JP2010219908A - ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法 - Google Patents
ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法 Download PDFInfo
- Publication number
- JP2010219908A JP2010219908A JP2009064627A JP2009064627A JP2010219908A JP 2010219908 A JP2010219908 A JP 2010219908A JP 2009064627 A JP2009064627 A JP 2009064627A JP 2009064627 A JP2009064627 A JP 2009064627A JP 2010219908 A JP2010219908 A JP 2010219908A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication information
- server
- terminal device
- network system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 ネットワークシステムは、端末機器やサーバがそれら属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで実現する暗号鍵管理機能を備える。本ネットワークシステムにおいてはまた、最上位サーバ(1−1−1)を除くサーバに、当該ネットワークシステムへ設置された端末機器からの認証情報を、情報量を圧縮しながら集約する認証情報集約部(1−1−2−1、1−1−4−1)を備え、これら認証情報を最後に受け取った前記最上位サーバは、集約された認証情報から端末機器の認証結果の是非を判断する認証検証部(1−1−1−1)を備える。
【選択図】 図1
Description
ここで、認証情報入力1−3−1は、例えば次式で表記される。
h [ {MAC(K1, M1)} || {MAC(K2, M2)} || {MAC(K3, M3)} || ・・・ || {MAC(Kn, Mn)}] || M1 || M2 || M3 || ・・・ || Mn
= h [ || (MAC(Ki, Mi)) ] || [ || Mi ] 式(5)
= Ackxy0
上記式(7)は、[本社]1−1−2で図3と同様の構成を成す図4の認証情報集約部1−1−2−1において、<端末機器⇒支社>で記述した内容と同様の演算処理が行われることにより、[支社]1−1−4と[支社]1−1−5の認証情報が次のように集約される。
支社2 Ackx20 = h [ || {MAC(Ki, Mi)} ] x20 || [ || Mi ] x20
支社3 Ackx30 = h [ || {MAC(Ki, Mi)} ] x30 || [ || Mi ] x30
:
支社m Ackxm0 = h [ || {MAC(Ki, Mi)} ] xm0 || [ || Mi ] xm0
h 〔 h[ || {MAC(K1, M1)} ] x10 ||h[ || {MAC(K2, M2)} ] x20 ||h[ || {MAC(K3, M3)} ] x30 || ・・・ ||h[ || {MAC(Kn, Mn)}] xm0 〕 || [ || Mi ] x10 || [ || Mi ] x20 || [ || Mi ] x30 || ・・・ || [ || Mi ] xm0
= h〔 h[ || {MAC(Ki, Mi)} ] xy0 〕 || [ || Mi ] xy0 式(11)
= Ackx00
[センター]1−1−1には、復号結果1−5−4に各本社からAck100,Ack200,Ack300,・・・,Ackm00の認証集約情報が集まる。
= ( M1 || M2 || M3 || ,・・・, || Ma ) x10 || ←支店(IDy=1)にa個ある端末機器の属性値/固有番号/認証結果
( M1 || M2 || M3 || ・・・・・ || Mb ) x20 || ←支店(IDy=2)にb個ある端末機器の属性値/固有番号/認証結果
( M1 || M2 || M3 || ・・・・・ || Mc ) x30 || ←支店(IDy=3)にc個ある端末機器の属性値/固有番号/認証結果
:
( M1 || M2 || M3 || ・・・・・ || Mg ) xm0 ←支店(IDy=m)にg個ある端末機器の属性値/固有番号/認証結果
Ki:認証鍵acx ^afy ^afz
図6にセンターを頂点とした組織下にあるすべての端末機器の属性認証を行う第1の実施例をシーケンスで示す。
(1)各属性と端末機器における属性IDx, IDy, IDzの認証
(2)支社における端末機器の認証と集約
(3)本社における支社の認証と集約
(4)センターにおける本社の認証と検証、
に分けて説明することができる。
基本構成は、図1と同じである。
[センター]秘密シード:s ,属性鍵:acx, afy, asz ,端末機器の固有番号と各属性値IDx,IDy, IDzを既知とする。
[本 社]データ鍵dcx ,属性鍵:acz, af0, as0
[支 社]データ鍵dfxy ,属性鍵:acx, afy,as0
[グループ]データ鍵dsxyz ,属性鍵:acx, afy,asz
[端末機器]秘密シ−ド:s,データ鍵dcx,dfxy, dsxyz ,属性鍵:acx, afy, asz ,自己の固有番号と属性値IDx,IDy,IDzは既知。ただし、[グループ]の属性サーバに相当するものは、支社サーバが管理する。
図6を参照して、第1の実施例のシーケンスについて説明する。
(2)支社における端末機器の認証と集約
(3)本社における支社の認証と集約
(4)センターにおける本社の認証と検証
上記(1)〜(4)のそれぞれについて説明する。
図6のシーケンス2−1、2−4、2−7が示すように、各属性およびすべての端末機器に対し、本社の属性を示すIDxの認証を次の実行式で実行する。なお、本実施例において認証の命令を発信するのは[センター]である。
上記実行式において、[auth_mlti_x]は実行コマンドを示す。randomは、乱数を示す。このまま[auth_mlti_x]以下を暗号化せずにマルチキャスト送信を行う。
[auth_mlti_y]は実行コマンドを示す。このまま[auth_mlti_y]以下を暗号化せずにマルチキャスト送信を行う。
[auth_mlti_z]は実行コマンドを示す。このまま[auth_mlti_z]以下を暗号化せずにマルチキャスト送信を行う。
図6のシーケンス2−10が示すように、端末機器においてセンターからの認証がOKであった場合、支社は次の実行式をレスポンスとして受け取る。
但し、ni = random || MAC ( acx^afy , random )
Acki は、前述した式(0)で説明した通りであり、センターにおける端末機器の認証検証で用いられる。
[auth_mlti_res]はレスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして端末機器へユニキャスト送信する。
図6のシーケンス2−11が示すように、本社は、各支社単位で集約した端末機器の認証情報を、次の実行式をレスポンスとして受け取る。
但し、pi = random || MAC (MAC(acx, random )
Ackxy0は、前述した式(5)で説明した通りである。
[auth_mlti_res]はレスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして支社へユニキャスト送信する。
図6のシーケンス2−12が示すように、センターは、各本社単位で集約した端末機器の認証情報を、次の実行式をレスポンスとして受け取る。
但し、qi = random || MAC (acx^af0^as0, random )
[auth_mlti_res]はレスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとしてセンターへユニキャスト送信する。
[auth_mlti_res]はレスポンスを示す。このまま[auth_mlti_res]以下をレスポンスとして本社へユニキャスト送信する。
図7をも参照して、本発明の第2の実施例について説明する。第2の実施例のシーケンスでは、センターからではなく本社からの認証を例に取り上げる。従って、第2の実施例のシーケンスは次の3つに分かれている。
(2)支社における端末機器の認証と集約
(3)本社における支社の認証と検証
上記(1)〜(3)のそれぞれについて説明する。
図7のシーケンス3−1、3−4が示すように、各属性およびすべての端末機器に対し、本社の属性を示すIDxの認証を次の実行式で実行する。なお、第2の実施例において認証の命令を発信するのは[本社]である。
[auth_hdq_mlti_x]は実行コマンドを示す。randomは乱数を示す。このまま[auth_hdq_mlti_x]以下を暗号化せずにマルチキャスト送信を行う。
[auth_hdq_mlti_y]は実行コマンドを示す。このまま[auth_hdq_mlti_y]以下を暗号化せずにマルチキャスト送信を行う。
[auth_hdq_mlti_z]は実行コマンドを示す。このまま[auth_hdq_mlti_z]以下を暗号化せずにマルチキャスト送信を行う。
図7のシーケンス3−7が示すように、端末機器において本社からの認証がOKであった場合、支社は次の実行式をレスポンスとして受け取る。
但し、ni = random || MAC ( acx^afy , random )
Acki は、前述した式(0)で説明した通りであり、本社における端末機器の認証検証で用いられる。[auth_hdq_mlti_res]はレスポンスを示す。^はacxとafyの排他的論理和を示す。このまま[auth_hdq_mlti_res]以下をレスポンスとして支社へユニキャスト送信する。
[auth_hdq_mlti_res]はレスポンスを示す。このまま[auth_hdq_mlti_res]以下をレスポンスとして端末機器へユニキャスト送信する。
図7のシーケンス3−8が示すように、本社は、各支社単位で集約した端末機器の認証情報を、次の実行式をレスポンスとして受け取る。
但し、pi = random || MAC (MAC(acx, random )
Ackxy0は、前述した式(5)で説明した通りである。
[auth_hdq_mlti_res]はレスポンスを示す。このまま[auth_hdq_mlti_res]以下をレスポンスとして支社へユニキャスト送信する。
Ackxy0(err2) = h [ {MAC(K1, M1)} || {MAC(K2, M2)} || {MAC(K3, M3)} || ・・・ || {MAC(Kn, Mn)}] || M1 || #M2 || M3 || ・・・ || Mn
Ackxy0(err3) = h [ {MAC(K1, M1)} || {MAC(K2, M2)} || {MAC(K3, M3)} || ・・・ || {MAC(Kn, Mn)}] || M1 || M2 || #M3 || ・・・ || Mn
: : :
Ackxy0(errm) = h [ {MAC(K1, M1)} || {MAC(K2, M2)} || {MAC(K3, M3)} || ・・・ || {MAC(Kn, Mn)}] || M1 || M2 || M3 || ・・・ || #Mn
1−1−2、1−1−3 本社サーバ
1−1−4〜1−1−7 支社サーバ
1−1−8〜1−1−15 グループサーバ
1−1−1−1 認証検証部
1−1−2−1、1−1−4−1 認証情報集約部
Claims (10)
- 端末機器やサーバがそれら属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで実現する暗号鍵管理機能を備えたネットワークシステムにおいて、
最上位サーバを除くサーバに、当該ネットワークシステムへ設置された端末機器からの認証情報を、情報量を圧縮しながら集約する認証情報集約部を備え、
これら認証情報を最後に受け取った前記最上位サーバは、集約された認証情報から端末機器の認証結果の是非を判断する認証検証部を備えることを特徴とするネットワークシステム。 - 請求項1に記載のネットワークシステムにおいて、
前記サーバとして通信情報の重要度に応じた鍵が当該ネットワークシステムへ階層的に設けられる複数のサーバを含み、前記端末機器として前記複数のサーバのいずれかの配下にあるもので正規なものか否かを認証できる端末機器を含み、
あるサーバを起点に端末機器の認証を実行した際に、当該サーバの前記認証情報集約部は、当該サーバ配下の各端末機器から当該端末機器の認証出力(属性値,固有番号,認証結果)と当該認証出力を認証鍵でMAC演算したMAC演算値とを連接した第一の認証情報を生成して直上位のサーバへ送り、
当該直上位のサーバの前記認証情報集約部は、下位のサーバを経由して得た1つ以上の前記第一の認証情報からMAC演算値部分を全て連接したうえでそのHash演算値を求め、更に当該Hash演算値に前記第一の認証情報の各認証出力をすべて連接した第二の認証情報を生成して直上位のサーバへ送り、
これを順次繰り返し上位のサーバが第三の認証情報、第四の認証情報、・・・、第(n−1)の認証情報として受信する都度、各サーバの前記認証情報集約部において集約された認証情報を生成することを特徴とするネットワークシステム。 - 請求項2に記載のネットワークシステムにおいて、
前記第nの認証情報を受信する最終サーバ、即ち端末機器の認証を実行した起点となる前記最上位サーバの前記認証検証部は、最後に連接された状態で得られた第nの認証情報の認証出力から認証鍵を使用してMAC演算値を求め、当該MAC演算値が最後に収集できた第nの認証情報のMAC演算値と等しくなるか否かで認証出力の真偽性を確認し、且つ認証出力(属性値,固有番号,認証結果)を得ることを特徴とするネットワークシステム。 - 請求項3に記載のネットワークシステムにおいて、
前記最上位サーバの前記認証検証部は、認証を実行する端末機器の既知である属性値と固有番号から、認証結果を組み合わせの範囲で想定し、更に認証鍵で前記組み合わせ分のMAC演算値を算出しておき、前記組み合わせ分のMAC演算値と前記第nの認証情報のMAC演算値を比較して、認証結果の真偽性を知ることを特徴とするネットワークシステム。 - 請求項4に記載のネットワークシステムにおいて、
前記最上位サーバの前記認証検証部は、前記認証を実行する端末機器の既知である属性値と固有番号から、認証結果を組み合わせの範囲で想定する他に、属性値、固有番号、認証結果が改ざんされた場合を想定し、更に認証鍵で前記組み合わせ分のMAC演算値を算出しておき、前記組み合わせ分のMAC演算値と第nの認証情報のMAC演算値を比較して、いずれかの組み合わせでMAC演算値が合うことが確認された場合、どこの端末機器で認証出力のどこに改ざんがあったかを判断することを特徴とするネットワークシステム。 - 端末機器やサーバがそれら属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで実現する暗号鍵管理機能を備えたネットワークシステムにおける端末機器の認証情報集約方法であって、
最上位サーバを除くサーバにおいて、当該ネットワークシステムへ設置された端末機器からの認証情報を、情報量を圧縮しながら集約し、
これら認証情報を最後に受け取った前記最上位サーバは、集約された認証情報から端末機器の認証結果の是非を判断することを特徴とするネットワークシステムにおける端末機器の認証情報集約方法。 - 請求項6に記載の認証情報集約方法において、
前記サーバとして通信情報の重要度に応じた鍵が当該ネットワークシステムへ階層的に設けられる複数のサーバを含み、前記端末機器として前記複数のサーバのいずれかの配下にあるもので正規なものか否かを認証できる端末機器を含み、
あるサーバを起点に端末機器の認証を実行した際に、当該サーバは、当該サーバ配下の各端末機器から当該端末機器の認証出力(属性値,固有番号,認証結果)と当該認証出力を認証鍵でMAC演算したMAC演算値とを連接した第一の認証情報を生成して直上位のサーバへ送り、
当該直上位のサーバは、下位のサーバを経由して得た1つ以上の前記第一の認証情報からMAC演算値部分を全て連接したうえでそのHash演算値を求め、更に当該Hash演算値に前記第一の認証情報の各認証出力をすべて連接した第二の認証情報を生成して直上位のサーバへ送り、
これを順次繰り返し上位のサーバが第三の認証情報、第四の認証情報、・・・、第(n−1)の認証情報として受信する都度、各サーバにおいて集約された認証情報を生成することを特徴とするネットワークシステムにおける端末機器の認証情報集約方法。 - 請求項7に記載の認証情報集約方法において、
前記第nの認証情報を受信する最終サーバ、即ち端末機器の認証を実行した起点となる前記最上位サーバは、最後に連接された状態で得られた第nの認証情報の認証出力から認証鍵を使用してMAC演算値を求め、当該MAC演算値が最後に収集できた第nの認証情報のMAC演算値と等しくなるか否かで認証出力の真偽性を確認し、且つ認証出力(属性値,固有番号,認証結果)を得ることを特徴とするネットワークシステムにおける端末機器の認証情報集約方法。 - 請求項8に記載の認証情報集約方法において、
前記最上位サーバは、認証を実行する端末機器の既知である属性値と固有番号から、認証結果を組み合わせの範囲で想定し、更に認証鍵で前記組み合わせ分のMAC演算値を算出しておき、前記組み合わせ分のMAC演算値と前記第nの認証情報のMAC演算値を比較して、認証結果の真偽性を知ることを特徴とするネットワークシステムにおける端末機器の認証情報集約方法。 - 請求項9に記載の認証情報集約方法において、
前記最上位サーバは、前記認証を実行する端末機器の既知である属性値と固有番号から、認証結果を組み合わせの範囲で想定する他に、属性値、固有番号、認証結果が改ざんされた場合を想定し、更に認証鍵で前記組み合わせ分のMAC演算値を算出しておき、前記組み合わせ分のMAC演算値と第nの認証情報のMAC演算値を比較して、いずれかの組み合わせでMAC演算値が合うことが確認された場合、どこの端末機器で認証出力のどこに改ざんがあったかを判断することを特徴とするネットワークシステムにおける端末機器の認証情報集約方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009064627A JP5077705B2 (ja) | 2009-03-17 | 2009-03-17 | ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009064627A JP5077705B2 (ja) | 2009-03-17 | 2009-03-17 | ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010219908A true JP2010219908A (ja) | 2010-09-30 |
JP5077705B2 JP5077705B2 (ja) | 2012-11-21 |
Family
ID=42978252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009064627A Expired - Fee Related JP5077705B2 (ja) | 2009-03-17 | 2009-03-17 | ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5077705B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160116632A (ko) * | 2015-03-30 | 2016-10-10 | 광운대학교 산학협력단 | 에너지 관리 시스템을 위한 보안 서버 및 그 제어 방법 |
CN112511659A (zh) * | 2017-02-15 | 2021-03-16 | 金钱猫科技股份有限公司 | 一种通过构建hash链表获取终端属性的方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006157856A (ja) * | 2004-11-08 | 2006-06-15 | Oki Electric Ind Co Ltd | メッセージ認証方法、通信端末装置及びメッセージ認証システム |
JP2007013745A (ja) * | 2005-07-01 | 2007-01-18 | Internatl Business Mach Corp <Ibm> | トレーサビリティ署名システム、署名方法、プログラム |
WO2008075420A1 (ja) * | 2006-12-20 | 2008-06-26 | Fujitsu Limited | 電子署名プログラム、電子署名装置、および電子署名方法 |
-
2009
- 2009-03-17 JP JP2009064627A patent/JP5077705B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006157856A (ja) * | 2004-11-08 | 2006-06-15 | Oki Electric Ind Co Ltd | メッセージ認証方法、通信端末装置及びメッセージ認証システム |
JP2007013745A (ja) * | 2005-07-01 | 2007-01-18 | Internatl Business Mach Corp <Ibm> | トレーサビリティ署名システム、署名方法、プログラム |
WO2008075420A1 (ja) * | 2006-12-20 | 2008-06-26 | Fujitsu Limited | 電子署名プログラム、電子署名装置、および電子署名方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160116632A (ko) * | 2015-03-30 | 2016-10-10 | 광운대학교 산학협력단 | 에너지 관리 시스템을 위한 보안 서버 및 그 제어 방법 |
KR101687480B1 (ko) | 2015-03-30 | 2016-12-16 | 광운대학교 산학협력단 | 에너지 관리 시스템을 위한 보안 서버 및 그 제어 방법 |
CN112511659A (zh) * | 2017-02-15 | 2021-03-16 | 金钱猫科技股份有限公司 | 一种通过构建hash链表获取终端属性的方法及系统 |
CN112511659B (zh) * | 2017-02-15 | 2023-03-24 | 金钱猫科技股份有限公司 | 一种通过构建hash链表获取终端属性的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5077705B2 (ja) | 2012-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101301609B1 (ko) | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
AU2017272163B2 (en) | Verification system and method with extra security for lower-entropy input records | |
CN110011814B (zh) | 一种可验证的DPoS共识方法及其系统 | |
CN101969438B (zh) | 一种物联网的设备认证、数据完整和保密传输实现方法 | |
JP4548737B2 (ja) | 署名生成装置及び署名検証装置 | |
Kolhar et al. | Cloud data auditing techniques with a focus on privacy and security | |
JP2015023375A (ja) | データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム | |
CN103795529A (zh) | 基于密钥向量的无线传感器网络数据安全融合方法 | |
CN112532389A (zh) | 一种基于区块链的智能电网轻量级隐私保护数据聚合方法 | |
JP5077705B2 (ja) | ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法 | |
CN108933659A (zh) | 一种智能电网的身份验证系统及验证方法 | |
CN103138923A (zh) | 一种节点间认证方法、装置及系统 | |
CN110570197A (zh) | 一种基于区块链的数据处理方法以及设备 | |
JP4868259B2 (ja) | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 | |
Min et al. | A secure data aggregation approach in hierarchical wireless sensor networks | |
JP4906005B2 (ja) | 端末機器の管理方法、システム及びプログラム | |
JP2013161154A (ja) | 検索システム、検索方法および検索プログラム | |
Zhang et al. | FortunChain: EC-VRF-based scalable blockchain system for realizing state sharding | |
CN112184440A (zh) | 数据处理方法、装置、节点设备及存储介质 | |
KR101827813B1 (ko) | 비밀키 생성 방법을 기반으로 한 암복호화 방법 및 서명 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
JP2010141619A (ja) | 通信装置、サーバ装置、通信プログラム、及びデータ | |
CN110968442B (zh) | 一种数据处理方法以及设备 | |
CN116450746B (zh) | 一种基于区块链的属性可搜索加密系统与方法 | |
Yan et al. | A wew remote data integrity checking scheme for cloud storage with privacy preserving | |
CN117354329A (zh) | 一种基于区块链技术的地名信息管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120215 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120413 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120705 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120801 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120815 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |