JP7012927B2 - ファイル管理方法、システム、端末およびプログラム - Google Patents

ファイル管理方法、システム、端末およびプログラム Download PDF

Info

Publication number
JP7012927B2
JP7012927B2 JP2018061709A JP2018061709A JP7012927B2 JP 7012927 B2 JP7012927 B2 JP 7012927B2 JP 2018061709 A JP2018061709 A JP 2018061709A JP 2018061709 A JP2018061709 A JP 2018061709A JP 7012927 B2 JP7012927 B2 JP 7012927B2
Authority
JP
Japan
Prior art keywords
file
terminal
server
access
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018061709A
Other languages
English (en)
Other versions
JP2019175071A (ja
Inventor
崇史 山本
晃弘 富田
Original Assignee
東芝デジタルエンジニアリング株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 東芝デジタルエンジニアリング株式会社 filed Critical 東芝デジタルエンジニアリング株式会社
Priority to JP2018061709A priority Critical patent/JP7012927B2/ja
Publication of JP2019175071A publication Critical patent/JP2019175071A/ja
Application granted granted Critical
Publication of JP7012927B2 publication Critical patent/JP7012927B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、パーソナルコンピュータ(以下、PCとする)など端末におけるファイル管理に関する。
企業の営業秘密や個人情報などを含むファイルを取り扱う場合、外部への漏えいを防止するため、ファイルを暗号化することが一般的に行われる。このときパスワードを設定し、その後ファイルへのアクセスがあると、パスワードの一致を条件としてファイルを復号する。
ファイル毎にパスワードを設定する作業は煩雑であり、パスワードを失念すればファイルを展開して作業に取り組めない。そのため、PCなどのハードディスク全体を暗号化する方法が知られている(例えば、特許文献1)。そこでは、ユーザがファイルを書き込み、読み出すとき、PC内で自動的に暗号化、復号処理を行う。ユーザは、パスワードの設定、暗号化を意識することなく、ファイルを取り扱うことができる。
特許第4496266号公報
PCなどでハードディスク全体の暗号化を行う場合、ファイルそのものはパスワード設定、暗号化されていない。すなわち、起動してログインされた状態であれば、ファイルを閲覧することができる。そのため、PCなどの端末が紛失し、あるいは盗難されると、重要情報が第三者に漏えいする恐れがある。
したがって、パスワード設定などファイル管理に伴う煩雑な作業を軽減しながら、情報漏えいを防ぐことが求められる。
本発明の一態様であるファイル管理方法は、端末で取り扱うファイルを管理する方法であって、ネットワークを介して端末と接続するシステムにおいて、ファイルの識別情報(PCの固有情報(MACアドレスなど)やパスワードなど)とファイル名とを、端末から受信し、システムにおいて、端末ユーザによるファイルアクセスに応じて端末から発信されたファイル名とアクセス日時とを受信し、システムにおいて、受信したアクセス日時が、アクセスされたファイルの有効期間内である場合、アクセスされたファイルの復号許可情報(パスワードなど)を端末に送信する。このようなファイル管理方法を実行するようにシステムを動作させることができるプログラムを提供することができる。
本発明の一態様である端末のファイル管理方法は、上記ファイルの管理方法と協同的であり、ネットワークを介してシステムと接続する端末のファイル管理方法であって、端末において、ファイルを保存するとき、そのファイル名と識別情報とを、システムに送信し、端末において、端末ユーザによるファイルアクセスに応じて、アクセスされたファイルのファイル名とアクセス日時とをシステムに送信し、端末において、システムから復号許可情報を受信すると、受信した復号許可情報に基づき、アクセスされたファイルを展開する。このような端末のファイル管理方法を実行するようにシステムを動作させることができるプログラムを提供することができる。
本発明の一態様であるシステムは、ネットワークを介して、ファイルの識別情報とファイル名とを端末から受信する受信部と、端末においてアクセスされたファイルの復号許可情報を送信する送信部と、端末側でのファイルアクセスを制限するファイルアクセス管理部とを備え、受信部が、ファイルアクセスに応じて端末から発信されたファイル名とアクセス日時とを受信し、ファイルアクセス管理部にて受信したアクセス日時が、アクセスされたファイルの有効期間内である場合、アクセスされたファイルの復号許可情報を送信部から端末へ送信させる。
本発明の一態様である端末は、上記システムと協同的であり、ファイルを保存するとき、そのファイル名と識別情報とを、ネットワークを通じて送信部からシステムに送信させる制御部と、アクセスされたファイルを展開するファイル展開部とを備え、制御部は、端末ユーザによるファイルアクセスに応じて、アクセスされたファイルのファイル名とアクセス日時とを、送信部からシステムへ送信させ、制御部は、受信部がシステムから復号許可情報を受信すると、ファイル展開をファイル展開部に実行させる。
本発明によれば、パスワード設定などファイル管理に伴う煩雑な作業を軽減しながら、情報漏えいを防ぐことができる。
サーバおよび端末の機能ブロック図である。 サーバによって実行されるファイル管理のフローチャートである。 端末によって実行されるファイル管理のフローチャートである。 サーバと端末との間のデータのやりとりを示した図である。
以下では、図面を参照して本発明の実施形態について説明する。
図1は、サーバおよび端末の機能ブロック図である。
端末200は、ネットワークNを介してサーバ100と接続し、相互にデータ通信可能である。端末200は、ここではPC(例えば、ノート型PC)によって構成される。ネットワークNは、無線、有線を問わず、通信規格も任意である。
端末200は、制御部220、暗号化部230、表示部290、復号部250、受信部240、記憶部270、送信部260を備える。制御部220は、記憶部270に記憶されたプログラム、あるいはネットワークNを介して端末200に配信されるプログラムに従い、端末200の動作を制御する。
サーバ100は、複数の端末200と接続可能であり、ここでは端末200のファイルを管理するシステムとして構成されている。サーバ100は、制御部120、受信部140、送信部160、ファイルアクセス管理部180、記憶部190を備える。制御部120は、記憶部190に記憶されたプログラム、あるいはネットワークNを通じて配信されたプログラムに従い、サーバ100の動作を制御する。
端末200を使用するユーザ(以下、端末ユーザという)は、所定のアプリケーションソフト(文書作成ソフト、表計算ソフトなど)によってファイルの作成、編集などを行い、作成したファイルを記憶部270などに保存、記録し、ファイルを暗号化することができる。端末ユーザは、パスワード(鍵)を入力することなく、暗号化処理を実行させる。パスワードは、暗号化部230により自動生成される。なお、端末ユーザが、パスワードを入力して暗号化処理を実行させるようにしてもよい。
暗号化部230は、所定の暗号化方式に従ってファイルを暗号化処理し、暗号化したファイルを記憶部270に保存、記憶する。暗号化処理としては、従来公知の暗号化処理を適用することが可能である。端末ユーザが、記録した暗号化ファイルを開くための操作を行うと、復号部250は、ファイルのパスワードの一致に従い、暗号化されたファイルを復号する(以下では、このような端末ユーザによる操作を、ファイルアクセス、ファイルへのアクセスなどという)。
本実施形態では、端末ユーザによる暗号化ファイルへのアクセスがあった場合、サーバ100がファイルのアクセス制限を行う。サーバ100のファイルは、暗号化されたファイルを開くことができる期間(以下、有効期間という)に応じて、アクセスを許可し、あるいはアクセス制限を行う。以下、これについて詳述する。
図2は、サーバ100によって実行されるファイル管理のフローチャートである。図3は、端末200によって実行されるファイル管理のフローチャートである。図4は、サーバ100と端末200との間のデータのやりとりを示した図である。
端末ユーザが、所定のファイルを暗号化する操作を行うと、暗号化部230は暗号化処理を行い、記憶部270あるいは図1に図示しないメモリに記憶する(図3のS201、S202)。それとともに、識別情報と、暗号化されたファイルのファイル名と、有効期間のデータとが、端末200からサーバ100へ送信される(S203、図4(a))。識別情報は、暗号化されたファイルあるいは端末200の識別に関する情報を表し、ここでは、暗号化時に生成されたパスワード(PW)が、識別情報として送信される。
有効期間は、上述したように、暗号化したファイルを復号し、開くことができる期間を示し、暗号化処理を行った時から一定期間経過する時までを有効期間とする。ここでは、端末ユーザによって有効期間を設定可能である。例えば、12時間、24時間などの期間を、有効期間として設定することができる。
サーバ100は、パスワード、ファイル名、有効期間のデータを受信すると、これらを受信したときの日時と関連付けて記憶する(図2のS101、S102)。ユーザがファイルを暗号化する度に、そのファイルのパスワード、ファイル名、有効期間のデータが、サーバ100へ送信される。ここでは、パスワード、ファイル名がファイル毎に設定される一方、有効期間については一律に設定される。
端末ユーザが、所定の暗号化ファイルに対してファイルアクセスを行うと、アクセスされたファイルのファイル名と、そのファイルアクセスが行われたときの日時(以下、アクセス日時という)が、サーバ100に送信される(図3のS204、S205)。
サーバ100では、受信したファイル名に基づき、以前にそのファイル名を(ファイル暗号化に合わせて)受信したときの日時データが、記憶部190から読み出される。そして、ファイル暗号化時に受信したファイル名の受信日時からアクセス日時までの期間が、有効期間内であるか否かが判断される(S104)。
有効期間内である場合、そのファイルの復号許可情報が端末200に送信される(S105、図4(b))。復号許可情報は、暗号化されたファイルの復号許可に関する情報を表し、ここでは、パスワードが復号許可情報として送信される。復号許可情報が送信されるとき、合わせて有効期間が所定期間だけ延長される(S106)。ここでは、サーバ100において延長期間が設定される。例えば、延長期間を24時間として設定する。ただし、端末ユーザが端末200において延長期間を設定できるようにしてもよい。
一方、サーバ100において有効期間内でないと判断された場合、パスワードは端末200へ送信されず、有効期間を過ぎていることを知らせるデータ、あるいはアクセス制限に関するデータが、端末200へ送信される(S107、図4(c))。
端末200では、サーバ100からパスワードを受信すると(S206)、そのパスワードが設定されたファイルの復号処理が実行される(S210)。一方、パスワードではなく、アクセス制限に関するデータを受信した場合、アクセス不許可、あるいは端末ユーザにパスワード入力を促す画面が表示される(S207)。ただし、アクセス不許可の場合、何ら表示しないようにしてもよい。また、端末ユーザが暗号化時にパスワード入力をしている場合にパスワード入力画面が表示される。端末ユーザがパスワードを入力し、暗号化時のパスワードと一致した場合、復号処理を行う(S208、S210)。一方、入力パスワードが暗号化時のパスワードと一致しない場合、アクセス不許可の表示を行う(S209)。
なお、ここではサーバ100と端末200が接続されていることを前提としていたが、ファイルアクセスがあったときに端末200がサーバ100に接続されていないことを検知すると、ステップS207~S209を実行するように構成するようにしてもよい。入力パスワードと暗号化時のパスワードが一致しない場合、アクセス不許可とする(図4(d))。
また、ファイル暗号化時に端末200の固有情報(MACアドレスなど)を記憶し、暗号化されたファイルがアクセスされたときに読み出した固有情報が暗号化時の固有情報と一致しない場合、すなわち、暗号化時と異なるPCでファイルアクセスが行われている場合、暗号化されたファイルが外部に持ち出されたと判断し、パスワード入力を必要とするアクセス制限を行うことも可能である(図4(e))。
このように本実施形態によれば、ネットワークNを通じてサーバ100と接続する端末200において、ファイル暗号化処理が行われると、ファイル名、パスワード、有効期間のデータがサーバ100に送信される。そして、端末ユーザによりファイルアクセスがあると、アクセス日時とファイル名のデータがサーバ100に送信される。サーバ100は、アクセス日時に基づき、アクセス日時がファイルの有効期間内である場合、そのファイルのパスワードを送信する。端末200では、パスワード受信に応じて、復号処理が行われる。
本実施形態では、端末200内で書き込み、読み出しが行われるファイルに対し、外部のサーバ100がそのファイルへのアクセス許可、アクセス制限を有効期間に基づいて判断し、端末100での自動的なファイル復号、ファイル展開を行う。そのため端末ユーザは、有効期間内にファイルをアクセスする限り、パスワード入力することなくファイルを開くことができる。
一方で、サーバ100は有効期間、パスワードに基づくファイル管理を行うだけで済み、ネットワークで使用される公開鍵番号などを使った暗号化方式など、複雑な暗号化処理およびそれに伴うファイル管理を行う必要がない。
また、有効期間がファイルアクセスする度に延長されるため、頻繁に使用するファイルについては、事実上パスワード入力なしで取り扱うことが可能となる。さらに、端末ユーザは、端末200において有効期間を適宜設定することが可能であり、端末ユーザの端末使用状況に合わせて、有効期間を設定することができる。
一方、ファイルアクセス日時が有効期間を超えていた場合、サーバ100はパスワードを送信せず、ファイルアクセスを制限する。これによって、端末200が紛失、盗難にあっても、有効期間を経過すればパスワード入力が必要となり、情報漏えいを防ぐことができる。
有効期間については、端末200において自動設定するようにしてもよく、あるいは、サーバ100において有効期間を設定するようにしてもよい。また、アクセス日時、パスワードなどの受信日時のデータについては、日付(年月日)と時刻(時分秒)のデータだけでなく、時分単位、時単位、日単位を日時データとして取り扱うことも可能であり、有効期間もそれに応じて設定すればよい。有効期間の代わりに、特定の日時を指定した有効期限を定め、これに応じて有効期間を設定してもよい。
サーバ100は、ここでは単体のサーバで構成されているが、並列分散処理を行う複数のサーバで構成してもよい。また、ファイル管理を目的とするサーバでなく、異なる動作環境で動作するサーバにファイル管理機能を組み込んでもよい。クラウドコンピュータにおいてサーバ100を実装することも可能であり、端末200に対するファイル管理を行うことができるコンピュータであれば、本実施形態のファイル管理を行うシステムとして構成することができる。一方、端末200はPCなどのコンピュータとして説明してきたが、スマートフォンなどの端末に対して同様のファイル管理を適用することが可能である。
本実施形態では、ファイル暗号化のときにパスワードを設定する構成であるが、Zip形式のようにファイルを圧縮するときにパスワードを設定し、ファイルを保護するような構成に適用することも可能である。すなわち、ファイルそのものを暗号化せず、パスワード設定によってアクセス制限するようなファイル管理についても、本実施形態は有効である。
端末200では、個々のファイルに異なるパスワードを設定する構成ではなく、同一フォルダ内、あるいは同一ドライブ内のファイルについて同じパスワードを設定するようにしてもよい。または、特定のアプリケーションソフトで取扱い可能なファイルについて同一パスワードを設定することも可能である。
有効期間を過ぎてファイルアクセスを行った場合、端末200でパスワード入力すればファイル展開を行うことが可能であるが、端末200でパスワードを記憶しないように構成することも可能である。この場合、端末200は入力されたパスワードをサーバ100に送信し、入力パスワードと記録されたパスワードが一致している場合、端末200にそのパスワードを送信して自動復号させるようにしてもよい。このような構成により、サーバ100側で完全なファイル管理を行うことができる。
識別情報および復号許可情報として、パスワードを用いる構成を今まで説明してきたが、パスワード以外の識別情報を端末200からサーバ100へ送信し、パスワード以外の復号許可情報をサーバ100から端末200へ送信してもよい。例えば、端末200が暗号化処理によって自動生成したパスワードを記憶し、MACアドレスなどの端末200の識別情報をサーバ100へ送信する。サーバ100が復号許可を通知するデータを端末200へ送信すれば、端末200は復号許可データに基づいて復号処理を行うことが可能である。
100 サーバ
120 制御部
180 ファイルアクセス管理部
200 端末
220 制御部
230 暗号化部
250 復号部

Claims (5)

  1. 端末で取り扱うファイルを、前記端末と、ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信によって管理する方法であって、
    前記ネットワークを介して前記端末と接続する前記サーバが、前記端末において実行されるファイル暗号化処理またはパスワード設定処理に合わせて前記端末から発信される、ファイル暗号化処理されたまたはパスワード設定処理されたファイルの識別情報とファイル名とを受信し、
    前記サーバが、端末ユーザによるファイルアクセスに応じて前記端末から発信されたファイル名とアクセス日時とを受信し、
    前記サーバが、受信したアクセス日時が、アクセスされたファイルの有効期間であって、ファイル暗号化処理時またはパスワード設定処理時からの一定期間として定められる有効期間内である場合、アクセスされたファイルの復号許可情報を前記端末に送信することを特徴とするファイル管理方法。
  2. 前記サーバが、ファイルの識別情報とファイル名とともに、ファイルの有効期間を、前記端末から受信することを特徴とする請求項1に記載のファイル管理方法。
  3. 前記サーバが、復号許可情報送信とともに、アクセスされたファイルの有効期間を、所定の期間分だけ延長することを特徴とする請求項1または2に記載のファイル管理方法。
  4. 前記サーバが、受信したアクセス日時が有効期間を超えている場合、アクセスされたファイルの復号許可情報を送信しないことを特徴とする請求項1乃至3のいずれかに記載のファイル管理方法。
  5. 端末とネットワークを介して接続し、前記端末で取り扱うファイルを、前記端末との間での2者間による相互データ通信によって管理するシステムであって、
    前記ネットワークを介して接続する前記端末から、前記端末において実行されるファイル暗号化処理またはパスワード設定処理に合わせて発信される、ファイル暗号化処理またはパスワード設定処理されたファイルの識別情報とファイル名とを受信する受信部と、
    前記端末においてアクセスされたファイルの復号許可情報を送信する送信部と、
    端末側でのファイルアクセスを制限するファイルアクセス管理部とを備え、
    前記受信部が、ファイルアクセスに応じて前記端末から発信されたファイル名とアクセス日時とを受信し、
    前記ファイルアクセス管理部が、受信したアクセス日時が、アクセスされたファイルの有効期間であって、ファイル暗号化処理時またはパスワード設定処理時からの一定期間として定められる有効期間内である場合、アクセスされたファイルの復号許可情報を前記送信部から前記端末へ送信させることを特徴とするシステム
JP2018061709A 2018-03-28 2018-03-28 ファイル管理方法、システム、端末およびプログラム Active JP7012927B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018061709A JP7012927B2 (ja) 2018-03-28 2018-03-28 ファイル管理方法、システム、端末およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018061709A JP7012927B2 (ja) 2018-03-28 2018-03-28 ファイル管理方法、システム、端末およびプログラム

Publications (2)

Publication Number Publication Date
JP2019175071A JP2019175071A (ja) 2019-10-10
JP7012927B2 true JP7012927B2 (ja) 2022-01-31

Family

ID=68170403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018061709A Active JP7012927B2 (ja) 2018-03-28 2018-03-28 ファイル管理方法、システム、端末およびプログラム

Country Status (1)

Country Link
JP (1) JP7012927B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319748A (zh) * 2023-03-01 2023-06-23 华能信息技术有限公司 一种跨空间文件传输方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031777A (ja) 2003-07-08 2005-02-03 Hitachi Ltd ファイルセキュリティ維持処理方法及び実施装置並びに処理プログラム
JP2009015766A (ja) 2007-07-09 2009-01-22 Nec Corp ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP2009075688A (ja) 2007-09-19 2009-04-09 Fujitsu Ltd 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2013175071A (ja) 2012-02-27 2013-09-05 Hitachi Ltd ファイルアクセス制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5234503B2 (ja) * 2008-09-11 2013-07-10 富士ゼロックス株式会社 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
EP3386144B1 (en) * 2015-10-14 2021-01-13 Digital Arts Inc. File encryption device, file decryption device, system, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031777A (ja) 2003-07-08 2005-02-03 Hitachi Ltd ファイルセキュリティ維持処理方法及び実施装置並びに処理プログラム
JP2009015766A (ja) 2007-07-09 2009-01-22 Nec Corp ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP2009075688A (ja) 2007-09-19 2009-04-09 Fujitsu Ltd 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2013175071A (ja) 2012-02-27 2013-09-05 Hitachi Ltd ファイルアクセス制御方法

Also Published As

Publication number Publication date
JP2019175071A (ja) 2019-10-10

Similar Documents

Publication Publication Date Title
US11030338B2 (en) Selectively wiping a remote device
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP3453842B2 (ja) セキュアシステム
CN101953111A (zh) 用于保密数据的***和方法
JP4597784B2 (ja) データ処理装置
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
WO2017166362A1 (zh) 一种esim号码的写入方法、安全***、esim号码服务器及终端
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP7012927B2 (ja) ファイル管理方法、システム、端末およびプログラム
KR20200070532A (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP5162396B2 (ja) ストレージサービスシステム及びファイル保護プログラム
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
JP2006164096A (ja) 暗号化データアクセス制御方法
KR101644070B1 (ko) 모바일 기기를 위한 이메일 서비스 방법 및 시스템
US20240048532A1 (en) Data exchange protection and governance system
US20240048380A1 (en) Cryptography-as-a-Service
US20240048361A1 (en) Key Management for Cryptography-as-a-service and Data Governance Systems
EP2092453A2 (en) Personal electronic device security
JP2004038476A (ja) 暗号化装置及び暗号化システム
JP4998290B2 (ja) 携帯端末とパソコン間のデータ認証同期システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210322

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210322

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210331

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210406

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210528

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210601

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210706

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210928

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20211102

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20211102

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20211124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211124

R150 Certificate of patent or registration of utility model

Ref document number: 7012927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150