JP3806915B2 - Network system - Google Patents
Network system Download PDFInfo
- Publication number
- JP3806915B2 JP3806915B2 JP25130497A JP25130497A JP3806915B2 JP 3806915 B2 JP3806915 B2 JP 3806915B2 JP 25130497 A JP25130497 A JP 25130497A JP 25130497 A JP25130497 A JP 25130497A JP 3806915 B2 JP3806915 B2 JP 3806915B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- control unit
- network
- evaluation
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、多数のパソコン等の端末がネットワークに接続されたネットワークシステムに関し、特に、上記端末とは分離した形態でアクセス行列を設定評価するアクセス評価/制御部を設けたことによりアクセス制御部の改ざんや情報リークの問題を解決することができるネットワークシステムに関する。
【0002】
【従来の技術】
近年、インターネット等の広域のネットワークが整備され、これを利用したデータの伝送が一般的に行われるようになり、FAX通信もインターネットを介して通信可能となるなど画像関係の通信も盛んに行われている。
【0003】
【発明が解決しようとする課題】
しかしながら、上記ネットワークにおいては、2つ以上の独立かつ安全なシステムが接続されると、他のシステムの資産が伝播してくることがあり、システムは互いに必ずしも安全でなくなる場合がある。すなわち、情報フローの視点からのセキュリティ問題としては、以下に述べるカバートチャネルの問題がある。
上記カバートチャネルとは、間接的な情報フローが原因で、情報リーク、あるいは、情報改ざんが引き起こされる問題である。図4にディジタル署名におけるカバートチャネル問題の概念図を示す。図4において、Aはメッセージに署名する主体であり、署名文は主体Cによってverify(承認)される。このとき、ディジタル署名の安全性の条件から
(1)署名文が第3者によって偽造できない、
(2)署名文が受信者によって偽造できない、
が満たされる。
ここで、図4に示す様に、主体Aは論文を書いており、主体Bと主体Aは競合関係にあり、主体Aは自分の知的所有権を主体Bに主張したい。主体Cは主体Aが書いた論文を査読しており、主体CとBは大変に懇意の仲であると仮定する。この場合、主体A、C間は上述した様にディジタル署名の安全性(1)(2)が成立しているが、主体Cが主体Aの論文から署名をはずし、論文の内容を切り取ってコピーし、別ファイルにしてBに送り付ければAの知的財産(論文)はBに無断で送られたことになる。以上の様にカバートチャネルによるデータ改ざんの問題は、ディジタル署名をもってしても防止できない。
【0004】
次に、他の例によってカバートチャネルの問題について説明する。
図5に示すアクセス行列は、客体を行に、主体を列に取り、行列要素をR、W(Rはリード、Wはライトを表す)とする行列である。ユーザSdがリードを禁止されている客体OiとユーザSdがリード可能な他の客体Okがあるとき、客体Okへ向かう経路が存在すれば、この経路が客体の機密性が維持できなくなることを引き起こす間接的経路となる。
例えば、会社の社員Sxが人事部に、Sdが技術部門に属していて、OiはSxの部門から他部門へ出さないデータファイルの集合体、例えば人事考査ファイル等であり、OkはSkとSdのそれぞれの部門間の電子メールファイルの集合体であると仮定する。図5ではSdが人事部の客体Oiをリード不可(−R)となっているが、もし社員SxがSdと結託し、客体Oi中の任意のデータファイルをリードして電子メールの客体Okにライトしておけば、Sdは電子メールの客体Okをリードすることによって人事部の客体Oi中の任意のデータファイルを間接的に入手可能となる。
つまり、アクセス行列中の記述でOi行Sd列が−R、すなわち、Sdが客体Oiをリード不許可であるのに、アクセス制御メカニズムが客体Okの中から客体Oiを判別しないので、Sdが客体Oiを間接的にリード可能となり矛盾が生じる。この様な情報フロー経路がカバートチャネルである。
【0005】
上記一連の情報フローをOi、Ok、Sx、Sdを節点とするグラフで表せば、図6の様に示される。この様なグラフ表現によって、カバートチャネルが求められる。すなわち、図6では情報フローはOi→Sx→Ok→Sdとなっており、一方向である。それにも拘わらず間接的な情報リークとなってしまうのはユーザSdが客体Oiをリード不許可との条件があるためである。カバートチャネルの求めかたに関しては、参考文献(Tetsuya MORIZUMI,Hiroshi NAGASE,Toyofumi TAKENAKA,Kouichi YAMASHITA:”An Evaluation of Security Requirements Based on the Capability Model”,IECE Trans.,Vol.E.74,No.8,AUG.,1991)に記載されている。
図7に、従来のアクセス制御メカニズムを示す。図7において、端末Aは、アクセス制御部1、CPU3、他の機能部(other)5を有し、アクセス制御部1にはアクセス行列、および、アクセス行列に基づいたカバートチャネル検出機能、アクセス行列変更支援機能、情報フロー制御機能が組み込まれている。そして、アクセス制御部1は、端末機能に包含された形態でインプリメントされている。
図7のCPU3は端末制御、アクセス制御部1の制御、otherと示したその他の機能部(画面制御等)5を制御する。カバートチャネルの評価としては、一つの端末のみでは不可能であり、複数のユーザがアクセス行列の要求を出し、例えばセンターがこれを収集して、全ユーザのアクセス行列を作成し、しかる後にカバートチャネル検出を行い、上記検出したカバートチャネルに基づいて上記アクセス行列を修正し、カバートチャネルによる情報リークを防止する様にしていた。
【0006】
さて、上記アクセス制御部1は、一般的にソフトウェアにて構成されているので、図8に示す様に、端末Aのアクセス制御部1をコピーし、他の端末Xにペーストすれば、いくらでもダミーが作成可能であるし、あるいは、アクセス制御部1に書かれているアクセス行列を変更することが可能である。従って、従来装置では「カバートチャネルを検出し、防止するメカニズム」を簡単に破壊することができるという問題があった。すなわち、上記図5に示すアクセス行列の例の場合、例えば、社員Sdが客体Okをリード不可にしてカバートチャネルを防止しても、社員Sxの端末のアクセス制御部をコピーして社員Sdの端末にペーストすれば上記社員Sdは上記客体Oiをリード可能となるし、上記社員Sdが自分の端末のアクセス行列を変更して上記客体Oiをリード可能とすれば上記社員Sdは上記客体Oiをリードすることができるわけである。
また、ネットワークに接続された複数の端末各々のアクセス制御部が改ざんされず安全に動作しているかどうかの保証がないということは大きな問題であった。これは、インターネット等、ネットワークがグローバル化すればするほどますます深刻な問題になって来る。
本発明は、上述のごとき従来の欠点を除去すべくためされたものであり、端末とは分離した形態でアクセス行列を設定評価するアクセス評価/制御部を設けたことによりアクセス制御部の改ざんによる情報リークの問題を解決することができるネットワークシステムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明は、多数の端末によりネットワークを介して情報の通信を行うネットワークシステムであって、上記各端末とは分離した形態で上記各端末のアクセス経路を規定したアクセス行列を設定評価するため上記各端末とネットワークとの間に接続されたアクセス評価/制御部を具備すると共に、上記アクセス評価/制御部は、アクセス権の変更時においてネットワークに接続された複数のアクセス評価/制御部が互いにアクセス行列を集め、カバートチャネルを検出し、アクセス権の変更が必要ならユーザにその旨を伝えて変更するものであることを特徴とする。
本発明の他の特徴は、上記アクセス評価/制御部は、更に、修正したアクセス行列のカバートチャネルを検証し、決定したアクセス行列についてネットワークに接続された複数のアクセス評価/制御部全ての一致を確認することによりネットワークが安全に動作する保証を得ることを特徴とする。
【0008】
【発明の実施の形態】
以下、本発明を図示した実施形態に基づいて説明する。図1は、本発明によるネットワークシステムの一実施形態の概略構成図である。
図1に示す様に、このネットワークシステムは、ネットワーク7に接続された多数のアクセス評価/制御部9と、上記各アクセス評価/制御部9に接続された端末11とを有している。
すなわち、このネットワークシステムの最大の特徴は、端末とは分離した形態でアクセス行列を設定評価するアクセス評価/制御部を設けたことによりアクセス制御部の改ざんによる情報リークの問題を解決することができることである。図2に示す様に、上記各アクセス評価/制御部9は、アクセス制御部13と、個人識別部15と、CPU17とを有しており、上記アクセス評価/制御部9と端末11(A)との間では、ネットワークへの送受信信号と、アクセス行列の変更要求、アクセス行列表示信号がやり取りされる。上記個人識別部は、パワーオン時、および定期的な周期で個人識別する様になっており、個人情報の経年変化を学習し、個人識別率を高めている。ここでの、個人識別機能は、従来より使用されている声紋、指紋等が適用可能である。
また、上記アクセス制御部13にはアクセス行列、および、アクセス行列に基づいたカバートチャネル検出機能、アクセス行列変更支援機能、情報フロー制御機能が組み込まれている。
なお、上記CPU部17は上記アクセス制御部13および個人識別部15を制御する様に構成されている。
また、ユーザ登録は個人情報を以てアクセス評価/制御部9が行い、ネットワーク7に接続されている全アクセス評価/制御部9がネットワーク7を介して共有する様になっている。
また、アクセス評価/制御部9の内部への侵入は、ハードウェア的に困難である構造となっている。この構造としては、一般的に用いられている密閉構造、あるいは、プログラムの暗号化等の従来手法が適用可能である。
【0009】
次に、上記ネットワークシステムにおける上記アクセス評価/制御部9によるアクセス行列の評価方法について図3の動作フローチャートを参照して説明する。
このアクセス行列の評価によりネットワークにおける安全な動作の保証が得られるものである。
まず、図3のステップ101において、アクセス権の変更時において、上記ネットワーク7に接続された複数のアクセス評価/制御部9が互いにアクセス行列を集め、上記各アクセス評価/制御部9により、カバートチャネルが検出される(ステップ103)。次に、ステップ104において、アクセス権の変更が必要か否かが判定される。次に、ステップ105において、上記各アクセス評価/制御部9により、アクセス権の変更が必要な場合にユーザにその旨が伝えられ、アクセス権が変更され、ステップ107において、上記各アクセス評価/制御部9により、修正されたアクセス行列のカバートチャネルが検証される。
次に、ステップ109において、上記各アクセス評価/制御部3により、アクセス行列が決定され、上記ネットワーク7に接続された複数のアクセス評価/制御部9の全ての一致が確認される。この確認方法は、多数決などの従来手法が使われる。
次に、ステップ111において、ユーザからさらなるアクセス権の変更が提示されているか否かが判定され、アクセス権の変更がユーザから提示されない場合は、ステップ113において、上記アクセス行列に基づいて、情報フローが制限される。
また、上記ステップ111においてアクセス権の変更がユーザから提示された場合は、上記ステップ101へ戻る。
以上の様にアクセス評価/制御部9はネットワーク7を介して互いに共通に評価されたアクセス行列を持ち、かつ、アクセス評価/制御部9がユーザ側の端末11とはアクセス評価/制御機能の視点において分離されているため、アクセス制御部が改ざんされることがなく、安全に動作する保証が得られる。
【0010】
【発明の効果】
本発明は、以上に説明されたごとく構成するものであるから、アクセス評価/制御部のダミーによる不正な情報リークが防止され、かつ、ネットワークが安全に動作する保証が得られる。
【図面の簡単な説明】
【図1】本発明によるネットワークシステムの一実施形態の概略構成図である。
【図2】図1に示したアクセス評価/制御部の内部構成を示す図である。
【図3】図1に示したネットワークシステムにおけるアクセス行列の評価方法のフローチャートである。
【図4】ネットワークにおけるカバートチャネル問題の概念図である。
【図5】ネットワークにおけるカバートチャネル問題を示すためのアクセス行列および客体の一例を示す図である。
【図6】図5に示したアクセス行列において客体の機密性が維持できなくなる情報フローを示す図である。
【図7】従来の端末におけるアクセス制御メカニズムを示す概念図である。
【図8】従来の端末におけるアクセス制御メカニズムの欠点を示す説明図である。
【符号の説明】
1、13…アクセス制御部、 3、17…CPU、
5…その他の機能部、 7…ネットワーク、
9…アクセス評価/制御部、 11…端末、
15…個人識別部、[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a network system in which a large number of terminals such as personal computers are connected to a network, and in particular, an access evaluation / control unit that sets and evaluates an access matrix in a form separated from the terminal is provided. The present invention relates to a network system that can solve the problems of falsification and information leakage.
[0002]
[Prior art]
In recent years, wide-area networks such as the Internet have been established, and data transmission using them has become common, and image-related communications such as FAX communication can also be performed actively via the Internet. ing.
[0003]
[Problems to be solved by the invention]
However, in the above network, when two or more independent and secure systems are connected, assets of other systems may propagate, and the systems may not necessarily be secure from each other. That is, as a security problem from the viewpoint of information flow, there is a cover channel problem described below.
The covered channel is a problem that causes information leakage or information falsification due to an indirect information flow. FIG. 4 shows a conceptual diagram of the covered channel problem in a digital signature. In FIG. 4, A is a subject who signs a message, and the signature text is verified (approved) by the subject C. At this time, due to the security condition of the digital signature, (1) the signature text cannot be forged by a third party,
(2) The signature cannot be forged by the recipient,
Is satisfied.
Here, as shown in FIG. 4, subject A is writing a paper, subject B and subject A are in a competitive relationship, and subject A wants to claim its intellectual property right to subject B. Suppose subject C is reviewing a paper written by subject A, and subjects C and B are in a very friendly relationship. In this case, the security (1) and (2) of the digital signature is established between the subjects A and C as described above. However, the subject C removes the signature from the subject A's paper, cuts out the content of the paper, and copies it. If it is sent to B as a separate file, A's intellectual property (paper) is sent to B without permission. As described above, the problem of data tampering with the covered channel cannot be prevented even with a digital signature.
[0004]
Next, the problem of the covered channel will be described using another example.
The access matrix shown in FIG. 5 is a matrix in which an object is a row, a subject is a column, and matrix elements are R and W (R is read and W is write). When there is an object Oi that is prohibited from being read by the user Sd and another object Ok that can be read by the user Sd, if there is a path toward the object Ok, this path causes the confidentiality of the object to be lost. Indirect route.
For example, a company employee Sx belongs to the personnel department, Sd belongs to the technical department, Oi is a collection of data files that are not sent from the department of Sx to other departments, such as a personnel examination file, and Ok is Sk and Sd. Assume that it is a collection of email files between each of the departments. In FIG. 5, Sd cannot read the object Oi of the personnel department (-R). However, if the employee Sx collaborates with Sd and reads an arbitrary data file in the object Oi, it becomes an e-mail object Ok. If it is written, Sd can indirectly obtain an arbitrary data file in the object Oi of the personnel department by reading the object Ok of the e-mail.
That is, in the description in the access matrix, Oi row Sd column is -R, that is, Sd does not permit the object Oi to be read, but the access control mechanism does not discriminate the object Oi from the object Ok. Oi can be read indirectly, causing inconsistencies. Such an information flow path is a covered channel.
[0005]
If the above-described series of information flows is represented by a graph with nodes at Oi, Ok, Sx, and Sd, it is shown as in FIG. A covered channel is obtained by such a graph expression. That is, in FIG. 6, the information flow is Oi → Sx → Ok → Sd, which is one direction. Nevertheless, an indirect information leak occurs because there is a condition that the user Sd does not permit the object Oi to be read. Regarding the method of obtaining a covered channel, reference documents (Tetsuya MORIZUMI, Hiroshi NAGASE, Toyofumi TAKENAKA, Kouichi YAMASHITA: “An Evaluation of Security EquitiesB. 8, AUG., 1991).
FIG. 7 shows a conventional access control mechanism. In FIG. 7, the terminal A has an
The
[0006]
Now, since the
In addition, it is a big problem that there is no guarantee that the access control unit of each of a plurality of terminals connected to the network is not falsified and operates safely. This becomes an increasingly serious problem as the network, such as the Internet, becomes more global.
The present invention was made to eliminate the above-mentioned conventional drawbacks, and by providing an access evaluation / control unit for setting and evaluating an access matrix in a form separated from the terminal, the access control unit is altered. An object of the present invention is to provide a network system that can solve the problem of information leakage.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a network system in which information is communicated via a network by a number of terminals, and an access matrix that defines an access path of each terminal in a form separated from each terminal. An access evaluation / control unit connected between each of the terminals and the network, and the access evaluation / control unit includes a plurality of access evaluations connected to the network when the access right is changed. / The control unit collects the access matrix with each other, detects the covered channel, and if the access right needs to be changed, notifies the user of the change and changes it.
Another feature of the present invention is that the access evaluation / control unit further verifies a covered channel of the modified access matrix and matches all of the plurality of access evaluation / control units connected to the network for the determined access matrix. By confirming the above, it is possible to obtain a guarantee that the network operates safely.
[0008]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described based on illustrated embodiments. FIG. 1 is a schematic configuration diagram of an embodiment of a network system according to the present invention.
As shown in FIG. 1, this network system has a number of access evaluation / control units 9 connected to a network 7 and a terminal 11 connected to each of the access evaluation / control units 9.
In other words, the greatest feature of this network system is that it is possible to solve the problem of information leakage caused by falsification of the access control unit by providing an access evaluation / control unit that sets and evaluates the access matrix in a form separated from the terminal. It is. As shown in FIG. 2, each access evaluation / control unit 9 includes an
The
The
The user registration is performed by the access evaluation / control unit 9 using personal information, and all access evaluation / control units 9 connected to the network 7 are shared via the network 7.
Further, the access evaluation / control unit 9 has a structure that is difficult to enter into the hardware. As this structure, a generally used sealed structure or a conventional method such as program encryption can be applied.
[0009]
Next, an access matrix evaluation method by the access evaluation / control unit 9 in the network system will be described with reference to an operation flowchart of FIG.
By evaluating this access matrix, it is possible to guarantee a safe operation in the network.
First, in
Next, in step 109, the access evaluation /
Next, in step 111, it is determined whether or not a further access right change is presented by the user. If the access right change is not presented by the user, in step 113, the information flow is determined based on the access matrix. Is limited.
If the change of the access right is presented by the user in step 111, the process returns to step 101.
As described above, the access evaluation / control unit 9 has an access matrix evaluated in common via the network 7, and the access evaluation / control unit 9 is different from the terminal 11 on the user side in terms of access evaluation / control functions. Therefore, the access control unit is not falsified and a guarantee of safe operation can be obtained.
[0010]
【The invention's effect】
Since the present invention is configured as described above, it is possible to prevent unauthorized information leakage due to the dummy of the access evaluation / control unit and to ensure that the network operates safely.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of an embodiment of a network system according to the present invention.
FIG. 2 is a diagram illustrating an internal configuration of an access evaluation / control unit illustrated in FIG. 1;
FIG. 3 is a flowchart of an access matrix evaluation method in the network system shown in FIG. 1;
FIG. 4 is a conceptual diagram of a covered channel problem in a network.
FIG. 5 is a diagram illustrating an example of an access matrix and an object for illustrating a covered channel problem in a network.
6 is a diagram showing an information flow in which the confidentiality of an object cannot be maintained in the access matrix shown in FIG.
FIG. 7 is a conceptual diagram illustrating an access control mechanism in a conventional terminal.
FIG. 8 is an explanatory diagram showing a drawback of an access control mechanism in a conventional terminal.
[Explanation of symbols]
1, 13 ... access control unit, 3, 17 ... CPU,
5 ... Other functional parts, 7 ... Network,
9 ... Access evaluation / control unit, 11 ... Terminal,
15 ... personal identification part,
Claims (2)
上記アクセス評価/制御部は、アクセス権の変更時においてネットワークに接続された複数のアクセス評価/制御部が互いにアクセス行列を集め、カバートチャネルを検出し、アクセス権の変更が必要ならユーザにその旨を伝えて変更するものであることを特徴とするネットワークシステム。A network system for communicating information via a network by a large number of terminals, wherein each terminal and the network are used to set and evaluate an access matrix that defines an access path of each terminal in a form separated from each terminal. And an access evaluation / control unit connected between
In the access evaluation / control unit, when an access right is changed, a plurality of access evaluation / control units connected to the network collect access matrices from each other, detect a covered channel, and if the access right needs to be changed, A network system characterized by changing the information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25130497A JP3806915B2 (en) | 1997-09-01 | 1997-09-01 | Network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25130497A JP3806915B2 (en) | 1997-09-01 | 1997-09-01 | Network system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1188437A JPH1188437A (en) | 1999-03-30 |
JP3806915B2 true JP3806915B2 (en) | 2006-08-09 |
Family
ID=17220825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP25130497A Expired - Fee Related JP3806915B2 (en) | 1997-09-01 | 1997-09-01 | Network system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3806915B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005092891A (en) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium |
CN104270222B (en) * | 2014-07-28 | 2017-09-12 | 中国科学院信息工程研究所 | A kind of information insulating method and device of anti-convert channel |
-
1997
- 1997-09-01 JP JP25130497A patent/JP3806915B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH1188437A (en) | 1999-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210081551A1 (en) | Method, apparatus, and electronic device for blockchain-based recordkeeping | |
EP1678666B1 (en) | Storage and authentication of data transactions | |
US20050265548A1 (en) | Apparatus, method and computer product for preventing copy of data | |
Stewart et al. | CISSP: Certified information systems security professional study guide | |
US7814312B2 (en) | Moving principals across security boundaries without service interruption | |
US20100049974A1 (en) | Method and apparatus for verification of information access in ict systems having multiple security dimensions and multiple security levels | |
EP3543891B1 (en) | A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof | |
US12079323B2 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
CN101742051A (en) | Information processing device and information processing method | |
US20070118760A1 (en) | Image processor, job log creating method, and storage medium | |
US8060578B2 (en) | Output information management system | |
Blanchard et al. | An analysis of the security and privacy issues of the Neovote online voting system | |
JP4877412B2 (en) | Procedure system terminal device and storage medium | |
WO2021190907A1 (en) | Method and system for providing an electronic credential associated with electronic identification information | |
JP3806915B2 (en) | Network system | |
JP2005141483A (en) | Document providing server | |
Ahmed-Rengers et al. | Snitches get stitches: on the difficulty of whistleblowing | |
CN114417397A (en) | Behavior portrait construction method and device, storage medium and computer equipment | |
WO2005119462A1 (en) | Multilevel secure information transfer device | |
CN116561718A (en) | Invisible watermark technology-based data right-determining and circulation tracing application system and method | |
Hyiamang | How Can Cybersecurity Best Practices Protect Election Integrity in Advanced and Developing Democracies? | |
JPH1188325A (en) | Authentication system in network | |
Mariyam | Power of Proof Electronic Document Evidence in the Court | |
US20180338056A1 (en) | Secure Printing Device Controls | |
JP2001282624A (en) | Method and system for saving original of electronic document |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040817 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060424 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060507 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110526 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120526 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120526 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130526 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130526 Year of fee payment: 7 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130526 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140526 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |