JP4009383B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP4009383B2 JP4009383B2 JP08079799A JP8079799A JP4009383B2 JP 4009383 B2 JP4009383 B2 JP 4009383B2 JP 08079799 A JP08079799 A JP 08079799A JP 8079799 A JP8079799 A JP 8079799A JP 4009383 B2 JP4009383 B2 JP 4009383B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- security
- data
- schedule
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、機密保護方法に用いる情報処理装置に係り、特に複数のシステムに亘って他のユーザのユーザデータを参照するときの機密保護方法に用いる情報処理装置に関する。
【0002】
【従来の技術】
データファイルの機密保護方法として、ユーザIDやパスワードによる機密保護方法が知られている。この方法によれば、システムにユーザIDやパスワードを登録しておき、ユーザが入力したユーザIDやパスワードが登録されたものと一致するときのみ、データファイルへのアクセスを許可する。さらにユーザ又はユーザグループとデータファイルとに応じてアクセス不可、参照のみ可、更新可のようなアクセスレベルを設け、データファイルの機密保護を行うシステムが知られている。複数のシステムをネットワークによって接続し他システムに登録されているデータファイルにアクセスするときには、他システムにゲスト用のユーザIDをゲストIDとして登録しておき、ゲストIDのチェックを通過したとき限定されたデータファイルの参照のみを許可するという方法がとられる。すなわちゲストIDを使って他のシステムにログインしたユーザは、特定のファイルを参照することのみ許され、その他のファイルを参照することは不可能である。
【0003】
【発明が解決すべき課題】
スケジュール管理システムにおいては、各ユーザのユーザデータはそのユーザが所有するスケジュールである。そして会議等を開催する立場のユーザは、他人のスケジュールの空き状態を参照する必要が生じる。しかし他ユーザが他のシステムの管理範囲にある場合には、充分な機密保護なしでユーザデータの参照を許可するか、あるいはこのようなユーザデータの参照を許可しないかのいずれかであり、適切な保護の下でユーザデータの参照を許可するという方法は知られていない。さらに参照されるユーザのデータが参照するユーザと同一システムに属するか他システムに属するかにかかわらず、個人のスケジュールにはビジーである日付や時間帯のようにすべてのユーザに公開できる部分と、出張先、取引先のように営業秘密に属しすべてのユーザには公開できない非公開部分とがある。従来のシステムでは、被参照ユーザ及び参照ユーザのランクに応じて非公開部分の参照権をきめ細かく設定することはできなかった。
【0004】
本発明の目的は、上記問題点を解決するものであり、適切な機密保護の下に他システムに属するユーザデータの参照を許可する機密保護方法に用いる情報処理装置を提供することにある。
【0005】
本発明の他の目的は、被参照ユーザと参照ユーザのセキュリティランクに応じてユーザデータの参照許可を制御する情報処理装置を提供することにある。
【0006】
【課題を解決するための手段】
以下システムというとき、ユーザ対応のユーザデータを蓄積し、このユーザデータの参照を許可するユーザのIDをユーザIDとして登録する機能をもち、その管理範囲は登録されたユーザIDの範囲とするような系を言う。本発明は、第1のシステムの管理範囲に属する第1のユーザIDを第2のシステムの管理範囲に属する第2のユーザID(ゲストID)に変換し、第2のユーザIDに基づいて、ユーザデータの参照を許可する機密保護方法に用いる情報処理装置を特徴とする。
【0007】
また本発明は、各ユーザについて複数レベルのセキュリティランクのうちの1つを設定し、ユーザデータの参照を要求するユーザのセキュリティランクとユーザデータが参照されるユーザのセキュリティランクとからユーザデータを参照可とするか否かを決定するテーブルを設定し、ユーザデータの参照要求があったときこのテーブルを参照することによってユーザデータの参照可否を決定する機密保護方法に用いる情報処理装置を特徴とする。
【0008】
第1のユーザIDをもつユーザは、第1のシステムにログインするとき又は参照要求を発行するとき第1のユーザIDがチェックされ、第2のシステムのユーザデータの参照要求をするとき第1のユーザIDがID変換テーブルに登録されていることがチェックされ、参照要求が第2のシステムに渡ったとき第2のユーザIDが第2のシステムに登録されていることがチェックされる。このように他システムに属するユーザのユーザデータの参照が許可されるまでに3回のチェックが行われるが、これらのチェックを通過した後は第2のシステムが管理するすべてのユーザデータが参照可能となる。さらに上記のセキュリティランクを採用すると、参照要求するユーザのセキュリティランクとユーザデータが参照されるユーザのセキュリティランクとからユーザデータの少なくとも一部について参照可とするか否かの制御を行うことができる。
【0009】
【発明の実施の形態】
以下、本発明の一実施形態について図面を用いて説明する。
【0010】
図1は、2つのスケジュール管理システムをネットワーク16によって接続するシステムの構成図である。1はユーザのスケジュールを管理するサーバ、2はローカルエリアネットワーク(以下LANと略す)15を介してサーバ1にアクセスするパーソナルコンピュータ(以下PCと略す)である。図ではLAN15に接続される複数のPC2のうち1台のみを図示する。13は各ユーザのスケジュールを登録するユーザデータであり、スケジュールは公開部分と非公開部分とから成る。11はユーザデータ13へのアクセスを許可するユーザIDを登録するユーザIDテーブルである。12はユーザのセキュリティランクに応じて他ユーザのスケジュールの非公開部分をアクセスできるか否かを設定するセキュリティテーブルである。14はユーザIDとゲストID(他のスケジュール管理システムにおけるユーザID)との対応関係を登録するID変換テーブルである。8はLAN15を介してサーバ1とPC2の間で行う通信を制御するLAN制御部である。16は2つのスケジュール管理システムを接続する公衆回線、専用回線、基幹LANなどのネットワークである。7はネットワーク16を介して2つのスケジュール管理システムの間で行う通信を制御するゲートウェイである。3はユーザIDテーブル11を参照してPC2から送られたユーザID又は他のスケジュール管理システムから送られるゲストIDをチェックするとともにユーザIDからPC2のアドレスを求めるユーザID管理部である。4はセキュリティテーブル12を参照して他ユーザのスケジュールの非公開部分の参照を許可するか否かを判定するセキュリティチェック部である。5はユーザデータ13から要求されたユーザのスケジュール情報を読み込み、セキュリティチェック部4の判定に応じて許可されるデータをユーザID管理部3又はゲートウェイ7を介してそれぞれPC2又は他システムへ送るユーザデータ管理部である。6はID変換テーブル14を参照してユーザIDをゲストIDに変換するID変換部である。図1はネットワーク16が左側のスケジュール管理システムと右側のスケジュール管理システムとを接続しており、両システムの論理的な機能構成は同じである。同じ構成要素について属するシステムを区別するためにX−1、X−2のように表現する。例えばサーバ1についてサーバ1−1は左側のシステムに属し、サーバ1−2は右側のシステムに属する。サーバ1は、PC、ワークステーションなどを含む情報処理装置であり、ユーザID管理部3、セキュリティチェック部4、ユーザデータ管理部5、ID変換部6等はこの情報処理装置の記憶装置に格納されるプログラムを実行することによって実現される。ユーザIDテーブル11、セキュリティテーブル12、ユーザデータ13及びID変換テーブル14はこの情報処理装置の記憶装置に格納されるファイル又はテーブルである。
【0011】
PC2から送られるユーザのスケジュールへのアクセス要求は、LAN15及びLAN制御部8を介してサーバ1のユーザID管理部3によって受信される。ユーザID管理部3は、ユーザIDテーブル11を参照してユーザIDをチェックし、登録されているユーザであれば、そのユーザIDとセキュリティランクをセキュリティチェック部4へ渡す。セキュリティチェック部4は、セキュリティテーブル12を参照して要求されたスケジュールの非公開部分の参照を許可するか否かを判定し、その結果をユーザデータ管理部5へ渡す。ユーザデータ管理部5は、ユーザデータ13にアクセスし要求されたユーザのスケジュールを読み出し、許可された部分についてユーザID管理部3、LAN制御部8及びLAN15を介してPC2へ送信する。一方他のスケジュール管理システムに属するユーザのスケジュールへのアクセス要求は、ユーザID管理部3を経由してID変換部6へ渡される。ID変換部6は、ID変換テーブル14を参照してユーザIDをゲストIDに変換し、ゲートウェイ7及びネットワーク16を介してスケジュールのアクセス要求を他のシステムへ転送する。他のスケジュール管理システムのサーバ1は、ゲートウェイ7を介してこのアクセス要求を受け取り、ユーザID管理部3へ渡す。ユーザID管理部3は、ユーザIDテーブル11を参照してゲストIDがユーザIDとして登録されているか否かをチェックし、登録されているユーザであればそのユーザIDとセキュリティランクをセキュリティチェック部4へ渡す。以下セキュリティチェック部4及びユーザデータ管理部5の処理を行い、ユーザデータ管理部5は要求されたスケジュールの許可された部分をゲートウェイ7及びネットワーク16を介して元のスケジュール管理システムへ転送する。元のスケジュール管理システムのユーザID管理部3は、ゲートウェイ7を介してこのデータを受け取り、元のユーザIDからPC2のアドレスを求めて、LAN制御部8及びLAN15を介して要求のあったPC2ヘスケジュール情報を転送する。
【0012】
図2は、ID変換テーブル14のデータ形式の例を示す図である。このテーブルはユーザIDとゲストIDとの対応関係を設定する。ユーザIDは当システムのユーザIDテーブル11に登録されているユーザの識別子、ゲストIDは他のシステムのユーザIDテーブル11にユーザIDとして登録されているユーザの識別子である。ゲストIDは、重複して使用することが可能であり、複数のユーザが1つのゲストIDを共用してもよい。
【0013】
図3は、ユーザIDテーブル11のデータ形式の例を示す図である。このテーブルは、ユーザデータ13へのアクセスを許可するユーザを登録するものであり、当該スケジュール管理システムの管理範囲に属するユーザの識別子を登録する。各エントリはユーザID111、セキュリティランク112及びその他ユーザの属性情報から構成される。セキュリティランク112は、セキュリティ上のランク又はレベルを示す区分である。ユーザID111が”B001”及び”B002”であるエントリは、ゲストIDがユーザIDとして登録されていることを示す。
【0014】
図4は、セキュリティテーブル12のデータ形式の例を示す図である。テーブルは各セキュリティランク112ごとにスケジュールの非公開部分の参照権を示している。横軸のアルファベットは披参照者のセキュリティランクを示し、縦軸のアルファベットは参照者のセキュリティランクを示している。参照権の”1”は参照可を示し、”0”は参照不可を示している。この例でAを最高のランクとし、Zの方向に1つずつランクが下がるものとすると、この例は単純なセキュリティ管理の例であり、参照者のランク≧披参照者のランクであれば常に参照可であり、それ以外は常に参照不可であることを示しており、この例ならばセキュリティランクの比較演算によって参照権を求められるのでテーブル不要である。しかし参照者のランクと披参照者のランクから求まる参照権が複雑である場合、セキュリティテーブル12は有効である。
【0015】
図5は、ユーザデータ13のデータ形式の例を示す図である。ユーザデータ13は複数のユーザのユーザデータとして各ユーザのスケジュールを格納する。ユーザID111はそのユーザデータの所有者であり、披参照者である。各ユーザのスケジュール情報のうち公開部131は、参照権に関係なくすべてのユーザから参照可能な部分であり、スケジュールの中の日付及び時間帯の部分である。公開部131は、すべてのユーザに披参照者のスケジュールの空き状況だけを公開するものである。非公開部132は、参照権が可であるユーザにのみ公開する部分であり、スケジュールの中の行き先、要件などプライベートな情報又は営業秘密に属する情報を含む。
【0016】
図6は、PC2−1が他ユーザのスケジュール参照要求を発行してから要求したスケジュール情報を取得するまでの処理の流れを示す図である。PC2−1は、要求するユーザID、他システムのユーザのユーザIDを伴ってサーバ1−1へスケジュール参照要求を発行する(ステップ31)。ユーザID管理部3−1は、LAN15−1及びLAN制御部8−1を介してこの要求を受信し(ステップ32)、要求するユーザIDとPC2−1の物理アドレスとの対応を記憶する。次にユーザID管理部3−1は、ユーザIDテーブル11−1を参照して要求ユーザのユーザIDをチェックし(ステップ33)、披参照ユーザが他システムに属することを知って制御をID変換部6−1へ渡す。ID変換部6−1は、ID変換テーブル14−1を参照してユーザIDをゲストIDに変換し(ステップ34)、ゲートウェイ7−1及びネットワーク16を介して参照要求をサーバ1−2へ転送する(ステップ35)。ユーザIDがID変換テーブル14−1に登録されていないとき、ID変換部6−1はこの参照要求を拒否する。この参照要求は、ゲストID、ユーザID及び披参照ユーザのユーザIDを含んでいる。サーバ1−2のユーザID管理部3−2はこの参照要求を受信し(ステップ36)、ユーザIDテーブル11−2を参照してゲストID及び披参照ユーザのユーザID111が登録されているかどうかをチェックする(ステップ37)。両方のIDが登録されていなければ参照要求を拒否する。またユーザID管理部3−2はゲートウェイ7−2を経由しないゲストIDを含む参照要求を拒否する。両方のIDが登録されていれば、要求ユーザのユーザID、そのセキュリティランク112、披参照ユーザのユーザID及びそのセキュリティランク112をセキュリティチェック部4−2に渡す。セキュリティチェック部4−2は、セキュリティテーブル12−2を参照して要求ユーザの参照権を求め(ステップ38)、要求ユーザのユーザID、披参照ユーザのユーザID及び参照権をユーザデータ管理部5−2へ渡す。ユーザデータ管理部5−2は、ユーザデータ13−2を検索して披参照ユーザのユーザID111の下に登録されているユーザデータを読み込み(ステップ39)、参照権が可であればスケジュール情報の全体を、また参照権が不可であれば公開部131のみをゲートウェイ7−2及びネットワーク16を介してサーバ1−1へ転送する(ステップ40,41)。このスケジュール情報は、要求ユーザのユーザID及び披参照ユーザのユーザIDを伴っている。ユーザID管理部3−1は、このスケジュール情報を受信し(ステップ42)、要求ユーザのユーザIDからPC2−1の物理アドレスを求め、LAN制御部8−1及びLAN15−1を介して要求のあったPC2−1へスケジュール情報を送信する(ステップ43)。PC2−1はこのスケジュール情報を受信し(ステップ44)、表示装置に表示する。
【0017】
なお上記実施形態では、ゲートウェイ7をサーバ1内に設けたが、ゲートウェイ7をサーバ1から独立した装置として設けてもよい。またネットワーク16の種類に応じてゲートウェイ7の代わりにルータなど他のネットワーク間接続装置でもよく、また単なるネットワーク16の通信制御機構でもよい。また上記実施形態では、サーバ1−1からサーバ1−2へ要求ユーザのユーザIDを転送し、再びサーバ1−1へ戻したが、これはPC2−1との対応をとるためのIDであるので、ユーザIDの代わりにユーザID管理部3−1が採番するトランザクションIDのようなIDに代えてもよい。またユーザデータ13の内容はスケジュール情報としたが、特にスケジュール情報に限られるものではなく、任意のユーザデータでよい。またユーザデータ13を公開部131と非公開部132に分けたが、ユーザデータのすべてが公開部131であってもよく、その場合にはセキュリティランク112、セキュリティテーブル12及びセキュリティチェック部4は不要である。逆にユーザデータのすべてが非公開部132であってもよい。
【0018】
なお上記実施形態では、1つのスケジュール管理システムを1台のサーバ1−1又はサーバ1−2によって構成したが、マルチサーバ方式として1つのスケジュール管理システムを2台以上のサーバによって構成してもよい。このような構成のスケジュール管理システムは、1つのLAN15を介して2台以上のサーバ1が接続され、そのうちの1台はゲートウェイ7を有し、他のサーバ1はゲートウェイ7を有しない。ユーザIDテーブル11の内容はシステム内のすべてのサーバ1で同じであるが、サーバによって異なるユーザのグループの処理を担当する。このようなマルチサーバ方式のスケジュール管理システムの処理の流れは次のようになる。図6の処理の流れで、ステップ31からステップ36までは図6の処理の流れと同じである。ステップ37でユーザIDテーブル11−2を参照してゲストID及び披参照ユーザのユーザID111が登録されているかどうかをチェックするが、両方のIDが登録されていればさらに披参照ユーザのユーザIDによってサーバ1−2で処理すべきユーザグループに属するか否かを判断する。サーバ1−2で処理すべきスケジュール参照要求であれば、以下ステップ38からステップ44までの処理は図6の処理の流れの通りとなる。披参照ユーザのユーザIDが同一システムのさらに他のサーバによって処理すべきユーザグループに属しているなら、LAN制御部8−2及びLAN15−2を介して他のサーバへユーザID及びそのセキュリティランクを送り、他のサーバでステップ38からステップ40までの処理を行ってスケジュール情報をサーバ1−2へ送信する。サーバ1−2はそのスケジュール情報の中継だけを行い、ゲートウェイ7−2を介してサーバ1−1へ送信する。以下ステップ42からステップ44までの処理は図6の処理の流れの通りである。このようにマルチサーバ方式を採用すれば、ユーザデータ13を分散できるとともにサーバにかかる処理負荷を分散することができる。
【0019】
【発明の効果】
以上説明したように本発明によれば、ユーザIDのチェック及びゲストIDのチェックを通過したユーザについて、他システムに属するすべてのユーザデータを参照することができる。また披参照ユーザ及び参照ユーザのランクに応じてユーザデータの非公開部分の参照権をきめ細かく制御することができる。
【図面の簡単な説明】
【図1】実施形態の2つのシステムをネットワーク16によって接続するシステムの構成図である。
【図2】実施形態のID変換テーブル14のデータ形式の例を示す図である。
【図3】実施形態のユーザIDテーブル11のデータ形式の例を示す図である。
【図4】実施形態のセキュリティテーブル12のデータ形式の例を示す図である。
【図5】実施形態のユーザデータ13のデータ形式の例を示す図である。
【図6】実施形態のシステム間に亘る処理の流れを示す図である。
【符号の説明】
4・・・セキュリティチェック部、6・・・ID変換部、12・・・セキュリティテーブル、14・・・ID変換テーブル、111・・・ユーザID、112・・・セキュリティランク、131・・・公開部、132・・・非公開部
Claims (2)
- 各ユーザ対応にユーザデータを蓄積し、他のユーザのユーザデータを参照するシステムに用いる情報処理装置であって、
各ユーザについてユーザIDとセキュリティ上のランクとを登録するユーザIDテーブルと、
参照ユーザのID及び被参照ユーザのIDを含んだ該ユーザデータの参照要求を受信する手段と、
該ユーザIDテーブルを参照して該参照ユーザのIDおよび該被参照ユーザのIDが登録されているか否か判定する手段と、
該参照ユーザの該ランクと該被参照ユーザの該ランクとから該参照ユーザが該ユーザデータを参照可とするか否かを決定するためのセキュリティテーブルと、
両方の該IDが登録されていると判定されたとき、該参照ユーザのランクと該被参照ユーザのランクとに基づいて該セキュリティテーブルを参照することによって該ユーザデータの参照可否を決定する手段とを有することを特徴とする情報処理装置。 - 該ユーザデータは、前記他ユーザに公開する部分と非公開の部分とから成り、該ユーザデータの非公開部分の参照可否を決定することを特徴とする請求項1記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08079799A JP4009383B2 (ja) | 1999-03-25 | 1999-03-25 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08079799A JP4009383B2 (ja) | 1999-03-25 | 1999-03-25 | 情報処理装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7310270A Division JP2977476B2 (ja) | 1995-11-29 | 1995-11-29 | 機密保護方法 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006146577A Division JP4068116B2 (ja) | 2006-05-26 | 2006-05-26 | データアクセス方法および計算機システム |
JP2007023011A Division JP4068125B2 (ja) | 2007-02-01 | 2007-02-01 | データアクセス方法および計算機システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11353278A JPH11353278A (ja) | 1999-12-24 |
JP4009383B2 true JP4009383B2 (ja) | 2007-11-14 |
Family
ID=13728462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08079799A Expired - Fee Related JP4009383B2 (ja) | 1999-03-25 | 1999-03-25 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4009383B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001297063A (ja) * | 2000-04-11 | 2001-10-26 | Ntt Communications Kk | データアクセス制限方法及びシステム及びデータアクセス制限プログラムを格納した記憶媒体 |
JP2008250782A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | 素材管理装置、素材管理方法及び素材管理プログラム |
JP4770921B2 (ja) | 2008-12-01 | 2011-09-14 | 日本電気株式会社 | ゲートウェイサーバ、ファイル管理システム、ファイル管理方法とプログラム |
WO2012098650A1 (ja) * | 2011-01-18 | 2012-07-26 | 富士通株式会社 | コンピュータ、コンピュータシステム、方法、およびプログラム |
-
1999
- 1999-03-25 JP JP08079799A patent/JP4009383B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11353278A (ja) | 1999-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2977476B2 (ja) | 機密保護方法 | |
US8495155B2 (en) | Enterprise management of public instant message communications | |
US5682478A (en) | Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server | |
AU2008272894B2 (en) | Print management system and related methods | |
US7353283B2 (en) | Method for controlling access to internet sites | |
CN102984159B (zh) | 基于终端访问行为的安全接入逻辑控制方法及平台服务器 | |
CN102904870B (zh) | 服务器装置及信息处理方法 | |
JPH02228749A (ja) | Lanにおける無許可サービス防止方法及びシステム | |
JP2728033B2 (ja) | コンピュータネットワークにおけるセキュリティ方式 | |
JP4068125B2 (ja) | データアクセス方法および計算機システム | |
WO2003077161A1 (en) | Method and system for information management and distribution | |
JP2002183089A (ja) | ログイン認証装置、およびログイン認証方法 | |
JP4009383B2 (ja) | 情報処理装置 | |
JPH06214863A (ja) | 情報資源管理装置 | |
CN1323516C (zh) | 一种用户报文的转发控制方法 | |
JP4068116B2 (ja) | データアクセス方法および計算機システム | |
CN114172752B (zh) | 一种物联网节点的群组式互联方法 | |
CN202309766U (zh) | 一种基于活动目录验证的在线服务系统 | |
JP7119797B2 (ja) | 情報処理装置及び情報処理プログラム | |
JPH01263856A (ja) | ユーザid管理方式 | |
US20240129303A1 (en) | Routing device, management center device, user authentication method, and storage medium | |
JP4936603B2 (ja) | 販売管理方法及びそのプログラムを記憶した記憶媒体 | |
JPH06332826A (ja) | ネットワーク・セキュリティ管理方法 | |
JP2000132474A (ja) | 動的暗号化通信システム、ならびに動的暗号化通信のための認証サーバおよびゲートウェイ装置 | |
JP3236158B2 (ja) | 複数ホストシステムのネットワーク処理方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060526 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20061205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070807 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070903 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100907 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110907 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120907 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120907 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130907 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |