JP4500313B2 - 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供 - Google Patents
異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供 Download PDFInfo
- Publication number
- JP4500313B2 JP4500313B2 JP2006530248A JP2006530248A JP4500313B2 JP 4500313 B2 JP4500313 B2 JP 4500313B2 JP 2006530248 A JP2006530248 A JP 2006530248A JP 2006530248 A JP2006530248 A JP 2006530248A JP 4500313 B2 JP4500313 B2 JP 4500313B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- security
- network
- computer
- computing environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/14—Flow control between communication endpoints using intermediate storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
From: John Doe <jdoe@machine.example>
To: Mary Smith <mary@example.net>
Subject: Saying Hello
Date: Fri, 21 Nov 2003 09:55:06
Message-ID: <1234@local.machine.example>
Required-Security: wireless encrypted
Mary,
This is a message just to say ‘hello.’ I enjoyed meeting you at the conference last week. Let’s stay in touch.
Regards,
John
この例においては、最初の五つのフィールド、“From”、“To”、“Subject”、“Date”、そして“Message-ID”が標準のSMTPフィールドである。最後のフィールド、「Required-Security」がEメール・メッセージにおいて必要とされるデータのセキュリティー・レベルの新しいメタデータ・フィールドである。この例におけるRequired-Securityフィールドは「ワイヤレス暗号化」を特定しており、ネットワークへのいずれか一つのワイヤレス接続を意味しており、このワイヤレス接続を介してこの例示のメッセージが送信されるべき暗号化された接続、即ち、WEP、WPA、あるいはいくつかの他のデータの暗号化を提供するワイヤレス接続の形式を用いている接続であることを意味する。
From: John Doe <jdoe@machine.example>
To: Mary Smith <mary@example.net>
Subject: Saying Hello
Date: Fri, 21 Nov 2003 09:55:06
Message-ID: <1234@local.machine.example>
< Required-Security: wireless encrypted>
Mary,
This is a message just to say ‘hello.’ I enjoyed meeting you at the conference last week. Let’s stay in touch.
Regards,
John,
ワイヤレス暗号化を必要としているようなEメール・メッセージに対して必要とされるセキュリティー・レベルを識別するメタデータ・エレメントは角かっこ<>で区切られそしてメッセージのボディの最初で<Required-Security: wireless encrypted>として挿入される。
<HTML>
<HEAD>
<META name=“Required-Security”
content=“wireless encrypted”>
</HEAD>
<BODY>
Mary,
This is a message just to say ‘hello.’ I enjoyed meeting you
at the conference last week. Let’s stay in touch.
Regards,
John
</BODY>
</HTML>
メッセージ・データに対して必要とされるセキュリティー・レベルを識別しているメタデータ・エレメントはHTML<META>タグにおいて説明される。任意のプロトコル・ヘッダー・フィールド、メッセージ・ボディ・セグメントにおける挿入、そしてHTML<META>タグにおける挿入に加えて、ネットワークを介して送信すべきデータにおいて当業者が思い浮かぶであろう必要とされるセキュリティー・レベルを識別しているメタデータを含む他の方法、そしてすべてのそのような方法は明らかに本発明の範囲内である。
Claims (12)
- 異なるコンピューティング環境に接続可能なコンピュータのために必要なセキュリティのレベルを提供する方法であって、
現行のコンピューティング環境における前記コンピュータとネットワークの間の接続のタイプを前記コンピュータがモニターするステップと、
データ中に埋め込まれたマークアップ・エレメントからデータのセキュリティ・レベルを読み取るステップを備え、前記ネットワークを介してデータを送信する前にデータのセキュリティ・レベルを前記コンピュータが判別するステップと、
もし前記ネットワークへの接続が前記判別されたデータのセキュリティ・レベルに対して必要とされるコンピューティング環境上のセキュリティ管理を欠いているならば、前記コンピュータは前記ネットワークを介してデータを送信する代わりにバッファ中にデータを格納するステップと、
前記コンピュータがデータに対して必要とされるコンピューティング環境上のセキュリティ管理を有する新しい接続のタイプのコンピューティング環境に接続された時に前記コンピュータが前記バッファからデータを送信するステップと
を備える方法。 - 前記ネットワークを介してデータを送信する前にデータのセキュリティ・レベルを前記コンピュータが判別するステップは、ネットワーク・メッセージにおけるヘッダー中のメタデータからデータのセキュリティ・レベルを読み取るステップを備える請求項1記載の方法。
- 異なるコンピューティング環境に接続可能なコンピュータのために必要なセキュリティのレベルを提供するシステムであって、
現行のコンピューティング環境における前記コンピュータとネットワークの間の接続のタイプをモニターする手段と、
データ中に埋め込まれたマークアップ・エレメントからデータのセキュリティ・レベルを読み取る手段を備え、前記ネットワークを介してデータを送信する前にデータのセキュリティ・レベルを判別する手段と、
もし前記ネットワークへの接続が前記判別されたデータのセキュリティ・レベルに対して必要とされるコンピューティング環境上のセキュリティ管理を欠いているならば、ネットワークを介してデータを送信する代わりにバッファ中にデータを格納する手段と、
前記コンピュータがデータに対して必要とされるコンピューティング環境上のセキュリティ管理を有する新しい接続のタイプのコンピューティング環境に接続された時に前記バッファからデータを送信する手段とを備えるシステム。 - 前記接続のタイプをモニターする手段は、前記コンピュータと前記ネットワークの間の前記接続のタイプを周期的に判別する手段を備える請求項3記載のシステム。
- 前記接続のタイプをモニターする手段は、前記コンピュータと前記ネットワークの間の前記接続のタイプをイベント・ドリブン方式により判別する手段を備える請求項3あるいは請求項4記載のシステム。
- 前記システムのエレメントはソフトウェア・プロセスによって動作され、前記接続のタイプをイベント・ドリブン方式により判別する手段は前記ソフトウェア・プロセスが起動される時はいつも動作される手段を備える請求項5記載のシステム。
- 前記セキュリティ・レベルを判別する手段の動作は、送信すべきデータが少なくともあるセキュリティ・レベルを必要とする判別をもたらし、前記接続のタイプをイベント・ドリブン方式により判別する手段は前記セキュリティ・レベルを判別する手段の動作に応じて動作する請求項5あるいは請求項6記載のシステム。
- 前記ネットワークを介してデータを送信する前にデータのセキュリティ・レベルを判別する手段は、ネットワーク・メッセージにおけるヘッダー中のメタデータからデータのセキュリティ・レベルを読み取る手段を備える請求項3から請求項7までの何れかの請求項に記載のシステム。
- もし前記ネットワークへの接続がデータに対して必要とされるコンピューティング環境上のセキュリティ管理を欠いているならば送信プログラムへ非致命的エラーを戻す手段を備える請求項3から請求項8までの何れかの請求項に記載のシステム。
- 前記コンピュータがデータに対して必要とされるコンピューティング環境上のセキュリティ管理を有する新しい接続のタイプのコンピューティング環境に接続されるまで前記バッファ中にデータが保持されることをユーザーへ通知する送信プログラム手段を備える請求項9記載のシステム。
- 異なるコンピューティング環境に接続可能なコンピュータに必要なセキュリティのレベルを提供するために、前記コンピュータに、
現行のコンピューティング環境における前記コンピュータとネットワークの間の接続のタイプをモニターするステップと、
データ中に埋め込まれたマークアップ・エレメントからデータのセキュリティ・レベルを読み取るステップを備え、前記ネットワークを介してデータを送信する前にデータのセキュリティ・レベルを判別するステップと、
もし前記ネットワークへの接続が前記判別されたデータのセキュリティ・レベルに対して必要とされるコンピューティング環境上のセキュリティ管理を欠いているならば、前記ネットワークを介してデータを送信する代わりにバッファ中にデータを格納するステップと、
前記コンピュータがデータに対して必要とされるコンピューティング環境上のセキュリティ管理を有する新しい接続のタイプのコンピューティング環境に接続された時に前記バッファからデータを送信するステップと
を実行させるコンピュータ・プログラム。 - 前記セキュリティ・レベルを判別するステップは、ネットワーク・メッセージにおけるヘッダー中のメタデータからデータのセキュリティ・レベルを読み取るステップを備える請求項11記載のコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/677,660 US20050091355A1 (en) | 2003-10-02 | 2003-10-02 | Providing a necessary level of security for computers capable of connecting to different computing environments |
PCT/EP2004/052255 WO2005034465A1 (en) | 2003-10-02 | 2004-09-21 | Providing a necessary level of security for computers capable of connecting to different computing environments |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007510191A JP2007510191A (ja) | 2007-04-19 |
JP4500313B2 true JP4500313B2 (ja) | 2010-07-14 |
Family
ID=34422140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006530248A Expired - Fee Related JP4500313B2 (ja) | 2003-10-02 | 2004-09-21 | 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050091355A1 (ja) |
EP (1) | EP1668867B1 (ja) |
JP (1) | JP4500313B2 (ja) |
CN (1) | CN1864385B (ja) |
DE (1) | DE602004025015D1 (ja) |
TW (1) | TWI358217B (ja) |
WO (1) | WO2005034465A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9237514B2 (en) | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
US9197668B2 (en) * | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US20050249147A1 (en) * | 2004-05-04 | 2005-11-10 | Theglobe.Com | Wireless network telecommunications system |
KR100495282B1 (ko) * | 2004-07-30 | 2005-06-14 | 엔에이치엔(주) | 전자 메일에서의 메모 기능 제공 방법 |
US7778228B2 (en) * | 2004-09-16 | 2010-08-17 | The Boeing Company | “Wireless ISLAND” mobile LAN-to-LAN tunneling solution |
US20060230278A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods,systems, and computer program products for determining a trust indication associated with access to a communication network |
US20060230279A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods, systems, and computer program products for establishing trusted access to a communication network |
US20060265737A1 (en) * | 2005-05-23 | 2006-11-23 | Morris Robert P | Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location |
EP1830294A1 (en) * | 2006-01-05 | 2007-09-05 | Alcatel Lucent | Licence protection system, billing system therewith, and method for licensing a software |
US7711800B2 (en) * | 2006-01-31 | 2010-05-04 | Microsoft Corporation | Network connectivity determination |
US8160062B2 (en) * | 2006-01-31 | 2012-04-17 | Microsoft Corporation | Network connectivity determination based on passive analysis of connection-oriented path information |
US8392560B2 (en) | 2006-04-28 | 2013-03-05 | Microsoft Corporation | Offering and provisioning secured wireless virtual private network services |
US8250360B2 (en) * | 2006-11-29 | 2012-08-21 | The Boeing Company | Content based routing with high assurance MLS |
US8677479B2 (en) * | 2007-04-16 | 2014-03-18 | Microsoft Corporation | Detection of adversaries through collection and correlation of assessments |
US8166534B2 (en) * | 2007-05-18 | 2012-04-24 | Microsoft Corporation | Incorporating network connection security levels into firewall rules |
US9137527B2 (en) * | 2007-11-09 | 2015-09-15 | Sony Corporation | Communication signal strength display for TV internet adapter |
CN101873595A (zh) * | 2009-04-24 | 2010-10-27 | 北京天昭信息通信系统开发有限责任公司 | 无线城市网络敷设技术和管理方法 |
US8468607B2 (en) * | 2009-10-07 | 2013-06-18 | International Business Machines Corporation | Associating multiple security domains to application servers |
US8619772B2 (en) | 2009-12-21 | 2013-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Tracing support in a router |
US9313224B1 (en) * | 2010-09-30 | 2016-04-12 | Google Inc. | Connectivity protector |
US9842315B1 (en) * | 2012-01-25 | 2017-12-12 | Symantec Corporation | Source mobile device identification for data loss prevention for electronic mail |
US10171333B2 (en) * | 2015-02-10 | 2019-01-01 | International Business Machines Corporation | Determining connection feasibility and selection between different connection types |
JP6547356B2 (ja) * | 2015-03-20 | 2019-07-24 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US10805167B2 (en) * | 2016-05-02 | 2020-10-13 | Lenovo (Singapore) Pte. Ltd. | Accessibility of applications based on network connection type |
US10873857B2 (en) | 2018-05-31 | 2020-12-22 | At&T Intellectual Property I, L.P. | Dynamic wireless link security |
US10812315B2 (en) * | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US11206242B2 (en) | 2019-01-24 | 2021-12-21 | International Business Machines Corporation | Secure communication tunnels specific to network resource |
US11418395B2 (en) * | 2020-01-08 | 2022-08-16 | Servicenow, Inc. | Systems and methods for an enhanced framework for a distributed computing system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5828832A (en) * | 1996-07-30 | 1998-10-27 | Itt Industries, Inc. | Mixed enclave operation in a computer network with multi-level network security |
US6092121A (en) * | 1997-12-18 | 2000-07-18 | International Business Machines Corporation | Method and apparatus for electronically integrating data captured in heterogeneous information systems |
US6889328B1 (en) * | 1999-05-28 | 2005-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure communication |
US7066382B2 (en) * | 2000-04-17 | 2006-06-27 | Robert Kaplan | Method and apparatus for transferring or receiving data via the Internet securely |
US7200401B1 (en) * | 2000-06-29 | 2007-04-03 | Nokia Corporation | Operator forced inter-system handover |
US7140044B2 (en) * | 2000-11-13 | 2006-11-21 | Digital Doors, Inc. | Data security system and method for separation of user communities |
US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
JP3764345B2 (ja) * | 2001-03-19 | 2006-04-05 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末装置及びサーバ装置 |
GB2376319A (en) * | 2001-06-05 | 2002-12-11 | Security & Standards Ltd | Validation System |
US7225260B2 (en) * | 2001-09-28 | 2007-05-29 | Symbol Technologies, Inc. | Software method for maintaining connectivity between applications during communications by mobile computer terminals operable in wireless networks |
JP2005515700A (ja) * | 2002-01-14 | 2005-05-26 | ネットモーション ワイヤレス インコーポレイテッド | モバイルコンピューティング環境および他の断続的なコンピューティング環境における安全な接続を提供するための方法およびデバイス |
-
2003
- 2003-10-02 US US10/677,660 patent/US20050091355A1/en not_active Abandoned
-
2004
- 2004-09-21 DE DE602004025015T patent/DE602004025015D1/de active Active
- 2004-09-21 JP JP2006530248A patent/JP4500313B2/ja not_active Expired - Fee Related
- 2004-09-21 EP EP04787181A patent/EP1668867B1/en not_active Expired - Fee Related
- 2004-09-21 WO PCT/EP2004/052255 patent/WO2005034465A1/en active Application Filing
- 2004-09-21 CN CN2004800286766A patent/CN1864385B/zh active Active
- 2004-09-23 TW TW093128832A patent/TWI358217B/zh active
Also Published As
Publication number | Publication date |
---|---|
DE602004025015D1 (de) | 2010-02-25 |
EP1668867A1 (en) | 2006-06-14 |
CN1864385A (zh) | 2006-11-15 |
TW200525945A (en) | 2005-08-01 |
US20050091355A1 (en) | 2005-04-28 |
EP1668867B1 (en) | 2010-01-06 |
TWI358217B (en) | 2012-02-11 |
CN1864385B (zh) | 2011-03-02 |
WO2005034465A1 (en) | 2005-04-14 |
JP2007510191A (ja) | 2007-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4500313B2 (ja) | 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供 | |
US11102158B2 (en) | System and method of a relay server for managing communications and notification between a mobile device and application server | |
US6957249B2 (en) | Secure remote access to enterprise networks employing enterprise gateway servers | |
US6563800B1 (en) | Data center for providing subscriber access to data maintained on an enterprise network | |
US9374353B2 (en) | Enabling dynamic authentication with different protocols on the same port for a switch | |
KR101667438B1 (ko) | 휴대용 보안 컴퓨팅 네트워크 | |
US20010042201A1 (en) | Security communication method, security communication system, and apparatus thereof | |
US20040193695A1 (en) | Secure remote access to enterprise networks | |
JPWO2007069338A1 (ja) | ウェブアクセス監視方法及びそのプログラム | |
JP2006520130A (ja) | コンピューティング・ネットワークとリモート装置との間のバーチャル・プライベート・ネットワーク | |
JP2008053818A (ja) | IPSec処理装置、ネットワークシステム、及びIPSec処理プログラム | |
US20050066009A1 (en) | System, apparatus and method of rescinding previously transmitted e-mail messages | |
US7571464B2 (en) | Secure bidirectional cross-system communications framework | |
US20040255043A1 (en) | Data transmission architecture for secure remote access to enterprise networks | |
JP4571882B2 (ja) | 電子メールのフィルタリング方法及びフィルタリングシステム | |
JP6227853B2 (ja) | 機密管理装置、機密管理方法、及びプログラム | |
Cox | Cisco strengthens WLAN security | |
JP2005292920A (ja) | 電子メール転送制御システム | |
Andress | Symbol gets the nod-Symbol Technologies' Compact Flash card outperforms its Linksys counterpart, but neither works to perfection | |
JP2002314611A (ja) | 電子メール転送方法、メールサーバ及び電子メール転送プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090930 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091110 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100205 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100413 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100416 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4500313 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |