JP4107125B2 - ソフトウェアのインストールプログラムおよび起動前処理プログラム - Google Patents

ソフトウェアのインストールプログラムおよび起動前処理プログラム Download PDF

Info

Publication number
JP4107125B2
JP4107125B2 JP2003085655A JP2003085655A JP4107125B2 JP 4107125 B2 JP4107125 B2 JP 4107125B2 JP 2003085655 A JP2003085655 A JP 2003085655A JP 2003085655 A JP2003085655 A JP 2003085655A JP 4107125 B2 JP4107125 B2 JP 4107125B2
Authority
JP
Japan
Prior art keywords
software
computer
information
unique information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003085655A
Other languages
English (en)
Other versions
JP2004295388A (ja
Inventor
秀生 宮森
裕一 関戸
林  昭彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2003085655A priority Critical patent/JP4107125B2/ja
Publication of JP2004295388A publication Critical patent/JP2004295388A/ja
Application granted granted Critical
Publication of JP4107125B2 publication Critical patent/JP4107125B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、適正な権限を持つユーザにのみソフトウェアのインストールや使用が可能となるようにソフトウェアをプロテクトする技術に関する。
【0002】
【従来の技術】
従来より、ソフトウェアのプロテクト技術としては以下のようなものが知られている。
【0003】
まず、所定のシリアル番号を入力することにより、正規の機能が使用可能となるソフトウェアが知られている。例えば、インストールする際にシリアル番号を入力させ、適正なシリアル番号でないときにはインストールできないようにするものがある。このようなものでは、シリアル番号さえ入手すれば、何台のコンピュータでも正規の機能を使用できてしまうので、さらに強力なプロテクトを行なうためドングルを使用したプロテクトが考えられている。ドングルとは、ソフトウェアの違法コピーを防止する目的で使用されるハードウェアキーのことである。パラレルポートやUSBポート等にドングルが接続されているか否かチェックし、適正なドングルが接続されている場合のみソフトウェアが正常に動作するようにしたものが知られている。
【0004】
また、違法なコピーや使用ができないようにプロテクトされた記憶メディアが知られている。例えば、CDのプロテクト方法としてCD−ROMの記録面に視覚的に確認できる独自のリングをプレス工程時に組み込み、そのリングとプロテクトチェックルーチンによりプロテクトを実現する技術がある。さらに、DVDには最初からプロテクトの機構が備えられている。
【0005】
ここで上記プロテクトされたCDは、次のようにして使用される。まず通常のCD−R書込ソフトおよびCD−Rドライブを用いてはCDの複製ができない。記録面に特殊なリングが組み込まれているからである。また、記録されているプログラムやデータ自体は自由にコピー可能だが、オリジナルのCDを確認するためのサブルーチンが供給されており、これによりプロテクトをかけることができる。
【0006】
例えばインストール時にプロテクトをかけるためには、CDに記憶されたインストーラが起動されたときに、上記プロテクトチェックルーチンを用いてオリジナルのCDであるか否かを確認し、オリジナルのCDでなければインストールを実行しないようにする。また例えばプログラムの実行時にプロテクトをかけるときは、ハードディスクにインストールされたプログラムの起動指示時に、上記プロテクトチェックルーチンを用いてCDドライブにオリジナルのCDが挿入されているか否かを検出し、挿入されていなかったら当該プログラムを起動しないようにする。
【0007】
さらに、最近ではネットワークを介してのアクティベーションによるプロテクトが行なわれている。これは、例えばソフトウェアのインストール後の最初の起動時に、ネットワークを介してサーバに接続し、そのサーバからキーを受け取ることによりソフトウェアが動作可能となるものである。アクティベーションには複数種類がある。1つは、サーバが、インストールされたマシンに依存しない所定のキーを送信するものである。この場合、インストールしたマシンのソフトウェアをそのキーとともに他のマシンにコピーすれば、他のマシンでも実行可能となる。一方、サーバは、インストールされたマシンから該マシンに固有の情報を受け取り、該情報に対応したキーを送信し、そのキーとともに他のマシンにコピーしても、他のマシンでは実行不能になるようにしたものがある。
【0008】
【発明が解決しようとする課題】
上述したように、プロテクトされたCDでは、該CDをドングルの代わりに使用してプログラムの実行をプロテクトすることができる。しかし、そのために常時CDをドライブに挿入しておくのは不都合が多い。
【0009】
上述のアクティベーションは手軽ではないが、ソフトウェアのプロテクトの面から見ると一番優れている。しかし、サーバからキーを受け取るためにネットワークに接続しなければならない。ネットワークに接続できても、設定が不適切だったりネットワークの通信環境が悪かったりして、キーの受け取りに失敗する場合もある。
【0010】
さらに、ユーザ登録という面もあるので最初のアクティベーションは省略できないが、操作ミス、ハードの故障、あるいはバグによる暴走等の理由により、キーが失われてしまった場合に、ユーザに再びアクティベーションを要求するのは避けたい。
【0011】
この発明は、上述の従来技術における問題点に鑑み、プロテクトされたCD等によるプロテクトで常時CD等をドライブに挿入しておかなければならないという不都合をなくし、またアクティべーションによるプロテクトでは手軽でないという不都合をなくし、適正に使用している限りは手軽にインストールおよび実行ができ、その一方で違法なインストールやコピーは排除することができる技術を提供することを目的とする。
【0012】
【課題を解決するための手段】
この目的を達成するため、この発明は、プロテクトされたメディアを使用したインストール時に、レジストリや所定のファイル等に機器固有のキー情報を記録し、プログラムの起動時に該キーを確認することにより、プログラムの実行をプロテクトする。また、起動時にキー情報が保存されていなかった場合は、インストールに使用したメディアを要求し、該メディアの存在が確認できたら新たなキー情報の生成と記憶を行い、メディアの存在が確認できなかったらソフトウェアを起動しないように制御することを特徴とする。
【0013】
さらに、ソフトウェアの最初の起動時に所定のサーバによるアクティベーションを実行し、許可されたら、固有情報に基づくキー情報を生成して所定の記憶手段に記憶する。また、最初の起動でないときは、キー情報の保存の有無を判断し、保存されているときにはソフトウェアを起動する。また、起動時にキー情報が保存されていなかった場合は、インストールに使用したメディアを要求し、該メディアの存在が確認できたら新たなキー情報の生成と記憶を行い、メディアの存在が確認できなかったらソフトウェアを起動しないように制御する。
【0014】
【発明の実施の形態】
以下、図面を用いてこの発明の実施の形態を説明する。
【0015】
図1は、この発明を適用したコンピュータシステムの概略構成を示す。ソフトウェアをインストールし実行するパーソナルコンピュータ100および所定のサーバー130がネットワーク120に接続されている。パーソナルコンピュータ100は、中央処理装置(CPU)101、リードオンリメモリ(ROM)102、ランダムアクセスメモリ(RAM)103、ハードディスク104、ドライブ装置105、タイマ107、ネットワークインターフェース108、MIDIインターフェース109、表示器110、キーボード&マウス111、および波形インターフェース112等を備える。これら各部は所定のバスラインで相互に接続されている。ドライブ装置105にはリムーバブルディスク106(CD−ROM、DVD等)が挿入される。
【0016】
パーソナルコンピュータ100は、基本ソフトとして所定のオペレーティングシステムがインストールされ、さらに各種のソフトウェアをインストールすることにより、該オペレーティングシステム上でインストールしたソフトウェアを実行することができる汎用のパソコン等である。ソフトウェアのインストールは、ソフトウェアを記録したリムーバブルディスク106をドライブ装置105に挿入し、所定のインストールプログラム(例えば当該リムーバブルディスク106に記録されているもの)を実行することにより行なう。インストールされたプログラムはハードディスク104に格納され、所定の操作により当該プログラムを起動して実行することができる。インストールに使用するリムーバブルディスク106は、ここではコピープロテクトされたCDとして説明するが、コピープロテクトされた他のメディアでもよい。該CDないし該メディアに対しては、所定のチェックルーチンを用いてそれが正規のCDであるか否かをチェックできるものとする。
【0017】
図2は、ソフトウェアをインストールする際のセットアップルーチンの手順を示す。ステップ201で初期設定を行ない、ステップ202で正規のCDであるか否かを判定する。ステップ203で正規のCDでないときは、ステップ204で表示器110に正規のCDでない旨をメッセージ表示し、処理を終了する。正規のCDであるときは、ステップ205でインストールに関する各種設定をユーザに確認させ、ステップ206で該CDから読み出したプログラム等をハードディスク104にインストールする。具体的には、プログラムを構成する実行ファイル、サブルーチンファイル、設定ファイル等の各種ファイルを、それぞれインストール先として指定されたフォルダ、オペレーティングシステムの所定のサブルーチンフォルダ等にコピーするとともに、必要に応じて、オペレーティングシステムのレジストリ(管理データベース)への登録、ショートカットの作成、各種の初期設定等を実行する。さらにステップ207で、当該PC100のハードウェアに基づく固有情報を取得し、該固有情報からキー情報を生成(例えば所定の演算式等を用いる)する。ステップ208で、該キー情報を含む各種情報をオペレーティングシステムのレジストリの所定領域に設定し、処理を終了する。なお、キー情報を記憶する記憶領域は、該レジストリの所定領域ではなく、前記インストール先のフォルダ外の他の記憶領域(前記サブルーチンフォルダに記憶された当該プログラムのサブルーチンファイルや設定ファイル等の中の一部領域)としてもよい。
【0018】
図3は、以上のようにしてインストールしたソフトウェアの起動指示がなされたときの手順を示す。なお、図中に点線で記載した部分は次に説明する第2の実施の形態に適用する部分であり、ここでは該点線部分がないものとして説明する。
【0019】
ステップ301で初期設定を行ない、ステップ302でキー情報(レジストリに設定されているもの)とハードウェアの固有情報とを取得する。次にステップ304で、固有情報とキー情報とが対応するものであるか否か判定する。この判定は、取得した固有情報から生成したキー情報が、上記レジストリに設定されているキー情報に一致するか否かをチェックすることで行なう。固有情報とキー情報とが対応するものであれば、適正にインストールされたマシンでの起動指示であったと見なし、ステップ305で当該ソフトウェアの本体を起動する。これにより、正規のCDでインストールした場合は、該CDが挿入されていなくても正常に起動できることになる。
【0020】
ステップ304で固有情報とキー情報とが対応しないときは、ステップ311で正規のCDが挿入されているか否か確認し、ステップ312で挿入されていれば、ステップ315で前記固有情報からキー情報を生成し、ステップ316でOSのレジストリに該キー情報を設定して、ステップ305に進む。正規のCDが挿入されていない場合は、ステップ312からステップ313に進み、処理を中止するかどうかを確認させた後、ステップ314で正規のCDを要求し、ステップ311に戻る。
【0021】
以上の処理により、マシンの固有情報とキー情報とを適正かどうか確認することにより違法なコピーがなされたマシンでの実行が排除できる。インストールしたソフトウェアを別のマシンにコピーすると、マシンの固有情報が異なるので、固有情報とキー情報とが対応しなくなるからである。
【0022】
次に第2の実施の形態について説明する。第2の実施の形態では、上述した第1の実施の形態の図3の処理において、ステップ303,321〜324を追加する。また、図2でステップ207,208の処理は行なわないものとする。その他は上記第1の実施の形態と同じである。
【0023】
追加した処理では、まずステップ303で最初の起動か否か判定する。最初の起動であるときは、ステップ321でユーザにシリアル番号を含む個人情報の入力を要求し、ステップ322で前記固有情報とユーザにより入力された個人情報をサーバ130に送信する。サーバ130は該固有情報と個人情報に基づいてこの起動が適正なものか否かを判定し、適正なものであればサーバ内のデータベースに個人情報と固有情報の登録(ユーザ登録)を行なうとともに許可情報を送信し、適正なものでなければ拒否情報を送信する。この場合の判断は、従来のアクティべーションと同様であり、該シリアル番号での最初の登録か否か、機器情報は適切か否か等の判断である。ステップ323では、このようにして送信された許可情報ないし拒否情報を受信する。ステップ324で許可情報であるときはステップ315に進む。許可情報でないときは、再びステップ321に戻る。
【0024】
以上の処理により、最初に起動された場合のみステップ321〜324でアクティベーションによるチェックを行ない、2回目以降の起動ではステップ303から304に進み、適正にインストールされておりアクティベーションで許可済みであれば、正規のCDが挿入されていなくても正常に起動できる。また、操作ミス、ハードの故障、あるいはバグによる暴走等の理由によりキー情報が壊れたり失われてしまった場合、最初の起動ではないのでステップ303から304に進み、正規のCDさえあればサーバ130に接続することなく、該正規のCDからキー情報を生成して正常に起動できる。
【0025】
また、アクティベーションが済み正常にキー情報が生成されたソフトウェアを他のマシンにコピーした場合は、そのコピー先のマシンで起動されたとき、最初の起動ではないのでステップ303から304に進み、マシンの固有情報とキー情報が対応しないのでステップ304から311に進み、正規のCDがなければソフトウェアの本体は起動できないことになる。さらに、アクティベーションを行なう前の1回も起動していない状態のソフトウェアを他のマシンにコピーした場合は、そのコピー先のマシンで起動されたとき、最初の起動なのでステップ321〜324のアクティベーションのチェックが実行される。一方、コピー元のマシンでも最初の起動時にはアクティベーションのチェックが実行されるので、該ソフトウェアのシリアル番号などのチェックを行なうようにすれば(すなわち、ステップ321で該ソフトウェアを特定できる情報を入力させサーバ側で管理する)、先にアクティベーションのチェックを実行したマシンにのみ許可を出すようにできる。
【0026】
なお、最初の起動か否かの判定は、例えば、前記ステップ305を実行するときに、前記インストール先フォルダ内の所定の記憶領域(例えば、当該プログラムの実行ファイル、サブルーチンファイル、設定ファイルなどのファイル中の一部領域)に実行したことを示す起動済み情報を記憶しておき、実行したことがあるか否かをその起動済み情報に基づいて判断すればよい。或いは、前記ステップ324で「許可情報である」と判断された場合に、該起動済み情報を記憶するようにしてもよい。
【0027】
この場合、1回起動された後の状態で別のコンピュータシステムにコピーされると、そのコピーされたプログラムには当該起動済み情報が残っているので、そのコピーされたプログラムを起動されたときには、ステップ303で最初の起動でないと判断される。しかしながら、続くステップ304において、該別のコンピュータシステムのレジストリにはキー情報が記憶されていないのでキー情報が対応しないと判断され、正規のCDが要求される。すなわち、他のコンピュータシステムにコピーされたプログラムは、正規のCDを所持しているユーザのみが実行可能となる。
【0028】
なお、本発明のプロテクトをアプリケーションではなく、アプリケーションから利用されるプラグインや、ゲームや描画用のサブルーチン、デバイスを制御するドライバなどのソフトウェアに対して適用するようにしてもよい。特にプラグインのソフトウェアは、アプリケーションの用意する所定のフォルダに配置すべき1つ乃至数個のファイルだけで実現されている場合が多く、他のPCへのコピーが極めて容易であるので、本発明はプラグインソフトウェアのプロテクトに非常に有用である。
【0029】
また、第2の実施の形態では、最初の起動時にアクティベーションを行なうようになっていたが、その代わりに、最初の起動時に当該コンピュータ内で最初のキー情報を発生するようにしてもよい。すなわち、ステップ321の個人情報の入力を要求した後、入力された個人情報中のシリアル番号が適正であるか否か判断して、適正であればステップ311以降の処理を実行し、適正でなければ処理を即時に中止するようにしてもよい。
【0030】
【発明の効果】
以上説明したように、この発明によれば、正規のメディアの場合のみ、インストール先のコンピュータに固有のキー情報を発行することができる。この際、アクティベーションのために外部のサーバに接続しなくてもよい。また、インストールされたプログラムを他のコンピュータにコピーして実行しようとした場合、インストールに使用したメディアを要求することにより、該プログラムのネットワーク上での配布等を防止することができる。
【0031】
また、最初の起動時にアクティベーションを行ない、該アクティベーションで得たキー情報が失われた場合でも、インストール時に使用したメディアによりキーが再発行できるので、いちいちサーバに接続する必要が無い。
【図面の簡単な説明】
【図1】 本発明の実施の形態に係るコンピュータシステムの概略構成図
【図2】 セットアップルーチンの手順を示すフローチャート図
【図3】 プログラム起動ルーチンの手順を示すフローチャート図
【符号の説明】
100…パーソナルコンピュータ、120…ネットワーク、130…サーバー、101…中央処理装置(CPU)、102…リードオンリメモリ(ROM)、103…ランダムアクセスメモリ(RAM)、104…ハードディスク、105…ドライブ装置、107…タイマ、108…ネットワークインターフェース、109…MIDIインターフェース、110…表示器、111…キーボード&マウス、112…波形インターフェース。

Claims (2)

  1. コンピュータにインストールされたソフトウェアの実行をプロテクトするために起動前処理として実行するプログラムであって、
    コンピュータに、
    前記インストールされたソフトウェアの起動指示を受け付けるステップと、
    前記コンピュータのハードウェアの少なくとも一部に基づいて、コンピュータ毎に異なる固有情報を生成するステップと、
    前記コンピュータの所定の不揮発性記憶手段に、前記生成した固有情報に対応したキー情報が保存されているか否かを判断するステップと、
    保存されていると判断された場合は、前記ソフトウェアを起動するステップと、
    保存されていないと判断された場合は、ユーザに対し前記ソフトウェアのインストールに使用したプロテクトされたメディアを要求し、該メディアの存在を確認するステップと、
    該メディアの存在が確認できた場合は、前記固有情報に基づく新たなキー情報を生成して、前記コンピュータの所定の不揮発性記憶手段に記憶するステップと、
    該メディアの存在が確認できなかった場合は、前記ソフトウェアを起動しないように制御するステップと
    を実行させるソフトウェアの起動前処理プログラム。
  2. コンピュータにインストールされたソフトウェアの実行をプロテクトするために起動前処理として実行するプログラムであって、
    コンピュータに、
    前記インストールされたソフトウェアの起動指示を受け付けるステップと、
    前記コンピュータのハードウェアの少なくとも一部に基づいて、コンピュータ毎に異なる固有情報を生成するステップと、
    前記インストールされたソフトウェアの最初の起動を検出するステップと、
    最初の起動のときには、所定のサーバに接続し、該サーバにユーザの個人情報および前記生成した固有情報を送信し、それらの情報からサーバにて判断された前記ソフトウェアの使用に係る許可情報または拒否情報を受信するステップと、
    許可情報を受信した場合は、前記生成した固有情報に基づくキー情報を生成して、前記コンピュータの所定の不揮発性記憶手段に記憶するステップと、
    最初の起動でないときには、前記コンピュータの所定の不揮発性記憶手段に、前記生成した固有情報に対応したキー情報が保存されているか否かを判断するステップと、
    保存されていると判断された場合は、前記ソフトウェアを起動するステップと、
    保存されていないと判断された場合は、ユーザに対し前記ソフトウェアのインストールに使用したプロテクトされたメディアを要求し、該メディアの存在を確認するステップと、
    該メディアの存在が確認できた場合は、前記固有情報に基づく新たなキー情報を生成して、前記コンピュータの所定の不揮発性記憶手段に記憶するステップと、
    該メディアの存在が確認できなかった場合は、前記ソフトウェアを起動しないように制御するステップと
    を実行させるソフトウェアの起動前処理プログラム。
JP2003085655A 2003-03-26 2003-03-26 ソフトウェアのインストールプログラムおよび起動前処理プログラム Expired - Fee Related JP4107125B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003085655A JP4107125B2 (ja) 2003-03-26 2003-03-26 ソフトウェアのインストールプログラムおよび起動前処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003085655A JP4107125B2 (ja) 2003-03-26 2003-03-26 ソフトウェアのインストールプログラムおよび起動前処理プログラム

Publications (2)

Publication Number Publication Date
JP2004295388A JP2004295388A (ja) 2004-10-21
JP4107125B2 true JP4107125B2 (ja) 2008-06-25

Family

ID=33400528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003085655A Expired - Fee Related JP4107125B2 (ja) 2003-03-26 2003-03-26 ソフトウェアのインストールプログラムおよび起動前処理プログラム

Country Status (1)

Country Link
JP (1) JP4107125B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP2007058778A (ja) * 2005-08-26 2007-03-08 Toshiba Corp 情報処理装置、及び情報処理装置の制御方法
JP4868801B2 (ja) * 2005-09-13 2012-02-01 キヤノン株式会社 ライセンス認証装置
JP4791193B2 (ja) * 2006-01-26 2011-10-12 京セラ株式会社 情報処理装置、携帯端末装置及び情報処理実行制御方法
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method

Also Published As

Publication number Publication date
JP2004295388A (ja) 2004-10-21

Similar Documents

Publication Publication Date Title
US6006190A (en) Computer implemented method and a computer system for enforcing software licenses
US6085299A (en) Secure updating of non-volatile memory
JP3561211B2 (ja) 情報処理装置および不揮発性記憶装置の書き換え制御方法
US6535977B1 (en) Replacing a unique identifier in a cloned computer system using program module that runs only once during the next boot sequence
US20020010863A1 (en) Method for protecting software
JP2001075828A (ja) コンピュータ・システム
US7953967B2 (en) Information processing apparatus and program
JP2001216357A (ja) ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
US20120266238A1 (en) Computer Including at Least One Connector for a Replaceable Storage Medium, and Method for Starting and Operating a Computer Via a Replaceable Storage Medium
JP2002351569A (ja) ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
KR970012147A (ko) 보안장치를 구비한 개인용 컴퓨터,그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
JPH0552967B2 (ja)
JP4107125B2 (ja) ソフトウェアのインストールプログラムおよび起動前処理プログラム
JP2008192126A (ja) 情報処理装置およびプログラム
US20090271875A1 (en) Upgrade Module, Application Program, Server, and Upgrade Module Distribution System
JP5026908B2 (ja) スティックサーバ
US8667604B2 (en) Protection of software on portable medium
JP3834241B2 (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
JPH1011282A (ja) ソフトウェアのインストール方式及び実行方式
JP2001344096A (ja) 情報処理装置、その制御方法、記録媒体
US7600132B1 (en) System and method for authentication of embedded RAID on a motherboard
JP2004185599A (ja) 仮想cdイメージファイルの不正使用防止方法
JP3302593B2 (ja) ソフトウェア版権保護装置
JP6860800B1 (ja) 情報処理装置、情報処理システム、および、プログラム
US7502942B1 (en) System and method for authentication of embedded raid on a motherboard having input/output processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070806

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080324

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120411

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees