JP6341031B2 - アクセス制御プログラム、アクセス制御方法及び情報処理装置 - Google Patents
アクセス制御プログラム、アクセス制御方法及び情報処理装置 Download PDFInfo
- Publication number
- JP6341031B2 JP6341031B2 JP2014192761A JP2014192761A JP6341031B2 JP 6341031 B2 JP6341031 B2 JP 6341031B2 JP 2014192761 A JP2014192761 A JP 2014192761A JP 2014192761 A JP2014192761 A JP 2014192761A JP 6341031 B2 JP6341031 B2 JP 6341031B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- access
- client terminal
- terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Description
まず、本発明の一実施形態に係る監視システムの全体構成の一例について、図1を参照しながら説明する。図1は、一実施形態にかかる監視システムの全体構成の一例を示す。本実施形態に係る監視システムは、複数のクライアント端末10とサーバ装置20とを有するクライアント−サーバシステムである。複数のクライアント端末10とサーバ装置20とは、インターネットやLAN(Local Area Network)等のネットワーク40を介して接続されている。
次に、一実施形態に係るサーバ装置20の機能構成の一例について、図2を参照しながら説明する。図2は、本実施形態にかかるサーバ装置20の機能構成の一例を示す。サーバ装置20は、記憶部21、算出部22、判定部23、制御部24及び通信部25を有する。
次に、本実施形態に係るアクセス制御処理について図4及び図5を参照して説明する。図4は、本実施形態にかかるアクセス制御処理の一例を示したフローチャートである。図5は、本実施形態にかかるアクセス制御処理を説明するための図である。なお、図4の左側には、クライアント端末10の動作が示され、図4の右側には、サーバ装置20の動作が示されている。
上記状況において、本実施形態に係るアクセス制御処理が開始されると、クライアント端末10が、サーバ装置20へアクセスし、リソースを要求する(ステップS10)。通信部25は、クライアント端末10からのリソースの要求を受信する。判定部23は、クライアント端末10からの初回アクセスであり、未認証であるため、認証処理を行う(ステップS50:図5の(1)参照)。認証処理の一例としては、判定部23は、入力されたユーザIDが予め登録されているユーザIDと一致するかを判定する。判定部23は、入力されたユーザIDが予め登録されているユーザIDと一致すると判定した場合、クライアント端末10の認証に成功したと判定する。判定部23は、入力されたユーザIDが予め登録されているユーザIDと一致しないと判定した場合、クライアント端末10の認証に失敗したと判定する。ただし、判定部23は、上記認証方法に限らず、例えば生体認証やその他の認証処理により利用者の認証を行ってもよい。
図5に示すクライアント端末10は、初回のリソースのアクセス(2014/3/3 12:00)から3分後(2014/3/3 12:03)に、2回目のアクセスを行い、リソースの要求及び認証情報を送信する(ステップS14:図5の(4)参照)。
利用者がクライアント端末10のロック操作を行った場合、クライアント端末10(エージェント)は、ロック操作を検出し、その検出時刻をロック開始時刻情報aとして保存する(ステップS18:図5の(7)参照)。利用者が行うクライアント端末10のロック操作は、ここでは、クライアント端末10の画面を閉じる操作やクライアント端末10の電源を切る操作が挙げられる。
図5の利用者は、クライアント端末10をロックした状態で場所を移動し、ロック状態の開始から7分後にロック解除操作を行う。クライアント端末10(エージェント)は、ロック解除操作を検出し、その検出時刻をロック終了時刻情報bとして保存する(ステップS20:図5の(8)参照)。利用者が行うクライアント端末10のロック解除操作は、ここでは、クライアント端末10の画面を開く操作やクライアント端末10の電源を入れる操作が挙げられる。
その後、クライアント端末10は、3回目のリソースのアクセス(2014/3/3 12:10)において、リソースの要求及び認証情報を送信する(ステップS22:図5の(9)参照)。このとき、クライアント端末10は、認証情報に、ロック開始時刻情報a及びロック終了時刻情報bを付加する。
アイドル監視は、認証に成功した利用者が、だれもがクライアント端末10を操作できる状態で席を離れるような状況を想定している。クライアント端末10がロックされた後、利用者がロックを解除してクライアント端末10の操作を開始するときに本人認証が必要になる場合がある。この場合、クライアント端末10がロック状態の間、クライアント端末10は第三者によって操作できない状態にあり、クライアント端末10のセキュリティは維持されている。よって、サーバ装置20が監視するアイドル状態の時間内にロック状態の時間があれば、アイドル状態の時間からロック状態の時間を引いた残時間が、実質的に第三者がクライアント端末10を操作可能な時間としてアイドル監視の対象時間となると考えられる。
[アクセス制御処理]
次に、上記実施形態の変形例に係るアクセス制御処理について図6及び図7を参照して説明する。図6は、本実施形態の変形例にかかるアクセス制御処理の一例を示したフローチャートである。図7は、本実施形態の変形例にかかるアクセス制御処理を説明するための図である。なお、図6の左側には、クライアント端末10の動作が示され、図6の右側には、サーバ装置20の動作が示されている。なお、上記実施形態に係るアクセス制御処理(図4)と同じ処理については、同じステップ番号が付与される。
上記状況において、本変形例に係るアクセス制御処理が開始されると、クライアント端末10は、2014/3/3 12:00にサーバ装置20が提供するリソースの要求を送信する(ステップS10:図7の(1)参照)。通信部25は、クライアント端末10からのリソースの要求を受信する。判定部23は、クライアント端末10からの初回アクセスであり、未認証であるため、認証処理を行う(ステップS50:図7の(1)参照)。クライアント端末10の認証に成功した場合、記憶部21は、認証情報管理テーブル30に認証情報を格納する(ステップS52)。これにより、セッションID31、ユーザID32が認証情報管理テーブル30に保存される。また、最終アクセス時刻情報33及びタイムアウト時刻情報34が認証情報管理テーブル30に記憶される。
制御部24は、認証されたクライアント端末10の要求に応じて、要求されたリソース情報を取得する。通信部25は、認証情報(セッションID31)及び取得したリソース情報を送信する(ステップS54:図5の(3)参照)。クライアント端末10は、認証情報及びリソース情報を受信する(ステップS12)。クライアント端末10は、次のサーバ装置20のアクセス時に使用する認証情報としてセッションID31を所定の記憶領域に保存する。
クライアント端末10は、2回目のリソースのアクセスを行い、リソースの要求及び認証情報を送信する(ステップS14)。通信部25は、クライアント端末10からのリソースの要求を受信する。記憶部21は、受信した認証情報を認証情報管理テーブル30に保存する(ステップS56)。次に、判定部23は、前回と今回の最終アクセス時刻の差分cがアクセス維持時間内であるかを判定する(ステップS58)。判定部23が差分cがアクセス維持時間内であると判定した場合、制御部24は、認証されたクライアント端末10の要求に応じてリソース情報を取得する。通信部25は、取得したリソース情報を送信する(ステップS60)。一方、ステップS58において、判定部23は、差分cがアクセス維持時間内ではないと判定した場合、ステップS62に進み、再認証の要求を送信する(ステップS62)。
ステップS16,S17の処理後、クライアント端末10(エージェント)は、クライアント端末10の操作があったかを判定する(ステップS30)。クライアント端末10は、自機の操作があったと判定した場合、タイマをリセットする(ステップS32)。クライアント端末10は、自機の操作がなかったと判定した場合、クライアント端末10を操作していない時間が予め定められたセーブ時間以内かを判定する(ステップS34)。セーブ時間は、スクリーンセイバーを起動し、画面をロックするために必要なクライアント端末10の無操作の時間を示す。
クライアント端末10は、2014/3/3 12:06に3回目のリソースのアクセスを行い、リソースの要求及び認証情報を送信する(ステップS22)。このとき、クライアント端末10は、認証情報とともに、ロック開始時刻情報aとロック終了時刻情報bとの差分を示すロック状態の時間(b−a)を送信する(図7の(4)参照)。本変形例では、ロック状態の時間(b−a)は、クライアント端末10により算出される。
以上から、本実施形態の変形例にかかる監視システムによれば、アイドル状態の時間からロック状態の時間を引いた残時間をアイドル監視の対象時間とし、前記残時間が一定時間を超えると認証を無効にし、クライアント端末10の利用に際して再認証を要求する。これにより、離席時にアイドル状態の時間がアクセス維持時間を超過する場合であっても、アイドル状態の時間からロック状態の時間を引いた残時間がアクセス維持時間を超過しない場合には、「ロックを解除した後」に利用者が再度認証する必要を回避できる。これにより、利用者が再認証のためにユーザID等を入力する手間を省くことができる。この結果、クライアント端末10のセキュリティを考慮し、利用者がクライアント端末10を利用し易い監視システムを提供することができる。
最後に、本実施形態及びその変形例に係るサーバ装置20のハードウェア構成例について、図8を参照して説明する。図8は、本実施形態及びその変形例に係るサーバ装置20のハードウェア構成例を示す図である。
サーバ装置20は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108を備える。各部はバスBで相互に接続されている。
(付記1)
端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出し、
算出した前記差分の時間が所定のアクセス維持時間を越えている場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
処理をコンピュータに実行させるアクセス制御プログラム。
(付記2)
前記判定する処理は、
前記最終のアクセス時刻と現在のアクセス時刻との差分の時間が所定のアクセス許容時間を超えている場合には、前記端末からのアクセスに対して前記セッションは無効であると判定する、
付記1に記載のアクセス制御プログラム。
(付記3)
前記端末が利用者による操作を受け付けないロック状態の時間を示す情報を該端末から受信し、該ロック状態の時間を示す情報を前記セッションの情報に含めて記憶する、
処理をコンピュータに実行させる付記1又は2に記載のアクセス制御プログラム。
(付記4)
端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出し、
算出した前記差分の時間が所定のアクセス維持時間を越えている場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
処理をコンピュータが実行するアクセス制御方法。
(付記5)
前記判定する処理は、
前記最終のアクセス時刻と現在のアクセス時刻との差分の時間が所定のアクセス許容時間を超えている場合には、前記端末からのアクセスに対して前記セッションは無効であると判定する、
付記4に記載のアクセス制御方法。
(付記6)
前記端末が利用者による操作を受け付けないロック状態の時間を示す情報を該端末から受信し、該ロック状態の時間を示す情報を前記セッションの情報に含めて記憶する、
処理をコンピュータに実行させる付記4又は5に記載のアクセス制御方法。
(付記7)
端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出する算出部と、
算出した前記差分の時間が所定のアクセス維持時間を越えているかを判定する判定部と、
を有し、
前記判定部が、算出した前記差分の時間が所定のアクセス維持時間を越えていると判定した場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
情報処理装置。
(付記8)
前記判定部は、
前記最終のアクセス時刻と現在のアクセス時刻との差分の時間が所定のアクセス許容時間を超えている場合には、前記端末からのアクセスに対して前記セッションは無効であると判定する、
付記7に記載の情報処理装置。
(付記9)
前記端末が利用者による操作を受け付けないロック状態の時間を示す情報を該端末から受信する通信部と、
前記ロック状態の時間を示す情報を前記セッションの情報に含めて記憶する記憶部と、
を有する付記7又は8に記載の情報処理装置。
20:サーバ装置
21:記憶部
22:算出部
23:判定部
24:制御部
25:通信部
31:セッションID
32:ユーザID
33:最終アクセス時刻情報
34:タイムアウト時刻情報
40:ネットワーク
30:認証情報管理テーブル
a:ロック開始時刻情報
b:ロック終了時刻情報
c:前回と今回の最終アクセス時刻の差分
Claims (5)
- 端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出し、
算出した前記差分の時間が所定のアクセス維持時間を越えている場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
処理をコンピュータに実行させるアクセス制御プログラム。 - 前記判定する処理は、
前記最終のアクセス時刻と現在のアクセス時刻との差分の時間が所定のアクセス許容時間を超えている場合には、前記端末からのアクセスに対して前記セッションは無効であると判定する、
請求項1に記載のアクセス制御プログラム。 - 前記端末が利用者による操作を受け付けないロック状態の時間を示す情報を該端末から受信し、前記セッションの情報に含めて記憶する、
処理をコンピュータに実行させる請求項1又は2に記載のアクセス制御プログラム。 - 端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出し、
算出した前記差分の時間が所定のアクセス維持時間を越えている場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
処理をコンピュータが実行するアクセス制御方法。 - 端末からのアクセスを検出した時刻を含むセッションの情報に基づき、前記端末からのアクセスを検出した最終のアクセス時刻と現在のアクセス時刻との差分の時間を算出する算出部と、
算出した前記差分の時間が所定のアクセス維持時間を越えているかを判定する判定部と、
を有し、
前記判定部が、算出した前記差分の時間が所定のアクセス維持時間を越えていると判定した場合、前記最終のアクセス時刻から前記現在のアクセス時刻までの間における前記端末が利用者による操作を受け付けないロック状態でない状態の時間の長さに応じて、前記端末からのアクセスに対して前記セッションは無効であるか否かを判定する、
情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014192761A JP6341031B2 (ja) | 2014-09-22 | 2014-09-22 | アクセス制御プログラム、アクセス制御方法及び情報処理装置 |
US14/813,632 US9923976B2 (en) | 2014-09-22 | 2015-07-30 | Control device and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014192761A JP6341031B2 (ja) | 2014-09-22 | 2014-09-22 | アクセス制御プログラム、アクセス制御方法及び情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016062569A JP2016062569A (ja) | 2016-04-25 |
JP6341031B2 true JP6341031B2 (ja) | 2018-06-13 |
Family
ID=55526919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014192761A Expired - Fee Related JP6341031B2 (ja) | 2014-09-22 | 2014-09-22 | アクセス制御プログラム、アクセス制御方法及び情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9923976B2 (ja) |
JP (1) | JP6341031B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6671247B2 (ja) * | 2016-06-02 | 2020-03-25 | 株式会社日立製作所 | 通信装置 |
JP6844364B2 (ja) * | 2017-03-24 | 2021-03-17 | 富士ゼロックス株式会社 | 端末管理装置、端末管理システムおよびプログラム |
JP7036582B2 (ja) * | 2017-12-22 | 2022-03-15 | 株式会社東芝 | 画像形成装置及び制御方法 |
US11128632B2 (en) * | 2019-04-22 | 2021-09-21 | Saudi Arabian Oil Company | Method of capturing user presence via session unlocking and centralizing using an identity directory platform |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7624437B1 (en) * | 2002-04-02 | 2009-11-24 | Cisco Technology, Inc. | Methods and apparatus for user authentication and interactive unit authentication |
JP2004127172A (ja) * | 2002-10-07 | 2004-04-22 | Matsushita Electric Ind Co Ltd | コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム |
US7287082B1 (en) * | 2003-03-03 | 2007-10-23 | Cisco Technology, Inc. | System using idle connection metric indicating a value based on connection characteristic for performing connection drop sequence |
EP2166480B1 (en) * | 2004-07-30 | 2014-01-01 | BlackBerry Limited | Method and system for coordinating client and host security modules |
US7784088B2 (en) * | 2004-07-30 | 2010-08-24 | Research In Motion Limited | Method and system for managing delayed user authentication |
AU2006333118B2 (en) * | 2005-12-15 | 2011-06-09 | Barclays Capital Inc | System and method for secure remote desktop access |
JP2008026945A (ja) * | 2006-07-18 | 2008-02-07 | Bank Of Tokyo-Mitsubishi Ufj Ltd | タイムアウト制御システム及びタイムアウト制御方法 |
JP4868245B2 (ja) * | 2007-08-17 | 2012-02-01 | ヤフー株式会社 | 検索システム、検索装置、および検索方法 |
JP5624400B2 (ja) * | 2010-08-16 | 2014-11-12 | キヤノン株式会社 | 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム |
US8578461B2 (en) * | 2010-09-27 | 2013-11-05 | Blackberry Limited | Authenticating an auxiliary device from a portable electronic device |
JP5970974B2 (ja) | 2012-06-25 | 2016-08-17 | 沖電気工業株式会社 | 取引装置及びプログラム |
US8949596B2 (en) * | 2012-07-10 | 2015-02-03 | Verizon Patent And Licensing Inc. | Encryption-based session establishment |
JP5961599B2 (ja) * | 2012-12-07 | 2016-08-02 | キヤノンマーケティングジャパン株式会社 | 端末装置、サーバ装置、その制御方法、および制御プログラム、並びに情報処理システム |
US9462014B1 (en) * | 2015-04-23 | 2016-10-04 | Datiphy Inc. | System and method for tracking and auditing data access in a network environment |
-
2014
- 2014-09-22 JP JP2014192761A patent/JP6341031B2/ja not_active Expired - Fee Related
-
2015
- 2015-07-30 US US14/813,632 patent/US9923976B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20160088094A1 (en) | 2016-03-24 |
JP2016062569A (ja) | 2016-04-25 |
US9923976B2 (en) | 2018-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9769179B2 (en) | Password authentication | |
US10552590B2 (en) | System and method for providing an authentication agent in a persistent authentication framework | |
US10574660B2 (en) | Continuous sensitive content authentication | |
KR101764197B1 (ko) | 연속적인 다중 인자 인증 | |
US8955076B1 (en) | Controlling access to a protected resource using multiple user devices | |
US9330513B2 (en) | Resource management based on biometric data | |
US8914848B2 (en) | Social authentication of users | |
US11184353B2 (en) | Trusted status transfer between associated devices | |
US8984597B2 (en) | Protecting user credentials using an intermediary component | |
WO2015078244A1 (en) | Identifying and destroying potentially misappropriated access tokens | |
US20220342959A1 (en) | Authentication translation | |
US9485255B1 (en) | Authentication using remote device locking | |
US11985128B2 (en) | Device step-up authentication system | |
JP6341031B2 (ja) | アクセス制御プログラム、アクセス制御方法及び情報処理装置 | |
US10885525B1 (en) | Method and system for employing biometric data to authorize cloud-based transactions | |
US20210185012A1 (en) | Dynamic variance mechanism for securing enterprise resources using a virtual private network | |
CN102571874B (zh) | 一种分布式系统中的在线审计方法及装置 | |
CN110301127B (zh) | 用于预测性令牌验证的装置和方法 | |
JP7203707B2 (ja) | 再認証装置、再認証方法および再認証プログラム | |
EP4055503B1 (en) | Methods and devices for granting temporary remote access via biometric data | |
KR20180119034A (ko) | 생체정보 기반의 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체 | |
CN110869928A (zh) | 认证系统和方法 | |
WO2021048377A1 (en) | Resource access control | |
JP2016066132A (ja) | マルチレベル認証装置及びマルチレベル認証方法 | |
US20240314138A1 (en) | Global positioning system based multi-factor authentication for zero trust network access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180430 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6341031 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |