JP3925107B2 - 監視制御システム及び監視制御方法 - Google Patents
監視制御システム及び監視制御方法 Download PDFInfo
- Publication number
- JP3925107B2 JP3925107B2 JP2001158321A JP2001158321A JP3925107B2 JP 3925107 B2 JP3925107 B2 JP 3925107B2 JP 2001158321 A JP2001158321 A JP 2001158321A JP 2001158321 A JP2001158321 A JP 2001158321A JP 3925107 B2 JP3925107 B2 JP 3925107B2
- Authority
- JP
- Japan
- Prior art keywords
- url
- monitoring
- monitoring device
- monitored
- displays
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
【発明の属する技術分野】
本発明は、各種の被監視装置の監視及び制御を汎用ブラウザを用いた監視装置によって監視及び制御を行う監視制御システム及び監視制御方法に関する。
【0002】
【従来の技術】
伝送装置等の被監視装置の状態情報を収集し、その状態情報に対応して切替え等の制御を行う従来の監視制御システムに於いては、監視,制御を行う端末装置に専用アプリケーションをインストールして、この端末装置から被監視装置の状態情報の収集及びパス切替え等の制御を行うものであった。
【0003】
又HTML(Hyper Text Markup Language )文書を表示できる汎用のプラウザ機能を有するパーソナルコンピュータ(パソコン)を、前述の端末装置として、LAN(ローカル・エリア・ネットワーク)を介して、伝送装置等の被監視装置の制御や状態情報の収集を行って、画面に表示する構成も知られている。又アドレス表記方法として、インターネットでは、「プロトコル名://ホスト名/ファイル名」の形式のURL(Uniform Resource Locator)でサーバに蓄積されているデータにアクセスすることができる。従って、監視制御システムに於いても、監視装置から被監視装置のURLを指定してアクセスすることができる。
【0004】
又データの送信手段として、HTTPメソッドのPOSTとGETとのリクエストメソッドがあり、前者のPOSTを指定すると、パソコンの表示画面のURL表示部に、例えば、「http://www.***/**.htm」のように送信したURLが表示され、又GETを指定すると、「http://www.***/**.htm?:passward=1234」のように、送信したURLとパスワード等とが表示される。従って、パスワードを表示したくない場合は、POSTを指定することになる。
【0005】
図6は従来のパソコンにより構成した監視装置によって、伝送装置等の被監視装置を制御し、又その状態情報を収集するシステムに於ける動作の概要を示すもので、監視装置はアプリケーションソフトを立ち上げて、被監視装置のURLを用いてアクセスする(D1)。監視装置は、被監視装置からの応答を受信して、コネクション確立か否かを判定する(D2)。正常応答の場合は、コネクション確立と判定し、ログイン画面表示となる(D3)。このログイン画面にはパスワードの入力を指示しているから、パスワード入力を行う(D4)。
【0006】
そして、被監視装置は、パスワードが正しいか否かを判定し(D5)、正しくない場合は、ログイン画面に戻すことになり、又正しい場合は、監視/制御画面の表示に移行し(D6)、この監視/制御画面を基に各種の操作を行うことができる(D7)。例えば、監視装置から被監視装置に対して、状態情報のリクエストを行うと、被監視装置に保持しているデータ等を応答として監視装置に送信し、監視装置は監視/制御画面に表示することができる。
【0007】
例えば、「http://www/1」のURLによりログイン画面が表示され、パスワードがOKの場合、監視装置に表示される監視制御画面と共にURL表示部には、監視制御画面のURLの例えば「http://www/2」が表示され、又表示される監視画面と共にURL表示部には、監視画面のURLの例えば「http://www/3」が表示される。又表示される制御画面と共に、そのURLが例えば「http://www/4」としてURL表示部に表示される。
【0008】
【発明が解決しようとする課題】
従来例の監視制御システムに於いて、汎用ブラウザを用いたパソコンを監視装置として用い、被監視装置のURLを用いてアクセスして監視,制御を行う場合、POSTリクエストメソッドを用いると、URL表示部にパスワード等の送信データは表示されないが、POSTリクエストメソッドを使用できないシステムに於いてはGETリクエストメソッドを使用することによって、パスワード等の送信データが表示されることになる。しかし、SONET(Synchronous Optical Network)に於ける150MbpsのAPS(Automatic Protection Switching)装置を被監視装置として、監視装置からの監視,制御を行う場合に、POSTリクエストメソッドを使用できない場合がある。その為に、パスワード等の送信データや、被監視装置を制御する為の制御画面のURLが表示されることになる。
【0009】
従って、第三者が、正規の取扱者が操作する監視装置の表示画面上でパスワードを見たり、又監視画面や制御画面のURLを見ることができ、それにより、直接的にそのURLを入力することにより、監視画面や制御画面に不正にアクセスすることが可能となる。その為に、監視制御システムのセキュリティの問題が大きいものであった。
本発明は、HTTPメソッドに於けるPOSTリクエストメソッドを使用できないようなシステムに於いても、不正アクセスを防止して、セキュリティの向上を図ることを目的とする。
【0010】
【課題を解決するための手段】
本発明の監視制御システムは、図1を参照して説明すると、パソコンによる監視装置1からネットワークの伝送装置2等の被監視装置の監視及び制御を行う監視制御システムであって、監視装置1は、被監視装置のURLをアドレスとして、その被監視装置をアクセスする手段と、URLを表示するURL表示部12と被監視装置からのデータを表示するフレーム表示部14とからなる表示部11とを含む構成を有し、被監視装置1は、フレーム機能による2フレーム構成の一方のフレームの表示幅を最小とし、他方のフレームの表示幅を最大としてページを表示するHTMLによるデータを送信する送信機能と、監視装置1からのパスワードを判定するパスワード判定手段と、監視装置1からの各種の要求に対してログイン画面を経由したものであるか否かを判定するログイン画面判定手段とを含み、且つ前記送信機能は、監視装置1からの各種の要求に対して、パスワード判定手段により監視装置1からのパスワードが正しく、且つログイン画面判定手段によりログイン画面経由の監視装置1からの各種要求と判定した時に、各種要求に対応するデータを、HTMLによるデータとして送信する機能を含む構成を有するものである。
【0011】
本発明の監視制御方法は、パソコンによる監視装置1からネットワークの伝送装置等の被監視装置2に対して監視及び制御を行う監視制御方法であって、監視装置1は、被監視装置のURLをアドレスとしてアクセスし、被監視装置は、該監視装置からのアクセスに対して、フレーム機能により分割した2フレーム構成の一方のフレームの表示幅を最小、他方のフレームの表示幅を最大としてページを表示するHTMLによるログイン画面データを監視装置1に送信し、監視装置1は、ログイン画面データを受信してURL表示部には最初に入力したURLを表示し、フレーム表示部には表示幅最大としたページを表示して、パスワードを入力し、このパスワードを被監視装置に送信し、被監視装置は、監視装置1からのパスワードが正しい時に監視/制御画面のデータを監視装置1に送信し、監視装置1は、データを受信してURL表示部に最初に入力したURLを表示し、フレーム表示部に表示幅を最大としたページを表示し、このページ表示内容の監視/制御画面に基づいた各種要求を被監視装置に送信し、被監視装置は、監視装置1からの各種要求が、前記ログイン画面を経由したものであるか否かを判定し、ログイン画面を経由した場合のみ、前記各種要求に従ったデータを監視装置1に送信し、監視装置1は、前記データを受信して前記URL表示部には最初に入力したURLを表示し、前記フレーム表示部には前記表示幅を最大としたページを表示する過程を含むものである。
【0012】
又監視装置1は、被監視装置からのログイン画面を受信表示した後にパスワードを入力し、被監視装置は、該パスワードを判定する過程と、監視装置1からの要求に対して、ログイン画面を経由したアクセスか否かを判定し、ログイン画面を経由しないアクセスを拒否する過程を含むものである。
【0013】
【発明の実施の形態】
図1は本発明の実施の形態の説明図であり、1は監視装置、2は被監視装置としての伝送装置、3は伝送路、4はLAN(ローカル・エリア・ネットワーク)、11は表示画面、12はURL表示部、13,14はフレーム表示部の表示フレームを示す。
【0014】
監視装置1は、パソコンにより構成され、汎用ブラウザを有するものであり、LAN4を介して何れかの伝送装置2にアクセス可能の構成とする。又監視装置1以外の他のパソコンをLAN4に接続したシステム構成とすることもできる。又被監視装置として伝送路3を介して接続された伝送装置2の場合を示すが、障害発生時にパスを切替えるAPS装置等の各種の装置を被監視装置とすることができる。
【0015】
監視装置1から被監視装置としての伝送装置2の監視及び制御を行うものであり、本発明は、パソコンにより構成された監視装置1のブラウザのフレーム機能を利用するものである。このフレーム機能は、階層的の親HTML文書に、2分割や4分割等のフレームの分割形態と、分割したフレームにそれぞれ表示するURL対応の文書の表示位置とを定義し、親HTML文書のURLにより、各フレームのそれぞれのURL対応のフレーム位置にページ表示する機能であり、その時、ブラウザのURL表示部には、親HTML文書のURLのみが表示され、その後の他のフレーム表示時にも親HTML文書のURLを表示し続けるものである。
【0016】
そこで、本発明は、ログイン画面を前述の親HTML文書による2フレーム分割とする。そして、その2フレームの中の一方のフレームの表示幅を最小幅の例えば零に設定し、他方のフレームの表示幅を最大幅の例えば全幅に設定する。従って、表示画面11のフレーム表示部に表示する表示フレーム13,14は、定義された表示形式に従った2分割表示となる。そこで、2分割したフレームの一方の表示フレーム13の表示幅を最小とし、他方の表示フレーム14の表示幅を最大とする。具体的には、一方の表示フレーム13の表示幅を零とし、他方の表示フレーム14の表示幅を全幅とする。
【0017】
又フレーム機能によるメインページにのみ最初のURLが表示され、他のページを表示しても、そのページのURLは表示されないことになる。即ち、URL表示部12に、最初に入力したURLが表示され、その後に入力したURLは表示されない。従って、監視画面や制御画面を表示する為のURLを入力しても、そのURLは表示されないので、第三者が監視画面や制御画面を見ても、URLを見ることができないものとなる。
【0018】
又伝送装置2等の被監視装置は、前述のフレーム機能に従ったデータを監視装置1に送信する送信機能と、監視装置1からのパスワードを判定するパスワード判定手段と、監視画面や制御画面及び制御要求入力等に対して、ログイン画面を経由したものであるか否かを判定し、ログイン画面を経由していないアクセス内容については、そのアクセスを拒否するログイン画面判定手段とを含む構成を備えている。このような機能は、被監視装置の各部を制御するプロセッサとプログラムとにより実現することができる。
【0019】
図2は本発明の実施の形態の概要フローチャートを示し、監視装置1がアクセスして、ログイン画面が表示され(A1)、パスワードを入力して正しいか否かを判定し(A2)、NGの場合は、ログイン画面に戻り、又OKの場合は、ログイン画面を経由しているか否かを判定する(A3)。即ち、直接的に監視制御画面を得る為のURLを入力した場合には、ログイン画面を経由していないので、不正アクセスと判定して、このアクセスを拒否し、ログイン画面(A1)に戻ることになる。又ログイン画面を経由している場合は、パスワードも正しければ、監視制御画面出力の状態となる(A4)。
【0020】
そして、最初に入力したURLのみが継続してURL表示部12に表示されることになり、監視画面や制御画面を表示画面11に表示している場合でも、それらにアクセスする為のURLは表示されない。従って、第三者が監視画面や制御画面を見ても、URLを認識することができないことになる。
【0021】
図3は本発明の実施の形態の概要シーケンスチャートを示し、前述のように、監視装置から被監視装置に対してアクセスし、被監視装置からのフレーム出力によるログイン画面を監視装置に於いて表示し、パスワード入力操作等の操作によるデータを被監視装置に送信し、被監視装置の処理結果の応答を受信して表示する。即ち、図1の表示画面11に対応する表示画面21のURL表示部22に、被監視装置に対するアクセス時に入力したURLを表示する。そして、その後の入力操作によるパスワード等のデータを被監視装置に送出した場合でも、HTMLのフレーム機能によって最初のURLを表示し続けるものである。
【0022】
図4は本発明の実施の形態の動作説明図であり、監視装置がクライアント、被監視装置がサーバに対応するクライアント・サーバ・システムとし、監視装置は、その表示部にURL表示部とフレーム表示部とを有し、監視装置から被監視装置のURLの例えば「http://127.0.0.0/」を入力すると、この監視装置のURL表示部に表示し、且つ被監視装置に送信する。この被監視装置は、URLを受信した時、正規のURLか否かを判断し(B1)、正規のURLでない場合は応答しない。又正規のURLの場合、フレーム画面出力処理を行う(B2)。
【0023】
このフレーム画面のURLの例えば「http://127.0.0.0/index.htm」を監視装置に送信して、監視装置はこのフレーム画面を表示するが、URL表示部には最初に入力した「http://127.0.0.0/」を表示した状態とする。そして、ログイン画面のURLの例えば「http://127.0.0.0/login.cgi」を入力すると、被監視装置は、ログイン画面出力の処理を行う(B3)。このログイン画面のURLの例えば「http://127.0.0.0/login.hml」も送信するが、監視装置のURL表示部にはこれを表示しない。即ち、最初に入力したURLを表示し続ける。
【0024】
このログイン画面に従ってパスワードを入力する。例えば、「http://127.0.0.0/login.cgi?pass=abc」を送信する。被監視装置は、パスワード判定手段により、このパスワードが正しいか否かを判定し(B4)、正しくない場合は、ログイン画面の出力処理を行い(B3)、正しい場合は、監視/制御画面の出力処理を行う(B5)。この監視/制御画面のURLの例えば「http://127.0.0.0/***.hml」を送出するが、監視装置のURL表示部にはこのRULは表示されない。
【0025】
次に、監視装置から監視/制御画面に対応して各種の入力操作を行う。被監視装置は、ログイン画面判定手段により、ログイン画面を経由した各種の入力情報であるか否かを判定し(B6)、ログイン画面を経由していないと判断すると、この場合の要求を拒否して、ステップ(B2)に戻り、最初のフレーム画面出力処理を行う。又ログイン画面を経由している場合は、監視/制御画面の結果等の出力処理を行うことになる(B7)。監視装置は、これを受信して表示画面に表示することになる。
【0026】
図5は、図4の本発明の実施の形態と対応させた一般的な監視制御の動作説明図であり、監視装置からURLの「http://127.0.0.0/」を入力すると、被監視装置は、フレーム画面出力処理を行う(C1)。このフレーム画面とそのURLの「http://127.0.0.0/index.htm」とを受信した監視装置は、その表示画面のURL表示部には、そのURLを表示する。そして、ログイン画面を要求するURLの「http://127.0.0.0/login.cgi」を送信すると、被監視装置は、ログイン画面出力処理を行う(C2)。
【0027】
監視装置は、ログイン画面に対応してパスワード入力を行い、URLと共に「http://127.0.0.0/login.cgi?pass=abc」を送信する。この時、GETリクエストメソッドとすると、監視装置のURL表示部にはパスワードも表示される。被監視装置は、パスワードが正しいか否かを判定し(C3)、正しくない場合は、ログイン画面出力処理(C2)に移行し、正しい場合は、監視/制御画面出力処理(C4)に移行する。この監視/制御画面のURLの「http://127.0.0.0/***.hml」を受信した監視装置は、その表示画面のURL表示部にこれを表示する。その後に各種の入力装置に対応して、被監視装置は、監視/制御画面結果等の出力処理を行う(C5)。この場合のURLについても監視装置の表示画面のURL表示部に表示される。
【0028】
前述の図4と図5とを対比すると明らかなように、本発明の実施の形態によれば、GETリクエストメソッドと、POSTリクエストメソッドとの何れを指定しても、監視画面や制御画面等のURLを表示画面のURL表示部に表示しないように処理すると共に送信データのパスワード等も表示しないように処理することになる。又ログイン画面を経由したアクセスであるか否かを判定する過程を含むものであるから、第三者に監視画面や制御画面等のURLを知られる可能性が低くなり、又例えばこのURLを知る第三者が直接的にアクセスしても、ログイン画面を経由していないので、アクセスが拒否される。
【0029】
【発明の効果】
以上説明したように、本発明は、HTTPメソッドのPOSTリクエストメソッドでなく、GETリクエストメソッドを用いた場合でも、送信したパスワード等のデータが表示されないので、第三者がこのパスワードを悪用することを防ぐことができる。又監視画面や制御画面を表示している状態に於いて、URL表示部12には、最初に入力したURLのみが表示されるので、第三者が監視画面や制御画面のURLを認識できないことになる。又何らかの手段によって、監視画面や制御画面のURLを第三者が知り得たとしても、ログイン画面を経由したか否かを判定し、パスワード認証が済んだログイン画面を経由していない場合は、その要求を拒否する。従って、不正アクセスによる被監視装置の不正な制御を防止し、汎用のパソコンを監視装置として用い、汎用ブラウザを搭載した監視制御システムのセキュリティを向上することができる利点がある。
【図面の簡単な説明】
【図1】本発明の実施の形態の説明図である。
【図2】本発明の実施の形態の概要フローチャートである。
【図3】本発明の実施の形態の概要シーケンスチャートである。
【図4】本発明の実施の形態の動作説明図である。
【図5】図4と対比する動作説明図である。
【図6】従来例の説明図である。
【符号の説明】
1 監視装置
2 伝送装置
3 伝送路
4 LAN
11 表示画面
12 URL表示部
13,14 表示フレーム
Claims (2)
- 監視装置から被監視装置の監視及び制御を行う監視制御システムに於いて、
前記監視装置は、前記被監視装置のURLをアドレスとして該被監視装置にアクセスする手段と、該手段により前記被監視装置にアクセスして受信した時のログイン画面を表示し、且つ前記URLを表示するURL表示部と前記被監視装置からのデータを表示するフレーム表示部とからなる表示部とを含む構成を有し、
前記被監視装置は、2フレーム構成の一方のフレームの表示幅を最小とし、他方のフレームの表示幅を最大としてページを表示するHTMLによるデータを送信する送信機能と、前記監視装置からのパスワードを判定するパスワード判定手段と、前記監視装置からの各種の要求に対して前記ログイン画面を経由したものであるか否かを判定するログイン画面判定手段とを含み、且つ前記送信機能は、前記監視装置からの各種の要求に対して前記パスワード判定手段により前記パスワードが正しく且つ前記ログイン画面判定手段により前記ログイン画面経由の前記監視装置からの各種要求と判定した時に該各種要求に対応するデータを前記HTMLによるデータとして送信する機能を含む構成を有する
ことを特徴とする監視制御システム。 - 監視装置から被監視装置に対して監視及び制御を行う監視制御方法に於いて、
前記監視装置は、前記被監視装置のURLをアドレスとしてアクセスし、該被監視装置は、該監視装置からのアクセスに対して、フレーム機能により分割した2フレーム構成の一方のフレームの表示幅を最小、他方のフレームの表示幅を最大としてページを表示するHTMLによるログイン画面データを前記監視装置に送信し、
前記監視装置は、前記ログイン画面データを受信してURL表示部には最初に入力した前記被監視装置のURLを表示し、フレーム表示部には前記表示幅最大としたページを表示して、パスワードを入力し、該パスワードを前記被監視装置に送信し、
前記被監視装置は、前記監視装置からのパスワードが正しい時に監視/制御画面のデータを前記監視装置に送信し、
前記監視装置は、前記データを受信して前記URL表示部に最初に入力した前記被監視装置のURLを表示し、前記フレーム表示部に前記表示幅を最大としたページを表示し、該ページ表示内容の前記監視/制御画面に基づいた各種要求を前記被監視装置へ送信し、
前記被監視装置は、前記監視装置からの前記各種要求が、前記ログイン画面を経由したものであるか否かを判定し、前記ログイン画面を経由した場合のみ、前記各種要求に従ったデータを前記監視装置に送信し、
前記監視装置は、前記データを受信して前記URL表示部には最初に入力した前記被監視装置のURLを表示し、前記フレーム表示部には前記表示幅を最大としたページを表示する過程を含む
ことを特徴とする監視制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001158321A JP3925107B2 (ja) | 2001-05-28 | 2001-05-28 | 監視制御システム及び監視制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001158321A JP3925107B2 (ja) | 2001-05-28 | 2001-05-28 | 監視制御システム及び監視制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002351834A JP2002351834A (ja) | 2002-12-06 |
JP3925107B2 true JP3925107B2 (ja) | 2007-06-06 |
Family
ID=19002061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001158321A Expired - Fee Related JP3925107B2 (ja) | 2001-05-28 | 2001-05-28 | 監視制御システム及び監視制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3925107B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7231864B2 (ja) * | 2021-01-22 | 2023-03-02 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法およびプログラム |
-
2001
- 2001-05-28 JP JP2001158321A patent/JP3925107B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002351834A (ja) | 2002-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100331525B1 (ko) | 사용자 인증 시스템 및 그 방법 | |
US8973099B2 (en) | Integrating account selectors with passive authentication protocols | |
EP1334434B1 (en) | User impersonation by a proxy server | |
US8356336B2 (en) | System and method for double-capture/double-redirect to a different location | |
CN110663040A (zh) | 用于将仪表板安全嵌入内容管理系统的方法及系统 | |
US20020002451A1 (en) | Translating system and translating apparatus | |
CA2293127A1 (en) | An apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques | |
JP4103460B2 (ja) | サービス提供システムおよび方法、並びにプログラム | |
US20040010710A1 (en) | Method and system for filtering requests to a web site | |
RU2237275C2 (ru) | Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер | |
EP2758909A1 (en) | Method and apparatus for enabling authorised users to access computer resources | |
JP3570890B2 (ja) | インターネット端末におけるホームページの閲覧方法および装置 | |
US20130124687A1 (en) | Apparatus and method for detecting modified uniform resource locator | |
JP3925107B2 (ja) | 監視制御システム及び監視制御方法 | |
JPH11272613A (ja) | 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム | |
CN108509229B (zh) | 窗口跨域控制的方法、终端设备及计算机可读存储介质 | |
JP6150719B2 (ja) | 設備管理装置、通信制御方法、および、プログラム | |
JP2001249841A (ja) | プロキシサーバを用いた自動再リクエスト方法 | |
US8341696B2 (en) | Image forming apparatus, image forming method, and storage medium | |
CN111723324B (zh) | 一种网站导航的更新方法、装置、计算机设备和存储介质 | |
KR100683901B1 (ko) | 웹 컨텐츠 모니터링 방법과 이를 내장한 컴퓨터가판독가능한 기록 매체 및 이를 수행하기 위한 웹 컨텐츠모니터링 시스템 | |
CN1592221A (zh) | 一种实现网络访问控制的方法 | |
JP4362778B2 (ja) | プロキシサーバ装置 | |
JP4415594B2 (ja) | サーバ装置、サーバ装置用プログラムおよびサーバ装置の情報処理方法 | |
JP2007272542A (ja) | アクセス制御装置、アクセス制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060516 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061010 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070219 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100309 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110309 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110309 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120309 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130309 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130309 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140309 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |