JP7118212B1 - サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 - Google Patents
サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 Download PDFInfo
- Publication number
- JP7118212B1 JP7118212B1 JP2021089105A JP2021089105A JP7118212B1 JP 7118212 B1 JP7118212 B1 JP 7118212B1 JP 2021089105 A JP2021089105 A JP 2021089105A JP 2021089105 A JP2021089105 A JP 2021089105A JP 7118212 B1 JP7118212 B1 JP 7118212B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- identification information
- information processing
- user
- locked state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 135
- 238000003672 processing method Methods 0.000 title claims description 12
- 238000012545 processing Methods 0.000 claims abstract description 127
- 230000008859 change Effects 0.000 claims abstract description 69
- 230000004913 activation Effects 0.000 claims abstract description 22
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 description 31
- 230000008569 process Effects 0.000 description 25
- 238000001994 activation Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 238000012795 verification Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- 238000003384 imaging method Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 238000013403 standard screening design Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
図1は、本実施形態による情報処理システム100の構成例を示す概略ブロック図である。
図1に示すように、情報処理システム100は、購入者である使用者CS1によって、購入されたノートPC1(ノートブック型パーソナルコンピュータ)を安全に初期化するシステムであって、ノートPC1と、サーバ装置40と、使用者端末装置50とを備える。
また、ノートPC1と、サーバ装置40と、使用者端末装置50とは、ネットワークNW1を経由して接続可能である。
図2に示すように、ノートPC1は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、BIOSメモリ22と、HDD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26と、エンベデッドコントローラ31と、入力部32と、電源回路33とを備える。
なお、本実施形態において、CPU11と、チップセット21とは、メイン制御部10に対応する。
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、BIOS(Basic Input Output System)、OS、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
表示部14は、例えば、液晶ディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。本実施形態では、ノートPC1がロック状態である場合に、表示部14は、二次元コードを表示する。
オーディオシステム24は、音データの記録、再生、出力を行う。
USBコネクタ26は、USBを利用した周辺機器類を接続するためのコネクタである。
電源回路33は、例えば、DC/DCコンバータ、充放電ユニット、電池ユニット、AC/DCアダプタなどを含んでおり、AC/DCアダプタ、又は電池ユニットから供給される直流電圧を、ノートPC1を動作させるために必要な複数の電圧に変換する。また、電源回路33は、エンベデッドコントローラ31からの制御に基づいて、ノートPC1の各部に電力を供給する。
図3は、本実施形態による情報処理システム100の機能構成の一例を示す機能ブロック図である。
ノートPC1は、メイン制御部10と、ビデオサブシステム13と、表示部14と、BIOSメモリ22と、HDD23と、WLANカード25とを備える。
また、メイン制御部10は、BIOS処理部101と、ロック処理部102と、OS起動部103とを備える。なお、BIOS処理部101、ロック処理部102、及びOS起動部103は、メインメモリ12にBIOSメモリ22又はHDD23が記憶するプログラムを一時的に記憶させ、メインメモリ12が記憶するプログラムをメイン制御部10(CPU11及びチップセット21)に実行させることで実現される。
使用者端末装置50は、NW(ネットワーク)通信部51と、入力部52と、表示部53と、撮像部54と、端末記憶部55と、端末制御部56とを備える。
入力部52は、例えば、タッチパネルなどの入力装置であり、使用者端末装置50が利用する各種情報を受け付ける。入力部52は、例えば、使用者からの顧客IDを受け付け、端末制御部56に出力する。
撮像部54は、例えば、イメージセンサを含むデジタルカメラモジュールなどであり、各種画像を撮像する。撮像部54は、ノートPC1の表示部14に表示された二次元コードを撮像し、二次元コードを含む撮像画像を端末制御部56に出力する。
端末制御部56は、例えば、CPUを含むプロセッサであり、使用者端末装置50を統括的に制御する。端末制御部56は、撮像部54が撮像した二次元コードを含む画像を取得し、当該二次元コードに含まれる装置識別情報を取得する。また、端末制御部56は、入力部52を介して、顧客IDを取得する。端末制御部56は、取得した装置識別情報及び顧客IDを、NW通信部51を介して、ネットワークNW1を経由して、サーバ装置40に送信する。
また、サーバ装置40は、NW通信部41と、サーバ記憶部42と、サーバ制御部43とを備える。
サーバ記憶部42は、例えば、HDDやSSDなどの記憶デバイスであり、サーバ装置40が利用する各種情報を記憶する。サーバ記憶部42は、例えば、登録情報記憶部421と、パーミッションファイル記憶部422とを備える。登録情報記憶部421及びパーミッションファイル記憶部422は、HDDやSSDなどの記憶デバイスにより構成されている。
図4に示すように、登録情報記憶部421は、装置識別情報と、顧客IDと、パーミッションファイル名と、検証結果とを対応付けて記憶する。ここで、顧客IDは、使用者識別情報の一例である。また、パーミッションファイル名は、ノートPC1をロック状態から通常状態に変更するプログラムのファイル名を示している。なお、このプログラムは、各ノートPC1及び使用者(購入者)に応じて、異なる専用のプログラムが生成され、それぞれ異なるファイル名が付与られる。また、検証結果は、ノートPC1に対して、使用者CS1が正当な使用者であるか否かを検証した検証結果を示しており、ノートPC1の出荷時には、正当な使用者CS1の検証がまだ実行されていないことを示す“NG”が記憶される。
図5は、本実施形態による情報処理システム100の動作の一例を示す図である。
図5に示すように、情報処理システム100では、購入したノートPC1を最初に起動する際に、ノートPC1は、まず、ロック状態で二次元コードを表示する(ステップS101)。ノートPC1のBIOS処理部101は、ロックフラグFGが“1”(ロック状態)であることを確認し、クラウドブートを実行するとともに、ロック処理部102が、BIOSメモリ22が記憶する装置識別情報を取得し、当該装置識別情報を含む情報を示す二次元コードを表示部14に表示させる。
図6は、本実施形態によるノートPC1の動作の一例を示すフローチャートである。
図6に示すように、ノートPC1は、購入して最初に起動する際に、まず、ロックフラグFGが“1”(ロック状態)であるか否かを判定する(ステップS201)。ノートPC1のBIOS処理部101は、BIOSメモリ22のロックフラグFGを確認し、ロックフラグFGが“1”(ロック状態)であるか否かを判定する。BIOS処理部101は、ロックフラグFGが“1”(ロック状態)である場合(ステップS201:YES)に、処理をステップS202に進める。また、BIOS処理部101は、ロックフラグFGが“1”(ロック状態)でない(“0”(通常状態)である)場合(ステップS201:NO)に、処理をステップS206に進める。
図10は、本実施形態によるサーバ装置40の動作の一例を示すフローチャートである。
図10に示すように、サーバ装置40は、使用者端末装置50から装置識別情報及び顧客IDを受信したか否かを判定する(ステップS301)。サーバ装置40の情報取得部432が、NW通信部41を介して、使用者端末装置50から装置識別情報及び顧客IDを取得したか否かによって、使用者端末装置50から装置識別情報及び顧客IDを受信したか否かを判定する。情報取得部432は、使用者端末装置50から装置識別情報及び顧客IDを受信した場合(ステップS301:YES)に、処理をステップS302に進める。また、情報取得部432は、使用者端末装置50から装置識別情報及び顧客IDを受信していない場合(ステップS301:NO)に、処理をステップS301に戻す。
また、本実施形態によるサーバ装置40は、サーバ装置40による使用者CS1の正当性が検証されるまで、ロック状態であるため、購入者である使用者CS1にノートPC1が届く前に、コンピュータウィルスや監視ソフトなどの不正ソフトを入れられることを防止することができる。
これにより、本実施形態による情報処理システム100は、上述したサーバ装置40と同様の効果を奏し、ノートPC1(情報処理装置)を出荷する際のセキュリティを向上させることができ、第三者による不正使用を低減することができる。
また、本実施形態による情報処理システム100及び情報処理方法では、ブート許可する際にノートPC1とサーバ装置40とのやり取りが必要であるため、ブート許可する度に記録が必ず残される。これにより、本実施形態による情報処理システム100及び情報処理方法は、不正アクセスが発生したか否かについて証明することができる。
次に、図面を参照して、第2の実施形態による情報処理システム100a及びサーバ装置40aについて説明する。本実施形態では、サーバ装置40aに登録している登録情報をノートPC1を出荷後に無効にすることができる変形例について説明する。
なお、本実施形態による情報処理システム100aの構成例を示す概略ブロック図は、サーバ装置40がサーバ装置40aに置き換わり、管理者端末装置60が追加になっている点を除いて、図1に示す情報処理システム100と同一であるため、ここではその説明を省略する。
なお、図11において、上述した図3に示す第1の実施形態と同一の構成には、同一の符号を付与してその説明を省略する。
図12に示すように、登録情報記憶部421aは、装置識別情報と、顧客IDと、パーミッションファイル名と、検証結果と、無効情報とを対応付けて記憶する。ここで、無効情報は、ノートPC1の購入を無効にする否かを示す情報であり、“有効”又は“無効”が記憶される。無効情報は、ノートPC1の出荷時には、登録情報が有効であることを示す“有効”が記憶される。また、無効情報は、ノートPC1の出荷後に、登録情報を無効にしたい場合に、管理者端末装置60によって、“無効”に変更される。なお、登録情報記憶部421aのその他の情報は、上述した登録情報記憶部421と同様であるため、ここではその説明を省略する。
また、登録処理部431aは、管理者端末装置60からの要求により、登録情報記憶部421aの無効情報を変更する。
図13は、本実施形態による情報処理システム100aの動作の一例を示す図である。
図13において、ステップS401からステップS406までの処理は、図5に示すステップS101からステップS106までの処理と同様であるため、その説明を省略する。
図14は、本実施形態によるサーバ装置40aの動作の一例を示すフローチャートである。
図14において、ステップS501及びステップS502の処理は、図10に示すステップS301及びステップS302の処理と同様であるため、その説明を省略する。
続く、ステップS506及びステップS507の処理は、図10に示すステップS304及びステップS305の処理と同様であるため、その説明を省略する。
例えば、上記の各実施形態において、情報処理装置がノートPC1である例を説明したが、これに限定されるものではなく、例えば、タブレット端末装置、デスクトップPCなどの他の情報処理装置であってもよい。
また、上記の各実施形態において、表示情報(コード画像)の一例として、二次元コードを用い、二次元コードがQRコード(登録商標)である例を説明したが、ごれに限定されるものではなく、例えば、二次元バーコードなどの他の二次元コードを用いてもよい。また、表示情報(コード画像)は、例えば、バーコードなどの一次元コードやOCR(光学的文字認証)可能な文字列などであってもよい。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
10 メイン制御部
11 CPU
12 メインメモリ
13 ビデオサブシステム
14、53 表示部
21 チップセット
22 BIOSメモリ
23 HDD
24 オーディオシステム
25 WLANカード
26 USBコネクタ
31 エンベデッドコントローラ(EC)
32、52 入力部
33 電源回路
40、40a サーバ装置
41、51 NW通信部
42、42a サーバ記憶部
43、43a サーバ制御部
50 使用者端末装置
54 撮像部
55 端末記憶部
56 端末制御部
60 管理者端末装置
100、100a 情報処理システム
101 BIOS処理部
102 ロック処理部
103 OS起動部
421、421a 登録情報記憶部
422 パーミッションファイル記憶部
431、431a 登録処理部
432 情報取得部
433、433a 変更処理部
CS1 使用者
FG ロックフラグ
NW1 ネットワーク
Claims (9)
- OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置にネットワークを経由して接続可能なサーバ装置であって、
前記情報処理装置を識別する装置識別情報と、前記情報処理装置を使用する使用者を識別する使用者識別情報とを対応付けて記憶する登録情報記憶部と、
前記ロック状態において前記情報処理装置の表示部に表示された表示情報に含まれる前記装置識別情報と、前記使用者識別情報とを、前記使用者が使用可能な端末装置から取得する情報取得部と、
前記情報取得部が前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致する場合に、前記装置識別情報に対応する前記情報処理装置を、前記ロック状態から前記OSによる起動が可能な通常状態に変更することを許可する変更処理部と
を備えるサーバ装置。 - 前記情報処理装置は、フラグ情報に基づいて、前記情報処理装置を前記ロック状態にし、
前記変更処理部は、前記情報取得部が前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致する場合に、前記フラグ情報を前記ロック状態を解除して前記通常状態になるように変更するプログラムを、前記装置識別情報に対応する前記情報処理装置に送信することを許可する
請求項1に記載のサーバ装置。 - 前記登録情報記憶部は、前記装置識別情報と、前記使用者識別情報と、前記情報処理装置の購入を無効にする否かを示す無効情報とを対応付けて記憶し、
前記変更処理部は、
前記情報取得部が前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致し、且つ、前記無効情報が、前記情報処理装置の購入を無効にしない情報である場合に、前記装置識別情報に対応する前記情報処理装置を、前記ロック状態から前記通常状態に変更することを許可し、
前記無効情報が、前記情報処理装置の購入を無効にする情報である場合に、前記ロック状態から前記通常状態に変更することを禁止する
請求項1又は請求項2に記載のサーバ装置。 - 請求項1から請求項3のいずれか一項に記載のサーバ装置と、
前記情報処理装置と
を備える情報処理システム。 - 前記情報処理装置が表示した前記表示情報に基づいて、前記装置識別情報を取得し、取得した前記装置識別情報と、前記使用者から取得した前記使用者識別情報とを、前記サーバ装置に送信する前記端末装置を備える
請求項4に記載の情報処理システム。 - 前記表示情報は、二次元コードであり、
前記端末装置は、前記二次元コードを読み取り、前記二次元コードに含まれる前記装置識別情報を取得する
請求項5に記載の情報処理システム。 - 前記情報処理装置は、
前記ロック状態において、前記装置識別情報を含む前記表示情報を前記表示部に表示させ、前記サーバ装置から取得したプログラムを実行させることで、前記ロック状態から前記通常状態に変更する制御部を備える
請求項4から請求項6のいずれか一項に記載の情報処理システム。 - ネットワークを経由して、サーバ装置と接続可能であり、フラグ情報に基づいて、OS(Operating System)による起動を禁止したロック状態にされて出荷される情報処理装置であって、
前記フラグ情報が、前記ロック状態を示す場合に、前記ロック状態で自装置を識別する装置識別情報を含む表示情報を表示部に表示させ、前記フラグ情報が、前記OSによる起動が可能な通常状態を示す場合に、前記OSによる起動を実行する制御部を備え、
前記制御部は、前記サーバ装置が記憶する前記装置識別情報及び前記自装置を使用する使用者を識別する使用者識別情報と、前記使用者が使用可能な端末装置が前記表示情報に基づいてた検出した前記装置識別情報及び前記使用者から取得した前記使用者識別情報とが一致する場合に、前記サーバ装置から送信が許可されるプログラムを実行させることで、前記ロック状態から前記通常状態に変更する
情報処理装置。 - OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置と、前記情報処理装置を識別する装置識別情報と、前記情報処理装置を使用する使用者を識別する使用者識別情報とを対応付けて記憶する登録情報記憶部を備え、前記情報処理装置にネットワークを経由して接続可能なサーバ装置とを備える情報処理システムの情報処理方法であって、
前記情報処理装置が、前記ロック状態において、自装置に対応する前記装置識別情報を含む表示情報を表示部に表示するステップと、
前記サーバ装置が、前記ロック状態において前記情報処理装置の表示部に表示された前記表示情報に含まれる前記装置識別情報と、前記使用者識別情報とを、前記使用者が使用可能な端末装置から取得するステップと、
前記サーバ装置が、前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致する場合に、前記装置識別情報に対応する前記情報処理装置を、前記ロック状態から前記OSによる起動が可能な通常状態に変更することを許可するステップと、
前記情報処理装置が、前記ロック状態から前記通常状態に変更することを許可された場合に、前記ロック状態から前記通常状態に変更するステップと
を含む情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021089105A JP7118212B1 (ja) | 2021-05-27 | 2021-05-27 | サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021089105A JP7118212B1 (ja) | 2021-05-27 | 2021-05-27 | サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7118212B1 true JP7118212B1 (ja) | 2022-08-15 |
JP2022181897A JP2022181897A (ja) | 2022-12-08 |
Family
ID=82847610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021089105A Active JP7118212B1 (ja) | 2021-05-27 | 2021-05-27 | サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7118212B1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004118291A (ja) | 2002-09-24 | 2004-04-15 | Hitachi Kokusai Electric Inc | ソフトウェア管理システム及び障害管理装置 |
JP2007323313A (ja) | 2006-05-31 | 2007-12-13 | Toshiba Corp | 情報処理装置および制御方法 |
WO2012035628A1 (ja) | 2010-09-15 | 2012-03-22 | 富士通株式会社 | 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体 |
CN111552592A (zh) | 2020-04-24 | 2020-08-18 | 青岛矽昌通信技术有限公司 | 一种双备份启动方法及*** |
-
2021
- 2021-05-27 JP JP2021089105A patent/JP7118212B1/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004118291A (ja) | 2002-09-24 | 2004-04-15 | Hitachi Kokusai Electric Inc | ソフトウェア管理システム及び障害管理装置 |
JP2007323313A (ja) | 2006-05-31 | 2007-12-13 | Toshiba Corp | 情報処理装置および制御方法 |
WO2012035628A1 (ja) | 2010-09-15 | 2012-03-22 | 富士通株式会社 | 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体 |
CN111552592A (zh) | 2020-04-24 | 2020-08-18 | 青岛矽昌通信技术有限公司 | 一种双备份启动方法及*** |
Also Published As
Publication number | Publication date |
---|---|
JP2022181897A (ja) | 2022-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US8909940B2 (en) | Extensible pre-boot authentication | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
US8341423B2 (en) | Machine, machine management apparatus, system, and method, and recording medium | |
CN102449631B (zh) | 用于执行管理操作的***和方法 | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US8341729B2 (en) | Hardware access and monitoring control | |
CN103299311A (zh) | 用于可信引导优化的方法和设备 | |
TW200949603A (en) | System and method for providing a system management command | |
EP2483801B1 (en) | Method and system for provisioning portable desktops | |
US20090025067A1 (en) | Generic extensible pre-operating system cryptographic infrastructure | |
US20210243030A1 (en) | Systems And Methods To Cryptographically Verify An Identity Of An Information Handling System | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
US11977640B2 (en) | Systems and methods for authenticating the identity of an information handling system | |
JP4550526B2 (ja) | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 | |
JP7118212B1 (ja) | サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 | |
US20070050633A1 (en) | Information processing apparatus and method of controlling authentication process | |
JP4634924B2 (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード | |
JP7412835B1 (ja) | 演算処理装置、演算処理システム、演算処理方法、及び演算処理プログラム | |
US20240160740A1 (en) | Information processing system and bios update method | |
US11843707B2 (en) | Systems and methods for authenticating hardware of an information handling system | |
JP7218413B1 (ja) | 情報処理装置、及び制御方法 | |
JP7404205B2 (ja) | 半導体装置及びそれを含むシステム | |
JP5337675B2 (ja) | 端末管理システム及び方法 | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210527 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20211213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7118212 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |