JP4742498B2 - データ通信システム、データ処理装置、そのプログラムおよびその方法 - Google Patents

データ通信システム、データ処理装置、そのプログラムおよびその方法 Download PDF

Info

Publication number
JP4742498B2
JP4742498B2 JP2004004824A JP2004004824A JP4742498B2 JP 4742498 B2 JP4742498 B2 JP 4742498B2 JP 2004004824 A JP2004004824 A JP 2004004824A JP 2004004824 A JP2004004824 A JP 2004004824A JP 4742498 B2 JP4742498 B2 JP 4742498B2
Authority
JP
Japan
Prior art keywords
connection
access request
memory
request source
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004004824A
Other languages
English (en)
Other versions
JP2005196700A (ja
Inventor
正弘 末吉
和雄 大森
哲 本城
直文 花木
勝幸 照山
智彦 永山
英雄 山本
裕二 樋浦
義昭 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004004824A priority Critical patent/JP4742498B2/ja
Priority to US11/017,823 priority patent/US7555653B2/en
Priority to SG200407788A priority patent/SG113537A1/en
Priority to CNB2005100041267A priority patent/CN1300704C/zh
Publication of JP2005196700A publication Critical patent/JP2005196700A/ja
Priority to HK05110403A priority patent/HK1078662A1/xx
Priority to US12/473,864 priority patent/US7941670B2/en
Application granted granted Critical
Publication of JP4742498B2 publication Critical patent/JP4742498B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Description

本発明は、アクセス要求に応じてメモリにデータを書き込むデータ処理装置、そのプログラムおよびその方法に関する。
例えば、通信先との間で相互認証を行った後に上記通信先に対して種々のサービスを提供するデータ処理装置がある。
このような、データ処理装置は、上記相互認証やサービスに関する処理に用いられる種々の設定データを記憶しており、例えば、複数の管理装置から上記設定データが書き込まれる。
ところで、このようなデータ処理装置では、複数の管理装置からの上記設定データの書き込みが競合しないように、一つの管理装置から書き込み要求を受けると、他の管理装置との間の接続を切断し、当該書き込み要求の送信元の管理装置との間でのみ接続を確立する。
しかしながら、上述したシステムでは、上記データ処理装置は、書き込み要求の送信元の管理装置との間でのみ接続を確立すると、上記他の管理装置との間の接続を切断するため、当該他の管理装置からその後、要求を受ける場合、当該他の管理装置との間で再び接続を確立する必要があり、応答性が悪いという問題がある。
本発明はかかる事情に鑑みてなされたものであり、その目的は、複数のアクセス要求元との間で通信を行う場合に、最大1つのアクセス要求元にのみ書き込み権限を与えると共に、書き込み権限を有さない他のアクセス要求元との通信の応答性を高めることができるデータ処理装置、そのプログラムおよびその方法を提供することを目的とする。
本発明のデータ通信システムは、数のアクセス要求元と、種々のデータを記憶するメモリを有し、前記複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、それぞれのアクセス要求元に対して、前記第1の接続を割り当てるデータ処理装置と、を有し、前記データ処理装置は、前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認し、前記正当性が確認された場合は、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行い、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットし、前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当て、前記データ処理装置は、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可し、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可し、前記データ処理装置は、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる
本発明のデータ処理装置は、種々のデータを記憶するメモリと、複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、前記第1の接続を割り当てる割り当て手段と、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可する制御手段と、を有し、前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、前記制御手段は、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認し、前記割り当て手段は、前記正当性が確認された場合に、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行い、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットし、前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当て、前記割り当て手段は、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可し、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可し、前記割り当て手段は、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる
本発明のプログラムは、種々のデータを記憶するメモリを有し、複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、前記第1の接続を割り当てるデータ処理装置の有するコンピュータが実行するプログラムであって、前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認する第1の手順と、前記第1の手順において前記正当性が確認された場合に、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行う第2の手順と、前記第2の手順において前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットする第3の手順と、前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当てる第4の手順と、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可する第5の手順と、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可する第6の手順と、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる第7の手順と、を前記コンピュータに実行させる。
本発明のデータ処理方法は、データを記憶するメモリと、割り当て手段と、制御手段と、を有し、複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、前記第1の接続を割り当てるデータ処理装置のデータ処理方法であって、前記制御手段が、前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認する第1の工程と、前記第1の工程において前記正当性が確認された場合に、前記割り当て手段が、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行う第2の工程と、前記第2の工程において前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記割り当て手段が、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットする第3の工程と、前記割り当て手段が、前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当てる第4の工程と、前記割り当て手段が、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可する第5の工程と、前記割り当て手段が、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可する第6の工程と、前記割り当て手段が、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる第7の工程と、を有する。
本発明によれば、複数のアクセス要求元との間で通信を行う場合に、最大1つのアクセス要求元にのみ書き込み権限を与えると共に、書き込み権限を有さない他のアクセス要求元との通信の応答性を高めることができるデータ処理装置、そのプログラムおよびその方法を提供することができる。
以下、本発明の実施形態に係わるカードシステムについて説明する。
第1実施形態
図1は、本発明の第1実施形態のカードシステム1の構成図である。
図1に示すように、カードシステム1は、例えば、ICカード10、コンピュータ11、SAM(Secure Application Module) 12、管理装置13_1,13_2,13_3,13_4を有する。
なお、管理装置の数は、複数であれば任意である。
ここで、SAM12が本発明のデータ処理装置に対応している。
また、管理装置13_1〜13_4の各々が、本発明のアクセス要求元に対応している。
カードシステム1では、例えば、コンピュータ11を介してICカード10のIC(Integrated Circuit)15とSAM12とが認証を行った後に、連携して所定のサービスに関する処理を行う。
また、SAM12は、ICカード10のIC15との間の認証、並びに上記サービスに関する処理を行うために用いられる鍵データなどの種々の設定データを記憶している。
管理装置13_1〜13_4は、SAM12への上記種々の設定データを書き込み、並びにSAM12からの上記設定データの読み出しを行い、SAM12の動作を管理する。
本実施形態のカードシステム1は、SAM12と管理装置13_1〜13_4との間の通信方法に特徴を有している。
以下、図1に示す各構成要素について説明する。
〔ICカード10〕
ICカード10には、IC15が組み込まれている。
IC15は、例えば、内蔵メモリ、インタフェースおよびCPU(Central Processing
Unit) を備えた耐タンパ性の電子回路であり、内蔵メモリに記憶されたデータ、並びにCPUによる処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
IC15は、コンピュータ11を介して、SAM12との間で相互認証を行い、互いの正当性を確認した後に、SAM12と連携して所定のサービスに係わる処理を行う。
〔コンピュータ11〕
コンピュータ11は、ICカード10のIC15とデータ授受を行うインタフェース、SAM12とデータ授受を行うインタフェースを有する。
〔SAM12〕
図2は、図1に示すSAM12の構成図である。
図2に示すように、SAM12は、例えば、インタフェース12_1,12_2、メモリ12_3およびCPU12_4を有し、これらがデータ線12_0を介して接続されている。
ここで、メモリ12_3が本発明の記憶手段に対応し、後述するようにCPU12_4によって本発明の割り当て手段および制御手段が実現される。
SAM12は、耐タンパ性の電子回路であり、メモリ12_3に記憶されたデータ、並びにCPU12_3による処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
インタフェース12_1は、図1に示すコンピュータ11を介してIC15との間でデータ入出力を行う。
インタフェース12_2は、ネットワークを介して、図1に示す管理装置13_1〜13_4との間でデータ入出力を行う。
当該ネットワークは、例えば、Ethernet(商標)、USB(Universal Serial
Bus)あるいはIEEE(Institute of Electrical and Electronics Engineers) 1394などを基にしたネットワークである。
インタフェース12_2は、管理装置13_1〜13_4から、後述する強接続要求SCRなどの接続要求や、アクセス要求COMなどを受信する。
また、インタフェース12_2は、CPU12_4が出力した相互認証などに用いるデータを管理装置13_1〜13_4に送信する。
メモリ12_3は、ICカード10のIC15との間の認証、並びに上記サービスに関する処理を行うために用いられる鍵データなどの種々の設定データSDを記憶する。
本実施形態では、管理装置13_1〜13_4によってメモリ12_3に設定データSDが書き込まれる(設定される)。
また、メモリ12_3は、CPU12_4によって読み出されて実行されるプログラムPRGを記憶する。
CPU12_4は、メモリ12_3から読み出したプログラムPRGを実行し、後述する種々の処理を行う。
CPU12_4は、例えば、プログラムPRGの実行に応じて、図3に示すように、接続割り当て部21およびアクセス制御部22の機能を実現する。
ここで、接続割り当て部21が第1の発明の割り当て手段に対応し、アクセス制御部22が第1の発明の制御手段に対応している。
また、CPU12_4は、メモリ12_3に記憶された設定データSDを基に、コンピュータ11を介して、ICカード10のIC15との間の認証、並びにIC15と連携して行うサービスに関する処理を行う。
SAM12の機能については、後述するカードシステム1の動作例と関連付けて詳細に説明する。
〔管理装置13_1〜13_4〕
図1に示す管理装置13_1〜13_4の各々は、SAM12に対して接続要求(本発明の接続要求)を出すことで、SAM12との間の接続が割り当てられる。
そして、管理装置13_1〜13_4の各々は、上記割り当てられた接続を介して、SAM12に対してアクセス要求(本発明のアクセス要求)を出す。
管理装置13_1〜13_4の各々は、SAM12と接続すると、自らの種別を示す装置種別データASD(本発明のアクセス要求元の種別を示すデータ)をSAM12に送信する。
当該装置種別データASDは、SAM12において、管理装置13_1〜13_4の各々との間の相互認証と共に検証され、当該管理装置からのアクセス要求に対して与えられる処理の実行権限を規定するために用いられる。
以下、図1〜図3に示すSAM12の動作を中心にカードシステム1におけるSAM12と管理装置13_1〜13_4との間の通信について説明する。
例えば、図4に示すように、SAM12が、初期状態として、管理装置13_1〜13_4の各々に、SAM12に対しての書き込み権限を付与しない弱接続W_Cを割り当てている場合を考える。
ここで、管理装置13_1〜13_4の各々は、弱接続W_Cを介してSAM12に、読み出し権限を必要とするアクセス要求COMを送信できるが、書き込み権限を必要とするアクセス要求COMは送信できない。
図4に示す状態で、図5に示すように、管理装置13_1がSAM12に対して、SAM12に対しての独占的なアクセス(SAM12のメモリ12_3に対しての書き込み権限の取得)を要求する強接続要求SCRを送信する。
SAM12は、強接続要求SCRを受信すると、管理装置13_1との間で相互認証を行い、その正当性を確認すると、続いて他の管理装置13_2,13_3,13_4に対して強接続S_Cを既に割り当てていないか否かを判断する。
そして、SAM12は、他の管理装置13_2,13_3,13_4に対して強接続S_Cを既に割り当てていないと判断すると、図6に示すように、他の管理装置13_2,13_3,13_4との間の弱接続W_Cを維持した状態で、当該他の管理装置に与えている権限をリセットするリセット要求CREを他の管理装置13_2,13_3,13_4に送信する。
これにより、SAM12が他の管理装置13_2,13_3,13_4に与えていた、当該管理装置がアクセス要求COMを基にSAM12に対して行える処理の権限がリセットされる。
本実施形態では、SAM12が管理装置13_2,13_3,13_4との間の接続を維持しながら、当該管理装置に与えている権限をリセットする。そのため、管理装置13_2,13_3,13_4がSAM12に対してアクセス要求COMを送信する場合に、SAM12との間で再接続動作を行う必要がなく、応答性がよい。
そして、SAM12は、図7に示すように、管理装置13_1に強接続S_Cを割り当てる。
これにより、SAM12により、管理装置13_1〜13_4のうち最大1つの管理装置に強接続S_Cが割り当てられ、単数の管理装置からのみSAM12のメモリ12_3に対してアクセス要求COMによる書き込みが行われることを保証できる。
以下、図1〜図7に示すカードシステム1におけるSAM12と管理装置13_1〜13_4との間の通信を行う動作例を、SAM12の動作を中心に説明する。
〔第1の動作例〕
当該動作例では、図4に示す初期状態でSAM12が管理装置13_1から強接続要求SCRを受信した場合を説明する。
図8および図9は、図4に示す初期状態でSAM12が管理装置13_1から強接続要求SCRを受信した場合の動作例を説明するためのフローチャートである。
図8および図9に示す各ステップは、図3に示すCPU12_4の接続割り当て部21によって実行される。
また、図8および図9に示す各ステップは、プログラムPRG内に記述されており、これによって第2の発明のプログラムの第1の手順が構成される。
また、図8および図9に示す各ステップによって、第3の発明の第1の工程が構成される。
ステップST1:
SAM12のCPU12_4は、インタフェース12_2を介して、管理装置13_1〜13_4からSAM12に対しての独占的なアクセス(SAM12のメモリ12_3に対しての書き込み権限の取得)を要求する強接続要求SCRを受信したか否かを判断し、受信したと判断するとステップST2に進む。
本動作例では、図5に示すように、SAM12が、管理装置13_1から強接続要求SCRを受信した場合を以下に説明する。
ステップST2:
SAM12のCPU12_4は、ステップST1の強接続要求SCRの送信元である管理装置13_1との間で相互認証を行い、互いの正当性を確認する。
ステップST3:
SAM12のCPU12_4は、ステップST2で互いの正当性を確認すると、ステップST4に進み、そうでない場合にはステップST5に進む。
ステップST4:
SAM12のCPU12_4は、管理装置13_1以外の管理装置13_2,13_3,13_4の何れかに既に強接続S_Cを割り当てているか否かを判断し、割り当てていないと判断するとステップST6に進み、割り当てていると判断するとステップST5に進む。
ステップST5:
SAM12のCPU12_4は、例えば、インタフェース12_2を介して、管理装置13_1に強接続S_Cを割り当てることができない旨を示すエラー通知を送信する。
ステップST6:
SAM12のCPU12_4は、管理装置13_2,13_3,13_4との間の弱接続W_Cを維持した状態で、インタフェース12_2を介して、当該他の管理装置に与えている権限をリセットするリセット要求CREを管理装置13_2,13_3,13_4に送信する。
これにより、SAM12が管理装置13_2,13_3,13_4に与えていた、当該管理装置がアクセス要求COMを基にSAM12に対して行える処理の権限がリセットされる。
このとき、SAM12は、管理装置13_2,13_3,13_4との間の弱接続W_Cは切断せずに、そのまま維持する。
ステップST7:
SAM12のCPU12_4は、図7に示すように、管理装置13_1に強接続S_Cを割り当てる。
これにより、SAM12により、管理装置13_1〜13_4のうち最大1つの管理装置に強接続S_Cが割り当てられる。
ステップST8:
SAM12のCPU12_4は、インタフェース12_2を介して管理装置13_1から受信した装置種別データASDを基に、管理装置13_1がアクセス要求COMを用いてSAM12に対して行える処理の権限を与える。
例えば、CPU12_4は、管理装置13_1がアクセス要求COMを用いて、SAM12に対して要求できる処理の内容(範囲)、例えば、所定の管理系の要求を出せるか否かなどを規定する。
ステップST9:
SAM12のCPU12_4は、インタフェース12_2を介して、管理装置13_2,13_3,13_4との間で相互認証を行う。
ステップST10:
SAM12のCPU12_4は、ステップST9で互いの正当性を確認すると、ステップST11に進み、そうでない場合には処理を終了する。
ステップST11:
SAM12のCPU12_4は、インタフェース12_2を介して管理装置13_2,12_3,12_4から受信した装置種別データASDを基に、管理装置13_2,13_3,13_4がアクセス要求COMを基にSAM12に対して行える処理の権限を与える。
例えば、CPU12_4は、管理装置13_2,13_3,13_4がアクセス要求COMを用いて、SAM12に対して要求できる処理の内容(範囲)を規定する。
〔第2の動作例〕
以下、SAM12が管理装置13_1〜13_4からアクセス要求COMを受信した場合の動作例を説明する。
図10は、図1に示すSAM12が管理装置13_1〜13_4からアクセス要求COMを受信した場合の動作例を説明するためのフローチャートである。
図10に示す各ステップは、図3に示すCPU12_4のアクセス制御部22によって実行される。
また、図10に示す各ステップは、プログラムPRG内に記述されており、これによって第2の発明のプログラムの第2の手順が構成される。
また、図10に示す各ステップによって、第3の発明の第2の工程が構成される。
ステップST21:
SAM12のCPU12_4は、管理装置13_1〜13_4の何れかから、当該管理装置に割り当てた接続(強接続S_Cあるいは弱接続W_C)を介して、アクセス要求COMを受信したか否かを判断し、受信したと判断するとステップST21の処理に進む。
ステップST22:
SAM12のCPU12_4は、ステップST21で受信したアクセス要求COMの送信元の管理装置との間で相互認証を行い、当該アクセス要求COMで指定された要求についての権限を、当該管理装置が有しているか否かを判断する。
なお、CPU12_4は、
ステップST23:
SAM12のCPU12_4は、ステップST22において、当該管理装置が上記権限を有していると判断すると、ステップST24に進み、そうでない場合にはステップST25に進む。
このとき、CPU12_4は、アクセス要求COMが書き込み権限を必要とするものである場合に、強接続S_Cを介して管理装置13_1〜13_4からアクセス要求COMを受信した場合にのみ、当該管理装置が指定された要求についての権限を有していると判断する。
また、CPU12_4は、例えば、弱接続W_Cを介して管理装置13_1〜13_4から書き込み権限を必要としないアクセス要求COMを受信した場合には、当該アクセス要求COMで指定された要求について当該管理装置が所定の権限を有していることを条件に、当該管理装置が指定された要求についての権限を有していると判断する。
ステップST24:
SAM12のCPU12_4は、ステップST21で受信したアクセス要求COMによって指定された処理を実行する。
CPU12_4は、アクセス要求COMが例えば読み出し要求である場合に、図2に示すメモリ12_3からの設定データSDの読み出し、アクセス要求COMが書き込み要求である場合に、メモリ12_3への設定データSDの書き込みを行う。
ステップST25:
SAM12のCPU12_4は、アクセス要求COMによって指定された処理についての権限が無いことを示すエラー通知を、アクセス要求COMの送信元の管理装置に送信する。
以上説明したように、カードシステム1では、SAM12は、管理装置13_1に強接続S_Cを割り当て、管理装置13_2〜13_4の各々に弱接続W_Cを割り当てる。
そして、強接続S_Cが割り当てられた管理装置13_1からのみ、メモリ12_3への書き込み権限を必要とするアクセス要求COMを受け付け、弱接続W_Cが割り当てられている管理装置13_2〜13_4からは書き込み権限を必要としないアクセス要求COMを受け付ける。
そのため、カードシステム1によれば、SAM12は、管理装置13_1から書き込み権限を必要とするアクセス要求COMを受ける場合に、管理装置13_2〜13_4との間の接続を切断する必要がなく、弱接続W_Cを維持できる。
これにより、その後、SAM12は、管理装置13_2〜13_4から書き込み権限を必要としないアクセス要求COMを即座に受けることができ、高い応答性が得られる。
また、カードシステム1では、SAM12が、例えば、管理装置13_1からの強接続要求SCRに応じて管理装置13_1に強接続S_Cを割り当てる場合に、管理装置13_2〜13_4との間の弱接続W_Cは維持するが、管理装置13_2〜13_4に与えた権限をリセットする。
これにより、管理装置13_1が強接続S_Cを介してSAM12にアクセス要求COMを出すときのセキュリティを確保するように、管理装置13_2〜13_4の各々に新たに権限を付与することができる。
また、SAM12によれば、管理装置13_1〜13_4の各々から受信した装置種別データASDを基に、当該管理装置の種別に適合した権限を当該管理装置に与えることができる。
第2実施形態
以下、管理装置13_1〜13_4からSAM12に連続して送信される複数のアクセス要求COMによって1つのアクセス要求が構成される場合について説明する。
本実施形態のSAM12は、以下に示す処理をさらに行うことを除いて、第1実施形態で説明したSAM12と同じである。
図11は、管理装置13_1からSAM12に連続して送信される複数のアクセス要求COMによって1つのアクセス要求が構成される場合について説明するための図である。 当該実施形態では、例えば、図11に示すアクセス要求COM1,COM2,COMLによって1つのアクセス要求が構成される。このようなアクセス要求は、1回のアクセス要求によってSAM12への書き込みや読み出しを行なえない場合に有用である。
本実施形態では、このような場合に、上記複数のアクセス要求COM1,COM2,COMLの全てに対してのSAM12によるレスポンスが終了していない段階で、管理装置13_3からのSAM12にアクセス要求COM11が送信された場合を説明する。
ステップST31:
管理装置13_1がSAM12にアクセス要求COM1を送信する。
ステップST32:
図2に示すSAM12のCPU12_4は、ステップST31においてインタフェース12_2を介して最初のアクセス要求COM1を受信すると、ロックオン状態になる。
ステップST33:
SAM12のCPU12_4は、ステップST31で受信したアクセス要求COM1に応じて、例えば、メモリ12_3からの設定データSDの読み出し、あるいはメモリ12_3への設定データSDの書き込みなどの所定の処理を行い、インタフェース12_2を介して、その応答であるレスポンスR1を管理装置13_1に送信する。
ステップST34:
管理装置13_1がSAM12にアクセス要求COM2を送信する。
ステップST35:
図2に示すSAM12のCPU12_4は、ステップST34で受信したアクセス要求COM1に応じて、例えば、メモリ12_3からの設定データSDの読み出し、あるいはメモリ12_3への設定データSDの書き込みなどの所定の処理を行い、インタフェース12_2を介して、その応答であるレスポンスR2を管理装置13_3に送信する。
ステップST36:
管理装置13_3がSAM12にアクセス要求COM11を送信する。
ステップST37:
SAM12のCPU12_4は、ステップST36で受信したアクセス要求COM11に応じて、ロック状態であるか否かを判断し、ロック状態であるため、アクセス要求COM11を受け付けられないことを示すエラー通知ERRを管理装置13_1に送信する。
ステップST38:
管理装置13_1がSAM12にアクセス要求COMLを送信する。
ステップST39:
図2に示すSAM12のCPU12_4は、ステップST38で受信したアクセス要求COMLに応じて、例えば、メモリ12_3からの設定データSDの読み出し、あるいはメモリ12_3への設定データSDの書き込みなどの所定の処理を行い、インタフェース12_2を介して、その応答であるレスポンスRLを管理装置13_1に送信する。
ステップST40:
図2に示すSAM12のCPU12_4は、アクセス要求COML内の所定の識別データを基に当該アクセス要求が最後のものであると判断し、ステップST32で設定したロック状態をオフにし、ロックオフ状態になる。
ステップST41:
管理装置13_3は、ステップST37で受信したエラー通知ERRを基に、アクセス要求COM11を再びSAM12に送信する。
ステップST42:
図2に示すSAM12のCPU12_4は、ステップST41で受信したアクセス要求COM11に応じて、例えば、メモリ12_3からの設定データSDの読み出し、あるいはメモリ12_3への設定データSDの書き込みなどの所定の処理を行い、インタフェース12_2を介して、その応答であるレスポンスR11を管理装置13_3に送信する。
以上説明したように、本実施形態では、1つのアクセス要求を構成する複数のアクセス要求COM1,COM2,COMLの全てに対してのSAM12によるレスポンスが終了していない段階で、管理装置13_3からSAM12にアクセス要求COM11が後から送信された場合に、SAM12は、アクセス要求COM11を受け付けない。
そのため、複数のアクセス要求COM1,COM2,COMLによって構成される1つのアクセス要求に対しての応答性を良くできる。
また、本実施形態によれば、複数のアクセス要求COM1,COM2,COMLによって構成される1つのアクセス要求が設定データSDの読み出し要求であり、アクセス要求COM11が設定データSDの書き込み要求である場合に、読み出し要求の処理中に、書き込み要求によってSAM12のメモリ12_3の設定データSDが変更されることを回避できる。
第3実施形態
上述した第1実施形態では、図10に示すように、SAM12は、アクセス要求COMの送信元の管理装置13_1〜13_4との間で相互認証を行った後に、当該アクセス要求COMで指定された要求についての権限を、当該管理装置が有しているか否かを判断した。
本実施形態では、管理装置13_1〜13_4の各々は、SAM12にアクセス要求COMを送信する前に、SAM12との間で自らが前回行った相互認証による上記実行権限がそのまま保持されているか否かの問い合わせをSAM12に送信する。
SAM12は、上記問い合わせに応じて、当該管理装置に相互認証によって与えられる上記実行権限が失われているか否か、すなわち図8に示すステップST6の処理を実行したか否かを示す回答を当該管理装置に送信する。
管理装置13_1〜13_4の各々は、SAM12から受信した上記回答を基に、上記権限が失われていない場合に、図10に示すステップST21で行ったようにアクセス要求COMをSAM12に送信する。
本実施形態によれば、管理装置13_1〜13_4の各々は、自らの上記実行権限が失われていない場合にのみ、図10のステップST21で説明したように、アクセス要求COMを送信できる。
これにより、SAM12が図10に示すステップST21,ST22,ST23,ST25の処理を不要に行うことを回避できる。
また、この場合に、管理装置13_1〜13_4の各々は、アクセス要求COMを出してからステップST25でエラー通知を受けるまでに不要な待ち状態になる必要がなくなる。
図1は、本発明の第1実施形態のカードシステムの構成図である。 図2は、図1に示すSAMの構成図である。 図3は、図2に示すCPUが実現する機能を説明するための図である。 図4は、図1に示すSAMと管理装置との間の接続の初期状態を説明するための図である。 図5は、図1に示す管理装置からSAMに強接続要求を送信する場合を説明するための図である。 図6は、図1に示すSAMから管理装置13_1,13_2,13_3にリセット要求を送信する場合を説明するための図である。 図7は、SAMと管理装置13_1との間で強接続を形成する場合を説明するための図である。 図8は、図4に示す初期状態でSAMが管理装置13_1から強接続要求SCRを受信した場合の動作例を説明するためのフローチャートである。 図9は、図4に示す初期状態でSAMが管理装置13_1から強接続要求SCRを受信した場合の動作例を説明するための図8の続きのフローチャートである。 図10は、図1に示すSAMが管理装置からアクセス要求を受信した場合の動作例を説明するためのフローチャートである。 図11は、管理装置13_1からSAM12に連続して送信される複数のアクセス要求COMによって1つのアクセス要求が構成される場合について説明するための図である。
符号の説明
10…ICカード、11…コンピュータ、12…SAM、13_1,13_2,13_3,13_4…管理装置、12_0…データ線、12_1,12_2…インタフェース、12_3…メモリ、12_4…CPU、PRG…プログラム、SD…設定データ、21…接続割り当て部、22…アクセス制御部、W_C…弱接続、W_S…強接続、SCR…強接続要求、CRE…リセット要求

Claims (6)

  1. 数のアクセス要求元と、
    種々のデータを記憶するメモリを有し、前記複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、それぞれのアクセス要求元に対して、前記第1の接続を割り当てるデータ処理装置と、
    を有し、
    前記データ処理装置は、前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、
    前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認し、
    前記正当性が確認された場合は、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行い、
    前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットし、
    前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当て、
    前記データ処理装置は、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可し、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可し、
    前記データ処理装置は、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる
    データ通信システム。
  2. 前記データ処理装置は、前記アクセス要求元からの要求に応じて、当該アクセス要求元に与えられた権限が有効であるか否かを示す回答を当該アクセス要求元に送信する
    請求項に記載のデータ通信システム。
  3. 前記データ処理装置は、複数の前記アクセス要求によって構成される要求を前記アクセス要求元から受信すると、前記複数のアクセス要求に応じた読み出し或いは書き込みが終了した後に、他の前記アクセス要求を受け付けて当該他のアクセス要求に応じた読み出し或いは書き込みを行う
    請求項1に記載のデータ通信システム。
  4. 種々のデータを記憶するメモリと、
    複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、前記第1の接続を割り当てる割り当て手段と、
    前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可する制御手段と、
    を有し、
    前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、
    前記制御手段は、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認し、
    前記割り当て手段は、前記正当性が確認された場合に、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行い、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットし、前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当て、
    前記割り当て手段は、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可し、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可し、
    前記割り当て手段は、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる
    データ処理装置。
  5. 種々のデータを記憶するメモリを有し、複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、前記第1の接続を割り当てるデータ処理装置の有するコンピュータが実行するプログラムであって、
    前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認する第1の手順と、
    前記第1の手順において前記正当性が確認された場合に、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行う第2の手順と、
    前記第2の手順において前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットする第3の手順と、
    前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当てる第4の手順と、
    前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可する第5の手順と、
    前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可する第6の手順と、
    前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる第7の手順と、
    を前記コンピュータに実行させるプログラム。
  6. データを記憶するメモリと、割り当て手段と、制御手段と、を有し、複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、前記第1の接続を割り当てるデータ処理装置のデータ処理方法であって、
    前記制御手段が、前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認する第1の工程と、
    前記第1の工程において前記正当性が確認された場合に、前記割り当て手段が、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行う第2の工程と、
    前記第2の工程において前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記割り当て手段が、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットする第3の工程と、
    前記割り当て手段が、前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当てる第4の工程と、
    前記割り当て手段が、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可する第5の工程と、
    前記割り当て手段が、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可する第6の工程と、
    前記割り当て手段が、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる第7の工程と、
    を有するデータ処理方法。
JP2004004824A 2004-01-09 2004-01-09 データ通信システム、データ処理装置、そのプログラムおよびその方法 Expired - Fee Related JP4742498B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004004824A JP4742498B2 (ja) 2004-01-09 2004-01-09 データ通信システム、データ処理装置、そのプログラムおよびその方法
US11/017,823 US7555653B2 (en) 2004-01-09 2004-12-22 Data processing apparatus, program for use therewith, and method for use therewith
SG200407788A SG113537A1 (en) 2004-01-09 2004-12-29 Data processing apparatus, program for use therewith, and method for use therewith
CNB2005100041267A CN1300704C (zh) 2004-01-09 2005-01-07 数据处理设备、以及与之一起使用的程序和方法
HK05110403A HK1078662A1 (en) 2004-01-09 2005-11-18 Data processing apparatus, program for use therewith, and method for use therewith
US12/473,864 US7941670B2 (en) 2004-01-09 2009-05-28 Data processing apparatus in which data is accessed in response to an access request from a plurality of access request sources

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004004824A JP4742498B2 (ja) 2004-01-09 2004-01-09 データ通信システム、データ処理装置、そのプログラムおよびその方法

Publications (2)

Publication Number Publication Date
JP2005196700A JP2005196700A (ja) 2005-07-21
JP4742498B2 true JP4742498B2 (ja) 2011-08-10

Family

ID=34819326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004004824A Expired - Fee Related JP4742498B2 (ja) 2004-01-09 2004-01-09 データ通信システム、データ処理装置、そのプログラムおよびその方法

Country Status (5)

Country Link
US (2) US7555653B2 (ja)
JP (1) JP4742498B2 (ja)
CN (1) CN1300704C (ja)
HK (1) HK1078662A1 (ja)
SG (1) SG113537A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101334240B1 (ko) * 2012-09-20 2013-11-28 한국전력공사 일방향 데이터 전송 시스템

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838624B (zh) * 2006-04-26 2010-05-12 南京大学 高性能网络数据处理平台系统和处理方法
US20080270658A1 (en) * 2007-04-27 2008-10-30 Matsushita Electric Industrial Co., Ltd. Processor system, bus controlling method, and semiconductor device
US10877673B2 (en) * 2017-12-15 2020-12-29 Microchip Technology Incorporated Transparently attached flash memory security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675862A (ja) * 1992-08-26 1994-03-18 Hitachi Ltd ドッキングステーション向き接続承認方法
JP2003233520A (ja) * 2002-02-07 2003-08-22 Fujitsu Ltd ネットワーク上のファイル資源のためのファイル制御装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2762418B1 (fr) * 1997-04-17 1999-06-11 Alsthom Cge Alcatel Procede de gestion d'une memoire partagee
US6173293B1 (en) * 1998-03-13 2001-01-09 Digital Equipment Corporation Scalable distributed file system
JP2001236263A (ja) * 2000-02-24 2001-08-31 Fujitsu Ten Ltd Eepromの制御装置及びeepromへのアクセス要求方法
US20020199074A1 (en) * 2001-06-20 2002-12-26 Yao-Jung Kuo Control device for memory accessing and the method of the same
US20030131255A1 (en) * 2002-01-10 2003-07-10 Youngtack Shim Secure data storage systems
JP2003233519A (ja) 2002-02-07 2003-08-22 Fujitsu Ltd ネットワーク上のファイル資源のためのファイル制御装置
US20040123112A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Security object providing encryption scheme and key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675862A (ja) * 1992-08-26 1994-03-18 Hitachi Ltd ドッキングステーション向き接続承認方法
JP2003233520A (ja) * 2002-02-07 2003-08-22 Fujitsu Ltd ネットワーク上のファイル資源のためのファイル制御装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101334240B1 (ko) * 2012-09-20 2013-11-28 한국전력공사 일방향 데이터 전송 시스템
WO2014046442A1 (ko) * 2012-09-20 2014-03-27 한국전력공사 일방향 데이터 전송 시스템 및 그 방법
US9397790B2 (en) 2012-09-20 2016-07-19 Korea Electric Power Corporation System and method for unidirectional data transmission

Also Published As

Publication number Publication date
JP2005196700A (ja) 2005-07-21
CN1300704C (zh) 2007-02-14
SG113537A1 (en) 2005-08-29
US20090235336A1 (en) 2009-09-17
US7941670B2 (en) 2011-05-10
US7555653B2 (en) 2009-06-30
CN1637720A (zh) 2005-07-13
US20050198514A1 (en) 2005-09-08
HK1078662A1 (en) 2006-03-17

Similar Documents

Publication Publication Date Title
KR101903536B1 (ko) 데이터 기입 방법, 장치, 및 시스템
CN100525177C (zh) 用于广域网的接入认证系统、设备和方法
US8166136B2 (en) Performance reservation storage management system, storage management method, and storage medium
WO2017114262A1 (zh) 一种管理分布式存储系统的方法及分布式存储系统
EP1445972A1 (en) Control server and remote control system for the same
US20070124554A1 (en) Global memory for a rapidio network
US7941670B2 (en) Data processing apparatus in which data is accessed in response to an access request from a plurality of access request sources
US8725887B2 (en) License management system and function providing device
JP2001282701A (ja) 情報処理装置及び情報処理方法
TWI755538B (zh) 通訊裝置、通訊方法、程式及通訊系統
US7234012B2 (en) Peripheral component interconnect arbiter implementation with dynamic priority scheme
JP2001333137A (ja) 自主動作通信制御装置及び自主動作通信制御方法
US7139853B2 (en) Data transmission/reception system, connection establishing method and information transmission/reception apparatus
CN115017088A (zh) 基于可编程逻辑器件的数据通信方法和数据通信系统
KR100285953B1 (ko) 패킷버스및이를이용하여패킷데이터를전송하는장치및방법
CN110268390B (zh) 相干互连系统中的读取交易跟踪器生命期
JP6976728B2 (ja) 通信装置、通信方法、プログラム、および、通信システム
JP5010471B2 (ja) データ処理システム
US6771656B1 (en) Communication right determination method, information processing apparatus use therefor, and computer-readable recording medium recorded with program for carrying out the method
KR100617831B1 (ko) Ieee 1394 네트워크에서 전송되는 스트림 수신을 위한자동 채널 선택 방법
EP1076438A2 (en) Log-in device and logged-in device
CN112836183B (zh) 授权方法、网络设备和存储介质
CN116501680B (zh) I2c总线通信方法、从器件、主器件及i2c网络系统
US20080294824A1 (en) Device information management systems and methods
KR20230031717A (ko) IoT 포털 서버, IoT 플랫폼 서버, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법, 및 상기 방법을 실행하기 위한 컴퓨터 프로그램

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4742498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees