JP6494373B2 - 情報処理装置、情報処理装置の制御方法、およびコンピュータプログラム - Google Patents
情報処理装置、情報処理装置の制御方法、およびコンピュータプログラム Download PDFInfo
- Publication number
- JP6494373B2 JP6494373B2 JP2015072865A JP2015072865A JP6494373B2 JP 6494373 B2 JP6494373 B2 JP 6494373B2 JP 2015072865 A JP2015072865 A JP 2015072865A JP 2015072865 A JP2015072865 A JP 2015072865A JP 6494373 B2 JP6494373 B2 JP 6494373B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing apparatus
- secure chip
- pcr
- initialized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Description
(第一の実施形態)
(情報処理装置のハードウェア構成)
はじめに、図1を用いて、本実施の形態に適応可能な情報処理装置のハードウェア構成について説明する。図1は本実施形態に係る情報処理装置のハードウェアの基本構成を示す図である。同図において、情報処理装置11は、例えば一般に普及しているパーソナルコンピュータ・情報携帯端末、或いは画像データのコピー、スキャン、プリント等を実行可能な画像処理装置、或いはデジタル写真を撮影可能な撮像装置などである。
以上、本実施形態における情報処理装置のハードウェア構成について説明した。
次に、図2(A)を用いて、本実施形態における起動処理の詳細を説明する。以下のフローは、前述した情報処理装置11内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
DATA_i+1=H(DATA_i|INPUT) (式1)
ここで、INPUTはTPM112の外部から入力されたハッシュ値である。DATA_iはTPM112に登録する時点で、既にPCR115に記録されている値である。また、「x|y」は値xと値yの連結処理を示す。更に、DATA_i+1はTPM112の外部から値INPUTが入力された場合に算出される結果である。即ち、TPM112にINPUTが入力された場合に、結果として、DATA_i+1がTPM112内のPCR115に記録されることになる。
次に、図3(A)を用いて、本実施形態における休止状態移行処理の詳細を説明する。以下のフローは、前述した情報処理装置11内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
図3(A)は、本実施形態に適応可能な起動処理の流れを示すフローチャートである。
次に、図4(A)を用いて、本実施形態におけるシステム復帰処理の詳細を説明する。以下のフローは、前述した情報処理装置11内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
第一の実施形態のシステム復帰処理では、ステップ44においてPCRが初期値であると判定された場合には、ステップ45において情報処理装置11を強制的に再起動するようにしていた。しかしながら、本実施形態は必ずしも強制的に再起動する必要はなく、情報処理装置11の利用は継続し、TPM112だけを利用できないように機能縮退するようにしても良い。以降では、TPM112を利用できないように機能縮退する場合のシステム復帰処理の実施形態を説明する。
第二の実施形態で説明したシステム復帰処理では、図5(A)のステップ52において、TPM112そのものを利用できないようにしていた。具体的には、一時的に非アクティベートモードとなるようなコマンドを送信したり、正しくないパスワード・認可コードを送信してロック状態にするようにしていた。しかしながら、本実施形態はこれに限定されることなく、ステップ52において、TPM112そのものを利用できないようにする代わりに、情報処理装置11からTPM112を利用できないように制御しても良い。
図5(A)で説明したシステム復帰処理では、ステップ44においてPCR115が初期値であると判定された場合、必ずしも強制的に情報処理装置11を再起動させない。TPM112の利用制限をすることによって、情報処理装置11を利用し続けることができる。しかしながら、本実施形態はこれに限定されることなく、システム復帰時にPCR115が正しくなかった場合(初期値であった場合)に、その後のデータ利用制限処理(後述する)において、データの利用を禁止することも可能である。同様に、システム復帰時にPCR115が正しくなかった場合(初期値であった場合)に、その後の改竄検出処理(後述する)において、「検証失敗」と判定するようにすることも可能である。以降では、この場合のシステム復帰処理の実施形態を説明する。
図4(A)で説明したシステム復帰処理では、ステップ44においてPCR115が初期値か否かを確認するタイミングは非常に重要であることを説明した。即ち、ステップ44は、ステップ52におけるNvRAM114からのPCR復帰処理の後、且つ、ステップ44における計測・登録処理の前に実行することにより、正しくPCR115の正当性を確認可能となる。以降では、より確実に、正しいタイミングでPCR115の確認可能とする実施形態を説明する。
次に、図8(A)を用いて、本実施形態におけるデータ利用制限処理の詳細を説明する。以下のフローは、前述した情報処理装置11内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
次に、図8(C)を用いて、本実施形態におけるデータ利用制限処理の詳細を説明する。以下のフローは、前述した情報処理装置11内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
図8(C)は、本実施形態に適応可能な起動処理の流れを示すフローチャートである。
次に、図9(A)を用いて本実施形態における改竄検知システム構成について説明する。
図9(A)は本実施形態に適応可能なシステムの概要を示す図である。図9(A)に示すように、本実施形態におけるシステムは被検証装置91、及び検証装置92から構成される。被検証装置91と検証装置92とは、有線、或いは無線の通信回線を用いて接続されており、互いにデータを通信可能となっている。また、被検証装置91及び検証装置92としては、前述した情報処理装置11(図1)を適応可能である。
次に、図9(B)を用いて、本実施形態における、被検証装置91での完全性レポート生成処理について説明する。以下のフローは、前述した情報処理装置11の構成を備える被検証装置91上でソフトウェアとして実現され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
以上、本実施形態における完全性レポート生成処理について説明した。
次に、図9(D)を用いて、本実施形態における、検証装置92での完全性レポート検証処理について説明する。以下のフローは、前述した情報処理装置11の構成を備える被検証装置91上でソフトウェアとして実現され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
以上、本実施形態における完全性レポート検証処理について説明した。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
42 NvRAMからPCR復帰処理
43 PCR読み出し処理
44 PCRの初期値判定
45 システム再起動処理
46 アプリ計測・登録処理
Claims (14)
- セキュアチップを有する情報処理装置であって、
前記情報処理装置が休止状態から復帰したか否かを判定する判定手段と、
前記判定手段により休止状態から復帰したと判定された場合、前記セキュアチップが初期化されているか否かを、アプリケーションソフトウェアを起動する前に検知する検知手段と、
前記検知手段により前記セキュアチップが初期化されていることが検知された場合、初期化されている前記セキュアチップに、前記アプリケーションソフトウェアのハッシュ値が登録されないように前記情報処理装置の動作を制御する制御手段と、を有することを特徴とする情報処理装置。 - 前記セキュアチップは、前記情報処理装置で起動したソフトウェアのハッシュ値を登録するための揮発性のメモリを有することを特徴とする請求項1に記載の情報処理装置。
- 前記セキュアチップは、TPM(Trusted Platform Module)であることを特徴とする請求項1に記載の情報処理装置。
- 前記制御手段は、前記検知手段により前記セキュアチップが初期化されていることが検知された場合、前記情報処理装置を再起動させることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
- 前記制御手段は、前記検知手段により前記セキュアチップが初期化されていることが検知された場合、前記情報処理装置が前記セキュアチップを利用することが出来ないようにすることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
- 前記制御手段は、前記検知手段により前記セキュアチップが初期化されていることが検知された場合、前記セキュアチップに利用不可にするコマンドを送信することにより、前記情報処理装置が前記セキュアチップを利用することが出来ないようにすることを特徴とする請求項5に記載の情報処理装置。
- 前記制御手段は、前記検知手段により前記セキュアチップが初期化されていることが検知された場合、前記セキュアチップへのアクセスを制限することにより、前記情報処理装置が前記セキュアチップを利用することが出来ないようにすることを特徴とする請求項5に記載の情報処理装置。
- 前記制御手段は、前記検知手段により前記セキュアチップが初期化されていることが検知された場合、前記セキュアチップに、システム復帰した際にPCRが初期値であったことを示す定数を登録することを特徴とする請求項1に記載の情報処理装置。
- 前記制御手段は、前記検知手段により前記セキュアチップが初期化されていることが検知された場合、前記セキュアチップに乱数を登録することを特徴とする請求項1に記載の情報処理装置。
- セキュアチップを有する情報処理装置の制御方法であって、
判定手段が、前記情報処理装置が休止状態から復帰したか否かを判定する判定工程と、
検知手段が、前記判定工程により休止状態から復帰したと判定された場合、前記セキュアチップが初期化されているか否かを、アプリケーションソフトウェアを起動する前に検知する検知工程と、
前記検知工程により前記セキュアチップが初期化されていることが検知された場合、初期化されている前記セキュアチップに、前記アプリケーションソフトウェアのハッシュ値が登録されないように前記情報処理装置の動作を制御する制御工程と、を有することを特徴とする制御方法。 - コンピュータを、
セキュアチップを有する情報処理装置であって、
前記情報処理装置が休止状態から復帰したか否かを判定する判定手段と、
前記判定手段により休止状態から復帰したと判定された場合、前記セキュアチップが初期化されているか否かを、アプリケーションソフトウェアを起動する前に検知する検知手段と、
前記検知手段により前記セキュアチップが初期化されていることが検知された場合、初期化されている前記セキュアチップに、前記アプリケーションソフトウェアのハッシュ値が登録されないように前記情報処理装置の動作を制御する制御手段と、を有することを特徴とする情報処理装置として機能させるためのコンピュータプログラム。 - セキュアチップを有する情報処理装置であって、
アプリケーションソフトウェアを起動した場合、前記セキュアチップの揮発性メモリにアプリケーションソフトウェアのハッシュ値を登録する第一の登録手段と、
前記情報処理装置が休止状態に入る場合、前記揮発性メモリに登録されたハッシュ値を前記セキュアチップの不揮発性メモリに登録する第二の登録手段と、
前記第二の登録手段における登録後に、アプリケーションソフトウェアを起動した場合、
ユーザに対して報知を行う報知手段と、を有することを特徴とする情報処理装置。 - セキュアチップを有する情報処理装置であって、
第一の登録手段が、アプリケーションソフトウェアを起動した場合、前記セキュアチップの揮発性メモリにアプリケーションソフトウェアのハッシュ値を登録する第一の登録工程と、
第二の登録手段が、前記情報処理装置が休止状態に入る場合、前記揮発性メモリに登録されたハッシュ値を前記セキュアチップの不揮発性メモリに登録する第二の登録工程と、
前記第二の登録工程における登録後に、アプリケーションソフトウェアを起動した場合、ユーザに対して報知を行う報知工程と、を有することを特徴とする情報処理装置。 - コンピュータを、
セキュアチップを有する情報処理装置であって、
アプリケーションソフトウェアを起動した場合、前記セキュアチップの揮発性メモリにアプリケーションソフトウェアのハッシュ値を登録する第一の登録手段と、
前記情報処理装置が休止状態に入る場合、前記揮発性メモリに登録されたハッシュ値を前記セキュアチップの不揮発性メモリに登録する第二の登録手段と、
前記第二の登録手段における登録後に、アプリケーションソフトウェアを起動した場合、ユーザに対して報知を行う報知手段と、を有することを特徴とする情報処理装置として機能させるためのコンピュータプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015072865A JP6494373B2 (ja) | 2015-03-31 | 2015-03-31 | 情報処理装置、情報処理装置の制御方法、およびコンピュータプログラム |
CN201610165030.7A CN106022136B (zh) | 2015-03-31 | 2016-03-22 | 信息处理装置及该装置的控制方法 |
EP16162234.5A EP3076324B1 (en) | 2015-03-31 | 2016-03-24 | Information processing apparatus and method of controlling the apparatus |
KR1020160035058A KR102062073B1 (ko) | 2015-03-31 | 2016-03-24 | 정보처리장치 및 정보처리장치의 제어방법 |
US15/082,891 US10482256B2 (en) | 2015-03-31 | 2016-03-28 | Information processing apparatus and method of controlling the apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015072865A JP6494373B2 (ja) | 2015-03-31 | 2015-03-31 | 情報処理装置、情報処理装置の制御方法、およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016192159A JP2016192159A (ja) | 2016-11-10 |
JP6494373B2 true JP6494373B2 (ja) | 2019-04-03 |
Family
ID=55650208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015072865A Active JP6494373B2 (ja) | 2015-03-31 | 2015-03-31 | 情報処理装置、情報処理装置の制御方法、およびコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10482256B2 (ja) |
EP (1) | EP3076324B1 (ja) |
JP (1) | JP6494373B2 (ja) |
KR (1) | KR102062073B1 (ja) |
CN (1) | CN106022136B (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3060161A1 (fr) * | 2016-12-08 | 2018-06-15 | Orange | Technique de gestion d'un droit d'acces a un service pour un dispositif communicant |
JP6584487B2 (ja) * | 2017-12-20 | 2019-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
JP7179482B2 (ja) * | 2018-04-19 | 2022-11-29 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
JP7289641B2 (ja) * | 2018-11-30 | 2023-06-12 | キヤノン株式会社 | 情報処理装置、およびその制御方法 |
US11216366B2 (en) | 2020-02-13 | 2022-01-04 | Intel Corporation | Security check systems and methods for memory allocations |
WO2022139850A1 (en) * | 2020-12-26 | 2022-06-30 | Intel Corporation | Cryptographic computing including enhanced cryptographic addresses |
US11954045B2 (en) | 2021-09-24 | 2024-04-09 | Intel Corporation | Object and cacheline granularity cryptographic memory integrity |
US20230214493A1 (en) * | 2021-12-30 | 2023-07-06 | Moxa Inc. | Computer System for Failing a Secure Boot in a Case Tampering Event |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7412596B2 (en) * | 2004-10-16 | 2008-08-12 | Lenovo (Singapore) Pte. Ltd. | Method for preventing system wake up from a sleep state if a boot log returned during the system wake up cannot be authenticated |
KR101041543B1 (ko) * | 2006-04-21 | 2011-06-17 | 인터디지탈 테크날러지 코포레이션 | 신뢰된 컴퓨팅 무결성 측정 보고를 수행하는 장치 및 방법 |
JP5001123B2 (ja) * | 2006-12-07 | 2012-08-15 | パナソニック株式会社 | 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体 |
JP2009187134A (ja) * | 2008-02-04 | 2009-08-20 | Ricoh Co Ltd | 情報処理装置、情報処理装置の起動制御方法、プログラム及び記録媒体 |
US8341393B2 (en) * | 2009-12-17 | 2012-12-25 | Lenovo (Singapore) Pte. Ltd. | Security to extend trust |
US8943329B2 (en) * | 2010-03-29 | 2015-01-27 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for sharing an integrity security module in a dual-environment computing device |
US8627464B2 (en) * | 2010-11-02 | 2014-01-07 | Microsoft Corporation | Globally valid measured operating system launch with hibernation support |
JP5969845B2 (ja) * | 2012-07-18 | 2016-08-17 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
JP5980050B2 (ja) * | 2012-08-29 | 2016-08-31 | キヤノン株式会社 | 情報処理装置 |
-
2015
- 2015-03-31 JP JP2015072865A patent/JP6494373B2/ja active Active
-
2016
- 2016-03-22 CN CN201610165030.7A patent/CN106022136B/zh active Active
- 2016-03-24 EP EP16162234.5A patent/EP3076324B1/en active Active
- 2016-03-24 KR KR1020160035058A patent/KR102062073B1/ko active IP Right Grant
- 2016-03-28 US US15/082,891 patent/US10482256B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR102062073B1 (ko) | 2020-01-03 |
KR20160117216A (ko) | 2016-10-10 |
CN106022136A (zh) | 2016-10-12 |
JP2016192159A (ja) | 2016-11-10 |
US20160292422A1 (en) | 2016-10-06 |
CN106022136B (zh) | 2019-10-22 |
US10482256B2 (en) | 2019-11-19 |
EP3076324A1 (en) | 2016-10-05 |
EP3076324B1 (en) | 2020-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6494373B2 (ja) | 情報処理装置、情報処理装置の制御方法、およびコンピュータプログラム | |
US9965268B2 (en) | Method and apparatus for preventing software version rollback | |
US10225426B2 (en) | Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium | |
JP4769608B2 (ja) | 起動検証機能を有する情報処理装置 | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
JP4994903B2 (ja) | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
JP2020160747A (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP2019212114A (ja) | 情報処理装置、その制御方法およびプログラム | |
JP2021117928A (ja) | 情報処理装置とその起動方法 | |
JP2020095470A (ja) | 情報処理装置及びその制御方法 | |
JP5961059B2 (ja) | 情報処理装置およびその起動方法 | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
CN114995918A (zh) | 基板管理控制器的启动方法、配置方法、装置及电子设备 | |
JP7321795B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US11971991B2 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
US10657268B2 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium to verify validity of backup data | |
US20230126541A1 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
US20230103698A1 (en) | Information processing apparatus and control method therefor | |
US20230351029A1 (en) | Information processing apparatus, control method for the same, and storage medium | |
JP2022182837A (ja) | 情報処理装置、及びその制御方法 | |
JP2022062877A (ja) | 情報処理装置および情報処理方法 | |
JP5310897B2 (ja) | 情報処理装置、ソフトウェア更新方法及び記録媒体 | |
JP2013191226A (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180323 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190305 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6494373 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |