JP2023129643A - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP2023129643A JP2023129643A JP2023122056A JP2023122056A JP2023129643A JP 2023129643 A JP2023129643 A JP 2023129643A JP 2023122056 A JP2023122056 A JP 2023122056A JP 2023122056 A JP2023122056 A JP 2023122056A JP 2023129643 A JP2023129643 A JP 2023129643A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- execution
- tampering
- processing device
- whitelist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 78
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000001514 detection method Methods 0.000 claims abstract description 65
- 238000012795 verification Methods 0.000 claims abstract description 53
- 238000012545 processing Methods 0.000 claims description 37
- 238000000034 method Methods 0.000 claims description 22
- 230000008929 regeneration Effects 0.000 claims description 6
- 238000011069 regeneration method Methods 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 5
- 230000001172 regenerating effect Effects 0.000 claims description 2
- 230000004913 activation Effects 0.000 abstract description 7
- 230000004075 alteration Effects 0.000 abstract 8
- 230000003247 decreasing effect Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 45
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 13
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/0048—Indicating an illegal or impossible operation or selection to the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
Abstract
Description
(実施例1の装置構成)
図1のブロック図により本発明に係るMFPとクライアントPCの接続形態を説明する。
図3のブロック図により実施例1のMFPのコントローラ部101で実行されるソフトウェアが実現する機能構成例を説明する。なお、コントローラ部101で実行されるソフトウェアは全て、CPU201が実行する。
図7(A),(B),(C),(D)のフローチャートにより本実施例の実行時改ざん検知処理及びエラー時(改ざん検知時)の処理を説明する。
実施例1では、実行モジュールの起動モードに応じて、エラー制御部313でエラー処理を切り替えたが、ホワイトリストの起動モードに応じても切り替えることができる。具体的には、第1の改ざん検知部311でホワイトリストの改ざんを検知した場合、実施例1では即座にシステム停止(S710)を行ったが、本変形例では、現起動モード用とは異なるホワイトリストの改ざんを検知した場合は、実行モジュールのみを停止する。現起動モード用のホワイトリストか否かの判定方法は、モジュールのときと同じように決定できる。具体的には、起動モードフラグ521で現起動モードを判定し、ホワイトリスト503,513の保存領域で現在参照しているホワイトリストがどちらの起動モード用かを判定できる。例えば、起動モードフラグ521がSTD起動モードを示している場合、STD用ホワイトリスト503の改ざんを検知した場合は、システム停止し、SAFE用ホワイトリスト513の改ざんを検知した場合は、実行モジュールのみを停止する。つまり、本変形例では、エラー制御部313は、上述したホワイトリストの起動モード判定によるエラー処理切り替え機能を更に具備することとなる。
以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。
図11のブロック図により実施例2の装置構成例を説明する。
NVRAMは、不揮発性メモリであり、任意のデータの書き込み・読み込みが可能である。
PCRは揮発性メモリであり、BIOS360、ローダ370、initrd380、カーネル390などのハッシュ値をMFP100の起動時に保存する。
H(x)は値xに対するハッシュ関数である。ハッシュ関数としては公知のSHA1、SHA256、SHA512等のアルゴリズムが適応可能である。「x|y」は値xと値yの連結である。
図4のブロック図により実施例2の機能構成例を説明する。
図9、及び図10(A),(B),(C)のフローチャートにより、実施例2の処理フローを説明する。
また、実施例2で、ホワイトリストの改ざんを検知した際にホワイトリスト生成部401がMFP100が正常か否かを確認する手段を、利用できる手段に応じて動的に選択するようにすることもできる。図14の設定画面1401を用い説明する。図14は、図12の設定ボタン1205の押下により、画面遷移した操作部102に表示される設定画面1401である。ログ記録1402が選択された場合は、前述した通知部314によるログファイルへのイベント記録機能が有効な状態である。TPM機能1403が選択された場合は、前述したTPM1101のPCRへのハッシュ値保存やquoteによる機器証明機能が有効な状態である。起動時検証1404が選択された場合は、前述した起動時検証機能が有効な状態である。例えば、図14の設定画面1401では、TPM機能1403のみが有効となっているため、ホワイトリスト生成部401は、機器証明部402による機器証明機能を用いMFP100が正常か否かを確認する(S1011、S1012)。同様に、ログ記録1402のみが有効な場合は、ホワイトリスト生成部401は、ログ確認部403を用いMFP100が正常か否かを確認する(S1021)。起動時検証1404のみが有効な場合は、再起動する(S1001)。そして、BIOS検証ユニット1102、ローダ読み込み検証制御部461、カーネル、initrd読み込み検証制御部471、起動時検証部481による起動時検証を行うことで、MFP100が正常か否かを確認する(S1002、S1003)。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (13)
- ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールの実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用いられる起動モードに応じて、前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、を有することを特徴とする情報処理装置。 - 前記エラー制御部は、前記実行モジュールの保存領域によって前記実行要求を発行した実行モジュールが用いられる起動モードを決定し、
決定した前記実行要求を発行した実行モジュールが用いられる起動モードと現在の起動モードが同じ場合は前記情報処理装置のシステムを停止し、
決定した前記実行要求を発行した実行モジュールが用いられる起動モードと現在の起動モードが異なる場合は前記実行要求を発行した実行モジュールの実行のみを禁止することを特徴とする請求項1に記載の情報処理装置。 - 前記エラー制御部はさらに、前記第1の改ざん検知部でホワイトリストの改ざんありと判定された場合、前記ホワイトリストの保存領域に応じて、
前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御することを特徴とする請求項1または請求項2に記載の情報処理装置。 - ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールの実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用いられる起動モードに応じて、前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、前記第1の改ざん検知部でホワイトリストの改ざんを検知した場合、前記情報処理装置が正常であるか否かを確認することでホワイトリストの再生成を行うホワイトリスト生成部と、を有することを特徴とする情報処理装置。 - 前記ホワイトリスト生成部は、前記情報処理装置が正常であると確認できた場合にホワイトリストを再生成し、正常であると確認できなかった場合には前記情報処理装置のシステム停止または前記実行要求を発行した実行モジュールの実行のみを禁止することを特徴とする請求項4に記載の情報処理装置。
- 前記情報処理装置はさらに、前記第1の改ざん検知部または前記第2の改ざん検知部で改ざんを検知したことを記録してあるログファイルを確認することで、
前記情報処理装置が正常であるか否かを確認するログ確認部を有すること
を特徴とする請求項4または請求項5に記載の情報処理装置。 - 前記情報処理装置はさらに、前記情報処理装置の起動時に順に起動されるモジュールの改ざんを検知することで、前記情報処理装置が正常であるか否かを確認する起動時検証部を有することを特徴とする請求項4乃至請求項6のいずれか1項に記載の情報処理装置。
- 前記情報処理装置はさらに、耐タンパーなセキュリティチップであるTPMを具備し、前記TPMに保存された前記情報処理装置の起動時に順に起動されるモジュールのハッシュ値を外部サーバで検証することで、前記情報処理装置が正常であるか否かを確認する機器証明部を有すること
を特徴とする請求項4乃至請求項7のいずれか1項に記載の情報処理装置。 - 前記ホワイトリスト生成部は、前記ログ確認部、前記起動時検証部、前記機器証明部のうち、利用可能な方法を選択し、利用することで前記情報処理装置が正常であるか否かを確認することを特徴とする請求項4乃至請求項8のいずれか1項に記載の情報処理装置。
- ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置を具備する情報処理方法であって、
前記実行モジュールの実行要求を受け取る要求受信工程と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知工程と、
前記第1の改ざん検知工程で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知工程と、
前記第2の改ざん検知工程で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用いられる起動モードに応じて、
前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御工程と、を有することを特徴とする情報処理方法。 - ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置を具備する情報処理方法であって、
前記実行モジュールの実行要求を受け取る要求受信工程と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知工程と、
前記第1の改ざん検知工程で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知工程と、
前記第2の改ざん検知工程で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用いられる起動モードに応じて、
前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御工程と、
前記第1の改ざん検知工程でホワイトリストの改ざんを検知した場合、前記情報処理装置が正常であるか否かを確認することでホワイトリストの再生成を行うホワイトリスト生成工程とを有すること、を特徴とする情報処理方法。 - コンピュータを、
ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールの実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用いられる起動モードに応じて、前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、を有することを特徴とする情報処理装置として機能させるためのプログラム。 - コンピュータを、
ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールの実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用いられる起動モードに応じて、前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、前記第1の改ざん検知部でホワイトリストの改ざんを検知した場合、前記情報処理装置が正常であるか否かを確認することでホワイトリストの再生成を行うホワイトリスト生成部と、を有することを特徴とする情報処理装置として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023122056A JP7574367B2 (ja) | 2023-07-26 | 情報処理装置、情報処理方法およびプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019120324A JP7321795B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、情報処理方法およびプログラム |
JP2023122056A JP7574367B2 (ja) | 2023-07-26 | 情報処理装置、情報処理方法およびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019120324A Division JP7321795B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023129643A true JP2023129643A (ja) | 2023-09-14 |
JP7574367B2 JP7574367B2 (ja) | 2024-10-28 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
JP7321795B2 (ja) | 2023-08-07 |
US11272075B2 (en) | 2022-03-08 |
US20200412909A1 (en) | 2020-12-31 |
JP2021005335A (ja) | 2021-01-14 |
US20220021788A1 (en) | 2022-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5599557B2 (ja) | 情報処理装置、ライセンス判定方法、プログラム及び記録媒体 | |
US9576132B2 (en) | Information processing apparatus and information processing method | |
EP3076324B1 (en) | Information processing apparatus and method of controlling the apparatus | |
US11681809B2 (en) | Information processing apparatus, control method, and storage medium | |
CN112114842A (zh) | 信息处理装置及其控制方法和储存介质 | |
JP2019212114A (ja) | 情報処理装置、その制御方法およびプログラム | |
JP2020160747A (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP2022135443A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP7321795B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2023101738A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2003058486A (ja) | 画像形成装置 | |
US11526597B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
US20220366051A1 (en) | Information processing apparatus, information processing method, and storage medium | |
JP7574367B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2004303222A (ja) | 情報処理装置,画像形成装置,プログラム起動方法および記録媒体 | |
JP7289641B2 (ja) | 情報処理装置、およびその制御方法 | |
JP2008102678A (ja) | 電子機器 | |
JP7500400B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP2020052597A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2022182837A (ja) | 情報処理装置、及びその制御方法 | |
JP7378980B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US11765302B2 (en) | Image forming apparatus equipped with an anti-malware function of a permission-list type, image forming method using the same, and non-transitory computer-readable recording medium on which image forming program for the same is recorded | |
JP2020197773A (ja) | ホワイトリスト生成方法および生成プログラム | |
JP2022147763A (ja) | 情報処理装置及びプログラムの検証方法とプログラム | |
JP2022157063A (ja) | 情報処理装置、情報処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230822 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230822 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240905 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240917 |