JP2015505626A - サーバー・アプリケーションと多数の認証プロバイダーとの統合 - Google Patents
サーバー・アプリケーションと多数の認証プロバイダーとの統合 Download PDFInfo
- Publication number
- JP2015505626A JP2015505626A JP2014553351A JP2014553351A JP2015505626A JP 2015505626 A JP2015505626 A JP 2015505626A JP 2014553351 A JP2014553351 A JP 2014553351A JP 2014553351 A JP2014553351 A JP 2014553351A JP 2015505626 A JP2015505626 A JP 2015505626A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- application
- issuer
- list
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/365—Application layer names, e.g. buddy names, unstructured names chosen by a user or home appliance name
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Abstract
Description
構成
[0022] 信頼発行元識別プロセスに関与するためには、各サーバーまたはサービスにはしかるべき情報を構成しなければならない。一実施形態では、以下の情報がサーバーまたはサービス毎に構成される。
[0027] TIDフィールドは、以下のように構成される。
構内インストールでは、TIDフィールドはテナント識別子(TenantID)であり、これは、GUIDまたは特定のテナントを識別する一意性を保証するいずれかの実施態様(implementation)である。殆どのオンライン・インストールでは、TIDフィールドは空(または*)であり、しかるべきテナントIDで置き換えられなければならない。
[0029] アプリケーションの中には、発行元識別子を格納せず、代わりに鍵、鍵識別子(例えば、証明書サムプリント)、およびメタデーターURLだけを格納するものがある。
[0032] Realmフィールドは、オンライン・インストールでは空(または*)であり、しかるべきテナントIDによって置き換えられなければならない。Realmフィールドは、構内インストールに対してデフォルト・ドメインを保持する。
[0034] metadataURLフィールドは、アプリケーションとの直接信頼のために証明書を引き出すために用いることができるURLである。
発行元情報の公開
[0039] 発行元のリストは、認証を失敗した許可ヘッダにおいて、ベアラ方式(Bearer scheme)を有するあらゆる401応答において返送される。
POST /resource HTTP/1.1
Authorization: Bearer
のようにフォーマットされてもよい。
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer trusted_issuers="PIDsts @*,PIDapp@realm",
realm="realm", client_id="PID"
[0044] 構内インストールは、PID、領域、および証明書をメタデーター文書において公開し、STSを用いずに構内インストール間における直接信頼の確立を容易にすることができる。オンライン・インストールでは、公開は必要でない。
アウトバウンド・トークンの組み立て
[0045] 図3Aおよび図3Bは、アウトバウンド・トークンに発行元を選択するために発行元照合を用いるアプリケーションのためのアウトバウンド・トークンの組み立て方法またはプロセス300を示すフロー・チャートである。プロセス300は、以下の入力パラメーターを有する。
パートナー・アプリ識別子(PIDpa)。
宛先ホスト(pahost)。
グローバルSTS、および特定のテナントに対するエントリー(オンラインのみ)を含む、アウトバウンドSTSのリスト。
nameid: PIDapp@realm、
およびaud: PIDpa@target-realm/pahost@user-domain。
iss: PIDapp@tid、
nameid: PIDapp@tid、
aud: PIDsts@tid/pahost@user-domain、および
resource: PIDpa @target-realm/pahost@user-domain。
iss: PIDsts@tid、
nameid: PIDapp@tid、および
aud: PIDpa@tid/desthost@tid。
[0057] ステップ301において、trusted_issuersパラメーターが401応答に存在しない場合、本プロセスはステップ312に移る。
nameid: PIDapp@realm、および
aud: PIDpa@realm/pahost@realm。
[0062] ステップ315または316において一致があった場合、ステップ317において、アプリケーションは、一致したSTSの構成エントリーが空のTIDを含むか否か判定する。一致したSTSの構成エントリーが空でないTIDを含む場合、ステップ318において、アプリケーションは、一致したSTS構成からのTIDを領域として用いて、STSのために自己発行トークンを組み立てる。一致したSTSの構成エントリーが空/「*」領域を有する場合、ステップ319において、アプリケーションは、先の入力パラメーターから領域[TID]を用いて、STSのために自己発行トークンを組み立てる。自己発行トークンは、次のパラメーターを有する。
nameid: PIDapp@tid、
aud: PIDsts@tid/stshost@tid、および
resource: PIDpa@target-realm/pahost@user-domain。
nameid: PIDapp@tid、および
aud: PIDpa@tid/desthost@tid。
[0067] 1つのアウトバウンド発行元を用いるアプリケーションでは、当該アプリケーションは、その発行元だけを用い、ステップ317から320までを用いてトークンを生成しなければならない。
インバウンド・トークンの有効性判断
[0068] アプリケーションが発行元識別子に基づくトークンの有効性判断を実施する場合、アプリケーションは発行元識別子を入手し、トークン署名有効性判断のための証明書を突き止める。アプリケーションは発行元をそのSTSのリストと照合する。このリストは、アプリケーションのグローバル構成の一部である。発行元におけるPIDが、STS構成と正確に一致しなければならない。領域は、STS構成エントリーにおいてそれが指定される(即ち、空でない)場合にのみ、一致しなければならない。STS構成エントリーが空の領域または「*」を有する場合、発行元識別子における領域の値は有効なテナントIDでなければならない。
[0073] 一実施形態では、アプリケーションは名称識別子を入手し、それをパートナー・アプリケーション・リストと照合する。PIDは正確に一致しなければならない。領域は、それがパートナー・アプリケーションの構成エントリーにおいて指定される(即ち、空でないまたは「*」)場合にのみ一致しなければならない。パートナー・アプリケーションの構成エントリーが空の領域を有する場合、名称識別子の領域は、発行元の領域と同じでなければならない。
Claims (10)
- 第1アプリケーションから第2アプリケーションに要求を送るステップと、
前記要求に対する応答を受信するステップであって、前記応答が、前記第2アプリケーションによって信頼された認証発行元のリストを含む、ステップと、
前記第2アプリケーションによって信頼された認証発行元のリストを、前記第1アプリケーションに対して承認された認証発行元のリストと比較するステップと、
前記リスト間において認証発行元の一致を識別するステップと、
を含む、方法。 - 請求項1記載の方法であって、更に、
両方のリストが一致した前記認証発行元から認証信任状を得るステップを含む、方法。 - 請求項2記載の方法であって、更に、
前記認証信任状を用いて、修正した要求を前記第2アプリケーションに生成するステップを含む、方法。 - 請求項1記載の方法において、前記応答が、非認証要求を示す401応答であり、前記第2アプリケーションによって信頼された認証発行元のリストが、前記401応答のWWW-Authenticateヘッダにおいて移送される、方法。
- 請求項1記載の方法であって、更に、
グローバル一意識別子(GUID)を用いて、前記第2アプリケーションによって信頼された認証発行元が、前記第1アプリケーションに対して承認された認証発行元と一致するか否か判定するステップを含む、方法。 - 請求項5記載の方法であって、更に、
承認された認証発行元の構成からのテナント識別子を用いて、認証発行元のためにトークンを組み立てるステップを含む、方法。 - 請求項5記載の方法であって、更に、
1組の入力パラメーターを生成するステップと、
前記入力パラメーターからのテナント識別子を用いて、認証発行元のためにトークンを組み立てるステップを含む、方法。 - 請求項1記載の方法であって、更に、
承認された認証発行元構成と、前記承認された認証発行元構成からのテナント識別子と一致するグローバル一意識別子(GUID)を用いて、前記認証発行元のために自己発行トークンを作成するステップを含む、方法。 - 請求項8記載の方法であって、更に、
前記認証発行元から認証トークンを受信するステップであって、前記認証トークンが、前記認証発行元によって前記自己発行トークンを用いて生成される、ステップと、
を含む、方法。 - コンピューター・システムであって、
プロセッサーと、
システム・メモリーと、
コンピューター実行可能命令が格納された1つ以上のコンピューター読み取り可能媒体であって、前記命令が前記プロセッサーによって実行されると、前記プロセッサーに、認証信任状を生成する方法を実行させ、前記プロセッサーが、
第1アプリケーションから第2アプリケーションに要求を送り、
前記要求に対する応答を受信し、前記応答が、前記第2アプリケーションによって信頼された認証発行元のリストを含み、
前記第2アプリケーションによって信頼された認証発行元のリストを、前記第1アプリケーションに対して承認された認証発行元のリストと比較し、
双方のリストを一致する認証発行元を識別するように動作する、コンピューター・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/354,324 US8819794B2 (en) | 2012-01-19 | 2012-01-19 | Integrating server applications with multiple authentication providers |
US13/354,324 | 2012-01-19 | ||
PCT/US2013/021615 WO2013109556A1 (en) | 2012-01-19 | 2013-01-16 | Integrating server applications with multiple authentication providers |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015505626A true JP2015505626A (ja) | 2015-02-23 |
JP2015505626A5 JP2015505626A5 (ja) | 2016-03-10 |
JP6185934B2 JP6185934B2 (ja) | 2017-08-23 |
Family
ID=48638732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014553351A Active JP6185934B2 (ja) | 2012-01-19 | 2013-01-16 | サーバー・アプリケーションと多数の認証プロバイダーとの統合 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8819794B2 (ja) |
EP (1) | EP2805447B1 (ja) |
JP (1) | JP6185934B2 (ja) |
KR (1) | KR20140116422A (ja) |
CN (1) | CN103179108B (ja) |
WO (1) | WO2013109556A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579948B (zh) * | 2016-07-05 | 2022-05-10 | 华为技术有限公司 | 一种网络安全的管理系统、方法及装置 |
EP3432539B1 (de) * | 2017-07-20 | 2020-12-23 | Siemens Aktiengesellschaft | Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung |
US11025628B2 (en) * | 2018-04-17 | 2021-06-01 | Cisco Technology, Inc. | Secure modification of manufacturer usage description files based on device applications |
US11924112B2 (en) * | 2021-03-30 | 2024-03-05 | Cisco Technology, Inc. | Real-time data transaction configuration of network devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070143832A1 (en) * | 2005-12-21 | 2007-06-21 | Ronald Perrella | Adaptive authentication methods, systems, devices, and computer program products |
US20080148345A1 (en) * | 2006-12-19 | 2008-06-19 | Canon Kabushiki Kaisha | Single point authentication for web service policy definition |
WO2009050924A1 (ja) * | 2007-10-19 | 2009-04-23 | Nippon Telegraph And Telephone Corporation | 利用者認証システム及びその方法 |
WO2010132462A2 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Http-based authentication |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2188330C (en) * | 1995-12-12 | 2001-04-24 | Michael D. Bamburak | A method for selecting a wireless communications service provider in a multi-service provider environment |
US6052590A (en) * | 1997-07-29 | 2000-04-18 | Ericsson, Inc. | Method for reducing control channel scan time |
US6510236B1 (en) | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
JP4608212B2 (ja) * | 2001-10-12 | 2011-01-12 | ジオトラスト インコーポレーテッド | 自動認証処理及びディジタル証書発行方法及びシステム |
US7584505B2 (en) * | 2001-10-16 | 2009-09-01 | Microsoft Corporation | Inspected secure communication protocol |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7240366B2 (en) | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US8020196B2 (en) | 2002-10-25 | 2011-09-13 | Randle William M | Secure transmission and exchange of standardized data |
US20080114832A1 (en) * | 2003-03-07 | 2008-05-15 | Atreus Systems Corp. | Using multiple policy distribution points to initiate a network-based service |
US7644275B2 (en) * | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
JP2005259111A (ja) * | 2004-01-26 | 2005-09-22 | Ricoh Co Ltd | ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体 |
US7194763B2 (en) | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
US7945954B2 (en) * | 2004-09-07 | 2011-05-17 | Coueignoux Philippe J M | Controlling electronic messages |
US7539193B2 (en) * | 2005-01-27 | 2009-05-26 | Time Warner Cable, Inc. | System and method for facilitating communication between a CMTS and an application server in a cable network |
US8631476B2 (en) | 2005-03-31 | 2014-01-14 | Sap Ag | Data processing system including explicit and generic grants of action authorization |
US7600123B2 (en) * | 2005-12-22 | 2009-10-06 | Microsoft Corporation | Certificate registration after issuance for secure communication |
US7788730B2 (en) * | 2006-01-17 | 2010-08-31 | International Business Machines Corporation | Secure bytecode instrumentation facility |
US7805489B2 (en) * | 2006-06-27 | 2010-09-28 | Research In Motion Limited | Electronic mail communications system with client email internet service provider (ISP) polling application and related methods |
US8423762B2 (en) * | 2006-07-25 | 2013-04-16 | Northrop Grumman Systems Corporation | Common access card heterogeneous (CACHET) system and method |
US8171535B2 (en) * | 2006-12-19 | 2012-05-01 | Canon Kabushiki Kaisha | Dynamic web service policy broadcasting/enforcement for applications |
US8281375B2 (en) | 2007-01-05 | 2012-10-02 | Ebay Inc. | One time password authentication of websites |
CN101610241B (zh) * | 2008-06-16 | 2012-11-21 | 华为技术有限公司 | 一种绑定认证的方法、系统和装置 |
US8151333B2 (en) * | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100251353A1 (en) | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
US8347356B2 (en) | 2009-03-31 | 2013-01-01 | Microsoft Corporation | Adaptive HTTP authentication scheme selection |
US9015609B2 (en) * | 2009-05-18 | 2015-04-21 | American Well Corporation | Provider to-provider consultations |
US8527360B2 (en) * | 2011-04-29 | 2013-09-03 | Daon Holdings Limited | Methods and systems for conducting payment transactions |
US8868680B2 (en) * | 2011-06-30 | 2014-10-21 | Infosys Technologies Ltd. | Methods for recommending personalized content based on profile and context information and devices thereof |
-
2012
- 2012-01-19 US US13/354,324 patent/US8819794B2/en active Active
-
2013
- 2013-01-16 JP JP2014553351A patent/JP6185934B2/ja active Active
- 2013-01-16 EP EP13738147.1A patent/EP2805447B1/en active Active
- 2013-01-16 WO PCT/US2013/021615 patent/WO2013109556A1/en active Application Filing
- 2013-01-16 KR KR1020147020076A patent/KR20140116422A/ko not_active Application Discontinuation
- 2013-01-18 CN CN201310020053.5A patent/CN103179108B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070143832A1 (en) * | 2005-12-21 | 2007-06-21 | Ronald Perrella | Adaptive authentication methods, systems, devices, and computer program products |
US20080148345A1 (en) * | 2006-12-19 | 2008-06-19 | Canon Kabushiki Kaisha | Single point authentication for web service policy definition |
WO2009050924A1 (ja) * | 2007-10-19 | 2009-04-23 | Nippon Telegraph And Telephone Corporation | 利用者認証システム及びその方法 |
WO2010132462A2 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Http-based authentication |
Also Published As
Publication number | Publication date |
---|---|
EP2805447A4 (en) | 2015-10-21 |
CN103179108B (zh) | 2016-08-10 |
US20130191894A1 (en) | 2013-07-25 |
KR20140116422A (ko) | 2014-10-02 |
CN103179108A (zh) | 2013-06-26 |
EP2805447A1 (en) | 2014-11-26 |
EP2805447B1 (en) | 2019-04-10 |
US8819794B2 (en) | 2014-08-26 |
WO2013109556A1 (en) | 2013-07-25 |
JP6185934B2 (ja) | 2017-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022262078A1 (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
US10623272B2 (en) | Authenticating connections and program identity in a messaging system | |
TWI400922B (zh) | 在聯盟中主用者之認證 | |
US7860882B2 (en) | Method and system for distributed retrieval of data objects using tagged artifacts within federated protocol operations | |
US20100043065A1 (en) | Single sign-on for web applications | |
JP6875482B2 (ja) | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
KR20080053298A (ko) | 접속 프로세스의 비교적 초기에 인증함으로써 시큐어접속을 생성하는 방법 및 그 방법을 수행하게 하는 컴퓨터실행가능 명령어를 갖는 컴퓨터 프로그램 제품 | |
JP2010531516A (ja) | 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション | |
JP2023541599A (ja) | サービス通信方法、システム、装置及び電子機器 | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
US11277404B2 (en) | System and data processing method | |
WO2016191376A1 (en) | Initial provisioning through shared proofs of knowledge and crowdsourced identification | |
US11849053B2 (en) | Automation of user identity using network protocol providing secure granting or revocation of secured access rights | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
JP2020177537A (ja) | 認証認可サーバー、クライアント、サービス提供システム、アクセス管理方法とプログラム | |
JP6185934B2 (ja) | サーバー・アプリケーションと多数の認証プロバイダーとの統合 | |
CN112352411B (zh) | 利用不同的云服务网络的相同域的注册 | |
US11503012B1 (en) | Client authentication using a client certificate-based identity provider | |
EP3956842A1 (en) | Destination addressing associated with a distributed ledger | |
US10931662B1 (en) | Methods for ephemeral authentication screening and devices thereof | |
US20100287600A1 (en) | Assigning User Requests of Different Types or Protocols to a User by Trust Association Interceptors | |
US11611541B2 (en) | Secure method to replicate on-premise secrets in a cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6185934 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |