JPH04373040A - ファイル管理方式 - Google Patents

ファイル管理方式

Info

Publication number
JPH04373040A
JPH04373040A JP3177114A JP17711491A JPH04373040A JP H04373040 A JPH04373040 A JP H04373040A JP 3177114 A JP3177114 A JP 3177114A JP 17711491 A JP17711491 A JP 17711491A JP H04373040 A JPH04373040 A JP H04373040A
Authority
JP
Japan
Prior art keywords
file
access
data
link
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3177114A
Other languages
English (en)
Inventor
Wataru Imatake
渉 今竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3177114A priority Critical patent/JPH04373040A/ja
Publication of JPH04373040A publication Critical patent/JPH04373040A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ユーザー属性情報,フ
ァイル属性情報,リンク属性情報に基づいてファイル・
データに対するアクセスの可否を決定するように構成さ
れたファイル管理方式に関するものである。
【0002】
【従来の技術】図11は階層的ファイル・システムの例
を示す図である。同図において、AないしDはディレク
トリ、FD1とFD2はファイル・データをそれぞれ示
している。階層的ファイル・システムにおいては、ディ
レクトリ・ファイルとファイル・データの2種類があり
、ファイル・データへのアクセスは各階層(ディレクト
リ・ファイル)に記憶された情報を通して行われる。 図示の例においては、ディレクトリAの下にディレクト
リB,C,Dが作られている。ディレクトリBにはファ
イル1と言うファイル名,ファイル・データFD1のア
ドレス情報,ファイル属性等が記入され、ディレクトリ
Cにはファイル2と言うファイル名,ファイル・データ
FD2のアドレス情報,ファイル属性等が記入され、デ
ィレクトリDにはファイル3と言うファイル名,ファイ
ル・データFD2のアドレス情報,ファイル属性等が記
入されている。ファイル・データFD1とFD2は、ハ
ードディスクのような記憶装置の中に存在する。
【0003】従来のファイル・システムにおいては、フ
ァイル・データに対してユーザーがアクセスを行う権利
を制御するために、ユーザー属性とファイル属性の二つ
を用いていた。ユーザー属性とは、それぞれのユーザー
について名前,所属するグループ等を規定したものであ
る。ファイル属性とは、それぞれのファイル・データに
ついてユーザー,グループ,その他のユーザーに対する
「読み込み」,「書き出し」,「実行」等の権利を規定
したものである。具体的には、ユーザー属性とファイル
属性の論理和をとったものを、該当ユーザーの該当ファ
イルに対するアクセス権としていた。
【0004】図11の階層的ファイル・システムでは、
「一つのファイル・データに対して複数の名前を与え、
与えた名前のそれぞれからファイル・データへのアクセ
スを可能とする」と言った「リンク」の概念が実現され
ている。即ち、図示の階層的ファイル・システムでは、
ファイル・データFD2に対してファイル2とファイル
3と言う名前が与えられており、ファイル2と言う名前
によってファイル・データFD2をアクセスすることも
出来、ファイル3と言う名前によってファイル・データ
FD2をアクセスすることも出来る。
【0005】
【発明が解決しようとする課題】上述の「リンク」と言
う概念を実現した従来のファイル・システムでは、新た
に与えられた名前からのファイル・データへのアクセス
権は、おおもとの名前からの当該ファイル・データへの
アクセス権と等しくなってしまい、木目細かなアクセス
権制御が十分に実現されていなかった。具体的にはファ
イル・データに対する書出し権とファイル・データの削
除権の区別がないため、同一ファイル・データをグルー
プ単位で共有したい場合等におけるセキュリティー対策
が十分でなかった。本発明は、この点に鑑みて創作され
たものであって、ファイル・データに対する木目細かな
アクセス権の制御を行い得るようにすることを目的とし
ている。
【0006】
【課題を解決するための手段】図1は本発明の原理説明
図である。本発明のファイル管理方式は、ファイル・デ
ータおよびファイル・データに関する情報を持つディレ
クトリを記憶する記憶装置4と、アクセス要求に従って
、ファイル・データに対する読出し,書込み,リンク,
アンリンク等の処理を行うファイル処理手段10とを具
備する計算機におけるファイル管理方式であって、上記
ファイル・データに関する情報は、ファイル名と、オー
ナー名と、ファイル・アドレスと、ユーザー種別毎のフ
ァイル・データへのアクセスの可否を表すファイル属性
情報と、ユーザー種別毎のリンク変更の可否を表すリン
ク属性情報等から構成され、上記ファイル処理手段10
は、アクセス要求を受け取った時に、アクセス要求を行
ったユーザーのユーザー属性情報,アクセス対象ファイ
ルのファイル・データに関する情報及びアクセス要求の
種類を参照して、アクセス要求の実行可/不可を決定す
るように構成されていることを特徴とするものである。
【0007】
【作用】図示の例では、ディレクトリAの下にディレク
トリBとCが存在しており、ディレクトリBの中にはフ
ァイル・データFD1に関する情報が格納され、ディレ
クトリCの中にはファイル・データFD2に関する情報
が格納されている。ディレクトリCにおけるファイル・
データFD2に対応するファイル名をファイル2とする
。また、ディレクトリCにおけるファイル2についての
リンク属性が、オーナーについてはリンク変更可、その
他についてはリンク変更不可を示しているものとする。 このような状態の下で、ファイル2をアンリンクせよと
言うアクセス要求が入力されると、ファイル処理手段1
0は、当該アクセス要求を発行したユーザーの名前を求
め、このユーザー名とファイル2のオーナー名とが同じ
であればファイル2をアンリンクし、同じでなければア
ンリンク不可をアクセス要求元に通知する。
【0008】
【実施例】図2は本発明の1実施例の機能ブロック図で
ある。同図において、1はアクセス要求受付部、2はフ
ァイル・データ・アクセス部、3はアクセス権決定部、
4はファイル・システムをそれぞれ示している。また、
■,■,…は処理の順序を表している。図2の実施例の
ハードウェア構成は通常の計算機と同じであり、ソフト
ウェア構成としては、アクセス要求受付部1に対応する
プログラム、ファイル・データ・アクセス部2に対応す
るプログラム、アクセス権決定部3に対応するプログラ
ムが存在する。ファイル・システム4は、ハードディス
クのような記憶装置の中に存在する。
【0009】ファイル・データに対する木目細かなアク
セス権の制御を行うため、本発明ではファイル・データ
に対するリンクを制御するための情報(これをリンク属
性と言う)を設定し、ファイル・データへのアクセスの
可否を、ユーザー属性,ファイル属性,リンク属性によ
って決定する。具体的には、このリンク属性は「それぞ
れのファイル・データについてユーザー,グループ,そ
の他のユーザーがリンクを変更する権利を規定する」も
のとして定義される。
【0010】図2のファイル・システム4は、上記のよ
うなリンク属性情報を含んでいる。ユーザー又はその他
からのファイル・アクセス要求があると、アクセス要求
受付部1によって当該要求は受け付けられ、ファイル・
データ・アクセス部2に制御が渡される(図2−■)。 ファイル・データ・アクセス部2は、アクセス要求を発
行したユーザー及びアクセス対象ファイルの情報をアク
セス権決定部3に渡す(図2−■)。
【0011】アクセス権決定部3は、渡された情報に基
づいてユーザーのファイルに対するアクセス許可・不許
可を決定し、決定したアクセス許可・不許可をファイル
・データ・アクセス部2に通知する(図2−■)。アク
セス許可の場合、ファイル・データ・アクセス部2は、
実際のファイル・データに対して書込み(図2−■)ま
たは読出し(図2−■)等のアクセスを行い、結果をア
クセス要求受付部1を介してユーザーに通知する(図2
−■)。アクセス不許可の場合は、ファイル・データ・
アクセス部2は、アクセス要求受付部1に対してアクセ
ス不許可である旨の通知を行う(図2−■)。
【0012】図3はディレクトリ・ファイルの内容の例
を説明する図である。図示のディレクトリ・ファイルに
は、ファイル・データ1に関する情報,…,ファイル・
データnに関する情報が格納されている。ファイル・デ
ータi(i=1,2,…,n)に関する情報は、ファイ
ル名,オーナー名,ファイル・アドレス,ファイル・サ
イズ,ファイル属性,リンク属性等から構成されている
。これに作成時間を含ませることも出来る。なお、ファ
イル・データのオーナー名とは、ファイル・データを作
った人の名前である
【0013】図4はファイル属性(Atrribute
) 格納領域の例を示す図である。ファイル属性は8ビ
ット構成である。ビット8(最右端のビット)はユーザ
ー書き込み権を表す。ユーザとはファイル・オーナーを
意味している。例えば、ビット8=1であれば、ファイ
ル・オーナーは当該ファイルにデータを書き込むことが
出来る。ビット7はユーザの読み出し権を表す。例えば
、ビット7=1であれば、ファイル・オーナーは当該フ
ァイルのデータを読み出すことが出来る。
【0014】ビット6はグループ・メンバの書き込み権
を表し、ビット5はグループ・メンバの読み出し権を表
す。グループ・メンバとは、ファイル・オーナーが所属
しているグループのメンバを意味している。ビット4は
ユーザ,グループ・メンバ以外の人に対する書き込み権
を表し、ビット3はユーザ,グループ・メンバ以外の人
に対する書き込み権を表す。
【0015】ビット1はディレクトリ属性を表す。ビッ
ト1=1であれば当該ファイルはディレクトリ・ファイ
ルであり、ビット1=0であれば当該ファイルはファイ
ル・データである。例えば、図11において、ディレク
トリAにはディレクトリBに関する情報が記入されてい
るが、この情報の中のディレクトリ属性は1になってい
る。また、ディレクトリBにはファイル・データFD1
に関する情報が記入されているが、この情報の中のディ
レクトリ属性は0になっている。
【0016】図5はリンク属性(Atrribute)
 格納領域の例を示す図である。リンク属性も8ビット
構成である。 ビット8(最右端のビット)はユーザーのリンク変更権
を表し、ビット6はグループ・メンバのリンク変更権を
表し、ビット4はユーザ,グループ・メンバ以外のリン
ク変更権を表している。なお、ディレクトリ属性が1の
場合にはリンク属性は無効である。
【0017】図6はアクセス権の決定を説明する図であ
る。同図において、2はファイル・データ・アクセス部
、3はアクセス権決定部、5はユーザー情報格納部、6
はグループ情報格納部、7はディレクトリ・ファイルを
それぞれ示している。また、■,■,…は処理の順序を
示す。ユーザ情報格納部5には、アクセスを行おうとす
るユーザの名前が格納されている。グループ情報格納部
6には、グループ名と当該グループを構成するメンバの
名前が格納されている。
【0018】図6を参照してアクセス権の決定について
説明する。ファイル・データ・アクセス部2によるファ
イルに対するアクセスが発生すると(図6−■)、アク
セス権決定部3はユーザー情報及びグループ情報を読み
出し(図6−■)、アクセスを行おうとしているユーザ
ーのユーザー名とグループ名を得る。次に、アクセス権
決定部3は、アクセス対象となっているファイル・デー
タが存在するディレクトリ・ファイル7を読み出し、ア
クセス対象となっているファイルのファイル・オーナー
名,ファイル属性及びリンク属性を得る(図6−■)。 アクセス権決定部3は、このようにして得たユーザー名
,グループ名,ファイル属性,リンク属性からファイル
に対するアクセス権を決定し、ファイル・データ・アク
セス部2に対して通知する(図6−■)。
【0019】図7はアクセス権を決定するためのフロー
チャートである。 ステップS1では、アクセス要求を出したユーザーの名
前を得る。 ステップS2では、アクセス要求を出したユーザーが所
属するグループの名前を得る。 ステップS3では、アクセス対象ファイルのオーナー名
を得る。 ステップS4では、アクセス対象ファイルのファイル属
性を得る。 ステップS5では、アクセス対象ファイルのリンク属性
を得る。 ステップS6では、アクセスの種類によって分岐する。 アクセスの種類がリードの場合はステップS7に進み、
ライトの場合はステップS8に進み、リンクの場合はス
テップS9に進み、アンリンクの場合はステップS10
に進む。 ステップS7では、リード・アクセス権決定部を呼び出
す。 ステップS8では、ライト・アクセス権決定部を呼び出
す。 ステップS9では、リンク・アクセス権決定部を呼び出
す。 ステップS10では、アンリンク・アクセス権決定部を
呼び出す。 ステップS11では、アクセス可か否かを調べる。アク
セス可の場合はステップS12に進み、アクセス不可の
場合はステップS13に進む。 ステップS12では、アクセス可で復帰する。 ステップS13では、アクセス不可で復帰する。
【0020】図8はリード,ライト・アクセスの決定(
リードの場合)の処理手順を示す図である。ライトの場
合は“Read”を“Write ”と読み替えれば良
い。 ステップS1では、ユーザー名とファイル・オーナー名
とが同じか否かを調べる。Yesの場合はステップS2
に進み、Noの場合はステップS3に進む。 ステップS2では、ファイル属性のUserReadが
オンか否かを調べる。Yesの場合はステップS6に進
み、Noの場合はステップS7に進む。 ステップS3では、ユーザーとファイル・オーナーが同
じグループに所属しているか否かを調べる。Yesの場
合はステップS4に進み、Noの場合はステップS5に
進む。 ステップS4では、ファイル属性のGroupRead
 がオンか否かを調べる。YesのときはステップS6
に進み、Noの場合はステップS7に進む。 ステップS5では、ファイル属性のOtherRead
 がオンか否かを調べる。Yesの場合はステップS6
に進み、Noの場合にはステップS7に進む。 ステップS6では、アクセス可で復帰する。 ステップS7では、アクセス不可で復帰する。
【0021】図9はリンク,アンリンク・アクセスの決
定の処理手順を示す図である。ステップS1では、ユー
ザー名とファイル・オーナー名とが同じであるか否かを
調べる。Yesの場合はステップS2に進み、Noの場
合はステップS3に進む。 ステップS2では、リンク属性のUserLinkがオ
ンか否かを調べる。Yesの場合はステップS6に進み
、Noの場合はステップS7に進む。 ステップS3では、ユーザーとファイル・オーナーが同
じグループに所属しているか否かを調べる。Yesの場
合はステップS4に進み、Noの場合はステップS5に
進む。 ステップS4では、リンク属性のGroupLink 
がオンか否かを調べる。Yesの場合はステップS6に
進み、Noの場合はステップS7に進む。 ステップS5では、リンク属性のOtherLink 
がオンか否かを調べる。Yesの場合はステップS6に
進み、Noの場合はステップS7に進む。 ステップS6では、アクセス可で復帰する。 ステップS7では、アクセス不可で復帰する。
【0022】本発明のファイル管理方式を用いてアクセ
ス権制御を行う場合の事例を下記に示す。ユーザーとし
てa1,a2,a3,…を想定し、これらのユーザーの
所属するグループをGaとする。グループGaの中の一
人のメンバ(a3とする)がグループ員全員に対して告
知したい情報を持っていた場合、グループ・メンバ全員
がアクセス可能なディレクトリ(グループ・リードとグ
ループ・ライト可能なディレクトリ)に図10のような
ファイル属性,リンク属性を持ったファイルを作成し、
ファイル・データとして告知したいデータを入れれば良
い。
【0023】図10に示すようなファイル属性,リンク
属性を設定することにより、ファイル・データの作成者
であるa3だけが削除可能なファイルとなり、グループ
Gaのa3以外のメンバはファイル・データの削除(ア
ンリンク)は行えないが、ファイル・データへの書き込
みができることになる。これによってこのファイル・デ
ータの安全性を高めることが出来る。
【0024】リンク属性を変更する命令について説明す
る。リンク属性を変更したい場合、その命令(プログラ
ム)は図6のファイル・データ・アクセス部2に対して
アンリンク・アクセス要求を出し、その結果がアクセス
可であればディレクトリ・ファイル中の該当ファイルの
リンク属性を変更するという動作をすれば実現できる。 その際、新しいリンク属性は、その命令を起動したユー
ザーによって与えられる。
【0025】リンク命令のパラメーターについて説明す
る。例えば、図11においてファイル3が存在しない状
態を想定し、この状態の下でファイル3と言う名前でフ
ァイル・データFD2をリンクしたい場合には、次のよ
うなアクセス要求を発行する。新たにファイル・データ
を別の名前でリンクしたい場合に起動する命令(プログ
ラム)を“link” だとした場合、linkファイ
ル2ファイル3というようなパラメーターを与えること
により、ファイル3をリンクすることが出来る。ただし
、ファイル2に対するリンク・アクセスが可でなければ
ファイル3はリンクされない。この時に作成されるファ
イル3のリンク属性はファイル2のリンク属性を引き継
ぐ。異なるリンク属性を設定したい場合は、前述のよう
にしてリンク属性を変更すればよい。
【0026】逆に既存のファイル・データをアンリンク
したい場合の命令(プログラム)を“unlink” 
だとした場合は、unlinkファイル3 というパラメーターでファイル3をアンリンクすること
が出来る。ただし、ファイル3に対するアンリンク・ア
クセスが可でなければファイル3をアンリンクすること
ができない。
【0027】
【発明の効果】以上の説明から明らかなように、本発明
によれば、ファイル・データの内容に対するアクセス属
性(ファイル属性)と、ファイル・データのリンク構造
に対するアクセス属性(リンク属性)とを別々に設定す
ることが出来るので、従来より木目細かなアクセス権制
御が行なえる。このためファイル・データやファイル・
データのリンク構造の安全性を高めることが出来る。
【図面の簡単な説明】
【図1】本発明の原理説明図である。
【図2】本発明の1実施例の機能ブロック図である。
【図3】本発明のディレクトリ・ファイルの内容の例を
示す図である。
【図4】本発明のファイル属性格納領域の例を示す図で
ある。
【図5】本発明のリンク属性格納領域の例を示す図であ
る。
【図6】本発明におけるアクセス権の決定を説明する図
である。
【図7】本発明におけるアクセス権を決定するためのフ
ローチャートである。
【図8】本発明におけるリード,ライト・アクセスの決
定(リードの場合)の処理手順を示す図である。
【図9】本発明におけるリンク,アンリンク・アクセス
の決定の処理手順を示す図である。
【図10】本発明におけるファイル属性,リンク属性の
設定例を示す図である。
【図11】階層的ファイル・システムの例を示す図であ
る。
【符号の説明】
1  アクセス要求受付部 2  ファイル・データ・アクセス部 3  アクセス権決定部 4  ファイル・システム 5  ユーザー情報格納部 6  グループ情報格納部 7  ディレクトリ・ファイル

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】    ファイル・データおよびファイル
    ・データに関する情報を持つディレクトリを記憶する記
    憶装置(4) と、アクセス要求に従って、ファイル・
    データに対する読出し,書込み,リンク,アンリンク等
    の処理を行うファイル処理手段(10)とを具備する計
    算機におけるファイル管理方式であって、上記ファイル
    ・データに関する情報は、ファイル名と、オーナー名と
    、ファイル・アドレスと、ユーザー種別毎のファイル・
    データへのアクセスの可否を表すファイル属性情報と、
    ユーザー種別毎のリンク変更の可否を表すリンク属性情
    報等から構成され、上記ファイル処理手段(10)は、
    アクセス要求を受け取った時に、アクセス要求を行った
    ユーザーのユーザー属性情報,アクセス対象ファイルの
    ファイル・データに関する情報及びアクセス要求の種類
    を参照して、アクセス要求の実行可/不可を決定するよ
    うに構成されていることを特徴とするファイル管理方式
JP3177114A 1991-06-21 1991-06-21 ファイル管理方式 Withdrawn JPH04373040A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3177114A JPH04373040A (ja) 1991-06-21 1991-06-21 ファイル管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3177114A JPH04373040A (ja) 1991-06-21 1991-06-21 ファイル管理方式

Publications (1)

Publication Number Publication Date
JPH04373040A true JPH04373040A (ja) 1992-12-25

Family

ID=16025407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3177114A Withdrawn JPH04373040A (ja) 1991-06-21 1991-06-21 ファイル管理方式

Country Status (1)

Country Link
JP (1) JPH04373040A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137733A (ja) * 1994-11-07 1996-05-31 Nec Corp 機密保護方式
US5724578A (en) * 1994-12-07 1998-03-03 Fujitsu Limited File managing system for managing files shared with a plurality of users
JP2000503157A (ja) * 1997-06-26 2000-03-14 ブル・セー・ペー・8 メインファイルと補助ファイルとの間にリンク生成手段を備えたセキュリティモジュール
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
US8307409B2 (en) 2007-08-31 2012-11-06 Fuji Xerox Co., Ltd. Electronic information management device, computer readable recording medium, method for controlling access, and method for transferring data
JP2014146213A (ja) * 2013-01-30 2014-08-14 Mitsubishi Electric Information Systems Corp 構成物管理装置及び構成物管理プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137733A (ja) * 1994-11-07 1996-05-31 Nec Corp 機密保護方式
US5724578A (en) * 1994-12-07 1998-03-03 Fujitsu Limited File managing system for managing files shared with a plurality of users
JP2000503157A (ja) * 1997-06-26 2000-03-14 ブル・セー・ペー・8 メインファイルと補助ファイルとの間にリンク生成手段を備えたセキュリティモジュール
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
US8307409B2 (en) 2007-08-31 2012-11-06 Fuji Xerox Co., Ltd. Electronic information management device, computer readable recording medium, method for controlling access, and method for transferring data
JP2014146213A (ja) * 2013-01-30 2014-08-14 Mitsubishi Electric Information Systems Corp 構成物管理装置及び構成物管理プログラム

Similar Documents

Publication Publication Date Title
US4135240A (en) Protection of data file contents
Feiertag et al. The foundations of a provably secure operating system (PSOS)
JP2912840B2 (ja) ファイル管理システム
JP4318305B2 (ja) オブジェクトリンキングを使用する、複合文書中のデータに対して保存およびアクセスを行う方法
US6446077B2 (en) Inherited information propagator for objects
KR101153152B1 (ko) 강화된 보안 모델을 제공하는 시스템 및 방법
US10417179B2 (en) Method for managing files and apparatus using the same
US7325017B2 (en) Method of implementation of data storage quota
US7533133B1 (en) Externally managed file versions
Jones et al. Towards the design of secure systems
US7958097B1 (en) Method and system for implementation of data storage quota
US6633870B1 (en) Protocols for locking sharable files and methods for carrying out the protocols
US11886605B2 (en) Differentiated file permissions for container users
JPH04373040A (ja) ファイル管理方式
JPH02181846A (ja) フアイル保護方法
Vanderbilt Controlled information sharing in a computer utility
KR20030047996A (ko) 내포 데이터베이스를 구현하는 방법, 시스템 및 데이터 구조
JPS629949B2 (ja)
JPH04344955A (ja) アクセス権の一時的変更方法
JPH04279944A (ja) オフィス情報装置
JPH10198593A (ja) オブジェクト指向データベースシステム
JPS628247A (ja) デ−タの機密保護制御方式
JPH05274208A (ja) 情報ファイル装置
RU2825554C1 (ru) Способ и система контроля доступа к конфиденциальной информации в операционной системе
JPH08202659A (ja) 共有情報処理システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19980903