JP4880278B2 - 軽量ディレクトリアクセスプロトコルトラフィックのセキュリティ保護 - Google Patents
軽量ディレクトリアクセスプロトコルトラフィックのセキュリティ保護 Download PDFInfo
- Publication number
- JP4880278B2 JP4880278B2 JP2005297613A JP2005297613A JP4880278B2 JP 4880278 B2 JP4880278 B2 JP 4880278B2 JP 2005297613 A JP2005297613 A JP 2005297613A JP 2005297613 A JP2005297613 A JP 2005297613A JP 4880278 B2 JP4880278 B2 JP 4880278B2
- Authority
- JP
- Japan
- Prior art keywords
- ldap
- access protocol
- lightweight directory
- directory access
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4523—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
次の議論では、上述のシステムおよびデバイスを使用して実装され得る、LDAPトラフィックを管理する技術について述べる。各手順の側面は、ハードウェア、ファームウェアまたはソフトウェア、あるいはその組合せで実装され得る。手順は、1つまたは複数のデバイスによって実施される操作を指定する1組のブロックとして示されており、また個々のブロックによる諸操作を実施するために示される順序に必ずしも限定されない。以下の例示的な諸手順は、その精神および範囲から逸脱せずに、多種多様な他の環境内で実装され得ることに留意されたい。
図8から20は、図1から7のLDAPフィルタモジュール124によって出力され得るユーザインターフェースの例示的な実装を示す図である。このユーザインターフェースは、どのLDAP動作が許可され、または許可されないかを選択するなど、ポリシーを構成するためのユーザによるプロパティ選択の様々な技術を提供し得る。たとえば、ユーザインターフェースは、ポリシーをそれに応じて構成させるためにユーザによって選択されることができる、LDAP機能についての複数の説明を提供し得る。たとえば、図8に示すように、ユーザインターフェースは、LDAPバインド操作時に使用され得る複数の認証機構を表す「認証」ページ800を含み得る。ユーザは、(マウスなどの)カーソル制御デバイスで対応するボックスを「チェック」することによって、認証機構のうちの1つまたは複数を選択し得る。したがって、対応するポリシーは、認証機構のうちのどれがユーザによって選択されたかに基づいて構成され得る。
2)(ベースDN、直接の子のリスト、サブツリー内の各オブジェクトなど)規則が適用されるアクセス範囲、および
3)要求されたプロパティリスト
この規則は、「最初の一致」が勝るように順序付けされ得る。検索操作に一致する規則がない場合、既定値によって、アクセスが拒否され得る。
本発明について、構造上の特徴および/または方法論的な行為に特有の言語で述べたが、添付の特許請求の範囲中に定義される本発明は、上述の特定の特徴または行為に必ずしも限定されないことを理解されたい。そうではなく、特定の特徴および行為は、特許請求の範囲中に記載された本発明を実施する例示的な形として開示されている。
104(m) サーバ
108(n) プロセッサ
112(m) プロセッサ
110(n) メモリ
114(m) メモリ
116(m) LDAPディレクトリ
118(o) オブジェクト
120(n) LDAP通信モジュール
122(m) LDAP通信モジュール
124 LDAPフィルタモジュール
126 プロセッサ
128 メモリ
130 LDAPフィルタリングデバイス
132(1) ポリシー
132(p) ポリシー
132(P) ポリシー
136(1) LDAP動作
136(p) LDAP動作
136(P) LDAP動作
138 LDAP操作
140 LDAP操作
142 LDAPオブジェクト
144 その他
Claims (20)
- コンピュータのプロセッサが、
特定の軽量ディレクトリ・アクセス・プロトコル・アクションの実行を許可するか否かを指定するユーザ入力を受け取るのに適したユーザインタフェースを表示デバイスに表示すること、および
前記入力に基づいて、ネットワークにおいて軽量ディレクトリ・アクセス・プロトコル・トラフィックを管理するポリシーを構成すること、
を含み、
前記ユーザインタフェースの表示内容は、ユーザが選択可能な複数の記述を含み、
1つの前記記述は、暗号化された軽量ディレクトリ・アクセス・プロトコル・トラフィックを許可するために選択可能であり、
別の前記記述は、特定の軽量ディレクトリ・アクセス・プロトコル・ポートを介したピング・トラフィックだけを許可するために選択可能であることを特徴とする方法。 - 前記軽量ディレクトリ・アクセス・プロトコル・アクションは、特定の軽量ディレクトリ・アクセス・プロトコル・オペレーションを指定することを特徴とする請求項1記載の方法。
- 前記ユーザインタフェースの表示内容は、ユーザが選択可能な複数の記述を含み、
1又は複数の前記記述は、クライアントを認証するために選択可能な複数の認証の種類を表現することを特徴とする請求項1記載の方法。 - 前記ユーザインタフェースの表示内容は、ユーザが選択可能な複数の記述を含み、
1又は複数の前記記述は、前記ユーザによる選択により定義され得る論理軽量ディレクトリ・アクセス・プロトコル・オペレーション・グループを表現することを特徴とする請求項1記載の方法。 - 前記ユーザインタフェースの表示内容は、ユーザが選択可能な複数の記述を含み、
少なくとも1つの前記記述は、軽量ディレクトリ・アクセス・プロトコル・ディレクトリを利用して形成されるレスポンスに含まれる照会情報を制御するために選択可能であることを特徴とする請求項1記載の方法。 - 前記ユーザインタフェースの表示内容は、ユーザが選択可能な複数の記述を含み、
少なくとも1つの前記記述は、セキュア・ソケット・レイヤー・トラフィックを制御するために選択可能であることを特徴とする請求項1記載の方法。 - 前記ユーザインタフェースの表示内容は、ユーザが選択可能な複数の記述を含み、
少なくとも1つの前記記述は、軽量ディレクトリ・アクセス・プロトコルのどのバージョンを許可するかを制御するために選択可能であることを特徴とする請求項1記載の方法。 - 前記ユーザインタフェースの表示内容は、ユーザが選択可能な複数の記述を含み、
少なくとも1つの前記記述は、許可された複数の認証レベルのうちの1つを選択するために選択可能であることを特徴とする請求項1記載の方法。 - 前記ユーザインタフェースの表示内容は、ユーが選択可能な複数の記述を含み、
少なくとも1つの前記記述は、特定の軽量ディレクトリ・アクセス・プロトコル・オブジェクトへのアクセスを制御するために選択可能であることを特徴とする請求項1記載の方法。 - コンピュータ上で実行されると、前記コンピュータに請求項1記載の方法を実行させるコンピュータ実行可能命令を記録した1又は複数のコンピュータ読み取り可能な記録媒体。
- プロセッサと、
1又は複数のモジュールを保持するように構成されたメモリと、
を備え、
前記プロセッサが前記1又は複数のモジュールを実行すると、ユーザが選択可能な複数の記述を有するユーザインタフェースを表示デバイスに出力し、ユーザの選択に応じてネットワーク上の軽量ディレクトリ・アクセス・プロトコル・トラフィックを管理するポリシーを構成し、
1つの前記記述は、暗号化された軽量ディレクトリ・アクセス・プロトコル・トラフィックを許可するために選択可能であり、
別の前記記述は、特定の軽量ディレクトリ・アクセス・プロトコル・ポートを介したピング・トラフィックだけを許可するために選択可能であることを特徴とするコンピューティング・デバイス。 - 少なくとも1つの前記記述は、特定の軽量ディレクトリ・アクセス・プロトコル・オペレーションの実施を許可するか否かを指定するために選択可能であることを特徴とする請求項11記載のコンピューティング・デバイス。
- 前記特定の軽量ディレクトリ・アクセス・プロトコル・オペレーションは、
検索と、
比較と、
追加と、
削除と、
変更と、
リネームと、
バインドと、
アンバインドと、
中止とからなるグループから選択されることを特徴とする請求項12記載のコンピューティング・デバイス。 - 少なくとも1つの前記記述は、特定の軽量ディレクトリ・アクセス・プロトコル・オペレーションが特定の軽量ディレクトリ・アクセス・プロトコル・オブジェクト上で実行されることを許可するか否かを指定するために選択可能であることを特徴とする請求項11記載のコンピューティング・デバイス。
- 1又は複数の前記記述は、軽量ディレクトリ・アクセス・プロトコル・バインド・オペレーションの間に用いられるために前記ユーザによって選択可能な複数の認証の種類を表現することを特徴とする請求項11記載のコンピューティング・デバイス。
- 1又は複数の前記記述は、前記ユーザによる選択により定義され得る論理軽量ディレクトリ・アクセス・プロトコル・オペレーション・グループを表現することを特徴とする請求項11記載のコンピューティング・デバイス。
- 少なくとも1つの前記記述は、軽量ディレクトリ・アクセス・プロトコル・ディレクトリを利用して形成されるレスポンスに含まれる照会情報を制御するために選択可能であることを特徴とする請求項11記載のコンピューティング・デバイス。
- 少なくとも1つの前記記述は、セキュア・ソケット・レイヤー・トラフィックを制御するために選択可能であることを特徴とする請求項11記載のコンピューティング・デバイス。
- 少なくとも1つの前記記述は、軽量ディレクトリ・アクセス・プロトコルのどのバージョンを許可するかを制御するために選択可能であることを特徴とする請求項11記載のコンピューティング・デバイス。
- 少なくとも1つの前記記述は、複数の認証レベルのうちの1つを選択するために選択可能であることを特徴とする請求項11記載のコンピューティング・デバイス。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/975,292 US20060092948A1 (en) | 2004-10-28 | 2004-10-28 | Securing lightweight directory access protocol traffic |
US10/975,292 | 2004-10-28 | ||
US10/997,433 | 2004-11-24 | ||
US10/997,433 US7577132B2 (en) | 2004-10-28 | 2004-11-24 | User interface for securing lightweight directory access protocol traffic |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006127504A JP2006127504A (ja) | 2006-05-18 |
JP2006127504A5 JP2006127504A5 (ja) | 2008-11-27 |
JP4880278B2 true JP4880278B2 (ja) | 2012-02-22 |
Family
ID=35615608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005297613A Expired - Fee Related JP4880278B2 (ja) | 2004-10-28 | 2005-10-12 | 軽量ディレクトリアクセスプロトコルトラフィックのセキュリティ保護 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7577132B2 (ja) |
EP (1) | EP1653710B1 (ja) |
JP (1) | JP4880278B2 (ja) |
KR (1) | KR101213806B1 (ja) |
AT (1) | ATE519323T1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
GB0610113D0 (en) * | 2006-05-20 | 2006-06-28 | Ibm | Method and system for the storage of authentication credentials |
US9124602B2 (en) | 2007-01-05 | 2015-09-01 | International Business Machines Corporation | Method and apparatus for creating custom access control hierarchies |
JP5014847B2 (ja) | 2007-03-19 | 2012-08-29 | 株式会社リコー | 情報処理装置及び情報処理方法 |
KR100807354B1 (ko) * | 2007-07-04 | 2008-02-28 | 주식회사 넷츠 | 통합계정 관리를 위한 실시간 규칙그룹 지원장치 |
US8230455B2 (en) * | 2007-07-11 | 2012-07-24 | International Business Machines Corporation | Method and system for enforcing password policy for an external bind operation in a distributed directory |
US8156484B2 (en) * | 2007-08-22 | 2012-04-10 | International Business Machines Corporation | LDAP server performance object creation and use thereof |
US8224996B2 (en) * | 2008-12-29 | 2012-07-17 | International Business Machines Corporation | Directory viewports |
US8645401B2 (en) * | 2009-08-13 | 2014-02-04 | Cox Communications, Inc. | Technical electronic discovery action model |
US8516138B2 (en) | 2010-08-31 | 2013-08-20 | International Business Machines Corporation | Multiple authentication support in a shared environment |
WO2012044821A2 (en) * | 2010-09-30 | 2012-04-05 | Saudi Arabian Oil Company | System and method for controlling access to a plant network |
US9838351B2 (en) | 2011-02-04 | 2017-12-05 | NextPlane, Inc. | Method and system for federation of proxy-based and proxy-free communications systems |
US9077726B2 (en) | 2011-03-31 | 2015-07-07 | NextPlane, Inc. | Hub based clearing house for interoperability of distinct unified communication systems |
US9716619B2 (en) | 2011-03-31 | 2017-07-25 | NextPlane, Inc. | System and method of processing media traffic for a hub-based system federating disparate unified communications systems |
US9203799B2 (en) | 2011-03-31 | 2015-12-01 | NextPlane, Inc. | Method and system for advanced alias domain routing |
US9407663B1 (en) * | 2011-09-28 | 2016-08-02 | Emc Corporation | Method and apparatus for man-in-the-middle agent-assisted client filtering |
WO2013063721A1 (en) * | 2011-11-03 | 2013-05-10 | Telefonaktiebolaget L M Ericsson (Publ) | Method, device and central server for providing service for ldap client |
US8898796B2 (en) | 2012-02-14 | 2014-11-25 | International Business Machines Corporation | Managing network data |
US9705840B2 (en) | 2013-06-03 | 2017-07-11 | NextPlane, Inc. | Automation platform for hub-based system federating disparate unified communications systems |
US9819636B2 (en) * | 2013-06-10 | 2017-11-14 | NextPlane, Inc. | User directory system for a hub-based system federating disparate unified communications systems |
US9443093B2 (en) * | 2013-06-20 | 2016-09-13 | Amazon Technologies, Inc. | Policy enforcement delays |
US9736159B2 (en) * | 2013-11-11 | 2017-08-15 | Amazon Technologies, Inc. | Identity pool bridging for managed directory services |
US9785669B2 (en) | 2014-05-21 | 2017-10-10 | International Business Machines Corporation | Revising policy statements using hyperlinks |
US10015162B2 (en) * | 2015-05-11 | 2018-07-03 | Huawei Technologies Co., Ltd. | Firewall authentication of controller-generated internet control message protocol (ICMP) echo requests |
US10250596B2 (en) * | 2016-06-29 | 2019-04-02 | International Business Machines Corporation | Monitoring encrypted communication sessions |
US11310192B1 (en) * | 2019-12-20 | 2022-04-19 | Stealthbits Technologies Llc | Systems and methods for second protocol communication over LDAP |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418731B2 (en) | 1997-11-06 | 2008-08-26 | Finjan Software, Ltd. | Method and system for caching at secure gateways |
US6154776A (en) * | 1998-03-20 | 2000-11-28 | Sun Microsystems, Inc. | Quality of service allocation on a network |
US6263362B1 (en) * | 1998-09-01 | 2001-07-17 | Bigfix, Inc. | Inspector for computed relevance messaging |
US6680942B2 (en) * | 1999-07-02 | 2004-01-20 | Cisco Technology, Inc. | Directory services caching for network peer to peer service locator |
US6567857B1 (en) | 1999-07-29 | 2003-05-20 | Sun Microsystems, Inc. | Method and apparatus for dynamic proxy insertion in network traffic flow |
US6622170B1 (en) * | 1999-09-10 | 2003-09-16 | International Business Machines Corporation | System and method for DEN/LDAP client database access with a backoff capability |
US6950819B1 (en) * | 1999-11-22 | 2005-09-27 | Netscape Communication Corporation | Simplified LDAP access control language system |
EP1113648A3 (en) | 1999-12-30 | 2003-07-09 | Nortel Networks Corporation | Generic registration of plug-ins for a directory server |
US6665674B1 (en) | 2000-02-02 | 2003-12-16 | Nortel Networks Limited | Framework for open directory operation extensibility |
US6609121B1 (en) | 2000-07-17 | 2003-08-19 | International Business Machines Corporation | Lightweight directory access protocol interface to directory assistance systems |
US6799197B1 (en) * | 2000-08-29 | 2004-09-28 | Networks Associates Technology, Inc. | Secure method and system for using a public network or email to administer to software on a plurality of client computers |
US7002973B2 (en) * | 2000-12-11 | 2006-02-21 | Acme Packet Inc. | System and method for assisting in controlling real-time transport protocol flow through multiple networks via use of a cluster of session routers |
JP2002207694A (ja) * | 2001-01-05 | 2002-07-26 | Nec Corp | 情報転送追跡装置、個人情報管理システム、その方法及びプログラムを記録した記録媒体 |
US20020124057A1 (en) | 2001-03-05 | 2002-09-05 | Diego Besprosvan | Unified communications system |
US6732105B1 (en) | 2001-07-27 | 2004-05-04 | Palmone, Inc. | Secure authentication proxy architecture for a web-based wireless intranet application |
US7398314B2 (en) | 2001-08-08 | 2008-07-08 | Flash Networks Ltd | System and a method for accelerating communication of TCP/IP based content through the use of fake host names |
US7035846B2 (en) | 2002-09-23 | 2006-04-25 | International Business Machines Corporation | Methods, computer programs and apparatus for caching directory queries |
US20040167859A1 (en) | 2003-02-14 | 2004-08-26 | Richard Mirabella | Software license management system configurable for post-use payment business models |
US20040215775A1 (en) | 2003-04-24 | 2004-10-28 | Bookfactory, Llc, A California Limited Liability Corporation | System, method and computer program product for network resource processing |
US8880893B2 (en) | 2003-09-26 | 2014-11-04 | Ibm International Group B.V. | Enterprise information asset protection through insider attack specification, monitoring and mitigation |
US20050091343A1 (en) | 2003-10-22 | 2005-04-28 | Bookfactory, Llc | System, method and computer program product for network resource processing |
US7620630B2 (en) | 2003-11-12 | 2009-11-17 | Oliver Lloyd Pty Ltd | Directory system |
-
2004
- 2004-11-24 US US10/997,433 patent/US7577132B2/en active Active
-
2005
- 2005-10-12 JP JP2005297613A patent/JP4880278B2/ja not_active Expired - Fee Related
- 2005-10-12 EP EP05109476A patent/EP1653710B1/en active Active
- 2005-10-12 AT AT05109476T patent/ATE519323T1/de not_active IP Right Cessation
- 2005-10-21 KR KR1020050099590A patent/KR101213806B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP1653710A1 (en) | 2006-05-03 |
US7577132B2 (en) | 2009-08-18 |
ATE519323T1 (de) | 2011-08-15 |
KR20060049122A (ko) | 2006-05-18 |
US20060168255A1 (en) | 2006-07-27 |
EP1653710B1 (en) | 2011-08-03 |
JP2006127504A (ja) | 2006-05-18 |
KR101213806B1 (ko) | 2012-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4880278B2 (ja) | 軽量ディレクトリアクセスプロトコルトラフィックのセキュリティ保護 | |
US8661505B2 (en) | Policy evaluation in controlled environment | |
US7634803B2 (en) | Method and apparatus for identifying purpose and behavior of run time security objects using an extensible token framework | |
US8806581B2 (en) | Secure launching of browser from privileged process | |
JP5260634B2 (ja) | 段階的認証システム | |
Lockhart | Network Security Hacks: Tips & Tools for Protecting Your Privacy | |
US20120131646A1 (en) | Role-based access control limited by application and hostname | |
US9886590B2 (en) | Techniques for enforcing application environment based security policies using role based access control | |
EP1910970A2 (en) | Segmented network identity management | |
US20040267749A1 (en) | Resource name interface for managing policy resources | |
US20040073668A1 (en) | Policy delegation for access control | |
KR20090019443A (ko) | Ip 주소를 이용한 사용자 인증 시스템 및 그 방법 | |
KR20050062368A (ko) | 방화벽 서비스 관리를 위한 객체 모델 | |
US20150040180A1 (en) | Information firewall | |
US20100031317A1 (en) | Secure access | |
CN1822590A (zh) | 保护轻量级目录访问协议的通信 | |
US20040236760A1 (en) | Systems and methods for extending a management console across applications | |
US20030088648A1 (en) | Supporting access control checks in a directory server using a chaining backend method | |
US20060005234A1 (en) | Method and apparatus for handling custom token propagation without Java serialization | |
Bindiganavale et al. | Role based access control in enterprise application-security administration and user management | |
Del Vecchio et al. | Evaluating Grid portal security | |
Vecchio et al. | Evaluating grid portal security | |
O'Leary et al. | Attacking the Windows Domain | |
EP3674933A1 (en) | System and method of changing the password of an account record under a threat of unlawful access to user data | |
Szabó | Penetration testing of AWS-based environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081014 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111201 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4880278 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |