JP2010170521A - パスワードの階層を管理する方法及びシステム - Google Patents
パスワードの階層を管理する方法及びシステム Download PDFInfo
- Publication number
- JP2010170521A JP2010170521A JP2009189082A JP2009189082A JP2010170521A JP 2010170521 A JP2010170521 A JP 2010170521A JP 2009189082 A JP2009189082 A JP 2009189082A JP 2009189082 A JP2009189082 A JP 2009189082A JP 2010170521 A JP2010170521 A JP 2010170521A
- Authority
- JP
- Japan
- Prior art keywords
- codeword
- user
- password
- access
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】アクセス制御デバイスの階層にアクセスするユーザのためのパスワードの階層を管理する。最初に、1つのコードワードが取得され、そのコードワードのシンドロームが求められる。次に、そのコードワードが確率pでランダムに変更され、変更済みコードワードが生成される。変更済みコードワードが復元可能である場合には、その変更済みコードワードがパスワードとして選択され、ユーザに割り当てられる。
【選択図】図1
Description
U1、U2、...、UTをデバイスDへのアクセスを要求するユーザであるとする。従来の暗号技術に基づくパスワード方式では、システム管理者が各ユーザにパスワードを割り当て、そのパスワードの暗号ハッシュをアクセス制御デバイスに格納する。したがって、T人のユーザがT個のハッシュの格納を要求する。さらに、新たなユーザが追加されることになる場合には、そのデバイス上に新たなハッシュが格納されなければならない。
単一のハッシュ及び1つのシンドロームで多数のユーザを認証する方法は、本発明の実施の形態による階層的パスワード割当て方法における基礎的要素として用いられる。この説明を容易にするために、4レベルのユーザの階層を用いる。コードワードのサイズNが十分に大きいものとすると、本発明は、任意のレベル数及びレベル当たり任意のユーザ数に一般化される。また、本発明は、図3に示されるよりもはるかに複雑な、任意の分岐階層にも一般化される。
この説明のために、階層300内の全てのユーザのパスワードが、以下の規則に従って割り当てられる。
図4は、本発明の実施の形態による、パスワードを生成し、割り当てる方法を示す。ユーザuのためのパスワードY[u]又はX[u,D]は、システム管理者の管理下で典型的に実行される以下のステップを用いて生成される。
図6は、ユーザが階層、たとえば階層300の全ての許されるアクセス制御デバイスにアクセスすることができるようにするために、本発明の実施の形態に従ってユーザ及びアクセス制御デバイスに格納される認証情報例を示す。
本発明の一実施の形態では、ユーザuがパスワードY[u]及び署名Z[u]を用いて、最もセキュリティの高いデバイスDにアクセスするとき、以下のように、認証過程が行われる。そのデバイスは、システム管理者の公開鍵KD660を用いて、パスワードY[u]、すなわちX[u,D]610が、デジタル署名Z[u]630と一致するか否かを検証する。一致しない場合には、そのアクセスは拒否される。一致する場合には、そのデバイスは、式(2)の等式が満たされるか否かを検証する。満たされない場合には、アクセスが拒否される。満たされる場合には、アクセスが許可される。この最後のステップは、図1に示される方法100と同様である。
ユーザに割り当てられたパスワードを取り消すことが必要になる場合がある。暗号ハッシュに基づく従来のパスワードシステムの場合、取消は、単にパスワードのハッシュを削除することによって実行される。本明細書において記述されるシステムの場合、この手順は、各アクセス制御デバイス上に無効なパスワードの「ブラックリスト」680を包含し、そのデバイス上の1つ又は複数のパスワードを取り消す必要があるときにはいつでも、そのブラックリストを更新することによって果たされる。新たなユーザは、アクセス制御デバイスを更新することなく登録されるが、任意のパスワードの取消は、ブラックリストの更新を必要とする。
Claims (20)
- パスワードの階層を管理する方法であって、前記方法の複数のステップを実行するプロセッサを含み、前記複数のステップは、
コードワードを取得すること、
前記コードワードをランダムに変更することにより、変更済みコードワードを生成すること、
前記変更済みコードワードが復元可能である場合には、該変更済みコードワードをパスワードとして選択すること、並びに、そうでない場合には、前記変更すること及び前記選択するステップを繰り返すこと、
前記パスワードをユーザに割り当てること
からなる、方法。 - 前記コードワードのシンドロームを求めること、及び
前記コードワードの暗号ハッシュ及び前記シンドロームをアクセス制御デバイスに格納すること
をさらに含む、請求項1に記載の方法。 - 前記パスワードをユーザデバイスに格納すること
をさらに含む、請求項1に記載の方法。 - 前記変更済みコードワード及び前記シンドロームを入力として有する誤り訂正関数の実行の結果が前記コードワードに等しい場合には、前記変更済みコードワードは復元可能である、請求項2に記載の方法。
- 前記パスワード及び前記シンドロームから候補コードワードを復元すること、並びに
前記候補コードワードの暗号ハッシュが前記コードワードの前記暗号ハッシュに等しい場合には、前記ユーザが前記アクセス制御デバイスにアクセスするのを許可すること
をさらに含む、請求項2に記載の方法。 - 第2のユーザを前記ユーザに関連付けること、
前記パスワード及び前記シンドロームに基づいて前記コードワードを求めること、
前記コードワードを第1の確率でランダムに変更することにより、第2の変更済みコードワードを生成すること、
前記第2の変更済みコードワードの第2のシンドロームを求めること、
前記第2のシンドローム及び前記第2の変更済みコードワードの暗号ハッシュを第2のアクセス制御デバイスに格納すること、
前記第2の変更済みコードワードを第2の確率でランダムに変更することにより、第2のパスワードを生成すること、並びに
前記第2のパスワードを前記第2のユーザに割り当てること
をさらに含む、請求項2に記載の方法。 - 前記第2のパスワードを第2のユーザデバイスに格納することをさらに含む、請求項6に記載の方法。
- 前記ユーザにデジタル署名を割り当てることをさらに含む、請求項1に記載の方法。
- 前記デジタル署名が前記パスワードと一致する場合には、前記ユーザが前記アクセス制御デバイスにアクセスするのを許可することをさらに含む、請求項8に記載の方法。
- 前記第2のパスワード及び前記第2のシンドロームから第2の候補コードワードを復元すること、並びに
前記第2の候補コードワードの暗号ハッシュが前記第2の変更済みコードワードの前記暗号ハッシュに等しい場合には、前記ユーザが前記第2のアクセス制御デバイスにアクセスするのを許可すること
をさらに含む、請求項6に記載の方法。 - 前記コードワードをランダムに変更することのために、乱数発生器のためのシードを割り当てること、及び
前記第2の変更済みコードワードをランダムに変更することのために、前記乱数発生器のための第2のシードを割り当てること
をさらに含む、請求項6に記載の方法。 - 乱数発生器のためのシードを用いて前記パスワードを変更することにより、変更済みパスワードを生成すること、
前記変更済みパスワード及び前記シンドロームから候補コードワードを復元すること、並びに
前記候補コードワードの暗号ハッシュが前記第2の変更済みコードワードの前記暗号ハッシュに等しい場合には、前記ユーザが前記第2のアクセス制御デバイスにアクセスするのを許可すること
をさらに含む、請求項6に記載の方法。 - 前記ユーザに1組のシードを割り当てること
をさらに含み、
前記1組のシードは、パスワードの階層を生成して、前記ユーザがアクセス制御デバイスの階層にアクセスすることができるようにするために、前記コードワードを変更するのに適している、請求項1に記載の方法。 - 前記1組のシードのうちの最初のl個のシードを用いて、前記パスワードをl回変更することにより、lレベルパスワードを生成すること、
前記lレベルパスワード及びlレベルシンドロームからlレベル候補コードワードを復元することであって、該lレベルシンドロームはlレベルアクセス制御デバイスに関連付けられること、並びに
前記lレベル候補コードワードの暗号ハッシュが前記lレベルアクセス制御デバイスに関連付けられるlレベルコードワードの暗号ハッシュに等しい場合には、前記ユーザが前記lレベルアクセス制御デバイスにアクセスするのを許可すること
をさらに含む、請求項13に記載の方法。 - パスワードのブラックリストを前記アクセス制御デバイスに関連付けることをさらに含み、
前記ブラックリスト内の各パスワードは前記アクセス制御デバイスへのアクセスを拒否される、請求項6に記載の方法。 - アクセス制御デバイスの階層にアクセスするユーザのためのパスワードの階層を管理するシステムであって、
アクセス制御デバイスを備え、
前記デバイスは認証情報にアクセスすることができ、
前記認証情報は、
コードワードの暗号ハッシュと、
シンドロームと
を含み、ユーザのパスワード及び該シンドロームを入力として有する誤り訂正関数の実行の結果の暗号ハッシュが前記コードワードの前記暗号ハッシュに等しい場合には、前記ユーザに対して前記アクセス制御デバイスへのアクセスが許可されるように、前記シンドローム及び前記コードワードの前記暗号ハッシュは前記ユーザの前記パスワードを認証するのに適している、システム。 - 前記認証情報は、無効なパスワードのブラックリストを含む、請求項16に記載のシステム。
- 前記認証情報は、前記ユーザのデジタル署名を認証するための公開鍵を含む、請求項16に記載のシステム。
- 前記システムは、前記ユーザに関連付けられるユーザデバイスをさらに備え、
前記ユーザデバイスは該ユーザの前記パスワード及び該ユーザの前記デジタル署名を格納する、請求項18に記載のシステム。 - 前記ユーザデバイスは、前記ユーザの前記パスワードを変更するための1組のシードにアクセスすることができ、前記ユーザが1組の低レベルのデバイスにアクセスするための1組のパスワードを生成する、請求項19に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/357,801 US8495379B2 (en) | 2009-01-22 | 2009-01-22 | Method and system for managing a hierarchy of passwords |
US12/357,801 | 2009-01-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010170521A true JP2010170521A (ja) | 2010-08-05 |
JP5489587B2 JP5489587B2 (ja) | 2014-05-14 |
Family
ID=42337895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009189082A Expired - Fee Related JP5489587B2 (ja) | 2009-01-22 | 2009-08-18 | パスワードの階層を管理する方法及びシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8495379B2 (ja) |
JP (1) | JP5489587B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015213223A (ja) * | 2014-05-02 | 2015-11-26 | 国立研究開発法人情報通信研究機構 | 物理レイヤ暗号化装置及び方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101532363B1 (ko) * | 2009-06-25 | 2015-06-30 | 삼성전자주식회사 | 다중 액세스 레벨을 갖는 반도체 장치 및 그것의 액세스 제어 방법 |
US9137238B1 (en) * | 2010-08-06 | 2015-09-15 | RightQuestions, LLC | Pass-sequences |
US8615793B2 (en) * | 2011-01-31 | 2013-12-24 | Blackberry Limited | Blacklisting of frequently used gesture passwords |
US20130052979A1 (en) * | 2011-08-23 | 2013-02-28 | Ching-Paio CHIANG | Initiative notification apparatus and the notifying method thereof |
US8886316B1 (en) * | 2012-12-18 | 2014-11-11 | Emc Corporation | Authentication of external devices to implantable medical devices using biometric measurements |
US9450953B2 (en) | 2013-11-06 | 2016-09-20 | Blackberry Limited | Blacklisting of frequently used gesture passwords |
US9984246B2 (en) | 2015-03-30 | 2018-05-29 | International Business Machines Corporation | Differential hierarchical-based password security mechanism for mobile device |
US10270801B2 (en) * | 2016-01-25 | 2019-04-23 | Oath Inc. | Compromised password detection based on abuse and attempted abuse |
US10277623B2 (en) * | 2016-03-18 | 2019-04-30 | AppBugs, INC. | Method of detection of comptromised accounts |
US9961053B2 (en) | 2016-05-27 | 2018-05-01 | Dropbox, Inc. | Detecting compromised credentials |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5751812A (en) * | 1996-08-27 | 1998-05-12 | Bell Communications Research, Inc. | Re-initialization of an iterated hash function secure password system over an insecure network connection |
JP2002538504A (ja) * | 1999-02-11 | 2002-11-12 | アールエスエイ セキュリティー インコーポレーテッド | ファジー・コミットメント方式 |
JP2005063342A (ja) * | 2003-08-20 | 2005-03-10 | Nec Corp | カード使用者確認システム、カード使用者確認方法及びそのプログラム |
JP2006074339A (ja) * | 2004-09-01 | 2006-03-16 | Fuji Xerox Co Ltd | 符号化装置、復号化装置、符号化方法、復号化方法、及びこれらのプログラム |
JP2007181140A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 情報処理装置及びプログラム |
JP2008027296A (ja) * | 2006-07-24 | 2008-02-07 | Yokogawa Electric Corp | メモリ装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7219368B2 (en) * | 1999-02-11 | 2007-05-15 | Rsa Security Inc. | Robust visual passwords |
JP2002123438A (ja) * | 2000-10-17 | 2002-04-26 | Sony Corp | 情報配信システム、情報配信装置および情報配信方法 |
US7272231B2 (en) * | 2003-01-27 | 2007-09-18 | International Business Machines Corporation | Encrypting data for access by multiple users |
US7564345B2 (en) * | 2004-11-12 | 2009-07-21 | Verayo, Inc. | Volatile device keys and applications thereof |
KR20060133760A (ko) * | 2005-06-21 | 2006-12-27 | 삼성전자주식회사 | 네트워크 시스템에서의 데이터 관리 방법 및 네트워크시스템 |
-
2009
- 2009-01-22 US US12/357,801 patent/US8495379B2/en not_active Expired - Fee Related
- 2009-08-18 JP JP2009189082A patent/JP5489587B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5751812A (en) * | 1996-08-27 | 1998-05-12 | Bell Communications Research, Inc. | Re-initialization of an iterated hash function secure password system over an insecure network connection |
JP2002538504A (ja) * | 1999-02-11 | 2002-11-12 | アールエスエイ セキュリティー インコーポレーテッド | ファジー・コミットメント方式 |
JP2005063342A (ja) * | 2003-08-20 | 2005-03-10 | Nec Corp | カード使用者確認システム、カード使用者確認方法及びそのプログラム |
JP2006074339A (ja) * | 2004-09-01 | 2006-03-16 | Fuji Xerox Co Ltd | 符号化装置、復号化装置、符号化方法、復号化方法、及びこれらのプログラム |
JP2007181140A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 情報処理装置及びプログラム |
JP2008027296A (ja) * | 2006-07-24 | 2008-02-07 | Yokogawa Electric Corp | メモリ装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015213223A (ja) * | 2014-05-02 | 2015-11-26 | 国立研究開発法人情報通信研究機構 | 物理レイヤ暗号化装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US8495379B2 (en) | 2013-07-23 |
JP5489587B2 (ja) | 2014-05-14 |
US20100185870A1 (en) | 2010-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5489587B2 (ja) | パスワードの階層を管理する方法及びシステム | |
JP6448668B2 (ja) | パスワードベース認証 | |
US9009484B2 (en) | Method and system for securing communication | |
US9021269B2 (en) | Blind hashing | |
US8171306B2 (en) | Universal secure token for obfuscation and tamper resistance | |
KR102555164B1 (ko) | 데이터에 대한 액세스 인에이블링 | |
KR100702499B1 (ko) | 메시지 무결성 보증 시스템, 방법 및 기록 매체 | |
JP6048501B2 (ja) | 暗号文照合システムと方法とプログラム | |
JP2004534333A (ja) | コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム | |
EP3957044A1 (en) | Computer implemented method and system for encrypting data | |
JP6229714B2 (ja) | 暗号文照合システムと方法とプログラム | |
US11838405B1 (en) | Blockchain delegation | |
US8407248B2 (en) | System and method for authentication using a shared table and sorting exponentiation | |
MacKenzie et al. | Delegation of cryptographic servers for capture-resilient devices | |
KR102250430B1 (ko) | Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말 | |
JP6229715B2 (ja) | 暗号文照合システムと方法とプログラム | |
Liu et al. | Ensuring data confidentiality in cloud computing: an encryption and trust-based solution | |
Assiri et al. | Homomorphic password manager using multiple-hash with PUF | |
JP6229713B2 (ja) | 暗号文照合システムと方法とプログラム | |
CN116318636A (zh) | 一种基于sm2的门限签名方法 | |
KR101501508B1 (ko) | 데이터 암호화를 통한 인증방법 및 시스템 | |
Ullah et al. | Enabling parity authenticator-based public auditing with protection of a valid user revocation in cloud | |
Kumar et al. | Minimizing the Effect of Brute Force Attack using Hybridization of Encryption Algorithms | |
Zhu et al. | Privacy-preserving and Trusted Keyword Search for Multi-tenancy Cloud | |
Pandilakshmi | Continuous Auditing Approach to the Cloud Service Addressing Attributes of Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5489587 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |