JP5568907B2 - 情報アセスメントシステム、情報アセスメント方法及びプログラム - Google Patents

情報アセスメントシステム、情報アセスメント方法及びプログラム Download PDF

Info

Publication number
JP5568907B2
JP5568907B2 JP2009158623A JP2009158623A JP5568907B2 JP 5568907 B2 JP5568907 B2 JP 5568907B2 JP 2009158623 A JP2009158623 A JP 2009158623A JP 2009158623 A JP2009158623 A JP 2009158623A JP 5568907 B2 JP5568907 B2 JP 5568907B2
Authority
JP
Japan
Prior art keywords
document file
feature word
score
text information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009158623A
Other languages
English (en)
Other versions
JP2011014010A (ja
Inventor
寛之 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009158623A priority Critical patent/JP5568907B2/ja
Publication of JP2011014010A publication Critical patent/JP2011014010A/ja
Application granted granted Critical
Publication of JP5568907B2 publication Critical patent/JP5568907B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、文書ファイル等の機密管理が適切に行われているか否かを評価する情報アセスメントシステム、情報アセスメント方法及びプログラムに関する。
従来より、機密情報の漏洩を防止する様々な措置が講じられている(例えば、特許文献
1参照)。機密情報の多くは、文書ファイルに含まれるため、文書ファイルに含まれる機密情報をファイル毎に管理する必要がある。
特開2008−027322号公報
文書ファイルを機密管理すべきか否かを判断するためには、文書ファイルの内容を確認する必要がある。しかしながら、このような判断は、管理者により主観的に行われているのが実情である。
機密情報には、特有のキーワード(特徴語)が表れることが多いため、そのようなキーワードが文書ファイル内に含まれている度合に応じて、その文書ファイルの機密性を客観的に判断することも考えられる。しかしながら、そのような判断を高い精度で行うためには、機密情報に多く含まれるキーワードを適切に選定する必要があるが、そのような選定を正確に行うのには、困難がつきまとう。
本発明は、上記事情に鑑みてなされたものであり、文書ファイルの機密管理が適切に行われているか否かを評価することができる情報アセスメントシステム等を提供することを目的とする。
上記目的を達成するために、本発明の第1の観点に係る情報アセスメントシステムは、
文書ファイルの機密管理が適切に行われているか否かを評価する情報アセスメントシステムであって、
教師データ用の第1の文書ファイルのテキスト情報から、特徴語を抽出する第1の特徴語抽出部と、
前記第1の文書ファイルのテキスト情報から抽出された特徴語の出現度合を、前記第1の文書ファイルの機密レベルに応じて重み付けすることにより、機密性に関する前記特徴語の得点を算出する第1の得点算出部と、
前記第1の文書ファイルのテキスト情報から抽出された特徴語と同一の特徴語を、評価対象の第2の文書ファイルのテキスト情報から抽出する第2の特徴語抽出部と、
前記第2の文書ファイルのテキスト情報から抽出された特徴語の得点の加算値を、前記第2の文書ファイルの現在の機密レベルに応じて重み付けすることにより、前記第2の文書ファイルの得点を算出する第2の得点算出部と、
を備える。
また、本発明の第2の観点に係る情報アセスメント方法は、
文書ファイルの機密管理が適切に行われているか否かを評価する情報アセスメント方法であって、
コンピュータが、教師データ用の第1の文書ファイルのテキスト情報から、特徴語を抽出する第1の特徴語抽出工程と、
コンピュータが、前記第1の文書ファイルのテキスト情報から抽出された特徴語の出現度合を、前記第1の文書ファイルの機密レベルに応じて重み付けすることにより、機密性に関する前記特徴語の得点を算出する第1の得点算出工程と、
コンピュータが、前記第1の文書ファイルのテキスト情報から抽出された特徴語と同一の特徴語を、評価対象の第2の文書ファイルのテキスト情報から抽出する第2の特徴語抽出工程と、
コンピュータが、前記第2の文書ファイルのテキスト情報から抽出された特徴語の得点の加算値を、前記第2の文書ファイルの現在の機密レベルに応じて重み付けすることにより、前記第2の文書ファイルの得点を算出する第2の得点算出工程と、
を含む。
また、本発明の第3の観点に係るプログラムは、
文書ファイルの機密管理が適切に行われているか否かを評価するコンピュータに実行させるプログラムであって、
教師データ用の第1の文書ファイルのテキスト情報から、特徴語を抽出する第1の特徴語抽出手順と、
前記第1の文書ファイルのテキスト情報から抽出された特徴語の出現度合を、前記第1の文書ファイルの機密レベルに応じて重み付けすることにより、機密性に関する前記特徴語の得点を算出する第1の得点算出手順と、
前記第1の文書ファイルのテキスト情報から抽出された特徴語と同一の特徴語を、評価対象の第2の文書ファイルのテキスト情報から抽出する第2の特徴語抽出手順と、
前記第2の文書ファイルのテキスト情報から抽出された特徴語の得点の加算値を、前記第2の文書ファイルの現在の機密レベルに応じて重み付けすることにより、前記第2の文書ファイルの得点を算出する第2の得点算出手順と、
をコンピュータに実行させる。
本発明によれば、文書ファイルの機密管理が適切に行われているか否かを客観的に評価することができる。
本発明の一実施形態に係る情報アセスメントシステムの構成を示すブロック図である。 図1の情報アセスセントシステムの動作を示すフローチャートである。 教師データ用の文書ファイルの各種管理情報の一例を示すテーブルである。 キーワード別の得点の計算に用いられる計算式の一例である。 キーワード別の得点の一例を示すテーブルである。 評価対象の文書ファイルの各種管理情報の一例を示すテーブルである。 ファイル別の得点の計算に用いられる重みの一例を示すテーブルである。 ファイル別の得点の一例を示すテーブルである。
次に、本発明の一実施形態について、図面を参照して詳細に説明する。
本実施形態に係る情報アセスメントシステム1は、図1に示すように、文書管理システム10、30と接続されている。文書管理システム10、30は、管理している文書ファイルのアクセス制限の有無、暗号化の有無等の管理情報や、コンテンツとしてのテキスト情報をそれぞれ保持している。
文書管理システム10は、教師データとして用いられる文書ファイルを管理するコンピュータである。この文書管理システム10としては、例えば、企業内で、文書ファイルの機密管理を適切に行っている部門(管理部門)の文書管理システムを採用することができる。これにより、文書管理システム10では、文書ファイルの機密管理が、適切に行われているものとみなすことができるようになる。
一方、文書管理システム30は、情報アセスメントシステム1の評価対象となる文書ファイルを管理するコンピュータである。文書管理システム30としては、文書管理システム10を管理する部門とは他の部門(例えば、営業部門)の文書管理システム、若しくは企業内の文書管理システム10以外の文書管理システムが採用される。文書管理システム30によって管理される文書ファイルの中には、機密管理が適切になされていないものも含まれている可能性がある。情報アセスメントシステム1は、そのような文書ファイルの発見を目的とする。
情報アセスメントシステム1は、パーソナルコンピュータやワークステーションなどのコンピュータである。このコンピュータのCPUが、ROM等に格納されたソフトウエアプログラムを実行することにより、情報アセスメントシステム1の各種機能が実現される。
情報アセスメントシステム1は、特徴語作成部201と、特定部202と、特徴語データベース(DB)210と、リストデータベース(DB)211と、を備える。
第1の特徴語抽出部としての特徴語作成部201は、文書管理システム10で管理されている教師データ用の文書ファイルのテキスト情報から、特徴語としてのキーワードを抽出する。特徴語作成部201は、文書管理システム10から、そのテキスト情報の他、文書ファイルの機密管理に関する管理情報(アクセス制限や暗号化に関する情報)を取得する。
第1の得点算出部としての特徴語作成部201は、文書管理システム10で管理されている文書ファイルのテキスト情報から抽出されたキーワードの出現回数を、取得された機密管理に関する情報に基づいて判断される文書ファイルの機密レベルに応じて重み付けすることにより、機密度に関するキーワードの得点を算出する。特徴語作成部201は、算出された各キーワードの得点を、特徴語DB210に登録する。
第2の特徴語抽出部としての特定部202は、文書管理システム30で管理されている文書ファイルのテキスト情報から、特徴語DB210に登録されたキーワードを抽出する。続いて、第2の得点算出部としての特定部202は、文書ファイルのテキスト情報から抽出された特徴語の得点の加算値を、文書管理システム30で管理されている文書ファイルの現在の機密レベルに応じて重み付けすることにより、その文書ファイルの得点を算出する。さらに、特定部202は、計算された文書ファイル別の得点を、リストDB211に登録する。
次に、本実施形態に係る情報アセスメントシステム1の動作について説明する。この動作は、前述のとおり、情報アセスメントシステム1として動作するコンピュータのCPUがプログラムを実行することにより、実現されるものである。
図2に示すように、まず、特徴語作成部201は、文書管理システム10で管理されている文書ファイルの情報、すなわちテキスト情報、アクセス制限の有無、暗号化の有無等を取得する(ステップS1)。図3には、このように取得された情報の一例が示されている。例えば、文書管理システム10で管理されているファイルAのアクセス制限は、”あり”となっており、暗号化については、”暗号化されている”となっている。また、ファイルAのテキスト情報は、”参加者名簿は取り扱い注意、・・・”となっている。この他、文書管理システム10で管理されているファイルB、C、Dについても、同様の各種情報が取得される。
これらの情報を取得した後、特徴語作成部201は、取得されたテキスト情報から、形態素解析などのキーワード抽出技術を用いて、キーワードを抽出する(ステップS2)。例えば、ファイルAのテキスト情報から、”参加者名簿”というキーワードが抽出される。
続いて、特徴語作成部201は、抽出したキーワードの出現回数と、アクセス制御の有無、暗号化の有無などの機密レベルに応じた重みとを掛け合わせ、キーワード別の得点を算出する(ステップS3)。この得点の算出には、例えば、図4に示す計算式が用いられる。
図4に示すように、アクセス制限ありで、暗号化されている文書ファイルに対しては、1.0×キーワードの出現回数(キーワード数)が計算式として設定されている。同様に、アクセス制限なしで、暗号化されていない文書ファイルに対しては、−1.0×キーワード数が計算式として設定されている。さらに、アクセス制限なしで、暗号化されている文書ファイルや、アクセス制限ありで、暗号化されていない文書ファイルに対しては、0.5×キーワード数が計算式として設定されている。これらの計算式を用いれば、機密管理レベルの高い文書ファイルに多く含まれるキーワードの得点がより高くなるように重み付けされる。
例えば、ファイルAのテキスト情報から抽出された”参加者名簿”に対して、ファイルAのアクセス制限は、”あり”となっており、暗号化の有無は、”暗号化されている”となっている。したがって、”参加者名簿”の出現回数(キーワード数)に、1.0を掛けた値が、”参加者名簿”というキーワードの得点となる。”参加者名簿”は、機密管理レベルの高い文書ファイルであるファイルAに含まれていたため、最も重い重み1.0で、その得点が算出される。
特徴語作成部201は、算出されたキーワード別の得点を、特徴語DB210に格納する(ステップS4)。図5には、特徴語DB210に格納されるキーワード別の得点の一例が示されている。例えば、”参加者名簿”というキーワードの得点(100)の他に、”顧客連絡先”、”お客様アンケート結果”、”製品情報”、”製品一覧”など、ステップS2で抽出されたキーワード別の得点が、特徴語DB210に格納される。
以上述べたステップS1〜S4までが、キーワード別の得点を算出するための前処理である。
次に、特定部202は、管理対象となる文書管理システム30で管理されている文書ファイルのアクセス制限の有無、暗号化の有無、テキスト情報を取得する(ステップS5)。図6には、取得された情報の一例が示されている。例えば、ファイルXのアクセス制限は”なし”となっており、暗号化は、”暗号化されていない”となっている。また、ファイルXのテキスト情報は、”参加者名簿は注意して、・・・”となっている。この他、特定部202は、他のファイルY、W、Vの各種情報も取得する。
情報を取得した後、特定部202は、テキスト情報から、形態素解析などのキーワード抽出技術を用いて、キーワードを抽出する(ステップS6)。特定部202は、特徴語DB210を参照して、文書ファイルのテキスト情報から抽出されたキーワードの得点を加算する(ステップS7)。
続いて、特定部202は、加算された得点の加算値の重み付け(掛け算)を行い、文書ファイル別の最終的な得点を算出する(ステップS8)。この得点算出には、例えば、図7の計算テーブルが用いられる。
図7に示すように、アクセス制限なしで、暗号化されていない文書ファイルに対しては、重み”1.0”が与えられている。同様に、アクセス制限ありで、暗号化されている文書ファイルに対しては、重み”−1.0”が与えられている。アクセス制限なしで、暗号化されている文書ファイルや、アクセス制限ありで、暗号化されていない文書ファイルに対しては、重み”0.5”が与えられている。すなわち、図7のテーブルでは、アクセス制限がない場合や、暗号化されていない場合、すなわち機密管理レベルが低いファイルに含まれるキーワードに対しては、得点が高くなるように設定されている。
例えば、ファイルXのテキスト情報から”参加者名簿”が抽出されたとする。ファイルXは、”アクセス制限なし”、”暗号化されていない”ファイルである。したがって、”参加者名簿”の出現回数(キーワード数)に、”1.0”を掛けた値が、ファイルXの得点となる。
特定部202は、各文書ファイルの得点を、図8に示すようにリストDB211に格納する(ステップS9)。図8に示す例では、ファイルZ、Y、X、W、Vの得点がリストDB211に格納されている。
情報アセスメントシステム1では、リストDB211に基づいて、得点が閾値(例えば70)を超えた文書ファイルを、機密情報を多く含んでいるが適切な機密管理がされていないとし、管理者に通知するなどの処置を行う。図8に示す例では、ファイルZ、Yが、通知の対象となる。これらのファイルについては、アクセス制限がかけられたり、暗号化されたりするといった対策がとられる。
以上詳細に説明したように、本実施形態によれば、機密管理が適切に行われている教師データ用としての文書ファイルにおける、機密管理に関する特徴を示すキーワードと機密管理レベルとに基づいて、機密度を示す各キーワードの得点が求められる。そして、評価対象の文書ファイルから、それらのキーワードが抽出され、抽出された分だけ、キーワードの得点が加算される。さらに、その加算値を、評価対象の文書ファイルの現在の機密管理状態で重み付けすることにより、文書ファイルの得点が算出される。この得点を参照すれば、評価対象の文書ファイルが、文書ファイルの機密管理が適切に行われているか否かを、客観的に評価することができる。
上記実施形態では、キーワードの出現回数を重み付けしたが、単位ページ数当たりのキーワードの出現回数、すなわち出現頻度を用いるようにしてもよい。本発明では、キーワードの出現回数や出現頻度、総括すると出現度合に基づいて、キーワードやファイルの得点が決定されるようにすればよい。
上記実施形態では、キーワードの得点が高ければ高いほどその機密性が高いものとし、ファイルの得点が高ければ高いほど、機密管理が適切でないものとしたが、得点が低ければ低いほど、キーワードの機密性が高く、ファイルの機密管理が適切でないように、得点の算出方式(すなわち重み付け)等を設定するようにしてもよい。
上記実施形態に係る情報アセスメントシステム1は、企業の部門単位や業種単位など、利用範囲を限定することで、管理すべき特徴的なキーワードを高い精度で抽出することが可能となる。
なお、上記実施形態では、情報アセスメントシステム1によって実行されるプログラムが、ROM等に予め記憶されているものとして説明した。このプログラムは、フレキシブルディスク、CD−ROM(Compact Disc Read-Only Memory)、DVD(Digital Versatile Disc)、MO(Magneto Optical disc)などのコンピュータ読み取り可能な記録媒体に格納して配布され、インストールされるようになっていてもよい。また、インターネット等を介して、プログラムをダウンロードし、インストールされるようになっていてもよい。
本発明は、文書ファイルの機密管理が適切に行われているか否かを評価するのに好適である。
1 情報アセスメントシステム
10、30 文書管理システム
201 特徴語作成部
202 特定部
210 特徴語データベース(DB)
211 リストデータベース(DB)

Claims (3)

  1. 文書ファイルの機密管理が適切に行われているか否かを評価する情報アセスメントシステムであって、
    教師データ用の第1の文書ファイルのテキスト情報から、特徴語を抽出する第1の特徴語抽出部と、
    前記第1の文書ファイルのテキスト情報から抽出された特徴語の出現度合を、前記第1の文書ファイルの機密レベルに応じて重み付けすることにより、機密性に関する前記特徴語の得点を算出する第1の得点算出部と、
    前記第1の文書ファイルのテキスト情報から抽出された特徴語と同一の特徴語を、評価対象の第2の文書ファイルのテキスト情報から抽出する第2の特徴語抽出部と、
    前記第2の文書ファイルのテキスト情報から抽出された特徴語の得点の加算値を、前記第2の文書ファイルの現在の機密レベルに応じて重み付けすることにより、前記第2の文書ファイルの得点を算出する第2の得点算出部と、
    を備える情報アセスメントシステム。
  2. 文書ファイルの機密管理が適切に行われているか否かを評価する情報アセスメント方法であって、
    コンピュータが、教師データ用の第1の文書ファイルのテキスト情報から、特徴語を抽出する第1の特徴語抽出工程と、
    コンピュータが、前記第1の文書ファイルのテキスト情報から抽出された特徴語の出現度合を、前記第1の文書ファイルの機密レベルに応じて重み付けすることにより、機密性に関する前記特徴語の得点を算出する第1の得点算出工程と、
    コンピュータが、前記第1の文書ファイルのテキスト情報から抽出された特徴語と同一の特徴語を、評価対象の第2の文書ファイルのテキスト情報から抽出する第2の特徴語抽出工程と、
    コンピュータが、前記第2の文書ファイルのテキスト情報から抽出された特徴語の得点の加算値を、前記第2の文書ファイルの現在の機密レベルに応じて重み付けすることにより、前記第2の文書ファイルの得点を算出する第2の得点算出工程と、
    を含む情報アセスメント方法。
  3. 文書ファイルの機密管理が適切に行われているか否かを評価するコンピュータに実行させるプログラムであって、
    教師データ用の第1の文書ファイルのテキスト情報から、特徴語を抽出する第1の特徴語抽出手順と、
    前記第1の文書ファイルのテキスト情報から抽出された特徴語の出現度合を、前記第1の文書ファイルの機密レベルに応じて重み付けすることにより、機密性に関する前記特徴語の得点を算出する第1の得点算出手順と、
    前記第1の文書ファイルのテキスト情報から抽出された特徴語と同一の特徴語を、評価対象の第2の文書ファイルのテキスト情報から抽出する第2の特徴語抽出手順と、
    前記第2の文書ファイルのテキスト情報から抽出された特徴語の得点の加算値を、前記第2の文書ファイルの現在の機密レベルに応じて重み付けすることにより、前記第2の文書ファイルの得点を算出する第2の得点算出手順と、
    をコンピュータに実行させるプログラム。
JP2009158623A 2009-07-03 2009-07-03 情報アセスメントシステム、情報アセスメント方法及びプログラム Expired - Fee Related JP5568907B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009158623A JP5568907B2 (ja) 2009-07-03 2009-07-03 情報アセスメントシステム、情報アセスメント方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009158623A JP5568907B2 (ja) 2009-07-03 2009-07-03 情報アセスメントシステム、情報アセスメント方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2011014010A JP2011014010A (ja) 2011-01-20
JP5568907B2 true JP5568907B2 (ja) 2014-08-13

Family

ID=43592808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009158623A Expired - Fee Related JP5568907B2 (ja) 2009-07-03 2009-07-03 情報アセスメントシステム、情報アセスメント方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5568907B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8875302B2 (en) * 2012-05-15 2014-10-28 International Business Machines Corporation Classification of an electronic document
JP6596848B2 (ja) * 2015-03-10 2019-10-30 富士ゼロックス株式会社 アクセス権推定装置及びアクセス権推定プログラム
US11042659B2 (en) * 2017-07-06 2021-06-22 AO Kaspersky Lab System and method of determining text containing confidential data
CN110555105A (zh) * 2018-03-26 2019-12-10 北京京东尚科信息技术有限公司 对象处理方法及系统、计算机系统及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0785101A (ja) * 1993-09-20 1995-03-31 Fujitsu F I P Kk キーワード抽出処理装置
JP3453842B2 (ja) * 1994-04-26 2003-10-06 三菱電機株式会社 セキュアシステム
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP4367643B2 (ja) * 2005-03-16 2009-11-18 日本電気株式会社 データ格納システムおよびデータ格納方法およびデータ格納プログラム
JP4807173B2 (ja) * 2006-07-25 2011-11-02 株式会社日立製作所 セキュリティ管理システムおよびその方法
JP2008226133A (ja) * 2007-03-15 2008-09-25 Hitachi Software Eng Co Ltd 個人情報管理システム
JP4971847B2 (ja) * 2007-03-19 2012-07-11 株式会社沖データ 画像処理装置
US8458179B2 (en) * 2007-11-29 2013-06-04 Palo Alto Research Center Incorporated Augmenting privacy policies with inference detection

Also Published As

Publication number Publication date
JP2011014010A (ja) 2011-01-20

Similar Documents

Publication Publication Date Title
Mbol et al. An efficient approach to detect torrentlocker ransomware in computer systems
US20120174227A1 (en) System and Method for Detecting Unknown Malware
Bhattacharya et al. DMDAM: data mining based detection of android malware
US10440050B1 (en) Identifying sensitive data on computer networks
Rafiei et al. TLKC-privacy model for process mining
JP6413769B2 (ja) データ秘匿装置、データ秘匿プログラムおよびデータ秘匿方法
JP5568907B2 (ja) 情報アセスメントシステム、情報アセスメント方法及びプログラム
US20180137149A1 (en) De-identification data generation apparatus, method, and non-transitory computer readable storage medium thereof
Alzhrani et al. Automated big text security classification
JP6584861B2 (ja) プライバシ保護装置、方法及びプログラム
Kywe et al. Detecting camouflaged applications on mobile application markets
Wu et al. TrackerDetector: A system to detect third-party trackers through machine learning
JP5942634B2 (ja) 秘匿化装置、秘匿化プログラムおよび秘匿化方法
Benavides-Astudillo et al. Comparative Study of Deep Learning Algorithms in the Detection of Phishing Attacks Based on HTML and Text Obtained from Web Pages
Maag et al. Graph anonymization using machine learning
KR20200073824A (ko) 악성코드 프로파일링 방법 및 그 장치
CN106911686B (zh) WebShell检测方法及装置
Suryan et al. Learning model for phishing website detection
JP7070994B2 (ja) 処理装置、処理方法及びプログラム
Hughes et al. Performance measures of behavior-based signatures: an anti-malware solution for platforms with limited computing resource
JP6758537B2 (ja) セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム
JP7229443B2 (ja) ログ生成装置、ログ生成方法、及び、ログ生成プログラム
JP5639094B2 (ja) データベース撹乱パラメータ決定装置、データベース撹乱システム及び方法並びにデータベース撹乱装置
JP7219726B2 (ja) リスク評価装置、リスク評価方法及びリスク評価プログラム
Rodwald Attack on Students’ Passwords, Findings and Recommendations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140609

R150 Certificate of patent or registration of utility model

Ref document number: 5568907

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees