JP6233846B2 - 可変長ノンスの生成 - Google Patents
可変長ノンスの生成 Download PDFInfo
- Publication number
- JP6233846B2 JP6233846B2 JP2014520386A JP2014520386A JP6233846B2 JP 6233846 B2 JP6233846 B2 JP 6233846B2 JP 2014520386 A JP2014520386 A JP 2014520386A JP 2014520386 A JP2014520386 A JP 2014520386A JP 6233846 B2 JP6233846 B2 JP 6233846B2
- Authority
- JP
- Japan
- Prior art keywords
- token
- string
- database
- nonce
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 91
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 11
- 238000003860 storage Methods 0.000 description 24
- 230000015654 memory Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 13
- 238000009826 distribution Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012935 Averaging Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000009827 uniform distribution Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
そのファイルが存在する場合、システムコールが失敗する。大量のファイルをファイルシステム上に記憶する場合、ディレクトリツリーが、プレフィックスに従って、ファイルを分散させるように作成されることができる。
Claims (20)
- ノンスを取得するためにコンピュータによって実行される方法であって、
少なくとも1つのキャラクタを含む第1の文字列を取得することと、
前記第1の文字列に含まれる1つ以上のキャラクタと複数の権限部−プレフィックスとに基づいて複数の権限部から1つの権限部を決定することとを含み、各権限部−プレフィックスは各権限部に対応しかつ当該権限部に割り当てられた1つ以上の文字列を含み、各権限部−プレフィックスは他の権限部−プレフィックスとは異なり、前記方法は、さらに、
前記第1の文字列がノンスとしてオブジェクトまたはトランザクションに割り当てられているかどうかを決定するためのクエリを前記決定された権限部に伝送することと、
前記第1の文字列がノンスとしてオブジェクトまたはトランザクションに割り当てられている場合、少なくとも1つのキャラクタを含む第2の文字列を取得することとを含み、前記第1の文字列は少なくとも1つのランダムに生成されたキャラクタを有し、前記第2の文字列は少なくとも1つのランダムに生成されたキャラクタを有し、
前記方法は、
第1の組み合わせられた文字列を生成することを含み、前記第1の組み合わせられた文字列は、前記第1の文字列に付加された前記第2の文字列を含み、
前記方法は、
前記第1の組み合わせられた文字列がノンスとしてオブジェクトまたはトランザクションに割り当てられているかどうかを決定するためのクエリを前記決定された権限部に伝送することを含む、方法。 - 第2の文字列を取得することは、前記第2の文字列を生成することを含み、
第1の組み合わせられた文字列を生成することは、前記第2の文字列を前記第1の文字列に付加することを含む、請求項1に記載の方法。 - 前記方法は、前記第1の組み合わせられた文字列がノンスとしてオブジェクトまたはトランザクションに割り当てられている場合、
少なくとも2つのキャラクタを含む第3の文字列を取得することと、
第2の組み合わせられた文字列を生成することとを含み、第2の組み合わせられた文字列を生成することは、前記第3の文字列を前記第1の組み合わせられた文字列に付加することを含み、
前記第2の文字列は、第1の数のキャラクタを含み、前記第3の文字列は、少なくとも1つのランダムに生成されたキャラクタを含む第2の数のキャラクタを含み、前記第2の数は、前記第1の数より大きい、請求項1または請求項2に記載の方法。 - 前記第2の文字列は、前記第1の文字列の最後に付加される、請求項1〜請求項3のいずれか1項に記載の方法。
- 前記第1の文字列がノンスとしてオブジェクトまたはトランザクションに割り当てられている場合、前記決定された権限部から、前記第1の文字列がノンスとしてオブジェクトまたはトランザクションに割り当てられており、新しい割当が生じていないことを示す応答を受信することと、
前記第1の文字列がノンスとしてオブジェクトまたはトランザクションに割り当てられていない場合、前記決定された権限部から、新しい割当として、前記第1の文字列の承認を示す応答を受信することと
をさらに含む、請求項1〜請求項4のいずれか1項に記載の方法。 - 前記第1の文字列は、キャラクタセットからの1つ以上のキャラクタを含む、請求項1〜請求項5のいずれか1項に記載の方法。
- 前記決定された権限部は、物理的機械、仮想機械、マルチプロセッサ機械上のオペレーティングシステム内のプロセス、または、プロセス内のスレッドのうちの少なくとも1つである、請求項1〜請求項6のいずれか1項に記載の方法。
- コンピュータによって実行される、一意のトークンを取得する方法であって、
クライアントから、一意のトークンの要求を受信することと、
第1のトークンに含まれる1つ以上のキャラクタと複数のデータベースのそれぞれに割り当てられる1つ以上のキャラクタとに基づいて前記複数のデータベースから1つのデータベースを決定することとを含み、前記複数のデータベースのそれぞれは互いに素である1つ以上のキャラクタを含み、前記方法は、
前記第1のトークンが前記決定されたデータベース内に記憶されているかどうかを決定することを含み、前記第1のトークンは、少なくとも1つのランダムに生成されたキャラクタを含み、前記方法は、
前記第1のトークンが前記決定されたデータベース内に記憶されている場合、前記クライアントから、第1の組み合わせられたトークンが前記決定されたデータベース内に記憶されているかどうかを決定するための要求を受信することと、
前記第1のトークンが前記決定されたデータベース内に記憶されている場合、前記第1の組み合わせられたトークンが前記決定されたデータベース内に記憶されているかどうかを決定することと
を含み、
前記第1の組み合わせられたトークンは、前記第1のトークンに付加された第2のトークンを含み、前記第2のトークンは、少なくとも1つのランダムに生成されたキャラクタを含む、方法。 - 前記第1のトークンおよび前記第1の組み合わせられたトークンが前記決定されたデータベース内に記憶されている場合、第2の組み合わせられたトークンが前記決定されたデータベース内に記憶されているかどうかを決定することをさらに含み、前記第2の組み合わせられたトークンは、前記第1の組み合わせられたトークンに付加された第3のトークンを含む、請求項8に記載の方法。
- 前記第3のトークンの長さは、前記第2のトークンの長さより大きい、請求項9に記載の方法。
- 前記第1のトークンが前記決定されたデータベース内に記憶されている場合、前記クライアントから、前記第1の組み合わせられたトークンを受信することをさらに含む、請求項8〜請求項10のいずれか1項に記載の方法。
- 前記第1のトークンが前記決定されたデータベース内に記憶されている場合、
前記第2のトークンを生成することと、
前記第1の組み合わせられたトークンを生成することと
をさらに含む、請求項8〜請求項11のいずれか1項に記載の方法。 - コンピュータによって実行される、一意のトークンを取得する方法であって、
クライアントから、一意のトークンの要求を受信することと、
第1のトークンに含まれる1つ以上のキャラクタと複数のデータベースのそれぞれに割り当てられる1つ以上のキャラクタとに基づいて前記複数のデータベースから1つのデータベースを決定することとを含み、前記複数のデータベースのそれぞれは互いに素である1つ以上のキャラクタを含み、
前記第1のトークンが前記決定されたデータベース内に記憶されているかどうかを決定することであって、前記第1のトークンは、少なくとも1つのランダムに生成されたキャラクタを含む、ことと、
前記第1のトークンが前記決定されたデータベース内に記憶されている場合、前記クライアントに、前記第1のトークンが前記決定されたデータベース内に記憶されていることを示すメッセージを伝送することと、
前記第1のトークンが前記決定されたデータベース内に記憶されている場合、第1の組み合わせられたトークンが前記決定されたデータベース内に記憶されているかどうかを決定することと
を含み、
前記第1の組み合わせられたトークンは、前記第1のトークンに付加された第2のトークンを含み、前記第2のトークンは、少なくとも1つのランダムに生成されたキャラクタを含む、方法。 - 前記第1のトークンおよび前記第1の組み合わせられたトークンが前記決定されたデータベース内に記憶されている場合、第2の組み合わせられたトークンが前記決定されたデータベース内に記憶されているかどうかを決定することをさらに含み、前記第2の組み合わせられたトークンは、前記第1の組み合わせられたトークンに付加された第3のトークンを含み、前記第3のトークンは、少なくとも1つのランダムに生成されたキャラクタを含む、請求項13に記載の方法。
- 前記第3のトークンの長さは、前記第2のトークンの長さより大きい、請求項14に記載の方法。
- 前記第1のトークンが前記決定されたデータベース内に記憶されている場合、前記クライアントから、前記第1の組み合わせられたトークンを受信することをさらに含む、請求項13〜請求項15のいずれか1項に記載の方法。
- 前記第1のトークンが前記決定されたデータベース内に記憶されている場合、
前記第2のトークンを生成することと、
前記第1の組み合わせられたトークンを生成することと
をさらに含む、請求項13〜請求項16のいずれか1項に記載の方法。 - データベースに結合されており、一意のトークンを取得するための、システムであって、
一意のトークンの要求をクライアントから受信するように構成されている受信エンジンを備え、前記要求は、前記データベースに含まれる1つ以上のキャラクタを有する第1のトークンを含み、前記データベースは他のデータベースに対して互いに素である1つ以上のキャラクタを含み、前記システムは、
前記第1のトークンが前記データベース内に記憶されているかどうかを決定するように構成されているトークン獲得エンジンとを備え、前記第1のトークンは、少なくとも1つのランダムに生成されたキャラクタを含み、
前記受信エンジンは、前記第1のトークンが前記データベース内に記憶されている場合、前記クライアントから、第1の組み合わせられたトークンが前記データベース内に記憶されているかどうかを決定するための要求を受信するように構成され、
前記トークン獲得エンジンは、前記第1のトークンが前記データベース内に記憶されている場合、前記第1の組み合わせられたトークンが前記データベース内に記憶されているかどうかを決定するように構成され、
前記第1の組み合わせられたトークンは、前記第1のトークンに付加された第2のトークンを含み、前記第2のトークンは、少なくとも1つのランダムに生成されたキャラクタを含む、システム。 - 前記クライアントに、前記第1のトークンが前記データベース内に記憶されていることを示すメッセージを伝送するように構成されている伝送エンジンをさらに備えている、請求項18に記載のシステム。
- 請求項1〜請求項17のいずれか1項に記載の方法をコンピュータに実行させるためのコンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/183,028 | 2011-07-14 | ||
US13/183,028 US8572231B2 (en) | 2011-07-14 | 2011-07-14 | Variable-length nonce generation |
US13/245,812 US8281000B1 (en) | 2011-07-14 | 2011-09-26 | Variable-length nonce generation |
US13/245,812 | 2011-09-26 | ||
PCT/US2012/046765 WO2013010125A1 (en) | 2011-07-14 | 2012-07-13 | Variable-length nonce generation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014524210A JP2014524210A (ja) | 2014-09-18 |
JP6233846B2 true JP6233846B2 (ja) | 2017-11-22 |
Family
ID=46924867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014520386A Expired - Fee Related JP6233846B2 (ja) | 2011-07-14 | 2012-07-13 | 可変長ノンスの生成 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8572231B2 (ja) |
EP (1) | EP2732576A1 (ja) |
JP (1) | JP6233846B2 (ja) |
WO (1) | WO2013010125A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11019037B2 (en) * | 2016-03-15 | 2021-05-25 | Dialog Semiconductor B.V. | Security improvements in a wireless data exchange protocol |
US10505978B2 (en) * | 2017-08-24 | 2019-12-10 | Visa International Service Association | Utilizing trust tokens to conduct secure message exchanges |
US10866963B2 (en) | 2017-12-28 | 2020-12-15 | Dropbox, Inc. | File system authentication |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5151697A (en) | 1990-10-15 | 1992-09-29 | Board Of Regents Of The University Of Washington | Data structure management tagging system |
JPH10198613A (ja) * | 1997-01-08 | 1998-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 電子メールアドレス自動付与方法 |
US5913217A (en) | 1997-06-30 | 1999-06-15 | Microsoft Corporation | Generating and compressing universally unique identifiers (UUIDs) using counter having high-order bit to low-order bit |
KR100448289B1 (ko) | 1997-12-20 | 2004-11-16 | 주식회사 대우일렉트로닉스 | 스트링매칭모듈을갖는데이터압축시스템 |
FI109950B (fi) | 2000-01-20 | 2002-10-31 | Nokia Corp | Osoitteen saanti |
JP2002015002A (ja) * | 2000-06-28 | 2002-01-18 | Nec Corp | 情報検索方法および電話機 |
US6920469B2 (en) | 2001-11-13 | 2005-07-19 | Tadpole Technology Plc | Unique ID management in disconnected database replication |
US20030163341A1 (en) | 2002-02-26 | 2003-08-28 | International Business Machines Corporation | Apparatus and method of dynamically updating dynamic host configuration protocol (DHCP) options |
JP2003323449A (ja) * | 2002-04-26 | 2003-11-14 | Canon Inc | データベース検索装置および検索方法ならびに記憶媒体、プログラム |
JP4291077B2 (ja) | 2003-07-29 | 2009-07-08 | 株式会社日立製作所 | 分散ストレージ装置のファイル管理方法及び分散ストレージシステム |
US9229646B2 (en) * | 2004-02-26 | 2016-01-05 | Emc Corporation | Methods and apparatus for increasing data storage capacity |
JP4311234B2 (ja) | 2004-03-08 | 2009-08-12 | 沖電気工業株式会社 | 通信タイミング制御装置、通信タイミング制御方法、ノード及び通信システム |
JP2005280285A (ja) * | 2004-03-31 | 2005-10-13 | Seiko Epson Corp | 内部記憶手段を備えた記録装置 |
KR100637076B1 (ko) | 2005-01-12 | 2006-10-23 | 삼성전기주식회사 | 최적의 이진탐색트리를 이용한 태그식별자 충돌 방지 방법및 시스템 |
JP4134056B2 (ja) * | 2005-01-27 | 2008-08-13 | 京セラミタ株式会社 | 画像読取り装置および画像読取りプログラム |
JP2006268191A (ja) * | 2005-03-22 | 2006-10-05 | Murata Mach Ltd | 通信装置 |
US7925733B2 (en) | 2007-12-12 | 2011-04-12 | International Business Machines Corporation | Generating unique object identifiers for network management objects |
US7930370B2 (en) | 2007-12-31 | 2011-04-19 | Intel Corporation | Method and system for remote configuration of managed nodes |
JP5203733B2 (ja) * | 2008-02-01 | 2013-06-05 | 株式会社東芝 | コーディネータサーバ、データ割当方法及びプログラム |
JP4834044B2 (ja) * | 2008-08-13 | 2011-12-07 | 株式会社コナミデジタルエンタテインメント | ユーザ識別装置、ユーザ識別方法、ならびに、プログラム |
JP5311999B2 (ja) * | 2008-12-11 | 2013-10-09 | ソフトバンクモバイル株式会社 | 利用者情報管理装置、利用者登録管理システム、利用者情報管理方法及び利用者情報管理プログラム |
WO2010083887A1 (en) | 2009-01-22 | 2010-07-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Address allocation in a network |
US8225013B2 (en) * | 2010-03-04 | 2012-07-17 | Coraid, Inc. | Generation of a formatted unique device identifier from an AT attachment serial number |
JP5578137B2 (ja) * | 2011-05-25 | 2014-08-27 | 富士通株式会社 | 検索プログラム、装置及び方法 |
-
2011
- 2011-07-14 US US13/183,028 patent/US8572231B2/en active Active
- 2011-09-26 US US13/245,812 patent/US8281000B1/en not_active Expired - Fee Related
-
2012
- 2012-07-13 WO PCT/US2012/046765 patent/WO2013010125A1/en active Application Filing
- 2012-07-13 JP JP2014520386A patent/JP6233846B2/ja not_active Expired - Fee Related
- 2012-07-13 EP EP12738000.4A patent/EP2732576A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2014524210A (ja) | 2014-09-18 |
WO2013010125A1 (en) | 2013-01-17 |
US8281000B1 (en) | 2012-10-02 |
EP2732576A1 (en) | 2014-05-21 |
US8572231B2 (en) | 2013-10-29 |
US20130018911A1 (en) | 2013-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106933854B (zh) | 短链接处理方法、装置及服务器 | |
US9560165B2 (en) | BT offline data download system and method, and computer storage medium | |
CN107491519B (zh) | 区块链账本的查询方法及装置 | |
CN108494755B (zh) | 一种传输应用程序编程接口api请求的方法及装置 | |
CN104572727A (zh) | 一种数据查询方法及装置 | |
JP2017526253A (ja) | 端末識別子を促進する方法及びシステム | |
US20230370245A1 (en) | Privacy-Preserving Domain Name Services (DNS) | |
US20160275199A1 (en) | Data processing device, data processing method, and non-transitory computer readable medium | |
CN108093026A (zh) | 多租户请求的处理方法及装置 | |
JP6233846B2 (ja) | 可変長ノンスの生成 | |
CN112784183A (zh) | 一种短链接生成方法和装置 | |
CN107276998B (zh) | 一种基于OpenSSL的性能优化方法及装置 | |
US10205679B2 (en) | Resource object resolution management | |
KR101846778B1 (ko) | Id 확인 서비스 방법 및 이를 적용한 m2m 시스템 | |
CN112148728B (zh) | 用于信息处理的方法、设备和计算机程序产品 | |
CN110798358A (zh) | 分布式服务标识方法、装置、计算机可读介质及电子设备 | |
EP3311555A1 (en) | Advanced security for domain names | |
CN108733668B (zh) | 用于查询数据的方法和装置 | |
CN107977381B (zh) | 数据配置方法、索引管理方法、相关装置以及计算设备 | |
CN106250440B (zh) | 文档管理方法和装置 | |
CN109525649B (zh) | 一种zookeeper客户端的数据处理方法及装置 | |
JP2017123040A (ja) | サーバー装置、分散ファイルシステム、分散ファイルシステム制御方法、および、プログラム | |
TW201630380A (zh) | 管理伺服器及其操作方法與伺服器系統 | |
JP2014059867A (ja) | 順序インデックス生成システム及びその方法 | |
US20240220648A1 (en) | Order-preserving encryption method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150707 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151030 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160426 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160923 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171018 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6233846 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |