JP4959152B2 - 認証システムおよび同システムにおける認証情報委譲方法 - Google Patents
認証システムおよび同システムにおける認証情報委譲方法 Download PDFInfo
- Publication number
- JP4959152B2 JP4959152B2 JP2005179189A JP2005179189A JP4959152B2 JP 4959152 B2 JP4959152 B2 JP 4959152B2 JP 2005179189 A JP2005179189 A JP 2005179189A JP 2005179189 A JP2005179189 A JP 2005179189A JP 4959152 B2 JP4959152 B2 JP 4959152B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- random number
- information
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
但し、その方式は、常に利用者の手元で簡単にできることが望ましいが、このとき、利用者によって不正な情報が書き込まれる可能性がある。このように安全性と利便性はトレードオフの関係にある。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現し、認証情報の安全性を確保するとともにその所有者情報の秘匿性も確保する、認証システムおよび同システムにおける認証情報委譲方法を提供することも目的とする。
更に、2次情報から3次情報、3次情報から4次情報のように、認証情報の委譲を階層的に実現することのできる、認証システムおよび同システムにおける認証情報委譲方法を提供することも目的とする。
このため、認証情報の安全性を確保でき、一時的な認証情報のみで認証が可能となり、認証情報はオフライン環境下で保管することができる。また、一時的な認証情報の有効期限を短く設定することで一時的な認証情報の盗難にあってもリスクを最小限に抑えることができる。例えば、常時使用するクライアントには一時的な認証情報のみを入れておくことで万が一の紛失や盗難にも対応できる。
更に、認証情報の委譲の際に、2次情報から3次情報、3次情報から4次情報のように、委譲を階層的に実現することができ、このことにより、利用者に利便性を与えながら安全性を確保したシステム構築が可能になる。
また、有効期限を階層化する毎に制限することで階層のレベル(深さ)をコントロールでき、更に、委譲情報にユーザの識別情報を含めることで、例えば、紹介等のアプリケーションが実現でき、サービス提供サイドにおいて、他者に紹介した場合の割引等のインセンティブを把握することが可能になる。
図1において、符号1は、メモリ内にユーザ認証情報が記憶されるセキュリティデバイス(H)であり、ここでは、携帯端末、ICカード、PC等を想定している。符号2はクライアント(C)であり、セキュリティデバイス1と通信を行うと共に、ネットワーク経由でサービス提供者(SP)が管理運営するサーバ(S)3に接続される。ここでは、公共の場所に設置とてあるPCや家庭に設置してあるSTB(Set Top Box)を想定している。
具体的に、サービス提供者はPIをセキュリティデバイス1に発行し(1)、ユーザは、後述するセルフデリゲーション(認証情報委譲)を利用して、PCやSTB等様々なクライアント機器に対して認証情報の委譲を行う(2)。
委譲する際には、サーバ3と共通鍵(認証用のセッション鍵)を共有するための秘密情報と認証情報の所有者情報とを暗号化して隠蔽した特殊な電子チケットを生成し、その電子チケットに電子署名を施して委譲する。そして、クライアント2とサーバ3間は、委譲されたSIを基に後述する認証プロトコルに従い相互認証を行う(3)。
また、SI内の所有者情報を暗号化しておくことで、SI利用者がPI所有者を特定できない秘匿された委譲の方法を実現できる。
セキュリティデバイス1は、サーバ3と共通鍵を共有する秘密情報を暗号化した一時的な認証情報を生成してクライアント2に転送する認証制御手段10を備え、この認証制御手段10は、乱数生成部11と、暗号化部12と、ハッシュ演算部13と、付加情報定義部14と、電子チケット生成部15と、電子署名付与部16と、SI転送部17と、PI格納部18と、公開鍵証明書格納部19とで構成される。
一方、付加情報定義部14は、SIの有効期限他を定義して電子チケット生成部15へ供給する。電子チケット生成部15は、暗号化された乱数とユーザ識別情報、有効期限情報他を連結して電子チケットを生成してSI転送部17へ供給する。SI転送部17は、電子チケット生成部15により生成される電子チケット、ハッシュ演算部13により計算されるハッシュ値、および公開鍵証明書をクライアント2に転送する機能を持つ。
以下、図3〜図6に示すフローチャートを参照しながら図1、図2に示す本発明実施形態の動作について詳細に説明する。
ユーザは、希望するクライアント(例えば、ホームコンピュータ、街頭にあるPC、レンタルした携帯端末等)に、PIが格納されたセキュリティデバイス1を操作することにより、後述するSI(Secondary Information)の階層移譲処理(セルフデリゲーションという)を開始する。
上記により生成されるEnc(Pu(S),Cert+R)、Infoを連結することで電子チケット生成部15により電子チケットが生成される(S35)。続いて電子署名付与部16では、この電子チケットにユーザの秘密鍵で電子署名Sig(H)を行い、N次SI転送部17へ供給する(S36)。SI転送部17は、上記した電子署名付きの電子チケットEnc(Pu(S),Cert+R)、Info、Sig(H)と、鍵付きハッシュ値k_authを一時的な認証情報SIとして、サービスを利用するクライアント2に転送する(S37)。
クライアント2は、セキュリティデバイス1から転送されてきたSIを受信し、内蔵メモリ(図示せず)に格納する(図4のS41、S42)。そして、ユーザは、クライアント2を操作して、サービスを提供するサーバ3に対してサービス提供のリクエストを発行する(S43)。なお、サービスを提供するサーバ3の運用者は、PIを発行したサービス提供者と異なっていても良い。
次に、サーバ3は、乱数R’を生成してクライアント2に送信する(図5のS63)。また、サービスによっては、移譲してほしいサービスのID(Service ID)やサービス提供者の公開鍵(証明書)送信する場合もある。なお、事前にPI(公開鍵と秘密鍵のペアおよびUid)は発行してあるものとする(S61)。
また、乱数Rとユーザの公開鍵証明書内から取り出したUidから鍵付きハッシュ関数によりk_authを計算する(S71)。ここで計算した、k_authに基づきMACを検証する(S74)。サーバ3は、以上の全ての検証が成功した場合に正当なユーザだと判断する。
次に、サーバ3は、k_authと乱数R’’から、鍵付きハッシュ関数(鍵はk_auth)を使ってMAC(k_auth,R’’)を生成してクライアント2に返信する(S75)。
以上のように、クライアント2およびサーバ3双方における正当性が確認された後にサービスが提供される。有効期限が切れた電子チケットはクライアント2によって自動的に消去される(S49、S50)。なお、サービス提供時の認証プロトコルは、共通鍵を使ったものであれば他の方式でもかまわない。
クライアント2は、2次情報としてk_authと電子チケット、および匿名化していない場合にはユーザの公開鍵証明書を取得している。ここで、クライアントは、新たな乱数R2を生成する(S44)。そして、k_authとR2、有効期限等の付加情報Info’から鍵付きハッシュ値(MAC)を計算する(S45)。ここでは、k_auth+とする。仮に、自身のUid(ID2)を含めたければR2+Info’+ID2を入力とする。
そして、サーバ3に、R2+Info’+ID2(入力した場合)、電子チケット、ユーザの公開鍵証明書を送信し、これが3次情報となる(S46)。
そして、クライアント2は、新たに乱数R””を生成する(S44)。次に、乱数R’、R’’、電子チケット、乱数R2、Info’、ID2(入力した場合)、ユーザの公開鍵証明書(匿名化していない場合)、3次情報k_auth+を入力として、鍵付きハッシュ関数値(鍵はk_auth+)を生成する(S45)。ここで生成される鍵付きハッシュ関数値をMACとする。そして、サーバ3に対して乱数R’、R’’、電子チケット、乱数R2、Info’、ID2(入力した場合)、ユーザの公開鍵証明書(匿名化していない場合)、MACを送信して認証を促す(S46)。
そして、電子チケットから復号して乱数Rを取得し、自身の秘密鍵で復号して乱数Rを取り出す(図7のS70)。更に、乱数Rと、ユーザの公開鍵証明書内から取り出したUidから鍵付きハッシュ関数値によりk_authを計算する(S71)。更に、Info’内の有効期限をチェックするとともに、R2+Info’+ID2(入力した場合)からk_auth+を計算する(S72、S73)。ここで計算されるk_auth+によりMAC検証を行い、以上の全ての検証が成功した場合に正当なユーザであると判定することができる。
クライアント2は、MAC(k_auth+、R’’)を受信後、検証し(S47、S48)、正しければサーバ3は正当なサーバであると判定する。そして、双方の正当性が検証されたときにサーバ3によるサービス提供が開始される。なお、有効期限が切れた電子チケットやk_auth+は、クライアント2により自動的に消去される(S49、S50)。
クライアント2は、まず、セキュリティデバイス1に対して委譲してほしいサービスのIDやサービス提供者の公開鍵証明書、ユーザの公開鍵証明書を送ったとする。これに対し、セキュリティデバイス1は、クライアント2に対して、乱数Rを鍵とする鍵付きハッシュ関数値k_authと、署名付き電子チケットを送信する(S81)。
次に、サーバ3は、k_auth+とR’’から鍵付きハッシュ関数(鍵は、k_auth+)を用いてMAC(k_auth+、R’’)を生成し、要求のあったクライアント2に返信して認証を促す(S85)。クライアント2は、MAC(k_auth+,R’’)を検証して正しければサーバ3が正当なサーバであると判断する。そして、サーバ3、クライアント2双方の正当性が確認されたときにサービスが提供される(S86)。
そして、サーバ3に対して、乱数R’、R’’、電子チケット、乱数R2、R3、付加情報Info’、Info’’、ID2、ID3(ともに入力した場合)、ユーザの公開鍵証明書(匿名でない場合)、MACを送信する。このことは、図7に模式的に示されている。
また、IDが入力された場合、そのIDの人物がどの程度紹介を行ったかをサービス提供者側で把握できる。この場合、複数のユーザ間で認証情報の委譲がなされることを想定している。上記の説明は、図8に模式的に示されている。この方法によれば、各ユーザは、それぞれのk_authを有し、また、サービス提供者は、矢印方向に順次辿ることで検証が可能になる。なお、図中、fはハッシュ関数を示す。
(1)PIの安全性を確保できる。すなわち、SIのみで認証が可能となるため、PIはオフライン環境下で安全に確保することが可能である。また、SIの有効期限を短く設定することで、SIの盗難に対してもリスクを最小化できる。例えば、常時携帯する携帯電話端末にはSIのみを入れておくことで、万が一の紛失や盗難にも対応できる。
(2)権限委譲ツールとしての利用が可能となる。すなわち、個人の紐つきが強い携帯電話端末にPIを格納しておき、他の端末には、都度、SIを委譲して利用する。このことにより、上記したセルフデリゲーションを使用すれば様々な端末へ一時的な権限委譲が可能である。例えば、公共の場に設置してあるPC、家庭のSTBへの権限委譲が考えられる。その他のアプリケーションとしては、来客時において、客に対して、一時的に権限を貸与するようなアプリケーションが考えられる。
(4)認証情報の一元管理が可能である。すなわち、様々な認証情報を単一の端末に委譲することにより、認証情報の一元管理が可能となる。例えば、所有する複数のクレジットカードに格納された認証情報を携帯端末に委譲すれば、携帯端末を持ち歩くだけで、様々なサービスを受けられるようになる。
(5)認証情報の統一が可能になる。すなわち、複数のプラットフォームにおいて、上記したセルフデリゲーションにより統一された認証情報を使用可能にすることで、シームレスなサービス認証を実現する。例えば、携帯端末において認証に使用している情報をPCに移譲することで、PCにおいても同様のサービスを利用可能となる。
このため、認証情報の安全性を確保でき、一時的な認証情報のみで認証が可能となり、認証情報はオフライン環境下で保管することができる。また、一時的な認証情報の有効期限を短く設定することで一時的な認証情報の盗難にあってもリスクを最小限に抑えることができる。例えば、常時使用するクライアントには一時的な認証情報のみを入れておくことで万が一の紛失や盗難にも対応できる。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現することができ、認証情報の安全性を確保するとともに、その認証情報に関する所有者情報の秘匿性も確保することができる。
さらに、安全性を理論的に照明可能な本発明方法により従来よりも安全な認証基盤が実現できる。従って本発明は、サービスの安全性、利便性を大幅に向上させるため、CS(顧客満足度)の上昇に大きく貢献するものと考えられる。
Claims (5)
- メモリ内にユーザの認証情報が記憶されたセキュリティデバイスと、前記ユーザにサービスを提供するサービス提供者のサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとからなる認証システムであって、
前記セキュリティデバイスは、前記認証情報を基に一時的な認証情報を生成して前記クライアントに転送する手段を備え、
前記クライアントは、前記一時的な認証情報を基に第2の一時的な認証情報を生成して前記サーバに転送する手段を備え、
前記サーバは、前記サービスの提供にあたり、前記クライアントとの間で前記第2の一時的な認証情報を用いて相互認証を行う手段を備え、
前記セキュリティデバイスの前記手段は、
第1の乱数を生成し、当該第1の乱数と前記ユーザの公開鍵証明書とを前記サービス提供者の公開鍵で暗号化して暗号化情報を生成する手段と、
前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記第1の乱数を鍵とする第1の鍵付きハッシュ関数値を計算する手段と、
前記一時的な認証情報の有効期限を定義した第1の有効期限情報を生成し、前記暗号化情報と前記第1の有効期限情報とを連結して電子チケットを生成し、当該電子チケットに前記ユーザの秘密鍵で電子署名を行い、前記電子署名が施された電子チケットと前記第1の鍵付きハッシュ関数値とを前記一時的な認証情報として前記クライアントに転送する手段と、を備え、
前記クライアントの前記手段は、
前記セキュリティデバイスから前記一時的な認証情報を受信する手段と、
新たな乱数を生成し、前記受信した一時的な認証情報に、更に、前記生成された新たな乱数と、第2の有効期限情報とを入力とし、前記新たな乱数を鍵とする第2の鍵付きハッシュ関数値を計算して前記第2の一時的な認証情報を生成する手段と、
前記生成された第2の一時的な認証情報を前記サーバに転送する手段と、を備える
ことを特徴とする認証システム。 - メモリ内にユーザの認証情報が記憶されたセキュリティデバイスと、前記ユーザにサービスを提供するサービス提供者のサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとからなる認証システムにおける認証情報委譲方法であって、
前記セキュリティデバイスが、前記認証情報を基に一時的な認証情報を生成して前記クライアントに転送する第1のステップと、
前記クライアントが、前記一時的な認証情報を基に第2の一時的な認証情報を生成して前記サーバに転送する第2のステップと、
前記サーバが、前記サービスの提供にあたり、前記クライアントとの間で前記第2の一時的な認証情報を用いて相互認証を行う第3のステップと、
を有し、
前記第1のステップは、
前記セキュリティデバイスが、第1の乱数を生成し、当該第1の乱数と前記ユーザの公開鍵証明書とを前記サービス提供者の公開鍵で暗号化して暗号化情報を生成する第1のサブステップと、
前記セキュリティデバイスが、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記第1の乱数を鍵とする第1の鍵付きハッシュ関数値を計算する第2のサブステップと、
前記セキュリティデバイスが、前記一時的な認証情報の有効期限を定義した第1の有効期限情報を生成し、前記暗号化情報と前記第1の有効期限情報とを連結して電子チケットを生成し、当該電子チケットに前記ユーザの秘密鍵で電子署名を行い、前記電子署名が施された電子チケットと前記第1の鍵付きハッシュ関数値とを前記一時的な認証情報として前記クライアントに転送する第3のサブステップと、
を含み、
前記第2のステップは、
前記クライアントが、前記セキュリティデバイスから前記一時的な認証情報を受信する第4のサブステップと、
前記クライアントが、新たな乱数を生成し、前記受信した一時的な認証情報に、更に、前記生成された新たな乱数と、第2の有効期限情報とを入力とし、前記新たな乱数を鍵とする第2の鍵付きハッシュ関数値を計算して前記第2の一時的な認証情報を生成する第5のサブステップと、
前記クライアントが、前記生成された第2の一時的な認証情報を前記サーバに転送する第6のサブステップと、
を含むことを特徴とする認証システムにおける認証情報委譲方法。 - 前記第5のサブステップは、
前記入力に、更に、ユーザの識別情報を含むことを特徴とする請求項2に記載の認証システムにおける認証情報委譲方法。 - 前記第3のステップは、
前記クライアントが、前記サーバにより生成され送信される第2の乱数を受信し、第3の乱数を生成し、前記第2、第3の乱数、前記電子チケット、前記新たな乱数、前記第2の有効期限情報、および前記第2の鍵付きハッシュ関数値を入力とし、前記第2の鍵付きハッシュ関数値を鍵とする第3の鍵付きハッシュ関数値を生成して前記サーバへ送信する第7のサブステップと、
前記サーバが、前記ユーザの公開鍵証明書の検証、当該ユーザの公開鍵証明書を用いた前記電子チケットの電子署名の検証、および前記電子チケットの有効期限の検証を行う第8のサブステップと、
を含むことを特徴とする請求項2または3に記載の認証システムにおける認証情報委譲方法。 - 前記第3のステップは、
前記サーバが、前記電子チケットから前記暗号化された第1の乱数を取り出し、前記サービス提供者の秘密鍵で復号して前記第1の乱数を取得し、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを用いて前記第1の鍵付きハッシュ関数値を計算する第9のサブステップと、
前記サーバが、前記電子チケットの前記第2の有効期限情報を検証すると共に、前記新たな乱数と前記第2の有効期限情報と前記第1の鍵付きハッシュ関数値とに基づいて前記第2の鍵付きハッシュ関数値を計算し、当該第2の鍵付きハッシュ関数値により前記第3の鍵付きハッシュ関数値を検証する第10のサブステップと、
前記サーバが、前記第2の鍵付きハッシュ関数値と前記第3の乱数とから前記第2の鍵付きハッシュ関数値を鍵とする第4の鍵付きハッシュ関数値を生成して前記クライアントに返信する第11のサブステップと、
前記サーバが、前記クライアントにより検証される前記第4の鍵付きハッシュ関数値が正当であったときに前記クライアントに対し要求されたサービス提供を行う第12のサブステップと、
を含むことを特徴とする請求項4に記載の認証システムにおける認証情報委譲方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005179189A JP4959152B2 (ja) | 2005-06-20 | 2005-06-20 | 認証システムおよび同システムにおける認証情報委譲方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005179189A JP4959152B2 (ja) | 2005-06-20 | 2005-06-20 | 認証システムおよび同システムにおける認証情報委譲方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006350906A JP2006350906A (ja) | 2006-12-28 |
JP4959152B2 true JP4959152B2 (ja) | 2012-06-20 |
Family
ID=37646634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005179189A Active JP4959152B2 (ja) | 2005-06-20 | 2005-06-20 | 認証システムおよび同システムにおける認証情報委譲方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4959152B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010237811A (ja) * | 2009-03-30 | 2010-10-21 | Nec Corp | 個人情報管理システム及び個人情報管理方法 |
WO2013024587A1 (ja) * | 2011-08-18 | 2013-02-21 | 三洋電機株式会社 | 通信装置 |
JP5845973B2 (ja) * | 2012-03-01 | 2016-01-20 | 富士通株式会社 | サービス利用管理方法、プログラム、および情報処理装置 |
-
2005
- 2005-06-20 JP JP2005179189A patent/JP4959152B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2006350906A (ja) | 2006-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102804200B (zh) | 双因素用户认证系统及其方法 | |
KR100493885B1 (ko) | 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 | |
CN101682505B (zh) | 用于安全通信的方法和系统 | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
JP4843320B2 (ja) | 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム | |
CN110169031A (zh) | 具有本地移动密钥分配的门禁控制系统 | |
CN105103119A (zh) | 数据安全服务系统 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
TWI241106B (en) | Personal authentication device and system and method thereof | |
KR101210260B1 (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
JP4823704B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JPWO2008029723A1 (ja) | データ利用管理システム | |
CN104683107B (zh) | 数字证书保管方法和装置、数字签名方法和装置 | |
CN105122265A (zh) | 数据安全服务系统 | |
JP2011012511A (ja) | 電気錠制御システム | |
CN102811211A (zh) | 支持登录验证的设备和进行登录验证的方法 | |
CN101252432B (zh) | 一种基于域的数字权限管理方法、域管理服务器及系统 | |
JP4959152B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法 | |
JP2003233594A (ja) | アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体 | |
JP4663315B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP4948789B2 (ja) | 認証システムにおける認証情報委譲方法およびセキュリティデバイス | |
CN113282945B (zh) | 智能锁权限管理方法、装置、电子设备及存储介质 | |
JP4058035B2 (ja) | 公開鍵基盤システム及び公開鍵基盤方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071012 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071012 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120313 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120321 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |