から離れた第2の論理回路(30)とを有するコンピュータシステムであって、
前記第1の論理回路(21)から前記第2の論理回路(30)へ、前記第1の論理回路(21)の動作に関連する一連のログデータ要素中のログデータ要素を送信し、
前記第2の論理回路(30)において、前記ログデータ要素と前記第1の論理回路(21)に対し秘匿とする秘密情報とに基づいて、保護済みログデータ要素(50,60,70)を生成するように構成されている、コンピュータシステム。 - 請求項1〜11のいずれか1項に記載の方法を実行するように構成されている、請求項12に記載のコンピュータシステム。
- 前記第1の論理回路(21)及び前記第2の論理回路(30)は、前記第1の論理回路(21)としてのプロセッサと、該プロセッサの外にある前記第2の論理回路(30)としてのFPGAとを含むシステムに実装されている、請求項12又は13に記載のシステム。
- プログラムコードを含むコンピュータプログラムであって、
前記プログラムコードは、第1の論理回路(21)と、該第1の論理回路(21)から離れた第2の論理回路(30)とを備えたコンピュータシステム(20)によって実行可能であり、該プログラムコードを実行する前記コンピュータシステム(20)が、請求項1〜11のいずれか1項に記載のログデータの完全性を保護する方法を実行する、コンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19152043.6A EP3683712B1 (en) | 2019-01-16 | 2019-01-16 | Protecting integrity of log data |
EP19152043 | 2019-01-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020126586A true JP2020126586A (ja) | 2020-08-20 |
Family
ID=65041568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019210454A Pending JP2020126586A (ja) | 2019-01-16 | 2019-11-21 | ログデータの完全性保護 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11403428B2 (ja) |
EP (1) | EP3683712B1 (ja) |
JP (1) | JP2020126586A (ja) |
KR (1) | KR102332467B1 (ja) |
CN (1) | CN111444519B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7296556B1 (ja) | 2022-09-27 | 2023-06-23 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
WO2024070001A1 (ja) * | 2022-09-27 | 2024-04-04 | パナソニックオートモーティブシステムズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11520898B2 (en) * | 2019-03-28 | 2022-12-06 | EMC IP Holding Company LLC | Intrusion detection |
CN113485661B (zh) * | 2021-07-01 | 2023-08-22 | 深圳市同泰怡信息技术有限公司 | 四路服务器及其输出日志信息的方法 |
US20230259616A1 (en) * | 2022-02-16 | 2023-08-17 | Kyndryl, Inc. | Log tampering prevention for high availability environments |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006093832A (ja) * | 2004-09-21 | 2006-04-06 | Mitsubishi Electric Corp | 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム |
JP2007310579A (ja) * | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
JP2011130012A (ja) * | 2009-12-15 | 2011-06-30 | Sony Corp | アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム |
JP2014191666A (ja) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | 制御装置および制御方法 |
JP2014191659A (ja) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | サーバ装置およびハッシュ値処理方法 |
WO2015141628A1 (ja) * | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | Url選定方法、url選定システム、url選定装置及びurl選定プログラム |
JP2018129756A (ja) * | 2017-02-10 | 2018-08-16 | 日本電信電話株式会社 | 機器リスト作成システム、及び機器リスト作成方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0013349D0 (en) * | 2000-06-01 | 2000-07-26 | Tao Group Ltd | Pseudo-random number generator |
GB2453287B (en) * | 2006-07-14 | 2010-05-19 | Kinamik Data Integrity S L | Method and system of generating immutable audit logs |
US8006094B2 (en) * | 2007-02-21 | 2011-08-23 | Ricoh Co., Ltd. | Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes |
CN101039186B (zh) * | 2007-05-08 | 2010-08-04 | 中国科学院软件研究所 | 系统日志的安全审计方法 |
JP5139028B2 (ja) * | 2007-10-24 | 2013-02-06 | エイチジーエスティーネザーランドビーブイ | コンテンツデータ管理システム及び方法 |
US9009125B2 (en) * | 2010-10-13 | 2015-04-14 | International Business Machiness Corporation | Creating and maintaining order of a log stream |
US9338013B2 (en) * | 2013-12-30 | 2016-05-10 | Palantir Technologies Inc. | Verifiable redactable audit log |
CN103824069A (zh) * | 2014-03-19 | 2014-05-28 | 北京邮电大学 | 一种基于多主机日志关联的入侵检测方法 |
CN104392185B (zh) * | 2014-12-01 | 2017-11-10 | 公安部第三研究所 | 在云环境日志取证中实现数据完整性验证的方法 |
US9922069B2 (en) * | 2015-03-16 | 2018-03-20 | International Business Machines Corporation | Establishing a chain of trust in a system log |
US10474554B2 (en) * | 2016-11-18 | 2019-11-12 | Vmware, Inc. | Immutable file storage |
KR101953444B1 (ko) * | 2016-12-26 | 2019-05-17 | 포항공과대학교 산학협력단 | 하드웨어 수준 보안을 보장하는 가상화 기반 소프트웨어 보안 방법 및 이를 이용하는 장치 |
US11443033B2 (en) * | 2017-01-24 | 2022-09-13 | Microsoft Technology Licensing, Llc | Abstract enclave identity |
US10460130B1 (en) * | 2017-09-18 | 2019-10-29 | Amazon Technologies, Inc. | Mechanism to protect a distributed replicated state machine |
CN108171078B (zh) * | 2017-12-27 | 2021-08-31 | 中国信息安全测评中心 | 一种面向第三方的云平台测评系统的数据保全方法和装置 |
CN108322306B (zh) * | 2018-03-17 | 2020-11-27 | 北京工业大学 | 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法 |
CN108804523B (zh) * | 2018-04-27 | 2021-07-16 | 腾讯科技(深圳)有限公司 | 数据同步方法、系统及计算机可读存储介质 |
-
2019
- 2019-01-16 EP EP19152043.6A patent/EP3683712B1/en active Active
- 2019-11-21 JP JP2019210454A patent/JP2020126586A/ja active Pending
-
2020
- 2020-01-14 KR KR1020200004884A patent/KR102332467B1/ko active IP Right Grant
- 2020-01-15 US US16/743,056 patent/US11403428B2/en active Active
- 2020-01-16 CN CN202010047721.3A patent/CN111444519B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006093832A (ja) * | 2004-09-21 | 2006-04-06 | Mitsubishi Electric Corp | 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム |
JP2007310579A (ja) * | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
JP2011130012A (ja) * | 2009-12-15 | 2011-06-30 | Sony Corp | アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム |
JP2014191666A (ja) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | 制御装置および制御方法 |
JP2014191659A (ja) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | サーバ装置およびハッシュ値処理方法 |
WO2015141628A1 (ja) * | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | Url選定方法、url選定システム、url選定装置及びurl選定プログラム |
JP2018129756A (ja) * | 2017-02-10 | 2018-08-16 | 日本電信電話株式会社 | 機器リスト作成システム、及び機器リスト作成方法 |
Non-Patent Citations (1)
Title |
---|
CELSIUS WORKSTATION SERIES SMARTACESSファーストステップガイド(認証デバイスをお使いになる方へ), vol. B5FJ-1001-01 Z2-01, JPN6022027276, October 2006 (2006-10-01), ISSN: 0004814424 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7296556B1 (ja) | 2022-09-27 | 2023-06-23 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP7352887B1 (ja) | 2022-09-27 | 2023-09-29 | パナソニックIpマネジメント株式会社 | 情報処理装置 |
WO2024070001A1 (ja) * | 2022-09-27 | 2024-04-04 | パナソニックオートモーティブシステムズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11403428B2 (en) | 2022-08-02 |
EP3683712B1 (en) | 2021-10-20 |
CN111444519B (zh) | 2023-08-22 |
EP3683712A1 (en) | 2020-07-22 |
CN111444519A (zh) | 2020-07-24 |
KR20200089230A (ko) | 2020-07-24 |
US20200226292A1 (en) | 2020-07-16 |
KR102332467B1 (ko) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484365B2 (en) | Space-time separated and jointly evolving relationship-based network access and data protection system | |
Dunn et al. | Cloaking malware with the trusted platform module | |
US10367834B2 (en) | Systems and methods for implementing intrusion prevention | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
US11403428B2 (en) | Protecting integrity of log data | |
US9369493B2 (en) | Systems and methods for implementing security | |
CN112074836A (zh) | 通过可信执行环境保护数据的设备和方法 | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
Xu et al. | Data-provenance verification for secure hosts | |
US9530002B1 (en) | Verifying the integrity of a computing platform | |
Böck et al. | Towards more trustable log files for digital forensics by means of “trusted computing” | |
KR20090003797A (ko) | 인증 재전송 공격 방지 방법 및 인증 시스템 | |
US11693793B2 (en) | Method of secure communication among protected containers and system thereof | |
JP6387908B2 (ja) | 認証システム | |
Streit et al. | Secure boot from non-volatile memory for programmable SoC architectures | |
US11222116B2 (en) | Heartbeat signal verification | |
US11157626B1 (en) | Bi-directional chain of trust network | |
CN116484379A (zh) | 系统启动方法、包含可信计算基软件的系统、设备及介质 | |
CN111651740B (zh) | 一种面向分布式智能嵌入式系统的可信平台共享系统 | |
Murti et al. | Security in embedded systems | |
Shanmugam | Securing inter-processor communication in automotive ECUs | |
EP1944942A1 (en) | Method for checking the running configuration of a network equipment and network equipment | |
CN115361140A (zh) | 安全芯片密钥验证方法及装置 | |
CN116938463A (zh) | 应用运行环境的可信性检测方法、设备及介质 | |
EX6000 et al. | Non-Proprietary Security Policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200515 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210827 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210827 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220325 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220325 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220406 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220412 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20220701 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20220705 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220906 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20221011 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20221018 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20230221 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20230322 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20230322 |