JP2009237905A - Security management system and method of information processing terminal utilizing rfid - Google Patents
Security management system and method of information processing terminal utilizing rfid Download PDFInfo
- Publication number
- JP2009237905A JP2009237905A JP2008083331A JP2008083331A JP2009237905A JP 2009237905 A JP2009237905 A JP 2009237905A JP 2008083331 A JP2008083331 A JP 2008083331A JP 2008083331 A JP2008083331 A JP 2008083331A JP 2009237905 A JP2009237905 A JP 2009237905A
- Authority
- JP
- Japan
- Prior art keywords
- information
- processing terminal
- information processing
- rfid
- security management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、移動・携帯が可能な情報処理端末のセキュリティを管理するための、RFIDを利用した情報処理端末のセキュリティ管理システム及びその方法に関する。 The present invention relates to an information processing terminal security management system and method using RFID for managing the security of an information processing terminal that can be moved and carried.
従来の情報処理端末のセキュリティ管理は情報処理端末自体でユーザ認証を行うものと、ネットワークを介して認証サーバにアクセスした上でユーザ認証を行うものに大別できる。ユーザ認証には一般的にパスワード、生体情報、物理キーを利用し前者は装置単体で認証ができるが後者はネットワークを介してのみ認証が可能である。 Conventional security management of an information processing terminal can be broadly classified into one that performs user authentication by the information processing terminal itself and one that performs user authentication after accessing an authentication server via a network. In general, password authentication, biometric information, and physical keys are used for user authentication, and the former can be authenticated by a single device, but the latter can be authenticated only via a network.
特許文献1には、盗難等の事態に対してGPS等の位置検出手段を用いることにより、備え付けの電子機器等のシステムをロックして、盗難、盗用に対してセキュリティを維持することが可能な情報処理装置およびその盗難防止方法が記載されているが、位置検出のためにGPSを利用している点に特徴がある。
第1の問題点は、端末単独で認証を行う場合、利用環境に応じたセキュリティ制限をかけることが不可能であることである。 The first problem is that when authentication is performed by a terminal alone, it is impossible to place security restrictions according to the usage environment.
その理由は、利用環境の情報を端末自体が得ることができないためである。 The reason is that the terminal itself cannot obtain information on the usage environment.
第2の問題点は、ネットワークを介してユーザ認証を行う場合、ネットワークを利用できない場合にはユーザ認証を行うことができず端末を利用することができないことである。 A second problem is that when user authentication is performed via a network, if the network cannot be used, user authentication cannot be performed and the terminal cannot be used.
その理由は、端末単独でユーザ認証を行う機能がないためである。 The reason is that there is no function for performing user authentication by the terminal alone.
本発明の目的は、情報処理端末に対し利用環境に応じて必要なセキュリティ制限をかけることにある。また本発明の他の目的は、ネットワークに接続することなくユーザ認証を行うことを可能としネットワーク接続不可能な場合でもユーザ認証を行うことにある。 An object of the present invention is to place necessary security restrictions on an information processing terminal in accordance with the usage environment. Another object of the present invention is to enable user authentication without connecting to a network and to perform user authentication even when the network connection is impossible.
本発明によれば、RFID発信機と、情報処理端末とを備え、前記RFID発信機は、自機を特定する情報と、設置環境の情報と、自機が保有する情報の有効期限とを発信する手段を備え、前記情報処理端末は、繰り返し、前記発信機から発信される前記RFIDを特定される情報と、前記RFIDの設置環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信手段と、現在が前記有効期限内でない場合に、当該情報処理端末の起動を不可にする手段と、を備えることを特徴とするRFIDを利用した情報処理端末のセキュリティ管理システムが提供される。 According to the present invention, an RFID transmitter and an information processing terminal are provided, and the RFID transmitter transmits information identifying the own device, information on the installation environment, and an expiration date of the information held by the own device. The information processing terminal repeatedly includes information specifying the RFID transmitted from the transmitter, information on an installation environment of the RFID, and an expiration date of information held by the RFID transmitter. There is provided a security management system for an information processing terminal using RFID, comprising: receiving means for receiving; and means for disabling activation of the information processing terminal when the current time is not within the expiration date The
また、本発明によれば、RFID発信機と、情報処理端末とを備えるセキュリティ管理システムにおけるセキュリティ管理方法において、前記RFID発信機が、自機を特定する情報と、設置環境の情報と、自機が保有する情報の有効期限とを発信するステップと、前記情報処理端末が、繰り返し、前記発信機から発信される前記RFIDを特定される情報と、前記RFIDの設置環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信ステップと、前記情報処理端末が、現在が前記有効期限内でない場合に、当該情報処理端末の起動を不可にするステップと、を備えることを特徴とするRFIDを利用した情報処理端末のセキュリティ管理方法が提供される。 Further, according to the present invention, in a security management method in a security management system comprising an RFID transmitter and an information processing terminal, the RFID transmitter has information for identifying itself, information on installation environment, Transmitting the expiration date of the information held by the information processing terminal, information for identifying the RFID repeatedly transmitted from the transmitter, information on the installation environment of the RFID, and the RFID transmitter A receiving step of receiving an expiration date of information held by the information processing terminal, and a step of disabling activation of the information processing terminal when the information processing terminal is not currently within the expiration date. A security management method for an information processing terminal using RFID is provided.
本発明によれば、RFIDを利用した利用環境情報の取得により利用環境に応じた適切なセキュリティ保護を行うことができるので、ネットワークに接続不可能な環境でも適切なユーザ認証をおこなうことが可能になる。 According to the present invention, it is possible to perform appropriate security protection according to the usage environment by acquiring usage environment information using RFID, and therefore it is possible to perform appropriate user authentication even in an environment where connection to the network is impossible. Become.
本発明のセキュリティ管理方式では、ネットワークを介してユーザ認証を行わず、RFIDを利用した情報処理端末1(図2)の設置環境の情報を得た上で端末自体でユーザ認証を行い(図3)、利用環境に応じた適切なセキュリティの保護を行う。 In the security management system of the present invention, user authentication is not performed via the network, but user authentication is performed by the terminal itself after obtaining information on the installation environment of the information processing terminal 1 (FIG. 2) using RFID (FIG. 3). ), Protect the security appropriately according to the usage environment.
この構成にて情報処理端末の運用を行うことによってネットワークに接続できない環境でも情報処理端末をユーザ認証を行ったうえで利用することができ、また利用環境によって端末へのアクセスの制限を行うことを可能にする。 By operating the information processing terminal with this configuration, the information processing terminal can be used after user authentication even in an environment where it cannot be connected to the network, and access to the terminal can be restricted depending on the usage environment. enable.
以下、図面を参照して本発明を実施するための最良の形態について詳細に説明する。 The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
本発明の実施形態によるシステムは、図1に示すように1台以上の情報処理端末101、1台以上のRFID発信機111及び1台以上のRFID情報管理装置121を有する。
As shown in FIG. 1, the system according to the embodiment of the present invention includes one or more
図2を参照すると本発明で利用する情報処理端末1は、認証情報を取得するハードウェア部102及びユーザ認証やその他の通常の情報処理端末としての機能を実現するソフトウエア部103を有する。ハードウエア部102はユーザからパスワード、生体情報又は物理キーの認証情報を取得する認証情報入力部104、RFID発信機111から利用環境の情報を取得するRFID受信部105を有する。ソフトウェア部103はハードウェア部2から得られた情報(認証情報及び利用環境の情報)をもとにユーザ認証を行う認証機能部106及び通常の情報処理端末として動作するその他の機能部107を有する。
Referring to FIG. 2, the information processing terminal 1 used in the present invention includes a
RFID発信機111はRFID発信機111を特定できる固有な番号と設置環境の情報及びRFID発信機が保有する情報の有効期限の情報の計3つの情報を有する。
The
RFID管理装置121はRFID発信機111の保有する情報を書き込み及び変更する機能を有する。
The RFID management apparatus 121 has a function of writing and changing information held by the
RFID発信機111はRFID情報管理装置121によって設置環境の情報を書き込まれる。情報を保有しているRFID発信機111を移動不可能な場所に設置することによって情報処理端末101の設置環境の情報を発信させる。これによりRFID発信機111に隣接する情報処理端末101のRFID受信部105は利用環境の情報を取得することが可能になる。
The
次にユーザ認証時の動作を図3のフローチャートを参照して説明する。 Next, the operation at the time of user authentication will be described with reference to the flowchart of FIG.
情報処理端末101は起動時及び起動後一定間隔でRFID発信機111より利用環境の情報および保有情報の有効期限を取得する(ステップS1)。次に、保有情報の有効期限が切れていないかを判定する(ステップS2)。次に、一定間隔で取得している利用環境の情報が前回取得時から更新されているかどうかを判定する(ステップS3)。更新されていない場合は、再び一定間隔後にRFID発信機111より情報を取得する(ステップS1)。利用環境の情報が更新もしくは新規である場合には、ユーザ認証のためのパスワード、生体情報又は物理キーの認証情報を入力する(ステップS4)。取得した認証情報を元にソフトウェア部103の認証機能部106がユーザ認証を行う(ステップS5)。認証後、利用環境に応じたセキュリティを情報処理端末101に設定する(ステップS6)。その後起動を行う(ステップS7)。
The
本発明のRFID発信機111にはRFID発信機111を特定できる固有な番号も格納されているため、この番号を利用することにより特定の情報処理端末101のみにユーザ認証を限定させることも可能である。上記のステップS6において特定の利用環境に応じたセキュリティを設定することによりアクセス任意にコントロールすることができる。
Since the
本実施形態の第1の効果はネットワークに接続不可能な環境でも適切なユーザ認証をおこなうことが可能になることである。 The first effect of the present embodiment is that appropriate user authentication can be performed even in an environment where connection to a network is impossible.
その理由は通常の端末自体でのユーザ認証に加えRFIDを利用した利用環境情報の取得により利用環境に応じた適切なセキュリティ保護を行うことができるからである。 The reason is that appropriate security protection corresponding to the use environment can be performed by acquiring use environment information using RFID in addition to normal user authentication in the terminal itself.
本実施形態の第2の効果は、利用環境に応じ複数のセキュリティ設定の使い分けが可能になることである。 The second effect of the present embodiment is that a plurality of security settings can be used properly according to the use environment.
その理由は、RFIDの情報を複数の異なった場所から得られるようにすることによってそれぞれ特有のセキュリティ保護を設定することができるからである。 The reason is that unique security protection can be set by making RFID information available from a plurality of different locations.
本発明の活用例としてノートパソコン等移動を頻繁に行う情報処理端末に対しセキュリティ保護を適切に行うことができる。会社の社内等のネットワークのセキュリティ保護が適切に行われている場所では卓上等に設置されたRFID発信機から利用場所の情報を取得できるためユーザ認証を行うことができ情報処理端末を利用することができる。またこれらの情報処理端末をネットワークのセキュリティ保護が行われていない社外に持ち出した際にはRFID発信機から情報を取得できないためユーザ認証を行うことができず情報処理端末の利用を制限することができる。万一出張する際でも社内と同様の利用を行う場合は持ち運び可能なRFID発信機を端末と合わせて携帯することにより利用を可能とすることができる。この際RFID発信機の保有する情報の有効期限を出張期間と同期させることにより不必要な社外利用を防止することができる。 As an application example of the present invention, security protection can be appropriately performed on an information processing terminal that frequently moves such as a notebook computer. Use of information processing terminals that can perform user authentication because information on the location of use can be obtained from an RFID transmitter installed on a desktop or the like in a place where security protection of the network in the company is properly performed. Can do. In addition, when these information processing terminals are taken outside the network where security protection is not performed, information cannot be obtained from the RFID transmitter, so that user authentication cannot be performed and use of the information processing terminals may be restricted. it can. Even when a business trip is made, if it is used in the same way as in the office, it can be used by carrying a portable RFID transmitter together with the terminal. At this time, unnecessary external use can be prevented by synchronizing the validity period of the information held by the RFID transmitter with the business trip period.
また社内においてもRFID発信機が保有する利用環境の情報を複数設定することによりフロアや部屋単位でアクセス可能な内容を限定することができる。 In addition, it is possible to limit the contents that can be accessed in units of floors or rooms by setting a plurality of information on the usage environment possessed by the RFID transmitter in the office.
101 情報処理端末
102 ハードウェア部
103 ソフトウェア部
104 認証情報入力部
105 RFID受信部
106 認証機能部
107 その他の機能部
111 RFID発信機
121 RFID情報管理装置
DESCRIPTION OF
Claims (12)
前記RFID発信機は、自機を特定する情報と、設置環境の情報と、自機が保有する情報の有効期限とを発信する手段を備え、
前記情報処理端末は、
繰り返し、前記発信機から発信される前記RFIDを特定される情報と、前記RFIDの設置環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信手段と、
現在が前記有効期限内でない場合に、当該情報処理端末の起動を不可にする手段と、
を備えることを特徴とするRFIDを利用した情報処理端末のセキュリティ管理システム。 An RFID transmitter and an information processing terminal;
The RFID transmitter includes means for transmitting information identifying the own device, information on the installation environment, and an expiration date of information held by the own device,
The information processing terminal
Receiving means for repeatedly receiving information identifying the RFID transmitted from the transmitter, information on the installation environment of the RFID, and expiration date of information held by the RFID transmitter,
Means for disabling activation of the information processing terminal if the current time is not within the expiration date;
A security management system for an information processing terminal using RFID, comprising:
前記情報処理端末は、
今回前記RFID発信機から受信した情報が、それまでに前記RFID発信機から受信していた情報と異なる場合に、ユーザ認証のための認証情報を入力する手段と、
入力された認証情報を基に認証処理を行う手段と、
前記認証処理が成功した場合に、当該情報処理端末にセキュリティを設定し、当該情報処理端末を起動する手段と、
を備えることを特徴とするセキュリティ管理システム。 The security management system according to claim 1,
The information processing terminal
Means for inputting authentication information for user authentication when the information received from the RFID transmitter is different from information received from the RFID transmitter so far;
Means for performing authentication processing based on the input authentication information;
Means for setting security on the information processing terminal and starting the information processing terminal when the authentication process is successful;
A security management system comprising:
前記認証処理が失敗した場合に、当該情報処理端末の起動を不可とする手段を更に備えることを特徴とするセキュリティ管理システム。 In the security management system according to claim 2,
A security management system further comprising means for disabling activation of the information processing terminal when the authentication process fails.
前記情報処理端末は、前記受信手段が、前記発信機から発信される前記RFIDを特定される情報と、前記RFIDの設置環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信手段と、を受信できない場合には、当該情報処理端末の起動を不可とする手段を更に備えることを特徴とするセキュリティ管理システム。 In the security management system according to any one of claims 1 to 3,
In the information processing terminal, the receiving unit receives information identifying the RFID transmitted from the transmitter, information on an installation environment of the RFID, and an expiration date of information held by the RFID transmitter. A security management system further comprising means for disabling activation of the information processing terminal when the receiving means cannot be received.
前記RFID発信機は、会社の社内に設置されることを特徴とするセキュリティ管理システム。 In the security management system according to any one of claims 1 to 4,
The RFID transmitter is installed in a company, and is a security management system.
前記RFID発信機は、持ち運び可能であることを特徴とするセキュリティ管理システム。 In the security management system according to any one of claims 1 to 4,
A security management system, wherein the RFID transmitter is portable.
前記RFID発信機が、自機を特定する情報と、設置環境の情報と、自機が保有する情報の有効期限とを発信するステップと、
前記情報処理端末が、繰り返し、前記発信機から発信される前記RFIDを特定される情報と、前記RFIDの設置環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信ステップと、
前記情報処理端末が、現在が前記有効期限内でない場合に、当該情報処理端末の起動を不可にするステップと、
を備えることを特徴とするRFIDを利用した情報処理端末のセキュリティ管理方法。 In a security management method in a security management system comprising an RFID transmitter and an information processing terminal,
The RFID transmitter transmits information identifying the own device, information on the installation environment, and an expiration date of information held by the own device;
A reception step in which the information processing terminal repeatedly receives information identifying the RFID transmitted from the transmitter, information on an installation environment of the RFID, and an expiration date of information held by the RFID transmitter; ,
When the information processing terminal is not currently within the expiration date, the information processing terminal is disabled from starting; and
A security management method for an information processing terminal using RFID, comprising:
前記情報処理端末が、今回前記RFID発信機から受信した情報が、それまでに前記RFID発信機から受信していた情報と異なる場合に、ユーザ認証のための認証情報を入力するステップと、
前記情報処理端末が、入力された認証情報を基に認証処理を行うステップと、
前記情報処理端末が、前記認証処理が成功した場合に、当該情報処理端末にセキュリティを設定し、当該情報処理端末を起動するステップと、
を更に備えることを特徴とするセキュリティ管理方法。 The security management method according to claim 7,
The information processing terminal, when the information received from the RFID transmitter this time is different from the information received from the RFID transmitter so far, inputting authentication information for user authentication;
The information processing terminal performs an authentication process based on the input authentication information;
When the information processing terminal succeeds in the authentication process, the security is set in the information processing terminal and the information processing terminal is activated; and
A security management method, further comprising:
前記情報処理端末が、前記認証処理が失敗した場合に、当該情報処理端末の起動を不可とするステップを更に備えることを特徴とするセキュリティ管理方法。 The security management method according to claim 8, wherein
The security management method further comprising the step of disabling the information processing terminal from being activated when the authentication process fails.
前記情報処理端末が、前記発信機から発信される前記RFIDを特定される情報と、前記RFIDの設置環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信手段と、を受信できない場合には、当該情報処理端末の起動を不可とするステップを更に備えることを特徴とするセキュリティ管理方法。 The security management method according to any one of claims 7 to 9,
Receiving means for receiving information identifying the RFID transmitted from the transmitter, information on an installation environment of the RFID, and an expiration date of information held by the RFID transmitter; A security management method, further comprising the step of disabling activation of the information processing terminal when reception is not possible.
前記RFID発信機は、会社の社内に設置されることを特徴とするセキュリティ管理方法。 The security management method according to any one of claims 7 to 10,
A security management method, wherein the RFID transmitter is installed in a company.
前記RFID発信機は、持ち運び可能であることを特徴とするセキュリティ管理方法。 The security management method according to any one of claims 7 to 10,
A method of security management, wherein the RFID transmitter is portable.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008083331A JP5293931B2 (en) | 2008-03-27 | 2008-03-27 | Security management system and method for information processing terminal using RFID |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008083331A JP5293931B2 (en) | 2008-03-27 | 2008-03-27 | Security management system and method for information processing terminal using RFID |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009237905A true JP2009237905A (en) | 2009-10-15 |
JP5293931B2 JP5293931B2 (en) | 2013-09-18 |
Family
ID=41251776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008083331A Expired - Fee Related JP5293931B2 (en) | 2008-03-27 | 2008-03-27 | Security management system and method for information processing terminal using RFID |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5293931B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2787585C (en) | 2010-01-28 | 2018-04-10 | Geocel Holdings Corporation | Device, kit and method for sealing roof penetrations |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000311024A (en) * | 1999-03-19 | 2000-11-07 | Internatl Business Mach Corp <Ibm> | Safety protection of mobile computer system in company environment |
JP2001290553A (en) * | 2000-04-06 | 2001-10-19 | Ricoh Co Ltd | Information processor and its antitheft method |
JP2005151004A (en) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server |
JP2006180277A (en) * | 2004-12-22 | 2006-07-06 | Nec Corp | Information distribution system, information distribution method, and device to be used for these |
JP2007156555A (en) * | 2005-11-30 | 2007-06-21 | Toshiba Corp | Information processor |
JP2007220075A (en) * | 2006-01-19 | 2007-08-30 | Toshiba Corp | Personal authentication device, positional information transmission device, personal authentication system, personal authentication method, and personal authentication program |
-
2008
- 2008-03-27 JP JP2008083331A patent/JP5293931B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000311024A (en) * | 1999-03-19 | 2000-11-07 | Internatl Business Mach Corp <Ibm> | Safety protection of mobile computer system in company environment |
JP2001290553A (en) * | 2000-04-06 | 2001-10-19 | Ricoh Co Ltd | Information processor and its antitheft method |
JP2005151004A (en) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server |
JP2006180277A (en) * | 2004-12-22 | 2006-07-06 | Nec Corp | Information distribution system, information distribution method, and device to be used for these |
JP2007156555A (en) * | 2005-11-30 | 2007-06-21 | Toshiba Corp | Information processor |
JP2007220075A (en) * | 2006-01-19 | 2007-08-30 | Toshiba Corp | Personal authentication device, positional information transmission device, personal authentication system, personal authentication method, and personal authentication program |
Also Published As
Publication number | Publication date |
---|---|
JP5293931B2 (en) | 2013-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7079805B2 (en) | Time-limited secure access | |
US10581850B2 (en) | Wireless firmware updates | |
US20230037215A1 (en) | Guest access for locking device | |
JP6568355B2 (en) | Method and apparatus for mutual communication of accounts between apps | |
JP4533935B2 (en) | License authentication system and authentication method | |
US9699656B2 (en) | Systems and methods of authenticating and controlling access over customer data | |
US20160203315A1 (en) | System and method for granting access to secured environments | |
JP6717108B2 (en) | Information processing apparatus, information processing system, program, and information processing method | |
US9380042B2 (en) | Method for operating a network device | |
JP6065623B2 (en) | Information management device, portable terminal device, and program | |
JP2009271936A (en) | Communication terminal device | |
JP5293931B2 (en) | Security management system and method for information processing terminal using RFID | |
JP6071109B2 (en) | Portable terminal device and program | |
JP2008097203A (en) | Lock control system, management server device, information processor control program | |
KR20140048614A (en) | Method, device and system for controlling a terminal device | |
JP2007172039A (en) | Login management system and method using location information of user | |
JP2009025945A (en) | Authentication system, authentication method, and authentication program | |
JP2006268411A (en) | Method and system for authenticating remote accessing user by using living body data and user device | |
KR101561771B1 (en) | The software license authentication apparatus and the method of using the portable terminal | |
JP6311804B2 (en) | Terminal device and program | |
JP6662561B2 (en) | Information processing method, information processing device, authentication server device and confirmation server device | |
JP2009245169A (en) | Software license management system, terminal device capable of installing software, license management apparatus, and program | |
JP5630649B2 (en) | Portable memory device and license management method thereof | |
JP6962676B2 (en) | Authentication-related information transmission control program, authentication-related information transmission control device, and authentication-related information transmission control method | |
JP6660769B2 (en) | Unlocking device, unlocking system, control method of unlocking device, control program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100729 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130417 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130528 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5293931 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |