JP5239502B2 - ブリッジングシステム、ブリッジおよびブリッジング方法 - Google Patents
ブリッジングシステム、ブリッジおよびブリッジング方法 Download PDFInfo
- Publication number
- JP5239502B2 JP5239502B2 JP2008128979A JP2008128979A JP5239502B2 JP 5239502 B2 JP5239502 B2 JP 5239502B2 JP 2008128979 A JP2008128979 A JP 2008128979A JP 2008128979 A JP2008128979 A JP 2008128979A JP 5239502 B2 JP5239502 B2 JP 5239502B2
- Authority
- JP
- Japan
- Prior art keywords
- bridge
- authentication
- server
- key
- lan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
(1)LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングシステムであって、サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構と、秘匿保存機構と、を備え、前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とする。
(2)LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングをするブリッジであって、前記ブリッジは、サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備し、鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構と、秘匿保存機構と、を備え、前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とする。
(13)LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジング方法であって、サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手順と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構によって対向するブリッジと秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手順と、秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手順と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手順と、を有することを特徴とする。
図1は、本実施形態を示すシステム構成図である。インターネット経由でサーバ10とパソコン(クライアント)20間で暗号化通信を行うシステムにおいて、サーバおよびパソコンはそれぞれLAN通信手段としてのイーサネット通信ポートを2ch装備したブリッジ(EtherBRI)30,40を介してインターネットに接続する。
図4は、本実施形態を示すシステム構成図であり、イーサネットをWirelessLANにブリッジする場合である。このシステム構成では、ブリッジ30,40に代えてワイヤレスブリッジ(EtherWBRI)70,80とする。
図6は、ブリッジ40(またはワイヤレスブリッジ80)によるスクランブル&ブリッジゲートウェイ機能の具体例を示す。パソコン20、ブリッジ40のInbound、Outboundが本来持っているアドレスが下記の表1に示すものであるとき、
図7は、本実施形態を示すシステム構成図である。同図が図1と異なる部分は、ブリッジ30、40に代えて、ブリッジ30A、40Aとする点にある。ブリッジ30A,40Aは複数の認証用インタフェース(USB等)を実装することで、複合認証機能を追加した点にある。
図10は、本実施形態を示すシステム構成図であり、複合認証管理機構を有して、イーサネットをWirelessLANにブリッジする場合である。このシステム構成では、ブリッジ30A,40Aに代えてワイヤレスブリッジ(EtherWBRI)70A,80Aとする。
図12は、本実施形態を示すシステム構成図である。同図が図7と異なる部分は、ブリッジ30A、40Aに代えて、ブリッジ30B、40Bとする点にある。
図16は、本実施形態を示すシステム構成図であり、複合認証管理機構と秘匿保存機構を有して、イーサネットをWirelessLANにブリッジする場合である。このシステム構成では、ブリッジ30B,40Bに代えてワイヤレスブリッジ(EtherWBRI)70B,80Bとする。
図18は、ブリッジ40B(またはワイヤレスブリッジ80B)によるスクランブル&ブリッジゲートウェイ機能の具体例を示す。同図のスクランブルブリッジ機構は図6とは秘匿保存機構の搭載で異なり、パソコン20、ブリッジ40BのInbound、Outboundが本来持っているアドレスは前記の表1、表2と同様になる。
20 パソコン
30、40 ブリッジ
50、60 ネットワーク機器
70、80 ワイヤレスブリッジ
30A、40A 複合認証管理機構付きブリッジ
30B、40B 秘匿保存機構+複合認証管理機構付きブリッジ
70A,80A 複合認証管理機構付きワイヤレスブリッジ
70B,80B 秘匿保存機構+複合認証管理機構付きワイヤレスブリッジ
Claims (3)
- LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングシステムであって、
サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、
前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構と、秘匿保存機構と、を備え、
前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、
前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とするブリッジングシステム。 - LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジングをするブリッジであって、
前記ブリッジは、
サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備し、
鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手段と、それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構と、秘匿保存機構と、を備え、
前記複合認証管理機構によって対向するブリッジと前記秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手段を備え、
前記秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手段と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手段を備えたことを特徴とするブリッジ。 - LAN経由でサーバとクライアント間で暗号化通信を行うためのブリッジング方法であって、
サーバまたはクライアントとLAN接続するチャンネルと、インターネット側とLAN接続するチャンネルの2chを装備したブリッジを介してインターネットに接続し、
前記ブリッジは、それぞれ鍵交換機構と暗号化機構および認証情報付加によって、サーバまたはクライアントからのパケットに対してLANパケットスクランブルとスクランブル用暗号鍵管理およびブリッジングシステム認証を行う手順と、
それぞれ複数の認証用インタフェースを有して複合認証を行う複合認証管理機構によって対向するブリッジと秘匿保存機構のOn/Off状態を含めて相互で認証し、自動鍵交換を行い、共通鍵を決定する手順と、
秘匿保存機構は、On状態では前記共通鍵を通信後も管理・保持する鍵管理手順と、前記共通鍵で通信するアプリケーションのペイロードを送信側ブリッジの内部で暗号化して伝送するファイル情報を管理・保持する非復号ファイル管理手順と、を有することを特徴とするブリッジング方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008128979A JP5239502B2 (ja) | 2007-11-07 | 2008-05-16 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
US12/435,555 US8880870B2 (en) | 2007-11-07 | 2009-05-05 | Bridging system, bridge, and bridging method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007289107 | 2007-11-07 | ||
JP2007289107 | 2007-11-07 | ||
JP2008128979A JP5239502B2 (ja) | 2007-11-07 | 2008-05-16 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009135875A JP2009135875A (ja) | 2009-06-18 |
JP2009135875A5 JP2009135875A5 (ja) | 2011-04-14 |
JP5239502B2 true JP5239502B2 (ja) | 2013-07-17 |
Family
ID=40867304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008128979A Active JP5239502B2 (ja) | 2007-11-07 | 2008-05-16 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8880870B2 (ja) |
JP (1) | JP5239502B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9286861B2 (en) | 2011-01-28 | 2016-03-15 | Provo Craft And Novelty, Inc. | System and method for providing digital content |
US20140254800A1 (en) * | 2011-09-08 | 2014-09-11 | AvaLAN Wireless Systems, Inc. | High-Security Outdoor Wireless Communications Bridge |
CN103906059B (zh) * | 2012-12-28 | 2018-05-22 | 中国移动通信集团上海有限公司 | Wlan接入带宽分配方法、接入方法及相关装置和系统 |
US10567347B2 (en) * | 2015-07-31 | 2020-02-18 | Nicira, Inc. | Distributed tunneling for VPN |
CN111654863B (zh) * | 2020-05-19 | 2023-02-03 | 惠州高盛达科技有限公司 | 基于双ap独立网桥的物联网配网方法及系统 |
CN112235175B (zh) * | 2020-09-01 | 2022-03-18 | 深圳市共进电子股份有限公司 | 一种网桥设备的访问方法、访问装置及网桥设备 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832503A (en) * | 1995-02-24 | 1998-11-03 | Cabletron Systems, Inc. | Method and apparatus for configuration management in communications networks |
US5930257A (en) * | 1996-01-25 | 1999-07-27 | Baynetworks, Inc. | Network router that routes internetwork packets between distinct networks coupled to the same physical interface using the physical interface |
US6157635A (en) * | 1998-02-13 | 2000-12-05 | 3Com Corporation | Integrated remote data access and audio/visual conference gateway |
US7003571B1 (en) * | 2000-01-31 | 2006-02-21 | Telecommunication Systems Corporation Of Maryland | System and method for re-directing requests from browsers for communication over non-IP based networks |
US6728672B1 (en) * | 2000-06-30 | 2004-04-27 | Nortel Networks Limited | Speech packetizing based linguistic processing to improve voice quality |
DE10164919B4 (de) * | 2001-04-20 | 2009-04-30 | Siemens Ag | Verfahren zum Vermitteln von Daten zwischen einem lokalen Netzwerk und einem externen Gerät und Router dafür |
US7274684B2 (en) * | 2001-10-10 | 2007-09-25 | Bruce Fitzgerald Young | Method and system for implementing and managing a multimedia access network device |
CN100364002C (zh) * | 2001-10-12 | 2008-01-23 | 皇家飞利浦电子股份有限公司 | 读或写用户数据的设备和方法 |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
GB2404126B (en) * | 2002-01-17 | 2005-04-06 | Toshiba Res Europ Ltd | Data transmission links |
EP1503536A1 (en) * | 2002-05-09 | 2005-02-02 | Niigata Seimitsu Co., Ltd. | Encryption device, encryption method, and encryption system |
JP3754004B2 (ja) * | 2002-05-20 | 2006-03-08 | システムニーズ株式会社 | データ更新方法 |
JP3635268B2 (ja) * | 2002-05-23 | 2005-04-06 | アンリツ株式会社 | ブリッジ及びそれを用いた経路変更方法 |
US20040015610A1 (en) * | 2002-07-18 | 2004-01-22 | Sytex, Inc. | Methodology and components for client/server messaging system |
US20040174826A1 (en) * | 2002-12-26 | 2004-09-09 | George Popovich | Method and apparatus for minimizing dense mode multicast flooding between a local area network switch and a router |
US20050100029A1 (en) * | 2003-11-12 | 2005-05-12 | Research Foundation Of The State University Of New York | Ad hoc network routing for hotspot mitigation and load balancing in wireless LANs |
JP4346094B2 (ja) * | 2004-04-05 | 2009-10-14 | 日本電信電話株式会社 | パケット暗号処理代理装置 |
JP2006217551A (ja) * | 2005-02-07 | 2006-08-17 | Ricoh Co Ltd | セキュリティ装置 |
US20060268834A1 (en) * | 2005-05-26 | 2006-11-30 | Symbol Technologies, Inc. | Method, system and wireless router apparatus supporting multiple subnets for layer 3 roaming in wireless local area networks (WLANs) |
JP4763377B2 (ja) * | 2005-08-10 | 2011-08-31 | 富士通株式会社 | サブネット設定方法,ローカルエリアネットワークシステムおよび管理装置 |
US7818790B1 (en) * | 2006-03-17 | 2010-10-19 | Erf Wireless, Inc. | Router for use in a monitored network |
JP4892268B2 (ja) * | 2006-04-07 | 2012-03-07 | 株式会社日立製作所 | 入退室・所在管理システム |
US20090119206A1 (en) * | 2007-11-02 | 2009-05-07 | Sony Ericsson Mobile Communications Ab | Methods for routing a commercial to a destination device on a local area network (lan) and related electronic devices and computer program products |
-
2008
- 2008-05-16 JP JP2008128979A patent/JP5239502B2/ja active Active
-
2009
- 2009-05-05 US US12/435,555 patent/US8880870B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20090271615A1 (en) | 2009-10-29 |
JP2009135875A (ja) | 2009-06-18 |
US8880870B2 (en) | 2014-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7853783B2 (en) | Method and apparatus for secure communication between user equipment and private network | |
US7448081B2 (en) | Method and system for securely scanning network traffic | |
KR101585936B1 (ko) | 가상 사설 망 관리 시스템 및 그 방법 | |
KR100883648B1 (ko) | 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 | |
US20100226280A1 (en) | Remote secure router configuration | |
CN108769007B (zh) | 网关安全认证方法、服务器及网关 | |
JP5239502B2 (ja) | ブリッジングシステム、ブリッジおよびブリッジング方法 | |
JP2005503047A (ja) | 安全なネットワークを供給するための装置と方法 | |
CN109450931A (zh) | 一种安全上网方法、装置及即插即用设备 | |
WO1998045981A3 (en) | Cryptographic system and protocol for establishing secure authenticated remote access | |
US20080141360A1 (en) | Wireless Linked Computer Communications | |
US20150249639A1 (en) | Method and devices for registering a client to a server | |
JP4752064B2 (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
CN101873216B (zh) | 主机认证方法、数据包发送方法和接收方法 | |
CN101621503A (zh) | 应用于虚拟专用网络架构下的身份识别系统与方法 | |
KR101979157B1 (ko) | 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템 | |
JPH11331181A (ja) | ネットワーク端末認証装置 | |
KR100582553B1 (ko) | 3g인증에서 생성된 암호키를 이용한 공중 무선랜 및 휴대인터넷의 접속 인증 방법 | |
JP3825773B2 (ja) | 認証判定ブリッジ | |
Eronen et al. | An Extension for EAP-Only Authentication in IKEv2 | |
JP4752062B2 (ja) | アクセス制限を行う公衆回線上の端末接続装置およびサーバー接続制限装置 | |
JP5126209B2 (ja) | アクセスポイントおよびアクセスポイントのパケット中継制御方法 | |
YAMAI et al. | A user authentication system for secure wireless communication | |
CN112398805A (zh) | 在客户机和服务机之间建立通信通道的方法 | |
Singh | Study and analysis of security issues using vpns Virtual private networks in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120911 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121109 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20121109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130318 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160412 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5239502 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |