JP3725893B2 - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP3725893B2
JP3725893B2 JP2004149408A JP2004149408A JP3725893B2 JP 3725893 B2 JP3725893 B2 JP 3725893B2 JP 2004149408 A JP2004149408 A JP 2004149408A JP 2004149408 A JP2004149408 A JP 2004149408A JP 3725893 B2 JP3725893 B2 JP 3725893B2
Authority
JP
Japan
Prior art keywords
user terminal
network
security
vpn
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004149408A
Other languages
English (en)
Other versions
JP2005333372A (ja
Inventor
誠 村上
英樹 吉井
Original Assignee
日本テレコム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本テレコム株式会社 filed Critical 日本テレコム株式会社
Priority to JP2004149408A priority Critical patent/JP3725893B2/ja
Publication of JP2005333372A publication Critical patent/JP2005333372A/ja
Application granted granted Critical
Publication of JP3725893B2 publication Critical patent/JP3725893B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、例えばユーザ端末によるリモートアクセス環境からの接続について当該ユーザ端末のセキュリティ対策に関する状態等を診断し、当該診断結果に基づいて通信経路を制御するネットワークシステムに関する。
従来、例えば社内ネットワークにおけるウィルス防止策としては、例えばユーザ端末に対してIEEE802.1xによる認証を行った後、先ずはセキュリティ対策用VLANに接続してセキュリティ対策状況を診断し、セキュリティ対策が万全であるとの診断結果を得た場合にはL2デバイスをダイナミックに制御して、当該ユーザ端末を業務用VLANへと接続するネットワークシステムがある(以下、これをManaged VLAN技術と称する)。
さらに、非特許文献1で開示された日本電気(株)の「検疫システムソリューション」では、セキュリティ対策が行われていないパーソナルコンピュータを社内ネットワークから切り離すと共に、ウィルス対策専用のネットワーク「検疫ネットワーク」に強制的に接続することでウィルス感染を防止している。
「NEC:プレスリリース:2004年01月29日-4」 http://www.nec.co.jp/press/ja/0401/2904.html
しかしながら、Managed VLAN技術はレイヤ2をベースとしたサービスであり、端末をL2デバイス(アクセスポイント或いはL2スイッチ)に直接接続する必要があり、LAN間、リモートアクセス環境への適用については実現されていない。さらに、前述した日本電気(株)の「検疫システムソリューション」では、セキュリティ対策状況の診断後に利用者自身でIPアドレスの再割当てを行う必要があるため、利便性が悪い。
このようにManaged VLAN技術も「検疫システムソリューション」も社内ネットワークのウィルス対策を図るものではあるが、VPNの場合は、これら技術を用いることは困難であり、リモートアクセス環境でユーザ端末がウィルスに感染している場合には、VPN経由で社内ネットワークにウィルスが蔓延してしまうといった事態は回避しきれていない。
本発明は、上記問題に鑑みてなされたもので、その目的とするところは、リモートアクセス経由でのウィルス対策について、通信経路を動的に制御することで、既存のリモートアクセス環境を維持しつつ、セキュリティレベルの強化を図ることにある。
上記目的を達成するために、本発明の第1の態様では、少なくともセキュリティ対策用ネットワークと業務用ネットワークを有し、ユーザ端末がリモートアクセスするネットワークシステムであって、ユーザ端末がリモートアクセス接続要求を行うVPN装置と、少なくともセキュリティ対策用ネットワークと業務用ネットワークのいずれかに上記ユーザ端末の通信経路を切り換える経路制御手段と、上記ユーザ端末のセキュリティ対策状況を診断する診断手段と、上記診断手段による診断結果に基づいて、上記経路制御手段に対してアクセス制御リストの更新を指示する管理手段と、セキュリティ対策を行う対策サーバと、を具備し、上記VPN装置は、リモートアクセス接続要求を受け、ユーザ認証が成立すると、ユーザ端末との間のVPNを確立させてユーザ端末を上記経路制御手段へリモートアクセスさせ、上記経路制御手段は、リモートアクセスしたユーザ端末を先ずは上記セキュリティ対策用ネットワークに接続し、上記診断手段による診断の結果、当該ユーザ端末のセキュリティ対策状況が所定の条件を満たしていない場合には上記対策サーバより上記ユーザ端末に対してセキュリティ対策を実行し、当該ユーザ端末のセキュリティ対策状況が所定の条件を満たしている場合には上記管理手段による指示に基づいて経路制御手段のアクセス制御リストを変更し、ユーザ端末の接続先を業務用ネットワークに切り換える、ことを特徴とするネットワークシステムが提供される。
本発明の第2の態様では、上記第1の態様において、上記ユーザ端末のセキュリティ対策状況の変化、またはユーザ端末の状態の変化を検出する監視手段を更に有し、当該監視手段がセキュリティ対策状況の変化、またはユーザ端末の状態の変化を検出した場合には、上記管理手段が通信を強制的に切断または隔離することを更に特徴とするネットワークシステムが提供される。
本発明の第3の態様では、上記第1の態様において、上記経路制御手段とは、アクセス制御リストに基づいて通信経路を切り換えるL3デバイスであり、少なくとも上記通信の強制的な切断がなされた場合には、上記管理手段により当該L3デバイスのアクセス制御リストが更新されることを更に特徴とするネットワークシステムが提供される。
本発明の第4の態様では、上記第2の態様において、上記通信を強制的に切断または隔離するとは、強制的にリモートアクセスの接続を切断すること、又は業務用ネットワークから隔離することをいうネットワークシステムが提供される。
本発明によれば、リモートアクセス経由でのウィルス対策について、通信経路を動的に制御することで、既存のリモートアクセス環境を維持しつつ、セキュリティレベルの強化を図るネットワークシステムを提供することができる。
以下、図面を参照して、本発明の実施の形態について説明する。
図1には本発明の一実施の形態に係るネットワークシステムの構成を示し説明する。
この図1に示されるように、このネットワークシステムでは、リモートアクセスするユーザはユーザ端末1によりVPN(Virtual Private Network)装置2やルータ3を介してセキュリティ対策用ネットワーク11、業務用ネットワーク12に接続可能となっている。ここで、リモートアクセスとは、上述のように接続先ネットワークに対して常時VPNの張られた遠隔拠点において、VPNを通して接続することのほか、自宅やホットスポットなど、直接インターネット等の公衆網に接続することも含まれる。
そして、このセキュリティ対策用ネットワーク11には診断サーバ4や対策サーバ5が配置されており、管理用ネットワーク13には管理サーバ6やデータベースサーバ7、認証サーバ8が配置されている。以上のほか、アプリケーションサーバ9や管理者端末10が各ネットワーク11乃至13に接続されている。上記認証サーバ8としては、例えばRadius(Remote Authentication Dial-In User Services)サーバ等を採用できる。
尚、請求項に記載の経路制御手段とはルータ3等に相当し、管理手段とは管理サーバ6等に相当し、監視手段とは管理者端末10やアプリケーションサーバ9等に相当し、診断手段とは診断サーバ4等に相当する。更に、請求項に記載の「セキュリティ対策状況の変化」には、ユーザ端末1のセキュリティ対策状況の変化のほか、例えばユーザ端末1の問題ではなく外部のネットワーク側の変化による問題も含まれる。
このような構成において、ユーザ端末1がVPN装置2に対してインターネットVPN接続要求を行うと(#1)、当該要求を受けたVPN装置2は認証サーバ8に対してユーザ認証要求を行う(#2)、認証サーバ8は、例えばUSBトークン等の外部デバイスに格納された電子証明書またはユーザID、パスワード等による認証を行う。
そして、この認証サーバ8による認証が成立すると、VPNが確立し、セキュリティ対策用ネットワーク11側に接続可能な状態となる。尚、認証サーバ8による認証が不成立の場合には、その旨がユーザ端末1に通知され、この場合にはVPNは確立されない。
続いて、ユーザ端末1は診断サーバ4に対してユーザ端末1のセキュリティ対策診断要求を行う(#3)。診断サーバ4は、このセキュリティ対策診断要求を受けると、例えばウィンドウズ(登録商標)アップデート或いはウィルス診断ソフトのパターンファイルアップデートに基づきセキュリティ対策診断を行う。VPN経由でのウィルス感染を防止する為である。そして、診断サーバ4は異常なし(ウィルス対策は万全である)と診断した場合には、その旨をユーザ端末1に通知すると共に、管理用ネットワーク13側の管理サーバ6に対してルータ3のアクセス制御リスト(Access Control List)の更新要求を行う(#4)。管理サーバ6は、この更新要求を受けると、ルータ3のアクセス制御リストを詳細は後述するようにしてダイナミックに変更することになる(#5)。
このアクセス制御リストの更新により、ユーザ端末1はVPN装置2やルータ3を介して業務用ネットワーク12に接続可能な状態となる。尚、これ以降、リモートアクセスしているユーザ端末1からのウィルス感染を管理者端末10又はアプリケーションサーバ9のアプリケーションソフトウェアの機能により自動的に検出した場合には、管理者端末10からの指示によりVPNを強制的に切断または業務用ネットワークに接続不可能な状態にすることができるようになっている。
このように、本実施の形態に係るネットワークシステムでは、Managed VLANにおけるリモートアクセスのユーザ端末1のセキュリティ対策診断を行い、診断結果が良好であるユーザ端末1のみ業務用ネットワーク11に接続させるようにルータ3のアクセス制御リストをダイナミックに制御することで、従来のVPN環境を維持しつつ、Managed VLANの仕組みを用いることで、セキュアなリモートアクセス環境への移行が行える。
ここで、データベースサーバ7には図2に示されるような情報が蓄積されている。
データベースサーバ7には、少なくともユーザ名、ユーザIPアドレス、MACアドレス、OSバージョン、ウィルスパターンファイルの情報が対応付けられて記憶される。認証サーバ8による認証が成立するとユーザ端末1にIPアドレスが割り当てられるが、当該IPアドレスを含めたエントリがデータベースサーバ7のテーブルに適宜追加され、一方、VPN切断がなされた場合には対応するエントリが削除される。
次に、管理サーバ6によるアクセス制御リストの更新処理について詳細に説明する。
アクセス制御リストの更新には、SNMP(Simple Network Management Protocol)やTelnet等に基づく手法を採り得る。例えば、SNMPでは、管理対象であるルータ3にはエージェント、管理側である管理サーバ6にはマネージャと称されるソフトウェアが常駐しており、通信を行うことでルータ3のアクセス制御リストを更新する。即ち、SNMPを用いる場合には、管理サーバ6からルータ3に対してコマンドを送るだけで、ユーザ端末1の接続先ネットワークに関する情報を更新することができる。
その一方、ルータ3として例えばCisco Catalyst(R)を用いる場合には、図3に示されるような環境においてTelnet経由で以下の如きコマンドが直接入力される。
尚、ユーザ端末1に割り当てるIPアドレスをA、セキュリティ対策ネットワーク11に割り当てるIPアドレスをB、業務用ネットワーク12に割り当てるIPアドレスをCとする。
(1)のインタフェース(In方向)
・ユーザ端末は全てセキュリティ対策用ネットワーク11へ接続可能な場合
permit ip A B
・ 許可されたユーザ端末(IPアドレス:A1)のみ業務用ネットワーク12へ接続可能な場合
permit ip host A1 C
・その他のIP通信は不可の場合
deny ip any any
(4)のインタフェース(In方向)
・許可されたユーザ端末1へのみアクセス可能な場合
permit ip C host A1
以上のコマンドの直接入力によりルータ3のアクセス制御リストはダイナミックに更新され、ユーザ端末1の接続先ネットワークが動的に切り換えられる。
このように本発明の一実施の形態に係るネットワークシステムでは、リモートアクセスVPNの接続開始・切断を一元管理し、通信経路に存在するネットワークデバイスの経路情報を動的に管理することにより、従来拠点内ネットワークにて実現されていたウィルス蔓延対策をリモートアクセス環境へ拡張することを可能としている。ネットワークデバイスの経路情報を動的に管理するため、利用者に割当てるIPアドレスを変更する必要がなく利便性が損なわれることはないことは勿論である。
以下、図4のフローチャートを参照して、本発明の一実施の形態に係るネットワークシステムによる動作を詳細に説明する。尚、ここでは、ウィルス対策が万全のユーザ端末1よりアクセスがなされた場合を想定して説明を進める。
利用者によりユーザ端末1が起動(VPNクライアント起動)されると(ステップS1)、ユーザ端末1はVPN装置2に対してVPN接続要求を行う(ステップS2)。
VPN装置2は、この要求を受けると、認証サーバ8に対して利用者認証要求を行う(ステップS3)。認証サーバ8は、例えばUSBトークン等の外部デバイスに格納された電子証明書またはユーザID、パスワード等による認証を行い、VPN装置2に対して利用者認証結果を通知する(ステップS4)。VPN装置2は、この通知に基づいてVPNを確立し(ステップS5)、以降、ユーザ端末1はセキュリティ対策用ネットワーク11にアクセス可能となる(ステップS7)。
続いて、VPN装置2は管理サーバ6に新規セッションの通知(ユーザアカウントの通知)をSNMP又はsyslog等により行う(ステップS6)。管理サーバ6は、この通知を受けると、認証サーバ8に対して割当られたIPアドレスの問い合わせを行う(ステップS8)。認証サーバ8は、この問い合わせに対して割当られたIPアドレスを管理サーバ6に通知する(ステップS9)。
管理サーバ6は、データベースサーバ7に対してエントリの追加を行う(ステップS10)。その後、ユーザ端末1が診断サーバ4に対してセキュリティ対策状況チェック要求を行うと(ステップS11)、診断サーバ4はセキュリティ対策状況チェックを行い、チェック結果をユーザ端末1に通知する(ステップS12)。さらに、診断サーバ4は、アクセス制御リストの更新要求を管理サーバ6に対して行う(ステップS13)。
管理サーバ6は、この要求を受けると、SNMP又はtelnet等により詳細は上述した手法でルータ3のアクセス制御リストを更新する(ステップS14)。こうして、ユーザ端末1は業務用ネットワーク12にアクセス可能な状態となる(ステップS15)。
一方、利用者より終了指示(VPNクライアント終了)がなされると(ステップS16)、ユーザ端末1はVPN装置2に対してVPN切断要求を行う(ステップS17)。VPN装置2は、この要求を受けると管理サーバ6にVPN切断の通知を行い(ステップS18)、管理サーバ6はデータベースサーバ7にエントリ検索の要求を行う(ステップS19)。データベースサーバ7は、この要求に応じてエントリの検索を行い、対応するエントリを管理サーバ6に通知する(ステップS20)。管理サーバ6は当該エントリに基づいてアクセス制御リストを更新し(ステップS21)、データベースサーバ7のエントリを削除する(ステップS22)。以上で、一連の動作を終了する。
次に、図5のフローチャートを参照して、本発明の一実施の形態に係るネットワークシステムによる動作を詳細に説明する。尚、ここでは、ウィルス対策が不十分なユーザ端末1よりアクセスがなされた場合を想定して説明を進める。
図5の動作中、ステップS31乃至S42は、前述した図4と同様である。
図4の動作と異なるのは、この例ではステップS42にてセキュリティ対策が不十分であるとのチェック結果がユーザ端末1に送られるので、ユーザ端末1がセキュリティ対策実行要求を対策サーバ5に行う点にある(ステップS43)。対策サーバ5は、この要求を受けると、実際にユーザ端末1に対してセキュリティ対策を実行することになる(ステップS44)。これ以降のステップS45乃至S49については、図4のステップS11乃至S15と同様であるので、重複した説明は省略する。
以下、図6のフローチャートを参照して、本発明の一実施の形態に係るネットワークシステムによる動作を詳細に説明する。尚、ここでは、VPNを強制切断する場合を想定して説明を進める。この動作に入ると、IDS(Intrusion Detection System)等のアプリケーション(アプリケーションサーバ9に実装されている)や管理者端末10等が、リモートアクセスしているユーザ端末1がウィルス感染したことを検出した場合には(ステップS60)、管理サーバ6に対してVPNの切断要求を行う(ステップS61)。
管理サーバ6は、この要求を受けるとデータベースサーバ7に対してエントリの検索を要求する(ステップS62)。データベースサーバ7は、この要求を受けると、エントリの検索を行い、対応するエントリを管理サーバ6側に通知する(ステップS63)。管理サーバ6は、この通知を受けると、VPN装置2にVPNの切断要求を行う(ステップS64)。これによりVPNは強制的に切断されることになる。
これと共に、管理サーバ6は、データベースサーバ7に対しては上記エントリの削除を要求し(ステップS66)、ルータ3のアクセス制御リストを、前述したSNMPやtelnet等によりダイナミックに更新する(ステップS65)。VPNが切断されたユーザ端末1側では、ウィルス駆除を実行し(ステップS67)、ローカル、ネットワーク経由による駆除を実行する(ステップS68)。以上で、一連の動作を終了する。
以上説明したように、本発明の一実施の形態に係るネットワークシステムよれば、リモートアクセス経由での先ずセキュリティ対策用ネットワーク11に接続可能なユーザ端末1のウィルス対策について診断サーバ4が診断を行い、当該診断結果に基づいてルータ3のアクセス制御リストを動的に更新することで通信経路を動的に制御し、業務用ネットワーク12に接続可能とすることができるので、既存のリモートアクセス環境を維持しつつセキュリティレベルの強化を図ることができる。
以上、本発明の実施の形態について説明したが、本発明はこれに限定される事なくその趣旨を逸脱しない範囲で種々の改良・変更が可能であることは勿論である。例えば、上記実施の形態では、セキュリティ対策用ネットワーク11と業務用ネットワーク12との間の経路制御をウィルス対策診断結果に基づいて行う例を示したが、これに限定されず、複数のネットワーク間で経路制御を行うことも可能であることは勿論である。
本発明の一実施の形態に係るネットワークシステムの構成図。 データベースサーバ7のデータベースの一例を示す図。 ルータ3のアクセス制御リストの更新を説明するための図。 本発明の一実施の形態に係るネットワークシステムによるセキュリティ対策が万全なユーザ端末1からのアクセスを受けた場合の動作を説明するフローチャート。 本発明の一実施の形態に係るネットワークシステムによるセキュリティ対策が不十分なユーザ端末1からのアクセスを受けた場合の動作を説明するフローチャート。 本発明の一実施の形態に係るネットワークシステムによる、VPNの強制的な切断動作を説明するフローチャート。
符号の説明
1・・・ユーザ端末、2・・・VPN装置、3・・・ルータ、4・・・診断サーバ、5・・・対策サーバ、6・・・管理サーバ、7・・・データベースサーバ、8・・・認証サーバ、9・・・アプリケーションサーバ、10・・・管理者端末、11・・・セキュリティ対策用ネットワーク、12・・・業務用ネットワーク、13・・・管理用ネットワーク。

Claims (4)

  1. 少なくともセキュリティ対策用ネットワークと業務用ネットワークを有し、ユーザ端末がリモートアクセスするネットワークシステムであって、
    ユーザ端末がリモートアクセス接続要求を行うVPN装置と、
    少なくともセキュリティ対策用ネットワークと業務用ネットワークのいずれかに上記ユーザ端末の通信経路を切り換える経路制御手段と、
    上記ユーザ端末のセキュリティ対策状況を診断する診断手段と、
    上記診断手段による診断結果に基づいて、上記経路制御手段に対してアクセス制御リストの更新を指示する管理手段と、
    セキュリティ対策を行う対策サーバと、
    を具備し、
    上記VPN装置は、リモートアクセス接続要求を受け、ユーザ認証が成立すると、ユーザ端末との間のVPNを確立させてユーザ端末を上記経路制御手段へリモートアクセスさせ、上記経路制御手段は、リモートアクセスしたユーザ端末を先ずは上記セキュリティ対策用ネットワークに接続し、上記診断手段による診断の結果、当該ユーザ端末のセキュリティ対策状況が所定の条件を満たしていない場合には上記対策サーバより上記ユーザ端末に対してセキュリティ対策を実行し、当該ユーザ端末のセキュリティ対策状況が所定の条件を満たしている場合には上記管理手段による指示に基づいて経路制御手段のアクセス制御リストを変更し、ユーザ端末の接続先を業務用ネットワークに切り換える、
    ことを特徴とするネットワークシステム。
  2. 上記ユーザ端末のセキュリティ対策状況の変化、またはユーザ端末の状態の変化を検出する監視手段を更に有し、
    当該監視手段がセキュリティ対策状況の変化、またはユーザ端末の状態の変化を検出した場合には、上記管理手段が通信を強制的に切断または隔離することを更に特徴とする請求項1に記載のネットワークシステム。
  3. 上記経路制御手段とは、アクセス制御リストに基づいて通信経路を切り換えるL3デバイスであり、少なくとも上記通信の強制的な切断がなされた場合には、上記管理手段により当該L3デバイスのアクセス制御リストが更新されることを更に特徴とする請求項1記載のネットワークシステム。
  4. 上記通信を強制的に切断または隔離するとは、強制的にリモートアクセスの接続を切断すること、又は業務用ネットワークから隔離することをいう請求項2に記載のネットワークシステム。
JP2004149408A 2004-05-19 2004-05-19 ネットワークシステム Expired - Fee Related JP3725893B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004149408A JP3725893B2 (ja) 2004-05-19 2004-05-19 ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004149408A JP3725893B2 (ja) 2004-05-19 2004-05-19 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2005333372A JP2005333372A (ja) 2005-12-02
JP3725893B2 true JP3725893B2 (ja) 2005-12-14

Family

ID=35487725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004149408A Expired - Fee Related JP3725893B2 (ja) 2004-05-19 2004-05-19 ネットワークシステム

Country Status (1)

Country Link
JP (1) JP3725893B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4947069B2 (ja) * 2009-02-19 2012-06-06 日本電気株式会社 ネットワークセキュリティシステムおよびリモートマシン隔離方法
JP5273078B2 (ja) * 2010-03-29 2013-08-28 ブラザー工業株式会社 Vpnルータ、サーバおよび通信システム

Also Published As

Publication number Publication date
JP2005333372A (ja) 2005-12-02

Similar Documents

Publication Publication Date Title
US8230480B2 (en) Method and apparatus for network security based on device security status
JP5062967B2 (ja) ネットワークアクセス制御方法、およびシステム
JP5790827B2 (ja) 制御装置、制御方法、及び通信システム
US8132233B2 (en) Dynamic network access control method and apparatus
US8707395B2 (en) Technique for providing secure network access
US7788705B2 (en) Fine grained access control for wireless networks
US20180198786A1 (en) Associating layer 2 and layer 3 sessions for access control
JP2009508403A (ja) 準拠性に基づくダイナミックネットワーク接続
WO2007078351A2 (en) Dynamic network identity and policy management
US20060203736A1 (en) Real-time mobile user network operations center
JP4082613B2 (ja) 通信サービスを制限するための装置
JP6616733B2 (ja) ネットワークシステムおよびサーバ装置
JP2008271242A (ja) ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム
JP3746782B2 (ja) ネットワークシステム
JP3725893B2 (ja) ネットワークシステム
CN101193112B (zh) 一种注册方法和代理服务器
KR100904215B1 (ko) 사용자 인증에 기반한 네트워크 접속 관리 시스템 및 방법
Cisco Mobile IP MIB Support for SNMP
JP3828557B2 (ja) 排他的ネットワーク管理システム及びその管理方法
JP3739772B2 (ja) ネットワークシステム
JP2006155062A (ja) ネットワーク検疫システム
WO2009056022A1 (fr) Procédé, appareil et système pour obtenir un état de sécurité du réseau
KR100802434B1 (ko) 다이나믹 텔넷 포트를 이용한 네트워크 침입방지 시스템및 그 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050922

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110930

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees