JP5983939B2 - 情報処理装置および情報処理プログラム - Google Patents

情報処理装置および情報処理プログラム Download PDF

Info

Publication number
JP5983939B2
JP5983939B2 JP2012275023A JP2012275023A JP5983939B2 JP 5983939 B2 JP5983939 B2 JP 5983939B2 JP 2012275023 A JP2012275023 A JP 2012275023A JP 2012275023 A JP2012275023 A JP 2012275023A JP 5983939 B2 JP5983939 B2 JP 5983939B2
Authority
JP
Japan
Prior art keywords
encryption
information
storage
storage area
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012275023A
Other languages
English (en)
Other versions
JP2014120947A (ja
Inventor
彰義 大杉
彰義 大杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2012275023A priority Critical patent/JP5983939B2/ja
Publication of JP2014120947A publication Critical patent/JP2014120947A/ja
Application granted granted Critical
Publication of JP5983939B2 publication Critical patent/JP5983939B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置および情報処理プログラムに関するものである。
近年、記憶手段に記憶させた情報の漏洩が問題となり、その防止に種々の方法が考えられている。例えば記憶手段としてHDD(Hard Disc Drive)を用いている場合、書き込まれている消去対象の情報に、別の情報、例えば0,1,ランダムデータなどを上書きすることにより消去を行っている。
記憶手段としてSSD(Solid State Device)やSD(Secure Digital)メモリなどのフラッシュメモリを用いている場合、その特質上、平準化機能が実装されている。この平準化機能では、書き込まれる情報の記憶手段内の配置が変更される場合がある。HDDで行ったように消去対象の情報に別の情報を上書きしたつもりでも、別の情報は消去対象の情報とは異なる領域に書き込まれ、消去対象の情報が残ってしまう場合が生じる。記憶手段によっては独自の命令により上書きを実施するものもあるが、対象とする領域にバラツキがあるなど、その利用は制限される。
情報の漏洩を防ぐ別の方法として、書き込む情報を暗号化する技術がある。暗号化した情報が流出しても、解読されない限り内容は分からず、秘匿性は確保される。解読されにくさは暗号化の強度によるが、暗号化の強度を高めるほど処理に時間を要する傾向にある。記憶手段に書き込む情報には、秘匿する情報もあれば、その必要がない情報もある。従って、情報に応じて暗号化するとよい。
一般に、情報を暗号化する際には、ファイル単位での暗号化と、記憶装置単位での暗号化がある。ファイル単位での暗号化では、利用者がファイルを記憶させる際に、いちいち暗号化の指示と暗号化のためのキーを指定することになる。また、記憶装置単位での暗号化では、書き込む情報による暗号化の強度の変更などは行われず、秘匿する情報に合わせて暗号化の強度を設定すると、それほど重要でない情報に対しても、不必要な時間を要する暗号化の処理を行うことになる。
一方、記憶領域を用途により分けて用いる技術がある。例えば特許文献1では、オペレーティングシステムを格納するための領域、アプリケーションプログラムを格納する領域、ユーザデータを格納する領域、バックアップデータを格納するための領域に分けて用いている。特許文献1では、分割された記憶領域を単位として消去の処理を行い、情報の漏洩を防いでいる。
特開2010−176399号公報
本発明は、記憶領域ごとに定まる用途に応じた暗号化の設定を自動的に行って情報の漏洩を防ぐことができる情報処理装置および情報処理プログラムを提供することを目的とするものである。
本願請求項1に記載の発明は、複数の記憶領域からなる記憶手段に対して暗号化の設定に従い情報を暗号化して書き込むとともに前記記憶手段から情報を読み出して復号する記憶制御手段と、前記記憶手段の記憶領域ごとに該記憶領域の大きさ及びクラスタサイズから該記憶領域の用途を判定する判定手段と、それぞれの前記記憶領域の用途に応じてそれぞれの記憶領域に対応する前記暗号化の設定を行う設定手段を有することを特徴とする情報処理装置である。
本願請求項2に記載の発明は、本願請求項1に記載の発明における前記設定手段が、記憶領域に対する予め決められた暗号化の強度をさらに用いて前記暗号化の設定を行うことを特徴とする情報処理装置である。
本願請求項3に記載の発明は、本願請求項1または請求項2に記載の発明における前記記憶制御手段が、前記暗号化の設定により暗号化を行うか否かを決定するとともに、暗号化を行う場合には前記暗号化の設定により決定される暗号化方式、暗号キーを用いて暗号化及び復号を行うことを特徴とする情報処理装置である。
本願請求項4に記載の発明は、コンピュータに、請求項1から請求項3のいずれか1項に記載の情報処理装置の機能を実行させるものであることを特徴とする情報処理プログラムである。
本願請求項1に記載の発明によれば、記憶領域ごとの用途に応じた暗号化の設定を自動的に行って情報の漏洩を防ぐことができるという効果がある。
本願請求項2に記載の発明によれば、記憶領域の用途とともに暗号化の強度に応じた暗号化の設定を行うことができる。
本願請求項3に記載の発明によれば、自動的に設定された暗号化の設定に応じて情報の暗号化及び復号を行うことができる。
本願請求項4に記載の発明によれば、本願請求項1から請求項3のいずれか1項に記載の発明の効果を得ることができる。
本発明の実施の一形態を示す構成図である。 本発明の実施の一形態における動作の一例を示す流れ図である。 暗号化の設定の一例の説明図である。 本発明の実施の一形態で説明した機能をコンピュータプログラムで実現した場合におけるコンピュータプログラム及びそのコンピュータプログラムを格納した記憶媒体とコンピュータの一例の説明図である。
図1は、本発明の実施の一形態を示す構成図である。図中、11は記憶部、12は記憶制御部、13は暗号/復号部、14は判定部、15は設定部である。記憶部11は、論理的に複数の記憶領域から構成される。物理的には1または複数の記憶装置により構成されていてよい。例えばSSDやSDなどのフラッシュメモリを用いた記憶装置でもよいし、従来から用いられているHDDなどであってもよい。
記憶制御部12は、記憶部11に対する情報の書き込みと、記憶部11からの情報の読み出しを行う。情報の読み書きの際には、後述する設定部15により設定された暗号化の設定に従って暗号化を行うか否かを決定するとともに、暗号化を行う場合には、暗号化の設定により決定される暗号化方式、暗号キー(及び復号キー)を用いて、情報を暗号化して記憶部11に書き込むとともに、記憶部11から情報を読み出して復号する。なお、記憶部11のいずれの記憶領域に情報を書き込むか、あるいはいずれの記憶領域から情報を読み出すかは、記憶制御部12に渡される書き込みの要求あるいは読み出しの要求の際に指定される。
この例では、記憶制御部12は暗号/復号部13を含んで構成されている。暗号/復号部13は、1以上の暗号化方式による情報の暗号化及び復号を行う機能を有している。情報を書き込む際には、書き込む記憶領域に対応して設定されている暗号化方式、暗号キーを用いて暗号化する。また、情報を読み出す際には、読み出された情報が記憶されていた記憶領域に対応して設定されている暗号化方式、暗号キー(復号キー)を用いて復号する。
判定部14は、記憶部11の記憶領域ごとに、その用途を判定する。用途の判定は、予め設定されていてもよいし、種々の情報から用途を判定してもよい。例えば、記憶領域を生成する際の設定条件を用いて用途を判定してもよい。
設定部15は、判定部14で判定された記憶領域ごとの用途に応じて、それぞれの記憶領域に対応する暗号化の設定を行う。用途とともに、記憶領域に対する予め決められた暗号化の強度をさらに用いて暗号化の設定を行ってもよい。
図2は、本発明の実施の一形態における動作の一例を示す流れ図である。ここでは、記憶領域を生成する際の設定条件を用いて用途を判定する場合を例にして、動作の一例を説明する。例えば電源が投入されたり、記憶領域の生成(確保)が行われたり、暗号化の設定を行う指示が行われたり、あるいは予め決められた条件により、以下の処理がそれぞれの記憶領域について行われる。
S21において、記憶領域を新たに生成(確保)した場合の処理であるか否かを判定し、新たな記憶領域を生成した場合にはS22以降の処理を行う。
判定部14は、S22において、記憶領域を生成する際の設定条件を取得する。設定条件としては、ここでは記憶領域の大きさと読み書きを行う際の単位となるクラスタサイズを取得するものとする。もちろん、このほかの種々の設定を用いてもよい。
S23において、S22で取得した記憶領域の大きさが予め決められた大きさよりも大きいか否かを判定する。また、S24とS25において、S22で取得したクラスタサイズが予め決められたクラスタサイズより大きいか否かを判定する。
S23で記憶領域の大きさが予め決められた大きさ以下と判定され、S24でクラスタサイズが予め決められたクラスタサイズ以下と判定された場合には、S26において、記憶領域の用途がシステムのログなどを記憶する、一時的に使用する記憶領域であると判定する。この場合、設定部15は、S27において、暗号化の強度は他よりも弱く、あるいは暗号化しない旨の暗号化の設定を行う。暗号化の設定には、暗号/復号部13が用いる暗号化方式及び暗号/復号キーなどが含まれる。暗号化の強度に応じた暗号化方式を選択し、暗号化の強度に応じた長さの暗号/復号キーを設定する。
S23で記憶領域の大きさが予め決められた大きさ以下と判定され、S24でクラスタサイズが予め決められたクラスタサイズより大きいと判定された場合、及び、S23で記憶領域の大きさが予め決められた大きさより大きいと判定され、S25でクラスタサイズが予め決められたクラスタサイズ以下と判定された場合には、S28において、記憶領域が例えば画像などの情報を継続的に保存する用途に使用されるものと判定する。この場合、設定部15は、S29において、暗号化の強度は他よりも強くした暗号化の設定を行う。
S23で記憶領域の大きさが予め決められた大きさより大きいと判定され、S25でクラスタサイズが予め決められたクラスタサイズより大きいと判定された場合には、S30において、記憶領域が例えば画像などの情報を一時的に保存する用途に使用されるものと判定する。この場合、設定部15は、S31において、暗号化の強度は他よりも強くした暗号化の設定を行う。
S21の判定で、新たな記憶領域の生成でない場合には、S32において、この処理が起動されるごとに記憶領域のフォーマットを行うか否かを判定する。フォーマットを行うか否かは、記憶領域に対応して予め決めておけばよい。フォーマットを行う設定の場合には、S33において、当該記憶領域の用途に対応する暗号化の強度に応じて、暗号化の方式あるいは暗号/復号キーを変更する。そして、S34において当該記憶領域のフォーマットを行う。
この動作例では記憶領域の大きさとクラスタサイズにより3つの用途のいずれであるかを判定し、対応する暗号化の強度に従った設定を行った。この暗号化の設定には利用者の設定は必須ではなく、利用者は暗号化の設定に関して意識せずにそれぞれの記憶領域に対応した暗号化の設定がなされることになる。なお、用途の分類は3つに限らず、2あるいは4つに分類して暗号化の設定を行ってもよい。さらに、記憶領域の大きさ及びクラスタサイズのほか、種々の情報を用いて用途を判定し、複数に分類してもよい。もちろん、それぞれの記憶領域の用途を別途指定するように構成されていてもよい。
また、暗号化の設定を行う際には、用途以外にも、例えば、アクセス性能や暗号化強度などを別途設定しておき、これらを考慮して実際の暗号化の設定を行うようにしてもよい。
このようにして記憶領域に対応する暗号化の設定が行われた後、記憶制御部12によって記憶領域に対する情報の書き込み及び読み出しが行われる。情報の書き込みの際には、書き込む記憶領域を判定し、その記憶領域に対応する暗号化の設定に従って暗号/復号部13を用いて情報を暗号化し、記憶部11の当該記憶領域に書き込む。また、情報の読み出しの際には、読み出す記憶領域を判定し、その記憶領域に対応する暗号化の設定に従って、当該記憶領域から読み出した情報を暗号/復号部13を用いて復号する。暗号化の設定について利用者は意識しなくても行われており、情報の読み書きに関しても利用者が意識せずに行われ、情報の漏洩を防いでいる。また、記憶領域がSSDやSDなどのフラッシュメモリを用いた記憶装置を用いて構築されており、平準化機能により上書き消去されない場合でも、暗号化されていることから秘匿性は保たれる。
図3は、暗号化の設定の一例の説明図である。この例では、4つの記憶領域について一例として示している。領域Aは、記憶領域の大きさが予め決められた大きさより大きく、クラスタサイズが予め決められたクラスタサイズより大きい場合を示している。この場合には、図2のS30において、領域Aの用途は例えば画像などの情報を一時的に保存する用途に使用されるものと判定する。そして、S31において、暗号化の強度は他よりも強くした暗号化の設定を行う。一例として暗号化方式としてAAAを設定している。また、この領域Aについては、毎回フォーマットする設定であるものとし、フォーマットを行うごとに暗号/復号キーを変更するものとし、暗号/復号キーを可変として示している。
領域Aへ情報を書き込む際には、暗号化キーとしてフォーマットの際に生成された暗号キーを用い、暗号化方式AAAで情報を暗号化して記憶部11に書き込む。また、情報を読み出す際には、記憶部11から読み出した暗号化された情報を、フォーマットの際に生成された復号キーを用いて暗号化方式AAAにより復号すればよい。
領域Bは、記憶領域の大きさが予め決められた大きさより大きく、クラスタサイズが予め決められたクラスタサイズ以下の場合を示している。この場合には、図2のS28において、領域Bの用途が例えば画像などの情報を継続的に保存する用途に使用されるものと判定する。そして、S29において、暗号化の強度は他よりも強くした暗号化の設定を行う。一例として、暗号化方式としてBBBを、暗号/復号キーとしてbbbbbbbbを設定している。
領域Bへ情報を書き込む際には、暗号化キーとしてbbbbbbbbを用い、暗号化方式BBBで情報を暗号化して記憶部11に書き込む。また、情報を読み出す際には、記憶部11から読み出した暗号化された情報を、復号キーとしてbbbbbbbbを用いて暗号化方式BBBにより復号すればよい。なお、暗号化キーと復号キーとして、異なるキーが登録されていてもよい。
領域Cは、記憶領域の大きさが予め決められた大きさ以下であり、クラスタサイズが予め決められたクラスタサイズより大きい場合を示している。この場合も図2のS28において、領域Cの用途が例えば画像などの情報を継続的に保存する用途に使用されるものと判定する。この場合、S29において暗号化の強度は他よりも強くした暗号化の設定を行うことになるが、この例では、別途、暗号化強度として中程度の強度が指定されているものとしている。ここでは、別途行われている暗号化強度の指定を優先し、暗号化の強度が中程度となる設定を行う。一例として、暗号化方式として領域Bよりも暗号化強度が弱い暗号化方式CCCを、暗号/復号キーとして領域Bよりもキー長が短いcccを設定している。
領域Cへ情報を書き込む際には、暗号化キーとしてcccを用い、暗号化方式CCCで情報を暗号化して記憶部11に書き込む。また、情報を読み出す際には、記憶部11から読み出した暗号化された情報を、復号キーとしてcccを用いて暗号化方式CCCにより復号すればよい。この場合も、暗号化キーと復号キーとして、異なるキーが登録されていてもよい。
領域Dは、記憶領域の大きさが予め決められた大きさ以下であり、クラスタサイズも予め決められたクラスタサイズ以下と判定された場合を示している。この場合には、図2のS26において、記憶領域の用途がシステムのログなどを記憶する、一時的に使用する記憶領域であると判定する。この場合、S27において暗号化の強度は他よりも弱く、あるいは暗号化しない旨の暗号化の設定を行うが、この例では暗号化を無効とする設定を行う例を示している。
この領域Dに対する情報の読み書きの際には、暗号化の設定として暗号化を無効とする設定が行われていることから、暗号/復号部13を用いずに読み書きが行われることになる。
このようにして、各記憶領域について用途を判定し、対応する暗号化の設定を行って、その設定に従って情報を暗号化して記憶部11に書き込み、あるいは書き込まれている暗号化した情報を復号する。利用者が暗号化に対して意識する必要はなく、記憶部11に書き込まれる情報に応じた暗号化が施され、情報が保護される。また、情報に応じた強度で暗号化しており、不必要に時間を要する暗号化の処理を行うことはない。さらに、例えば記憶部11としてSSDやSDなどの意図した消去が行われない場合がある記憶装置を用いた場合でも、情報の内容の漏洩は防がれる。
図4は、本発明の実施の一形態で説明した機能をコンピュータプログラムで実現した場合におけるコンピュータプログラム及びそのコンピュータプログラムを格納した記憶媒体とコンピュータの一例の説明図である。図中、41はプログラム、42はコンピュータ、51は光磁気ディスク、52は光ディスク、53は磁気ディスク、54はメモリ、61はCPU、62は内部メモリ、63は読取部、64はインタフェース、65は通信部である。
上述の本発明の実施の一形態として説明した記憶部11以外の各部の機能の全部または部分的に、コンピュータが実行するプログラム41によって実現してもよい。その場合、そのプログラム41およびそのプログラムが用いるデータなどは、コンピュータによって読み取られる記憶媒体に記憶させておけばよい。記憶媒体とは、コンピュータのハードウェア資源に備えられている読取部63に対して、プログラムの記述内容に応じて、磁気、光、電気等のエネルギーの変化状態を引き起こして、それに対応する信号の形式で、読取部63にプログラムの記述内容を伝達するものである。例えば、光磁気ディスク51,光ディスク52(CDやDVDなどを含む),磁気ディスク53,メモリ54(ICカード、メモリカード、フラッシュメモリなどを含む)等である。もちろんこれらの記憶媒体は、可搬型に限られるものではない。
これらの記憶媒体にプログラム41を格納しておき、例えばコンピュータ42の読取部63あるいはインタフェース64にこれらの記憶媒体を装着して、コンピュータからプログラム41を読み出し、内部メモリ62または記憶部11に記憶し、CPU61によってプログラム41を実行し、上述の本発明の実施の一形態として説明した記憶部11以外の機能が全部又は部分的に実現される。あるいは、通信路を介してプログラム41をコンピュータ42に転送し、コンピュータ42では通信部65でプログラム41を受信して内部メモリ62または記憶部11に記憶し、CPU61によってプログラム41を実行して実現してもよい。
コンピュータ42には、このほかインタフェース64を介して様々な装置を接続してもよい。この例では記憶部11をバスに接続しているが、例えばインタフェース64を介して接続し、あるいは通信部65を通じて接続される構成であってもよい。なお、各構成が1台のコンピュータにおいて動作する必要はなく、処理段階に応じて別のコンピュータにより処理が実行されてもよい。
11…記憶部、12…記憶制御部、13…暗号/復号部、14…判定部、15…設定部、41…プログラム、42…コンピュータ、51…光磁気ディスク、52…光ディスク、53…磁気ディスク、54…メモリ、61…CPU、62…内部メモリ、63…読取部、64…インタフェース、65…通信部。

Claims (4)

  1. 複数の記憶領域からなる記憶手段に対して暗号化の設定に従い情報を暗号化して書き込むとともに前記記憶手段から情報を読み出して復号する記憶制御手段と、前記記憶手段の記憶領域ごとに該記憶領域の大きさ及びクラスタサイズから該記憶領域の用途を判定する判定手段と、それぞれの前記記憶領域の用途に応じてそれぞれの記憶領域に対応する前記暗号化の設定を行う設定手段を有することを特徴とする情報処理装置。
  2. 前記設定手段は、記憶領域に対する予め決められた暗号化の強度をさらに用いて前記暗号化の設定を行うことを特徴とする請求項1に記載の情報処理装置。
  3. 前記記憶制御手段は、前記暗号化の設定により暗号化を行うか否かを決定するとともに、暗号化を行う場合には前記暗号化の設定により決定される暗号化方式、暗号キーを用いて暗号化及び復号を行うことを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. コンピュータに、請求項1から請求項3のいずれか1項に記載の情報処理装置の機能を実行させるものであることを特徴とする情報処理プログラム。
JP2012275023A 2012-12-17 2012-12-17 情報処理装置および情報処理プログラム Active JP5983939B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012275023A JP5983939B2 (ja) 2012-12-17 2012-12-17 情報処理装置および情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012275023A JP5983939B2 (ja) 2012-12-17 2012-12-17 情報処理装置および情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2014120947A JP2014120947A (ja) 2014-06-30
JP5983939B2 true JP5983939B2 (ja) 2016-09-06

Family

ID=51175424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012275023A Active JP5983939B2 (ja) 2012-12-17 2012-12-17 情報処理装置および情報処理プログラム

Country Status (1)

Country Link
JP (1) JP5983939B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023351A (ja) * 2002-06-14 2004-01-22 Oki Electric Ind Co Ltd マイクロコンピュータのプログラム保護方法
JP4606808B2 (ja) * 2004-08-11 2011-01-05 京セラミタ株式会社 データ消去装置、画像形成装置、データ消去方法及びデータ消去プログラム
JP2006164059A (ja) * 2004-12-09 2006-06-22 Mitsubishi Electric Corp データアクセス装置
JP2006239928A (ja) * 2005-03-01 2006-09-14 Canon Inc 画像形成装置
JP4980288B2 (ja) * 2008-04-08 2012-07-18 株式会社日立製作所 計算機システム、記憶領域の状態制御方法及び計算機

Also Published As

Publication number Publication date
JP2014120947A (ja) 2014-06-30

Similar Documents

Publication Publication Date Title
KR101155697B1 (ko) 비휘발성 메모리에 데이터를 기록하고 이로부터 데이터를 판독하기 위한 데이터 화이트닝
JP4496266B1 (ja) 暗号化プログラム運用管理システムおよびプログラム
US8077871B2 (en) Content processing apparatus and encryption processing method
AU2012281313B2 (en) Method and apparatus for using non-volatile storage device
US8120997B2 (en) Information processing apparatus including a communication unit that communicates with an IC chip and associated methodology
RU2494447C2 (ru) Способ шифрования карты памяти и сборка для его осуществления
JP4620158B2 (ja) コンテンツ保護装置およびコンテンツ保護方法
KR20080084470A (ko) 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법
KR20120007012A (ko) 콘텐츠의 적응적 보호를 위한 메모리 장치 및 방법
JP4895990B2 (ja) 画像処理装置及びデータ消去方法
CN110826099A (zh) 适用于嵌入式实时操作系统的安全存储方法及系统
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JP5017136B2 (ja) ハードディスクドライブ用の暗号化復号化装置、及びハードディスクドライブ装置
JP5983939B2 (ja) 情報処理装置および情報処理プログラム
JP7238539B2 (ja) ファイル暗号化装置と方法とプログラム
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
CN105528307A (zh) 一种信息处理的方法及电子设备
JP5539024B2 (ja) データ暗号化装置およびその制御方法
US20150019811A1 (en) Removable storage media control apparatus for preventing data leakage and method thereof
KR101854192B1 (ko) 저장 장치의 데이터 보호 장치 및 방법
KR101776845B1 (ko) 키 조작에 대한 보호
JP4738547B2 (ja) 記憶装置およびデータ漏洩防止方法
JP4714726B2 (ja) デジタルデータ記録再生装置およびデジタルデータ記録再生方法
WO2024094290A1 (en) Apparatus and method for storage protection
KR101177111B1 (ko) 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160719

R150 Certificate of patent or registration of utility model

Ref document number: 5983939

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350