JP2020137094A - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP2020137094A JP2020137094A JP2019032746A JP2019032746A JP2020137094A JP 2020137094 A JP2020137094 A JP 2020137094A JP 2019032746 A JP2019032746 A JP 2019032746A JP 2019032746 A JP2019032746 A JP 2019032746A JP 2020137094 A JP2020137094 A JP 2020137094A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- communication
- communication device
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 77
- 238000003672 processing method Methods 0.000 title claims description 4
- 238000004891 communication Methods 0.000 claims abstract description 195
- 238000000034 method Methods 0.000 claims abstract description 155
- 238000012545 processing Methods 0.000 claims abstract description 152
- 230000008569 process Effects 0.000 claims abstract description 146
- 230000006870 function Effects 0.000 claims abstract description 65
- 230000003213 activating effect Effects 0.000 claims 1
- 230000004913 activation Effects 0.000 description 37
- 238000001514 detection method Methods 0.000 description 10
- 102100040605 1,2-dihydroxy-3-keto-5-methylthiopentene dioxygenase Human genes 0.000 description 9
- 101000966793 Homo sapiens 1,2-dihydroxy-3-keto-5-methylthiopentene dioxygenase Proteins 0.000 description 9
- 208000036762 Acute promyelocytic leukaemia Diseases 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 101150014847 APL2 gene Proteins 0.000 description 4
- 101100175606 Oryza sativa subsp. japonica AGPL2 gene Proteins 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012805 post-processing Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
図1は、本実施形態に係る情報処理装置10の概要を説明するための説明図である。
情報処理装置10は、電源の供給が開始されるとき、予め記憶されたシステム・ファームウェアを読み出し、読み出したシステム・ファームのコードの正常性を検証し、その後、自装置に接続されている各種のデバイスの検出ならびに初期化を行う。情報処理装置10は通信部を起動させ、無線で通信可能とする他の機器を検出させる。情報処理装置10は、検出した他の機器が所定の通信装置であるか否かを認証し、認証に成功するとき、認証に成功しないときよりも多くの機能を利用可能とする。図1は、所定の通信装置がアクセスポイントAPである場合を例示する。アクセスポイントAPは、他の機器と無線で各種のデータを送受信可能に接続し、かつ、インターネット、公衆無線ネットワークなどの他のネットワークとの接続可能とする無線基地局装置である。カバレッジCVは、アクセスポイントAPが他の機器と無線で通信可能とする領域である。
他方、情報処理装置10は、無線で通信可能とする機器を検出し、検出した機器が所定の通信装置としてアクセスポイントAPであるか否かを認証する。情報処理装置10は、カバレッジ内に所在するとき認証に成功し、その後、OSを起動する。他方、情報処理装置10は、カバレッジCV外に移動すると、通信可能とする機器としてアクセスポイントAPを検出することができない。そのため、情報処理装置10は、認証処理を行う段階に至らないために、OSを起動することができない。
情報処理装置10は、CPU(Central Processing Unit)11、MCH(Memory Controller Hub)13a、ICH(I/O:Input−output Controller Hub)13b、システムメモリ15、GPU(Graphics Processing Unit)17、ディスプレイ19、HDD21、通信モジュール23、ファームウェアROM(Read Only Memory)25、NVRAM27、EC(Embedded Controller)31、電源ユニット35、電源ボタン37および入力デバイス39を含んで構成される。
システムメモリ15には、MCH13aが接続されている。
GPU17には、MCH13aとディスプレイ19が接続されている。
ICH13bには、MCH13a、HDD21、通信モジュール23、ファームウェアROM25、NVRAM(Non−volatile Random Access Memory)27およびEC31が接続されている。
ファームウェアROM25は、システム・ファームウェアを格納する不揮発性メモリである。ファームウェアROM25は、例えば、SPI(Serial Peripheral Interface)フラッシュROMである。システム・ファームウェアは、BIOSである。BIOSは、例えば、UEFI(Unified Extensible Firmware Interface)で規定されたソフトウェアインタフェースを採用したSystem BIOSファームウェアである。
NVRAM27は、各種の認証情報を格納するための不揮発性メモリである。以下の説明では、NVRAM27に予め記憶させておく認証情報を登録認証情報と呼ぶ。登録認証情報の例については、後述する。NVRAM27は、情報処理装置10の本体に固定させ、任意の取り外しを許容しなくてもよい。
電源ユニット35は、EC31の制御に基づいて情報処理装置10の各デバイスに動作に要する電力を供給する。
入力デバイス39は、ユーザの操作を受け付け、受け付けた操作に応じた操作信号をEC27に出力する。入力デバイス39には、例えば、キーボード、マウス、タッチセンサなどのいずれか、またはそれらの任意の組み合わせが含まれる。
なお、MCH13aは、ICH13bと一体化して1個のチップセット13として構成されてもよい。
次に、情報処理装置10の機能構成例について説明する。
図3は、本実施形態に係る情報処理装置10の機能構成例を示すブロック図である。
情報処理装置10は、処理部110および記憶部120を含んで構成される。
CPU11は、基本デバイス初期化コード、一貫性検証コードおよびデバイス検出コードを実行して、初期化部112として機能する。
基本デバイス初期化コードは、基本デバイスの検出、初期化、システムメモリ15へのシステム・ファームウェアの記録を指示するオペレーションを記述したコードである。
一貫性検証コードは、システム・ファームウェアの一貫性の検証を指示するオペレーションを記述したコードである。一貫性の検証は、システム・ファームウェア全体の完全性と信頼性を判定する処理である。
認証コードは、認証処理を指示するコードである。認証処理は、情報処理装置10のユーザが予め設定されたユーザもしくは予め設定された環境におけるユーザであるか否かを判定する処理である。本実施形態に係る認証処理は、デバイス検出処理により通信モジュール23が動作可能と判定されるとき、通信モジュール23が発見した通信装置が予め設定された所定の通信装置であるか否かを判定する処理(以下、無線認証処理)を含む。
認証処理部114は、通信モジュール23に対して、所定の通信方式で、他の通信装置から所定の時間(例えば、0.05〜0.2秒)ごとに送信される報知信号(ビーコン)を受信させ、受信させた報知信号を取得する。認証処理部114は、取得した報知信号から送信元の通信装置を示す機器識別情報を検出する。
通信方式がIEEE802.11である場合には、機器識別情報としてSSID(Service Set Identifier)が利用可能である。他の通信装置として、例えば、無線LANを提供するためのアクセスポイントもしくはアクセスポイントとしての無線通信機能を有する端末装置(例えば、携帯電話機、いわゆるスマートフォンを含む)が利用可能である。
通信方式がLTE−Aである場合には、機器識別情報に代えて、物理セルIDが利用可能である。他の通信装置として、例えば、物理セルIDで特定されるセルを用いて無線通信サービスを提供する基地局装置やリレー局装置が利用可能である。
また、認証処理には、無線認証処理の他、POP認証とHDP認証の一方が含まれてもよい。また、POP認証とHDP認証の実行の要否が、システム設定処理で設定されるシステム設定情報を用いて指定可能としてもよい。
以下の説明では、主にユーザ認証情報としてパスワードを用いる場合を例にする。ユーザ認証として、個々のユーザを識別可能とする情報、例えば、指紋、虹彩、などの生体情報が用いられてもよい。また、ユーザ認証情報等、照合に用いられる認証情報のハッシュ化について説明を省略するが、必ずしもハッシュ化を行わないことを意味するものではない。
起動管理コードは、システム起動処理(OSブート)を指示するオペレーションを記述したコード(ブート・マネジャ)である。システム起動処理は、HDD21の所定の記憶領域から予め記憶されたOSローダを読み出し、システムメモリ15に記憶(ロード)する。
POST処理が完了した後、CPU11は、OSローダを実行し、HDD21からOSモジュール、デバイス・ドライバなどを読み出し、システムメモリ15に記憶(ロード)する。その後、CPU11は、OSを起動する。CPU11は、OSを起動させる際、デバイス設定情報を参照して、動作可能と特定されたデバイスを起動させる。この段階で起動させるデバイスは、HDD21、通信モジュール23以外の周辺デバイスが該当する。
次に、本実施形態に係るPOST処理の一例について説明する。図4は、本実施形態に係るPOST処理の一例を示すフローチャートである。電力供給が開始されるとき、CPU11は、ファームウェアROM25からシステム・ファームウェアを読み出し、読み出したシステム・ファームウェアに基づいて図4に示す処理を開始する。
(ステップS102)初期化部112は、CPU11自体、システムメモリ15を含む基本デバイスを初期化し、システム・ファームウェアをシステムメモリ15に記憶する。その後、初期化部112は、記憶したシステム・ファームウェアの一貫性を検証する。また、初期化部112は、システム設定処理を実行する。その後、ステップS104の処理に進む。
(ステップS104)初期化部112は、デバイス検出処理を実行する。初期化部112は、この段階で、HDD21と通信モジュール23をそれぞれ検出し、初期化する。初期化部112は、システム設定処理を行ってシステム設定情報を定める。その後、ステップS106の処理に進む。
(ステップS108)認証処理部114は、POPプロンプト画面をディスプレイ19に表示させ、入力デバイス39からのPOP認証情報の入力を待ち受ける。POPプロンプト画面は、ユーザにOSログインパスワードの入力の案内を示す画面である。その後、認証処理部114は、ステップS110の処理に進む。
(ステップS110)認証処理部114は、入力デバイス39から入力されるPOP認証情報の例としてログインパスワードと、予めNVRAM27に記憶されたPOP認証情報のいずれかと合致するか否かをもって、POP認証に成功したか否かを判定する。認証処理部114がPOP認証に成功と判定するとき(ステップS110 YES)、認証処理部114は、ステップS112の処理に進む。認証処理部114がPOP認証に失敗と判定するとき(ステップS110 NO)、OSブートを実行しないと判定し、図4に示す処理を終了する。
(ステップS114)認証処理部114は、HDPプロンプト画面をディスプレイ19に表示させ、入力デバイス39からのHDP認証情報の入力を待ち受ける。HDPプロンプト画面は、ユーザにHDDパスワードの入力の案内を示す画面である。その後、認証処理部114は、ステップS116の処理に進む。
(ステップS122)認証処理部114は、無線認証処理に成功と判定するとき(ステップS122 YES)、OS起動処理(OSブート)を行うと判定し、起動管理部116は、OS起動処理を開始する。その後、図4に示す処理を終了する。認証処理部114は、無線認証処理に失敗と判定するとき(ステップS122 NO)、認証処理部114は、OSブートを実行しないと判定し、図4に示す処理を終了する。
(ステップS146)認証処理部114は、検出した報知信号から機器識別情報であるSSIDを検出し、NVRAM27から読み出した登録機器識別情報であるSSIDのうち、検出したSSIDと一致するSSIDの有無を判定する。認証処理部114は、一致するSSIDがあると判定するとき(ステップS146 YES)、ステップS148の処理に進む。認証処理部114は、一致するSSIDがないと判定するとき(ステップS146 NO)、ステップS154の処理に進む。
(ステップS152)認証処理部114は、検出した通信装置との接続が確立したか否かを判定する。認証処理部114は、例えば、接続要求信号の送信後、所定の接続応答時間(例えば、0.3〜2秒)以内に送信先の通信装置から接続可を示す接続応答信号を受信するとき、送信先の通信装置との間で接続が確立したと判定する。認証処理部114は、接続要求信号の送信後、所定の接続応答時間以内に送信先の通信装置から接続否を示す接続応答信号を受信するとき、または、所定の接続応答期間を経過しても接続応答信号を受信しないとき、送信先の通信装置との接続に失敗したと判定する。認証処理部114は、接続が確立したと判定するとき(ステップS152 YES)、ステップS156の処理に進む。認証処理部114は、接続に失敗したと判定するとき(ステップS152 NO)、ステップS154の処理に進む。
(ステップS156)認証処理部114は、無線認証処理に成功したと判定し、図5に示す処理を終了する。
上記の実施形態では、無線認証処理に成功した場合にOSブートを実行し、失敗した場合にOSブートを実行する場合を例にしたが、これには限られない。情報処理装置10により実現可能とする機能のうち、無線認証処理に成功した場合に失敗した場合よりも多くの機能を実現できればよい。
起動管理部116は、NVRAM27に記憶された認証データを参照し、無線認証処理に成功したユーザのユーザ認証情報に対応する機能を利用可能とする。
起動管理部116は、SSID2で指示される通信装置の無線認証処理に成功するとき、無線認証処理に用いられたSSID2とパスワードPWD2に対応する利用対象情報をNVRAM27から読み出し、利用対象情報が示す利用対象のうち、OSを除く通信モジュールを特定し、システムメモリ15に記憶されたデバイス情報が示すデバイスのうち、特定した通信モジュールについて動作可を設定する。その後、認証処理部114は、OS起動処理を開始する。OS起動処理において、デバイス情報で示されるデバイスとして通信モジュールが、動作可能となる。
また、複数の通信装置の無線認証処理に成功するときには、起動管理部116は、成功した通信装置にそれぞれ対応する利用対象情報で指示される利用対象をブート後に利用可能にすればよい。
起動管理部116は、電波強度が所定の第2強度未満となるとき、ディスプレイ19に表示させる機能停止情報には、カバレッジ外において、設定された機能以外の機能の停止を案内するための情報を含めてもよい。これにより、ユーザが移動しながら情報処理装置10を利用するとき、カバレッジ外で利用できなく可能性がある機能が通知される。
この構成によれば、発見した通信装置と通信可能とする特定の空間内において位置を固定せずに、他の空間よりも多くの機能が利用可能となる。例えば、特定の空間内でシステムを起動することができ、その他の空間でシステムの起動を制限することができる。また、一部のデバイスの交換に関わらず、所定の機能の利用制限を実現できる。
この構成によれば、一部のデバイスが交換されても、発見した通信装置と通信可能とする特定の空間内においてシステムが利用可能となり、特定の空間外でシステムの利用が制限することができる。そのため、セキュリティを確保しながら特定の空間内における移動が許容される。
この構成によれば、発見した通信装置と通信可能とする特定の空間内において、その空間外よりも多くのデバイスが利用可能となる。そのため、特定の空間外において、最小限のデバイスの利用を許容しながら、それ以外のデバイスの利用を制限することができる。
この構成によれば、発見した通信装置と通信可能とする特定の空間内において、その空間外よりもより多くのアプリが利用可能となる。そのため、特定の空間外において、最小限のアプリの利用を許容しながら、それ以外のアプリの利用を制限することができる。
この構成によれば、発見した通信機器と通信可能とする領域ごとに利用可能とする機能を定めることができる。そのため、情報処理装置10の利用場所により制限する機能が調整される。
この構成によれば、認証に成功したユーザごとに利用可能とする機能を定めることができる。そのため、ユーザにより制限する機能が調整される。
Claims (9)
- システム・ファームウェアに基づく処理を実行する処理部と、
所定の通信装置と無線で通信可能な通信部と、
を備え、
前記処理部は、
前記処理においてオペレーティングシステムを起動させる前に前記通信部を起動させ、
前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にする
情報処理装置。 - 前記通信装置は無線LANアクセスポイントであり、
前記処理部はアクセスポイントに関する登録情報を予め有し、前記登録情報に基づいて前記通信装置の認証を実行する
請求項1に記載の情報処理装置。 - 前記処理部は、
前記通信装置の認証に成功するとき、前記通信装置の認証に成功しないときよりも多くのデバイスを利用可能にする
請求項1または請求項2に記載の情報処理装置。 - 前記処理部は、
前記通信装置の認証に成功するとき、前記通信装置の認証に成功しないときよりも多くのアプリケーションプログラムを実行可能にする
請求項1から請求項3のいずれか一項に記載の情報処理装置。 - 前記処理部は、
前記通信装置の認証に成功するとき、オペレーティングシステムを起動させ、
前記通信装置の認証に成功しないとき、前記オペレーティングシステムを起動させない、
請求項1または請求項2に記載の情報処理装置。 - 予め通信機器ごとに利用可能とする機能を示す認証データを記憶した記憶部を備え、
前記処理部は、
前記認証データを参照して、認証に成功した通信装置に対応した機能を利用可能とする
請求項3から請求項5のいずれか一項に記載の情報処理装置。 - 予めユーザごとに利用可能とする機能を示す認証データを記憶した記憶部を備え、
前記処理部は、
前記認証データを参照して、認証に成功したユーザに対応した機能を利用可能とする
請求項3から請求項6のいずれか一項に記載の情報処理装置。 - システム・ファームウェアに基づく処理を実行する処理部と、
所定の通信装置と無線で通信可能な通信部と、
を備える情報処理装置の方法であって、
前記処理において前記通信部を起動させるステップと、
前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にするステップと、
を有する情報処理方法。 - システム・ファームウェアに基づく処理を実行する処理部と、
所定の通信装置と無線で通信可能な通信部と、
を備える情報処理装置のコンピュータに、
前記処理において前記通信部を起動させ、
前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にする、
ことを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019032746A JP6732068B1 (ja) | 2019-02-26 | 2019-02-26 | 情報処理装置、情報処理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019032746A JP6732068B1 (ja) | 2019-02-26 | 2019-02-26 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6732068B1 JP6732068B1 (ja) | 2020-07-29 |
JP2020137094A true JP2020137094A (ja) | 2020-08-31 |
Family
ID=71738486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019032746A Active JP6732068B1 (ja) | 2019-02-26 | 2019-02-26 | 情報処理装置、情報処理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6732068B1 (ja) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006055420A2 (en) * | 2004-11-15 | 2006-05-26 | Microsoft Corporation | Special pc mode entered upon detection of undesired state |
WO2008014272A2 (en) * | 2006-07-25 | 2008-01-31 | Boingo Wireless, Inc. | Method and apparatus for monitoring wireless network access |
JP2010152750A (ja) * | 2008-12-25 | 2010-07-08 | Fujitsu Ltd | 端末装置 |
JP2014030266A (ja) * | 2013-10-24 | 2014-02-13 | Toshiba Corp | 情報処理装置および表示制御方法 |
JP2015070518A (ja) * | 2013-09-30 | 2015-04-13 | ブラザー工業株式会社 | 通信装置 |
JP2015144402A (ja) * | 2013-12-24 | 2015-08-06 | クラリオン株式会社 | 車載装置及び車載装置の制御方法 |
JP2015228111A (ja) * | 2014-05-30 | 2015-12-17 | ブラザー工業株式会社 | 機能実行システム、機能実行装置、及び、通信端末 |
JP2017212694A (ja) * | 2016-05-27 | 2017-11-30 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US20180322271A1 (en) * | 2017-05-02 | 2018-11-08 | Dell Products L.P. | Information Handling System Multi-Security System Management |
-
2019
- 2019-02-26 JP JP2019032746A patent/JP6732068B1/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006055420A2 (en) * | 2004-11-15 | 2006-05-26 | Microsoft Corporation | Special pc mode entered upon detection of undesired state |
WO2008014272A2 (en) * | 2006-07-25 | 2008-01-31 | Boingo Wireless, Inc. | Method and apparatus for monitoring wireless network access |
JP2009545251A (ja) * | 2006-07-25 | 2009-12-17 | ボインゴ ワイヤレス, インコーポレイテッド | ワイヤレスネットワークアクセス監視のための方法および装置 |
JP2010152750A (ja) * | 2008-12-25 | 2010-07-08 | Fujitsu Ltd | 端末装置 |
JP2015070518A (ja) * | 2013-09-30 | 2015-04-13 | ブラザー工業株式会社 | 通信装置 |
JP2014030266A (ja) * | 2013-10-24 | 2014-02-13 | Toshiba Corp | 情報処理装置および表示制御方法 |
JP2015144402A (ja) * | 2013-12-24 | 2015-08-06 | クラリオン株式会社 | 車載装置及び車載装置の制御方法 |
JP2015228111A (ja) * | 2014-05-30 | 2015-12-17 | ブラザー工業株式会社 | 機能実行システム、機能実行装置、及び、通信端末 |
JP2017212694A (ja) * | 2016-05-27 | 2017-11-30 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US20180322271A1 (en) * | 2017-05-02 | 2018-11-08 | Dell Products L.P. | Information Handling System Multi-Security System Management |
Also Published As
Publication number | Publication date |
---|---|
JP6732068B1 (ja) | 2020-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10477599B2 (en) | Method and apparatus for managing wireless router and device connected thereto | |
US10565383B2 (en) | Method and apparatus for secure credential entry without physical entry | |
EP3373657B1 (en) | Wireless router, internet of things device and system for supporting connection to wireless router of internet of things device | |
US10095527B2 (en) | Method for managing device and electronic device supporting the same | |
EP2961123B1 (en) | Information processing device and operation control method | |
US20070280186A1 (en) | Information processing apparatus and access control method | |
EP2176776A1 (en) | Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers | |
US10511967B2 (en) | Method for establishing communication connection between electronic devices and electronic device therefor | |
KR20170098105A (ko) | 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법 | |
EP3131267B1 (en) | Electronic device and method for commonly using the same | |
KR20170066117A (ko) | AP(access point)에 대한 정보를 제공하는 전자장치 및 방법 | |
JP2014532318A (ja) | Biosネットワークアクセス | |
US10498740B2 (en) | Method, apparatus, and system for creating service account | |
US20060053277A1 (en) | System and method for remote security enablement | |
US11194374B2 (en) | Systems and methods for waking an information handling system from a wireless peripheral device | |
JP2008140057A (ja) | 電子機器および無線接続制御方法 | |
JP6732068B1 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US20180217846A1 (en) | Booting a computer using a wireless network connection | |
CN108170482B (zh) | 信息处理方法及计算机设备 | |
US20220147600A1 (en) | Communication apparatus, control method therefor, and storage medium | |
KR101521476B1 (ko) | 단말 보호를 위한 단말 장치 및 컴퓨터 판독가능 기록매체 | |
JP5698194B2 (ja) | 情報端末装置を同期する方法および情報端末装置 | |
JP2010186312A (ja) | ホスト装置及びシステム | |
JP2009003776A (ja) | 情報機器および起動制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6732068 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |