JP4407452B2 - サーバ、vpnクライアント、vpnシステム、及びソフトウェア - Google Patents
サーバ、vpnクライアント、vpnシステム、及びソフトウェア Download PDFInfo
- Publication number
- JP4407452B2 JP4407452B2 JP2004283021A JP2004283021A JP4407452B2 JP 4407452 B2 JP4407452 B2 JP 4407452B2 JP 2004283021 A JP2004283021 A JP 2004283021A JP 2004283021 A JP2004283021 A JP 2004283021A JP 4407452 B2 JP4407452 B2 JP 4407452B2
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- packet
- address
- vpn client
- multicast address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000000034 method Methods 0.000 description 45
- 238000010586 diagram Methods 0.000 description 28
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 16
- 238000004891 communication Methods 0.000 description 12
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
のセキュリティアソシエーションに従って暗号化し、宛先アドレスをマルチキャストアド
レスとしたIPパケットでカプセル化する。この暗号化したマルチキャストIPパケットを宛
先アドレスをVPNサーバのIPアドレスとしたIPパケットでさらにカプセル化し、VPNサーバ
にユニキャストで送信する。VPNクライアントからのIPパケットを受信したVPNサーバは、
一度IPパケットをデカプセル化し、中身のマルチキャストIPパケットのマルチキャストア
ドレスから、送信先のVPNクライアントを決定し、宛先アドレスを送信先のVPNクライアン
トのIPアドレスとしたIPパケットでもう一度カプセル化してVPNクライアントに送信する
。VPNクライアントは、受信したIPパケットを一度デカプセル化した後、中身のマルチキ
ャストIPパケットを、マルチキャストのセキュリティアソシエーションに従って復号化し
、カプセル化されたイーサフレームを取得する。
図4−1はVPN情報管理テーブル309の構成例を示している。例では、VPNサーバのIPアドレスは3ffe::1000、VPN転送用のマルチキャストアドレスがff1e::1であることを示している。
認証情報管理テーブル310では、VPN確立時のユーザ認証に必要な、VPNクライアントのユーザIDやパスワードを管理する。
図4−2は外部LAN MAC管理テーブル311の構成例を示している。例では、端末(2)109および端末(3)110のMACアドレスbb、ccと、それらMACアドレスの有効時間が3600秒、3000秒であることを示している。
図5−2はメモリ502に格納された情報を示している。メモリ502内には、IPsec処理510、ユーザ,VPN管理処理511、VPN転送処理512などのプログラム、および、ユーザVPNグループ管理テーブル506、ユニキャストグループ管理テーブル507、マルチキャストアドレス管理テーブル508、MAC IP対応管理テーブル509などの情報管理テーブルが格納されている。
図6−2は、ユニキャストグループ管理テーブル507の構成例である。ユニキャストグループ管理テーブル507は、同じVPNグループに属するユーザが現在使用しているユニキャストのIPアドレスを管理する。例では、VPNグループ1001に所属するユーザ(User A、B、C)が使用しているIPアドレスが、3ffe:aaaa::1、3ffe:bbbb::1、3ffe:cccc::1であることを示している。
図6−3は、マルチキャストアドレス管理テーブル508の構成例である。マルチキャストアドレス管理テーブル508は、VPNグループが現在利用しているマルチキャストアドレスと、マルチキャストアドレスに対応したセキュリティアソシエーションを管理する。例では、VPNグループ1001は、マルチキャストアドレスff1e::1を利用し、マルチキャストアドレスff1e::1用のセキュリティアソシエーションはSA1であることを示している。セキュリティアソシエーションとはIPsecのセキュリティアソシエーションを示しており、暗号化アルゴリズム、鍵、SPI(Security Parameter Index)などが含まれる。
図6−4は、MAC IP対応管理テーブル509の構成例である。MAC IP対応管理テーブル509は、端末のMACアドレスと、端末が所属するLANに接続するVPNクライアントIPアドレスとの対応関係を管理する。例では、端末(1)108のMACアドレスaaは、VPNクライアントA102のIPアドレス3ffe:aaaa::1に対応し、端末(2)109のMACアドレスbbは、VPNクライアントB103のIPアドレス3ffe:bbbb::1に対応していることを示している。
VPNグループ間でマルチキャストのセキュリティアソシエーションを確立するVPNクライアント側の処理は、VPN確立処理313によって行われる。また、VPNサーバ側の処理は、ユーザ,VPN管理処理511によって行われる。
以上の処理により、同一VPNグループ間でマルチキャストのセキュリティアソシエーションが確立できる。
ッダかを示す。次データフィールド902がMACアドレスを示す場合
には、送信元MACアドレス903および宛先MACアドレス904を含む。VPN情報管理テーブル309
からVPNサーバのIPアドレスを取得する(ステップ808)。ステップ807で作成したデータ
をUDPペイロードに含むIPパケットを作成し、宛先IPアドレスをステップ808で取得したVP
Nサーバのアドレスに設定し、インタネットに接続する回線に出力する(ステップ809)。
以後、ステップ809で作成したIPパケットを外部IPパケット、外部IPパケットのヘッダ部
を外部IPヘッダと称す。
VPNクライアントB102は、自宛のIPパケットを受信する(ステップ810)。受信したIPパケットのUDPペイロード1001を調べ、UDPペイロード1001に含まれる内部IPパケット1002を取得する(ステップ811)。セキュリティアソシエーション管理テーブル308を検索し、取得した内部IPパケット1002に該当するセキュリティアソシエーションを検索する(ステップ812)し、該当するセキュリティアソシエーションが登録されているかを判定する(ステップ813)。該当するセキュリティアソシエーションが登録されていない場合は、処理を終了する。正常系であれば、VPN接続時にVPNサーバ101から配布されたマルチキャストアドレスのセキュリティアソシエーションが登録されている。該当するセキュリティアソシエーションが存在する場合は、取得したセキュリティアソシエーションに従って、ステップ811で取得した内部IPパケット1002を復号化する(ステップ814)。復号化した内部IPパケットから、イーサフレームを取得する(ステップ815)。ステップ815で取得したイーサフレームの送信元MACアドレスから外部LAN MAC管理テーブル311を検索する(ステップ816)。
以上の実施例1で示した構成により、セキュリティの保たれた閉域網を実現する際に、VPNサーバで内部IPパケットの暗号化、復号化の処理を行わないために、VPNサーバの処理負荷を軽減でき、同時にスループットが向上する。
VPN Sub IDは同一VPNグループ内の管理者が事前に設定しておく。VPNグループ管理者用のポータルページ等を用いて、VPN接続中に各ユーザが属するSub IDを変更することも可能である。図12−2にVPN Sub IDグループ管理テーブルの概念図を示す。
VPNサーバ101は、Sub IDの変更を検知し、変更があったユーザのVPN IDをユーザVPNグループ管理テーブル506から取得する。マルチキャストアドレス管理テーブル508を用いて、VPN ID、Sub IDからセキュリティアソシエーションを取得する。取得したセキュリティアソシエーションをセキュリティパラメタとして、VPNクライアントC104に通知する。VPNクライアントC104は、配布されたセキュリティパラメタの中から、マルチキャストのセキュリティアソシエーションを取得し、セキュリティアソシエーション管理テーブル308に登録する。これにより、VPNクライアントA102、B103、C104間でマルチキャストのセキュリティアソシエーションが確立する。以後、VPNクライアントA102またはVPNクライアントB103から送信されたデータは、C104でも復号化可能となる。
VPNサーバ101は、IP通信が可能な場所に設置されていれば、マルチキャストネットワーク1302内に存在しなくてもよい。
Claims (5)
- ネットワークを介して接続されたサーバおよび複数のVPNクライアント装置を備えたVPNシステムであって、
上記サーバは、
マルチキャストアドレスとマルチキャストアドレス毎に生成されたセキュリティアソシエーションとを対応付けて格納するメモリと、
上記マルチキャストアドレスと上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションとを上記複数のVPNクライアント装置に通知するインタフェースと、を有し、
上記複数のVPNクライアント装置はそれぞれ、
上記マルチキャストアドレスと上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションとを対応付けて格納するメモリと、
受信したパケットを上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションに基づいて暗号化し、宛先を上記マルチキャストアドレスとした第1のIPパケットを作成し、
さらに前記第1のIPパケットに、前記受信したパケットに含まれる宛先MACアドレスを付加し、該宛先MACアドレスが付加された第1のIPパケットをさらにカプセル化した第2のIPパケットを上記サーバに向けて送信するインタフェースと、を有し、
上記サーバは、
上記各VPNクライアント装置に接続する端末のMACアドレスと該端末が接続するVPNクライアント装置のIPアドレスとの対応関係を上記メモリで保持し、
上記複数のVPNクライアント装置のうち一のVPNクライアント装置から上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションに基づいて暗号化された第2のIPパケットを上記送受信部から受信した際には、該第2のIPパケットを、上記暗号化されたまま、上記対応関係に基づいて上記第2のIPパケットに含まれる宛先MACアドレスに対応するVPNクライアント装置に送信することを特徴とするVPNシステム。 - ネットワークを介して複数のVPNクライアント装置と接続され、メモリと、送受信部を
有するサーバであって、
上記メモリには、マルチキャストアドレスと、上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションとが対応付けて格納され、
上記送受信部から上記マルチキャストアドレスと、上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションとを対応付けて上記複数のVPNクライアント装置に送信し、
さらに、上記各VPNクライアント装置に接続する端末のMACアドレスと該端末が接続するVPNクライアント装置のIPアドレスとの対応関係を上記メモリで保持し、
上記複数のVPNクライアント装置のうち一のVPNクライアント装置から、上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションに基づいて暗号化され宛先を上記マルチキャストアドレスとした第1のIPパケットに前記受信したパケットに含まれる宛先MACアドレスを付加し、さらに該宛先MACアドレスが付加された第1のIPパケットをさらにカプセル化した第2のIPパケットを上記送受信部から受信した際には、該第2のIPパケットを、上記暗号化されたまま、上記対応関係に基づいて上記第2のIPパケットに含まれる宛先MACアドレスに対応するVPNクライアント装置に送信することを特徴とするサーバ。 - 上記複数のVPNクライアント装置で形成されるVPNグループの構成が変更された際に、新
たなVPNグループに属するVPNクライアント装置に通知するためのマルチキャストアドレス毎に生成されたセキュリティアソシエーションを変更することを特徴とする請求項2記載のサーバ。 - 少なくとも一つの他のVPNクライアント装置とネットワークを介して接続されたVPNクライアント装置であって、
上記マルチキャストアドレスと上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションとを対応付けて格納するメモリと、
受信したパケットを上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションに基づいて暗号化し、宛先を上記マルチキャストアドレスとした第1のIPパケットを作成し、
さらに前記第1のIPパケットに、前記受信したパケットに含まれる宛先MACアドレスを付加し、該宛先MACアドレスが付加された第1のIPパケットをさらにカプセル化した第2のIPパケットを上記サーバに向けて送信する送受信部を有するVPNクライアント装置。 - 上記送受信部は、
上記ネットワークを介して接続されたサーバから、上記マルチキャストアドレスと上記マルチキャストアドレス毎に生成されたセキュリティアソシエーションを受信可能であることを特徴とする請求項4記載のVPNクライアント装置
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004283021A JP4407452B2 (ja) | 2004-09-29 | 2004-09-29 | サーバ、vpnクライアント、vpnシステム、及びソフトウェア |
CN2005100068382A CN1756234B (zh) | 2004-09-29 | 2005-01-28 | 服务器、vpn客户装置、vpn系统 |
US11/047,772 US7725707B2 (en) | 2004-09-29 | 2005-02-02 | Server, VPN client, VPN system, and software |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004283021A JP4407452B2 (ja) | 2004-09-29 | 2004-09-29 | サーバ、vpnクライアント、vpnシステム、及びソフトウェア |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006101051A JP2006101051A (ja) | 2006-04-13 |
JP2006101051A5 JP2006101051A5 (ja) | 2007-04-26 |
JP4407452B2 true JP4407452B2 (ja) | 2010-02-03 |
Family
ID=36100714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004283021A Expired - Fee Related JP4407452B2 (ja) | 2004-09-29 | 2004-09-29 | サーバ、vpnクライアント、vpnシステム、及びソフトウェア |
Country Status (3)
Country | Link |
---|---|
US (1) | US7725707B2 (ja) |
JP (1) | JP4407452B2 (ja) |
CN (1) | CN1756234B (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7120791B2 (en) * | 2002-01-25 | 2006-10-10 | Cranite Systems, Inc. | Bridged cryptographic VLAN |
US7986937B2 (en) | 2001-12-20 | 2011-07-26 | Microsoft Corporation | Public access point |
US7188364B2 (en) * | 2001-12-20 | 2007-03-06 | Cranite Systems, Inc. | Personal virtual bridged local area networks |
US7724732B2 (en) * | 2005-03-04 | 2010-05-25 | Cisco Technology, Inc. | Secure multipoint internet protocol virtual private networks |
US7761702B2 (en) * | 2005-04-15 | 2010-07-20 | Cisco Technology, Inc. | Method and apparatus for distributing group data in a tunneled encrypted virtual private network |
US7580415B2 (en) * | 2005-04-27 | 2009-08-25 | Hewlett-Packard Development Company, L.P. | Aggregation of hybrid network resources operable to support both offloaded and non-offloaded connections |
US20070248091A1 (en) * | 2006-04-24 | 2007-10-25 | Mohamed Khalid | Methods and apparatus for tunnel stitching in a network |
JP4874037B2 (ja) * | 2006-09-12 | 2012-02-08 | 株式会社リコー | ネットワーク機器 |
US8515079B1 (en) * | 2007-01-26 | 2013-08-20 | Cisco Technology, Inc. | Hybrid rekey distribution in a virtual private network environment |
US8209749B2 (en) * | 2008-09-17 | 2012-06-26 | Apple Inc. | Uninterrupted virtual private network (VPN) connection service with dynamic policy enforcement |
US9524167B1 (en) * | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
TW201206129A (en) * | 2010-07-20 | 2012-02-01 | Gemtek Technology Co Ltd | Virtual private network system and network device thereof |
CN102377731A (zh) * | 2010-08-10 | 2012-03-14 | 正文科技股份有限公司 | 虚拟专用网络系统及其网络装置 |
US8775614B2 (en) | 2011-09-12 | 2014-07-08 | Microsoft Corporation | Monitoring remote access to an enterprise network |
JP5824326B2 (ja) * | 2011-10-28 | 2015-11-25 | キヤノン株式会社 | 管理装置、管理方法、およびプログラム |
US8971180B2 (en) | 2011-12-05 | 2015-03-03 | At&T Intellectual Property I, L.P. | Pooling available network bandwidth from multiple devices |
US9491093B2 (en) | 2012-07-31 | 2016-11-08 | At&T Intellectual Property I, L.P. | Distributing communication of a data stream among multiple devices |
US9356980B2 (en) | 2012-07-31 | 2016-05-31 | At&T Intellectual Property I, L.P. | Distributing communication of a data stream among multiple devices |
US9444726B2 (en) | 2012-07-31 | 2016-09-13 | At&T Intellectual Property I, L.P. | Distributing communication of a data stream among multiple devices |
US9596271B2 (en) | 2012-10-10 | 2017-03-14 | International Business Machines Corporation | Dynamic virtual private network |
KR20140099598A (ko) * | 2013-02-04 | 2014-08-13 | 한국전자통신연구원 | 모바일 vpn 서비스를 제공하는 방법 |
US9473351B2 (en) * | 2013-04-02 | 2016-10-18 | General Electric Company | System and method for automated provisioning of a wireless device |
CN105281921B (zh) * | 2014-06-10 | 2020-01-07 | 中兴通讯股份有限公司 | 一种虚拟桌面实现组播的方法及装置 |
US9935850B1 (en) * | 2014-11-18 | 2018-04-03 | Berryville Holdings, LLC | Systems and methods for implementing an on-demand computing network environment |
US20220360566A1 (en) * | 2015-07-31 | 2022-11-10 | Nicira, Inc. | Distributed tunneling for vpn |
CN106817607B (zh) * | 2015-12-02 | 2020-09-08 | 南京中兴新软件有限责任公司 | 基于虚拟桌面的音视频组播播放方法、装置及系统 |
US10887130B2 (en) | 2017-06-15 | 2021-01-05 | At&T Intellectual Property I, L.P. | Dynamic intelligent analytics VPN instantiation and/or aggregation employing secured access to the cloud network device |
US20220278966A1 (en) * | 2018-12-10 | 2022-09-01 | Neone, Inc. | Secure Virtual Personalized Network with Preconfigured Wallets |
US10798069B2 (en) * | 2018-12-10 | 2020-10-06 | Neone, Inc. | Secure virtual personalized network |
GB201904224D0 (en) * | 2019-03-27 | 2019-05-08 | Sec Dep For Foreign And Commonwealth Affairs | A network filter |
US11843581B2 (en) * | 2021-08-15 | 2023-12-12 | Netflow, UAB | Clustering of virtual private network servers |
US11539671B1 (en) * | 2021-11-17 | 2022-12-27 | Uab 360 It | Authentication scheme in a virtual private network |
US12021838B2 (en) | 2021-11-28 | 2024-06-25 | Uab 360 It | Authentication procedure in a virtual private network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6640251B1 (en) * | 1999-03-12 | 2003-10-28 | Nortel Networks Limited | Multicast-enabled address resolution protocol (ME-ARP) |
US6567929B1 (en) * | 1999-07-13 | 2003-05-20 | At&T Corp. | Network-based service for recipient-initiated automatic repair of IP multicast sessions |
US6870842B1 (en) * | 1999-12-10 | 2005-03-22 | Sun Microsystems, Inc. | Using multicasting to provide ethernet-like communication behavior to selected peers on a network |
US20030021253A1 (en) * | 2001-07-03 | 2003-01-30 | Tae-Sung Jung | Method of transmitting data from server of virtual private network to mobile node |
CN100407721C (zh) * | 2002-10-24 | 2008-07-30 | 华为技术有限公司 | 基于二层隧道协议的网络服务器支持多实例的方法 |
US7310730B1 (en) * | 2003-05-27 | 2007-12-18 | Cisco Technology, Inc. | Method and apparatus for communicating an encrypted broadcast to virtual private network receivers |
US7587591B2 (en) * | 2003-10-31 | 2009-09-08 | Juniper Networks, Inc. | Secure transport of multicast traffic |
US7647492B2 (en) * | 2004-09-15 | 2010-01-12 | Check Point Software Technologies Inc. | Architecture for routing and IPSec integration |
-
2004
- 2004-09-29 JP JP2004283021A patent/JP4407452B2/ja not_active Expired - Fee Related
-
2005
- 2005-01-28 CN CN2005100068382A patent/CN1756234B/zh not_active Expired - Fee Related
- 2005-02-02 US US11/047,772 patent/US7725707B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7725707B2 (en) | 2010-05-25 |
CN1756234B (zh) | 2010-08-18 |
CN1756234A (zh) | 2006-04-05 |
US20060070115A1 (en) | 2006-03-30 |
JP2006101051A (ja) | 2006-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4407452B2 (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
US9838362B2 (en) | Method and system for sending a message through a secure connection | |
US7519834B1 (en) | Scalable method and apparatus for transforming packets to enable secure communication between two stations | |
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
US6701437B1 (en) | Method and apparatus for processing communications in a virtual private network | |
US8179890B2 (en) | Mobile IP over VPN communication protocol | |
EP1396979B1 (en) | System and method for secure group communications | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
CN103188351B (zh) | IPv6环境下IPSec VPN通信业务处理方法与系统 | |
CN111371798B (zh) | 数据安全传输方法、系统、装置及存储介质 | |
TW200307423A (en) | Password device and method, password system | |
JP4877932B2 (ja) | 暗号化通信システム及び暗号鍵更新方法 | |
KR20130096320A (ko) | 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법 | |
JP2001156841A (ja) | 暗号装置、暗号化器および復号器 | |
JPH06318939A (ja) | 暗号通信システム | |
JP2004312257A (ja) | 基地局、中継装置及び通信システム | |
JP2006191205A (ja) | 通信装置及び通信方法、通信システム | |
JP2001007849A (ja) | Mplsパケット処理方法及びmplsパケット処理装置 | |
KR101837064B1 (ko) | 보안 통신 장치 및 방법 | |
US20240022402A1 (en) | A Method for Tunneling an Internet Protocol Connection Between Two Endpoints | |
JP2006196996A (ja) | 通信システム及び通信方法 | |
JP2005210555A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070307 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090807 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20090916 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091102 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |