JP2007249519A - 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法 - Google Patents
任意アプリケーションによる外部記憶装置への情報持ち出し制御方法 Download PDFInfo
- Publication number
- JP2007249519A JP2007249519A JP2006071121A JP2006071121A JP2007249519A JP 2007249519 A JP2007249519 A JP 2007249519A JP 2006071121 A JP2006071121 A JP 2006071121A JP 2006071121 A JP2006071121 A JP 2006071121A JP 2007249519 A JP2007249519 A JP 2007249519A
- Authority
- JP
- Japan
- Prior art keywords
- external storage
- information
- storage device
- monitoring
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 外部記憶装置の接続を監視モジュールによって監視し、外部接続装置の接続を検知した場合には、当該外部接続装置に対する任意アプリケーションからの入出力要求を監視し、かつ情報持ち出し可否情報が設定された第1の入出力要求監視手段と、前記任意アプリケーション独自の入出力要求を監視し、かつ情報持ち出し可否情報が設定された第2の入出力要求監視手段とを生成する第1のステップと、接続された外部記憶装置に対する任意のアプリケーションからの入出力要求に対し、前記第1及び第2の入出力要求監視手段が捕捉し、それぞれに設定された情報持ち出し可否情報を参照し、当該情報持ち出し可否情報に従って外部記憶装置に対する入出力要求を許可、または禁止する第2のステップとを備える。
【選択図】 図2
Description
これらの背景から、外部記憶装置への情報の持ち出しを制御する技術について関心が高まっている。
図10は、前記特許文献1に開示されたアプリケーション認証モジュールの構成図であり、1001はアプリケーション認証モジュールを表し、1002はハッシュ管理テーブルを表す。
アプリケーション認証モジュール1001は、内部にハッシュ管理テーブル1002を持ち、アプリケーションの認証は、起動されたアプリケーションやアプリケーションに挿入されたフィルタモジュールのハッシュ値と、ハッシュ管理テーブル902に登録されたハッシュ値の比較により行われる。ハッシュ値が等しい場合に当該アプリケーションによる情報の持ち出しを許可し、ハッシュ値が異なる場合に持ち出しを禁止することで、不正なアプリケーションによる持ち出し制御を実現している。
しかし、持ち出し制御を行いたい対象は、多くの場合、アプリケーション単位ではなく、アプリケーションが既知及び未知であるかを問わず、外部記憶装置の種類単位での制御である。例えば、CDへの書き込みを考える場合、特定のアプリケーションについてCDへの持ち出しを制御したいのではなく、CDという外部記憶装置単位で、任意のアプリケーションからの情報の持ち出しを制御したい場合が多く、特許文献1に示すような技術では、このようなアプリケーションの種類を問わない、CDやFDなどの外部記憶装置単位での持ち出し制御要求を実現する事ができない。
外部記憶装置の接続を監視モジュールによって監視し、外部接続装置の接続を検知した場合には、当該外部接続装置に対する任意アプリケーションからの入出力要求を監視し、かつ情報持ち出し可否情報が設定された第1の入出力要求監視手段と、前記任意アプリケーション独自の入出力要求を監視し、かつ情報持ち出し可否情報が設定された第2の入出力要求監視手段とを生成する第1のステップと、
接続された外部記憶装置に対する任意のアプリケーションからの入出力要求を前記第1及び第2の入出力要求監視手段が捕捉し、それぞれに設定された情報持ち出し可否情報を参照し、当該情報持ち出し可否情報に従って外部記憶装置に対する入出力要求を許可、または禁止する第2のステップとを備えることを特徴とする。
図1は、本発明を適用したコンピュータシステムの実施の一形態を示す機能ブロック図である。
クライアントコンピュータ1は、キーボード2、マウス3、ディスプレイ4、CPU5、フロッピィディスク装置などの外部記憶装置6、メモリ7を備え、メモリ7には各種の業務に用いる業務アプリケーション101、I/0制御部103を持つオペレーティングシステムシステム(OS)102、I/O監視モジュール104、通信モジュール105が記憶されている。
図2において、101は情報の持ち出しを行おうとする任意の業務アプリケーション、103はオペレーティングシステム102のI/O制御部である。
1031は外部記憶装置6の接続を監視する外部記憶装置追加監視部であり、外部記憶装置6が接続されたことを検出する機能を有し、外部記憶装置6の入出力を監視するI/O制御部103内の全てのモジュールのうち、外部記憶装置6が接続されたという接続通知を最も遅く受信するように設定されている。
1032はオペレーティングシステム102の標準I/O処理部であり、通常これはデバイスドライバが該当し、例えばWindows(Microsoft社の登録商標)の場合はCD−ROMクラスドライバなどが該当する。
1033は業務アプリケーション独自のI/O処理部であり、業務アプリケーションによって存在する場合と存在しない場合があり、オペレーティングシステム標準I/Oを使用せずに独自に外部記憶装置6へI/Oを発行するアプリケーションの場合に存在する。
1034は汎用のI/O監視部であり、外部記憶装置6の接続通知を、外部記憶装置6のI/Oを管理するI/O制御部103内の全モジュールのうち最も早く受信するよう設定されており、オペレーティングシステム102の標準I/Oの許可、禁止を制御する。
1035は業務アプリケーション独自I/Oを監視する監視部、1036は業務アプリケーション独自I/Oの受信部である。受信部1036は業務アプリケーション101からの要求を直接受信する部位であり、業務アプリケーション101によって生成される。なお、業務アプリケーションによっては生成されない場合がある。
外部記憶装置接続監視処理部1041は、外部記憶装置6の接続時に実際に動作するルーチン群である。
アプリケーション独自I/O監視処理部1042は、アプリケーション独自I/Oを捕捉して処理を行うルーチン群である。
汎用I/O監視処理部1043は、外部記憶装置6に対するI/Oを捕捉して処理を行うルーチン群である。
105は通信モジュールを表し、持ち出し可否の情報をクライアントコンピュータ1の外部の管理コンピュータと通信する部位である。
1051は持ち出し可否情報のメモリ表現である。持ち出し「許可」または持ち出し「禁止」のいずれかの状態を持つ。
なお、監視部1031、1034、1035は、後述するように、OS102が外部記憶装置6の接続を検知した場合に生成するものである。
I/O監視モジュール104は、オペレーティングシステム102が提供するI/O監視機能を用いて実現する。例えばWindows(マイクロソフト社の登録商標)システムの場合はフィルタドライバのI/O監視機能で実現する。
図3は、外部記憶装置6が接続された際のOS102の動作概要図である。
外部記憶装置6が接続されると、接続通知がOS102から汎用I/O監視処理部1043、外部記憶装置接続監視処理部1041へ送信され、それに応じて、汎用I/O監視処理部1043によって汎用I/O監視部1034が生成され、また外部記憶装置接続監視処理部1041によって外部記憶装置接続監視部1031、アプリケーション独自I/O監視部1035がオペレーティングシステム102のI/O制御部103内に生成される。
まず、I/O監視モジュール104は、OS102が認識していない新規の外部記憶装置6の接続に対する事前準備として、汎用I/O監視処理部1043が新規の外部記憶装置の接続通知をアプリケーション独自I/O処理部1033より先に受け取るように設定する(ステップ401)。接続通知を受け取る設定は、例えばWindows(マイクロソフト社の登録商標)システムの場合は、デバイスドライバのAddDeviceルーチンの設定で行う事ができる。
接続通知をアプリケーション独自I/O処理部1033より先に受け取る設定は、Windows(マイクロソフト社の登録商標)システムでCD−ROM装置を例にすると、CD−ROMクラスドライバのLowerFiltersレジストリにモジュール名を設定することにより可能である。
接続通知をオペレーティングシステム102の標準I/O処理部1032より後に受け取るように受け取る設定は、Windows(マイクロソフト社の登録商標)システムでCD−ROM装置を例にすると、CD−ROMクラスドライバのUpperFiltersレジストリに本システムの外部記憶装置追加監視処理部1041のモジュール名を設定することにより可能である。
新規の外部記憶装置6の追加が発生してOS102に検出されると、ステップ401の設定により、汎用I/O監視処理部1043が外部記憶装置追加監視処理部1041より先にOS102から追加通知を受信する(ステップ404)。
この監視部1034の生成は、Windows(マイクロソフト社の登録商標)システムの場合は、フィルタドライバにより、監視部1034のデータ構造生成(デバイスの生成)と、外部記憶装置6へのフィルタの追加(デバイススタックへのアタッチ)で実現する。
次に、外部記憶装置追加監視処理部1041は、ステップ405と同様の機構を用いて、外部記憶装置追加監視部1031をオペレーティングシステムのI/O制御部103内に生成して追加する(ステップ407)。
これらの一覧取得はオペレーティングシステム102に問い合わせる事で可能である。Windows(マイクロソフト社の登録商標)システムの場合は、1034、1033、1032、1031と、各部位を上方に辿り、それぞれの部位のデータ構造(デバイスオブジェクト)のDriverObjectフィールドを確認する事で可能である。
上記モジュール一覧の生成により、外部規則装置6へI/Oを発行する可能性がある全モジュールを確認することが可能となる。これによって、アプリケーション独自I/O受信部の存在有無を確認し、存在時にその監視部を生成することができる。
初めに、生成したモジュールが本システムのモジュールかどうか、すなわちI/O監視モジュール104が生成したモジュールであるかを、DriverObjectがI/O監視モジュール104のアドレスと一致するかどうかによって確認する。
ここでの処理はアプリケーション独自I/O受信部1036を特定することが目的であり、本システムのモジュールであればI/O監視は不要であるため次のモジュールを処理する。
本システムのモジュールで無い場合はI/O監視が必要かどうか確認を行なう(ステップ410)。ここで、DriverObjectの確認で本システムのモジュールで無いと判断されれば監視対象と扱う。
ここで、既に生成済みの場合は、これ以上のI/Oの監視は不要であるので、次のモジュールについて処理する。未生成の場合は、ステップ405と同様の機構を用いて、アプリケーション独自I/O監視部1035を追加する(ステップ412)。
なお、本システムのモジュールで無いアプリケーションの例としては、CD書き込みソフト等があり、I/Oをアプリケーション独自で処理しているため、それを監視する必要がある。
ここで、ステップ401、402の設定により、追加通知が開始されてから終了するまでの間のI/Oを本システムで制御可能となる。また、ステップ402で追加通知を最後に受信するよう設定されているため、ステップ408の段階では、この装置の処理を行うモジュールを全て知る事ができる。従って、ステップ408の一覧を参照することで、新規の外部記憶装置6にI/Oを行う全モジュールを知ることが可能となる。
汎用I/O監視部1034は、I/O要求を待つ(ステップ501)。
汎用I/O監視部1034にI/O要求が発生すると(ステップ502)、次に持ち出し可否情報1051を参照する(ステップ503)。
次に、持ち出し可否情報1051の値が「許可」であるか確認し(ステップ504)、「許可」の場合はI/O要求を外部記憶装置6へ送信する(ステップ505)。その場合は外部記憶装置6のI/Oが行われ、ステップ501へ戻る。持ち出し可否情報の値が「許可」でない場合は、I/O要求を却下し(ステップ506)、I/Oを行わずにステップ501へ戻る。
アプリケーション独自I/O監視部1035は、I/O要求を待つ(ステップ601)。
アプリケーション独自I/O監視部1035にI/O要求が発生すると(ステップ602)、次に持ち出し可否情報1051を参照する(ステップ603)。
次に、持ち出し可否情報1051の値が「許可」であるか確認し(ステップ604)、「許可」の場合はI/O要求をアプリケーション独自I/O受信部1036へ送信する(ステップ605)。その場合は汎用I/O監視部1034を経て、外部記憶装置6へのI/Oが行われ、ステップ601へ戻る。
持ち出し可否情報の値が「許可」でない場合は、I/O要求を却下し(ステップ606)、I/Oを行わずにステップ601へ戻る。
通信モジュール105は、本システム外部の管理コンピュータから、持ち出し許可・禁止の情報(持ち出し可否情報)を取得する役割を持つ。持ち出し可否情報1051は、同一コンピュータ上のファイルとして保持してもよいし、ネットワーク上の別のコンピュータに保持し、それをネットワーク経由で受信してもよい。この通信モジュール105は、他のアプリケーションと連携させてもよい。例えば、特許文献1により認証を行うアプリケーションと連携する事ができる。これによりセキュリティを保ちつつ、持ち出し制御を行う事が出来る。
701は本システムと連携するログインアプリケーションを表す。ここでは、アプリケーション701は特許文献1などの技術で認証機能を持つものとする。
702はログインアプリケーション701のログイン処理モジュールを表す。
703はユーザ毎の持ち出し制御情報を格納したファイルを表す。
704はアプリケーション認証モジュールを表す。特許文献1などの技術を使用する。
705は認証に用いるハッシュ管理テーブルを表す。ここではログインアプリケーション701の管理情報が登録されており、ログインアプリケーション701以外からは通信モジュール105へのI/Oが許可されない設定が行われているとする。1051は持ち出し可否情報を表す。初期値として「拒否」が設定されているとする。
ログインアプリケーション701は、ユーザのログイン要求を待つ(ステップ801)。
ログイン要求が発生すると、ログインアプリケーション701に要求が到達する(ステップ802)。
次に、持ち出し可否情報703から、ログインしたユーザに該当する値を参照する(ステップ803)。
次に、ログインアプリケーション701は認証モジュール704に認証要求を出す(ステップ804)。
認証要求は認証モジュール704により認証成功・失敗が確認される(ステップ805)。
認証成功時は、通信モジュール105へ持ち出し可否情報の更新要求を出すと(ステップ806)、要求が成功する(ステップ807)。該当ユーザの持ち出し可否設定が「許可」であれば持ち出しは許可され、「禁止」であれば持ち出しは禁止される。
認証失敗時は、同要求を出すと(ステップ808)、要求が却下される(ステップ809)。持ち出し可否設定はそのままで、ステップ801へ戻る。
ログインアプリケーション701は、ユーザのログアウト要求を待つ(ステップ901)。
ログアウト要求が発生すると、ログインアプリケーション701に要求が到達する(ステップ902)。
次に、持ち出し可否情報703から、デフォルトの持ち出し可否情報を参照する(ステップ903)。
次に、ログインアプリケーション701は認証モジュール704に認証要求を出す(ステップ904)。
認証要求は認証モジュール704により認証成功・失敗が確認される(ステップ905)。
認証成功時は、通信モジュール105へ持ち出し可否情報の更新要求を出すと(ステップ906)、要求が成功する(ステップ907)。デフォルトの持ち出し可否設定が「許可」であれば持ち出しは許可され、「禁止」であれば持ち出しは禁止される。ログアウトは成功し、図8のステップ801へ戻る(ステップ910)。
認証失敗時は、同要求を出すと(ステップ908)、要求が却下される(ステップ909)。持ち出し可否設定はそのままで、ステップ901へ戻る。
102 オペレーティングシステム
103 オペレーティングシステムのI/O制御部
104 I/O監視モジュール
105 通信モジュール
1031 外部記憶装置追加監視部
1034 汎用I/O監視部
1035 アプリケーション独自I/O監視部
Claims (1)
- 外部記憶装置の接続を監視モジュールによって監視し、外部接続装置の接続を検知した場合には、当該外部接続装置に対する任意アプリケーションからの入出力要求を監視し、かつ情報持ち出し可否情報が設定された第1の入出力要求監視手段と、前記任意アプリケーション独自の入出力要求を監視し、かつ情報持ち出し可否情報が設定された第2の入出力要求監視手段とを生成する第1のステップと、
接続された外部記憶装置に対する任意のアプリケーションからの入出力要求を前記第1及び第2の入出力要求監視手段が捕捉し、それぞれに設定された情報持ち出し可否情報を参照し、当該情報持ち出し可否情報に従って外部記憶装置に対する入出力要求を許可、または禁止する第2のステップと
を備えることを特徴とする任意アプリケーションによる外部記憶装置への情報持ち出し制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006071121A JP4794331B2 (ja) | 2006-03-15 | 2006-03-15 | 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006071121A JP4794331B2 (ja) | 2006-03-15 | 2006-03-15 | 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007249519A true JP2007249519A (ja) | 2007-09-27 |
JP4794331B2 JP4794331B2 (ja) | 2011-10-19 |
Family
ID=38593752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006071121A Active JP4794331B2 (ja) | 2006-03-15 | 2006-03-15 | 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4794331B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011022758A (ja) * | 2009-07-15 | 2011-02-03 | Toyota Auto Body Co Ltd | 情報処理システム、アプリケーションプログラム、及び記憶媒体 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160483A (ja) * | 1993-04-13 | 1995-06-23 | Sun Microsyst Inc | 指定のプログラムイメージと関連ライブラリプログラムとを実行可能なアプリケーションプログラムイメージに動的にリンクする方法 |
JPH07244595A (ja) * | 1994-03-07 | 1995-09-19 | Fujitsu Ltd | プロセススイッチ制御装置およびプロセス制御方法 |
JPH11203138A (ja) * | 1997-10-27 | 1999-07-30 | Sony Europa Bv | 機能実現装置 |
JP2001290691A (ja) * | 2000-04-07 | 2001-10-19 | Hitachi Ltd | 計算機システム及び二次記憶装置 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2004318720A (ja) * | 2003-04-18 | 2004-11-11 | Aplix Corp | アクセス制限方法およびアクセス制限プログラム |
JP2005122474A (ja) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 |
-
2006
- 2006-03-15 JP JP2006071121A patent/JP4794331B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160483A (ja) * | 1993-04-13 | 1995-06-23 | Sun Microsyst Inc | 指定のプログラムイメージと関連ライブラリプログラムとを実行可能なアプリケーションプログラムイメージに動的にリンクする方法 |
JPH07244595A (ja) * | 1994-03-07 | 1995-09-19 | Fujitsu Ltd | プロセススイッチ制御装置およびプロセス制御方法 |
JPH11203138A (ja) * | 1997-10-27 | 1999-07-30 | Sony Europa Bv | 機能実現装置 |
JP2001290691A (ja) * | 2000-04-07 | 2001-10-19 | Hitachi Ltd | 計算機システム及び二次記憶装置 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2004318720A (ja) * | 2003-04-18 | 2004-11-11 | Aplix Corp | アクセス制限方法およびアクセス制限プログラム |
JP2005122474A (ja) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 |
Non-Patent Citations (1)
Title |
---|
矢沢 久雄: "一冊まるごとOS大特集! "知ってるつもり"を"完全理解"にする ずばりわかる! 図で理解するOSの", 日経ソフトウエア 第7巻 第9号, vol. 第7巻 第9号, JPN6011008093, 24 August 2004 (2004-08-24), JP, pages 40 - 41, ISSN: 0001849873 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011022758A (ja) * | 2009-07-15 | 2011-02-03 | Toyota Auto Body Co Ltd | 情報処理システム、アプリケーションプログラム、及び記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP4794331B2 (ja) | 2011-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5704518B2 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
US9729538B2 (en) | System, method and process for detecting advanced and targeted attacks with the recoupling of kerberos authentication and authorization | |
US20160315940A1 (en) | System and method for controlling access | |
CN107547495B (zh) | 用于保护计算机免受未经授权的远程管理的系统和方法 | |
US10237255B2 (en) | Data synchronizing system, control method thereof, authorization server, and storage medium thereof | |
CN111433770B (zh) | 用于用户认证的方法和装置以及计算机可读介质 | |
US9438629B2 (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
JP2011076377A (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
EP2924947B1 (en) | Method and apparatus for controlling access | |
US8903360B2 (en) | Mobile device validation | |
US20020091924A1 (en) | System and method for automatically detecting and then self-repairing corrupt, modified or non-existent files via a communication medium | |
KR102017505B1 (ko) | 난수발생장치를 이용한 사용자 인증 방법 | |
JP2007241803A (ja) | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 | |
US20130014252A1 (en) | Portable computer accounts | |
US9256462B2 (en) | Contextually interacting with applications | |
JP2007293469A (ja) | 生体認証を利用した、ユーザ認証プロキシシステム | |
CN114866258A (zh) | 一种访问关系的建立方法、装置、电子设备及存储介质 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
US8924733B2 (en) | Enabling access to removable hard disk drives | |
JP4794331B2 (ja) | 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法 | |
CN114766084A (zh) | 被管理设备的自动操控重新注册 | |
WO2010073364A1 (ja) | 情報処理装置、権限設定方法および権限設定プログラム | |
US8543830B1 (en) | Method and apparatus for connecting to a security token without restarting an application | |
US9524384B2 (en) | Image output apparatus, image output system, and computer-readable recording medium | |
US8914895B1 (en) | Managing verification of input data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4794331 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |