JP4807041B2 - 認証プログラム - Google Patents

認証プログラム Download PDF

Info

Publication number
JP4807041B2
JP4807041B2 JP2005319997A JP2005319997A JP4807041B2 JP 4807041 B2 JP4807041 B2 JP 4807041B2 JP 2005319997 A JP2005319997 A JP 2005319997A JP 2005319997 A JP2005319997 A JP 2005319997A JP 4807041 B2 JP4807041 B2 JP 4807041B2
Authority
JP
Japan
Prior art keywords
information
authority
password
identification information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005319997A
Other languages
English (en)
Other versions
JP2007128259A (ja
Inventor
隆 出町
賢一 山本
友栄 佐藤
昌剛 角谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005319997A priority Critical patent/JP4807041B2/ja
Publication of JP2007128259A publication Critical patent/JP2007128259A/ja
Application granted granted Critical
Publication of JP4807041B2 publication Critical patent/JP4807041B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータ等のシステムへのログイン処理時等における利用者の認証処理を行う場合の認証方式に関するものである。
従来、コンピュータのオペレーティングシステムやアプリケーションシステムに利用者がログインする場合には、以下の処理を行っていた。
識別情報とパスワード情報とが一対として各利用者について予め管理されており、該識別情報と該パスワード情報とを利用者が入力し、該情報の一致あるいは不一致によって個人認証を行う。
利用者認証がなされた場合は、入力指定された識別情報に対応して予め設定された権限情報に基づき、権限が与えられる。
権限には、コンピュータのオペレーティングシステムあるいはアプリケーションシステムを管理する権限を有し、全てのリソースにアクセスが可能な管理者権限と、オペレーティングシステムあるいはアプリケーションプログラムの一部のリソースにはアクセスできない制限ユーザ権限とがある。リソースとは、コンピュータのシステムを構成および稼働させるアプリケーションソフトウェア、ハードウェア装置等を意味する。例えば、コンピュータと接続した外部記憶装置やプリンタ、アプリケーションプログラムやデータなどである。
図4に、管理者権限、制限ユーザ権限の各状態を示す。
図4において、管理者権限はリソース1、リソース2、リソース3、に対して読み込みあるいは書き込みのアクセスが可能であるのに対し、制限ユーザ権限では、リソース1に対しては読み込み又は書き込みのアクセスが可能であり、リソース2に対しては読み込みのみのアクセスが可能であり、リソース3に対しては読み込み又は書き込みのアクセスがいずれも不可能であることを示す。
また、権限は、管理者権限、制限ユーザ権限の2種類ではなく、より多くの種類の権限に分けられたオペレーティングシステムもある。
制限ユーザ権限で利用するメリットは、制限ユーザ権限ではオペレーティングシステム上で動作する重要なファイルを削除できなくなるため、システム全体の安全性が高まる。よって、日常のオペレーティングシステムの使用は制限ユーザ権限での使用が望ましい。一方、コンピュータ装置に新しく装置を付加する場合や、アプリケーションプログラムを新規に追加する場合にはそれらを動作させる設定を行うために管理者権限での処理が必要になる場合がある。また動作させるアプリケーションによっては、管理者権限を必要とするアプリケーションソフトウェアも存在する。よって、このような場合には管理者権限でログインし使用することが必要である。以上より両権限を使い分けてオペレーティングシステムを使用することが望まれる。
また、各識別情報に職制情報を付加して管理することにより権限を決定するものもある(例えば特許文献1参照)。
特開平2004−62241号公報
従来のオペレーティングシステムやアプリケーションシステムでは、識別情報毎に権限情報を付与する構成を採用している。そのため、利用者には同一人であっても権限毎に別個の識別情報が付与されていた。さらに、利用者はそれぞれの権限毎の識別情報について別個に環境情報の設定をしなければならなかった。
ここで、環境情報とは、例えば、ネットワークに接続するための情報、画面のレイアウト等の情報、アプリケーションプログラムの利用情報、ハードウェアの利用情報など、オペレーティングシステムやアプリケーションシステムを利用している現在の環境についての情報等をいう。
このように、利用者は、各識別情報毎に同じ設定を繰り返し行う必要があり、多くの時間と労力を必要としていた。さらには、この作業は新規に識別情報を設定する度に必要となる作業であり、利用者にとっては非常に負担となっていた。
本発明は、識別情報、パスワード情報を受け付ける受付手段、識別情報とパスワード情報とから該パスワード情報に応じた権限情報を読み出す読出手段、識別情報と前記権限情報とを出力する出力手段、として機能させることを特徴とする。
また、受付手段は更に、権限情報を受け付ける手段を有し、読み出し手段は識別情報とパスワード情報と権限情報とが予め記憶された識別情報とパスワード情報と権限情報と合致する場合に権限情報を読み出す手段として機能させることを特徴とする。
また、パスワード情報が生体情報であることを特徴とする。更に、パスワード情報が指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋のいずれかであることを特徴とする。
本発明の構成により、同一の識別情報であっても、パスワードと権限とが異なるものであれば、同一の識別情報で複数の異なる権限でログインが可能となり、権限毎に環境情報を作成しなおす必要がない。
また、利用者は予めどの権限でログインしたいのかを選択し、その権限に対応するパスワードを入力するため、異なる権限のパスワードを入力することにより、利用者が所望する権限以外の権限でログインすることが無くなる。
更に、ログインする際のパスワード情報が指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋などによって異なる権限でログイン可能となる。
以下に本発明を実現するための好適な例を示す。
図1にシステム構成図を示す。
コンピュータ装置10は、オペレーティングシステム(以下OSと記載する)20、及び認証権限管理プログラム30を有する。
OS20は、コンピュータに対する情報の入出力や接続された装置の管理など、他のアプリケーションソフトウェアにて利用する基本的な機能等を提供するものであり、コンピュータシステム全体を管理するものとして機能させるプログラムである。
認証権限管理プログラム30は、コンピュータを、受付手段、照合手段、権限獲得手段、送信手段として機能させるプログラムであり、利用者がOSにログインする際に機能するものである。
受付手段は、入力手段40から受け付けた識別情報、パスワード情報をOS20経由で受け付ける手段であり、照合手段は識別情報、パスワード情報を認証情報テーブル60に格納された情報と比較する手段であり、権限取得手段は照合手段の照合結果によって権限情報を抽出する手段であり、送信手段は、OS20に識別情報と権限情報とを送信する手段である。
入力手段40は、コンピュータ装置10と接続しており、利用者からの識別情報、パスワード情報等の入力を受け付ける手段である。
出力手段50は、コンピュータ装置10と接続しており、利用者に対してコンピュータ装置10が行った処理結果を表示する手段である。なお後述する認証権限管理プログラム30が識別情報と権限情報を出力するのは、出力手段50に対してではなく、OS20に対して出力するものである。
認証情報テーブル60は、認証処理を行う場合の利用者の情報を記憶したデータテーブルである。 図2に認証情報テーブル60のデータ構成例を示す。認証情報テーブル60は、利用者の識別情報61、パスワード62、権限情報63で構成される。識別情報は利用者毎に付与される情報であり、本図では、利用者毎に「MYID01」、「MYID11」...である。パスワード62は、利用者の権限毎に付与される情報であり、本図では、「MYID01」に対して「PWD01」、「PWD02」である。権限63はパスワード62に対応して付与される情報であり、本図では、「PWD01」に対して「管理者」が、「PWD02」に対して「制限ユーザ」が該当する。
なお、OS20が3以上の複数段階の権限を有する場合であれば、パスワード62と権限63の項目を増加することで対応することが可能である。
また、図8には認証情報テーブル60のデータ構成例として、生体情報をパスワードとして利用した場合の構成例を示す。図中パスワード62の項目において管理者権限に対応するのが左手掌、制限ユーザ権限に対応するのが右手掌としている。このように権限に応じて、手、指、目等を割り当てておくことにより、容易にログインが可能となる。
ここで、本発明のシステム構成の内、コンピュータ装置10、認証情報テーブル60を構成するハードウェアの一例としては、CPUと、ROMと、RAMと、HDD(ハードディスクドライブ)と、HD(ハードディスク)と、FDD(フレキシブルディスクドライブ)と、着脱可能な記録媒体の一例としてのFD(フレキシブルディスク)とを備えている。また、各構成部はバスによってそれぞれ接続されている。CPUは、コンピュータ装置10の全体の制御を司る。ROMは、ブートプログラムなどのプログラムを記憶している。RAMは、CPUのワークエリアとして使用される。HDDは、CPUの制御にしたがってHDに対するデータのリード/ライトを制御する。HDは、HDDの制御で書き込まれたデータを記憶する。FDDは、CPUの制御にしたがってFDに対するデータのリード/ライトを制御する。FDは、FDDの制御で書き込まれたデータを記憶したり、FDに記録されたデータを情報処理装置へ読み取らせたりする。着脱可能な記録媒体として、FDのほか、CD−ROM(CD−R、CD−RW)、MO、DVD(Digital Versatile Disk)、メモリーカードなどであってもよい。
また、本発明のシステム構成の内、出力手段50を構成するハードウェアの一例としては、ディスプレイとして、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータに関するウインドウ(ブラウザ)を表示する。たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどである。
そして、上記ROM、RAM、HD、FDなどに格納されたOS20、認証権限管理プログラム30等をCPUが実行することによってその機能を実現する。
また、認証情報テーブル60に格納される各種データおよびデータテーブルの一部は、ワークエリア的な目的で使用されるRAMに必要に応じて生成消去されることもある。
また、本発明のシステム構成の内、入力手段40を構成するハードウェアの一例として、キーボードは、文字、数字、各種指示などの入力のためのキーを備え、データの入力をおこなう。タッチパネル式の入力パッドなどであってもよい。マウスは、カーソルの移動や範囲選択、あるいはウインドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様の機能を備えるものであれば、トラックボール、ジョイスティックなどであってもよい。
さらには、生体認証を可能にするために指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋等を認識する生体認証のための装置も含む。
図3に認証処理のフローチャートを示す。本フローチャートは、認証権限管理プログラム30がコンピュータを、利用者からログインするために必要な情報を受け付けてから、利用者のログインするための情報をOSに送信させるものとして機能させる処理について記載したものである。
まず、利用者は、出力手段50に表示されたログイン画面に基づき、利用者の識別情報、パスワードを入力手段40によって入力する。
図5に出力手段50に表示されるログイン画面例を示す。
図5の画面においては、識別情報として「ID:」、パスワード情報として「Pass:」が表示され、それぞれの右欄に入力項目がある。
利用者は、入力手段40により、入力項目にそれぞれ識別情報とパスワードを入力した上、「OK」画面上のボタンを押下する。この場合、例えば、画面上のボタンをマウスでクリックすることで押下されたものとする。
入力手段40で入力された識別情報、及びパスワードは、コンピュータ装置10が受信し、OS20が受け付け、認証権限管理プログラム30による機能である受信手段は識別情報、及びパスワード情報をOS20から受信する(S101)。
認証権限管理プログラム30によるコンピュータを機能させる照合手段は、
S101で受信した識別情報が認証情報テーブル60の識別情報61に存在するか否かを検索する(S102)。
認証情報テーブル60に該当識別情報61が存在しない場合(S103:No)、ログイン失敗として、OS20にログイン失敗情報を送信する(S107)。
一方、認証情報テーブル60に該当識別情報61が存在する場合(S103:Yes)、
認証情報テーブル60の識別情報61が該当するレコード内のパスワード62を検索する(S104)。
認証情報テーブル60の識別情報61が該当するレコード内にパスワード62が存在しない場合(S105:No)、ログイン失敗として、OS20にログイン失敗情報を送信する(S107)。
一方、 認証情報テーブル60の識別情報61が該当するレコード内にパスワード62が存在する場合(S105:Yes)、合致するパスワード62に対応する権限情報63を読み出して、識別情報61およびログイン成功情報を併せてOS20に送信する(S106)。
OS20は、送信手段から識別情報61と権限情報63とを受信すると、識別情報61に基づき利用者に対応した環境設定を行い、かつ、権限情報63に基づきリソースへのアクセス制限を設定する。
次に、ログイン情報入力時に権限情報も選択して入力する場合の処理について説明する。
本実施例では、予め利用者が権限情報を選択して入力するため、利用者がログインしたい権限と実際に入力したパスワードに対応する権限とが異なる場合に権限情報が異なるのでログイン失敗情報が出力されることとなり、利用者が所望した権限と異なる権限でログインして気づかずに利用し続けるという状態をなくすことが可能となる。
図6に認証処理のフローチャート(2)を示す。本フローチャートは、認証権限管理プログラム30がコンピュータを、利用者からログインするために必要な情報を受け付けてから、利用者のログインするための情報をOSに送信させるまでの処理について記載したものである。なお、図3のフローチャートと同様の処理を行うステップについては同一の符号を付し、説明は省略する。
図7に出力手段50に表示されるログイン画面例(2)を示す。
図7の画面では、識別情報として「ID:」、パスワード情報として「Pass:」、およびログインしたい「権限:」表示され、それぞれの右欄に入力項目がある。権限は予め設定した権限の種類に基づき選択できるようにしても良い。
利用者は、入力手段40により、入力項目にそれぞれ識別情報とパスワードとログインしたい権限を入力した上、「OK」画面上のボタンを押下する。この場合、例えば、画面上のボタンをマウスでクリックすることで押下されたものとする。
入力手段40で入力された識別情報、及びパスワードは、コンピュータ装置10が受信し、OS20が受け付け、認証権限管理プログラム30による機能である受信手段は識別情報、パスワード情報、権限情報をOS20から受信する(S201)。その後、図3と同様の処理が行われるが、認証情報テーブル60の識別情報61が該当するレコード内に該当パスワード62が存在する場合(S105:Yes)、 該当パスワード62レコードに対応する権限情報63と入力した権限情報とが合致するか否かを判定する(S206)。
権限情報63が合致しない場合(S206:No)、ログイン失敗として、OS20にログイン失敗情報を送信する(S107)。
一方、権限情報63が合致する場合(S206:Yes)、合致するパスワード62に対応する権限情報63を読み出して、識別情報61およびログイン成功情報を併せてOS20に送信する(S106)。以下実施例1と同様の処理がなされる。
以上により、ログイン時の権限の決定が入力された識別情報とパスワード情報によって、パスワードに対応した権限が割り当てられることとなる。従い、識別情報61に対応したOS内の各種の環境を呼出し、権限情報63に基づきリソースに対するアクセス制限をかけることとなる。
本発明により、利用者は自環境を一回設定するのみで、後日他の権限を取得した場合であっても環境の承継が可能である。
本実施例では、OSについての実施例を説明したが、OSだけではなくアプリケーションシステムについても本発明を適用可能である。
また、本実施例では、OS20と認証権限管理プログラム30とが明確に分かれている場合を記載したため、情報の流れがOS20から受信し、OS20に送信しという記載となっているが、OS20の一部に組み込まれた場合は、内部での処理となる。
(付記1)
識別情報とパスワード情報とに基づき対象システムにログインする認証プログラムであって、
コンピュータに、
識別情報、パスワード情報を受け付ける受付手段、
識別情報とパスワード情報とから該パスワード情報に応じた権限情報を読み出す読出手段、
識別情報と前記権限情報とを出力する出力手段、
として機能させることを特徴とする認証プログラム。
(付記2)
受付手段は更に、権限情報を受け付ける手段を有し、
読み出し手段は更に、識別情報とパスワード情報と権限情報とが予め記憶された識別情報とパスワード情報と権限情報と合致する場合に権限情報を読み出す
ことを特徴とする付記1記載の認証プログラム。
(付記3)
パスワード情報が生体情報であることを特徴とする付記1記載の認証プログラム。
(付記4)
パスワード情報が指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋のいずれかであることを特徴とする付記3記載の認証プログラム。
(付記5)
識別情報とパスワード情報とに基づき対象システムにログインする認証装置であって、
識別情報、パスワード情報を受け付ける受付手段、
識別情報とパスワード情報とから該パスワード情報に応じた権限情報を読み出す読出手段、
識別情報と前記権限情報とを出力する出力手段、
とからなることを特徴とする認証装置。
(付記6)
受付手段は更に、
権限情報を受け付ける手段を有し、
読み出し手段は
識別情報とパスワード情報と権限情報とが予め記憶された
識別情報とパスワード情報と権限情報と合致する場合に権限情報を読み出す
として機能させることを特徴とする付記5記載の認証装置。
(付記7)
パスワード情報が生体情報であること
を特徴とする付記5記載の認証装置。
(付記8)
パスワード情報が指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋のいずれかであることを特徴とする付記7記載の認証装置。
システム構成図 認証情報テーブル60のデータ構成例 認証処理のフローチャート 管理者権限、制限ユーザ権限の各状態 ログイン画面例 認証処理のフローチャート(2) ログイン画面例(2) 認証情報テーブル60のデータ構成例(生体情報例)
符号の説明
10 コンピュータ装置
20 オペレーティングシステム(OS)
30 認証権限管理プログラム
40 入力手段
50 出力手段
60 認証情報テーブル

Claims (3)

  1. コンピュータに、
    選択可能な複数種類の権限情報のうちから選択された1つの権限情報及びパスワード情報を、ある1つのユーザ識別情報について受け付け、
    受け付けた前記選択された1つの権限情報と前記パスワード情報とが、前記ユーザ識別情報について整合するか否かの判定を行ない、
    前記判定において整合すると判定した場合に、受け付けた処理要求に対する処理が前記選択された1つの権限情報に対応付けられた複数の許可対象の処理のうちのいずれかであるかに応じて、前記処理要求に対する処理の実行可否制御を行なう、
    ことを実行させることを特徴とする認証プログラム。
  2. 前記コンピュータに、
    前記判定において整合しないと判定した場合に、受け付けた前記パスワード情報及び前記選択された1つの権限情報が適当でない旨を示す情報を出力する、
    ことを実行させることを特徴とする請求項1に記載の認証プログラム。
  3. 前記コンピュータに、
    前記パスワード情報及び前記権限情報に加えて、さらに識別情報を受け付け、
    別情報毎に予め関連付けられたパスワード情報及び権限情報のうち、受け付けた前記識別情報について予め関連付けられたパスワード情報及び権限情報が、受け付けた前記パスワード情報及び前記権限情報と合致する場合に、受け付けた前記権限情報に応じた実行制御を行なう、
    ことを実行させることを特徴とする請求項1又は請求項2に記載の認証プログラム。
JP2005319997A 2005-11-02 2005-11-02 認証プログラム Expired - Fee Related JP4807041B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005319997A JP4807041B2 (ja) 2005-11-02 2005-11-02 認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005319997A JP4807041B2 (ja) 2005-11-02 2005-11-02 認証プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011138950A Division JP2011238258A (ja) 2011-06-22 2011-06-22 制御プログラムおよび制御方法

Publications (2)

Publication Number Publication Date
JP2007128259A JP2007128259A (ja) 2007-05-24
JP4807041B2 true JP4807041B2 (ja) 2011-11-02

Family

ID=38150873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005319997A Expired - Fee Related JP4807041B2 (ja) 2005-11-02 2005-11-02 認証プログラム

Country Status (1)

Country Link
JP (1) JP4807041B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806614B2 (en) * 2010-09-22 2014-08-12 Canon Kabushiki Kaisha Image processing apparatus, controlling method of image processing apparatus, and computer program
JP6068328B2 (ja) * 2013-12-27 2017-01-25 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置および情報処理方法
JP5936238B2 (ja) 2014-04-11 2016-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パスワードを生成し又は変更する方法、並びに、その電子装置、及び電子装置用プログラム
JP6451183B2 (ja) * 2014-09-30 2019-01-16 沖電気工業株式会社 紙幣処理装置
JP7216312B1 (ja) 2021-10-08 2023-02-01 富士通クライアントコンピューティング株式会社 認証装置およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04369068A (ja) * 1991-06-18 1992-12-21 Chubu Nippon Denki Software Kk オンラインシステムの利用者権限管理方式
JPH096681A (ja) * 1995-06-15 1997-01-10 Kanebo Ltd データ管理装置における機密チェック方法および装置
JP2003044442A (ja) * 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
GB2392517A (en) * 2002-09-02 2004-03-03 Sony Uk Ltd Providing secure access to a database

Also Published As

Publication number Publication date
JP2007128259A (ja) 2007-05-24

Similar Documents

Publication Publication Date Title
US7559083B2 (en) Method and apparatus for generating secured attention sequence
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
US20090328169A1 (en) Apparatus and method for convenient and secure access to websites
EP3796199A1 (en) Data management system and data management method
US20050193118A1 (en) Session manager for secured remote computing
US20070022467A1 (en) Method and system for limiting access to a shared network device
JP5491048B2 (ja) 印刷システム、印刷装置、情報処理装置、印刷システムの制御方法、印刷装置の制御方法、情報処理装置の制御方法、並びに、プログラム
JP4807041B2 (ja) 認証プログラム
US20080218806A1 (en) Image processing apparatus, control method therefor, and storage medium
US20080104410A1 (en) Electronic clinical system having two-factor user authentication prior to controlled action and method of use
JP2005004490A (ja) 文書処理装置及びそのプログラム
JP5460219B2 (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP2011238258A (ja) 制御プログラムおよび制御方法
US20160098232A1 (en) Image forming apparatus with security function, control method therefor, and storage medium storing control program therefor
JP2008181440A (ja) コンピュータ・システムおよびユーザの認証方法
JP2008152757A (ja) 認証方法及び画像形成装置
JP7178681B1 (ja) ログイン管理システムおよびプログラム
JP2010033182A (ja) 印刷設定プログラム
US10083044B2 (en) Electronic apparatus with a barcode scanning device and secure booting method thereof
JP5217427B2 (ja) 印刷ジョブ管理装置及びプログラム
JP2004005273A (ja) 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム
JP5587401B2 (ja) キーボード入力データの保安システムおよび方法
JP2006350526A (ja) 情報処理装置
US11843738B2 (en) Information processing apparatus having multifactor authentication function, control method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110622

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees