JP4731305B2 - 利用者端末の管理方法および利用者端末 - Google Patents

利用者端末の管理方法および利用者端末 Download PDF

Info

Publication number
JP4731305B2
JP4731305B2 JP2005365104A JP2005365104A JP4731305B2 JP 4731305 B2 JP4731305 B2 JP 4731305B2 JP 2005365104 A JP2005365104 A JP 2005365104A JP 2005365104 A JP2005365104 A JP 2005365104A JP 4731305 B2 JP4731305 B2 JP 4731305B2
Authority
JP
Japan
Prior art keywords
write
storage device
user terminal
data
secondary storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005365104A
Other languages
English (en)
Other versions
JP2007172063A (ja
Inventor
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2005365104A priority Critical patent/JP4731305B2/ja
Publication of JP2007172063A publication Critical patent/JP2007172063A/ja
Application granted granted Critical
Publication of JP4731305B2 publication Critical patent/JP4731305B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、著作権等で保護されている重要データを利用する利用者端末の管理方法および当該管理方法を適用した利用者端末に関するものである。
学校や駅、図書館等の公共施設においては、サーバに保管されたデータをダウンロードして利用する利用者端末が使用されている。
このような不特定多数の利用者に利用される利用者端末にあっては、利用者が変わるたびに、毎回、利用者端末の状態を初期状態に戻す必要がある。
従来では、利用者端末に初期状態のOS(オペレーティングシステム)やアプリケーションをバックアップしておいて、利用者端末の利用後にバックアップを復元する方法を採っていた。この方法では、具体的には、初期状態のバックアップデータをサーバ側に保存し、復元時にネットワーク経由でダウンロードして利用者端末のハードディスクなどの二次記憶装置に上書きする方法が採られている。
また、公共の利用者端末の記憶装置の管理方法として、下記の特許文献1のような技術が提案されている。
特開2003−303104号公報
しかしながら、上記のように、サーバ内にバックアップされているデータを利用者端末にダウンロードして利用者端末を初期状態に復元するという管理方法にあっては、一時的にせよ、利用者端末の二次記憶装置が書込み可能な状態になることから、書込み可能状態とした時点で、サーバにアクセスしてサーバ内の著作権で保護すべきコンテンツや機密情報などの重要データを利用者端末の二次記憶装置内に保存させることが可能になり、もしもその重要データを保存させた二次記憶装置を利用者が取外して外部に持ち出した場合には、重要データが外部に拡散してしまうといった事態が生じ、重要データを取り扱う公共施設の利用者端末の管理方法としては機密保持の点で極めて重大な問題を引き起こしてしまう。
この場合、利用者端末としてノート型PCを採用していた場合には、このノート型PC自体を外部に持ち出すことにより、公共施設から持ち出してはならない重要データが外部に拡散してしまうということが生じる。
一方、このような利用者端末においては、二次記憶装置にインストールされているOSやアプリケーションをアップデートする必要が生じることがある。ところが、OSやアプリケーションをアップデートする際には、二次記憶装置を書込み可能状態にすることから、書込み可能状態にした時点で利用者によるOSの改変、不正なアプリケーションのインストール、不正データの書込みが行われてしまう危険性がある。もしも、重要データが書き込まれてしまった場合には、上記と同様に、重要データが外部に拡散してしまうという問題が生じる。
上記特許文献1に開示された方法にあっては、利用者自身が利用する環境を利用者毎の書き込み可能な可搬記憶媒体に記憶させるというものであるため、その可搬記憶媒体に重要データを保存して外部に持ち出すことが可能になり、重要データの拡散を防止することはできない。
本発明の目的は、不特定多数の人が使用し、かつ重要データを取り扱う利用者端末において、重要データの拡散や紛失を防ぐとともに、利用者端末への不適切なアプリケーションの新規インストールやアンインストール、設定変更、データの保存等を防ぐことができる利用者端末の管理方法および当該管理方法を適用した利用者端末を提供することにある。
上記課題を解決するために、本発明に係る利用者端末の管理方法は、サーバ内に保管されたデータをダウンロードして利用する利用者端末において、前記サーバからダウンロードして利用するデータについては揮発性記憶装置に記憶させるとともに、不揮発性の二次記憶装置内のOS及びアプリケーションを所定の状態に更新する場合には、前記二次記憶装置を書き込み許可状態とし、かつ情報漏洩を保護すべきデータを保管した前記サーバへのアクセスを禁止し、更新操作が終了して前記二次記憶装置を書き込み禁止状態にした後に、前記サーバへのアクセス禁止状態を解除することを特徴とする。
また、前記二次記憶装置を書き込み禁止領域と書き込み制御領域に分割し、前記書込み禁止領域はOS及びアプリケーションの記憶領域として使用し、前記書き込み制御領域はスワップファイルの記憶領域として使用する場合、前記スワップファイルは暗号・復号処理によって読み書きすることを特徴とする。
本発明に係る利用者端末は、サーバ内に保管されたデータをダウンロードして利用する利用者端末において、前記サーバからダウンロードして利用するデータについては揮発性記憶装置に記憶させる第1の制御手段と、不揮発性の二次記憶装置内のOS及びアプリケーションを所定の状態に更新する場合には、前記二次記憶装置を書き込み許可状態とし、かつ情報漏洩を保護すべきデータを保管した前記サーバへのアクセスを禁止し、更新操作が終了して前記二次記憶装置を書き込み禁止状態にした後に、前記サーバへのアクセス禁止状態を解除する第2の制御手段とを備えることを特徴とする。
また、前記二次記憶装置を書き込み禁止領域と書き込み制御領域に分割し、前記書込み禁止領域はOS及びアプリケーションの記憶領域として使用し、前記書き込み制御領域はスワップファイルの記憶領域として使用する場合、前記第1の制御手段は前記スワップファイルを暗号・復号処理によって読み書きすることを特徴とする。
本発明によれば、二次記憶装置への書込み制御を行うことにより、重要データの二次記憶装置への保存を禁止して拡散・紛失を防止するとともに、不適切なアプリケーションやデータの保存を禁止し、再起動によって初期化が簡単にできることで端末管理が容易になる。
また、二次記憶装置をスワップファイルの記憶領域として活用することができる。
以下、本発明について、図面を用いて詳細に説明する。
図1は、本発明の実施の形態を示すシステム構成図である。
本実施形態に示すシステムは、利用者端末100、管理サーバ101、及びファイルサーバ102で構成されており、それぞれがネットワーク103で接続されている。
管理サーバ101には、遠隔からネットワーク103経由で各利用者端末100を管理・制御するための端末管理サービス110が稼動している。
また、ファイルサーバ102には一般データ111と重要データ112が格納されている。重要データ112は、著作権保護対象のコンテンツや機密情報など、厳重に管理しなければならないデータであり、組織外部への持ち出しや各端末への拡散・紛失等を防がなければならないデータである。
一般データ111は重要データ112ではない、利用者が一般的に使用するデータである。
利用者端末100には、不揮発性の二次記憶装置108と揮発性のメモリ109が搭載されており、二次記憶装置108にはOS104やアプリケーション105、端末管理エージェント106、書込み制御モジュール107がインストールされている。
アプリケーション105は、重要データ111や一般データ110等を取り扱うために使用するものであり、OS104上で動作する任意のアプリケーションである。
端末管理エージェント106は、OS104の起動時に自動的に起動されるものであり、端末管理サービス109と連動して利用者端末100を管理・制御するためのサービスである。
具体的な機能としては、書込み制御モジュール107の制御や、ネットワーク上のファイルサーバ102へのアクセス制御、アプリケーションの自動アップデート補助等の機能がある。
書込み制御モジュール107は、OS104やアプリケーション105の二次記憶装置108へのデータの書込み禁止を実現するものである。
OS104やアプリケーション105が二次記憶装置108にアクセスする場合、二次記憶装置108からの読み込みは通常通り行い、書込みに関しては、書込みデータを揮発性のメモリ109にキャッシュするだけで、実際の二次記憶装置108には書き込ませない機能を持つモジュールである。実際には、ファイルシステムへのIO処理をフックするフィルタドライバとRAMディスク技術の組み合わせによって、書込みデータの揮発性メモリ109中へのキャッシュと二次記憶装置108への書込み禁止が実現可能である。
書込み制御モジュール107には、書込み禁止モードと書込み可能モードがあり、書込み禁止モードでは上述の通り、二次記憶装置108への書込み禁止機能が働き、書込み可能モードでは、通常のPCと同じく、二次記憶装置108への書込みが可能となる。この2つのモードの切り替えは、端末管理エージェント106により行われ、起動時に適用される。
したがって、モードを切り替えるには、設定変更後に再起動する必要がある。
ファイルサーバ102からダウンロードした一般データ111や重要データ112については、揮発性メモリ109中にキャッシュし、二次記憶装置108への書込みを禁止することで、ファイルサーバ102から利用者端末100へのデータコピーは電源を落とすことで消去してしまうことになり、重要データ112の拡散を防止する。更に、二次記憶装置108のデータは改変されることがないため、起動するたびに初期構成に戻り、利用者端末100を利用者が変わるたびに初期状態に戻す操作が不要となり、利用者端末100の管理が簡易化される。
図2は、書込み制御モジュール107の処理を示すフローチャートである。
利用者端末100にあるアプリケーション105が二次記憶装置108内のデータへのアクセスを試みると、書込み制御モジュール107は書込み処理かどうかを判定する(ステップ200、201)。
書込み処理の場合は、書込みデータを揮発性メモリ109中にキャッシュし(ステップ205)、二次記憶装置108にはデータを書き込まない。また、書込み処理でない場合、処理は読み込み処理であるので、まず、読み込み対象データが揮発性メモリ109中にキャッシュされているかどうかをチェックする(ステップ202)。キャッシュされている場合は、そのデータを読み込んでアプリケーション105に返す(ステップ203)。キャッシュされていない場合は、対応するデータを二次記憶装置108から読み込んでアプリケーション105に返す(ステップ204)。
このフローチャートでは、すべてのファイルを保存禁止にしているが、ファイルごとに選択して保存させることも考えられる。例えば、アプリケーション105の設定などが格納された設定ファイルやレジストリだけは保存させることにより、重要データの保存は防ぎつつ、アプリケーション105の設定を保存することが可能になる。
図3は、端末管理エージェント106によるファイルコピー時のメモリ管理処理のフローチャートである。
利用者端末100のメモリサイズには制限があり、ファイルの書込み処理の際には揮発性メモリ109にキャッシュされる仕組みであるため、ファイルコピー時にファイルコピーが可能かどうかを判定する必要があり、このフローチャートはそのための処理を示している。
最初に、利用者がファイルサーバ102からファイルのダウンロードを開始すると(ステップ300)、端末管理エージェント106はダウンロードファイルのサイズ情報を取得する(ステップ301)。
次に、端末管理エージェント106は、揮発性メモリ109の空き容量を取得する(ステップ302)。取得したファイルサイズと揮発性メモリ109の空き容量を比較して(ステップ303)、ファイルサイズが空メモリ量を超えた場合は、ファイルのコピー処理を中断する(ステップ304)。超えなかった場合は、揮発性メモリ109中へのキャッシュが可能なので、ファイルのダウンロードを開始する(ステップ305)。
こうすることで、ファイルデータの揮発性メモリ109中への残存を軽減することができる。
図4は、利用者端末100のOS・アプリケーションを自動アップデートする際の処理のフローチャートである。
まず、管理サーバ101の端末管理サービス110が端末管理エージェント106に自動アップデート開始のためのアップデート通知を送る(ステップ400)。これにしたがって、端末管理エージェント106は、OS104を書込み可能モードで再起動する(ステップ401)。これは、二次記憶装置108への書込み保護を解除した状態であり、通常のPC端末と同様に、任意のファイル、アプリケーションを二次記憶装置108にコピー・インストールすることが可能である。
次に、端末管理エージェント106が、ファイルサーバ102へのアクセスを禁止し、重要データ112へのアクセスを禁止する(ステップ402)。これは、OS104が書き込み可能な状態のときに、利用者が重要データをダウンロードして二次記憶装置108に書き込ませないことを意図している。
OS104が書き込み可能な状態の時に、アップデート処理を行う(ステップ403)。ここで想定しているのが自動アップデートであり、この場合は、アップデート用のファイルを管理サーバ101よりダウンロードして自動インストールする方式を想定している。なお、管理者が手動でインストールすることも可能である。
最後に、アップデート処理が終了次第、端末管理エージェント106はOS104を書込み禁止モードで再起動する(ステップ404)。
このように、利用者端末100のアップデート前にリブートし、かつアップデート時には重要データ112へのアクセスを禁止することで、重要データ112の利用者端末100への保存ができないようになっている。
なお、端末管理エージェント106の重要データ112へのアクセス制御方法であるが、重要データ112はSSL相互認証プロトコルによるアクセスを強制させ、利用者端末100の証明書を利用可能・不可能と切り替えることで実現することができる。
また、重要データ112と一般データ111の保管先ファイルサーバを分け、利用者端末100からアクセスできるファイルサーバをパケットフィルタリングにより制御することで、アクセス制御することも可能である。
上述の説明では、スワップファイルを作成しない方法であるが、図5は使用可能なメモリ容量を拡張するために、スワップファイルを作成する場合の二次記憶装置のデータ構成図である。
二次記憶装置500の書込み禁止領域501は、書込み制御モジュール107によって書込み禁止されている部分であり、書込みデータは揮発性メモリ109にキャッシュされる部分である。また、書込み制御領域502は、書込み制御モジュール107により、暗号化スワップファイル504のみ暗号化による書込みを許可し、それ以外のファイルは書込み禁止であり、揮発性メモリ109へのキャッシュも行わない部分である。
二次記憶装置108は基本的にこの二つの領域で構成されており、書き込み処理が発生した場合には、必ず書込み制御モジュール107が処理を行う。暗号・復号鍵については、書込み制御モジュール107が起動時にランダムに生成し、OS104の稼動中に同じ鍵を使用し、電源を落としたときに消去する方式でよい。なぜなら、暗号化スワップファイル504はOS104の起動ごとに毎回リフレッシュしてよく、電源のオンオフにまたがって暗号鍵を保管しておく必要がないからである。
図6は、スワップファイルを作成する場合における書込み制御モジュール107の書込み処理のフローチャートである。
OS104が二次記憶装置108にデータを書き込もうとした際(ステップ600)、書込み制御モジュール107は書込み禁止領域501への書込みかどうかを調べる(ステップ601)。書込み禁止領域501への書込みの場合には、書込みデータを揮発性メモリ109にキャッシュする(ステップ606)。
書込み禁止領域501ではなく、書込み制御領域502の場合には、スワップファイルへの書込みかどうかを調べる(ステップ602)。スワップファイルへの書込みでない場合には、データの書込みを禁止する(ステップ603)。スワップファイルへの書込みの場合には、書込みデータを暗号化し(ステップ604)、スワップファイルに書き込む(スワップ605)。
図7は、スワップファイルを作成する場合の書込み制御モジュール107の読込み処理のフローチャートである。
OS104が二次記憶装置108にデータ読込みを行ったとき(ステップ700)、書込み禁止領域501からの読込みかどうかをチェックする(ステップ701)。書込み禁止領域501からの読み込みの場合には、読込みデータが揮発性メモリ109にキャッシュされていれば、キャッシュから読込み、そうでなければ二次記憶装置108から読み込む(ステップ706)。
書込み禁止領域501からの読み込みでない場合は、書込み制御領域502からの読み込みであり、読込み対象ファイルがスワップファイルかどうかをチェックする(ステップ702)。スワップファイルの読込みでない場合には、データの読込みを禁止する(ステップ703)。スワップファイルからの読み込みの場合には、データを読み込んで(ステップ704)、読込みデータを復号化し(ステップ705)、OS104に渡す。
以上の読み書き制御により、スワップファイルのみを二次記憶装置108に暗号化して保存し、利用することができる。
本発明を適用した実施の形態を示すシステム構成図である。 書込み制御モジュールの処理を示すフローチャートである。 端末管理エージェントによるファイルコピー時のメモリ管理処理を示すフローチャートである。 利用者端末のOS・アプリケーションを自動アップデートする際の処理を示すフローチャートである。 スワップファイルを作成する場合の二次記憶装置のデータ構成図である。 スワップファイルを二次記憶装置に記憶させる場合の書込み制御モジュールの書込み処理を示すフローチャートである。 二次記憶装置内のスワップファイルを読み出す場合の書込み制御モジュールの読込み処理を示すフローチャートである。
符号の説明
100 利用者端末
101 管理サーバ
102 ファイルサーバ
103 ネットワーク
104 OS(オペレーティングシステム)
105 アプリケーション
106 端末管理エージェント
107 書込み制御モジュール
108 二次記憶装置
109 揮発性メモリ
110 端末管理サービス
112 重要データ
501 書込み禁止領域
502書込み制御領域
504 暗号化スワップファイル

Claims (4)

  1. サーバ内に保管されたデータをダウンロードして利用する利用者端末の管理方法であって、
    前記サーバからダウンロードして利用するデータについては揮発性記憶装置に記憶させるとともに、不揮発性の二次記憶装置内のOS及びアプリケーションを所定の状態に更新する場合には、前記二次記憶装置を書き込み許可状態とし、かつ情報漏洩を保護すべきデータを保管した前記サーバへのアクセスを禁止し、更新操作が終了して前記二次記憶装置を書き込み禁止状態にした後に、前記サーバへのアクセス禁止状態を解除することを特徴とする利用者端末の管理方法。
  2. 前記二次記憶装置を書き込み禁止領域と書き込み制御領域に分割し、前記書込み禁止領域はOS及びアプリケーションの記憶領域として使用し、前記書き込み制御領域はスワップファイルの記憶領域として使用する場合、前記スワップファイルは暗号・復号処理によって読み書きすることを特徴とする請求項1に記載の利用者端末の管理方法。
  3. 本発明に係る利用者端末は、サーバ内に保管されたデータをダウンロードして利用する利用者端末において、
    前記サーバからダウンロードして利用するデータについては揮発性記憶装置に記憶させる第1の制御手段と、不揮発性の二次記憶装置内のOS及びアプリケーションを所定の状態に更新する場合には、前記二次記憶装置を書き込み許可状態とし、かつ情報漏洩を保護すべきデータを保管した前記サーバへのアクセスを禁止し、更新操作が終了して前記二次記憶装置を書き込み禁止状態にした後に、前記サーバへのアクセス禁止状態を解除する第2の制御手段とを備えることを特徴とする利用者端末。
  4. 前記二次記憶装置を書き込み禁止領域と書き込み制御領域に分割し、前記書込み禁止領域はOS及びアプリケーションの記憶領域として使用し、前記書き込み制御領域はスワップファイルの記憶領域として使用する場合、前記第1の制御手段は前記スワップファイルを暗号・復号処理によって読み書きすることを特徴とする請求項3に記載の利用者端末。
JP2005365104A 2005-12-19 2005-12-19 利用者端末の管理方法および利用者端末 Expired - Fee Related JP4731305B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005365104A JP4731305B2 (ja) 2005-12-19 2005-12-19 利用者端末の管理方法および利用者端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005365104A JP4731305B2 (ja) 2005-12-19 2005-12-19 利用者端末の管理方法および利用者端末

Publications (2)

Publication Number Publication Date
JP2007172063A JP2007172063A (ja) 2007-07-05
JP4731305B2 true JP4731305B2 (ja) 2011-07-20

Family

ID=38298589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005365104A Expired - Fee Related JP4731305B2 (ja) 2005-12-19 2005-12-19 利用者端末の管理方法および利用者端末

Country Status (1)

Country Link
JP (1) JP4731305B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4757066B2 (ja) * 2006-03-15 2011-08-24 株式会社日立ソリューションズ 利用者端末における二次記憶装置の管理方法及び利用者端末
JP4631974B2 (ja) * 2009-01-08 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8635672B2 (en) 2009-01-28 2014-01-21 Nec Corporation Thin client-server system, thin client terminal, data management method, and computer readable recording medium
JP2010237921A (ja) * 2009-03-31 2010-10-21 Hitachi Software Eng Co Ltd 利用者端末装置及びその制御方法、並びにプログラム
JP6483459B2 (ja) * 2015-02-10 2019-03-13 株式会社アール・アイ ファイル管理システム及びファイル管理プログラム
JP6310125B1 (ja) * 2017-08-17 2018-04-11 九州電力株式会社 データ保護システム、データ保護方法及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3496484B2 (ja) * 1997-11-07 2004-02-09 日産自動車株式会社 車両制御用メモリ書き換え装置
JP2002041347A (ja) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置
JP2003108398A (ja) * 2001-09-28 2003-04-11 Seiko Epson Corp プログラム書換方法およびプログラム書換装置並びに情報処理装置

Also Published As

Publication number Publication date
JP2007172063A (ja) 2007-07-05

Similar Documents

Publication Publication Date Title
US11061566B2 (en) Computing device
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
JP4731305B2 (ja) 利用者端末の管理方法および利用者端末
US8281038B2 (en) Thin client terminal, operation program and method thereof, and thin client system
JP4671418B2 (ja) 利用者端末における二次記憶装置の管理方法および利用者端末
JP5175159B2 (ja) 利用者端末装置、及びその制御方法
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
JP4785679B2 (ja) 2次記憶装置への書込み制御方法及び情報処理装置
WO2012094969A1 (zh) 一种数据保护方法和装置
JP2007148466A (ja) 可搬型記憶装置及びos
JP2009181460A (ja) シンクライアントシステム
WO2006081561A2 (en) Portable operating system
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
JP2007148806A (ja) アプリケーション起動制限方法及びアプリケーション起動制限プログラム
JP6393171B2 (ja) 情報処理端末および情報処理端末の制御プログラム
JP4784105B2 (ja) 情報処理装置およびその制御方法、情報管理システム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP6949338B2 (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP4728343B2 (ja) 情報更新方法、プログラム、情報処理装置
JP6957311B2 (ja) 情報漏洩防止装置、及び情報漏洩防止プログラム
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
US20090113199A1 (en) Method for automatic integration and persistent storage of a priori volatile personalizing parameters.
JP2007141180A (ja) 情報処理システム
JPH11212730A (ja) 二次記憶装置の情報漏洩防止方法および装置
JP2008242799A (ja) コンテンツ保護装置及びコンテンツ保護方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees