JP5090425B2 - 情報アクセス制御システム及び方法 - Google Patents
情報アクセス制御システム及び方法 Download PDFInfo
- Publication number
- JP5090425B2 JP5090425B2 JP2009259286A JP2009259286A JP5090425B2 JP 5090425 B2 JP5090425 B2 JP 5090425B2 JP 2009259286 A JP2009259286 A JP 2009259286A JP 2009259286 A JP2009259286 A JP 2009259286A JP 5090425 B2 JP5090425 B2 JP 5090425B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- tus
- request
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
Description
EHRシステムにおいては、個人のプライバシーに関わる医療及び健康関連情報を扱う。プライバシーに関わる情報は、その扱いのミスが個人にとって大きな損害につながる場合があり、その流通と開示は必要最小限度にとどめる必要がある。そのため、従来型の個人情報を扱うシステムにおいては認証技術により本人確認を行い、本人に係る情報は本人のみが参照することを基本としている。
一方、一般市民が自らの代理人を指定する場合、上記のような業務用ユーザリストから検索することはできない。また、システムが管理するユーザリストから氏名等で他の市民を検索することは個人情報保護の観点から許されない。一件まで絞り込んでから検索結果をていじするようにしたとしても、例えば同姓同名のユーザが存在する場合には誤検索の可能性があり非常に好ましくない。
また、上記一時ユーザ指定子には、上記発行要求元のユーザを識別するための情報に加えて、当該発行要求元ユーザの属性情報と、上記一時ユーザ指定子の発行元となるサーバ装置を特定するための識別情報と、解決要求元のユーザに提示するための提示情報のうちの少なくとも一つが含められる。このため、ユーザ属性を含めた場合には、例えばアクセス制御ルールに第2のユーザを識別するための情報を設定する際に、同時に第2のユーザのユーザ属性情報、例えば所属組織や資格等を表す情報を設定することが可能となる。また、一時ユーザ指定子の発行元となるサーバ装置を特定するための識別情報を含めた場合には、一時ユーザ指定子発行元のサーバに限らず認証連携されたどのサーバでも一時ユーザ指定子の解決要求を受け付けることが可能となる。さらに、解決要求元のユーザに提示するための提示情報を含めた場合には、例えば発行元ユーザから入力されたニックネーム又は質問等を、一時ユーザ指定子の解決処理時に解決要求元ユーザに提示して確認させたり、質問に対する回答を要求することが可能となる。
第1の態様は、上記発行手段により、システム上で発行要求元のユーザの識別子と関連付けられた仮名を暗号化した一時ユーザ指定子を発行し、上記解決手段により、上記発行された暗号化一時ユーザ指定子を復号して上記仮名に変換したのち、この変換された仮名を上記発行要求元のユーザの識別子に変換するものである。
このようにすると、上記暗号化された一時ユーザ指定子を復号するために使用する秘密鍵が流出して、一時ユーザ指定子が第三者に復号されても、システム上で使用されている実ID(ユーザIDやログインID)を第三者に知られるリスクを回避できる。
このようにすると、一時ユーザ指定子の用途に応じてその有効期間を設定することができる。例えば、医師等の場合には、一時ユーザ指定子を渡す相手が複数人に及ぶため、有効期限の長い一時ユーザ指定子を発行することで、複数人の相手のそれぞれに対しその都度一時ユーザ指定子を発行すめる場合と比べユーザの負担を軽減することができる。
このようにすると、一時ユーザ指定子を紛失したり悪用された場合に、この一時ユーザ指定子を休止又は廃止することが可能になる。
このようにすると、一時的に使用を休止した一時ユーザ指定子の使用を再開させることが可能となる。
このようにすると、解決処理時に一時ユーザ指定子について署名検証を行うことが可能となり、これにより一時ユーザ指定子を紛失した場合のセキュリティを高めることができる。
この発明の一実施形態に係わる情報アクセス制御システムの全体構成を示す機能ブロック図である。
この一実施形態に係わる情報アクセス制御システムは、医療機関や保健関連機関、運動関連施設等がそれぞれ運用する複数のデータプロバイドサーバDPS1〜DPSnと、複数のWeb連携サーバWFS1〜WFSmと、認証サーバIDPと、ユーザサポートセンタUSCとを備え、これらのサーバ間及びこれらのサーバと図示しないユーザ端末との間を通信ネットワークを介して接続可能としたものである。
(1)アクセス制御ルールへのユーザ登録(利用シーンA)
ここでは、例えばユーザAの医療関係情報に対し設定されたアクセス制御ルールに、当該医療関係情報へのアクセスを許可するユーザとして、例えばユーザAの家族或いは担当医師であるユーザBを登録する場合を例にとって説明する。図6乃至図8はそのシーケンスを示す図、図14はTUSの発行からアクセス制御ルールへのユーザ情報の登録までの過程においてサーバ間で受け渡しされる制御データの一例を示す図である。
ユーザ情報の登録を依頼する側のユーザBは、自身のユーザ端末において、図6に示すように先ずシステムに対しログインする(ステップS61)。そうすると認証サーバIDPにおいて上記ログインユーザの認証処理が行われ(ステップS62)、ログインユーザの正当性が認められるとその応答がログイン元のユーザ端末に返送される。
同図において、TUS発行要求はユーザインタフェース21で受信され、TUS発行モジュール26に転送される。TUS発行モジュール26は、上記TUS発行要求を受け取ると、このTUS発行要求に含まれる入力パラメータ(図2の項番3〜7)をチェックする。そして、情報流通モジュール23を呼び出し、情報流通モジュール23が管理する要求元ユーザの認証結果情報を取得する。
なお、上記TUSの受信後にユーザBがログアウト操作を行うと(ステップS65)、認証サーバIDPにおいてログアウトが受け付けられて、ログアウト処理される(ステップS66)。
Web連携サーバWFS1から送られたTUSは、図7に示すようにユーザBのユーザ端末からユーザAのユーザ端末へ例えば電子メールにより送信される(ステップS71,S72)。なお、上記TUSの受け渡しは、TUSをFDやUSBメモリ等の記憶媒体に保存し、この記憶媒体をユーザBからユーザAに手渡しすることで行ってもよい。
(1−2−1)市民が発行した短期の有効期限が設定されたTUSの受け渡し
市民が短期の有効期限を設定したTUSを自分の家族等に受け渡す場合には、発行されたTUSのみ又はTUSを発行したWeb連携サーバWFS1のURLと発行されたTUSを埋め込んだURLを作成し、このURLを記述した電子メールをユーザBの端末からユーザAの端末へ送信する。
医師など、業務においてシステムを利用し、情報を開示してもらう必要があるプロユーザ(自身のTUSを渡す必要がある相手)が複数人におよぶ場合には、利便性向上のため、TUSの有効期限は長期(例えば、同一病院に勤めている期間)に設定し、次のような方法でTUSを受け渡すことが考えられる。
他者のユーザ情報を自身のアクセス制御ルールに登録しようとするユーザAは、自身のユーザ端末において、図8に示すように先ずシステムに対しログインする(ステップS81)。そうすると認証サーバIDPにおいて上記ログインユーザの認証処理が行われ(ステップS82)、ログインユーザの正当性が認められるとその応答がログイン元のユーザ端末に返送される。
ここでは、例えばデータプロバイドサーバDPS1で管理されているユーザAの医療関係情報を、例えばその家族或いは担当医師であるユーザBが取得する場合を例にとって説明する。図9乃至図11はそのシーケンスを示す図である。
医療関連情報を取得させようとするユーザAは、自身のユーザ端末において、図9に示すように先ずシステムに対しログインする(ステップS91)。そうすると認証サーバIDPにおいて上記ログインユーザの認証処理が行われ(ステップS92)、ログインユーザの正当性が認められるとその応答がログイン元のユーザ端末に返送される。
すなわち、Web連携サーバWFS2は、ユーザ端末から送信されたTUS発行要求をユーザインタフェース21で受信すると、TUS発行モジュール26により、先ず受信されたTUS発行要求に含まれる入力パラメータ(図2の項番3〜7)をチェックする。そして、情報流通モジュール23を呼び出し、情報流通モジュール23が管理する要求元ユーザの認証結果情報を取得する。
なお、上記TUSの受信後にユーザBがログアウト操作を行うと(ステップS95)、認証サーバIDPにおいてログアウトが受け付けられて、ログアウト処理される(ステップS96)。
Web連携サーバWFS2から送られたTUSは、図12に示すようにユーザAのユーザ端末からユーザBのユーザ端末へ例えば電子メールにより送信される(ステップS101,S102)。なお、上記TUSの受け渡しは、TUSをFDやUSBメモリ等の記憶媒体に保存し、この記憶媒体をユーザAからユーザBに手渡しすることで行ってもよい。このTUSの受け渡しの具体例としては、発行されたTUSのみ又はTUSを発行したWeb連携サーバWFS2のURLと発行されたTUSを埋め込んだURLを作成し、このURLを記述した電子メールをユーザAの端末からユーザBの端末へ送信する。
ユーザAの医療関連情報を取得しようとするユーザBは、自身のユーザ端末において、図11に示すように先ずシステムに対しログインする(ステップS111)。そうすると認証サーバIDPにおいて上記ログインユーザの認証処理が行われ(ステップS112)、ログインユーザの正当性が認められるとその応答がログイン元のユーザ端末に返送される。
(3−1)TUS失効処理
例えば、発行したTUSの紛失や第三者への流出が判明した場合、当該TUSを失効させる必要がある。このTUSの失効手続きは以下のように行われる。
ここでは、ユーザAが自身のTUSを失効させたい場合を例にとって説明を行う。図12はその処理手順と処理内容の概要を示すフローチャートである。
すなわち、先ず要求元のユーザサポートセンタUSCのIPアドレスが、認証サーバIDPの管理用処理受付モジュール34で管理されている許可IPアドレスリストに含まれるか否かをチェックする。続いて、入力パラメータ(TUSのリスト)をチェックする。そして、これらのチェックの結果、受付けの条件を満足すると、上記受信されたTUS失効リスト追加要求電文に含まれる暗号化されたTUSを復号し、仮名、TUSの発行元のWeb連携サーバのプロバイダID、有効期限開始日時及び有効期限終了日時を抽出する。
かくして、TUS失効リストデータベース38に失効対象のTUSが登録され、以後このTUSの使用は停止される。
一時的に紛失したTUSが見つかった場合、失効済みのTUSの失効を解除することが可能である。この失効済みTUSの有効化処理は以下のように行われる。図13はその処理手順と処理内容の概要を示すフローチャートである。
かくして、TUS失効リストデータベース38に記憶された失効対象TUSのうち、有効化すべきTUSの失効状態は解除され、以後このTUSは再び使用可能となる。
さらに、TUSにニックネームや質問/回答等の表示情報を含めることで、発行元ユーザが入力したニックネーム又は質問等を、TUS解決処理時にその解決要求元ユーザに向けて表示してユーザ確認させることが可能となる。
TUSの失効管理のみを行う場合には、TUS発行時にWeb連携サーバWFS1〜WFSmと認証サーバIDPとの間の通信が発生しないし、またTUSの発行数が制限されない等の利点がある反面、ユーザがTUSを失効するためにはTUSを提示することが必要となり、TUSを紛失した場合にTUSの失効処理を行えないという課題がある。このことは、TUS失効リストの内容を充実させることでも回避可能であるが、TUSの発行を管理することにより対処できる。以下、認証サーバIDPにおいてTUSを発行し、発行したTUSを管理する場合について述べる。
すなわち、TUS解決モジュール35は前記実施形態と同様に認証サーバIDPに設けられる。TUS解決モジュール35は、認証サーバIDPの秘密鍵でTUSをステップS211で復号し、そのTUSがTUS発行リストに存在するか否かをステップS222により確認する。そして、存在する場合にはTUS発行リストデータベース39から付随するユーザ属性情報などを取得し、ステップS223により対象ユーザのユーザ識別子を生成する。なお、TUSの復号処理は認証サーバIDPの秘密鍵で、また署名は認証サーバIDPの公開鍵を用いて行う。
Claims (9)
- サーバ装置に記憶された第1のユーザの個人情報に対し、第2のユーザの端末から前記第1のユーザを識別するための情報を用いてアクセスする情報アクセス制御システムであって、
前記第1のユーザの端末から送信される発行要求に応じて、当該発行要求元のユーザを識別するための情報に加え、当該発行要求元ユーザの属性情報と、前記一時ユーザ指定子の発行元となるサーバ装置を特定するための識別情報と、解決要求元のユーザに提示するための提示情報のうちの少なくとも一つを含んだ、前記アクセスのために第2のユーザが第1のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する発行手段と、
前記第2のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる前記発行された暗号化一時ユーザ指定子を復号して前記第1のユーザを識別するための情報に変換する解決手段と
を具備することを特徴とする情報アクセス制御システム。 - サーバ装置に記憶された第1のユーザの個人情報に対し規定されたアクセス制御ルールに対し、第1のユーザの端末から、前記個人情報のアクセスを許可する第2のユーザを識別するための情報を設定する機能を有する情報アクセス制御システムであって、
前記第2のユーザの端末から送信される発行要求に応じて、前記第2のユーザを識別するための情報の設定のために前記第1のユーザが第2のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する発行手段と、
前記第1のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる前記発行された暗号化一時ユーザ指定子を復号して前記第2のユーザを識別するための情報に変換する解決手段と
を具備することを特徴とする情報アクセス制御システム。 - 前記発行手段は、システム上で発行要求元のユーザの識別子と関連付けられた仮名を暗号化した一時ユーザ指定子を発行し、
前記解決手段は、前記発行された暗号化一時ユーザ指定子を復号して前記仮名に変換した後、この変換された仮名を前記発行要求元のユーザの識別子に変換することを特徴とする請求項1又は2記載の情報アクセス制御システム。 - 前記発行手段は、前記一時ユーザ指定子に有効期間を表す情報を含め、
前記解決手段は、前記復号された一時ユーザ指定子に含まれる有効期間を表す情報をもとに、当該一時ユーザ指定子が有効か無効かを判定する手段を、さらに備えることを特徴とする請求項1又は2記載の情報アクセス制御システム。 - 前記解決手段は、
失効リスト記憶手段と、
端末から送信される失効登録要求に応じて、当該失効登録要求により指定された一時ユーザ指定子を前記失効リスト記憶手段に記憶させる手段と、
前記復号された一時ユーザ指定子が前記失効リスト記憶手段に記憶されているか否かを判定し、記憶されている場合に当該一時ユーザ指定子を無効とする手段と
を、さらに備えることを特徴とする請求項1又は2記載の情報アクセス制御システム。 - 前記解決手段は、端末から送信される失効削除要求に応じて、当該失効削除要求により指定される一時ユーザ指定子を前記失効リスト記憶手段から削除する手段を、さらに備えることを特徴とする請求項5記載の情報アクセス制御システム。
- 前記発行手段は、当該発行手段が所有する秘密鍵を用いて一時ユーザ指定子に署名を行う手段を、さらに備え、
前記解決手段は、前記復号された一時ユーザ指定子の署名を、前記秘密鍵と対をなす公開鍵を用いて検証する手段を、さらに備えることを特徴とする請求項1又は2記載の情報アクセス制御システム。 - 第1のユーザの個人情報を記憶するデータプロバイドサーバ装置と、ユーザが使用する端末と前記データプロバイドサーバ装置との間を連携する連携サーバ装置と、前記データプロバイドサーバ装置と連携サーバ装置との間を認証連携する認証サーバ装置とを備えるシステムを利用して、前記データプロバイドサーバ装置に記憶された第1のユーザの個人情報に対し、第2のユーザの端末から前記第1のユーザを識別するための情報を用いてアクセスする情報アクセス方法であって、
前記連携サーバ装置が、前記第1のユーザの端末から送信される発行要求に応じて、当該発行要求元のユーザを識別するための情報に加え、当該発行要求元ユーザの属性情報と、前記一時ユーザ指定子の発行元となるサーバ装置を特定するための識別情報と、解決要求元のユーザに提示するための提示情報のうちの少なくとも一つを含んだ、前記アクセスのために第2のユーザが第1のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する過程と、
前記認証サーバ装置が、前記第2のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる前記発行された暗号化一時ユーザ指定子を復号して前記第1のユーザを識別するための情報に変換する過程と
を具備することを特徴とする情報アクセス制御方法。 - 第1のユーザの個人情報を記憶するデータプロバイドサーバ装置と、ユーザが使用する端末と前記データプロバイドサーバ装置との間を連携する連携サーバ装置と、前記データプロバイドサーバ装置と連携サーバ装置との間を認証連携する認証サーバ装置とを備えるシステムを利用して、前記データプロバイドサーバ装置に記憶された第1のユーザの個人情報に対し規定されたアクセス制御ルールに対し、第1のユーザの端末から、前記個人情報のアクセスを許可する第2のユーザを識別するための情報を設定する機能を有する情報アクセス制御方法であって、
前記連携サーバ装置が、前記第2のユーザの端末から送信される発行要求に応じて、前記第2のユーザを識別するための情報の設定のために前記第1のユーザが第2のユーザを指定するために使用する、暗号化された一時ユーザ指定子を発行する過程と、
前記認証サーバ装置が、前記第1のユーザの端末から送信される解決要求に応じて、当該解決要求に含まれる前記発行された暗号化一時ユーザ指定子を復号して前記第2のユーザを識別するための情報に変換する過程と
を具備することを特徴とする情報アクセス制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009259286A JP5090425B2 (ja) | 2009-11-12 | 2009-11-12 | 情報アクセス制御システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009259286A JP5090425B2 (ja) | 2009-11-12 | 2009-11-12 | 情報アクセス制御システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011107779A JP2011107779A (ja) | 2011-06-02 |
JP5090425B2 true JP5090425B2 (ja) | 2012-12-05 |
Family
ID=44231209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009259286A Active JP5090425B2 (ja) | 2009-11-12 | 2009-11-12 | 情報アクセス制御システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5090425B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5439443B2 (ja) * | 2011-07-26 | 2014-03-12 | 日本電信電話株式会社 | 情報管理システムとそのデータ連携操作方法、プログラム |
JP5483746B2 (ja) * | 2011-11-30 | 2014-05-07 | 日本電信電話株式会社 | ネットワークシステム、ゲートウェイサーバ、ユーザ識別子連携方法及びユーザ識別子連携プログラム |
JP2014134881A (ja) * | 2013-01-08 | 2014-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 権限委譲管理システム及びその方法 |
KR102483794B1 (ko) * | 2019-06-05 | 2023-01-03 | 주식회사 모카시스템 | 출입 관리 시스템 및 그 방법 |
JP7019648B2 (ja) * | 2019-10-01 | 2022-02-15 | 株式会社エムティーアイ | 情報処理システムおよびプログラム |
JP7133136B1 (ja) | 2022-02-24 | 2022-09-08 | 株式会社サンクスネット | 共有健康医療情報第三者開示システム |
JP7204271B1 (ja) | 2022-02-24 | 2023-01-16 | 株式会社サンクスネット | 共有健康医療情報第三者開示システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229953A (ja) * | 2001-01-30 | 2002-08-16 | Canon Inc | 個人情報管理システム及びその方法 |
JP2002324194A (ja) * | 2001-04-26 | 2002-11-08 | Hitachi Ltd | アクセス権管理方法 |
JP2003066836A (ja) * | 2001-08-28 | 2003-03-05 | Hitachi Ltd | 電子署名方法 |
JP2004213265A (ja) * | 2002-12-27 | 2004-07-29 | Hitachi Ltd | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム |
JP2005025674A (ja) * | 2003-07-02 | 2005-01-27 | Keio Gijuku | 情報処理システム及び情報処理方法、並びにコンピュータ上で動作する情報処理プログラム |
JP4672593B2 (ja) * | 2006-05-02 | 2011-04-20 | 日本電信電話株式会社 | Id連携型認証システムおよびid連携型認証方法 |
-
2009
- 2009-11-12 JP JP2009259286A patent/JP5090425B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011107779A (ja) | 2011-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI700916B (zh) | 提供和獲取安全身份資訊的方法及裝置 | |
US8635679B2 (en) | Networked identity framework | |
Huang et al. | MedBloc: A blockchain-based secure EHR system for sharing and accessing medical data | |
US8117459B2 (en) | Personal identification information schemas | |
US20070192140A1 (en) | Systems and methods for extending an information standard through compatible online access | |
US20060229911A1 (en) | Personal control of healthcare information and related systems, methods, and devices | |
JP5090425B2 (ja) | 情報アクセス制御システム及び方法 | |
US20070027715A1 (en) | Private health information interchange and related systems, methods, and devices | |
US20200035339A1 (en) | Blockchain security system for secure record access across multiple computer systems | |
JP5865420B2 (ja) | Web情報アクセスシステムとそのアクセス権限譲渡方法 | |
US20220278830A1 (en) | Secure information sharing systems and methods | |
US20140379380A1 (en) | Methods for remotely accessing electronic medical records without having prior authorization | |
KR20170135332A (ko) | 공인기관에 의한 의료기록 관리 및 전송 시스템 및 방법 | |
JP4871991B2 (ja) | 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法 | |
Ghayvat et al. | Sharif: Solid pod-based secured healthcare information storage and exchange solution in internet of things | |
Chadwick et al. | Using the Internet to access confidential patient records: a case study | |
WO2021173260A1 (en) | Decentralized identification anchored by decentralized identifiers | |
JP2010186250A (ja) | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
EP4348915A1 (en) | Endorsement claim in a verifiable credential | |
Zhang et al. | The feasibility and significance of employing blockchain-based identity solutions in health care | |
Santos-Pereira et al. | A mobile based authorization mechanism for patient managed role based access control | |
Gouveia et al. | E-id authentication and uniform access to cloud storage service providers | |
JP5919497B2 (ja) | ユーザ認証システム | |
Nagamani et al. | A mobile cloud-based approach for secure m-health prediction application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120613 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120904 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120912 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150921 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5090425 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |