JP2016130997A - 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム - Google Patents
情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム Download PDFInfo
- Publication number
- JP2016130997A JP2016130997A JP2015005582A JP2015005582A JP2016130997A JP 2016130997 A JP2016130997 A JP 2016130997A JP 2015005582 A JP2015005582 A JP 2015005582A JP 2015005582 A JP2015005582 A JP 2015005582A JP 2016130997 A JP2016130997 A JP 2016130997A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- policy
- port
- information
- control information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00477—Indicating status, e.g. of a job
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00482—Output means outputting a plurality of job set-up options, e.g. number of copies, paper size or resolution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
以下、本発明の第1実施形態を説明する。図1は、第1実施形態に係る情報処理システムのハードウェア構成図である。この情報処理システムは、通信機能を有する情報処理装置の一例となるMFP101と、パーソナルコンピュータ(PC)125と、これらを互いに接続する通信路となるネットワーク126とを備える。以下、図示の例に従って説明するが、情報処理システムの構成装置は、図1の例に限定されるものではなく、より多種多様の装置がネットワーク126に接続されていてもよい。また、情報処理装置は、MFP以外の装置、例えば、プリンタ、スキャナであってもよい。
ここで、MFP101にインストールされる拡張APについて詳しく説明する。拡張APは、MFP101に予め組み込まれたコピー、プリント、スキャンといった基本的な機能の他に、事後的に機能を追加(拡張)する目的でインストールされる。インストールされた拡張APは、予めMFP101にインストールされているAPと同様に動作する。拡張APは、例えば図3に示される構造のものである。すなわち、拡張APは、拡張APファイル300として存在する。図3において、拡張APファイル300は、拡張AP実体301および拡張AP構成ファイル302を含む。拡張AP実体301は、プログラミング言語により生成される機能実現体である。拡張AP構成ファイル302は、拡張APの性質、特徴、特性、仕様が表現されたファイルである。具体的には、セキュリティポリシー、プロトコルおよび使用するポートを特定する記述情報が、可読性のあるテキストファイルとして格納される。図4は、本実施形態における拡張AP構成ファイル302の例示図である。
図6は、APインストール部201が上記の拡張APのインストール時に行う処理の手順説明図である。APインストール部201は、まず、図5に示した実行ボタン504が押下されたかどうかを判断する(S101)、押下されない場合(S101:NO)、S101に戻る。押下された場合は(S101:YES)、テキストボックスに記載されたパスに拡張APファイル300が存在するかどうかを調べる(S102)。存在しない場合(S102:NO)、拡張APファイル300の不存在をUI209に表示して(S103)S101に戻る。拡張APファイル300が存在する場合(S102:YES)、拡張APファイル300を当該パスからダウンロードする(S104)。その後、ダウンロードした拡張APファイル300が動作可能となるように、拡張AP実体301を抽出し、インストールする(S105)。その後、拡張APファイル300から拡張AP構成ファイル302を抽出する(S106)。そして、拡張AP構成ファイル302の内容を確認し(S107)、ポート制御情報が含まれているかどうかを調べる(S108)。含まれている場合(S108:YES)、ポリシー設定部204にポート制御情報を通知する(S109)。
次に、ポート情報解析部202が実行する処理の内容を詳しく説明する。図7は、ポート情報解析部202が行う処理の手順説明図である。図7を参照すると、ポート情報解析部202は、まず、上述した拡張APファイル300に内包されている拡張AP構成ファイル302を開く(S201)。そして、拡張AP構成ファイル302から1行を取得する(S202)。そして、行の先頭がポート番号、すなわち「PortID:」を含んでいるかどうかを調べる(S203)。含まれていない場合は(S203:NO)S210に移行し、最後の行かどうかを判定する。最後の行であれば処理を終える。最後の行でない場合にはS202に戻る。例えば図4の5行目を調べる場合、「PortID:」を含んでいると判定する(S203:YES)。このときは「PortID:」から「/」の間の数字、本例では「21000」を抽出し、RAM106に形成されたバッファのポート番号の管理項目である「portid」に代入する(S204)。また、「/」以降の文字列であるTCPをプロトコルの管理項目である「protocol」に代入し(S205)、次の1行を取得する(S206)。そして、「Port Description:」以降の文字列、本例では「ApplicationX Print Server Port」をポート説明の管理項目である「portname」に代入する(S207)。そして、バッファの各管理項目の情報をもとにPolicy用のテキスト(Policytext)を構成する(S208)。この例では、「Policytext」として、「ApplicationX Print Server Portを禁止する¥n ポート番号21000¥n」という文字列が構成される。その後、これらの「Policytext」,「protocol」,「portid」の情報をポート制御情報として、まとめてポート制御情報格納部203に保存し(S209)、上述したS210に移行する。
次に、拡張APがインストールされたときのMFP101におけるセキュリティポリシーの設定および適用について説明する。セキュリティポリシーの設定は、ポリシー設定部204が行う。ポリシー設定部204は、上述したように、まず、ポート制御情報格納部203に格納されたポート制御情報を基にポリシー設定項目を編集する。すなわち、上記の基本部分と拡張部分とを合成したポリシー設定項目とし、編集後のポリシー設定項目をUI209の表示画面に表示する。また、表示された編集後のポリシー設定項目に対する設定入力をUI209を通じて受け付け、設定情報を生成する。
AP実行部206は、機器設定格納部205から設定情報を受け取り、さらに、APインストール部201から拡張AP実体301を受け取り、拡張APの実行を可能にする。FW部207は、AP実行部206が、例えばNW通信を行う際に通信データを受け取るが、予めポリシー設定部204から受け取ったポートのフィルタリングルールに基づき、通信データの通過を許可するか、禁止するための制御を行う。許可された通信データのみが、NW通信部102を介してネットワーク126へ送出される。
第1実施形態では、単体のMFP101に対してセキュリティポリシーを設定、適用させる例を説明した。上述したとおり、通信路であるネットワーク126には、様々な機器を接続することができる。複数のMFPをネットワーク126に接続することも勿論可能である。この場合、複数のMFPのセキュリティポリシーについては、その設定を一元管理することが望まれる。第2実施形態では、複数のMFPにおけるセキュリティポリシーの設定を一元管理するセキュリティポリシーの管理方法について説明する。図13は、この管理方法を実施するための情報処理システムの構成図である。図13には、ネットワーク1300に、ポリシー管理装置1301と、それぞれ管理対象となるMFP_A1302、MFP_B1303が接続される例が示されている。ここでは、説明を単純にするためにMFPを2台としているが、1台のみ、あるいは、2台以上のMFPでも同様に管理することができる。
(1)第1ステップ
上記のポリシー設定項目を編集するポリシー管理装置1301とMFP_A1302,MFP_B1303とを通信路で接続する。
(2)第2ステップ
MFP_A1302,MFP_B1303が、それぞれ拡張APをインストールしたときに当該拡張APにより使用され又は使用が制限されるポートに関するセキュリティポリシーを表すポート制御情報を生成する。そして、生成されたポート制御情報をポリシー管理装置1301へ送信する。
(3)第3ステップ
ポリシー管理装置1301が、MFP_A1302,MFP_B1303から受信したポート制御情報を反映したポリシー設定項目を編集する。また、編集後のポリシー設定項目に対する設定入力を受け付ける。これにより設定情報を生成するとともに、生成した設定情報をポート制御情報を取得したMFP_A1302,MFP_B1303に配信する。
本発明は、コンピュータプログラムをネットワーク又は可搬性の記憶媒体を介してMFPなどの情報処理装置あるいは、ポリシー管理装置1301に相当する装置に供給する形態でも実施が可能である。この場合、それぞれの装置のCPUがコンピュータプログラムを読出し、実行することになる。また、各実施形態において示した1以上の機能は、当該機能を実現する回路(例えば、ASIC)によっても実現が可能である。
Claims (14)
- 外部装置との間の通信データの出入口となるポートを使用する際のセキュリティポリシーを設定するためのポリシー設定項目を格納する格納手段と、
アプリケーションをインストールするインストール手段と、
インストールされたアプリケーションを解析して当該アプリケーションにより使用され又は使用が制限される前記ポートに関する前記セキュリティポリシーを表すポート制御情報を生成する解析手段と、
前記解析手段により生成されたポート制御情報を用いて前記ポリシー設定項目を編集し、編集後のポリシー設定項目を基に前記ポートの開閉制御を行うための設定情報を生成する設定手段と、
を有する情報処理装置。 - 前記アプリケーションは、前記セキュリティポリシー、プロトコルおよび使用する前記ポートを特定する記述情報を格納したアプリケーション構成ファイルを含んでおり、
前記解析手段は、前記アプリケーション構成ファイルの記述情報を解析することにより前記ポート制御情報を生成する、
請求項1に記載の情報処理装置。 - 前記設定手段は、前記編集後のポリシー設定項目を所定の表示画面に表示するとともに、表示されたポリシー設定項目に対する設定入力を受け付け、受け付けた設定入力に従って前記設定情報を生成する、
請求項1又は2に記載の情報処理装置。 - 前記設定手段は、前記表示画面に使用可能な全てのポートを一覧表示し、使用するポートだけの設定入力を受け付ける、
請求項3に記載の情報処理装置。 - 生成された前記設定情報に従って前記ポートの開閉制御を行うファイヤウォール手段をさらに有する、
請求項1ないし4のいずれか1項に記載の情報処理装置。 - 生成されたポート制御情報を装置内又は通信により接続された装置外に存在する前記設定手段へ通知する通知手段を有する、
請求項1ないし5のいずれか1項に記載の情報処理装置。 - 外部装置との間の通信データの出入口となるポートを使用する際のセキュリティポリシーを設定するためのポリシー設定項目を編集するポリシー管理装置との間で通信を行う通信手段と、
アプリケーションをインストールするインストール手段と、
インストールされたアプリケーションを解析して当該アプリケーションにより使用され又は使用が制限される前記ポートに関する前記セキュリティポリシーを表すポート制御情報を生成する解析手段と、
前記解析手段により生成されたポート制御情報を前記ポリシー管理装置へ送信するとともに、該ポリシー管理装置から受信した編集後のポリシー設定項目を基に前記ポートの開閉制御を行うための設定情報を生成する設定手段と、
生成された前記設定情報に従って前記ポートの開閉制御を行うファイヤウォール手段と、
を有する情報処理装置。 - 請求項7に記載された情報処理装置と通信を行う通信手段と、
前記情報処理装置が生成したポート制御情報を受信する受信手段と、
受信したポート制御情報をもとに前記ポリシー設定項目を編集し、編集後のポリシー設定項目を基に前記情報処理装置における前記ポートの開閉制御を行うための設定情報を生成する設定手段と、
生成した設定情報を前記情報処理装置に配信する配信手段と、
を有するポリシー管理装置。 - 前記受信手段は、複数の前記情報処理装置の各々から前記ポート制御情報を受信し、
前記設定手段は、受信したすべての前記ポート制御情報を反映した前記ポリシー設定項目を編集し、編集後のポリシー設定項目への設定入力を受け付け、これにより前記設定情報を生成し、
前記配信手段は、生成された前記設定情報を、前記ポリシー制御情報を受信したすべての前記情報処理装置に対して配信するように構成されている、
請求項8に記載のポリシー管理装置。 - 前記ポート制御情報を取得し、かつ、前記設定情報を配信する前記情報処理装置を登録する管理手段をさらに有し、
前記受信手段は、前記管理手段に登録されている情報処理装置からの前記ポート制御情報だけを受信する、
請求項9に記載のポリシー管理装置。 - 前記設定手段は、複数の前記情報処理装置から異なるポート制御情報を受信したときは、これらのポート制御情報を結合することにより前記ポリシー設定項目を編集し、編集後のポリシー設定項目への設定入力を受け付ける、
請求項9または10に記載のポリシー管理装置。 - 外部装置との間の通信データの出入口となるポートを使用する際のセキュリティポリシーを設定するためのポリシー設定項目を編集するポリシー管理装置と1つ以上の情報処理装置とを通信路で接続し、
前記情報処理装置が、アプリケーションをインストールしたときに当該アプリケーションにより使用され又は使用が制限される前記ポートに関する前記セキュリティポリシーを表すポート制御情報を生成し、生成されたポート制御情報を前記ポリシー管理装置へ送信するステップと、
前記ポリシー管理装置が、前記情報処理装置から受信したポート制御情報を反映した前記ポリシー設定項目を編集するとともに、編集後のポリシー設定項目に対する設定入力を受け付け、これにより前記設定情報を生成するとともに、生成した前記設定情報を前記ポート制御情報を取得した情報処理装置に対して配信するステップとを有する、
セキュリティポリシーの管理方法。 - 通信機能を有するコンピュータを請求項1ないし7のいずれか1項に記載された情報処理装置として動作させるためのコンピュータプログラム。
- 通信機能を有するコンピュータを請求項8ないし11のいずれか1項に記載されたポリシー管理装置として動作させるためのコンピュータプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015005582A JP6482284B2 (ja) | 2015-01-15 | 2015-01-15 | 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム |
US14/992,877 US10091200B2 (en) | 2015-01-15 | 2016-01-11 | Information processing apparatus, policy management apparatus, security policy management method, and storage medium |
KR1020160004554A KR101983801B1 (ko) | 2015-01-15 | 2016-01-14 | 정보 처리 장치, 정책 관리 장치, 시큐리티 정책의 관리 방법, 및 기억 매체 |
KR1020190060517A KR102125816B1 (ko) | 2015-01-15 | 2019-05-23 | 정보 처리 장치, 컴퓨터 프로그램, 정보 처리 장치의 제어 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015005582A JP6482284B2 (ja) | 2015-01-15 | 2015-01-15 | 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016130997A true JP2016130997A (ja) | 2016-07-21 |
JP6482284B2 JP6482284B2 (ja) | 2019-03-13 |
Family
ID=56408681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015005582A Active JP6482284B2 (ja) | 2015-01-15 | 2015-01-15 | 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10091200B2 (ja) |
JP (1) | JP6482284B2 (ja) |
KR (2) | KR101983801B1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6482284B2 (ja) * | 2015-01-15 | 2019-03-13 | キヤノン株式会社 | 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム |
CN106714276B (zh) * | 2016-12-07 | 2020-02-07 | Oppo广东移动通信有限公司 | 一种加快无线保真连接速度的方法、装置及用户终端 |
US11190619B2 (en) * | 2019-03-21 | 2021-11-30 | International Business Machines Corporation | Generation and application of meta-policies for application deployment environments |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040230639A1 (en) * | 2003-05-14 | 2004-11-18 | Microsoft Corporation | Method and apparatus for configuring servers |
JP2013197601A (ja) * | 2012-03-15 | 2013-09-30 | Nec System Technologies Ltd | 障害検知装置、障害検知方法、及びプログラム |
JP2014149595A (ja) * | 2013-01-31 | 2014-08-21 | Canon Inc | 情報処理システム及びその制御方法、並びにプログラム |
JP2015005218A (ja) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6947726B2 (en) * | 2001-08-03 | 2005-09-20 | The Boeing Company | Network security architecture for a mobile network platform |
US8028334B2 (en) * | 2004-12-14 | 2011-09-27 | International Business Machines Corporation | Automated generation of configuration elements of an information technology system |
JP4959425B2 (ja) | 2007-06-04 | 2012-06-20 | 株式会社リコー | 情報処理装置、プログラムおよび情報処理方法 |
US8443433B2 (en) * | 2007-06-28 | 2013-05-14 | Microsoft Corporation | Determining a merged security policy for a computer system |
KR20100126617A (ko) | 2009-05-23 | 2010-12-02 | 윤성진 | 프로그램 데이터베이스를 이용한 방화 장치 및 방법 |
KR101283884B1 (ko) | 2011-04-28 | 2013-08-23 | 슈어소프트테크주식회사 | 세이프가드 장치, 방법 및 컴퓨터로 판독가능한 기록매체 |
JP6482284B2 (ja) * | 2015-01-15 | 2019-03-13 | キヤノン株式会社 | 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム |
-
2015
- 2015-01-15 JP JP2015005582A patent/JP6482284B2/ja active Active
-
2016
- 2016-01-11 US US14/992,877 patent/US10091200B2/en active Active
- 2016-01-14 KR KR1020160004554A patent/KR101983801B1/ko active IP Right Grant
-
2019
- 2019-05-23 KR KR1020190060517A patent/KR102125816B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040230639A1 (en) * | 2003-05-14 | 2004-11-18 | Microsoft Corporation | Method and apparatus for configuring servers |
JP2013197601A (ja) * | 2012-03-15 | 2013-09-30 | Nec System Technologies Ltd | 障害検知装置、障害検知方法、及びプログラム |
JP2014149595A (ja) * | 2013-01-31 | 2014-08-21 | Canon Inc | 情報処理システム及びその制御方法、並びにプログラム |
JP2015005218A (ja) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR101983801B1 (ko) | 2019-05-30 |
US10091200B2 (en) | 2018-10-02 |
KR102125816B1 (ko) | 2020-06-23 |
JP6482284B2 (ja) | 2019-03-13 |
US20160212130A1 (en) | 2016-07-21 |
KR20160088246A (ko) | 2016-07-25 |
KR20190059880A (ko) | 2019-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8456653B2 (en) | Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server | |
JP5915278B2 (ja) | プログラム、情報処理装置、記憶媒体 | |
KR100962748B1 (ko) | 정보 처리 장치 및 그 제어 방법, 및 정보 처리 시스템 | |
JP2010178077A (ja) | アクセス制限ファイル、制限ファイル生成装置 | |
JP2006277446A (ja) | デバイスドライバ及びアプリケーションソフトウェアの提供システム | |
JP6223099B2 (ja) | 画像処理装置、及びその制御方法、並びにプログラム | |
JP6066750B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP2007140909A (ja) | 画像形成装置、クライアント装置、画像形成システム及び制御方法並びにドライバプログラム | |
KR102125816B1 (ko) | 정보 처리 장치, 컴퓨터 프로그램, 정보 처리 장치의 제어 방법 | |
JP2006164253A (ja) | データ処理装置および設定処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体および制御プログラム | |
JP2006289690A (ja) | 画像形成装置および画像形成システム | |
JP6066751B2 (ja) | 情報処理システム及びその制御方法、並びにプログラム | |
JP6160102B2 (ja) | 画像形成出力制御システム、画像形成出力制御装置及び制御プログラム | |
JP6065523B2 (ja) | 画像形成装置、命令実行方法、プログラム、印刷システム | |
JP2007106095A (ja) | 画像形成装置、画像形成方法、画像形成プログラム、及び該プログラムが記録された記録媒体 | |
JP2005352752A (ja) | 画像形成装置および情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム | |
JP6613940B2 (ja) | 情報処理システム、設定方法、情報機器およびプログラム | |
JP2017094742A (ja) | 画像処理装置及びその制御方法、並びにプログラム | |
JP2006215720A (ja) | 画像処理装置及びその制御方法 | |
JP2007052740A (ja) | ネットワーク機器の管理方法およびシステム並びにプログラムおよび記憶媒体 | |
JP6311380B2 (ja) | 情報処理システム、情報処理装置及び情報処理方法 | |
JP4528222B2 (ja) | 印刷システム | |
JP2010250862A (ja) | 画像形成システム | |
JP2019093684A (ja) | 画像処理装置、画像形成装置及びプログラム | |
JP2017010081A (ja) | 情報処理装置およびその制御方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190212 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6482284 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |