JP2008287705A - 暗号化されたデータをサブアドレスにより記憶するためのシステム - Google Patents

暗号化されたデータをサブアドレスにより記憶するためのシステム Download PDF

Info

Publication number
JP2008287705A
JP2008287705A JP2008095022A JP2008095022A JP2008287705A JP 2008287705 A JP2008287705 A JP 2008287705A JP 2008095022 A JP2008095022 A JP 2008095022A JP 2008095022 A JP2008095022 A JP 2008095022A JP 2008287705 A JP2008287705 A JP 2008287705A
Authority
JP
Japan
Prior art keywords
data
storage device
address
storage
data area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008095022A
Other languages
English (en)
Inventor
John E G Matze
イー. ジー. メッツ ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hifn Inc
Original Assignee
Hifn Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hifn Inc filed Critical Hifn Inc
Publication of JP2008287705A publication Critical patent/JP2008287705A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/631Small computer system interface [SCSI] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】シーケンシャルなすべてのアドレスがクリアなテキストの状態のまま電子データを転送すること
【解決手段】暗号化された電子データを伝送制御プロトコル(TCP)を使用して記憶するためのシステムおよび方法は、ヘッダーと、TCPフォーマットのデータエリア内の最初の48バイトの「0」データパケットの双方をクリアなテキストのままにしなければならない。従って、メインアドレス(記憶設備)にデータをルーティングし、記憶のためにサブアドレス(記憶デバイス)にルーティングできる。ホスト(サーバー)、ネットワーク交換機または最終記憶デバイスに記憶する前に、1回の圧縮/暗号化操作を達成できる。
【選択図】図2

Description

(発明の分野)
本発明は、一般的には暗号化された電子データを記憶するためのシステムおよび方法に関し、より詳細には、最終記憶のために、あるシーケンスのアドレスを通して電子データを転送するためのシステムおよび方法に関する。本発明は特にシーケンシャルなすべてのアドレスがクリアなテキストの状態のままである電子データを転送するためのシステムおよび方法として有効であるが、本発明は、これらシステムおよび方法だけに限定されない。
(発明の背景)
コンピュータシステムは一般に、これらシステムが設置され、使用されるサイトでの記憶容量が所定の値に限られている。これらシステムは、時間経過とともに常にオーバーロードとなり、その記憶容量は作動上不十分となる。それにもかかわらず、コンピュータシステムが発生する電子データは保存値となり、不用意に廃棄できない状態となることが多い。更に、セキュリティの理由から、または良好なビジネス慣行を満たすため、運用ロケーションにあるホストサーバーからかかる電子データを取り除き、このデータを安全な記憶装置内に入れることが望ましい場合がある。かかるケースでは、データをオフサイトの記憶設備にある長期の一時的でない記憶装置内に入れることが望ましいことが多い。そのようにした場合、ユーザーサイトから記憶設備にある記憶デバイスへ直接、迅速かつ都合よく、電子データを移動させることが重要である。この目的のためには、周知の伝送制御プロトコル(TPC)が一般に使用されている。
TCPによれば、ホストサーバーから記憶装置内に転送すべき電子データのストリーム(すなわち電子ファイル)は、「x+1」個のデータパケットに分解され、次にこれらデータパケットには「0」から「x」までの番号が付けられ、全体で32Kバイトのデータを含む。総称として、これらデータパケットは「データエリア」と称される。しかしながら、TCPは、ヘッダーの使用も必要としている。使用に際し、このヘッダーは最初のデータパケットに先行し、データを送るべき記憶設備のアドレスを含む。しかしながら、TCPはヘッダー内に2つのアドレスしか考慮していない。すなわちこれらアドレスは、1)ソースアドレスと、2)宛て先アドレスである。更に、最も多いケースとして、記憶のために電子データを暗号化したいときはいつも、ヘッダーをクリアなテキストのままにしておかなければならないが、このヘッダーは暗号化できない。その理由は、ヘッダーを記憶装置に転送する際に、ヘッダー内の暗号化された電子データ(データファイル)の宛て先アドレスを明らかにするのに暗号化できないからである。
ほとんどのデータ記憶設備は、数人の顧客にサービスしており、よって数個のことなる記憶デバイスを有する。かかる設備は、特定の顧客に対して特定の記憶デバイスを専用とすることができる。かかるケースでは、記憶設備にデータファイルが到達したとき、特定の記憶デバイスへの別のルーティングが必要である。上記のように、TCP伝送のヘッダーは、記憶設備のメインアドレス(例えば宛て先アドレス)以外のルーティングを考慮していない。かかる状況を処理するには、これまでTCPプロトコルのデータエリア内の「0」データパケットのうちの最初の48バイトに、特定の記憶デバイスのサブアドレスを入れるのが慣行であった。一般に、このことはいわゆるISCSIプロトコルを使って行われる。従って、暗号化されたデータエリアが記憶設備に到達すると、データエリア内の「0」データパケットはデータを記憶すべき記憶デバイスの最終宛て先を決定するために、暗号を解読しなければならなかった。
上記に鑑み、本発明の目的は、記憶デバイスにおいてTCPプロトコルのデータエリア内の記憶デバイスのサブアドレスがクリアなテキストのままで、ホストサーバーから記憶設備のメインアドレスを介し、記憶デバイスの最終サブアドレスへ暗号化された電子データを転送するような方法およびシステムを提供することにある。本発明の別の目的は、暗号化/暗号解読機能を最小にした、暗号化された電子データを転送するための方法およびシステムを提供することにある。本発明の更に別の目的は、使用が容易であり、実施が簡単であり、比較的コスト上効果的である、暗号化された電子データを転送するための方法およびシステムを提供することにある。
(発明の概要)
本発明によれば、特定の記憶設備内の特定の記憶デバイスに、暗号化されたデータファイルを記憶するためのシステムおよび方法が提供される。本発明では、これを行うのに、データファイルをメインアドレス(記憶設備)に転送し、記憶のためにデータファイルをサブアドレス(記憶デバイス)にルーティングしなければならない。重要なことは、記憶設備のメインアドレスおよび記憶デバイスのサブアドレスの双方の暗号化を回避しながら、転送を実行することである。
標準伝送制御プロトコル(TCP:Transmission Control Protocol)に従い、ヘッダーと、それにデータエリアが続くように、電子データファイルをフォーマット化する。一般に、データファイルを暗号化しなければならないときには、データエリアだけを暗号化する。記憶設備のメインアドレスへのルーティング命令を含むヘッダーは、暗号化せず、クリアなテキストのままである。他方、最終記憶デバイスのサブアドレスは、暗号化されたデータエリア内に入れられる。重要なことは、最終記憶デバイスのサブアドレスは、一般にTCPフォーマットのデータエリア内の「0」データパケットの開始点にある48バイトのISCSIにあることである。
作動時に、記憶装置に入れるべきデータファイルを、対応する技術で周知の態様で、例えばHIFNが製造した市販されているチップを使用することにより、圧縮/暗号化する。このことは、ホスト(サーバー)、ネットワーク交換機または最終記憶デバイスのいずれかで行うことができる。
ファイルのTCPヘッダーは通常の手順に従って暗号化されることはない。本発明では、最初のデータパケットのスタート点にあり、最終記憶デバイスのサブアドレスを含むISCSIの48バイトも暗号化しない。更に、メインアドレス(記憶設備)とサブアドレス(記憶デバイス)の双方も、クリアなテキストのままであり、意図する宛て先にデータファイルを転送するのに、常に利用できる。重要なことは、この転送を行うのに、データファイルを記憶装置内に入れる前に1回の圧縮/暗号化操作を行うだけでよいことである。同様に、データファイルを記憶装置から回収する際には、1回の暗号解読/逆圧縮操作を行うだけでよい。
添付図面を参照し、次の詳細な説明を読めば、発明の構造およびその作動に関し、本発明の新規な特徴だけでなく、本発明自体についても最良に理解できよう。図中、同様な参照番号は同様な部品を示す。
まず、図1を参照する。この図には、本発明に係わる電子データファイルが示されており、全体が番号10で示されている。標準伝送制御プロトコル(TCP)によれば、電子ファイル10は複数のデータパケット16を備え、図示するように各データパケット16は自らのヘッダー12を有する。識別の目的のために、データパケット16には順に「0」から「x」までの番号が付けられている。全体に最初のデータパケットの部分16と、次のデータパケット16〜16のすべては、32Kのデータエリア14を構成する。図1にも示されるように、「0」のデータパケット16はヘッダー12の直後に続く48バイトの部分18を有する。
図2では、全体が番号20が付いたシステムが示されており、ここでユーザー22はバックアップサーバー24を制御している。本発明によれば、ユーザー22によって定期的または周期的に発生される電子データファイル10は、バックアップサーバー24に一時的に保持される。しかしながら、最終的にはデータファイル10は長期の一時的でない記憶設備26に安全に記憶しなければならない。このようにするために、バックアップサーバー24は何らかの方法で接続部28を介し、記憶設備26に接続されている。この通信接続が効果的となることを保証するために、記憶設備26は対応する技術において周知のタイプおよびフォーマットの特定のメインアドレスを有することが重要であり、データファイル10を、このメインアドレスに送らなければならないことも重要である。
図2を参照すると、記憶設備26には異なる記憶デバイス30が関連していることが理解できよう。例えば図2には、記憶デバイス30a、30bおよび30cが示されており、各々はそれぞれライン32a、32bおよび32cを介して記憶設備26に接続されている。本発明の目的のために、各記憶デバイス30は、対応する技術で周知の任意のタイプのもの、例えばライブラリ、ディスク、テープまたはDVDとすることができる。どの場合でも、各記憶デバイス30は特定のサブアドレスを有する。例えば記憶デバイス30aを検討する。この記憶デバイス30aを使用すべき場合、ユーザー22はバックアップサーバー24から接続部28を介し、記憶設備26のメインアドレスへ、まず適当なデータファイル10を送らなければならない。次に、この記憶設備26からライン32aを介し、記憶デバイス30aのサブアドレスへデータファイル10を送る。
上記のように、記憶デバイス30にデータファイル10を記憶するためには、データファイル10を圧縮し、暗号化するのが一般的であり、ほとんどの場合、そうすることが望ましい。本発明では、このことは対応する技術で周知の態様でデバイス34により、例えばHIFNが製造した市販されているチップを使用することにより実行される。更に、図2内で点線36、36’および36”が示すように、サーバー24、記憶設備26(ネットワーク交換機)または記憶デバイス30a、b、cのいずれかにおいて、データファイル10の圧縮/暗号化を選択的に達成できる。
作動について説明する。データファイル10を作成する。詳細には、TCPが必要とするように記憶設備26のメインアドレスをヘッダー12に入れる。データファイル10の記憶すべき特定の記憶デバイス30のサブアドレスを「0」データパケット16の部分18に入れる。次に、この「0」データパケット16の部分18を除く、データファイル10のデータエリア14をデバイス34によって圧縮し、暗号化する。上で開示したように、この圧縮/暗号化はサーバー24、記憶設備26(ネットワーク交換機)または記憶デバイス30a、bまたはcのいずれかで行うことができる。1つの圧縮/暗号化機能しか必要でなく、逆にデータファイル10を記憶デバイス30から検索し、取り出さなければならない場合、1つの暗号解読/逆圧縮機構しか必要でない。本発明の重要な特徴は、データファイル10をどこに移動するにしても、ヘッダー12内の記憶設備26のメインアドレスおよびデータエリア14の部分18内の記憶デバイス30のサブアドレスを暗号化せず、これらは常にクリアなテキスト状態のままとなっていることである。
本明細書に示し、詳細に開示したように、暗号化されたデータをサブアドレスによって記憶するための特定のシステムは、前に本明細書で説明したように、目的を完全に達成し、利点を提供できるが、本明細書は単に本発明の現時点で好ましい実施例を示すに過ぎず、特許請求の範囲に記載したもの以外に本明細書に示される構造および形状の細部に限定されるものではないと理解すべきである。
本発明と共に使用するための電子データファイルの略図である。 本発明が使用するデータ伝送ルーティングシステムの略図である。
符号の説明
22 ユーザー
24 サーバーバックアップ
26 メインアドレス(記憶設備)
30a サブアドレス(デバイス)
30b サブアドレス(デバイス)
30c サブアドレス(デバイス)
34 圧縮/暗号化

Claims (4)

  1. ホストサーバーから記憶設備のメインアドレスを介し、記憶デバイスの最終サブアドレスへ暗号化された電子データを転送するための方法において、
    転送する電子データのための、前記記憶設備の前記メインアドレスを含むヘッダー部分とデータエリアとを識別するステップと、
    前記データエリアを第1部分と第2部分とに分割するステップを備え、前記記憶デバイスの前記サブアドレスは、前記第1部分にあり、
    前記データエリアの前記第2部分を暗号化するステップと、
    前記メインアドレスを介し、前記記憶デバイスの前記サブアドレスに前記電子データを転送するステップとを備えた方法。
  2. 伝送制御プロトコル(TCP)に従い、電子データをフォーマット化し、この電子データは、ヘッダーとデータエリアとを有し、この電子データを記憶デバイスに転送するためのシステムにおいて、
    前記データエリアの選択された部分を暗号化するための手段と、
    前記電子データを記憶設備のメインアドレスへ転送するための手段と、
    前記記憶設備の前記メインアドレスから記憶のために前記記憶デバイスのサブアドレスへ前記電子データをルーティングするための手段を備えたシステム。
  3. 前記データエリアを第1部分と第2部分とに分割するための手段を更に備え、前記記憶デバイスの前記サブアドレスは、前記データエリアの前記第1部分にあり、暗号化のために選択された前記データエリアの部分は前記第2部分である、請求項2記載のシステム。
  4. 前記データエリアは、「0」から「x」まで順に番号が付けられた、「x+1」個のデータパケットを含み、前記データエリアの前記第1部分は「0」のデータパケット内にあり、前記データエリアの前記第1部分はISCSIプロトコルに従って構造が定められており、最初の48バイトの「0」データパケットを含む、請求項3記載のシステム。
JP2008095022A 2007-05-18 2008-04-01 暗号化されたデータをサブアドレスにより記憶するためのシステム Pending JP2008287705A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/750,836 US7908473B2 (en) 2007-05-18 2007-05-18 System for storing encrypted data by sub-address

Publications (1)

Publication Number Publication Date
JP2008287705A true JP2008287705A (ja) 2008-11-27

Family

ID=39708780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008095022A Pending JP2008287705A (ja) 2007-05-18 2008-04-01 暗号化されたデータをサブアドレスにより記憶するためのシステム

Country Status (5)

Country Link
US (1) US7908473B2 (ja)
EP (1) EP1993262A1 (ja)
JP (1) JP2008287705A (ja)
CN (1) CN101309265A (ja)
AU (1) AU2008200762B8 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100111095A1 (en) * 2008-11-03 2010-05-06 Bridgeworks Limited Data transfer
US20100161996A1 (en) * 2008-12-23 2010-06-24 Whiting Douglas L System and Method for Developing Computer Chips Containing Sensitive Information
US8359401B2 (en) * 2009-11-05 2013-01-22 RJ Intellectual Properties, Inc. Network switch
US8463934B2 (en) 2009-11-05 2013-06-11 Rj Intellectual Properties, Llc Unified system area network and switch
US8566295B2 (en) 2011-05-31 2013-10-22 John E. G. Matze System and method for electronically storing essential data
CN109561046A (zh) * 2017-09-26 2019-04-02 中兴通讯股份有限公司 一种融合通信公众账号内容加密的方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10290257A (ja) * 1997-04-16 1998-10-27 Sharp Corp メッセージ中継装置及び通信システム
JP2002009828A (ja) * 2000-06-20 2002-01-11 Nippon Telegr & Teleph Corp <Ntt> 拠点選択装置、拠点選択システムおよび記録媒体
JP2002368787A (ja) * 2001-06-12 2002-12-20 Fujitsu Ltd 明示的経路指定中継装置
US20030115447A1 (en) * 2001-12-18 2003-06-19 Duc Pham Network media access architecture and methods for secure storage
EP1328104A2 (en) * 2002-01-10 2003-07-16 Broadcom Corporation System on a chip for network storage devices
US20050013441A1 (en) * 2003-07-18 2005-01-20 Yaron Klein Method for securing data storage in a storage area network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537585A (en) 1994-02-25 1996-07-16 Avail Systems Corporation Data storage management for network interconnected processors
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5710918A (en) 1995-06-07 1998-01-20 International Business Machines Corporation Method for distributed task fulfillment of web browser requests
JP3486043B2 (ja) 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US5706502A (en) 1996-03-25 1998-01-06 Sun Microsystems, Inc. Internet-enabled portfolio manager system and method
US5768528A (en) 1996-05-24 1998-06-16 V-Cast, Inc. Client-server system for delivery of online information
US5727129A (en) 1996-06-04 1998-03-10 International Business Machines Corporation Network system for profiling and actively facilitating user activities
US6895461B1 (en) * 2002-04-22 2005-05-17 Cisco Technology, Inc. Method and apparatus for accessing remote storage using SCSI and an IP network
US7487264B2 (en) * 2002-06-11 2009-02-03 Pandya Ashish A High performance IP processor
US7451381B2 (en) * 2004-02-03 2008-11-11 Phonex Broadband Corporation Reliable method and system for efficiently transporting dynamic data across a network
US7325075B1 (en) * 2004-03-15 2008-01-29 Hewlett-Packard Development Company, L.P. Methods for address and name discovery for Ethernet entities

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10290257A (ja) * 1997-04-16 1998-10-27 Sharp Corp メッセージ中継装置及び通信システム
JP2002009828A (ja) * 2000-06-20 2002-01-11 Nippon Telegr & Teleph Corp <Ntt> 拠点選択装置、拠点選択システムおよび記録媒体
JP2002368787A (ja) * 2001-06-12 2002-12-20 Fujitsu Ltd 明示的経路指定中継装置
US20030115447A1 (en) * 2001-12-18 2003-06-19 Duc Pham Network media access architecture and methods for secure storage
EP1328104A2 (en) * 2002-01-10 2003-07-16 Broadcom Corporation System on a chip for network storage devices
US20050013441A1 (en) * 2003-07-18 2005-01-20 Yaron Klein Method for securing data storage in a storage area network

Also Published As

Publication number Publication date
AU2008200762B2 (en) 2011-07-21
US20080288772A1 (en) 2008-11-20
EP1993262A1 (en) 2008-11-19
CN101309265A (zh) 2008-11-19
AU2008200762A1 (en) 2008-12-04
US7908473B2 (en) 2011-03-15
AU2008200762B8 (en) 2011-11-17

Similar Documents

Publication Publication Date Title
US7460672B2 (en) Method for securing data storage in a storage area network
US8218770B2 (en) Method and apparatus for secure key management and protection
US10380071B2 (en) Systems and methods for transformation of logical data objects for storage
US8621241B1 (en) Storage and recovery of cryptographic key identifiers
US8321659B2 (en) Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data transfer controlling apparatus
US8050251B2 (en) VPN optimization by defragmentation and deduplication apparatus and method
JP2008287705A (ja) 暗号化されたデータをサブアドレスにより記憶するためのシステム
EP1986069A1 (en) A storage system executing encryption and decryption processing
US20120151224A1 (en) Systems and methods for transformation of logical data objects for storage
WO2003032133A3 (en) Distributed security architecture for storage area networks (san)
US20240061790A1 (en) Locally-stored remote block data integrity
KR100954649B1 (ko) 데이터 암호화 장치, 데이터 복호화 장치 및 데이터 암호화 방법
JP2008152778A (ja) 仮想テープ暗号化フォーマットを使用するシステム
WO2010061443A1 (ja) ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ
JP2007128273A (ja) 分散型データアーカイブ装置及びシステム
KR102038989B1 (ko) Plc 프로토콜 암호화 방법
US8615492B1 (en) Techniques for providing multiplexed data for backup
JP4879725B2 (ja) コンテンツ流通システムおよび制御プログラム及び記憶媒体
EP1684480A1 (en) Method for transmitting informations between a computer device and a consumer device
Range Commanders Council White Sands Missile Range United States Telemetry Standards, IRIG Standard 106-17. Chapter 10. Digital Recording Standard
JP3288856B2 (ja) 電子情報ファイリング装置
JP2009086825A (ja) 情報漏洩防止システム
JPH1145202A (ja) ファイル消去防止装置
JP2006323458A (ja) 情報処理システム、情報処理装置、サーバ装置、インデックス生成装置、及び情報処理方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20091105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131206