JP5619019B2 - 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) - Google Patents
認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) Download PDFInfo
- Publication number
- JP5619019B2 JP5619019B2 JP2011537910A JP2011537910A JP5619019B2 JP 5619019 B2 JP5619019 B2 JP 5619019B2 JP 2011537910 A JP2011537910 A JP 2011537910A JP 2011537910 A JP2011537910 A JP 2011537910A JP 5619019 B2 JP5619019 B2 JP 5619019B2
- Authority
- JP
- Japan
- Prior art keywords
- client application
- communication channel
- application
- resource location
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 130
- 238000000034 method Methods 0.000 title claims description 37
- 238000004590 computer program Methods 0.000 title claims description 10
- 230000007246 mechanism Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Description
クライアント・アプリケーション・ユーザおよびサーバ・アプリケーション・ユーザの対称鍵または非対称鍵を使用するメッセージの暗号化および暗号化解除に基づくものである。認証サーバならびにクライアント・アプリケーション側およびサーバ・アプリケーション側の暗号化および暗号化解除のためのプログラム・コードのセットアップおよび実装も複雑である。
Claims (15)
- クライアント・アプリケーション(101)と、サーバ・アプリケーション(102)と、リソース・ロケーション(103)と、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の認証済み1次通信チャネル(104)と、前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の認証済み1次通信チャネル(105)とを有するシステム(100)における認証のための方法であって、
前記クライアント・アプリケーション(101)が前記サーバ・アプリケーション(102)との2次通信チャネル(106)を作成するステップ(121、122)と、
前記クライアント・アプリケーション(101)が、前記2次通信チャネル(106)によりアクセスを許可するための要求(123)を前記サーバ・アプリケーション(102)に対してサブミットするステップと、
前記サーバ・アプリケーション(102)が、前記リソース・ロケーション(103)に保管すべき認証トークン(143)の生成を開始するステップであって、前記認証トークン(143)が前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記認証済み1次通信チャネル(104)により前記クライアント・アプリケーションにとってアクセス可能であるステップと、
前記クライアント・アプリケーション(101)が、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記認証済み1次通信チャネル(104)により前記リソース・ロケーションから前記認証トークン(143)のコピー(145)を取り出すステップ(127、128)と、
前記クライアント・アプリケーション(101)が、前記2次通信チャネル(106)により前記サーバ・アプリケーション(102)に前記認証トークンのコピー(145)を返すステップ(129)と、
前記クライアント・アプリケーション(101)によって返された前記認証トークンのコピー(145)が前記リソース・ロケーション(103)に保管された前記生成された認証トークン(143)と一致することをチェックすることにより、前記サーバ・アプリケーション(102)が前記クライアント・アプリケーション(101)を認証するステップと、
前記認証が成功したときに、前記サーバ・アプリケーション(102)が前記2次通信チャネル(106)により前記クライアント・アプリケーション(101)に対してアクセスを許可するステップと、
を含む、方法。 - 前記認証トークン(143)が、前記サーバ・アプリケーション(102)へのアクセスを要求した前記クライアント・アプリケーション(101)を含む特権ユーザのみにとってアクセス可能である、請求項1記載の方法。
- 前記リソース・ロケーション(103)に保管された前記認証トークン(143)が、前記クライアント・アプリケーション(101)と前記サーバ・アプリケーション(102)との間の前記2次通信チャネル(106)の単一確立のために生成されている、請求項1記載の方法。
- 前記生成された認証トークン(143)が統計的にランダムなビット・パターンである、請求項1記載の方法。
- 前記リソース・ロケーション(103)がファイル・システムである、請求項1記載の方法。
- 前記ファイル・システムが前記サーバ・アプリケーション(102)および前記クライアント・アプリケーション(101)のうちの少なくとも一方のローカル・ファイル・システムであり、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(104)および前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(105)のうちの少なくとも一方が、前記ファイル・システムのオペレーティング・システムのサービスによって提供された認証メカニズムを使用する、請求項5記載の方法。
- 前記ファイル・システムが前記クライアント・アプリケーション(101)および前記サーバ・アプリケーション(102)のうちの少なくとも一方のためのリモート・ファイル・システムであり、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(104)および前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(105)のうちの少なくとも一方が、それぞれ、前記クライアント・アプリケーション(101)および前記サーバ・アプリケーション(102)のうちの少なくとも一方の接続および認証のために前記リモート・ファイル・システムの装着を使用する、請求項5記載の方法。
- 前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(104)および前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(105)のうちの少なくとも一方が認証済みネットワーク通信プロトコルを使用し、前記ネットワーク通信プロトコルがセキュア・ソケット・レイヤ(SSL)であり、前記リソース・ロケーション(103)に保管された前記認証トークン(143)がユニフォーム・リソース・ロケータ(URL)によって識別される、請求項1記載の方法。
- 前記生成された認証トークン(143)が前記リソース・ロケーション(103)に保管される前に、前記2次通信チャネル(106)が確立されている(121、122)、請求項1記載の方法。
- 前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(104)および前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(105)が暗号化され、前記クライアント・アプリケーション(101)が前記サーバ・アプリケーション(102)との前記2次通信チャネル(106)を作成する(121、122)前に、前記生成された認証トークン(143)が前記リソース・ロケーション(103)に保管される、請求項1記載の方法。
- 前記クライアント・アプリケーション(101)がデータベース・ドライバのクライアント・コンポーネントであり、前記サーバ・アプリケーション(102)が前記データベース・ドライバのサーバ・コンポーネントである、請求項1記載の方法。
- クライアント・アプリケーション(101)を実行しているクライアント・デバイスと、サーバ・アプリケーション(102)を実行しているサーバ・デバイスと、リソース・ロケーション(103)と、前記クライアント・デバイスと前記リソース・ロケーションとの間の認証済み1次通信チャネル(104)と、前記サーバ・デバイスと前記リソース・ロケーション(103)との間の認証済み1次通信チャネル(105)とを有する認証のためのシステム(100)であって、
前記クライアント・アプリケーション(101)が前記サーバ・アプリケーション(102)との2次通信チャネル(106)を作成する手段(121、122)と、
前記クライアント・アプリケーション(101)が、前記2次通信チャネル(106)によりアクセスを許可するための要求(123)を前記サーバ・アプリケーション(102)に対してサブミットする手段と、
前記サーバ・アプリケーション(102)が、前記リソース・ロケーション(103)に保管すべき認証トークン(143)の生成を開始する手段であって、前記認証トークン(143)が前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記認証済み1次通信チャネル(104)により前記クライアント・アプリケーションにとってアクセス可能である手段と、
前記クライアント・アプリケーション(101)が、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記認証済み1次通信チャネル(104)により前記リソース・ロケーションから前記認証トークン(143)のコピー(145)を取り出す手段(127、128)と、
前記クライアント・アプリケーション(101)が、前記2次通信チャネル(106)により前記サーバ・アプリケーション(102)に前記認証トークン(145)を返す手段(129)と、
前記クライアント・アプリケーション(101)によって返された前記認証トークンのコピー(145)が前記リソース・ロケーション(103)に保管された前記生成された認証トークン(143)と一致することをチェックすることにより、前記サーバ・アプリケーション(102)が前記クライアント・アプリケーション(101)を認証する手段と、
前記認証が成功したときに、前記サーバ・アプリケーション(102)が前記2次通信チャネル(106)により前記クライアント・アプリケーション(101)に対してアクセスを許可する手段と、
を含む、システム。 - 前記クライアント・アプリケーション(101)と前記サーバ・アプリケーション(102)が同じデバイスで実行されている、請求項12記載のシステム。
- 前記サーバ・デバイスおよび前記クライアント・デバイスのうちの少なくとも一方が前記リソース・ロケーション(103)をさらに含む、請求項12または13記載のシステム。
- データ処理システムで認証を行うためのコンピュータ・プログラムであって、前記データ処理システムに、請求項1ないし11のいずれか1項に記載の方法の各ステップを実行させる、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08170167 | 2008-11-28 | ||
EP08170167.4 | 2008-11-28 | ||
PCT/EP2009/064052 WO2010060704A2 (en) | 2008-11-28 | 2009-10-26 | Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012510655A JP2012510655A (ja) | 2012-05-10 |
JP5619019B2 true JP5619019B2 (ja) | 2014-11-05 |
Family
ID=42126451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011537910A Expired - Fee Related JP5619019B2 (ja) | 2008-11-28 | 2009-10-26 | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) |
Country Status (6)
Country | Link |
---|---|
US (1) | US8332920B2 (ja) |
EP (1) | EP2351316B1 (ja) |
JP (1) | JP5619019B2 (ja) |
CN (1) | CN102217277B (ja) |
TW (1) | TW201042973A (ja) |
WO (1) | WO2010060704A2 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2012101303A (ru) * | 2008-06-17 | 2013-07-27 | Диджигейдж Лтд. | Система для изменения виртуальных видов |
US8412952B1 (en) * | 2009-05-06 | 2013-04-02 | Symantec Corporation | Systems and methods for authenticating requests from a client running trialware through a proof of work protocol |
US8332626B2 (en) * | 2010-04-15 | 2012-12-11 | Ntrepid Corporation | Method and apparatus for authentication token-based service redirection |
US8850219B2 (en) * | 2010-05-13 | 2014-09-30 | Salesforce.Com, Inc. | Secure communications |
US9645992B2 (en) | 2010-08-21 | 2017-05-09 | Oracle International Corporation | Methods and apparatuses for interaction with web applications and web application data |
WO2013049163A1 (en) * | 2011-09-28 | 2013-04-04 | Apperian, Inc. | Conveyance of configuration information in a network |
TWI477164B (zh) * | 2011-12-29 | 2015-03-11 | Browan Communications Inc | 用於行動裝置之無線網路通訊之加密方法 |
US9722972B2 (en) * | 2012-02-26 | 2017-08-01 | Oracle International Corporation | Methods and apparatuses for secure communication |
US9645966B2 (en) * | 2012-06-08 | 2017-05-09 | Apple Inc. | Synchronizing handles for user accounts across multiple electronic devices |
US9055050B2 (en) * | 2012-06-27 | 2015-06-09 | Facebook, Inc. | User authentication of applications on third-party devices via user devices |
JP6044299B2 (ja) * | 2012-11-26 | 2016-12-14 | 富士通株式会社 | データ参照システムおよびアプリケーション認証方法 |
US8972296B2 (en) * | 2012-12-31 | 2015-03-03 | Ebay Inc. | Dongle facilitated wireless consumer payments |
US9686284B2 (en) | 2013-03-07 | 2017-06-20 | T-Mobile Usa, Inc. | Extending and re-using an IP multimedia subsystem (IMS) |
US9306922B2 (en) * | 2013-03-12 | 2016-04-05 | Sap Se | System and method for common on-behalf authorization protocol infrastructure |
WO2014144939A1 (en) | 2013-03-15 | 2014-09-18 | Oracle International Corporation | Security services management for computer applications by modifying their object code |
US9344422B2 (en) | 2013-03-15 | 2016-05-17 | Oracle International Corporation | Method to modify android application life cycle to control its execution in a containerized workspace environment |
US9992183B2 (en) | 2013-03-15 | 2018-06-05 | T-Mobile Usa, Inc. | Using an IP multimedia subsystem for HTTP session authentication |
US9129112B2 (en) | 2013-03-15 | 2015-09-08 | Oracle International Corporation | Methods, systems and machine-readable media for providing security services |
JP5662507B2 (ja) | 2013-03-28 | 2015-01-28 | 株式会社 ディー・エヌ・エー | 認証方法、認証システム、および、サービス提供サーバ |
CN103491084B (zh) * | 2013-09-17 | 2016-06-15 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
US9391980B1 (en) * | 2013-11-11 | 2016-07-12 | Google Inc. | Enterprise platform verification |
US10298555B2 (en) * | 2014-04-04 | 2019-05-21 | Zettaset, Inc. | Securing files under the semi-trusted user threat model using per-file key encryption |
US10873454B2 (en) | 2014-04-04 | 2020-12-22 | Zettaset, Inc. | Cloud storage encryption with variable block sizes |
US10043029B2 (en) | 2014-04-04 | 2018-08-07 | Zettaset, Inc. | Cloud storage encryption |
EP3198418B1 (en) | 2014-09-24 | 2020-04-22 | Oracle International Corporation | Method to modify android application life cycle to control its execution in a containerized workspace environment |
US9628282B2 (en) * | 2014-10-10 | 2017-04-18 | Verizon Patent And Licensing Inc. | Universal anonymous cross-site authentication |
CN106034104B (zh) | 2015-03-07 | 2021-02-12 | 华为技术有限公司 | 用于网络应用访问的验证方法、装置和系统 |
JP2017004301A (ja) * | 2015-06-11 | 2017-01-05 | キヤノン株式会社 | 認証サーバーシステム、方法、プログラムおよび記憶媒体 |
CZ2015472A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty |
US9641509B2 (en) * | 2015-07-30 | 2017-05-02 | Ca, Inc. | Enterprise authentication server |
CN106549919B (zh) * | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
US9460280B1 (en) * | 2015-10-28 | 2016-10-04 | Min Ni | Interception-proof authentication and encryption system and method |
CN106302425B (zh) * | 2016-08-09 | 2019-12-31 | 苏州浪潮智能科技有限公司 | 一种虚拟化系统节点间通信方法及其虚拟化系统 |
US10528947B2 (en) | 2016-09-18 | 2020-01-07 | Howard H Sheerin | Locking an online account based on a public cryptocurrency address |
JP6652074B2 (ja) * | 2017-01-10 | 2020-02-19 | 京セラドキュメントソリューションズ株式会社 | 認証システムおよび認証方法 |
US10671570B2 (en) * | 2017-02-01 | 2020-06-02 | Open Text Sa Ulc | Web application open platform interface (WOPI) server architecture and applications for distributed network computing environments |
US10798128B2 (en) * | 2017-07-24 | 2020-10-06 | Blackberry Limited | Distributed authentication for service gating |
US11349871B2 (en) * | 2019-01-24 | 2022-05-31 | The Toronto-Dominion Bank | Dynamic and cryptographically secure augmentation of programmatically established chatbot sessions |
US10990356B2 (en) * | 2019-02-18 | 2021-04-27 | Quantum Lock Technologies LLC | Tamper-resistant smart factory |
US10715996B1 (en) | 2019-06-06 | 2020-07-14 | T-Mobile Usa, Inc. | Transparent provisioning of a third-party service for a user device on a telecommunications network |
WO2021232347A1 (en) * | 2020-05-21 | 2021-11-25 | Citrix Systems, Inc. | Cross device single sign-on |
CN114598540B (zh) * | 2022-03-18 | 2024-03-15 | 北京启明星辰信息安全技术有限公司 | 访问控制系统、方法、装置及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6490679B1 (en) * | 1999-01-18 | 2002-12-03 | Shym Technology, Inc. | Seamless integration of application programs with security key infrastructure |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US20080301298A1 (en) * | 2002-07-29 | 2008-12-04 | Linda Bernardi | Identifying a computing device |
DE10244610A1 (de) * | 2002-09-25 | 2004-04-15 | Siemens Ag | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung |
EP1843543B1 (en) * | 2006-04-06 | 2018-12-12 | Google Technology Holdings LLC | Method, apparatus and system for authentication on peer-to-peer file sharing network |
EP1914643A1 (en) * | 2006-10-19 | 2008-04-23 | Motorola, Inc. | Method and apparatus for filtering peer-to-peer network searches for limited capability devices |
US8079076B2 (en) * | 2006-11-02 | 2011-12-13 | Cisco Technology, Inc. | Detecting stolen authentication cookie attacks |
US7992198B2 (en) * | 2007-04-13 | 2011-08-02 | Microsoft Corporation | Unified authentication for web method platforms |
EP2204965B1 (en) * | 2008-12-31 | 2016-07-27 | Google Technology Holdings LLC | Device and method for receiving scalable content from multiple sources having different content quality |
-
2009
- 2009-09-30 TW TW098133284A patent/TW201042973A/zh unknown
- 2009-10-26 EP EP09737460A patent/EP2351316B1/en active Active
- 2009-10-26 CN CN2009801462965A patent/CN102217277B/zh not_active Expired - Fee Related
- 2009-10-26 JP JP2011537910A patent/JP5619019B2/ja not_active Expired - Fee Related
- 2009-10-26 WO PCT/EP2009/064052 patent/WO2010060704A2/en active Application Filing
- 2009-11-25 US US12/626,022 patent/US8332920B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2010060704A3 (en) | 2010-10-28 |
JP2012510655A (ja) | 2012-05-10 |
EP2351316B1 (en) | 2013-01-02 |
US20100138905A1 (en) | 2010-06-03 |
US8332920B2 (en) | 2012-12-11 |
EP2351316A2 (en) | 2011-08-03 |
CN102217277A (zh) | 2011-10-12 |
TW201042973A (en) | 2010-12-01 |
WO2010060704A2 (en) | 2010-06-03 |
CN102217277B (zh) | 2013-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
JP5009294B2 (ja) | 分散シングルサインオンサービス | |
US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
JP4226665B2 (ja) | ログオン証明書 | |
WO2018219056A1 (zh) | 鉴权方法、装置、系统和存储介质 | |
WO2016177052A1 (zh) | 一种用户认证方法和装置 | |
MXPA04007547A (es) | Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion. | |
CN1423206A (zh) | 利用验证过的打印机密钥的安全打印 | |
DK2414983T3 (en) | Secure computer system | |
JPH05333775A (ja) | ユーザ認証システム | |
JP2024501326A (ja) | アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード | |
CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
US20240236066A9 (en) | A method for authenticating a user towards a multi-node party | |
CN112035820B (zh) | 一种用于Kerberos加密环境下的数据解析方法 | |
Ozha | Kerberos: An Authentication Protocol | |
JP7573681B2 (ja) | 秘密鍵の安全な回復 | |
CN114915494B (zh) | 一种匿名认证的方法、系统、设备和存储介质 | |
CN113037686B (zh) | 多数据库安全通信方法和系统、计算机可读存储介质 | |
Nagar et al. | A secure authenticate framework for cloud computing environment | |
JP5860421B2 (ja) | 復号方法、復号システム | |
Khaleel | Review of Network Authentication Based on Kerberos Protocol. | |
Babu et al. | Risk assessment mitigation of Kerberos protocol using public key cryptography | |
Patil et al. | A Study Kerberos Protocol: An Authentication Service for Computer Networks | |
Leahu et al. | Security Aspects in Virtual and Remote Laboratories-Implementations in the Virtual Electro Lab project. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140826 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140916 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5619019 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |