JP6517027B2 - 決済装置、決済方法及び決済プログラム - Google Patents

決済装置、決済方法及び決済プログラム Download PDF

Info

Publication number
JP6517027B2
JP6517027B2 JP2015014000A JP2015014000A JP6517027B2 JP 6517027 B2 JP6517027 B2 JP 6517027B2 JP 2015014000 A JP2015014000 A JP 2015014000A JP 2015014000 A JP2015014000 A JP 2015014000A JP 6517027 B2 JP6517027 B2 JP 6517027B2
Authority
JP
Japan
Prior art keywords
payment
signature
value
settlement
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015014000A
Other languages
English (en)
Other versions
JP2016139291A (ja
Inventor
清本 晋作
晋作 清本
三宅 優
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2015014000A priority Critical patent/JP6517027B2/ja
Publication of JP2016139291A publication Critical patent/JP2016139291A/ja
Application granted granted Critical
Publication of JP6517027B2 publication Critical patent/JP6517027B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、電子マネーの決済装置、決済方法及び決済プログラムに関する。
従来、電子データ及びその通信によって入金及び支払の決済を行う電子マネーのシステムが提供されている。このようなシステムにおけるソフトウェアによる決済手段は、たとえ耐タンパ化されていたとしても、例えばコピーを後日上書きするといった攻撃により、現在の残高が改竄される可能性がある。この対策として、ハードウェアにより安全性を担保する技術の他、オンラインでリアルタイムに正当性をチェックする電子決済の技術が提案されている(例えば、特許文献1参照)。
特開2003−308469号公報
しかしながら、決済時にリアルタイムでサーバとの通信を必要とするシステムは、店舗等でのオフライン決済に適用することはできなかった。
本発明は、リアルタイムでのチェックを必要とせず、電子マネーの正当な利用を保証できる決済装置、決済方法及び決済プログラムを提供することを目的とする。
本発明に係る決済装置は、電子マネーの入金又は支払を含む決済の累積状況に対応した現在の固有値を記憶する現在値記憶部と、前記決済の度に、前記現在値記憶部に記憶されている現在の固有値、及び前記決済のトランザクションから生成されるデータに基づいて、当該現在の固有値を新たな値に更新する第1更新部と、前記固有値に対して秘密鍵によって署名を行い、署名データを生成する署名部と、前記秘密鍵及び前記署名データを保護する保護記憶部と、を備える。
前記第1更新部は、前記固有値、及び前記トランザクションを含むデータのハッシュ値を入力としたハッシュ演算により、当該固有値を更新してもよい。
前記現在値記憶部は、前記保護記憶部に含まれてもよい。
前記署名部は、前記固有値及び現在時刻情報の連結データに対して署名を行い、前記決済装置は、一定期間毎に、前記署名データから前記固有値を抽出し、前記署名部によって前記署名データを更新する第2更新部を備えてもよい。
前記決済装置は、前記トランザクションの履歴を記憶する履歴記録部と、前記履歴から抽出した前記トランザクションに署名を付加し、集計センタへ送信する通信部と、を備えてもよい。
本発明に係る決済方法は、コンピュータによる決済方法であって、前記コンピュータは、電子マネーの入金又は支払を含む決済の累積状況に対応した現在の固有値を記憶する現在値記憶部を備え、前記決済の度に、前記現在値記憶部に記憶されている現在の固有値、及び前記決済のトランザクションから生成されるデータに基づいて、当該現在の固有値を新たな値に更新する第1更新ステップと、保護記憶部において前記固有値に対して秘密鍵によって署名を行い、署名データを生成して前記保護記憶部に記憶する署名ステップと、をコンピュータの制御部が実行する。
本発明に係る決済プログラムは、前記決済方法の各ステップをコンピュータに実行させる。
本発明によれば、リアルタイムでのチェックを必要とせず、電子マネーの正当な利用を保証できる。
第1実施形態に係る決済装置の機能構成を示すブロック図である。 第1実施形態に係る決済方法の全体の流れを示す図である。 第1実施形態に係る入金トランザクションに対するハッシュ値の更新処理を示すフローチャートである。 第1実施形態に係る支払トランザクションに対するハッシュ値の更新処理を示すフローチャートである。 第2実施形態に係る決済装置の機能構成を示すブロック図である。 第2実施形態に係る署名値の更新処理の流れを示す図である。 第2実施形態に係るハッシュ値の更新処理を示すフローチャートである。
[第1実施形態]
以下、本発明の第1実施形態について説明する。
本実施形態に係る決済装置1は、電子マネーの残高等の管理データ及び各種データを記憶するメモリと、各種プログラムを実行するプロセッサとを有する情報処理装置(コンピュータ)であり、例えば、スマートフォン、携帯電話等の携帯端末であってよい。
図1は、本実施形態に係る決済装置1の機能構成を示すブロック図である。
決済装置1は、制御部10と、記憶部20と、セキュアエレメント30(保護記憶部)と、通信部40とを備える。
制御部10は、決済装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各種機能を実現している。制御部10は、CPUであってよい。
また、制御部10は、第1更新部11と、署名部12とを備える。
記憶部20は、ハードウェア群を決済装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)等であってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させる決済プログラムを記憶する。
また、記憶部20は、後述する現在のハッシュ値21と、決済(例えば、入金又は支払)のトランザクションのログ情報である決済履歴22とを記憶する。
セキュアエレメント30は、メモリ保護及びレジスタ保護の機能を有し、メモリ上に保管されているデータ、プログラムにより行われるメモリへのアクセス、CPUで実行される演算を保護することができる。さらに、セキュアエレメント30は、暗号機能を有し、重要データを暗号化して保管することができる。
具体的には、セキュアエレメント30は、これらの機能により、後述の秘密鍵31及びハッシュ値の署名32等を安全に保管する。
通信部40は、他の装置とデータの送受信をする。具体的には、通信部40は、直接に又はネットワークを介して、入金処理サーバ又は店舗の支払処理端末等とデータ通信する。通信部40は、例えば入金決済時に、入金トランザクションと電子署名とから計算されるハッシュ値を入金処理サーバから受信し、支払決済時に、支払トランザクションと電子署名とから計算されるハッシュ値を支払処理端末へ送信する。
また、通信部40は、決済履歴22から抽出した支払トランザクションに署名を付加した情報を電子マネーの集計センタへ送信する。
第1更新部11は、電子マネーの入金又は支払を含む決済の度に、この決済のトランザクションから生成されるデータに基づいて、電子マネーの現在までの決済の累積状況に対応した固有値を更新する。固有値は、例えばハッシュ値であってよく、各決済のトランザクションを含むデータのハッシュ値と現在の固有値とを入力としたハッシュ演算により、決済処理の度に逐次新たな値に更新され、記憶部20の現在のハッシュ値21として記憶される。
署名部12は、固有値としての現在のハッシュ値21に対して秘密鍵31によって署名を行い、ハッシュ値の署名32を生成する。この署名演算がセキュアエレメント30内で行われることにより、秘密鍵31が秘匿されたままハッシュ値の署名32が更新されるので、ハッシュ値の署名32は、改竄のリスクを低減して安全に保管される。
図2は、本実施形態に係る決済方法の全体の流れを示す図である。
ユーザ端末(決済装置1)には、現在のハッシュ値21(H1)及びハッシュ値の署名32(S1)が保存されている。
ユーザ端末に入金処理をする場合、入金者(電子マネーの発行者)は、入金トランザクションにその電子署名を付与し、この署名を含むデータ全体のハッシュ値を計算した後、この計算されたハッシュ値(A)をユーザ端末へ送付する。
ユーザ端末(第1更新部11)は、受け取った計算されたハッシュ値(A)と、現在のハッシュ値21(H1)とを結合させてハッシュ関数に入力し、現在のハッシュ値21を更新する(H2)。また、ユーザ端末(署名部12)は、現在のハッシュ値21(H2)に対する電子署名を計算し、ハッシュ値の署名32を更新する(S2)。
一方、入金者は、入金トランザクションとその電子署名とを、集計センタへ送付する。
ユーザ端末は、店舗に対する支払処理をする場合、現在のハッシュ値21(H2)と、支払トランザクションとを結合させ、このデータに電子署名を行うと、この署名を含むデータ全体のハッシュ値を計算し、計算されたハッシュ値(B)を店舗端末へ送付する。
店舗端末は、支払トランザクションデータに加えて、受け取ったハッシュ値に電子署名を付与して集計センタへ送付する。
ユーザ端末(第1更新部11)は、計算されたハッシュ値(B)と、現在のハッシュ値21(H2)とを結合させてハッシュ関数に入力し、現在のハッシュ値21を更新する(H3)。また、ユーザ端末(署名部12)は、現在のハッシュ値21(H3)に対する電子署名を計算し、ハッシュ値の署名32を更新する(S3)。
なお、入金者及び支払者(ユーザ端末)は、決済(入金又は支払)のトランザクション及び署名を、即座に集計センタへ送付してもよいし、保存しておき、後日、所定のタイミングで送付してもよい。
集計センタは、これらのトランザクションを集計して各ユーザの残高を把握することにより、例えば入金額よりも支払額が多い等の不正の可能性を検出できる。さらに、集計センタは、受信した各トランザクション及び署名からハッシュ値(A、B)を計算し、又は受信したハッシュ値(B)を用いて、ユーザ端末で保存されている現在のハッシュ値21と同一の値を計算できるので、これらのハッシュ値を照合することにより、ユーザ端末に保存されている現在のハッシュ値21の正当性を検証できる。なお、集計センタは、入金者から計算されたハッシュ値(A)を受信してもよい。
また、セキュアエレメント30に保存されるハッシュ値の署名32の改竄が困難であることから、現在のハッシュ値21の正当性が保証される。
図3は、本実施形態に係る決済装置1による入金トランザクションに対するハッシュ値の更新処理を示すフローチャートである。
ステップS11において、通信部40は、入金トランザクション及び入金者の電子署名を含むデータから計算されたハッシュ値を受信する。受信したハッシュ値は、決済履歴22に記憶される。
ステップS12において、第1更新部11は、記憶部20から現在のハッシュ値21を読み出す。
ステップS13において、第1更新部11は、現在のハッシュ値21とステップS11で受信したハッシュ値とを入力としてハッシュ演算を行い、現在のハッシュ値21を更新する。
ステップS14において、署名部12は、セキュアエレメント30において、秘密鍵31により現在のハッシュ値21に対して署名計算を行い、ハッシュ値の署名32を生成する。
図4は、本実施形態に係る決済装置1による支払トランザクションに対するハッシュ値の更新処理を示すフローチャートである。
ステップS21において、制御部10は、支払トランザクションを生成する。
ステップS22において、第1更新部11は、記憶部20から現在のハッシュ値21を読み出す。
ステップS23において、第1更新部11は、現在のハッシュ値21と支払トランザクションとを結合させ、このデータに対する支払者(決済装置1)の電子署名を行い、この電子署名を含むデータ全体のハッシュ値を計算する。電子署名を含むデータ全体及び計算されたハッシュ値は、決済履歴22に記憶される。
ステップS24において、第1更新部11は、現在のハッシュ値21とステップS23で計算されたハッシュ値とを入力としてハッシュ演算を行い、現在のハッシュ値21を更新する。
ステップS25において、署名部12は、セキュアエレメント30において、秘密鍵31により現在のハッシュ値21に対して署名計算を行い、ハッシュ値の署名32を生成する。
本実施形態によれば、決済装置1は、固有値(現在のハッシュ値21)を決済毎に対応するトランザクションに基づいて更新する。このとき、決済装置1は、セキュアエレメント30において秘密鍵31により署名データ(ハッシュ値の署名32)を生成するので、固有値の改竄を防いで正当性を保証できる。したがって、決済装置1は、ネットワーク上のサーバ等を用いたリアルタイムでのチェックを必要とせず、2重使用及び残高改竄の防止、並びに支払の否認拒否等の仕組みを実装して電子マネーの正当な利用を保証できる。
また、決済装置1は、固有値として現在のハッシュ値21を採用することにより、データサイズを圧縮して効率的に保管、署名計算、及び送受信処理等を行える。特に、入金における入金者と決済装置1、又は決済装置1と店舗端末の間との間で送受信されるトランザクションデータのサイズが縮小されるので、本実施形態は、例えば2次元バーコード等を用いたオフライン決済手段にも適用できる。
また、決済装置1は、決済履歴22を記憶し、署名と共に集計センタへ送信するので、集計センタは、署名付きの正当なトランザクションデータを集計でき、これによって残高管理等の信頼性が向上する。
[第2実施形態]
以下、本発明の第2実施形態について説明する。
なお、第1実施形態と同様の構成については、同一の符号を付し、説明を省略又は簡略化する。
図5は、本実施形態に係る決済装置1aの機能構成を示すブロック図である。
本実施形態の決済装置1aは、第1実施形態の決済装置1と比べて、署名部12aの機能が異なり、さらに、制御部10aは、第2更新部13を備える。
署名部12aは、固有値(現在のハッシュ値21)及び現在時刻情報の連結データに対して署名計算を行ってハッシュ値の署名32を生成する。
第2更新部13は、一定期間毎に、ハッシュ値の署名32から固有値を抽出し、新たに現在時刻情報を連結した後、署名部12aによって署名データを更新する。
図6は、本実施形態に係る署名値の更新処理の流れを示す図である。
時刻t1において、決済装置1aは、現在のハッシュ値21(H)と現在時刻t1とを連結した後、署名値(S4)を計算する。
その後、時刻t1から一定時間経過した時刻t2において、決済装置1aは、署名値(S4)から現在のハッシュ値21(H)を取り出し、現在時刻t2を連結した後、署名値(S5)を計算する。
時刻t2と同様の処理が一定時間毎に繰り返されることにより、現在時刻情報を含んだ固有情報と、この固有情報に対応する署名値とが定期的に更新されていく。
図7は、本実施形態に係る決済装置1aによるハッシュ値の更新処理を示すフローチャートである。
ステップS31において、第2更新部13は、ハッシュ値の署名32から現在のハッシュ値21を取得する。
ステップS32において、第2更新部13は、ステップS31で取得した現在のハッシュ値21と現在時刻情報との連結データを生成し、署名部12aへ提供する。
ステップS33において、署名部12aは、セキュアエレメント30において、秘密鍵31により現在のハッシュ値21に基づく連結データに対して署名計算を行い、ハッシュ値の署名32を生成する。
本実施形態によれば、一定期間毎に固有値及び現在時刻情報を含むデータ(固有情報)が更新され、これに伴って署名値(ハッシュ値の署名32)も更新される。したがって、決済装置1aは、固有情報のロールバック等による不正を困難にし、決済システムの信頼性を向上できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
前述の実施形態における固有値(現在のハッシュ値21)は、セキュアエレメント30に記憶されてもよい。この場合、決済装置(1又は1a)は、固有値の改竄を困難にできるので、決済システムの信頼性をさらに向上できる。
決済装置1による制御方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(決済装置1)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータ(決済装置1)に提供されてもよい。
1、1a 決済装置
10、10a 制御部
11 第1更新部
12、12a 署名部
13 第2更新部
20 記憶部(現在値記憶部、履歴記憶部)
21 現在のハッシュ値(固有値)
22 決済履歴
30 セキュアエレメント(保護記憶部)
31 秘密鍵
32 ハッシュ値の署名
40 通信部

Claims (6)

  1. 電子マネーの入金又は支払を含む決済の累積状況に対応した現在の固有値を記憶する現在値記憶部と、
    前記電子マネーの入金決済時に、入金トランザクションを含むデータのハッシュ値を入金処理サーバから受信し、前記電子マネーの支払決済時に、支払トランザクションを含むデータのハッシュ値を支払処理端末へ送信する通信部と、
    前記入金又は支払の決済の度に、前記現在値記憶部に記憶されている現在の固有値、及び前記入金トランザクション又は前記支払トランザクションを含むデータのハッシュ値を入力としたハッシュ演算により、当該現在の固有値を新たな値に更新する第1更新部と、
    前記固有値に対して秘密鍵によって署名を行い、署名データを生成する署名部と、
    前記秘密鍵及び前記署名データを保護する保護記憶部と、を備える決済装置。
  2. 前記現在値記憶部は、前記保護記憶部に含まれる請求項1に記載の決済装置。
  3. 前記署名部は、前記固有値及び現在時刻情報の連結データに対して署名を行い、
    一定期間毎に、前記署名データから前記固有値を抽出し、前記署名部によって前記署名データを更新する第2更新部を備える請求項1又は請求項2に記載の決済装置。
  4. 前記入金トランザクション及び前記支払トランザクションの履歴を記憶する履歴記録部と、
    前記履歴から抽出した前記入金トランザクション及び前記支払トランザクションのそれぞれに署名を付加し、集計センタへ送信する通信部と、を備える請求項1から請求項3のいずれかに記載の決済装置。
  5. コンピュータによる決済方法であって、
    前記コンピュータは、電子マネーの入金又は支払を含む決済の累積状況に対応した現在の固有値を記憶する現在値記憶部を備え、
    前記電子マネーの入金決済時に、入金トランザクションを含むデータのハッシュ値を入金処理サーバから受信し、前記電子マネーの支払決済時に、支払トランザクションを含むデータのハッシュ値を支払処理端末へ送信する通信ステップと、
    前記入金又は支払の決済の度に、前記現在値記憶部に記憶されている現在の固有値、及び前記入金トランザクション又は前記支払トランザクションを含むデータのハッシュ値を入力としたハッシュ演算により、当該現在の固有値を新たな値に更新する第1更新ステップと、
    保護記憶部において前記固有値に対して秘密鍵によって署名を行い、署名データを生成して前記保護記憶部に記憶する署名ステップと、を前記コンピュータの制御部が実行する決済方法。
  6. 請求項5に記載の決済方法の各ステップを前記コンピュータに実行させるための決済プログラム。
JP2015014000A 2015-01-28 2015-01-28 決済装置、決済方法及び決済プログラム Active JP6517027B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015014000A JP6517027B2 (ja) 2015-01-28 2015-01-28 決済装置、決済方法及び決済プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015014000A JP6517027B2 (ja) 2015-01-28 2015-01-28 決済装置、決済方法及び決済プログラム

Publications (2)

Publication Number Publication Date
JP2016139291A JP2016139291A (ja) 2016-08-04
JP6517027B2 true JP6517027B2 (ja) 2019-05-22

Family

ID=56559210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015014000A Active JP6517027B2 (ja) 2015-01-28 2015-01-28 決済装置、決済方法及び決済プログラム

Country Status (1)

Country Link
JP (1) JP6517027B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210288791A1 (en) * 2019-07-12 2021-09-16 Sysna, Inc. Valuables management system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI827906B (zh) * 2021-01-29 2024-01-01 銓安智慧科技股份有限公司 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3434539B2 (ja) * 1993-06-24 2003-08-11 日本銀行 電子小口決済システム
JPH10154193A (ja) * 1996-09-30 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
JP3639797B2 (ja) * 2001-03-15 2005-04-20 株式会社みずほ銀行 電子通帳記録方法及び電子通帳登録システム
JP5058654B2 (ja) * 2007-03-30 2012-10-24 株式会社エヌ・ティ・ティ・データ 電子署名装置、方法、およびプログラム
WO2012004838A1 (en) * 2010-07-09 2012-01-12 Takeshi Mizunuma Service provision method
US20130166455A1 (en) * 2011-12-23 2013-06-27 Douglas Feigelson Creating and using digital currency

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210288791A1 (en) * 2019-07-12 2021-09-16 Sysna, Inc. Valuables management system

Also Published As

Publication number Publication date
JP2016139291A (ja) 2016-08-04

Similar Documents

Publication Publication Date Title
US20210314313A1 (en) Certificate issuing system based on block chain
US10635430B2 (en) Over-the-air provisioning of application library
CN107306183B (zh) 客户端、服务端、方法和身份验证系统
EP3563553B1 (en) Method for signing a new block in a decentralized blockchain consensus network
KR102050129B1 (ko) 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인
Huang et al. Botcoin: Monetizing stolen cycles.
Cucurull et al. Distributed immutabilization of secure logs
US11234105B2 (en) Methods and systems for asset obfuscation
CN109697365B (zh) 信息处理方法及区块链节点、电子设备
CN110383279A (zh) 用于检测重放攻击的系统和方法
JP3911683B2 (ja) 対価転送システム
Zhang et al. Blockchain-based secure data provenance for cloud storage
KR20160101117A (ko) 클라우드-기반 트랜잭션 방법 및 시스템
CN110431577A (zh) 用于检测重放攻击的系统和方法
CN112288434B (zh) 隐私交易方法、装置、零知识证明系统和隐私交易架构模型
JP2011502311A (ja) ダイナミック口座番号を用いた口座取引管理
Dmitrienko et al. Secure wallet-assisted offline bitcoin payments with double-spender revocation
JP6495346B2 (ja) 情報処理システム
KR101976027B1 (ko) 암호 화폐의 전자 지갑 생성 및 백업 방법 및 이를 이용한 단말 장치와 서버
CN110880113A (zh) 区块链交易的认证服务器及认证方法
CN102184353A (zh) 一种防止网上支付数据被劫持的方法
JP2016170761A (ja) 不正送金防止方法、及び不正送金防止システム
CN111062717B (zh) 一种数据转移处理方法、装置和计算机可读存储介质
CN112347516A (zh) 基于区块链的资产证明方法及装置
CN112074861A (zh) 针对时间敏感事件的基于区块链的消息服务

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180918

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190304

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190417

R150 Certificate of patent or registration of utility model

Ref document number: 6517027

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150