专利摘要:
コンピュータ資源にアクセスすべく認証シーケンスを自動化する方法であって、複数のウェブページに関連付けられた複数のクエリを含む当該認証シーケンスに関連付けられたフォーム情報を処理するステップと、クエリに対応するフォーム情報を用いて、当該認証シーケンスの一部分に対し、当該部分が当該クエリを含む複数のウェブページの当該部分の標識を認識したならば、応答を送信するステップとを含む方法。
公开号:JP2011509453A
申请号:JP2010539622
申请日:2008-12-09
公开日:2011-03-24
发明作者:ショーン・クーレー;ブルース・マッコーケンデール
申请人:シマンテック コーポレーションSymantec Corporation;
IPC主号:G06F21-20
专利说明:

[0001] 本発明の実施形態は一般に、ネットワークコンピューティングに関し、より具体的には、複数のウェブページにわたり分散された複数のクエリを含む多段認証シーケンスを処理する方法および装置に関する。]
背景技術

[0002] 多くのトランザクションが、パスワード、署名、社会保障番号(SSN)、運転免許番号、網膜走査、バイオ走査等の識別ツールの支援を受けて実行されている。そのようなトランザクションには、銀行取引(例:ATMを介した引き出し、送金、預金)、販売(例:クレジットまたはデビットカードを用いた商品やサービスの購入)等の金融取引、またはソーシャルネットワーキングサイトやブログ加入等の個人向けのものが含まれる。上述のトランザクションは通常、ログイン名とパスワードを必要とするが、他の識別情報を必要としてもよい。]
発明が解決しようとする課題

[0003] 昨今の金融取引および個人情報保護の普及に伴い、より安全なユーザーログイン機構を提供すべく新たなソリューションが開発されてきた。そのようなソリューションにより、通常はユーザー名およびパスワードフィールドしか含まない典型的な単一認証ステップが、複数のウェブページにまたがる多段認証シーケンスに変化した。典型的な多段認証シーケンスでは、第1ページでユーザー名を尋ね、第2ページで検証画像および/または語句および誰何の質問(例:「出身地はどちらですか?」)を表示し、第3ページでパスワードを要求することができる。このため、単一認証ステップに自動回答すべく設計されたソフトウェアでは多段認証シーケンスに自動回答することは不可能である。]
[0004] 従って、多段認証シーケンスに自動的に回答する方法および装置に対するニーズが存在する。]
課題を解決するための手段

[0005] 本発明の実施形態は一般に、コンピュータ資源にアクセスするための多段認証シーケンスを処理する方法および装置に関する。一実施形態において、複数のウェブページに関連付けられた複数のクエリを含む認証シーケンスに関連付けられたフォーム情報を処理するステップと、当該認証シーケンスの一部分に対し、クエリに対応するフォーム情報を用いて、当該部分が当該クエリを含む複数のウェブページの部分の標識を認識したならば、応答を返すステップとを含む方法である。]
[0006] 本発明の上述の特徴をより詳細に理解できるよう、上で簡単に要約した本発明について実施形態を参照しながらより具体的に説明し、実施形態のいくつかを添付の図面に示す。しかし、添付の図面が本発明の典型的実施形態を例示するものに過ぎず、本発明は他の同等に効果的な実施形態でも実現可能であり、従って本発明の範囲を限定するものと考えてはならない点に留意されたい。]
図面の簡単な説明

[0007] 本発明の各種の実施形態によるシステムのブロック図である。
本発明の各種の実施形態による、多段認証シーケンスへの回答を自動化する方法のフロー図である。
本発明の各種の実施形態による、多段認証シーケンスに関連付けられたフォーム情報を記録する方法のフロー図である。
本発明の各種の実施形態による、コンピュータ資源にアクセスするための多段認証シーケンスを自動化する方法のフロー図である。]
実施例

[0008] 以下、いくつかの実施形態および例示的な図面を用いて実施例により本発明を説明するが、当業者には本発明が添付の図面の実施形態に限定されないことが理解されよう。図面およびそれらの詳細説明は、開示された特定の形式に本発明を限定するものではなく、添付の特許請求の範囲により規定される本発明の概念および範囲に含まれる全ての変更、均等物、および代替物も本発明が包含することを理解されたい。本明細書で用いる見出しは、単に編集目的のためであって、明細書または特許請求の範囲を限定するために用いることを意図していない。本出願の全体を通じて、「できる」という用語は、強制的な意味(すなわち、〜する必要があるの意味)ではなく、許容的な意味(すなわち、潜在的可能性の意味)に用いる。同様に、「含む」および「含んでいる」は、含んでいるが限定されないことを意味する。更に、「1つの」という用語は、別途言及しない限り「少なくとも1つ」を意味する。]
[0009] 図1は、本発明の各種の実施形態によるシステム100のブロック図である。システム100は、ネットワーク106により互いに接続されたクライアントコンピュータ102およびサーバ104を含んでいる。] 図1
[0010] ネットワーク106は、ハブ、スイッチ、ルータ等、各種の公知ネットワーク要素により実現された導線、ケーブル、光ファイバー、および/または無線接続によりコンピュータシステムを接続する通信システムを含んでいる。ネットワーク106は各種の公知プロトコルを用いてネットワーク資源間で情報通信を行なうことができる。例えば、ネットワーク106は、イーサネット、WiFi、WiMax、汎用パケット無線サービス(GPRS)等、各種の通信基盤を用いるインターネットまたはイントラネットの一部分であってよい。]
[0011] サーバ104は、クライアント102にサービス(例:ウェブ、データ、処理)を提供すべく構成されている。サーバ104は、CPU114、支援回路116、およびメモリ118を含んでいる。CPU114は、1つ以上の任意の市販のマイクロプロセッサもまたはマイクロコントローラであってよい。支援回路116はCPU114の動作の支援に用いられる。支援回路116は、例えば、キャッシュ、入出力回路、通信回路、クロック回路、電力供給、システムバス、PCIバス等を含んでいる。]
[0012] メモリ118は、ランダムアクセスメモリ、読出し専用メモリ、着脱可能ストレージ、光ストレージ等を含んでいてよい。各種のソフトウェアモジュールおよび情報がメモリ118内に常駐している。本発明の少なくとも1つの実施形態において、認証モジュール128がメモリ118に保存される。1つ以上の実施形態において、認証モジュール128は、一般に複数のウェブサイトにわたり複数のクエリを含む多段認証シーケンスを実行する。認証モジュールは、検証画像、誰何の質問、ログイン/パスワード情報並びにクライアント102に複数のウェブページを提示するために必要な他の任意の情報またはモジュール(例:HTML、XML、PHP等のマークアップまたはスクリプト言語で書かれた文書)の任意の組合せを含んでいてよい。]
[0013] クライアントコンピュータ102は、CPU108、各種の支援回路110、およびメモリ112を含んでいる。CPU108は、1つ以上の任意の市販のマイクロプロセッサまたはマイクロコントローラであってよい。各種の支援回路110を用いてCPU108の動作を支援する。支援回路110は、例えば、キャッシュ、入出力回路、通信回路、クロック回路、電力供給、システムバス、PCIバス等を含んでいる。当業者には、図1に示すハードウェアがコンピュータシステム毎に異なっていてよいことが理解されよう。例えば、光ディスクドライブ、グラフィックカード、データ記憶装置、他の各種の入力装置等、他の周辺装置もまた、図に示すハードウェアに加えてまたは代替的に用いてもよい。] 図1
[0014] メモリ112は、ランダムアクセスメモリ、読出し専用メモリ、着脱可能ストレージ、光ストレージ等を含んでいてよい。本発明の少なくとも1つの実施形態において、各種のソフトウェアモジュールおよび情報がメモリ112内に常駐している。メモリ112は、対話モジュール120、フォーム情報122、認識モジュール124、および再生モジュール126を含んでいる。対話モジュール120、認識モジュール124、および再生モジュール126は、本発明の少なくとも1つの実施形態による方法を実行すべくCPU108により実行される命令の組である。]
[0015] 対話モジュール120はスタンドアローンソフトウェアプログラムであっても、またはインターネットウェブブラウザ等のより大きなプログラムの一部分(例:プラグインアプリケーション)であってもよい。本発明の各種の実施形態によれば、対話モジュール120は、ウェブフォーム(例:多段認証シーケンスの複数のクエリ)とユーザーの対話を監視して、フォームフィールド(例:誰何の質問、ログイン、パスワード、SSNその他のクエリ)、入力(例:回答)等を記録する。対話モジュール120は次いで、そのような情報をフォーム情報122としてメモリ112内に保存する。]
[0016] 多段認証シーケンス128は、パスワードフィールドを含むウェブページを識別することにより認識される。パスワードフィールドが第1のウェブページで見つかり、且つ同一ページ上にユーザー名フィールドが無い場合、対話モジュールは、第1のウェブページに関連付けられた第2のウェブページ上で最近記入されたフォームデータを求めてフォーム情報122を探索する。最近記入されたフォームデータが存在する場合、多段認証シーケンスは認識されている。対話モジュール120は、第1のウェブページに関連付けられた同一または類似URL上で最近記入された先行フォームを集めて、フォーム情報122にフォームデータ(例:フォームフィールド、入力値および他のサイト情報)を保存する。対話モジュール120はまた、認識モジュール124が使用するために、複数のウェブページ(例:ホスティングURL、目標URL、フォームフィールド名、複数のウェブページのレイアウト情報等)の各種の標識123をフォーム情報122内に保存する。]
[0017] 1つ以上の実施形態において、フォーム情報122は、遭遇した最後の5〜10個以下のウェブフォームを保存するだけでよい。しかし、フォーム情報122の記憶容量は、多段認証シーケンスに対する将来の変更に対応すべく柔軟でなければならない。フォーム情報122はまた、ユーザーが記憶したいと望む多段認証シーケンスに関連すると判定された対話を含んでいる。]
[0018] 更に、本発明の1つ以上の実施形態によれば、認識モジュール124を用いて、以前に記録された多段認証シーケンスの開始または継続の各種の標識127(すなわち、ホスティングURL、目標URL、フォームフィールド名等)を識別する。各種の標識123は、正確な、および曖昧(不正確)なマッチインジケータ(例:ホスティング/目標URL、フォームフィールド名、または(ユーザーに見える)ページテキスト)により識別することができる。マッチが検知されたならば、再生モジュール126に通知される。一実施形態において、以前に記録された多段認証シーケンスの識別に用いる各種の標識127が再生モジュール126へ送信される。]
[0019] また、再生モジュール126は、認識モジュール124から通知に基づいて動作する。通知を受けたならば、再生モジュール126は、多段認証シーケンスの現在実行中のステップ用にフォーム情報122の適当な部分を取得(プル)して、当該部分をブラウザへ転送(プッシュ)(すなわち、ユーザーが最初にクリックしたものと同一の送信ボタンまたは類似のボタンをクリック)する。「プッシュ」動作は、複数のクエリのうち1つに正しく回答することにより多段認証シーケンスを次のステップへ進める。次のステップへ進んだならば、認識モジュール124は次のステップを認識して、再生モジュール126を呼び出し、次のステップで上述の動作を繰り返す。]
[0020] オプションとして、多段認証シーケンスにおいて検証画像が利用される場合、再生モジュール126に通知する前に、ユーザーに提示する検証画像の妥当性を認識モジュール124が確認できる点に注意されたい。その結果、記録された検証画像と表示された検証画像の間に不一致があると認識モジュール124が判定したならば、ウェブページがフィッシング(phishing)またはファーミング(pharming)されている可能性が高いため、多段認証シーケンスの処理が停止される。]
[0021] 同様に、以前に記録された多段認証シーケンスから誰何の質問が変化している(例:入力フィールド付近のユーザーに見えるテキストの変化により検知できる)場合、再生モジュール126は誰何の問題に対して自動回答しない。その代わりに、ユーザーは回答を記入し、「次へ」をクリックする。その時点で再生モジュール126がユーザーの回答をフォーム情報122に記録し、関連する標識があればフォーム情報122内の各種標識123に記録する。更に、ユーザーが手動で誰何の質問に回答したならば、認識モジュール124は多段認証シーケンスの次のステップを処理する。]
[0022] 図2は、多段認証シーケンスに自動的に回答する方法200のフロー図である。方法200はステップ202で開始され、ステップ204において、多段認証シーケンスを完了させるために使用できるフォーム情報を処理する。ステップ206において、以前に記録された多段階認証シーケンスの一部分が認識されたか否かを判定する。当該部分が認識されない、すなわち分岐「No」の場合、方法200はステップ212へ進む。当該部分が認識される、すなわち分岐「Yes」の場合、方法200はステップ208へ進んで当該部分に対応するフォーム情報を用いて応答を送信する。ステップ210において、多段認証シーケンスにまだステップが残っているか否かを判定する。まだステップがある場合、方法200はステップ206に戻って多段認証シーケンスの次のステップの認識判定を繰り返す。残っているステップが無い場合、方法200はステップ212へ進む。本方法はステップ212で終了する。] 図2
[0023] 図3は、本発明の少なくとも1つの実施形態による多段認証シーケンスに関連付けられたフォーム情報を記録する方法300のフロー図である。方法300はステップ302で開始され、ステップ304においてユーザーと複数のウェブフォームとの対話を監視する。ステップ306において、第1のウェブページを処理する(すなわち、ウェブページからのフィールド、入力等を記録する)。ステップ308において、第2のウェブページも同様に処理する。次いでステップ310において、第1および第2のウェブページが多段認証シーケンスの一部分を形成するか否かを判定する。上述のように、多段認証シーケンスは、パスワードフィールドを含むウェブページを識別することにより認識される。第1のウェブページ上でパスワードフィールドが見つかり、且つ同一ページ上にユーザー名フィールドが存在しない場合、フォーム情報を調べて、ユーザーが第1のウェブページに関連付けられたサイト上の他のウェブページ(例:第2のウェブページ)に最近フォームデータを書き込んだか否かを判定する。別の実施形態において、第1のウェブページがパスワードフィールドを含んでいて、第2のウェブページが第1のウェブページと同一のサイトに関連付けられていて、コンピュータ資源にアクセスすべく別のクエリを含んでいる場合、第1のウェブページおよび第2のウェブページは多段認証シーケンスの一部分を形成する可能性が極めて高い。] 図3
[0024] 上記の通りならば、多段認証シーケンスは認識されている。第1および第2のウェブページが多段認証シーケンスの一部分ではない、すなわち分岐「No」の場合、本方法はステップ318へ進む。ウェブページが多段認証シーケンスの一部分を形成する、すなわち分岐「Yes」の場合、ステップ312において第1および第2のウェブページに関連付けられたフォーム情報を記録する。ステップ314において、記録されたフォーム情報に多段認証シーケンスの標識(例:ホスティング/目標URL、フォームフィールド名、または(ユーザーに見える)ページテキスト)を関連付ける。ステップ316において、多段認証シーケンスの残りの部分に1つ以上のウェブページが含まれるか否かを判定する。1つ以上のウェブページが存在する場合、方法300はステップ312に戻って次のウェブページのフォーム情報が記録され、当該フォーム情報に多段認証シーケンス内の次のウェブページの標識を関連付ける。多段認証シーケンスにこれ以上ウェブページが存在しない場合、方法300はステップ318へ進む。ステップ318において方法300が終了する。]
[0025] 図4は、本発明の各種の実施形態に従いコンピュータ資源にアクセスするための多段認証シーケンスを自動化する方法のフロー図である。本方法はステップ402で開始され、ステップ404へ進んで、多段認証シーケンスの一部分の標識を現在有効なウェブページのクエリと比較する。ステップ406において、現在有効なページを調べて、その上で提示されている標識が多段認証シーケンスの以前に記録された標識に一致するか否かを判定する。] 図4
[0026] 一致しない、すなわち分岐「No」の場合、方法400はステップ408へ進む。オプションのステップ408において、多段認証シーケンスに不正な部分(例:正しくない検証画像を用いたフィッシングサイト)がある旨をユーザーに通知する。ステップ410において、クエリおよびユーザーが入力した応答をフォーム情報に記録する。ステップ412において、クエリおよび応答を多段認証シーケンス(の標識)に関連付ける。次いで、方法400は後述するステップ420へ進む。]
[0027] 一致する、すなわち分岐「Yes」の場合、方法400はステップ414へ進む。オプションのステップ414において、現在有効なウェブページの標識と多段認証シーケンスの当該部分とが一致する場合、上述のように、当該部分(例:検証画像)の妥当性が確認されている。ステップ416において、フォーム情報の対応する応答にアクセスする。ステップ418において、クエリへ対応する応答を送信する。ステップ420において、多段認証シーケンスにクエリがまだ存在するか否かを判定する。まだクエリが存在する場合、方法400はステップ404に戻る。クエリが残っていない場合、方法400はステップ422へ進む。本方法はステップ422で終了する。]
[0028] 上の説明は本発明の実施形態に関するものであるが、本発明の基本的範囲から逸脱することなく他のおよび追加的な実施形態を考案することができ、本発明の範囲は以下の特許請求の範囲により規定される。]
权利要求:

請求項1
コンピュータ資源にアクセスすべく認証シーケンスを自動化する方法であって、複数のウェブページに関連付けられた複数のクエリを含む前記認証シーケンスに関連付けられたフォーム情報を処理するステップと、クエリに対応するフォーム情報を用いて、前記認証シーケンスの一部分に対し、前記部分が前記クエリを含む複数のウェブページの前記部分の標識を認識したならば、応答を送信するステップとを含む方法。
請求項2
前記フォーム情報を処理するステップが、前記認証シーケンスを完了させるために用いられる前記フォーム情報を記録するステップを更に含む、請求項1に記載の方法。
請求項3
前記認証シーケンスが完了するまで、その各部分に対して前記送信ステップを繰り返すステップを更に含む、請求項1に記載の方法。
請求項4
前記標識の認識が、前記認証シーケンスの標識を前記複数のウェブページの現在のウェブページと比較するステップを更に含む、請求項1に記載の方法。
請求項5
前記複数のウェブページの現在のウェブページのうち、前記認証シーケンスのいずれかの部分に関連付けられた前記標識またはフォーム情報の少なくとも一方に一致しない部分を識別するステップを更に含む、請求項1に記載の方法。
請求項6
前記複数のウェブページの前記部分の標識が、前記複数のウェブページの前記部分に関連付けられたURLまたはレイアウト情報の少なくとも1つを含む、請求項1に記載の方法。
請求項7
前記フォーム情報を処理するステップが、前記複数のウェブページの第1のウェブページ上のパスワードフィールドを識別するステップを更に含む、請求項1に記載の方法。
請求項8
前記フォーム情報を処理するステップが、前記フォーム情報を前記複数のウェブページのいずれかのURLに関連付けるステップを更に含む、請求項1に記載の方法。
請求項9
前記フォーム情報を処理するステップが、前記フォーム情報を取得すべく前記複数のウェブフォームとの対話を監視するステップを更に含む、請求項1に記載の方法。
請求項10
前記応答を送信するステップが、前記認証シーケンスに関連付けられた前記複数のウェブページに関連付けられた標識またはフォーム情報の少なくとも1つを、現在のウェブページの一部分と比較して前記部分の妥当性を確認するステップを更に含む、請求項1に記載の方法。
請求項11
コンピュータ資源にアクセスすべく認証シーケンスを自動化する装置であって、複数のウェブページに関連付けられた複数のクエリを含む認証シーケンスに関連付けられたフォーム情報を処理する対話モジュールと、前記認証シーケンスの標識を識別する認識モジュールと、前記フォーム情報を用いて前記認証シーケンスの部分に対し自動的に回答する再生モジュールとを含む装置。
請求項12
前記認識モジュールが、前記認証シーケンスの標識を現在のウェブページの一部分と比較する、請求項11に記載の装置。
請求項13
前記対話モジュールが、前記認証シーケンスを完了させるために用いられる前記フォーム情報を記録する、請求項11に記載の装置。
請求項14
前記認識モジュールが、前記認証シーケンスのいずれかの部分に関連付けられた前記標識またはフォーム情報の少なくとも一方に一致しない前記複数のウェブページの現在のウェブページの一部分を識別する、請求項11に記載の装置。
請求項15
前記認識モジュールが、前記認証シーケンスに関連付けられた複数のウェブページのいずれかの部分を確認する、請求項11に記載の装置。
請求項16
コンピュータ資源にアクセスすべく認証シーケンスを自動化するシステムであって、複数のウェブページに関連付けられた複数のクエリを含む多段認証シーケンスを提示する認証モジュールと、前記多段認証シーケンスに関連付けられたフォーム情報を処理する対話モジュールとを含むサーバと、前記多段認証シーケンスの一部分を認識する認識モジュールと、前記フォーム情報の対応する部分を以って、前記多段認証シーケンスの前記部分に自動的に回答する再生モジュールとを含むクライアントとを含むシステム。
請求項17
前記認識モジュールが、前記認証シーケンスの標識を現在のウェブページの一部分と比較する、請求項16に記載のシステム。
請求項18
前記対話モジュールが、前記認証シーケンスを完了させるために用いられる前記フォーム情報を記録する、請求項16に記載のシステム。
請求項19
前記認識モジュールが、前記認証シーケンスに関連付けられた前記複数のウェブページに関連付けられた標識またはフォーム情報の少なくとも1つを現在のウェブページの一部分と比較して前記部分の妥当性を確認する、請求項16に記載のシステム。
請求項20
前記対話モジュールが、前記フォーム情報を取得すべく複数のウェブフォームとの対話を監視する、請求項16に記載のシステム。
类似技术:
公开号 | 公开日 | 专利标题
US10567529B2|2020-02-18|Unified tracking data management
US10664895B1|2020-05-26|System and method for integrated recommendations
US9590980B2|2017-03-07|Mapping specific user credentials to temporary user favorite credentials
US10296931B2|2019-05-21|Method and system for facilitating access to a promotional offer
US10158479B2|2018-12-18|Systems and methods for generating, uploading and executing code blocks within distributed network nodes
US10650360B2|2020-05-12|Centralized transaction record storage
US20180240170A1|2018-08-23|User enhanced authentication system for online purchases
US20190327265A1|2019-10-24|Quarantining malicious injected code
US20180048634A1|2018-02-15|Authentication using a Transaction History
US9087209B2|2015-07-21|Database access control
JP5355733B2|2013-11-27|広告または電子商取引のためにプロセッサが実行する方法
US9984362B2|2018-05-29|Systems and methods for gesture-based interaction with computer systems
JP5279057B1|2013-09-04|情報処理システム、及び情報処理方法
KR101386343B1|2014-04-16|동적인 검색 제안 및 카테고리 특정 완료
US8607306B1|2013-12-10|Background auto-submit of login credentials
US10482532B1|2019-11-19|Providing credit data in search results
US10346487B2|2019-07-09|Data source attribution system
US7805495B2|2010-09-28|Method and system for transferring web browser data between web browsers
US7516118B1|2009-04-07|Methods and systems for assisted network browsing
US8429201B2|2013-04-23|Updating a database from a browser
TWI280492B|2007-05-01|Web search system and method thereof
US8001389B2|2011-08-16|Secure database access through partial encryption
ES2537926T3|2015-06-15|Sistema y procedimiento para adjuntar información de seguridad a resultados de motores de búsqueda
JP5948445B2|2016-07-06|製品情報を使用する外国語翻訳
US6842755B2|2005-01-11|System and method for automatic retrieval of structured online documents
同族专利:
公开号 | 公开日
EP2223462A4|2011-11-02|
WO2009079274A3|2009-08-27|
JP2016129038A|2016-07-14|
EP2223462A2|2010-09-01|
JP6219993B2|2017-10-25|
CN101971560B|2014-07-30|
CN101971560A|2011-02-09|
WO2009079274A2|2009-06-25|
US8353039B2|2013-01-08|
US20090158399A1|2009-06-18|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2011-07-26| RD04| Notification of resignation of power of attorney|Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110706 |
2011-11-16| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111115 |
2013-04-24| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
2013-04-25| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130424 |
2013-07-24| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130723 |
2013-11-27| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131126 |
2014-03-26| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140325 |
2014-04-08| A911| Transfer of reconsideration by examiner before appeal (zenchi)|Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140407 |
2014-05-26| A912| Removal of reconsideration by examiner before appeal (zenchi)|Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20140523 |
2015-09-16| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150916 |
2016-02-10| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160210 |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]