JP4279856B2 - 情報の転送方法、およびコンピュータ - Google Patents
情報の転送方法、およびコンピュータ Download PDFInfo
- Publication number
- JP4279856B2 JP4279856B2 JP2006195123A JP2006195123A JP4279856B2 JP 4279856 B2 JP4279856 B2 JP 4279856B2 JP 2006195123 A JP2006195123 A JP 2006195123A JP 2006195123 A JP2006195123 A JP 2006195123A JP 4279856 B2 JP4279856 B2 JP 4279856B2
- Authority
- JP
- Japan
- Prior art keywords
- control
- computer
- bios
- server
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012546 transfer Methods 0.000 title claims abstract description 29
- 238000012545 processing Methods 0.000 claims abstract description 47
- 230000008569 process Effects 0.000 claims description 14
- 230000006266 hibernation Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 23
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
(1)ドメインの管理者によってBIOSパスワード・テータベース115に設定されたBIOSパスワードをサーバ110からPC10に送信する。
(2)PC10が、サーバ110から受信したBIOSパスワードを自らに設定し、設定したBIOSパスワードを、ユーザが入力する外部鍵によって暗号化してNVRAM57に保存する。
(3)PC10が、設定結果をサーバ110に返信する。
(4)サーバ110が、PC10から受信した設定結果に基づいて、BIOSパスワード・テータベース115のデータを更新する。
11 CPU
21 メイン・メモリ
28 RTC(Real Time Clock)
29 EEPROM
39 ハード・ディスク・ドライブ(HDD)
43 エンベデッド・コントローラ
47 BIOSフラッシュROM
57 NVRAM
61 システムBIOS(SSO Shell Bios))
67 通信ユーティリティ
69 SMIハンドラ
73 BIOSパスワード入力ユーティリティ
75 設定情報
77 暗号化BIOSパスワード
81 シリアル・ナンバー
82 サーバの公開鍵
83 パワーオン・パスワード
84 スーパーバイザー・パスワード
85 HDDパスワード
87 SMRAM(System Management RAM)
91 仮想メールボックス
101 プライベートGINA
103 物理メモリ・ドライバ
105 PSI
107 電源状態ドライバ
110 サーバ
111 PSI.aspx
113 ドメイン・ユーザ・テータベース
115 BIOSパスワード・テータベース
200,400a,400b 仮想電子メール
201,401a,401b ヘッダ
203,403a,403b ボディ
205,405a,405b デジタル署名
231 鍵
411 BIOSパスワード
413 ワンタイム・パスワード
421 共通鍵
431 設定の結果についてのメッセージ
433 外部鍵
435 メッセージ
Claims (20)
- オペレーティング・システムまたはBIOSのいずれかによる制御で動作するコンピュータと該コンピュータにネットワークを介して接続されたサーバとの間で情報を転送するための前記コンピュータにおける転送方法であって、
前記オペレーティング・システムによる制御で前記サーバから暗号化された情報を受け取るステップと、
前記オペレーティング・システムによる制御で前記コンピュータの所定のアドレスに仮想メール・ボックスを確保するステップと、
前記オペレーティング・システムによる制御で前記暗号化された情報を前記仮想メール・ボックスに記憶する第1の記憶ステップと、
前記オペレーティング・システムによる制御で前記BIOSに前記仮想メール・ボックスのアドレスを通知するステップと、
前記コンピュータをサスペンド状態に移行させ、該サスペンド状態からただちに復帰させることにより前記コンピュータの動作を前記オペレーティング・システムによる制御から前記BIOSによる制御に切り替える第1の切り替えステップと、
前記BIOSによる制御で前記第1の記憶ステップで前記仮想メール・ボックスに記憶された情報を復号化して前記サーバからのリクエストを処理するステップと、
前記BIOSによる制御で前記リクエストを処理した結果を示す情報を生成するステップと、
前記オペレーティング・システムによる制御で前記処理した結果を示す情報を前記サーバに転送するステップと
を有する転送方法。 - 前記サーバに転送するステップが、
前記BIOSによる制御で前記処理した結果を示す情報を前記仮想メール・ボックスに記憶する第2の記憶ステップと、
前記コンピュータの動作を前記BIOSによる制御から前記前記オペレーティング・システムによる制御に切り替える第2の切り替えステップと、
前記オペレーティング・システムによる制御で前記第2の記憶ステップで前記仮想メール・ボックスに記憶された前記処理した結果を示す情報を前記サーバに転送するステップと
を含む請求項1記載の転送方法。 - 前記第2の記憶ステップが、前記処理した結果を示す情報を暗号化して前記仮想メール・ボックスに記憶するステップを含む、請求項2記載の転送方法。
- 前記仮想メール・ボックスを確保するステップが、前記オペレーティング・システムの制御下で動作する物理メモリ・ドライバにより実行される請求項1に記載の転送方法。
- 前記仮想メール・ボックスのアドレスを通知するステップは、前記物理メモリ・ドライバが前記コンピュータのプロセッサに対してSMI(System Management Interrupt)を発行するステップを含む請求項4記載の転送方法。
- 前記第1の切り替えステップが、前記コンピュータをサスペンド状態に移行させ、該サスペンド状態からただちに復帰させることに換えて、前記コンピュータにハイバーネーションを実行させ、該ハイバーネーションが実行された状態からただちに復帰させるステップを含む請求項1記載の転送方法。
- 前記仮想メール・ボックスが揮発性のメモリに確保される請求項1記載の転送方法。
- 前記サーバからのリクエストを処理するステップが、復号化して得られた情報を前記コンピュータの設定情報を格納し前記BIOSからのみアクセスが可能な前記コンピュータの不揮発性メモリに記憶するステップを含む請求項1記載の転送方法。
- 前記サーバからのリクエストを処理するステップが、
前記コンピュータにキーボードから情報の入力を受け付けるステップと、
前記キーボードから入力された情報に基づいて前記サーバからのリクエストを処理するステップと
を含む請求項1記載の転送方法。 - 前記第1の切り替えステップの前に、前記コンピュータが前記暗号化された情報を前記サーバから受け取ったことを前記コンピュータがユーザに知らせるステップを含む請求項1記載の転送方法。
- 前記第1の切り替えステップを実行するイベントを前記コンピュータが外部から受け取るステップを含む請求項1記載の転送方法。
- オペレーティング・システムまたはBIOSのいずれかによる制御で動作し、ネットワークを介して接続されたサーバとの間で情報を転送することのできるコンピュータであって、
前記オペレーティング・システムによる制御で前記サーバから暗号化された情報を受け取る手段と、
前記オペレーティング・システムによる制御で前記コンピュータの所定のアドレスに仮想メール・ボックスを確保する手段と、
前記オペレーティング・システムによる制御で前記暗号化された情報を前記仮想メール・ボックスに記憶する記憶手段と、
前記オペレーティング・システムによる制御で前記BIOSに前記仮想メール・ボックスのアドレスを通知する手段と、
前記コンピュータをサスペンド状態に移行させ、該サスペンド状態からただちに復帰させることにより前記コンピュータの動作を前記オペレーティング・システムによる制御から前記BIOSによる制御に切り替える切り替え手段と、
前記BIOSによる制御で前記仮想メール・ボックスに記憶された情報を復号化して前記サーバからのリクエストを処理する手段と、
前記BIOSによる制御で前記リクエストを処理した結果を示す情報を生成する手段と、
前記オペレーティング・システムによる制御で前記処理した結果を示す情報を前記サーバに転送する手段と
を有するコンピュータ。 - 前記BIOSによる制御で前記処理した結果を示す情報を前記仮想メール・ボックスに記憶する記憶手段と、
前記コンピュータの動作を前記BIOSによる制御から前記オペレーティング・システムによる制御に切り替える切り替え手段と、
前記オペレーティング・システムによる制御で前記処理した結果を示す情報を前記サーバに転送する手段と
をさらに有する請求項12記載のコンピュータ。 - 前記BIOSによる制御で前記処理した結果を示す情報を暗号化してから前記仮想メール・ボックスに記憶する記憶手段をさらに有する請求項13記載のコンピュータ。
- 前記サーバからのリクエストを処理する手段は、キーボードからの情報の入力に基づいて前記リクエストを処理する請求項12記載のコンピュータ。
- オペレーティング・システムまたはBIOSのいずれかによる制御で動作し、ネットワークを介して接続されたサーバとの間で情報を転送することのできるコンピュータであって、
プロセッサと、
揮発性メモリと、
ネットワーク・インターフェイスと、
プログラムを記録した記録媒体とを有し、
前記プログラムは前記コンピュータに、
前記オペレーティング・システムによる制御で前記サーバから暗号化された情報を受け取るステップと、
前記オペレーティング・システムによる制御で前記揮発性メモリの所定のアドレスに仮想メール・ボックスを確保するステップと、
前記オペレーティング・システムによる制御で前記暗号化された情報を前記仮想メール・ボックスに記憶する第1の記憶ステップと、
前記オペレーティング・システムによる制御で前記BIOSに前記仮想メール・ボックスのアドレスを通知するステップと、
前記コンピュータをサスペンド状態に移行させ、該サスペンド状態からただちに復帰させることにより前記コンピュータの動作を前記オペレーティング・システムによる制御から前記BIOSによる制御に切り替える第1の切り替えステップと、
前記BIOSによる制御で前記第1の記憶ステップで前記仮想メール・ボックスに記憶された情報を復号化して前記サーバからのリクエストを処理するステップと、
前記BIOSによる制御で前記リクエストを処理した結果を示す情報を生成するステップと、
前記オペレーティング・システムによる制御で前記処理した結果を示す情報を前記サーバに転送するステップと
を実行させるコンピュータ。 - 前記プログラムは前記コンピュータに、
前記BIOSによる制御で前記処理した結果を示す情報を前記仮想メール・ボックスに記憶する第2の記憶ステップと、
前記BIOSが前記コンピュータの動作を前記BIOSによる制御から前記オペレーティング・システムによる制御に切り替える第2の切り替えステップと、
前記オペレーティング・システムによる制御で前記第2の記憶ステップで前記仮想メール・ボックスに記憶された前記処理した結果を示す情報を前記サーバに転送するステップと
をさらに実行させる、請求項16記載のコンピュータ。 - 前記第2の記憶ステップが、前記処理した結果を示す情報を暗号化して前記仮想メール・ボックスに記憶するステップを含む、請求項17記載のコンピュータ。
- 前記コンピュータの設定情報を格納し前記BIOSからのみアクセスが可能な不揮発性メモリを含み、前記サーバからのリクエストを処理するステップが、前記復号化して得られた情報を前記不揮発性メモリに記憶するステップを含む請求項16記載のコンピュータ。
- 前記オペレーティング・システムが、ウィンドウズ(登録商標)・シリーズであり、前記受け取るステップ、前記仮想メール・ボックスを確保するステップ、前記第1の記憶ステップ、前記アドレスを通知するステップ、および前記第1の切り替えステップを実行するモジュールを含む、請求項16記載のコンピュータ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006195123A JP4279856B2 (ja) | 2006-07-18 | 2006-07-18 | 情報の転送方法、およびコンピュータ |
US11/779,750 US8156331B2 (en) | 2006-07-18 | 2007-07-18 | Information transfer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006195123A JP4279856B2 (ja) | 2006-07-18 | 2006-07-18 | 情報の転送方法、およびコンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008026934A JP2008026934A (ja) | 2008-02-07 |
JP4279856B2 true JP4279856B2 (ja) | 2009-06-17 |
Family
ID=38972745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006195123A Active JP4279856B2 (ja) | 2006-07-18 | 2006-07-18 | 情報の転送方法、およびコンピュータ |
Country Status (2)
Country | Link |
---|---|
US (1) | US8156331B2 (ja) |
JP (1) | JP4279856B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10677755B2 (en) | 2012-12-27 | 2020-06-09 | Posco | Apparatus and method for detecting inner defects of steel plate |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8504810B2 (en) * | 2007-09-26 | 2013-08-06 | Lenovo (Singapore) Pte. Ltd. | Remote PC bootup via a handheld communication device |
JP2009146061A (ja) * | 2007-12-12 | 2009-07-02 | Canon Inc | 情報処理装置及び前記装置の起動方法 |
US20090172388A1 (en) * | 2007-12-31 | 2009-07-02 | Intel Corporation | Personal guard |
US8661234B2 (en) * | 2008-01-31 | 2014-02-25 | Microsoft Corporation | Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities |
US20100241668A1 (en) * | 2009-03-17 | 2010-09-23 | Microsoft Corporation | Local Computer Account Management at Domain Level |
US9734356B2 (en) * | 2009-06-29 | 2017-08-15 | Clevx, Llc | Encrypting portable media system and method of operation thereof |
US8826039B2 (en) * | 2010-02-02 | 2014-09-02 | Broadcom Corporation | Apparatus and method for providing hardware security |
CN102722679A (zh) * | 2012-06-06 | 2012-10-10 | 西安电子科技大学 | Windows操作系统中防止消息挂钩方法 |
CN103927492B (zh) * | 2013-01-14 | 2018-01-23 | 联想(北京)有限公司 | 一种数据处理设备及数据保护方法 |
US9584492B2 (en) | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US9313199B2 (en) * | 2014-07-25 | 2016-04-12 | Verizon Patent And Licensing Inc. | Secure BIOS access and password rotation |
US10146942B2 (en) * | 2015-02-24 | 2018-12-04 | Dell Products, Lp | Method to protect BIOS NVRAM from malicious code injection by encrypting NVRAM variables and system therefor |
CN107430563B (zh) * | 2015-04-18 | 2021-10-29 | 英特尔公司 | 多模态接口 |
JP6653029B1 (ja) * | 2019-01-15 | 2020-02-26 | レノボ・シンガポール・プライベート・リミテッド | 情報処理システム、情報処理装置、及び情報処理方法 |
JP7200776B2 (ja) * | 2019-03-18 | 2023-01-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム及びプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6581162B1 (en) * | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US6557104B2 (en) | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6973566B2 (en) * | 2001-07-09 | 2005-12-06 | Advanced Micro Devices, Inc. | Software modem with privileged mode oversight of control parameters |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
US7376968B2 (en) * | 2003-11-20 | 2008-05-20 | Microsoft Corporation | BIOS integrated encryption |
JP4403221B2 (ja) | 2004-06-29 | 2010-01-27 | レノボ シンガポール プライヴェート リミテッド | デバイス制御装置、コンピュータ、及び、デバイス制御方法 |
US7987512B2 (en) * | 2006-05-19 | 2011-07-26 | Microsoft Corporation | BIOS based secure execution environment |
-
2006
- 2006-07-18 JP JP2006195123A patent/JP4279856B2/ja active Active
-
2007
- 2007-07-18 US US11/779,750 patent/US8156331B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10677755B2 (en) | 2012-12-27 | 2020-06-09 | Posco | Apparatus and method for detecting inner defects of steel plate |
Also Published As
Publication number | Publication date |
---|---|
US20080022099A1 (en) | 2008-01-24 |
JP2008026934A (ja) | 2008-02-07 |
US8156331B2 (en) | 2012-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4279856B2 (ja) | 情報の転送方法、およびコンピュータ | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
JP4709992B2 (ja) | 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ | |
England et al. | A trusted open platform | |
TWI431501B (zh) | 在usb訊標上的密碼鍵容器 | |
US9015848B2 (en) | Method for virtualizing a personal working environment and device for the same | |
US7861015B2 (en) | USB apparatus and control method therein | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US6581162B1 (en) | Method for securely creating, storing and using encryption keys in a computer system | |
US20050138389A1 (en) | System and method for making password token portable in trusted platform module (TPM) | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
US8479011B2 (en) | Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device | |
JP2008123490A (ja) | データストレージデバイス | |
US9137244B2 (en) | System and method for generating one-time password for information handling resource | |
TW201145041A (en) | Provisioning, upgrading and/or changing of hardware | |
TW200833061A (en) | Secure PIN transmission | |
US20090307451A1 (en) | Dynamic logical unit number creation and protection for a transient storage device | |
JP2003337736A (ja) | 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
CN113449349A (zh) | 平台安全机制 | |
JP2013506206A (ja) | 機能性を強化したポータブルデスクトップをサポートする方法およびシステム | |
US20090172823A1 (en) | Management engine secured input | |
US20090172410A1 (en) | Personal vault | |
US11757648B2 (en) | System and method for remote startup management | |
JP2005165554A (ja) | 携帯型記憶媒体を用いたパソコン制御システム及びその記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090310 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090312 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120319 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4279856 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120319 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120319 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140319 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |