JP6894469B2 - 情報処理装置およびその制御プログラム - Google Patents
情報処理装置およびその制御プログラム Download PDFInfo
- Publication number
- JP6894469B2 JP6894469B2 JP2019108731A JP2019108731A JP6894469B2 JP 6894469 B2 JP6894469 B2 JP 6894469B2 JP 2019108731 A JP2019108731 A JP 2019108731A JP 2019108731 A JP2019108731 A JP 2019108731A JP 6894469 B2 JP6894469 B2 JP 6894469B2
- Authority
- JP
- Japan
- Prior art keywords
- client certificate
- key
- public key
- private key
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 50
- 238000000034 method Methods 0.000 claims description 40
- 238000004891 communication Methods 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 12
- 238000009826 distribution Methods 0.000 claims description 10
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 29
- 238000001994 activation Methods 0.000 description 27
- 230000004913 activation Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 25
- 238000003860 storage Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 16
- 230000009849 deactivation Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
IoTデバイスが備える情報処理部としての情報処理装置であって、
ネットワーク上でデータを暗号化し前記IoTデバイスを認証するために用いられる公開鍵および秘密鍵の配布、ならびに、前記IoTデバイスの信頼性を証明するクライアント証明書の配布を要求する要求メッセージであって、前記IoTデバイスに固有の識別子を含む要求メッセージを、デバイス管理サーバに送信する送信手段と、
前記デバイス管理サーバが前記要求メッセージに応答して機密に配布した、前記公開鍵と前記秘密鍵と前記クライアント証明書とを受信する受信手段と、
受信した前記公開鍵と前記秘密鍵と前記クライアント証明書とを保持する保持手段と、
前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを用いて、サービスを提供するサービス提供サーバとネットワーク上でデータを暗号化して送受信する暗号化通信手段と、
前記IoTデバイスの使用を停止する場合に、前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを消去する消去手段とを、
備え、
前記消去手段は、さらに、前記公開鍵と前記秘密鍵と前記クライアント証明書とを更新する場合に、前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを所定時間ごとに消去し、
前記送信手段は、前記保持手段に前記公開鍵と前記秘密鍵と前記クライアント証明書との少なくとも1つが保持されてない場合に、前記要求メッセージを前記デバイス管理サーバに送信する。
IoTデバイスが備える情報処理部としての情報処理装置の制御プログラムであって、
ネットワーク上でデータを暗号化し前記IoTデバイスを認証するために用いられる公開鍵および秘密鍵の配布、ならびに、前記IoTデバイスの信頼性を証明するクライアント証明書の配布を要求する要求メッセージであって、前記IoTデバイスに固有の識別子を含む要求メッセージを、デバイス管理サーバに送信する送信ステップと、
前記デバイス管理サーバが前記要求メッセージに応答して機密に配布した、前記公開鍵と前記秘密鍵と前記クライアント証明書とを受信する受信ステップと、
受信した前記公開鍵と前記秘密鍵と前記クライアント証明書とを保持手段に保持する保持ステップと、
前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを用いて、サービスを提供するサービス提供サーバとネットワーク上でデータを暗号化して送受信する暗号化通信ステップと、
前記IoTデバイスの使用を停止する場合に、前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを消去する消去ステップと、
をコンピュータに実行させる情報処理装置の制御プログラムであって、
前記消去ステップにおいては、さらに、前記公開鍵と前記秘密鍵と前記クライアント証明書とを更新する場合に、前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを所定時間ごとに消去し、
前記送信ステップにおいては、前記保持手段に前記公開鍵と前記秘密鍵と前記クライアント証明書との少なくとも1つが保持されてない場合に、前記要求メッセージを前記デバイス管理サーバに送信する。
本発明の第1実施形態としての情報処理装置100について、図1を用いて説明する。情報処理装置100は、インターネットで接続されるデバイスを管理するため制御する。
次に、本発明の第2実施形態に係る情報処理装置としての情報処理部を備えるデバイスを含むデバイス管理システムについて説明する。本実施形態に係る情報処理装置は、上記第1実施形態に加えて、デバイス管理サーバに、サービス提供サーバに対して使用する公開鍵と秘密鍵とクライアント証明書との配布を要求する。そして、デバイス管理サーバから公開鍵と秘密鍵とクライアント証明書とが機密に配布され、公開鍵と秘密鍵とクライアント証明書とを機密に保持する。さらに、本実施形態の情報処理装置は、デバイスの使用を停止する場合に、サービス提供サーバの指示を受けて保持された公開鍵と秘密鍵とクライアント証明書とを消去する。また、本実施形態の情報処理装置は、デバイス管理サーバから一意の識別子(本実施形態では、UUID(Universally Unique Identifier))を配布されて機密に保持し、以降のデバイス管理サーバへのアクセスに使用する。
以下、図2乃至図5Cを参照して、本実施形態に係る情報処理装置としての情報処理部を備えるデバイスを含むデバイス管理システム200の構成と動作を説明する。
図2Aは、本実施形態に係るデバイス管理システム200の構成を示すブロック図である。
図2Bおよび図2Cは、本実施形態に係るデバイス管理システム200の動作手順の概要を示すシーケンス図である。
図3Aは、本実施形態に係るアクティベーション要求手順を示すシーケンス図である。図3Aにおいて、IoTデバイス210は、SE(Secure Element)311とSE制御部312とを含む情報処理部310(本実施形態の情報処理装置に相当)と、DE(Device Element)320と、を備える。ここで、SE311は、公開鍵、秘密鍵、クライアント証明書、あるいは、一意の識別子(UUID)を機密に保持する保持部を構成する。また、SE制御部312は、デバイス管理サーバ220との通信による情報取得およびSE311に対する情報の機密保持を制御する。また、DE320は、IoTデバイス210に固有の処理を行う部分であり、例えばIoTデバイス210がセンサならばセンサ部分、IoTデバイス210がスマートフォンならばスマートフォンとしての機能部分などを表している。なお、この機能部の分け方は、本実施形態においてIoTデバイス210を説明する一例であって別の機能部に分けることもできる。
図4Aは、本実施形態に係るSSLまたはTLSによるデータ通信手順を示すシーケンス図である。なお、図4Aにおいては、例えばIoTデバイス210がセンサの場合であって、サービス提供サーバ230に検出データを送信する例を説明する。ただし、サービス提供サーバ230からのデータ受信、あるいは、アプリケーションプログラムの受信などの処理も、図3Aとデータの流れが逆になるだけで類似しており、重複する説明は省略する。また、図4Aにおいて、図3Aと同様の構成要素には同じ参照番号を付して、重複する説明は省略する。
図5Aは、本実施形態に係るポーリング要求手順を示すシーケンス図である。なお、図5Aにおいて、図3Aと同様の構成要素およびステップには同じステップ番号を付して、重複する説明は省略する。
図6は、本実施形態に係る情報処理部310を含むIoTデバイス210の機能構成を示すブロック図である。なお、図6において、図3A、図4A、図5Aと同様の構成要素には同じ参照番号を付して、重複する説明を省略する。
図7は、本実施形態に係る情報処理部310を含むIoTデバイス210のハードウェア構成を示すブロック図である。
図8は、本実施形態に係る情報処理装置としての情報処理部310の処理手順を示すフローチャートである。このフローチャートは、図7のCPU710がRAM740を使用して実行し、図6のSE制御部312の機能構成部を実現する。
次に、本発明の第3実施形態に係るデバイス管理システムについて説明する。本実施形態に係るデバイス管理システムのデバイスは、上記第2実施形態と比べると、デバイス内にSecure World (Secure OS Part)とNon Secure World (Non Secure OS Part)とを有する。そして、公開鍵と秘密鍵とクライアント証明書、または、一意の識別子(UUID)がSecure Worldに保持される点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。なお、本実施形態の構成および動作の詳細は、特許文献2を参照されたい。
図9は、本実施形態に係る情報処理部の機能構成を示すブロック図である。すなわち、本実施形態に係るコンテンツ保護部を組み込んだデバイスで、キーセットを格納する記憶部を機密部分に配置したIoTデバイス210のソフトウェア階層を示す図である。本実施形態のキーセットを格納する記憶部は、ハードウェア的に分離されたSecure World925内に、Middleware's Secure Data Part926として確保される。
User Application901は、暗復号化処理とセキュアに扱うべきデータを読み書きの機能が必要なユーザが独自に開発するアプリケーションを示す。一方、User Application902は、HDCP SDK910のAPIを使用してHDCP対向機とのAKE(Authentication and Key Exchange)開始の指示や、検出したトポロジーチェンジに対する具体的な動作の制御を行うアプリケーションを示す。ソース機器の場合は、AKEの完了後、送信するストリーミングデータを生成してHDCP SDK910に入力する。一方、シンク機器の場合、AKE完了後、HDCP SDK910が復号化したストリーミングデータの描画処理を行う。なお、Applicationは上記例に限定されない。種々の暗号化や復号に関連するハードウェアを利用するApplicationが接続可能である。
HDCP SDK910は、例えば、HDCP 2.2 の仕様(HDCP Specification Rev. 2.2 Interface Independent Adaptation)に基づき、以下の機能を提供する。
(1) DCP(Digital Content Protection, LLC) が発行するデバイス鍵を使用して、対向となるHDCP機器とAKEを実行してセッションキーを共有する。
(2) セッションキーを使用したストリーミングデータの暗号化/復号化を行なう。
(3) 接続されているHDCP機器のトポロジーチェンジの検出と通知を行なう。
(4) HDCPソース機器の場合、SRM(System Renewability Message)リストに基づいた無効機器の検出を行なう。
暗号化/復号層Middleware920は、Non Secure OS上のNon Secure OS Part(Non Secure World)924と、Secure OS上のSecure OS Part(Secure World)925と、に分離されている。
OSとの接続層は、新たに、Secure World925をSecureOS層942と接続するSoC depended Secure Middleware for Secure OS933、を有する。
OS層は、Non Secure World924に対応するNon Secure OS driverおよびNon Secure OS941と、Secure World925に対応するSecure OS driverおよびSecure OS942と、を有する。
ファームウェア層960は、Non Secure World924とSecure World925とをハードウェア的に分離する。
ハードウェア層は、SoC950と、各ハードウェア951あるいは952と、を有する。図9においては、Secure Storage Feature951とHardware Accelerated952とを示すが、これらに限定されない。他の機密保護の暗号化や復号に関連する機能を有するハードウェアが接続可能である。
Secure WorldとHDCP SDK910を組み合わせた場合、HDCP SDK910のSecure Data PartがSecure OS内に入り、Non Secure OS上で動作するHDCP SDKは、Secure Data Interfaceを使用してSecure OS内で動作するSecure Data Partとやり取りを行うことになる。
次に、本発明の第3実施形態に係るデバイス管理システムについて説明する。本実施形態に係るデバイス管理システムのデバイスは、上記第2実施形態および第3実施形態と比べると、デバイス内に、デバイス固有の識別子を用いて暗号化した公開鍵と秘密鍵とクライアント証明書とを保持するコンテンツ保護部を組み込んだ点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。なお、本実施形態の構成および動作の詳細は、特許文献3を参照されたい。
図10は、本実施形態に係るコンテンツ保護部1021を組み込んだIoTデバイス210の構成を示すブロック図である。
(1)キーセット記憶部1032に記憶された、暗号化ブロック暗号鍵セットとRSA公開鍵と暗号化RSA秘密鍵とのRSA署名されたキーセット1033を、RSA署名検証部1042で検証する。
(2)検証されたキーセットの暗号化RSA秘密鍵を、RSA秘密鍵生成部1043において記憶部1013のデバイス固有の識別子で復号して、復号RSA秘密鍵を生成する。
(3)検証されたキーセットの暗号化ブロック暗号鍵セットを、ブロック暗号鍵セット生成部1044において復号RSA秘密鍵により復号して、復号ブロック暗号鍵セットを生成する。
なお、上記実施形態においては、IoTデバイスとサービス提供サーバ間のデータ暗号化通信としてSSL方式またはTLS方式を使用したが、他の方式であってもよい。その場合、使用されたデータ暗号化通信方式で使用される鍵や証明書などの情報をデバイスがあらかじめデバイス管理サーバから取得することになる。これらの構成においても、同様に効果を奏することができる。また、デバイス管理サーバから情報処理装置に機密に配布される情報は、サービス提供サーバに対して有用な情報であればよく、公開鍵、秘密鍵およびクライアント証明書の組に限定されるものではない。また、公開鍵、秘密鍵、クライアント証明書を機密保持する構成として図9または図10の構成例を示したが、この構成に限定されるものではない。
Claims (4)
- IoTデバイスが備える情報処理部としての情報処理装置であって、
ネットワーク上でデータを暗号化し前記IoTデバイスを認証するために用いられる公開鍵および秘密鍵の配布、ならびに、前記IoTデバイスの信頼性を証明するクライアント証明書の配布を要求する要求メッセージであって、前記IoTデバイスに固有の識別子を含む要求メッセージを、デバイス管理サーバに送信する送信手段と、
前記デバイス管理サーバが前記要求メッセージに応答して機密に配布した、前記公開鍵と前記秘密鍵と前記クライアント証明書とを受信する受信手段と、
受信した前記公開鍵と前記秘密鍵と前記クライアント証明書とを保持する保持手段と、
前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを用いて、サービスを提供するサービス提供サーバとネットワーク上でデータを暗号化して送受信する暗号化通信手段と、
前記IoTデバイスの使用を停止する場合に、前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを消去する消去手段とを、
備え、
前記消去手段は、さらに、前記公開鍵と前記秘密鍵と前記クライアント証明書とを更新する場合に、前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを所定時間ごとに消去し、
前記送信手段は、前記保持手段に前記公開鍵と前記秘密鍵と前記クライアント証明書との少なくとも1つが保持されてない場合に、前記要求メッセージを前記デバイス管理サーバに送信する情報処理装置。 - 前記消去手段は、前記デバイス管理サーバから前記情報処理装置に設定された一意の識別子(UUID:Universally Unique Identifier)を有する、前記デバイス管理サーバへのポーリング要求に応答する削除メッセージに基づいて、前記公開鍵と前記秘密鍵と前記クライアント証明書とを消去する請求項1に記載の情報処理装置。
- 前記情報処理装置は非機密部(Non Secure World)と機密部(Secure World)とを有し、前記保持手段は、前記公開鍵と前記秘密鍵と前記クライアント証明書とを機密に処理して保持する前記機密部にあり、前記識別子を用いて暗号化した前記公開鍵と前記秘密鍵と前記クライアント証明書とを保持する請求項1または2に記載の情報処理装置。
- IoTデバイスが備える情報処理部としての情報処理装置の制御プログラムであって、
ネットワーク上でデータを暗号化し前記IoTデバイスを認証するために用いられる公開鍵および秘密鍵の配布、ならびに、前記IoTデバイスの信頼性を証明するクライアント証明書の配布を要求する要求メッセージであって、前記IoTデバイスに固有の識別子を含む要求メッセージを、デバイス管理サーバに送信する送信ステップと、
前記デバイス管理サーバが前記要求メッセージに応答して機密に配布した、前記公開鍵と前記秘密鍵と前記クライアント証明書とを受信する受信ステップと、
受信した前記公開鍵と前記秘密鍵と前記クライアント証明書とを保持手段に保持する保持ステップと、
前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを用いて、サービスを提供するサービス提供サーバとネットワーク上でデータを暗号化して送受信する暗号化通信ステップと、
前記IoTデバイスの使用を停止する場合に、前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを消去する消去ステップと、
をコンピュータに実行させる情報処理装置の制御プログラムであって、
前記消去ステップにおいては、さらに、前記公開鍵と前記秘密鍵と前記クライアント証明書とを更新する場合に、前記保持手段に保持された前記公開鍵と前記秘密鍵と前記クライアント証明書とを所定時間ごとに消去し、
前記送信ステップにおいては、前記保持手段に前記公開鍵と前記秘密鍵と前記クライアント証明書との少なくとも1つが保持されてない場合に、前記要求メッセージを前記デバイス管理サーバに送信する情報処理装置の制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019108731A JP6894469B2 (ja) | 2019-06-11 | 2019-06-11 | 情報処理装置およびその制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019108731A JP6894469B2 (ja) | 2019-06-11 | 2019-06-11 | 情報処理装置およびその制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020202500A JP2020202500A (ja) | 2020-12-17 |
JP6894469B2 true JP6894469B2 (ja) | 2021-06-30 |
Family
ID=73742164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019108731A Active JP6894469B2 (ja) | 2019-06-11 | 2019-06-11 | 情報処理装置およびその制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6894469B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7561359B2 (ja) | 2021-08-20 | 2024-10-04 | パナソニックIpマネジメント株式会社 | 情報処理システム、第一管理装置、第二管理装置、及び、情報処理方法 |
JP7116878B1 (ja) | 2022-02-28 | 2022-08-12 | 株式会社ユビキタスAi | デバイス管理システム、デバイス管理方法、デバイス管理サーバおよびIoTデバイス |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2452699A (en) * | 1998-01-09 | 1999-07-26 | Cybersafe Corporation | Client side public key authentication method and apparatus with short-lived certificates |
JP3842569B2 (ja) * | 2000-03-31 | 2006-11-08 | 富士通株式会社 | 電子証明書の管理方法、装置、プログラム及び記憶媒体 |
JP2002014929A (ja) * | 2000-04-26 | 2002-01-18 | Sony Corp | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 |
JP2004297639A (ja) * | 2003-03-28 | 2004-10-21 | Hitachi Ltd | 公開鍵証明書の失効情報提供方法、および装置 |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
JP4761348B2 (ja) * | 2005-05-02 | 2011-08-31 | Kddi株式会社 | ユーザ認証方法およびシステム |
US20100043016A1 (en) * | 2006-10-26 | 2010-02-18 | Panasonic Corporation | Application management device and application management method |
US20100262991A1 (en) * | 2007-11-01 | 2010-10-14 | Lg Electronics Inc. | Method for processing data and iptv receiving device |
CN105722067B (zh) * | 2014-12-02 | 2019-08-13 | 阿里巴巴集团控股有限公司 | 移动终端上数据加/解密方法及装置 |
-
2019
- 2019-06-11 JP JP2019108731A patent/JP6894469B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020202500A (ja) | 2020-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
JP5062870B2 (ja) | 任意通信サービスのセキュリティ確保 | |
JP4326443B2 (ja) | 情報処理装置および情報処理方法、並びにプログラム | |
JP5749236B2 (ja) | 鍵付け替え管理装置および鍵付け替え管理方法 | |
JP6096785B2 (ja) | 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 | |
TW202015378A (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
JP3857610B2 (ja) | 承継保証装置、通信装置、プログラム、及び記録媒体 | |
JPWO2018070242A1 (ja) | 車載ゲートウェイ、鍵管理装置 | |
US11153344B2 (en) | Establishing a protected communication channel | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
JP6894469B2 (ja) | 情報処理装置およびその制御プログラム | |
JP2018041224A (ja) | ソフトウェア更新システム | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
CN116561820B (zh) | 可信数据处理方法及相关装置 | |
JP6603632B2 (ja) | Apiシステム及びデータ暗号化方法 | |
JP6501701B2 (ja) | システム、端末装置、制御方法、およびプログラム | |
JP4437310B2 (ja) | 公衆ネットワークを用いて専用仮想ネットワークを生成する方法 | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
JPWO2021009866A1 (ja) | データ配信システム、データ処理装置、及びプログラム | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
JP2007159009A (ja) | チケット保護方法およびクライアント | |
JP2018032908A (ja) | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム | |
JP2009212747A (ja) | 電子署名システム | |
JP7253809B2 (ja) | 情報処理システム、情報処理方法、IoTデバイス、情報処理装置およびその制御プログラム | |
US12047496B1 (en) | Noncustodial techniques for granular encryption and decryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190708 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190708 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20190704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190725 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200513 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200513 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200526 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200602 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200710 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200714 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201020 |
|
C30 | Protocol of an oral hearing |
Free format text: JAPANESE INTERMEDIATE CODE: C30 Effective date: 20201214 |
|
C302 | Record of communication |
Free format text: JAPANESE INTERMEDIATE CODE: C302 Effective date: 20201216 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210302 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210406 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210420 |
|
C302 | Record of communication |
Free format text: JAPANESE INTERMEDIATE CODE: C302 Effective date: 20210423 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210601 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210601 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6894469 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |