JP2012215985A - Client server system - Google Patents
Client server system Download PDFInfo
- Publication number
- JP2012215985A JP2012215985A JP2011079654A JP2011079654A JP2012215985A JP 2012215985 A JP2012215985 A JP 2012215985A JP 2011079654 A JP2011079654 A JP 2011079654A JP 2011079654 A JP2011079654 A JP 2011079654A JP 2012215985 A JP2012215985 A JP 2012215985A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- offline
- access control
- client machine
- online
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ログイン時に認証サーバよりアクセス制御ポリシーを取得し、当該ポリシーをクライアントマシンに反映させるクライアントサーバシステムに関するものである。 The present invention relates to a client server system that acquires an access control policy from an authentication server at the time of login and reflects the policy on a client machine.
従来からのクライアントマシンにおけるアクセス制御は、企業のような情報システムを想定すると、クライアントマシンがシステムへのログイン時に認証サーバよりアクセス制御ポリシーを取得し、ログイン後にはそのアクセス制御ポリシーが反映され、ログアウト後には再度、全権限が制限された状態に戻る、という形式のものが中心となっている。
それらのアクセス制御ポリシーによって保護されるリソースは、ドキュメント、印刷機能、外部媒体へのデータ書き出し機能、およびメール送信機能など多岐にわたる。
そのようなシステムの中に、サーバと通信できない状況での運用も考慮され、オンラインログイン時にオフライン時のアクセス制御ポリシーも取得し、オフライン時に該ポリシーを反映させるというものも存在する。
For conventional access control on client machines, assuming an information system such as a company, the client machine acquires an access control policy from the authentication server when logging in to the system, and after logging in, the access control policy is reflected and logout Later, the focus will be on returning to a state in which all authorities are restricted.
The resources protected by these access control policies are diverse, such as a document, a print function, a data write function to an external medium, and a mail transmission function.
Among such systems, there is a system that takes into consideration operation in a situation where communication with the server is not possible, and obtains an access control policy when offline and logs the policy when offline.
このサーバと通信できない状況での運用が考慮されたシステムの方式として、例えば、特許文献1、および特許文献2に記載の技術がある。
特許文献1に開示された技術においては、ログイン時に1つのオフライン時のアクセス制御ポリシーを取得し、有効期限内で反映可能という方式を提案している。
また、特許文献2に開示された技術においては、オンラインログイン時に複数のアクセスポリシーを取得し、オフライン時にはトークンデバイスの中に選択するアクセス制御ポリシーの情報を登録し、当該クライアントマシンに接続することで、有効期限内で反映可能という方式を提案している。
As a system method considering operation in a situation where communication with the server is not possible, for example, there are technologies described in Patent Literature 1 and Patent Literature 2.
The technique disclosed in Patent Document 1 proposes a method in which one offline access control policy is acquired at the time of login and can be reflected within the expiration date.
In the technique disclosed in Patent Document 2, a plurality of access policies are acquired at the time of online login, and information on the access control policy to be selected in the token device is registered at the time of offline login, and connected to the client machine. , A method that can be reflected within the expiration date is proposed.
しかしながら、上記特許文献1の技術は、1度はクライアントマシンと認証サーバが必ず通信できることを前提としており、常にマシンを社外に持ち出して使用するような状況では、何もできないという問題点があった。また、適用されるアクセス制御ポリシーは1つだけであり、クライアントマシンがサーバに接続できない状況であっても、ユーザ毎に異なった適度に制限されたアクセス制御ポリシーを実施する、というような柔軟な運用が従来技術では行なう事ができなかった。
また、上記特許文献2の技術は、トークンデバイスといった専用デバイスを用意しなければならないという問題点があった。また、該デバイスを紛失することにより、再度デバイスを用意するまで業務を遂行できなくなるという問題点があった。
専用デバイスを使用することなく、ワンタイムパスワードを利用することによってオフラインポリシーを切り替える場合も、セキュリティ管理者は変更後のセキュリティポリシーを知ることができないため、適切なセキュリティポリシーの運用ができないという問題点があった。
However, the technique disclosed in Patent Document 1 is based on the assumption that the client machine and the authentication server can always communicate with each other, and there is a problem that nothing can be done in situations where the machine is always taken out of the office and used. . In addition, only one access control policy is applied, and even when the client machine cannot connect to the server, a flexible access control policy that is different for each user and that is appropriately restricted is implemented. Operation was not possible with the prior art.
In addition, the technique disclosed in Patent Document 2 has a problem that a dedicated device such as a token device has to be prepared. In addition, there is a problem that the business cannot be performed until the device is prepared again by losing the device.
Even when the offline policy is switched by using a one-time password without using a dedicated device, the security administrator cannot know the security policy after the change, so the appropriate security policy cannot be used. was there.
本発明の目的は、サーバと通信できない状態でもアクセス制御ポリシーを定義でき、専用デバイスを用意することなくオフラインポリシーを変更できる仕組みを提供し、より柔軟なアクセス制御ポリシーを実現できるクライアントサーバシステムを提供することにある。 An object of the present invention is to provide a client server system that can define an access control policy even in a state where communication with a server is not possible, can change an offline policy without preparing a dedicated device, and can realize a more flexible access control policy There is to do.
上記目的を達成するために、本発明のクライアントサーバシステムは、クライアントマシンを認証し、オンライン時のリソースへのアクセス制御ポリシーを当該クライアントマシンへ送付するサーバと、該サーバからアクセス制御ポリシーを受信する複数の前記クライアントマシンからなるクライアントサーバシステムであって、
前記サーバは、
前記クライアントマシンを使用する各ユーザの認証情報に加えて、各ユーザのオンラインログイン時のアクセス制御ポリシーであるオンラインポリシーを保持し、さらにオフライン時のアクセス制御ポリシーである複数のオフラインポリシーを保持するアクセス制御ポリシー記憶手段と、
該アクセス制御ポリシー記憶手段に保持された複数のオフラインポリシーを前記クライアントマシンに導入するためのインストール媒体を作成するインストール媒体作成手段とを有し、
前記クライアントマシンは、
前記サーバへのオンライン時に前記アクセス制御ポリシー記憶手段に保持されたオンラインポリシーを取得し、該オンラインポリシーに従って当該クライアントマシンのリソースへのアクセス制御を実行する第1の手段と、
前記インストール媒体作成手段が作成したインストール媒体によって、前記クライアントマシンに前記複数のオフラインポリシーのいずれかを適用し、該オフラインポリシーに従ってオフライン時のリソース資源へのアクセス制御を実行する第2の手段とを有し、
前記第2の手段は、前記複数のオフラインポリシーのいずれかを適用するに際し、いずれかのオフラインポリシーに対応するセキュリティポリシー情報とユーザ情報を組み合わせたチャレンジコードを表示し、チャレンジコードを受信した前記サーバが発行するワンタイムパスワードか正しいか否かを判断し、正しくなければオフラインポリシーは適用せず、リソースへのアクセス権限が全て制限された状態とし、ワンタイムパスワードが正しい場合には、適用対象のセキュリティポリシー情報と一致するオフラインポリシーを適用してオフライン時のアクセス制御を実行することを特徴とする。
また、複数のオフラインポリシーに関する情報を前記クライアントマシン上に保持し、前記チャレンジコードにより、前記複数のオフラインポリシーのうちいずれを適用するかを選択することを特徴とする請求項1に記載のクライアントサーバシステム
In order to achieve the above object, a client server system of the present invention authenticates a client machine, sends a server access control policy to an online resource, and receives an access control policy from the server. A client server system comprising a plurality of the client machines,
The server
In addition to the authentication information of each user using the client machine, an access that holds an online policy that is an access control policy at the time of online login of each user, and further holds a plurality of offline policies that are an access control policy at the time of offline A control policy storage means;
Installation medium creation means for creating an installation medium for introducing a plurality of offline policies held in the access control policy storage means to the client machine;
The client machine is
First means for acquiring an online policy held in the access control policy storage means when online to the server, and executing access control to the resource of the client machine according to the online policy;
Second means for applying any of the plurality of offline policies to the client machine according to the installation medium created by the installation medium creation means, and executing access control to resource resources when offline according to the offline policy; Have
The second means displays a challenge code combining security policy information corresponding to any offline policy and user information when applying any of the plurality of offline policies, and receives the challenge code. If the password is not correct, the offline policy is not applied and all access rights to the resource are restricted. The offline policy that matches the security policy information is applied to perform offline access control.
2. The client server according to claim 1, wherein information on a plurality of offline policies is held on the client machine, and which of the plurality of offline policies is applied is selected by the challenge code. system
本発明のクライアントサーバシステムによれば、次のような効果がある。
認証サーバと通信できない状況で使用するクライアントマシンに対して、適度なアクセス制御ポリシーを適用することができる。また、認証サーバと通信できない状況にあるクライアントマシンに対して、専用デバイスを用意することなくアクセス制御ポリシーを変更することができるため、さまざまな状況に対応することが可能となる。
The client server system of the present invention has the following effects.
Appropriate access control policies can be applied to client machines used in situations where communication with the authentication server is not possible. In addition, since the access control policy can be changed without preparing a dedicated device for a client machine that cannot communicate with the authentication server, it is possible to deal with various situations.
以下、本発明を適用したクライアントサーバシステムの実施の一形態について説明する。
図1は、本発明の一実施の形態を示すシステム構成図である。
サーバ103は、アクセス制御ポリシーデータベース(DB)104を備え、ここに各ユーザ毎のオンラインポリシーが保存してある。
各クライアントマシン101のユーザは、通常はサーバ103とオンラインログインを行って、各種の作業を行う。その通信のたびに、サーバ103からオンラインポリシーを取得し、クライアントマシン101に保存する。
例えば図1では、クライアントマシン101からUser1がオンラインログインすると、サーバ103のアクセス制御ポリシーDB104内のUser1に対応するオンラインポリシー106が、ネットワーク102経由でクライアントマシン101にダウンロードされ、User1のオンラインポリシー105として保存される。
これにより、User1がオンラインログインしたときは、オンラインポリシーに応じてアクセス制御が実行される。
Hereinafter, an embodiment of a client server system to which the present invention is applied will be described.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
The
A user of each
For example, in FIG. 1, when User 1 logs in online from the
Thereby, when User1 logs in online, access control is executed according to the online policy.
図2は、ユーザ毎のアクセス制御ポリシーDB(図1の104)に格納される情報の例を示す。管理者は、各ユーザ毎にオンラインポリシーを設定(定義)することができ、設定の後に変更することもできる。
この例のオンラインポリシーにおいては、User1はリソースへのアクセス権限として、印刷可、メール送信可、外部媒体持ち出し不可、ネットワークフォルダアクセス可に設定されている。
一方、User2は印刷可、メール送信可、外部媒体持ち出し可、ネットワークフォルダアクセス可に設定され、外部媒体によるデータの持ち出し権限がUser1とでは異なるように定義されている。
FIG. 2 shows an example of information stored in the access control policy DB (104 in FIG. 1) for each user. The administrator can set (define) an online policy for each user, and can change it after the setting.
In the online policy of this example, User1 is set as a resource access right to print, mail can be sent, external media cannot be taken out, and network folder can be accessed.
On the other hand, User2 is set to be printable, mail can be sent, external media can be taken out, and network folder can be accessed, and the data takeout authority by the external medium is defined to be different from User1.
図3は、本発明の一実施形態であるシステムの構成とオフラインログイン時の処理の概要を示している。
サーバ103は、さまざまなオフラインポリシーのSet302を保持している。そしてクライアントマシン101へオフラインポリシーを導入するときに使用するインストール媒体303を作成し、クライアントマシン101にインストールすることで、サーバ103に保持されているさまざまなオフラインポリシーのSet302をクライアントマシン101上にも保持させる。
オフライン時にどのオフラインポリシー302を使用するかは、ユーザ情報および適用対象のオフラインポリシーに対応するセキュリティポリシー情報を付加したチャレンジコードをセキュリティ管理者に送信し、セキュリティ管理者の承認の下に発行されたワンタイムパスワードをユーザが入力することにより、選択する。ワンタイムパスワードが発行されていない場合には、全権限が制限される。
図4は、本発明で用いるオフラインポリシーセット302のデータ構成例である。
図4に示すように、オフラインポリシーの組合せが複数準備され、それらの組合せの一つ一つにセット番号Set1〜Set3・・が付されている。
FIG. 3 shows the outline of the system configuration and processing at the time of offline login according to an embodiment of the present invention.
The
The
FIG. 4 is a data configuration example of the
As shown in FIG. 4, a plurality of combinations of offline policies are prepared, and set numbers Set 1 to Set 3... Are assigned to each of the combinations.
図5は、クライアントマシン101においてオンラインログイン時の処理手順を示すフローチャートである。
あるユーザがクライアントマシン101から認証サーバ103にオンラインログインすると、まずステップ501で、認証サーバ103との間で認証処理を行う(ステップ502)。認証に失敗した場合は、ステップ503でエラー終了する。認証に成功した場合は、ステップ504で、認証サーバ103のアクセス制御ポリシーDB104から当該ユーザに対応するオンラインポリシーを取得する。その後、ステップ505でオンラインログイン処理を行なう。
オンラインログイン処理後のクライアントマシン101はステップ504で取得したオンラインポリシーに従ってリソースへのアクセス制御を行う。
FIG. 5 is a flowchart showing a processing procedure at the time of online login in the
When a user logs in to the
After the online login process, the
図6は、クライアントマシン101において、オフライン時の処理手順を示すフローチャートである。
まずステップ601で、変更後のオフラインポリシーを選択する。
すなわち、クライアントマシン101はオンライン時に認証サーバ103から取得したオフラインポリシーのSetを複数組保持しているが、クライアントマシン101のユーザがオフライン時に利用するオフラインポリシーのSetを例えばSet1からSet2へ変更したい場合、ステップ602で、ステップ601で選択されたオフラインポリシーに対応するセキュリティ情報(Set番号)とユーザ情報の組み合わせから、チャレンジコードを作成する。
FIG. 6 is a flowchart showing a processing procedure when the
First, in
That is, the
クライアントマシン101はステップ603で、ステップ602で作成したチャレンジコードを表示画面(図示しない)等に表示し、ユーザは電話やメール等の通信手段を使用し、表示されたチャレンジコードをセキュリティ管理者に送信する。セキュリティ管理者はチャレンジコードを受信し、ステップ604でオフラインポリシーへの切り替えを承認するかを判別する。
セキュリティ管理者がオフラインポリシーの切り替えを承認する場合には、ステップ605で認証サーバ103はワンタイムパスワードを発行し、セキュリティ管理者は電話やメール等の通信手段を使用し、ワンタイムパスワードをユーザに送信する。セキュリティ管理者が承認しない場合には、クライアントマシン101はステップ610で全権限を制限する設定を適用する。
In
If the security administrator approves the switching of the offline policy, in
ステップ606で、ユーザはセキュリティ管理者から電話やメール等の通信手段によってワンタイムパスワードを受信し、ワンタイムパスワードをクライアントマシン101に入力する。
ステップ607で、クライアントマシン101はワンタイムパスワードが正しいか判別する。パスワードが不正な場合には、ステップ610で全権限を制限する設定を適用する。ワンタイムパスワードが正しい場合には、ステップ606でパスワードの有効期限が過ぎていないか判別する。ワンタイムパスワードの有効期限が過ぎている場合には、ステップ610で全権限を制限する設定を適用する。ワンタイムパスワードの有効期限が過ぎていない場合には、ステップ609でオフラインポリシーを適用する。
In
In
なお、クライアントマシン101と認証サーバ103とで、ワンタイムパスワードを生成するロジックは同一であり、同一のチャレンジコードからは、双方の装置で同一のワンタイムパスワードが生成されるものとする。
The
以上の処理によって、クライアントマシン101はオフライン状態にあっても、インストール媒体303から取得しておいた複数のオフラインポリシーの1つをユーザが選択し、そのポリシーを利用することをセキュリティ管理者から許されたときのみ利用し、リソースのアクセス制御を実行する。したがって、認証サーバ103と通信できない状況で使用するクライアントマシン101に対して、適度なアクセス制御ポリシーを適用することができる。
また、認証サーバ103と通信できない状況にあるクライアントマシン101に対して、専用デバイスを用意することなくアクセス制御ポリシーを複数のポリシーにいずれかに変更することができるため、さまざまな状況に対応することが可能となる。
Through the above processing, even when the
In addition, for the
101 クライアントマシン
103 認証サーバ
104 アクセス制御ポリシーデータベース
101
Claims (2)
前記サーバは、
前記クライアントマシンを使用する各ユーザの認証情報に加えて、各ユーザのオンラインログイン時のアクセス制御ポリシーであるオンラインポリシーを保持し、さらにオフライン時のアクセス制御ポリシーである複数のオフラインポリシーを保持するアクセス制御ポリシー記憶手段と、
該アクセス制御ポリシー記憶手段に保持された複数のオフラインポリシーを前記クライアントマシンに導入するためのインストール媒体を作成するインストール媒体作成手段とを有し、
前記クライアントマシンは、
前記サーバへのオンライン時に前記アクセス制御ポリシー記憶手段に保持されたオンラインポリシーを取得し、該オンラインポリシーに従って当該クライアントマシンのリソースへのアクセス制御を実行する第1の手段と、
前記インストール媒体作成手段が作成したインストール媒体によって、前記クライアントマシンに前記複数のオフラインポリシーのいずれかを適用し、該オフラインポリシーに従ってオフライン時のリソース資源へのアクセス制御を実行する第2の手段とを有し、
前記第2の手段は、前記複数のオフラインポリシーのいずれかを適用するに際し、いずれかのオフラインポリシーに対応するセキュリティポリシー情報とユーザ情報を組み合わせたチャレンジコードを表示し、チャレンジコードを受信した前記サーバが発行するワンタイムパスワードか正しいか否かを判断し、正しくなければオフラインポリシーは適用せず、リソースへのアクセス権限が全て制限された状態とし、ワンタイムパスワードが正しい場合には、適用対象のセキュリティポリシー情報と一致するオフラインポリシーを適用してオフライン時のアクセス制御を実行することを特徴とするクライアントサーバシステム。 A client server system comprising a server that authenticates a client machine and sends an access control policy to an online resource to the client machine, and a plurality of the client machines that receive the access control policy from the server,
The server
In addition to the authentication information of each user using the client machine, an access that holds an online policy that is an access control policy at the time of online login of each user, and further holds a plurality of offline policies that are an access control policy at the time of offline A control policy storage means;
Installation medium creation means for creating an installation medium for introducing a plurality of offline policies held in the access control policy storage means to the client machine;
The client machine is
First means for acquiring an online policy held in the access control policy storage means when online to the server, and executing access control to the resource of the client machine according to the online policy;
Second means for applying any of the plurality of offline policies to the client machine according to the installation medium created by the installation medium creation means, and executing access control to resource resources when offline according to the offline policy; Have
The second means displays a challenge code combining security policy information corresponding to any offline policy and user information when applying any of the plurality of offline policies, and receives the challenge code. If the password is not correct, the offline policy is not applied and all access rights to the resource are restricted. A client-server system that performs offline access control by applying an offline policy that matches security policy information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011079654A JP5623326B2 (en) | 2011-03-31 | 2011-03-31 | Client server system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011079654A JP5623326B2 (en) | 2011-03-31 | 2011-03-31 | Client server system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012215985A true JP2012215985A (en) | 2012-11-08 |
JP5623326B2 JP5623326B2 (en) | 2014-11-12 |
Family
ID=47268709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011079654A Active JP5623326B2 (en) | 2011-03-31 | 2011-03-31 | Client server system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5623326B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553983A (en) * | 2015-12-17 | 2016-05-04 | 北京海泰方圆科技股份有限公司 | Webpage data protection method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033855A (en) * | 2006-08-01 | 2008-02-14 | Hitachi Software Eng Co Ltd | Client server system |
JP2009151568A (en) * | 2007-12-20 | 2009-07-09 | Ntt Docomo Inc | Security management system, security management method, information processing terminal device and authentication device |
JP2010250714A (en) * | 2009-04-20 | 2010-11-04 | Hitachi Software Eng Co Ltd | Client server system |
JP2011076377A (en) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | Terminal device and access control policy obtaining method in the terminal device |
-
2011
- 2011-03-31 JP JP2011079654A patent/JP5623326B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033855A (en) * | 2006-08-01 | 2008-02-14 | Hitachi Software Eng Co Ltd | Client server system |
JP2009151568A (en) * | 2007-12-20 | 2009-07-09 | Ntt Docomo Inc | Security management system, security management method, information processing terminal device and authentication device |
JP2010250714A (en) * | 2009-04-20 | 2010-11-04 | Hitachi Software Eng Co Ltd | Client server system |
JP2011076377A (en) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | Terminal device and access control policy obtaining method in the terminal device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553983A (en) * | 2015-12-17 | 2016-05-04 | 北京海泰方圆科技股份有限公司 | Webpage data protection method |
CN105553983B (en) * | 2015-12-17 | 2017-06-13 | 北京海泰方圆科技股份有限公司 | A kind of web data guard method |
Also Published As
Publication number | Publication date |
---|---|
JP5623326B2 (en) | 2014-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11297055B2 (en) | Multifactor contextual authentication and entropy from device or device input or gesture authentication | |
JP6348661B2 (en) | Company authentication through third-party authentication support | |
KR101816863B1 (en) | User and device authentication in enterprise systems | |
CN113316783A (en) | Two-factor identity authentication using a combination of active directory and one-time password token | |
US10356084B2 (en) | Mobile device using shared digital certificate for different managed enterprise applications and related methods | |
US9807087B2 (en) | Using an out-of-band password to provide enhanced SSO functionality | |
JP2017174452A (en) | Provision of enterprise application store | |
CN113711211A (en) | First-factor contactless card authentication system and method | |
US10681023B2 (en) | Self-service portal for provisioning passwordless access | |
KR20190024817A (en) | Authority transfer system, control method therefor, and client | |
US11361101B2 (en) | Multi-party authentication and authorization | |
JP2011076377A (en) | Terminal device and access control policy obtaining method in the terminal device | |
US10810295B2 (en) | Unified authentication management system | |
JP2008033855A (en) | Client server system | |
US11870760B2 (en) | Secure virtual personalized network | |
WO2021260495A1 (en) | Secure management of a robotic process automation environment | |
WO2017134759A1 (en) | Authentication device, authentication system, and authentication program | |
JP5623326B2 (en) | Client server system | |
US10756899B2 (en) | Access to software applications | |
JP5314485B2 (en) | Client server system | |
JP5860421B2 (en) | Decoding method and decoding system | |
KR20220133138A (en) | Method for back-up password and apparatus thereof | |
AU2014101079A4 (en) | Secure communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5623326 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |