JP2011510559A - セキュアデータのネットワーク周辺からの流出防止 - Google Patents
セキュアデータのネットワーク周辺からの流出防止 Download PDFInfo
- Publication number
- JP2011510559A JP2011510559A JP2010543116A JP2010543116A JP2011510559A JP 2011510559 A JP2011510559 A JP 2011510559A JP 2010543116 A JP2010543116 A JP 2010543116A JP 2010543116 A JP2010543116 A JP 2010543116A JP 2011510559 A JP2011510559 A JP 2011510559A
- Authority
- JP
- Japan
- Prior art keywords
- data
- hash
- network
- secure
- edge device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Claims (20)
- セキュアデータ(209)が企業ネットワークの周辺(105)から流出するのを防止するための方法であって、
前記企業ネットワーク周辺(105)を越えて送信されるアウトバウンドデータ(312)を監視するステップと、
前記アウトバウンドデータのハッシュ(405)を計算するステップと、
前記アウトバウンドデータの前記ハッシュ(405)を、前記企業ネットワーク(105)の管理者または権限のあるユーザによってそれぞれセキュアであるとして指定されたデータファイル(209)の各々に関連付けられている複数の記憶済みハッシュ(422)の各々と比較するするステップと、
前記アウトバウンドデータの前記ハッシュ(405)が前記複数の記憶済みハッシュ(422)のうちのいずれか1つに合致する場合、前記アウトバウンドデータ(312)が前記周辺から流出するのを阻止するステップと、
前記アウトバウンドデータの前記ハッシュ(405)が前記複数の記憶済みハッシュ(422)のいずれにも合致しない場合、前記アウトバウンドデータ(312)が前記ネットワーク周辺の外に出ることを許可するステップと
を含むことを特徴とする方法。 - 前記監視するステップ、前記計算するステップ、前記比較するステップ、前記阻止するステップ、前記許可するステップを、前記ネットワーク周辺(105)に設けられたエッジデバイス(121)において実行するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記エッジデバイス(121)は、外部ネットワーク(125)へのゲートウェイとして機能するようにさらに構成され、前記アウトバウンドデータ(312)は、前記外部ネットワーク(125)上のアドレスで受信されることが意図されていることを特徴とする請求項2に記載の方法。
- 前記エッジデバイス(121)は、ファイアウォール機能と、キャッシング、HTTP圧縮、またはQoSポリシーエンフォースメントのうちの1つから選択されたネットワークの最適化とを含むエッジセキュリティを提供するようにさらに構成されることを特徴とする請求項3に記載の方法。
- セキュア(209)として指定されたデータに対して計算されたハッシュ(212)を受信して、該受信したハッシュ(212)を前記複数の記憶済みハッシュ(422)とともに記憶する記憶するステップをさらに含み、前記受信したハッシュ(212)は、前記指定されたセキュアデータを一意に識別するように機能することを特徴とする請求項4に記載の方法。
- 前記記憶済みハッシュ(422)は、前記エッジデバイス(121)または該エッジデバイスに動作可能に結合することができる外部デバイスの一方に配置されたリポジトリ内に、持続的に記憶されることを特徴とする請求項5に記載の方法。
- 前記アウトバウンドデータ(312)が前記周辺から流出するのを阻止されるときに、前記企業ネットワーク(105)内における管理者管理機能(136)に対して通知を送信するステップをさらに含むことを特徴とする請求項6に記載の方法。
- 前記通知に応答してネットワーク管理者から、前記アウトバウンドデータ(312)が前記ネットワーク周辺(105)から流出するのを許可されていることを示す手動オーバーライドを受信するステップをさらに含むことを特徴とする請求項7に記載の方法。
- 前記管理者管理機能(136)は、構成管理、監視、報告、または監査のうちの1つから選択された機能を含むことを特徴とする請求項8に記載の方法。
- 前記管理者管理機能(136)は、複数の異なるハッシュアルゴリズムの中から選択できるように構成されることを特徴とする請求項9に記載の方法。
- 企業ネットワーク(105)内のデータをセキュアであると識別する方法であって、
前記企業ネットワークの管理者または許可されたユーザから、あるデータファイル(209)がセキュアであるとの指定を受信するステップと、
前記企業ネットワーク周辺(105)からの流出に対する制限の対象となるセキュアデータとして一意に識別する、前記データファイル(209)のハッシュ(212)を計算するステップと、
前記企業ネットワーク周辺(105)に設けられ、前記企業ネットワーク(105)からアウトバウンドされるセキュアデータを阻止するように構成されたエッジデバイス(121)に、前記ハッシュ(212)を送信するステップと
を含むことを特徴とする方法。 - 前記エッジデバイス(121)が前記企業ネットワーク(105)内の現在のセキュアデータのアイデンティティで更新され続けるように、セキュアとして指定された他のデータに対するハッシュ(212)を計算するステップをさらに含むことを特徴とする請求項11に記載の方法。
- 前記計算するステップは、所定の間隔で実行されることを特徴とする請求項12に記載の方法。
- 前記企業ネットワーク(105)におけるデバイスの構成を管理するように構成される管理者コンソール(136)を使用して前記所定間隔を設定するステップをさらに含むことを特徴とする請求項13に記載の方法。
- 企業ネットワーク(105)のホストにおいて修正されたデータがセキュアであると識別するための方法であって、セキュアデータは前記企業ネットワーク周辺(105)から流出する際に制限を受ける対象となり、
前記方法は、
前記ホスト(115)における動作を監視して、前記企業ネットワーク(105)内のソース(130)からダウンロード(512)されたセキュアデータがいつ修正されたかを識別するステップと、
前記修正されたデータがセキュアであることを一意に識別する、前記修正されたデータのハッシュ(509)を計算するステップと、
前記企業ネットワーク周辺(105)に設けられ、前記企業ネットワーク(105)からアウトバウンドされるセキュアデータを阻止するように構成されたエッジデバイス(121)に、前記ハッシュ(509)を送信するステップと
を含むことを特徴とする方法。 - 前記監視するステップに応じて管理者通知を作成するステップをさらに含むことを特徴とする請求項15に記載の方法。
- 前記エッジデバイス(121)は、ファイアウォール、ルータ、プロキシサーバ、スイッチ、またはゲートウェイのうちのいずれか1つから選択されることを特徴とする請求項16に記載の方法。
- 前記ホスト(115)は、デスクトップ、ラップトップ、またはワークステーションのうちのいずれか1つから選択されたコンピューティングデバイスであり、前記コンピューティングデバイスは、サーバ(130)である前記ソースに結合されることを特徴とする請求項17に記載の方法。
- 前記ハッシュ(509)は、LM、MD4、MD5、CRC16、CRC32、SHA−0/1、SHA―0、SHA1、SHA−2、Tiger、またはRIPEMDのうちのいずれか1つから選択されたアルゴリズムを使用して計算されることを特徴とする請求項18に記載の方法。
- 前記監視するステップ、前記計算するステップ、および前記送信するステップは、前記企業ネットワーク(105)内のホストマシン(115)に配置されたクライアント側エージェント(525)によって実行されることを特徴とする請求項19に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/014,099 | 2008-01-15 | ||
US12/014,099 US8316442B2 (en) | 2008-01-15 | 2008-01-15 | Preventing secure data from leaving the network perimeter |
PCT/US2008/088482 WO2009091492A2 (en) | 2008-01-15 | 2008-12-29 | Preventing secure data from leaving a network perimeter |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011510559A true JP2011510559A (ja) | 2011-03-31 |
JP5364106B2 JP5364106B2 (ja) | 2013-12-11 |
Family
ID=40851880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010543116A Active JP5364106B2 (ja) | 2008-01-15 | 2008-12-29 | セキュアデータのネットワーク周辺からの流出防止 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8316442B2 (ja) |
EP (1) | EP2235878B1 (ja) |
JP (1) | JP5364106B2 (ja) |
CN (1) | CN101911591B (ja) |
WO (1) | WO2009091492A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016518767A (ja) * | 2013-04-03 | 2016-06-23 | シマンテック コーポレーションSymantec Corporation | セキュリティコンテキストをネットワーク経路制御決定に統合するための方法及び装置 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
US11245708B2 (en) * | 2008-07-23 | 2022-02-08 | Mcafee, Llc | Model-based system, method, and computer program product for detecting at least potentially unwanted activity associated with confidential data |
WO2010059747A2 (en) * | 2008-11-18 | 2010-05-27 | Workshare Technology, Inc. | Methods and systems for exact data match filtering |
US8635295B2 (en) | 2010-11-29 | 2014-01-21 | Workshare Technology, Inc. | Methods and systems for monitoring documents exchanged over email applications |
US11030163B2 (en) | 2011-11-29 | 2021-06-08 | Workshare, Ltd. | System for tracking and displaying changes in a set of related electronic documents |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
US9170990B2 (en) | 2013-03-14 | 2015-10-27 | Workshare Limited | Method and system for document retrieval with selective document comparison |
US10574729B2 (en) | 2011-06-08 | 2020-02-25 | Workshare Ltd. | System and method for cross platform document sharing |
US10963584B2 (en) | 2011-06-08 | 2021-03-30 | Workshare Ltd. | Method and system for collaborative editing of a remotely stored document |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
US10880359B2 (en) | 2011-12-21 | 2020-12-29 | Workshare, Ltd. | System and method for cross platform document sharing |
US9948676B2 (en) | 2013-07-25 | 2018-04-17 | Workshare, Ltd. | System and method for securing documents prior to transmission |
CN103595615B (zh) * | 2012-08-15 | 2018-10-19 | 腾讯科技(深圳)有限公司 | 电子邮件的发送和接收方法、终端 |
US20140108657A1 (en) * | 2012-10-17 | 2014-04-17 | Dell Products L.P. | System and method for managing entitlement of digital assets |
CN103067918B (zh) * | 2012-12-25 | 2017-04-12 | 华为技术有限公司 | 一种通信网络中隐私数据匿名化方法、装置及系统 |
CN103905407A (zh) * | 2012-12-28 | 2014-07-02 | 中国移动通信集团公司 | 一种防火墙访问控制策略的分析方法及装置 |
US11567907B2 (en) | 2013-03-14 | 2023-01-31 | Workshare, Ltd. | Method and system for comparing document versions encoded in a hierarchical representation |
US9426154B2 (en) * | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Providing devices as a service |
US10911492B2 (en) | 2013-07-25 | 2021-02-02 | Workshare Ltd. | System and method for securing documents prior to transmission |
US9251376B2 (en) | 2013-11-15 | 2016-02-02 | International Business Machines Corporation | Method and system to warn the user in the event of potential confidential document security violations |
US9449187B2 (en) | 2014-08-11 | 2016-09-20 | Document Dynamics, Llc | Environment-aware security tokens |
US10133723B2 (en) | 2014-12-29 | 2018-11-20 | Workshare Ltd. | System and method for determining document version geneology |
US11182551B2 (en) | 2014-12-29 | 2021-11-23 | Workshare Ltd. | System and method for determining document version geneology |
US10462091B1 (en) * | 2015-06-12 | 2019-10-29 | Symantec Corporation | Systems and methods for reporting the attempted transmission of sensitive information |
US11763013B2 (en) | 2015-08-07 | 2023-09-19 | Workshare, Ltd. | Transaction document management system and method |
US10212169B2 (en) * | 2016-03-30 | 2019-02-19 | Oracle International Corporation | Enforcing data security in a cleanroom data processing environment |
US11570002B2 (en) | 2019-05-29 | 2023-01-31 | International Business Machines Corporation | Reduced-step blockchain verification of media file |
US11711202B2 (en) | 2019-05-29 | 2023-07-25 | International Business Machines Corporation | Committing data to blockchain based on approximate hash verification |
US11539527B2 (en) | 2019-05-29 | 2022-12-27 | International Business Machines Corporation | Peer node recovery via approximate hash verification |
US11429738B2 (en) | 2019-05-29 | 2022-08-30 | International Business Machines Corporation | Blockchain endorsement with approximate hash verification |
US11516000B2 (en) | 2019-05-29 | 2022-11-29 | International Business Machines Corporation | Approximate hash verification of unused blockchain output |
CN114629828B (zh) * | 2022-05-12 | 2022-08-09 | 杭州玖玖盾信息科技有限公司 | 一种网络访问检测方法及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002051085A (ja) * | 2000-05-24 | 2002-02-15 | E-Jan Net Co | メール管理サーバ、メール管理システム、メール管理方法、中継サーバ、記録媒体、およびプログラム |
JP2002359648A (ja) * | 2001-05-31 | 2002-12-13 | Justabeam:Kk | 情報管理システム、情報管理方法、および、プログラム |
JP2003263376A (ja) * | 2002-03-08 | 2003-09-19 | Fujitsu Ltd | ファイアウォールのセキュリティ管理方法及びその管理プログラム |
JP2006215720A (ja) * | 2005-02-02 | 2006-08-17 | Canon Inc | 画像処理装置及びその制御方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
WO1998047259A2 (en) * | 1997-03-10 | 1998-10-22 | Fielder Guy L | File encryption method and system |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6389532B1 (en) * | 1998-04-20 | 2002-05-14 | Sun Microsystems, Inc. | Method and apparatus for using digital signatures to filter packets in a network |
US20040073617A1 (en) * | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7328349B2 (en) * | 2001-12-14 | 2008-02-05 | Bbn Technologies Corp. | Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses |
JP2002094572A (ja) | 2000-09-12 | 2002-03-29 | Nec Corp | 通信システム及び通信方法 |
US20050025291A1 (en) * | 2001-03-12 | 2005-02-03 | Vidius Inc. | Method and system for information distribution management |
ATE311627T1 (de) * | 2002-01-17 | 2005-12-15 | Koninkl Philips Electronics Nv | Gesicherter dateneingabedialog mittels visueller kryptographie |
US7266121B2 (en) * | 2002-12-27 | 2007-09-04 | Nokia Corporation | Flow labels |
US20050108518A1 (en) * | 2003-06-10 | 2005-05-19 | Pandya Ashish A. | Runtime adaptable security processor |
US20040172551A1 (en) * | 2003-12-09 | 2004-09-02 | Michael Connor | First response computer virus blocking. |
US7523314B2 (en) * | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
TWI229525B (en) * | 2003-12-30 | 2005-03-11 | Icp Electronic Inc | A method for speeding packet filter |
CA2563422C (en) * | 2004-04-15 | 2013-06-04 | Clearpath Networks, Inc. | Systems and methods for managing a network |
US20050234909A1 (en) * | 2004-04-15 | 2005-10-20 | International Business Machines Corporation | Method, computer program product, and data processing system for source verifiable audit logging |
US7594277B2 (en) | 2004-06-30 | 2009-09-22 | Microsoft Corporation | Method and system for detecting when an outgoing communication contains certain content |
US7660865B2 (en) * | 2004-08-12 | 2010-02-09 | Microsoft Corporation | Spam filtering with probabilistic secure hashes |
RU2408071C2 (ru) | 2004-10-11 | 2010-12-27 | Телефонактиеболагет Лм Эрикссон (Пабл) | Защищенные загрузка и хранение данных в устройстве обработки данных |
US7698556B2 (en) * | 2005-02-25 | 2010-04-13 | Hewlett-Packard Development Company, L.P. | Secure spontaneous associations between networkable devices |
US7370050B2 (en) * | 2005-02-28 | 2008-05-06 | Microsoft Corporation | Discoverability and enumeration mechanisms in a hierarchically secure storage system |
US20070150574A1 (en) * | 2005-12-06 | 2007-06-28 | Rizwan Mallal | Method for detecting, monitoring, and controlling web services |
US7793094B2 (en) * | 2006-04-18 | 2010-09-07 | Cisco Technology, Inc. | HTTP cookie protection by a network security device |
US7788235B1 (en) * | 2006-09-29 | 2010-08-31 | Symantec Corporation | Extrusion detection using taint analysis |
US20090064326A1 (en) * | 2007-09-05 | 2009-03-05 | Gtb Technologies | Method and a system for advanced content security in computer networks |
-
2008
- 2008-01-15 US US12/014,099 patent/US8316442B2/en active Active
- 2008-12-29 JP JP2010543116A patent/JP5364106B2/ja active Active
- 2008-12-29 CN CN200880125085.9A patent/CN101911591B/zh active Active
- 2008-12-29 EP EP08870615.5A patent/EP2235878B1/en active Active
- 2008-12-29 WO PCT/US2008/088482 patent/WO2009091492A2/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002051085A (ja) * | 2000-05-24 | 2002-02-15 | E-Jan Net Co | メール管理サーバ、メール管理システム、メール管理方法、中継サーバ、記録媒体、およびプログラム |
JP2002359648A (ja) * | 2001-05-31 | 2002-12-13 | Justabeam:Kk | 情報管理システム、情報管理方法、および、プログラム |
JP2003263376A (ja) * | 2002-03-08 | 2003-09-19 | Fujitsu Ltd | ファイアウォールのセキュリティ管理方法及びその管理プログラム |
JP2006215720A (ja) * | 2005-02-02 | 2006-08-17 | Canon Inc | 画像処理装置及びその制御方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016518767A (ja) * | 2013-04-03 | 2016-06-23 | シマンテック コーポレーションSymantec Corporation | セキュリティコンテキストをネットワーク経路制御決定に統合するための方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090183257A1 (en) | 2009-07-16 |
CN101911591A (zh) | 2010-12-08 |
US8316442B2 (en) | 2012-11-20 |
EP2235878B1 (en) | 2019-04-24 |
EP2235878A4 (en) | 2016-04-13 |
JP5364106B2 (ja) | 2013-12-11 |
CN101911591B (zh) | 2014-05-07 |
WO2009091492A2 (en) | 2009-07-23 |
EP2235878A2 (en) | 2010-10-06 |
WO2009091492A3 (en) | 2009-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5364106B2 (ja) | セキュアデータのネットワーク周辺からの流出防止 | |
US10979459B2 (en) | Policy management | |
US11714902B2 (en) | Use of an application controller to monitor and control software file and application environments | |
US11763019B2 (en) | Protecting sensitive information from a secure data store | |
US20220207143A1 (en) | Cloud storage scanner | |
US8286255B2 (en) | Computer file control through file tagging | |
US8407804B2 (en) | System and method of whitelisting parent virtual images | |
US8266687B2 (en) | Discovery of the use of anonymizing proxies by analysis of HTTP cookies | |
US8607347B2 (en) | Network stream scanning facility | |
US20090248696A1 (en) | Method and system for detecting restricted content associated with retrieved content | |
US20110247074A1 (en) | Metadata-based access, security, and compliance control of software generated files | |
US20080256634A1 (en) | Target data detection in a streaming environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130617 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130701 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130906 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5364106 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |