JP3637863B2 - 仮想ネットワーク及び仮想ネットワーク接続方式 - Google Patents
仮想ネットワーク及び仮想ネットワーク接続方式 Download PDFInfo
- Publication number
- JP3637863B2 JP3637863B2 JP2000334053A JP2000334053A JP3637863B2 JP 3637863 B2 JP3637863 B2 JP 3637863B2 JP 2000334053 A JP2000334053 A JP 2000334053A JP 2000334053 A JP2000334053 A JP 2000334053A JP 3637863 B2 JP3637863 B2 JP 3637863B2
- Authority
- JP
- Japan
- Prior art keywords
- router
- connection
- firewall
- relay
- virtual network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
本発明は仮想ネットワーク及び仮想ネットワーク接続方式に関し、特にファイアフォール等によってセキュリティを強化したネットワークに関する。
【0002】
【従来の技術】
従来、イントラネット等のプライベートネットワークにおいては、インタネットへの接続に際して、インタネットを介した不正なアクセスを排除するためにファイアフォール等を設置してセキュリティの強化を図っている。
【0003】
このファイアフォール等を設置したネットワークの相互接続システムとしては、エクストラネットと呼ばれるネットワークがある。このエクストラネットでは複数のイントラネットをインタネットで相互に接続するものであり、その一例としてVPN(Virtual Private Network)が知られている。
【0004】
VPNを構築することによって、企業内あるいは企業間にまたがるワークグループを動的に形成することができ、そのワークグループで使用する各イントラネット内の各アプリケーションをインタネットを基板ネットワークとして連携することができる。
【0005】
【発明が解決しようとする課題】
上述した従来のネットワークでは、プライベートネットワークを組織毎に細かく構成する際に、Web等の特定のサービスの利用が可能となっているが、組織間の通信が不可能である。また、上述したような既存のVPNシステムを利用するには導入コストが高く、柔軟に仮想ネットワークを構築することができない。
【0006】
そこで、本発明の目的は上記の問題点を解消し、高価な導入コストを必要とすることなく、既存のプライベートネットワーク間を接続して仮想ネットワークを簡単に構築することができる仮想ネットワーク及び仮想ネットワーク接続方式を提供することにある。
【0007】
【課題を解決するための手段】
本発明による仮想ネットワークは、中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけを許可しかつHTTP(HyperText Trasfer Protocol)プロキシサーバからなるファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークであって、
前記第1及び第2のプライベートネットワーク内に配設されかつ前記中継サーバに中継先相手を通知して前記中継先相手とのデータ送受信を行う第1及び第2のルータを有し、
前記中継サーバと前記第1のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第1のコネクションが設定され、
前記中継サーバと前記第2のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第2のコネクションが設定され、
前記中継サーバは前記第1及び第2のルータから各々通知された中継先相手にしたがって前記第1のルータから第1のコネクションを介して受信したデータを前記第2のルータに前記第2のコネクションを用いて中継し、かつ前記第2のルータから前記第2のコネクションを介して受信したデータを前記第1のルータに前記第1のコネクションを用いて中継するようにしている。
【0008】
本発明による仮想ネットワーク接続方式は、中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけを許可しかつHTTP(HyperText Trasfer Protocol)プロキシサーバからなるファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークの接続方式であって、
前記中継サーバと前記第1のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第1のコネクションが設定され、
前記中継サーバと前記第2のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第2のコネクションが設定され、
前記第1及び第2のプライベートネットワーク内に配設された第1及び第2のルータから前記中継サーバに中継先相手を通知して前記中継先相手とのデータ送受信を行い、
前記中継サーバは、前記第1及び第2のルータから各々通知された中継先相手にしたがって前記第1のルータから第1のコネクションを介して受信したデータを前記第2のルータに前記第2のコネクションを用いて中継し、かつ前記第2のルータから前記第1のコネクションを介して受信したデータを前記第1のルータに前記第2のコネクションを用いて中継するようにしている。
【0009】
すなわち、本発明の仮想ネットワークは、中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけが許可されたファイアウォールを備えた第1及び第2のプライベートネットワークとから構成されている。
【0010】
第1及び第2のプライベートネットワーク内に配設された第1及び第2のルータは中継サーバに中継先相手を互いに通知しておき、中継サーバはその中継先相手にしたがって第1のルータからのデータを第2のルータに、第2のルータからのデータを第1のルータにそれぞれ中継する。
【0011】
これによって、第1及び第2のプライベートネットワーク内に配設された第1及び第2の端末が送信先宛のIP(Internet Protocol)パケットを第1及び第2のルータに送信し、第1及び第2のルータが送信先宛のIPパケットを第2及び第1のルータに送信するように設定すれば、ファイアフォール等で直接IP通信ができないプライベートネットワーク間を接続することが可能となる。よって、高価な導入コストを必要とすることなく、既存のプライベートネットワーク間を接続して仮想ネットワークを簡単に構築することが可能となる。
【0012】
【発明の実施の形態】
次に、本発明の一実施例について図面を参照して説明する。図1は本発明の一実施例による仮想ネットワークの構成を示すブロック図である。図1において、本発明の一実施例による仮想ネットワークはプライベートネットワークA101と、プライベートネットワークB102と、外部ネットワークC103とから構成されている。
【0013】
プライベートネットワークA101及びプライベートネットワークB102は一般的なネットワークであり、それぞれ端末1,4やルータ2,5から構成されている。
【0014】
また、プライベートネットワークA101及びプライベートネットワークB102はそれぞれファイアフォール3,6を介して外部ネットワークC103に接続している。ファイアウォール3,6からは自ネットワーク内から外部ネットワークC103上の中継サーバ7への接続だけが許可されている。
【0015】
プライベートネットワークA101には端末1とルータ2とが接続され、プライベートネットワークB102には端末4とルータ5とが接続されている。通常端末1と端末4との間の通信はできない。
【0016】
図2は本発明の一実施例による仮想ネットワークでのIP(InternetProtocol)パケット通信の流れを示す図であり、図3は図1の中継サーバ7の処理動作を示すフローチャートである。これら図1〜図3を参照して本発明の一実施例による仮想ネットワークの動作について説明する。
【0017】
プライベートネットワークA101内のルータ2はファイアフォール3を経由して外部ネットワークC103上の中継サーバ7に接続する。プライベートネットワークB102内のルータ5は、ルータ2と同様に、ファイアフォール6を経由して外部ネットワークC103上の中継サーバ7に接続する。
【0018】
中継サーバ7への接続方式はデータの双方向通信が可能であれば制限はない。例えば、ファイアウォール3,6がHTTP(HyperText Trasfer Protocol)プロキシサーバの場合には、1つのHTTPSコネクションまたは送信用及び受信用の2つのHTTPコネクションが使用される。
【0019】
ルータ2とルータ5とは中継サーバ7に中継先相手を互いに通知しておき(図3ステップS1,S2)、中継サーバ7はそれにしたがって、ルータ2からのデータ(IPパケット)をルータ5に、ルータ5からのデータ(IPパケット)をルータ2にそれぞれ中継する(図3ステップS3〜S5)。
【0020】
但し、中継サーバ7はルータ2,5から中継先相手が通知されずに、その中継先相手が設定されていない場合、データを送信してきたルータ2,5に当該データの中継不可を通知する(図3ステップS3,S4,S6)。
【0021】
端末1は端末4宛のIPパケットをルータ2に送信し、ルータ2は端末4宛のIPパケットをルータ5宛に送信するように設定する。また、端末4は端末1宛のIPパケットをルータ5に送信し、ルータ5は端末1宛のIPパケットをルータ2宛に送信するように設定する。これによって、ファイアウォール3,6が自ネットワーク内から外部ネットワークC103上の中継サーバ7への接続だけが許可されている場合でも、端末1,4は相互にIP通信することができる。
【0022】
ファイアウォール3,6によってはIPパケットをバッファリングするので、ルータ2,5は無通信時間を監視し、ファイアウォール3,6にバッファリングされたIPパケットを押し出すためのデータを送信する。
【0023】
このように、ファイアフォール3,6等で直接IP通信ができないプライベートネットワークA101とプライベートネットワークB102との間を接続することができる。よって、高価な導入コストを必要とすることなく、既存のプライベートネットワーク間を接続して仮想ネットワークを簡単に構築することができる。
【0024】
【発明の効果】
以上説明したように本発明によれば、中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけが許可されたファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークにおいて、第1及び第2のプライベートネットワーク内に配設された第1及び第2のルータから中継サーバに中継先相手を通知して中継先相手とのデータ送受信を行い、中継サーバが第1及び第2のルータから各々通知された中継先相手にしたがって第1のルータからのデータを第2のルータに中継しかつ第2のルータからのデータを第1のルータにそれぞれ中継することによって、高価な導入コストを必要とすることなく、既存のプライベートネットワーク間を接続して仮想ネットワークを簡単に構築することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例による仮想ネットワークの構成を示すブロック図である。
【図2】本発明の一実施例による仮想ネットワークでのIPパケット通信の流れを示す図である。
【図3】図1の中継サーバの処理動作を示すフローチャートである。
【符号の説明】
1,4 端末
2,5 ルータ
3,6 ファイアウォール
7 中継サーバ
101,102 プライベートネットワークA,B
103 外部ネットワークC
Claims (8)
- 中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけを許可しかつHTTP(HyperText Trasfer Protocol)プロキシサーバからなるファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークであって、
前記第1及び第2のプライベートネットワーク内に配設されかつ前記中継サーバに中継先相手を通知して前記中継先相手とのデータ送受信を行う第1及び第2のルータを有し、
前記中継サーバと前記第1のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第1のコネクションが設定され、
前記中継サーバと前記第2のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第2のコネクションが設定され、
前記中継サーバは前記第1及び第2のルータから各々通知された中継先相手にしたがって前記第1のルータから第1のコネクションを介して受信したデータを前記第2のルータに前記第2のコネクションを用いて中継し、かつ前記第2のルータから前記第2のコネクションを介して受信したデータを前記第1のルータに前記第1のコネクションを用いて中継するようにしたことを特徴とする仮想ネットワーク。 - 前記第1及び第2のプライベートネットワーク内に配設された第1及び第2の端末を含み、前記第1及び第2の端末からの送信先宛のデータを前記第1及び第2のルータに送信し、前記第1及び第2のルータが送信先宛のデータを前記第2及び第1のルータに送信するように設定するようにしたことを特徴とする請求項1記載の仮想ネットワーク。
- 前記第1及び第2の端末は、IP(Internet Protocol)パケットを送受信するようにしたことを特徴とする請求項1または請求項2記載の仮想ネットワーク。
- 前記第1及び第2のルータは、前記ファイアウォールが前記IPパケットをバッファリングする場合、無通信時間を監視して前記ファイアウォールにバッファリングされているIPパケットを前記ファイアウォールから押し出すためのデータを送信するようにしたことを特徴とする請求項3記載の仮想ネットワーク。
- 中継サーバが設置された外部ネットワークと、各々自ネットワーク内から外部ネットワーク上のサーバへの接続だけを許可しかつHTTP(HyperText Trasfer Protocol)プロキシサーバからなるファイアウォールを備えた第1及び第2のプライベートネットワークとから構成された仮想ネットワークの接続方式であって、
前記中継サーバと前記第1のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第1のコネクションが設定され、
前記中継サーバと前記第2のルータ間は、前記ファイアウォールの前記HTTPプロキシサーバを介してそれぞれHTTPまたはHTTPSによる第2のコネクションが設定され、
前記第1及び第2のプライベートネットワーク内に配設された第1及び第2のルータから前記中継サーバに中継先相手を通知して前記中継先相手とのデータ送受信を行い、
前記中継サーバは、前記第1及び第2のルータから各々通知された中継先相手にしたがって前記第1のルータから第1のコネクションを介して受信したデータを前記第2のルータに前記第2のコネクションを用いて中継し、かつ前記第2のルータから前記第1のコネクションを介して受信したデータを前記第1のルータに前記第2のコネクションを用いて中継するようにしたことを特徴とする仮想ネットワーク接続方式。 - 前記第1及び第2のプライベートネットワーク内に配設された第1及び第2の端末からの送信先宛のデータを前記第1及び第2のルータに送信し、前記第1及び第2のルータが送信先宛のデータを前記第2及び第1のルータに送信するように設定するようにしたことを特徴とする請求項5記載の仮想ネットワーク接続方式。
- 前記第1及び第2の端末は、IP(Internet Protocol)パケットを送受信するようにしたことを特徴とする請求項5または請求項6記載の仮想ネットワーク接続方式。
- 前記第1及び第2のルータは、前記ファイアウォールが前記IPパケットをバッファリングする場合、無通信時間を監視して前記ファイアウォールにバッファリングされたIPパケットを前記ファイアウォールから押し出すためのデータを送信するようにしたことを特徴とする請求項7記載の仮想ネットワーク接続方式。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000334053A JP3637863B2 (ja) | 2000-11-01 | 2000-11-01 | 仮想ネットワーク及び仮想ネットワーク接続方式 |
US09/985,038 US7000248B2 (en) | 2000-11-01 | 2001-11-01 | Virtual network and virtual network connection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000334053A JP3637863B2 (ja) | 2000-11-01 | 2000-11-01 | 仮想ネットワーク及び仮想ネットワーク接続方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002141952A JP2002141952A (ja) | 2002-05-17 |
JP3637863B2 true JP3637863B2 (ja) | 2005-04-13 |
Family
ID=18810040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000334053A Expired - Fee Related JP3637863B2 (ja) | 2000-11-01 | 2000-11-01 | 仮想ネットワーク及び仮想ネットワーク接続方式 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7000248B2 (ja) |
JP (1) | JP3637863B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7206088B2 (en) | 2001-01-15 | 2007-04-17 | Murata Kikai Kabushiki Kaisha | Relay server, communication system and facsimile system |
EP1532539B1 (en) | 2002-06-06 | 2015-12-09 | Pulse Secure, LLC | Method and system for providing secure access to private networks |
US7421736B2 (en) * | 2002-07-02 | 2008-09-02 | Lucent Technologies Inc. | Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network |
JP4535019B2 (ja) * | 2006-03-29 | 2010-09-01 | 村田機械株式会社 | 中継装置および通信システム |
US20070233844A1 (en) | 2006-03-29 | 2007-10-04 | Murata Kikai Kabushiki Kaisha | Relay device and communication system |
US8024787B2 (en) * | 2006-05-02 | 2011-09-20 | Cisco Technology, Inc. | Packet firewalls of particular use in packet switching devices |
JP4222397B2 (ja) | 2006-09-12 | 2009-02-12 | 村田機械株式会社 | 中継サーバ |
EP1912404B1 (en) | 2006-10-11 | 2011-06-01 | Murata Machinery, Ltd. | File transfer server |
DE602007012475D1 (de) | 2006-10-11 | 2011-03-24 | Murata Machinery Ltd | Relaisserver |
EP1942634B1 (en) * | 2006-11-24 | 2012-08-29 | Murata Machinery, Ltd. | Relay server, relay communication system, and communication device |
US8010647B2 (en) * | 2006-12-11 | 2011-08-30 | Murata Machinery, Ltd. | Relay server and relay communication system arranged to share resources between networks |
JP4333736B2 (ja) * | 2006-12-19 | 2009-09-16 | 村田機械株式会社 | 中継サーバおよびクライアント端末 |
JP4081724B1 (ja) * | 2006-12-27 | 2008-04-30 | 日本電気株式会社 | クライアント端末、中継サーバ、通信システム、及び通信方法 |
US8340090B1 (en) | 2007-03-08 | 2012-12-25 | Cisco Technology, Inc. | Interconnecting forwarding contexts using u-turn ports |
KR101342592B1 (ko) | 2011-12-23 | 2013-12-17 | 주식회사 케이티 | 클라우드 시스템에서의 웹 방화벽 서비스 장치 및 방법 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5459761A (en) * | 1992-06-29 | 1995-10-17 | Motorola, Inc. | Intelligent repeater for trunked communications |
US5742845A (en) * | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
CA2156015A1 (en) * | 1995-08-14 | 1997-02-15 | Anthony Brent Nelson | Computer firewall for use between a secure network and a potentially hostile network |
JPH09270803A (ja) | 1996-04-02 | 1997-10-14 | Furukawa Electric Co Ltd:The | 仮想ネットワーク構築方法 |
JP3587633B2 (ja) | 1996-10-18 | 2004-11-10 | 株式会社日立製作所 | ネットワーク通信方法および装置 |
US6158008A (en) * | 1997-10-23 | 2000-12-05 | At&T Wireless Svcs. Inc. | Method and apparatus for updating address lists for a packet filter processor |
JPH11219326A (ja) | 1998-02-03 | 1999-08-10 | Mitsubishi Electric Corp | 電子ファイル管理システム |
JPH11234270A (ja) | 1998-02-16 | 1999-08-27 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク間のデータベースの複製・更新方法 |
JP2998839B1 (ja) | 1998-10-08 | 2000-01-17 | 株式会社エヌ・ティ・ティ・データ | データ通信方法、データ中継装置及び記録媒体 |
JP2000125062A (ja) | 1998-10-15 | 2000-04-28 | Canon Inc | データ通信システム及びデータ通信装置及びその制御方法及び記憶媒体 |
JP2000132473A (ja) | 1998-10-23 | 2000-05-12 | Oki Electric Ind Co Ltd | ファイアウォール動的制御方式を用いたネットワークシステム |
-
2000
- 2000-11-01 JP JP2000334053A patent/JP3637863B2/ja not_active Expired - Fee Related
-
2001
- 2001-11-01 US US09/985,038 patent/US7000248B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US7000248B2 (en) | 2006-02-14 |
JP2002141952A (ja) | 2002-05-17 |
US20020053034A1 (en) | 2002-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3637863B2 (ja) | 仮想ネットワーク及び仮想ネットワーク接続方式 | |
JP6518771B2 (ja) | セキュリティシステム、通信制御方法 | |
EP1255395B1 (en) | External access to protected device on private network | |
US8868757B1 (en) | Two-way web service router gateway | |
US20070214241A1 (en) | Method and system for remote access to universal plug and play devices | |
WO2011093228A1 (ja) | フロントエンドシステム、フロントエンド処理方法 | |
CN101420455A (zh) | 反向http网关数据传输系统和/或方法及其网络 | |
US7263106B2 (en) | System and protocol for frame relay service over the internet | |
JP2007104440A (ja) | パケット伝送システム、トンネリング装置およびパケット伝送方法 | |
CN104541483B (zh) | 用于连接性故障时为家庭网络启用重新路由的方法和系统 | |
JP3698698B2 (ja) | Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立 | |
EP1695515B1 (en) | Internet listener/publisher for secure access to intranet web services via firewalls | |
JP4746978B2 (ja) | ローカルネットワーク及び遠隔ネットワークの運用方法、ソフトウェアモジュール、およびゲートウェイ | |
JP2004153366A (ja) | 仮想プライベートネットワーク(vpn)システム及び中継ノード | |
KR100660123B1 (ko) | Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기 | |
Cisco | PRI Backhaul Using the Stream Control Transmission Protocol and the ISDN Q.921 User Adaptation Layer | |
Cisco | Feature Guide for Cisco IOS Release 11.2 F | |
US8576854B2 (en) | System for communication between private and public IP networks | |
JP5986044B2 (ja) | ネットワークシステム、通信制御方法、通信制御装置、およびプログラム | |
US20040039823A1 (en) | System enabling the establishment of a telnet connection to a remote device not provided with a modem | |
JP2002271417A (ja) | トンネリング装置 | |
JP2004064490A (ja) | データ通信システム | |
JP2003229880A (ja) | 広域監視制御システム | |
KR102005376B1 (ko) | 가상 네트워크 오버레이 기반의 네트워크 보안 시스템 | |
JP3743502B2 (ja) | 通信システム、通信方法、ネットワーク装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040315 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041005 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041104 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20041104 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20041109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20041104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050103 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3637863 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080121 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100121 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110121 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110121 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120121 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130121 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130121 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |