JP4437310B2 - 公衆ネットワークを用いて専用仮想ネットワークを生成する方法 - Google Patents
公衆ネットワークを用いて専用仮想ネットワークを生成する方法 Download PDFInfo
- Publication number
- JP4437310B2 JP4437310B2 JP2003518116A JP2003518116A JP4437310B2 JP 4437310 B2 JP4437310 B2 JP 4437310B2 JP 2003518116 A JP2003518116 A JP 2003518116A JP 2003518116 A JP2003518116 A JP 2003518116A JP 4437310 B2 JP4437310 B2 JP 4437310B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- key
- encrypted
- network
- description
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Description
第一のユニットUnのセキュリティ手段が、データを復号化するために必要とされる権利Dnを、固有番号UAnに関連付けて、発生させるステップと;
前記第一のユニットUnが、前記権利Dnを、安全な方法で、少なくとも一つの第二のユニットUmに転送し、当該少なくとも一つの第二のユニットUmの前記セキュリティ手段内に格納するステップと;
前記第一のユニットUnが、当該第一のユニットUnによって送られる前記データと前記権利Dnの記述とを暗号データ鍵KSによって暗号化するステップと;
前記第二のユニットUmが、前記第一のユニットUnによって暗号化されたデータおよび前記第一のユニットUnによって暗号化された権利Dnの記述を受信し、前記暗号化された権利Dnの記述を前記第二のユニットUmの前記セキュリティ手段に提示し、前記第二のユニットUmの前記セキュリティ手段が、前記暗号化された権利Dnの記述を前記暗号データ鍵KSによって復号化して、当該権利Dnが前記第二のユニットUmの前記セキュリティ手段に格納されているかを検証し、格納されている場合、前記暗号化されたデータを前記暗号データ鍵KSによって復号化するステップと;
を含む。
・ユニットU1が、ユニットU2の公開鍵にアクセスして、権利D1を復号化してそれをユニットU2に送る。この権利は、U2によってしか、そのプライベート鍵で復号化できない。ユニットU2のプライベート鍵を保有していない他のユニットは、権利D1を復号化することは不可能である。
Claims (12)
- 各々のユニットが、少なくとも一つの固有の番号UAを有するセキュリティ手段を有する、公衆ネットワークに接続された複数のユニットを有する仮想専用ネットワーク(VPN)を生成して用いる方法であり、前記方法は:
第一のユニットUnのセキュリティ手段が、データを復号化するために必要とされる権利Dnを、固有番号UAnに関連付けて、発生させるステップと;
前記第一のユニットUnが、前記権利Dnを、安全な方法で、少なくとも一つの第二のユニットUmに転送し、当該少なくとも一つの第二のユニットUmの前記セキュリティ手段内に格納するステップと;
前記第一のユニットUnが、当該第一のユニットUnによって送られる前記データと前記権利Dnの記述とを暗号データ鍵KSによって暗号化するステップと;
前記第二のユニットUmが、前記第一のユニットUnによって暗号化されたデータおよび前記第一のユニットUnによって暗号化された権利Dnの記述を受信し、前記暗号化された権利Dnの記述を前記第二のユニットUmの前記セキュリティ手段に提示し、前記第二のユニットUmの前記セキュリティ手段が、前記暗号化された権利Dnの記述を前記暗号データ鍵KSによって復号化して、当該権利Dnが前記第二のユニットUmの前記セキュリティ手段に格納されているかを検証し、格納されている場合、前記暗号化されたデータを前記暗号データ鍵KSによって復号化するステップと;
を含むことを特徴とする前記方法。 - 前記権利Dnが前記第二のユニットUmの固有の番号UAmと関連しており、また、前記第二のユニットの前記セキュリティ手段が、前記権利Dnが当該第二のユニット宛であるか検証することを特徴とする、請求項1記載の方法。
- ネットワークインデックスRaが、前記第一のユニットUnによって前記権利Dnと関連付けられ、また、前記第二のユニットUmによる前記権利Dnの格納が、前記第二のユニットUmが前記ネットワークインデックスRaを有するネットワークに属している場合にのみ実行されることを特徴とする、請求項1又は2記載の方法。
- 前記暗号データ鍵KSが対称鍵暗号方式に基づくランダムに発生される鍵であり、当該暗号データ鍵KSが第一の鍵Knによって暗号化されて前記第二のユニットUmに送信されることを特徴とする、請求項1〜3の内のいずれかに記載の方法。
- 前記暗号データ鍵KSは、前記第一のユニットUnおよび前記第二のユニットUmのセキュリティ手段に共通であることを特徴とする、請求項1〜3の内のいずれかに記載の方法。
- 前記第一の鍵Knは前記権利Dnとともに発生されて、前記ユニットに共通の秘密サービス鍵K0によって暗号化されて、前記第二のユニットのすべてに対して、送信されることを特徴とする、請求項4に記載の方法。
- 前記権利Dnは有効性フィールドを有し、また、前記方法は:
前記第一のユニットUnが、現在の日付の表示を、前記権利Dnの記述が暗号化される前に、前記権利Dnの記述に付加するステップと;
前記表示を前記第二のユニットUmが受信して、前記第二のユニットUmのセキュリティ手段が、前記表示の日付をその受信時の日付と比較して、その表示の日付が前記権利Dnの有効範囲内にあるか検証するステップと;
を含むことを特徴とする、請求項1〜6の内のいずれかに記載の方法。 - 各々のユニットが少なくとも固有番号UAを有するセキュリティ手段を有する、公衆ネットワークを介して管理センター(MC)に接続された複数のユニットを含む仮想プライベートネットワーク(VPN)を生成して使用する方法であり、前記方法が:
第一のユニットUnが、前記管理センター(MC)に、ネットワークRnの生成を要求するステップと;
前記管理センター(MC)が、前記第一のユニットUnに対して、ネットワークRnを表す権利Dnと鍵Knとを安全な方法で送るステップと;
前記ネットワークRnの一部として第二のユニットUmを登録することを前記管理センター(MC)に要求するステップと;
前記管理センター(MC)が、前記権利Dnと前記鍵Knとを、安全な方法で、前記第二のユニットUmに送信し当該第二のユニットに格納するステップと;
前記第一のユニットUnが、データと当該データを復号化するために必要とされる前記権利Dnの記述とを、暗号データ鍵KSによって暗号化し、送信するステップと;
前記第二のユニットUmが、前記第一のユニットUnによって暗号化された前記データおよび前記第一のユニットUnによって暗号化された権利Dnの記述を受信して、前記暗号化された権利Dnの記述を前記第二のユニットUmの前記セキュリティ手段に対して提示して、前記第二のユニットUmの前記セキュリティ手段が、前記暗号化された権利Dnの記述を前記暗号データ鍵KSによって復号化して、当該権利Dnが前記第二のユニットUmに格納されているか検証し、格納されている場合、前記暗号化されたデータを前記暗号データ鍵KSで復号化するステップと;
を含むことを特徴とする方法。 - 前記暗号データ鍵KSが対称鍵暗号方式に基づくランダムに発生される鍵であり、当該暗号データ鍵KSが前記鍵Knによって暗号化されて前記第二のユニットUmに送信されることを特徴とする、請求項8に記載の方法。
- 前記第二のユニットUmの登録を要求する前記ステップが:
前記権利Dnの記述を、前記第一のユニットUnが、前記第二のユニットUmに送信するステップと;
前記権利Dnの記述を前記管理センターで、前記第二のユニットUmが、提示するステップと;
前記権利Dnの記述を、前記管理センター(MC)が検証し、検証の結果合格であれば、前記権利Dnと前記鍵Knとを前記第二のユニットUmに送信するステップと;
を含むことを特徴とする、請求項8又は9に記載の方法。 - 前記第二のユニットUmの登録を要求する前記ステップが:
前記第二のユニットUmの固有の番号UAmを前記管理センター(MC)に対して前記第二のユニットUmが、送信するステップと;
前記権利Dnと前記鍵Knとを、前記第二のユニットUmに対して、前記管理センターが、送信するステップと;
を含むことを特徴とする、請求項8に記載の方法。 - 前記管理センター(MC)が、新しい鍵Kn’を同じネットワークRnのメンバーに対してそれぞれ擬似ランダムな時間間隔で送ることを特徴とする、請求項8〜11の内のいずれかに記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH14242001 | 2001-07-30 | ||
PCT/IB2002/003052 WO2003013063A1 (fr) | 2001-07-30 | 2002-07-22 | Methode pour creer un reseau virtuel prive utilisant un reseau public |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004537764A JP2004537764A (ja) | 2004-12-16 |
JP4437310B2 true JP4437310B2 (ja) | 2010-03-24 |
Family
ID=4565466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003518116A Expired - Fee Related JP4437310B2 (ja) | 2001-07-30 | 2002-07-22 | 公衆ネットワークを用いて専用仮想ネットワークを生成する方法 |
Country Status (15)
Country | Link |
---|---|
US (1) | US7251825B2 (ja) |
EP (1) | EP1413088B2 (ja) |
JP (1) | JP4437310B2 (ja) |
KR (1) | KR100875341B1 (ja) |
CN (1) | CN1285195C (ja) |
AR (1) | AR034922A1 (ja) |
AT (1) | ATE497660T1 (ja) |
BR (1) | BRPI0211618B1 (ja) |
CA (1) | CA2455857C (ja) |
DE (1) | DE60239101D1 (ja) |
ES (1) | ES2360197T5 (ja) |
MX (1) | MXPA04000907A (ja) |
MY (1) | MY130422A (ja) |
TW (1) | TW566024B (ja) |
WO (1) | WO2003013063A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7398550B2 (en) * | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
GB0321335D0 (en) * | 2003-09-11 | 2003-10-15 | Rogers Paul J | Method and apparatus for use in security |
CA2655455A1 (en) | 2008-02-25 | 2009-08-25 | Globecomm Systems, Inc. | Virtual iptv-vod system with remote satellite reception of satellite delivered vod content and method of providing same |
JP6265857B2 (ja) * | 2014-07-25 | 2018-01-24 | 日本航空電子工業株式会社 | コネクタ及びコネクタ組立体 |
CN110933063B (zh) * | 2019-11-25 | 2022-02-18 | 中国联合网络通信集团有限公司 | 数据加密方法、数据解密方法及设备 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2448825A1 (fr) † | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4484027A (en) † | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5764918A (en) * | 1995-01-23 | 1998-06-09 | Poulter; Vernon C. | Communications node for transmitting data files over telephone networks |
US5684800A (en) * | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
JP3688830B2 (ja) † | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
JPH10178421A (ja) † | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5937067A (en) † | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
US6073125A (en) † | 1997-06-26 | 2000-06-06 | Pitney Bowes Inc. | Token key distribution system controlled acceptance mail payment and evidencing system |
EP1048157B1 (en) † | 1998-01-14 | 2004-05-06 | Irdeto Access B.V. | Method for transferring data from a head-end to a number of receivers |
US6253326B1 (en) † | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
JP2000115159A (ja) * | 1998-09-30 | 2000-04-21 | Nec Corp | 著作物保護システムおよびその著作物保護方法 |
EP1045585A1 (en) † | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
GB2352370B (en) † | 1999-07-21 | 2003-09-03 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
US6643701B1 (en) † | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
US7336790B1 (en) † | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US6978021B1 (en) * | 2000-09-18 | 2005-12-20 | Navteq North America, Llc | Encryption method for distribution of data |
US6938155B2 (en) * | 2001-05-24 | 2005-08-30 | International Business Machines Corporation | System and method for multiple virtual private network authentication schemes |
-
2002
- 2002-07-19 TW TW091116169A patent/TW566024B/zh not_active IP Right Cessation
- 2002-07-22 WO PCT/IB2002/003052 patent/WO2003013063A1/fr active Application Filing
- 2002-07-22 BR BRPI0211618A patent/BRPI0211618B1/pt active IP Right Grant
- 2002-07-22 CN CNB028167465A patent/CN1285195C/zh not_active Expired - Lifetime
- 2002-07-22 KR KR1020047001345A patent/KR100875341B1/ko not_active IP Right Cessation
- 2002-07-22 AT AT02751506T patent/ATE497660T1/de not_active IP Right Cessation
- 2002-07-22 MX MXPA04000907A patent/MXPA04000907A/es active IP Right Grant
- 2002-07-22 JP JP2003518116A patent/JP4437310B2/ja not_active Expired - Fee Related
- 2002-07-22 CA CA2455857A patent/CA2455857C/en not_active Expired - Lifetime
- 2002-07-22 DE DE60239101T patent/DE60239101D1/de not_active Expired - Lifetime
- 2002-07-22 ES ES02751506T patent/ES2360197T5/es not_active Expired - Lifetime
- 2002-07-22 EP EP02751506.3A patent/EP1413088B2/fr not_active Expired - Lifetime
- 2002-07-26 MY MYPI20022834A patent/MY130422A/en unknown
- 2002-07-29 AR ARP020102848A patent/AR034922A1/es not_active Application Discontinuation
- 2002-07-29 US US10/206,363 patent/US7251825B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
BRPI0211618B1 (pt) | 2016-05-24 |
MY130422A (en) | 2007-06-29 |
WO2003013063A1 (fr) | 2003-02-13 |
AR034922A1 (es) | 2004-03-24 |
ES2360197T5 (es) | 2016-05-19 |
BR0211618A (pt) | 2004-08-24 |
ES2360197T3 (es) | 2011-06-01 |
EP1413088A1 (fr) | 2004-04-28 |
CN1285195C (zh) | 2006-11-15 |
KR20040021674A (ko) | 2004-03-10 |
EP1413088B2 (fr) | 2016-03-23 |
US20030021422A1 (en) | 2003-01-30 |
CN1547826A (zh) | 2004-11-17 |
EP1413088B1 (fr) | 2011-02-02 |
DE60239101D1 (de) | 2011-03-17 |
CA2455857C (en) | 2012-01-10 |
JP2004537764A (ja) | 2004-12-16 |
ATE497660T1 (de) | 2011-02-15 |
TW566024B (en) | 2003-12-11 |
MXPA04000907A (es) | 2004-03-26 |
KR100875341B1 (ko) | 2008-12-22 |
CA2455857A1 (en) | 2003-02-13 |
US7251825B2 (en) | 2007-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4854656B2 (ja) | デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置 | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
CA2560570C (en) | Authentication between device and portable storage | |
JP4690389B2 (ja) | 認証書廃棄目録を利用したデジタル著作権管理方法及び装置 | |
AU2005255327B2 (en) | Method and apparatus for digital rights management using certificate revocation list | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
US7200230B2 (en) | System and method for controlling and enforcing access rights to encrypted media | |
RU2501081C2 (ru) | Многофакторная защита контента | |
US7779479B2 (en) | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same | |
US20060005026A1 (en) | Method and apparatus for secure communication reusing session key between client and server | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
JP2007528145A (ja) | ローカルエリアネットワークの構築及び管理方法 | |
KR20130044366A (ko) | Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화 | |
AU2005248694A1 (en) | Method and apparatus for transmitting rights object information between device and portable storage | |
JP2007529975A (ja) | デバイスと携帯型保存装置との相互認証 | |
JPH1013401A (ja) | 安全化された通信を確立する方法および関連する暗号化/解読システム | |
KR20230041971A (ko) | 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체 | |
CN112954000A (zh) | 一种基于区块链和ipfs技术的隐私信息管理方法及系统 | |
JP4437310B2 (ja) | 公衆ネットワークを用いて専用仮想ネットワークを生成する方法 | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
JP2005209118A (ja) | 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法 | |
JP2005086428A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2007074745A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2004347636A (ja) | チケット処理システムおよびその方法 | |
JP2007043750A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091218 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130115 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4437310 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |