JP5321266B2 - 無線通信端末 - Google Patents

無線通信端末 Download PDF

Info

Publication number
JP5321266B2
JP5321266B2 JP2009142423A JP2009142423A JP5321266B2 JP 5321266 B2 JP5321266 B2 JP 5321266B2 JP 2009142423 A JP2009142423 A JP 2009142423A JP 2009142423 A JP2009142423 A JP 2009142423A JP 5321266 B2 JP5321266 B2 JP 5321266B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
security level
wireless communication
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009142423A
Other languages
English (en)
Other versions
JP2010288210A (ja
Inventor
俊哉 田村
滋郎 寺部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Mobile Communications Ltd
Original Assignee
Fujitsu Mobile Communications Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Mobile Communications Ltd filed Critical Fujitsu Mobile Communications Ltd
Priority to JP2009142423A priority Critical patent/JP5321266B2/ja
Priority to US12/726,494 priority patent/US8775801B2/en
Publication of JP2010288210A publication Critical patent/JP2010288210A/ja
Application granted granted Critical
Publication of JP5321266B2 publication Critical patent/JP5321266B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は無線通信端末に関する。
Bluetooth(登録商標)の機器同士の認証手続として、従来、例えば共通の10進4桁
のPIN番号をユーザに入力させ、両方の数字がマッチするかチェックすることによって成りすまし(Man-In-The-Middle、Active Eavesdropping)を防ぎ、また、ユーザが入力
したPIN番号からリンクキーを生成することによってリンクキーを隠蔽して立ち聞き(Passive Eavesdropping)を防いでいた。
しかし、この方法では、ユーザビリティとセキュリティの面で課題があった。具体的なユーザビリティの面での課題としては、ユーザが4桁の数字を両方のデバイスに入力する必要があるという課題や、一方のデバイスが数字入力のための入力装置を持たない場合のように数字の入力ができない場合には、固定のPIN番号をこのデバイスのマニュアル等に記載しておき、ユーザはこのマニュアル等を確認して得られたPIN番号を他方のデバイスに入力する必要があるという課題があった。また、セキュリティの面での課題としては、リンクキーの候補が9999通りしかないため、総当りチェックでリンクキーが突き止められてしまうといった課題があった。
そこで、Secure Simple Pairing(以降、SSPと称する)と呼ばれる新しい接続認証
手続きが規定されている(非特許文献1参照)。
Bluetooth Specification version2.1 + EDR
SSPは、認証手続きを簡単化することによってユーザビリティを向上するとともに、リンクキー生成に公開鍵暗号化方式を導入することによって立ち聞きや成りすましへの耐性を高めてセキュリティ性能を向上している。
SSPの認証手続きには、立ち聞きと成りすましの両方を防ぐことができる認証方式Aと、立ち聞きを防ぐことができるが成りすましを防ぐことのできない認証方式Bとがあり、認証手続きに先立って事前に通知される認証対象の機器のInput / Output能力によって認証する方式を選択する。
認証方式Aの例としては、Numeric Comparison方式がある。Numeric Comparison方式では、ユーザに接続デバイスが意図したデバイスであることを簡単な操作で確認させることで、成りすましを防ぐ。具体的には、認証手続きの途中でいったんとめて、両デバイスにおいて、両デバイスの公開鍵(Public Key A、Public Key B)から決まった演算によって6桁の数字を生成する。両方のデバイスで同じ数字が表示されたことをユーザが目視で確
認し、Yesボタンを押すことで、認証成功として手続きを継続させる。両方のデバイスで
表示された数字が異なる場合は、Noボタンを押すことで、認証失敗として手続きを終了する。このように、Numeric Comparisonではユーザによる確認手続きを認証手続きの一部に組み込むことによって成りすましを防いでいる。
認証方式Bの例としては、Just Works方式がある。Just Works方式はNumeric Comparisonの認証手続きと基本的には同じであるが、唯一の違いは、ユーザによる確認手続きがな
く、認証を行うデバイスまたは認証されるデバイスにおいて自動で数字の比較を行い、認証手続きを継続するという点である。したがって、公開鍵暗号方式を適用しているために立ち聞きに対する耐性はNumeric Comparison方式と同等だが、成りすましに対する耐性はない。
SSPでは、プロファイルごとにセキュリティレベルが設定可能であり、相手を特定して接続するように秘匿性を高くする必要がある場合には、ユーザ確認を伴う認証方式Aを、秘匿性が無く接続手続きを簡単化したい場合にはユーザ確認を伴わない認証方式Bを選択できるようになっている。
しかしながら、Bluetoothは様々なデバイスに搭載されることがあり、ユーザ確認を伴
う認証方式を使用できない場合がある。例えば、携帯電話機はBluetoothによって音声通
信やデータ通信のように高いセキュリティを必要とするサービスを行うが、音声通信を使用する際の対向機器としては、カーナビのように操作入力手段とディスプレイとを持つデバイスもあれば、ヘッドセットのように操作入力手段もディスプレイ等の表示手段も持たないデバイスもある。ヘッドセットのように入力表示手段を持たない機器の場合には、ユーザ確認を伴う認証方式を使用することができない。
このため、セキュリティを重視すると接続できないデバイスが存在することになる。また、反対に接続性を重視すると十分なセキュリティを確保できないケースが発生することが考えられる。
そこで本発明は、セキュリティを確保しつつ、可能な限り認証を簡単化する無線通信端末を提供することを目的とする。
上記目的を達成するために、本発明による無線通信端末は、近距離無線通信を行う近距離無線通信手段と、前記近距離無線通信手段を用いた接続確立の要求を対向機器から受信した場合に、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行可能であるか否かと、その対向機器が既に自端末と認証済みであるか否かを判定し、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行不可能であって、自端末と既に認証済みの対向機器でなければ、その対向機器からの接続要求を拒否する認証判定手段とを有することを特徴としている。
本発明によれば、セキュリティを確保しつつ、可能な限り認証を簡単化する無線通信端末を提供することができる。
本発明の実施形態に係る携帯電話機の構成を示すブロック図。 本発明の実施形態に係る携帯電話機が接続要求を受ける場合の処理を示すフローチャート。 本発明の実施形態に係る携帯電話機が接続要求を受ける場合の処理を示すフローチャート。 本発明の実施形態に係る携帯電話機が接続要求を行う場合の処理を示すフローチャート。 本発明の実施形態に係る携帯電話機が接続要求を行う場合に表示部へ表示する画面の例。
以下、本発明の実施形態について図面を参照して説明する。ここでは携帯電話機を例にして無線通信端末を説明するが、携帯電話機に限定されることは無く、カーナビやPC等、近距離無線通信機能を有しており、近距離無線通信の接続確立するときには認証することを前提とするデバイスであれば、本発明を適用することができる。
図1は、本発明の実施形態に係る携帯電話機の構成を示したブロック図である。携帯電話機1は、制御部51、操作部52、表示部53、音声入出力部54、無線電話通信部55、記憶部56、近距離無線通信部57を有する。
制御部51は、CPU、ROM、RAMなどから構成され、携帯電話機1全体の制御を行う。
操作部52は、操作キーまたはタッチパッド、タッチパネルなどから構成され、ユーザの操作に応じた信号を制御部51に入力する。
表示部53は、液晶ディスプレイや有機ELディスプレイなどによって構成され、制御部51の制御に応じて文字や画像を表示する。
音声入出力部54は、スピーカおよびマイクロホンから成り、無線電話通信部55によって通信される音声の入出力や音楽コンテンツや動画コンテンツの音声・音楽の出力などを行う。
無線電話通信部55は、基地局を介して音声通信やパケット通信を行う。例えば、音声通信によって音声を送信する場合、音声入出力部54のマイクロホンから音声を収音して得られた音声データに対して、符号化や誤り制御などの信号処理を行ったデータを電波に変換して、基地局へ送信する。また、受話音声は、基地局からの電波を受信し、電波から電気信号に変換した後、復号や誤り訂正などの信号処理を行い、音声入出力部54のスピーカから音声を出力する。
記憶部56は、各種アプリケーションソフトウェアや、ユーザが登録した情報などを記憶する。
近距離無線通信部57は、Bluetoothなどの、無線電話通信部55よりも無線送信電力
の小さい電波を用いた無線通信モジュールなどから構成され、対向機器との無線通信を行う。以降では、近距離無線通信部57はBluetoothによる接続を行うとして説明する。
制御部51は、近距離無線通信部57による通信接続のために、プロトコル制御部81、プロファイル制御部82、認証制御部83、認証判定部84、セキュリティレベル判定部85、機器登録制御部86、近距離無線通信制御部87を有する。
プロトコル制御部81は、近距離無線通信にてデータを送信するための通信プロトコルを制御する。つまり、BasebandからRFCOMMまでのBluetooth Stackが提供する機能を実行
する。
プロファイル制御部82は、Bluetoothにて実行するサービス(プロファイル)毎に規
定された手続きを実行する。プロファイルには、例えばハンズフリー通話を実現するためのHFP(Hands-Free Profile)、音声を伝送するためのA2DP(Advanced Audio Distribution Profile)、リモコン機能を実現するためのAVRCP(Audio/Video Remote Control Profile)等がある。
認証制御部83は、公開鍵、デバイスアドレス、時間情報等から算出したキーによって認証を行う。認証の手続きは、Bluetooth Stack、Generic Access ProfileといったBluetooth Core Specで規定されている。
認証判定部84は、対向機器の入力表示能力、サービス(プロファイル)ごとに設定されたセキュリティレベルから認証方式を決定し、決定した認証方式によって認証制御部83による認証手続きを実行する。
セキュリティレベル設定部85は、サービス(プロファイル)毎に設定されたセキュリティレベルを保持する。そして、認証判定部84からの問い合わせに応じて、サービス毎に選択すべきセキュリティレベルを応答する。セキュリティレベル設定部85が保持するセキュリティレベルには、セキュリティレベル2とセキュリティレベル3が含まれている。セキュリティレベル2は、ユーザ確認を伴わない認証方式での認証を可能とするセキュリティレベルである。それに対して、セキュリティレベル3は、ユーザ確認を伴う認証方式での認証を必要とするセキュリティレベルである。
例えば、HFPのように音声通信に関するプロファイルは、高いセキュリティを必要とするため、セキュリティレベルが「3」に設定される。それに対して、例えばOPP(Object Push Profile)は、電話帳データの送出を可能とするプロファイルであるが、電話
帳データを送出するときにユーザが送信先を確認するため、高いセキュリティを必要としないとも考えられる。そのためこのような高いセキュリティを必要としないプロファイルに対しては、セキュリティレベルが「2」に設定することが考えられる。
機器登録制御部86は、対向機器と認証するためのリンクキーを生成し、このリンクキーをデバイスアドレスと対応付けて保持する。
近距離無線通信制御部87は、近距離無線通信部57による近距離無線通信のベースバンドを制御する。
図2は、携帯電話機1が接続要求を受ける場合の処理を示したフローチャートである。
なお、この接続要求は、セキュリティレベル3の認証方式を必要とするサービスに対する接続要求であるとする。携帯電話機1がこの接続要求を受けると(S101)、認証制御部14は、対向機器の入出力能力を取得する(S102)。対向機器の入出力能力は、表示が不可能で、数字やYes/No等を入力することが不可能な場合(以降、I/O能力1と称する)と、それ以外の場合(以降、I/O能力2と称する)とがある。対向機器がI/O能力1の場合、表示も入力も不可能なため、ユーザ確認を伴う認証方式に対応することができない。つまり、セキュリティレベル3に対応できない。
そこで、認証判定部84は、ステップS102によって得た対向機器の入出力能力に応じて、対向機器がセキュリティレベル3に対応できるか否かを判定する(S103)。そして、認証判定部84が対向機器はセキュリティレベル3に対応できると判定した場合(S103のYes)、認証判定部84は認証のセキュリティレベルを「3」と決定し、セキュリティレベル3を認証制御部85に指示する。認証制御部85は、このセキュリティレベルを受けて、セキュリティレベル3のリンクキーを生成し、このリンクキーを用いて認証を行う(S104)。
一方、ステップS103で認証判定部84が対向機器はセキュリティレベル3に対応できないと判定した場合(S103のNo)、認証判定部84は当該対向機器が既に機器登録済みであるか否かを判定する(S106)。機器登録済みであれば、機器登録制御部86がその対向機器のデバイスアドレスと対応付けてリンクキーを保持している。そこで、認証制御部85は、保持しているリンクキーを用いて認証を行う(S107)。
以上のように認証判定部84は、対向機器の入力表示能力の情報と認証済みの機器であるか否かという情報とを用いて認証方式を判定する。そして、対向機器がセキュリティレベル3に対応できず、なおかつ認証済みの機器ではない場合に、その対向機器との接続を拒否することによってセキュリティを確保する。一方、セキュリティレベル3に対応できる対向機器または認証済みの対向機器の場合には、認証を行って接続を可能とすることによって、表示も入力も不可能なI/O能力1の対向機器との接続も可能な限り実現することができる。
なお、図2のフローチャートでは、ステップS103にて対向機器がセキュリティレベル3に対応できるか判断し、対応できない場合に、ステップS106にて当該対向機器が認証済みであるか否かを判断すると説明したが、ステップS103とステップS106の順番は逆でも良い。
図3は、ステップS106がステップS103よりも先に行われる場合の処理を示したフローチャートである。つまり、図3に示したフローチャートでは、先に認証判定部84がステップS106の判断を行って、対向機器が既に認証済みの機器である場合には、認証制御部83が保持しているリンクキーでの認証を行い、対向機器が認証済みの機器ではない場合に、認証判定部84は当該対向機器がセキュリティレベル3に対応することができるか否かを判定し、セキュリティレベル3に対応できる対向機器であれば、認証制御部83がセキュリティレベル3のリンクキーを生成して認証を行う。
図4は、携帯電話機1が任意の対向機器に対して接続要求を行う場合の処理を示したフローチャートである。なお、この接続要求は、セキュリティレベル2での認証方式での認証が可能であるサービスに対する接続要求であるとする。認証判定部84は、セキュリティレベル2での認証を伴う接続要求を行うと判定すると、機器登録制御部86に記憶されている認証済みの機器を読み出す。そして、表示部53が、この認証済みの機器を一覧表示する(S202)。認証済みの機器の一覧は、例えば図5のように表示される。図5の例では、「プリンタA」、「パソコンA」、「パソコンB」という3つの認証済みの機器の情報が表示されており、ユーザは、表示部53に一覧表示された機器から操作部52を介して接続を要求する機器を選択することができる。操作部52がユーザの選択操作を受け付けると、認証判定部84は、選択された対向機器に対して接続要求を行う(S203)。そして、機器登録制御部86に記憶されたリンクキーを用いて接続確立のための認証を行う(S204)。
このように、対向機器に対して接続要求をする際に、ユーザ確認を伴わない認証方式で認証が行われる場合には、認証済みの機器のみを接続要求の対象にする。もし、このようなユーザによる接続要求先の機器選択を受けずにユーザ確認を伴わない認証方式での認証を行うとすると、認証の過程でユーザの確認操作が行われないため、ユーザが意図していない機器と接続してしまう可能性がある。それに対して、図4に示した処理では、ユーザによる接続要求先の機器選択が行われることによって、ユーザが意図していない機器と接続する可能性を回避することができる。更に、図4に示した処理では、機器選択の対象として表示部53に表示されるのは、認証済みの機器であるため、セキュリティレベルの低い認証によって対向機器と接続する場合に、ユーザのオペレーションミスにより誤った機器と接続される可能性も低減することができる。
以上のような実施形態の構成をとることで、接続要求を行う場合にも接続要求を受ける場合にも、セキュリティを確保しつつ、可能な限り認証方式を簡単化することができる。
なお、上記実施形態に限定されることはなく、本発明の要旨を逸脱しない範囲において、適宜変更しても良い。
1 携帯電話機、51 制御部、52 操作部、53 表示部、54 音声入出力部、55 無線電話通信部、56 記憶部、57 近距離無線通信部、81プロトコル制御部、82 プロファイル制御部、83 認証制御部、84 認証判定部、85 セキュリティレベル設定部、86 機器登録制御部、87 近距離無線通信制御部

Claims (5)

  1. 近距離無線通信を行う近距離無線通信手段と、
    前記近距離無線通信手段を用いた接続確立の要求を対向機器から受信した場合に、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行可能であるか否かと、その対向機器が既に自端末と認証済みであるか否かを判定し、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行不可能であって、自端末と既に認証済みの対向機器でなければ、その対向機器からの接続要求を拒否する認証判定手段とを有し、
    前記自端末の要求するセキュリティレベルとは、ユーザの確認操作を伴う認証方式での認証を必要とするセキュリティレベルであって、
    前記認証判定手段は、前記接続確立の要求を行った対向機器がユーザからの入力操作を受け付ける入力手段および情報を表示する表示手段を有している場合に、当該対向機器は自端末の要求するセキュリティレベルでの認証手続きを実行可能であると判定する、ことを特徴とする無線通信端末。
  2. 前記認証判定手段は、自端末の要求するセキュリティレベルを満たす認証手続きを実行可能な対向機器であれば、自端末の要求するセキュリティレベルでの認証を行うと判定し、自端末の要求するセキュリティレベルを満たす認証手続きを実行不可能な対向機器であってもその対向機器が既に自端末と認証済みである場合には、自端末が保持しているリンクキーを用いた認証を行うと判定し、
    前記認証判定手段が認証を行うと判定した場合には認証を行う認証制御手段を更に有することを特徴とする請求項1に記載の無線通信端末。
  3. 前記認証判定手段は、前記対向機器が既に自端末と認証済みである場合には、自端末が保持しているリンクキーを用いた認証を行うと判定し、自端末と認証済みでない対向機器であっても自端末の要求するセキュリティレベルを満たす認証手続きを実行可能な対向機器であれば、自端末の要求するセキュリティレベルでの認証を行うと判定し、
    前記認証判定手段が認証を行うと判定した場合には認証を行う認証制御手段を更に有することを特徴とする請求項1に記載の無線通信端末。
  4. 近距離無線通信を行う近距離無線通信手段と、
    前記近距離無線通信手段を用いた接続確立の要求を対向機器から受信した場合に、ユーザの確認操作を伴う認証が必要な接続確立の要求であれば、その対向機器がユーザの確認操作を伴う認証方式に対向可能であるか否かと、その対向機器が既に自端末と認証済みであるか否かを判定し、その対向機器がユーザの確認操作を伴う認証方式に対応不可能であって、自端末と既に認証済みの対向機器でなければ、その対向機器からの接続要求を拒否し、ユーザの確認操作を伴う認証方式に対応可能な対向機器であれば、ユーザの確認操作を伴う認証方式での認証を行うと判定し、ユーザの確認操作を伴う認証方式に対応不可能な対向機器であってもその対向機器が既に自端末と認証済みである場合には、自端末が保持しているリンクキーを用いた認証を行うと判定する認証判定手段と、
    前記認証判定手段が認証を行うと判定した場合には認証を行う認証制御手段を有し、
    前記認証判定手段は、前記接続確立の要求を行った対向機器がユーザからの入力操作を受け付ける入力手段および情報を表示する表示手段を有している場合に、当該対向機器は自端末の要求するセキュリティレベルでの認証手続きを実行可能であると判定する、ことを特徴とする無線通信端末。
  5. 認証済みの機器の識別情報とリンクキーとを対応付けて記憶する記憶手段と、
    前記記憶手段に記憶された認証済みの機器の情報を表示する表示手段と、
    前記表示手段に表示された認証済みの機器の情報から接続要求を行う機器を選択する操作を受け付ける入力手段と、
    前記入力手段によって選択を受けた機器に対してユーザの確認操作を伴わない認証を行う接続要求を必要とする接続要求手段を更に有することを特徴とする請求項1乃至請求項のいずれか1項に記載の無線通信端末。
JP2009142423A 2009-06-12 2009-06-15 無線通信端末 Expired - Fee Related JP5321266B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009142423A JP5321266B2 (ja) 2009-06-15 2009-06-15 無線通信端末
US12/726,494 US8775801B2 (en) 2009-06-12 2010-03-18 Radio communication apparatus and radio communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009142423A JP5321266B2 (ja) 2009-06-15 2009-06-15 無線通信端末

Publications (2)

Publication Number Publication Date
JP2010288210A JP2010288210A (ja) 2010-12-24
JP5321266B2 true JP5321266B2 (ja) 2013-10-23

Family

ID=43543563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009142423A Expired - Fee Related JP5321266B2 (ja) 2009-06-12 2009-06-15 無線通信端末

Country Status (1)

Country Link
JP (1) JP5321266B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
JP2005323092A (ja) * 2004-05-07 2005-11-17 Sony Corp 電子機器、データ受信方法、データ送信方法及びそのプログラム
JP4738105B2 (ja) * 2005-09-01 2011-08-03 株式会社東芝 情報処理装置およびその制御方法
JP2009060526A (ja) * 2007-09-03 2009-03-19 Ntt Docomo Inc 通信機器、通信システム及び通信接続方法

Also Published As

Publication number Publication date
JP2010288210A (ja) 2010-12-24

Similar Documents

Publication Publication Date Title
US8775801B2 (en) Radio communication apparatus and radio communication method
KR102373463B1 (ko) 통신 단말들간 무선 통신을 위한 방법 및 장치
RU2541913C2 (ru) Система и способ для обеспечения беспроводного сетевого соединения
US8620217B2 (en) Short range wireless communication apparatus
JP5505412B2 (ja) 情報処理装置、外部機器拡張システム、外部機器拡張方法、外部機器拡張プログラムおよびプログラム記録媒体
JP5223601B2 (ja) 無線通信端末
JP2011147004A (ja) 無線通信装置
KR20120068275A (ko) 휴대 단말기의 AP(Access Point) 접속 제어 방법 및 장치
WO2015098162A1 (ja) 車載装置及び車載装置の制御方法
JP5160598B2 (ja) 車載端末及びその車載端末でのペアリング方法
JP2008017083A (ja) 遠隔操作システム、遠隔操作方法および遠隔操作プログラム
KR20140128764A (ko) 연결 정보 제어 방법 및 그 전자 장치
JP5359198B2 (ja) ハンズフリー装置
JP5369920B2 (ja) 無線通信装置および無線通信方法
US10251055B2 (en) Methods and systems for establishing an encrypted-audio session
JP5332928B2 (ja) 無線通信装置および無線通信方法
JP5321266B2 (ja) 無線通信端末
JP2012080333A (ja) 無線通信装置および通信相手探索結果表示方法
JP2008085423A (ja) 電子機器及び暗証コード設定方法
KR100660464B1 (ko) 휴대용 단말기에서 블루투스 기기 연결 방법
KR101542829B1 (ko) 서버를 이용한 발신자 인증방법
JP5516207B2 (ja) 通信システム
JP5158031B2 (ja) 無線通信端末
JP2005020220A (ja) 無線通信機器とその無線通信接続方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100922

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101028

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130701

R150 Certificate of patent or registration of utility model

Ref document number: 5321266

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees