JP5620999B2 - プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 - Google Patents
プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 Download PDFInfo
- Publication number
- JP5620999B2 JP5620999B2 JP2012541405A JP2012541405A JP5620999B2 JP 5620999 B2 JP5620999 B2 JP 5620999B2 JP 2012541405 A JP2012541405 A JP 2012541405A JP 2012541405 A JP2012541405 A JP 2012541405A JP 5620999 B2 JP5620999 B2 JP 5620999B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- server
- client
- communication channel
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 39
- 238000004891 communication Methods 0.000 claims description 56
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000009118 appropriate response Effects 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims description 2
- 230000000717 retained effect Effects 0.000 claims 1
- 230000011664 signaling Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
− いくつかのクライアントの1つのクライアントとの第1の通信チャネルを確立するステップと、
− プライベートデジタルコンテンツに関する問合せをクライアントから受信して、適切な応答を送り、これが、一般に、クライアントがコンテンツサーバとの第2の通信チャネルを確立するためのトリガとなるステップと、
− 第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバとセキュアなセッションを確立するステップと、
− セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するステップとを含む。一般に、新しいセッション鍵を確立する前に、第1の通信チャネルと第2の通信チャネルとを介して確立されたセキュアなセッションを通じてデータ要求がコンテンツサーバに送られることになり、例えば、セキュアなコンテンツサーバの場合、ログイン資格情報が提供される。
− コンテンツ管理サーバとの第1の通信チャネルを確立するステップと、
− プライベートデジタルコンテンツに関する問合せをコンテンツ管理サーバに送るステップと、
− コンテンツサーバとの第2の通信チャネルを確立するステップであって、前記問合せが、一般に、コンテンツ管理サーバに第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバとセキュアなセッションをセットアップさせて、前記セキュアなセッションを通じてデータ要求をコンテンツサーバに送らせる、確立するステップと、
− 第2のセキュアなセッションに関して確立された新しいセッション鍵を受信するステップと、
− 新しいセッション鍵を使用して、問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得するステップとを含む。
プライベートデジタルコンテンツに関する問合せを前記クライアントから受信した後で、コンテンツサーバとクライアントの間の第1の通信チャネルと、前記クライアントとコンテンツ管理サーバとの間に確立された第2の通信チャネルとを含む、連結されたチャネルを介してコンテンツサーバとセキュアなセッションを確立して、
セキュアな接続を通じてデータ要求をコンテンツサーバに送り、
セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するように構成される。
− コンテンツ管理サーバと、
− デジタルプライベートコンテンツを備えたコンテンツサーバと、
− いくつかのクライアントであって、クライアントが、新しいセッション鍵を受信して、デジタルプライベートコンテンツをコンテンツサーバから取得するためにその新しいセッション鍵を使用するように構成された、いくつかのクライアントとを備えるシステムに関する。
− 正規のSSL/TLSの確立手順がとられるが、C(s)がそれを要求するとき、C(a)はC(b)の証明書を再使用する。1つの考えられる実施形態によれば、C(a)は、C(a)がメッセージをC(s)に送信する前に、ステップ311の最終的なSSL/TLSのプロトコルメッセージに署名することをC(b)に要求する。代替の実施形態によれば、この手順が開始する前に、C(b)の証明書はC(a)に複写される。この複写は、例えば、図3の手順が開始するかなり前に、帯域外で実行され得る点に留意されたい。または、
− C(b)を証明する新しい証明書が使用されて、C(a)によって保持される。そのような技法は、例えば、Butler Lampson他、「Authentication in Distributed Systems:Theory and Practice」、ACM Trans.Computer System 10、4、1992年11月、265−310頁で開示されている。この新しい証明書は、C(b)によって作成されて、署名され、SSL/TLSがクライアント側の認証手順を実行するときに使用される。ウェブサーバC(s)は、次いで、C(a)によって保持された、導出された証明書から始めて、鍵階層を横断することによって、その新しい証明書の真正性を検証することが可能である。また、一般に、この手順が開始する前に、新しい証明書はC(a)に複写される。
− 例えば、証明書の連鎖が可能にされない場合、C(a)は、C(b)の秘密鍵を用いて証明書に署名することをC(b)に要求することが可能である。後者の場合、C(s)は、C(b)の公開鍵を通じてC(a)の証明書を検証することができる。
Claims (15)
- コンテンツサーバC(s)上にインストールされたプライベートデジタルコンテンツに対するアクセスを提供するための方法であって、コンテンツ管理サーバC(a)がプライベートデジタルコンテンツに潜在的に関心を持ついくつかのクライアントを有し、方法が、コンテンツ管理サーバC(a)で実行される、
− いくつかのクライアントの1つのクライアントC(b)との第1の通信チャネルを確立するステップと、
− プライベートデジタルコンテンツに関する問合せをクライアントC(b)から受信して、適切な応答を送り、クライアントにコンテンツサーバとの第2の通信チャネルを確立させるステップと、
− 第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバC(s)とセキュアなセッションを確立して、コンテンツサーバC(s)にログインするステップと、
− クライアントがコンテンツ管理サーバであるかのように、クライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することができるように、セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するステップとを含む、方法。 - 第1の通信チャネルと第2の通信チャネルとを介して確立されたセキュアなセッションを通じてデータ要求をコンテンツサーバに送るステップをさらに含む、請求項1に記載の方法。
- セキュアなセッションを確立するステップが、以下のセキュアなトンネル、すなわち、SSLトンネル/TLSトンネル、ESPトンネルのうちのいずれか1つを確立するステップにある、請求項1または2に記載の方法。
- 第1の通信チャネルおよび/または第2の通信チャネルを確立するステップが、第1のTCPセッション/IPセッションおよび/または第2のTCPセッション/IPセッションを確立するステップにある、請求項1から3のいずれかに記載の方法。
- ウェブサーバC(s)がSSL/TLSに関して可能にされたクライアント認証機構を維持し、コンテンツサーバC(s)とセキュアなセッションを確立するステップが、クライアントノードC(b)を認証するステップを含む、請求項1から4のいずれかに記載の方法。
- クライアントノードC(b)を認証するステップが、最終的なSSL/TLSのプロトコルメッセージに前記メッセージをコンテンツサーバに送信する前に署名することをクライアントに要求することによって、コンテンツサーバによって要求されたときにクライアントの証明書を再使用することによって可能にされる、請求項5に記載の方法。
- コンテンツサーバC(s)が新しい証明書の真正性を検証することができるように、クライアントノードC(b)を認証するステップが、クライアントC(b)によって署名されコンテンツ管理サーバC(a)によって保持される新しい証明書を使用することによって可能にされる、請求項5に記載の方法。
- コンテンツ管理サーバC(a)のクライアントC(b)によってプライベートデジタルコンテンツを取得するための方法であって、そのプライベートデジタルコンテンツがコンテンツサーバ上にインストールされ、方法が、クライアントによって実行される、
− コンテンツ管理サーバC(a)との第1の通信チャネルを確立するステップと、
− プライベートデジタルコンテンツに関する問合せをコンテンツ管理サーバに送るステップと、
− コンテンツサーバC(s)との第2の通信チャネルを確立するステップであって、前記問合せがコンテンツ管理サーバに第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバとセキュアなセッションをセットアップさせて、コンテンツサーバC(s)にログインさせる、確立するステップと、
− 第2のセキュアなセッションに関して確立された新しいセッション鍵を受信するステップと、
− クライアントがコンテンツ管理サーバであるかのように、新しいセッション鍵を使用して、問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得するステップとを含む、方法。 - 前記問合せが、さらに、コンテンツ管理サーバに前記セキュアなセッションを通じてデータ要求をコンテンツサーバへ送らせる、請求項8に記載の方法。
- クライアントC(b)とコンテンツ管理サーバC(a)との間に第1のセキュアなセッションが確立され前記第1のセキュアなセッションを通じて新しいセッション鍵が受信される、請求項8または9に記載の方法。
- 第1の通信チャネルと第2の通信チャネルとを介したセキュアなセッションが、第1のセキュアなセッションを使用する、請求項8から10のいずれかに記載の方法。
- 複数のクライアントのプライベートデジタルコンテンツを編成するためのコンテンツ管理サーバであって、
プライベートデジタルコンテンツに関する問合せをクライアントから受信した後で、コンテンツサーバとセキュアなセッションを確立して、コンテンツサーバにログインし、
クライアントがコンテンツ管理サーバであるかのように、クライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することができるように、セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するように構成された、コンテンツ管理サーバ。 - コンテンツ管理サーバが、PeCManサーバなどのコンテンツアグリゲータである、請求項12のコンテンツ管理サーバ。
- プライベートデジタルコンテンツにアクセスするためのシステムであって
− 請求項12または13に記載のコンテンツ管理サーバと、
− プライベートデジタルコンテンツを備えたコンテンツサーバと、
− いくつかのクライアントとを備え、
クライアントが、前記新しいセッション鍵を受信して、プライベートデジタルコンテンツをコンテンツサーバから取得するために前記新しいセッション鍵を使用するように構成された、システム。 - プログラムがコンピュータ上で実行されるとき、請求項1から11のいずれかに記載の方法を実行するためのコンピュータ実行可能命令を備えたコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09306182.8 | 2009-12-04 | ||
EP09306182.8A EP2330789B1 (en) | 2009-12-04 | 2009-12-04 | System and method for accessing private digital content |
PCT/EP2010/068027 WO2011067139A1 (en) | 2009-12-04 | 2010-11-23 | System and method for accessing private digital content |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013513268A JP2013513268A (ja) | 2013-04-18 |
JP2013513268A5 JP2013513268A5 (ja) | 2014-05-22 |
JP5620999B2 true JP5620999B2 (ja) | 2014-11-05 |
Family
ID=42077880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012541405A Active JP5620999B2 (ja) | 2009-12-04 | 2010-11-23 | プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8739306B2 (ja) |
EP (1) | EP2330789B1 (ja) |
JP (1) | JP5620999B2 (ja) |
KR (1) | KR101526653B1 (ja) |
CN (1) | CN102714653B (ja) |
WO (1) | WO2011067139A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013232697A (ja) * | 2012-04-27 | 2013-11-14 | Sony Corp | コンテンツ転送装置及びコンテンツ転送方法、コンテンツ再生装置及びコンテンツ再生方法、コンテンツ配信システム、並びにコンピューター・プログラム |
JP5909459B2 (ja) * | 2013-05-02 | 2016-04-26 | グリー株式会社 | メッセージ送受信支援システム、メッセージ送受信支援プログラム及びメッセージ送受信支援方法 |
US10412055B2 (en) * | 2015-03-09 | 2019-09-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Enabling transmission encryption |
US10382578B2 (en) * | 2015-06-05 | 2019-08-13 | Apple Inc. | Provision of a lease for streaming content |
US20160380986A1 (en) * | 2015-06-26 | 2016-12-29 | Cisco Technology, Inc. | Communicating private data and data objects |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7277912B2 (en) * | 2000-04-27 | 2007-10-02 | Aol Llc | Browser environment using multiple browser instantiations |
US7028183B2 (en) * | 2001-11-13 | 2006-04-11 | Symantec Corporation | Enabling secure communication in a clustered or distributed architecture |
JP2004096411A (ja) * | 2002-08-30 | 2004-03-25 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム、コンテンツ配信方法、及び電子番組表 |
US7260224B1 (en) | 2003-06-30 | 2007-08-21 | Microsoft Corporation | Automated secure key transfer |
WO2006045323A1 (en) * | 2004-10-21 | 2006-05-04 | Docomo Communications Laboratories Europe Gmbh | Method and adapted terminal device for secure session transfer |
US7734051B2 (en) * | 2004-11-30 | 2010-06-08 | Novell, Inc. | Key distribution |
US8006091B2 (en) * | 2005-01-10 | 2011-08-23 | Cisco Technology, Inc. | Method and apparatus to provide failover capability of cached secure sessions |
US7565526B1 (en) * | 2005-02-03 | 2009-07-21 | Sun Microsystems, Inc. | Three component secure tunnel |
US7661128B2 (en) * | 2005-03-31 | 2010-02-09 | Google Inc. | Secure login credentials for substantially anonymous users |
-
2009
- 2009-12-04 EP EP09306182.8A patent/EP2330789B1/en not_active Not-in-force
-
2010
- 2010-11-23 JP JP2012541405A patent/JP5620999B2/ja active Active
- 2010-11-23 CN CN201080054843.XA patent/CN102714653B/zh active Active
- 2010-11-23 KR KR1020127017268A patent/KR101526653B1/ko active IP Right Grant
- 2010-11-23 WO PCT/EP2010/068027 patent/WO2011067139A1/en active Application Filing
- 2010-11-23 US US13/508,559 patent/US8739306B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2011067139A1 (en) | 2011-06-09 |
EP2330789B1 (en) | 2015-10-14 |
US20120246743A1 (en) | 2012-09-27 |
US8739306B2 (en) | 2014-05-27 |
CN102714653A (zh) | 2012-10-03 |
JP2013513268A (ja) | 2013-04-18 |
KR20120102739A (ko) | 2012-09-18 |
EP2330789A1 (en) | 2011-06-08 |
CN102714653B (zh) | 2015-10-14 |
KR101526653B1 (ko) | 2015-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11822626B2 (en) | Secure web RTC real time communications service for audio and video streaming communications | |
JP5654004B2 (ja) | プライベートデジタルコンテンツにアクセスするためのシステム、コンテンツ管理サーバ、コンピュータプログラムおよび方法 | |
US6807181B1 (en) | Context based control data | |
EP3066609B1 (en) | Server and method for secure and economical sharing of data | |
US11196561B2 (en) | Authorized data sharing using smart contracts | |
US11829502B2 (en) | Data sharing via distributed ledgers | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
US9225721B2 (en) | Distributing overlay network ingress information | |
CN114641965A (zh) | 安全数据交换网络 | |
US10230695B2 (en) | Distribution of secure data with entitlement enforcement | |
WO2014146607A1 (zh) | 信息处理方法、检索方法、装置、用户终端及服务 | |
CN107135266B (zh) | Http代理框架安全数据传输方法 | |
JP2013509123A (ja) | プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 | |
JP5620999B2 (ja) | プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 | |
US7526560B1 (en) | Method and apparatus for sharing a secure connection between a client and multiple server nodes | |
JP2013513268A5 (ja) | ||
Zhu et al. | An edge re‐encryption‐based access control mechanism in NDN | |
George et al. | Improving privacy and trust in federated identity using SAML with hash based encryption algorithm | |
US20060031418A1 (en) | Authenticating client-to-client communication | |
WO2016141513A1 (zh) | 业务处理方法及装置 | |
Alimi et al. | DECoupled Application Data Enroute (DECADE) | |
Alimi et al. | RFC 7069: DECoupled Application Data Enroute (DECADE) | |
Metzger | SMART INFORMATION EXCHANGE IN SPARSELY CONNECTED NETWORKS USING DISRUPTION TOLERANT NETWORKING TECHNOLOGY | |
WO2006015050A2 (en) | Authenticating client-to-client communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140227 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140306 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20140404 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140805 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140820 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140909 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5620999 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |