JPWO2018142504A1 - 暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法 - Google Patents
暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法 Download PDFInfo
- Publication number
- JPWO2018142504A1 JPWO2018142504A1 JP2018565137A JP2018565137A JPWO2018142504A1 JP WO2018142504 A1 JPWO2018142504 A1 JP WO2018142504A1 JP 2018565137 A JP2018565137 A JP 2018565137A JP 2018565137 A JP2018565137 A JP 2018565137A JP WO2018142504 A1 JPWO2018142504 A1 JP WO2018142504A1
- Authority
- JP
- Japan
- Prior art keywords
- key
- ecu
- encryption key
- encryption
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
Description
次に、暗号鍵配信システム1において、マスタ鍵を配信する処理について、図2A乃至図2Fを用いて説明する。図2A乃至図2Fは、実施例1における暗号鍵配信処理の一例を示す図である。図2Aに示すように、マスタECU100(MASTER ECU)は、ターゲットECU200a(ECU A)、ターゲットECU200b(ECU B)及びターゲットECU200c(ECU C)と、ネットワークNを通じて通信可能に接続されている。なお、マスタ鍵は、暗号鍵の一例である。
次に、図1に戻って、各装置の機能ブロックについて説明する。図1に示すように、マスタECU100は、通信部110と、記憶部120と、制御部130とを有する。通信部110は、制御部130から出力されたデータを、ネットワークNを通じてターゲットECU200に送信する。また、通信部110は、ネットワークNを通じてターゲットECU200から受信したデータを、制御部130に出力する。
次に、本実施例における暗号鍵配信システム1による暗号鍵配信処理について説明する。図3は、実施例1における暗号鍵配信処理の一例を示すシーケンス図である。図3に示すように、ターゲットECU200であるECU_A及びECU_Cの出力部231は、マスタECU100に鍵更新要求を送信する(S1)。
以上説明したように、暗号鍵を送信する鍵配信ECUと、暗号鍵を受信する鍵受信ECUとを有する暗号鍵配信システムにおいて、鍵配信ECUは、鍵受信ECUに、暗号鍵を送信する。また、鍵配信ECUは、鍵受信ECUから送信された検証データと、自装置内に保持する共通鍵と鍵受信ECUの識別子とから算出された暗号鍵の検証データとが一致するかを判定した結果に基づいて鍵受信ECUへの前記暗号鍵の送信完了を判定する。また、暗号鍵配信システムにおいて、鍵受信ECUは、受信した暗号鍵を自装置内に記録し、受信した暗号鍵の検証データを自装置内に保持する共通鍵と自装置の識別子とから算出して鍵配信ECUへ送信する。これにより、鍵更新に要するデータ量を削減できる。
また、図示した各部の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、取得部131と暗号鍵出力部133とを統合してもよい。また、出力部231を、暗号鍵更新要求を出力する処理部と検証データを出力する処理部とに分散してもよい。さらに、各装置で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウェア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。
また、上述の各実施例にて説明したターゲットECU200は、例えば、車両に搭載されるマイコンなどの電子機器により実現される。図8は、ECUのハードウェア構成の一例を示す図である。なお、以下においては、ターゲットECU200を例として説明するが、マスタECU100についても同様のハードウェア構成により実現できる。
100 マスタECU
200 ターゲットECU
110、210 通信部
120、220 記憶部
121 ECUリスト格納部
122 比較候補表格納部
123 ログ格納部
221 カウンタ
222 鍵スロット
130、230 制御部
131 取得部
132 生成部
133 暗号鍵出力部
134 検証部
231 出力部
232 暗号鍵取得部
233 暗号鍵検証部
Claims (10)
- 暗号鍵を送信する鍵配信ECUと、前記暗号鍵を受信する鍵受信ECUと、を有する暗号鍵配信システムにおいて、
前記鍵配信ECUは、
前記鍵受信ECUに、暗号鍵を送信する送信部と、
前記鍵受信ECUから送信された検証データと、自装置内に保持する共通鍵と前記鍵受信ECUの識別子とから算出された前記暗号鍵の検証データと、が一致するかを判定した結果に基づいて、前記鍵受信ECUへの前記暗号鍵の送信完了を判定する判定部と
を有し、
前記鍵受信ECUは、受信した前記暗号鍵を自装置内に記録し、受信した前記暗号鍵の検証データを自装置内に保持する前記共通鍵と同一の共通鍵と自装置の識別子とから算出して前記鍵配信ECUへ送信する送信部を有する
ことを特徴とする暗号鍵配信システム。 - 前記鍵配信ECUの送信部は、前記鍵受信ECUのうち、鍵要求を送信した複数の鍵受信ECUに対して、前記暗号鍵を送信し、
前記鍵配信ECUの判定部は、受信した前記検証データが、前記鍵要求を送信した複数の鍵受信ECUのうち、どの鍵受信ECUから送信されたものであるかを判定することを特徴とする請求項1に記載の暗号鍵配信システム。 - 前記鍵配信ECUは、前記共通鍵と、前記暗号鍵の送信先である前記複数の鍵受信ECUの識別子とから前記暗号鍵の検証データを算出して、前記複数の鍵受信ECUの識別子に対応付けて検証データ記憶部に記憶する算出部をさらに有し、
前記鍵配信ECUの判定部は、記憶された前記検証データと、前記鍵受信ECUから送信された前記検証データとが一致すると判定した場合に、前記検証データ記憶部から一致した前記検証データを削除することを特徴とする請求項2に記載の暗号鍵配信システム。 - 前記鍵配信ECUの判定部は、前記検証データ記憶部に記憶された前記検証データが全て削除されたと判定した場合に、前記鍵要求を送信した複数の鍵受信ECUにおいて前記暗号鍵の受信が完了したと判定することを特徴とする請求項3に記載の暗号鍵配信システム。
- 前記鍵受信ECUの送信部は、前記暗号鍵のデータセットを前記鍵配信ECUに送信しないことを特徴とする請求項4に記載の暗号鍵配信システム。
- 暗号鍵を鍵受信ECUに送信する鍵配信ECUにおいて、
前記鍵受信ECUに前記暗号鍵を送信する送信部と、
前記鍵受信ECUから、前記鍵受信ECUが保持する共通鍵と前記鍵受信ECUの識別子とから算出される、送信した前記暗号鍵の検証データを受信する受信部と、
受信した前記検証データと、自装置内に保持する前記共通鍵と同一の共通鍵と前記鍵受信ECUの識別子とから算出された前記暗号鍵の検証データとが一致するかを判定した結果に基づいて、前記鍵受信ECUへの前記暗号鍵の送信完了を判定する判定部と
を有することを特徴とする鍵配信ECU。 - 暗号鍵を送信する鍵配信ECUから前記暗号鍵を受信する鍵受信ECUにおいて、
前記鍵配信ECUから受信した前記暗号鍵を自装置内に記録する記録部と、
自装置内に保持する共通鍵と自装置の識別子とから受信した前記暗号鍵の検証データを算出して前記鍵配信ECUへ送信する送信部と
を有することを特徴とする鍵受信ECU。 - 暗号鍵を鍵受信ECUに送信する鍵配信ECUに、
前記鍵受信ECUに前記暗号鍵を送信し、
前記鍵受信ECUから、前記鍵受信ECUが保持する共通鍵と前記鍵受信ECUの識別子とから算出される、送信した前記暗号鍵の検証データを受信し、
受信した前記検証データと、自装置内に保持する前記共通鍵と前記鍵受信ECUの識別子とから算出された前記暗号鍵の検証データとが一致するかを判定した結果に基づいて、前記鍵受信ECUへの前記暗号鍵の送信完了を判定する
処理を実行させることを特徴とする鍵配信プログラム。 - 暗号鍵を送信する鍵配信ECUから前記暗号鍵を受信する鍵受信ECUに、
前記鍵配信ECUから受信した前記暗号鍵を自装置内に記録し、
自装置内に保持する共通鍵と自装置の識別子とから受信した前記暗号鍵の検証データを算出して前記鍵配信ECUへ送信する
処理を実行させることを特徴とする鍵受信プログラム。 - 暗号鍵を送信する鍵配信ECUと、前記暗号鍵を受信する鍵受信ECUと、を有する暗号鍵配信システムにおいて、
前記鍵配信ECUは、
前記鍵受信ECUに、暗号鍵を送信し、
前記鍵受信ECUから送信された検証データと、自装置内に保持する共通鍵と前記鍵受信ECUの識別子とから算出された前記暗号鍵の検証データと、が一致するかを判定した結果に基づいて、前記鍵受信ECUへの前記暗号鍵の送信完了を判定する
処理を実行し、
前記鍵受信ECUは、受信した前記暗号鍵を自装置内に記録し、受信した前記暗号鍵の検証データを自装置内に保持する共通鍵と自装置の識別子とから算出して前記鍵配信ECUへ送信する
処理を実行することを特徴とする暗号鍵配信方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/003596 WO2018142504A1 (ja) | 2017-02-01 | 2017-02-01 | 暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018142504A1 true JPWO2018142504A1 (ja) | 2019-11-07 |
JP6693577B2 JP6693577B2 (ja) | 2020-05-13 |
Family
ID=63039476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018565137A Active JP6693577B2 (ja) | 2017-02-01 | 2017-02-01 | 暗号鍵配信システム、鍵配信ecu、鍵配信プログラム、及び暗号鍵配信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11171776B2 (ja) |
JP (1) | JP6693577B2 (ja) |
WO (1) | WO2018142504A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018213038A1 (de) * | 2018-08-03 | 2020-02-06 | Continental Teves Ag & Co. Ohg | Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln |
US11343097B2 (en) * | 2020-06-02 | 2022-05-24 | Bank Of America Corporation | Dynamic segmentation of network traffic by use of pre-shared keys |
CN114258013B (zh) * | 2020-09-11 | 2023-10-31 | 中国联合网络通信集团有限公司 | 数据加密方法、设备和存储介质 |
WO2022227057A1 (zh) * | 2021-04-30 | 2022-11-03 | 华为技术有限公司 | 一种密钥更新方法及其相关设备 |
CN114844627A (zh) * | 2021-06-28 | 2022-08-02 | 长城汽车股份有限公司 | 一种车辆密钥防盗方法、系统、电子设备及车辆 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011139186A (ja) * | 2009-12-28 | 2011-07-14 | Hitachi Ltd | 無線データ搬送装置及び無線データ搬送方式 |
US20150195364A1 (en) * | 2014-01-09 | 2015-07-09 | Ford Global Technologies, Llc | Secure manipulation of embedded modem connection settings through short messaging service communication |
JP2016092716A (ja) * | 2014-11-10 | 2016-05-23 | パナソニックIpマネジメント株式会社 | 鍵管理通信装置および鍵配布方法 |
WO2016093368A1 (ja) * | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100884956B1 (ko) * | 2002-08-14 | 2009-02-23 | 엘지전자 주식회사 | 비대칭 양방향 패킷데이터 송수신 방법 및 시스템 |
JP5770602B2 (ja) | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
EP3412514B1 (en) * | 2014-11-12 | 2019-12-04 | Panasonic Intellectual Property Corporation of America | Update management method, update management device, and control program |
CN105794146A (zh) * | 2014-11-13 | 2016-07-20 | 松下电器(美国)知识产权公司 | 密钥管理方法、车载网络系统以及密钥管理装置 |
JP2017059894A (ja) * | 2015-09-14 | 2017-03-23 | 株式会社オートネットワーク技術研究所 | 通信システム |
JP6481579B2 (ja) * | 2015-09-29 | 2019-03-13 | 株式会社オートネットワーク技術研究所 | 車載通信システム及び監視装置 |
-
2017
- 2017-02-01 WO PCT/JP2017/003596 patent/WO2018142504A1/ja active Application Filing
- 2017-02-01 JP JP2018565137A patent/JP6693577B2/ja active Active
-
2019
- 2019-07-30 US US16/526,904 patent/US11171776B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011139186A (ja) * | 2009-12-28 | 2011-07-14 | Hitachi Ltd | 無線データ搬送装置及び無線データ搬送方式 |
US20150195364A1 (en) * | 2014-01-09 | 2015-07-09 | Ford Global Technologies, Llc | Secure manipulation of embedded modem connection settings through short messaging service communication |
JP2016092716A (ja) * | 2014-11-10 | 2016-05-23 | パナソニックIpマネジメント株式会社 | 鍵管理通信装置および鍵配布方法 |
WO2016093368A1 (ja) * | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
Non-Patent Citations (4)
Title |
---|
GEOLF EMERSON, ET AL.: "Using the Cryptographic Service Engine (CSE)", FREESCAL SEMICONDUCTOR, vol. AN4234 Rev:0,06/2011, JPN6017013777, 2011, pages 1 - 28, ISSN: 0004234495 * |
KEISUKE TAKEMORI, ET AL.: "In-Vehicle Network Security Using Secure Element", IEICE TRANSACTIONS ON FUNDAMENALS OF ELECTRONICS, COMMUNICATIONS AND COMPUTER SCIENCES, vol. 99, no. 1, JPN6017013776, 1 January 2016 (2016-01-01), JP, pages 208 - 216, XP055537638, ISSN: 0004234494, DOI: 10.1587/transfun.E99.A.208 * |
川端 秀明 ほか: "車載ECU向けの鍵管理方式", SCIS2016 [USB], vol. 2F4−5, JPN6016034851, 22 January 2016 (2016-01-22), JP, pages 1 - 7, ISSN: 0004234493 * |
菅島 健司 ほか: "セキュアかつ効率的な車載鍵管理の提案", SCIS2016 [USB], vol. 4F2−4, JPN6017013775, 19 January 2016 (2016-01-19), JP, pages 1 - 6, ISSN: 0004133785 * |
Also Published As
Publication number | Publication date |
---|---|
US11171776B2 (en) | 2021-11-09 |
US20190356477A1 (en) | 2019-11-21 |
JP6693577B2 (ja) | 2020-05-13 |
WO2018142504A1 (ja) | 2018-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7364674B2 (ja) | 安全な無線ファームウェアアップグレード | |
WO2018142504A1 (ja) | 暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法 | |
US10810315B2 (en) | Enabling access to data | |
EP1696602B1 (en) | Cryptographic communication system and method | |
KR101883437B1 (ko) | 요구되는 노드 경로들 및 암호 서명들을 이용한 보안 패킷 전송을 위한 정책 | |
JP6573880B2 (ja) | 更新プログラム及び方法、及び、管理プログラム及び方法 | |
JP6012888B2 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
US10699031B2 (en) | Secure transactions in a memory fabric | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
JP7302664B2 (ja) | 情報処理装置、データ記録システム、データ記録方法及びプログラム | |
US11917081B2 (en) | Issuing device and method for issuing and requesting device and method for requesting a digital certificate | |
CN112865959B (zh) | 分布式节点设备的共识方法、节点设备及分布式网络 | |
KR102437864B1 (ko) | 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 | |
JP6023853B1 (ja) | 認証装置、認証システム、認証方法、およびプログラム | |
WO2018076291A1 (zh) | 权限令牌生成方法、系统及其设备 | |
CN109492384B (zh) | 接收实体访问、访问密码设备的方法、密码设备和实体 | |
CN110311937B (zh) | 数据转发系统 | |
JP6939313B2 (ja) | 分散認証システム | |
US20220209946A1 (en) | Key revocation for edge devices | |
EP4012689B1 (en) | Key management system providing secure management of cryptographic keys, and methods of operating the same | |
US20170222810A1 (en) | User permission check system | |
JP2019075774A (ja) | 認証方法、認証装置、被認証装置及び画像形成装置 | |
GB2570292A (en) | Data protection | |
RU2722925C1 (ru) | Способ защищенного информационного обмена данными | |
US10902141B2 (en) | Method, software program product, device, and system for managing data flow from a cloud storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200330 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6693577 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |