JP5602165B2 - ネットワーク通信を保護する方法および装置 - Google Patents
ネットワーク通信を保護する方法および装置 Download PDFInfo
- Publication number
- JP5602165B2 JP5602165B2 JP2011552512A JP2011552512A JP5602165B2 JP 5602165 B2 JP5602165 B2 JP 5602165B2 JP 2011552512 A JP2011552512 A JP 2011552512A JP 2011552512 A JP2011552512 A JP 2011552512A JP 5602165 B2 JP5602165 B2 JP 5602165B2
- Authority
- JP
- Japan
- Prior art keywords
- network element
- key
- communication
- authentication device
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Description
(1)ちょうど1の装置を使用して、ちょうど1のユーザが保護ネットワーク1へのアクセスを必要とする場合の個人コンテキストにおける利用(例えば、会社のネットワークに接続するために企業のラップトップを用いる従業員による利用)
(2)個人がサービスにアクセスすることが必要であるが、共有コンピュータを経由する場合の公共利用
(3)ユーザの交流は生じないが、サービスが、内在するネットワークにより運ばれるすべてのデータを暗号化しなければならない場合の機械どうしの通信
(1)好ましくは通信に関与するすべての装置(および任意にはユーザ)の正当性を立証する信頼できる独立の第三者機関を介した安全な通信チャネルの確立
(2)第1チャネル(上記ステップ(1)に規定される)を使用してセキュリティ認証情報を交換するとともにデータへのアクセスを制御する、第2の‘サービス専用’の通信チャネルの確立
(3)例えば、幾つかのまたはすべての単一の継続中の情報リクエストを粒度の細かいレベルで制御することができ、あるいは情報発行者またはブラウザのユーザにより規定されるビジネスルールに基づいて、公開情報についてのセキュリティコンテキストを動的に変化させることができる一連のルールの提供(例えば、子供に適当ではないデータを自動的に禁止するが、それ以外のすべてのデータの通過を可能にする、セキュリティコンテキストを親が設定することを可能にする。)
(1)ユーザ(またはコンピュータシステム)が認証装置で要素を登録している。
(2)情報発行者が認証装置で発行サービスを登録している。
(3)‘ブラウザ要素’が自身の登録に成功しており、初期接続鍵を有している。
(1)サービスとともに使用する単一のコンピュータを登録する単一のユーザ(これは、ユーザ、特定のコンピュータのブラウザインスタンスおよびサービスの間の関連性を生成するため、最も安全なレベル)、または
(2)既知のコンピュータのグループから登録する単一のユーザ(例えば、作業デスクトップおよびラップトップ、よって、ユーザ、機械のグループおよび特定のサービスの間の関連性を与える)、または
(3)サービスがユーザとサービスプロバイダ間の関連性を単に検証することができる、公共または共同コンピュータシステムに登録する単一のユーザ、または
(4)専用コンピュータまたは公衆コンピュータの何れかからサービスにアクセスする一群のユーザ。
Claims (31)
- 第1ネットワーク要素から第2ネットワーク要素に通信ネットワークを介して送信される通信の真正性を検証する認証装置であって、
前記第1ネットワーク要素から暗号化通信を前記通信ネットワークを介して受信するように構成された入力手段と、
前記第1ネットワーク要素と関連する鍵を用いて復号され得る暗号化通信を当該認証装置が検証したことを条件に、前記鍵を第2ネットワーク要素に発行し、それにより当該認証装置とは無関係に送信された前記第1ネットワーク要素からの暗号化通信を前記第2ネットワーク要素が復号することを可能にする鍵手段とを含むことを特徴とする認証装置。 - 請求項1に記載の認証装置において、
前記認証装置が、暗号化通信の受信前に記憶した1またはそれ以上の鍵を使用して、受信した暗号化通信の復号を試みるとともに、記憶した前記1またはそれ以上の鍵の中から発行する鍵を選択するように構成されていることを特徴とする認証装置。 - 請求項1または2に記載の認証装置がさらに、前記第1ネットワーク要素からの暗号化通信の真正性の検証を要求する前記第2ネットワーク要素からのリクエストに応答して、前記第2ネットワーク要素に条件付きで前記鍵を発行するように機能することを特徴とする認証装置。
- 請求項3に記載の認証装置がさらに、前記第1ネットワーク要素を識別する第1識別データを暗号化通信で受信し、検証リクエストの対象であるネットワーク要素を識別する第2識別データを前記第2ネットワーク要素から受信し、前記第1識別データを前記第2識別データと比較し、その比較が識別データの一致を見せることを条件に前記鍵を発行するように構成されていることを特徴とする認証装置。
- 請求項1乃至4の何れか一項に記載の認証装置が、前記第1ネットワーク要素に関連するように、前記第2ネットワーク要素に発行される鍵を、前記第2ネットワーク要素により識別可能とするように構成されていることを特徴とする認証装置。
- 請求項1乃至5の何れか一項に記載の認証装置において、
前記鍵手段が、前記第2ネットワーク要素および前記第1ネットワーク要素によりその後の両者間の暗号化通信で使用するための第2鍵を、前記第2ネットワーク要素に発行するように構成されていることを特徴とする認証装置。 - 請求項1乃至6の何れか一項に記載の認証装置において、
前記鍵手段が、前記認証装置に伝送するその後の通信の暗号化に使用する、前記第1ネットワーク要素に関連する第3鍵を、前記第2ネットワーク要素に発行するように構成されていることを特徴とする認証装置。 - 請求項1乃至7の何れか一項に記載の認証装置が、前記第1ネットワーク要素からの鍵リクエストに応じて鍵を生成し、この鍵を、前記認証装置および前記第2ネットワーク要素への通信の暗号化に使用するために、前記第1ネットワーク要素に伝送するように構成されていることを特徴とする認証装置。
- 請求項8に記載の認証装置が、前記鍵リクエストが与えられた前記第1ネットワーク要素と関連する認証情報に基づいて、前記鍵を生成するように構成されていることを特徴とする認証装置。
- 請求項1乃至9の何れか一項に記載の認証装置を含む通信ネットワーク。
- 請求項10に記載の通信ネットワークにおいて、請求項4に従属する場合に、
前記第1識別データを生成するように構成された前記第1ネットワーク要素を含むことを特徴とする通信ネットワーク。 - 請求項10または11に記載の通信ネットワークにおいて、
前記鍵を含み、前記認証装置および前記第2ネットワーク要素への通信を暗号化するように構成された前記第1ネットワーク要素を含むことを特徴とする通信ネットワーク。 - 請求項10乃至12の何れか一項に記載の通信ネットワークにおいて、
前記第1ネットワーク要素からの暗号化通信に応答して、暗号化通信の真正性の検証を要求するリクエストを前記認証装置に発する前記第2ネットワーク要素を含むことを特徴とする通信ネットワーク。 - 請求項11乃至13の何れか一項に記載の通信ネットワークにおいて、
前記第1ネットワーク要素が、前記第1ネットワーク要素を識別する第1識別データを前記暗号化通信で発するように構成されていることを特徴とする通信ネットワーク。 - 請求項13または14に記載の通信ネットワークにおいて、請求項4に従属する場合に、
前記第2ネットワーク要素が、検証リクエストの対象であるネットワーク要素を識別する第2識別データを、前記検証リクエストで発するように構成されていることを特徴とする通信ネットワーク。 - 請求項13乃至15の何れか一項に記載の通信ネットワークにおいて、
前記第2ネットワーク要素が、前記第1ネットワーク要素との暗号化通信において前記第2ネットワーク要素により使用される第2鍵を、前記認証装置から受信するように構成されていることを特徴とする通信ネットワーク。 - 請求項13乃至16の何れか一項に記載の通信ネットワークにおいて、
前記第2ネットワーク要素が、前記第1ネットワーク要素から前記認証装置に送信するその後の通信の暗号化に使用する、前記第1ネットワーク要素と関連する第3鍵を、前記認証装置から受信して、前記第1ネットワーク要素に発行するように構成されていることを特徴とする通信ネットワーク。 - 請求項10乃至17の何れか一項に記載の通信ネットワークにおいて、
前記第1ネットワーク要素が、前記認証装置および前記第2ネットワーク要素への通信の暗号化に使用する鍵の生成を要求するリクエストを、前記認証装置に発するように機能することを特徴とする通信ネットワーク。 - 請求項18に記載の通信ネットワークにおいて、
前記第1ネットワーク要素が、前記第1ネットワーク要素に関連する1またはそれ以上の認証情報を鍵生成リクエストで発行するように構成されていることを特徴とする通信ネットワーク。 - 第1ネットワーク要素から第2ネットワーク要素に通信ネットワークを介して送信される通信の真正性を検証する方法であって、
前記通信ネットワークを介して前記第1ネットワーク要素から送信される暗号化通信を認証装置で受信するステップと、
前記第1ネットワーク要素に関連する鍵を使用して暗号化通信が復号可能であることを前記認証装置で検証するステップと、
前記第2ネットワーク要素に前記鍵を発行して、前記認証装置とは無関係に送信された前記第1ネットワーク要素からの暗号化通信を前記第2ネットワーク要素が復号することを可能にするステップとを含むことを特徴とする方法。 - 請求項20に記載の方法において、
前記認証装置で1またはそれ以上の鍵を記憶して、受信した暗号化通信の復号を試みるステップと、記憶した前記1またはそれ以上の鍵の中から発行された鍵を選択するステップとを含むことを特徴とする方法。 - 請求項20または21に記載の方法において、
前記第1ネットワーク要素からの暗号化通信の真正性の検証を要求する前記第2ネットワーク要素からのリクエストに応じて、前記第2ネットワーク要素に鍵を条件付きで発行するステップを含むことを特徴とする方法。 - 請求項22に記載の方法において、
前記第1ネットワーク要素を識別する第1識別データを前記暗号化通信で受信するステップと、検証リクエストの対象であるネットワーク要素を識別する第2識別データを前記第2ネットワーク要素から前記認証装置で受信するステップと、前記第1識別データを前記第2識別データと前記認証装置で比較するステップと、その比較が識別データの一致を見せることを条件に鍵を発行するステップとを含むことを特徴とする方法。 - 請求項20乃至23の何れか一項に記載の方法において、
前記第1ネットワーク要素に関連するように、前記第2ネットワーク要素に発行される鍵を識別可能とするステップを含むことを特徴とする方法。 - 請求項20乃至24の何れか一項に記載の方法において、
前記認証装置からの第2鍵を前記第2ネットワーク要素に発行するステップと、前記第2ネットワーク要素および前記第1ネットワーク要素においてその後の両者間の暗号化通信で前記第2鍵を使用するステップとを含むことを特徴とする方法。 - 請求項20乃至25の何れか一項に記載の方法において、
前記第1ネットワーク要素に関連する第3鍵を前記認証装置から前記第2ネットワーク要素に発行するステップと、前記認証装置に伝送するその後の通信の暗号化のときに前記第3鍵を使用するステップとを含むことを特徴とする方法。 - 請求項20乃至26の何れか一項に記載の方法において、
前記第1ネットワーク要素からの鍵リクエストに応答して前記認証装置で鍵を生成するステップと、この鍵を、前記認証装置および前記第2ネットワーク要素への通信の暗号化に使用するために、前記第1ネットワーク要素に伝送するステップとを含むことを特徴とする方法。 - 請求項27に記載の方法において、
前記鍵リクエストが与えられた前記第1ネットワーク要素と関連する認証情報に基づいて前記鍵を生成するステップを含むことを特徴とする方法。 - コンピュータプログラムであって、
請求項20乃至27の何れか一項に記載の方法を実施するために、1または複数のコンピュータで実行可能な命令を含むコンピュータプログラム手段を有することを特徴とするコンピュータプログラム。
- 1またはそれ以上のコンピュータであって、実行時に、請求項20乃至27の何れか一項に記載の方法を実施するように構成された命令を含むコンピュータプログラム手段により、プログラム化されていることを特徴とするコンピュータ。
- コンピュータネットワークであって、実行時に、請求項20乃至27の何れか一項に記載の方法を実施するように構成された命令を含むコンピュータプログラム手段により、プログラム化されていることを特徴とするコンピュータネットワーク。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0903714A GB2468337C (en) | 2009-03-04 | 2009-03-04 | Method and apparatus for securing network communications |
GB0903714.4 | 2009-03-04 | ||
PCT/GB2010/050313 WO2010100466A1 (en) | 2009-03-04 | 2010-02-24 | Method and apparatus for securing network communications |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012519995A JP2012519995A (ja) | 2012-08-30 |
JP2012519995A5 JP2012519995A5 (ja) | 2013-04-11 |
JP5602165B2 true JP5602165B2 (ja) | 2014-10-08 |
Family
ID=40580609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011552512A Expired - Fee Related JP5602165B2 (ja) | 2009-03-04 | 2010-02-24 | ネットワーク通信を保護する方法および装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20120033811A1 (ja) |
EP (1) | EP2404427B1 (ja) |
JP (1) | JP5602165B2 (ja) |
AU (2) | AU2010220194A1 (ja) |
BR (1) | BRPI1006420A2 (ja) |
CA (1) | CA2754208A1 (ja) |
DK (1) | DK2404427T3 (ja) |
GB (1) | GB2468337C (ja) |
HK (1) | HK1160711A1 (ja) |
SG (1) | SG174201A1 (ja) |
WO (1) | WO2010100466A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9736149B2 (en) * | 2009-02-03 | 2017-08-15 | Inbay Technologies Inc. | Method and system for establishing trusted communication using a security device |
US9608988B2 (en) * | 2009-02-03 | 2017-03-28 | Inbay Technologies Inc. | Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner |
US20120072982A1 (en) * | 2010-09-17 | 2012-03-22 | Microsoft Corporation | Detecting potential fraudulent online user activity |
US10326648B2 (en) * | 2012-03-01 | 2019-06-18 | Mentor Graphics Corporation | Virtual use of electronic design automation tools |
US9531680B2 (en) * | 2013-02-27 | 2016-12-27 | CipherTooth, Inc. | Method and apparatus for secure data transmissions |
US10182041B2 (en) | 2013-02-27 | 2019-01-15 | CipherTooth, Inc. | Method and apparatus for secure data transmissions |
US20140282984A1 (en) * | 2013-03-14 | 2014-09-18 | Microsoft Corporation | Service relationship and communication management |
US9455980B2 (en) * | 2014-12-16 | 2016-09-27 | Fortinet, Inc. | Management of certificate authority (CA) certificates |
JP2020057170A (ja) * | 2018-10-01 | 2020-04-09 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
US20230269229A1 (en) * | 2022-02-24 | 2023-08-24 | Google Llc | Protecting Organizations Using Hierarchical Firewalls |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5553145A (en) * | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
US20010037453A1 (en) * | 1998-03-06 | 2001-11-01 | Mitty Todd Jay | Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message |
US7032241B1 (en) * | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
US8086849B2 (en) * | 2002-08-02 | 2011-12-27 | Microsoft Corporation | Secure internet-scale eventing |
JP3914193B2 (ja) * | 2003-09-08 | 2007-05-16 | 株式会社野村総合研究所 | 認証を得て暗号通信を行う方法、認証システムおよび方法 |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
WO2006106250A1 (fr) * | 2005-04-07 | 2006-10-12 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
US20090063851A1 (en) * | 2006-03-20 | 2009-03-05 | Nijdam Mark J | Establishing communications |
-
2009
- 2009-03-04 GB GB0903714A patent/GB2468337C/en not_active Expired - Fee Related
-
2010
- 2010-02-24 AU AU2010220194A patent/AU2010220194A1/en not_active Abandoned
- 2010-02-24 SG SG2011063070A patent/SG174201A1/en unknown
- 2010-02-24 BR BRPI1006420A patent/BRPI1006420A2/pt not_active IP Right Cessation
- 2010-02-24 WO PCT/GB2010/050313 patent/WO2010100466A1/en active Application Filing
- 2010-02-24 CA CA2754208A patent/CA2754208A1/en not_active Abandoned
- 2010-02-24 DK DK10709924.4T patent/DK2404427T3/da active
- 2010-02-24 EP EP10709924A patent/EP2404427B1/en not_active Not-in-force
- 2010-02-24 US US13/254,693 patent/US20120033811A1/en not_active Abandoned
- 2010-02-24 JP JP2011552512A patent/JP5602165B2/ja not_active Expired - Fee Related
-
2012
- 2012-02-03 HK HK12101046.8A patent/HK1160711A1/xx not_active IP Right Cessation
-
2016
- 2016-02-19 AU AU2016201058A patent/AU2016201058A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
AU2016201058A1 (en) | 2016-03-17 |
AU2010220194A1 (en) | 2011-09-29 |
GB0903714D0 (en) | 2009-04-15 |
CA2754208A1 (en) | 2010-09-10 |
GB2468337B (en) | 2013-01-09 |
US20120033811A1 (en) | 2012-02-09 |
GB2468337A (en) | 2010-09-08 |
JP2012519995A (ja) | 2012-08-30 |
EP2404427B1 (en) | 2013-01-16 |
GB2468337C (en) | 2014-08-20 |
BRPI1006420A2 (pt) | 2016-12-13 |
HK1160711A1 (en) | 2012-08-10 |
WO2010100466A1 (en) | 2010-09-10 |
EP2404427A1 (en) | 2012-01-11 |
SG174201A1 (en) | 2011-10-28 |
DK2404427T3 (da) | 2013-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5602165B2 (ja) | ネットワーク通信を保護する方法および装置 | |
KR100986441B1 (ko) | 정보 보안 방법, 정보 보안 시스템, 및 보안 프로토콜을 갖는 컴퓨터 판독 가능 저장 매체 | |
JP5926441B2 (ja) | マルチパーティシステムにおける安全な認証 | |
US8219808B2 (en) | Session-based public key infrastructure | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
CA2357792C (en) | Method and device for performing secure transactions | |
CN108432180A (zh) | 用于基于pki的认证的方法和系统 | |
JP2005521279A (ja) | セキュア・サービス・アクセス提供システム及び方法 | |
JP2009541817A (ja) | システム間シングルサインオン | |
JP2005535006A (ja) | サービスプロバイダのサービスに対するユーザ認証の方法 | |
JP2007293760A (ja) | 個別認証を用いたシングルサインオン連携方法およびシステム | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
JP2016521029A (ja) | セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
KR100850506B1 (ko) | 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법 | |
JP4332071B2 (ja) | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
JP6045018B2 (ja) | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 | |
JP4219076B2 (ja) | 電子文書管理方法、電子文書管理システム及び記録媒体 | |
TWI759090B (zh) | 平台登入方法 | |
JP2003304242A (ja) | 単一秘密鍵による複数認証装置及び方法並び該方法を用いたwebサービス利用方法 | |
KR101510473B1 (ko) | 컨텐츠 제공자에 제공되는 회원 정보의 보안을 강화한 인증방법 및 시스템 | |
Protocol | draft-hallambaker-omnibroker-02 | |
Maler et al. | Network Working Group T. Hardjono, Ed. Internet-Draft MIT Intended status: Standards Track M. Machulak Expires: October 28, 2012 Newcastle University | |
Norris Milton et al. | Web Service Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140722 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140819 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5602165 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |