JP7205993B2 - ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 - Google Patents
ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 Download PDFInfo
- Publication number
- JP7205993B2 JP7205993B2 JP2019236347A JP2019236347A JP7205993B2 JP 7205993 B2 JP7205993 B2 JP 7205993B2 JP 2019236347 A JP2019236347 A JP 2019236347A JP 2019236347 A JP2019236347 A JP 2019236347A JP 7205993 B2 JP7205993 B2 JP 7205993B2
- Authority
- JP
- Japan
- Prior art keywords
- dongle
- interface
- program code
- authorization
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 81
- 238000013475 authorization Methods 0.000 claims description 88
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
ある態様によれば、インターフェース(200)へのアクセスを制御するためのドングル(100)は、インターフェース(200)と通信可能に接続されるように構成されているドングルメモリー(120)を備えている。ドングルメモリー(120)は認可メニュー(122a)を含むプログラムコード(122)を有している。プログラムコード(122)はインターフェース(200)上の1又はそれ以上のメニューへのアクセスを承認するように構成されている。
セスを制御するためのシステム(10)は、インターフェース(200)と通信可能に接続されるように構成されているドングル(100)を備えている。ドングル(100)は認可メニュー(122a)を含むプログラムコード(122)を有するドングルメモリー(120)を備えている。かかるシステム(10)は、ドングルメモリー(120)と通信可能に接続されるプロセッサ(212)をさらに備えている。プロセッサ(212)は、ドングルメモリー(120)からプログラムコード(122)を受け取り、認可メニュー(122a)に基づいてインターフェース(200)上の1又はそれ以上のメニューへのアクセスを承認するように構成されている。
ニューへの承認が失効しているか否かを判断することと、インターフェース上の1又はそれ以上のメニューへの承認を終了させることとをさらに含んでいる。
も一方を行うように構成されている。
と、 ネットワーク(930)を介して認可ワークステーション(910)と通信可能に
接続されているユーザワークステーション(920)とを備えている。ユーザワークステーション(920)はユーザワークステーション(920)により提供されて認可ワークステーション(910)により受け取られたドングルID(124)を含むプログラムコード(122)を書くように構成されている。
をプログラムコードへ組み込んでコード化することと、プログラムコードをユーザワークステーションを用いてドングルへ書き込むこととを含んでいる。
図1は、ドングル100を用いてインターフェース200へのアクセスを制御するためのシステム10を示す正面斜視図である。図示されているシステム10は、ドングル100がインターフェース200に近接する位置に配置されているもののインターフェース200の中へは挿入されていない状態にある。インターフェース200は工業計器5に取り付けられている。図示されている実施形態では、工業計器5はコリオリ式フローメーター、たとえばMicro Motion、Inc.により製造されたコリオリ式フローメーターである。コリオリ式フローメーターは、当該コリオリ式フローメーターを流れる物質の特性を測定することができる。図示されている実施形態では、物質は流入口5aおよび流出口5b通ってコリオリ式フローメーターを流れるようになっている。他の実施形態では、他のタイプの装置、たとえばチューニングフォークデンシトメーター、流量を制御する弁およびシステム、圧力変換器、温度センサーなどがインターフェース200と接続されるようになっていてもよい。
含まれていてもよい。これらの信号は、電気的形態を有していてもよいし、光学的形態を有していてもよいし、または、導電体、無線通信リンクなどを通じて送信可能ないかなる他の適切な形態を有していてもよい。
図3は、インターフェース200へのアクセスを制御するためのドングル100を示す横断面図である。ドングル100は、ドングルメモリー120と通信可能に接続されているコネクタ110を有している。ドングル100はユニバーサルシリアルバス(USB)メモリースティックとして示されている。他の実施形態では、いかなる適切な通信プロトコル、コネクタおよび/またはメモリーが用いられるようになっていてもよい。図示されている実施形態では、ドングルメモリー120はインターフェース200へのアクセスを制御することができるコード、データなどを含むようになっていてもよい。このことについては、図4に関連して以下にさらに詳細に記載されている。
い。他の実施形態では、基準値122bが特定の作業者グループ用の1組のドングルに関連付けされるようになっていてもよい。たとえば、インターフェース200上の同じ複数のグループのメニューにアクセスすることが承認されている異なるユーザに対して同じソフトウェアおよびドングルの複製を提供することが望ましい場合もある。しかしながら、複数のドングルを製造することができるものの、ドングル100は偽ドングルによるアクセスを承認してしまうことを防止することができるようにもなっている。このことについては以下に説明されている、
無承認のユーザがインターフェース200上のメニューにアクセスしたいが、たとえば工業計器5を操作するトレイニングを受けていないためドングル100の現品を管理していない場合がある。しかしながら、無承認のユーザがドングル100からプログラムコード122を自分の管理下にある偽ドングルにコピーしようとする場合がある。しかしながら、プログラムコード122を偽ドングルのメモリーの中にコピーしようとしても、プログラムコード122を偽ドングルと関連付けすることができないようになっている。たとえば、偽ドングルがプログラムコード122のコピー元のドングル100のドングルID124とは異なるドングルIDを有するようになっていてもよい。
図5は、ドングル100がインターフェース200の中に挿入されている実施形態にかかるシステム10を示すブロック図である。図から分かるように、ドングルメモリー120がコネクタ110を介してインターフェース200と通信可能に接続されている。図示されている実施形態では、インターフェースパネル210はドングルメモリー120と通信可能に接続されているプロセッサ212を有している。また、プロセッサ212はインターフェースメモリー214およびインターフェースディスプレイ220と通信可能にさらに接続されている。以下に説明されているように、プロセッサ212はインターフェース200上の1又はそれ以上のメニューへのアクセスを承認するように構成されている。
図6には、ドングルがインターフェースと通信可能に接続されているときにインターフェースへのアクセスを制御する方法600が示されている。図示されている実施形態では、方法600は、ステップ610でドングルがインターフェースと通信可能に接続されていることを検出するようになっている。方法600に記載のドングルは先に記載のドングル100であってもよい。同様に、方法600に記載のインターフェースは先に記載のインターフェース200であってもよい。ステップ620では、方法600はインターフェースを用いてドングルからプログラムコードを読み取る。方法600により読み取られるプログラムコードは先に記載のプログラムコード122であってもよい。ステップ630では、方法600は、プログラムコードがインターフェースで実行されたとき、インターフェースの1又はそれ以上のメニューへのアクセスを承認する。
っていてもよい。インターフェース200は基準値122bおよびドングルID124を比較してプログラムコード122がドングル100に関連付けされているか否かを判断することができる。たとえば、プロセッサ212は、基準値122bがドングルID124と等しいか否かを判断するようになっていてもよい。プログラムコードがドングルに関連付けされていることを検証した後、方法600はステップ630へと進むようになっていてもよい。
図7には、ドングルがインターフェースから取り除かれている実施形態に従ってドングルを用いてインターフェースへのアクセスを制御する他の方法700が示されている。ステップ710では、方法700は、ドングルがインターフェースとの通信可能な接続から解除されていることを検出するようになっていてもよい。これらのドングルおよびインターフェースは先に記載のドングル100およびインターフェース200であってもよい。ステップ720では、方法700は、1又はそれ以上のメニューへの承認が失効したか否かを判断することができる。承認が失効していない場合、方法700はステップ720の始めに戻り、承認が失効したか否かを再度判断する。承認が失効している場合、方法700はステップ730で1又はそれ以上のメニューへの承認を終了させる。
むようになっていてもよい。それに加えてまたはそれに代えて、インターフェースとの通信可能な接続からのドングルを解除するとレジスタの状態が変更されるようになっていてもよい。次いで、レジスタが方法700によりアクセスされて承認を終了させるようになっていてもよい。
図8には、インターフェース200により表示される例示的なメニューが示されている。図8に示されているように、インターフェースディスプレイ220はホームメニュー222aと無承認アクセス通知222bとで構成される無承認シーケンス222を有している。無承認シーケンス222は、ユーザが承認されていないメニューにアクセスしようとした場合にユーザに対して表示されうるメニューを示している。また、図8には、無承認シーケンス222のホームメニュー222aと同じであってもよいホームメニュー224aと、ドングル挿入通知224bと、認可メニュー224cと、ドングル取り除き通知224dと、承認失効通知224eとで構成される承認シークエンス224がさらに示されている。承認シーケンス224は、インターフェース200へのアクセスが承認されているユーザに対して表示されうるメニューを示している。以下、無承認シーケンス222が承認シーケンス224と比較されている。
222bを表示する。無承認アクセス通知222bはホームメニュー222aに戻るまである期間表示されるようになっていてもよい。
control)することが有利な状況がある場合もある。たとえば装置の破損、突発的な故障、人員異動などの如き計画にない出来事が発生してドングル100が必要なのに直ちに利用することができないような場合がある。このような出来事が発生した場合にアクセスを遠隔制御することによりユーザがインターフェース200にアクセスすることができるようになる。以下にインターフェースへのアクセスを遠隔制御する例示的なシステムおよび方法がさらに詳細に記載されている。
図9には、ある実施形態に従ってインターフェース200へのアクセスを遠隔制御するためのシステム900が示されている。図9に示されているように、システム900はネットワーク930を介してユーザワークステーション920と通信可能な認可ワークステーション910を備えている。認可ワークステーション910は、たとえばアメリカのある場所に配置されていてもよい。ある実施形態では、ネットワーク930はインターネットであってもよい。ユーザワークステーション920はユーザの居る場所(所在地)であってもよい。ある実施形態によれば、ユーザ所在地は工業立地、たとえば沖合の石油基地、石油精製プラントなどであってもよい。ユーザワークステーション920は、先に記載のドングル100と通信可能に接続されているものとして示されているが、他の実施形態では、いかなる適切なドングルが用いられるようになっていてもよい。
してさらなる実施形態を作成してもよく、また、このようなさらなる実施形態も本明細書の技術範囲内および教示範囲内に含まれる。また当業者にとって明らかなように、上述の実施形態を全体的にまたは部分的に組み合わせて本明細書の技術および教示の範囲に含まれるさらなる実施形態を作成してもよい。
Claims (12)
- インターフェース(200)へのアクセスを制御するためのドングル(100)であって、
前記インターフェース(200)と通信可能に接続されるように構成され、ドングル識別子(124)と、認可メニュー(122a)及び基準値(122b)を含むプログラムコード(122)と、を有するドングルメモリー(120)を備え、
前記基準値(122b)は、前記ドングル識別子(124)と比較されることで、前記プログラムコード(122)が前記ドングル(100)と関連付けされているか否かの判断を可能にするものであり、かつ、前記プログラムコード(122)が、前記認可メニュー(122a)及び前記ドングル識別子(124)と前記基準値(122b)との比較に基づいて、前記インターフェース(200)上の1又はそれ以上のメニューへのユーザによるアクセスを承認することを可能にするように構成されてなる、ドングル(100)。 - 前記ドングル(100)が前記ドングルメモリー(120)と通信可能に接続されているコネクタ(110)をさらに備え、該コネクタ(110)が前記インターフェース(200)と通信可能に接続されてなる、請求項1に記載のドングル(100)。
- 前記プログラムコード(122)が、前記認可メニュー(122a)に基づいて前記インターフェース(200)上の1又はそれ以上のメニューへのユーザによるアクセスの承認を終了させることを可能にするように構成されてなる、請求項1または2に記載のドングル(100)。
- 前記ドングル(100)が前記インターフェース(200)と通信可能に接続されているか前記インターフェース(200)との通信可能な接続が解除されているかの一方であるとき、前記プログラムコード(122)が実行されるように構成されてなる、請求項1乃至3のうちのいずれか一項に記載のドングル(100)。
- ドングル(100)を用いてインターフェース(200)へのアクセスを制御するためのシステム(10)であって、
前記インターフェース(200)と通信可能に接続されるように構成され、ドングル識別子(124)と、認可メニュー(122a)及び基準値(122b)を含むプログラムコード(122)と、を有するドングルメモリー(120)を備えているドングル(100)と、
前記ドングルメモリー(120)と通信可能に接続されるプロセッサ(212)とを備え、
前記プロセッサ(212)が、前記ドングルメモリー(120)から前記プログラムコード(122)を受け取り、前記基準値(122b)を、前記プログラムコード(122)が前記ドングル(100)と関連付けされているか否かを判断するために前記ドングル識別子(124)と比較し、かつ、前記認可メニュー(122a)及び前記ドングル識別子(124)と前記基準値(122b)との比較に基づいて前記インターフェース(200)上の1又はそれ以上のメニューへのユーザによるアクセスを承認するように前記プログラムコード(122)を実行するように構成されてなる、システム(10)。 - 前記プロセッサ(212)が前記認可メニュー(122a)に基づいて前記インターフェース(200)上の1又はそれ以上のメニューへのアクセスを承認するかその承認を終了させるかのうちの少なくとも一方を行うように構成されてなる、請求項5に記載のシステム(10)。
- 前記プロセッサ(212)は、更に、前記プログラムコード(122)が前記プロセッサ(212)により実行されたとき、前記インターフェース(200)上の1又はそれ以上のメニューへのユーザによるアクセスの承認を終了させるように構成されてなる、請求項5または6に記載のシステム(10)。
- 前記プロセッサ(212)が、前記インターフェース(200)と通信可能に接続されている前記ドングル(100)および前記インターフェース(200)との通信可能な接続から解除されている前記ドングル(100)のうちの少なくとも一方を検出するようにさらに構成されてなる、請求項5乃至7のうちのいずれか一項に記載のシステム(10)。
- プロセッサ(212)によって実行される、インターフェースへのアクセスを制御するための方法であって、
ドングル識別子(124)と、認可メニュー及び基準値(122b)を含むプログラムコードと、を有するドングルメモリーを備え、前記インターフェースと通信可能に接続されているドングルを検出することと、
前記インターフェースを用いて前記ドングルメモリーから前記プログラムコードを読み取ることと、
前記基準値(122b)を、前記プログラムコード(122)が前記ドングル(100)と関連付けされているか否かを判断するために前記ドングル識別子(124)と比較することと、
前記認可メニュー(122a)及び前記ドングル識別子(124)と前記基準値(122b)との比較に基づいて、前記インターフェース上の1又はそれ以上のメニューへのユーザによるアクセスを承認するように前記プログラムコードを実行することと
を含む、方法。 - 前記ドングルが前記インターフェースとの通信可能な接続を解除されていることを検出することと、
承認された前記インターフェース上の1又はそれ以上のメニューへの承認が失効しているか否かを判断することと、
前記インターフェース上の1又はそれ以上のメニューへのアクセスを終了させることと、をさらに含む、請求項9に記載の方法。 - 前記プログラムコードが、前記認可メニューに基づいて前記インターフェース上の1又はそれ以上のメニューへのユーザによるアクセスの承認を終了させるように構成されている、請求項9または10に記載の方法。
- 前記ドングルが前記インターフェースと通信可能に接続されているか前記インターフェースとの通信可能な接続から解除されているかのうちの一方であるとき、前記プログラムコードが実行される、請求項9乃至11のうちのいずれか一項に記載の方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019236347A JP7205993B2 (ja) | 2019-12-26 | 2019-12-26 | ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 |
JP2022047022A JP2022084823A (ja) | 2019-12-26 | 2022-03-23 | ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019236347A JP7205993B2 (ja) | 2019-12-26 | 2019-12-26 | ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018511586A Division JP2018515872A (ja) | 2015-05-15 | 2015-05-15 | ドングルを用いたインターフェースへのアクセスの制御 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022047022A Division JP2022084823A (ja) | 2019-12-26 | 2022-03-23 | ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020074122A JP2020074122A (ja) | 2020-05-14 |
JP7205993B2 true JP7205993B2 (ja) | 2023-01-17 |
Family
ID=70610192
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019236347A Active JP7205993B2 (ja) | 2019-12-26 | 2019-12-26 | ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 |
JP2022047022A Withdrawn JP2022084823A (ja) | 2019-12-26 | 2022-03-23 | ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022047022A Withdrawn JP2022084823A (ja) | 2019-12-26 | 2022-03-23 | ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7205993B2 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005050160A (ja) | 2003-07-29 | 2005-02-24 | Yazaki Corp | ハードウェアプロテクトキー及び情報処理システム |
JP2005050162A (ja) | 2003-07-29 | 2005-02-24 | Yazaki Corp | ハードウェアプロテクトキー及びその再発行方法 |
JP2005100396A (ja) | 1998-02-26 | 2005-04-14 | Flashpoint Holdings Japan Inc | 電子画像装置における機能を動的に更新するシステムおよび方法 |
JP2006221563A (ja) | 2005-02-14 | 2006-08-24 | Hitachi High-Technologies Corp | 産業用機器及び産業用機器の遠隔アクセス・システム |
US20070011469A1 (en) | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure local storage of files |
JP2008124737A (ja) | 2006-11-10 | 2008-05-29 | Kyocera Mita Corp | メンテナンス方法、メンテナンスプログラム及び電子機器 |
JP2011076541A (ja) | 2009-10-01 | 2011-04-14 | Hitachi Solutions Ltd | 情報漏洩防止プログラムおよび起動記録プログラム |
JP2012131056A (ja) | 2010-12-20 | 2012-07-12 | Seiko Epson Corp | 印刷装置及び印刷装置における機能追加方法 |
-
2019
- 2019-12-26 JP JP2019236347A patent/JP7205993B2/ja active Active
-
2022
- 2022-03-23 JP JP2022047022A patent/JP2022084823A/ja not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005100396A (ja) | 1998-02-26 | 2005-04-14 | Flashpoint Holdings Japan Inc | 電子画像装置における機能を動的に更新するシステムおよび方法 |
JP2005050160A (ja) | 2003-07-29 | 2005-02-24 | Yazaki Corp | ハードウェアプロテクトキー及び情報処理システム |
JP2005050162A (ja) | 2003-07-29 | 2005-02-24 | Yazaki Corp | ハードウェアプロテクトキー及びその再発行方法 |
JP2006221563A (ja) | 2005-02-14 | 2006-08-24 | Hitachi High-Technologies Corp | 産業用機器及び産業用機器の遠隔アクセス・システム |
US20070011469A1 (en) | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure local storage of files |
JP2008124737A (ja) | 2006-11-10 | 2008-05-29 | Kyocera Mita Corp | メンテナンス方法、メンテナンスプログラム及び電子機器 |
JP2011076541A (ja) | 2009-10-01 | 2011-04-14 | Hitachi Solutions Ltd | 情報漏洩防止プログラムおよび起動記録プログラム |
JP2012131056A (ja) | 2010-12-20 | 2012-07-12 | Seiko Epson Corp | 印刷装置及び印刷装置における機能追加方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2020074122A (ja) | 2020-05-14 |
JP2022084823A (ja) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2496144C2 (ru) | Система контроля доступа и способ управления доступом для системы управления транспортером для перевозки людей | |
EP2418553B1 (en) | Apparatus providing settings to field devices joining a wireless network | |
CN102662697B (zh) | 一种软件升级方法及装置 | |
CN101647026B (zh) | 用户认证控制设备、用户认证设备、数据处理设备及用户认证控制方法等 | |
JP2005049993A (ja) | 会議システムおよびその制御方法 | |
CN112292845B (zh) | 信息处理设备、信息处理方法和程序 | |
CN111552929B (zh) | 利用软件保护器控制对接口的访问 | |
JP5999594B2 (ja) | メータ | |
JP7205993B2 (ja) | ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 | |
JP6735867B2 (ja) | ドングルを用いたインターフェースへのアクセスの制御 | |
JP4757644B2 (ja) | アクセス制御システム及びアクセス制御方法 | |
CN103761461B (zh) | 电子设备操控方法、装置、处理器及电子设备 | |
KR102161805B1 (ko) | 사물인터넷 게이트웨이 및 이의 동작 방법 | |
JP5690927B2 (ja) | 集積回路カードによる複数の無線通信ストリームの処理を行う方法及びシステム | |
CN113596052B (zh) | 数据传输方法及系统 | |
CN107633176A (zh) | 基于bim的结构加固模型的载入系统及其方法 | |
US20170192669A1 (en) | Out-of-Band Commissioning of a Wireless Device Through Proximity Input | |
CN103455944A (zh) | 信息处理装置和信息处理方法 | |
JP6948186B2 (ja) | 機器管理装置、機器管理システム、および機器管理方法 | |
JP7388884B2 (ja) | 通信装置、通信制御システム、および通信制御方法 | |
KR101390677B1 (ko) | 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
KR20180043529A (ko) | 보안 토큰을 이용한 지문 인식 결과에 기초하여 현금 출력 기능을 수행할 수 있는 현금 입출력 장치 | |
JP2017062725A (ja) | 遠隔監視システム | |
JP2005503627A5 (ja) | ||
JP2015109008A (ja) | オンラインストレージシステム用のサーバ、ユーザ端末と、それらを使用するオンラインストレージシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200115 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210330 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220323 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220323 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220404 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7205993 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |