JP2008520018A - キーを提供することなく要求者を認証するための方法およびシステム - Google Patents
キーを提供することなく要求者を認証するための方法およびシステム Download PDFInfo
- Publication number
- JP2008520018A JP2008520018A JP2007540643A JP2007540643A JP2008520018A JP 2008520018 A JP2008520018 A JP 2008520018A JP 2007540643 A JP2007540643 A JP 2007540643A JP 2007540643 A JP2007540643 A JP 2007540643A JP 2008520018 A JP2008520018 A JP 2008520018A
- Authority
- JP
- Japan
- Prior art keywords
- node
- client
- requesting entity
- client node
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
Description
最初に図1を参照すると、本発明の実施形態による使用に適した代表的な通信環境100(例えば、サブネット)の概略ブロック図が示される。
要求エンティティの物理クライアントIDを決定することに加え、一定のクライアント・ノードにおける要求者が、例えば、クライアント・ノードにおいて動作しているアプリケーションとは対称的に、実際にスーパーバイザであるかどうかを決定する特定のタスクが依然としてある。提示されるInfiniBand通信ネットワークの例において、エンド・ノードがIBファブリック内で互いに通信する機構がある。IBアーキテクチャによれば、ノードは、通信確立の間にQ_キーを交換する。リモート・キュー・ペアにノードが提供したものと異なるQ_キーを有するパケットの受信は、パケットが有効ではなく、従って拒否されることを意味する。
ここで図3を参照すると、代表的な通信環境100の別の概略ブロック図が示され、そこでは、各クライアント・ノード106のGUIDおよびキー・マッピングを含むテーブル、ならびに、図1に示されたように、使用が認証された対応する資源114を含むテーブルを有する資源プロバイダ・ノード108をネットワーク管理者が構成しているのが示される。ネットワーク管理者104または何か他の信頼できるエンティティは、やはりテーブル302中に示されるような各クライアントにキーを関連付ける。資源プロバイダ・ノード108は、以下で説明されるように、様々なクライアントから要求を受信すると正常操作の間テーブル302および112を使用する。
Claims (20)
- 通信環境中で要求エンティティを認証する方法であって、
前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定するステップと、
前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するステップと、
プロバイダ・ノードの1つ以上の資源にアクセスすることを前記クライアント・ノードが許可されていること、および前記クライアント・ノードがスーパーバイザ・キャパシティ中で動作していることを前記クライアント・ノードの前記クライアント識別が示していることが決定されると、資源プロバイダ・ノードから前記要求エンティティへキーを返すステップとを含む、
方法。 - 前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定する前記ステップは、
前記要求エンティティからソース識別子を受信するステップと、
前記ソース識別子を、前記クライアント・ノードの1つ以上の永久識別子と関連付けるステップとをさらに含む、
請求項1に記載の方法。 - 前記ソース識別子がソース論理識別子(SLID)であり、
前記1つ以上の永久識別子が前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)である、
請求項2に記載の方法。 - 前記SLIDを、前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)と関連付ける前記ステップは、
前記SLIDをサブネット管理者に転送するステップと、
前記サブネット管理者から、前記SLIDに対応する前記1つ以上のGUIDを受信するステップとをさらに含む、
請求項3に記載の方法。 - 前記資源プロバイダ・ノード内に第1のテーブルを維持するステップをさらに含み、前記第1のテーブルは、複数の既知のGUIDの各々についてアクセス可能な資源を関連付ける、請求項4に記載の方法。
- 前記資源プロバイダ・ノード内に第2のテーブルを維持するステップをさらに含み、前記第2のテーブルは、GUIDをSLIDと関連付ける、請求項5に記載の方法。
- 前記資源プロバイダ・ノード内に第3のテーブルを維持するステップをさらに含み、前記第3のテーブルは、知られている各GUIDについてキーの前記資源プロバイダ・ノードへの関連付けを含む、請求項6に記載の方法。
- 前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定する前記ステップは、
通信環境中の各クライアント・ノードについてスーパーバイザ・オンリー特権キーを定義するステップと、
前記要求エンティティから受信された接続要求が、前記要求エンティティの前記クライアント・ノードに対応するスーパーバイザ・オンリー特権キーを含むかどうかを決定するステップとをさらに含む、
請求項1に記載の方法。 - 通信環境中で要求エンティティを認証するためのシステムであって、
前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定するための手段と、
前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するための手段と、
プロバイダ・ノードの1つ以上の資源にアクセスすることを前記クライアント・ノードが許可されていること、および前記クライアント・ノードがスーパーバイザ・キャパシティ中で動作していることを前記クライアント・ノードの前記クライアント識別が示していることが決定されると、前記要求エンティティへキーを返すように構成された資源プロバイダ・ノードとを含む、
システム。 - 前記要求エンティティと関連付けられたクライアント識別を決定するための手段は、
前記要求エンティティからソース識別子を受信するステップと、
前記ソース識別子を、前記クライアント・ノードの1つ以上の永久識別子と関連付けるステップとをさらに含む、
請求項9に記載のシステム。 - 前記ソース識別子がソース論理識別子(SLID)であり、
前記1つ以上の永久識別子が前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)である、
請求項10に記載のシステム。 - 前記SLIDを、前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)と関連付ける前記ステップは、
前記SLIDをサブネット管理者に転送するステップと、
前記サブネット管理者から、前記SLIDに対応する前記1つ以上のGUIDを受信するステップとをさらに含む、
請求項11に記載のシステム。 - 前記資源プロバイダ・ノード内に維持された第1のテーブルをさらに含み、前記第1のテーブルは、複数の既知のGUIDの各々についてアクセス可能な資源を関連付ける、請求項12に記載のシステム。
- 前記資源プロバイダ・ノード内に維持された第2のテーブルをさらに含み、前記第2のテーブルは、GUIDをSLIDと関連付ける、請求項13に記載のシステム。
- 前記資源プロバイダ・ノード内に第3のテーブルをさらに含み、前記第3のテーブルは、知られている各GUIDについてキーの前記資源プロバイダ・ノードへの関連付けを含む、請求項14に記載のシステム。
- 前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するための前記手段は、
通信環境中の各クライアント・ノードについてスーパーバイザ・オンリー特権キーを定義するステップと、
前記要求エンティティから受信された接続要求が、前記要求エンティティの前記クライアント・ノードに対応するスーパーバイザ・オンリー特権キーを含むかどうかを決定するステップとをさらに含む、
請求項9に記載のシステム。 - ストレージ媒体であって、
通信環境中で要求エンティティを認証するための機械可読コンピュータ・プログラム・コードと、
コンピュータに方法を実施させるための命令とを含み、前記方法は、
前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定するステップと、
前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するステップと、
プロバイダ・ノードの1つ以上の資源にアクセスすることを前記クライアント・ノードが許可されていること、および前記クライアント・ノードがスーパーバイザ・キャパシティ中で動作していることを前記クライアント・ノードの前記クライアント識別が示していることが決定されると、プロバイダ・ノードから前記要求エンティティへキーを返すステップとを含む、
ストレージ媒体。 - 前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定する前記ステップは、
前記要求エンティティからソース論理識別子(SLID)を受信するステップと、
前記SLIDを、前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)と関連付けるステップとをさらに含む、
請求項17に記載のストレージ媒体。 - 前記SLIDを、前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)と関連付ける前記ステップは、
前記SLIDをサブネット管理者に転送するステップと、
前記サブネット管理者から、前記SLIDに対応する前記1つ以上のGUIDを受信するステップとをさらに含む、
請求項18に記載のストレージ媒体。 - 前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するための前記ステップは、
通信環境中の各クライアント・ノードについてスーパーバイザ・オンリー特権キーを定義するステップと、
前記要求エンティティから受信された接続要求が、前記要求エンティティの前記クライアント・ノードに対応するスーパーバイザ・オンリー特権キーを含むかどうかを決定するステップとをさらに含む、
請求項17に記載のストレージ媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/987,280 | 2004-11-12 | ||
US10/987,280 US7437447B2 (en) | 2004-11-12 | 2004-11-12 | Method and system for authenticating a requestor without providing a key |
PCT/EP2005/055863 WO2006051083A1 (en) | 2004-11-12 | 2005-11-09 | Method and system for authenticating a requester without providing a key |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008520018A true JP2008520018A (ja) | 2008-06-12 |
JP2008520018A5 JP2008520018A5 (ja) | 2008-09-25 |
JP4822224B2 JP4822224B2 (ja) | 2011-11-24 |
Family
ID=35614672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007540643A Expired - Fee Related JP4822224B2 (ja) | 2004-11-12 | 2005-11-09 | キーを提供することなく要求者を認証するための方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (3) | US7437447B2 (ja) |
EP (1) | EP1825343B1 (ja) |
JP (1) | JP4822224B2 (ja) |
CN (1) | CN100547516C (ja) |
TW (1) | TWI393400B (ja) |
WO (1) | WO2006051083A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529272A (ja) * | 2011-09-29 | 2014-10-30 | アマゾン テクノロジーズ インコーポレイテッド | サポートシステムにおけるセキュア通信の実行 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9088551B2 (en) * | 2005-06-29 | 2015-07-21 | International Business Machines Corporation | Method and system for easily and securely managing multiple keys used to have access to multiple computing resources |
GB2434947B (en) * | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
US7913077B2 (en) * | 2007-02-13 | 2011-03-22 | International Business Machines Corporation | Preventing IP spoofing and facilitating parsing of private data areas in system area network connection requests |
US9055511B2 (en) * | 2007-10-08 | 2015-06-09 | Qualcomm Incorporated | Provisioning communication nodes |
US9775096B2 (en) * | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
AU2012247065B2 (en) * | 2007-10-08 | 2015-04-16 | Qualcomm Incorporated | Access management for wireless communication |
US8321503B2 (en) * | 2010-06-24 | 2012-11-27 | Microsoft Corporation | Context-specific network resource addressing model for distributed services |
EP2617157B1 (en) | 2010-09-17 | 2018-07-18 | Oracle International Corporation | Performing partial subnet initialization in a middleware machine environment |
US9935848B2 (en) | 2011-06-03 | 2018-04-03 | Oracle International Corporation | System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network |
US8743890B2 (en) | 2011-06-03 | 2014-06-03 | Oracle International Corporation | System and method for supporting sub-subnet in an infiniband (IB) network |
WO2013170205A1 (en) | 2012-05-10 | 2013-11-14 | Oracle International Corporation | System and method for supporting state synchronization in a network environment |
US9262155B2 (en) | 2012-06-04 | 2016-02-16 | Oracle International Corporation | System and method for supporting in-band/side-band firmware upgrade of input/output (I/O) devices in a middleware machine environment |
US9401963B2 (en) | 2012-06-04 | 2016-07-26 | Oracle International Corporation | System and method for supporting reliable connection (RC) based subnet administrator (SA) access in an engineered system for middleware and application execution |
US9723008B2 (en) | 2014-09-09 | 2017-08-01 | Oracle International Corporation | System and method for providing an integrated firewall for secure network communication in a multi-tenant environment |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
JP3937475B2 (ja) * | 1996-06-14 | 2007-06-27 | キヤノン株式会社 | アクセス制御システムおよびその方法 |
GB2319102B (en) * | 1998-01-30 | 1998-12-23 | Ibm | A security system for a transaction processing system |
US6457129B2 (en) | 1998-03-31 | 2002-09-24 | Intel Corporation | Geographic location receiver based computer system security |
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
FI112433B (fi) * | 2000-02-29 | 2003-11-28 | Nokia Corp | Sijaintiin sidotut palvelut |
DE60135127D1 (de) * | 2000-05-24 | 2008-09-11 | Voltaire Ltd | Gefilterte kommunikation von anwendung zu anwendung |
US6766353B1 (en) * | 2000-07-11 | 2004-07-20 | Motorola, Inc. | Method for authenticating a JAVA archive (JAR) for portable devices |
JP2002132729A (ja) * | 2000-10-25 | 2002-05-10 | Nippon Telegraph & Telephone East Corp | 端末認証接続方法およびそのシステム |
US20030058875A1 (en) * | 2001-09-24 | 2003-03-27 | International Business Machines Corporation | Infiniband work and completion queue management via head only circular buffers |
US7360242B2 (en) | 2001-11-19 | 2008-04-15 | Stonesoft Corporation | Personal firewall with location detection |
US7873985B2 (en) | 2002-01-08 | 2011-01-18 | Verizon Services Corp. | IP based security applications using location, port and/or device identifier information |
US20030163731A1 (en) | 2002-02-28 | 2003-08-28 | David Wigley | Method, system and software product for restricting access to network accessible digital information |
US20030217150A1 (en) | 2002-03-01 | 2003-11-20 | Roese John J. | Location based enhanced routing |
US20040059914A1 (en) | 2002-09-12 | 2004-03-25 | Broadcom Corporation | Using signal-generated location information to identify and authenticate available devices |
US7526798B2 (en) | 2002-10-31 | 2009-04-28 | International Business Machines Corporation | System and method for credential delegation using identity assertion |
US7010633B2 (en) | 2003-04-10 | 2006-03-07 | International Business Machines Corporation | Apparatus, system and method for controlling access to facilities based on usage classes |
US7451219B2 (en) * | 2003-11-05 | 2008-11-11 | International Business Machines Corporation | Determining server resources accessible to client nodes using information received at the server via a communications medium |
-
2004
- 2004-11-12 US US10/987,280 patent/US7437447B2/en not_active Expired - Fee Related
-
2005
- 2005-11-09 WO PCT/EP2005/055863 patent/WO2006051083A1/en active Application Filing
- 2005-11-09 JP JP2007540643A patent/JP4822224B2/ja not_active Expired - Fee Related
- 2005-11-09 CN CN200580038334.7A patent/CN100547516C/zh not_active Expired - Fee Related
- 2005-11-09 EP EP05803142A patent/EP1825343B1/en active Active
- 2005-11-10 TW TW094139492A patent/TWI393400B/zh not_active IP Right Cessation
-
2008
- 2008-07-07 US US12/168,198 patent/US7818413B2/en not_active Expired - Fee Related
- 2008-07-07 US US12/168,201 patent/US8015243B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529272A (ja) * | 2011-09-29 | 2014-10-30 | アマゾン テクノロジーズ インコーポレイテッド | サポートシステムにおけるセキュア通信の実行 |
US9037511B2 (en) | 2011-09-29 | 2015-05-19 | Amazon Technologies, Inc. | Implementation of secure communications in a support system |
US9607162B2 (en) | 2011-09-29 | 2017-03-28 | Amazon Technologies, Inc. | Implementation of secure communications in a support system |
Also Published As
Publication number | Publication date |
---|---|
WO2006051083A1 (en) | 2006-05-18 |
TW200642391A (en) | 2006-12-01 |
US7818413B2 (en) | 2010-10-19 |
US8015243B2 (en) | 2011-09-06 |
US20080271133A1 (en) | 2008-10-30 |
EP1825343B1 (en) | 2012-07-25 |
US7437447B2 (en) | 2008-10-14 |
US20080271125A1 (en) | 2008-10-30 |
TWI393400B (zh) | 2013-04-11 |
CN101057201A (zh) | 2007-10-17 |
CN100547516C (zh) | 2009-10-07 |
JP4822224B2 (ja) | 2011-11-24 |
EP1825343A1 (en) | 2007-08-29 |
US20060117103A1 (en) | 2006-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4822224B2 (ja) | キーを提供することなく要求者を認証するための方法およびシステム | |
US10263855B2 (en) | Authenticating connections and program identity in a messaging system | |
US7568218B2 (en) | Selective cross-realm authentication | |
US5761421A (en) | System and method for secure peer-to-peer communication between downloaded programs | |
US11683213B2 (en) | Autonomous management of resources by an administrative node network | |
US8549038B2 (en) | Pluggable session context | |
US7730095B2 (en) | Controlling transactions in accordance with role based security | |
CN103404103A (zh) | 将访问控制系统与业务管理系统相结合的系统和方法 | |
WO2022022253A1 (zh) | 一种服务鉴权方法、装置、设备、系统及存储介质 | |
US10237252B2 (en) | Automatic creation and management of credentials in a distributed environment | |
US20210320923A1 (en) | Method and apparatus for revoking authorization of api invoker | |
US20090199288A1 (en) | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources | |
KR20010041365A (ko) | 보안 조건의 방법당 지정 | |
US11552948B1 (en) | Domain management intermediary service | |
US9501513B2 (en) | Advanced concurrency management in enterprise service oriented architecture based integrated business processing of distributed application components | |
US20090158047A1 (en) | High performance secure caching in the mid-tier | |
US8185945B1 (en) | Systems and methods for selectively requesting certificates during initiation of secure communication sessions | |
EP1981242B1 (en) | Method and system for securing a commercial grid network | |
CN117131493A (zh) | 权限管理系统构建方法、装置、设备及存储介质 | |
US20220239726A1 (en) | Communication device and communication method | |
US7606917B1 (en) | Method, apparatus and system for principle mapping within an application container | |
JP2001056795A (ja) | アクセス認証処理装置及びこれを備えるネットワーク及びその記憶媒体及びアクセス認証処理方法 | |
US20220222655A1 (en) | Method for block consensus and method for managing transaction state | |
JP2024010384A (ja) | シングルサインオン認証システムおよびシングルサインオン認証装置 | |
CN116318939A (zh) | 计算集群中的安全通信方法及中心节点 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080806 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110705 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110705 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20110705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110822 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20110822 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110830 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4822224 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140916 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |