JP5664399B2 - 情報提供サーバ - Google Patents
情報提供サーバ Download PDFInfo
- Publication number
- JP5664399B2 JP5664399B2 JP2011067783A JP2011067783A JP5664399B2 JP 5664399 B2 JP5664399 B2 JP 5664399B2 JP 2011067783 A JP2011067783 A JP 2011067783A JP 2011067783 A JP2011067783 A JP 2011067783A JP 5664399 B2 JP5664399 B2 JP 5664399B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- server
- information
- communication device
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Facsimiles In General (AREA)
Description
図1に示すように、ネットワークシステム2は、管理サーバ10と、多機能機200と、認証サーバ300と、を備える。各デバイス10,200,300は、LAN4を介して相互に接続されている。なお、LAN4は、複数個のハブ102,104(図1では2個)を含む。
管理サーバ10は、ネットワークインターフェイス12と制御部20とを備える。制御部20は、CPU30と、記憶部40と、を備える。なお、記憶部40は、ROM、RAM及びハードディスク等の複数種類の記憶媒体のうちの1種類以上の記憶媒体を含む。
多機能機200は、FAX送信機能と、FAX受信機能と、コピー機能と、スキャン機能と、印刷機能と、を実行することができる。多機能機200は、管理サーバ10から制限情報が受信されると、当該制限情報で許容されている機能のみを実行する。具体的には、多機能機200は、ユーザによってユーザIDとパスワードとが入力されると、入力されたユーザIDとパスワードとを含む認証要求パケットを、認証サーバ300に送信する。なお、多機能機200は、多機能機200に予め記憶されている認証サーバ300のIPアドレスを送信先に指定して、認証要求パケットを認証サーバ300に送信する。
認証サーバ300は、認証テーブル310を記憶している。認証テーブル310では、複数個のユーザIDのそれぞれについて、当該ユーザIDと、パスワードと、が対応付けられている。ネットワークシステム2の管理者は、ユーザIDとパスワードとの組合せを認証サーバ300に入力することによって、認証テーブル310の更新を実行することができる。
次いで、図2を参照して、管理サーバ10が実行する処理について、詳しく説明する。管理サーバ10の電源がONされている間に、制御部20は、図2の処理を繰り返し実行する。
図3を参照して、ネットワークシステム2の各装置10,200,300の動作について説明する。管理サーバ10は、所定のタイミングで、認証サーバ300から、サーバ証明書320を取得して、関連情報記憶領域44に記憶させる(図2のS12〜S16)。
多機能機200は、ユーザID(例えば「AAA」)とパスワード(例えば「123」)とが入力されると、入力されたユーザIDとパスワードとを含む認証要求パケットを、認証サーバ300に送信する。
次いで、認証サーバ300と異なる偽の認証サーバ400が、LAN4に接続されるケースについて説明する。ケースBでは、制限情報テーブル46に記録されているユーザID「AAA」を知っているが、そのユーザID「AAA」に対応するパスワード「123」を知らない第三者が、多機能機200を利用するために、偽認証サーバ400をLAN4に接続させることを想定している。なお、偽認証サーバ400には、認証サーバ300のIPアドレスと異なるIPアドレスが付与されている。上記の第三者は、多機能機200に記憶されている認証サーバ300のIPアドレスを、偽認証サーバ400のIPアドレスに変更する。上記の第三者は、偽認証サーバ400の認証テーブルに、ユーザID「AAA」と、上記の第三者が決定したパスワード(例えば「234」)を記録しておく。
実施例1について詳しく説明した。管理サーバ10は、制限情報要求パケットが受信されると、制限情報要求パケットに含まれる認証結果が、認証サーバ300によって実行された認証処理の結果であるのか否かを判断する。管理サーバ10は、認証サーバ300によって認証処理が実行された認証結果であると判断される場合に、制限情報要求パケットに含まれるユーザIDに対応する制限情報を、制限情報要求パケットの送信元のデバイスに送信する。一方、管理サーバ10は、認証サーバ300による認証結果でないと判断される場合に、制限情報要求パケットに含まれるユーザIDに対応する制限情報を、制限情報要求パケットの送信元のデバイスに送信しない。この構成によれば、制限情報要求パケットに含まれる認証結果が、真正の認証サーバ300と異なる偽の認証サーバによる認証結果である場合に、制限情報要求パケットに含まれるユーザIDに対応する制限情報が、制限情報要求パケットの送信元のデバイスに送信される事態を回避することができる。認証処理を実行したサーバが、真正の認証サーバ300である場合に、管理サーバ10は、制限情報を適切に送信することができる。
管理サーバ10が「情報提供サーバ」の一例であり、多機能機200が「通信装置]の一例である。ユーザによって多機能機200に入力されるユーザIDとパスワードとが、「第1の認証情報」の一例である。ユーザID「GUEST」に対応する制限情報が「第2種の情報」の一例であり、ユーザID「GUEST」以外のユーザIDに対応する制限情報が「第1種の情報」の一例である。記憶部40に記憶されている関連情報44に含まれるサーバ証明書44aが「関連情報」に含まれる「第1の証明書」の一例であり、多機能機200から受信されるサーバ証明書320が、「所定の情報」に含まれる「第2の証明書」の一例である。
次いで、図4を参照して、管理サーバ10が実行する処理について、詳しく説明する。管理サーバ10の電源がONされている間に、制御部20は、図4の処理を繰り返し実行する。
図5を参照して、ネットワークシステム2の各装置10,200,300の動作について説明する。
認証サーバ300は、ユーザID(例えば「AAA」)とパスワード(例えば「123」)とを含む認証要求パケットが、多機能機200から受信されると、認証処理を実行し、認証成功を示す認証結果を、多機能機200に送信する。
認証サーバ300と異なる第1の偽認証サーバ500が、LAN4に接続されるケースについて説明する。ケースDでは、第1の偽認証サーバ500には、認証サーバ300と異なるIPアドレスが付与されている。第1の偽認証サーバ500を設置した第三者は、多機能機200に格納されている認証サーバ300のIPアドレスを、第1の偽認証サーバ500のIPアドレスに変更する。なお、上記の第三者は、第1の偽認証サーバ500の認証テーブルに、ユーザID「AAA」と、上記の第三者が決定したパスワード(例えば「234」)を記録しておく。
認証サーバ300と異なる第2の偽認証サーバ600が、LAN4に接続されるケースについて説明する。ケースEでは、第2の偽認証サーバ600には、認証サーバ300と同一のIPアドレスが付与されている。第2の偽認証サーバ600を設置した第三者は、認証サーバ300と外部装置(例えば多機能機200)とが通信できなくなるように、例えば、認証サーバ300をシャットダウンさせる。なお、上記の第三者は、第2の偽認証サーバ600の認証テーブルに、ユーザID「AAA」と、上記の第三者が決定したパスワード(例えば「234」)を記録しておく。
実施例2について詳しく説明した。実施例2の管理サーバ10でも、実施例1と同様に、認証処理を実行したサーバが、正規の認証サーバ300である場合に、制限情報を適切に送信することができる。また、正規の認証サーバ300によって認証されていない場合に、ユーザが利用可能な機能を制限することができる。
関連情報44bに含まれる特定のユーザ名「admin」と特定のパスワード「777」が「第2の認証情報」の一例であり、制限情報要求パケットに含まれるIPアドレスが「所定の情報」の一例である。
次いで、図6を参照して、管理サーバ10が実行する経路情報生成処理について、詳しく説明する。ネットワークシステム2の管理者は、管理サーバ10に所定の操作を実行することによって、認証サーバ300のIPアドレスを、管理サーバ10に入力することができる。経路情報生成処理は、認証サーバ300のIPアドレスが入力されると開始される。なお、ネットワークシステム2の管理者は、後述する図7の処理が実行されるよりも前に、認証サーバ300のIPアドレスを、管理サーバ10に入力することによって、経路情報生成処理を、管理サーバ10に実行させる。
次いで、図7を参照して、管理サーバ10が実行する処理について、詳しく説明する。管理サーバ10の電源がONされている間に、制御部20は、図7の処理を繰り返し実行する。
図8を参照して、ネットワークシステム2の各装置10,200,300の動作について説明する。管理サーバ10は、認証サーバ300のIPアドレスが入力される(図6のS214)と、認証サーバ300と通信して、管理サーバ10から認証サーバ300までの経路情報を生成する(図6のS216)。
認証サーバ300はユーザID(例えば「AAA」)とパスワード(例えば「123」)とを含む認証要求パケットが、多機能機200から受信されると、認証処理を実行し、認証成功を示す認証結果を、多機能機200に送信する。
ケースGでは、上記のケースDと同様に、第1の偽認証サーバ500が、LAN4に接続される。上記の第三者は、多機能機200に格納されている認証サーバ300のIPアドレスを、第1の偽認証サーバ500に変更する。さらに、上記の第三者は、認証サーバ300と外部のデバイス(例えば多機能機200)とが通信できなくなるように、例えば、認証サーバ300をシャットダウンさせる。
ケースHでは、上記のケースEと同様に、第2の偽認証サーバ600が、LAN4に接続される。上記の第三者は、認証サーバ300と外部装置(例えば多機能機200)とが通信できなくなるように、例えば、認証サーバ300をシャットダウンさせる。
実施例に3について詳しく説明した。実施例の3の管理サーバ10でも、実施例1及び2と同様に、認証処理を実行したサーバが、適切な認証サーバ300である場合に、適切な制限情報を送信することができる。また、適切な認証サーバ300によって認証されていない場合に、ユーザが利用可能な機能を制限することができる。
(1)上記の実施例1では、関連情報記憶領域44に、サーバ証明書44aが記憶されている。しかしながら、関連情報記憶領域44には、サーバ証明書44aの代わりに、あるいは、サーバ証明書44aと共に、認証サーバ300のIPアドレス、MACアドレス、URL等のアドレス情報が記憶されていてもよい。この場合、取得部54は、予め認証サーバ300から、認証サーバ300のIPアドレス、MACアドレス、URL等のアドレス情報を取得してもよい。多機能機200から送信される制限情報要求パケットに含まれるアドレス情報と、関連情報記憶領域44に記憶されている認証サーバ300のアドレス情報と、が一致する場合に、判断部54は、制限情報要求パケットに含まれる認証結果が、認証サーバ300による適切な認証処理の結果であると判断してもよい。本変形例では、認証サーバ300のアドレス情報が、「関連情報」の一例である。本変形例によれば、管理サーバ10に予め記憶されている関連情報と、多機能機200から受信される情報と、を用いて、多機能機から受信された認証結果、が真正な認証サーバ300による認証結果であるのか否かを適切に判断し得る。
Claims (9)
- 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバから、当該認証結果を受信する前記通信装置に接続される情報提供サーバであって、
前記認証サーバに関する関連情報が予め記憶されている記憶部と、
前記関連情報を前記認証サーバから取得して、前記関連情報を前記記憶部に記憶させる取得部であって、前記記憶部に前記関連情報が記憶されている間に、新たな前記関連情報を取得する場合に、既に前記記憶部に記憶されている前記関連情報を削除し、新たに取得された前記関連情報を、前記記憶部に記憶させる、前記取得部と、
前記関連情報が前記記憶部に記憶されている間に、第1種の情報の送信要求を受信する受信制御部であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信制御部と、
前記送信要求が受信される場合に、前記送信要求が受信される前から前記記憶部に記憶されている前記関連情報を用いて、前記特定のサーバが前記認証サーバであるのか否かを判断する判断部と、
前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信制御部と、を備える、情報提供サーバ。 - 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバであって、情報提供サーバから取得された第2の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記情報提供サーバに送信する前記認証サーバから、当該認証結果を受信する前記通信装置に接続される前記情報提供サーバであって、
前記認証サーバに関する関連情報が予め記憶されている記憶部であって、関連情報は、第2の認証情報を含む、前記記憶部と、
前記関連情報が前記記憶部に記憶されている間に、第1種の情報の送信要求を受信する受信制御部であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信制御部と、
前記送信要求が受信される場合に、前記送信要求が受信される前から前記記憶部に記憶されている前記関連情報に含まれる前記第2の認証を前記特定のサーバに送信し、認証成功を示す認証結果が受信されるのか否かを判断することによって、前記特定のサーバが前記認証サーバであるのか否かを判断する判断部と、
前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信制御部と、を備える、情報提供サーバ。 - 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバから、当該認証結果を受信する前記通信装置に接続される情報提供サーバであって、
前記認証サーバに関する関連情報が予め記憶されている記憶部であって、前記関連情報は、前記情報提供サーバと前記認証サーバとの間の通信経路に関係する経路関係情報を含む、前記記憶部と、
第1種の情報の送信要求を受信する受信制御部であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信制御部と、
前記送信要求が受信される場合に、前記記憶部内の前記経路関係情報を用いて、前記特定のサーバが前記認証サーバであるのか否かを判断する判断部と、
前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信制御部と、を備える、情報提供サーバ。 - 前記受信制御部は、さらに、前記送信要求を受信する際に、前記通信装置から、所定の情報を受信し、
前記判断部は、前記送信要求が受信される場合に、前記記憶部内の前記関連情報と前記所定の情報とを用いて、前記特定のサーバが前記認証サーバであるのか否かを判断する、請求項1から3のいずれか一項に記載の情報提供サーバ。 - 前記関連情報は、前記認証サーバによって生成される第1の証明書を含み、
前記所定の情報は、前記特定のサーバによって生成される第2の証明書を含み、
前記判断部は、前記送信要求が受信される場合に、前記記憶部内の前記第1の証明書と、前記所定の情報に含まれる前記第2の証明書と、が一致するのか否かを判断することによって、前記特定のサーバが前記認証サーバであるのか否かを判断する、請求項4に記載の情報提供サーバ。 - 前記関連情報は、前記認証サーバのアドレス情報を含み、
前記判断部は、前記送信要求が受信される場合に、前記記憶部内の前記認証サーバのアドレス情報を用いて通信可能であるのか否かを判断することによって、前記特定のサーバが前記認証サーバであるのか否かを判断する、請求項1から5のいずれか一項に記載の情報提供サーバ。 - 前記送信制御部は、前記特定のサーバが前記認証サーバでないと判断される場合に、第2種の情報を前記通信装置に送信し、
前記第1種の情報は、前記通信装置が実行可能な機能に関する情報であり、
前記第2種の情報は、前記通信装置が実行可能な機能に関する情報であり、
前記第2種の情報では、前記第1種の情報と比べて、前記通信装置が実行可能な機能が制限されている、請求項1から6のいずれか一項に記載の情報提供サーバ。 - 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバから、当該認証結果を受信する前記通信装置に接続される情報提供サーバのためのコンピュータプログラムであって、
前記情報提供サーバは、前記認証サーバに関する関連情報が予め記憶されている記憶部を備え、
前記情報提供サーバに搭載されるコンピュータに、
前記関連情報を前記認証サーバから取得して、前記関連情報を前記記憶部に記憶させる取得処理であって、前記記憶部に前記関連情報が記憶されている間に、新たな前記関連情報を取得する場合に、既に前記記憶部に記憶されている前記関連情報を削除し、新たに取得された前記関連情報を、前記記憶部に記憶させる、前記取得処理と、
前記関連情報が前記記憶部に記憶されている間に、第1種の情報の送信要求を受信する受信処理であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信処理と、
前記送信要求が受信される場合に、前記送信要求が受信される前から前記記憶部に記憶されている前記関連情報を用いて、前記特定のサーバが前記認証サーバであるのか否かを判断する判断処理と、
前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信処理と、を実行させる、コンピュータプログラム。 - 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバであって、情報提供サーバから取得された第2の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記情報提供サーバに送信する前記認証サーバから、当該認証結果を受信する前記通信装置に接続される前記情報提供サーバのためのコンピュータプログラムであって、
前記情報提供サーバは、前記認証サーバに関する関連情報が予め記憶されている記憶部であって、関連情報は、第2の認証情報を含む、前記記憶部を備え、
前記情報提供サーバに搭載されるコンピュータに、
前記関連情報が前記記憶部に記憶されている間に、第1種の情報の送信要求を受信する受信処理であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信処理と、
前記送信要求が受信される場合に、前記送信要求が受信される前から前記記憶部に記憶されている前記関連情報に含まれる前記第2の認証を前記特定のサーバに送信し、認証成功を示す認証結果が受信されるのか否かを判断することによって、前記特定のサーバが前記認証サーバであるのか否かを判断する判断処理と、
前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信処理と、を実行させる、コンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011067783A JP5664399B2 (ja) | 2011-03-25 | 2011-03-25 | 情報提供サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011067783A JP5664399B2 (ja) | 2011-03-25 | 2011-03-25 | 情報提供サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012203660A JP2012203660A (ja) | 2012-10-22 |
JP5664399B2 true JP5664399B2 (ja) | 2015-02-04 |
Family
ID=47184607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011067783A Active JP5664399B2 (ja) | 2011-03-25 | 2011-03-25 | 情報提供サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5664399B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6363325B2 (ja) | 2013-01-31 | 2018-07-25 | ブラザー工業株式会社 | 画像処理装置および画像処理システム |
CN107040928B (zh) * | 2017-06-12 | 2019-08-09 | 迈普通信技术股份有限公司 | 非法wifi检测方法、终端、aaa服务器和系统 |
JP7139602B2 (ja) * | 2017-12-27 | 2022-09-21 | ブラザー工業株式会社 | 画像処理装置、サーバおよび画像処理システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335239A (ja) * | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン認証方法及びシステム装置 |
JP2004086490A (ja) * | 2002-08-26 | 2004-03-18 | Ricoh Co Ltd | 統合サービス装置 |
JP4617763B2 (ja) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
JP2006202011A (ja) * | 2005-01-20 | 2006-08-03 | Toshiba Corp | 情報機器 |
JP2007259307A (ja) * | 2006-03-24 | 2007-10-04 | Canon Inc | 画像処理装置、制御方法、及びプログラム |
JP4906581B2 (ja) * | 2007-05-09 | 2012-03-28 | 日本電信電話株式会社 | 認証システム |
-
2011
- 2011-03-25 JP JP2011067783A patent/JP5664399B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012203660A (ja) | 2012-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5522095B2 (ja) | プリンタ | |
US9277016B2 (en) | Communication system, client apparatus, server apparatus, communication method, and program | |
JP5078514B2 (ja) | 通信装置 | |
WO2013008352A1 (ja) | 認証システムおよび認証方法 | |
JP2008160252A (ja) | 通信端末を認証する装置、方法およびプログラム | |
Bush et al. | The resource public key infrastructure (RPKI) to router protocol, version 1 | |
JP5664399B2 (ja) | 情報提供サーバ | |
JP5765474B1 (ja) | 情報処理装置及び情報処理プログラム | |
JP6679867B2 (ja) | 通信システム、通信装置、および、コンピュータプログラム | |
JP5120405B2 (ja) | 電子メール通信装置及びコンピュータプログラム | |
JP6686350B2 (ja) | コンピュータプログラム、および、中継装置 | |
JP6859782B2 (ja) | 情報処理装置、通信システム、通信経路制御方法、およびプログラム | |
JP5598309B2 (ja) | 通信装置 | |
JP6458512B2 (ja) | 通信機器 | |
JP2008244765A (ja) | 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法 | |
CN102594782A (zh) | Ip多媒体子系统鉴权方法、系统及服务器 | |
JP6870337B2 (ja) | 画像形成装置、アクセス支援方法、およびコンピュータプログラム | |
JP6720767B2 (ja) | サーバ装置 | |
JP2009181194A (ja) | 認証システム、それに用いる制御装置、認証方法および認証用プログラム | |
JP5453995B2 (ja) | 装置管理システム、管理対象装置、およびプログラム | |
JP2007258986A (ja) | 通信装置、通信方法および通信プログラム | |
JP2007166552A (ja) | 通信装置及び暗号通信方法 | |
US20090049533A1 (en) | User authentication method and apparatus | |
JP5811742B2 (ja) | 通信装置 | |
JP5836188B2 (ja) | 認証装置、認証方法、認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130325 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5664399 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |