JP2013529822A - 委託型認証方法 - Google Patents
委託型認証方法 Download PDFInfo
- Publication number
- JP2013529822A JP2013529822A JP2013517566A JP2013517566A JP2013529822A JP 2013529822 A JP2013529822 A JP 2013529822A JP 2013517566 A JP2013517566 A JP 2013517566A JP 2013517566 A JP2013517566 A JP 2013517566A JP 2013529822 A JP2013529822 A JP 2013529822A
- Authority
- JP
- Japan
- Prior art keywords
- client
- content
- request
- clients
- integrity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000007726 management method Methods 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000013475 authorization Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 53
- 230000006870 function Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 230000009365 direct transmission Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Biomedical Technology (AREA)
- Power Engineering (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (22)
- ポリシーに基づく管理を実現するネットワークに関連する信頼の階層において共通の信頼レベルにあるクライアント間でコンテンツを共有する方法であって、
前記信頼の階層において第一の信頼レベルにある第一のクライアントへのコンテンツの伝達について、前記第一のクライアントから第一の要求を受信する段階と、
前記信頼の階層における前記第一の信頼レベルに少なくとも部分的に基づいて、前記ネットワークにおけるポリシーエンフォースメントポイントで前記第一のクライアントへのコンテンツの伝達を承認する段階と、
前記第一のクライアントに前記コンテンツを伝達する段階と、
前記信頼の階層において前記第一の信頼レベルにある第二のクライアントに前記第一のクライアントが前記コンテンツを伝達することの許可について、前記第一のクライアントから第二の要求を受信する段階と、前記第二の要求は、前記第二のクライアントに関するインテグリティ情報を含み、
前記第二のクライアントに関する前記インテグリティ情報に少なくとも部分的に基づいて、前記第一のクライアントが前記第二のクライアントに前記コンテンツを伝達するのを許可するかを判定する段階と、
前記第一のクライアントが前記第二のクライアントに前記コンテンツを伝達するかに関する判定を前記第一のクライアントに伝達する段階と、
を含む方法。 - 前記第二のクライアントが、前記第一のクライアントからの前記コンテンツの伝達について、前記第一のクライアントに第三の要求を送出する段階を更に含む、
請求項1記載の方法。 - 前記第二のクライアントが、前記第一のクライアントからの前記コンテンツの伝達について、前記第一のクライアントに第三の要求を送出する段階を更に含み、
前記第三の要求は、前記第二のクライアントに関するインテグリティ情報を含む、
請求項1記載の方法。 - 前記第一のクライアントが、前記第二のクライアントに前記コンテンツを伝達することの許可について、前記ポリシーエンフォースメントポイントと交渉する段階を更に含む、
請求項1記載の方法。 - 前記第一のクライアントから前記第二のクライアントに前記コンテンツを伝達する段階を更に含む、
請求項1記載の方法。 - 前記第二のクライアントが、前記第一のクライアントから前記コンテンツを要求する段階を更に含む、
請求項1記載の方法。 - 前記第二のクライアントが、前記第一のクライアントに関するインテグリティ情報を取得する段階と、
前記第二のクライアントが、前記第一のクライアントから前記コンテンツを要求する段階と、
を更に含む請求項1記載の方法。 - 前記第二のクライアントが、前記第一のクライアントに関するインテグリティ情報を取得する段階と、
前記第二のクライアントが、前記第一のクライアントに関する前記インテグリティ情報を検証する段階と、
前記第二のクライアントが、前記第一のクライアントに関する前記インテグリティ情報を検証した後にのみ、前記第一のクライアントから前記コンテンツを要求する段階と、
を更に含む請求項1記載の方法。 - 前記第一のクライアントが、前記第二のクライアントに関する前記インテグリティ情報を取得する段階を更に含む、
請求項1記載の方法。 - 前記第一のクライアントが、前記第二のクライアントに関する前記インテグリティ情報を取得する段階と、
前記第一のクライアントが、前記第二のクライアントに関する前記インテグリティ情報を検証する段階とを更に含み、
前記第一のクライアントは、前記第二のクライアントに関する前記インテグリティ情報を検証した後にのみ、許可についての前記第二の要求を送出する、
請求項1記載の方法。 - 前記第二のクライアントによる前記コンテンツの使用に関する少なくとも1つの制限を決定する段階を更に含む、
請求項1記載の方法。 - 前記第一のクライアントは第一のエンティティに関連しており、前記第二のクライアントは第二のエンティティと関連される、
請求項1記載の方法。 - 前記信頼の階層において前記第一の信頼レベルにある第三のクライアントに前記第二のクライアントが前記電子コンテンツを伝達することの許可について、前記第二のクライアントから第三の要求を受信する段階と、前記第三の要求は、前記第三のクライアントに関するインテグリティ情報を含み、
前記第三のクライアントに関する前記インテグリティ情報に少なくとも部分的に基づいて、前記第二のクライアントが前記第三のクライアントに前記電子コンテンツを伝達するのを許可すべきかを判定する段階と、
前記第二のクライアントが前記第三のクライアントに前記電子コンテンツを伝達するかに関する判定を前記第二のクライアントに伝達する段階と、
