JP2015534408A - 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 - Google Patents
端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 Download PDFInfo
- Publication number
- JP2015534408A JP2015534408A JP2015538477A JP2015538477A JP2015534408A JP 2015534408 A JP2015534408 A JP 2015534408A JP 2015538477 A JP2015538477 A JP 2015538477A JP 2015538477 A JP2015538477 A JP 2015538477A JP 2015534408 A JP2015534408 A JP 2015534408A
- Authority
- JP
- Japan
- Prior art keywords
- remote server
- service
- portal
- security element
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000012423 maintenance Methods 0.000 claims abstract description 23
- 238000012795 verification Methods 0.000 claims abstract description 4
- 238000004891 communication Methods 0.000 description 10
- 230000001413 cellular effect Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
ユーザ端末又はUICCは、サービスへ登録するためのアプリケーションを含む。「サービスへ登録するためのアプリケーション」とは、リモートサーバからのサービスを要求可能にするアプリケーションを意味する。リモートサーバは、一般的にOTAプラットフォームである。サービスは、例えば銀行取引アプリケーションのダウンロードであってよい。また、日刊電子新聞等のサービスの定期購読であってもよい。
ユーザ端末10は保全素子11(一体型又は遠隔のUICC又はe−UICC)と連携し、サービスに登録するためのアプリケーション12を含む。端末10は、例えば無線周波数によって、サードパーティのポータル14を介してリモートサーバ13と通信を行う。リモートサーバ13は、例えば端末10によって要求されるサービスの提供に適したOTAプラットフォームである。
別の実施形態において、例えばセルラネットワークへの加入者情報をダウンロードするために、端末10のユーザはポータル14との通信を開始する。このような通信の開始は、端末10のマン・マシン・インターフェースを介して、例えばドロップダウンメニュー内の機能を起動することにより行われる。ポータル14との通信は、端末10の最初の電源投入後にアプリケーション12を介して確立されてもよい。
サービスへの権利が承認されると、例えば共有鍵(“TLS−PSK ハンドシェイク”)に基づくセキュア通信を保全素子11が開始するために、サーバ13は保全素子11へ直接アドレスする(ステップ24)。これにより、保全素子11とサーバ13との間でセキュア通信が確立する。
この代替解決法において、参照番号15が付されたユーザは、端末10及びコンピュータ等の電気通信端末16を有する。コンピュータ16は、例えばインターネットを介してポータル14に接続することができる。コンピュータ16は、図1に示される様な、サービスへ登録するためのアプリケーション12を含む。
ハッカーがサードパーティのポータル14を乗っ取り、いずれかのUICC又はeUICC上で実行されるサービスを要求する可能性もある。その結果、エンドユーザに対する不当請求又はサービス妨害が生じる(例えばSMの場合、要求されるサービスは加入者情報の取り消しであってもよい)。
本発明は、セキュリティ面において脆弱性を有する可能性のあるサードパーティのポータルにおけるセキュリティの強化、並びに、リモートサーバ13及びユーザが信頼可能なシステムの提供を目的とする。
i−ユーザ端末のユーザの認証をポータルに対して行った後、ポータルを介して、リモートサーバにおける保全素子の認証を可能にする署名済みの情報Rを、サービス要求と共にリモートサーバへ送信し、
ii−リモートサーバにおいて保全素子を認証し、保全素子が認識された場合は、
iii−リモートサーバによって署名された署名済みの値R′を、ポータルを介してリモートサーバからアプリケーションへ送信し、ここにおいて値R′は、サービス要求への応答を可能にするURLアドレスと共に情報を含み、
iv−署名済みの値R′の検証要求を、アプリケーションから保全素子へ送信し、
v−保全素子において、リモートサーバの署名、及び要求したサービスがリモートサーバによって承認されたか否かを検証し、
vi−リモートサーバとのセキュア接続を保全素子から確立し、サービスの実行を要求することからなる。
情報は、好ましくはアンチリプレイ値に連結される。
有利には、情報は、ランダム値に連結される。
情報は、好ましくはmacにより署名される。
第一の実施形態において、
ステップ−i−は、保全素子によって生成された署名済みの情報Rを、ユーザ端末を介して送信することからなり、
ステップ−iii−は、署名済みの値R′を、ポータルからアプリケーションへ直接送信することからなる。
ステップ−i−は、署名済みの情報を、ポータルを介して電気通信端末からリモートサーバへ送信することからなり、
ステップ−iii−は、ポータルから電気通信端末へ署名済みの値R′を送信し、電気通信端末のユーザに対して、受信した署名済みの値R′を、ユーザ端末のマン・マシン・インターフェースを介してユーザ端末に入力するよう促すことからなり、ここにおいて署名済みの値R′はアプリケーションへ送信される。
本発明のその他の特徴及び利点は、例示的かつ非限定的な目的で提示された、本発明の二つの実施形態に関する以降の記述、及び添付の図面から明らかとなるであろう。
図3は、本発明の第一の実施形態に係る、サービスを要求するためのシステムを示す。
図3のシステムでは、保全素子11と連携する端末10がサービス要求を開始する。端末10又は保全素子11は、サードパーティのポータル14を介してリモートサーバ13により提供されてもよいサービスへ登録するための、アプリケーション12を含む。
R=eUICCid II mac (1)
macは、保全素子のeUICCidから算出された鍵Keuiccidから算出される。
情報は、従来の方式である対称又は非対称暗号化に基づいて署名されてもよい。
保全素子がリモートサーバ13による同一のサービスを二度要求しないようにするため、そして署名を行うために、アンチリプレイ値ARが識別子に連結されてもよい。その場合、好ましくは以下を有する:
R=[eUICCid, AR] II mac (2)
R=[eUICCid, AR, VA] II mac (3)
保全素子11により生成されたランダム値VAを付加することで、両サービス要求においてAR値が同一であっても暗号を変更することが可能となる。これは、アンチリプレイ値ARのカウンタがリセットされた場合に生じる可能性がある。従ってVAを用いることにより、同一の配列(二つの異なる時点における、二つの同一の値Rの生成)が決して二度繰り返されないことを確認することが可能となる。
ステップ32の後、値Rはアプリケーション12へ送信され、このアプリケーション12によってサービス要求と共にポータル14へ送信される(ステップ33)。ポータル14はデータ(R及びサービス要求)をサーバ13へ再送し(ステップ34)、サーバ13は具体的には以下の確認を行う(ステップ35):
−(任意)ポータル14の認証;
−保全素子の識別情報:eUICCid又はUICCid、その署名(mac)、アンチリプレイ値AR及びランダム値VAにより、保全素子11のみが値Rを生成したと推定されることが保証される;
−要求Rによって実現されるサービスが、既に前もって提供されていないこと(値VA)。
MACは、単純なハッシュ関数が可能とするような、受信したデータの完全性検証の機能を提供するだけではなく、追加的に送信者、即ち秘密鍵の所有者を認証する。
好ましくは、以下を有する:
R'=[eUICCid, AR, VA, URL, R] II mac
ここにおいて、今回、macはサーバの署名であり、ARは保全素子11から受信したアンチリプレイ値である。Rの返送(任意)によって、保全素子11におけるダブルチェックの実行が可能となり、当該ダブルチェックは、送信したRが受信したものと同一であるかを検証することにより行われる。
−サービスが正しいサーバ13から要求されたこと(mac署名の検証);
−受信したRが送信したものと同一であること(任意のステップ);
−サーバ13がサービスの実行を承認したこと(例えば、URLアドレスの存在)。
次にステップ40において、保全素子11はサーバ13とのセキュアな接続を確立し(TLS−PSK ハンドシェイク)、サーバ13からの応答R′に含まれるURLアドレスを介して、サービスの実行を要求する(HTTP POST/サービスR′)(ステップ41)。最後のステップ42において、サーバ13は、要求されたサービスを実行するために、R′の値を確認して保全素子11が正しく接続されたことを確かめることができる。
この第二の実施形態では、図2の実施形態と同様に、ユーザは本方法の第一のステップにおいて、自身の端末10にアクセスすることができない、又は、アプリケーション12はサードパーティのポータル14にアクセスすることができない。ステップ31から37を実行する間、ユーザは例えば端末の小売店の内の一つにいる。
コンピュータ等の電気通信端末16を用いて、エンドユーザ又は端末10を販売する者は、ポータル14に対し認証を行う(ステップ31)。次に、保全素子11の識別情報をサービス要求と共にポータル14へ送信する(ステップ33)。前述の通り、このような識別情報は、上記の方程式1乃至3において述べられた3つの署名済みの情報の内の一つであってよい。
ステップ52は、認証ステップ51の前に行われてもよい。同様に、ステップ52は、端末10を用いて受信したR′をスキャンすることから構成されてもよい。R′はQRコード(登録商標)であってもよい。
端末10は、単純な携帯電話、又は機械に一体化されたモデム、例えば自動車であってもよい。本発明は、より詳細にはM2M通信、即ち機械間の通信に適用可能である。
本発明により、サードパーティのポータル14がサーバ13に対して自己の認証のみを行う、図1及び2に関連して説明された解決策とは異なった、保全素子11とサーバ13との間の相互認証を得ることが可能となる。
Claims (7)
- 一方ではサービスに登録するためのアプリケーション(12)と共に保全素子(11)と連携するユーザ端末(10)と、他方では前記サービスの提供に適したリモートサーバ(13)との間の、サードパーティのポータル(14)を介した相互認証の方法であって、前記方法は、
i−前記ユーザ端末(10)のユーザの認証を前記ポータル(14)に対して行った後、前記ポータル(14)を介して、前記リモートサーバ(13)における前記保全素子(11)の認証を可能にする署名済みの情報Rを、サービス要求と共に前記リモートサーバ(13)へ送信し、
ii−前記リモートサーバ(13)において前記保全素子(11)を認証し、前記保全素子(11)が認識された場合は、
iii−前記リモートサーバ(13)によって署名された署名済みの値R′を、前記ポータル(14)を介して前記リモートサーバ(13)から前記アプリケーション(12)へ送信し、ここにおいて前記値R′は、前記サービス要求への応答を可能にするURLアドレスと共に前記情報を含み、
iv−前記署名済みの値R′の検証要求を、前記アプリケーション(12)から前記保全素子(11)へ送信し、
v−前記保全素子(11)において、前記リモートサーバ(13)の署名、及び要求したサービスが前記リモートサーバ(13)によって承認されたか否かを検証し、
vi−前記リモートサーバ(13)とのセキュア接続を前記保全素子(11)から確立し、前記サービスの実行を要求することからなる方法。 - 前記情報は、前記保全素子(11)の識別子を含むことを特徴とする、請求項1に記載の方法。
- 前記情報は、アンチリプレイ値に連結されることを特徴とする、請求項1又は2に記載の方法。
- 前記情報は、ランダム値に連結されることを特徴とする、請求項1乃至3のいずれか一項に記載の方法。
- 前記情報は、macにより署名されることを特徴とする、請求項1乃至4のいずれか一項に記載の方法。
- ステップ−i−は、前記保全素子(11)によって生成された前記署名済みの情報Rを、前記ユーザ端末(10)を介して送信することからなり、
ステップ−iii−は、前記署名済みの値R′を、前記ポータル(14)から前記アプリケーション(12)へ直接送信することからなることを特徴とする、請求項1に記載の方法。 - ステップ−i−は、前記署名済みの情報Rを、前記ポータル(14)を介して電気通信端末(16)から前記リモートサーバ(13)へ送信することからなり、
ステップ−iii−は、前記ポータル(14)から前記電気通信端末(16)へ前記署名済みの値R′を送信し、前記電気通信端末(16)のユーザに対して、受信した前記署名済みの値R′を、前記ユーザ端末(10)のマン・マシン・インターフェースを介して前記ユーザ端末(10)に入力するよう促すことからなり、ここにおいて前記署名済みの値R′は前記アプリケーション(12)へ送信されることを特徴とする、請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12306346.3 | 2012-10-29 | ||
EP12306346.3A EP2725758A1 (fr) | 2012-10-29 | 2012-10-29 | Procédé d'authentification mutuelle entre un terminal et un serveur distant par l'intermédiaire d'un portail d'un tiers |
PCT/EP2013/072451 WO2014067880A1 (fr) | 2012-10-29 | 2013-10-25 | Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015534408A true JP2015534408A (ja) | 2015-11-26 |
JP5952973B2 JP5952973B2 (ja) | 2016-07-13 |
Family
ID=47326010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015538477A Active JP5952973B2 (ja) | 2012-10-29 | 2013-10-25 | 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9319882B2 (ja) |
EP (2) | EP2725758A1 (ja) |
JP (1) | JP5952973B2 (ja) |
KR (1) | KR101716067B1 (ja) |
ES (1) | ES2643301T3 (ja) |
WO (1) | WO2014067880A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9894050B1 (en) * | 2014-08-11 | 2018-02-13 | Google Llc | Server based settings for client software with asymmetric signing |
WO2017061668A1 (ko) * | 2015-10-07 | 2017-04-13 | 김윤정 | 포털 사이트를 이용한 피싱 및 파밍 방지 방법 |
EP3206357A1 (de) * | 2016-02-09 | 2017-08-16 | Secunet Security Networks Aktiengesellschaft | Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung |
EP3419242B1 (en) * | 2017-06-21 | 2020-03-18 | Volvo Car Corporation | Method for authenticating a user via optical transmission of an authentication token |
US10326797B1 (en) * | 2018-10-03 | 2019-06-18 | Clover Network, Inc | Provisioning a secure connection using a pre-shared key |
WO2020071974A1 (en) * | 2018-10-05 | 2020-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Authorization of a device being equipped with an embedded universal integrated circuit card |
EP3965388A1 (en) * | 2020-09-07 | 2022-03-09 | Volkswagen Ag | Method for securing a communication path within a motor vehicle |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044689A (ja) * | 2001-07-31 | 2003-02-14 | Victor Co Of Japan Ltd | デジタル機器のオプション機能販売方法及びデジタル機器のオプション機能販売システム |
US20030166398A1 (en) * | 2002-03-04 | 2003-09-04 | Eran Netanel | Method and apparatus for secure immediate wireless access in a telecommunications network |
WO2005041608A1 (en) * | 2003-10-23 | 2005-05-06 | Siltanet Ltd | Method of user authentication |
JP2008521266A (ja) * | 2004-11-17 | 2008-06-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイル端末内の設定パラメータの更新方法 |
JP2009032070A (ja) * | 2007-07-27 | 2009-02-12 | Hitachi Software Eng Co Ltd | 認証システム及び認証方法 |
JP2011501908A (ja) * | 2007-10-05 | 2011-01-13 | インターデイジタル テクノロジー コーポレーション | Uiccと端末との間のセキュア通信方法 |
WO2011153714A1 (zh) * | 2010-06-12 | 2011-12-15 | 华为终端有限公司 | 支持多imsi的方法、装置和系统 |
WO2012076480A1 (en) * | 2010-12-06 | 2012-06-14 | Gemalto Sa | Method for exporting on a secure server data comprised on a uicc comprised in a terminal |
US20120233685A1 (en) * | 2011-03-09 | 2012-09-13 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101202580B1 (ko) | 2003-12-18 | 2012-11-20 | 제말토 에스에이 | 전자 거래에서 사용자를 확인하기 위한 시스템 |
EP2106093A1 (en) | 2008-03-28 | 2009-09-30 | British Telecommunications Public Limited Company | Devolved authentication |
CN102413224B (zh) * | 2010-09-25 | 2015-02-04 | 中国移动通信有限公司 | 绑定、运行安全数码卡的方法、系统及设备 |
EP2458808A1 (en) | 2010-11-30 | 2012-05-30 | Gemalto SA | Method for accessing a secure element and corresponding secure element and system |
-
2012
- 2012-10-29 EP EP12306346.3A patent/EP2725758A1/fr not_active Withdrawn
-
2013
- 2013-10-25 WO PCT/EP2013/072451 patent/WO2014067880A1/fr active Application Filing
- 2013-10-25 US US14/439,167 patent/US9319882B2/en active Active
- 2013-10-25 ES ES13783347.1T patent/ES2643301T3/es active Active
- 2013-10-25 KR KR1020157013922A patent/KR101716067B1/ko active IP Right Grant
- 2013-10-25 EP EP13783347.1A patent/EP2912818B1/fr active Active
- 2013-10-25 JP JP2015538477A patent/JP5952973B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044689A (ja) * | 2001-07-31 | 2003-02-14 | Victor Co Of Japan Ltd | デジタル機器のオプション機能販売方法及びデジタル機器のオプション機能販売システム |
US20030166398A1 (en) * | 2002-03-04 | 2003-09-04 | Eran Netanel | Method and apparatus for secure immediate wireless access in a telecommunications network |
WO2005041608A1 (en) * | 2003-10-23 | 2005-05-06 | Siltanet Ltd | Method of user authentication |
JP2008521266A (ja) * | 2004-11-17 | 2008-06-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイル端末内の設定パラメータの更新方法 |
JP2009032070A (ja) * | 2007-07-27 | 2009-02-12 | Hitachi Software Eng Co Ltd | 認証システム及び認証方法 |
JP2011501908A (ja) * | 2007-10-05 | 2011-01-13 | インターデイジタル テクノロジー コーポレーション | Uiccと端末との間のセキュア通信方法 |
WO2011153714A1 (zh) * | 2010-06-12 | 2011-12-15 | 华为终端有限公司 | 支持多imsi的方法、装置和系统 |
WO2012076480A1 (en) * | 2010-12-06 | 2012-06-14 | Gemalto Sa | Method for exporting on a secure server data comprised on a uicc comprised in a terminal |
US20120233685A1 (en) * | 2011-03-09 | 2012-09-13 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
Also Published As
Publication number | Publication date |
---|---|
ES2643301T3 (es) | 2017-11-22 |
US9319882B2 (en) | 2016-04-19 |
EP2912818B1 (fr) | 2017-05-03 |
US20150289135A1 (en) | 2015-10-08 |
JP5952973B2 (ja) | 2016-07-13 |
WO2014067880A1 (fr) | 2014-05-08 |
KR20150079845A (ko) | 2015-07-08 |
EP2725758A1 (fr) | 2014-04-30 |
EP2912818A1 (fr) | 2015-09-02 |
KR101716067B1 (ko) | 2017-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5952973B2 (ja) | 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 | |
EP3557895B1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
US20160301529A1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
CN108259164B (zh) | 一种物联网设备的身份认证方法及设备 | |
CN108476223B (zh) | 用于非sim设备的基于sim的认证的方法和装置 | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
US10924923B2 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
US12041452B2 (en) | Non-3GPP device access to core network | |
EP3844929B1 (en) | Non-3gpp device access to core network | |
EP3566160A1 (en) | Method for authenticating a user and corresponding device, first and second servers and system | |
JP2012032993A (ja) | 認証システム | |
US11968531B2 (en) | Token, particularly OTP, based authentication system and method | |
CN110061833B (zh) | 一种身份位置的绑定更新方法及装置 | |
JP6663537B2 (ja) | 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ | |
KR101660261B1 (ko) | Ap접속정보 설정방법 및 이를 위한 단말기 | |
CN114930325A (zh) | 安全地对存储在终端的安全处理器中的通用应用进行多样化的方法 | |
JP2014134879A (ja) | データダウンロードシステム、データダウンロード方法、及び情報端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160415 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160610 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5952973 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |