JP2581008B2 - Storage device with security mechanism - Google Patents

Storage device with security mechanism

Info

Publication number
JP2581008B2
JP2581008B2 JP6132789A JP13278994A JP2581008B2 JP 2581008 B2 JP2581008 B2 JP 2581008B2 JP 6132789 A JP6132789 A JP 6132789A JP 13278994 A JP13278994 A JP 13278994A JP 2581008 B2 JP2581008 B2 JP 2581008B2
Authority
JP
Japan
Prior art keywords
identification information
command
data
storage device
magnetic disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP6132789A
Other languages
Japanese (ja)
Other versions
JPH086729A (en
Inventor
慶 正力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP6132789A priority Critical patent/JP2581008B2/en
Publication of JPH086729A publication Critical patent/JPH086729A/en
Application granted granted Critical
Publication of JP2581008B2 publication Critical patent/JP2581008B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は機密保持機構付き記憶装
に関し、特に記憶データの機密を保持する機構付きの
磁気ディスク装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage device having a security mechanism.
With a mechanism to keep stored data confidential.
The present invention relates to a magnetic disk drive .

【0002】[0002]

【従来の技術】磁気ディスク装置等の記憶データの機密
を保持する公知技術として特開昭57―178456号
公報がある。これは識別情報同士が一致したときにのみ
磁気ディスク装置のアクセスを許可するものである。す
なわち、予め磁気ディスク装置に識別情報を記録してお
き、利用者が磁気ディスク装置を利用する場合には識別
情報を手動入力させる。そして、その入力された識別情
報と予め記録された識別情報とを照合して利用許可/不
許可を判別し、利用許可の場合においてのみ磁気ディス
ク装置へのアクセスを許可するものである。
2. Description of the Related Art Japanese Patent Laid-Open Publication No. Sho 57-178456 discloses a known technique for maintaining the confidentiality of data stored in a magnetic disk device or the like. This permits access to the magnetic disk device only when the identification information matches. That is, the identification information is recorded in the magnetic disk device in advance, and when the user uses the magnetic disk device, the identification information is manually input. Then, the input identification information is collated with the pre-recorded identification information to determine the permission / non-permission of use, and the access to the magnetic disk device is permitted only when the use is permitted.

【0003】また、一部のパーソナルコンピュータでは
本体に鍵を装備し、鍵を掛けた状態では本体に電源投入
(システム起動)できないように電気的にロックした
り、あるいは鍵を掛けた状態では筐体を解体できなくす
ることで物理的に磁気ディスク装置の盗難を防止する等
の対策が施されていた。
In some personal computers, a key is provided on the main body, and the main body is electrically locked so that power cannot be turned on (system startup) when the key is locked, or the housing is locked when the key is locked. Measures have been taken to prevent physical theft of the magnetic disk device by preventing the body from being dismantled.

【0004】[0004]

【発明が解決しようとする課題】しかし、デスクトップ
型のパーソナルコンピュータではそのほとんどにおいて
鍵を装備するといった対策が施されていない一方で、操
作性を向上させるために磁気ディスクの着脱方式が簡易
化されてきており、盗難に遭う可能性が高くなってきて
いる。
However, most desktop personal computers have no countermeasures such as equipping a key, but the method of attaching and detaching a magnetic disk has been simplified in order to improve operability. And the likelihood of being stolen is increasing.

【0005】上述した特開昭57―178456号公報
の公知技術では利用者が磁気ディスク装置をアクセスす
る度に識別情報を手動入力する必要があるという欠点が
あった。
The above-mentioned prior art disclosed in Japanese Patent Application Laid-Open No. 57-178456 has a drawback in that it is necessary to manually input identification information every time a user accesses the magnetic disk device.

【0006】本発明は上述した従来技術の欠点を解決す
るためになされたものであり、その目的は利用者が識別
情報を手動入力する必要なく機密保持をすることのでき
る機密保持機構付き記憶装置を提供することである。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned drawbacks of the prior art, and has as its object to provide a storage device with a security mechanism capable of maintaining security without requiring a user to manually input identification information. It is to provide.

【0007】[0007]

【課題を解決するための手段】本発明による機密保持機
構付き記憶装置は、記憶しているデータの機密を保持す
る記憶装置であって、自装置に対して脱着自在でありか
つ自装置をアクセスする外部アクセス装置に対し識別情
報送出指令を送出する指令送出手段と、前記識別情報送
出指令の送出時から所定時間内に前記外部アクセス装置
から識別情報の入力があったときにのみ前記データのア
クセスを許可するアクセス許可手段とを含むことを特徴
とする。
SUMMARY OF THE INVENTION A storage device with a security mechanism according to the present invention is a storage device for maintaining the security of stored data, is detachable from its own device, and has access to its own device. Command sending means for sending an identification information sending command to an external access device which performs the identification information sending;
The external access device within a predetermined time from the time when the
And an access permitting means for permitting access to the data only when the identification information is input from the server .

【0008】[0008]

【0009】[0009]

【作用】識別情報指令に応答して脱着自在な外部アクセ
ス装置から入力された識別情報と自装置の識別情報とが
一致したときにのみデータのアクセスを許可する。ま
た、識別情報指令の送出時から所定時間内にアクセス装
置から識別情報の入力があったときにのみデータのアク
セスを許可する。
The data access is permitted only when the identification information input from the removable external access device in response to the identification information command matches the identification information of the own device. Also, data access is permitted only when identification information is input from the access device within a predetermined time from the transmission of the identification information command.

【0010】[0010]

【実施例】次に、本発明について図面を参照して説明す
る。
Next, the present invention will be described with reference to the drawings.

【0011】図1は本発明による機密保持システムの一
実施例の構成を示すブロック図である。図において、本
発明の一実施例による機密保持システムは、ホスト1側
に設けられた機密保持機構100と、磁気ディスク装置
2側に設けられた機密保持機構200とから構成され
る。なお、ホスト1側にはパーソナルコンピュータ本体
等のホスト機構10、磁気ディスク装置2側にはデータ
を記憶する磁気ディスク機構20が設けられ、ホスト1
側と磁気ディスク装置2側とがケーブル等の通信経路3
で接続されている。
FIG. 1 is a block diagram showing the configuration of an embodiment of a security system according to the present invention. In FIG. 1, the security system according to one embodiment of the present invention includes a security mechanism 100 provided on the host 1 side and a security mechanism 200 provided on the magnetic disk device 2 side. The host 1 is provided with a host mechanism 10 such as a personal computer main body, and the magnetic disk drive 2 is provided with a magnetic disk mechanism 20 for storing data.
Communication path 3 such as a cable between
Connected by

【0012】ホスト1側の機密保持機構100は、利用
者が任意に設定可能な独自の識別情報(以下、IDと称
する)を記憶するID記憶テーブル13と、データの送
受信を行う送受信回路11と、受信データの解析を行う
解析回路12とを含んで構成されている。
The confidentiality maintaining mechanism 100 of the host 1 includes an ID storage table 13 for storing unique identification information (hereinafter, referred to as ID) arbitrarily set by a user, a transmission / reception circuit 11 for transmitting / receiving data, and And an analysis circuit 12 for analyzing received data.

【0013】一方、磁気ディスク装置2側の機密保持機
構200は、本機構内で発生する全ての事象を監視する
CPU(Central Prosessing Un
it)21と、データの送受信を行う送受信回路22
と、受信データを解析する解析回路23と、利用者が任
意に設定可能な独自のIDを記憶するID記憶テーブル
24と、解析した信号に含まれるデータを参照、照合す
る照合回路25と、磁気ディスク装置2とホスト1との
通信経路の確保/切断制御を実行する制御回路26と、
利用者が任意に設定した時間を監視するタイマ27とを
含んで構成されている。
On the other hand, a confidentiality maintenance mechanism 200 of the magnetic disk device 2 has a CPU (Central Processing Un) that monitors all events that occur in the mechanism.
it) 21 and a transmitting / receiving circuit 22 for transmitting / receiving data
An analysis circuit 23 for analyzing received data, an ID storage table 24 for storing a unique ID that can be arbitrarily set by a user, a matching circuit 25 for referring to and matching data included in the analyzed signal, A control circuit 26 for executing control for securing / disconnecting a communication path between the disk device 2 and the host 1;
The timer 27 monitors a time arbitrarily set by the user.

【0014】かかる構成において、利用者はID記憶テ
ーブル13及び24に任意の独自のIDを予め登録して
おく。この場合、ID記憶テーブル13及び24には同
一のID情報を登録しておく。
In such a configuration, the user registers any unique ID in the ID storage tables 13 and 24 in advance. In this case, the same ID information is registered in the ID storage tables 13 and 24.

【0015】一般にパーソナルコンピュータにおける本
体内のCPUは、本体への電源投入時に接続されている
磁気ディスク装置に対してイニシャライズ処理を実行す
るが、本例のシステムではこのイニシャライズ処理の中
で磁気ディスク装置2側からホスト1側に対して接続相
手として正当であるか不当であるかの判別を行う。
In general, a CPU in a main body of a personal computer executes an initialization process on a magnetic disk device connected when the main body is powered on. In the system of this embodiment, the magnetic disk device is included in the initialization process. The host 2 determines whether the connection partner is valid or invalid as a connection partner.

【0016】磁気ディスク装置2側に設けられた機密保
持機構200では、CPU21の命令に基づきホスト1
側に設けられた機密保持機構100に対し、IDを返信
させるための命令となるデータを送受信回路22より発
信する。
In the security maintaining mechanism 200 provided on the magnetic disk device 2 side, the host 1
The transmission / reception circuit 22 transmits data serving as a command for returning an ID to the security maintaining mechanism 100 provided on the side.

【0017】機密保持機構100においては、送受信回
路22から発信されたデータを送受信回路11により受
信し、解析回路12にて解析を行う。そして、解析した
内容に基づいてID記憶テーブル13に登録されている
IDを参照し、そのIDを含むデータを生成して送受信
回路11から返信する。
In the security maintaining mechanism 100, the data transmitted from the transmission / reception circuit 22 is received by the transmission / reception circuit 11, and is analyzed by the analysis circuit 12. Then, referring to the ID registered in the ID storage table 13 based on the analyzed contents, data including the ID is generated and returned from the transmission / reception circuit 11.

【0018】次に、機密保持機構200では、機密保持
機構100から返信されてきたデータを送受信回路22
にて受信し、解析回路23にて返信データの解析を行
う。そして、解析回路23にて解析したデータに含まれ
ているID、すなわちID記憶テーブル13に登録され
ているIDとID記憶テーブル24に登録されているI
Dとを照合回路25において比較、照合する。
Next, in the security mechanism 200, the data returned from the security mechanism 100 is transmitted and received by the transmission / reception circuit 22.
And the analysis circuit 23 analyzes the reply data. The ID included in the data analyzed by the analysis circuit 23, that is, the ID registered in the ID storage table 13 and the I
D is compared and collated in the collation circuit 25.

【0019】照合の結果ID同士が一致した場合は、正
当なホストからの接続要求であると判断する。この場合
は、接続許可を意味するデータを機密保持機構100に
対して発信し、制御回路26により磁気ディスク機構2
0との通信経路を確保する。これにより処理が終了とな
る。以後はIDを入力する必要はなく、通常どおり磁気
ディスク機構20をアクセスすることができる。
If the IDs match as a result of the check, it is determined that the connection request is from a valid host. In this case, data indicating connection permission is transmitted to the confidentiality storage mechanism 100, and the control circuit 26 controls the magnetic disk mechanism 2.
A communication path with the "0" is secured. This ends the process. Thereafter, there is no need to input an ID, and the magnetic disk mechanism 20 can be accessed as usual.

【0020】一方、照合の結果ID同士が一致しない場
合は、不特定ホストからの接続要求と判断し、制御回路
26は機密保持機構100との通信経路を電気的に切断
する。これにより処理が終了となる。
On the other hand, if the IDs do not match as a result of the collation, it is determined that the connection request is from an unspecified host, and the control circuit 26 electrically disconnects the communication path with the security mechanism 100. This ends the process.

【0021】また、タイマ27は利用者が任意の時間を
設定できるように構成されている。そして、IDを返信
させるための命令となるデータを機密保持機構200が
送出した時からタイマ27の設定時間内に機密保持機構
100からIDの返信がなければ、不特定ホストからの
接続要求と判断し、制御回路26は機密保持機構100
との通信経路を電気的に切断する。これにより、処理が
終了となる。なお、タイマ27への時間設定は、キー入
力や装置背面のスイッチ等により行う。予め時間が設定
されていても良い。
The timer 27 is configured so that the user can set an arbitrary time. If the security mechanism 200 does not return the ID within the set time of the timer 27 from the time when the security mechanism 200 sends the data serving as the command to return the ID, it is determined that the connection request is from the unspecified host. The control circuit 26 controls the security
The communication path with the terminal is electrically disconnected. Thus, the process ends. The time setting for the timer 27 is performed by key input, a switch on the back of the apparatus, or the like. The time may be set in advance.

【0022】機密保持機構100と機密保持機構200
とは基本的には対になって機能するものであるタイマ2
7による監視機能を装備することにより、盗難等により
第三者の手に磁気ディスクが渡った場合においてもデー
タの機密を保持することができる。すなわち、第三者の
ホスト側に機密保持機構100が設けられていない場合
には、タイマ27の設定時間内にIDの返信がないた
め、タイムアウトとなり不特定者のホストからの接続要
求であると判断し、不特定ホストからの接続要求に対し
通信経路を電気的に切断することができる。
Security mechanism 100 and security mechanism 200
Is basically a timer that works in pairs
By providing the monitoring function according to 7, data confidentiality can be maintained even when the magnetic disk is passed to a third party's hand due to theft or the like. In other words, if the confidentiality protection mechanism 100 is not provided on the third party host side, since there is no reply of the ID within the set time of the timer 27, it is timed out and the connection request is from an unspecified person's host. By making a determination, the communication path can be electrically disconnected in response to a connection request from an unspecified host.

【0023】近年の磁気ディスク装置の小型化、着脱方
式の簡易化に伴い、装置が盗難に遭う可能性も高くなっ
てきたが、本例の装置によれば万が一盗難に遭っても記
憶されているデータが外部に流出することを回避するこ
とができる。記憶されているデータが機密情報である場
合に、本磁気ディスク装置は特に効果があるものと考え
られる。
With the recent miniaturization of the magnetic disk drive and the simplification of the mounting / removing method, the possibility of the device being stolen has increased. However, according to the device of this example, even if the device is stolen, it is stored Data can be prevented from leaking to the outside. When the stored data is confidential information, the magnetic disk device is considered to be particularly effective.

【0024】以上のように、ID同士が一致した場合に
のみアクセスを許可することにより、たとえ記憶装置が
盗難にあっても記憶されているデータをアクセスされる
ことはなく、そのデータの機密を保持できるのである。
しかも、利用者はIDを入力する必要がないのである。
As described above, by permitting access only when the IDs match, even if the storage device is stolen, the stored data is not accessed, and the confidentiality of the data is kept. You can keep it.
Moreover, the user does not need to input the ID.

【0025】電源投入時から所定時間内にIDの入力が
あったときにのみアクセスを許可する場合も同様にデー
タをアクセスされることはなく、その機密を保持できる
のである。
Even when access is permitted only when an ID is input within a predetermined time after power-on, data is not accessed similarly, and the confidentiality can be maintained.

【0026】なお、以上の実施例では磁気ディスク装置
の場合を例にして説明したが、これに限らず半導体記憶
装置等各種の記憶装置に本発明が広く適用できることは
明らかである。
In the above embodiments, the case of a magnetic disk device has been described as an example. However, the present invention is not limited to this, and it is apparent that the present invention can be widely applied to various storage devices such as a semiconductor storage device.

【0027】[0027]

【0028】[0028]

【0029】[0029]

【0030】[0030]

【0031】[0031]

【0032】[0032]

【発明の効果】以上説明したように本発明は、識別情報
指令に応答して外部アクセス装置から入力された識別情
報と記憶装置の識別情報とが一致したときにのみデータ
のアクセスを許可し、また識別情報指令の送出時から所
定時間内にアクセス装置から識別情報の入力があったと
きにのみデータのアクセスを許可することにより、記憶
装置に保持されたデータの機密を保持することができる
という効果がある。
As described above, the present invention permits data access only when the identification information input from the external access device matches the identification information of the storage device in response to the identification information command, In addition, by permitting data access only when identification information is input from the access device within a predetermined time from the transmission of the identification information command, the confidentiality of the data stored in the storage device can be maintained. effective.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例による機密保持システムの構成
を示すブロック図である。
FIG. 1 is a block diagram showing the configuration of a security system according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 ホスト 2 磁気ディスク装置 3 通信経路 10 ホスト機構 20 磁気ディスク機構 11、22 送受信回路 12、23 解析回路 13、24 ID記憶テーブル 21 CPU 25 照合回路 26 制御回路 27 タイマ 100、200 機密保持機構 DESCRIPTION OF SYMBOLS 1 Host 2 Magnetic disk device 3 Communication path 10 Host mechanism 20 Magnetic disk mechanism 11, 22 Transmission / reception circuit 12, 23 Analysis circuit 13, 24 ID storage table 21 CPU 25 Verification circuit 26 Control circuit 27 Timer 100, 200 Security protection mechanism

Claims (3)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 記憶しているデータの機密を保持する記
憶装置であって、自装置に対して脱着自在でありかつ自
装置をアクセスする外部アクセス装置に対し識別情報送
出指令を送出する指令送出手段と、前記識別情報送出指
令の送出時から所定時間内に前記外部アクセス装置から
識別情報の入力があったときにのみ前記データのアクセ
スを許可するアクセス許可手段とを含むことを特徴とす
る記憶装置。
1. A storage device for maintaining the confidentiality of stored data, wherein the storage device is detachable from its own device and sends a command to send an identification information sending command to an external access device accessing the device. Means and the identification information sending finger
Command from the external access device within a predetermined time
A storage device comprising: an access permission unit that permits access to the data only when identification information is input .
【請求項2】 前記指令送出手段は、自装置電源の投入
時に前記識別情報送出指令を送出することを特徴とする
請求項1記載の記憶装置。
2. The apparatus according to claim 1, wherein said command sending means turns on a power supply of the own apparatus.
Characterized by transmitting the identification information transmission command at times.
The storage device according to claim 1.
【請求項3】 前記指令送出手段は、自装置のイニシャ
ライズ時に前記識別情報送出指令を送出することを特徴
とする請求項1記載の記憶装置。
3. The apparatus according to claim 2, wherein said command sending means is provided with an initializing device.
Sending the identification information sending command at the time of rise
The storage device according to claim 1.
JP6132789A 1994-06-15 1994-06-15 Storage device with security mechanism Expired - Fee Related JP2581008B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6132789A JP2581008B2 (en) 1994-06-15 1994-06-15 Storage device with security mechanism

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6132789A JP2581008B2 (en) 1994-06-15 1994-06-15 Storage device with security mechanism

Publications (2)

Publication Number Publication Date
JPH086729A JPH086729A (en) 1996-01-12
JP2581008B2 true JP2581008B2 (en) 1997-02-12

Family

ID=15089589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6132789A Expired - Fee Related JP2581008B2 (en) 1994-06-15 1994-06-15 Storage device with security mechanism

Country Status (1)

Country Link
JP (1) JP2581008B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014249A1 (en) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Data transmitter, data transmitting method, data receiver, information processor, and information recording medium
JP2003281821A (en) 2002-03-22 2003-10-03 Sony Corp Writable recording medium, method for recording identification information, information recorder, method for reproducing identification information and information reproducing device
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
JP2008276794A (en) * 2008-06-13 2008-11-13 Toshiba Corp Portable communication terminal
JP5565040B2 (en) * 2010-03-30 2014-08-06 富士通株式会社 Storage device, data processing device, registration method, and computer program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535461A (en) * 1991-07-30 1993-02-12 Chubu Nippon Denki Software Kk Method for controlling hard disk
JPH07210336A (en) * 1994-01-17 1995-08-11 Hitachi Ltd Data storing device

Also Published As

Publication number Publication date
JPH086729A (en) 1996-01-12

Similar Documents

Publication Publication Date Title
US6317836B1 (en) Data and access protection system for computers
US6108785A (en) Method and apparatus for preventing unauthorized usage of a computer system
US7549161B2 (en) Portable device having biometrics-based authentication capabilities
JP3306651B2 (en) Remote power switching equipment
US8176323B2 (en) Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags
US6628198B2 (en) Security system for preventing a personal computer from being stolen or used by unauthorized people
US20030005337A1 (en) Portable device having biometrics-based authentication capabilities
RU2187147C2 (en) Stealing protection device
US6021493A (en) System and method for detecting when a computer system is removed from a network
EP0888677A1 (en) An authentication system based on periodic challenge/response protocol
US20080109895A1 (en) Method and System for Multi-Authentication Logon Control
JP2005527005A (en) Security badge for human wear
CN108763971B (en) Data security storage device and method and mobile terminal
US20080028227A1 (en) Information processing system, information processing apparatus, mobile terminal and access control method
JPH05274140A (en) Method for authorizing portable body connected to external medium through transmission line with external medium, and system for executing the method
US20090210927A1 (en) Authentication apparatus, authenticated printing system, and authentication method
JPH09171416A (en) Computer illegal use prevention device
US9087197B2 (en) Device and method for verifying connectivity
US20040117576A1 (en) Storage unit, information processing apparatus, and access control method
US7889060B2 (en) Active radio tag, security management system, and security management method
JP2581008B2 (en) Storage device with security mechanism
US20040268133A1 (en) Secure personal identification entry system
JP2004070849A (en) Information processor and information processing system
CN100495335C (en) Encryption system for computer mainboard and encryption method thereof
JP2006166315A (en) User identification system and ip address generation method

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071121

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081121

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081121

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091121

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091121

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101121

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 15

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 15

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 15

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 17

LAPS Cancellation because of no payment of annual fees