を更に含む請求項1記載の方法。 - ポリシーに基づく管理を実現するネットワークに関連する信頼の階層において共通の信頼レベルにあるクライアント間でコンテンツを共有する方法であって、
第一のクライアントへのコンテンツの伝達について、前記ネットワークにおけるポリシーエンフォースメントポイントに第一の要求を行う段階と、前記第一の要求は、前記第一のクライアントの信頼レベルを含み、
前記ポリシーエンフォースメントポイントから、要求されたコンテンツを受信する段階と、
前記第一のクライアントの信頼レベルにある第二のクライアントへの前記コンテンツの伝達について、第二の要求を受信する段階と、前記第二の要求は、前記第二のクライアントに関するインテグリティ情報を含み、
前記ポリシーエンフォースメントポイントに前記第二の要求を伝達する段階と、
前記第二の要求に関する判定を前記ポリシーエンフォースメントポイントから受信する段階と、
前記第二の要求が与えられた場合、前記第二のクライアントに前記コンテンツを伝達する段階と、
を含む方法。 - 前記第二のクライアントが、前記第一のクライアントに前記第二の要求を送出する段階を更に含む、
請求項14記載の方法。 - 前記第一のクライアントは第一のエンティティと関連され、前記第二のクライアントは第二のエンティティと関連される、
請求項14記載の方法。 - 前記第二のクライアントに前記コンテンツを伝達することの許可について、前記ポリシーエンフォースメントポイントと交渉する段階を更に含む、
請求項14記載の方法。 - 前記第二のクライアントが、前記第一のクライアントに関するインテグリティ情報を取得する段階と、
前記第二のクライアントが、前記第一のクライアントから前記コンテンツを要求する段階と、
を更に含む請求項14記載の方法。 - 前記第二のクライアントが、前記第一のクライアントに関するインテグリティ情報を取得する段階と、
前記第二のクライアントが、前記第一のクライアントに関する前記インテグリティ情報を検証する段階と、
前記第二のクライアントが、前記第一のクライアントに関する前記インテグリティ情報を検証した後にのみ、前記第一のクライアントから前記コンテンツを要求する段階と、
を更に含む請求項14記載の方法。 - 前記第一のクライアントが、前記第二のクライアントに関する前記インテグリティ情報を取得する段階と、
前記第一のクライアントが、前記第二のクライアントに関する前記インテグリティ情報を検証する段階とを更に含み、
前記第一のクライアントは、前記第二のクライアントに関する前記インテグリティ情報を検証した後にのみ、前記第二の要求を伝達する、
請求項14記載の方法。 - 前記ポリシーエンフォースメントポイントからの判定は、前記第二のクライアントによる前記コンテンツの使用に関する少なくとも1つの制限を含む、
請求項14記載の方法。 - 信頼の階層において共通の信頼レベルにあるクライアント間で電子コンテンツを共有するネットワークシステムであって、前記ネットワークシステムは、ポリシーに基づく管理を実現し、
それぞれのクライアントが前記信頼の階層においてそれぞれの信頼レベルを有する複数のクライアントと、
前記複数のクライアントに電子コンテンツを伝達する記憶手段と、
前記記憶手段と前記複数のクライアントのうちの第一のクライアントとに接続されるポリシーエンフォースメントポイントであって、前記記憶手段からの電子コンテンツの伝達について、前記複数のクライアントのうちの第一のクライアントから第一の要求を受信するポリシーエンフォースメントポイントと、
前記ポリシーエンフォースメントポイントに接続されるポリシーデシジョンポイントであって、前記複数のクライアントのうちの第一のクライアントの少なくとも信頼レベルを評価することを含めて、前記複数のクライアントのうちの第一のクライアントを評価し、前記記憶手段から前記複数のクライアントのうちの第一のクライアントに前記コンテンツを伝達することの許可を前記ポリシーエンフォースメントポイントに与えるポリシーデシジョンポイントとを備え、
前記ポリシーエンフォースメントポイントは、さらに、前記複数のクライアントのうちの第二のクライアントに前記電子コンテンツを伝達することの許可について、前記複数のクライアントのうちの第一のクライアントから第二の要求を受信し、前記第二の要求は、前記複数のクライアントのうちの第一のクライアントに関連する少なくともインテグリティ情報を含み、
前記ポリシーデシジョンポイントは、前記複数のクライアントのうちの第一のクライアントに関連する前記インテグリティ情報に少なくとも部分的に基づいて、前記複数のクライアントのうちの第二のクライアントに前記複数のクライアントのうちの第一のクライアントが前記電子コンテンツを伝達するのを許可すべきかについてポリシーに基づく判定を行う、
ネットワークシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/824,275 US8726335B2 (en) | 2010-06-28 | 2010-06-28 | Consigning authentication method |
US12/824,275 | 2010-06-28 | ||
PCT/IB2011/001432 WO2012001476A2 (en) | 2010-06-28 | 2011-05-17 | Consigning authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013529822A true JP2013529822A (ja) | 2013-07-22 |
JP5614500B2 JP5614500B2 (ja) | 2014-10-29 |
Family
ID=44514833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013517566A Expired - Fee Related JP5614500B2 (ja) | 2010-06-28 | 2011-05-17 | 委託型認証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8726335B2 (ja) |
EP (1) | EP2585968A2 (ja) |
JP (1) | JP5614500B2 (ja) |
CN (1) | CN103069767B (ja) |
WO (1) | WO2012001476A2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101909058B (zh) * | 2010-07-30 | 2013-01-16 | 天维讯达无线电设备检测(北京)有限责任公司 | 一种适合可信连接架构的平台鉴别策略管理方法及系统 |
US9294308B2 (en) | 2011-03-10 | 2016-03-22 | Mimecast North America Inc. | Enhancing communication |
US20150381614A1 (en) * | 2014-06-25 | 2015-12-31 | Qualcomm Incorporated | Method and apparatus for utilizing biometrics for content sharing |
US10681031B2 (en) * | 2015-11-02 | 2020-06-09 | International Business Machines Corporation | Federating devices to improve user experience with adaptive security |
CN106293733B (zh) * | 2016-08-08 | 2019-11-19 | 网易传媒科技(北京)有限公司 | 一种控制页面显示的方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085084A (ja) * | 2001-09-12 | 2003-03-20 | Sony Corp | コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体 |
JP2003132232A (ja) * | 2001-10-25 | 2003-05-09 | Matsushita Electric Ind Co Ltd | ディジタルコンテンツ配信システム |
WO2003040898A1 (en) * | 2001-11-08 | 2003-05-15 | Beep Science As | An arrangement and a method for content policy control with a trusted environment in a multimedia messaging system |
JP2005294918A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | 有料コンテンツの配信方法、無線端末、およびキャリア |
US20060005036A1 (en) * | 2004-07-02 | 2006-01-05 | Limin Hu | Enterprise security management system using hierarchical organization and multiple ownership structure |
JP2007004650A (ja) * | 2005-06-27 | 2007-01-11 | Nec Corp | ライセンス管理システム、ホストデバイス、ライセンス管理方法及びプログラム |
JP2008123290A (ja) * | 2006-11-13 | 2008-05-29 | Ntt Docomo Inc | コミュニティ管理サーバ、通信端末、コンテンツ伝達システム及びコンテンツ伝達方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8387106B2 (en) * | 2002-12-11 | 2013-02-26 | Broadcom Corporation | Method and system for secure linking with authentication and authorization in a media exchange network |
WO2006006310A1 (ja) * | 2004-07-09 | 2006-01-19 | Shokei Suda | バイヤー端末、買付代行方法、委託買付システムおよび委託買付方法 |
US7461071B2 (en) * | 2005-04-04 | 2008-12-02 | Younite, Inc. | Distributed management framework for personal attributes |
US8019871B2 (en) * | 2006-07-27 | 2011-09-13 | Hewlett-Packard Development Company, L.P. | Federation of grids using rings of trust |
US20080109910A1 (en) * | 2006-11-07 | 2008-05-08 | Neil Day | Content borrowing system and method |
KR101391151B1 (ko) * | 2007-06-01 | 2014-05-02 | 삼성전자주식회사 | 세션 키를 이용한 인증 방법 및 이를 위한 장치 |
EP2188730A4 (en) | 2007-08-08 | 2014-09-17 | Innopath Software Inc | PROCEDURE AND ENFORCEMENT OF GUIDELINES ON MOBILE DEVICES |
-
2010
- 2010-06-28 US US12/824,275 patent/US8726335B2/en not_active Expired - Fee Related
-
2011
- 2011-05-17 JP JP2013517566A patent/JP5614500B2/ja not_active Expired - Fee Related
- 2011-05-17 WO PCT/IB2011/001432 patent/WO2012001476A2/en active Application Filing
- 2011-05-17 EP EP11749227.2A patent/EP2585968A2/en not_active Withdrawn
- 2011-05-17 CN CN201180032268.8A patent/CN103069767B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085084A (ja) * | 2001-09-12 | 2003-03-20 | Sony Corp | コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体 |
JP2003132232A (ja) * | 2001-10-25 | 2003-05-09 | Matsushita Electric Ind Co Ltd | ディジタルコンテンツ配信システム |
WO2003040898A1 (en) * | 2001-11-08 | 2003-05-15 | Beep Science As | An arrangement and a method for content policy control with a trusted environment in a multimedia messaging system |
JP2005294918A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | 有料コンテンツの配信方法、無線端末、およびキャリア |
US20060005036A1 (en) * | 2004-07-02 | 2006-01-05 | Limin Hu | Enterprise security management system using hierarchical organization and multiple ownership structure |
JP2007004650A (ja) * | 2005-06-27 | 2007-01-11 | Nec Corp | ライセンス管理システム、ホストデバイス、ライセンス管理方法及びプログラム |
JP2008123290A (ja) * | 2006-11-13 | 2008-05-29 | Ntt Docomo Inc | コミュニティ管理サーバ、通信端末、コンテンツ伝達システム及びコンテンツ伝達方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2585968A2 (en) | 2013-05-01 |
CN103069767B (zh) | 2015-07-22 |
WO2012001476A2 (en) | 2012-01-05 |
US8726335B2 (en) | 2014-05-13 |
CN103069767A (zh) | 2013-04-24 |
JP5614500B2 (ja) | 2014-10-29 |
US20110321119A1 (en) | 2011-12-29 |
WO2012001476A3 (en) | 2012-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019206006B2 (en) | System and method for biometric protocol standards | |
Megouache et al. | Ensuring user authentication and data integrity in multi-cloud environment | |
US9325705B2 (en) | Trusted internet identity | |
US11122047B2 (en) | Invitation links with enhanced protection | |
US8424072B2 (en) | Behavior-based security system | |
CN109688119B (zh) | 一种云计算中的可匿名追踪性身份认证方法 | |
JP5539335B2 (ja) | 分散セキュアコンテンツ管理システムに対する認証 | |
US20070143408A1 (en) | Enterprise to enterprise instant messaging | |
JP2024515214A (ja) | サイバーセキュリティシステム | |
US9787635B1 (en) | Identifying external user names and enforcing policies | |
US20100132019A1 (en) | Redundant multifactor authentication in an identity management system | |
JP5598604B2 (ja) | 委託型認証方法 | |
US8272043B2 (en) | Firewall control system | |
JP5614500B2 (ja) | 委託型認証方法 | |
US20220343095A1 (en) | Fingerprint-Based Device Authentication | |
US20220311777A1 (en) | Hardening remote administrator access | |
Olsson et al. | 5G zero trust–A Zero-Trust Architecture for Telecom | |
Kuzminykh et al. | Mechanisms of ensuring security in Keystone service | |
US20190068573A1 (en) | Detection of the network logon protocol used in pass-through authentication | |
US20230237171A1 (en) | Securing web browsing on a managed user device | |
Gehlot et al. | Enhancing security on cloud using additional encrypted parameter for public authentication | |
US20230239324A1 (en) | Securing web browsing on a managed user device | |
US20230275927A1 (en) | Securing web browsing on a managed user device | |
US20240205225A1 (en) | Open id connect electronic access control system | |
CN117560134A (zh) | 一种基于区块链的分布式可信网络接入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140812 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140825 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5614500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |