JP5053617B2 - ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 - Google Patents
ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 Download PDFInfo
- Publication number
- JP5053617B2 JP5053617B2 JP2006286421A JP2006286421A JP5053617B2 JP 5053617 B2 JP5053617 B2 JP 5053617B2 JP 2006286421 A JP2006286421 A JP 2006286421A JP 2006286421 A JP2006286421 A JP 2006286421A JP 5053617 B2 JP5053617 B2 JP 5053617B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- string
- execution control
- date
- eigenvalues
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Description
より詳細には、ネットワーク等の資源を用いずに、簡単に、目的とするプログラムの、期間を限定した実行制御を実現する方法、またそのプログラムに関する。
例えば、OAシステムサービスにおいて、顧客のパソコンで何らかの異常が生じたときに、OSのシステムレジストリの一部や、ウィルスチェッカの実行結果のログ等を抜粋する必要が生じることがある。このような作業は、システムサービス担当者が顧客を直接訪問し、上述の作業を行う。
しかし、顧客の数が多くなれば、このような訪問対応は限界がある。
そこで、上述のような作業を顧客自身に行わせるツールを開発し、顧客のパソコンにインストールしておく。
顧客は必要が生じた、つまり使用しているパソコンに何らかの障害が生じた際に、当該ツールを実行する。
一方、その日一日だけ実行を許可する場合は、実行を要する度毎に毎回パスワードを生成する必要がある。
そこで発明者は、日付文字列と所定の文字列とを組み合わせて、ハッシュ関数による一義的な文字列生成を行い、これをパスワードとすることを思いついた。
図1(a)はパソコンを利用する顧客である。顧客102はパソコン103内の調査ツールを実行する。すると、ディスプレイ104には実行制御プログラムを組み込んでいる調査ツールを実行した状態のウィンドウ105が表示される。このウィンドウ105が図2(a)に示すGUI(Graphical User Interface)である。
顧客102は調査ツールを本稼動させるためのパスワードを聞き出すべく、パソコン103を利用する際の保守契約を締結している会社のシステムサービス担当者112に電話をする。システムサービス担当者112は図1(b)に示すように、顧客102からの問い合わせに対し、パスワード生成ツールを起動して、顧客102が調査ツールを一日だけ稼動できるためのパスワードを生成し、これを電話を通じて顧客102に教える。
顧客102のパソコン103ではマイクロソフト社のWindows(登録商標)が稼動している。調査ツールは、システムレジストリの一部を抜粋したり、ウィルスチェッカの実行結果のログ等を抜粋したりして、それら情報を圧縮し、これを添付ファイルとしてシステムサービス担当者112へメール送信する。
調査ツールはその性質上、みだりに実行をすべきものではなく、本来ならシステムサービス担当者112が自ら顧客102を訪問し、実行をすべきである。しかし、時間的あるいは場所的な制約により、訪問サービスが困難である場合や、また効率面を考慮して、顧客102に限定的な実行のみを許可する場合がある。このような限定的な実行のために、その日一日だけ有効なパスワードによる実行制御を行わせることが必要とされる。
図2(a)は調査ツールを実行した直後の状態の表示画面を示す。
ウィンドウ105にはパスワード入力欄202と「OK」ボタン203と「Cancel」ボタン204が設けられている。
パスワード入力欄202にシステムサービス担当者112から聞きだしたパスワードを入力し、「OK」ボタン203を押す。すると、パスワードが一致していれば、図2(b)に示すように、調査ツールが実行可能になる。もし、パスワードが一致しないと、図2(b)の画面は表示されず、そのまま当該のプログラムは終了してしまう。
パスワード生成ツールを実行すると表示されるウィンドウ115には、固有値入力欄302と、日付入力欄303が設けられている。これらを入力した後「パスワード計算」ボタン304を押すと、パスワード表示欄305にパスワードが表示される。
図4(a)は調査ツールのブロック図である。調査ツール401の本体はアプリケーションソフトウェア402に集約されている。本実施形態の主要部分はアプリケーションソフトウェア402の実行制御を行う、実行制御プログラム403である。
入力部404はパソコン103に接続されるキーボード及びポインティングデバイスである。
パスワード入力欄202は初期画面のGUIに設けられる入力欄である。この欄に入力されたパスワードは、パスワード生成部405から生成されたパスワードと、一致判定部406にて文字列の一致・不一致が判定される。
一致判定部406は、入力された二つのパスワードが一致したら、アプリケーションソフトウェア402を実行する。
パスワード生成部405は、プログラム内部に埋め込まれている固有値407と、パソコンに内蔵されているカレンダクロック408から得られる日付文字列を基に、パスワードを生成する。つまり、日毎に異なるパスワードが生成されることとなる。
入力部423はパソコン113に接続されるキーボード及びポインティングデバイスである。
固有値入力欄302と日付入力欄303は実行画面のGUIに設けられる入力欄である。
パスワード生成部422は、固有値入力欄302に入力された固有値407の文字列と、日付入力欄303に入力された日付文字列を基に、パスワードを生成する。
ここで、図4(a)のパスワード生成部405と図4(b)のパスワード生成部422は、全く同じアルゴリズムにて構成されている。一例としては、ハッシュ関数である。
プログラムを起動すると(S501)、パスワード入力画面を表示させ、ユーザからパスワードの入力を待つ(S502)。
ユーザがパスワードを入力し、「OK」ボタン203を押すと、パスワード生成部405はカレンダクロック408から今日の日付を取得する(S503)。そして、内部に保持されている固有値407の文字列と、当該日付の文字列を基に、パスワード生成部405の実体であるハッシュ関数にて、ハッシュ文字列を生成する(S504)。
生成したハッシュ文字列と、入力されたパスワード文字列は、一致判定部406にて一致・不一致が判定される(S505)。その結果、一致していれば、アプリケーションプログラムの本体である調査ツール401を実行する(S506)。一致していなければ、アプリケーションプログラムを終了する(S507)。
本実施形態による実行制御プログラムは、時間的あるいは場所的な制約により、訪問サービスによる調査ツールの実行が困難である場合や、また効率面を考慮して、顧客に調査ツールの限定的な実行を許可する場合に、限定的に調査ツールを実行させるためのものである。
すなわち、この実行制御プログラムによれば、調査ツールを顧客に限定的に実行させることにより、訪問サービスの手間を軽減し、顧客に迅速なサービスを提供することができる。
また、万が一パスワードが漏洩しても、当該パスワードはその日一日しか使えない。つまり、漏洩してもその漏洩の危機が及ぶのはたった一日だけである。つまり、パスワード漏洩に伴うセキュリティ面における危機は一日だけに限定されるので、被害が最小限で済むことが期待できる。
第二の実施形態にかかるソフトウェアの表示画面は、図2(a)と等しいので省略する。
本実施形態は、任意の期間におけるソフトウェアの実行制御を実現するものである。
図6において、固有値入力欄302、日付入力欄303、パスワード表示欄305、「パスワード計算」ボタン304及び「終了」ボタン306は、図3の表示画面と等しい。但し、日付入力欄303に入力する日付は、顧客102が実行するアプリケーションプログラムの実行を許可する期間の最初の日付を入力する。
期間入力欄603は、顧客102が実行するアプリケーションプログラムの実行を許可する期間の日数を入力する。
図6のパスワード表示欄305には、一例として「2EA968$20」というパスワード文字列が表示されている。ここで、「$(Dollar: ダラー、ドル記号)」はセパレータである。セパレータは文字列を区切る区切り子である。パスワード文字列の実体に相当するハッシュ文字列は、$の前の「2EA968」である。$の後ろの「20」は、日数である。この例の場合、パスワード文字列は$を除く文字で構成され、日数は数字で表される。$を除く文字の一例としては、16進数を表す文字である、0〜9及びA〜Fが考えられる。
図7(a)において、期間抽出部704は、パスワード入力欄202から得られたパスワード文字列から、文字列のセパレータを介して期間を示す部分の文字列を抽出する。
パスワード生成部705は、固有値407から得られる固有値文字列と、カレンダクロック408から得られるその日の日付文字列と、期間抽出部704から得られる期間文字列を基に、ハッシュ関数にてハッシュ文字列を生成する。
一致判定部706は図4(a)と機能的には等しいが、パスワード生成部705と協調して、指定期間の日数分のループ処理を行う。この動作の詳細は図8のフローチャートにて後述する。
図7(b)では、GUIには固有値入力欄302と、日付入力欄303と、期間入力欄603の三つが設けられている。
プログラムを起動すると(S801)、パスワード入力画面を表示させ、ユーザからパスワードの入力を待つ(S802)。
ユーザがパスワードを入力し、「OK」ボタンを押すと、パスワード生成部705はカレンダクロック408から今日の日付を取得する(S803)。
次に、期間抽出部704はパスワード文字列をセパレータで分割し、ハッシュ文字列と期間を得る。ハッシュ文字列はパスワードの本体である。期間はアプリケーションプログラムの実行を許可される期間である。期間は変数Nに代入される(S804)。
そして、カウンタ変数iに初期値1を設定する(S805)。
これ以降はループ処理である。
先ず、パスワード生成部705は、内部に保持されている固有値の文字列と、当該日付の文字列と、期間の文字列を基に、パスワード生成部705の実体であるハッシュ関数にて、ハッシュ文字列を生成する(S806)。
パスワード生成部705にて生成されたハッシュ文字列と、パスワード入力欄202にて入力され、期間抽出部704にてセパレータから分離されたパスワード文字列は、一致判定部706にて一致・不一致を判定される(S807)。その結果、一致していれば、アプリケーションプログラムの本体である調査ツールを実行する(S808)。
一致していなければ、次に日付文字列を一日デクリメントする(S809)。具体的には、日付文字列を一旦日付のデータに変換した後、一日デクリメントして、再び文字列に変換する。例えば、「20061010」という日付文字列であれば、「20061009」にデクリメントする。
次に、カウンタ変数iをインクリメントする(S810)。そして、期間Nと比較して(S811)、期間を超えていなければ、再び「固有値の文字列」+「デクリメントした日付の文字列」+「期間の文字列」を基に、ハッシュ文字列を生成する(S806)。
こうして、期間Nの間にハッシュ文字列の一致があればアプリケーションを起動し、一致がなければアプリケーションは終了する(S812)。
なお、ハッシュ文字列の生成処理に期間を含めたのは、元の文字列に期間を含めないと、任意の期間を設定して実行制御を回避される可能性があるためである。
(1)第二の実施形態では日数をベースとした使用可能期間を定めていたが、これを分単位等の時間で設定することもできる。
(2)暗号による実行制御プログラムをどのように実装するかは様々な方法が考えられる。
ソースコードベースでプログラム本体と共にコーディングする方法が一番簡単である。
これ以外に、外部ライブラリとして実装することも可能である。
また、シェルの一種として実装し、実効制御の対象となるプログラムの実行ファイルを内包する実装形態も考えられる。
外部ライブラリ形式等の場合、ライブラリの差し替え作業にて、ハッシュアルゴリズムを後から変更したりすることもできる。
(3)固有値の実装も様々な形態が考えられる。
ソースコード内に定数として定義したり、外部のファイルやレジストリに記録したり、様々な方法がある。
固有値を外部に保持させることで、セキュリティ等の必要に応じて固有値を変更することもできる。
(4)調査ツール401において、固有値407を複数持たせて、夫々の固有値に対応して、アプリケーションソフトウェア402で利用できる機能を制限することが考えられる。
一例としては、固有値Aで実行許可判定が出た場合は、アプリケーションソフトウェア402の全ての機能を利用できるが、固有値Bで実行許可判定が出た場合は、アプリケーションソフトウェア402の一部の機能しか使えないように実装することができる。この技術思想は、アプリケーションプログラム701においても同様に適用できる。
Claims (3)
- コンピュータに、
日付文字列発生部と、
文字列よりなり且つ当該ソフトウェア実行制御プログラムに固有の複数の固有値のそれぞれと、前記日付文字列発生部から得られる日付文字列とを組み合わせて、前記複数の固有値のそれぞれに対応する所定のパスワード文字列を生成するパスワード生成部と、
入力文字列と前記パスワード文字列とを照合し、一致したときに、該一致したパスワード文字列を生成するために用いた前記固有値に対応する利用機能制限がなされるようにして、実行制御するプログラムの実行を行う一致判定部と
を実現させることを特徴とする、ソフトウェア実行制御プログラム。 - コンピュータに、
入力文字列から期間を抽出する期間抽出部と、
日付文字列発生部と、
文字列よりなり且つ当該ソフトウェア実行制御プログラムに固有の複数の固有値のそれぞれと、前記日付文字列発生部から得られる日付文字列と、前記期間抽出部から得られる期間文字列を組み合わせて、前記複数の固有値のそれぞれに対応する所定のパスワード文字列を生成するパスワード生成部と、
入力文字列の全体或は一部と前記パスワード文字列とを照合し、一致したときに、該一致したパスワード文字列を生成するために用いた前記固有値に対応する利用機能制限がなされるようにして、実行制御するプログラムの実行を行う一致判定部と
を実現させることを特徴とする、ソフトウェア実行制御プログラム。 - パスワードの入力を得るためのユーザインターフェースを表示するステップと、
ソフトウェア実行制御プログラムに固有の複数の固有値のそれぞれとカレンダクロックから得られる日付文字列から所定のアルゴリズムにて前記複数の固有値のそれぞれに対応するパスワードを生成するステップと、
前記入力されたパスワードと、前記生成されたパスワードとを照合して、それらパスワードの文字列が一致したときに、該一致したパスワードを生成するために用いた前記固有値に対応する利用機能制限がなされるようにして、実行制御するプログラムの実行を行うステップと
よりなることを特徴とする、ソフトウェア実行制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006286421A JP5053617B2 (ja) | 2006-10-20 | 2006-10-20 | ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 |
US11/875,289 US8392719B2 (en) | 2006-10-20 | 2007-10-19 | Computer readable storage medium storing software execution control program, software execution control method and software execution control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006286421A JP5053617B2 (ja) | 2006-10-20 | 2006-10-20 | ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008102840A JP2008102840A (ja) | 2008-05-01 |
JP5053617B2 true JP5053617B2 (ja) | 2012-10-17 |
Family
ID=39437106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006286421A Expired - Fee Related JP5053617B2 (ja) | 2006-10-20 | 2006-10-20 | ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8392719B2 (ja) |
JP (1) | JP5053617B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7694130B1 (en) * | 2008-09-12 | 2010-04-06 | Michael Anthony Martinez | System and method to authenticate a user utilizing a time-varying auxiliary code |
JP5644266B2 (ja) * | 2010-08-30 | 2014-12-24 | 株式会社リコー | 電子黒板システム、電子黒板装置、電子黒板システムの制御方法及びプログラム |
JP5876572B2 (ja) * | 2014-02-28 | 2016-03-02 | 株式会社小松製作所 | 作業車両のエラー解除装置及び作業車両のエラー解除方法 |
US9536011B1 (en) * | 2014-08-18 | 2017-01-03 | Google Inc. | Applying string matching algorithms to finding ad unit availability interval |
JP7338386B2 (ja) * | 2019-10-04 | 2023-09-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
US5226080A (en) * | 1990-06-22 | 1993-07-06 | Grid Systems Corporation | Method and apparatus for password protection of a computer |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5495411A (en) * | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
JP3209222B2 (ja) * | 1995-10-09 | 2001-09-17 | 松下電器産業株式会社 | 光ディスク |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US6178236B1 (en) * | 1996-03-27 | 2001-01-23 | Siemens Information And Communication, Networks, Inc. | Method and system for providing password protection |
JPH11110209A (ja) * | 1997-09-30 | 1999-04-23 | Hitachi Software Eng Co Ltd | ソフトウェアの複写防止方法 |
JPH11316740A (ja) * | 1998-05-06 | 1999-11-16 | Meidensha Corp | ワンタイムパスワード認証システム |
US6480958B1 (en) * | 1998-06-01 | 2002-11-12 | Xerox Corporation | Single-use passwords for smart paper interfaces |
JP4254977B2 (ja) * | 1999-02-26 | 2009-04-15 | 株式会社ハドソン | 実行プログラム選択機能を備えたゲームシステム |
CN1142653C (zh) * | 2000-04-28 | 2004-03-17 | 杨宏伟 | 动态口令认证系统及方法 |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US7600128B2 (en) * | 2001-02-14 | 2009-10-06 | 5Th Fleet, Llc | Two-factor computer password client device, system, and method |
CN100398364C (zh) * | 2001-04-05 | 2008-07-02 | 日立建机株式会社 | 建筑机器的安全系统 |
JP2003216872A (ja) | 2001-11-19 | 2003-07-31 | Ricoh Co Ltd | レンタルソフトウェア提供方法およびレンタルソフトウェア提供プログラム |
JP2004265221A (ja) * | 2003-03-03 | 2004-09-24 | Mitsutoyo Corp | 測定機器用プログラム実行制限方法 |
JP2005078165A (ja) * | 2003-08-28 | 2005-03-24 | Bank Of Tokyo-Mitsubishi Ltd | Icカード、認証サーバ及びパスワード変更方法 |
JP2005094277A (ja) * | 2003-09-17 | 2005-04-07 | Hitachi Ltd | プログラムおよび記憶媒体、再生装置 |
US7650509B1 (en) * | 2004-01-28 | 2010-01-19 | Gordon & Howard Associates, Inc. | Encoding data in a password |
CN1922845B (zh) * | 2004-02-23 | 2010-10-06 | 弗里塞恩公司 | 令牌验证系统和方法 |
JP2006018773A (ja) * | 2004-07-05 | 2006-01-19 | Fujitsu Ltd | パスワード認証装置、パスワード認証方法およびパスワード認証プログラム |
US8087074B2 (en) * | 2004-10-15 | 2011-12-27 | Symantec Corporation | One time password |
US7451313B1 (en) * | 2004-12-17 | 2008-11-11 | Inventec Corporation | Encryption method of application software |
US8424067B2 (en) * | 2006-01-19 | 2013-04-16 | International Business Machines Corporation | Smart password determination |
-
2006
- 2006-10-20 JP JP2006286421A patent/JP5053617B2/ja not_active Expired - Fee Related
-
2007
- 2007-10-19 US US11/875,289 patent/US8392719B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20080276312A1 (en) | 2008-11-06 |
JP2008102840A (ja) | 2008-05-01 |
US8392719B2 (en) | 2013-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI505681B (zh) | 用於保障非同步客戶伺服器異動之電腦實施之方法、電腦可用程式產品及資料處理系統 | |
US20050044381A1 (en) | System & method of table building for a process-based security system using intrusion detection | |
US8549314B2 (en) | Password generation methods and systems | |
US20040172534A1 (en) | Service for recovering security devices after failure | |
US8055905B2 (en) | Graphical password authentication based on pixel differences | |
JP5053617B2 (ja) | ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 | |
CN102208000A (zh) | 为虚拟机镜像提供安全机制的方法和系统 | |
AU2017231835A1 (en) | Secure file sharing over multiple security domains and dispersed communication networks | |
US8850562B2 (en) | Authorization logic in memory constrained security device | |
US7734918B2 (en) | Preventing rogue implementations of a security-sensitive class interface | |
JP2005301564A (ja) | セキュリティ機能を備えた情報処理装置 | |
KR20190062797A (ko) | 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 | |
Englert et al. | ALIIAS: Anonymization/Pseudonymization with LimeSurvey integration and II-factor Authentication for Scientific research | |
US10922387B2 (en) | Method and control system for controlling an execution of a software application on an execution platform | |
EP4071600A1 (en) | Method and system for generating and executing a software appliance | |
JP5965090B2 (ja) | 送金を安全に行うために使用されるサインコードを生成する方法およびシステム | |
Atzeni et al. | Usable security | |
Stein | Unix survival guide | |
JP2015176501A (ja) | 情報処理プログラム、情報処理装置、および画像処理システム | |
US20230013844A1 (en) | System and method for securing keyboard input to a computing device | |
Pecuch | Password managers: a survey | |
Saleh | BANK OF PASSWORDS: a secure Android password manager implemented based on specific requirements | |
EP4367594A1 (en) | System and method for securing keyboard input to a computing device | |
Ortmeyer | How Secure is Secure Enough? | |
KR20230127008A (ko) | 원격 보안 서비스 제공 방법 및 이를 수행하는 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090608 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100302 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100311 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100413 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120612 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120612 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120703 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120724 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5053617 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150803 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |