JP2020150318A - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2020150318A JP2020150318A JP2019044006A JP2019044006A JP2020150318A JP 2020150318 A JP2020150318 A JP 2020150318A JP 2019044006 A JP2019044006 A JP 2019044006A JP 2019044006 A JP2019044006 A JP 2019044006A JP 2020150318 A JP2020150318 A JP 2020150318A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- history
- instruction
- execution
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
はじめに、第1実施形態の情報処理装置10の構成について説明する。
図1は第1実施形態の情報処理装置10の構成の例1を示す図である。第1実施形態の情報処理装置10は、セキュアアプリケーション1、連携アプリケーション2及びOS(Operating System)部3を備える。なお、情報処理装置10では、セキュアアプリケーション1、連携アプリケーション2及びOS部3以外のソフトウェアが動作してもよい。
図2は第1実施形態の情報処理装置10の構成の例2を示す図である。図2の例は、連携アプリケーション2及びOSが、情報処理装置10aで動作し、セキュアアプリケーション1が情報処理装置10bで動作する場合を示す。
図3は第1実施形態の情報処理装置10の機能構成の例を示す図である。第1実施形態の情報処理装置10は、セキュアアプリケーション1、連携アプリケーション2及びOS部3を備える。
図7は第1実施形態の検証方法の例を示すフローチャートである。はじめに、発行部11が、命令を発行する(ステップS1)。次に、発行部11は、実行履歴を識別する実行履歴IDを生成する(ステップS2)。発行部11は、命令識別情報と実行履歴IDとを第1通信部12に送信し、命令の引数情報がある場合には、当該引数情報も第1通信部12に送信する。また、発行部11は、実行履歴IDと検証ルールIDとを紐づけて、図4の対応情報101に登録しておく。さらに、第1通信部12が、上述の命令実行要求を第2通信部21に送信する。
次に第1実施形態の変形例1について説明する。第1実施形態の変形例1の説明では、第1実施形態と同様の説明については省略する。
次に第1実施形態の変形例2について説明する。第1実施形態の変形例2の説明では、第1実施形態と同様の説明については省略する。変形例2では、共有鍵を使用してシグネチャを付与する場合について説明する。
図10は第1実施形態の変形例2の鍵共有方法の例を示すフローチャートである。はじめに、公開鍵認証処理が実施される(ステップS1)。具体的には、セキュアアプリケーション1の第2交換部15が、ランダムな文字列等を生成し、当該文字列を、第1通信部12及び第2通信部21を介して、OS部3の第1交換部35に渡す。次に、第1交換部35は、秘密鍵を用いて文字列に署名を施し、署名された文字列をセキュアアプリケーション1の第2交換部15に渡す。
次に第1実施形態の変形例3について説明する。第1実施形態の変形例3の説明では、第1実施形態と同様の説明については省略する。変形例3では、セキュアアプリケーション1から直接、OS部3の記録メモリ33にアクセス可能な場合について説明する。
図11は第1実施形態の変形例3の情報処理装置10−3の機能構成の例を示す図である。変形例3の情報処理装置10−3は、セキュアアプリケーション1、連携アプリケーション2及びOS部3を備える。
次に第1実施形態の変形例1について説明する。第1実施形態の変形例1の説明では、第1実施形態と同様の説明については省略する。第1実施形態では、OS部3に実行履歴情報を記録することを想定していた。これは、OS部3に新たな機能を追加することを前提としている。既存のOS部3を変更したくない場合には第1実施形態は適さない。第2実施形態では、OS部3に対して最小限の変更で、第1実施形態と同様の効果を得るための構成について説明する。
図12は第2実施形態の情報処理装置10−4の構成の例を示す図である。第2実施形態の情報処理装置10−4は、セキュアアプリケーション1、連携アプリケーション2、OS部3及び履歴記録アプリケーション4を備える。すなわち、第2実施形態では、履歴記録アプリケーション4が追加されている。履歴記録アプリケーション4の機能構成の詳細は、図13により説明する。
図13は第2実施形態の情報処理装置10−4の機能構成の例を示す図である。第2実施形態の情報処理装置10−4は、セキュアアプリケーション1、連携アプリケーション2、OS部3及び履歴記録アプリケーション4を備える。
図14は第2実施形態の検証方法の例を示すフローチャートである。第2実施形態の検証方法は、第1実施形態の検証方法にステップS6−2が追加されている。ステップS6−2では、命令捕捉部が、OS部3による命令(システムコール)の実行を捕捉する。
次に第2実施形態の変形例1について説明する。第2実施形態の変形例1の説明では、第2実施形態と同様の説明については省略する。第2実施形態では、秘密鍵を保持して符号を付与する付与部34がOS部3の内部に存在した。変形例1では、図15に示すハードウェア51によって付与部51が実現される。
次に第2実施形態の変形例2について説明する。第2実施形態の変形例2の説明では、第2実施形態と同様の説明については省略する。変形例2では、符号の付与を行う機能が、履歴記録アプリケーション4にある場合について説明する。
図16は第2実施形態の変形例2の情報処理装置10−6の機能構成の例を示す図である。変形例2の情報処理装置10−6は、セキュアアプリケーション1、連携アプリケーション2、OS部3及び履歴記録アプリケーション4を備える。
図17は第1及び第2実施形態の情報処理装置10〜10−6のハードウェア構成の例を示す図である。情報処理装置10−2〜10−6のハードウェア構成は、情報処理装置10と同じなので、情報処理装置10について説明する。
2 連携アプリケーション
3 OS部
4 履歴記録アプリケーション
5 ハードウェア
10 情報処理装置
11 発行部
12 第1通信部
13 履歴検証部
14 完全性検証部
15 第2交換部
16 記録取得部
21 第2通信部
22 ライブラリ部
23 記録制御部
24 記録取得部
31 命令実行部
32 履歴記録部
33 記録メモリ
34 付与部
35 第1交換部
36 アクセス保護部
41 命令捕捉部
42 履歴記録部
43 記録メモリ
44 保護機能付き付与部
51 付与部
101 対応情報
102 検証ルール
301 制御装置
302 主記憶装置
303 補助記憶装置
304 表示装置
305 入力装置
306 通信装置
310 バス
Claims (11)
- 第1処理部と第2処理部とを備える情報処理装置であって、
前記第1処理部はセキュアアプリであり、
前記第1処理部は、
前記第2処理部が有する機能を呼び出す命令を発行し、前記命令と検証ルールとを関連付ける発行部と、
前記命令を識別する命令識別情報を含む命令実行要求を前記第2処理部に送信し、前記第2処理部から、前記命令識別情報により識別される命令の実行結果を含む実行履歴を受信する第1通信部と、
前記実行履歴の正しさを、前記検証ルールに従って検証する履歴検証部と、
を備える情報処理装置。 - 前記実行履歴は、前記実行履歴から生成された符号を更に含み、
前記第1処理部は、
改ざんを検出する鍵を使用して前記符号を検証する完全性検証部、
を更に備える請求項1に記載の情報処理装置。 - 前記情報処理装置は、OS(Operating System)部を更に備え、
前記OS部は、
前記命令を実行する命令実行部と、
前記実行履歴を記録する履歴記録部と、
前記実行履歴に前記符号を付与する付与部と、を備え、
前記第2処理部は、
前記履歴記録部から前記実行履歴を取得する記録取得部と、
前記第1通信部から、前記命令実行要求を受信すると、前記履歴記録部から取得された前記実行履歴を、前記第1通信部に送信する第2通信部と、
を更に備える請求項2に記載の情報処理装置。 - 前記付与部は、秘密鍵を使用して前記実行履歴に前記符号を付与し、
前記完全性検証部は、前記秘密鍵に対応する公開鍵を使用して前記符号を検証する、
請求項3に記載の情報処理装置。 - 前記OS部は、
公開鍵方式による認証後、認証先と共通鍵を交換する第1交換部を更に備え、
前記第1処理部は、
公開鍵方式によって前記第1交換部を認証した後、前記第1交換部と前記共通鍵を交換する第2交換部を更に備え、
前記付与部は、前記共通鍵を使用して前記実行履歴に前記符号を付与し、
前記完全性検証部は、前記共通鍵を使用して前記符号を検証する、
請求項3に記載の情報処理装置。 - 前記第2処理部は、
前記命令を1以上のシステムコールに分解し、前記命令実行部に対してシステムコールを実行するライブラリ部と、
前記1以上のシステムコールの実行が開始されてから、終了するまでの実行履歴を記録するように前記履歴記録部を制御する記録制御部と、
を更に備える請求項3に記載の情報処理装置。 - 前記実行履歴は、前記命令の名称、前記命令の番号、前記命令のアドレス、及び、前記実行履歴を識別する履歴識別情報の少なくとも1つを含む、
請求項1に記載の情報処理装置。 - 前記実行履歴は、実行履歴の記録開始時刻を示す情報と、実行履歴の記録終了時刻を示す情報とを更に含み、
前記履歴検証部は、前記記録開始時刻と前記命令が発行された時刻との差が第1閾値より小さく、かつ、前記記録終了時刻と現在時刻との差が第2閾値より小さい場合、前記実行履歴が正しいと検証する、
請求項7に記載の情報処理装置。 - 前記情報処理装置は、第3処理部とOS(Operating System)部とを更に備え、
前記第3処理部は、前記OS部による命令の実行を捕捉する命令捕捉部と、
捕捉された命令を前記実行履歴として記録する履歴記録部と、を備え、
前記OS部は、
前記命令を実行する命令実行部と、
前記実行履歴に前記符号を付与する付与部と、
前記命令捕捉部、前記履歴記録部及び前記付与部の少なくとも1つに対するアクセス保護を行うアクセス保護部と、を備え、
前記第2処理部は、
前記履歴記録部から前記実行履歴を取得する記録取得部と、
前記第1通信部から、前記命令実行要求を受信すると、前記履歴記録部から取得された前記実行履歴を、前記第1通信部に送信する第2通信部と、
を更に備える請求項2に記載の情報処理装置。 - 第1処理部と第2処理部とを備える情報処理装置の情報処理方法であって、
セキュアアプリである前記第1処理部が、前記第2処理部が有する機能を呼び出す命令を発行し、前記命令と検証ルールとを関連付けるステップと、
前記第1処理部が、前記命令を識別する命令識別情報を含む命令実行要求を前記第2処理部に送信し、前記第2処理部から、前記命令識別情報により識別される命令の実行結果を含む実行履歴を受信するステップと、
前記第1処理部が、前記実行履歴の正しさを、前記検証ルールに従って検証する履歴検証部と、
を含む情報処理方法。 - コンピュータを、
外部の処理部が有する機能を呼び出す命令を発行し、前記命令と検証ルールとを関連付ける発行部と、
前記命令を識別する命令識別情報を含む命令実行要求を前記外部の処理部に送信し、前記外部の処理部から、前記命令識別情報により識別される命令の実行結果を含む実行履歴を受信する通信部と、
前記実行履歴の正しさを、前記検証ルールに従って検証する履歴検証部、
として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019044006A JP6951375B2 (ja) | 2019-03-11 | 2019-03-11 | 情報処理装置、情報処理方法及びプログラム |
US16/554,700 US11531769B2 (en) | 2019-03-11 | 2019-08-29 | Information processing apparatus, information processing method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019044006A JP6951375B2 (ja) | 2019-03-11 | 2019-03-11 | 情報処理装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020150318A true JP2020150318A (ja) | 2020-09-17 |
JP6951375B2 JP6951375B2 (ja) | 2021-10-20 |
Family
ID=72423654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019044006A Active JP6951375B2 (ja) | 2019-03-11 | 2019-03-11 | 情報処理装置、情報処理方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11531769B2 (ja) |
JP (1) | JP6951375B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118507A (zh) * | 2022-06-29 | 2022-09-27 | 支付宝(杭州)信息技术有限公司 | 适用于隐私计算的日志存证、日志验证方法及装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112817663B (zh) * | 2021-02-26 | 2023-12-22 | 北京北信源软件股份有限公司 | 一种应用程序的seccomp规则获取方法和装置 |
CN112988511B (zh) * | 2021-03-12 | 2023-02-21 | 山东英信计算机技术有限公司 | 一种日志信息收集方法、系统、存储介质及设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1055990A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
US7134141B2 (en) * | 2000-06-12 | 2006-11-07 | Hewlett-Packard Development Company, L.P. | System and method for host and network based intrusion detection and response |
JPWO2007040228A1 (ja) * | 2005-10-04 | 2009-04-16 | 日本電気株式会社 | 情報処理装置、情報処理方法およびプログラム |
US9672355B2 (en) * | 2011-09-16 | 2017-06-06 | Veracode, Inc. | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security |
JP2017010347A (ja) | 2015-06-24 | 2017-01-12 | 株式会社東芝 | 情報処理装置 |
US9794292B2 (en) * | 2015-10-26 | 2017-10-17 | Amazon Technologies, Inc. | Providing fine-grained access remote command execution for virtual machine instances in a distributed computing environment |
-
2019
- 2019-03-11 JP JP2019044006A patent/JP6951375B2/ja active Active
- 2019-08-29 US US16/554,700 patent/US11531769B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118507A (zh) * | 2022-06-29 | 2022-09-27 | 支付宝(杭州)信息技术有限公司 | 适用于隐私计算的日志存证、日志验证方法及装置 |
CN115118507B (zh) * | 2022-06-29 | 2023-09-08 | 支付宝(杭州)信息技术有限公司 | 适用于隐私计算的日志存证、日志验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6951375B2 (ja) | 2021-10-20 |
US11531769B2 (en) | 2022-12-20 |
US20200293666A1 (en) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109858265B (zh) | 一种加密方法、装置及相关设备 | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
KR101158184B1 (ko) | 클라이언트 플랫폼들 상의 콘텐츠 보호 | |
CN108055133B (zh) | 一种基于区块链技术的密钥安全签名方法 | |
US11132468B2 (en) | Security processing unit of PLC and bus arbitration method thereof | |
JP6114832B2 (ja) | 仮想マシンのための管理制御方法、装置及びシステム | |
US20110289294A1 (en) | Information processing apparatus | |
JP4089171B2 (ja) | 計算機システム | |
JP4498735B2 (ja) | オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム | |
JP6903529B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US9054865B2 (en) | Cryptographic system and methodology for securing software cryptography | |
US20120216242A1 (en) | Systems and Methods for Enhanced Security in Wireless Communication | |
US20110061050A1 (en) | Methods and systems to provide platform extensions for trusted virtual machines | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
JP2005527019A (ja) | マルチトークンのシール及びシール解除 | |
CN104756127A (zh) | 通过虚拟机进行安全数据处理 | |
JP6951375B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6387908B2 (ja) | 認証システム | |
JP4664055B2 (ja) | プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法 | |
Suciu et al. | Horizontal privilege escalation in trusted applications | |
CN117272286A (zh) | 基于tee的进程动态完整性度量方法及系统 | |
CN108345804B (zh) | 一种可信计算环境中的存储方法和装置 | |
CN109167785B (zh) | 一种虚拟可信根的调用方法和业务服务器 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210824 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210924 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6951375 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |