JP2011028702A - 情報フィルタを実装したプッシュ型Webシステム - Google Patents

情報フィルタを実装したプッシュ型Webシステム Download PDF

Info

Publication number
JP2011028702A
JP2011028702A JP2009187536A JP2009187536A JP2011028702A JP 2011028702 A JP2011028702 A JP 2011028702A JP 2009187536 A JP2009187536 A JP 2009187536A JP 2009187536 A JP2009187536 A JP 2009187536A JP 2011028702 A JP2011028702 A JP 2011028702A
Authority
JP
Japan
Prior art keywords
rss
information
access
push
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009187536A
Other languages
English (en)
Other versions
JP5540203B2 (ja
Inventor
Tetsuya Morizumi
哲也 森住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Networks and System Integration Co Ltd
Original Assignee
Toyo Networks and System Integration Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Networks and System Integration Co Ltd filed Critical Toyo Networks and System Integration Co Ltd
Priority to JP2009187536A priority Critical patent/JP5540203B2/ja
Publication of JP2011028702A publication Critical patent/JP2011028702A/ja
Application granted granted Critical
Publication of JP5540203B2 publication Critical patent/JP5540203B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】RSSの利便性を高めるために,従来はReadの機能しか持たないRSSにWrite可能とすることでRSSを拡張した場合、情報産出に対して迅速な変更を相互に可能となるもののcovert channelの問題が顕在化すると云う問題がある。
【解決手段】 フロントエンド部と,情報フィルタ部と,推論エンジン部と、CGI部と,RSSフィード部と,コンテンツを格納する第1のファイルシステム部と,前記推論エンジンで使用される定義ファイルを格納した第2のファイルシステム部と、を備え、システムへアクセスしたユーザは、前記フロントエンド部を介してアクセス権を検査され,その権利の範囲以内でのアクセスを許されることを特徴とするプッシュ型Webシステム。
【選択図】図4

Description

本発明は、配信者から自動的に送られてくる情報配信サービスを提供するプッシュ型Webシステム、特にクラウドと言うインターネットの中のリソースの関係を基にして推論エンジンを使いアクセス制御をおこなう情報フィルタを実装したものに関する。
従来クラウドとは,疎結合したサービスが提供されるシステムの事を指すが,解釈は多様にある。一般的にはクラウドは,クラウド・コンピューティング,或いはASP・SaaSと解釈される。
クラウド・コンピューティングとは,従来から存在するネットワーク・コンピューティング,ユーティリティコンピューティング,SaaSなどをユーザ視点で呼びだしたもの,あるいはこれらの要素を含みさらに発展させたものである。
従来のコンピュータ利用と異なるのは,ユーザがコンピュータのハードウェア,ソフトウェア,データなどを自分自身で保有・管理していたのに対して,クラウド・コンピューティングでは「ユーザはインターネットの向こう側からサービスを受け,サービス料金を支払う」形となっている。
なお,クラウド・コンピューティングという場合,広く見れば従来からのインターネット上の情報検索サービス,インターネットショッピング,インターネットバンキングなども含まれそうだが,通常はユーザが自分でソフトウェアを購入していた様なドキュメント管理,グループウェア,営業支援システム,会計システム等をさす。
また、ASP・SaaSとは,1998年に登場したネットワークを通じてアプリケーション機能を提供するもので,今現在はSaaSと名前を変えて脚光を浴びている。
ASPの定義は,「特定及び不特定ユーザが必要とするシステム機能を,ネットワークを通じて提供するサービス,あるいは,そうしたサービスを提供するビジネスモデル」である。
ここで、クラウドとは,「対象世界の関係を述語論理で記述し,アドレス空間を関連付けたもの」であり,検索システムと情報生成システムの意味モデルである。
言い換えればクラウドは,「メタ言語とアドレスの対がインターネットの中を雲の様に浮遊している様な関係の集まり」の事である.具体的なクラウドは,主語と述語で記述される命題,及びそれらのリソースへのアドレスの集まりである。
クラウドとは,インターネットのリソース間の関係が述語論理によって記述された意味論である。意味論とは,アクセス規則を表す論理式に対して真理値を割り当てた論理である。
プッシュ型Webとは,検索システムのようなユーザ自らが情報を探す形式とは異なり,配信元から,自動的に情報が送信されてくるタイプのWebサービスの事を指す。
ニュースの地震速報のような情報配信は完全にプッシュ型のサービスである.ニュースやブログなどの各種のウェブサイトの更新情報を簡単にまとめ,配信するための幾つかの文書フォーマットの総称であるRSSはプッシュ型Webの一形態である.一言にRSSといっても,異なる複数の規格が存在しており,それぞれの記述方式や用途が異なるために,多少の混乱が見受けられるが,日本語サイトで普及しているRSSはほとんどがRSS1.0を用いている為に一般にはRSSというと,RDFSiteSummaryとして認識されている.RDFとはResourceDescriptionFrameworkの略である。図1はRDFファイルヘッダを示す図である。
RSSの流行の背景には,Webからの情報収集の手間を省くことが可能という点がある.
従来,Webから情報を探す,或いは定期的にチェックしているサイト等の更新情報を得る方法がなく,ブラウザに登録した,「お気に入り」などから,直接サイトへ飛びチェックする方法しかなかった.これは時間と手間が掛るだけでなく,更新情報があるか分らないため,無駄足を踏む事もあった。
それに対し,RSSは配信されるサイトの更新情報をリーダを通して一括で見ることができ,手間と時間の無駄をなくす事ができる。RSSはXML形式で配信され,それをRSSリーダと呼ばれるもので読むことができ,複数のサイトを登録可能なため,必要な情報だけ集めることが可能である。本明細書では,RSSをプッシュ型Webのサービスの一つとして考えている。
covert channelとは,一般的に情報漏洩,改竄が起こりうる経路の事を指し,Read,Writeの有る所ではcovert channelは必ず起こりうる。
図2にcovert channelが起こりうる場合を示したアクセス行列を示す。
図2のSはSubject,OはObjectを示し,RはRead権,WはWrite権,φはアクセス禁止を示している。
図2の左の状態であるならば,情報フローは起こりえないが,右の状態と成るとS2がO2に対してWrite権を持っている為に,O1の内容をO2に書き出す事が出来る。本来S1はO1の内容を知る事は出来ないが,S2がO2にコピー&ペーストをする事によってS1が知ってしまう.この経路をcovert channelという。
図3は、RSSとクラウドの位置づけを説明する図であり、本明細書では,RSSを一つのクラウドとして扱っている。クラウドとは,前述のとおり「メタ言語とアドレスの対がインターネットの中を雲の様に浮遊している様な関係の集まり」である。
RSSの構造は,RSSを配信する側はRSSフィードを発信し,RSSリーダは設定された時間毎に配信されているフィードがないかチェックする為,配信者から受信者へ直接情報が届くプッシュ型Webとは異なるが,それはプロトコルレベルでの見方をした場合で,コンテンツレベルでRSSを見た場合,プッシュ型Webと見做す事が可能であると考え本明細書ではRSSをプッシュ型Webとして扱っている。
RSSフィードとリーダはクラウドの中の一部と見做す事が出来る為,情報はクラウドを介して直接発信されて来ている様に見える.また,RSS自体もリソースファイルにURI(UniformResourceIdentifier)が付属している形と成っている為に,クラウドという事が出来る.したがって本明細書ではRSSをプッシュ型Webとして定義する。
特開2008−165631号公報
森住哲也,木下宏揚(神奈川大学):"インターネット社会の情報漏えい・情報改ざんを防止するセキュリティモデルの提案",日本セキュリティ・マネジメント学会誌,1月(2007) 森住哲也,木下宏揚,辻井重男:"不確定な情報"covertchannel"の直観主義論理による解釈と分析",技術と社会・倫理研究会(SITE).(2007.7) 森住哲也,木下宏揚,辻井重男:"多元社会の意味ネットにおける存在論と認識論の役割(社会システムのためのアクセス制御agentの視点から)",技術と社会・倫理研究会(SITE).(2008.7) 森住哲也,木下宏揚,辻井重男:"セマンティックWebのための統合セキュリティモデル",css2008,(2008.10) 森住哲也,木下宏揚:"社会システムの中のcovertchannelについて",電子情報通信学会,技術と社会・倫理研究会,5月,(2005)
本明細書ではRSSをクラウドとして扱うと定義しているが,それはRSSでリソースへのアクセスを行うという事である。
そして,RSSの利便性を高めるために,RSSにはWriteの機能を持たせ,アクセスだけでなくリソースに対しての書き込み動作を可能とさせる。
クラウドとは,「メタ言語とアドレスの対」である為に,リソースにURIを付加させる事により,そのリソースファイルが何所へ格納されていようとも,ネットワーク越しにアクセスする事が可能と成り,これを利用してRSSでリソースへのアクセスを行う事を可能とする。
RSSの利便性を高めるために,従来はReadの機能しか持たないRSSにWrite可能とすることで,コンテシツ作成やCopy&Pasteも可能となる様に拡張する。
この様なRSSの拡張によって,クラウドに於けるダイナミックなコラボレーションを行う時,新たな情報産出に対して迅速な変更を相互に可能となる。
しかし反面,covert channelの問題が顕在化すると云う問題がある。
上記の課題を解決するため、本発明に係るプッシュ型Webシステムは、フロントエンド部と,情報フィルタ部と,推論エンジン部と、CGI部と,RSSフィード部と,コンテンツを格納する第1のファイルシステム部と,前記推論エンジンで使用される定義ファイルを格納した第2のファイルシステム部と、を備え、システムへアクセスしたユーザが、前記フロントエンド部を介してアクセス権を検査され,その権利の範囲以内でのアクセスを許されることを特徴とする、更に、前記アクセス権の検査は、前記情報フィルタ部が前記推論エンジン部を用いて行い,推論に必要な情報はACL(AccessControlList),推論データファイルより読み込むことを特徴とするものである。
covert channelを分析・制御し,情報フローを制御するために,クラウドと言うインターネットの中のリソースの関係を基にして推論エンジンを使いアクセス制御をおこなう情報フィルタを実装することにより、拡張RSSからの情報漏洩・改竄を防止可能となる。
RDFファイルヘッダを示す図。 covert channelが起こりうる場合を示したアクセス行列。 RSSとクラウドの位置づけを説明する図。 情報フィルタを実装したプッシュ型Webシステムの概略構成図。 RDFを用いて構築したクラウドシステムを示す構成図。 prologを使用して作成した情報フィルタを示す図。 prologの呼び出しCGIを示す図。 ブラウザから作成者が変更を加えたドキュメントへのアクセスを示した機能ブロック図。
図4は、情報フィルタを実装したプッシュ型Webシステムの概略構成図である。
システムは,「フロントエンド」,「情報フィルタ」,「CGI」,「RSSフィード」,「コンテンツを格納するファイルシステム」,「推論エンジンで使用される定義ファイルを格納したファイルシステム」からなる。
システムへアクセスしたユーザは「フロントエンド」を介してアクセス権を検査され,その権利の範囲以内でのアクセスを許される。
アクセス権の検査は情報フィルタが推論エンジンを用いて行い,推論に必要な情報はACL(AccessControlList),推論データファイルより読み込む。また,データの変更等があれば,RSSフィードを通しユーザへRSSを配信する事が出来る様になっている。
このシステムに於いて、クラウドに当たる部分はリソース定義ディレクトリである「RSSフィード」,「リソース定義ファイル,ACL,推論データファイルが置かれているファイルシステム」である.
なお,コンテンツを格納する場所は指定されている場所だけではなく,ユーザが好きな場所に保管しておくことが可能である。これは,クラウドがメタ言語とアドレスの対になっている為に,何所にコンテンツを保存していても,ネットワーク越しにアクセスが可能となるからである。
図5はRDFを用いて構築したクラウドシステムを示す構成図である。
クラウドを構成する要素は,定義ファイルとXSDファイルの2種類から構成される「コミュニティ属性」,「アクセスコントロールリスト」,リソース定義とリソース定義ファイルを表示させる為の「リソース定義エディタ」,リソース定義ファイルを格納する「リソース定義ディレクトリ(RSSフィード)」,「Subject・Objectの関係ファイル」,定義ファイルの情報を集める「情報フィルタフロントエンド」,フロントエンドに集めたデータより推論を行う「推論エンジン」から成る。
アクセスコントロールリスト(ACL)は述語論理で定義された5つの属性(競合属性,所有属性,プライバシー属性,役割属性,階層属性)を元に記述した.XSDファイルとは,SMLSchemaファイルの事を指す。XMLSchemaはXML文書の論理的構造を定義する為のスキーマ言語のひとつである。
図5に記述されている「リソース定義ディレクトリ」は図4の「RSSフィード」に,「情報フィルタフロントエンド」は,図4の「情報フィルタ」と「フロントエンド」に該当する。
「リソース定義XSDファイル」,「アクセスコントロールリストXSDファイル」と「アクセスコントロールファイル」,「コミュニティ定義ファイル」と「コミュニティ定義XSDファイル」,「Subject・Objectの関係」は「情報フィルタフロントエンド」へ送られ「推論データファイル」へと書き込まれる。
「リソース定義XSDファイル」は「リソース定義エディタ」によって「リソース定義ファイル」にされ,「リソース定義ディレクトリ(RSSフィード)」へ格納され,RSSとして配信される。
これがこのシステムに於けるクラウドの全容である。
RSSへwrite機能を付属する事によって,配信される情報に対し追記や修正が可能と成る等の利便性が上がる一方,情報漏洩の危険も顕在化する。それがcovert channelである。
covert channelとは,アクセス行列に於けるread,writeの連鎖によって禁止された情報漏洩や改竄が引き起こる現象である。従来のアクセス制御ではこのcovert channelを防ぐ事は難しい。したがって,直観主義論理に基づきSubject,Objectそれぞれに5つの属性を定義し,それに基づきアクセスを制御する為の情報フィルタを作成する。
直観主義論理とは,知識を積み上げていく構造主義的論理を持つ論理である。この知識を積み上げていくと言う構造主義的論理は様々なセキュリティポリシーに対して柔軟に変更,改訂可能である事が求められるセキュリティモデルに基づくアクセス規則には必要とされ,本明細書では直観主義論理をモデル,即ち意味論として選択しcovert channelを分析している。
情報フィルタはprologを使用して作成され,図6はその一部例を示す図である。
このシステムにおいて情報フィルタは,競合,プライバシー,所有,役割,階層という5つの属性をベースとして,それぞれのSubjectに適合するように5つの属性をカスタマイズする。
モデルの5つの属性を定義する。
「競合属性」:Community,またはSubject間の関係であり,競合関係にあるCommunity,Subject同士は情報の共有が禁止される。
「所有属性」:SubjectによるObjectの占有を示す関係.所有権を持つSubjectはObjectへのアクセス権限を生成変更可能である。
「プライバシー属性」:SubjectはSubject自体にかかわる情報を持ち,この情報はプライバシーである.プライバシー属性を持つSubjectはObjectへのアクセス権限を生成・変更可能であり,自己に閉じておきたい個人的な考え,主張,価値等は自己だけが自由に生成変更可能な情報として,他の情報と区別する所有という形で配信されるか,その中で自己にかかわる内容が配信されたときそれがプライバシー情報となる。
「役割属性」:Community内の情報の意味算出機構にかかわるSubjectの機能を表す.
人はCommunityに帰属するが,Communityの一機能を果たし,Community内のSubjectの役割がObjectのアクセスを制限する。
「階層属性」:Subject,Objectに刻印される構造。
情報フィルタがアクセスコントロールを行う際に推論エンジンを使い推論を行う。推論エンジンはprologで記述されるが,そのファイルを読み込むためにCGIを使用する。そのCGIの一部を図7に示す。
情報フィルタの推論機能には,以下の4つの機能がある。
1.Community,Subject,Objectに付与された属性から,権限を推論する事ができる。
2.推論する前に決まっていた権限及び推論により求められた権限の矛盾を検出する。
3.セキュリティポリシーにより権限の矛盾を修正できる。
4.covert channel候補を検出する。
<Case Study>
ここでは,RDFで作成したクラウドシステムへのアクセスの例を示す。
以下のリストはブラウザを用いて配信されて来たRSSに記述されているドキュメントへのリンクへアクセスする方法の例を示したものである。図8はブラウザから作成者が変更を加えたドキュメントへのアクセスを示した機能ブロック図である。
1.ドキュメント作成者が編集画面へアクセスを開始。
2.認証処理でユーザのサブジェクト属性を確保。サブジェクト属性はクッキーなどで保持。
3.処理選択画面が開き,編集方法を選択。
4.ドキュメント名からオブジェクト属性を確保し,情報フィルタOKを確認して,編集を実行ドキュメント更新があったことをRSSフィードに反映。
5.RSSリーダに上記RSSフィードを登録している人が,RSSリーダ更新があったことを知り,更新したドキュメントを見ようとして,RSSリーダが表示しているリンクをクリックする。
6.ブラウザを使い,アクセス.認証処理でユーザのサブジェクト属性を確保。
7.認証がOKとなり,閲覧ページが開く。更新したドキュメントのリンクをクリック。リンクが対応しているドキュメントのオブジェクト属性を確保。情報フィルタでOKを確認してドキュメントを読み出す。
本明細書では,クラウドの中で動作するRSSをプッシュ型Webのクラウドと定義した。
そしてRSSの機能を拡張しRSSがクラウドにリソースをプッシュし,クラウドにアクセスするユーザ間がダイナミックにコラボレーションするためのツールとして作動するシステムを目指した。
そのためにはRSSの中で生じるcovert channelを分析・制御しなければならない。
本発明ではcovert channelと言う情報フローを制御するために,セキュリティモデルに基づく推論エンジンを使い情報フィルタ実装している。

Claims (2)

  1. 情報フィルタを実装したプッシュ型Webシステムであって、
    フロントエンド部と,情報フィルタ部と,推論エンジン部と、CGI部と,RSSフィード部と,コンテンツを格納する第1のファイルシステム部と,前記推論エンジンで使用される定義ファイルを格納した第2のファイルシステム部と、を備え、
    システムへアクセスしたユーザは、前記フロントエンド部を介してアクセス権を検査され,その権利の範囲以内でのアクセスを許されることを特徴とするプッシュ型Webシステム。
  2. 前記アクセス権の検査は、前記情報フィルタ部が前記推論エンジン部を用いて行い,推論に必要な情報はACL(AccessControlList),推論データファイルより読み込むことを特徴とする請求項1に記載のプッシュ型Webシステム。
JP2009187536A 2009-07-23 2009-07-23 情報フィルタを実装したWebシステム Expired - Fee Related JP5540203B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009187536A JP5540203B2 (ja) 2009-07-23 2009-07-23 情報フィルタを実装したWebシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009187536A JP5540203B2 (ja) 2009-07-23 2009-07-23 情報フィルタを実装したWebシステム

Publications (2)

Publication Number Publication Date
JP2011028702A true JP2011028702A (ja) 2011-02-10
JP5540203B2 JP5540203B2 (ja) 2014-07-02

Family

ID=43637330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009187536A Expired - Fee Related JP5540203B2 (ja) 2009-07-23 2009-07-23 情報フィルタを実装したWebシステム

Country Status (1)

Country Link
JP (1) JP5540203B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015069613A (ja) * 2013-10-01 2015-04-13 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
CN107787595A (zh) * 2015-06-25 2018-03-09 艾尔斯潘网络公司 管理无线网络中的外部干扰
US9928375B2 (en) 2011-06-13 2018-03-27 International Business Machines Corporation Mitigation of data leakage in a multi-site computing infrastructure

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060155698A1 (en) * 2004-12-28 2006-07-13 Vayssiere Julien J System and method for accessing RSS feeds
JP2008015615A (ja) * 2006-07-03 2008-01-24 Toyo Networks & System Integration Co Ltd 情報フィルタ装置、情報フィルタ制御方法、情報フィルタの制御プログラム及び記録媒体
JP2008165631A (ja) * 2006-12-28 2008-07-17 Toyo Networks & System Integration Co Ltd 情報フィルタ装置、情報フィルタ制御方法、情報フィルタ制御プログラム及び記録媒体
WO2009011031A1 (ja) * 2007-07-17 2009-01-22 Pioneer Corporation ナビゲーションシステム、並びにナビゲーション装置及びナビゲーション方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060155698A1 (en) * 2004-12-28 2006-07-13 Vayssiere Julien J System and method for accessing RSS feeds
JP2008015615A (ja) * 2006-07-03 2008-01-24 Toyo Networks & System Integration Co Ltd 情報フィルタ装置、情報フィルタ制御方法、情報フィルタの制御プログラム及び記録媒体
JP2008165631A (ja) * 2006-12-28 2008-07-17 Toyo Networks & System Integration Co Ltd 情報フィルタ装置、情報フィルタ制御方法、情報フィルタ制御プログラム及び記録媒体
WO2009011031A1 (ja) * 2007-07-17 2009-01-22 Pioneer Corporation ナビゲーションシステム、並びにナビゲーション装置及びナビゲーション方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9928375B2 (en) 2011-06-13 2018-03-27 International Business Machines Corporation Mitigation of data leakage in a multi-site computing infrastructure
JP2015069613A (ja) * 2013-10-01 2015-04-13 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
CN107787595A (zh) * 2015-06-25 2018-03-09 艾尔斯潘网络公司 管理无线网络中的外部干扰
CN107787595B (zh) * 2015-06-25 2021-07-13 艾尔斯潘网络公司 管理无线网络中的外部干扰

Also Published As

Publication number Publication date
JP5540203B2 (ja) 2014-07-02

Similar Documents

Publication Publication Date Title
Colombo et al. Access control technologies for Big Data management systems: literature review and future trends
US20190138583A1 (en) Task management in a collaborative spreadsheet environment
JP5592505B2 (ja) トピックに基づいて調整可能なデーター・フィードの総計
US7730182B2 (en) System and method for integrating management of components of a resource
Pan et al. Semantic access control for information interoperation
CN101490674A (zh) 用于使用维基网页来定义维基网页布置的方法
US8171557B2 (en) Document accessing through multiple security domains
JP5540203B2 (ja) 情報フィルタを実装したWebシステム
WO2016159819A1 (en) System and method for data search in a graph database
Tekli A survey on semi-structured web data manipulations by non-expert users
US8131546B1 (en) System and method for adaptive sentence boundary disambiguation
Eviette et al. Towards models for privacy preservation in the face of metadata exploitation
Bodorik et al. Consistent privacy preferences (CPP) model, semantics, and properties
JP2011028703A (ja) 検索システムに組み込んだセキュリティシステム
Calancea et al. A SwarmESB Based Architecture for an European Healthcare Insurance System in Compliance with GDPR
Alamri et al. The mediator authorization-security model for heterogeneous semantic knowledge bases
Ghencea et al. Distributed Systems and Web Technologies
Zschorn et al. Microservice api design to support c2 semantic integration
Fensel et al. Lightweight semantic web service descriptions
Schulte et al. Integrating semantic web services and matchmaking into ebxml registry
Findlay et al. Modern AI ethics is a field in the making
Farkas et al. From XML to RDF: Syntax, Semantics, Security, and Integrity
Zheng et al. An Overview of Altmetrics Research: A Typology Approach
JP2010205239A (ja) エージェント装置とこれを用いたエージェントシステム
Ragab et al. A Demonstration of Decentralized Search Over Solid Personal Online Datastores

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140320

R150 Certificate of patent or registration of utility model

Ref document number: 5540203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees