JP4489634B2 - JavaサーブレットによるWebサーバシステム - Google Patents
JavaサーブレットによるWebサーバシステム Download PDFInfo
- Publication number
- JP4489634B2 JP4489634B2 JP2005139969A JP2005139969A JP4489634B2 JP 4489634 B2 JP4489634 B2 JP 4489634B2 JP 2005139969 A JP2005139969 A JP 2005139969A JP 2005139969 A JP2005139969 A JP 2005139969A JP 4489634 B2 JP4489634 B2 JP 4489634B2
- Authority
- JP
- Japan
- Prior art keywords
- tag
- server system
- jsp
- operator
- jsp file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
(1)文法を制限したJSPを用いてカスタマイズを実現する、
(2)アクセス権限を確認した後にタグライブラリが動作する、
(3)タグライブラリにより、ログインしているユーザの種別に応じて、アクセスするオブジェクトの名前空間を分けて管理する、
(4)JSPファイルの記述が予定したルールに従っていることを確認する、
ことにより、前記課題を解決する。
事業者(事業者が操作する装置)は、その操作者が、文法の制約されたJSP(Limited JSP:以下、LJSPという。)を用いてサービスのロジックや表示方法を記述すると、当該LJSPファイルをサーバシステムへ送信する。サーバシステムは、LJSPファイルを受信すると、その事業者に割り当てた領域に当該LJSPファイルを配置することを、当該サーバシステムの運用者が許可するか否かを判断する。ここで、LJSPファイルには、プログラムを自由に書くことが許された「スクリプトレットタグ」を始め、JSPで定義されたタグのうちのいくつかのタグの利用が禁止されている。サーバシステムは、利用が禁止されたタグが格納されている禁止タグテーブルを参照し、受信したLJSPファイルに、利用が禁止されたタグが存在するか否かを判断し、存在する場合は、そのLJSPファイルの配置を行わない。また、利用が可能なタグライブラリのインデックスが格納された許可管理テーブルを参照し、受信したLJSPファイルにおいて、利用が許可されたタグライブラリを使用するか否かを判断し、利用が許可されていないタグライブラリを使用する場合は、そのLJSPファイルの配置を行わない。
タグライブラリは、JSP仕様で規定された概念であり、複数のタグの定義と、そのタグが評価された際に実行する複数のプログラムとをまとめたものである。LJSPによって動的なコンテンツを生成する場合は、スクリプトレットで行なわず、タグライブラリ中に記載されたタグを呼び出すことで実現する。サーバシステムは、LJSPファイルに記述されたタグの実行に際し、LJSPファイルに記述されたタグライブラリを呼び出し、まず最初に、ログインしている利用者の権限を調べる。利用者の権限に応じて、当該タグの動作が許可された場合は、そのプログラムに従って動作を行なう。一方、許可されない場合は、エラーページを転送する、タグの出力としてワーニングメッセージを出力する等の処理を行なう。
図3(a)は、LJSPファイルの正当性を検証する手順を説明するフローチャート図である。サーバシステムは、禁止タグテーブル64を参照し、事業者から受信したLJSPファイルの中に、禁止されたタグの文字列の記述がないかを調べる(ステップ302〜304、306、307)。禁止されたタグがあった場合はエラーとする(ステップ305)。文字列の検査は周知の方法で行なうことができる。
本発明では、一つの計算機で複数のサービスを提供するため、セッション情報を一元的に管理することができる。これにより、顧客は一度認証手段を踏むことにより、複数の異なるサービスを享受することができる。
図1は、本発明の実施の形態によるサーバシステムを含む概念的なシステム構成図である。このシステムは、サーバシステム1、サーバ運用者2、事業者6〜8及び顧客9〜11により構成される。サーバシステム1とサーバ運用者2との間、サーバシステム1と事業者6〜8との間、及び、サーバシステム1と顧客9〜11との間は、インターネット等のネットワークにより接続される。サーバシステム1は、Webサーバを含み、複数の事業者6〜8が同一の当該サーバシステム1においてそれぞれ独自のサービスを提供するためのソフトウェア群3〜5を備えている。サーバ運用者2は、サーバシステム1の保守、管理、運用を行う。事業者6〜8は、顧客9〜11にサービスを提供するためのソフトウェアを開発し、カスタマイズする。事業者6〜8により開発及びカスタマイズされたソフトウェア群3〜5は、サーバシステム1の所定の領域に配置される。顧客9〜11は、事業者6〜8の顧客であり、サーバシステム1にアクセスし、ソフトウェア群3〜5により、それぞれ所定のサービスを享受する。尚、ソフトウェア群3,4は、事業者6により開発及びカスタマイズされたものであり、ソフトウェア群5は、事業者2により開発及びカスタマイズされたものである。また、顧客9,10は事業者6の顧客であり、顧客11は事業者7の顧客である。
事業者6〜8,22、顧客9〜11,23、及びサーバ運用者2は、サーバシステム1を利用する前にログインする必要がある。サーバシステム1のサーブレットコンテナ21は、事業者6〜8,22、顧客9〜11,23、またはサーバ運用者2からログインがあると、ログインした事業者、顧客またはサーバ運用者の認証情報をセッション変数として、図示しない領域に格納する。この場合、サーブレットコンテナ21がログインの認証処理を行なう場合もあれば、認証機能を有するサーブレット(例えばサーブレット27)が行う場合もある。このログインの認証処理は、広く利用されている公知技術により実現することができるため、詳細な内容についての説明は省略する。
LJSPは、本明細書において定義された用語であり、前述のように、文法が制約されたJSPをいう。つまり、JSPで規定されている記法を制限したものである。
図2及び図3を参照して、事業者6〜8,22は、サービスを提供するためのソフトウェアをタグを用いてLJSPファイル36〜38に記述し、サーバシステム1は、このLJSPファイル36〜38を領域33,34に配置する。この場合、サーバシステム1のサーブレットコンテナ21は、事業者AからLJSPファイル36,37を受信し、領域33に配置する際に、利用が禁止されたタグが存在するか否かを判断し、利用が禁止されたタグの利用を禁止する。同様に、サーブレットコンテナ21は、事業者BからLJSPファイル38を受信し、領域34に配置する際に、利用が禁止されたタグが存在するか否かを判断し、利用が禁止されたタグの利用を禁止する。このLJSPファイル36〜38は、前述のように、JSPで規定されているタグを制限したものであり、具体的には以下のタグの利用が禁止される。
<jsp:declaration>
<%! %>
<jsp:expression>
<%= %>
<jsp:scriptlet>
<% %>
<jsp:getProperty>
<jsp:setProperty>
<jsp:useBean>
<%@ include %>
<jsp:directive.include>
<jsp:include>
サーバシステム1は、これらの利用が禁止されたタグが登録されたタグ禁止テーブル64(図3(b)を参照)を保持し、サーブレットコンテナ21は、当該タグ禁止テーブル64に基づいて、利用が禁止されたタグが存在するか否かを判断する。また、サーバ運用者2は、タグ禁止テーブル64に対するタグの登録、修正、削除等の管理を行う。
<%@ taglib uri=“URIForLibrary” prefix=“tagPrefix” %>
サーブレットコンテナ21は、事業者AからLJSPファイル36,37を受信し、領域33に配置する際に、この宣言をチェックし、サーバ運用者2により認められていないタグライブラリの利用を禁止する。同様に、サーバシステム1のサーブレットコンテナ21は、事業者BからLJSPファイル38を受信し、領域34に配置する際に、この宣言をチェックし、サーバ運用者2により認められていないタグライブラリの利用を禁止する。サーバシステム1は、利用が認められているタグライブラリのインデックスが登録された許可管理テーブル65(図4を参照、詳細については後述する。)を保持し、サーブレットコンテナ21は、当該許可管理テーブル65に基づいて、利用が認められているタグライブラリであるか否かを判断する。また、サーバ運用者2は、許可管理テーブル65に対するライブラリインデックスの登録、修正、削除等の管理を行う。
次に、サーバ運用者2が提供するタグについて説明する。具体的には、サーバシステム1のサーブレットコンテナ21は、サーバ運用者2から、タグを実行するための処理が規定された情報を受信し、タグライブラリ30〜32として領域24に配置する。事業者6〜8,22は、サーバ運用者2により提供されたタグをLISPファイル36〜38に記述して利用することができる。
(1)ログインユーザ検査タグ
次のように定義されたタグが実行される。
<sap:usercheck spid=[事業者のID] type=“enduser”|“operator”|“administrator”|“provider”|“all”/>
サーブレットコンテナ21は、事業者6〜8,22によりこのタグが記述されたLJSPファイル36〜38を所定の領域33,34に配置することにより、このタグの実行に際し、ログインしたユーザがWebページを閲覧する権利を有しているか否かを調べ、権利がないと判断した場合に、ユーザの画面にエラーページを表示させる。ログインユーザ検査タグには、spid属性として、当該タグの記述されたLJSPファイルがどの事業者に属するものか(どの事業者により作成されたファイルであるか)について規定される。また、Type属性として、どの種類のユーザならばこのWebページを閲覧することができるかについて規定される。つまり、特定の事業者のエンドユーザ(enduserに対応)であるか、事業者の作業者(operatorに対応)であるか、事業者の管理者であるかが規定される。Type属性として、providerが規定されていた場合は、ログインしたユーザが事業者の作業者(operatorに対応)または事業者の管理者のときに、このWebページを閲覧することが可能となる。また、Type属性として、“all”が規定されていた場合は、ログインしたユーザが特定の事業者のエンドユーザ(enduserに対応)、事業者の作業者(operatorに対応)、または事業者の管理者(administratorに対応)のときに、このWebページを閲覧することが可能となる。
次のように定義されたタグが実行される。
<sap:table variable=“xx” dbname=“db” tablename=“sample” columns=“a,b,c,d” searchcolumn=“a” columnvalue=“al”>
サーブレットコンテナ21は、事業者6〜8,22によりLJSPファイル36〜38に記述されたこのタグの実行に際し、ログインしたユーザが、タグにより指定されたデータベース(abname属性)、テーブル(tablename属性)、または、少なくとも1つ以上のカラム(columnname属性)にアクセスする権利を有するか否かを調べ、権利を有すると判断した場合に、その検索したデータをタグのvariable属性で指定された変数に格納する。データベースを検索して複数の結果を得た場合も、Java言語に用意されているjava.util.Mapクラスや、java.util.ArrayList等の複数の値を格納できるクラスを利用することにより、前述した同じ方法で実現することができる。
次のように定義されたタグが実行される。
<sap:ejbsession variable=“myreturn” jndiname=“xxx” methodname=“call1” argname1=“find” argname2=“myobj”>
サーブレットコンテナ21は、事業者6〜8,22によりLJSPファイル36〜38に記述されたこのタグの実行に際し、ログインしたユーザのアクセス権を判断し、タグの属性で指定されたJNDI名を有するEJBオブジェクトに対して、指定されたメソッドを指定された引数を伴って呼び出しを行い、メソッドの戻り値をタグのvariable属性に指定された変数に格納する。
前述のように、LJSPファイルにおいて、以下のタグの利用は禁止されている。これは、javaBeansのアクセス制御を実現できないからである。
<jsp:getProperty>
<jsp:setProperty>
<jsp:useBean>
ここで、以下に示すように、これらのタグと同様の機能を有する別名のタグを用意する。
<sap:useBean>タグは、JSP仕様で定められており、<jsp:useBean>タグと同様の動作を行なう。例えば、次のように記述して定義されたタグが実行される。
<sap:useBean id=“obj1” class=“MyDate” scope=“request”/>
ここでは、obj1という名前でMyDate型のインスタンスを生成することを宣言している。JSP仕様では、scope属性でオブジェクトインスタンスのライフタイムを指定できることになっている。ただし、scope属性としてApplicationのライフタイムは認めないこととする。サーブレットコンテナ21は、このタグの実行に際し、scope属性が“Application”であった場合は、何も処理を行なわない。<jsp:useBean>タグでは、obj1がこのオブジェクトの名前として管理されるが、<sap:useBean>タグでは、サーブレットコンテナ21が、この名前の前に事業者のコード(識別子)とコロンを入れて、“A:obj1”という名前でアクセスを管理する。事業者のコードは、ログイン時の認証情報により得ることができる。これにより、他の事業者の管理するオブジェクトと名前が重複することはない。ただし、タグ内に指定するid属性中に“:”を使用することは禁止される。サーブレットコンテナ21は、このタグに関連づけられたプログラムを実行し、“:”が入っていないことを確認し、入っていた場合は処理を中断する。このタグを実行した際に、この名前を有したJavaBeansインスタンスが存在しない場合は、JavaBeansインスタンスを生成し、前記の名前を付与して格納する。
<sap:getProperty>タグは、JSP仕様で定められており、<jsp:getProperty>タグと同様の動作を行なう。また、<sap:setProperty>タグもJSP仕様で定められており、<jsp:setProperty>タグと同様の動作を行なう。<sap:getProperty>タグ及び<sap:setProperty>タグでは、<sap:useBean>タグと同様に、サーブレットコンテナ21が、id属性の前に事業者のコードとコロンを入れて、例えば、“A:obj1”という名前で管理する。
前述の(1)〜(4)のタグでは、処理の結果、変数にさまざまな値を代入する処理が行なわれる。サーブレットコンテナ21は、LJSPファイル36〜38に記述された画面表示タグの実行に際し、処理結果である変数を、ログインしたユーザの画面にそのまま値として出力する。この場合、表形式で出力したりグラフを作成して出力するようにしてもよい。
(1)〜(5)のタグは、比較的簡単な処理を実現するタグの種類に属するものであるが、その他の処理を実現するタグを排除するものではない。サーバ運用者2が同様の多種多様なタグを開発して提供することができることは、同一の技術分野の技術者には容易に理解できる。サーバ運用者2が、タグライブラリを開発した場合は、通常のサーブレットコンテナ21でタグライブラリを開発する手法に加えて、図4に示す許可管理テーブル65に新たなレコードを追加することにより、本サーバシステム1において、タグライブラリを利用することが可能となる。また、サーバ運用者2がタグの種類を増やし、充実させていくことにより、事業者6〜8,22は、顧客に提供するサービスを実現するためのLJSPファイル36〜38を効率的に記述することが可能となる。
サーバシステム1のサーブレットコンテナ21は、事業者6〜8,22の管理者の操作により送信されたLJSPファイル36〜38を受信し、LJSPファイル36〜38中に、禁止されたタグの文字列の記載があるか否かを調べる。禁止されたタグが存在すると判断した場合はエラーとし、エラー情報を事業者6〜8,22へ転送する。文字列の検査は周知の方法で行なうことができる。サーブレットコンテナ21は、図3(b)に示した禁止タグテーブル64を管理し、この禁止タグテーブル64を参照して禁止されたタグの存在を判断する(図3(a)に示したステップ302〜307を参照)。
2 サーバ運用者
3〜5 ソフトウェア要素
6〜8,22 事業者
9〜11,23 顧客
21 サーブレットコンテナ
24,33,34 領域
25,26 JSPファイル
27,28 サーブレット
29,35 JavaBeans
30〜32 タグライブラリ
36〜38 LJSPファイル
39 データベースシステム
40 事業者A用データ
41 事業者B用データ
42 EJBコンテナ
44,45,73,74 EJB
46〜50,77,78 禁止されるアクセス
64 禁止タグテーブル
65 許可管理テーブル
70〜72 ホームゲートウェイ
81 データベースアクセス制御テーブル
82〜87 レコード
Claims (8)
- 事業者が顧客にサービスを提供するWebサーバを備え、サーブレット及びJSPを用いて構成されるサーバシステムにおいて、
前記サービスの提供に関する処理が記述されたJSPファイルのタグを実行するに際し、ログインしているユーザの権限を確認した後に、所定の処理を行う機能を有するタグライブラリと、
前記事業者により作成されたJSPファイルを、前記事業者の端末から受信し、該JSPファイルに記述されたタグが、利用が禁止されているか否か、及び、該タグによる所定の処理を行う機能を有するタグライブラリの利用が許可されているか否かを判断し、該タグの利用が禁止されておらず、かつ、そのタグライブラリの利用が許可されている場合に、前記受信したJSPファイルを、前記事業者毎に区別された領域に配置する制御手段とを備えたことを特徴とするサーバシステム。 - 請求項1に記載のサーバシステムにおいて、
前記タグライブラリは、JSPファイルを作成した事業者の情報を含むログインユーザ検査タグにより、ログインしたユーザの権限を確認する処理を行う機能を有し、
前記制御手段は、さらに、受信したJSPファイルに、前記ログインユーザ検査タグが記述されているか否かを判断し、該ログインユーザ検査タグが記述されている場合に、該タグに、受信したJSPファイルを作成した事業者の情報が含まれるか否かを判断し、該事業者の情報が含まれる場合に、前記受信したJSPファイルを、前記事業者毎に区別された領域に配置する制御手段とを備えたことを特徴とするサーバシステム。 - 請求項1に記載のサーバシステムにおいて、
前記タグライブラリは、オブジェクト名を含むオブジェクトアクセスタグにより、アクセスするオブジェクトを、ログインしたユーザの識別子及び前記オブジェクト名により管理する機能を有することを特徴とするサーバシステム。 - 請求項1から3までのいずれか一項に記載のサーバシステムにおいて、
さらに、該サーバシステムに接続されるホームゲートウェイを管理するEJBを備えたことを特徴とするサーバシステム。 - 事業者が顧客にサービスを提供するWebサーバを備え、サーブレット及びJSPを用いて構成されるサーバシステムの下で、前記サービスの提供に関する処理をタグにより記述されたJSPファイル、及び、該タグにより所定の処理を行う機能を有するタグライブラリにより、前記サービスを提供するプログラムであって、前記Webサーバを構成するコンピュータに、
前記事業者により作成されたJSPファイルを、前記事業者の端末から受信する処理と、
該JSPファイルに記述されたタグが、利用が禁止されているか否か、及び、該タグによる所定の処理を行う機能を有するタグライブラリの利用が許可されているか否かを判断する処理と、
該タグの利用が禁止されておらず、かつ、そのタグライブラリの利用が許可されている場合に、前記受信したJSPファイルを、前記事業者毎に区別された領域に配置する処理と、
該事業者毎に区別された領域に配置されたJSPファイルに記述されたタグを実行するに際し、ログインしているユーザの権限を確認する処理とを実行させるサービス提供プログラム。 - 請求項5に記載のサービス提供プログラムにおいて、
前記タグライブラリは、JSPファイルを作成した事業者の情報を含むログインユーザ検査タグにより、ログインしたユーザの権限を確認する処理を行う機能を有し、
前記Webサーバを構成するコンピュータに、
受信したJSPファイルに、前記ログインユーザ検査タグが記述されているか否かを判断する処理と、
該ログインユーザ検査タグが記述されている場合に、該タグに、受信したJSPファイルを作成した事業者の情報が含まれるか否かを判断する処理と、
該事業者の情報が含まれる場合、及び、前記タグの利用が禁止されておらず、かつ、そのタグライブラリの利用が許可されている場合に、前記受信したJSPファイルを、前記事業者毎に区別された領域に配置する処理とを実行させるサービス提供プログラム。 - 請求項5に記載のサービス提供プログラムにおいて、
前記タグライブラリは、オブジェクト名を含むオブジェクトアクセスタグにより、アクセスするオブジェクトを管理する機能を有し、
前記Webサーバを構成するコンピュータに、
前記タグライブラリのオブジェクトアクセスタグの機能により、アクセスするオブジェクトを、ログインしたユーザの識別子及び前記オブジェクト名により管理する処理を実行させるサービス提供プログラム。 - 請求項5から7までのいずれか一項に記載のサービス提供プログラムにおいて、
前記Webサーバは、さらにEJBを備え、該Webサーバを構成するコンピュータに、
該EJBにより、前記サーバシステムに接続されるホームゲートウェイを管理する処理を実行させるサービス提供プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005139969A JP4489634B2 (ja) | 2005-05-12 | 2005-05-12 | JavaサーブレットによるWebサーバシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005139969A JP4489634B2 (ja) | 2005-05-12 | 2005-05-12 | JavaサーブレットによるWebサーバシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006318203A JP2006318203A (ja) | 2006-11-24 |
JP4489634B2 true JP4489634B2 (ja) | 2010-06-23 |
Family
ID=37538832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005139969A Expired - Fee Related JP4489634B2 (ja) | 2005-05-12 | 2005-05-12 | JavaサーブレットによるWebサーバシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4489634B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102144216A (zh) | 2009-02-19 | 2011-08-03 | 日本三菱东京日联银行股份有限公司 | 应用开发支援装置、程序以及记录介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004362000A (ja) * | 2003-05-30 | 2004-12-24 | Internatl Business Mach Corp <Ibm> | ウェブアプリケーション開発支援装置、コンポーネント呼び出し監視装置、データ処理方法及びプログラム |
-
2005
- 2005-05-12 JP JP2005139969A patent/JP4489634B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004362000A (ja) * | 2003-05-30 | 2004-12-24 | Internatl Business Mach Corp <Ibm> | ウェブアプリケーション開発支援装置、コンポーネント呼び出し監視装置、データ処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2006318203A (ja) | 2006-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451442B2 (en) | System and method for generic configuration management system application programming interface | |
US10489424B2 (en) | Different hierarchies of resource data objects for managing system resources | |
US8239954B2 (en) | Access control based on program properties | |
US11574070B2 (en) | Application specific schema extensions for a hierarchical data structure | |
US9152796B2 (en) | Dynamic analysis interpreter modification for application dataflow | |
US7908610B2 (en) | Multi-threaded business programming library | |
EP1625691B1 (en) | System and method for electronic document security | |
US20110276674A1 (en) | Resolving information in a multitenant database environment | |
US20110239293A1 (en) | Auditing access to data based on resource properties | |
US11095648B2 (en) | Dashboard as remote computing services | |
US9560121B2 (en) | Provisioning a web hosting resource using a cloud service | |
CN101441688A (zh) | 一种用户权限分配方法和一种用户权限控制方法 | |
US11443067B2 (en) | Restricting access and edit permissions of metadata | |
US20090031396A1 (en) | METHOD OF AND APPARATUS FOR MANAGING ACCESS PRIVILEGES IN CLDC OSGi ENVIRONMENT | |
US9582776B2 (en) | Methods and systems for providing a comprehensive view of it assets as self service inquiry/update transactions | |
US20110154455A1 (en) | Security management framework | |
US20220067170A1 (en) | Automated code analysis tool | |
US20220385596A1 (en) | Protecting integration between resources of different services using service-generated dependency tags | |
JP4489634B2 (ja) | JavaサーブレットによるWebサーバシステム | |
Freeman et al. | Using Roles and Claims | |
Mayank et al. | Multitenancy | |
Lee et al. | Development of a User Management Module for Internet TV Systems | |
Stoecker et al. | Exam Ref 70-518 Designing and Developing Windows Applications Using Microsoft. NET Framework 4 (MCPD): Designing and Developing Windows Applications Using Microsoft. NET Framework 4 | |
Rossberg et al. | The Enterprise Application Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070614 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070807 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100330 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100331 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130409 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140409 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |