JP5486361B2 - 情報処理装置及びプログラム - Google Patents
情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP5486361B2 JP5486361B2 JP2010061770A JP2010061770A JP5486361B2 JP 5486361 B2 JP5486361 B2 JP 5486361B2 JP 2010061770 A JP2010061770 A JP 2010061770A JP 2010061770 A JP2010061770 A JP 2010061770A JP 5486361 B2 JP5486361 B2 JP 5486361B2
- Authority
- JP
- Japan
- Prior art keywords
- authority
- passage
- attribute
- information
- deletion condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
たとえば、ゲート装置Xを通行してエリアYに入場することができる通行権限が利用者Aに付与されている場合は、利用者Aは認証情報と登録情報が一致すればゲート装置Xを通行してエリアYに入場することができる。一方、このような通行権限が利用者Bには与えられていない場合は、利用者Bは認証情報と登録情報との照合の結果いかんを問わず、ゲート装置Xの通行が許可されない。
しかしながら、組織の形態及び個人の活動形態によっては、組織ごとの通行権限では不十分であり、個人の属性に基づき、個人単位で通行権限を設定しなければならない場合がある。
例えば、サーバ室等では、組織とは関係なく、サーバの管理者に対して、通行を許可する必要があり、個人対応で特別な通行権限を与える必要がある。
一方で、特別な通行権限が与えられた個人が例えば人事異動になった結果、当該個人に特別な通行権限を与えておく必要がなくなる場合がある。
このような場合に、個人からの削除申請により、特別な通行権限を解除することも考えられるが、削除申請が行われずに、当該個人に特別な通行権限が付与されたままになる場合もある。
このように、不要な通行権限が付与されたままの状態は、セキュリティ上好ましくない。
また、手作業により、維持が不要な通行権限を抽出して削除理を行うのは、処理負担が大きい。
これに対し、通行権限の設定時に有効期限を設定し、有効期限の到来とともに個人対応の通行権限が消滅するという方式も考えられる。
しかし、この方式においても、有効期限後にも権限が必要な場合は延長申請を行うことになるが、延長申請に対する延長手続きが必要になり、管理負荷が高くなるという課題がある。
しかしながら、特許文献1によれば、利用頻度は高くないが、通行が必要な扉に対する通行権限は削除されてしまうことになる。
このため、利用頻度が高くない扉に対する通行権限が削除された個人が、通行権限の再申請を行うことになり、再申請を処理するための管理負荷が発生するという課題がある。
ゲート装置を通行する権限を持つ通行権限者が示される通行権限者情報を保持し、前記通行権限者情報に基づき入退室管理を行う入退室管理システム
に接続されている情報処理装置であって、
通行権限者情報を削除するための削除条件を前記通行権限者の属性に対応付けて定義する削除条件情報を記憶する削除条件情報記憶部と、
前記通行権限者の属性が変化した場合に、前記通行権限者の変化後の属性を検出する属性変化検出部と、
前記属性変化検出部により検出された前記通行権限者の変化後の属性が前記削除条件情報の削除条件に合致するか否かを判断し、前記通行権限者の変化後の属性が前記削除条件に合致する場合に、前記入退室管理システムに前記通行権限者の通行権限者情報の削除を指示し、前記ゲート装置に対する前記通行権限者の通行権限を失効させる削除判定部とを有することを特徴とする。
図1は、本実施の形態に係るシステム構成例を示す。
図1において、ID管理システム100は、オフィスビル、工場、マンション、病院、スポーツクラブ等の施設を利用する利用者の通行権限を管理する装置である。
ID管理システム100は情報処理装置の例である。
以下では、オフィスビルを例として説明する。
そして、当該オフィスビルで就業する従業員に対して、原則として、組織単位で通行権限を設定するが、特定の従業員に対しては個人対応で特別な通行権限を設定するものとする。
以下では、特別な通行権限が認められた特定の従業員に対する処理を中心に説明を進める。
また、ID管理システム100は、ディスプレイ装置200、キーボード210、カードリーダ220に接続されている。
ID管理システムDB150は、特定の従業員に設定されている通行権限を示す個人割り付け権限テーブルを格納している。
個人割り付け権限テーブルは、例えば、図2に示す情報である。
個人割り付け権限テーブルは、特別な通行権限が認められている従業員(以下、通行権限者ともいう)について、当該従業員の個人番号(従業員番号等)と当該従業員に認められている通行権限(通行が認められる扉の扉ID)が対応付けられている。
個人割り付け権限テーブルは、通行権限者情報の例である。
ICカードには、個人番号(従業員番号等)が記憶されており、カードリーダ370は、ICカードから個人番号を読み出し、入退室管理システム330に個人番号を転送する。
入退室管理システム330に接続されている入退室管理システムDB340には、図2と同様の個人割り付け権限テーブルが格納されている。
入退室管理システム330は、カードリーダ370から入力した個人番号に基づき、入退室管理システムDB340の個人割り付け権限テーブルを検索し、扉380を通行しようとしている従業員が、扉380の通行権限があるかを検査し、通行権限がある場合は、扉制御装置350に指示を送り、電気錠360を開錠させて、当該従業員の扉380の通行を許可する。
また、人事DBシステム310は、例えば、従業員が、所属組織からは独立したタスクフォースやプロジェクトに属しているといった情報を管理していてもよい。
また、人事DBシステム310は、図2の個人割り付け権限テーブルに個人番号が記されている通行権限者の所属組織が変わった場合に、異動先の組織の情報をID管理システム100に通知する。
更に、人事DBシステム310は、図2の個人割り付け権限テーブルに個人番号が記されている通行権限者が他の事業所に移った場合や、当該従業員がタスクフォースやプロジェクトから外れた場合やタスクフォースやプロジェクトが終了した場合等にも、ID管理システム100に異動先の事業所の情報やタスクフォースやプロジェクトを外れた旨やタスクフォースやプロジェクトが終了した旨等を通知する。
ID管理システム100において、制御部101は、通信部102、入出力部103、通行権限決定部104、権限削除条件テーブル記憶部105、権限削除監視部106、ID管理システムDB150の各要素の動作及び要素間のデータのやり取りを制御する。
より具体的には、通信部102は、図2に示す個人割り付け権限テーブルが生成された場合に、生成された個人割り付け権限テーブルを入退室管理システム330に送信する。
入退室管理システム330は、生成された個人割り付け権限テーブルを入退室管理システムDB340に格納する。
また、通信部102は、通行権限者の属性(所属組織、事業所、タスクフォースやプロジェクト等)が変更になった場合に、通行権限者の属性の変化を通知する属性変化通知情報を人事DBシステム310から受信する。
また、通行権限者の属性(所属組織、事業所、タスクフォースやプロジェクト等)が変更になり、変更後の属性が後述する削除条件に合致するようになった場合に、変更後の属性が削除条件に合致することになった通行権限者の通行権限の削除を指示する削除指示を入退室管理システム330に送信する。
削除指示を受信した入退室管理システム330は、入退室管理システムDB340内の該当する通行権限を個人割り付け権限テーブルから削除する。
入出力部103は、例えば、個人割り付け権限テーブルの生成のために、個人番号や扉ID等をキーボード210から入力する。
また、入出力部103は、例えば、後述する権限削除条件テーブルの生成のために、個人番号や削除条件等をキーボード210から入力する。
また、個人割り付け権限テーブル及び権限削除条件テーブルの生成の際に、必要な情報をディスプレイ装置200に出力する。
なお、通行権限決定部104は、生成した個人割り付け権限テーブルをID管理システムDB150に格納し、また、通信部102を介して入退室管理システム330に送信し、入退室管理システムDB340に格納させる。
また、通行権限決定部104は、生成した権限削除条件テーブルを後述の権限削除条件テーブル記憶部105に格納する。
権限削除条件テーブルは、個人割り付け権限テーブル内の通行権限者のレコード(通行権限)を削除するための削除条件を通行権限者の属性に対応付けて定義する情報であり、削除条件情報の例である。
権限削除条件テーブルは、例えば、図3及び図4に示す情報である。
図3及び図4に示すように、権限削除条件テーブルは、通行権限者の個人番号と削除条件を対応付けている。
削除条件は、通行権限者の属性に対応付けられている。
より具体的には、削除条件には、通行権限を維持する必要がなくなる属性の変化が示される。
図3の例では、通行権限者(個人番号:ABC1234)の所属組織が社長室以外となった場合は、当該通行権限者に認められていた扉1、3、5の全ての通行権限が失効する。
なお、図3の例では、通行権限者の所属組織が特定の1つの組織(社長室)でなくなった場合に通行権限が失効するが、通行権限者の所属組織が複数の組織のいずれでもなくなった場合に通行権限が失効するようにしてもよい。
例えば、通行権限者の所属組織が、社長室、人事部、総務部のいずれでもなくなった場合に、扉1、3、5の通行権限が失効するようにしてもよい。
また、図4の例のように、通行権限ごと(扉ごと)に、異なる削除条件を設けるようにしてもよい。
図4の例では、扉1の通行権限は、通行権限者の所属組織が社長室以外となった場合に失効し、扉3は通行権限者が戦略プロジェクトから外れた場合に失効し、扉5の通行権限は通行権限者の事業所が本社以外となった場合に失効する。
また、削除条件としては、有効期日を指定して、有効期日が切れたら削除するとか、個人の属性情報として、組織以外の役職が変更になった場合等についても、同様に設定でき、複数の削除条件を指定して、どれかの削除条件が該当した時に権限を失効する設定が可能である。
なお、権限削除条件テーブル記憶部105は、削除条件情報記憶部の例である。
権限削除監視部106は、属性変化検出部及び削除判定部の例である。
また、オペレータは、カードリーダ220を用いて、通行権限者に配布するカードに個人番号を記憶させる。
なお、この人事DBシステム310への個人番号の通知は、例えば、オペレータがオフラインで行ってもよい。また、個人情報とIDは、人事DBから送信され、ID管理システム100では、権限割り付けとカード割り付けを行うようにしても良い。
人事DBシステム310では、通知された通行権限者の個人番号を、属性が変化した際に属性の変化を通知する個人番号(属性変化通知対象番号)として記憶する。
属性の変化とは、例えば、所属組織の変更(離職を含む)、就業している事業所の変更、所定のタスクフォースやプロジェクトからの離脱、所定のタスクフォースやプロジェクトの終了、新入社員の追加や退職による削除情報等である。
人事DBシステム310は、通行権限者の属性の変化を検知した場合には、属性の変化を通知する属性変化通知を送信する。
ID管理システム100では、通信部102が属性変化通知を受信し、権限削除監視部106に属性変化通知を転送する(S601でYES)(属性変化検出処理)。
権限削除監視部106は、これにより、通行権限者の属性の変化を検出する。
属性変化通知には、個人番号と、変化後の属性が示される。
属性変化通知に示されている個人番号が個人割り付け権限テーブルにない場合(NOの場合)は、S601に戻る。また、このとき、オペレータに対して所定のエラー通知を行ってもよい。
また、属性変化通知に示されている個人番号が個人割り付け権限テーブルにある場合(YESの場合)は、権限削除監視部106は、権限削除条件テーブルを権限削除条件テーブル記憶部105から読み出す。
そして、属性変化通知に示されている個人番号と一致する個人番号が示されているレコードを権限削除条件テーブルから抽出し、属性変化通知に示されている変化後の属性が当該レコードにある削除条件に合致するかを判断する(S603)(削除判定処理)。
例えば、図3の権限削除条件テーブルの場合、属性変化通知に示されている通行権限者(個人番号:ABC1234)の変化後の所属組織が社長室以外であるかを判断する。
一方、属性変化通知に示されている変化後の属性が削除条件に合致する場合(YESの場合)は、権限削除監視部106は、当該通行権限者のレコードを個人割り付け権限テーブルから削除するよう指示する削除指示を生成し、削除指示を通信部102から入退室管理システム330に送信させる(S604)(削除判定処理)。
削除指示には、削除対象の通行権限者の個人番号と、削除対象の通行権限が含まれる。
図4のように、扉ごとに削除条件が異なり、一部の扉の通行権限を削除する場合は、削除対象となる扉IDを含ませる。
削除指示により入退室管理システム330では、入退室管理システムDB340内の個人割り付け権限テーブルのうち対象となる通行権限者のレコード(又は扉ID)を削除し、これにより、対象となる通行権限者の通行権限が失効する。
図4のように、扉ごとに削除条件が異なり、一部の扉の通行権限のみを削除した場合は、通行権限を削除した扉IDに対応する削除条件のみを削除する。
また、個人対応の通行権限の割り当ての際に有効期限を設定する必要がないので、有効期限切れによる更新手続も不要となり、更新手続にかかる管理負荷が発生しない。
個人IDとそれに割りついたカードIDを管理し、扉の通行を許可する権限として、通行可能な扉のグループを通行権限としてカード毎に対応付けることにより、許可されたカードを持つ人のみが扉を通過できるようにする機能を有する入退室管理システムに対して、入退室管理システムで設定された、通行権限を通信により取り込み、入退室管理システムが必要とする個人IDとカードIDと通行権限を各個人毎に割り付けて、情報を配信するID管理システムにおいて、個人に権限を割り付ける際に、通行権限を組織や役職、他の人事情報の属性に対して設定するのでなく、個人に対して特別な通行権限を与える時には、設定時に、以下のような削除条件を指定できる、通行権限を柔軟に割り付けるための制御方式を説明した。
(1)該当ユーザの組織が変更になった時
(2)指定した複数の組織以外の組織に変更になった時
図7は、本実施の形態に示すID管理システム100のハードウェア資源の一例を示す図である。
なお、図7の構成は、あくまでもID管理システム100のハードウェア構成の一例を示すものであり、ID管理システム100のハードウェア構成は図7に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、カードリーダ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明したID管理システムDB150及び権限削除条件テーブル記憶部105は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、カードリーダ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
ID管理システム100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (4)
- ゲート装置を通行する権限を持つ通行権限者が示される通行権限者情報を保持し、前記通行権限者情報に基づき入退室管理を行う入退室管理システム
に接続されている情報処理装置であって、
通行権限者情報を削除するための削除条件を、前記通行権限者の役職、前記通行権限者のタスクフォース及び前記通行権限者が属するプロジェクトのうちの少なくともいずれかである前記通行権限者の属性に対応付けて定義する削除条件情報を記憶する削除条件情報記憶部と、
前記通行権限者の属性が変化した場合に、前記通行権限者の変化後の属性を検出する属性変化検出部と、
前記属性変化検出部により検出された前記通行権限者の変化後の属性が前記削除条件情報の削除条件に合致するか否かを判断し、前記通行権限者の変化後の属性が前記削除条件に合致する場合に、前記入退室管理システムに前記通行権限者の通行権限者情報の削除を指示し、前記ゲート装置に対する前記通行権限者の通行権限を失効させる削除判定部とを有することを特徴とする情報処理装置。 - 前記情報処理装置は、
複数のゲート装置を通行する権限を持つ通行権限者が示される通行権限者情報を記憶している入退室管理システムと接続されており、
前記削除条件情報記憶部は、
削除条件をゲート装置ごとに前記通行権限者の属性に対応付けて定義する削除条件情報を記憶し、
前記削除判定部は、
前記属性変化検出部により検出された前記通行権限者の変化後の属性が前記削除条件情報の削除条件に合致するか否かをゲート装置ごとに判断し、前記通行権限者の変化後の属性がいずれかのゲート装置の削除条件に合致する場合に、該当するゲート装置に関する前記通行権限者の通行権限者情報の削除を前記入退室管理システムに指示し、該当するゲート装置に対する前記通行権限者の通行権限を失効させることを特徴とする請求項1に記載の情報処理装置。 - 前記削除条件情報記憶部は、
前記通行権限者の所属組織に対応付けて削除条件を定義する削除条件情報を記憶し、
前記属性変化検出部は、
前記通行権限者の所属組織が変更になった場合に、前記通行権限者の変更後の所属組織を検出し、
前記削除判定部は、
前記属性変化検出部により検出された前記通行権限者の変更後の所属組織が前記削除条件情報の削除条件に合致する場合に、前記入退室管理システムに前記通行権限者の通行権限者情報の削除を指示することを特徴とする請求項1又は2に記載の情報処理装置。 - ゲート装置を通行する権限を持つ通行権限者が示される通行権限者情報を保持し、前記通行権限者情報に基づき入退室管理を行う入退室管理システム
に接続され、
通行権限者情報を削除するための削除条件を、前記通行権限者の役職、前記通行権限者のタスクフォース及び前記通行権限者が属するプロジェクトのうちの少なくともいずれかである前記通行権限者の属性に対応付けて定義する削除条件情報を記憶しているコンピュータに、
前記通行権限者の属性が変化した場合に、前記通行権限者の変化後の属性を検出する属性変化検出処理と、
前記属性変化検出処理により検出された前記通行権限者の変化後の属性が前記削除条件情報の削除条件に合致するか否かを判断し、前記通行権限者の変化後の属性が前記削除条件に合致する場合に、前記入退室管理システムに前記通行権限者の通行権限者情報の削除を指示し、前記ゲート装置に対する前記通行権限者の通行権限を失効させる削除判定処理とを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010061770A JP5486361B2 (ja) | 2010-03-18 | 2010-03-18 | 情報処理装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010061770A JP5486361B2 (ja) | 2010-03-18 | 2010-03-18 | 情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011197843A JP2011197843A (ja) | 2011-10-06 |
JP5486361B2 true JP5486361B2 (ja) | 2014-05-07 |
Family
ID=44875996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010061770A Active JP5486361B2 (ja) | 2010-03-18 | 2010-03-18 | 情報処理装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5486361B2 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5007014B2 (ja) * | 2003-01-22 | 2012-08-22 | 明良 中村 | 組織管理システム、および入退室管理方法 |
JP2007132031A (ja) * | 2005-11-09 | 2007-05-31 | Yamatake Corp | 入退室管理システムおよび入退室管理方法 |
-
2010
- 2010-03-18 JP JP2010061770A patent/JP5486361B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011197843A (ja) | 2011-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4086313B2 (ja) | 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム | |
JP5763903B2 (ja) | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム | |
JP5125187B2 (ja) | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム | |
JP2007249912A (ja) | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム | |
JP5078425B2 (ja) | アクセス権限管理装置及びアクセス権限管理方法及びプログラム | |
JP5369364B2 (ja) | Id管理装置、id管理システム、id管理方法 | |
JP2006119719A (ja) | コンピュータシステム及びユーザ認証方法 | |
JP4885683B2 (ja) | 認証装置、認証装置の認証方法および認証装置の認証プログラム | |
JP5546486B2 (ja) | 情報処理装置及びプログラム | |
JP2018013875A (ja) | アクセス管理システム | |
JP5486361B2 (ja) | 情報処理装置及びプログラム | |
JP5394178B2 (ja) | 情報処理装置及びプログラム | |
JP7012003B2 (ja) | 入場管理システムおよび入場管理方法 | |
JP2006249802A (ja) | 入室管理プログラム、入室管理方法、及び入室管理装置 | |
JP4955434B2 (ja) | 認証処理装置 | |
JP2007031051A (ja) | エレベータの呼び登録システム | |
JP5129946B2 (ja) | 認証処理装置 | |
JP2007095022A (ja) | 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム | |
JP5355329B2 (ja) | 通行権限付与システム及び通行権限設定装置及び通行権限設定プログラム及び記録媒体 | |
JP6883506B2 (ja) | 入出管理システム | |
JP5695455B2 (ja) | アクセス制御システム | |
JP4876965B2 (ja) | セキュリティレベル設定装置、セキュリティシステム | |
JP5107768B2 (ja) | 権限管理システム | |
JP2010152483A (ja) | 印刷制御プログラム、印刷制御装置、及び印刷システム | |
JP2008242934A (ja) | アクセス権限制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5486361 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |