JP2019168842A - 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム - Google Patents
管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム Download PDFInfo
- Publication number
- JP2019168842A JP2019168842A JP2018055069A JP2018055069A JP2019168842A JP 2019168842 A JP2019168842 A JP 2019168842A JP 2018055069 A JP2018055069 A JP 2018055069A JP 2018055069 A JP2018055069 A JP 2018055069A JP 2019168842 A JP2019168842 A JP 2019168842A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- time code
- user
- unit
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 35
- 238000004590 computer program Methods 0.000 title claims description 4
- 238000004891 communication Methods 0.000 claims abstract description 251
- 238000010586 diagram Methods 0.000 description 17
- 230000004044 response Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 238000005401 electroluminescence Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
Images
Abstract
Description
図1は、本発明のサービス連携システム100の機能構成を示す図である。サービス連携システム100は、通信端末10、アクセスポイント20、管理サーバ30、認証サーバ40及び電子錠50を備える。アクセスポイント20、管理サーバ30、認証サーバ40及び電子錠50は、ネットワーク55を介して通信可能に接続される。ネットワーク55は、例えばインターネットである。
電子錠50は、電気的に錠の開閉を行う錠前である。電子錠50は、建物内又は建物の入り口に設置される。電子錠50は、通信端末10から得られるワンタイムコードに基づいて錠の開閉を制御する。電子錠50は、例えば、スマートロックである。
通信端末10は、通信部11、操作部12、表示部13、制御部14、生体情報入力部15、生体情報記憶部16、ワンタイムコード記憶部17及び近距離通信部18を備える。
通信部11は、アクセスポイント20及び認証サーバ40との間で通信を行う。例えば、通信部11は、アクセスポイント20に接続するための接続要求をアクセスポイント20に送信する。また、例えば、通信部11は、ワンタイムコードの発行を要求する発行要求をアクセスポイント20に送信する。発行要求は、利用者が複数のサービスのうちいずれかのサービスを利用する際に送信される要求である。
通信制御部141は、通信部11及び近距離通信部18による通信を制御する。
鍵生成部142は、所定の暗号化方式を用いて暗号鍵を生成する。例えば、鍵生成部142は、公開鍵暗号化方式により公開鍵及び秘密鍵を生成する。
生体認証部144は、生体情報入力部15を介して入力された生体情報と、生体情報記憶部16に記憶されている生体情報とに基づいて生体認証を行う。
生体情報記憶部16は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。生体情報記憶部16は、生体情報入力部15を介して入力された生体情報を記憶する。
近距離通信部18は、電子錠50との間で近距離無線通信を行う。例えば、近距離通信部18は、ワンタイムコード記憶部17に記憶されている利用者ID、APID及びワンタイムコードを含む情報(以下「ワンタイムコード情報」という。)を電子錠50に送信する。近距離通信部18は、例えばBluetooth(登録商標)、NFC(Near Field Communication)等を用いて近距離無線通信を行う。
管理サーバ30は、通信部31、制御部32、操作部33、利用者情報記憶部34及びAP(Access Point)情報記憶部35を備える。
通信部31は、通信端末10、アクセスポイント20及び認証サーバ40との間で通信を行う。例えば、通信部31は、利用者をサービス連携システム100に初期登録するための登録情報通知を通信端末10に送信する。また、通信部31は、認証要求を認証サーバ40に送信する。また、通信部31は、通信端末10から送信された発行要求を受信する。
通知生成部321は、管理サーバ30を操作する管理者又は通信端末10からの要求に応じて登録情報通知を生成する。
ワンタイムコード生成部323は、定期的(例えば、設定された更新頻度)にワンタイムコードをアクセスポイント20毎に生成する。
暗号化部325は、所定の暗号化方式に従って、ワンタイムコード生成部323により生成されたワンタイムコードを暗号化する。
復号部326は、暗号化部325による暗号化方式と同様の方式を用いて、暗号化されたワンタイムコードを復号する。
AP情報記憶部35は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。AP情報記憶部35は、AP情報テーブルを記憶する。
認証サーバ40は、通信部41、制御部42及び鍵情報記憶部43を備える。
通信部41は、通信端末10、アクセスポイント20及び管理サーバ30との間で通信を行う。通信部41は、通信端末10から公開鍵を受信する。また、通信部41は、アクセスポイント20及び管理サーバ30から認証要求を受信する。
通信制御部421は、通信部41による通信を制御する。
認証部422は、通信端末10の利用者を認証する。FIDO UAFによる認証の場合、認証部422は、復号部423により復号されたチャレンジコードの正当性を確認することによって通信端末10の利用者を認証する。
鍵情報記憶部43は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。鍵情報記憶部43は、暗号鍵(例えば、公開鍵)を記憶する。
電子錠50は、情報取得部51、制御部52、通信部53及び錠制御部54を備える。
情報取得部51は、通信端末10からワンタイムコードを取得する。例えば、情報取得部51は、通信端末10との間で近距離無線通信を行うことによってワンタイムコードを取得する。
制御部52は、情報取得部51によって取得されたワンタイムコードを、通信部53を介して管理サーバ30に送信することによってワンタイムコードの有効性の認証を要求する。
錠制御部54は、制御部52の指示に従って錠前の開閉を制御する。例えば、錠制御部54は、制御部52の指示に従って開錠する。
管理サーバ30の通知生成部321は、管理サーバ30を操作する管理者又は通信端末10からの要求に応じて登録情報通知を生成する(ステップS101)。通知生成部321が生成する登録情報通知は、例えば電子メールである。登録情報通知には、例えば利用者毎に個別のパラメータを付けたURL(Uniform Resource Locator)が含まれていてもよいし、URLに加えて初期登録用のユーザID及びユーザパスワードが含まれてもよいし、URLではなく、専用のアプリケーションへログインするためのユーザID及びユーザパスワードが含まれてもよい。図8の説明では、登録情報通知に、利用者毎に個別のパラメータを付けたURLが含まれている場合を例に説明する。管理サーバ30の通信部31は、生成された登録情報通知を通信端末10に送信する(ステップS102)。
通信端末10の通信部11は、認証サーバ40から送信された登録画面データを受信する。表示部13は、受信された登録画面データに基づく登録画面を表示する。生体情報入力部15は、利用者から生体情報の入力を受け付ける。利用者によって生体情報が入力されると、生体情報入力部15は、入力された生体情報を生体情報記憶部16に登録する(ステップS105)。その後、暗号化部143は、暗号鍵を生成する(ステップS106)。例えば、暗号化部143は、秘密鍵と公開鍵を生成する。通信部11は、生成された暗号鍵(公開鍵)を認証サーバ40に送信する(ステップS107)。
通信端末10の通信部11は、利用者の操作に応じて、アクセスポイント20に対して接続要求を送信する(ステップS201)。接続要求には、利用者IDが含まれる。
アクセスポイント20は、通信端末10から送信された接続要求を受信すると、受信した接続要求の送信元である通信端末10の利用者の認証を認証サーバ40に要求する。具体的には、アクセスポイント20は、接続要求に含まれる利用者IDを含めた認証要求を生成し、生成した認証要求を認証サーバ40に送信する(ステップS202)。例えば、アクセスポイント20は、認証連携プロトコルを利用して、認証サーバ40に対して認証要求を送信する。
一方、認証できた場合、暗号化部143は保持している暗号鍵(例えば、秘密鍵)を用いて、受信されたチャレンジコードを暗号化する。通信制御部141は、通信部11を制御して、アクセスポイント20を介して、暗号化されたチャレンジコードをレスポンスとして認証サーバ40に送信する(ステップS206、ステップS207)。
アクセスポイント20は、認証サーバ40から送信された認証結果を受信する。アクセスポイント20は、受信した認証結果を確認する。認証結果には、認証できなかった旨を示す通知が含まれているため、アクセスポイント20は接続要求の送信元である通信端末10のアクセスを許可しない。
ワンタイムコード生成部323は、AP情報テーブルに登録されているAPIDで識別されるアクセスポイント20の数だけワンタイムコードを生成する(ステップS301)。ワンタイムコードの生成は、既存の技術が用いられてもよい。例えば、ワンタイムコード生成部323は、ランダムな値を用いてワンタイムコードを生成する。
アクセスポイント20は、通信端末10から送信されたワンタイムコードの発行要求を受信する。アクセスポイント20は、受信したワンタイムコードの発行要求に対してAPIDを付与して管理サーバ30に送信する(ステップS303)。
管理サーバ30の通信部31は、認証サーバ40から送信された認証結果を受信する。通信制御部322は、受信された認証結果を確認する(ステップS307)。認証結果には、認証がなされている旨を示す通知が含まれているため、通信制御部322は図4に示す利用者情報テーブルを用いて、利用者に対するワンタイムコードの発行可否を判定する(ステップS308)。
電子錠50の情報取得部51は、通信端末10から送信されたワンタイムコード情報を受信する。制御部52は、通信部53を制御して、ワンタイムコード情報を管理サーバ30に送信することによってワンタイムコードの有効性の認証を要求する(ステップS313)。
認証部324は、利用者情報テーブルを参照し、利用者IDに対応する利用者情報レコード60を選択する。次に、認証部324は、現時刻が、選択した利用者情報レコード60の時間帯の項目に登録されている時間帯内であるか否かを判定する。現時刻が、選択した利用者情報レコード60の時間帯内である場合、認証部324は現時刻がワンタイムコードを用いて電子錠50を開錠可能な時間帯であると判定する。
一方、現時刻が、選択した利用者情報レコード60の時間帯外である場合、認証部324は現時刻がワンタイムコードを用いて電子錠50を開錠可能な時間帯ではないと判定する。
認証部324は、AP情報テーブルを参照し、APIDに対応するAP情報レコード70を選択する。次に、認証部324は、選択したAP情報レコード70のワンタイムコードの項目に登録されている値と、復元されたワンタイムコードとを比較することによってワンタイムコードの有効性を確認する。ワンタイムコードが一致する場合、認証部324はワンタイムコードが有効であると判定する。一方、ワンタイムコードが一致しない場合、認証部324はワンタイムコードが有効ではないと判定する。
一方、認証できた場合、通信制御部322は、通信部31を制御して、認証できた旨を示す認証結果を、ワンタイムコード情報を送信した電子錠50に送信する(ステップS316)。
電子錠50の情報取得部51は、管理サーバ30から送信された認証結果を受信する。制御部52は、受信された認証結果を参照し、認証がなされた旨を示している場合には錠制御部54に対して開錠を指示する。錠制御部54は、制御部52の指示に応じて開錠する(ステップS317)。一方、制御部52は、受信された認証結果を参照し、認証がなされていない旨を示している場合にはビープ音などにより認証がなされてない旨を利用者に通知する。
管理サーバ30の通信部31は、認証サーバ40から送信された認証結果を受信する。ワンタイムコード生成部323は、受信された認証結果を確認する(ステップS307)。認証結果には、認証がなされていない旨を示す通知が含まれているため、ワンタイムコード生成部323は通信制御部322に対して認証がなされていない旨を通知する。この場合、通信制御部322は、通信部31を制御してエラー通知を、アクセスポイント20を介して通信端末10に送信する。
通信端末10、アクセスポイント20、管理サーバ30、認証サーバ40及び電子錠50の数は、2台以上であってもよい。
上記の実施形態では、電子錠50の情報取得部51が、通信端末10との間で近距離無線通信によりワンタイムコードを取得する構成を示したが、電子錠50の情報取得部51はその他の方法でワンタイムコードを取得してもよい。例えば、情報取得部51は、コード化されたワンタイムコードを光学的に読み取ることによってワンタイムコードを取得するように構成されてもよい。コード化とは、例えばバーコード化されることでもよいし、二次元コード化されることでもよい。このように構成される場合、通信端末10は、近距離通信部18に代えてコード生成部を備える。コード生成部は、アクセスポイント20を介して得られたワンタイムコードをコード化してワンタイムコード記憶部17に記憶する。その後、操作部12からの指示に応じて、表示部13はワンタイムコード記憶部17に記憶されているコード化されたワンタイムコードを表示する。そして、利用者が、コード化されたワンタイムコードを電子錠50の情報取得部51に近づけることによって、情報取得部51はコード化されたワンタイムコードを読み取ることによってワンタイムコードを取得する。
本実施形態では、通信端末10において暗号鍵を生成する構成を示したが、暗号鍵は他の装置で生成されてもよい。例えば、暗号鍵は、管理サーバ30で生成してもよいし、認証サーバ40で生成してもよい。管理サーバ30において暗号鍵を生成する場合、管理サーバ30は登録情報通知の送信タイミングで暗号鍵を生成し、登録情報通知とともに暗号鍵(例えば、秘密鍵)を通信端末10に送信する。また、認証サーバ40において暗号鍵を生成する場合、認証サーバ40は通信端末10からのアクセスが行われたタイミングや、認証情報の登録がなされたタイミングで暗号鍵を生成し、暗号鍵(例えば、公開鍵)を通信端末10に送信する。この場合、認証サーバ40は、秘密鍵を鍵情報記憶部43に記憶する。また、サービス連携システム100では、共通鍵暗号化方式と、公開鍵暗号化方式との両方を使い分けるように構成されてもよい。
本実施形態では、管理サーバ30は、利用者が利用するサービスにおいて制御対象となる機器(例えば、電子錠50)から直接ワンタイムコードを取得する構成を示したが、制御対象となる機器を制御するサーバから制御対象となる機器が取得したワンタイムコードを取得するように構成されてもよい。
本実施形態では、電子錠50の開錠を例に説明したが、その他のサービスに適用されてもよい。その他のサービスとしては、例えばイベント会場への入場管理、シェアリングエコノミーサービスにおける貸借管理、ロッカーの施錠管理、各種機器の起動管理などのサービスである。また、本発明は、無線LAN接続と、電子錠50の開錠の2つのサービス連携だけでなく、上記のサービスも含めて3つ以上のサービスを連携して認証させることができる。
Claims (7)
- 複数のサービスを連携させる管理サーバであって、
前記複数のサービスを利用する利用者の認証がなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成部と、
生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信部と、
前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成部によって生成された前記ワンタイムコードとに基づいて認証を行う認証部と、
を備える管理サーバ。 - 認証が必要となるネットワークへの中継を行う中継装置と、前記中継装置の周辺に位置する前記サービスに関連する装置の情報とが対応付けられたテーブルを記憶するテーブル記憶部をさらに備え、
前記ワンタイムコード生成部は、前記テーブル記憶部に記憶されている前記中継装置毎に前記ワンタイムコードを生成し、
前記通信部は、前記ワンタイムコードの発行を要求した前記通信端末が接続している前記中継装置に対応付けられている前記ワンタイムコードを前記通信端末に送信する、請求項1に記載の管理サーバ。 - 前記通信部は、認証連携プロトコルを利用して認証サーバに対して前記通信端末の利用者の認証を要求し、
前記認証サーバからの認証結果が前記利用者の認証がなされている旨を示す場合に、前記機器制御を許可させる条件が満たされているか否かに応じて前記利用者に対してワンタイムコードの発行可否を判定する通信制御部をさらに備える、請求項1又は2に記載の管理サーバ。 - 前記通信制御部は、現時点の時刻と、最後に認証が行われた時刻を表す最終認証時刻に認証が有効とみなされる期間を表す認証有効期限を加算した時刻とを比較し、前記現時点の時刻が前記最終認証時刻に前記認証有効期限を加算した時刻を超えていない場合に前記ワンタイムコードの発行可と判定し、現時点の時刻が前記最終認証時刻に前記認証有効期限を加算した時刻を超えている場合に前記ワンタイムコードの発行不と判定し、
前記通信部は、前記ワンタイムコードの発行可と判定された場合に前記ワンタイムコードを前記通信端末に送信する、請求項3に記載の管理サーバ。 - 複数のサービスを連携させる管理サーバにおける認証方法であって、
前記複数のサービスを利用する利用者の認証がなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成ステップと、
生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信ステップと、
前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成ステップにおいて生成された前記ワンタイムコードとに基づいて認証を行う認証ステップと、
を有する認証方法。 - 複数のサービスを連携させる管理サーバとしてのコンピュータに対して、
前記複数のサービスを利用する利用者の認証がなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成ステップと、
生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信ステップと、
前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成ステップにおいて生成された前記ワンタイムコードとに基づいて認証を行う認証ステップと、
を実行させるためのコンピュータプログラム。 - 複数のサービスを連携させる管理サーバと、前記複数のサービスを利用する利用者を認証する認証サーバとを備えるサービス連携システムであって、
前記管理サーバは、
前記複数のサービスを利用する利用者の認証が前記認証サーバによってなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成部と、
前記利用者に関する情報を前記認証サーバに送信し、生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信部と、
前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成部によって生成された前記ワンタイムコードとに基づいて認証を行う認証部と、
を備え、
前記認証サーバは、
前記利用者に関する情報と、前記通信端末によって予め登録された前記通信端末の利用者に関する情報とに基づいて、前記通信端末の利用者を認証する認証部、
を備えるサービス連携システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018055069A JP6934441B2 (ja) | 2018-03-22 | 2018-03-22 | 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018055069A JP6934441B2 (ja) | 2018-03-22 | 2018-03-22 | 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019168842A true JP2019168842A (ja) | 2019-10-03 |
JP6934441B2 JP6934441B2 (ja) | 2021-09-15 |
Family
ID=68108350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018055069A Active JP6934441B2 (ja) | 2018-03-22 | 2018-03-22 | 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6934441B2 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009020650A (ja) * | 2007-07-11 | 2009-01-29 | Chugoku Electric Power Co Inc:The | 個人認証方法および個人認証システム |
-
2018
- 2018-03-22 JP JP2018055069A patent/JP6934441B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009020650A (ja) * | 2007-07-11 | 2009-01-29 | Chugoku Electric Power Co Inc:The | 個人認証方法および個人認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP6934441B2 (ja) | 2021-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10755507B2 (en) | Systems and methods for multifactor physical authentication | |
EP3257194B1 (en) | Systems and methods for securely managing biometric data | |
US8914866B2 (en) | System and method for user authentication by means of web-enabled personal trusted device | |
US11164413B2 (en) | Access control system with secure pass-through | |
KR100680637B1 (ko) | 생체 정보를 이용하는 인증 시스템 | |
KR101259546B1 (ko) | 스마트키 서비스 제공 방법 | |
JP2016536889A (ja) | 認証システム及びその送信端末、受信端末ならびに権限認証方法 | |
US20140329497A1 (en) | Smartdevices Enabled Secure Access to Multiple Entities (SESAME) | |
US9538380B2 (en) | Control system cooperating with a mobile device and a management server | |
KR20140127987A (ko) | 공용 단말 장치 보안을 위한 시스템 및 방법 | |
JP2012144899A (ja) | 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム | |
WO2019160472A1 (en) | Updating biometric template protection keys | |
JP6934442B2 (ja) | 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム | |
KR20170051459A (ko) | 인증 스틱 | |
EP3997674A1 (en) | A structure accesses unlocking system and associated method | |
JP6934441B2 (ja) | 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム | |
CN107070663B (zh) | 一种基于移动终端的现场认证方法和现场认证系统 | |
JP4709109B2 (ja) | 認証システム、移動体通信端末、認証装置、および、プログラム | |
JP2021050556A (ja) | 認証システム | |
JP7496177B1 (ja) | 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム | |
KR20200052434A (ko) | IoT 장비 보안 시스템 및 방법 | |
KR102337024B1 (ko) | 스마트 단말기를 이용한 잠금 장치 제어 시스템 및 그 방법 | |
US11971973B2 (en) | Uilization control system, use permit issuance device, uilization control method, and computer-readable program | |
KR101293854B1 (ko) | 시설 이용 허가를 위한 사용자 인증 방법 및 시스템 | |
JP2008242580A (ja) | 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180328 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180328 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200716 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6934441 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |