JP3637863B2 - 仮想ネットワーク及び仮想ネットワーク接続方式 - Google Patents

仮想ネットワーク及び仮想ネットワーク接続方式 Download PDF

Info

Publication number
JP3637863B2
JP3637863B2 JP2000334053A JP2000334053A JP3637863B2 JP 3637863 B2 JP3637863 B2 JP 3637863B2 JP 2000334053 A JP2000334053 A JP 2000334053A JP 2000334053 A JP2000334053 A JP 2000334053A JP 3637863 B2 JP3637863 B2 JP 3637863B2
Authority
JP
Japan
Prior art keywords
router
connection
firewall
relay
virtual network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000334053A
Other languages
English (en)
Other versions
JP2002141952A (ja
Inventor
康博 水越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000334053A priority Critical patent/JP3637863B2/ja
Priority to US09/985,038 priority patent/US7000248B2/en
Publication of JP2002141952A publication Critical patent/JP2002141952A/ja
Application granted granted Critical
Publication of JP3637863B2 publication Critical patent/JP3637863B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は仮想ネットワーク及び仮想ネットワーク接続方式に関し、特にファイアフォール等によってセキュリティを強化したネットワークに関する。
【0002】
【従来の技術】
従来、イントラネット等のプライベートネットワークにおいては、インタネットへの接続に際して、インタネットを介した不正なアクセスを排除するためにファイアフォール等を設置してセキュリティの強化を図っている。
【0003】
このファイアフォール等を設置したネットワークの相互接続システムとしては、エクストラネットと呼ばれるネットワークがある。このエクストラネットでは複数のイントラネットをインタネットで相互に接続するものであり、その一例としてVPN(Virtual Private Network)が知られている。
【0004】
VPNを構築することによって、企業内あるいは企業間にまたがるワークグループを動的に形成することができ、そのワークグループで使用する各イントラネット内の各アプリケーションをインタネットを基板ネットワークとして連携することができる。
【0005】
【発明が解決しようとする課題】
上述した従来のネットワークでは、プライベートネットワークを組織毎に細かく構成する際に、Web等の特定のサービスの利用が可能となっているが、組織間の通信が不可能である。また、上述したような既存のVPNシステムを利用するには導入コストが高く、柔軟に仮想ネットワークを構築することができない。
【0006】
そこで、本発明の目的は上記の問題点を解消し、高価な導入コストを必要とすることなく、既存のプライベートネットワーク間を接続して仮想ネットワークを簡単に構築することができる仮想ネットワーク及び仮想ネットワーク接続方式を提供することにある。
【0007】
【課題を解決するための手段】
本発明による仮想ネットワークは、中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけを許可しかつHTTP(HyperText Trasfer Protocol)プロキシサーバからなるファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークであって、
前記第1及び第2のプライベートネットワーク内に配設されかつ前記中継サーバに中継先相手を通知して前記中継先相手とのデータ送受信を行う第1及び第2のルータを有し、
前記中継サーバと前記第1のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第1のコネクションが設定され、
前記中継サーバと前記第2のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第2のコネクションが設定され、
前記中継サーバは前記第1及び第2のルータから各々通知された中継先相手にしたがって前記第1のルータから第1のコネクションを介して受信したデータを前記第2のルータに前記第2のコネクションを用いて中継しかつ前記第2のルータから前記第2のコネクションを介して受信したデータを前記第1のルータに前記第1のコネクションを用いて中継するようにしている。
【0008】
本発明による仮想ネットワーク接続方式は、中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけを許可しかつHTTP(HyperText Trasfer Protocol)プロキシサーバからなるファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークの接続方式であって、
前記中継サーバと前記第1のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第1のコネクションが設定され、
前記中継サーバと前記第2のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第2のコネクションが設定され、
前記第1及び第2のプライベートネットワーク内に配設された第1及び第2のルータから前記中継サーバに中継先相手を通知して前記中継先相手とのデータ送受信を行い、
前記中継サーバは、前記第1及び第2のルータから各々通知された中継先相手にしたがって前記第1のルータから第1のコネクションを介して受信したデータを前記第2のルータに前記第2のコネクションを用いて中継しかつ前記第2のルータから前記第1のコネクションを介して受信したデータを前記第1のルータに前記第2のコネクションを用いて中継するようにしている。
【0009】
すなわち、本発明の仮想ネットワークは、中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけが許可されたファイアウォールを備えた第1及び第2のプライベートネットワークとから構成されている。
【0010】
第1及び第2のプライベートネットワーク内に配設された第1及び第2のルータは中継サーバに中継先相手を互いに通知しておき、中継サーバはその中継先相手にしたがって第1のルータからのデータを第2のルータに、第2のルータからのデータを第1のルータにそれぞれ中継する。
【0011】
これによって、第1及び第2のプライベートネットワーク内に配設された第1及び第2の端末が送信先宛のIP(Internet Protocol)パケットを第1及び第2のルータに送信し、第1及び第2のルータが送信先宛のIPパケットを第2及び第1のルータに送信するように設定すれば、ファイアフォール等で直接IP通信ができないプライベートネットワーク間を接続することが可能となる。よって、高価な導入コストを必要とすることなく、既存のプライベートネットワーク間を接続して仮想ネットワークを簡単に構築することが可能となる。
【0012】
【発明の実施の形態】
次に、本発明の一実施例について図面を参照して説明する。図1は本発明の一実施例による仮想ネットワークの構成を示すブロック図である。図1において、本発明の一実施例による仮想ネットワークはプライベートネットワークA101と、プライベートネットワークB102と、外部ネットワークC103とから構成されている。
【0013】
プライベートネットワークA101及びプライベートネットワークB102は一般的なネットワークであり、それぞれ端末1,4やルータ2,5から構成されている。
【0014】
また、プライベートネットワークA101及びプライベートネットワークB102はそれぞれファイアフォール3,6を介して外部ネットワークC103に接続している。ファイアウォール3,6からは自ネットワーク内から外部ネットワークC103上の中継サーバ7への接続だけが許可されている。
【0015】
プライベートネットワークA101には端末1とルータ2とが接続され、プライベートネットワークB102には端末4とルータ5とが接続されている。通常端末1と端末4との間の通信はできない。
【0016】
図2は本発明の一実施例による仮想ネットワークでのIP(InternetProtocol)パケット通信の流れを示す図であり、図3は図1の中継サーバ7の処理動作を示すフローチャートである。これら図1〜図3を参照して本発明の一実施例による仮想ネットワークの動作について説明する。
【0017】
プライベートネットワークA101内のルータ2はファイアフォール3を経由して外部ネットワークC103上の中継サーバ7に接続する。プライベートネットワークB102内のルータ5は、ルータ2と同様に、ファイアフォール6を経由して外部ネットワークC103上の中継サーバ7に接続する。
【0018】
中継サーバ7への接続方式はデータの双方向通信が可能であれば制限はない。例えば、ファイアウォール3,6がHTTP(HyperText Trasfer Protocol)プロキシサーバの場合には、1つのHTTPSコネクションまたは送信用及び受信用の2つのHTTPコネクションが使用される。
【0019】
ルータ2とルータ5とは中継サーバ7に中継先相手を互いに通知しておき(図3ステップS1,S2)、中継サーバ7はそれにしたがって、ルータ2からのデータ(IPパケット)をルータ5に、ルータ5からのデータ(IPパケット)をルータ2にそれぞれ中継する(図3ステップS3〜S5)。
【0020】
但し、中継サーバ7はルータ2,5から中継先相手が通知されずに、その中継先相手が設定されていない場合、データを送信してきたルータ2,5に当該データの中継不可を通知する(図3ステップS3,S4,S6)。
【0021】
端末1は端末4宛のIPパケットをルータ2に送信し、ルータ2は端末4宛のIPパケットをルータ5宛に送信するように設定する。また、端末4は端末1宛のIPパケットをルータ5に送信し、ルータ5は端末1宛のIPパケットをルータ2宛に送信するように設定する。これによって、ファイアウォール3,6が自ネットワーク内から外部ネットワークC103上の中継サーバ7への接続だけが許可されている場合でも、端末1,4は相互にIP通信することができる。
【0022】
ファイアウォール3,6によってはIPパケットをバッファリングするので、ルータ2,5は無通信時間を監視し、ファイアウォール3,6にバッファリングされたIPパケットを押し出すためのデータを送信する。
【0023】
このように、ファイアフォール3,6等で直接IP通信ができないプライベートネットワークA101とプライベートネットワークB102との間を接続することができる。よって、高価な導入コストを必要とすることなく、既存のプライベートネットワーク間を接続して仮想ネットワークを簡単に構築することができる。
【0024】
【発明の効果】
以上説明したように本発明によれば、中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけが許可されたファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークにおいて、第1及び第2のプライベートネットワーク内に配設された第1及び第2のルータから中継サーバに中継先相手を通知して中継先相手とのデータ送受信を行い、中継サーバが第1及び第2のルータから各々通知された中継先相手にしたがって第1のルータからのデータを第2のルータに中継しかつ第2のルータからのデータを第1のルータにそれぞれ中継することによって、高価な導入コストを必要とすることなく、既存のプライベートネットワーク間を接続して仮想ネットワークを簡単に構築することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例による仮想ネットワークの構成を示すブロック図である。
【図2】本発明の一実施例による仮想ネットワークでのIPパケット通信の流れを示す図である。
【図3】図1の中継サーバの処理動作を示すフローチャートである。
【符号の説明】
1,4 端末
2,5 ルータ
3,6 ファイアウォール
7 中継サーバ
101,102 プライベートネットワークA,B
103 外部ネットワークC

Claims (8)

  1. 中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけを許可しかつHTTP(HyperText Trasfer Protocol)プロキシサーバからなるファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークであって、
    前記第1及び第2のプライベートネットワーク内に配設されかつ前記中継サーバに中継先相手を通知して前記中継先相手とのデータ送受信を行う第1及び第2のルータを有し、
    前記中継サーバと前記第1のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第1のコネクションが設定され、
    前記中継サーバと前記第2のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第2のコネクションが設定され、
    前記中継サーバは前記第1及び第2のルータから各々通知された中継先相手にしたがって前記第1のルータから第1のコネクションを介して受信したデータを前記第2のルータに前記第2のコネクションを用いて中継しかつ前記第2のルータから前記第2のコネクションを介して受信したデータを前記第1のルータに前記第1のコネクションを用いて中継するようにしたことを特徴とする仮想ネットワーク。
  2. 前記第1及び第2のプライベートネットワーク内に配設された第1及び第2の端末を含み、前記第1及び第2の端末からの送信先宛のデータを前記第1及び第2のルータに送信し、前記第1及び第2のルータが送信先宛のデータを前記第2及び第1のルータに送信するように設定するようにしたことを特徴とする請求項1記載の仮想ネットワーク。
  3. 前記第1及び第2の端末は、IP(Internet Protocol)パケットを送受信するようにしたことを特徴とする請求項1または請求項2記載の仮想ネットワーク。
  4. 前記第1及び第2のルータは、前記ファイアウォールが前記IPパケットをバッファリングする場合、無通信時間を監視して前記ファイアウォールにバッファリングされているIPパケットを前記ファイアウォールから押し出すためのデータを送信するようにしたことを特徴とする請求項3記載の仮想ネットワーク。
  5. 中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけを許可しかつHTTP(HyperText Trasfer Protocol)プロキシサーバからなるファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークの接続方式であって、
    前記中継サーバと前記第1のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第1のコネクションが設定され、
    前記中継サーバと前記第2のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第2のコネクションが設定され、
    前記第1及び第2のプライベートネットワーク内に配設された第1及び第2のルータから前記中継サーバに中継先相手を通知して前記中継先相手とのデータ送受信を行い、
    前記中継サーバは、前記第1及び第2のルータから各々通知された中継先相手にしたがって前記第1のルータから第1のコネクションを介して受信したデータを前記第2のルータに前記第2のコネクションを用いて中継しかつ前記第2のルータから前記第1のコネクションを介して受信したデータを前記第1のルータに前記第2のコネクションを用いて中継するようにしたことを特徴とする仮想ネットワーク接続方式。
  6. 前記第1及び第2のプライベートネットワーク内に配設された第1及び第2の端末からの送信先宛のデータを前記第1及び第2のルータに送信し、前記第1及び第2のルータが送信先宛のデータを前記第2及び第1のルータに送信するように設定するようにしたことを特徴とする請求項5記載の仮想ネットワーク接続方式。
  7. 前記第1及び第2の端末は、IP(Internet Protocol)パケットを送受信するようにしたことを特徴とする請求項5または請求項6記載の仮想ネットワーク接続方式。
  8. 前記第1及び第2のルータは、前記ファイアウォールが前記IPパケットをバッファリングする場合、無通信時間を監視して前記ファイアウォールにバッファリングされたIPパケットを前記ファイアウォールから押し出すためのデータを送信するようにしたことを特徴とする請求項7記載の仮想ネットワーク接続方式。
JP2000334053A 2000-11-01 2000-11-01 仮想ネットワーク及び仮想ネットワーク接続方式 Expired - Fee Related JP3637863B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000334053A JP3637863B2 (ja) 2000-11-01 2000-11-01 仮想ネットワーク及び仮想ネットワーク接続方式
US09/985,038 US7000248B2 (en) 2000-11-01 2001-11-01 Virtual network and virtual network connection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000334053A JP3637863B2 (ja) 2000-11-01 2000-11-01 仮想ネットワーク及び仮想ネットワーク接続方式

Publications (2)

Publication Number Publication Date
JP2002141952A JP2002141952A (ja) 2002-05-17
JP3637863B2 true JP3637863B2 (ja) 2005-04-13

Family

ID=18810040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000334053A Expired - Fee Related JP3637863B2 (ja) 2000-11-01 2000-11-01 仮想ネットワーク及び仮想ネットワーク接続方式

Country Status (2)

Country Link
US (1) US7000248B2 (ja)
JP (1) JP3637863B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7206088B2 (en) 2001-01-15 2007-04-17 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
EP1532539B1 (en) 2002-06-06 2015-12-09 Pulse Secure, LLC Method and system for providing secure access to private networks
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
JP4535019B2 (ja) * 2006-03-29 2010-09-01 村田機械株式会社 中継装置および通信システム
US20070233844A1 (en) 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
US8024787B2 (en) * 2006-05-02 2011-09-20 Cisco Technology, Inc. Packet firewalls of particular use in packet switching devices
JP4222397B2 (ja) 2006-09-12 2009-02-12 村田機械株式会社 中継サーバ
EP1912404B1 (en) 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server
DE602007012475D1 (de) 2006-10-11 2011-03-24 Murata Machinery Ltd Relaisserver
EP1942634B1 (en) * 2006-11-24 2012-08-29 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8010647B2 (en) * 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
JP4333736B2 (ja) * 2006-12-19 2009-09-16 村田機械株式会社 中継サーバおよびクライアント端末
JP4081724B1 (ja) * 2006-12-27 2008-04-30 日本電気株式会社 クライアント端末、中継サーバ、通信システム、及び通信方法
US8340090B1 (en) 2007-03-08 2012-12-25 Cisco Technology, Inc. Interconnecting forwarding contexts using u-turn ports
KR101342592B1 (ko) 2011-12-23 2013-12-17 주식회사 케이티 클라우드 시스템에서의 웹 방화벽 서비스 장치 및 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5459761A (en) * 1992-06-29 1995-10-17 Motorola, Inc. Intelligent repeater for trunked communications
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
CA2156015A1 (en) * 1995-08-14 1997-02-15 Anthony Brent Nelson Computer firewall for use between a secure network and a potentially hostile network
JPH09270803A (ja) 1996-04-02 1997-10-14 Furukawa Electric Co Ltd:The 仮想ネットワーク構築方法
JP3587633B2 (ja) 1996-10-18 2004-11-10 株式会社日立製作所 ネットワーク通信方法および装置
US6158008A (en) * 1997-10-23 2000-12-05 At&T Wireless Svcs. Inc. Method and apparatus for updating address lists for a packet filter processor
JPH11219326A (ja) 1998-02-03 1999-08-10 Mitsubishi Electric Corp 電子ファイル管理システム
JPH11234270A (ja) 1998-02-16 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> ネットワーク間のデータベースの複製・更新方法
JP2998839B1 (ja) 1998-10-08 2000-01-17 株式会社エヌ・ティ・ティ・データ データ通信方法、データ中継装置及び記録媒体
JP2000125062A (ja) 1998-10-15 2000-04-28 Canon Inc データ通信システム及びデータ通信装置及びその制御方法及び記憶媒体
JP2000132473A (ja) 1998-10-23 2000-05-12 Oki Electric Ind Co Ltd ファイアウォール動的制御方式を用いたネットワークシステム

Also Published As

Publication number Publication date
US7000248B2 (en) 2006-02-14
JP2002141952A (ja) 2002-05-17
US20020053034A1 (en) 2002-05-02

Similar Documents

Publication Publication Date Title
JP3637863B2 (ja) 仮想ネットワーク及び仮想ネットワーク接続方式
JP6518771B2 (ja) セキュリティシステム、通信制御方法
EP1255395B1 (en) External access to protected device on private network
US8868757B1 (en) Two-way web service router gateway
US20070214241A1 (en) Method and system for remote access to universal plug and play devices
WO2011093228A1 (ja) フロントエンドシステム、フロントエンド処理方法
CN101420455A (zh) 反向http网关数据传输系统和/或方法及其网络
US7263106B2 (en) System and protocol for frame relay service over the internet
JP2007104440A (ja) パケット伝送システム、トンネリング装置およびパケット伝送方法
CN104541483B (zh) 用于连接性故障时为家庭网络启用重新路由的方法和系统
JP3698698B2 (ja) Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立
EP1695515B1 (en) Internet listener/publisher for secure access to intranet web services via firewalls
JP4746978B2 (ja) ローカルネットワーク及び遠隔ネットワークの運用方法、ソフトウェアモジュール、およびゲートウェイ
JP2004153366A (ja) 仮想プライベートネットワーク(vpn)システム及び中継ノード
KR100660123B1 (ko) Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
Cisco PRI Backhaul Using the Stream Control Transmission Protocol and the ISDN Q.921 User Adaptation Layer
Cisco Feature Guide for Cisco IOS Release 11.2 F
US8576854B2 (en) System for communication between private and public IP networks
JP5986044B2 (ja) ネットワークシステム、通信制御方法、通信制御装置、およびプログラム
US20040039823A1 (en) System enabling the establishment of a telnet connection to a remote device not provided with a modem
JP2002271417A (ja) トンネリング装置
JP2004064490A (ja) データ通信システム
JP2003229880A (ja) 広域監視制御システム
KR102005376B1 (ko) 가상 네트워크 오버레이 기반의 네트워크 보안 시스템
JP3743502B2 (ja) 通信システム、通信方法、ネットワーク装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041104

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20041104

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050103

R150 Certificate of patent or registration of utility model

Ref document number: 3637863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100121

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110121

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110121

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120121

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130121

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130121

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees