JP2005122695A - 認証方法、サーバ計算機、クライアント計算機、および、プログラム - Google Patents
認証方法、サーバ計算機、クライアント計算機、および、プログラム Download PDFInfo
- Publication number
- JP2005122695A JP2005122695A JP2004223137A JP2004223137A JP2005122695A JP 2005122695 A JP2005122695 A JP 2005122695A JP 2004223137 A JP2004223137 A JP 2004223137A JP 2004223137 A JP2004223137 A JP 2004223137A JP 2005122695 A JP2005122695 A JP 2005122695A
- Authority
- JP
- Japan
- Prior art keywords
- connection request
- packet
- server computer
- authentication
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
IPアドレス偽造による不正アクセスにも耐性を備えた認証方法の提供。
【解決手段】
サーバ計算機1とクライアント計算機2とは、互いの間で共有されるサーバ計算機1の複数のポート番号を取り決めておく。クライアント計算機2は、サーバ計算機1とコネクションを張る時、取り決められた複数のポート番号のそれぞれを用いて複数の接続要求パケットを送信する。サーバ計算機1は、これら接続要求パケットを受信し、取り決められた複数のポート番号に対して送られているかを確認し、正しいと判断すると、それらの接続要求パケットの一つに対し接続要求確認パケットを生成し、クライアント計算機2へ送る。
【選択図】図6
Description
(2)サーバ計算機のサーバアプリケーションプログラムがクライアント計算機のクライアントアプリケーションプログラムに対してパスワードなどの認証情報(共通鍵暗号や公開鍵暗号を利用した方式、さらには様々な暗号プロトコルを利用したものもある)の送信を促すデータを送信し、
(3)クライアントアプリケーションはそのデータを受信し、次にそのデータに従って認証情報を取得し、サーバ計算機に送信し(ここで認証情報は利用者の入力もしくはアプリケーションによって自動的に取得される)、
(4)サーバアプリケーションプログラムは取得した認証情報の正当性を検証し、正当と判断された接続要求元に対して権限を決定し、その権限に応じたサービスを提供する。
以下に、第1の実施の形態を詳細に説明する。
まず、複数の認証用のポート番号のみを利用して認証する場合について説明する。
3)接続要求パケットの到着順位を予め定めておき、その到着順位の接続要求パケットに対し返信する。
次に、複数の認証用のポート番号およびそれらのアクセス順を利用して認証する場合について説明する。
次に、複数の認証用のポート番号およびそれらをアクセスする際の制限時間を規定して認証する場合について説明する。
次に、複数の認証用のポート番号へ接続要求パケットを送信する時間間隔を予め定めて認証する場合について説明する。
次に、第2の実施の形態について、詳細に説明する。
送信部220は、IPパケットをネットワーク3へ送出するものであり、接続要求パケット生成部210によって生成された各接続要求パケットをネットワーク3へ順次送出する。
(2)接続要求パケットにそれぞれ格納された分割認証情報及び復元情報
(3)パケット記憶部におけるそれぞれの接続要求パケットの識別情報(以下、パケット識別情報)
コネクション制御テーブル1200に、このクライアント計算機1からの認証セッション識別情報をもつエントリが既にある場合には、取得した認証情報をそのエントリに追加すればよい。一方、該識別情報がない場合には、新たなエントリを作成すればよい。
図20は、第2の実施の形態の第1実施例のコネクション確立テーブル1060、コネクション制御テーブル1260、鍵テーブル1360を示したものである。
接続要求元が送信する認証情報として時刻情報も含めておき、その時刻情報もハッシュ関数の引数としてメッセージ認証子を作成する場合について説明する。
2…クライアント計算機
3…ネットワーク
11、23、230、310…受信部
12、320…判断部
13、330…受信管理部
14、340…監視部
15、350…接続要求確認パケット生成部
16、22、220、360…送信部
17、370…パケット記憶部
100〜105、1000、1060…コネクション確立テーブル
110〜115…判定用テーブル
120〜125、1200、1260…コネクション制御テーブル
132…順序設定テーブル
1300、1360…鍵テーブル
1470…リプレイ防止テーブル
Claims (21)
- ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で、通信を開始するようにしたサーバ計算機の認証方法であって、
前記ネットワークから複数の接続要求パケットを受信し、
該受信した前記複数の接続要求パケットに基づき得られる情報で、前記複数の接続要求パケットを送信した送信元を認証し、
該認証の結果、正しく認証された場合に、前記複数の接続要求パケットの少なくとも何れか1つに対する応答として接続要求確認パケットを生成し、
該生成した接続要求確認パケットをネットワークへ送出するようにしたことを特徴とする認証方法。 - ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で、通信を開始するようにしたサーバ計算機の認証方法であって、
前記クライアント計算機と共有される暗号鍵を予め格納しておき、
前記ネットワークから複数の接続要求パケットを受信し、
該受信した前記複数の接続要求パケットから取得された認証情報を、格納された前記暗号鍵に基づき得られる情報によって、前記複数の接続要求パケットを送信した送信元を認証し、
該認証の結果、正しく認証された場合に、前記複数の接続要求パケットの少なくとも何れか1つに対する応答として接続要求確認パケットを生成し、
該生成した接続要求確認パケットをネットワークへ送出するようにしたことを特徴とする認証方法。 - ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で、通信を開始するようにしたサーバ計算機の認証方法であって、
複数の接続要求パケットから得られる情報を予め決定し、これをアクセスパターン情報として格納しておき、
前記ネットワークから複数の接続要求パケットを受信し、
該受信した複数の接続要求パケットが、格納された前記アクセスパターン情報を満たすものである場合に、前記受信した複数の接続要求パケットの少なくとも何れか1つに対する応答として接続要求確認パケットを生成し、
該生成した接続要求確認パケットをネットワークへ送出するようにしたことを特徴とする認証方法。 - 前記アクセスパターン情報は、前記サーバ計算機へ接続要求パケットを送るためのそれぞれ異なる前記サーバ計算機のポート番号であることを特徴とする請求項3記載の認証方法。
- 前記アクセスパターン情報は、更に、複数の接続要求パケットのそれぞれの到達順を含むことを特徴とする請求項4記載の認証方法。
- 前記アクセスパターン情報は、更に、前記複数の接続要求パケットのうち最初の接続要求パケットの到達から最後の接続要求パケットの到達までの有効経過時間を含むことを特徴とする請求項4記載の認証方法。
- 前記アクセスパターン情報は、更に、前記複数の接続要求パケットのある接続要求パケットから別の接続要求パケットまでの間の有効到達時間を含むことを特徴とする請求項4記載の認証方法。
- 前記アクセスパターン情報は、更に、前記複数の接続要求パケットの各接続要求パケット毎に、パケットの種別を示す情報を含むことを特徴とする請求項4記載の認証方法。
- 前記接続要求確認パケットは、前記サーバ計算機と前記クライアント計算機との間で予め定められた一の接続要求パケットを示す情報に基づいて、特定される一の接続要求パケットに対して生成されるようにしたことを特徴とする請求項1乃至8の何れかに記載の認証方法。
- 更に、前記接続要求確認パケットを返信する都度、前記アクセスパターン情報を変更するようにしたことを特徴とする請求項3乃至請求項8の何れかに記載の認証方法。
- ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で、通信を開始するサーバ計算機の認証方法であって、
予め定めた複数のポート番号を第1テーブルに格納しておき、
前記クライアント計算機から送信された接続要求パケットを受信し、
受信した接続要求パケットが、前記第1テーブルに格納される複数のポート番号の何れかへのアクセスである場合に、前記クライアント計算機を識別する識別情報に対応付けて、アクセスのあったポート番号を第2テーブルへ記憶し、
前記第2テーブルを監視し、前記テーブルに記憶される何れかの識別情報に対応付けて記憶される全てのポート番号が、前記定められた複数のポート番号と一致することを検出したとき、その識別情報を示すクライアント計算機からの一の接続要求パケットに対する応答として接続要求確認パケットを生成し、該クライアント計算機へ送信するようにしたことを特徴とする認証方法。 - ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で、通信を開始するようにしたサーバ計算機であって、
前記ネットワークから複数の接続要求パケットを受信する受信手段と、
前記受信手段で受信した前記複数の接続要求パケットに基づき得られる情報で、前記複数の接続要求パケットを送信した送信元を認証する認証手段と、
前記認証手段で、正しいと認証された場合に、前記複数の接続要求パケットの少なくとも何れか1つに対する応答として接続要求確認パケットを生成する生成手段と、
前記生成手段で生成された接続要求確認パケットをネットワークへ送出する送出手段とを備えたことを特徴とするサーバ計算機。 - ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で、通信を開始するようにしたサーバ計算機であって、
前記クライアント計算機と共有される暗号鍵を予め格納する格納手段と、
前記ネットワークから複数の接続要求パケットを受信する受信手段と、
前記受信手段で受信した前記複数の接続要求パケットから取得された認証情報を、前記格納手段で格納される前記暗号鍵に基づき得られる情報によって、前記複数の接続要求パケットを送信した送信元を認証する認証手段と、
前記認証手段での認証の結果、正しく認証された場合に、前記複数の接続要求パケットの少なくとも何れか1つに対する応答として接続要求確認パケットを生成する生成手段と、
前記生成手段で生成された接続要求確認パケットをネットワークへ送出する送出手段とを備えたことを特徴とするサーバ計算機。 - ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で、通信を開始するようにしたサーバ計算機であって、
複数の接続要求パケットから得られる情報を予め決定し、これをアクセスパターン情報として格納する格納手段と、
前記ネットワークから複数の接続要求パケットを受信する受信手段と、
該受信した複数の接続要求パケットが、格納された前記アクセスパターン情報を満たすかを監視する監視手段と、
前記監視手段に監視した結果、アクセスパターン情報を満たすとした時、前記受信した複数の接続要求パケットの何れか1つに対する応答として接続要求確認パケットを生成する生成手段と、
該生成した接続要求確認パケットをネットワークへ送出する送出手段とを備えたことを特徴とするサーバ計算機。 - 前記アクセスパターン情報は、前記サーバ計算機へ接続要求パケットを送るためのそれぞれ異なる前記サーバ計算機のポート番号であることを特徴とする請求項10記載のサーバ計算機。
- ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で、通信を開始するようにしたサーバ計算機であって、
予め定めた複数のポート番号を格納する格納手段と、
前記ネットワークからの接続要求パケットを受信する受信手段と、
前記受信手段で、受信した接続要求パケットが、前記格納手段に格納される複数のポート番号の何れかへのアクセスである場合に、前記接続要求パケットに基づいてクライアント計算機を特定して、この特定されたクライアント計算機を識別する識別情報に対応付けて、アクセスのあったポート番号を記憶する記憶手段と、
前記記憶手段を監視し、前記識別情報毎に対応付けて記憶される全てのポート番号が、前記格納手段のポート番号の全てと一致することを検出する監視手段と、
前記監視手段によって、一致したことを検出すると、その識別情報を示すクライアント計算機からの前記複数の接続要求パケットの一つに対する応答として接続要求確認パケットを生成する生成手段と、
前記生成手段によって生成された、接続要求確認パケットを前記ネットワークへ送出する送出手段とを備えたことを特徴とするサーバ計算機。 - ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で通信を開始する、サーバ計算機で実行されるプログラムであって、
前記ネットワークから複数の接続要求パケットを受信させる第1のコードと、
該受信された前記複数の接続要求パケットに基づき得られる情報で、前記複数の接続要求パケットを送信した送信元を認証させる第2のコードと、
該認証の結果、正しいと認証された場合に、前記複数の接続要求パケットの少なくとも何れか1つに対する応答として接続要求確認パケットを生成させる第3のコードと、
該生成された接続要求確認パケットをネットワークへ送出させる第4のコードとを備え、サーバ計算機に実行させるプログラム。 - ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で通信を開始する、サーバ計算機で実行されるプログラムであって、
前記クライアント計算機と共有される暗号鍵を予め格納させる第1のコードと、
前記ネットワークから複数の接続要求パケットを受信させる第2のコードと、
該受信された前記複数の接続要求パケットから取得された認証情報を、前記格納された暗号鍵に基づき得られる情報によって、前記複数の接続要求パケットを送信した送信元を認証させる第3のコードと、
該認証の結果、正しく認証された場合に、前記複数の接続要求パケットの少なくとも何れか1つに対する応答として接続要求確認パケットを生成させる第4のコードと、
前記生成手段で生成された接続要求確認パケットをネットワークへ送出させる第5のコードとを備えた、サーバ計算機で実行されるプログラム。 - ネットワークを介して接続されるクライアント計算機が正当であることを確認した上で通信を開始する、サーバ計算機で実行されるプログラムであって、
予め定められた複数の接続要求パケットから得られる情報を、アクセスパターン情報として格納させる第1のコードと、
前記ネットワークから複数の接続要求パケットを受信させる第2のコードと、
該受信した複数の接続要求パケットが、格納された前記アクセスパターン情報を満たすものである場合に、前記受信した複数の接続要求パケットの何れか1つに対する応答として接続要求確認パケットを生成させる第3のコードと、
該生成した接続要求確認パケットをネットワークへ送出させる第4のコードとを備え、
サーバ計算機に実行させることを特徴とするプログラム。 - 前記アクセスパターン情報は、前記サーバ計算機へ接続要求パケットを送るためのそれぞれ異なる前記サーバ計算機のポート番号であることを特徴とする請求項13記載のプログラム。
- ネットワークを介して接続されるサーバ計算機と通信するための接続要求を行うクライアント装置であって、
予め定めた前記サーバ計算機の第1のポート番号を格納する格納手段と、
前記格納手段に記憶される複数のポート番号の中から、未だ利用していないポート番号を順次読み出して、読み出したポート番号を用いて順次接続要求パケットを生成する生成手段と、
前記生成手段にて生成された前記接続要求パケットを順次送信する送信手段と、
前記送信手段によって送信した前記接続要求パケットの何れか一つに対する接続要求確認パケットを受信する受信手段とを備え、
前記受信手段で受信した前記接続要求確認パケットに含まれるサーバ計算機のポート番号で通信を開始するようにしたことを特徴とするクライアント装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004223137A JP4183664B2 (ja) | 2003-09-25 | 2004-07-30 | 認証方法、サーバ計算機、クライアント計算機、および、プログラム |
US10/948,699 US7366170B2 (en) | 2003-09-25 | 2004-09-24 | Communication connection method, authentication method, server computer, client computer and program |
US12/003,924 US7940761B2 (en) | 2003-09-25 | 2008-01-03 | Communication connection method, authentication method, server computer, client computer and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003332822 | 2003-09-25 | ||
JP2004223137A JP4183664B2 (ja) | 2003-09-25 | 2004-07-30 | 認証方法、サーバ計算機、クライアント計算機、および、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005122695A true JP2005122695A (ja) | 2005-05-12 |
JP4183664B2 JP4183664B2 (ja) | 2008-11-19 |
Family
ID=34621989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004223137A Expired - Fee Related JP4183664B2 (ja) | 2003-09-25 | 2004-07-30 | 認証方法、サーバ計算機、クライアント計算機、および、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4183664B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100890996B1 (ko) | 2006-12-26 | 2009-03-31 | 주식회사 타오네트웍스 | 분산 흐름 제어 시스템 |
JP2010015372A (ja) * | 2008-07-03 | 2010-01-21 | Nec Infrontia Corp | 情報処理装置、使用制限方法およびプログラム |
JP2010057034A (ja) * | 2008-08-29 | 2010-03-11 | Nec Infrontia Corp | ルータにおけるアクセス制御方法、ルータ、およびアクセス制御プログラム |
JP2011048526A (ja) * | 2009-08-26 | 2011-03-10 | Fujitsu Ltd | 情報装置及び認証プログラム |
JP2012014278A (ja) * | 2010-06-29 | 2012-01-19 | Lenovo Singapore Pte Ltd | コンピュータへのアクセス方法およびコンピュータ |
CN107408351A (zh) * | 2015-03-31 | 2017-11-28 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证系统和方法 |
JP6272575B1 (ja) * | 2017-01-11 | 2018-01-31 | 甲賀電子株式会社 | データ通信方法 |
WO2018131176A1 (ja) * | 2017-01-11 | 2018-07-19 | 甲賀電子株式会社 | データ通信方法 |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11146550B2 (en) | 2018-01-23 | 2021-10-12 | Koga Electronics Co., Ltd. | Communication line mutual authentication system in IP network |
-
2004
- 2004-07-30 JP JP2004223137A patent/JP4183664B2/ja not_active Expired - Fee Related
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100890996B1 (ko) | 2006-12-26 | 2009-03-31 | 주식회사 타오네트웍스 | 분산 흐름 제어 시스템 |
JP2010015372A (ja) * | 2008-07-03 | 2010-01-21 | Nec Infrontia Corp | 情報処理装置、使用制限方法およびプログラム |
JP2010057034A (ja) * | 2008-08-29 | 2010-03-11 | Nec Infrontia Corp | ルータにおけるアクセス制御方法、ルータ、およびアクセス制御プログラム |
JP2011048526A (ja) * | 2009-08-26 | 2011-03-10 | Fujitsu Ltd | 情報装置及び認証プログラム |
JP2012014278A (ja) * | 2010-06-29 | 2012-01-19 | Lenovo Singapore Pte Ltd | コンピュータへのアクセス方法およびコンピュータ |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
JP2018506239A (ja) * | 2015-03-31 | 2018-03-01 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | Uav相互認証のためのシステム、方法、及びコンピュータ可読媒体 |
CN107408351B (zh) * | 2015-03-31 | 2020-08-25 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证系统和方法 |
CN107408351A (zh) * | 2015-03-31 | 2017-11-28 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证系统和方法 |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11367081B2 (en) | 2015-03-31 | 2022-06-21 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11961093B2 (en) | 2015-03-31 | 2024-04-16 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US12067885B2 (en) | 2015-03-31 | 2024-08-20 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
JP6272575B1 (ja) * | 2017-01-11 | 2018-01-31 | 甲賀電子株式会社 | データ通信方法 |
WO2018131176A1 (ja) * | 2017-01-11 | 2018-07-19 | 甲賀電子株式会社 | データ通信方法 |
CN110178339A (zh) * | 2017-01-11 | 2019-08-27 | 甲贺电子株式会社 | 数据通信方法 |
US10855681B2 (en) | 2017-01-11 | 2020-12-01 | Koga Electronics Co., Ltd. | Data communication method |
US11146550B2 (en) | 2018-01-23 | 2021-10-12 | Koga Electronics Co., Ltd. | Communication line mutual authentication system in IP network |
Also Published As
Publication number | Publication date |
---|---|
JP4183664B2 (ja) | 2008-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7940761B2 (en) | Communication connection method, authentication method, server computer, client computer and program | |
US7823194B2 (en) | System and methods for identification and tracking of user and/or source initiating communication in a computer network | |
US9438592B1 (en) | System and method for providing unified transport and security protocols | |
Ahmed et al. | IPv6 neighbor discovery protocol specifications, threats and countermeasures: a survey | |
KR101055861B1 (ko) | 통신 시스템, 통신 장치, 통신 방법 및 그것을 실현하기위한 통신 프로그램 | |
KR100431231B1 (ko) | Tcp syn 플러딩 공격을 좌절시키기 위한 방법 및시스템 | |
US8984268B2 (en) | Encrypted record transmission | |
US20060161667A1 (en) | Server apparatus, communication control method and program | |
EP3711274B1 (en) | Message queuing telemetry transport (mqtt) data transmission method, apparatus, and system | |
WO2010048838A1 (zh) | 网络认证方法、客户端请求认证的方法、客户端和装置 | |
US20090327730A1 (en) | Apparatus and method for encrypted communication processing | |
EP3442195B1 (en) | Reliable and secure parsing of packets | |
JP2010200300A (ja) | Tcp通信方式 | |
CA2506418C (en) | Systems and apparatuses using identification data in network communication | |
US20080267395A1 (en) | Apparatus and method for encrypted communication processing | |
JP4183664B2 (ja) | 認証方法、サーバ計算機、クライアント計算機、および、プログラム | |
Vigna | A topological characterization of TCP/IP security | |
KR100856918B1 (ko) | IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 | |
Biagioni | Preventing UDP flooding amplification attacks with weak authentication | |
JP2011054182A (ja) | ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 | |
US10079857B2 (en) | Method of slowing down a communication in a network | |
JP2013102454A (ja) | Tcp通信方式 | |
JP2007049262A (ja) | 端末、通信装置、通信確立方法および認証方法 | |
JP3841417B2 (ja) | 通信接続方法、サーバ計算機、および、プログラム | |
EP3907967A1 (en) | Method for preventing sip device from being attacked, calling device, and called device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050418 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080829 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080902 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120912 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120912 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130912 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |