JP4628895B2 - データ管理方法、データ管理システム及びデータ管理装置 - Google Patents
データ管理方法、データ管理システム及びデータ管理装置 Download PDFInfo
- Publication number
- JP4628895B2 JP4628895B2 JP2005217156A JP2005217156A JP4628895B2 JP 4628895 B2 JP4628895 B2 JP 4628895B2 JP 2005217156 A JP2005217156 A JP 2005217156A JP 2005217156 A JP2005217156 A JP 2005217156A JP 4628895 B2 JP4628895 B2 JP 4628895B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- data management
- authentication
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
RADIUSによる認証方式では、以下のような処理が行われる。まず、端末は、アクセス管理装置に対して接続を試みる。アクセス管理装置は端末を使用するユーザに対して、ユーザID(Identification)とパスワードの入力を要求する。
ユーザは、ユーザIDとパスワードを端末から入力し、ネットワークを介してアクセス管理装置に送信する。アクセス管理装置は、入力されたユーザIDとパスワードから、認証リクエストと呼ばれるデータパケットを作成する。
RADIUSサーバが、ユーザIDとパスワードが正しいと判定した場合には、ユーザ承認を示すデータパケットをアクセス管理装置に返送する。一方、RADIUSサーバが、ユーザIDとパスワードが正しくないと判定した場合には、接続拒否を示すデータパケットをアクセス管理装置に返送する。アクセス管理装置はRADIUSサーバからの回答を受け取った後、端末との間で接続処理を行う。端末は、上述した処理を行うことにより、ポータルサイトを提供するサーバなどと通信が可能となる。
C. Rigney 他、"Remote Authentication Dial In User Service (RADIUS)"、[平成17年7月15日検索]、インターネット(URL:http://www.ietf.org/rfc/rfc2865.txt)
これにより、仮受付記憶領域にデータを記憶する度に、端末の認証を行う必要がなくなるので、認証の処理を行うデータ管理装置等の負担を軽減することができる。
始めに、本発明の第1の実施形態によるデータ管理システムについて説明する。
図1は、本発明の第1の実施形態によるデータ管理システムの構成図である。端末101は、センサなどのようにデータを収集する端末であり、収集したデータをデータ管理装置103に対して送信する。データ管理装置103には、データ蓄積部104が付属している。端末101は、例えば、自動販売機に設置され、商品が売れる度に、一定時間が経過する度に、あるいは、在庫が少なくなるなどの特定の条件を満たす度に、データ管理装置103に対してデータを送信する。
認証サーバ106は、ユーザIDとパスワードを記録する。また、必要に応じて、ユーザIDやパスワードを更新する。更に、データ管理装置103からの認証要求に対して判定を行う。端末101、105とデータ管理装置103は、ネットワーク102により相互に接続されている。
なお、端末IDとパスワードは、更新されることが望ましい。例えば、予め端末101、105と認証サーバ106の間で乱数とハッシュ関数を定めておき、その乱数のハッシュ演算を、当該端末のアクセス数や認証回数に基づいて所定回数だけ演算し、その演算結果に対して最後にアクセスした日時との排他的論理和をとるなどして、IDについてはアクセスごと、パスワードについては認証ごとに行う。これにより、他の端末がIDを偽り、データ送信してくることを抑制することができる。なお、本実施形態では、ネットワーク102がIP(Internet Protocol)網である場合について説明するが、その他のネットワークを利用することもできる。
始めに、端末101は、既知のIPアドレスとTCP(Transmission Control Protocol)ポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS101)。そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号をデータ管理装置103に対して送信する(ステップS102)。要求信号には、データ蓄積要求信号とデータ読み出し要求信号がある。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
そして、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に送信する。また、そのTCP/IPパケットを受信したデータ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に同パケットのペイロード情報を記録する(ステップS107)。このとき、送信端末IDも同時に記録する。
図3は、図2のステップS107の処理の具体的な処理を示すフローチャートである。
このフローチャートは、端末101からデータ管理装置103にデータを送信し、そのデータをデータ蓄積部104に蓄積する場合の処理を示している。
端末101からデータ蓄積要求信号を受信したデータ管理装置103は、データ蓄積要求受付を端末101に対して回答する(ステップS201)。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS202)、端末101は、データ蓄積要求の対象となるデータを、ネットワーク102を介して、データ管理装置103に対して送信する(ステップS203)。データ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に、端末101から受信したデータを書き込む(ステップS204)。そして、データ管理装置103は、端末101に対して受信確認信号を送信する(ステップS205)。
そして端末101は、送信したセンシングデータなどの情報に対してデータ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS109)。
始めに、端末101は、既知のIPアドレスとTCPポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS301)。
そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号を送信する(ステップS302)。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
端末101は、特徴量の送信の要求に従い、パスワードと、保持している特徴量抽出データをデータ管理装置103に送信する(ステップS307)。それらのデータを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS308)。認証サーバ106は、認証要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS309)。
そして、抽出された特徴量と端末101から送信された特徴量を比較する(ステップS311)。特徴量が整合していれば、ステップS311で「整合」と判定し、データ蓄積要求信号に対して受付を回答する。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に向けて送信する。
そして、端末101は、送信したセンシングデータなどを、データ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS314)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS311で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されたデータを廃棄し(ステップS317)、端末101のデータ蓄積要求信号に対して要求拒否を回答する(ステップS318)。
始めに、端末105がデータ管理装置103内にあるデータを利用するために、データ管理装置103との間で制御用TCP/IPコネクションを設定する(ステップS401)。端末105は、端末ID、読み出し対象データ範囲を含む要求信号を、データ管理装置103に対して送信する(ステップS402)。ここでは、要求信号がデータ読み出し要求信号である場合について説明する。
認証結果が否認である場合には、ステップS406で「否認」と判定し、データ管理装置103は端末105に、データ読み出し要求信号に対する拒否を回答し(ステップS411)、図5のフローチャートによる処理を終了する。一方、認証結果が承認である場合には、ステップS406で「承認」と判定し、データ管理装置103はデータ読み出し要求されているディレクトリ内の仮受付領域にあるデータも読み出し対象であるか判定する(ステップS407)。
認証サーバ106は、当該要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS410)。認証結果が否認の場合には、ステップS410で「否認」と判定し、データ管理装置103は端末105に対して、データ読み出し要求に対する拒否を回答するとともに、端末101に対して認証否認を回答する(ステップS420)。
特徴量が整合していれば、ステップS413で「整合」と判定し、仮受付領域に蓄積されているデータを、データ蓄積部104の通常記憶領域に移動させる(ステップS414)。
そして、最終認証日時時刻情報を更新する(ステップS415)。その後、端末101に認証整合を通知し(ステップS416)、同情報を得た端末101は、特徴量抽出データをクリアする(ステップS417)。そして、端末105に対してデータ読み出し要求受付を回答する(ステップS418)。
図6は、図5のステップS418の処理の具体的な処理を示すフローチャートである。このフローチャートは、データ蓄積部104から端末105へのデータの送信、蓄積を行う場合の処理を示している。
データ管理装置103は、仮受付領域のデータが読み出し対象でない場合も、データ読み出し要求受付を端末105に対して回答する(ステップS501)。そして、端末105とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS502)、データ管理装置103は、データ蓄積部104内の読み出し要求対象情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、端末105に送信する(ステップS503)。同パケットを受信した端末105は、データ管理装置103に受信確認信号を送信する(ステップS504)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS413で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されているデータを廃棄し(ステップS421)、端末101にデータ廃棄を回答するとともに(ステップS423)、端末105に読み出し要求対象不適格を回答する(ステップS422)。
なお、上述した説明では、データ蓄積部104を仮受付領域と通常記憶領域に分類する場合について説明したが、必ずしも記憶領域での分類である必要はない。あるデータが仮受付状態であるか、認証をクリアした状態であるかの識別ができればよい。
上述した第1の実施形態によれば、誤ったデータの混入は、特徴量の整合性チェックにより防止できる。しかしながら、悪意の端末が、端末101のデータ蓄積を単に妨害する目的で、端末101を騙り誤ったデータを送信した場合には、端末101からの正当なデータも合わせて特徴量の不整合により廃棄され、端末101からのデータ送信・蓄積は達成されず、悪意の目的が達成される。本実施形態では、このような問題を解決するために、以下のような処理を行う。
端末101は、送信すべき情報Aと認証用パスワードBを用いた認証用演算fを行う。認証用演算fの例としては、情報Aと認証用パスワードBをつなげて1つのデータとした後、ハッシュ演算やCRC(Cyclic Redundancy Check)演算を行う演算や、情報Aと認証用パスワードBのビットごとの排他的論理和をとった後、ハッシュ演算やCRC演算を行う演算や、情報Aの下位数ビットの値をハッシュ演算回数として認証用パスワードBにハッシュ演算を行う演算などが使用される。このとき、認証用パスワードBのビット長より、演算結果Cのビット長が短くなるよう、演算を選ぶことが望ましい。
なお、演算fは送信情報とパスワードによる演算であるが、送信時刻とパスワードのように、端末101、105とデータ管理装置103とで共有できる変数であれば、その他のものを使用することもできる。
また、本実施形態では、データ蓄積のためのデータの正当性確認のために上述した処理を行う場合について説明したが、例えば、この処理をネットワークアクセスのための簡便な認証方法として利用することも可能である。
102・・・ネットワーク、
103・・・データ管理装置、
104・・・データ蓄積部、
105・・・端末、
106・・・認証サーバ
Claims (8)
- 端末との間でデータを送受信し、そのデータをデータ管理装置の仮受付領域又は通常記憶領域のいずれかの領域に記録する前記データ管理装置を利用したデータ管理方法であって、
特徴量は、送信データより演算され、該送信データよりも総データ量が小さく、かつ、該送信データの特徴を捉えたものであり、
前記端末は、データを送信するごとに、これまでの送信したデータから演算した特徴量が、今回送信するデータの特徴を反映した新たな特徴量となるように更新し、該更新した特徴量を保持するものであり、
前記端末から、前記端末のIDならびに要求信号を受信した際に、前記端末が予め設定された認証契機の条件を満たしているか否かについて前記データ管理装置により判定する第1のステップと、
前記第1のステップで、前記認証契機の条件を満たしていないと判定した場合には、前記データ管理装置により、前記端末から前記データ管理装置にデータを送信させ、該データを前記仮受付領域に記憶し、しかる後に終了する第2のステップと、
また、前記第1のステップで、前記認証契機の条件を満たしていると判定した場合には、前記データ管理装置により、前記端末から前記データ管理装置に前記端末のパスワードならびに前記特徴量を送信させ、前記端末の前記IDと前記パスワードとから前記データ管理装置により前記端末の認証を行う第3のステップと、
前記第3のステップの認証によって前記端末が承認された場合には、前記データ管理装置により、前記仮受付領域または前記通常記憶領域のいずれかの領域にすでに記録されているデータより特徴量を演算し、前記端末から送信された特徴量と比較する第4のステップと、
前記第4のステップの比較によって特徴量が整合した場合には、前記データ管理装置により、前記端末から前記データ管理装置にデータを送信させ、該データを前記仮受付領域に記憶し、さらに前記仮受付領域に記録した該データを前記通常記憶領域に移動して記録し直し、前記端末の保持する特徴量をクリアさせ、しかる後に終了する第5のステップと、
また、前記第3のステップの認証によって前記端末が否認された場合には、終了する第6のステップと、
また、前記第4のステップの比較によって特徴量が整合しない場合には、前記データ管理装置により、前記仮受付領域に記憶した前記データを廃棄し、しかる後に終了する第7のステップと、
を有することを特徴とするデータ管理方法。 - 前記特徴量として、前記端末と前記データ管理装置の間における、データの送信回数、総送信データ量、各送信データに対する所定の演算の少なくとも1つ以上を使用することを特徴とする請求項1に記載のデータ管理方法。
- 前記認証する認証契機として、一定時間が経過した場合、前記端末から前記データ管理装置に対して所定のデータ量が送信された場合、前記端末が前記データ管理装置からデータを読み出した場合のいずれかを使用することを特徴とする請求項1に記載のデータ管理方法。
- 前記端末の前記ID、前記パスワードの少なくとも1つ以上を、前記端末と前記データ管理装置において更新する第8のステップを更に有することを特徴とする請求項1に記載のデータ管理方法。
- 前記端末と前記データ管理装置において、前記パスワードと所定の演算を記憶する第9のステップと、
前記端末は、前記第9のステップで記憶した前記パスワードを用いた前記所定の演算を行った演算結果を、前記データ管理装置に送信する第10のステップと、
前記データ管理装置は、前記第10のステップで送信された演算結果と、前記第9のステップで記憶した前記パスワードを用いた所定の演算を行った演算結果とを比較する第11のステップと、
前記第11のステップで比較した結果が一致した場合に、前記端末が正当であると認証する第12のステップと、
を更に有することを特徴とする請求項1に記載のデータ管理方法。 - 前記所定の演算は、前記端末の前記ID、時刻、前記端末が送信するデータの少なくとも1つ以上と、前記パスワードとを用いる演算であることを特徴とする請求項5に記載のデータ管理方法。
- 端末との間でデータを送受信し、そのデータをデータ管理装置の仮受付領域又は通常記憶領域のいずれかの領域に記録する前記データ管理装置を利用したデータ管理システムであって、
特徴量は、送信データより演算され、該送信データよりも総データ量が小さく、かつ、該送信データの特徴を捉えたものであり、
前記端末は、
データを送信するごとに、これまでの送信したデータから演算した特徴量が、今回送信するデータの特徴を反映した新たな特徴量となるように更新し、該更新した特徴量を保持する特徴量保持手段と、
前記データ管理装置に対してデータを送信する送信手段と、
を有し、
前記データ管理装置は、
前記送信手段から、前記端末のIDならびに要求信号を受信した際に、前記端末が予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
前記認証契機判定手段が、前記認証契機の条件を満たしていないと判定した場合には、前記送信手段にデータを送信させ、該送信されたデータを前記仮受付領域に記憶する第1の記憶手段と、
前記認証契機判定手段が、前記認証契機の条件を満たしていると判定した場合には、前記送信手段に前記端末のパスワードならびに前記端末の特徴量保持手段に保持している特徴量を送信させ、前記端末の前記IDと前記パスワードとから前記端末の認証を行う端末認証手段と、
前記端末認証手段が、前記端末を承認した場合には、前記仮受付領域または前記通常記憶領域のいずれかの領域にすでに記録されているデータより特徴量を演算し、前記端末から送信された特徴量と比較する特徴量比較手段と、
前記特徴量比較手段が比較した特徴量が整合しない場合には、前記仮受付領域に記憶した前記データを廃棄し、前記特徴量比較手段が比較した特徴量が整合した場合には、前記送信手段にデータを送信させ、該送信されたデータを前記仮受付領域に記憶し、さらに前記仮受付領域に記録した該データを前記通常記憶領域に移動して記録し直し、前記特徴量保持手段の保持する特徴量をクリアさせる第2の記憶手段と、
を有する、
ことを特徴とするデータ管理システム。 - 端末との間でデータを送受信し、そのデータをデータ管理装置の仮受付領域又は通常記憶領域のいずれかの領域に記録する前記データ管理装置であって、
特徴量は、送信データより演算され、該送信データよりも総データ量が小さく、かつ、該送信データの特徴を捉えたものであり、
前記端末から、前記端末のIDならびに要求信号を受信した際に、前記端末が予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
前記認証契機判定手段が、前記認証契機の条件を満たしていないと判定した場合には、前記端末にデータを送信させ、該送信されたデータを前記仮受付領域に記憶する第1の記憶手段と、
前記認証契機判定手段が、前記認証契機の条件を満たしていると判定した場合には、前記端末に前記端末のパスワードならびに前記端末に保持している特徴量を送信させ、前記端末の前記IDと前記パスワードとから前記端末の認証を行う端末認証手段と、
前記端末認証手段が、前記端末を承認した場合には、前記仮受付領域または前記通常記憶領域のいずれかの領域にすでに記録されているデータより特徴量を演算し、前記端末から送信された特徴量と比較する特徴量比較手段と、
前記特徴量比較手段が比較した特徴量が整合しない場合には、前記仮受付領域に記憶した前記データを廃棄し、前記特徴量比較手段が比較した特徴量が整合した場合には、前記端末にデータを送信させ、該送信されたデータを前記仮受付領域に記憶し、さらに前記仮受付領域に記録した該データを前記通常記憶領域に移動して記録し直し、前記端末に保持している特徴量をクリアさせる第2の記憶手段と、
を有することを特徴とするデータ管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005217156A JP4628895B2 (ja) | 2005-07-27 | 2005-07-27 | データ管理方法、データ管理システム及びデータ管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005217156A JP4628895B2 (ja) | 2005-07-27 | 2005-07-27 | データ管理方法、データ管理システム及びデータ管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007034682A JP2007034682A (ja) | 2007-02-08 |
JP4628895B2 true JP4628895B2 (ja) | 2011-02-09 |
Family
ID=37793865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005217156A Expired - Fee Related JP4628895B2 (ja) | 2005-07-27 | 2005-07-27 | データ管理方法、データ管理システム及びデータ管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4628895B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5523834B2 (ja) * | 2007-10-30 | 2014-06-18 | 京セラ株式会社 | 受信装置 |
JP6007633B2 (ja) * | 2012-07-12 | 2016-10-12 | 株式会社リコー | サーバ装置、プログラム及び画像表示システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995005054A1 (fr) * | 1993-08-11 | 1995-02-16 | Kabushiki Kaisha Toshiba | Appareil mobile de radiocommunications |
JP2000029841A (ja) * | 1998-07-14 | 2000-01-28 | Ibix Kk | なりすまし防止方法および装置 |
JP2001339464A (ja) * | 2000-05-26 | 2001-12-07 | Ishigaki Computer System Co Ltd | 無線網と端末装置とに接続される遠隔監視制御装置 |
JP2002082715A (ja) * | 2000-07-05 | 2002-03-22 | Toshiba Corp | データサーバ、情報処理システムと方法、記憶媒体、設備関連サービス提供方法、および設備データ管理方法 |
-
2005
- 2005-07-27 JP JP2005217156A patent/JP4628895B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995005054A1 (fr) * | 1993-08-11 | 1995-02-16 | Kabushiki Kaisha Toshiba | Appareil mobile de radiocommunications |
JP2000029841A (ja) * | 1998-07-14 | 2000-01-28 | Ibix Kk | なりすまし防止方法および装置 |
JP2001339464A (ja) * | 2000-05-26 | 2001-12-07 | Ishigaki Computer System Co Ltd | 無線網と端末装置とに接続される遠隔監視制御装置 |
JP2002082715A (ja) * | 2000-07-05 | 2002-03-22 | Toshiba Corp | データサーバ、情報処理システムと方法、記憶媒体、設備関連サービス提供方法、および設備データ管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2007034682A (ja) | 2007-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309657B (zh) | 未授权访问点探测系统及方法、用于其的用户终端及计算机程序 | |
CN108270882B (zh) | 域名的解析方法和装置、存储介质、电子装置 | |
US10491561B2 (en) | Equipment for offering domain-name resolution services | |
US7945245B2 (en) | Authentication system and authentication method for performing authentication of wireless terminal | |
US9860272B2 (en) | System and method for detection of targeted attack based on information from multiple sources | |
JP4274184B2 (ja) | 通信システム、および通信方法 | |
US9438583B2 (en) | Certificate generation method, certificate generation apparatus, information processing apparatus, and communication device | |
EP2321779B1 (en) | Collecting anonymous and traceable telemetry | |
US20130227687A1 (en) | Mobile terminal to detect network attack and method thereof | |
CN105007302B (zh) | 一种移动终端数据存储方法 | |
JP2016524248A (ja) | 身元情報の窃盗又は複製行為から保護する方法及びシステム | |
CN101009607A (zh) | 用于检测并防止网络环境中的洪流攻击的系统和方法 | |
JP2007004605A (ja) | 通信システム、クライアント、サーバおよびプログラム | |
JP2006203300A (ja) | 転送装置、アクセス可否判定方法およびプログラム | |
JP4175386B2 (ja) | 情報処理システム、情報処理装置、および集積回路チップ | |
CN113746788A (zh) | 一种数据处理方法及装置 | |
US8023512B2 (en) | Communication device | |
US9076011B2 (en) | Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program | |
JP4628895B2 (ja) | データ管理方法、データ管理システム及びデータ管理装置 | |
JP2011100411A (ja) | 認証代行サーバ装置、認証代行方法及びプログラム | |
JP5336262B2 (ja) | ユーザ認証システムおよびユーザ認証方法 | |
JP2005328373A (ja) | ネットワークセキュリティシステム | |
JP6813030B2 (ja) | 通信システム | |
JP4617898B2 (ja) | アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム | |
JP4334605B2 (ja) | 不正アクセス防止装置および不正アクセス防止プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070815 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4628895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |