JP2013513161A - アプリケーションクラスをロードするシステムおよび方法 - Google Patents
アプリケーションクラスをロードするシステムおよび方法 Download PDFInfo
- Publication number
- JP2013513161A JP2013513161A JP2012542027A JP2012542027A JP2013513161A JP 2013513161 A JP2013513161 A JP 2013513161A JP 2012542027 A JP2012542027 A JP 2012542027A JP 2012542027 A JP2012542027 A JP 2012542027A JP 2013513161 A JP2013513161 A JP 2013513161A
- Authority
- JP
- Japan
- Prior art keywords
- class
- security
- application
- variant
- repository
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 27
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
Claims (20)
- アプリケーションにおけるクラスをロードする方法であって、
クラスの要求を決定するステップと、
セキュリティパーミッションを決定するステップと、
前記セキュリティパーミッションに関連付けられた要求された前記クラスのクラスバリアントを検索するステップと、
前記検索されたクラスバリアントをロードするステップと
を含むことを特徴とする方法。 - セキュリティパーミッションを決定するステップは、セキュリティトークンをデコードするステップを含むことを特徴とする請求項1に記載の方法。
- クラスの要求を決定するステップは、要求ハンドラにおけるクラスの呼び出しを受信するステップを含み、かつ、セキュリティパーミッションを決定するステップは、前記要求ハンドラにおけるセキュリティトークンをデコードするステップを含むことを特徴とする請求項1に記載の方法。
- 前記クラスバリアントのリポジトリを選択するステップと、
前記選択されたリポジトリから前記クラスをロードするステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記クラスの要求から前記セキュリティパーミッションを決定するステップを含むことを特徴とする請求項1に記載の方法。
- クラスに対する複数のクラスバリアントを確立するステップと、
クラスバリアントの各々とセキュリティパーミッションと関連付けるステップと
を含むことを特徴とする請求項1に記載の方法。 - 別々のリポジトリにおける前記クラスバリアントを格納するステップを含むことを特徴とする請求項6に記載の方法。
- クラスのクラスバリアントの各々は、同一の名前空間を有することを特徴とする請求項6に記載の方法。
- クラスのクラスバリアントの各々は、同一のパブリックのアプリケーションプログラミングインターフェースを提供することを特徴とする請求項6に記載の方法。
- 第1のクラスバリアントは、第1の機能性を提供し、かつ、第2のクラスバリアントは、前記第1のクラスバリアントと比較して縮小した機能性を提供することを特徴とする請求項6に記載の方法。
- セキュリティパーミッションの各々とクラスバリアントのリポジトリとを関連付けるステップを含むことを特徴とする請求項6に記載の方法。
- 前記クラスバリアントは、同等のセキュリティパーミッションを有する1つまたは複数の他のクラスのクラスバリアントにより、リポジトリに格納されることを特徴とする請求項11に記載の方法。
- アプリケーションであって、
要求ハンドラと、
少なくとも1つのクラスローダとを含み、
前記要求ハンドラは、
クラスに対する要求を処理し、
前記アプリケーションのセキュリティパーミッションを決定するように構成され、かつ、
前記クラスローダは、前記セキュリティパーミッションに依存してクラスバリアントをロードするように構成されていることを特徴とするアプリケーション。 - 前記クラスローダは、
前記セキュリティパーミッションに依存して複数のクラスリポジトリからクラスリポジトリを選択し、かつ、
前記選択されたクラスリポジトリから前記クラスバリアントをロードするように構成されていることを特徴とする請求項13に記載のアプリケーション。 - 前記複数のクラスリポジトリを含むことを特徴とする請求項14に記載のアプリケーション。
- 前記要求ハンドラは、前記セキュリティパーミッションを決定するためにセキュリティトークンをデコードするように構成されていることを特徴とする請求項13に記載のアプリケーション。
- 複数のクラスを含み、少なくとも1つのクラスは、複数のクラスバリアントを含むことを特徴とする請求項13に記載のアプリケーション。
- 第1のクラスバリアントは、第1の機能性を提供し、かつ、第2のクラスバリアントは、前記第1のクラスバリアントと比較して縮小した機能性を提供することを特徴とする請求項17に記載のアプリケーション。
- 前記第1のクラスバリアントは、第1のセキュリティパーミッションと関連付けられ、かつ、前記第2のクラスバリアントは、第2のセキュリティパーミッションと関連付けられることを特徴とする請求項18に記載のアプリケーション。
- プロセッサによる実行のためのコンピュータ実行可能命令を含むコンピュータ読取可能な媒体であって、前記命令が実行されるときに、前記プロセッサに、
セキュリティトークンをデコードさせ、
前記セキュリティトークンからセキュリティパーミッションを決定させ、
前記セキュリティパーミッションに関連付けられたクラスリポジトリを選択させ、
前記選択されたクラスリポジトリからクラスをロードさせる、
ことを特徴とするコンピュータ読取可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/629,934 US8677506B2 (en) | 2009-12-03 | 2009-12-03 | System and method for loading application classes |
US12/629,934 | 2009-12-03 | ||
PCT/US2010/055703 WO2011068630A1 (en) | 2009-12-03 | 2010-11-05 | System and method for loading application classes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013513161A true JP2013513161A (ja) | 2013-04-18 |
JP5540109B2 JP5540109B2 (ja) | 2014-07-02 |
Family
ID=43417124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012542027A Active JP5540109B2 (ja) | 2009-12-03 | 2010-11-05 | アプリケーションクラスをロードするシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8677506B2 (ja) |
EP (1) | EP2341457B1 (ja) |
JP (1) | JP5540109B2 (ja) |
KR (1) | KR101437249B1 (ja) |
CN (1) | CN102640159B (ja) |
WO (1) | WO2011068630A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8677506B2 (en) | 2009-12-03 | 2014-03-18 | Osocad Remote Limited Liability Company | System and method for loading application classes |
US8707449B2 (en) * | 2010-12-16 | 2014-04-22 | International Business Machines Corporation | Acquiring access to a token controlled system resource |
US20150277941A1 (en) * | 2014-02-06 | 2015-10-01 | Openpeak Inc. | Method and system for linking to shared library |
US9923890B2 (en) * | 2014-05-07 | 2018-03-20 | Cryptography Research, Inc. | Generating and distributing pre-computed data (PCD) assets to a target device |
US9536073B2 (en) * | 2014-07-24 | 2017-01-03 | Google Technology Holdings LLC | Device-based application security |
KR102337990B1 (ko) * | 2014-09-18 | 2021-12-13 | 삼성전자주식회사 | 권한 설정 토큰을 이용하는 전자 장치 |
US9411618B2 (en) * | 2014-11-21 | 2016-08-09 | Red Hat, Inc. | Metadata-based class loading using a content repository |
WO2019217929A1 (en) | 2018-05-11 | 2019-11-14 | Lattice Semiconductor Corporation | Failure characterization systems and methods for programmable logic devices |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05241797A (ja) * | 1991-12-20 | 1993-09-21 | Internatl Business Mach Corp <Ibm> | ソフトウェア・アプリケーション・パッケージ準備支援データ処理システム |
JPH08263441A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの安全な配給及び制御のためのシステムとその制御方法 |
JP2003332978A (ja) * | 2002-05-17 | 2003-11-21 | Ntt Docomo Inc | 通信装置、プログラムおよび記録媒体 |
JP2004152022A (ja) * | 2002-10-30 | 2004-05-27 | Ntt Docomo Inc | 通信装置、プログラムおよび記録媒体 |
JP2006040146A (ja) * | 2004-07-29 | 2006-02-09 | Nippon Telegr & Teleph Corp <Ntt> | ファイル実行システムとその方法 |
JP2006344057A (ja) * | 2005-06-09 | 2006-12-21 | Internatl Business Mach Corp <Ibm> | アクセス管理装置、アクセス管理方法、およびプログラム |
JP2007213595A (ja) * | 2007-03-19 | 2007-08-23 | Ntt Docomo Inc | データ処理装置、プログラムおよび記録媒体 |
JP2009271567A (ja) * | 2008-04-30 | 2009-11-19 | Ricoh Co Ltd | 画像形成装置、アクセス制御方法、及びアクセス制御プログラム |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2743235B1 (fr) * | 1995-12-27 | 1998-01-23 | Alsthom Cge Alcatel | Methode pour securiser les collaborations entre objets d'un programme oriente objet |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6044467A (en) * | 1997-12-11 | 2000-03-28 | Sun Microsystems, Inc. | Secure class resolution, loading and definition |
US6173404B1 (en) * | 1998-02-24 | 2001-01-09 | Microsoft Corporation | Software object security mechanism |
AUPP660298A0 (en) * | 1998-10-20 | 1998-11-12 | Canon Kabushiki Kaisha | Apparatus and method for preventing disclosure of protected information |
US7424543B2 (en) * | 1999-09-08 | 2008-09-09 | Rice Iii James L | System and method of permissive data flow and application transfer |
US20010027527A1 (en) * | 2000-02-25 | 2001-10-04 | Yuri Khidekel | Secure transaction system |
US7225145B2 (en) * | 2000-05-26 | 2007-05-29 | Ariba, Inc. | Method and system for providing multi-organization resource management |
US6981281B1 (en) * | 2000-06-21 | 2005-12-27 | Microsoft Corporation | Filtering a permission set using permission requests associated with a code assembly |
US6895586B1 (en) * | 2000-08-30 | 2005-05-17 | Bmc Software | Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance |
WO2002078340A2 (en) * | 2001-03-23 | 2002-10-03 | Koninklijke Kpn N.V. | Monitoring apparatus, computer program and network for secure data storage |
US7096491B2 (en) * | 2001-07-20 | 2006-08-22 | Hewlett-Packard Development Company, L.P. | Mobile code security architecture in an application service provider environment |
KR100450402B1 (ko) * | 2002-04-17 | 2004-09-30 | 한국전자통신연구원 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
US8271369B2 (en) * | 2003-03-12 | 2012-09-18 | Norman Gilmore | Financial modeling and forecasting system |
US20050262494A1 (en) * | 2004-05-18 | 2005-11-24 | Bea Systems, Inc. | Production redeployment through application versioning |
JP4584652B2 (ja) * | 2004-08-26 | 2010-11-24 | 株式会社リコー | 保管ルール管理装置、情報処理装置および保管ルール管理プログラム |
US20060047954A1 (en) * | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US20060173974A1 (en) * | 2005-02-02 | 2006-08-03 | Victor Tang | System and method for providing mobile access to personal media |
US20070162961A1 (en) * | 2005-02-25 | 2007-07-12 | Kelvin Tarrance | Identification authentication methods and systems |
US20070011749A1 (en) * | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure clipboard function |
US7647627B2 (en) * | 2005-08-24 | 2010-01-12 | Metasecure Corporation | System and methods for secure service oriented architectures |
US7908665B2 (en) * | 2006-01-23 | 2011-03-15 | Autodesk, Inc | Cloaked data objects in an electronic content management security system |
EP1936531A1 (en) * | 2006-12-20 | 2008-06-25 | Thomson Licensing | Methods and device for secure software installation |
US20080168528A1 (en) * | 2007-01-04 | 2008-07-10 | Dah-Haur Lin | Role-based authorization using conditional permissions |
US20080192643A1 (en) * | 2007-02-13 | 2008-08-14 | International Business Machines Corporation | Method for managing shared resources |
US8332939B2 (en) * | 2007-02-21 | 2012-12-11 | International Business Machines Corporation | System and method for the automatic identification of subject-executed code and subject-granted access rights |
US8010973B2 (en) * | 2007-05-31 | 2011-08-30 | Calix, Inc. | Class loader for managing a network |
US8695056B2 (en) * | 2008-01-26 | 2014-04-08 | International Business Machines Corporation | Method for information tracking in multiple interdependent dimensions |
US7899058B2 (en) * | 2008-03-12 | 2011-03-01 | Telefonaktiebolaget L M Ericsson (Publ) | Using a hash value as a pointer to an application class in a communications device |
US8229974B2 (en) * | 2008-08-05 | 2012-07-24 | Emc Corporation | Mechanisms to support fine-grain namespacing |
US7614047B1 (en) * | 2008-08-21 | 2009-11-03 | International Business Machines Corporation | Change indication for a service offering |
US20100312630A1 (en) * | 2009-06-08 | 2010-12-09 | Tammy Krutchik | Method and system for transmitting and redeeming electronic coupons through use of mobile device |
US8353009B2 (en) * | 2009-10-01 | 2013-01-08 | Nokia Corporation | Method and apparatus for providing context access with property and interface obfuscation |
US8677506B2 (en) | 2009-12-03 | 2014-03-18 | Osocad Remote Limited Liability Company | System and method for loading application classes |
JP5241797B2 (ja) | 2010-10-29 | 2013-07-17 | 中国電力株式会社 | 鋼管内部における器具の保持治具 |
-
2009
- 2009-12-03 US US12/629,934 patent/US8677506B2/en active Active
-
2010
- 2010-11-05 KR KR1020127014145A patent/KR101437249B1/ko active IP Right Grant
- 2010-11-05 WO PCT/US2010/055703 patent/WO2011068630A1/en active Application Filing
- 2010-11-05 JP JP2012542027A patent/JP5540109B2/ja active Active
- 2010-11-05 CN CN201080055128.8A patent/CN102640159B/zh active Active
- 2010-12-01 EP EP10193298.6A patent/EP2341457B1/en active Active
-
2014
- 2014-01-27 US US14/165,293 patent/US9075966B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05241797A (ja) * | 1991-12-20 | 1993-09-21 | Internatl Business Mach Corp <Ibm> | ソフトウェア・アプリケーション・パッケージ準備支援データ処理システム |
JPH08263441A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの安全な配給及び制御のためのシステムとその制御方法 |
JP2003332978A (ja) * | 2002-05-17 | 2003-11-21 | Ntt Docomo Inc | 通信装置、プログラムおよび記録媒体 |
JP2004152022A (ja) * | 2002-10-30 | 2004-05-27 | Ntt Docomo Inc | 通信装置、プログラムおよび記録媒体 |
JP2006040146A (ja) * | 2004-07-29 | 2006-02-09 | Nippon Telegr & Teleph Corp <Ntt> | ファイル実行システムとその方法 |
JP2006344057A (ja) * | 2005-06-09 | 2006-12-21 | Internatl Business Mach Corp <Ibm> | アクセス管理装置、アクセス管理方法、およびプログラム |
JP2007213595A (ja) * | 2007-03-19 | 2007-08-23 | Ntt Docomo Inc | データ処理装置、プログラムおよび記録媒体 |
JP2009271567A (ja) * | 2008-04-30 | 2009-11-19 | Ricoh Co Ltd | 画像形成装置、アクセス制御方法、及びアクセス制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2341457B1 (en) | 2016-04-20 |
US20110138460A1 (en) | 2011-06-09 |
US20140143895A1 (en) | 2014-05-22 |
KR101437249B1 (ko) | 2014-09-02 |
WO2011068630A1 (en) | 2011-06-09 |
US8677506B2 (en) | 2014-03-18 |
US9075966B2 (en) | 2015-07-07 |
JP5540109B2 (ja) | 2014-07-02 |
CN102640159A (zh) | 2012-08-15 |
KR20120083923A (ko) | 2012-07-26 |
EP2341457A2 (en) | 2011-07-06 |
CN102640159B (zh) | 2015-05-13 |
EP2341457A3 (en) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5540109B2 (ja) | アプリケーションクラスをロードするシステムおよび方法 | |
US10069832B2 (en) | Ephemeral applications | |
US8484625B2 (en) | Method and apparatus to vet an executable program using a model | |
US8990883B2 (en) | Policy-based development and runtime control of mobile applications | |
EP2859487A1 (en) | Evaluating whether to block or allow installation of a software application | |
JP2001236014A (ja) | 複数の政策をマージする機構 | |
WO2016069595A1 (en) | Method and system for exchanging content between applications | |
US11641581B2 (en) | Security management on a mobile device | |
KR101453742B1 (ko) | 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법 | |
US10114779B2 (en) | Isolating a redirected USB device to a set of applications | |
CN109891415B (zh) | 针对未经授权的客户端应用程序保护Web服务器 | |
US9280674B2 (en) | Information processing apparatus and method of controlling same | |
CN103778379B (zh) | 管理设备上的应用执行和数据访问 | |
US20140282446A1 (en) | Modification of compiled applications and application management using retrievable policies | |
CN108140095B (zh) | 分布式大数据安全体系架构 | |
US9652608B2 (en) | System and method for securing inter-component communications in an operating system | |
TWI446207B (zh) | The device and method used to load the app category | |
US12010515B2 (en) | Security management on a mobile device | |
EP1979812A1 (en) | Access control | |
JP2016139362A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5540109 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140501 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |