JPWO2016143027A1 - 情報処理装置、機器連携認証プログラム及び機器連携認証方法 - Google Patents
情報処理装置、機器連携認証プログラム及び機器連携認証方法 Download PDFInfo
- Publication number
- JPWO2016143027A1 JPWO2016143027A1 JP2017504451A JP2017504451A JPWO2016143027A1 JP WO2016143027 A1 JPWO2016143027 A1 JP WO2016143027A1 JP 2017504451 A JP2017504451 A JP 2017504451A JP 2017504451 A JP2017504451 A JP 2017504451A JP WO2016143027 A1 JPWO2016143027 A1 JP WO2016143027A1
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- authentication
- service
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
まず、本発明の一実施形態に係る機器連携認証システム1の構成について、図1を参照しながら説明する。本実施形態に係る機器連携認証システム1は、IDサーバ10及びサービスサーバA20a、B20bが連携して端末機器の認証を行う。
次に、本実施形態に係る機器連携認証システム1のIDサーバ10、サービスサーバA20a、端末機器A30及び端末機器B40の各機能構成の一例について、図2を参照して説明する。
次に、本実施形態に係る連携認証処理について図9及び図10を参照して説明する。図9及び図10には、本実施形態における一方の端末機器A30からサービス変更の要求がされた場合、他方の端末機器B40がサービス変更に対する許諾及び要求されたサービスの利用が可能になるまでの各機器の処理の流れが示される。具体的には、図9には、端末機器A30からサービス変更の要求がされてから端末機器A30において変更後のサービスの利用が可能になるまでの処理の流れが示される。図10には、サービスサーバA20aが他方の端末機器B40を代行認証し、端末機器B40において変更後のサービスの利用が可能になるまでの処理の流れが示される。
(端末機器AのサービスA利用処理)
(ステップS1)図9の処理が開始されると、端末機器A30のログオン処理部32は、利用者が入力したID及びパスワードを受け付け、通信部31は、受け付けたID、パスワード及び端末機器A30の端末機器情報をIDサーバ10に送信する。
(ステップS3)端末機器A30の通信部31は、認証結果を受信する。認証に成功した場合、サービスアプリ実行部33は、変更を要求するサービスの入力を受け付ける。通信部31は、変更を要求するサービスの入力に応じてサービスの変更要求をIDサーバ10へ送信し、通信部11はサービスの変更要求を受信する。例えば端末機器A30がサービスAへのサービス変更を要求した場合、通信部11は、サービスAへのサービス変更要求を受信する。
(ステップS4)サービス管理部12は、IDサーバ10が保持するサービス管理DB15に変更が要求されたサービスAが登録されているかを確認する。具体的には、サービス管理部12は、サービス管理DB15に記憶されたサービス内容153のモジュール、サービス許可情報及び端末機器情報154に基づき、サービスAが登録され、サービスAの使用が「許可」されているかを確認する。また、サービス管理部12は、サービスサーバID152に基づき、サービスAを提供するサービスサーバを判定する。
(ステップS5)サービス管理部12が、サービスAが登録されていると判定した場合、認証部13は、サービスAへの変更の許可を示すサービス許可情報を生成する。通信部11は、サービス許可情報を端末機器A30に通知する。
(ステップS6)端末機器A30の通信部31は、サービス許可情報を受信する。サービスアプリ実行部33は、受信したサービス許可情報によりサービス許可情報を更新する。これにより、端末機器A30にサービスアプリAのサービス許可情報が組み込まれる。
(ステップS7)IDサーバの通信部11は、サービス許可情報を端末機器A30に通知した後、ステップS2にて認証したID/PWをサービスサーバA20aに通知する。
(ステップS8)サービスサーバA20は、ログオン管理DB26のID262及びパスワード263に、受信したID/PWを登録し、ログオン情報266に「オン」を設定し、サービスAが入力されたIDで利用できるようにする。また、サービスサーバA20は、受信した該IDを使用する他の端末機器の情報をログオン管理DB26の端末機器情報264に登録する。ここでは、受信した該ID「0001ABC」を使用する他の端末機器の情報として、端末機器B40が登録される。
(ステップS9)サービス処理部24は、認証されたIDによるサービスを許可するサービス許可処理を行う。
(ステップS10)通信部21は、サービス許可通知をIDサーバ10に送信する。
(ステップS11)IDサーバ10の通信部11は、サービス許可通知を受信する。サービス管理部12は、サービス許可通知を受信すると、これに応じてサービスAの変更サービスの登録を完了する。これにより、該当IDによるサービスAの登録はIDサーバ10側で完了する。
(ステップS12)通信部11は、登録完了をサービスサーバA20aに通知する。
(ステップS13)プッシュ通知部25は、端末機器A30にサービスを実行するためのモジュールを送信する。ここでは、端末機器A30にサービスサーバAが提供するWebサービスアプリ(サービスAを利用するためのアプリ)を実行するためのモジュールAが送信される。
(ステップS14)端末機器A30の通信部31は、モジュールを受信し、サービスアプリ実行部33は、モジュールA(サービスA利用アプリ)を組み込む。
(ステップS15)端末機器A30の通信部31は、組込み完了通知をIDサーバ10に送信する。
(ステップS16)IDサーバ10の通信部11は、組込み完了通知を受信し、これに応じて登録完了通知を端末機器A30に送信する。
(ステップS17)端末機器A30はモジュールAの利用が可能となる。
(端末機器B40のサービスA利用処理)
次に、サービスサーバA20aが他方の端末機器B40をIDサーバ10に代行して認証し、端末機器B40において変更後のサービスAの利用が可能になるまでの処理について、図10を参照して説明する。
(ステップS21)図10の処理が開始されると、サービスサーバA20aのプッシュ通知部25は、ログオン管理DB26に基づき、ログオン情報266が「オン」に設定され、サービス通知情報267が「済」に設定されたIDをID262から抽出する。
(ステップS22)プッシュ通知部25は、ログオン管理DB26の端末機器情報264に基づき、抽出したIDによって区別される他の端末機器に対してプッシュ通知を行う。ここでは、IDによって区別される端末機器B40にプッシュ通知が行われ、端末機器B40にサービス利用アプリの変更があったことが通知される。
(ステップS23)プッシュ通知部25は、端末機器B40のグローバルIPアドレス(以下、「GIP」ともいう。)にユニーク情報を通知する。図6に一例を示すように、プッシュ通知によるユニーク情報50は、要求通知と、IDサーバ10が付与した期間情報と、サービスアプリを起動するヘッダ情報と、サービス内容(サービス許可情報を含む)情報と、構成情報とを含む。ただし、ユニーク情報には、期間情報は必ずしも含まれなくてもよい。ここでは、構成情報は、プッシュ管理DB27に記憶されたサービスサーバ名272が「サーバA」の代行認証情報273「XXXxx」である。
(ステップS24)図10に戻り、端末機器B40のサービスアプリ実行部43がプッシュ通知を受信したことでサービスアプリが起動する。これは、端末機器B40の利用者が手動により行った操作に応じて目的とされるサービスアプリが起動されてもよいし、端末機器B40がOSシステムで実行した連携処理により目的とされるサービスアプリが起動されてもよい。
(ステップS25)端末機器B40のログオン処理部42は、ID/PWを手動で入力するか、又は保存されているID/PWを指定する。通信部41は、ユニーク情報のヘッダ情報にて特定されたサービスサーバ(ここでは、サービスサーバA20a)に指定されたID/PW及びユニーク情を送信し、ログオン操作を行う。
(ステップS26)図10に戻り、サービスサーバA20aの通知部21は、ID/PW及びユニーク情報を受信する。ログオン処理部23は、受信したID/PWを比較して端末機器B40を認証する。具体的には、ログオン処理部23は、ログオン管理DB26のID262及びパスワード263が受信したID/PWと一致するかを判定し、一致する場合、端末機器B40の認証に成功したと判断し、一致しない場合、端末機器B40の認証に失敗したと判断する。
(ステップS27)サービスサーバA20aの通知部21は、IDサーバ10に認証に成功したID/PWを送信し、サービスサーバA20aがIDサーバ10に替わって認証処理を行ったことを通知する。これにより、サービスサーバA20aとIDサーバ10とのサーバ間連携が実行される。
(ステップS28)IDサーバ10の認証部13は、サービスAへの変更の許可を示すサービス許可情報を生成し、通信部11は、サービス許可情報を端末機器B40に通知する。
(ステップS29)端末機器B40の通信部41は、サービス許可情報を受信する。サービスアプリ実行部43は、受信したサービス許可情報によりサービス許可情報を更新する。これにより、端末機器B40にサービスアプリAのサービス許可情報が組み込まれる。
(ステップS30)プッシュ通知部25は、IDサーバ10が保存するサービス管理DB15に記憶されているサービスサーバID152の「サーバA」に対応するサービス内容153のモジュールを端末機器B40へ送信する。ここでは、端末機器B40にサービスサーバAが提供するWebサービスアプリ(サービスAを利用するためのアプリ)を実行するためのモジュールAが送信される。
(ステップS31)端末機器B40の通信部41は、モジュールを受信し、サービスアプリ実行部43は、モジュールA(サービスA利用アプリ)を組み込む。
(ステップS32)端末機器B40の通信部41は、組込み完了通知をIDサーバ10に送信する。
(ステップS33)IDサーバ10の通信部11は、組込み完了通知を受信し、これに応じて登録完了通知を端末機器B40に送信する。
(ステップS34)端末機器B40はモジュールAの利用が可能となる。
次に、本実施形態に係る端末機器A30の認証/組込処理について図11を参照して説明する。図11の処理が開始されると、端末機器A30のサービスアプリ実行部33は、サービスアプリを起動する(ステップS110)。ログオン処理部32は、ID/PWを送信し、IDサーバ10へログオンする(ステップS112)。通信部31は、IDサーバ10が作成し、Webアプリとして利用可能な変更サービス一覧情報を取得し、サービスアプリ実行部33は、変更サービス一覧情報を表示する(ステップS114)。
次に、本実施形態に係る端末機器B40の認証/組込処理について図12を参照して説明する。図12の処理が開始されると、端末機器B40の通信部41は、サービスサーバA20aからのプッシュ通知を受信する(ステップS130)。IDサーバ10が保存するサービス管理DB15に保存されている端末機器情報154に基づき、サービスサーバA20aの通信部21は、サービス許可情報を端末機器B40へ送信する。そのプッシュ通知の情報にはユニーク情報が付与されている。
最後に、本実施形態に係るサービスサーバのハードウェア構成について、図13を参照して説明する。図13は、本実施形態に係るサービスサーバのハードウェア構成の一例を示す。サービスサーバは、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。
10:IDサーバ
11:通信部
12:サービス管理部
13:認証部
14:記憶部
15:サービス管理DB
16:ID管理DB
17:認証テーブル
20a:サービスサーバA
20b:サービスサーバB
21:通信部、
22:記憶部
23:認証部
24:サービス処理部
25:プッシュ通知部
31:通信部
32:ログオン処理部
33:サービスアプリ実行部
30:端末機器A
40:端末機器B
Claims (6)
- 端末機器に所定のサービスを提供する情報処理装置であって、
同一の認証情報にて認証される複数の端末機器のうち、認証サーバにより認証された一の端末機器の認証情報を受信する通信部と、
前記複数の端末機器のうちの他の端末機器の認証において該他の端末機器から認証情報を取得し、該他の端末機器の認証情報と前記一の端末機器の認証情報とに基づき、該他の端末機器の認証を前記認証サーバに代行して行うログオン処理部と、
を有する情報処理装置。 - 前記通信部は、前他の端末機器の認証を前記認証サーバに代行して行う期間情報を受信し、
前記認証部は、前記期間情報に示される期間内の前記他の端末機器の認証を前記認証サーバに代行して行う、
請求項1に記載の情報処理装置。 - 端末機器に所定のサービスを提供する処理をコンピュータに実行させるための機器連携認証プログラムであって、
同一の認証情報にて認証される複数の端末機器のうち、認証サーバにより認証された一の端末機器の認証情報を受信し、
前記複数の端末機器のうちの他の端末機器の認証において該他の端末機器から認証情報を取得し、該他の端末機器の認証情報と前記一の端末機器の認証情報とに基づき、該他の端末機器の認証を前記認証サーバに代行して行う、
機器連携認証プログラム。 - 前記他の端末機器にサービスを提供する期間情報を受信し、
前記期間情報に示される期間内の前記他の端末機器の認証を前記認証サーバに代行して行う、
請求項3に記載の機器連携認証プログラム。 - 端末機器に所定のサービスを提供する処理をコンピュータが実行する機器連携認証方法であって、
同一の認証情報にて認証される複数の端末機器のうち、認証サーバにより認証された一の端末機器の認証情報を受信し、
前記複数の端末機器のうちの他の端末機器の認証において該他の端末機器から認証情報を取得し、該他の端末機器の認証情報と前記一の端末機器の認証情報とに基づき、該他の端末機器の認証を前記認証サーバに代行して行う、
機器連携認証方法。 - 前記他の端末機器にサービスを提供する期間情報を受信し、
前記期間情報に示される期間内の前記他の端末機器の認証を前記認証サーバに代行して行う、
請求項5に記載の機器連携認証方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/056811 WO2016143027A1 (ja) | 2015-03-09 | 2015-03-09 | 情報処理装置、機器連携認証プログラム及び機器連携認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016143027A1 true JPWO2016143027A1 (ja) | 2017-11-24 |
JP6551510B2 JP6551510B2 (ja) | 2019-07-31 |
Family
ID=56878811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017504451A Expired - Fee Related JP6551510B2 (ja) | 2015-03-09 | 2015-03-09 | 情報処理装置、機器連携認証プログラム及び機器連携認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10491589B2 (ja) |
JP (1) | JP6551510B2 (ja) |
WO (1) | WO2016143027A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11847241B1 (en) * | 2018-04-20 | 2023-12-19 | Amazon Technologies, Inc. | Management of service permissions |
US20210266742A1 (en) * | 2018-06-29 | 2021-08-26 | Nippon Telegraph And Telephone Corporation | Service start method and communication system |
US11403079B2 (en) | 2020-01-28 | 2022-08-02 | Salesforce, Inc. | Integrated system for designing a user interface |
US11397567B2 (en) * | 2020-01-28 | 2022-07-26 | Salesforce, Inc. | Integrated system for designing a user interface |
JP7247416B1 (ja) | 2022-08-30 | 2023-03-28 | PayPay株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11355266A (ja) * | 1998-06-05 | 1999-12-24 | Nec Corp | ユーザ認証装置およびユーザ認証方法 |
JP2006309587A (ja) * | 2005-04-28 | 2006-11-09 | Yamaha Corp | コンテンツ送信装置 |
JP2013117748A (ja) * | 2011-12-01 | 2013-06-13 | Canon Inc | 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7297800B2 (en) * | 2001-12-27 | 2007-11-20 | Ajinomoto Co., Inc. | Process of producing glutamate derivatives |
GB0321474D0 (en) * | 2003-09-12 | 2003-10-15 | Orford Robert N C | Propulsion aid |
CN100437551C (zh) * | 2003-10-28 | 2008-11-26 | 联想(新加坡)私人有限公司 | 使多个用户设备自动登录的方法和设备 |
WO2007120738A2 (en) * | 2006-04-11 | 2007-10-25 | Medox Exchange, Inc. | Systems and methods of managing specification, enforcement, or auditing of electronic health information access or use |
JP2008152666A (ja) * | 2006-12-19 | 2008-07-03 | Ntt Communications Kk | 認証システム、認証制御プログラム、及び認証制御方法 |
US9767319B2 (en) * | 2007-04-17 | 2017-09-19 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and apparatus of secure authentication for system on chip (SoC) |
US7562227B1 (en) * | 2008-03-24 | 2009-07-14 | International Business Machines Corporation | Method of authenticating a user on multiple devices using a procedural memory based password |
JP5374090B2 (ja) * | 2008-08-13 | 2013-12-25 | 株式会社日立製作所 | 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム |
WO2012144849A2 (en) * | 2011-04-20 | 2012-10-26 | Innodis Co. Ltd | Access authentication method for multiple devices and platforms |
JP5485246B2 (ja) | 2011-11-05 | 2014-05-07 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
JP5860443B2 (ja) * | 2013-08-30 | 2016-02-16 | 京セラドキュメントソリューションズ株式会社 | 認証プログラムおよび認証装置 |
-
2015
- 2015-03-09 JP JP2017504451A patent/JP6551510B2/ja not_active Expired - Fee Related
- 2015-03-09 WO PCT/JP2015/056811 patent/WO2016143027A1/ja active Application Filing
-
2017
- 2017-07-30 US US15/663,794 patent/US10491589B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11355266A (ja) * | 1998-06-05 | 1999-12-24 | Nec Corp | ユーザ認証装置およびユーザ認証方法 |
JP2006309587A (ja) * | 2005-04-28 | 2006-11-09 | Yamaha Corp | コンテンツ送信装置 |
JP2013117748A (ja) * | 2011-12-01 | 2013-06-13 | Canon Inc | 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2016143027A1 (ja) | 2016-09-15 |
JP6551510B2 (ja) | 2019-07-31 |
US10491589B2 (en) | 2019-11-26 |
US20170353449A1 (en) | 2017-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6556943B2 (ja) | アプライアンスセキュアシェルのためのシングルサインオン方法 | |
EP2756444B1 (en) | Resource access authorization | |
US10154035B2 (en) | System and method for controlling access | |
US8918856B2 (en) | Trusted intermediary for network layer claims-enabled access control | |
US10291605B2 (en) | Validation for requests | |
JP6551510B2 (ja) | 情報処理装置、機器連携認証プログラム及び機器連携認証方法 | |
JP6248641B2 (ja) | 情報処理システム及び認証方法 | |
JP6064636B2 (ja) | 情報処理システム、情報処理装置、認証方法及びプログラム | |
US11245681B2 (en) | Authentication in a multi-tenant environment | |
CN110447033B (zh) | 基于客户访问限制的认证 | |
CN112352411B (zh) | 利用不同的云服务网络的相同域的注册 | |
JP6927282B2 (ja) | 情報処理装置、端末装置、プログラム及び情報処理システム | |
JP7100561B2 (ja) | 認証システム、認証サーバおよび認証方法 | |
JP6280471B2 (ja) | 接続管理方法、プログラムおよび接続管理システム | |
US10805302B2 (en) | Systems and methods to secure platform application services between platform client applications and platform services | |
JP2016042327A (ja) | 情報処理システム及び認証方法 | |
JP5460493B2 (ja) | 認証システム及び認証基盤装置及び認証プログラム | |
TW201824887A (zh) | 以認證伺服器在伺服群組中實現免登入之系統及其方法 | |
JP2014032560A (ja) | Webシステムにおける会員データの移行等に関する方法及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170802 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180711 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180711 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20180907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181203 |
|
TRDD | Decision of grant or rejection written | ||
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6551510 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |