JP7207412B2 - 情報処理装置、情報処理方法、およびプログラム - Google Patents
情報処理装置、情報処理方法、およびプログラム Download PDFInfo
- Publication number
- JP7207412B2 JP7207412B2 JP2020535267A JP2020535267A JP7207412B2 JP 7207412 B2 JP7207412 B2 JP 7207412B2 JP 2020535267 A JP2020535267 A JP 2020535267A JP 2020535267 A JP2020535267 A JP 2020535267A JP 7207412 B2 JP7207412 B2 JP 7207412B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- key
- keys
- authentication
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Near-Field Transmission Systems (AREA)
Description
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーが、複数生成され、生成された複数の上記第1の縮退キーを合成した第2の縮退キーが生成され、上記認証処理を行うステップでは、上記認証キーとして上記第2の縮退キーを用いて認証処理が行われる、情報処理装置により実行される情報処理方法が、提供される。
1.本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法
[1]本実施形態に係る情報処理システムの構成
[1-1]情報処理装置100
[1-2]リーダ/ライタ200(中継装置)
[1-3]サーバ300
[1-4]本実施形態に係る情報処理システムを構成する各装置の適用例
[2]本実施形態に係る情報処理方法に係る処理
[2-1]第1の実施形態に係る情報処理方法
[2-2]第2の実施形態に係る情報処理方法
[2-3]第3の実施形態に係る情報処理方法
[2-4]他の実施形態に係る情報処理方法
2.本実施形態に係るプログラム
以下、本実施形態に係る情報処理システムの一例をまず説明した後、本実施形態に係る情報処理システムに適用される場合を例に挙げて、本実施形態に係る情報処理方法について、説明する。
図1は、本実施形態に係る情報処理システム1000の構成の一例を示す説明図である。情報処理システム1000は、例えば、情報処理装置100と、リーダ/ライタ200(中継装置)と、サーバ300とを有する。
図2は、本実施形態に係る情報処理装置100の構成の一例を示す機能ブロック図である。
図3は、本実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図3は、NFCによりリーダ/ライタ200と通信を行う場合における情報処理装置100のハードウェア構成の一例を示している。
リーダ/ライタ200(中継装置)は、サーバ300と情報処理装置100との通信を中継する中継装置の役目を果たす装置である。
図5は、本実施形態に係るリーダ/ライタ200(中継装置)のハードウェア構成の一例を示す説明図である。
サーバ300は、リーダ/ライタ200を介して(または直接的に)、情報処理装置100と通信を行う装置である。サーバ300は、情報処理装置100と通信を行うことによって、例えば電子バリューを用いる決済処理などの、様々な処理を行うことが可能である。
図6は、本実施形態に係るサーバ300のハードウェア構成の一例を示す説明図である。サーバ300は、例えば、MPU350と、ROM352と、RAM354と、記録媒体356と、入出力インタフェース358と、操作入力デバイス360と、表示デバイス362と、通信インタフェース364とを備える。また、サーバ300は、例えば、データの伝送路としてのバス366で各構成要素間を接続する。また、サーバ300は、例えば、サーバ300が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
以上、本実施形態に係る情報処理システムの構成要素として、情報処理装置100を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“スマートホンなどの通信装置”、“ICカード”、“タブレット型の装置”、“ゲーム機”などの、後述する情報処理装置100における情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
次に、図1に示す情報処理システム1000を例に挙げて、本実施形態に係る情報処理方法に係る処理について、説明する。
[2-1-1]第1の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
例えば特許文献1には、下記の事項が記載されている。
・複数の階層キーまたは記憶領域キーを用いて認証キーを生成すること
・認証キーを装置固有の情報に基づいて変換し、変換結果を用いて認証を行うこと
次に、第1の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明する。
に変換することが可能な、任意のアルゴリズムが、挙げられる。
図8は、第1の実施形態に係る情報処理方法に係る認証キーの第1の生成例を示す説明図である。
図9は、第1の実施形態に係る情報処理方法に係る認証キーの第2の生成例を示す説明図である。
図10は、第1の実施形態に係る情報処理方法に係る認証キーの第3の生成例を示す説明図である。
[2-2-1]第2の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
例えば特許文献1には、下記の事項が記載されている。
・複数のエリアキーまたはサービスキーを用いて縮退キーを生成し、縮退キーを用いて認証すること
次に、第2の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明する。
[2-3-1]第3の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
第2の実施形態に係る情報処理方法において示したように、特許文献1に記載の技術に係る縮退キーを用いる認証が複数回行なわれた場合には、最後の認証に用いられた縮退キーに対応するサービスのみが、アクセス可能となる。また、第2の実施形態に係る情報処理方法において示したように、既存の技術において縮退キーが複数になり認証が複数回行なわれる場合には、アトミック性を有する書き込みを行なうことができない。
次に、第3の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明する。
情報処理装置100は、縮退キーを認証キーとして用いて認証処理を行う。なお、情報処理装置100が、エリアキーやサービスキーなどの個別のキーを認証キーとして用いて認証処理を行うことが可能であることは、言うまでもない。
本実施形態に係る情報処理方法に係る処理は、上記第1の実施形態に係る情報処理方法に係る処理~上記第3の実施形態に係る情報処理方法に係る処理に限られない。
コンピュータシステムを、本実施形態に係る情報処理装置として機能させるためのプログラム(例えば、第1の実施形態に係る情報処理方法に係る処理を行う処理部110の機能、第2の実施形態に係る情報処理方法に係る処理を行う処理部110の機能、および第3の実施形態に係る情報処理方法に係る処理を行う処理部110の機能のうちの一部または全部の機能を、実現することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、認証キーを用いる認証に係る利便性の向上を図ることができる。ここで、本実施形態に係るコンピュータシステムとしては、単体のコンピュータ、または、複数のコンピュータが挙げられる。本実施形態に係るコンピュータシステムによって、一連の処理が行われる。
(1)
記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する処理部を備え、
前記処理部は、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーを生成する、情報処理装置。
(2)
前記処理部は、前記キーを用いる演算が行われるごとに、演算に用いられた前記キーに対応する前記変換値を用いる演算を行う、(1)に記載の情報処理装置。
(3)
前記処理部は、前記キーを用いる演算が行われた後に、前記キーそれぞれに対応する変換値を用いる演算を行う、(1)に記載の情報処理装置。
(4)
前記処理部は、前記キーを用いる演算が行われた後に、前記キーそれぞれに対応する変換値を合成した合成値を用いる演算を行う、(1)に記載の情報処理装置。
(5)
前記処理部は、前記領域に対応付けられている設定情報に基づいて、前記キーそれぞれに対応付けられている変換方法を特定する、(1)~(4)のいずれか1つに記載の情報処理装置。
(6)
前記変換方法には、前記装置固有情報を変換しないことが含まれ、
一の前記キーに対応付けられている前記変換方法が、前記装置固有情報を変換しないことを示す場合、前記処理部は、一の前記キーに対応する変換値を用いる演算を行わない、(1)~(5)のいずれか1つに記載の情報処理装置。
(7)
認証処理に用いる認証キーを生成し、生成された前記認証キーを用いて認証処理を行う処理部を備え、
前記処理部は、
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーを、複数生成し、
生成された複数の前記第1の縮退キーを合成した第2の縮退キーを生成し、
前記認証キーとして前記第2の縮退キーを用いて認証処理を行う、情報処理装置。
(8)
前記処理部は、複数の前記第1の縮退キーそれぞれが対応する暗号方式は、同一である、(7)に記載の情報処理装置。
(9)
前記処理部は、複数の前記第1の縮退キーそれぞれが対応する暗号方式には、複数の暗号方式が含まれる、(7)に記載の情報処理装置。
(10)
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した縮退キーを、認証キーとして用いて認証処理を行い、前記認証処理において認証されたサービスに関する処理の実行を制御する処理部を備え、
前記認証処理が複数回行われた場合、前記処理部は、いずれかの前記認証処理において認証されたサービスに関する処理の実行を可能とする、情報処理装置。
(11)
前記認証処理が複数回行われた場合、前記処理部は、前記認証処理が行われる前に外部装置から取得されるコマンドのパラメータに基づいて、実行を可能とするサービスに関する処理を変える、(10)に記載の情報処理装置。
(12)
前記処理部は、前記コマンドのパラメータに基づいて、実行を可能とするサービスに関する処理を、いずれかの前記認証処理において認証されたサービスに関する処理とする、または、直近に行われた前記認証処理において認証されたサービスに関する処理とする、(11)に記載の情報処理装置。
(13)
記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成するステップを有し、
前記生成するステップでは、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーが生成される、情報処理装置により実行される情報処理方法。
(14)
認証処理に用いる認証キーを生成するステップと、
生成された前記認証キーを用いて認証処理を行うステップと、
を有し、
前記生成するステップでは、
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーが、複数生成され、
生成された複数の前記第1の縮退キーを合成した第2の縮退キーが生成され、
前記認証処理を行うステップでは、前記認証キーとして前記第2の縮退キーを用いて認証処理が行われる、情報処理装置により実行される情報処理方法。
(15)
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した縮退キーを、認証キーとして用いて認証処理を行うステップと、
前記認証処理において認証されたサービスに関する処理の実行を制御するステップと、
を有し、
前記認証処理が複数回行われた場合、前記実行を可能とするステップでは、いずれかの前記認証処理において認証されたサービスに関する処理の実行が可能とされる、情報処理装置により実行される情報処理方法。
(16)
記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する機能を、コンピュータに実現させ、
前記認証キーを生成する機能は、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーを生成する、プログラム。
(17)
認証処理に用いる認証キーを生成する機能、
生成された前記認証キーを用いて認証処理を行う機能、
を、コンピュータに実現させ、
前記生成する機能は、
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーを、複数生成し、
生成された複数の前記第1の縮退キーを合成した第2の縮退キーを生成し、
前記認証処理を行う機能は、前記認証キーとして前記第2の縮退キーを用いて認証処理を行う、プログラム。
(18)
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した縮退キーを、認証キーとして用いて認証処理を行う機能、
前記認証処理において認証されたサービスに関する処理の実行を制御する機能、
を、コンピュータに実現させ、
前記認証処理が複数回行われた場合、前記実行を可能とする機能は、いずれかの前記認証処理において認証されたサービスに関する処理の実行を可能とする、プログラム。
200 リーダ/ライタ
300 サーバ
102 第1通信部
104 第2通信部
106 制御部
110 処理部
1000 情報処理システム
Claims (8)
- 記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する処理部を備え、
前記処理部は、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーを生成する、情報処理装置。 - 前記処理部は、前記キーを用いる演算が行われるごとに、演算に用いられた前記キーに対応する前記変換値を用いる演算を行う、請求項1に記載の情報処理装置。
- 前記処理部は、前記キーを用いる演算が行われた後に、前記キーそれぞれに対応する変換値を用いる演算を行う、請求項1に記載の情報処理装置。
- 前記処理部は、前記キーを用いる演算が行われた後に、前記キーそれぞれに対応する変換値を合成した合成値を用いる演算を行う、請求項1に記載の情報処理装置。
- 前記処理部は、前記領域に対応付けられている設定情報に基づいて、前記キーそれぞれに対応付けられている変換方法を特定する、請求項1に記載の情報処理装置。
- 前記変換方法には、前記装置固有情報を変換しないことが含まれ、
一の前記キーに対応付けられている前記変換方法が、前記装置固有情報を変換しないことを示す場合、前記処理部は、一の前記キーに対応する変換値を用いる演算を行わない、請求項1に記載の情報処理装置。 - 記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成するステップを有し、
前記生成するステップでは、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーが生成される、情報処理装置により実行される情報処理方法。 - 記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する機能を、コンピュータに実現させ、
前記認証キーを生成する機能は、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーを生成する、プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018018895 | 2018-02-06 | ||
JP2018018895 | 2018-02-06 | ||
PCT/JP2019/000750 WO2019155821A1 (en) | 2018-02-06 | 2019-01-11 | Information processing device, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021513765A JP2021513765A (ja) | 2021-05-27 |
JP7207412B2 true JP7207412B2 (ja) | 2023-01-18 |
Family
ID=65276246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020535267A Active JP7207412B2 (ja) | 2018-02-06 | 2019-01-11 | 情報処理装置、情報処理方法、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11522693B2 (ja) |
EP (1) | EP3750273A1 (ja) |
JP (1) | JP7207412B2 (ja) |
CN (1) | CN111670558A (ja) |
WO (1) | WO2019155821A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011022785A (ja) | 2009-07-15 | 2011-02-03 | Sony Corp | 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム |
JP2017085225A (ja) | 2015-10-23 | 2017-05-18 | ソニーモバイルコミュニケーションズ株式会社 | 通信装置、通信方法および通信システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
JP4051510B2 (ja) | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
JP2013005293A (ja) * | 2011-06-17 | 2013-01-07 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP5112555B1 (ja) * | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
US10021091B2 (en) * | 2013-05-23 | 2018-07-10 | Intertrust Technologies Corporation | Secure authorization systems and methods |
US9678894B2 (en) | 2015-03-27 | 2017-06-13 | Intel Corporation | Cache-less split tracker architecture for replay protection trees |
-
2019
- 2019-01-11 US US16/964,582 patent/US11522693B2/en active Active
- 2019-01-11 CN CN201980010919.XA patent/CN111670558A/zh active Pending
- 2019-01-11 EP EP19702973.9A patent/EP3750273A1/en active Pending
- 2019-01-11 WO PCT/JP2019/000750 patent/WO2019155821A1/en unknown
- 2019-01-11 JP JP2020535267A patent/JP7207412B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011022785A (ja) | 2009-07-15 | 2011-02-03 | Sony Corp | 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム |
JP2017085225A (ja) | 2015-10-23 | 2017-05-18 | ソニーモバイルコミュニケーションズ株式会社 | 通信装置、通信方法および通信システム |
Also Published As
Publication number | Publication date |
---|---|
EP3750273A1 (en) | 2020-12-16 |
US11522693B2 (en) | 2022-12-06 |
JP2021513765A (ja) | 2021-05-27 |
WO2019155821A1 (en) | 2019-08-15 |
CN111670558A (zh) | 2020-09-15 |
US20210044434A1 (en) | 2021-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4631974B2 (ja) | 情報処理装置、情報処理方法、プログラム、および情報処理システム | |
KR102051931B1 (ko) | 전자 디바이스의 보안 요소를 사용한 온라인 결제 | |
US10447687B2 (en) | Communication terminal, communication method, and communication system | |
CN103973444A (zh) | 安全令牌和服务访问系统 | |
JP7424294B2 (ja) | Icカード、処理方法、および情報処理システム | |
JP7338478B2 (ja) | 情報処理装置、情報処理方法、プログラム、および情報処理システム | |
JP7207412B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP4548473B2 (ja) | 情報処理装置、および情報処理方法 | |
JP7027333B2 (ja) | 情報処理装置、および情報処理方法 | |
Schürmann et al. | Openkeychain: an architecture for cryptography with smart cards and nfc rings on android | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
JP2004094499A (ja) | アプリケーション連携管理システム、icカード及び携帯端末 | |
JP6947166B2 (ja) | 情報処理装置及び情報処理方法 | |
JP6747290B2 (ja) | 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム | |
WO2016009722A1 (ja) | 情報処理装置、情報処理方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20210406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210416 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221219 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7207412 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |