JP4985073B2 - 信頼性評価プログラム、信頼性評価方法および信頼性評価装置 - Google Patents

信頼性評価プログラム、信頼性評価方法および信頼性評価装置 Download PDF

Info

Publication number
JP4985073B2
JP4985073B2 JP2007110628A JP2007110628A JP4985073B2 JP 4985073 B2 JP4985073 B2 JP 4985073B2 JP 2007110628 A JP2007110628 A JP 2007110628A JP 2007110628 A JP2007110628 A JP 2007110628A JP 4985073 B2 JP4985073 B2 JP 4985073B2
Authority
JP
Japan
Prior art keywords
action
information
reliability
fraud
probability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007110628A
Other languages
English (en)
Other versions
JP2008269240A (ja
Inventor
弘伸 北島
亮 落谷
守夫 池坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007110628A priority Critical patent/JP4985073B2/ja
Priority to US12/081,694 priority patent/US8423491B2/en
Publication of JP2008269240A publication Critical patent/JP2008269240A/ja
Application granted granted Critical
Publication of JP4985073B2 publication Critical patent/JP4985073B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

この発明は、申請手続きの信頼性を評価する信頼性評価プログラム、信頼性評価方法および信頼性評価装置に関し、特に、信頼性の観点から申請手続きを定量的に評価し、もって、申請手続きにおける信頼性を確保するための設計作業や改善作業を支援することができる信頼性評価プログラム、信頼性評価方法および信頼性評価装置に関する。
一般に、高い信頼性を必要とする申請手続きにおいては、申請書や証明書に基づいて、申請書に記載された内容が正しいことを確認しながら処理が進行される。このような申請手続きにおいて、証明書は、事実確認のために非常に重要な意味をもっており、近年では、証明書の信頼性を高めるため、特許文献1に記載されている電子署名のような高度な偽造防止技術が証明書に適用されるようになっている。
特許第3588042号公報
しかしながら、証明書に高度な偽造防止技術を適用したとしても、申請手続きが多くのプロセスを経る複雑なものである場合には、申請手続きの信頼性を確保することは難しい。複雑な申請手続きにおいては、プロセス中に「なりすまし」(申請人が他人になりすますこと)等の不正に対する脆弱性ができやすく、また、作業ミスも起こりやすくなるためである。
申請手続きの信頼性を高めるためには、申請手続きの信頼性を定量的に評価し、問題点の発見や、改善策の立案を支援する技術が有用である。ところが、従来より、効率化やコスト削減の観点からプロセス分析をおこなう手法は知られていたが、信頼性の観点からプロセス分析をおこなう手法は存在していなかった。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、信頼性の観点から申請手続きを定量的に評価し、もって、申請手続きにおける信頼性を確保するための設計作業や改善作業を支援することができる信頼性評価プログラム、信頼性評価方法および信頼性評価装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本願は、申請手続きの信頼性を評価する信頼性評価プログラムであって、申請手続きにおける事実確認に関するオブジェクトであるノード間で実行される事実確認のアクションが、情報の操作を行うアクションまたは情報の確認を行うアクションのいずれであるかを予め記憶する所定の記憶部から読み出す読み出し手順と、前記読み出し手順によって読み出された前記アクションに関する情報から、前記情報の操作を行うアクションにおいて不正がある場合には、当該情報の操作を行うアクションにつながるノードにおいて実行される情報の確認を行うアクションの不正を検知する確率に基づいて、前記申請手続きの信頼性を演算する信頼性演算手順と、をコンピュータに実行させることを特徴とする。
また、本願は、上記の発明において、信頼性演算手順は、読み出し手順によって読み出された前記情報の操作を行うアクションにおける不正が発覚する確率と、読み出し手順によって読み出された前記情報の確認を行うアクションにおける不正を発覚する確率とのを不正発覚率として算出することにより、前記申請手続きの信頼性を演算することを特徴とする。
また、本願は、上記の発明において、前記信頼性演算手順は、前記不正発覚率と不正が選択される確率とのを算出することにより、前記申請手続きの信頼性を演算することを特徴とする。
また、本願は、上記の発明において、前記信頼性演算手順において用いられる演算式に、所与のパラメータを適用して前記申請手続きの信頼性を模擬的に演算するシミュレート手順をさらにコンピュータに実行させることを特徴とする。
また、本願は、申請手続きの信頼性を評価する信頼性評価方法であって、申請手続きにおける事実確認に関するオブジェクトであるノード間で実行される事実確認のアクションが、情報の操作を行うアクションまたは情報の確認を行うアクションのいずれであるかを予め記憶する所定の記憶部から読み出す読み出し工程と、前記読み出し工程によって読み出された前記アクションに関する情報から、前記情報の操作を行うアクションにおいて不正がある場合には、当該情報の操作を行うアクションにつながるノードにおいて実行される情報の確認を行うアクションの不正を検知する確率に基づいて、前記申請手続きの信頼性を演算する信頼性演算工程と、を含んだことを特徴とする。
また、本願は、上記の発明において、信頼性演算工程は、読み出し工程によって読み出された前記情報の操作を行うアクションにおける不正が発覚する確率と、読み出し工程によって読み出された前記情報の確認を行うアクションにおける不正を発覚する確率とのを不正発覚率として算出することにより、前記申請手続きの信頼性を演算することを特徴とする。
また、本願は、上記の発明において、前記信頼性演算工程は、前記不正発覚率と不正が選択される確率とのを算出することにより、前記申請手続きの信頼性を演算することを特徴とする。
また、本願は、申請手続きの信頼性を評価する信頼性評価装置であって、申請手続きにおける事実確認に関するオブジェクトであるノード間で実行される事実確認のアクションが、情報の操作を行うアクションまたは情報の確認を行うアクションのいずれであるかを予め記憶する所定の記憶部から読み出す読み出し手段と、前記読み出し手段によって読み出された前記アクションに関する情報から、前記情報の操作を行うアクションにおいて不正がある場合には、当該情報の操作を行うアクションにつながるノードにおいて実行される情報の確認を行うアクションの不正を検知する確率に基づいて、前記申請手続きの信頼性を演算する信頼性演算手段と、を備えたことを特徴とする。
また、本願は、上記の発明において、信頼性演算手段は、読み出し手段によって読み出された前記情報の操作を行うアクションにおける不正が発覚する確率と、読み出し手段によって読み出された前記情報の確認を行うアクションにおける不正を発覚する確率とのを不正発覚率として算出することにより、前記申請手続きの信頼性を演算することを特徴とする。
また、本願は、上記の発明において、前記信頼性演算手段は、前記不正発覚率と不正が選択される確率とのを算出することにより、前記申請手続きの信頼性を演算することを特徴とする。
本発明によれば、評価対象の申請手続きをネットワークとみなし、起点から検証点まで正常に到達することができる確率に基づいて、申請手続きの信頼性を確率的に算出するように構成したので、信頼性の観点から申請手続きを定量的に評価することができるという効果を奏する。
また、本発明によれば、申請手続きの信頼性を確率的に算出するための式をもちいて、各種シミュレーションや感度分析をおこなうことができるように構成したので、申請手続きにおける信頼性を確保するための設計作業や改善作業を支援することができるという効果を奏する。
以下に添付図面を参照して、本発明に係る信頼性評価プログラム、信頼性評価方法および信頼性評価装置の好適な実施の形態を詳細に説明する。
まず、建築確認申請手続きを例にして、本実施例に係る信頼性評価方法の概要について説明する。建築確認申請手続きは、設計された建築物の構造が十分な強度等を有していることを示す申請書類を提出し、建築物の建築認可を得るための申請手続きである。
図1は、建築確認申請手続きをモデル化したアクションダイヤグラムの一例を示す図である。同図に示すように、アクションダイヤグラムは、オブジェクトに相当する矩形を、アクションに相当する直線で接続して構成される。
オブジェクトは、手続きの各段階において事実確認に用いられる書類等を表す。本実施例に係る信頼性評価方法では、同一の書類等であっても、異なるプロセスで使用されるものであれば、異なるオブジェクトとして扱う。
オブジェクトをプロセス毎に区別するため、本明細書では、オブジェクトを
<オブジェクト名>@<当該のプロセスにおけるオブジェクトの所有者>
という形式で表記することとする。例えば、「構造設計情報@構造設計者」と「構造設計情報@検査者」は、物理的には同一のものであっても、本実施例に係る信頼性評価方法では、異なるオブジェクトとして扱われる。
アクションは、オブジェクトに関連して実行される処理等を表す。アクションは、情報の伝達や変換の方向に従った方向性をもち、アクションダイヤグラムにおける矢印の向きは、その方向性を表す。本明細書では、アクションを
<アクション名>@<アクションの主体>
という形式で表記する。
ここで、図1が表現している建築確認申請手続きについて説明しておく。同図が示す建築確認申請手続きには、「構造設計情報@構造設計者」、「構造計算入力情報@構造設計者」、「構造計算出力情報@構造設計者」、「構造設計情報@検査者」、「構造計算入力情報@検査者」および「構造計算出力情報@検査者」というオブジェクトが存在している。
「構造設計情報@構造設計者」は、構造設計者が建築物の構造設計をおこなった結果として作成される情報であり、「入力情報作成@構造設計者」というアクションにより、「構造計算入力情報@構造設計者」となる。「入力情報作成@構造設計者」は、「構造設計情報@構造設計者」に基づいて、建築物の構造計算をおこなうための入力情報を作成するアクションであり、「構造計算入力情報@構造設計者」は、このアクションによって作成される入力情報である。
そして、「構造計算入力情報@構造設計者」は、「構造計算@構造設計者」というアクションにより、「構造計算出力情報@構造設計者」となる。「構造計算@構造設計者」は、「構造計算入力情報@構造設計者」に基づいて、建築物の構造計算を実行するアクションであり、「構造計算出力情報@構造設計者」は、このアクションによって作成される出力情報である。
また、「構造設計情報@構造設計者」、「構造計算入力情報@構造設計者」および「構造計算出力情報@構造設計者」は、それぞれ、「複製(提出)@構造設計者」というアクションにより、「構造設計情報@検査者」、「構造計算入力情報@検査者」および「構造計算出力情報@検査者」となる。
「複製(提出)@構造設計者」は、オブジェクトの複製を作成して申請先へ提出するアクションであり、「構造設計情報@検査者」、「構造計算入力情報@検査者」および「構造計算出力情報@検査者」は、検査者によって検査される情報である。なお、この例では、申請前後のオブジェクトの内容が同一であるため、「複製(提出)@構造設計者」は、いずれも、双方向のアクションとなっている。
また、「構造設計情報@検査者」は、「入力情報作成確認@検査者」というアクションによって「構造計算入力情報@検査者」と比較検査され、「構造計算入力情報@検査者」は、「構造計算確認@検査者」アクションによって「構造計算出力情報@検査者」と比較検査される。「入力情報作成確認@検査者」および「構造計算確認@検査者」は、検査対象の情報の一部もしくは全部をもちいて情報の作成や構造計算を試みる等して、検査対象が正しいことを確認するアクションである。
また、図1に示したアクションダイヤグラムにおいては、各アクションに対して確率p1〜p7が設定されている。確率p1〜p7は、対応するアクションが正しく実行される確率を示す。
また、申請手続のアクションは、申請手続のアクションは情報の操作(伝達や変換)を行うアクションと、情報の確認を行うアクションに分離することができる。前者の主体は、申請人と被申請人の両方あり得るが、後者を手続上行うのは被申請人側に限られる。つまり、申請手続で起こる不正とは、申請人側が情報操作のアクションに介入して制度設計上想定されていない結果を引き起こし、被申請人の情報確認アクションを誤らせることだと言うことができる。
従って、情報確認アクションが正常に働くかどうかは、それに関係する情報操作アクション中で不正が行われているかどうかに依存するため、確率計算においてもこれを反映させたものとする。そこで、正常確率を以下のように定義する。
まず、情報確認アクションの正常確率peとは、その両端の確認の対象ノードが申請人の不正によって整合性の取れない状態になった場合に、それが被申請人側で検知される確率であると定義する(いわゆる、第二種の過誤を犯さない確率)。また、情報操作アクションの正常確率とは、その操作に対して申請人が不正をチャレンジした場合に、その防衛に成功(つまり、不正としては失敗)する確率であると定義する。
ここで、このような正常確率を統計調査などによって推定することを考えてみる。実際に行われる不正は、情報操作アクションの段階で直接検知されたり、情報確認の段階で事後的に検知されたりしている。当然ながら全部が検知されているわけではなく、看過されたものの件数等についての情報を得ることはできないので、この確率を推定することは難しい。こういった場合に、実際に起こっている不正は、検知された件数の定数倍あると仮定して、「(定数×検知された不正の件数)/全申請件数」の値で確率の推定値とすることがまず考えられる。
また、実験的に求める方法としては、実際に発生した不正の手口を官庁側の担当者に対して試行するようなおとり実験を行い、担当者がそれを検知できるかどうかの結果から「検知できた数/試行回数」の値を確率の推定値とすることができる。だだし、本実施例では上記のような確率を数値レベルまで確定することは必須ではない。推測した確率の概算値を入力したり、変数のまま残して0−1間を変化させた結果を可視化して、信頼度のふるまいを観察することにより手続の信頼性に関する評価を実行することが可能である。
以上のような定義のもと、ある情報確認アクションのゲートを申請手続きが通過する確率(通過率)tは、その辺の両端にあるノードに対して不正が起こっていない場合には、以下の数式1に示すように、「1」である。
Figure 0004985073
一方、通過率tは、辺の両端にあるノードに対して不正が起こっている場合には、以下の数式2で算出される。この両端のノードに対して不正が働かれているかどうかは、アクションダイヤグラムのグラフ上で、情報確認アクションの両端にあるオブジェクトを結ぶ(情報操作アクションのみから成る)経路L上のどこか一つ以上の辺で不正が起こったかどうかで判断する。すなわち、図2−1に示すように、アクションダイヤグラムの辺の集合を情報操作の辺の集合と情報確認の辺の集合に二分し、ある不正パタンF(申請人によって不正がチャレンジされる辺の集合)に対する情報確認の辺(a∈A)の通過率taは、以下の数式2で算出されることとなる。
Figure 0004985073
上記の通過率taを申請手続中の全ての情報確認アクションについて求め、それらは互いに独立であるとして積を取ったものを全通過率T(F)として、以下の数式3によって求められる。この全通過率T(F)を計算すると、その不正パタンが成功する確率を計算することができる。
Figure 0004985073
次に,不正の発覚には、情報操作アクションの段階で起こるものと、そこでは発覚しないもののその操作が関係する情報確認アクションで発覚するものとの二種類がある。これらの不正が全体として発覚しないためには、複数あり得る情報操作アクション段階のすべての不正で成功し、かつすべての情報確認アクションのゲートも通過しなければならない。一つの不正パタンは、それをグラフとして見ると、情報操作アクションのいくつかの辺が切断された状態に当たる。
その切断された辺の集合をFとすると、あるFに対する申請全体としての不正発覚率D(F)は、以下の数式4で算出される。ここで、B(F)は、情報操作アクション段階でのすべての不正が情報確認アクション以前には発覚しない確率である。
Figure 0004985073
このB(F)の式については、Fの辺の不正成功率について単純に積を取っているが、これは情報操作アクションの各辺で不正が発覚するかどうかはその操作各々のさまざまな状況に強く依存しているために互いに独立であることを仮定している。
ここで、具体的な計算例として、図2−2に示すように、図2−1の五つの情報操作アクションについて、いずれか一つだけで不正がチャレンジされた場合の各指標の計算例を示す。つまり、図2−2に示す不正パタン#1〜#5として、複製(提出)@構造設計者、積算@構造設計者、複製(提出)@構造設計者、構造計算@構造設計者、複製(提出)@構造設計者の情報操作アクションそれぞれについて不正がなされた場合における目的の達成の可否、不正パタンの成功率(B)、全通過率(T)、不正発覚率(D)の計算例である。
また、各不正パタンが成功した時に、本来の不正目的が達成されているかどうかは、構造設計情報@検査者のノードから構造計算出力@検査者のノードまでの情報操作アクションから成る経路を不正によって切断できているかどうかで判断する。
次に、建築確認申請に際して行われる構造計算の一つである必要保有水平耐力計算に本発明を適用した場合の具体例について説明する。
ここで、図3に示す必要保有水平耐力計算のアクションダイヤグラムについて、以下に信頼性の指標値を算出する処理を説明する。なお、同図に示すように、情報操作アクションの辺は全部で7本(p5、p1、p9、p6、p7、p3、p8)であるため不正のパタンをすべてつくすとなると、128通りもあるが、ここではいずれか1本について7通りの不正が働かれる場合に限定して考える。実際の不正のケースでも、発覚の危険性が増大するため、そうあちこちで不正を働くとは考えにくい。従って、これら単純なケースだけを考えても評価としての意味はかなりあると思われる。また、図3のダイヤグラムの場合、情報確認の対象になる情報に影響を与えることについては、適切な一本を選ぶことによって任意に行うことが可能である。
この7通りの不正パタンについて、その不正パタンの成功率、各情報確認アクションの通過率、全通過率を計算した結果を図4〜図10に例示している。図4〜図10の各図中に太線で示した辺が不正の起こった部分を示している。
例えば、図4では、複製(提出)@構造設計者のアクション(p5)について不正が働いている場合とし、不正の成功率が「1−p5」となる。また、A、B、Cの各通過率は、「1」、「1−p2」、「1」である。つまり、Bの通過率は、積算確認@検査者のアクションにより、複製(提出)@構造設計者のアクション(p5)について不正が発覚する可能性があるので、「1−p2」となる。そして、ABCの各通過率の積をとった値である全通過率が「1−p2」となる。
続いて、図4〜図10に示した七つの不正パタンについてそれぞれ計算した指標値および不正発覚率について図11に示す。図11に示す「目標の達成」は、これらの指標値および不正発覚率は、上記の数式1〜数式4を用いて求められたものである。また、ここで行う不正の目的を「建物の必要保有水平耐力を(低く)ごまかすこと」であると設定し,それを達成しているかどうかで判断している。
この全通過率は、申請人側が各パタンの不正を実行してそれが成功した場合に、被申請側が行う情報確認アクションのすべてで見過ごされてしまう確率を表す。従って、全通過率の値を各不正パタン間で比較すれば、不正パタンの成功し易さ(あるいは狙われやすさ)を判断することに役立つ。ただし、一般の多変数のままでは比較が難しいため個別の申請手続に関して妥当な仮定を立て、グラフ等の可視化手段を用いてこれを実施する。各指標値の最終的な値までは決定できない場合でも、代入によって簡略化された式に残った変数やその関係を見ることによって、ある程度の分析結果を導き出すことが可能である。
例えば前述したごとく、外部規準への準拠確認は容易であること(p10=1)、必要保有水平耐力計算の検算は容易であること(p4=1)、構造設計者が遠隔で行うアクションの不正は直接検知できないこと(p1、p3、p9=0)、構造設計情報自体のような任意情報の不正は検知できないこと(p5=0)とその組み合わせについて試算した例を図12に例示する。
次に、図13に示すように、各不正パタンのTi[p10=1](iは不正パタン番号)をp2とp4を軸にしてグラフ化してみる(ただし、T3、T4=0、#4、#5は不正の目的が達成できない)。ここでさらに,実際の審査プロセスでは定義式の再計算よりも、積算の確認がはるかに困難であることを考慮して(p2<<p4)グラフを見ると、全透過率が高くなる不正パタンは#1と#2であり、これらが特に警戒するべきものであると判断される。
同様にTi[p4=1]をグラフ化してみると、図14のようになる。ここでは外部規準への準拠確認が積算の確認よりも困難であること(p2>>p10)を考慮すると、#2が残る。結局のところ、審査側で最も警戒するべき不正パタンは#2であると考えられる。さらに極端に、p10=1、p4=1を仮定するとTiはT2=1−p2だけを残してすべて0になる。これは、準拠確認と検算を確実にやっておけば必要保有水平耐力計算に関する不正の多くのパタンは防げることを意味している。
次に、本実施例に係る信頼性評価方法をもちいて申請手続きの信頼性を評価する信頼性評価装置100の構成について説明する。図15は、信頼性評価装置100の構成を示す機能ブロック図である。同図に示すように、信頼性評価装置100は、記憶部110と、制御部120とを有する。
記憶部110は、各種情報を記憶する記憶部であり、アクションダイヤグラム記憶部111を有する。アクションダイヤグラム記憶部111は、評価対象の申請手続きに含まれるノード(オブジェクト)に関する情報と、ノード間で実行される事実確認のアクションに関する情報とを記憶する記憶部である。アクションダイヤグラム記憶部111には、申請手続きの起点と検証点がどのノードであるかを示す情報も記憶される。
具体的には、アクションダイヤグラム記憶部111は、図16に示すように、ノード自身の情報と、異なるノード同士を結ぶ辺(アクション)の情報を格納する。アクションダイヤグラム記憶部111は、ノード情報として、ノードの名称、ノードの所持者を記憶し、アクション情報として、アクションの名称、アクションの主体、アクションの種別(情報操作または情報確認)、アクションの正常確率(pe)を記憶する。
制御部120は、信頼性評価装置100を全体制御する制御部であり、アクション種別判別部121と、通過率演算部122と、不正発覚率演算部123と、情報視覚化部124とを有する。
アクション種別判別部121は、申請手続きにおける事実確認に関するオブジェクトであるノード間で実行される事実確認のアクションが情報の操作を行うアクションおよび情報の確認を行うアクションいずれかのアクションであるかを判別する。
通過率演算部122は、情報の操作を行うアクションにおいて不正がある場合には、その情報の操作を行うアクションにつながるノードにおいて実行される情報の確認を行うアクションの不正を検知する確率に基づいて、申請手続きの信頼性を演算する。
不正発覚率演算部123は、情報操作アクションにおける不正が発覚する確率と、情報確認アクションにおける不正を発覚する確率との和を不正発覚率として算出することにより、申請手続きの信頼性を演算する。
情報視覚化部124は、各不正パタンの各不正パタンのTi[p10=1](iは不正パタン番号)をグラフ化したものを表示する(図13、図14参照)。
次に、図17に示した信頼性評価装置100による経路の探索処理手順について説明する。図17は、経路の探索処理手順を説明するためのフローチャートである。
同図に示すように、信頼性評価装置100は、始点を現ノードとし(ステップS101)、現ノードから出ている探索済でない情報操作の辺があるかを判定する(ステップS102)。その結果、信頼性評価装置100は、現ノードから出ている探索済でない情報操作の辺がない場合には(ステップS102否定)、一つ前のノードに戻り、戻った辺を探索済みにし、戻った変を訪問中の辺列から削除する(ステップS103)。
また、信頼性評価装置100は、現ノードから出ている探索済でない情報操作の辺がある場合には(ステップS102肯定)、探索済でない辺の一つを通ってノードを移動し、通過した辺を訪問中の辺列に追加する(ステップS104)。そして、信頼性評価装置100は、現ノードが終点か否か判定し(ステップS105)、終点でない場合には(ステップS105否定)、ステップS102に戻る。一方、信頼性評価装置100は、現ノードが終点である場合には(ステップS105肯定)、訪問中の辺列の内容を経路として出力する。
次に、図18に示した信頼性評価装置100による全透過率の計算処理手順について説明する。全透過率の計算処理手順を説明するためのフローチャートである。
同図に示すように、まず、信頼性評価装置100は、初期値としてT=1を設定し(ステップS201)、アクションダイヤグラムから情報確認の辺をすべて同定する(ステップS202)。そして、信頼性評価装置100は、情報確認の辺を一つ取り出し(ステップS203)、Laの辺はすべて正常か否か判定する(ステップS204)。
その結果、信頼性評価装置100は、Laの辺はすべて正常でない場合には(ステップS205否定)、「ta=1−Pa」の数式を用いてtaを算出し、また、Laの辺はすべて正常である場合には(ステップS205肯定)、「ta=1」とした後(ステップS206)、「T=T×ta」の数式を用いてTを算出し(ステップS207)、情報確認の辺が残っているか判定する(ステップS208)。
その結果、信頼性評価装置100は、情報確認の辺が残っている場合には(ステップS208肯定)、ステップS203に戻り、また情報確認の辺が残っていない場合には(ステップS208否定)、処理を終了する。
次に、図19に示した信頼性評価装置100による不正発覚率の計算処理手順について説明する。不正発覚率の計算処理手順を説明するためのフローチャートである。
同図に示すように、まず、信頼性評価装置100は、初期値としてB=1を設定し(ステップS301)、アクションダイヤグラムから情報確認の辺を一つ取り出す(ステップS302)。そして、信頼性評価装置100は、この辺で不正がチャレンジされているか判定し(ステップS303)、チャレンジされていない場合には(ステップS303否定)ステップS305に進む。
一方、信頼性評価装置100は、この辺で不正がチャレンジされている場合には(ステップS303肯定)、B=B×(1−pe)の数式を用いてBを算出する(ステップS304)。その後、信頼性評価装置100は、情報操作の辺が残っているか判定し(ステップS305)、残っている場合は(ステップS305肯定)、ステップS302に戻る。
一方、信頼性評価装置100は、情報操作の辺が残っていない場合には(ステップS305否定)、Tを計算し(ステップS306)、D=1−B×Tで不正発覚率Dを算出する(ステップS307)。
[実施例1の効果]
上述してきたように、本実施例1では、評価対象の申請手続きをネットワークとみなし、起点から検証点まで正常に到達することができる確率に基づいて、申請手続きの信頼性を確率的に算出するように構成したので、信頼性の観点から申請手続きを定量的に評価することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2として本発明に含まれる他の実施例を説明する。
(1)手続きの信頼度
また、上記の実施例1では、申請人がチャレンジする不正パタンを選択する確率を用いて、手続きの信頼度を演算するようにしてもよい。具体的には、不正パタンFの選択確率S(F)および不正パタンFの発覚確率D(F)から以下の数式5を用いて、手続きの信頼度Relを求めることができる。
Figure 0004985073
しかし、通常S(F)のような量をあらゆる不正パタンに対して与えることは困難である。現実的な方法としては、不正パタンの選択はランダムであるとして、S(F)=1/不正パタン数の定数として与えるか、いくつかの代表的な不正パタンを想定して、その選択確率の予測から概算する程度になると思われる.ランダム選択の場合でも、不正の目的を与件とする場合には、目的が達成されない不正パタンを選択肢から外してやることが可能である。
(2)システム構成等
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、通過率演算部122と不正発覚率演算部123を統合してもよい。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
(3)プログラム
なお、図15に示した本実施例に係る信頼性評価装置100の構成は、本発明の要旨を逸脱しない範囲で種々に変更することができる。例えば、信頼性評価装置100の制御部120の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、信頼性評価装置100と同等の機能を実現することもできる。以下に、制御部120の機能をソフトウェアとして実装した信頼性評価プログラム1071を実行するコンピュータの一例を示す。
図10は、信頼性評価プログラム1071を実行するコンピュータ1000を示す機能ブロック図である。このコンピュータ1000は、各種演算処理を実行するCPU(Central Processing Unit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、記録媒体からプログラム等を読み取る媒体読取り装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受をおこなうネットワークインターフェース装置1050と、各種情報を一時記憶するRAM(Random Access Memory)1060と、ハードディスク装置1070とをバス1080で接続して構成される。
そして、ハードディスク装置1070には、図4に示した制御部120と同様の機能を有する信頼性評価プログラム1071と、図4に示した記憶部110に記憶される各種データに対応する信頼性評価用データ1072とが記憶される。なお、信頼性評価用データ1072を、適宜分散させ、ネットワークを介して接続された他のコンピュータに記憶させておくこともできる。
そして、CPU1010が信頼性評価プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、信頼性評価プログラム1071は、信頼性評価プロセス1061として機能するようになる。そして、信頼性評価プロセス1061は、信頼性評価用データ1072から読み出した情報等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
なお、上記の信頼性評価プログラム1071は、必ずしもハードディスク装置1070に格納されている必要はなく、CD−ROM等の記憶媒体に記憶されたこのプログラムを、コンピュータ1000が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等にこのプログラムを記憶させておき、コンピュータ1000がこれらからプログラムを読み出して実行するようにしてもよい。
(付記1)申請手続きの信頼性を評価する信頼性評価プログラムであって、
申請手続きにおける事実確認に関するオブジェクトであるノード間で実行される事実確認のアクションが、情報の操作を行うアクションまたは情報の確認を行うアクションのいずれであるかを予め記憶する所定の記憶部から読み出す読み出し手順と、
前記読み出し手順によって読み出された前記アクションに関する情報から、前記情報の操作を行うアクションにおいて不正がある場合には、当該情報の操作を行うアクションにつながるノードにおいて実行される情報の確認を行うアクションの不正を検知する確率に基づいて、前記申請手続きの信頼性を演算する信頼性演算手順と、
をコンピュータに実行させることを特徴とする信頼性評価プログラム。
(付記2)信頼性演算手順は、読み出し手順によって読み出された前記情報の操作を行うアクションにおける不正が発覚する確率と、読み出し手順によって読み出された前記情報の確認を行うアクションにおける不正を発覚する確率との和を不正発覚率として算出することにより、前記申請手続きの信頼性を演算することを特徴とする付記1に記載の信頼性評価プログラム。
(付記3)前記信頼性演算手順は、前記不正発覚率と不正が選択される確率との和を算出することにより、前記申請手続きの信頼性を演算することを特徴とする付記2に記載の信頼性評価プログラム。
(付記4)前記信頼性演算手順において用いられる演算式に、所与のパラメータを適用して前記申請手続きの信頼性を模擬的に演算するシミュレート手順をさらにコンピュータに実行させることを特徴とする付記1〜3のいずれか一つに記載の信頼性評価プログラム。
(付記5)申請手続きの信頼性を評価する信頼性評価方法であって、
申請手続きにおける事実確認に関するオブジェクトであるノード間で実行される事実確認のアクションが、情報の操作を行うアクションまたは情報の確認を行うアクションのいずれであるかを予め記憶する所定の記憶部から読み出す読み出し工程と、
前記読み出し工程によって読み出された前記アクションに関する情報から、前記情報の操作を行うアクションにおいて不正がある場合には、当該情報の操作を行うアクションにつながるノードにおいて実行される情報の確認を行うアクションの不正を検知する確率に基づいて、前記申請手続きの信頼性を演算する信頼性演算工程と、
を含んだことを特徴とする信頼性評価方法。
(付記6)信頼性演算工程は、読み出し工程によって読み出された前記情報の操作を行うアクションにおける不正が発覚する確率と、読み出し工程によって読み出された前記情報の確認を行うアクションにおける不正を発覚する確率との和を不正発覚率として算出することにより、前記申請手続きの信頼性を演算することを特徴とする付記5に記載の信頼性評価方法。
(付記7)前記信頼性演算工程は、前記不正発覚率と不正が選択される確率との和を算出することにより、前記申請手続きの信頼性を演算することを特徴とする付記6に記載の信頼性評価方法。
(付記8)前記信頼性演算工程において用いられる演算式に、所与のパラメータを適用して前記申請手続きの信頼性を模擬的に演算するシミュレート工程をさらに含んだことを特徴とする付記5〜7のいずれか一つに記載の信頼性評価方法。
(付記9)申請手続きの信頼性を評価する信頼性評価装置であって、
申請手続きにおける事実確認に関するオブジェクトであるノード間で実行される事実確認のアクションが、情報の操作を行うアクションまたは情報の確認を行うアクションのいずれであるかを予め記憶する所定の記憶部から読み出す読み出し手段と、
前記読み出し手段によって読み出された前記アクションに関する情報から、前記情報の操作を行うアクションにおいて不正がある場合には、当該情報の操作を行うアクションにつながるノードにおいて実行される情報の確認を行うアクションの不正を検知する確率に基づいて、前記申請手続きの信頼性を演算する信頼性演算手段と、
を備えたことを特徴とする信頼性評価装置。
(付記10)信頼性演算手段は、読み出し手段によって読み出された前記情報の操作を行うアクションにおける不正が発覚する確率と、読み出し手段によって読み出された前記情報の確認を行うアクションにおける不正を発覚する確率との和を不正発覚率として算出することにより、前記申請手続きの信頼性を演算することを特徴とする付記9に記載の信頼性評価装置。
(付記11)前記信頼性演算手段は、前記不正発覚率と不正が選択される確率との和を算出することにより、前記申請手続きの信頼性を演算することを特徴とする付記10に記載の信頼性評価装置。
(付記12)前記信頼性演算手段において用いられる演算式に、所与のパラメータを適用して前記申請手続きの信頼性を模擬的に演算するシミュレート手段をさらに備えたことを特徴とする付記9〜11のいずれか一つに記載の信頼性評価装置。
以上のように、本発明に係る信頼性評価プログラム、信頼性評価方法および信頼性評価装置は、申請手続きの信頼性を評価するために有用であり、特に、信頼性の観点から申請手続きを定量的に評価し、もって、申請手続きにおける信頼性を確保するための設計作業や改善作業を支援することが必要な場合に適している。
建築確認申請手続きをモデル化したアクションダイヤグラムの一例を示す図である。 アクションダイヤグラムの辺について説明するための図である。 信頼性指標の計算例を説明するための図である。 必要保有水平耐力に関するアクションダイヤグラムを説明するための図である。 不正パタンの一例を示すアクションダイヤグラムの図である。 不正パタンの一例を示すアクションダイヤグラムの図である。 不正パタンの一例を示すアクションダイヤグラムの図である。 不正パタンの一例を示すアクションダイヤグラムの図である。 不正パタンの一例を示すアクションダイヤグラムの図である。 不正パタンの一例を示すアクションダイヤグラムの図である。 不正パタンの一例を示すアクションダイヤグラムの図である。 各不正パタンの信頼性の指標値を示す図である。 各不正パタンの信頼性の指標値の見積もりを示す図である。 全通過率のグラフの一例を説明するための図である。 全通過率のグラフの一例を説明するための図である。 実施例1に係る信頼性評価装置100の構成を説明するためのブロック図である。 アクションダイヤグラム記憶部が格納する情報のイメージ図である。 経路の探索処理手順を説明するためのフローチャートである。 全透過率の計算処理手順を説明するためのフローチャートである。 不正発覚率の計算処理手順を説明するためのフローチャートである。 信頼性評価プログラムを実行するコンピュータを示す図である。
符号の説明
100 信頼性評価装置
110 記憶部
111 アクションダイヤグラム記憶部
120 制御部
121 アクション種別判別部
122 通過率演算部
123 不正発覚率演算部
124 情報視覚化部
1000 コンピュータ
1010 CPU
1020 入力装置
1030 モニタ
1040 媒体読取り装置
1050 ネットワークインターフェース装置
1060 RAM
1061 信頼性評価プロセス
1070 ハードディスク装置
1071 信頼性評価プログラム
1072 信頼性評価用データ
1080 バス

Claims (6)

  1. 申請手続きの信頼性を評価するコンピュータに実行させる信頼性評価プログラムであって、
    申請手続きにおける事実確認に関するオブジェクトを示すノードに関する情報と、当該ノード間で実行される事実確認のアクションが、情報の操作を行うアクションまたは情報の確認を行うアクションのいずれであるかを示すアクションに関する情報と、各アクションが正常に実行される確率とを予め記憶する憶部から、前記ノードに関する情報と前記アクションに関する情報とを読み出す読み出し手順と、
    前記読み出し手順が読み出した情報を用いて、情報の確認を行うアクションおよび情報の操作を行うアクションを各ノードを接続する辺とみなし、信頼性を評価する申請手続きの開始となるノードから終了となるノードまでの経路に含まれる辺を同定する同定手順と、
    前記記憶部が記憶する前記アクションが正常に実行される確率を用いて、前記同定手順が同定した各辺において、前記情報の操作を行うアクションにおいて不正が発覚する確率と、前記情報の確認を行うアクションにおいて不正が発覚する確率とを算出する算出手順と、
    前記算出手順が算出した前記情報の操作を行うアクションにおける不正が発覚する確率の総乗と、前記情報の確認を行うアクションにおいて不正が発覚する確率の総乗との積を1から減算した値を不正発覚率として算出し、当該不正発覚率に基づいて、前記申請手続きの信頼性を演算する信頼性演算手順と、
    をコンピュータに実行させることを特徴とする信頼性評価プログラム。
  2. 前記信頼性演算手順は、前記不正発覚率と不正が選択される確率とのを算出することにより、前記申請手続きの信頼性を演算させることを特徴とする請求項に記載の信頼性評価プログラム。
  3. 申請手続きの信頼性を評価する信頼性評価装置が実行する信頼性評価方法であって、
    申請手続きにおける事実確認に関するオブジェクトを示すノードに関する情報と、当該ノード間で実行される事実確認のアクションが、情報の操作を行うアクションまたは情報の確認を行うアクションのいずれであるかを示すアクションに関する情報と、各アクションが正常に実行される確率とを予め記憶する憶部から、前記ノードに関する情報と前記アクションに関する情報とを読み出す読み出し工程と、
    前記読み出し工程が読み出した情報を用いて、情報の確認を行うアクションおよび情報の操作を行うアクションを各ノードを接続する辺とみなし、信頼性を評価する申請手続きの開始となるノードから終了となるノードまでの経路に含まれる辺を同定する同定工程と、
    前記記憶部が記憶する前記アクションが正常に実行される確率を用いて、前記同定工程が同定した各辺において、前記情報の操作を行うアクションにおいて不正が発覚する確率と、前記情報の確認を行うアクションにおいて不正が発覚する確率とを算出する算出工程と、
    前記算出工程が算出した前記情報の操作を行うアクションにおける不正が発覚する確率の総乗と、前記情報の確認を行うアクションにおいて不正が発覚する確率の総乗との積を1から減算した値を不正発覚率として算出し、当該不正発覚率に基づいて、前記申請手続きの信頼性を演算する信頼性演算工程と、
    を含んだことを特徴とする信頼性評価方法。
  4. 前記信頼性演算工程は、前記不正発覚率と不正が選択される確率とのを算出することにより、前記申請手続きの信頼性を演算することを特徴とする請求項に記載の信頼性評価方法。
  5. 申請手続きの信頼性を評価する信頼性評価装置であって、
    申請手続きにおける事実確認に関するオブジェクトを示すノードに関する情報と、当該ノード間で実行される事実確認のアクションが、情報の操作を行うアクションまたは情報の確認を行うアクションのいずれであるかを示すアクションに関する情報と、各アクションが正常に実行される確率とを予め記憶する記憶手段と、
    前記記憶手段が記憶する前記ノードに関する情報と前記アクションに関する情報とを用いて、情報の確認を行うアクションおよび情報の操作を行うアクションを各ノードを接続する辺とみなし、信頼性を評価する申請手続きの開始となるノードから終了となるノードまでの経路に含まれる辺を同定する同定手段と、
    前記記憶手段が記憶する前記アクションが正常に実行される確率を用いて、前記同定手段が同定した各辺において、前記情報の操作を行うアクションにおいて不正が発覚する確率と、前記情報の確認を行うアクションにおいて不正が発覚する確率とを算出する算出手段と、
    前記算出手段が算出した前記情報の操作を行うアクションにおける不正が発覚する確率の総乗と、前記情報の確認を行うアクションにおいて不正が発覚する確率の総乗との積を1から減算した値を不正発覚率として算出し、当該不正発覚率に基づいて、前記申請手続きの信頼性を演算する信頼性演算手段と、
    を備えたことを特徴とする信頼性評価装置。
  6. 前記信頼性演算手段は、前記不正発覚率と不正が選択される確率とのを算出することにより、前記申請手続きの信頼性を演算することを特徴とする請求項に記載の信頼性評価装置。
JP2007110628A 2007-04-19 2007-04-19 信頼性評価プログラム、信頼性評価方法および信頼性評価装置 Expired - Fee Related JP4985073B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007110628A JP4985073B2 (ja) 2007-04-19 2007-04-19 信頼性評価プログラム、信頼性評価方法および信頼性評価装置
US12/081,694 US8423491B2 (en) 2007-04-19 2008-04-18 Computer program product, method, and apparatus for calculating reliability of an application procedure for fraud using an estimated probability of detection of fraud

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007110628A JP4985073B2 (ja) 2007-04-19 2007-04-19 信頼性評価プログラム、信頼性評価方法および信頼性評価装置

Publications (2)

Publication Number Publication Date
JP2008269240A JP2008269240A (ja) 2008-11-06
JP4985073B2 true JP4985073B2 (ja) 2012-07-25

Family

ID=39873120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007110628A Expired - Fee Related JP4985073B2 (ja) 2007-04-19 2007-04-19 信頼性評価プログラム、信頼性評価方法および信頼性評価装置

Country Status (2)

Country Link
US (1) US8423491B2 (ja)
JP (1) JP4985073B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488061B (zh) * 2014-09-18 2019-08-09 阿里巴巴集团控股有限公司 一种验证数据有效性的方法及装置
US10346237B1 (en) * 2015-08-28 2019-07-09 EMC IP Holding Company LLC System and method to predict reliability of backup software
EP3866087A1 (en) * 2020-02-12 2021-08-18 KBC Groep NV Method, use thereoff, computer program product and system for fraud detection

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200534A (ja) * 1993-12-28 1995-08-04 Toshiba Corp システム仕様決定装置
US6028998A (en) * 1998-04-03 2000-02-22 Johnson Service Company Application framework for constructing building automation systems
US6119125A (en) * 1998-04-03 2000-09-12 Johnson Controls Technology Company Software components for a building automation system based on a standard object superclass
US7006977B1 (en) * 2000-02-03 2006-02-28 Cory Attra System for automating and improving home design and construction
JP3588042B2 (ja) 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
JP2003141349A (ja) * 2001-11-05 2003-05-16 Hitachi Ltd オペレーショナルリスク計量化システム
US7426454B2 (en) * 2004-02-27 2008-09-16 Deere & Company Method and system for determining a location of a wind-powered electrical energy facility
US7502768B2 (en) * 2004-02-27 2009-03-10 Siemens Building Technologies, Inc. System and method for predicting building thermal loads
JP4957075B2 (ja) 2006-05-15 2012-06-20 富士通株式会社 信頼度評価プログラムおよび信頼度評価装置
US20080015823A1 (en) * 2006-06-16 2008-01-17 Tectonic Network, Inc. Extensible building information model toolset
US20080059220A1 (en) * 2006-08-30 2008-03-06 Plancheck International Corporation Building plan compliance system and method
JP4312799B2 (ja) 2007-01-05 2009-08-12 富士通株式会社 信頼性評価プログラムおよび信頼性評価装置

Also Published As

Publication number Publication date
US20080262794A1 (en) 2008-10-23
JP2008269240A (ja) 2008-11-06
US8423491B2 (en) 2013-04-16

Similar Documents

Publication Publication Date Title
KR102061987B1 (ko) 위험 평가 방법 및 시스템
TWI712917B (zh) 檢測資料模型安全性的方法及裝置
JP6047463B2 (ja) セキュリティ上の脅威を評価する評価装置及びその方法
Cassez The complexity of codiagnosability for discrete event and timed systems
US20090113552A1 (en) System and Method To Analyze Software Systems Against Tampering
JP2020160611A (ja) テストシナリオ生成装置、テストシナリオ生成方法、テストシナリオ生成プログラム
KR101640479B1 (ko) 소스코드기반 소프트웨어 취약점 공격행위 분석시스템
Goodenough et al. Eliminative argumentation: A basis for arguing confidence in system properties
Zalewski et al. Threat modeling for security assessment in cyberphysical systems
JP4985073B2 (ja) 信頼性評価プログラム、信頼性評価方法および信頼性評価装置
CN104603791A (zh) 签名验证装置及签名验证方法和程序
CN111723377B (zh) 一种平台脆弱性的评估方法、装置、电子设备及存储介质
JP4312799B2 (ja) 信頼性評価プログラムおよび信頼性評価装置
JP4637175B2 (ja) 二次的に実行されるプロセスにおけるデッドロックを検出する方法
JP4751744B2 (ja) 信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム
Eastwood et al. Risk profiler in automated human authentication
Nami et al. Software trustworthiness: past, present and future
CN114880637B (zh) 账户风险的验证方法、装置、计算机设备和存储介质
JP5077427B2 (ja) 対策選択プログラム、対策選択装置および対策選択方法
JP4957075B2 (ja) 信頼度評価プログラムおよび信頼度評価装置
CN115271714A (zh) 一种区块链共识机制的自动化安全评测方法
JP7259932B2 (ja) 仮説検証装置、仮説検証方法、及びプログラム
KR101725450B1 (ko) 웹 페이지에 안전성을 제공하기 위한 평판관리 시스템 및 방법
Wright Software Vulnerabilities--lifespans, Metrics, and Case Study
WO2019142335A1 (ja) セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees