JP7074034B2 - 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法 - Google Patents
仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法 Download PDFInfo
- Publication number
- JP7074034B2 JP7074034B2 JP2018219308A JP2018219308A JP7074034B2 JP 7074034 B2 JP7074034 B2 JP 7074034B2 JP 2018219308 A JP2018219308 A JP 2018219308A JP 2018219308 A JP2018219308 A JP 2018219308A JP 7074034 B2 JP7074034 B2 JP 7074034B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- data
- storage unit
- procedure
- communication line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
前記情報処理端末は、
前記情報処理装置に対してアクセスする通信に用いられる第1通信回線を用いて、暗号化された暗号化データを前記情報処理端末から前記情報処理装置に送信する第1送信部を有し、
前記情報処理装置は、
前記暗号化データを記憶する第1記憶部と、
前記第1記憶部から転送される前記暗号化データを受信する受信部と、
前記受信部が受信する前記暗号化データを復号した復号化データを記憶する第2記憶部と、
前記第1記憶部から前記第2記憶部に、プライベート通信回線を介して前記暗号化データを転送するデータ転送部とを有し、
前記情報処理端末は、
前記第1通信回線と異なる通信回線であって、かつ、前記情報処理装置に対してアクセスする通信に用いられる第2通信回線を用いて、前記復号化データに対する操作を示す操作データを前記情報処理端末から前記情報処理装置に送信する第2送信部を更に有し、
前記情報処理装置は、
前記操作データに基づいて、前記復号化データを用いる処理を行う処理部と、
前記第2通信回線を用いて、前記処理部に対するインタフェースとなる画面を示す画像データを前記情報処理装置から前記情報処理端末に送信する第3送信部と
を更に有し、
前記第1記憶部に対するアクセスを監視する第1監視部と、
前記第2記憶部に対するアクセスを監視する第2監視部と、
前記第2記憶部に対するアクセスを監視する第3監視部と
を含む。
<全体構成例>
図1は、第1実施形態に係る情報処理システムの構成例を示す全体構成図である。以下、図示するような全体構成を例に説明する。この例では、送信ユーザUR1が、データ(以下「アップロードデータ」という。)を提供する。そして、受信ユーザUR2が、アップロードデータ等を使用する例であるとする。
なお、アップロードデータは、CADデータに限られない。また、VDI等を利用して使用されるアプリケーションソフトウェアは、CADに限られない。つまり、データの種類及びアプリケーションソフトウェアの種類は、限定されない。
図2は、第1実施形態に係る情報処理端末及び情報処理装置のハードウェア構成例を示すブロック図である。例えば、第1情報処理端末21、第2情報処理端末22、第1情報処理装置11及び第2情報処理装置12は、図示するようなハードウェア構成である。以下、第1情報処理装置11、第2情報処理装置12、第1情報処理端末21及び第2情報処理端末22は、同一のハードウェア構成であるとし、第1情報処理装置11のハードウェア構成を例に説明する。
図3は、第1実施形態に係る情報処理システムによる全体処理例を示すフローチャートである。また、図示する全体処理における各処理が行われた場合の処理結果例を以下に合わせて説明する。
ステップS101では、情報処理システムは、アップロードデータを入力する。また、ステップS101では、情報処理システムは、受信ユーザを設定する。
ステップS102では、情報処理システムは、暗号化データを生成する。例えば、アップロードデータD1は、公開鍵方式等で暗号化される。具体的には、まず、第1情報処理端末21は、あらかじめ第2情報処理装置12が公開する公開鍵を取得する。そして、第1情報処理端末21は、第2情報処理装置12の公開鍵でアップロードデータD1を暗号化し、暗号化データD2を生成する。
ステップS103では、情報処理システムは、第1通信回線を用いて、暗号化データを送信する。この例では、第1通信回線L1を介して、第1情報処理端末21から第1情報処理装置11に暗号化データD2が送信される。このようにして、暗号化データD2は、第1情報処理装置11が提供する記憶領域(以下「第1記憶領域M1」という。)に、アップロードされた状態となる。
ステップS104では、情報処理システムは、第1監視部によって監視を行う。具体的には、第1情報処理装置11に対するアクセスは、第1情報処理端末21からのアクセスに限られず、他の装置等からのアクセスも、第1ファイヤウォールFW1によって監視される。したがって、第1記憶領域M1は、第1ファイヤウォールFW1にセキュリティが確保された状態、いわゆる「セキュアな状態」の記憶領域となる。
ステップS105では、情報処理システムは、暗号化データ等を受信する。また、ステップS105では、情報処理システムは、暗号化データを記憶する。
ステップS106では、情報処理システムは、アップロードを通知する。例えば、ステップS106では、第1情報処理端末21等は、暗号化データD2がアップロードされたことを示すメールを第2情報処理端末22に送信する。そして、受信ユーザUR2が通知を見ると、受信ユーザUR2は、受信ユーザUR2に送られたデータが第1記憶領域M1にアップロードされたことを知ることができる。
ステップS107では、情報処理システムは、受信ユーザのログインを行う。具体的には、この例では、第2情報処理端末22は、ID及びパスワード等を用いて、受信ユーザUR2を認証する。
ステップS108では、情報処理システムは、受信ユーザの対応付けを行う。すなわち、第2情報処理端末22は、ユーザデータD3等に基づいて、ステップS107で認証した受信ユーザUR2と、暗号化データD2とを対応付けする。したがって、このような対応付けがされると、第2情報処理端末22及び第2情報処理装置12等は、受信ユーザUR2用にアップロードされた暗号化データD2等を特定できる。
ステップS109では、情報処理システムは、第1記憶部から第2記憶部に暗号化データを転送する。具体的には、まず、第2情報処理装置12は、第1情報処理装置11に対してリクエストREQを送信する。
ステップS110では、情報処理システムは、第2監視部によって監視を行う。具体的には、第2情報処理装置12に対するアクセスは、第1情報処理装置11からのアクセスに限られず、他の装置等からのアクセスも、第2ファイヤウォールFW2によって監視される。したがって、第2記憶領域M2は、第2ファイヤウォールFW2等にセキュリティが確保された状態、いわゆる「セキュアな状態」の記憶領域となる。
ステップS111では、情報処理システムは、まず、暗号化データを受信する。次に、ステップS111では、情報処理システムは、暗号化データを復号化し、暗号化データをアップロードデータにする。続いて、ステップS111では、情報処理システムは、復号化されたアップロードデータを記憶する。
ステップS112では、情報処理システムは、第2通信回線を用いて、VDI等においてデータの送受信を行う。なお、VDI等におけるデータの送受信の詳細は、後述する。
ステップS113では、情報処理システムは、第3監視部によって監視を行う。例えば、第3ファイヤウォールFW3は、第2通信回線L2において、VDI通信等であるか否かを判断し、VDI通信等以外を拒否する。そして、第3ファイヤウォールFW3は、第2情報処理装置12からアップロードデータD1等のデータが送信されるのを禁止する。
図5は、第1実施形態に係る情報処理システムにおける各データに対するアクセスとそれぞれの状態の例を説明する表である。
図6は、第1実施形態に係る情報処理システムの機能構成例を示す機能ブロック図である。図示する例では、第1情報処理端末21は、第1送信部1F1を有する。また、第1ファイヤウォールFW1は、第1監視部1F3を有する。さらに、第1情報処理装置11は、第1記憶部1F2と、データ転送部1F5とを有する。さらにまた、第2ファイヤウォールFW2は、第2監視部1F6を有する。また、第2情報処理装置12は、受信部1F4と、第2記憶部1F7と、処理部1F9と、第3送信部1F10とを有する。さらに、第3ファイヤウォールFW3は、第3監視部1F11を有する。さらにまた、第2情報処理端末22は、第2送信部1F8を有する。
図7は、第2実施形態に係る情報処理システムによる全体処理例を示すフローチャートである。
ステップS201では、情報処理システムは、アップロードデータを分割する。例えば、ステップS101で入力されるアップロードデータD1は、図示するように、第1分割データD1A、第2分割データD1B、・・・のように、複数のデータに分割される。そして、ステップS102では、暗号化データD2は、例えば、第1分割データD1A及び第2分割データD1B等をそれぞれ暗号化して、第1暗号化分割データD2A、第2暗号化分割データD2B、・・・のように生成される。
ステップS202では、情報処理システムは、まず、暗号化データを受信する。次に、ステップS202では、情報処理システムは、受信した暗号化データを復号化し、第1分割データD1A、第2分割データD1B、・・・のように分割されたデータとする。続いて、ステップS202では、情報処理システムは、結合データD21等に基づいて分割されたデータを結合してアップロードデータD1とする。そして、ステップS202では、情報処理システムは、アップロードデータD1を記憶する。
図9は、第3実施形態に係る情報処理システムによる全体処理例を示すフローチャートである。
ステップS301では、情報処理システムは、新着のデータをチェックする。そして、ステップS301では、情報処理システムは、新着のデータがあると、新着のデータをリクエストする。
例えば、アップロードデータD1は、DH(Diffie‐Hellman key exchange)鍵共有方式等で暗号化及び復号化される。
セキュリティを確保するための監視は、ファイヤウォールによる監視に限られない。例えば、監視には、ファイヤウォール以外のソフトウェア及びハードウェアが用いられてもよい。具体的には、ルータ等の通信装置が用いられてもよい。ほかにも、例えば、通信を行う際に、IP(Internet Protocol)アドレス又は位置情報等がチェックされてもよい。すなわち、監視によって実現されるセキュリティレベルは、上記の例に限られない。例えば、上記に説明した以外の監視が更に行われて、上記の例よりも高いセキュリティレベルであってもよい。
第1通信回線及び第2通信回線は、同一のハードウェアでもよい。具体的には、第1通信回線及び第2通信回線は、同一のケーブル等が用いられる通信回線でもよい。一方で、第1通信回線及び第2通信回線は、通信に用いられるプロトコルが異なるのが望ましい。具体的には、第1通信回線では、例えば、インターネット用のプロトコルが用いられ、かつ、第2通信回線では、VDI通信用のプロトコルが用いられる構成が望ましい。このように、異なる通信回線が用いられると、マウス等の操作ができなくなる等の仮想デスクトップ環境が停止する不具合が発生しづらくなり、利便性を高めることができる。
上記の例で説明したように、第1記憶部のような記憶領域があると、データを容易にアップロードできる。例えば、第1記憶部は、いわゆるオンラインストレージ等である。このような記憶領域では、データを暗号化して記憶する。このようにすると、データが不正に取得されても、データの内容が漏洩するのを防ぐことができる。
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
11 第1情報処理装置
12 第2情報処理装置
21 第1情報処理端末
22 第2情報処理端末
FW1 第1ファイヤウォール
FW2 第2ファイヤウォール
FW3 第3ファイヤウォール
L1 第1通信回線
L2 第2通信回線
L3 プライベート回線
UR1 送信ユーザ
UR2 受信ユーザ
1F1 第1送信部
1F2 第1記憶部
1F3 第1監視部
1F4 受信部
1F5 データ転送部
1F6 第2監視部
1F7 第2記憶部
1F8 第2送信部
1F9 処理部
1F10 第3送信部
1F11 第3監視部
D1 アップロードデータ
D2 暗号化データ
D3 ユーザデータ
D31 対応化データ
D4 操作データ
D5 画像データ
M1 第1記憶領域
M2 第2記憶領域
REQ リクエスト
Claims (10)
- 1台又は複数の情報処理端末と、前記情報処理端末と通信を行う1台又は複数の情報処理装置とを少なくとも有する情報処理システムであって、
前記情報処理端末は、
前記情報処理装置に対してアクセスする通信に用いられる第1通信回線を用いて、暗号化された暗号化データを前記情報処理端末から前記情報処理装置に送信する第1送信部を有し、
前記情報処理装置は、
前記暗号化データを記憶する第1記憶部と、
前記第1記憶部から転送される前記暗号化データを受信する受信部と、
前記受信部が受信する前記暗号化データを復号した復号化データを記憶する第2記憶部と、
前記第1記憶部から前記第2記憶部に、プライベート通信回線を介して前記暗号化データを転送するデータ転送部とを有し、
前記情報処理端末は、
前記第1通信回線と異なる通信回線であって、かつ、前記情報処理装置に対してアクセスする通信に用いられる第2通信回線を用いて、前記復号化データに対する操作を示す操作データを前記情報処理端末から前記情報処理装置に送信する第2送信部を更に有し、
前記情報処理装置は、
前記操作データに基づいて、前記復号化データを用いる処理を行う処理部と、
前記第2通信回線を用いて、前記処理部に対するインタフェースとなる画面を示す画像データを前記情報処理装置から前記情報処理端末に送信する第3送信部と
を更に有し、
前記第1記憶部に対するアクセスを監視する第1監視部と、
前記第2記憶部に対するアクセスを監視する第2監視部と、
前記第2記憶部に対するアクセスを監視する第3監視部と
を含む情報処理システム。 - 前記第2送信部及び前記第3送信部による送信は、VDI通信による送信である請求項1に記載の情報処理システム。
- 前記第1通信回線と、前記第2通信回線とでは、通信に用いられるプロトコルが異なる請求項1又は2に記載の情報処理システム。
- 前記第2監視部は、
前記第2記憶部から前記第1記憶部に対するリクエスト、又は、前記リクエストに応じたデータ転送であるか否かを監視し、監視結果に基づいてアクセスを監視する
請求項1乃至3のいずれか1項に記載の情報処理システム。 - 前記第3監視部は、
所定のポートを使用し、かつ、所定のプロトコルを使用する通信であるか否かを判定し、及び、データの種類が前記操作データ又は前記画像データであるか否かを判定してアクセスを監視する
請求項1乃至4のいずれか1項に記載の情報処理システム。 - 前記第1送信部は、
前記暗号化データを複数のデータに分割して送信する請求項1乃至5のいずれか1項に記載の情報処理システム。 - 前記暗号化データは、前記情報処理端末を操作するユーザに対応付けされ、
前記第1記憶部に、前記ユーザに対応する前記暗号化データが記憶されているか否かが
所定時間ごとに判定される請求項1乃至6のいずれか1項に記載の情報処理システム。 - 前記第1送信部は、
前記情報処理端末及び前記情報処理装置がいずれも、所定のIPアドレス又は所定のM
ACアドレスであることを認証して送信する請求項1乃至7のいずれか1項に記載の情報処理システム。 - 1台又は複数の情報処理端末と、前記情報処理端末と通信を行う1台又は複数の情報処理装置とを少なくとも有する情報処理システムが行う情報処理方法であって、
前記情報処理端末が、前記情報処理装置に対してアクセスする通信に用いられる第1通信回線を用いて、暗号化された暗号化データを前記情報処理端末から前記情報処理装置が有する第1記憶部に送信する第1送信手順と、
前記情報処理装置が、前記暗号化データを前記第1記憶部に記憶する第1記憶手順と、前記情報処理装置が、前記第1記憶部から転送される前記暗号化データを受信する受信手順と、
前記情報処理装置が、前記受信手順で受信する前記暗号化データを復号した復号化データを前記情報処理装置が有する第2記憶部に記憶する第2記憶手順と、
前記情報処理装置が、前記第1記憶部から前記第2記憶部に、プライベート通信回線を介して前記暗号化データを転送するデータ転送手順と、
前記情報処理端末が、前記第1通信回線と異なる通信回線であって、かつ、前記情報処理装置に対してアクセスする通信に用いられる第2通信回線を用いて、前記復号化データに対する操作を示す操作データを前記情報処理端末から前記情報処理装置に送信する第2送信手順と、
前記情報処理装置が、前記操作データに基づいて、前記復号化データを用いる処理を行う処理手順と、
前記情報処理装置が、前記第2通信回線を用いて、前記処理手順に対するインタフェースとなる画面を示す画像データを前記情報処理装置から前記情報処理端末に送信する第3送信手順と、
前記情報処理システムが、前記第1記憶部に対するアクセスを監視する第1監視手順と、
前記情報処理システムが、前記第2記憶部に対するアクセスを監視する第2監視手順と、
前記情報処理システムが、前記第2記憶部に対するアクセスを監視する第3監視手順とを含む情報処理方法。 - 1台又は複数の情報処理端末と、前記情報処理端末と通信を行う1台又は複数の情報処理装置とを少なくとも有する情報処理システムに情報処理方法を実行させるためのプログラムであって、
前記情報処理端末が、前記情報処理装置に対してアクセスする通信に用いられる第1通信回線を用いて、暗号化された暗号化データを前記情報処理端末から前記情報処理装置が有する第1記憶部に送信する第1送信手順と、
前記情報処理装置が、前記暗号化データを前記第1記憶部に記憶する第1記憶手順と、
前記情報処理装置が、前記第1記憶部から転送される前記暗号化データを受信する受信手順と、
前記情報処理装置が、前記受信手順で受信する前記暗号化データを復号した復号化データを前記情報処理装置が有する第2記憶部に記憶する第2記憶手順と、
前記情報処理装置が、前記第1記憶部から前記第2記憶部に、プライベート通信回線を介して前記暗号化データを転送するデータ転送手順と、
前記情報処理端末が、前記第1通信回線と異なる通信回線であって、かつ、前記情報処理装置に対してアクセスする通信に用いられる第2通信回線を用いて、前記復号化データに対する操作を示す操作データを前記情報処理端末から前記情報処理装置に送信する第2送信手順と、
前記情報処理装置が、前記操作データに基づいて、前記復号化データを用いる処理を行う処理手順と、
前記情報処理装置が、前記第2通信回線を用いて、前記処理手順に対するインタフェースとなる画面を示す画像データを前記情報処理装置から前記情報処理端末に送信する第3送信手順と、
前記情報処理システムが、前記第1記憶部に対するアクセスを監視する第1監視手順と、
前記情報処理システムが、前記第2記憶部に対するアクセスを監視する第2監視手順と、
前記情報処理システムが、前記第2記憶部に対するアクセスを監視する第3監視手順とを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018219308A JP7074034B2 (ja) | 2018-11-22 | 2018-11-22 | 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018219308A JP7074034B2 (ja) | 2018-11-22 | 2018-11-22 | 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020086834A JP2020086834A (ja) | 2020-06-04 |
JP7074034B2 true JP7074034B2 (ja) | 2022-05-24 |
Family
ID=70908216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018219308A Active JP7074034B2 (ja) | 2018-11-22 | 2018-11-22 | 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7074034B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358253A (ja) | 2001-05-31 | 2002-12-13 | Trend Micro Inc | データ通信方法、データ通信システム、データ中継装置、サーバ、プログラム及び記録媒体 |
WO2009054056A1 (ja) | 2007-10-25 | 2009-04-30 | Fujitsu Limited | 情報提供方法、中継方法、情報保持装置、中継器 |
JP2014164571A (ja) | 2013-02-26 | 2014-09-08 | Nec Corp | 仮想デスクトップシステム、サーバ装置、クライアント装置、入力方法およびプログラム |
JP2018037927A (ja) | 2016-09-01 | 2018-03-08 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
-
2018
- 2018-11-22 JP JP2018219308A patent/JP7074034B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358253A (ja) | 2001-05-31 | 2002-12-13 | Trend Micro Inc | データ通信方法、データ通信システム、データ中継装置、サーバ、プログラム及び記録媒体 |
WO2009054056A1 (ja) | 2007-10-25 | 2009-04-30 | Fujitsu Limited | 情報提供方法、中継方法、情報保持装置、中継器 |
JP2014164571A (ja) | 2013-02-26 | 2014-09-08 | Nec Corp | 仮想デスクトップシステム、サーバ装置、クライアント装置、入力方法およびプログラム |
JP2018037927A (ja) | 2016-09-01 | 2018-03-08 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2020086834A (ja) | 2020-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10554622B2 (en) | Secure application delivery system with dial out and associated method | |
EP3192002B1 (en) | Preserving data protection with policy | |
US8312064B1 (en) | Method and apparatus for securing documents using a position dependent file system | |
CN100542114C (zh) | 网络通信系统和通信装置 | |
JP5797060B2 (ja) | アクセス管理方法およびアクセス管理装置 | |
KR101652871B1 (ko) | 이메일 대화의 보호 | |
US9219709B2 (en) | Multi-wrapped virtual private network | |
US10742586B2 (en) | Assured encrypted delivery | |
US20130332724A1 (en) | User-Space Enabled Virtual Private Network | |
US20030229786A1 (en) | System and Method for Application-Level Virtual Private Network | |
US20070143408A1 (en) | Enterprise to enterprise instant messaging | |
WO2004107646A1 (en) | System and method for application-level virtual private network | |
JP2015510287A (ja) | 企業境界内において企業デジタル情報を制限する方法 | |
JP2008299617A (ja) | 情報処理装置、および情報処理システム | |
US9444807B2 (en) | Secure non-geospatially derived device presence information | |
JP4492248B2 (ja) | ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 | |
JP2008252456A (ja) | 通信装置、及び通信方法 | |
CN113826371A (zh) | 可信对等体之间的带宽共享 | |
KR20190009497A (ko) | 무선 보안 액세스 포인트를 이용한 망분리 장치 및 그 방법 | |
JP7074034B2 (ja) | 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法 | |
JP2007267064A (ja) | ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。 | |
JP7124343B2 (ja) | 情報処理装置およびプログラム | |
KR101286978B1 (ko) | 가상화를 이용한 다중망 연계장치 및 방법 | |
JP5417026B2 (ja) | パスワード通知装置およびパスワード通知システム | |
JP2008234256A (ja) | 情報処理システム及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200923 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20210604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210616 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211223 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20220121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220425 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7074034 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |