JP4685038B2 - 隠蔽領域管理装置および方法 - Google Patents
隠蔽領域管理装置および方法 Download PDFInfo
- Publication number
- JP4685038B2 JP4685038B2 JP2007001993A JP2007001993A JP4685038B2 JP 4685038 B2 JP4685038 B2 JP 4685038B2 JP 2007001993 A JP2007001993 A JP 2007001993A JP 2007001993 A JP2007001993 A JP 2007001993A JP 4685038 B2 JP4685038 B2 JP 4685038B2
- Authority
- JP
- Japan
- Prior art keywords
- area
- hidden
- cluster
- metadata
- hidden area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 51
- 238000007726 management method Methods 0.000 claims description 33
- 230000000903 blocking effect Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 101100226366 Arabidopsis thaliana EXT3 gene Proteins 0.000 description 1
- 102100029074 Exostosin-2 Human genes 0.000 description 1
- 101000918275 Homo sapiens Exostosin-2 Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 208000034420 multiple type III exostoses Diseases 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63H—TOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
- A63H27/00—Toy aircraft; Other flying toys
- A63H27/005—Rockets; Missiles
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63H—TOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
- A63H29/00—Drive mechanisms for toys in general
- A63H29/10—Driving mechanisms actuated by flowing media
- A63H29/16—Driving mechanisms actuated by flowing media by steam or compressed air
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63H—TOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
- A63H33/00—Other toys
- A63H33/20—Toys with parachutes; Toy parachutes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
Description
11 MBR
13 ディレクトリエントリ
20 ファイルシステム管理者
30 物理格納装置
50 ファイルシステム
51 FAT
52 一般データに対するFAT記録領域
53 隠蔽データに対するFAT記録領域
55 データ領域
56 一般データが記録される領域
57 メタデータクラスタ
58 隠蔽データが記録される領域
59a 隠蔽ルートディレクトリのディレクトリエントリ
59b 第1フィールド
60a 第1署名
60b 第2署名
100 隠蔽領域管理装置
110 隠蔽領域生成部
120 隠蔽領域解除部
130 初期化部
140 隠蔽領域判断部
150 アクセス制御部
160 隠蔽領域割当部
200 機器
Claims (20)
- クラスタ単位で情報を管理する、FAT領域、ディレクトリエントリ領域、およびデータ領域を含むファイルシステムにおいて一部のデータ領域を隠蔽領域として設定し、前記設定された隠蔽領域に対するアクセスを制御する隠蔽領域管理装置であって、
前記データ領域のうち一部領域を隠蔽領域として設定し、隠蔽領域と一般領域とを区別するクラスタ識別情報を含むクラスタ番号を記録する第1フィールドと、前記設定された隠蔽領域のルートディレクトリの最初のクラスタ番号を記録する第2フィールドと、所定の値が記録され、前記記録された値が変更される場合、前記第1フィールドまたは前記第2フィールドが有効でないことを示す少なくとも1つ以上の署名とを含むが、下位ディレクトリを辿るための情報は含まないメタデータを前記データ領域に記録する隠蔽領域生成部と、
ディスクボリュームがマウントされる時に前記ボリュームに隠蔽領域が存在するか否かを判断し、隠蔽領域が存在する場合には、前記メタデータをメモリにロードする初期化部と、
前記メタデータに含まれる署名を用いて前記隠蔽領域が存在するか否かを判断する隠蔽領域判断部と、
前記隠蔽領域のルートディレクトリのディレクトリエントリを前記ディレクトリエントリ領域に含ませ、前記メタデータが記録されたクラスタを空きクラスタとすることによって隠蔽領域の設定を解除する隠蔽領域解除部と、
前記隠蔽領域が設定された場合に前記隠蔽領域に対するアクセスを許容または遮断するアクセス制御部とを含む隠蔽領域管理装置。 - 現在割り当てられた隠蔽領域が全て用いられた場合に、追加的に隠蔽領域を割り当てる隠蔽領域割当部をさらに含む請求項1に記載の隠蔽領域管理装置。
- 前記隠蔽領域解除部は、
前記第2フィールドに記録された最初のクラスタ番号を前記ディレクトリエントリ領域に記録する請求項1に記載の隠蔽領域管理装置。 - 前記隠蔽領域生成部は、
前記第1フィールドに記録されたクラスタ番号にマッピングされるクラスタに、前記クラスタ識別情報を各クラスタ毎に1ビットで表わす請求項1に記載の隠蔽領域管理装置。 - 前記アクセス制御部は、
前記隠蔽領域が設定された場合、アプリケーションから前記FAT領域のうち隠蔽クラスタ番号に対するアクセスが試みられる場合には、前記アプリケーションにバッドクラスタ表示を出力する請求項1に記載の隠蔽領域管理装置。 - 前記アクセス制御部は、
アプリケーションから前記データ領域のうち隠蔽クラスタまたは隠蔽セクタに対する直接アクセスがある場合には、そのアクセスを遮断する請求項1に記載の隠蔽領域管理装置。 - 前記アクセス制御部は、
前記メタデータを用いて正常にアクセスが行われる場合には、そのアクセスを許容する請求項1に記載の隠蔽領域管理装置。 - 前記隠蔽領域判断部は、
前記署名が所定の値で変更されず、前記メタデータに含まれる第1フィールドおよび第2フィールドに含まれたクラスタ番号が、クラスタ範囲に含まれる場合に前記隠蔽領域が存在しないと判断する請求項1に記載の隠蔽領域管理装置。 - 前記メタデータが記録されるクラスタは、前記データ領域のうち最後のクラスタである請求項1に記載の隠蔽領域管理装置。
- 前記メタデータが記録されるクラスタは、前記データ領域のうち固定された位置に存在する請求項1に記載の隠蔽領域管理装置。
- クラスタ単位で情報を管理する、FAT領域、ディレクトリエントリ領域、およびデータ領域を含むファイルシステムにおいて一部のデータ領域を隠蔽領域として設定し、前記設定された隠蔽領域に対するアクセスを制御する隠蔽領域管理方法であって、
前記データ領域のうち一部領域を隠蔽領域として設定するステップと、
前記隠蔽領域と一般領域とを区別するクラスタ識別情報を含むクラスタ番号を記録する第1フィールドと、前記設定された隠蔽領域のルートディレクトリの最初のクラスタ番号を記録する第2フィールドと、所定の値で記録され、前記記録された値が変更される場合、前記第1フィールドまたは前記第2フィールドが有効でないことを示す少なくとも1つ以上の署名とを含むが、下位ディレクトリを辿るための情報は含まないメタデータを前記データ領域に記録するステップと、
ディスクボリュームがマウントされる時に前記ボリュームに隠蔽領域が存在するか否かを判断するステップと、
前記判断の結果、隠蔽領域が存在する場合には、前記メタデータをメモリにロードするステップとを含み、
前記判断するステップは、前記メタデータに含まれる署名を用いて前記隠蔽領域が存在するか否かを判断するステップを含み、
前記方法は、さらに、
前記記録されたメタデータを用いて前記設定された隠蔽領域に対するアクセスを許容または遮断するステップとを含む隠蔽領域管理方法。 - 前記隠蔽領域のルートディレクトリのディレクトリエントリを前記ディレクトリエントリ領域に含めるステップと、
前記メタデータが記録されたクラスタを空きクラスタとするステップとをさらに含む請求項11に記載の隠蔽領域管理方法。 - 現在割り当てられた隠蔽領域が全て用いられた場合に、追加的に隠蔽領域を割り当てるステップをさらに含む請求項11に記載の隠蔽領域管理方法。
- 前記隠蔽領域のルートディレクトリのディレクトリエントリは、前記隠蔽領域のルートディレクトリの下位ディレクトリまたはファイルのディレクトリエントリを最初のクラスタ番号を前記ディレクトリエントリ領域に記録するステップを含む請求項12に記載の隠蔽領域管理方法。
- 前記許容または遮断するステップは、
アプリケーションから前記FAT領域のうち隠蔽クラスタ番号に対するアクセスが試みられる場合には、前記アプリケーションにバッドクラスタ表示を出力するステップを含む請求項11に記載の隠蔽領域管理方法。 - 前記許容または遮断するステップは、
アプリケーションから前記データ領域のうち隠蔽クラスタまたは隠蔽セクタに対する直接アクセスがある場合には、そのアクセスを遮断するステップを含む請求項11に記載の隠蔽領域管理方法。 - 前記許容または遮断するステップは、
前記メタデータを用いて正常にアクセスが行われる場合には、そのアクセスを許容するステップを含む請求項11に記載の隠蔽領域管理方法。 - 前記判断するステップは、
前記署名が所定の値で変更されず、前記メタデータに含まれる第1フィールドおよび第2フィールドに含まれたクラスタ番号が、クラスタ範囲に含まれる場合に前記隠蔽領域が存在しないと判断するステップを含む請求項11に記載の隠蔽領域管理方法。 - 前記メタデータが記録されるクラスタは、前記データ領域のうち最後のクラスタである請求項11に記載の隠蔽領域管理方法。
- 前記メタデータが記録されるクラスタは、前記データ領域のうち固定された位置に存在する請求項11に記載の隠蔽領域管理方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060003323A KR100714709B1 (ko) | 2006-01-11 | 2006-01-11 | 숨김 영역 관리 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007200314A JP2007200314A (ja) | 2007-08-09 |
JP4685038B2 true JP4685038B2 (ja) | 2011-05-18 |
Family
ID=38093624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007001993A Active JP4685038B2 (ja) | 2006-01-11 | 2007-01-10 | 隠蔽領域管理装置および方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7861311B2 (ja) |
EP (1) | EP1811407A3 (ja) |
JP (1) | JP4685038B2 (ja) |
KR (1) | KR100714709B1 (ja) |
CN (1) | CN100470548C (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100897449B1 (ko) | 2007-05-04 | 2009-05-14 | (주)케이티에프테크놀로지스 | 휴대용 단말기 및 이에 있어서 보안 기능 제공 방법 |
TW200910187A (en) * | 2007-08-21 | 2009-03-01 | Sunplus Mmobile Inc | Logged FAT file system and method of accessing the same |
KR101433859B1 (ko) * | 2007-10-12 | 2014-08-27 | 삼성전자주식회사 | 불휘발성 메모리 시스템 및 그것의 파일 데이터 관리 방법 |
KR101506578B1 (ko) * | 2008-07-17 | 2015-03-30 | 삼성전자주식회사 | 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치 |
KR100989692B1 (ko) * | 2008-10-06 | 2010-10-26 | 에스케이씨앤씨 주식회사 | 멀티 파티션을 지원하는 유에스비 저장 장치의 파티션 뷰우제어 방법 |
TWI409634B (zh) * | 2008-11-28 | 2013-09-21 | Shrisinha Technology Corp | Data hiding protection method and its hardware |
KR101041367B1 (ko) * | 2009-03-06 | 2011-06-14 | 주식회사 코아로직 | 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치 |
DE102009019982A1 (de) * | 2009-05-05 | 2010-11-18 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger |
CN102207912B (zh) * | 2010-07-07 | 2015-10-07 | 无锡中科龙泽信息科技有限公司 | 在设备端实现分区功能的闪存设备及其访问方法 |
US8418257B2 (en) * | 2010-11-16 | 2013-04-09 | Microsoft Corporation | Collection user interface |
CN102541969B (zh) * | 2011-03-29 | 2015-04-29 | 深圳市江波龙电子有限公司 | 基于fat文件系统的文件保护方法、系统及存储器 |
US8819586B2 (en) | 2011-05-27 | 2014-08-26 | Microsoft Corporation | File access with different file hosts |
EP2717164A4 (en) * | 2011-05-30 | 2014-04-16 | Huawei Device Co Ltd | METHOD AND APPARATUS FOR ACCESSING A DATA STORAGE DEVICE |
CN102280134B (zh) * | 2011-06-17 | 2014-04-16 | 苏州国芯科技有限公司 | 一种用于提高移动存储设备中数据安全的方法 |
CN102289413B (zh) * | 2011-09-05 | 2014-06-18 | 汤红梅 | 一种数据隐藏方法 |
TWI451248B (zh) * | 2012-01-13 | 2014-09-01 | Phison Electronics Corp | 資料保護方法、記憶體控制器與記憶體儲存裝置 |
KR101462659B1 (ko) * | 2012-11-15 | 2014-12-04 | 김종환 | 숨김파일 속성부여를 통한 파일제어방법 |
US9292507B2 (en) * | 2013-08-16 | 2016-03-22 | Vmware, Inc. | Automated document revision trimming in a collaborative multi-user document store |
US10191965B2 (en) | 2013-08-16 | 2019-01-29 | Vmware, Inc. | Automatically determining whether a revision is a major revision or a minor revision by selecting two or more criteria, determining if criteria should be weighted and calculating a score has exceeded a threshold |
CN104572762B (zh) * | 2013-10-24 | 2019-04-12 | 杭州海康威视数字技术股份有限公司 | 删除及恢复录像文件的方法和装置 |
US10956174B1 (en) * | 2015-10-05 | 2021-03-23 | Veritas Technologies Llc | Lazy bare metal restore |
KR101767104B1 (ko) | 2015-11-27 | 2017-08-10 | 동양대학교 산학협력단 | 파일 시스템에 메시지 숨기는 장치 및 방법 |
CN108898030B (zh) * | 2018-05-31 | 2020-08-07 | 北京明朝万达科技股份有限公司 | 文件隐藏方法和装置 |
KR102542213B1 (ko) * | 2022-11-11 | 2023-06-14 | 펜타시큐리티시스템 주식회사 | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 |
CN117194333B (zh) * | 2023-11-07 | 2024-02-20 | 中孚信息股份有限公司 | 基于ntfs文件系统下的文件隐藏方法、系统、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003134455A (ja) * | 2001-10-26 | 2003-05-09 | Olympus Optical Co Ltd | カメラ |
CN1417689A (zh) * | 2001-11-08 | 2003-05-14 | 联想(北京)有限公司 | 硬盘数据加密备份及还原方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07175710A (ja) | 1993-12-20 | 1995-07-14 | Canon Inc | データ管理方法及び装置 |
US5537585A (en) * | 1994-02-25 | 1996-07-16 | Avail Systems Corporation | Data storage management for network interconnected processors |
JPH10301818A (ja) * | 1997-04-28 | 1998-11-13 | Matsushita Electric Ind Co Ltd | ファイルシステム及びその管理方法 |
US6154818A (en) * | 1997-11-20 | 2000-11-28 | Advanced Micro Devices, Inc. | System and method of controlling access to privilege partitioned address space for a model specific register file |
JP2002229859A (ja) * | 2001-01-31 | 2002-08-16 | Toshiba Corp | ディスク記憶装置及び同装置に適用する認証方法 |
KR20020063966A (ko) * | 2001-01-31 | 2002-08-07 | 삼성전자 주식회사 | 대용량 파일 시스템 커패시티 지원 방법 |
KR20030005760A (ko) | 2001-07-10 | 2003-01-23 | 주식회사 니츠 | 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치 |
KR100761473B1 (ko) | 2001-07-19 | 2007-09-27 | 삼성전자주식회사 | 휴대용 기기의 파일관리장치 및 파일관리방법 |
US6647481B1 (en) * | 2002-01-31 | 2003-11-11 | Western Digital Ventures, Inc. | Method for accessing data storage locations having addresses within a hidden logical address range |
WO2003083670A1 (en) * | 2002-04-03 | 2003-10-09 | Invisicom, Inc. | Protection of data by hiding the data |
US20030208686A1 (en) * | 2002-05-06 | 2003-11-06 | Thummalapally Damodar R. | Method of data protection |
GB2389929A (en) * | 2002-06-21 | 2003-12-24 | Armoursoft Ltd | Computer Encryption Systems |
US6915420B2 (en) * | 2003-01-06 | 2005-07-05 | John Alan Hensley | Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation |
JP2004246851A (ja) * | 2003-02-14 | 2004-09-02 | Tietech Co Ltd | 記録媒体の読み出し制限方式 |
JP2004326260A (ja) * | 2003-04-22 | 2004-11-18 | Shinano Kenshi Co Ltd | データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置 |
JP2005115696A (ja) * | 2003-10-08 | 2005-04-28 | Matsushita Electric Ind Co Ltd | ファイルアクセス方法及び情報処理装置 |
GB0402909D0 (en) * | 2004-02-10 | 2004-03-17 | Stegostik Ltd | Data storage |
US8302178B2 (en) * | 2005-03-07 | 2012-10-30 | Noam Camiel | System and method for a dynamic policies enforced file system for a data storage device |
US7457910B2 (en) * | 2005-06-29 | 2008-11-25 | Sandisk Corproation | Method and system for managing partitions in a storage device |
-
2006
- 2006-01-11 KR KR1020060003323A patent/KR100714709B1/ko active IP Right Grant
-
2007
- 2007-01-09 US US11/650,941 patent/US7861311B2/en active Active
- 2007-01-09 EP EP07100294.3A patent/EP1811407A3/en not_active Withdrawn
- 2007-01-10 JP JP2007001993A patent/JP4685038B2/ja active Active
- 2007-01-11 CN CNB2007100013815A patent/CN100470548C/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003134455A (ja) * | 2001-10-26 | 2003-05-09 | Olympus Optical Co Ltd | カメラ |
CN1417689A (zh) * | 2001-11-08 | 2003-05-14 | 联想(北京)有限公司 | 硬盘数据加密备份及还原方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101000629A (zh) | 2007-07-18 |
CN100470548C (zh) | 2009-03-18 |
KR100714709B1 (ko) | 2007-05-04 |
EP1811407A2 (en) | 2007-07-25 |
JP2007200314A (ja) | 2007-08-09 |
US7861311B2 (en) | 2010-12-28 |
US20070180535A1 (en) | 2007-08-02 |
EP1811407A3 (en) | 2014-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4685038B2 (ja) | 隠蔽領域管理装置および方法 | |
US7814128B2 (en) | Multi-volume file support | |
JP5042660B2 (ja) | ストレージシステム | |
US7558930B2 (en) | Write protection in a storage system allowing both file-level access and volume-level access | |
KR101376937B1 (ko) | 플래시 컴포넌트 질의 시스템, 플래시 컴포넌트 질의 방법 및 컴퓨터 판독가능 저장 매체 | |
US20120265792A1 (en) | Data storage access device | |
US9477487B2 (en) | Virtualized boot block with discovery volume | |
JP2007188501A (ja) | ファイルシステムと互換性を維持するシンボリックリンクを生成する方法、前記シンボリックリンクを用いてファイル/ディレクトリにアクセスする方法および装置 | |
JP5184041B2 (ja) | ファイルシステム管理装置およびファイルシステム管理プログラム | |
US8176103B2 (en) | File access method and system | |
CN114327290B (zh) | 一种磁盘分区的结构、格式化方法和访问方法 | |
US20060206484A1 (en) | Method for preserving consistency between worm file attributes and information in management servers | |
CN102243636B (zh) | 存储待保护文件信息、保护文件的方法及装置 | |
US11132134B2 (en) | Flexible over-provisioning of storage space within solid-state storage devices (SSDs) | |
CN110837478A (zh) | 文件管理方法、存储介质和电子设备 | |
CN110321740B (zh) | 一种存储设备的数据操作方法以及存储设备 | |
US20110078391A1 (en) | Information recording apparatus, information recording method, and computer-readable medium | |
CN109478181A (zh) | 用于使得能够修改文件系统卷内的多个数据对象的系统和方法 | |
KR101474285B1 (ko) | Fat 파일 시스템 및 이의 로그 데이터 저장 방법 | |
WO2003083670A1 (en) | Protection of data by hiding the data | |
KR100939814B1 (ko) | 플래시 메모리의 로그파일 관리 및 기록방법 | |
KR101041367B1 (ko) | 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치 | |
JP2008123253A (ja) | データストレージシステム内のボリューム、及びデータオブジェクトを管理するためのディレクトリサービスを用いる方法 | |
KR20080054619A (ko) | Ext2 파일 시스템의 파일 분할 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100713 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110209 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4685038 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |