JP6661297B2 - 情報処理装置およびセキュリティ管理方法 - Google Patents
情報処理装置およびセキュリティ管理方法 Download PDFInfo
- Publication number
- JP6661297B2 JP6661297B2 JP2015159129A JP2015159129A JP6661297B2 JP 6661297 B2 JP6661297 B2 JP 6661297B2 JP 2015159129 A JP2015159129 A JP 2015159129A JP 2015159129 A JP2015159129 A JP 2015159129A JP 6661297 B2 JP6661297 B2 JP 6661297B2
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- mode
- information processing
- security management
- safe mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 49
- 238000007726 management method Methods 0.000 title claims description 34
- 238000000034 method Methods 0.000 claims description 74
- 238000012544 monitoring process Methods 0.000 claims description 44
- 238000001514 detection method Methods 0.000 claims description 15
- 230000004913 activation Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 7
- 238000012806 monitoring device Methods 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作する情報処理装置であって、
起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知手段と、
前記情報処理装置のセキュリティを管理するセキュリティ管理手段と
を有し、
前記セキュリティ管理手段は、前記検知手段により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用することを特徴とする。
<システム構成図>
先ず、本実施形態に係る情報処理システム構成について、図1のシステム構成図を用いて説明する。図1に示す如く、本実施形態に係る情報処理システムは、コンピュータすなわち情報処理装置110、120を有しており、それぞれの情報処理装置はLANやインターネットなどのネットワーク130に接続されている。以下、情報処理装置110をクライアント端末装置、情報処理装置120をサーバ装置と呼称する。なお、クライアント端末110は複数でもよい。また、クライアント端末装置110、サーバ装置120は、PC、携帯端末装置等の、情報処理装置が行うものとして後述する各処理を実行可能な装置であれば、如何なる装置であっても構わない。また、クライアント端末装置110はネットワーク130を介して接続されているが、ネットワーク130を介さないスタンドアローンでもよい。
本実施形態に係るクライアント端末装置110のハードウェア構成について図2を用いて説明する。クライアント端末装置110、サーバ装置120は何れも同じハードウェア構成を有するもとして説明する。然るに、ハードウェア構成についてはクライアント端末装置110を例にとり説明する。CPU(Central Processing Unit)11は、RAM12やROM13に格納されているコンピュータプログラムやデータを用いて各種の処理を実行することで、本装置全体の動作制御を行うと共に、本装置が行うものとして後述する各処理を実行する。
サーバ装置のハードウェア構成は、図3に示す如く、上記で説明したクライアント端末装置110のハードウェア構成と同様であるとする。即ち、サーバ装置120のCPU11は、サーバ装置の記憶装置16に保存されているコンピュータプログラムやデータを用いて、サーバ装置120のI/F17を介して外部機器とのデータ通信を行うと共に、サーバ装置が行うものとして後述する各処理を実行する。また、サーバ装置120の記憶装置16には、設定情報121が登録されている。
次に、クライアント端末装置110の記憶装置16に保存されている、セキュリティソフトウェア111について、図6のフローチャートを用いて説明する。ここではUSBメモリを例に説明をする。セキュリティソフトウェア111は、自装置(ここではクライアント端末装置110)の起動モードを識別し、制御方法を変更し、アクセス制御を行うためのソフトウェアである。なお図6の手順は、それぞれのクライアント端末装置110が自身の設定情報121を保持しているものとして説明する。また本実施形態では、クライアント端末110ではたとえばウインドウズ(登録商標)オペレーティングシステムが実行され、プログラムはその管理下で実行される。もちろん、セーフモードが実装されたオペレーティングシステムであればウインドウズには限らない。
S203では、ファイルシステムフィルタドライバをロードし、PCのファイルシステムを監視する。ファイルシステムフィルタドライバは、ファイルシステムドライバの上で、かつシステムコールAPIの下のレイヤに位置するプログラムであり、すべてのファイルシステムの処理を監視することができる。このとき、セキュリティソフトウェア111は、ロードしたファイルシステムフィルタドライバに、設定情報121を送信する。USBメモリが挿されると、ファイルシステムが作成されるので、S204では、作成されたファイルシステムを検知する。具体的には、ファイルシステムのI/O Request Packet(以下、「IRP」という)を監視し、IRP_MJ_WRITEやIRP_MJ_SET_INFOMATIONなど、ファイルシステムフィルタドライバがIRPをインターセプトする。S205では、設定情報121を基に、検知されたデバイスが使用可能かどうかを判断する。例えば、設定情報121では、USBメモリは使用禁止であるため、ファイルシステムフィルタドライバは、USBフラッシュメモリのドライバーにSTATUS_ACCESS_DENIEDを返し、使用できないようにする。すなわち、アクセス禁止である旨の応答を返して使用を制限あるいは禁止する。またS203で渡されるUSBメモリ情報と図5のような設定情報を基に判断してもよい。
一方、S202でセーフモードであった場合、S206では、例えばRegisterDeviceNotificationというAPIを用いて、デバイスマネージャーの監視をする。デバイスマネージャーは、ウインドウズ(登録商標)OSが備えているユーティリティプログラムのひとつであり、コンピュータを構成するハードウェアを管理することができる。管理の内容としては、コンピュータに接続された機器の一覧や正常動作の確認、装置の有効または無効の切り替え等が可能である。次に、S207では、デバイス着脱時にシステムへ送信されるウィンドウメッセージ、例えば、WM_DEVICECHANGEを監視する。次に、S208では、ウィンドウメッセージをインターセプト或いはモニタし、デバイスの着脱時に送信されるウィンドウメッセージ、例えば、DBT_DEVICEARRIVALやDBT_DEVICEREMOVECOMPLETEを検知した場合、S209に進む。
次に、上記ステップS209における処理の詳細について、同処理のフローチャートを示す図7を用いて説明する。S301では、設定情報121を基に、ウィンドウメッセージの監視により検知されたデバイス、例えばUSB接続の記憶媒体(USBメモリ)が使用可能かどうかを判断する。設定が使用不可であれば、S302で当該デバイスを使用不可状態にする。例えば、挿されたデバイスがUSBメモリであった場合、図4に示した設定情報121では、USBメモリは使用禁止であるため、デバイスマネージャーでUSBメモリの状態を無効にする。これにより、USBメモリは使用できなくなる。また、使用許可の場合、挿されたUSBメモリの状態が無効であった場合は有効にし、使用可能にする。
上記ステップS209における別の処理の詳細について、同処理のフローチャートを示す図8を用いて説明する。S401、S402は、S301、S302とそれぞれ同様の処理を行うので、説明は省略する。S403では、ユーザに対して、デバイスが使用禁止と判定された旨を通知する。通知方法は、図9のようなメッセージボックスを表示したり、ビープ音を鳴らしたりしてもよい。メッセージボックスには、たとえば、セーフモードで使用が禁止されているにもかかわらず接続されているデバイス名と、そのデバイスが使用禁止されている旨のメッセージを含む。さらに当該デバイスを取り外すことを促すメッセージを含めてもよい。さらに、メッセージの確認をしたことをユーザに入力させるためのボタン(OKボタン等)を表示してもよい。
上記ステップS209における更に別の処理の詳細について、同処理のフローチャートを示す図10を用いて説明する。S501は、S301と同様の処理を行うので、説明は省略する。
また、本実施形態では、ファイルシステムフィルタドライバとデバイスマネージャーを用いて説明したが、これに限定されず、セーフモード時とノーマルモード時とで異なる監視/制御であれば、パケットフィルタ、APIフック等を用いてもよい。
また本実施形態のセキュリティソフトウェアによれば、ノーマルモード起動時にファイルシステムフィルタドライバでシステム異常が発生しても、セーフモード時に異常なく起動が可能であり、かつ、ノーマルモード起動時と同等のセキュリティ性が保たれる。また本実施形態では、OSの起動モードによって制御する対象を変えてもよいし、記憶媒体以外の機器を制御することは可能である。例えば、ネットワークを遮断したい場合、「セーフモード」で起動時はネットワーク通信ができないため制御を行わないが、「セーフモードとネットワーク」(セーフモード)で起動した際は、ネットワーク通信が可能となるので、デバイスマネージャーで無効にすれば制御可能である。また本実施形態では、プリンターやスキャナーの制御も可能となる。また本実施形態では、無線LANの制御も可能となる。
第一の実施形態では、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時はデバイスマネージャーを用いて記憶媒体への制御処理をおこなっていたが、本実施形態のセキュリティソフトでは、ノーマルモード時はパケットフィルタを用いて、セーフモード時はデバイスマネージャーを用いてネットワークを制御する場合について説明する。
また、上記実施形態をとれば、フックしたメッセージ中に含まれるURLを解析し、アクセスの可否を判断し、アクセスの制御をすることが可能である。
また、上記実施形態をとればネットワークアクセスを記録してウェブにアクセスした履歴を取得することも可能となる。
第一の実施形態では、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時はデバイスマネージャーを用いて記憶媒体への制御処理をおこなっていたが、本実施形態のセキュリティソフトでは、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時は定期的に、起動中のプロセスが列挙されたプロセス一覧(タスクマネージャー)を取得し、プロセスの起動を監視することでプロセスの起動制御をする場合について説明する。
本実施形態のセキュリティソフトでは、ノーマルモード時はウインドウズのログオン機能の制御を用いて、セーフモード時はログインユーザーを監視することで、ログインするユーザを制御する方法について説明する。
第一の実施形態では、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時はデバイスマネージャーを用いて記憶媒体への制御処理をおこなっていたが、本実施形態のセキュリティソフトでは、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時は、ファイル共有を実現するためのサービスであるSMB(Server Message Block)サービスを用いてファイル共有を制御する場合について説明する。
−セキュリティソフトがインストールされた情報処理装置同士で、ファイルを暗号・復号
を可能にするファイル暗号復号化制御、
−情報処理装置の利用時間の制御。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (16)
- 通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作する情報処理装置であって、
起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知手段と、
前記情報処理装置のセキュリティを管理するセキュリティ管理手段と
を有し、
前記セキュリティ管理手段は、前記検知手段により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用することを特徴とする情報処理装置。 - 前記セキュリティ管理手段は、前記監視する手段にて監視されたネットワークアクセスを記録することを特徴とする請求項1に記載の情報処理装置。
- 前記セキュリティ管理手段は、前記セーフモードの場合にはデバイスの接続を示すメッセージを監視することでデバイスの接続を監視することを特徴とする請求項1または2に記載の情報処理装置。
- 前記セキュリティ管理手段は、接続を検知したデバイスの使用が禁止されている場合、前記セーフモードであれば当該デバイスを使用不可の状態にすることで当該デバイスの使用を禁止することを特徴とする請求項1ないし3のいずれか一項に記載の情報処理装置。
- 前記セキュリティ管理手段は、接続を検知したデバイスの使用が禁止されている場合、前記セーフモードであれば当該デバイスに対する入出力を遮断することで当該デバイスの使用を禁止することを特徴とする請求項1ないし4のいずれか一項に記載の情報処理装置。
- 前記セキュリティ管理手段は、接続を検知したデバイスの使用が禁止されている場合、前記セーフモードであれば、さらに当該デバイスの使用が禁止されていることを示すメッセージをユーザに通知することを特徴とする請求項1ないし5のいずれか一項に記載の情報処理装置。
- 前記セキュリティ管理手段は、前記デバイスに対する入出力を遮断した後、当該デバイスが前記情報処理装置から取り外されたならば遮断を解除することを特徴とする請求項5に記載の情報処理装置。
- 前記セキュリティ管理手段は、前記デバイスに対する入出力を遮断した後、所定時間内に当該デバイスが前記情報処理装置から取り外されないならば、ログイン中のユーザをログオフするか、あるいは前記情報処理装置をシャットダウンすることを特徴とする請求項5または7に記載の情報処理装置。
- 通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作する情報処理装置におけるセキュリティ管理方法であって、
検知手段が、起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知工程と、
セキュリティ管理手段が、前記情報処理装置のセキュリティを管理するセキュリティ管理工程と
を有し、
前記セキュリティ管理工程では、前記検知工程により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用する
ことを特徴とするセキュリティ管理方法。 - 通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作する情報処理システムであって、
起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知手段と、
前記情報処理システムのセキュリティを管理するセキュリティ管理手段と
を有し、
前記セキュリティ管理手段は、前記検知手段により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用する
ことを特徴とする情報処理システム。 - 通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作するコンピュータを、
起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知手段と、
前記コンピュータのセキュリティを管理するセキュリティ管理手段として機能させるためのプログラムであって、
前記セキュリティ管理手段は、前記検知手段により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用することを特徴とするプログラム。
- ファイルシステムを監視して、前記デバイスの接続を監視する第一の手段と、
デバイスマネージャーを監視して、前記デバイスの接続を監視する第二の手段と
をさらに備え、
前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記デバイスの接続を監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記デバイスの接続を監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。 - パケットを監視して、前記ネットワークアクセスを監視する第一の手段と、
デバイスマネージャーを監視して、前記ネットワークアクセスを監視する第二の手段と
をさらに備え、
前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記ネットワークアクセスを監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記ネットワークアクセスを監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。 - ファイルシステムを監視して、前記プロセスの起動を監視する第一の手段と、
起動されたプロセスのリストを利用して、前記プロセスの起動を監視する第二の手段と
をさらに備え、
前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記プロセスの起動を監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記プロセスの起動を監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。 - ログイン画面を利用して、前記ログインを監視する第一の手段と、
ログインユーザを監視して、前記ログインを監視する第二の手段と
をさらに備え、
前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記ログインを監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記ログインを監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。 - ファイルシステムを監視して、前記ファイル共有を監視する第一の手段と、
ファイル共有通信を監視して、前記ファイル共有を監視する第二の手段と
をさらに備え、
前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記ファイル共有を監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記ファイル共有を監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US14/858,262 US10049233B2 (en) | 2014-10-09 | 2015-09-18 | Information processing apparatus, security management method and information processing system that switches from one monitoring unit to another in accordance with operating mode |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014208330 | 2014-10-09 | ||
| JP2014208330 | 2014-10-09 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2016081517A JP2016081517A (ja) | 2016-05-16 |
| JP2016081517A5 JP2016081517A5 (ja) | 2018-10-04 |
| JP6661297B2 true JP6661297B2 (ja) | 2020-03-11 |
Family
ID=55956379
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015159129A Active JP6661297B2 (ja) | 2014-10-09 | 2015-08-11 | 情報処理装置およびセキュリティ管理方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6661297B2 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7486368B2 (ja) * | 2020-07-22 | 2024-05-17 | キヤノン電子株式会社 | 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000335371A (ja) * | 1999-05-26 | 2000-12-05 | Denso Corp | 電子制御装置及び記録媒体 |
| US7814021B2 (en) * | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
| US20070118646A1 (en) * | 2005-10-04 | 2007-05-24 | Computer Associates Think, Inc. | Preventing the installation of rootkits on a standalone computer |
| JP2008226121A (ja) * | 2007-03-15 | 2008-09-25 | Ricoh Co Ltd | 情報処理装置、プログラムおよび記録媒体 |
| JP4873422B2 (ja) * | 2007-12-19 | 2012-02-08 | キヤノンItソリューションズ株式会社 | 情報処理システム、情報処理装置、その制御方法及びプログラム |
| JP5326853B2 (ja) * | 2009-06-19 | 2013-10-30 | 富士通株式会社 | 情報処理装置、セキュリティシステム、機能制限方法 |
-
2015
- 2015-08-11 JP JP2015159129A patent/JP6661297B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2016081517A (ja) | 2016-05-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2894814B1 (en) | Monitoring sessions with a session-specific transient agent | |
| US11108886B2 (en) | Remote provisioning and enrollment of enterprise devices with on-premises domain controllers | |
| US10075532B2 (en) | Method and system for controlling remote session on computer systems | |
| EP2973171B1 (en) | Context based switching to a secure operating system environment | |
| US8805972B1 (en) | Multi-platform operational objective configurator for computing devices | |
| CN107077403B (zh) | 用于用户授权的备份服务器、方法及计算机程序产品 | |
| CN102110207A (zh) | 移动设备上的合作式的恶意软件检测和阻止 | |
| EP3356978B1 (en) | Applying rights management policies to protected files | |
| US8959623B2 (en) | Protecting virtual machine console from misuse, hijacking or eavesdropping in cloud environments | |
| US9679147B2 (en) | System and method for automated security testing | |
| WO2015200217A1 (en) | Issuing security commands to a client device | |
| US20180026986A1 (en) | Data loss prevention system and data loss prevention method | |
| US20220210199A1 (en) | System account access manager utilizing an endpoint detection and response system | |
| WO2016105399A1 (en) | Prevention of a predetermined action regarding data | |
| US20250094610A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
| US10447818B2 (en) | Methods, remote access systems, client computing devices, and server devices for use in remote access systems | |
| US20070130289A1 (en) | Remote access | |
| JP4850159B2 (ja) | 外部装置管理システム | |
| JP6661297B2 (ja) | 情報処理装置およびセキュリティ管理方法 | |
| US10049233B2 (en) | Information processing apparatus, security management method and information processing system that switches from one monitoring unit to another in accordance with operating mode | |
| US9552491B1 (en) | Systems and methods for securing data | |
| JP4728871B2 (ja) | 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 | |
| JP6284317B2 (ja) | 情報処理装置、情報処理方法 | |
| WO2010150413A1 (ja) | 計算機システム | |
| JP2008289040A (ja) | 端末pcの接続先制御方法及びシステム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180813 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180816 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180820 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190529 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190614 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190813 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200114 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200212 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6661297 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |