JP7296390B2 - 電子デバイスの無欠性検査 - Google Patents
電子デバイスの無欠性検査 Download PDFInfo
- Publication number
- JP7296390B2 JP7296390B2 JP2020536765A JP2020536765A JP7296390B2 JP 7296390 B2 JP7296390 B2 JP 7296390B2 JP 2020536765 A JP2020536765 A JP 2020536765A JP 2020536765 A JP2020536765 A JP 2020536765A JP 7296390 B2 JP7296390 B2 JP 7296390B2
- Authority
- JP
- Japan
- Prior art keywords
- secure element
- integrity
- memory
- storage means
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- プロセッサ(一般に「マイクロプロセッサユニット」はMPUと呼称される、
- データを記憶し管理することができ、電子署名を確認するための公開鍵が中にロードされているセキュア素子(これは詳細にはチップカードであり得る)、
および
- データ記憶手段(メモリなど)。
- プロセッサと、
- 電子署名を確認するための公開鍵が中にロードされ、データを記憶し管理することのできるセキュア素子と、および
- コンテンツが予め認証されており、公開鍵によって無欠性が確認可能であるデータ記憶手段と、
を少なくとも含む電子デバイス、特にカード支払いシステムの無欠性検査方法において、無欠性検査コマンドが、
- セキュア素子がプロセッサを介して、データ記憶手段のメモリから受信したコンテンツについて真正確認を実行して、コンテンツが初期認証以降修正不可能であったことを公開鍵により確認するステップ、
- 真正確認が成功した場合、デバイスが無欠であるとみなされるステップ、
の実行をもたらすようになっている方法を目的とする。
- デバイスのプロセッサがセキュア素子を要請するステップ、
- 応答して、セキュア素子がプロセッサを介して、データ記憶手段に対して、そのメモリの全コンテンツを自らに差し向けさせるための要求を差し向けるステップ、
- セキュア素子が次に前記真正確認を実行するステップ、
という連続ステップの実行をもたらすようなものである。
- ユーザに対する無欠性検査の失敗の通知、
- セキュア素子内にロードされたデータへのアクセスのブロック、
- 電子デバイスに対するアクセスのブロック、
- 電子デバイスおよびそれを構成する素子の中に記憶されたデータの全てまたは一部の消去、
という機能劣化形態のうちの単数または複数のものをもたらす。
- セキュア素子が、データ記憶手段のメモリから引出された単数または複数のデータシーケンスをセキュア素子に差し向けるための要求を、プロセッサを介してデータ記憶手段に対して差し向けるステップ、
- セキュア素子が、要求の送信と、請求された単数または複数のシーケンスのプロセッサを介した受信との間に経過した時間を識別し、それを基準時間間隔Tと比較するステップ、
- 経過時間が間隔Tを上回る場合、セキュア素子がデータ記憶手段のメモリコンテンツの認証を拒否し、無欠性検査方法の後続するステップの実行を中断するステップ、
という連続的ステップの実行をもたらす。
- プロセッサと、
- 電子署名を確認するための公開鍵が中にロードされ、データを記憶し管理することのできるセキュア素子と、および
- コンテンツが予め認証されており公開鍵によって無欠性が確認可能であるデータ記憶手段と、
を少なくとも含み、上述の無欠性検査方法を実施することができ、かつこれを実施することを目的とする電子デバイス、特に支払い端末において、無欠性検査コマンドが、
- プロセッサがセキュア素子を要請するステップ、
- 応答して、セキュア素子がプロセッサを介して、データ記憶手段に対して、そのメモリの全コンテンツを自らに差し向けさせるための要求を差し向けるステップ、
- セキュア素子が次に、プロセッサを介して、データ記憶手段のメモリから受信したコンテンツについて真正確認を実行して、コンテンツが初期認証以降修正不可能であったことを公開鍵により確認するステップ、
- 真正確認が成功した場合、デバイスが無欠であるとみなされるステップ、
という連続ステップの実行をもたらす電子デバイスを目的とする。
- マンマシンインターフェース、特にキーボードまたはスクリーン、
- 外部デジタルデバイス、特にコンピュータ、通信ネットワークまたは遠隔サーバとの通信インタフェース、
という補足的手段の一方または/および他方も同様に含む。
- プロセッサMPU、
- データを記憶し管理することができ、電子署名を確認するための公開鍵KPが中にロードされているセキュア素子SE、および
- 予め認証されたコンテンツを有し、公開鍵KPによって無欠性が確認できるデータ記憶手段MEM。このデータ記憶手段MEMは、マイクロコントローラの内部メモリの全てまたは一部を含む。
・ 完全:プロセッサMPUのメモリは無欠であると認知されており、偽造プロセッサMPUを検出するための対策が陽性結果を示すことはない。
・ 部分的(認証機能のみ):プロセッサMPUのメモリは無欠であると認知されているものの、偽造プロセッサMPUの検出対策のいくつかが陽性結果を示し、セキュア素子SEは、ユーザの秘密を介したコンテンツの認証要求しか受諾せず、他の全ての請求を拒否する。
・ 無効:プロセッサMPUのメモリは、無欠として認知されない。この場合、セキュア素子SEは、ユーザの秘密を援用する請求は全く行なわず、それでも、他の暗号オペレーションの実施を認可する(外部秘密の移入、その操作)。この場合、任意には、セキュア素子SEは、機密性を高めるためユーザの秘密を消去する決定を下すことができる。
- ユーザに対する無欠性検査の失敗の通知、
- セキュア素子SE内にロードされたデータへのアクセスのブロック、
- デバイスDEに対するアクセスのブロック、
- デバイスDEおよびそれを構成する素子の中に記憶されたデータの全てまたは一部の消去、
という機能劣化形態のうちの単数または複数のものをもたらす、ということが想定されている。
- セキュア素子SEが、データ記憶手段のメモリから引出された単数または複数のデータシーケンスをセキュア素子に差し向けるための要求を、プロセッサMPUを介してデータ記憶手段MEMに対して差し向けるステップ、
- セキュア素子SEが、要求の送信と、請求された単数または複数のシーケンスのプロセッサ(MPU)を介した受信との間に経過した時間を識別し、それを基準時間間隔Tに比較するステップ、
- 経過時間が間隔Tを上回る場合、セキュア素子(SE)がデータ記憶手段MEMのメモリコンテンツの認証を拒否し、無欠性検査方法の後続するステップの実行を中断するステップ、
という連続的ステップの実行をもたらすことが想定されている。
MPU プロセッサ
MEM データ記憶手段
CO メモリの初期コンテンツ
FAB パラメータ化予備段階
SIGN 電子署名
KP 公開鍵
Kd 秘密鍵
A 無欠性検査コマンド
Claims (11)
- - プロセッサ(MPU)と、
- 電子署名を確認するための公開鍵(KP)が中にロードされ、データを記憶し管理することのできるセキュア素子(SE)と、および
- コンテンツが予め認証されており、公開鍵によって無欠性が確認可能であるデータ記憶手段(MEM)と、
を少なくとも含む電子デバイス(DE)、特にカード支払いシステムの無欠性検査方法において、無欠性検査コマンドが、
- セキュア素子(SE)がプロセッサ(MPU)を介して、データ記憶手段(MEM)のメモリから受信したコンテンツについて真正確認を実行して、コンテンツが初期認証以降修正不可能であったことを公開鍵(KP)により確認するステップ、
- 真正確認が成功した場合、デバイスが無欠であるとみなされるステップ、
の実行をもたらすようになっている方法であって、無欠性検査コマンドが、
- デバイスのプロセッサ(MPU)がセキュア素子(SE)を要請するステップ、
- 応答して、セキュア素子(SE)がプロセッサ(MPU)を介して、データ記憶手段(MEM)に対して、そのメモリの全コンテンツを自らに差し向けさせるための要求を差し向けるステップ、
- セキュア素子(SE)が次に前記真正確認を実行するステップ、
という連続ステップの実行をもたらし、
該プロセッサ(MPU)の機能がマイクロコントローラによって行われることを特徴とする、電子デバイス(DE)の無欠性検査方法。 - デバイスが無欠であるとみなされる場合、このデバイスは割り当てられた名目的行動にしたがって機能することができる、請求項1に記載の電子デバイス(DE)の無欠性検査方法。
- 真正確認が不成功である場合、デバイスは、確認の失敗を考慮に入れて適応させたモードにしたがって機能するようにプログラミングされる、請求項1または2に記載の電子デバイス(DE)の無欠性検査方法。
- 無欠性検査コマンドがデバイスに対して差し向けられる毎に実行されるステップの他に、電子デバイス(DE)をパラメータ化する予備段階を含み、その電子デバイスにおいて、特にセキュア素子(SE)内にロードされた公開鍵(KP)に対応する秘密鍵を使用する電子署名システムのデジタル認証手段によって、データ記憶手段(MEM)の初期コンテンツが検証される、請求項1から3のいずれか一つに記載の無欠性検査方法。
- 電子デバイス(DE)をパラメータ化する予備段階の際に最初に実現される電子署名が、データ記憶手段(MEM)内か、またはセキュア素子(SE)のメモリ内にロードされる、請求項4に記載の電子デバイス(DE)の無欠性検査方法。
- 無欠性検査コマンドが、デバイスの始動の際またはデバイスの無欠性の検査を要求するそのユーザの要請の際に行なわれる、請求項1から5のいずれか一つに記載の電子デバイス(DE)の無欠性検査方法。
- 無欠性検査ステップの少なくとも1回または既定の回数の実行によって初期状態に対比したメモリの無欠性が確認されるに至らなかった後、メモリのコンテンツの真正確認の失敗が、
- ユーザに対する無欠性検査の失敗の通知、
- セキュア素子(SE)内にロードされたデータへのアクセスのブロック、
- 電子デバイス(DE)に対するアクセスのブロック、
- 電子デバイス(DE)およびそれを構成する素子の中に記憶されたデータの全てまたは一部の消去、
という機能劣化形態のうちの単数または複数のものをもたらす、請求項1から6のいずれか一つに記載の無欠性検査方法。 - セキュア素子(SE)には、このセキュア素子(SE)が認証すべきメモリコンテンツ全てを回収するために必要な最大時間よりも短くなるように選択された基準時間間隔Tがメモリ内にあり、デバイスに対し差し向けられた各々の無欠性検査コマンドが、
- セキュア素子(SE)が、データ記憶手段のメモリから引出された単数または複数のデータシーケンスをセキュア素子に差し向けるための要求を、データ記憶手段(MEM)に対して差し向けるステップ、
- セキュア素子(SE)が、要求の送信と、請求された単数または複数のシーケンスの受信との間に経過した時間を識別し、それを基準時間間隔Tと比較するステップ、
- 経過時間が間隔Tを上回る場合、セキュア素子(SE)がデータ記憶手段(MEM)のメモリコンテンツの認証を拒否し、無欠性検査方法の後続するステップの実行を中断するステップ、
という連続的ステップの実行をもたらす、請求項1から7のいずれか一つに記載の電子デバイス(DE)の無欠性検査方法。 - セキュア素子(SE)による要求の送信と請求された単数または複数のシーケンスの受信との間の経過時間が間隔Tを下回る場合、セキュア素子(SE)は、自らが検証すべきメモリのコンテンツの真正に対比した受信済みシーケンスの無欠性を確認しながら、無欠性検査方法のステップを実行する、請求項8に記載の電子デバイス(DE)の無欠性検査方法。
- - プロセッサ(MPU)と、
- 電子署名を確認するための公開鍵が中にロードされ、データを記憶し管理することのできるセキュア素子(SE)と、および
- コンテンツが予め認証されており、公開鍵によって無欠性が確認可能であるデータ記憶手段(MEM)と、
を少なくとも含む電子デバイス(DE)、特に支払い端末において、
請求項1から9のいずれか一つに記載の無欠性検査方法を実施することができ、かつこれを実施すること目的としていることを特徴とし、かつ無欠性検査コマンドが、
- プロセッサ(MPU)がセキュア素子(SE)を要請するステップ、
- 応答して、セキュア素子(SE)がプロセッサ(MPU)を介して、データ記憶手段(MEM)に対して、そのメモリの全コンテンツを自らに差し向けさせるための要求を差し向けるステップ、
- セキュア素子(SE)が次に、プロセッサ(MPU)を介して、データ記憶手段(MEM)のメモリから受信したコンテンツについて真正確認を実行して、コンテンツが初期認証以降修正不可能であったことを公開鍵(KP)により確認するステップ、
- 真正確認が成功した場合、デバイスが無欠であるとみなされるステップ、
という連続ステップの実行をもたらし、
データ記憶手段(MEM)の全部または一部を含むメモリおよびプロセッサ(MPU)の機能を果たすプロセッサを有するマイクロコントローラを含む電子デバイス(DE)。 - - マンマシンインターフェース、特にキーボードまたはスクリーン、
- 外部デジタルデバイス、特にコンピュータ、通信ネットワークまたは遠隔サーバとの通信インタフェース、
という補足的手段の一方または/および他方も同様に含むことを特徴とする、請求項10に記載の電子デバイス(DE)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1771431A FR3076014B1 (fr) | 2017-12-26 | 2017-12-26 | Controle d'integrite d'un dispositif electronique |
FR1771431 | 2017-12-26 | ||
PCT/FR2018/000270 WO2019129937A1 (fr) | 2017-12-26 | 2018-12-21 | Contrôle d'intégrité d'un dispositif électronique |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021508892A JP2021508892A (ja) | 2021-03-11 |
JP7296390B2 true JP7296390B2 (ja) | 2023-06-22 |
Family
ID=62143310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020536765A Active JP7296390B2 (ja) | 2017-12-26 | 2018-12-21 | 電子デバイスの無欠性検査 |
Country Status (10)
Country | Link |
---|---|
US (1) | US11693991B2 (ja) |
EP (1) | EP3732604A1 (ja) |
JP (1) | JP7296390B2 (ja) |
KR (1) | KR102663133B1 (ja) |
CN (1) | CN112020718A (ja) |
AU (1) | AU2018398972B2 (ja) |
CA (1) | CA3086863A1 (ja) |
FR (1) | FR3076014B1 (ja) |
SG (1) | SG11202006149YA (ja) |
WO (1) | WO2019129937A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3105484B1 (fr) * | 2019-12-19 | 2021-12-10 | Commissariat Energie Atomique | Méthode de vérification dynamique de l’intégrité d’un code machine |
EP4145325A1 (en) | 2021-09-06 | 2023-03-08 | ID Secure Spolka Z Ograniczona Opdowiedzialnoscia | Cryptographic device, method of performing cryptographic operation, and computer program product |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020023032A1 (en) | 2000-08-18 | 2002-02-21 | Hewlett-Packard Company | Trusted system |
JP2008176435A (ja) | 2007-01-17 | 2008-07-31 | Hitachi Ltd | 決済端末およびicカード |
WO2015041161A1 (ja) | 2013-09-20 | 2015-03-26 | 国立大学法人名古屋大学 | 書換検出システム、書換検出装置及び情報処理装置 |
JP2016162019A (ja) | 2015-02-27 | 2016-09-05 | オムロン株式会社 | 決済端末 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721781A (en) | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
FR2786013B1 (fr) | 1998-11-12 | 2001-01-19 | Gemplus Card Int | Procede d'authentification entre une carte a memoire et un terminal |
KR100437292B1 (ko) | 1999-04-26 | 2004-06-25 | 마쯔시다덴기산교 가부시키가이샤 | 고분자 전해질형 연료전지의 운전방법 |
US9177152B2 (en) * | 2010-03-26 | 2015-11-03 | Maxlinear, Inc. | Firmware authentication and deciphering for secure TV receiver |
US20140278882A1 (en) * | 2012-09-18 | 2014-09-18 | Cheer Berry Limited | Method and system for implementing electronic promotional offers |
KR20160142809A (ko) * | 2016-11-30 | 2016-12-13 | 주식회사 비즈모델라인 | 결제 처리 시스템 |
-
2017
- 2017-12-26 FR FR1771431A patent/FR3076014B1/fr active Active
-
2018
- 2018-12-21 SG SG11202006149YA patent/SG11202006149YA/en unknown
- 2018-12-21 CN CN201880088916.3A patent/CN112020718A/zh active Pending
- 2018-12-21 CA CA3086863A patent/CA3086863A1/fr active Pending
- 2018-12-21 JP JP2020536765A patent/JP7296390B2/ja active Active
- 2018-12-21 US US16/958,113 patent/US11693991B2/en active Active
- 2018-12-21 KR KR1020207021714A patent/KR102663133B1/ko active IP Right Grant
- 2018-12-21 WO PCT/FR2018/000270 patent/WO2019129937A1/fr unknown
- 2018-12-21 EP EP18833682.0A patent/EP3732604A1/fr active Pending
- 2018-12-21 AU AU2018398972A patent/AU2018398972B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020023032A1 (en) | 2000-08-18 | 2002-02-21 | Hewlett-Packard Company | Trusted system |
JP2008176435A (ja) | 2007-01-17 | 2008-07-31 | Hitachi Ltd | 決済端末およびicカード |
WO2015041161A1 (ja) | 2013-09-20 | 2015-03-26 | 国立大学法人名古屋大学 | 書換検出システム、書換検出装置及び情報処理装置 |
JP2016162019A (ja) | 2015-02-27 | 2016-09-05 | オムロン株式会社 | 決済端末 |
Also Published As
Publication number | Publication date |
---|---|
KR102663133B1 (ko) | 2024-05-03 |
EP3732604A1 (fr) | 2020-11-04 |
CN112020718A (zh) | 2020-12-01 |
FR3076014B1 (fr) | 2020-09-25 |
US11693991B2 (en) | 2023-07-04 |
JP2021508892A (ja) | 2021-03-11 |
WO2019129937A1 (fr) | 2019-07-04 |
AU2018398972A1 (en) | 2020-08-06 |
AU2018398972B2 (en) | 2024-05-02 |
CA3086863A1 (fr) | 2019-07-04 |
FR3076014A1 (fr) | 2019-06-28 |
SG11202006149YA (en) | 2020-07-29 |
US20200342141A1 (en) | 2020-10-29 |
KR20210005841A (ko) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10425230B1 (en) | Identity and electronic signature verification in blockchain | |
US10762479B2 (en) | Method and system for processing blockchain-based real-time transaction | |
US20180293557A1 (en) | Method of charging electronic currency automatically based on blockchain and system thereof | |
JP6046248B2 (ja) | セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品 | |
JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
KR100806477B1 (ko) | 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 | |
US20190050598A1 (en) | Secure data storage | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
KR20180113145A (ko) | 블록체인 기반 실시간 거래 처리 방법 및 그 시스템 | |
CN111034120B (zh) | 基于身份信息的加密密钥管理 | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
KR100951094B1 (ko) | 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체 | |
JP7296390B2 (ja) | 電子デバイスの無欠性検査 | |
CN110431803B (zh) | 基于身份信息管理加密密钥 | |
JP2022534677A (ja) | ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護 | |
KR102466866B1 (ko) | 데이터의 검증 방법 | |
WO2017197689A1 (zh) | 一种sim卡处理方法、装置、终端及esam芯片 | |
CN114631109A (zh) | 用于交叉耦合风险分析和一次性口令的系统及方法 | |
CA2887937A1 (en) | Method for deactivating a payment module, corresponding computer program product, storage medium and payment module | |
CN115442805A (zh) | 密钥找回方法、服务器及识别卡 | |
CN115398856A (zh) | 密钥属性验证 | |
CN115037493A (zh) | 监测具有安全存储器装置的端点的完整性以用于身份认证 | |
CN115021949A (zh) | 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统 | |
KR20170111823A (ko) | Otp 검증 방법, 이를 수행하는 인증 서버 장치 및 사용자 단말 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211217 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20220826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7296390 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |