JP2018152091A - 業務情報防護装置および業務情報防護方法、並びにプログラム - Google Patents
業務情報防護装置および業務情報防護方法、並びにプログラム Download PDFInfo
- Publication number
- JP2018152091A JP2018152091A JP2018078457A JP2018078457A JP2018152091A JP 2018152091 A JP2018152091 A JP 2018152091A JP 2018078457 A JP2018078457 A JP 2018078457A JP 2018078457 A JP2018078457 A JP 2018078457A JP 2018152091 A JP2018152091 A JP 2018152091A
- Authority
- JP
- Japan
- Prior art keywords
- access
- application
- work
- information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000012545 processing Methods 0.000 claims description 61
- 230000008569 process Effects 0.000 claims description 42
- 238000012544 monitoring process Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 2
- 230000014759 maintenance of location Effects 0.000 abstract description 7
- 230000002596 correlated effect Effects 0.000 abstract 2
- 230000000875 corresponding effect Effects 0.000 abstract 2
- 230000000717 retained effect Effects 0.000 abstract 1
- 238000010200 validation analysis Methods 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 96
- 238000012423 maintenance Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000012550 audit Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
図1は、本実施形態に係る業務情報システムの構成例を示すブロック図である。同図に示す業務情報システムは、業務情報防護装置10と作業用端末20がネットワーク30を介して接続されているとともに、クライアント環境40が、業務情報防護装置10を介してネットワーク30に接続されている。また業務情報防護装置10には、ログ管理装置15も接続されている。
1.作業者があらかじめ登録されているユーザであるか(以下、「ユーザ認証」とよぶ)
2.作業者がメンテナンス作業を実行することを事前に(正しく)申請済みであるか(以下、「申請判定」とよぶ)
1.ユーザ認証に加えて申請判定を行うため、業務情報システムの情報セキュリティが強化される。
2.既に運用されている業務情報システムへの導入が容易である。
3.申請判定に関連するユーザの負荷が軽減される。
4.複数種類の業務情報システムを単一の業務情報防護装置10によって一元管理できる。
5.申請内容とアクセスログを紐付けるため、アクセスチェックが容易である。
中継装置11のログインインタフェース処理部111は、作業用端末20からのリモートログイン要求を受け付ける。このリモートログイン要求には、ユーザIDとパスワードが含まれる。中継装置11は、受け付けたユーザIDとパスワードを、ユーザ認証装置12によるユーザ認証処理、申請管理装置13による申請判定処理、アクセス権管理装置14によるアクセス権認証処理のために転送する。またログインインタフェース処理部111は、作業用端末20からアクセス先を示す情報(IPアドレスやホスト名など)を取得したとき、取得した情報をアクセス権管理装置14によるアクセス権認証処理のために転送する。そしてログインインタフェース処理部111は、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14から、それぞれの判定結果を受け取る。以下、ユーザIDやパスワードのように、ユーザを識別するためのデータのことを「ユーザ識別情報」とよぶ。変形例として、ユーザ識別情報は、指紋や虹彩などの生体情報であってもよい。
ユーザ認証装置12は、ユーザ認証部121と正規ユーザ情報保持部122を含む。ユーザ認証部121は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からそのユーザIDとパスワードを取得する。そして、その送信元のユーザが正規のユーザとして正規ユーザ情報保持部122に登録されているかを判定することによりユーザ認証を行う。正規ユーザ情報保持部122は、ユーザIDとパスワードを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザのことを「正規ユーザ」とよぶ。ユーザ認証部121は、作業者だけでなく承認者についてもユーザ認証を実行するが、詳細は後述する。なお、ユーザ情報保持部122は、ユーザ認証装置12の内部に実装されているが、これに限らず、たとえば、LDAP(Lightweight Directory Access Protocol)サーバなどの外部装置であってもよい。
申請管理装置13は、申請状態管理部131、申請状態判定部132、アクセスインタフェース処理部133、実行条件保持部135、作業予定保持部136、および昇格処理部138を含む。
1.日時Tを作業予定時間として含むような作業の申請がなされていない場合、否定判定となる。
2.日時Tを作業予定時間として含む障害対応作業が申請されていた場合、肯定判定となる。
3.日時Tを作業予定時間として含む稼働監視作業が申請されていた場合、申請状態判定部132は、作業予定保持部136を参照し、申請された稼働監視作業が承認済みであれば肯定判定する。未承認や却下の場合には、否定判定となる。
アクセス権管理装置14は、アクセス権認証部141とアクセス権情報保持部142を含む。アクセス権認証部141は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からユーザIDとパスワード、およびアクセス先を示す情報(IPアドレスやホスト名など)を取得し、その送信元のユーザがアクセス先に接続を許可されているか(アクセス権があるか)否かを、アクセス権情報保持部142に登録されているアクセス申請状況をもとに判定する。アクセス権情報保持部142は、ユーザIDおよびアクセス先を示す情報に対応づけたアクセス申請状況を保持する。
ログ管理部151は、作業用端末20からクライアント環境40へのアクセスログを管理する。ログ管理部151は、ログ記録部151Aと作業検証部151Bを含む。ログ記録部151Aは、リモートログイン要求の実行、作業用端末20と業務情報システムの間で送受されるコマンドやデータ、その実行日時をアクセスログとして記録する。記録時、ログ記録部151Aは、申請状態管理部131の登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを結びつける。またログ記録部151Aは、認証失敗や未申請、アクセス権無し等の拒否履歴のログも記録する。
ログインをした後、たとえば、UNIX(登録商標)のいわゆる「suコマンド」などによりルート権限を取得可能なユーザであってもよい。
るためのコマンド)、および「useradd」(ユーザを追加するコマンド)をキーワードとして事前に登録しておく。これにより、申請内容に応じて不要だと思われる禁止コマンドなどを含むアクセスログを抽出し、承認者に提供できるので、不正使用を効率よく見つけ出すことができる。
ここで、作業用端末20の作業者が行う作業申請処理について説明する。作業者は、まず、作業用端末20に表示される図5に示すログイン画面50上でユーザIDとパスワードを入力する。作業用端末20は、入力されたユーザ識別情報と共に、中継装置11を経由することなく、直接、申請管理装置13にアクセスする。申請管理装置13は、ユーザ識別情報をユーザ認証装置12に転送する。ユーザ認証装置12のユーザ認証部121は、正規ユーザ情報保持部122の正規ユーザ情報を参照してユーザ認証を行い、認証に失敗した場合、以降の処理は実行されない。
次に、作業申請処理によって申請された作業内容の承認処理について説明する。承認用端末44は、申請が出された旨の電子メールを受け取ったあと、申請管理装置13にアクセスする。承認者は任意のタイミングにて、図5に示したログイン画面50上でユーザIDとパスワードを入力する。また、承認者は、ユーザIDとパスワードの入力時、申請ナンバーも指定する。承認用端末44は、入力された承認者のユーザIDとパスワードをユーザ認証装置12に送信する。ユーザ認証装置12のユーザ認証部121は、承認用端末44からユーザIDとパスワードを取得し、正規ユーザ情報保持部122に登録されている正規ユーザ情報を参照して、承認者のユーザ認証を行う。ユーザ認証に失敗した場合、以降の処理は実行されない。
次に、業務情報システムへのリモートログイン処理について説明する。作業者は、作業用端末20から、まず、中継装置11にアクセスする。中継装置11は、アクセスされた作業用端末20のIPアドレスを確認し、接続を許可するか否かを判断し、許可しない場合には接続を切断する。一方、作業用端末20からの接続を許可する場合には、中継装置11は、作業用端末20に対し、プロトコルに適した形でユーザ識別情報(ユーザIDおよびパスワード)を要求する。作業用端末20は、ログイン画面50(図5)を表示させ、作業者からユーザIDとパスワードの入力を受け付ける。作業用端末20は、入力されたユーザIDとパスワードを中継装置11に送信する。
次に、昇格処理部138が実行するユーザの昇格・降格処理について説明する。申請管理装置13の昇格処理部138は、作業予定保持部136から作業予定情報を読み出し、昇格させるべきユーザが存在するか判定する。たとえば、営業日である「2006年9月28日」の「10:00〜11:00」を作業予定日時として、ユーザAがリリース作業を申請し、承認されたとする。この場合、2006年9月28日の10:00に至ると、昇格処理部138はユーザAを昇格させる。昇格処理部138は、昇格可能ユーザのユーザ識別情報をユーザ認証装置12に送信し、正規ユーザ情報保持部122の昇格ユーザ情報にユーザAを登録する。
次に、図11のフローチャートを参照して、アクセスチェック処理について説明する。承認者は、許可したアクセスの内容が、事前に申請された作業内容通りに行われているか否かを確認するために、承認用端末44の入力部(図示せず)を用いて、アクセスチェック(ログ監査)の実行を指示する。
以上のように、本実施の形態では、ユーザ認証に加えて申請判定を行うため、不正アクセスを防止しやすい構成となっている。ユーザ認証だけの場合、ユーザ識別情報の漏洩は、業務情報システムからの情報漏洩に直結しやすい。しかし、業務情報防護装置10は、更に作業申請手続きを要求するため、ユーザ識別情報の漏洩が不正アクセスに直結しにくい。なぜならば、不正なユーザが、仮にユーザ識別情報を不正に手に入れたとしても、虚偽の作業申請を行ってまで業務情報システムにアクセスするには心理抑制がかかりやすいためである。
1.ユーザ認証
2.実行条件と申請された作業内容の適合性の判定
3.リモートログイン要求時における申請判定
4.リモートログイン要求日時と申請された作業予定日時の比較
5.特別権限に関する判定
6.アクセスログに基づく不正アクセス検出
という複数の観点から業務情報システムを防御している。
11 中継装置
12 ユーザ認証装置
13 申請管理装置
20 作業用端末
40 クライアント環境
41 財務情報システム
42 顧客情報システム
43 在庫管理システム
44 承認用端末
111 ログインインタフェース処理部
121 ユーザ認証部
122 正規ユーザ情報保持部
131 申請状態管理部
131A 作業申請部
131B 登録判定部
131C 申請通知部
131D 作業承認部
132 申請状態判定部
133 アクセスインタフェース処理部
135 実行条件保持部
136 作業予定保持部
138 昇格処理部
151 ログ管理部
152 ログ保持部
151A ログ記録部
151B 作業検証部
Claims (10)
- アクセス予定者の指定と共にシステムの所定の処理の実行を申請するための申請情報を受信する申請受信手段と、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持手段と、
アクセス者を特定するユーザ識別情報を第1端末から受信する実行要求受信手段と、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定手段と、
前記申請状態判定手段の判定が肯定判定となることを条件として、前記第1端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御手段と、
前記第1端末から前記システムへのアクセス履歴である複数の記録内容を含むサマリーログを記録するログ記録手段と、
検索条件に基づいて前記ログ記録手段に記録されているサマリーログを検出する検出手段と、
前記検出手段が検出した前記サマリーログ及び当該サマリーログに対応するURL情報を第2端末に送信する第1送信手段と、
を備える業務情報防護装置。 - 前記ログ記録手段は、さらに前記第1端末による操作の操作記録を記録し、
前記第2端末からの要求に応じて、前記操作記録を前記第2端末に送信する第2送信手段をさらに備えることを特徴とする請求項1に記載の業務情報防護装置。 - 特定の操作を監視項目として設定する設定手段と、
前記設定された特定の操作が行われると、当該特定の操作を含む前記ログ情報を抽出し、前記第2端末にメールを送信する第3送信手段と、を更に備えることを特徴とする請求項1に記載の業務情報防護装置。 - 所定の処理申請の承認者に対して、申請された処理内容を通知する申請通知手段と、
前記承認者からの承認入力を受け付ける承認取得手段と
を更に備え、
前記予定保持手段は、更に、前記予定情報として、申請された所定の処理とその承認状態を対応づけて保持し、
前記申請状態判定手段は、更に、申請された所定の処理が承認済であるか否かを判定する
ことを特徴とする請求項1に記載の業務情報防護装置。 - 前記申請状態判定手段は、更に、所定の処理の実行日時が申請された期間内か否かを判定する
ことを特徴とする請求項1または4に記載の業務情報防護装置。 - 所定の処理の実行条件が定義された実行条件情報を保持する実行条件保持手段と、
申請された処理内容が前記実行条件情報と整合することを条件として、申請された所定の処理を前記予定情報に登録する申請登録判定手段と
を更に備えることを特徴とする請求項1から5のいずれかに記載の業務情報防護装置。 - アクセス予定者の指定と共にシステムの所定の処理の実行を申請するための申請情報を受信する申請受信ステップと、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
アクセス者を特定するユーザ識別情報を第1端末から受信する実行要求受信ステップと、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定ステップと、
前記申請状態判定ステップでの判定が肯定判定となることを条件として、前記第1端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御ステップと、
前記第1端末から前記システムへのアクセス履歴である複数の記録内容を含むサマリーログを記録するログ記録ステップと、
検索条件に基づいて前記サマリーログを検出する検出ステップと、
前記検出ステップにおいて検出した前記サマリーログ及び当該サマリーログに対応するURL情報を送信する送信ステップと、を含む、
業務情報防護方法。 - 前記ログ記録ステップは、さらに前記第1端末による操作の操作記録を記録し、
前記第2端末からの要求に応じて、前記操作記録を前記第2端末に送信するステップをさらに含むことを特徴とする請求項7に記載の業務情報防護方法。 - 特定の操作を監視項目として設定する設定ステップと、
前記設定された特定の操作が行われると、当該特定の操作を含む前記ログ情報を抽出し、第2端末にメールを送信する送信ステップと、を更に含むことを特徴とする請求項7に記載の業務情報防護方法。 - アクセス予定者の指定と共にシステムの所定の処理の実行を申請するための申請情報を受信する申請受信ステップと、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
アクセス者を特定するユーザ識別情報を第1端末から受信する実行要求受信ステップと、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済
か否かを判定する申請状態判定ステップと、
前記申請状態判定ステップでの判定が肯定判定となることを条件として、前記第1端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御ステップと、
前記第1端末から前記システムへのアクセス履歴である複数の記録内容を含むサマリーログを記録するログ記録ステップと、
検索条件に基づいて前記サマリーログを検出する検出ステップと、
前記検出ステップにおいて検出した前記サマリーログ及び当該サマリーログに対応するURL情報を第2端末に送信する送信ステップと、を含む処理をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018078457A JP2018152091A (ja) | 2018-04-16 | 2018-04-16 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018078457A JP2018152091A (ja) | 2018-04-16 | 2018-04-16 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016115152A Division JP2016173851A (ja) | 2016-06-09 | 2016-06-09 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020044190A Division JP2020095750A (ja) | 2020-03-13 | 2020-03-13 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018152091A true JP2018152091A (ja) | 2018-09-27 |
Family
ID=63679598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018078457A Pending JP2018152091A (ja) | 2018-04-16 | 2018-04-16 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018152091A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114969798A (zh) * | 2022-07-25 | 2022-08-30 | 成都中科合迅科技有限公司 | 基于数字化中台的工业数据安全管理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004240989A (ja) * | 2002-03-18 | 2004-08-26 | Yamagen:Kk | リサイクル保証方法とサーバ、リサイクル保証プログラムとコンピュータ読取可能な記録媒体、リサイクル保証情報記録媒体、リサイクル保証付き販売方法、リサイクル保証製品、リサイクル保証口座 |
US20050114708A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason Michael | System and method for storing raw log data |
JP2007148946A (ja) * | 2005-11-30 | 2007-06-14 | Hitachi Ltd | 不正アクセス検知方法 |
JP2009266006A (ja) * | 2008-04-25 | 2009-11-12 | Fujitsu Ltd | 情報処理装置に対する作業支援装置 |
JP2010026662A (ja) * | 2008-07-16 | 2010-02-04 | Sky Co Ltd | 情報漏洩防止システム |
JP2010039878A (ja) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | ログ管理システムおよびログ表示システム |
JP2012203624A (ja) * | 2011-03-25 | 2012-10-22 | Nomura Research Institute Ltd | 業務情報防護装置および業務情報防護方法、並びにプログラム |
-
2018
- 2018-04-16 JP JP2018078457A patent/JP2018152091A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004240989A (ja) * | 2002-03-18 | 2004-08-26 | Yamagen:Kk | リサイクル保証方法とサーバ、リサイクル保証プログラムとコンピュータ読取可能な記録媒体、リサイクル保証情報記録媒体、リサイクル保証付き販売方法、リサイクル保証製品、リサイクル保証口座 |
US20050114708A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason Michael | System and method for storing raw log data |
JP2007148946A (ja) * | 2005-11-30 | 2007-06-14 | Hitachi Ltd | 不正アクセス検知方法 |
JP2009266006A (ja) * | 2008-04-25 | 2009-11-12 | Fujitsu Ltd | 情報処理装置に対する作業支援装置 |
JP2010026662A (ja) * | 2008-07-16 | 2010-02-04 | Sky Co Ltd | 情報漏洩防止システム |
JP2010039878A (ja) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | ログ管理システムおよびログ表示システム |
JP2012203624A (ja) * | 2011-03-25 | 2012-10-22 | Nomura Research Institute Ltd | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114969798A (zh) * | 2022-07-25 | 2022-08-30 | 成都中科合迅科技有限公司 | 基于数字化中台的工业数据安全管理方法 |
CN114969798B (zh) * | 2022-07-25 | 2022-11-04 | 成都中科合迅科技有限公司 | 基于数字化中台的工业数据安全管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5789390B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP6140735B2 (ja) | アクセス制御装置、アクセス制御方法、およびプログラム | |
US8904549B2 (en) | Server system, control method, and storage medium for securely executing access to data of a tenant | |
US11178112B2 (en) | Enforcing security policies on client-side generated content in cloud application communications | |
US7797726B2 (en) | Method and system for implementing privacy policy enforcement with a privacy proxy | |
US6182227B1 (en) | Lightweight authentication system and method for validating a server access request | |
US8996669B2 (en) | Internet improvement platform with learning module | |
US20160078203A1 (en) | Continuous Monitoring of Access of Computing Resources | |
CN107103216B (zh) | 业务信息防护装置 | |
US8429721B1 (en) | Method and system for performing a security check | |
US7841005B2 (en) | Method and apparatus for providing security to web services | |
JP2008117316A (ja) | 業務情報防護装置 | |
US10445514B1 (en) | Request processing in a compromised account | |
JP5952466B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2005234729A (ja) | 不正アクセス防御システム及びその方法 | |
JP2008515085A (ja) | ネットワークコンテンツファイルへのアクセス提供におけるアクセス制御レベルを割り当てる方法および装置 | |
JP2008117317A (ja) | 業務情報防護装置 | |
US7072969B2 (en) | Information processing system | |
JP5039402B2 (ja) | 業務情報防護装置 | |
JP2018152091A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2016173851A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2006079228A (ja) | アクセス管理装置 | |
US8321661B1 (en) | Input data security processing systems and methods therefor | |
JP2020095750A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP4814130B2 (ja) | 業務情報防護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180516 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180516 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190611 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191010 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191217 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200313 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200929 |
|
C30 | Protocol of an oral hearing |
Free format text: JAPANESE INTERMEDIATE CODE: C30 Effective date: 20201026 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20201201 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210112 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210112 |