JP2013005220A - アプリケーション認証システム、アプリケーション認証方法 - Google Patents
アプリケーション認証システム、アプリケーション認証方法 Download PDFInfo
- Publication number
- JP2013005220A JP2013005220A JP2011134271A JP2011134271A JP2013005220A JP 2013005220 A JP2013005220 A JP 2013005220A JP 2011134271 A JP2011134271 A JP 2011134271A JP 2011134271 A JP2011134271 A JP 2011134271A JP 2013005220 A JP2013005220 A JP 2013005220A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- information terminal
- authenticator
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 52
- 238000012795 verification Methods 0.000 claims abstract description 97
- 230000004044 response Effects 0.000 claims abstract description 31
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 description 81
- 238000010200 validation analysis Methods 0.000 description 49
- 238000001994 activation Methods 0.000 description 24
- 230000004913 activation Effects 0.000 description 23
- 238000012790 confirmation Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 239000013315 hypercross-linked polymer Substances 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000013073 enabling process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Abstract
【解決手段】認証サーバが、メッセージを情報端末に送信し、情報端末が、送信されるメッセージを、鍵情報を用いて暗号化して耐タンパ装置に入力し、情報端末の耐タンパ装置が、暗号化されたメッセージを復号し、復号したメッセージと署名鍵とに基づいて第1の認証子を生成して出力し、情報端末が、耐タンパ装置に入力したメッセージに応じて耐タンパ装置から出力される第1の認証子と、鍵情報とに基づいて第2の認証子を生成して認証サーバに送信し、認証サーバが、情報端末に送信したメッセージに応じて、情報端末から送信される第2の認証子を受信し、受信した第2の認証子を、鍵情報を用いて検証し、第2の認証子に含まれる第1の認証子を、署名鍵に対応する検証鍵を用いて検証する。
【選択図】図1
Description
図1は、本実施形態によるアプリケーション認証システム1の構成を示すブロック図である。アプリケーション認証システム1は、認証サーバ100と、業務APサーバ200と、情報端末300とを備えている。ここで、図2を参照して、本実施形態の概要について説明する。本実施形態では、スマートフォンやタブレットPC等の情報端末300にアプリケーション(以下、APともいう)をインストールし、例えば企業内において、企業内の情報を扱うために利用する例を示す。そこで、このような情報端末300自体と、その情報端末300において動作するAPとの正当性を、認証サーバ100との三者間で検証することによってセキュリティを確保する。ここで、APの正当性とは、情報端末300において動作するAPが、AP管理者がインストールしたAPであるか否かを示し、AP管理者がインストールしたAPであれば正当であり、AP管理者がインストールしたAPでなければ正当でない。
AP記憶部310には、HCPがハードコーディングされたソースコードに基づいてコンパイルされ生成されたAPが記憶される。AP記憶部310に記憶されているAPは、例えば企業内における業務アプリケーション等の機能を備えるとともに、耐タンパ装置320や認証サーバ100と通信を行ってAP認証を行う機能を有する。APは、例えば、情報端末300から送信されるチャレンジを、HCPを用いて暗号化して耐タンパ装置320に入力し、耐タンパ装置320に入力したチャレンジに応じて耐タンパ装置320から出力される第1の認証子(レスポンス)と、HCPとに基づいて第2の認証子(レスポンス)を生成し、認証サーバ100に送信する機能を有する。AP記憶部310に記憶されているAPは、制御部330によって読み出され、実行される。
固有鍵生成部327は、認証サーバ100によって制御部330において動作するAPの正当性が検証され、検証成功と判定された場合、複数の情報端末300に記憶されたAPのうちで一意となる鍵情報である固有鍵を生成する。
要求送信部329は、業務APサーバ200への接続要求コマンドや、AP起動要求コマンドを生成して送信する。
HCP記憶部331には、APID毎に予め定められたHCPが対応付けられて記憶されている。
暗号処理部333は、HCP記憶部331から読み出したHCPや、セッション鍵受信部334から読み出した第1のセッション鍵または第2のセッション鍵による暗号化処理または復号処理を行う。
要求送信部336は、耐タンパ装置320から送信される各要求を、認証サーバ100に送信する。
図3に示すように、まず、AP利用者により、情報端末300に起動要求が入力されると、制御部330が、起動要求の入力を受け付ける(ステップS1)。制御部330は、起動要求に対応するAPをAP記憶部310から読み出して展開し、制御部330に含まれる各機能部を構成する。認証要求部332は、自身のAPIDが含まれる認証要求を耐タンパ装置320に入力する(ステップS2)。C&R処理部325は、チャレンジを生成し(ステップS3)、制御部330に出力する(ステップS4)。制御部330の暗号処理部333は、HCP記憶部331に記憶されているHCPを読み出し、読み出したHCPと、耐タンパ装置320から出力されたチャレンジとに基づいて認証子を生成する(ステップS5)。
図4に進み、有効化フラグ確認要求部335が、自身のAPIDに対応する有効化フラグの確認要求を耐タンパ装置320に入力する(ステップS14)。有効化フラグの確認要求には、確認要求を入力するAPのAPIDが含まれる。耐タンパ装置320の有効化フラグ制御部328は、有効化フラグ確認要求部335から入力された有効化フラグの確認要求に応じて、確認要求に含まれるAPIDに対応付けられて有効化フラグ記憶部324に記憶されている有効化フラグを読み出す(ステップS15)。
図4のステップS16において、有効化フラグ制御部328が、読み出した有効化フラグは有効を示すと判定すると(ステップS16:YES)、図8に進み、要求送信部329が、接続要求コマンドとAP起動要求コマンドとを生成する(ステップS61)。暗号処理部323は、固有鍵生成部327に記憶されている固有鍵を読み出し、要求送信部329が生成した接続要求コマンドの認証子を生成する。また、第1のセッション鍵生成部326に記憶されている第1のセッション鍵を読み出し、認証子を暗号化する(ステップS62)。また、暗号処理部323は、要求送信部329が生成したAP起動要求コマンドを、第1のセッション鍵を用いて暗号化する(ステップS63)。
受信部104が、業務APサーバ200から送信された第2の認証子を受信すると、検証部106が、HCP記憶部101から読み出したHCPを用いて第2の認証子を検証する(ステップS94)。
情報端末300のAPに埋め込んでおくHCPと認証サーバ100のHCP記憶部101に記憶させておくHCPとのペアを、このような秘密鍵と公開鍵証明書とのペアに置き換えた場合には、本実施形態におけるステップS45及びステップS94の検証処理を、公開鍵証明書を用いて行うことができる。
署名鍵記憶部322に記憶される署名鍵と検証鍵記憶部102に記憶される検証鍵とのペアを、このような秘密鍵と公開鍵証明書とのペアに置き換えた場合には、本実施形態におけるステップS46及びステップS95の検証処理を、公開鍵証明書を用いて行うことができる。
ここでは、有効化フラグに加えて公開鍵証明書を用いることが可能なことはもちろん、公開鍵証明書の拡張領域に有効化フラグを含めて検証を行うことも可能である。
なお、本実施形態では、情報端末300としてスマートフォンやタブレットPCを適用する例を示したが、PC等においても同様のAP検証を行うこともできる。
100 認証サーバ
101 HCP記憶部
102 検証鍵記憶部
103 C&R処理部
104 受信部
105 復号部
106 検証部
107 第2のセッション鍵生成部
108 固有APID生成部
200 業務APサーバ
300 情報端末
310 AP記憶部
320 耐タンパ装置
321 HCP記憶部
322 署名鍵記憶部
323 暗号処理部
324 有効化フラグ記憶部
325 C&R処理部
326 第1のセッション鍵生成部
327 固有鍵生成部
328 有効化フラグ制御部
329 要求送信部
330 制御部
331 HCP記憶部
332 認証要求部
333 暗号処理部
334 セッション鍵受信部
335 有効化フラグ確認要求部
336 要求送信部
Claims (6)
- 耐タンパ装置を有する情報端末と、当該情報端末とネットワークを介して接続された認証サーバとを備えたアプリケーション認証システムであって、
前記情報端末の耐タンパ装置は、
前記情報端末において動作するアプリケーションソフトウェアに予めハードコーディングされた鍵情報が記憶されている耐タンパ鍵情報記憶部と、
予め定められた署名鍵が記憶されている署名鍵記憶部と、
前記アプリケーションソフトウェアから入力される、前記鍵情報を用いて暗号化されたメッセージを、前記耐タンパ鍵情報記憶部に記憶されている前記鍵情報を用いて復号する耐タンパ復号部と、
前記耐タンパ復号部が復号した前記メッセージと、前記署名鍵とに基づいて第1の認証子を生成して出力する暗号化部と、を備え、
前記情報端末は、
前記鍵情報がハードコーディングされたソースコードに基づく前記アプリケーションソフトウェアであって、前記認証サーバから送信されるメッセージを、当該鍵情報を用いて暗号化して前記耐タンパ装置に入力し、当該耐タンパ装置に入力した当該メッセージに応じて当該耐タンパ装置から出力される前記第1の認証子と、自身にハードコーディングされた前記鍵情報とに基づいて第2の認証子を生成し、前記認証サーバに送信するアプリケーションソフトウェアが記憶されているAP記憶部と、
前記AP記憶部に記憶されている前記アプリケーションソフトウェアを動作させる制御部と、を備え、
前記認証サーバは、
前記鍵情報が記憶されている認証サーバ鍵情報記憶部と、
前記耐タンパ装置に記憶されている前記署名鍵に対応する検証鍵が記憶されている検証鍵記憶部と、
前記メッセージを生成して前記情報端末に送信する送信部と、
前記送信部が前記情報端末に送信した前記メッセージに応じて、当該情報端末から送信される前記第2の認証子を受信する受信部と、
前記受信部が受信した前記第2の認証子を、前記認証サーバ鍵情報記憶部に記憶されている前記鍵情報を用いて検証し、当該第2の認証子に含まれる前記第1の認証子を、前記検証鍵記憶部に記憶されている前記検証鍵を用いて検証する検証部と、
を備えることを特徴とするアプリケーション認証システム。 - 前記認証サーバは、前記ネットワークを介して複数の前記情報端末に接続されており、
前記検証部によって検証成功と判定された場合、前記第2の認証子を送信した前記情報端末に記憶されている前記アプリケーションソフトウェアを識別する固有APIDを生成する固有APID生成部と、
前記複数の情報端末に記憶されている前記アプリケーションソフトウェアを識別する固有APID毎に、当該アプリケーションソフトウェアに対応する固有鍵が対応付けられて記憶される固有鍵記憶部とを備え、
前記認証サーバの受信部は、前記情報端末から送信される前記固有鍵を受信し、当該情報端末に記憶されている前記アプリケーションソフトウェアを識別する前記固有APIDに対応付けて前記固有鍵記憶部に記憶させ、
前記情報端末は、
前記検証部によって検証成功と判定された場合、前記固有鍵を生成し、前記認証サーバに送信する固有鍵送信部と、
を備えることを特徴とする請求項1に記載のアプリケーション認証システム。 - 前記AP記憶部に記憶されている前記アプリケーションソフトウェアは、複数の前記鍵情報がハードコーディングされたソースコードに基づく前記アプリケーションソフトウェアであって、前記複数の鍵情報のうち定められた条件に応じた鍵情報を用いて暗号化し、
前記耐タンパ装置の前記耐タンパ鍵情報記憶部には、前記複数の鍵情報が記憶され、
前記耐タンパ装置の前記耐タンパ復号部は、当該耐タンパ鍵情報記憶部に記憶された複数の鍵情報のうち、前記条件に応じた鍵情報を用いて復号し、
前記認証サーバの前記認証サーバ鍵情報記憶部には、前記複数の鍵情報が記憶され、
前記認証サーバの前記検証部は、当該認証サーバ鍵情報記憶部に記憶された複数の鍵情報のうち、前記前記条件に応じた鍵情報を用いて検証する
ことを特徴とする請求項1または請求項2に記載のアプリケーション認証システム。 - 前記アプリケーション認証システムは、前記情報端末において動作する前記アプリケーションソフトウェアと通信を行う業務APサーバを備え、
前記認証サーバは、セッション鍵を生成し、前記鍵情報を用いて暗号化して前記情報端末との間で共有し、当該セッション鍵を前記業務APサーバに送信し、
前記業務APサーバと前記情報端末とは、前記セッション鍵に基づいて暗号化通信を行う
ことを特徴とする請求項1から請求項3までのいずれか1項に記載のアプリケーション認証システム。 - 前記認証サーバの前記送信部が前記情報端末に送信する前記メッセージは、チャレンジレスポンス方式におけるチャレンジであり、
前記情報端末が前記チャレンジに応じて前記認証サーバに送信する前記第2の認証子は、前記チャレンジに対応するレスポンスである
ことを特徴とする請求項1から請求項4までのいずれか1項に記載のアプリケーション認証システム。 - 情報端末において動作するアプリケーションソフトウェアに予めハードコーディングされた鍵情報が記憶されている耐タンパ鍵情報記憶部と、予め定められた署名鍵が記憶されている署名鍵記憶部とを備える耐タンパ装置を有し、前記鍵情報がハードコーディングされたソースコードに基づく前記アプリケーションソフトウェアであって、ネットワークを介して接続された認証サーバから送信されるメッセージを、当該鍵情報を用いて暗号化して前記耐タンパ装置に入力し、当該耐タンパ装置に入力した当該メッセージに応じて当該耐タンパ装置から出力される前記第1の認証子と、自身にハードコーディングされた前記鍵情報とに基づいて第2の認証子を生成し、前記認証サーバに送信するアプリケーションソフトウェアが記憶されているAP記憶部を備える情報端末と、前記鍵情報が記憶されている認証サーバ鍵情報記憶部と、前記耐タンパ装置に記憶されている前記署名鍵に対応する検証鍵が記憶されている検証鍵記憶部とを備えた前記認証サーバと、を備えたアプリケーション認証システムのアプリケーション認証方法であって、
前記認証サーバが、
メッセージを生成して前記情報端末に送信するステップと、
前記情報端末の前記制御部が、
前記AP記憶部に記憶されている前記アプリケーションソフトウェアを動作させることにより、認証サーバから送信されるメッセージを、前記鍵情報を用いて暗号化して前記耐タンパ装置に入力するステップと、
前記情報端末の耐タンパ装置が、
前記アプリケーションソフトウェアから入力される、前記鍵情報を用いて暗号化されたメッセージを、前記耐タンパ鍵情報記憶部に記憶されている前記鍵情報を用いて復号するステップと、
復号した前記メッセージと、前記署名鍵とに基づいて第1の認証子を生成して出力するステップと、
前記情報端末の前記制御部が、
前記AP記憶部に記憶されている前記アプリケーションソフトウェアを動作させることにより、前記耐タンパ装置に入力した当該メッセージに応じて当該耐タンパ装置から出力される前記第1の認証子と、自身にハードコーディングされた前記鍵情報とに基づいて第2の認証子を生成し、前記認証サーバに送信するステップと、
前記認証サーバが、
前記情報端末に送信した前記メッセージに応じて、当該情報端末から送信される前記第2の認証子を受信するステップと、
受信した前記第2の認証子を、前記認証サーバ鍵情報記憶部に記憶されている前記鍵情報を用いて検証し、当該第2の認証子に含まれる前記第1の認証子を、前記検証鍵記憶部に記憶されている前記検証鍵を用いて検証するステップと、
を備えることを特徴とするアプリケーション認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011134271A JP5622668B2 (ja) | 2011-06-16 | 2011-06-16 | アプリケーション認証システム、アプリケーション認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011134271A JP5622668B2 (ja) | 2011-06-16 | 2011-06-16 | アプリケーション認証システム、アプリケーション認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013005220A true JP2013005220A (ja) | 2013-01-07 |
JP5622668B2 JP5622668B2 (ja) | 2014-11-12 |
Family
ID=47673308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011134271A Active JP5622668B2 (ja) | 2011-06-16 | 2011-06-16 | アプリケーション認証システム、アプリケーション認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5622668B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101509585B1 (ko) | 2013-08-23 | 2015-04-07 | 주식회사 마크애니 | 모바일 애플리케이션의 위변조 방지 장치, 사용자 디바이스, 방법 및 시스템 |
JP2016066845A (ja) * | 2014-09-24 | 2016-04-28 | 株式会社 ディー・エヌ・エー | ユーザに所定のサービスを提供するシステム及び方法 |
JP2016526223A (ja) * | 2013-05-20 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 |
JP2021527342A (ja) * | 2018-06-11 | 2021-10-11 | アーム・リミテッド | データ処理 |
CN114629634A (zh) * | 2020-12-09 | 2022-06-14 | 精工爱普生株式会社 | 加密通信系统、加密通信方法及加密通信装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002279373A (ja) * | 2001-03-15 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | 複数icカード間及び同一icカード内のアプリケーション連携方法 |
JP2004135325A (ja) * | 2002-09-20 | 2004-04-30 | Toshiba Corp | 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム |
JP2006024237A (ja) * | 2005-09-26 | 2006-01-26 | Systemneeds Inc | データ更新システム |
US20070041584A1 (en) * | 2005-08-16 | 2007-02-22 | O'connor Clint H | Method for providing activation key protection |
JP2008251021A (ja) * | 2001-11-26 | 2008-10-16 | Matsushita Electric Ind Co Ltd | アプリケーション認証システム |
JP2008287335A (ja) * | 2007-05-15 | 2008-11-27 | Felica Networks Inc | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム |
JP2010244366A (ja) * | 2009-04-07 | 2010-10-28 | Sony Corp | 情報処理装置、および実行制御方法 |
-
2011
- 2011-06-16 JP JP2011134271A patent/JP5622668B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002279373A (ja) * | 2001-03-15 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | 複数icカード間及び同一icカード内のアプリケーション連携方法 |
JP2008251021A (ja) * | 2001-11-26 | 2008-10-16 | Matsushita Electric Ind Co Ltd | アプリケーション認証システム |
JP2004135325A (ja) * | 2002-09-20 | 2004-04-30 | Toshiba Corp | 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム |
US20070041584A1 (en) * | 2005-08-16 | 2007-02-22 | O'connor Clint H | Method for providing activation key protection |
JP2006024237A (ja) * | 2005-09-26 | 2006-01-26 | Systemneeds Inc | データ更新システム |
JP2008287335A (ja) * | 2007-05-15 | 2008-11-27 | Felica Networks Inc | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム |
JP2010244366A (ja) * | 2009-04-07 | 2010-10-28 | Sony Corp | 情報処理装置、および実行制御方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9838398B2 (en) | 2013-03-29 | 2017-12-05 | Citrix Systems, Inc. | Validating the identity of an application for application management |
JP2016526223A (ja) * | 2013-05-20 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 |
KR101509585B1 (ko) | 2013-08-23 | 2015-04-07 | 주식회사 마크애니 | 모바일 애플리케이션의 위변조 방지 장치, 사용자 디바이스, 방법 및 시스템 |
JP2016066845A (ja) * | 2014-09-24 | 2016-04-28 | 株式会社 ディー・エヌ・エー | ユーザに所定のサービスを提供するシステム及び方法 |
JP2021527342A (ja) * | 2018-06-11 | 2021-10-11 | アーム・リミテッド | データ処理 |
CN114629634A (zh) * | 2020-12-09 | 2022-06-14 | 精工爱普生株式会社 | 加密通信系统、加密通信方法及加密通信装置 |
CN114629634B (zh) * | 2020-12-09 | 2024-02-23 | 精工爱普生株式会社 | 加密通信系统、加密通信方法及加密通信装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5622668B2 (ja) | 2014-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US8209744B2 (en) | Mobile device assisted secure computer network communication | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
KR101982237B1 (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
US20190147441A1 (en) | Method and device for providing and obtaining graphic code information, and terminal | |
CN109728909A (zh) | 基于USBKey的身份认证方法和系统 | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
EP1984889A2 (en) | Secure digital content management using mutating identifiers | |
JP7617047B2 (ja) | ハードウェアセキュリティモジュールを備えたメッセージ伝送システム | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
EP3289724B1 (en) | A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products | |
KR101996317B1 (ko) | 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법 | |
JP6501701B2 (ja) | システム、端末装置、制御方法、およびプログラム | |
JP2021073564A (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
Nishimura et al. | Secure authentication key sharing between personal mobile devices based on owner identity | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム | |
CN116912985B (zh) | 基于动态口令的门锁控制方法、装置、系统、设备及介质 | |
Culnane et al. | Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130516 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130816 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130828 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140826 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140922 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5622668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |