JP4774375B2 - ネットワーク通信機器 - Google Patents
ネットワーク通信機器 Download PDFInfo
- Publication number
- JP4774375B2 JP4774375B2 JP2007039448A JP2007039448A JP4774375B2 JP 4774375 B2 JP4774375 B2 JP 4774375B2 JP 2007039448 A JP2007039448 A JP 2007039448A JP 2007039448 A JP2007039448 A JP 2007039448A JP 4774375 B2 JP4774375 B2 JP 4774375B2
- Authority
- JP
- Japan
- Prior art keywords
- ipsec
- setting
- error
- network communication
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Description
・アクセス制御:接続元のアドレス等に基づいて接続の許可・不許可を行う。
・通信データの完全性の保証:通信データが通信経路の途中で改竄されていないことを保証する。
・通信内容の秘匿:通信データを暗号化し、通信経路上で通信データを傍受されても通信データの内容が容易に判別できないようにする。
この第1の実施形態では、IPsecの設定誤りに起因してエラーが発生した場合、設定誤りの特定を行い、自動でIPsecの設定修正を行うか、もしくはIPsec設定誤り箇所をユーザに提示し手動でIPsec設定誤り箇所を修正してもらうことで、確実にIPsec接続できるようにしている。なお、IPアドレスのバージョン(IPv4(Internet Protocol version 4)、IPv6(Internet Protocol version 6)等)に依存したものではない。
・IPsecセキュリティプロトコル:AH/ESP/AH+ESP
・ISAKMP SA/IPsec SA暗号アルゴリズム
・ライフタイム、ライフタイムバイト
・カプセル化モード:トランスポート/トンネルモード
・IPsec要求レベル:require/use
・ISAKMP SAハッシュアルゴリズム:MD5/SHA−1
・ISAKMP SA認証アルゴリズム
・ISAKMP SA DHグループ:1/2/5/14/15/16/17/18等
・IPsec SA有効期間:lifetime/lifetime byte
・PSK文字列
・証明書
等が含まれる。
・IPsecセキュリティプロトコル:AH/ESP/AH+ESP
・ISAKMP SA/IPsec SA暗号アルゴリズム
・ライフタイム、ライフタイムバイト
・カプセル化モード:トランスポート/トンネルモード
・IPsec要求レベル:require/use
・ISAKMP SAハッシュアルゴリズム:MD5/SHA−1
・ISAKMP SA認証アルゴリズム
・ISAKMP SA DHグループ:1/2/5/14/15/16/17/18等
・IPsec SA有効期間:lifetime/lifetime byte
等があり、修正不可能なパラメータとしては、
・PSK文字列
・証明書
等がある。
(1)ユーザがIPsecの設定誤りを犯した場合でも、機器は自動的にパラメータを変更してIPsec再接続処理を行うことができる。
(2)ユーザがIPsecの設定誤りを犯した場合に、IPsec設定誤り箇所の特定を行うことができる。
(3)IPsec設定誤りに関する内容をログに記録することにより、管理者はIPsec設定誤り情報を事後的に確認することができる。
(4)IPsecの設定誤り内容に応じて、IPsecの設定を自動で行うか手動で行うかを選択することができる。
(5)IPsec設定内容を手動で変更できるのは管理者のみであることにより、管理者権限のないユーザが勝手に手動で無効なIPsec設定に変更することを防ぐことができる。
(6)管理者以外でもIPsecの誤り箇所を確認することができるため、その場合は自分の使用している機器のパラメータの相違点を修正することができる。
(7)プライオリティの高い項目を修正することにより、IPsec設定変更をした場合でも、ユーザが望んでいるIPsec通信を行うことができる。
(8)修正されたIPsec設定は新たに別のIPsec設定項目として追加されることにより、他のIPsecエントリに影響することがない。
(9)IPsec設定項目で最もプライオリティが高い項目が修正できない場合でも、次に優先度の高いIPsec設定項目を反映することにより、IPsecで接続できる可能性を広げる。
(10)機器に接続してきたIPアドレスがIPsecエントリに該当しない場合は直ぐにIPsecの無駄な再接続処理をやめることにより、無駄なパケットが流れてネットワークトラフィックを増大することを防ぐことができる。
この第2の実施形態では、IPsecの設定誤りに起因してエラーが発生した場合、リモートからIPsecを安全に解除することができるようにしている。この点、単にリモートでIPsec通信を解除できる仕組を機器に導入しただけでは、
・セキュリティホールになり得る。
・SSL等のIPsec以外の暗号化通信でIPsecを解除する場合でもIPsec解除アドレスが第三者に漏洩してしまう可能性があり、その結果、第三者に不正にアクセスされてしまう可能性がある。
という問題があるが、本実施形態では再利用不可能なIPsec解除アドレスを動的に生成することで安全性を高めている。なお、IPアドレスのバージョンに依存したものではない。
(1)IPsecの設定誤りを犯した場合、遠隔地からでも安全にIPsecの設定を解除することができる。
(2)第3者にIPsec解除IPアドレスが漏洩してしまっても、IPsec解除IPアドレスは一度しか使用できないことにより、IPsec解除IPアドレスに対する不正アクセスを防ぐことができる。
(3)機器がIPsec不成功アクセスを管理し、不成功アクセスの回数が一定回数以上になった場合、ネットワーク管理者に脅威状態を通知することにより、ネットワーク管理者は機器の状態を認識することができる。
(4)ネットワーク管理者に伝えられる内容は暗号化通信を用いて通知されるので、第三者に内容が漏洩することがない。
(5)ネットワーク管理者は、不成功アクセス回数やネットワーク管理者の通知IPアドレスを変更することができるので、自由度が高まる。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
2 ルータ
3 DNSサーバ
11 アプリケーション
12 ネットワーク制御部
121 ユーザ設定制御部
122 ユーザ設定保持テーブル
123 暗号化通信制御部
124 ログ保持部
125 エラー発生時処理部
125a イニシエータ/レスポンダ判定部
125b SSL通信判定部
125c クライアントユーザアドレス取得部
125d IPsec設定エントリ特定部
125e ユーザ設定判定部
125f ユーザ判定部
125g 修正モード受付部
125h 誤り箇所提示部
125i IPsec設定自動修正部
125j IPsec再接続制御部
126 不成功アクセス発生時処理部
126a ユーザ設定判定部
126b 不成功アクセスカウント部
126c IPアドレス管理/生成部
126d アクセス制御部
126e 不成功アクセス通知パケット生成部
126f 不成功アクセス通知パケット送信部
13 オペレーティングシステム
131 ネットワークプロトコル制御部
132 ネットワーク通信ドライバ
Claims (19)
- IP通信に対応し、IPsec通信が行えるネットワーク通信機器であって、
管理者ユーザによる動作モードの設定を行う手段と、
IPsecの設定誤りに起因する通信エラーを検出する手段と、
自機器がIPsec通信のイニシエータ側であるかレスポンダ側であるかを判定する手段と、
通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がイニシエータ側である場合に、IPsec設定の誤り箇所を修正し、IPsec設定の修正後にIPsec接続を再開する手段と、
通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がレスポンダ側である場合に、IPsec以外の暗号化通信でイニシエータ側の対向機器からログインを受け付けてIPsec設定の誤り箇所を修正し、イニシエータとして対向機器にIPsec接続を再開する手段とを備えたことを特徴とするネットワーク通信機器。 - 請求項1に記載のネットワーク通信機器において、
IPsec設定の誤り箇所をユーザに提示する手段を備えたことを特徴とするネットワーク通信機器。 - 請求項1または2のいずれか一項に記載のネットワーク通信機器において、
IPsecの設定誤りに起因する通信エラーの詳細をログに記録する手段を備えたことを特徴とするネットワーク通信機器。 - 請求項1乃至3のいずれか一項に記載のネットワーク通信機器において、
上記動作モードで自動修正が指定されていない場合に、ユーザに自動修正もしくは手動修正を選択させる手段を備えたことを特徴とするネットワーク通信機器。 - 請求項4に記載のネットワーク通信機器において、
上記自動修正が選択できるのは管理者ユーザのみであることを特徴とするネットワーク通信機器。 - 請求項1乃至5のいずれか一項に記載のネットワーク通信機器において、
対向機のIPアドレスから該当するIPsec設定エントリを検索し、該当するエントリの中で最もプライオリティが高い項目を修正対象とすることを特徴とするネットワーク通信機器。 - 請求項1乃至6のいずれか一項に記載のネットワーク通信機器において、
上記自動修正は、既に存在するIPsec設定エントリへの上書きではなく、新規のエントリとして追加することを特徴とするネットワーク通信機器。 - 請求項1乃至7のいずれか一項に記載のネットワーク通信機器において、
自動修正不可能な項目がプライオリティの最も高いIPsec設定エントリに存在した場合、次にプライオリティが高いIPsec設定エントリに関して修正を行うことを特徴とするネットワーク通信機器。 - 請求項1乃至8のいずれか一項に記載のネットワーク通信機器において、
対向機のIPアドレスが、機器のIPsec設定エントリに該当しない場合、処理を中止することを特徴とするネットワーク通信機器。 - 請求項1乃至9のいずれか一項に記載のネットワーク通信機器において、
通信エラーの検出が所定数に達した場合、上記動作モードで解除アドレス通知が指定されている場合に、予め登録された宛先にIPsecの解除を指示するための一時的なアドレスを通知する手段と、
上記解除アドレスへの通信を受けた際に対応するIPsecの設定を解除する手段とを備えたことを特徴とするネットワーク通信機器。 - IP通信に対応し、IPsec通信が行えるネットワーク通信機器における制御方法であって、
管理者ユーザによる動作モードの設定を行う工程と、
IPsecの設定誤りに起因する通信エラーを検出する工程と、
自機器がIPsec通信のイニシエータ側であるかレスポンダ側であるかを判定する工程と、
通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がイニシエータ側である場合に、IPsec設定の誤り箇所を修正し、IPsec設定の修正後にIPsec接続を再開する工程と、
通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がレスポンダ側である場合に、IPsec以外の暗号化通信でイニシエータ側の対向機器からログインを受け付けてIPsec設定の誤り箇所を修正し、イニシエータとして対向機器にIPsec接続を再開する工程とを備えたことを特徴とするIPsec設定誤り復旧制御方法。 - 請求項11に記載のIPsec設定誤り復旧制御方法において、
IPsec設定の誤り箇所をユーザに提示する工程を備えたことを特徴とするIPsec設定誤り復旧制御方法。 - 請求項11または12のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
IPsecの設定誤りに起因する通信エラーの詳細をログに記録する工程を備えたことを特徴とするIPsec設定誤り復旧制御方法。 - 請求項11乃至13のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
上記動作モードで自動修正が指定されていない場合に、ユーザに自動修正もしくは手動修正を選択させる工程を備えたことを特徴とするIPsec設定誤り復旧制御方法。 - 請求項11乃至14のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
対向機のIPアドレスから該当するIPsec設定エントリを検索し、該当するエントリの中で最もプライオリティが高い項目を修正対象とすることを特徴とするIPsec設定誤り復旧制御方法。 - 請求項11乃至15のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
自動修正不可能な項目がプライオリティの最も高いIPsec設定エントリに存在した場合、次にプライオリティが高いIPsec設定エントリに関して修正を行うことを特徴とするIPsec設定誤り復旧制御方法。 - 請求項11乃至16のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
通信エラーの検出が所定数に達した場合、上記動作モードで解除アドレス通知が指定されている場合に、予め登録された宛先にIPsecの解除を指示するための一時的なアドレスを通知する工程と、
上記解除アドレスへの通信を受けた際に対応するIPsecの設定を解除する工程とを備えたことを特徴とするIPsec設定誤り復旧制御方法。 - IP通信に対応し、IPsec通信が行えるネットワーク通信機器の制御プログラムであって、
コンピュータを、
管理者ユーザによる動作モードの設定を行う手段、
IPsecの設定誤りに起因する通信エラーを検出する手段、
自機器がIPsec通信のイニシエータ側であるかレスポンダ側であるかを判定する手段、
通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がイニシエータ側である場合に、IPsec設定の誤り箇所を修正し、IPsec設定の修正後にIPsec接続を再開する手段、
通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がレスポンダ側である場合に、IPsec以外の暗号化通信でイニシエータ側の対向機器からログインを受け付けてIPsec設定の誤り箇所を修正し、イニシエータとして対向機器にIPsec接続を再開する手段、
として機能させることを特徴とするIPsec設定誤り復旧制御プログラム。 - 請求項18に記載のIPsec設定誤り復旧制御プログラムにおいて、
コンピュータを、更に、
通信エラーの検出が所定数に達した場合、上記動作モードで解除アドレス通知が指定されている場合に、予め登録された宛先にIPsecの解除を指示するための一時的なアドレスを通知する手段、
上記解除アドレスへの通信を受けた際に対応するIPsecの設定を解除する手段、
として機能させることを特徴とするIPsec設定誤り復旧制御プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007039448A JP4774375B2 (ja) | 2007-02-20 | 2007-02-20 | ネットワーク通信機器 |
US12/033,686 US8065723B2 (en) | 2007-02-20 | 2008-02-19 | Network communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007039448A JP4774375B2 (ja) | 2007-02-20 | 2007-02-20 | ネットワーク通信機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008205806A JP2008205806A (ja) | 2008-09-04 |
JP4774375B2 true JP4774375B2 (ja) | 2011-09-14 |
Family
ID=39782825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007039448A Expired - Fee Related JP4774375B2 (ja) | 2007-02-20 | 2007-02-20 | ネットワーク通信機器 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8065723B2 (ja) |
JP (1) | JP4774375B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100005181A1 (en) * | 2008-07-07 | 2010-01-07 | Chengdu Huawei Symantec Technologies Co., Ltd. | Method and system for controlling a terminal access and terminal for controlling an access |
US8438379B2 (en) * | 2010-09-24 | 2013-05-07 | Sap Ag | Method for verifying user changeable configuration settings and selectively modifying non-supported setting values to supported setting values in user selected and non-selected content units |
JP5762106B2 (ja) * | 2011-04-20 | 2015-08-12 | キヤノン株式会社 | 通信装置及びその制御方法、並びにプログラム |
US9819493B2 (en) * | 2014-02-26 | 2017-11-14 | Unisys Corporation | Enhanced security for media encryption |
US9519757B2 (en) * | 2014-02-26 | 2016-12-13 | Unisys Corporation | AES-GCM based enhanced security setup for media encryption |
US9825764B2 (en) * | 2014-02-26 | 2017-11-21 | Unisys Corporation | Enhanced security for media decryption |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
JP2017098666A (ja) * | 2015-11-19 | 2017-06-01 | 富士通株式会社 | 通信装置,及び暗号化通信の異常検出方法 |
CN108632301B (zh) * | 2017-03-15 | 2022-08-30 | 腾讯科技(深圳)有限公司 | 一种登录态失效后的续期处理方法及终端 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6021262A (en) * | 1996-07-12 | 2000-02-01 | Microsoft Corporation | System and method for detection of, notification of, and automated repair of problem conditions in a messaging system |
JP2001298449A (ja) * | 2000-04-12 | 2001-10-26 | Matsushita Electric Ind Co Ltd | セキュリティ通信方法、通信システム及びその装置 |
US20020188871A1 (en) * | 2001-06-12 | 2002-12-12 | Corrent Corporation | System and method for managing security packet processing |
JP2003114811A (ja) * | 2001-10-05 | 2003-04-18 | Nec Corp | 自動障害復旧方法及びシステム並びに装置とプログラム |
US20030149889A1 (en) * | 2002-02-04 | 2003-08-07 | Wookey Michael J. | Automatic communication and security reconfiguration for remote services |
JP3804585B2 (ja) * | 2002-07-03 | 2006-08-02 | 株式会社日立製作所 | ネットワーク構築システムおよび構築方法 |
JP4413711B2 (ja) | 2004-05-31 | 2010-02-10 | 株式会社リコー | 画像形成装置、情報処理装置、IPsec設定方法 |
JP4666986B2 (ja) | 2004-06-03 | 2011-04-06 | 株式会社リコー | 通信方法、通信許可サーバ |
US20060031928A1 (en) * | 2004-08-09 | 2006-02-09 | Conley James W | Detector and computerized method for determining an occurrence of tunneling activity |
US20060041936A1 (en) * | 2004-08-19 | 2006-02-23 | International Business Machines Corporation | Method and apparatus for graphical presentation of firewall security policy |
JP4682020B2 (ja) | 2005-11-11 | 2011-05-11 | 株式会社リコー | データ通信機能を有する機器 |
JP4682021B2 (ja) | 2005-11-11 | 2011-05-11 | 株式会社リコー | データ通信機能を有する機器 |
-
2007
- 2007-02-20 JP JP2007039448A patent/JP4774375B2/ja not_active Expired - Fee Related
-
2008
- 2008-02-19 US US12/033,686 patent/US8065723B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8065723B2 (en) | 2011-11-22 |
JP2008205806A (ja) | 2008-09-04 |
US20080282082A1 (en) | 2008-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4774375B2 (ja) | ネットワーク通信機器 | |
US10243928B2 (en) | Detection of stale encryption policy by group members | |
US8590035B2 (en) | Network firewall host application identification and authentication | |
US7320143B2 (en) | Method of gaining secure access to intranet resources | |
TWI475860B (zh) | 可攜式裝置關聯性 | |
US20050193103A1 (en) | Method and apparatus for automatic configuration and management of a virtual private network | |
US20050120203A1 (en) | Methods, systems and computer program products for automatic rekeying in an authentication environment | |
US8327133B2 (en) | Communication device and medium for the same | |
JP4107213B2 (ja) | パケット判定装置 | |
US8165036B2 (en) | Network device, information processing device, and computer readable storage medium therefor | |
US20160261576A1 (en) | Method, an apparatus, a computer program product and a server for secure access to an information management system | |
US9225703B2 (en) | Protecting end point devices | |
CN110557255A (zh) | 一种证书管理的方法和装置 | |
JP2011081762A (ja) | 機器設定装置及び機器設定装置における機器再設定方法 | |
CN106878161A (zh) | 用于解析域名系统请求的方法和系统 | |
CN104836835B (zh) | 用于检索配置相关数据的网络系统 | |
US20210051029A1 (en) | Reestablishing secure communication with a server after the server's certificate is renewed with a certificate authority unknown to the client | |
US11962465B2 (en) | Control system, electronic device, and control method | |
US11695796B1 (en) | Device vulnerability detection during device handshake | |
KR101040543B1 (ko) | 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법 | |
CN113922974A (zh) | 一种信息处理方法及系统、前端、服务端、存储介质 | |
CN104852904A (zh) | 一种基于手机app应用和加密短信息的服务器远程重启方法 | |
WO2008014666A1 (fr) | Appareil et procédé de communication de l'erreur de chaque niveau du paquet de données tunnel dans un réseau de communication | |
Dahm et al. | RFC 8907: The Terminal Access Controller Access-Control System Plus (TACACS+) Protocol | |
Dahm et al. | The terminal access controller access-control system plus (TACACS+) protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090918 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110627 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4774375 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |