JP4638526B2 - 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム - Google Patents
通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム Download PDFInfo
- Publication number
- JP4638526B2 JP4638526B2 JP2008167054A JP2008167054A JP4638526B2 JP 4638526 B2 JP4638526 B2 JP 4638526B2 JP 2008167054 A JP2008167054 A JP 2008167054A JP 2008167054 A JP2008167054 A JP 2008167054A JP 4638526 B2 JP4638526 B2 JP 4638526B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- communication terminal
- encrypted
- encrypted file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
たとえば、固有情報は、Eメールアドレスや、Bluetooth(登録商標)機器情報などであり、第1暗号鍵は、送信相手のEメールアドレスと共通鍵情報とから作成される。また、暗号化ファイルは、メールに添付された添付ファイルやBluetooth通信によって送信される送信ファイルである。また、選択手段によって選ばれたファイルは、第1暗号鍵を用いて、共通鍵暗号化方式で暗号化され、送信手段によって送信される。さらに、復号鍵作成手段は、自機の固有情報と記憶された共通鍵情報とから復号鍵を作成し、復号ファイル作成手段は、その復号鍵を用いて、暗号化された添付ファイルを復号する。そして、暗号化された添付ファイルは、自身の通信端末に記憶された固有情報を利用して復号される。
第2の発明では、添付手段(20、S17)は、暗号化ファイル作成手段によって作成された暗号化ファイルを添付ファイルとしてメール(Eメール)に添付する。そして、送信手段は、添付手段によって暗号化ファイルが添付されたメールを相手の通信端末に送信する。
図1を参照して、通信端末10は、キー入力装置22を含む。キー入力装置22によって発呼操作が行われると、CPU(プロセサまたはコンピュータと呼ばれることもある。)20は、無線通信回路14を制御して発呼信号を出力する。出力された発呼信号は、アンテナ12から送出され、基地局を含む移動通信網に送信される。通話相手が応答操作を行うと、通話可能状態が確立される。
復号ファイルの表示を終了させる処理であってもよい。ステップS103で“NO”であれば、つまり復号ファイルの表示を終了させる操作がされていなければ、ステップS103の処理を繰り返し実行する。一方、ステップS103で“YES”であれば、つまり復号ファイルの表示を終了させる操作がされれば、ステップS105で復号バッファの内容を削除する。つまり、復号された復号ファイルを削除する。つまり、添付ファイルが復号されても、RAM32には復号ファイルが記憶されることはない。これによって、受信者による、復号ファイルの転送やコピーによる譲渡を防ぐことがきる。また、ステップS81の処理で受信した暗号化ファイルが保存されるため、受信者は、添付ファイルの内容を確認したいときに、確認することができる。
<第2実施例>
第2実施例では、暗号化ファイルを受信した通信端末10に設定されたEメールアドレスが変更されたときの処理を説明する。また、第2実施例では、第1実施例の説明で使用した図1の携帯端末10の構成、図2、3に示すメモリマップ、および図4−8に示すフロー図の処理については同じであるため、重複した説明を省略する。
<第3実施例>
第3実施例では、Bluetooth形式に従う近距離無線通信によって暗号化ファイルを送信する処理を説明する。また、第2実施例では、第1実施例の説明で使用した図1の携帯端末10の構成および図2、3に示すメモリマップについては同じであるため、重複した説明を省略する。なお、近距離無線通信の形式は、Bluetooth形式だけに限らず、IEEE802.11、ZigBeeなどであってもよい。
20 … CPU
22 … キー入力装置
26 … LCDモニタ
32 … RAM
34 … 近距離無線通信回路
100 …ネットワーク
200 …認証サーバ
202 …HDD
204 …CPU
Claims (10)
- 相手の通信端末との間で共通して持つ共通鍵情報と、前記相手の固有情報および自機の固有情報とを記憶する記憶装置と、
送信用のファイルを選択する選択手段と、
前記相手の固有情報と前記共通鍵情報とから暗号鍵を作成する暗号鍵作成手段と、
前記暗号鍵作成手段によって作成された暗号鍵を用いて、前記選択手段によって選択されたファイルから暗号化ファイルを作成する暗号化ファイル作成手段と、
前記暗号化ファイル作成手段によって作成された暗号化ファイルを前記相手の通信端末に送信する送信手段と、
相手の通信端末から送信された暗号化ファイルを受信する受信手段と、
前記自機の固有情報と前記共通鍵情報とから復号鍵を作成する復号鍵作成手段と、
前記復号鍵作成手段によって作成された復号鍵を用いて、前記受信手段によって受信された前記暗号化ファイルから復号ファイルを作成する復号ファイル作成手段とを備える、通信端末。 - 前記暗号化ファイル作成手段によって作成された暗号化ファイルを添付ファイルとしてメールに添付する添付手段をさらに備え、
前記送信手段は、添付手段によって暗号化ファイルが添付されたメールを前記相手の通信端末に送信する、請求項1記載の通信端末。 - 前記送信手段によって送信された、暗号化ファイルを添付されたメールを履歴メールとして記憶する履歴メール記憶手段をさらに備える、請求項2記載の通信端末。
- 前記選択手段によって選択されたファイルを一時記憶する選択ファイル一時記憶手段と、
前記選択ファイル一時記憶手段によって記憶されている前記選択されたファイルを前記履歴メール記憶手段によって記憶されている履歴メールに添付する履歴メール添付手段と、
前記履歴メール記憶手段に記憶されている履歴メールの暗号化ファイルを削除する暗号化ファイル削除手段とをさらに備える、請求項2または3記載の通信端末。 - 前記復号ファイル作成手段によって復号された復号ファイルを一時記憶させる復号ファイル一時記憶手段と、
前記復号ファイル一時記憶手段によって一時記憶された復号ファイルを表示する表示手段と、
前記表示手段による表示が終了したことを検出すると前記一時記憶手段によって一時記憶された復号ファイルを削除する復号ファイル削除手段とをさらに備える、請求項1ないし4のいずれかに記載の通信端末。 - 前記受信手段によって暗号化ファイルを受信した後に、暗証番号を要求する暗証番号要求手段をさらに備え、
前記復号鍵作成手段は、前記暗証番号要求手段の要求よって得られた暗証番号が一致するときに復号鍵を作成する、請求項1ないし5のいずれかに記載の通信端末。 - 前記受信手段によって受信された、暗号化ファイルが添付されたメールを保存する保存手段をさらに備える、請求項1ないし6のいずれかに記載の通信端末。
- 相手の通信端末との間で共通して持つ共通鍵情報と、前記相手の固有情報および自機の固有情報とを記憶する記憶装置を含む通信端末のプロセサを、
送信用のファイルを選択する選択手段と、
前記相手の固有情報と前記共通鍵情報とから暗号鍵を作成する暗号鍵作成手段と、
前記暗号鍵作成手段によって作成された暗号鍵を用いて、前記選択手段によって選択されたファイルから暗号化ファイルを作成する暗号化ファイル作成手段と、
前記暗号化ファイル作成手段によって作成された暗号化ファイルを前記相手の通信端末に送信する送信手段と、
相手の通信端末から送信された暗号化ファイルを受信する受信手段と、
前記自機の固有情報と前記共通鍵情報とから復号鍵を作成する復号鍵作成手段と、
前記復号鍵作成手段によって作成された復号鍵を用いて、前記受信手段によって受信された前記暗号化ファイルから復号ファイルを作成する復号ファイル作成手段として機能させる、通信端末制御プログラム。 - 相手の通信端末との間で共通して持つ共通鍵情報と、前記相手の固有情報および自機の固有情報とを記憶する記憶装置を含む通信端末の制御方法であって、
送信用のファイルを選択し、
前記相手の固有情報と前記共通鍵情報とから暗号鍵を作成し、
作成された暗号鍵を用いて、前記選択手段によって選択されたファイルから暗号化ファイルを作成し、
作成された暗号化ファイルを前記相手の通信端末に送信し、
相手の通信端末から送信された暗号化ファイルを受信し、
前記自機の固有情報と前記共通鍵情報とから復号鍵を作成し、
作成された復号鍵を用いて、受信された前記暗号化ファイルから復号ファイルを作成する、通信端末制御方法。 - 暗号化ファイルの再暗号化処理を管理するサーバと請求項9に記載の通信端末とを含む認証システムであって、
前記通信端末は、
前記記憶装置によって記憶される前記自機の固有情報が変更されたことを確認する変更確認手段と、
前記変更確認手段によって前記自機の固有情報が変更されたことが確認され、かつ前記保存手段によって暗号化ファイルが保存されているときに、前記暗号化ファイルの再暗号化用の認証情報を送信する認証情報送信手段と、
前記要求手段の要求に応じて前記サーバから送信された、自機に設定されていた固有情報のリストを受信するリスト受信手段と、
前記リスト受信手段によって受信されたリストに基づいて、前記保存手段によって保存された暗号化ファイルから再暗号化用の復号ファイルを作成する再暗号化用復号ファイル作成手段と、
前記記憶装置に記憶された変更後の自機の固有情報記と前記共通鍵情報とを用いて再暗号鍵を作成する再暗号鍵作成手段と、
前記再暗号鍵作成手段によって作成された再暗号鍵を用いて、再暗号化用復号ファイル作成手段によって作成された再暗号化用の復号ファイルから再暗号化ファイルを作成する再暗号化ファイル作成手段とを備え、
前記サーバは、
前記通信端末から送信された認証情報が正しいときに、その通信端末に設定されていた固有情報のリストを送信するリスト送信手段を備える、認証システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008167054A JP4638526B2 (ja) | 2008-06-26 | 2008-06-26 | 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム |
US12/490,184 US20090327754A1 (en) | 2008-06-26 | 2009-06-23 | Communications terminal, storage medium storing communication terminal controlling program, communication terminal controlling method, storage medium storing communication controlling program and authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008167054A JP4638526B2 (ja) | 2008-06-26 | 2008-06-26 | 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010011000A JP2010011000A (ja) | 2010-01-14 |
JP4638526B2 true JP4638526B2 (ja) | 2011-02-23 |
Family
ID=41449030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008167054A Expired - Fee Related JP4638526B2 (ja) | 2008-06-26 | 2008-06-26 | 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090327754A1 (ja) |
JP (1) | JP4638526B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101801123B (zh) * | 2010-03-23 | 2015-01-28 | 中兴通讯股份有限公司 | 一种无线路由设备 |
KR101485968B1 (ko) * | 2011-12-19 | 2015-03-03 | 주식회사 디에스앤텍 | 암호화된 파일 접근 방법 |
US9881258B1 (en) | 2012-05-31 | 2018-01-30 | Google Llc | Generating notifications based on formation of memberships |
JP2014016659A (ja) * | 2012-07-05 | 2014-01-30 | Nec Soft Ltd | 電子認証システム、端末、サーバ、および電子認証プログラム |
JP2016106330A (ja) * | 2016-03-09 | 2016-06-16 | 株式会社日本ビジネスエンジニアリング | 電子メールにおける添付ファイルの安全確保システム |
JP2018019207A (ja) * | 2016-07-27 | 2018-02-01 | 富士ゼロックス株式会社 | 連携管理装置及び通信システム |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03203432A (ja) * | 1989-12-29 | 1991-09-05 | Fujitsu Ltd | 慣用暗号を用いた識別番号ベース鍵管理装置 |
JPH09307542A (ja) * | 1996-03-15 | 1997-11-28 | Sony Corp | データ伝送装置とその方法 |
JP2001282638A (ja) * | 2000-03-30 | 2001-10-12 | Fujitsu Ltd | 電子メール装置及びコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002164878A (ja) * | 2000-11-28 | 2002-06-07 | Murata Mach Ltd | ファクシミリ装置 |
JP2003006123A (ja) * | 2001-06-20 | 2003-01-10 | Sharp Corp | 電子メール送信装置および電子メール送信方法 |
JP2003233558A (ja) * | 2002-02-07 | 2003-08-22 | Canon Inc | 通信装置及びその制御方法 |
JP2004151892A (ja) * | 2002-10-29 | 2004-05-27 | Kyocera Corp | 添付ファイル削除機能付きメール送信方法およびメール送信端末 |
JP2004213055A (ja) * | 2002-12-26 | 2004-07-29 | Toppan Forms Co Ltd | 電子ドキュメント配信システム |
JP2004266559A (ja) * | 2003-02-28 | 2004-09-24 | Kyocera Mita Corp | プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム |
JP2005084893A (ja) * | 2003-09-08 | 2005-03-31 | Canon Inc | イメージデータ転送装置、イメージデータ転送方法、プログラム、記憶媒体、画像形成管理装置および画像形成管理方法 |
JP2007281622A (ja) * | 2006-04-03 | 2007-10-25 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
JP2007324710A (ja) * | 2006-05-30 | 2007-12-13 | Mitsubishi Electric Corp | 電子メール通信システム、電子メール情報暗号化装置、電子メール送信端末装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990014887A (ko) * | 1996-03-15 | 1999-02-25 | 이데이 노부유키 | 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법 |
JP4419282B2 (ja) * | 2000-06-14 | 2010-02-24 | ソニー株式会社 | 情報処理装置、情報処理方法、および情報管理システム、並びにプログラム格納媒体 |
US20070014403A1 (en) * | 2005-07-18 | 2007-01-18 | Creative Technology Ltd. | Controlling distribution of protected content |
-
2008
- 2008-06-26 JP JP2008167054A patent/JP4638526B2/ja not_active Expired - Fee Related
-
2009
- 2009-06-23 US US12/490,184 patent/US20090327754A1/en not_active Abandoned
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03203432A (ja) * | 1989-12-29 | 1991-09-05 | Fujitsu Ltd | 慣用暗号を用いた識別番号ベース鍵管理装置 |
JPH09307542A (ja) * | 1996-03-15 | 1997-11-28 | Sony Corp | データ伝送装置とその方法 |
JP2001282638A (ja) * | 2000-03-30 | 2001-10-12 | Fujitsu Ltd | 電子メール装置及びコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002164878A (ja) * | 2000-11-28 | 2002-06-07 | Murata Mach Ltd | ファクシミリ装置 |
JP2003006123A (ja) * | 2001-06-20 | 2003-01-10 | Sharp Corp | 電子メール送信装置および電子メール送信方法 |
JP2003233558A (ja) * | 2002-02-07 | 2003-08-22 | Canon Inc | 通信装置及びその制御方法 |
JP2004151892A (ja) * | 2002-10-29 | 2004-05-27 | Kyocera Corp | 添付ファイル削除機能付きメール送信方法およびメール送信端末 |
JP2004213055A (ja) * | 2002-12-26 | 2004-07-29 | Toppan Forms Co Ltd | 電子ドキュメント配信システム |
JP2004266559A (ja) * | 2003-02-28 | 2004-09-24 | Kyocera Mita Corp | プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム |
JP2005084893A (ja) * | 2003-09-08 | 2005-03-31 | Canon Inc | イメージデータ転送装置、イメージデータ転送方法、プログラム、記憶媒体、画像形成管理装置および画像形成管理方法 |
JP2007281622A (ja) * | 2006-04-03 | 2007-10-25 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
JP2007324710A (ja) * | 2006-05-30 | 2007-12-13 | Mitsubishi Electric Corp | 電子メール通信システム、電子メール情報暗号化装置、電子メール送信端末装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090327754A1 (en) | 2009-12-31 |
JP2010011000A (ja) | 2010-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4148979B2 (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
US7685071B2 (en) | Mobile communication terminal | |
JP4638526B2 (ja) | 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム | |
WO2003067811A1 (fr) | Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement | |
JP2007288747A (ja) | 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置 | |
JPWO2006025241A1 (ja) | データ送信装置、データ受信装置、サーバ、送受信装置、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラム、データ送受信プログラムおよびコンピュータ読取り可能な記録媒体 | |
WO2015117437A1 (zh) | 一种文件加密方法、解密方法及装置 | |
JP2009278269A (ja) | 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 | |
US20090106554A1 (en) | E-mail relay apparatus and e-mail relay method | |
JPH1020779A (ja) | 公開鍵暗号方式における鍵変更方法 | |
CN107046540A (zh) | 文件传送的方法及装置 | |
US9166794B2 (en) | Securing private key access for cross-component message processing | |
JP2007235755A (ja) | 携帯電話機、及び、電子メール送受信用プログラム | |
US7437573B2 (en) | Secure unsent message storage pending server connection | |
JP5247744B2 (ja) | ファイル転送システムおよびファイル転送方法 | |
JP4537994B2 (ja) | 情報端末装置 | |
CA2758429C (en) | Cross-component message encryption | |
JP2007233868A (ja) | 携帯電話機、及び、電子メール送受信用プログラム | |
US8983070B2 (en) | Cross-component cryptographic message syntax message construction | |
JPH11150554A (ja) | データ通信装置、データ通信方法及び記憶媒体 | |
JP2003124922A (ja) | 著作物データ配信システム、電子機器、サーバ端末、著作物データの再生制御方法、プログラムおよび記録媒体 | |
JP2006148882A (ja) | メールサーバ | |
JP2004234291A (ja) | ファイル転送システム、携帯端末装置、情報処理装置、プログラム | |
JP4682126B2 (ja) | 情報端末装置 | |
JP6582462B2 (ja) | 情報処理装置およびその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101026 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |