JP6282779B2 - 管理装置、プログラム、システムおよび方法 - Google Patents
管理装置、プログラム、システムおよび方法 Download PDFInfo
- Publication number
- JP6282779B2 JP6282779B2 JP2017507214A JP2017507214A JP6282779B2 JP 6282779 B2 JP6282779 B2 JP 6282779B2 JP 2017507214 A JP2017507214 A JP 2017507214A JP 2017507214 A JP2017507214 A JP 2017507214A JP 6282779 B2 JP6282779 B2 JP 6282779B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- list
- determination
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Description
図1は、第1実施形態に係る通信システム10の構成を示す図である。通信システム10は、管理装置20と、複数の機器30(30−A〜30−F)と、サーバ40とを備える。管理装置20および複数の機器30は、互いにネットワークを介して接続可能である。なお、ネットワークは、例えば家庭内に形成されたLAN等である。ネットワークは、インターネットまたはVPN(Virtual Private Network)等の公衆ネットワークが含まれてもよい。また、管理装置20およびサーバ40も、互いにネットワークを介して接続可能である。
図21は、第2実施形態において管理権限の移譲をする場合の処理の流れを示す図である。第2実施形態に係る通信システム10は、図1から図20を参照して説明した第1実施形態に係る通信システム10の構成と略同一であるので、以下相違点を除き説明を省略する。
図24は、第3実施形態に係る通信システム10の処理順序を示すシーケンス図である。第3実施形態に係る通信システム10は、図1から図20を参照して説明した第1実施形態に係る通信システム10において、サーバ40を省略した構成と略同一であるので、以下相違点を除き説明を省略する。なお、第4実施形態以降も同様である。
図25は、第4実施形態に係る通信システム10の処理順序を示すシーケンス図である。
図26は、第5実施形態に係る通信システム10の処理順序を示すシーケンス図である。第5実施形態に係る通信システム10は、図26に示すシーケンスに従って管理権限の移譲処理を実行する。
図27は、第6実施形態に係る管理装置20の構成を示す図である。第6実施形態に係る管理装置20は、更新部160をさらに有する。更新部160は、第1記憶部41に記憶されている情報が正当であると確認された後に、それぞれの機器30が保有する情報を更新させる。本実施形態においては、更新部160は、機器30が保有しているデバイス鍵およびグループ鍵を更新する更新情報を生成して、それぞれの機器30に送信する。
図29は、実施形態に係る管理装置20のハードウェア構成の一例を示す図である。本実施形態に係る管理装置20は、例えば図29に示すようなハードウェア構成の情報処理装置により実現される。なお、機器30およびサーバ40も、管理装置20と同様のハードウェア構成の情報処理装置により実現される。
Claims (22)
- 複数の機器が保有する情報を管理する管理装置であって、
複数の機器が保有する情報を記憶する記憶部と、
前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
前記リストに基づくブルームフィルタに含まれるビット列の全てのビットを含む判定情報を生成する判定情報生成部と、
前記判定情報をそれぞれの機器へと送信する送信部と、
それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているかを前記判定情報により判定した判定結果を取得する結果取得部と、
それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
を備える管理装置。 - 前記確認部は、保有している情報を表す前記検査値が前記リストに含まれているとの前記判定結果を、予め定められた数以上の機器から取得した場合に、前記記憶部に記憶されている情報が正当であると判断する
請求項1に記載の管理装置。 - 前記判定情報は、前記リストに含まれていない情報を前記リストに含まれていると誤判定する偽陽性の可能性を有するが、前記リストに含まれている情報を前記リストに含まれていないと誤判定する偽陰性の可能性はない判定をする
請求項1または2に記載の管理装置。 - 前記判定情報生成部は、前記偽陽性の確率が予め定められた範囲に設定された前記判定情報を生成する
請求項3に記載の管理装置。 - 前記記憶部は、
それぞれの機器が個別に保有する情報を含むデバイス情報を記憶するデバイス情報記憶部と、
グループに属する機器が共通に保有する情報を含むグループ情報を記憶するグループ情報記憶部と、
を有し、
前記リスト生成部は、
前記デバイス情報記憶部に記憶された前記デバイス情報を表す前記検査値の前記リストであるデバイスリストを生成するデバイスリスト生成部と、
前記グループ情報記憶部に記憶された前記グループ情報を表す前記検査値の前記リストであるグループリストを生成するグループリスト生成部と、
を有し、
前記判定情報生成部は、
前記デバイスリストに基づくブルームフィルタに含まれるビット列の全てのビットを含むデバイス判定情報を生成するデバイス判定情報生成部と、
前記グループリストに基づくブルームフィルタに含まれるビット列の全てのビットを含むグループ判定情報を生成するグループ判定情報生成部と、
を有し、
前記送信部は、前記デバイス判定情報および前記グループ判定情報をそれぞれの機器へと送信する
請求項1から4の何れか1項に記載の管理装置。 - 前記デバイス情報は、それぞれの機器に割り当てられたデバイス鍵を含む情報であり、
前記グループ情報は、グループに属する機器が共通に保有するグループ鍵を含む情報である
請求項5に記載の管理装置。 - 前記デバイスリスト生成部は、機器および前記デバイス鍵の組毎に、機器を識別するための機器識別子と前記デバイス鍵との組に基づく前記検査値を生成し、生成した複数の前記検査値をリスト化することにより前記デバイスリストを生成し、
前記グループリスト生成部は、前記グループおよび機器の組毎に、前記グループを識別するためのグループ識別子と前記グループ鍵と前記機器識別子との組に基づく前記検査値を生成し、生成した複数の前記検査値をリスト化することにより前記グループリストを生成する
請求項6に記載の管理装置。 - 前記判定情報は、ブルームフィルタである
請求項1から7の何れか1項に記載の管理装置。 - 前記判定情報生成部は、複数の初期値を発生し、予め定められた1つのハッシュ関数に、それぞれの前記初期値と前記リストに含まれるそれぞれの前記検査値との組を入力して、前記ブルームフィルタに含まれるビット列を生成する
請求項8に記載の管理装置。 - 前記送信部は、前記判定情報に署名を付加してそれぞれの機器に送信する
請求項1から8の何れか1項に記載の管理装置。 - 複数の機器が保有する情報を管理する管理装置であって、
複数の機器が保有する情報を記憶する記憶部と、
前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
前記リストに基づきブルームフィルタを生成する判定情報生成部と、
前記ブルームフィルタをそれぞれの機器へと送信する送信部と、
それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているか前記ブルームフィルタを用いて判定した判定結果を取得する結果取得部と、
それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
を備える管理装置。 - 複数の機器が保有する情報を管理する管理装置であって、
複数の機器が保有する情報を記憶する記憶部と、
前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
m桁(mは2以上の整数)のうち何れか1つの桁位置を指し示すハッシュ関数に対して、前記リストに含まれる前記検査値を与えて桁位置を取得し、取得した桁位置のビットが所定値とされた前記m桁のビット列を含む判定情報を生成する判定情報生成部と、
前記判定情報をそれぞれの機器へと送信する送信部と、
それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているかを前記判定情報により判定した判定結果を取得する結果取得部と、
それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
を備える管理装置。 - 情報処理装置を、請求項1から12の何れか1項に記載の管理装置として機能させるためのプログラム。
- ネットワークを介して接続可能な、第1の管理装置と、第2の管理装置と、複数の機器とを備えるシステムであって、
前記第1の管理装置は、
複数の機器が保有する情報を記憶する記憶部と、
前記記憶部に記憶された複数の機器が保有する情報を暗号化して前記第2の管理装置に送信する暗号化部と、
を有し、
前記第2の管理装置は、
前記第1の管理装置から前記記憶部に記憶された複数の機器が保有する暗号化した情報を受信して復号する復号部と、
前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
前記リストに基づくブルームフィルタに含まれるビット列の全てのビットを含む判定情報を生成する判定情報生成部と、
前記判定情報をそれぞれの機器へと送信する送信部と、
前記判定情報をそれぞれの機器へと送信する送信部と、
それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているかを前記判定情報により判定した判定結果を取得する結果取得部と、
それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
を有し、
それぞれの機器は、保有している情報を表す検査値と、前記判定情報とを用いて、保有している情報を表す検査値が前記リストに含まれているかを判定する
システム。 - ネットワークを介して接続可能な、第1の管理装置と、第2の管理装置と、複数の機器とを備えるシステムであって、
前記第1の管理装置は、
複数の機器が保有する情報を記憶する記憶部と、
前記記憶部に記憶された複数の機器が保有する情報を暗号化して前記第2の管理装置に送信する暗号化部と、
前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
前記リストに基づくブルームフィルタに含まれるビット列の全てのビットを含む判定情報を生成する判定情報生成部と、
前記判定情報をそれぞれの機器へと送信する送信部と、
を有し、
それぞれの機器は、保有している情報を表す検査値と、前記判定情報とを用いて、保有している情報を表す検査値が前記リストに含まれているかを判定し、
前記第2の管理装置は、
前記第1の管理装置から前記記憶部に記憶された複数の機器が保有する暗号化された情報を受信して復号する復号部と、
それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているか前記判定情報を用いて判定した判定結果を取得する結果取得部と、
それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
を有する
システム。 - 前記暗号化部は、前記記憶部に記憶された複数の機器が保有する情報の一部を前記第2の管理装置に暗号化して送信する
請求項14または15に記載のシステム。 - 前記送信部は、前記判定情報をネットワークに接続された複数の機器にマルチキャスト送信する
請求項14から16の何れか1項に記載のシステム。 - 前記第2の管理装置は、前記記憶部に記憶されている情報が正当であると確認された後に、それぞれの機器が保有する情報を更新させる更新部をさらに有する
請求項14または15に記載のシステム。 - 前記機器は、
前記判定情報を受信する受信部と、
保有している情報を表す前記検査値を前記判定情報に与えて、前記検査値が前記リストに含まれているかを前記判定情報に判定させる判定実行部と、
前記判定実行部による判定結果を前記第2の管理装置に送信する結果送信部と
を有する請求項15または16に記載のシステム。 - 前記機器は、前記判定情報を検査する検査部をさらに有する
請求項19に記載のシステム。 - 前記判定情報は、ブルームフィルタであり、
前記第1の管理装置は、初期値を発生して、前記判定情報生成部および前記判定実行部に初期値を与え、
前記判定情報生成部は、ハッシュ関数に、前記第1の管理装置から取得した前記初期値と前記リストに含まれる前記検査値とを入力して、前記ブルームフィルタのビット列を生成し、
前記判定実行部は、前記ハッシュ関数に、前記第1の管理装置から取得した前記初期値と、保有している情報を表す前記検査値とを入力して、前記ブルームフィルタのビット列における桁位置を検出する
請求項19または20に記載のシステム。 - 複数の機器が保有する情報を管理する管理装置において実行される方法であって、
前記管理装置は、複数の機器が保有する情報を記憶する記憶部を備え、
リスト生成部が、前記記憶部に記憶された情報を表す検査値のリストを生成し、
判定情報生成部が、前記リストに基づくブルームフィルタに含まれるビット列の全てのビットを含む判定情報を生成し、
送信部が、前記判定情報をそれぞれの機器へと送信し、
結果取得部が、それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているか前記判定情報を用いて判定した判定結果を取得し、
確認部が、それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する
方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/058908 WO2016151758A1 (ja) | 2015-03-24 | 2015-03-24 | 管理装置、プログラム、システム、機器、方法、情報処理装置およびサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016151758A1 JPWO2016151758A1 (ja) | 2017-05-25 |
JP6282779B2 true JP6282779B2 (ja) | 2018-02-21 |
Family
ID=56978854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017507214A Active JP6282779B2 (ja) | 2015-03-24 | 2015-03-24 | 管理装置、プログラム、システムおよび方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10454910B2 (ja) |
JP (1) | JP6282779B2 (ja) |
WO (1) | WO2016151758A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10878146B2 (en) | 2016-08-24 | 2020-12-29 | Improbable Worlds Ltd | Handover techniques for simulation systems and methods |
US10643010B2 (en) | 2016-08-24 | 2020-05-05 | Improbable Worlds Ltd | Scalable simulation system with scalable data propagation |
US10025892B2 (en) | 2016-08-24 | 2018-07-17 | Improbable Worlds Ltd | Simulation systems and methods |
US10380282B2 (en) | 2016-08-24 | 2019-08-13 | Improbable Worlds Ltd | Distributable and customizable load-balancing of data-associated computation via partitions and virtual processes |
US11416305B2 (en) | 2016-08-24 | 2022-08-16 | Improbable Worlds Limited | Commands for simulation systems and methods |
US11087047B2 (en) | 2016-08-24 | 2021-08-10 | Improbable Worlds Ltd | Scalable update propagation via query aggregations and connection migrations |
US10579434B2 (en) | 2016-08-24 | 2020-03-03 | Improbable Worlds Ltd | Simulation systems and methods using query-based interest |
KR101774242B1 (ko) * | 2017-01-02 | 2017-09-19 | 주식회사 파이오링크 | 네트워크 스캔 탐지 방법 및 장치 |
WO2019081911A1 (en) * | 2017-10-27 | 2019-05-02 | Improbable Worlds Ltd. | TRANSFER TECHNIQUES FOR SIMULATION SYSTEMS AND METHODS |
JP7056289B2 (ja) * | 2018-03-23 | 2022-04-19 | 日本電気株式会社 | 管理システム、端末装置、管理装置、管理方法、およびプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1549010B1 (en) * | 2003-12-23 | 2008-08-13 | Motorola Inc. | Rekeying in secure mobile multicast communications |
JP2006134479A (ja) * | 2004-11-05 | 2006-05-25 | Sanyo Electric Co Ltd | レコーダ |
JP4153918B2 (ja) * | 2005-03-22 | 2008-09-24 | 株式会社東芝 | 無線タグリーダ、無線タグシステム、プログラムおよび無線通信方法 |
JP2008217340A (ja) | 2007-03-02 | 2008-09-18 | Fuji Xerox Co Ltd | 文書廃棄処理システムおよびプログラム |
US7930547B2 (en) * | 2007-06-15 | 2011-04-19 | Alcatel-Lucent Usa Inc. | High accuracy bloom filter using partitioned hashing |
JP4692600B2 (ja) * | 2008-09-25 | 2011-06-01 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
US8325924B2 (en) * | 2009-02-19 | 2012-12-04 | Microsoft Corporation | Managing group keys |
CN102884755A (zh) * | 2010-05-14 | 2013-01-16 | 西门子公司 | 针对面向通用对象的变电站事件模型的组密钥生成和管理的方法 |
US9078128B2 (en) * | 2011-06-03 | 2015-07-07 | Apple Inc. | System and method for secure identity service |
US8880880B2 (en) * | 2011-07-29 | 2014-11-04 | Qualcomm Incorporated | Facilitating access control in peer-to-peer overlay networks |
JP5824326B2 (ja) * | 2011-10-28 | 2015-11-25 | キヤノン株式会社 | 管理装置、管理方法、およびプログラム |
WO2013122869A1 (en) * | 2012-02-13 | 2013-08-22 | Eugene Shablygin | Sharing secure data |
US9094417B2 (en) * | 2013-04-25 | 2015-07-28 | Netapp, Inc. | Status transfer within a group of computing entities |
JP6034754B2 (ja) * | 2013-06-12 | 2016-11-30 | 株式会社東芝 | サーバ装置、通信システム、およびデータ発行方法 |
-
2015
- 2015-03-24 WO PCT/JP2015/058908 patent/WO2016151758A1/ja active Application Filing
- 2015-03-24 JP JP2017507214A patent/JP6282779B2/ja active Active
-
2017
- 2017-03-02 US US15/448,131 patent/US10454910B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20170180338A1 (en) | 2017-06-22 |
US10454910B2 (en) | 2019-10-22 |
WO2016151758A1 (ja) | 2016-09-29 |
JPWO2016151758A1 (ja) | 2017-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6282779B2 (ja) | 管理装置、プログラム、システムおよび方法 | |
US11178143B2 (en) | System, method and apparatus for device authentication | |
EP3777028B1 (en) | Generating and linking private transaction identifiers to distributed data repositories | |
US11032278B2 (en) | System, method and apparatus for generating device identifier | |
CN106664555B (zh) | 网络启用设备配设 | |
JP5348125B2 (ja) | サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム | |
CN108604983A (zh) | 通过域名服务对私钥的安全的委托分发 | |
US8984295B2 (en) | Secure access to electronic devices | |
JP4612817B2 (ja) | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
JP2019522412A (ja) | 登録・認可方法、装置及びシステム | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
US9369464B2 (en) | Scalable authentication system | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
CN102823217A (zh) | 证书机构 | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
JP2022522454A (ja) | リソース要求方法、機器及び記憶媒体 | |
CN104539420A (zh) | 一种通用的智能硬件的安全密钥管理方法 | |
WO2020163223A1 (en) | Methods, systems, and media for authenticating users using blockchains | |
JP2008269342A (ja) | ワンタイムパスワード装置およびシステム | |
JP2010004420A (ja) | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム | |
JP2012165130A (ja) | 通信装置および鍵算出装置 | |
JP6939313B2 (ja) | 分散認証システム | |
WO2017134759A1 (ja) | 認証装置、認証システム及び認証プログラム | |
JP6976405B2 (ja) | アクセス管理システム、及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170704 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170830 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180124 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6282779 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |