JP5361850B2 - アクセス管理システム - Google Patents

アクセス管理システム Download PDF

Info

Publication number
JP5361850B2
JP5361850B2 JP2010275130A JP2010275130A JP5361850B2 JP 5361850 B2 JP5361850 B2 JP 5361850B2 JP 2010275130 A JP2010275130 A JP 2010275130A JP 2010275130 A JP2010275130 A JP 2010275130A JP 5361850 B2 JP5361850 B2 JP 5361850B2
Authority
JP
Japan
Prior art keywords
log
hash value
encryption key
full
text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010275130A
Other languages
English (en)
Other versions
JP2012124787A (ja
Inventor
淳 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2010275130A priority Critical patent/JP5361850B2/ja
Publication of JP2012124787A publication Critical patent/JP2012124787A/ja
Application granted granted Critical
Publication of JP5361850B2 publication Critical patent/JP5361850B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明はアクセス管理システムに係り、特に、クライアント端末とサーバ間におけるデータのやり取りを、ログ情報として外部記憶装置に蓄積する機能を備えたアクセス管理システムに関する。
セキュリティの確保や内部統制の実現等の観点から、クライアント端末とサーバ間におけるデータのやり取りを、外部記憶装置に逐一記録しておくことが推奨されており、これを実現するための装置やサービスが既に実用化されている。
図7は、従来のアクセス管理システムの利用形態を示すブロック図であり、ユーザが操作するクライアント端末12と、ユーザが利用するEC(Electronic Commerce)サーバ14との間にアクセス管理サーバ60が介装されている様子が描かれている。アクセス管理サーバ60は、クライアント端末12とECサーバ14間において生じたデータのやり取りを、ログ情報としてハードディスク等の外部記憶装置に逐一記録する機能を備えている。
このようなログ情報には、IDやパスワード、クレジットカード番号のように重要な個人情報が含まれているため、暗号化した上で外部記憶装置に格納することが望ましい。
例えば、システムに何らかの障害が発生した場合に、保守担当者は保守端末18からアクセス管理サーバ60に接続し、システムの現状確認や復旧を試みる。この際、必要に応じて外部記憶装置にもアクセスする場面も生じるが、ログ情報が予め暗号化されていれば、権限外の保守担当者がログの内容を認識することを有効に防止できる。
これに対し、このアクセス管理サーバ60の管理者にはログ情報を閲覧する権限が与えられているため、管理端末17からアクセス管理サーバ60にログインし、外部記憶装置に格納された特定のログ情報を指定すると、アクセス管理サーバ60内の暗号処理システムによって当該ログ情報が復号された後、管理端末17に送信される。この結果、管理者はいつでもログ情報を確認することが可能となる。
ところで、ログ情報を暗号化するに際しては、暗号化アルゴリズムを制御するための秘密データとして所謂「暗号鍵」が用いられることになるが、この暗号鍵が外部に流出すると悪意の第三者に暗号文が解読される危険性が生じるため、通常はアクセス管理サーバ60内に保管することなく、外部の暗号鍵管理システム62に付託されている(非特許文献1参照)。
暗号鍵管理システム「KeyMeister(キーマイスター)」 インターネットURL:http://jp.fujitsu.com/group/fip/services/safeport/keymeister/ 検索日:2010年11月26日
このように、暗号鍵の保管を外部の暗号鍵管理システム62に付託することにより、確かにログ情報の秘匿性は担保されることになるが、その分、暗号鍵管理システム62の運用コストやライセンス料等の余計なコストが嵩むことになる。
この発明は、このような現状に鑑みて案出されたものであり、ログ情報の秘匿性を確保しつつも、暗号鍵を保管する必要のないアクセス管理システムを実現することを目的としている。
上記の目的を達成するため、請求項1に記載したアクセス管理システムは、クライアント端末とサーバ間に介装されるアクセス管理システムであって、 クライアントとサーバ間でやり取りされる操作ログの全文を記述した全文ログと、当該全文ログのインデックスであるサマリログとをセッション単位で生成する手段と、上記全文ログの記述内容に基づいて所定ビット数のハッシュ値を生成すると共に、上記サマリログの記述内容に基づいて所定ビット数のハッシュ値を生成し、ハッシュ値記憶手段に格納するハッシュ値生成手段と、少なくとも上記全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、所定ビット数の暗号鍵を生成する第1の暗号鍵生成手段と、この暗号鍵を用いて上記全文ログを暗号化する手段と、上記暗号鍵をメモリ上から削除する手段と、上記暗号化された全文ログをログ情報記憶手段に格納する手段と、管理者の操作する管理端末から、特定のセッションに係るログ情報の閲覧リクエストが入力された際に、上記ハッシュ値記憶手段から対応する全文ログのハッシュ値及びサマリログのハッシュ値を取得する手段と、少なくとも当該全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、上記と同一の暗号鍵を生成する第2の暗号鍵生成手段と、この暗号鍵を用いて上記暗号化された全文ログを復号する手段と、上記暗号鍵をメモリ上から削除する手段と、復号された全文ログを上記管理端末に送信する手段とを備えたことを特徴としている。
上記第1の暗号鍵生成手段及び第2の暗号鍵生成手段は、同一の暗号鍵生成アルゴリズムを備えている。また、上記第2の暗号鍵生成手段の処理を、上記第1の暗号鍵生成手段が兼務するように構成してもよい。
請求項2に記載したアクセス管理システムは、請求項1のシステムを前提とし、さらに所定の文字列からなるパスフレーズを格納しておくパスフレーズ記憶手段を備えており、上記第1の暗号鍵生成手段及び第2の暗号鍵生成手段は、上記全文ログのハッシュ値及びサマリログのハッシュ値の他に、上記パスフレーズを用いて上記の暗号鍵を生成することを特徴としている。
請求項3に記載したアクセス管理システムは、請求項2のシステムを前提とし、さらに上記パスフレーズが、2名以上の管理者のパスワードに基づいて生成された文字列よりなることを特徴としている。
請求項1に記載のアクセス管理システムによれば、全文ログを暗号化する際に、当該全文ログから生成したハッシュ値と、当該全文ログに係るアクセスログから生成したハッシュ値に基づき、当該セッションに固有の暗号鍵がその場で生成され、暗号化が完了した時点でメモリ上から削除される仕組みであり、外部記憶装置に保存されることがない。また、各全文ログを復号する際には、当該全文ログのハッシュ値と、当該全文ログに係るアクセスログのハッシュ値、及びパスフレーズに基づき、当該セッションに固有の暗号鍵がその場で再生成され、復号が完了した時点でメモリ上から削除される仕組みであり、やはり外部記憶装置に保存されることがない。このため、暗号鍵の保管や管理自体を不要とすることができる。
請求項2に記載のアクセス管理システムによれば、暗号鍵の生成に際して、全文ログのハッシュ値及びサマリログのハッシュ値の他に、任意のパスフレーズを必須の構成要素として条件付けることができるため、暗号鍵の探知をより困難化することが可能となる。
請求項3に記載のアクセス管理システムによれば、暗号鍵の生成に際して、全文ログのハッシュ値及びサマリログのハッシュ値の他に、2名以上の管理者のパスワードに基づいて生成された文字列よりなるパスフレーズを必須の構成要素として条件付けることができるため、「クレジットカード情報が混入しているログ情報を閲覧するに際しては、2名以上の管理者の認証を必要とすべきである」ことを規定する、PCI DSS(Payment Card Industry Data Security Standard/クレジットカード業界におけるグローバルセキュリティ基準)をクリアすることが可能となる。
図1は、この発明に係るアクセス管理システムの利用形態を示すブロック図であり、ユーザが操作するクライアント端末12と、ユーザが利用するEC(Electronic Commerce)サーバ14との間に、アクセス管理システムを具現化するためのアクセス管理サーバ16が介装されている様子が描かれている。
アクセス管理サーバ16には、システム管理者が操作する管理端末17と、保守担当者が操作する保守端末18も、通信ネットワークを介して接続される。
アクセス管理サーバ16は、クライアント端末12とECサーバ14間において生じたデータのやり取りを、ログ情報として逐一記録する機能を備えている。
このログ情報自体は単純なテキスト形式のデータよりなるが、これにはIDやパスワード、クレジットカード番号のように重要な個人情報が含まれているため、アクセス管理サーバ16は、ログ情報を暗号化した上で所定の記憶手段に格納する機能を備えている。
図2は、ログ情報を暗号化して記憶手段に格納する場面におけるアクセス管理サーバ16の機能構成を示すブロック図であり、ログ情報生成部20と、ハッシュ値生成部22と、ハッシュ値記憶部24と、パスフレーズ記憶部26と、暗号鍵生成部28と、暗号化処理部30と、ログ情報格納部32と、ログ情報記憶部34とを備えている。
これらの機能構成要素の中、ログ情報生成部20、ハッシュ値生成部22、暗号鍵生成部28、暗号化処理部30及びログ情報格納部32は、アクセス管理サーバ16のCPUが、OS及びアプリケーションプログラムに従って所定の処理を実行することで実現される。
また、ハッシュ値記憶部24、パスフレーズ記憶部26及びログ情報記憶部34は、アクセス管理サーバ16のハードディスク内に設けられている。
ログ情報生成部20には、通信ネットワークを介して、ユーザの操作するクライアント端末12とECサーバ14とが接続されている。
つぎに、図3のフローチャートに従い、当該場面におけるアクセス管理サーバ16の処理手順について説明する。
まず、ログ情報生成部20は、クライアント端末12とECサーバ14との間において通信が開始されると、双方間で交わされたデータを逐一取得し、セッション単位でログ情報を生成する(S10)。
ログ情報生成部20によって生成されるログ情報としては、双方間における全データがテキスト形式で記述された全文ログ(操作ログ)36と、当該セッションのインデックス情報として利用されるサマリログ38とがある。
サマリログ38は、例えば、当該セッションに係るアクセス開始日時、アクセス終了日時、ユーザアカウント、接続元クライアント、ポート番号、接続先サーバ、流出データ(byte)、流入データ(byte)、接続時間(秒)等のデータ項目を備えている(図6参照)。
つぎに、ハッシュ値生成部22が全文ログ36の文字列データを所定のハッシュ関数に投入することにより、所定ビット長(例えば128ビット)のハッシュ値を生成し、当該セッションを特定するユニークなIDに関連付けてハッシュ値記憶部24に格納する(S12)。
同時にハッシュ値生成部22は、サマリログ38の文字列データを所定のハッシュ関数に投入することにより、所定ビット長(例えば128ビット)のハッシュ値を生成し、上記IDに関連付けてハッシュ値記憶部24に格納する(S14)。
つぎに暗号鍵生成部28が起動し、ハッシュ値記憶部24に格納された全文ログのハッシュ値と、サマリログのハッシュ値、及びパスフレーズ記憶部26に予め格納されたパスフレーズを所定の暗号鍵生成アルゴリズムに投入することにより、所定ビット長(例えば128ビット)の暗号鍵を生成する(S16)。
上記パスフレーズとしては、例えば2名以上のシステム管理者のログインパスワードに対して、所定の演算処理を施すことによって生成された所定桁数の文字列が該当するが、他の文字列であってもよい。
つぎに暗号化処理部30が起動し、暗号鍵生成部28から渡された暗号鍵を用い、所定の暗号化アルゴリズムを適用することにより、全文ログ36を暗号化する(S18)。暗号化処理部30は、この暗号化処理が完了した後、暗号鍵をメモリ上から消去する(S20)。
最後に、ログ情報格納部32により、暗号化された全文ログ40と、平文のままのサマリログ38とが、当該セッションに関連付けてログ情報記憶部34に格納される(S22)。
図4は、ログ情報を復号して管理端末17に表示させる場面におけるアクセス管理サーバ16の機能構成を示すブロック図であり、ログ情報提示部42と、ログ情報記憶部34と、暗号鍵生成部28と、ハッシュ値記憶部24と、パスフレーズ記憶部26と、復号処理部44とを備えている。
これらの機能構成要素の中、ログ情報記憶部34、暗号鍵生成部28、ハッシュ値記憶部24及びパスフレーズ記憶部26は、図2に示されたものと同じものである。また、ログ情報提示部42及び復号処理部44は、アクセス管理サーバ16のCPUが、OS及びアプリケーションプログラムに従って所定の処理を実行することで実現される。
ログ情報提示部42には、通信ネットワークを介して、管理者の操作する管理端末17が接続されている。
つぎに、図5のフローチャートに従い、当該場面におけるアクセス管理サーバ16の処理手順について説明する。
まず、ログ情報提示部42は、管理端末17からログ情報の閲覧リクエストを受信すると(S30)、ログ情報記憶部34から複数のサマリログ38を取り出してログ情報の一覧画面を生成し、管理端末17に送信する(S32)。
図6は、この一覧画面の表示内容を示すものであり、各セッションのサマリログに対応した「アクセス開始日時」、「アクセス終了日時」、「ユーザアカウント」、「接続元クライアント」、「ポート番号」、「接続先サーバ」、「流出データ(byte)」、「流入データ(byte)」、「接続時間(秒)」の表示項目の他に、「全文ログダウンロード」の表示項目を備えている。
「全文ログダウンロード」の表示項目には、暗号化された全文ログの存在を象徴するアイコンが表示されており、管理者が任意のセッションに係るアイコンにマウスポインタを翳してクリックすると、管理端末17からアクセス管理サーバ16に対して当該セッションに係る全文ログの閲覧リクエストが送信される。
これを受信したログ情報提示部42は(S34)、暗号鍵生成部28に対して暗号鍵の生成を依頼し、暗号鍵生成部28は、当該セッションに係る全文ログのハッシュ値及びサマリログのハッシュ値をハッシュ値記憶部24から取得する(S36)。
つぎに暗号鍵生成部28は、これら全文ログのハッシュ値及びサマリログのハッシュ値と、パスフレーズ記憶部26に格納された上記のパスフレーズとを、上記と同様の暗号鍵生成アルゴリズムに投入することにより、当該全文ログの暗号化時に用いたのと同一の暗号鍵を生成する(S38)。
つぎに復号処理部44が起動し、暗号鍵生成部28から渡された暗号鍵を用い、上記の暗号化アルゴリズムに対応した復号アルゴリズムに基づいて、暗号化全文ログを復号する(S40)。復号処理部44は、この復号処理が完了した後、暗号鍵をメモリ上から消去する(S42)。
最後に、ログ情報提示部42が復号された全文ログ40の表示画面を生成し、管理端末17に送信する(S44)。
この結果、管理端末17のディスプレイ上には、特定のセッションに係る全文ログ40の記述内容が表示される(図示省略)。
このアクセス管理システムによれば、各全文ログを暗号化する際に、当該全文ログから生成したハッシュ値と、当該全文ログに係るアクセスログから生成したハッシュ値、及びパスフレーズに基づき、当該セッションに固有の暗号鍵がその場で生成され、この暗号鍵は暗号化が完了した時点でメモリ上から削除される仕組みであり、外部記憶装置に保存されることがない。また、各全文ログを復号する際にも、当該全文ログのハッシュ値と、当該全文ログに係るアクセスログのハッシュ値、及びパスフレーズに基づき、当該セッションに固有の暗号鍵がその場で再生成され、この暗号鍵は復号が完了した時点でメモリ上から削除される仕組みであり、やはり外部記憶装置に保存されることがない。このため、暗号鍵の管理自体が不要となる。
保守担当者は、保守端末18からこのアクセス管理サーバ16にアクセスすることが可能であるが、例えログ情報記憶部34に格納された全文ログを閲覧したとしても、これらのデータは暗号化されているため、内容を理解することができない。
同様に、保守担当者がハッシュ値記憶部24に格納されたハッシュ値を閲覧できたとしても、ハッシュ値には一方向性(不可逆性)があるため、基になった全文ログを再現することはできない。
さらに、各ハッシュ値や暗号化された全文ログのデータに対して万一改竄がなされた場合には、当該ハッシュ値等に基づいて生成された暗号鍵を用いて暗号化全文ログを復号することができない事態が生じ、その時点で改竄の事実を検知することが可能となる。
上記のように、2名以上の管理者のログインパスワードに基づいて生成された文字列をパスフレーズとして用いることにより、PCI DSSの基準に適合させることが可能となるが、パスフレーズはこれに限定されるものではなく、他の文字列をパスフレーズとして利用することもできる。
また、暗号鍵の生成に際してパスフレーズの利用は必須ではなく、全文ログのハッシュ値とサマリログのハッシュ値のみに基づいて暗号鍵を生成するようにしてもよい。
この発明に係るアクセス管理システムの利用形態を示すブロック図である。 ログ情報を暗号化して記憶手段に格納する場面におけるアクセス管理サーバの機能構成を示すブロック図である。 ログ情報を暗号化して記憶手段に格納する場面におけるアクセス管理サーバの処理手順を示すフローチャートである。 ログ情報を復号して管理端末に表示させる場面におけるアクセス管理サーバの機能構成を示すブロック図である。 ログ情報を復号して管理端末に表示させる場面におけるアクセス管理サーバの処理手順を示すフローチャートである。 管理端末のディスプレイに表示されたログ情報の一覧画面を例示する図である。 従来のアクセス管理システムの利用形態を示すブロック図である。
12 クライアント端末
14 ECサーバ
16 アクセス管理サーバ
17 管理端末
18 保守端末
20 ログ情報生成部
22 ハッシュ値生成部
24 ハッシュ値記憶部
26 パスフレーズ記憶部
28 暗号鍵生成部
30 暗号化処理部
32 ログ情報格納部
34 ログ情報記憶部
36 全文ログ
38 サマリログ
40 暗号化された全文ログ
42 ログ情報提示部
44 復号処理部

Claims (3)

  1. クライアント端末とサーバ間に介装されるアクセス管理システムであって、
    クライアント端末とサーバ間の操作履歴を記述した全文ログと、当該全文ログのインデックスであるサマリログをセッション単位で生成する手段と、
    上記全文ログの記述内容に基づいて所定ビット数のハッシュ値を生成すると共に、上記サマリログの記述内容に基づいて所定ビット数のハッシュ値を生成し、ハッシュ値記憶手段に格納するハッシュ値生成手段と、
    少なくとも上記全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、所定ビット数の暗号鍵を生成する第1の暗号鍵生成手段と、
    この暗号鍵を用いて上記全文ログを暗号化する手段と、
    上記暗号鍵をメモリ上から削除する手段と、
    上記暗号化された全文ログをログ情報記憶手段に格納する手段と、
    管理者の操作する管理端末から、特定のセッションに係るログ情報の閲覧リクエストが入力された際に、上記ハッシュ値記憶手段から対応する全文ログのハッシュ値及びサマリログのハッシュ値を取得する手段と、
    少なくとも当該全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、上記と同一の暗号鍵を生成する第2の暗号鍵生成手段と、
    この暗号鍵を用いて上記暗号化された全文ログを復号する手段と、
    上記暗号鍵をメモリ上から削除する手段と、
    復号された全文ログを上記管理端末に送信する手段と、
    を備えたことを特徴とするアクセス管理システム。
  2. 所定の文字列からなるパスフレーズを格納しておくパスフレーズ記憶手段を備えており、
    上記第1の暗号鍵生成手段及び第2の暗号鍵生成手段は、上記全文ログのハッシュ値及びサマリログのハッシュ値の他に、上記パスフレーズを用いて上記の暗号鍵を生成することを特徴とする請求項1に記載のアクセス管理システム。
  3. 上記パスフレーズが、2名以上の管理者のパスワードに基づいて生成された文字列よりなることを特徴とする請求項2に記載のアクセス管理システム。
JP2010275130A 2010-12-09 2010-12-09 アクセス管理システム Active JP5361850B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010275130A JP5361850B2 (ja) 2010-12-09 2010-12-09 アクセス管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010275130A JP5361850B2 (ja) 2010-12-09 2010-12-09 アクセス管理システム

Publications (2)

Publication Number Publication Date
JP2012124787A JP2012124787A (ja) 2012-06-28
JP5361850B2 true JP5361850B2 (ja) 2013-12-04

Family

ID=46505761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010275130A Active JP5361850B2 (ja) 2010-12-09 2010-12-09 アクセス管理システム

Country Status (1)

Country Link
JP (1) JP5361850B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102311336B1 (ko) * 2017-05-02 2021-10-14 한국전자통신연구원 안전 저장소 접근정보를 보호하는 위치고정형 사물인터넷 기기 및 위치고정형 사물인터넷 기기의 안전 저장소 접근정보를 보호하는 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277796A (ja) * 2004-03-25 2005-10-06 Technoimagia Co Ltd コンピュータ・ネットワーク・システムでのデータアクセス・ログ情報収集管理装置
JP2006261718A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2007257615A (ja) * 2006-02-24 2007-10-04 Oki Electric Ind Co Ltd 電子化ジャーナルデータ検索閲覧システム
JP2008099098A (ja) * 2006-10-13 2008-04-24 Nikon Corp デジタル撮影機器

Also Published As

Publication number Publication date
JP2012124787A (ja) 2012-06-28

Similar Documents

Publication Publication Date Title
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
KR101769282B1 (ko) 데이터 보안 서비스
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US8924724B2 (en) Document encryption and decryption
US9135464B2 (en) Secure storage system for distributed data
CN110324143A (zh) 数据传输方法、电子设备及存储介质
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
CN103390124B (zh) 安全输入和处理口令的设备、系统和方法
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
CN109951295B (zh) 密钥处理和使用方法、装置、设备及介质
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN110650139A (zh) 云平台的资源访问控制方法以及系统
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
JP4734512B2 (ja) 安全で回復可能なパスワード
US8307209B2 (en) Universal authentication method
US20100146605A1 (en) Method and system for providing secure online authentication
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2007060581A (ja) 情報管理システム及び方法
JP2008083759A (ja) ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
JP5361850B2 (ja) アクセス管理システム
JP2006244421A (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
JP2002082909A (ja) 情報管理装置および情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130903

R150 Certificate of patent or registration of utility model

Ref document number: 5361850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250