JP2022547384A - ネットワークの暗号化方法 - Google Patents
ネットワークの暗号化方法 Download PDFInfo
- Publication number
- JP2022547384A JP2022547384A JP2022503459A JP2022503459A JP2022547384A JP 2022547384 A JP2022547384 A JP 2022547384A JP 2022503459 A JP2022503459 A JP 2022503459A JP 2022503459 A JP2022503459 A JP 2022503459A JP 2022547384 A JP2022547384 A JP 2022547384A
- Authority
- JP
- Japan
- Prior art keywords
- network
- key
- identification code
- passwords
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000013475 authorization Methods 0.000 claims abstract description 7
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
20 ネットワークに接続可能なデバイス
30 キー(Key)
40 サーバークラウド(Server Cloud)
50 新たにネットワークと接続するデバイス
S100 前記ネットワークとは件の少なくとも1台のネットワークに接続可能なデバイスで形成されたパーマリンク
S110 前記ネットワークが少なくとも1台以上の新たにネットワークに接続したデバイスから発せられた接続請求の情報を受け取った際、前記キー(Key)は前記ネットワークに接続するサーバークラウド(Server Cloud)を通し、且つ前記キー(Key)にはキー(Key)の識別コード(ID)及びネットワーク10の識別コード(ID)が含まれる。
S120 前記サーバークラウド(Server Cloud)が前記キー(Key)の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、またタイムテーブル(Time Table )を追加することで1組のパスワードを生み出す。
S130 前記サーバークラウド(Server Cloud)が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)は前記組のパスワードを前記キー(Key)に返送する。
S140 前記キー(Key)は前記ネットワークを通して前記組のパスワードをネットワークとすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスに伝達する。またすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスは、受取った前記組のパスワードを根拠に前記ネットワークに接続するパスワードを更新する。
S150 前記キー(Key)は件の接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続するデバイスとコンタクトを取り、且つ件の接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続するデバイスに対する身分の認証を実行する。
S160 件の接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続するデバイスが前記キー(Key)の認証と授権を取得後、前記キー(Key)はキー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、またタイムテーブル(Time Table)を追加することで生み出された前記組のパスワードを、件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイスへと伝達する。
S170 件の接続情報の請求を発する少なくとも1台以上の新たにネットワークに接続するデバイスは、受け取った前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加して生み出された前記組のパスワードにより前記ネットワークとパーマリンクを形成する。
S200 前記ネットワークは少なくとも1台以上のネットワークに接続可能な前記デバイスとパーマリンクを形成する。
S210 前記キー(Key)は前記ネットワークを通してサーバークラウド(Server Cloud)に接続し、且つ前記キー(Key)にはキー(Key)の識別コード(ID)及びネットワークの識別コード(ID)が含まれる。
S220 前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加して1組のパスワードを生み出す。
S230 前記サーバークラウド(Server Cloud)が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)は前記組のパスワードを前記キー(Key)に返送する。
S240 前記キー(Key)は前記ネットワークを通して、前記組のパスワードをネットワークとすでにパーマリンクを形成している、少なくとも1台以上のネットワークに接続可能なデバイスに送信する。すでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスは受け取った前記組のパスワードにより、前記ネットワークと接続するパスワードを更新する。
Claims (13)
- ネットワークにおける暗号化の方法であって、主にネットワークにて用いられ、前記ネットワークはキー(Key)と結びつき、前記ネットワークには識別コード(ID)が設けられ、前記キー(Key)には識別コード(ID)が設けられ、前記暗号化の方法は、
前記ネットワークは少なくとも1台以上のネットワークに接続可能なデバイスとパーマリンクを形成するステップと、
前記キー(Key)は前記ネットワークを通してサーバークラウド(Server Cloud)と接続するステップであって、且つ前記キー(Key)にはキー(Key)の識別コード(ID)及びネットワークの識別コード(ID)が含まれる、ステップと、
前記サーバークラウド(Server Cloud)が前記キー(Key)の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)の組み合わせに、タイムテーブル(Time Table)を加えることで、1組のパスワードを生み出すステップと、
前記サーバークラウド(Server Cloud)が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)は前記組のパスワードを前記キー(Key)に返送するステップと、
前記キー(Key)は前記ネットワークを通して、前記組のパスワードをネットワークと既にパーマリンクを形成している、少なくとも1台以上のネットワークに接続可能なデバイスに伝達し、またすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスは受け取った前記組のパスワードを根拠に前記ネットワークと接続するパスワードを更新するステップと
を含む、ネットワークにおける暗号化の方法。 - ネットワークにおける暗号化の方法であって、主にネットワークにて用いられ、前記ネットワークはキー(Key)と結びつき、前記ネットワークには識別コード(ID)が設けられ、前記キー(Key)には識別コード(ID)が設けられ、前記暗号化の方法は、
前記ネットワークは少なくとも1台以上のネットワークに接続可能なデバイスとパーマリンクを形成するステップと、
前記ネットワークが少なくとも1台以上の新たにネットワークに接続するデバイスからの接続請求の情報を受取った時、前記キー(Key)は前記ネットワークに接続するサーバークラウド(Server Cloud)を通して接続するステップであって、且つ前記キー(Key)にはキー(Key)の識別コード(ID)及びネットワークの識別コード(ID)が含まれる、ステップと、
前記サーバークラウド(Server Cloud)が前記キー(Key)の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加して1組のパスワードを生み出すステップと、
前記サーバークラウド(Server Cloud)が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)は前記組のパスワードを前記キー(Key)に返送するステップと、
前記キー(Key)は前記ネットワークを通して、前記組のパスワードをすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスに伝達し、またすでにパーマリンクを形成している少なくとも1台以上のネットワークは、接続可能なデバイスが受け取った前記組のパスワードを根拠に前記ネットワークに接続するパスワードを更新するステップと、
前記キー(Key)と接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスはコンタクトを実行し、且つ前記接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイスに対する身分の認証を実行するステップと、
接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスは前記キー(Key)の認証と授権を取得後、前記キー(Key)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、タイムテーブル(Time Table)追加することで生み出される前記組のパスワードを接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスに伝達するステップと、
接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスは前記キー(Key)の識別コード(ID)及びネットワークの識別コードを組み合わせ、またタイムテーブル(Time Table)を追加して生み出された前記組のパスワードにより前記ネットワークとパーマリンクを形成するステップと
を含む、ネットワークにおける暗号化の方法。 - 前記キー(Key)は、初めて前記サーバークラウド(Server Cloud)と接続する際には、前記サーバークラウド(Server Cloud)に前記キー(Key)の識別コード(ID)を記録させるため、予め登録しなければならない、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
- 前記キー(Key)は、トリガーメッセージが設けられており、前記トリガーメッセージは外部の制御器から発せられるものであり、前記トリガーメッセージを通して実行ステップを起動する、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
- 少なくとも1台以上のネットワークに接続可能な前記デバイスは、スマート家電製品、スマート機械製品、スマート電子製品、スマートモニタリング製品、スマート電源製品のうちのいずれか1つである、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
- 少なくとも1台以上の新たにネットワークに接続する前記デバイスは、スマート家電製品、スマート機械製品、スマート電子製品、スマートモニタリング製品、スマート電源製品のうちのいずれか1つである、ことをさらに特徴とする請求項2に記載のネットワークにおける暗号化の方法。
- 前記ネットワークの識別コード(ID)は、前記ネットワークが初めて設置された際に設定された名称とパスワードまたは新たに設定された名称とパスワードのいずれか1つである、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
- 前記キーの識別コード(ID)は、オリジナルで設定されていたシリアル番号またはネットワークを経由して新たに設定され生み出されたシリアル番号のいずれか1つである、ことを特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
- 前記キー(Key)と接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスはコンタクトを取り合い、且つ接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスの身分の認証ステップでの認証にて、接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスが初めて身分識別コード(ID)をキー(Key)に提供し、前記キー(Key)に接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスの身分識別コード(ID)を記録させる、ことをさらに特徴とする請求項2に記載のネットワークにおける暗号化の方法。
- 前記身分識別コード(ID)は、オリジナルで設定されていたシリアル番号または新たに設定され生み出されたシリアル番号のいずれか1つである、ことを特徴とする請求項9に記載のネットワークにおける暗号化の方法。
- 前記タイムテーブル(Time Table)は、年、月、日、時、分、秒のうち任意の1つまたは任意の2つ以上の組み合わせである、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
- 前記ネットワークは、無線ネットワークであり、前記無線ネットワークは無線ルーター(Wi-Fi Router)により接続されている、ことを特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
- 前記ネットワークは、有線ネットワークであり、前記有線ネットワークはルーター(Router)により接続されている、ことを特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2019/095933 WO2021007736A1 (zh) | 2019-07-15 | 2019-07-15 | 网络的加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022547384A true JP2022547384A (ja) | 2022-11-14 |
JP7477205B2 JP7477205B2 (ja) | 2024-05-01 |
Family
ID=74209688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022503459A Active JP7477205B2 (ja) | 2019-07-15 | 2019-07-15 | ネットワークのパスワードの生成方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11968192B2 (ja) |
JP (1) | JP7477205B2 (ja) |
WO (1) | WO2021007736A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513301A (zh) * | 2021-12-31 | 2022-05-17 | 唯思科技有限公司 | 一种实现动态Wi-Fi密码显示的系统及方法 |
CN114614985B (zh) * | 2022-05-12 | 2022-08-05 | 施维智能计量系统服务(长沙)有限公司 | 通信秘钥更新方法、秘钥服务器及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
US20030221098A1 (en) * | 2002-05-22 | 2003-11-27 | Kun-Huei Chen | Method for automatically updating a network ciphering key |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2007213570A (ja) * | 2006-01-20 | 2007-08-23 | Internatl Business Mach Corp <Ibm> | ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103912B2 (en) * | 2001-06-29 | 2006-09-05 | International Business Machines Corporation | User authorization management system using a meta-password and method for same |
CN101136750A (zh) * | 2007-10-15 | 2008-03-05 | 胡祥义 | 一种网络实名制的实现方法 |
CN107579826B (zh) * | 2016-07-04 | 2022-07-22 | 华为技术有限公司 | 一种网络认证方法、中转节点及相关系统 |
US10531255B2 (en) * | 2017-10-17 | 2020-01-07 | Honeywell International Inc. | Method and system for over-the-air provisioning of wireless HART (highway addressable remote transducer) devices |
WO2019160427A1 (en) * | 2018-02-13 | 2019-08-22 | Craig Rowland | Computer investigation method and system |
CN108566276A (zh) * | 2018-04-24 | 2018-09-21 | 广州杰赛科技股份有限公司 | 密钥更新方法和装置、便携式智能设备 |
CN108738106A (zh) * | 2018-05-22 | 2018-11-02 | 北京小米移动软件有限公司 | 网络控制方法、网络控制设备、网络控制器及存储介质 |
CN109151010A (zh) * | 2018-08-09 | 2019-01-04 | 北京小米移动软件有限公司 | 网络连接方法、装置和存储介质 |
CN111373713B (zh) * | 2018-08-30 | 2021-07-09 | 华为技术有限公司 | 一种消息传输方法及设备 |
-
2019
- 2019-07-15 JP JP2022503459A patent/JP7477205B2/ja active Active
- 2019-07-15 WO PCT/CN2019/095933 patent/WO2021007736A1/zh active Application Filing
-
2022
- 2022-01-14 US US17/575,684 patent/US11968192B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
US20030221098A1 (en) * | 2002-05-22 | 2003-11-27 | Kun-Huei Chen | Method for automatically updating a network ciphering key |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2007213570A (ja) * | 2006-01-20 | 2007-08-23 | Internatl Business Mach Corp <Ibm> | ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法 |
Non-Patent Citations (2)
Title |
---|
島内剛一 他 編, アルゴリズム辞典, JPN6023038737, 1 September 1994 (1994-09-01), pages 18 - 20, ISSN: 0005159478 * |
棚田慎也 他: "暗号技術を用いたセキュアグループコミュニケーションの提案", マルチメディア,分散,協調とモバイル(DICOMO2016)シンポジウム論文集, JPN6023038736, 6 July 2016 (2016-07-06), pages 366 - 371, ISSN: 0005159479 * |
Also Published As
Publication number | Publication date |
---|---|
US20220141204A1 (en) | 2022-05-05 |
JP7477205B2 (ja) | 2024-05-01 |
WO2021007736A1 (zh) | 2021-01-21 |
US11968192B2 (en) | 2024-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102362456B1 (ko) | 권한 위양 시스템, 그 제어 방법 및 저장 매체 | |
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
KR101534890B1 (ko) | 신뢰된 장치별 인증 | |
JP6643373B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
US20200067705A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
US10902107B2 (en) | Information processing system, information processing device, server device, method of controlling information processing system, and program | |
JP6590807B2 (ja) | プライバシー機密情報の交換を制御するための方法およびシステム | |
EP3513539B1 (en) | User sign-in and authentication without passwords | |
Huang et al. | A token-based user authentication mechanism for data exchange in RESTful API | |
US11968192B2 (en) | Network encryption method | |
KR101206854B1 (ko) | 고유식별자 기반 인증시스템 및 방법 | |
US11985229B2 (en) | Method, first device, first server, second server and system for accessing a private key | |
TWI714168B (zh) | 網路之加密方法 | |
JP2020053100A (ja) | 情報処理システムと、その制御方法とプログラム | |
US11943349B2 (en) | Authentication through secure sharing of digital secrets previously established between devices | |
Maheshwary et al. | Safeguarding the Connected Future: Security in Internet of Things (IoT) | |
Monfared et al. | BioALeg-Enabling Biometric Authentication in Legacy Web Sites | |
TW201828730A (zh) | 驗證資訊的更新方法及裝置 | |
Corella et al. | SAAAM: Simple Authentication and Authorization in the Age of Mobile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220708 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20220708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230926 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7477205 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |