JP6942628B2 - Information management system and terminal authentication method - Google Patents
Information management system and terminal authentication method Download PDFInfo
- Publication number
- JP6942628B2 JP6942628B2 JP2017253705A JP2017253705A JP6942628B2 JP 6942628 B2 JP6942628 B2 JP 6942628B2 JP 2017253705 A JP2017253705 A JP 2017253705A JP 2017253705 A JP2017253705 A JP 2017253705A JP 6942628 B2 JP6942628 B2 JP 6942628B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- vpn
- password
- terminal
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
Description
本開示は、情報管理システムおよび端末認証方法に関する。 The present disclosure relates to an information management system and a terminal authentication method.
病院および薬局等の医療機関が取り扱うカルテおよび処方箋等の医療情報は、情報共有および検索の容易性等の観点から、紙媒体による管理から、電子データによる管理に移行している(例えば、特許文献1)。現在、医療機関は、医療情報を電子データとして管理するサーバを、自前で設置および運用している。 Medical information such as medical records and prescriptions handled by medical institutions such as hospitals and pharmacies is shifting from paper media management to electronic data management from the viewpoint of information sharing and ease of retrieval (for example, patent documents). 1). Currently, medical institutions have installed and operate their own servers that manage medical information as electronic data.
医療機関が自前でサーバを設置および運用することは、サーバの設置場所および運用者の確保など、医療機関の負担が大きい。そこで、いわゆるクラウド上のサーバで医療情報を管理することが検討されている。この場合、医療機関に設置された端末が、通信ネットワークを介して、いわゆるクラウド上のサーバで管理されている医療情報にアクセスする。 Installing and operating a server on its own by a medical institution imposes a heavy burden on the medical institution, such as securing a server installation location and an operator. Therefore, it is being considered to manage medical information with a so-called cloud server. In this case, a terminal installed in a medical institution accesses medical information managed by a server on a so-called cloud via a communication network.
医療情報は個人のセンシティブな情報を含むため、医療情報を管理するサーバには、高いセキュリティが求められる。 Since medical information includes personal sensitive information, a server that manages medical information is required to have high security.
本開示は、情報を管理するサーバに対する不正アクセスを予防する情報管理システムおよび端末認証方法を提供することを目的とする。 An object of the present disclosure is to provide an information management system and a terminal authentication method for preventing unauthorized access to a server that manages information.
本開示の一態様に係る情報管理システムは、サーバと端末とを備える情報管理システムであって、前記サーバは、IDと第1のパスワードを対応付けて管理し、前記端末は、前記IDと前記第1のパスワードを含む第1のVPN(Virtual Private Network)接続要求を前記サーバへ送信し、前記サーバは、前記第1のVPN接続要求に含まれるIDとパスワードの認証に成功した場合、前記端末と第1のVPNセッションを確立し、前記端末は、前記第1のVPNセッションの確立に成功した場合、自動的に第2のパスワードを生成し、前記ID、前記第1のパスワード、および前記第2のパスワードを含むパスワード変更要求を、前記第1のVPNセッションを通じて前記サーバへ送信し、前記サーバは、前記パスワード変更要求に含まれるIDの前記第2のパスワードへの変更に成功した場合、成功応答を前記端末へ送信し、前記端末は、前記成功応答を受信した場合、前記第2のパスワードを暗号化して保存し、前記第1のVPNセッションを切断し、前記IDと前記第2のパスワードを含む第2のVPN接続要求を前記サーバへ送信し、前記サーバは、前記第2のVPN接続要求に含まれるIDとパスワードの認証に成功した場合、前記端末と第2のVPNセッションを確立する。 The information management system according to one aspect of the present disclosure is an information management system including a server and a terminal, in which the server manages the ID and the first password in association with each other, and the terminal manages the ID and the terminal. When a first VPN (Virtual Private Network) connection request including the first password is transmitted to the server, and the server succeeds in authenticating the ID and password included in the first VPN connection request, the terminal. And the first VPN session is established, and if the terminal succeeds in establishing the first VPN session, it automatically generates a second password, and the ID, the first password, and the first password. Successful when a password change request including the password of 2 is transmitted to the server through the first VPN session and the server succeeds in changing the ID included in the password change request to the second password. The response is transmitted to the terminal, and when the terminal receives the success response, the terminal encrypts and stores the second password, disconnects the first VPN session, and disconnects the ID and the second password. Sends a second VPN connection request including ..
なお、これらの包括的または具体的な態様は、装置、方法、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。 It should be noted that these comprehensive or specific embodiments may be realized by a device, a method, an integrated circuit, a computer program, or a recording medium, and may be an arbitrary system, a device, a method, an integrated circuit, a computer program, and a recording medium. It may be realized by various combinations.
本開示によれば、情報を管理するサーバに対する不正アクセスを予防できる。 According to the present disclosure, unauthorized access to the server that manages information can be prevented.
本開示の一態様における更なる利点および効果は、明細書および図面から明らかにされる。かかる利点および/または効果は、いくつかの実施形態並びに明細書および図面に記載された特徴によってそれぞれ提供されるが、1つまたはそれ以上の同一の特徴を得るために必ずしも全てが提供される必要はない。 Further advantages and effects in one aspect of the present disclosure will be apparent from the specification and drawings. Such advantages and / or effects are provided by some embodiments and features described in the specification and drawings, respectively, but not all need to be provided in order to obtain one or more identical features. There is no.
以下、図面を適宜参照して、本発明の実施の形態について、詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings as appropriate. However, more detailed explanation than necessary may be omitted. For example, detailed explanations of already well-known matters and duplicate explanations for substantially the same configuration may be omitted. This is to avoid unnecessary redundancy of the following description and to facilitate the understanding of those skilled in the art.
なお、添付図面および以下の説明は、当業者が本開示を十分に理解するために、提供されるのであって、これらにより特許請求の範囲に記載の主題を限定することは意図されていない。 It should be noted that the accompanying drawings and the following description are provided for those skilled in the art to fully understand the present disclosure, and are not intended to limit the subject matter described in the claims.
また、同種の要素を区別して説明する場合には、「ユーザ端末31A」、「ユーザ端末31B」のように参照符号を使用し、同種の要素を区別しないで説明する場合には、「ユーザ端末31」のように参照符号のうちの共通番号のみを使用することがある。
Further, when explaining by distinguishing the same kind of elements, reference codes are used like "
(実施の形態1)
<システム構成>
次に、図1を参照しながら、情報管理システムの構成について説明する。
(Embodiment 1)
<System configuration>
Next, the configuration of the information management system will be described with reference to FIG.
情報管理システム10は、医療機関が取り扱う様々な情報(医療情報)を電子データとして管理する。医療機関は、例えば、病院および薬局等である。医療情報は、例えば、カルテ情報および処方箋情報等である。
The
情報管理システム10は、DB(DataBase)サーバ21と、DB22と、認証サーバ23と、APP(Application)サーバ24と、VPN(Virtual Private Network)サーバ25A、25Bとを備える。DBサーバ21、認証サーバ23、APPサーバ24およびVPNサーバ25A、25Bは、LAN26に接続されている。VPNサーバ25A、25Bは、APPサーバ24を介して、DBサーバ21とデータを送受信する。なお、このLAN26は、物理的または論理的なネットワークの何れであってもよい。また、以下、VPNサーバ25A、25Bを区別しないで説明する場合には、VPNサーバ25と記載する。
The
また、ユーザ端末31A、31B、31C、31D、保守端末32および運用端末33は、それぞれ、通信ネットワーク34を通じて、情報管理システム10と、双方向にデータを送受信できる。通信ネットワーク34は、例えば、インターネットである。なお、ユーザ端末31A、31B、31C、31D、保守端末32および運用端末33を含めて、情報管理システム10と呼んでもよい。また、以下、ユーザ端末31A、31B、31C、31Dを区別しないで説明する場合には、ユーザ端末31と記載する。
Further, the
DB22は、各医療機関の医療情報をデータベースとして管理する。 DB22 manages medical information of each medical institution as a database.
DBサーバ21は、DB22に接続されており、DB22に対する医療情報の登録、変更、削除および検索等を行う。DBサーバ21は、例えば、SQLサーバである。
The
認証サーバ23は、IDおよびパスワードのペアを管理および認証する。認証サーバ23が管理および認証するIDは、例えば、ユーザ端末31がVPNサーバ25に接続する際に用いられるVPNIDである。
The
APPサーバ24は、情報管理システム10が備える機能に対応するAPI(Application Programming Interface)を提供する。APPサーバ24は、例えば、JSON形式のWebAPIを提供する。
The
VPNサーバ25は、ユーザ端末31、保守端末32および/または運用端末33との間にVPNセッションを確立する。なお、VPNサーバ25の詳細については後述する。VPNに用いるプロトコルは、例えば、SSL、IPSec、L2TP/IPSec、SSTPまたはOpenVPNである。
The
ユーザ端末31は、医療機関に属する医療従事者によって利用される端末である。医療従事者は、例えば、医師、看護師、薬剤師および医療事務員等である。ユーザ端末31は、通信ネットワーク34(インターネット)を介してVPNサーバ25に接続し、VPNサーバ25との間にVPNセッションを確立する。そして、ユーザ端末31は、VPNセッションを介して、当該ユーザ端末31が属する医療機関の医療情報にアクセスする。なお、同じ医療機関に属するユーザ端末31が、必ずしも同じ施設内に設置される必要はない。例えば、同じ医療機関に属するユーザ端末31が、同じ医療機関の別の施設に設置されてもよいし、同じ医療機関に属する医療従事者に所持されてもよい。ユーザ端末31は、例えば、PC、タブレット端末またはスマートフォン等である。
The
保守端末32は、保守機関に属する保守者によって利用される端末である。保守機関は、例えば、医療機関から委託を受けて、情報管理システム10におけるその医療機関に関係する各種設定および管理等を請け負う機関である。保守端末32は、通信ネットワーク34を介してVPNサーバ25に接続し、VPNサーバ25との間にVPNセッションを確立する。そして、保守者は、保守端末32を操作して、保守対象の医療機関に関係する各種設定および管理等を行う。
The
運用端末33は、情報管理システム10の運用機関に属する運用者によって利用される端末である。運用端末33は、通信ネットワーク34を介してVPNサーバ25に接続し、VPNサーバ25との間にVPNセッションを確立する。そして、運用者は、運用端末33を操作して、情報管理システム10を運用する。
The
情報管理システム10は、可用性を高めるために、2つ以上のVPNサーバ25A、25Bを備えてよい。そして、ユーザ端末31は、プライマリのVPNサーバ25Aに接続できない場合、セカンダリのVPNサーバ25Bに接続してもよい。同様に、可用性を高めるため、情報管理システム10が、DBサーバ21、認証サーバ23および/またはAPPサーバ24を、2つ以上備えてもよい。
The
<VPNサーバの詳細>
次に、図2を参照しながら、VPNサーバ25の詳細について説明する。
<Details of VPN server>
Next, the details of the
VPNサーバ25は、従来のHUB装置、NAT装置およびDHCP装置が有する機能を、ソフトウェアの機能で実現する。以下、HUB装置、NAT装置およびDCHP装置に対応するソフトウェア機能を、それぞれ、仮想HUB、仮想NATおよび仮想DHCPと呼ぶ。
The
VPNサーバ25は、これらの仮想的な装置を仮想的に接続し、仮想的なネットワークを構築できる。例えば、図2は、仮想NAT42Aと仮想DHCP43Aが仮想HUB41Aに仮想的に接続されており、仮想NAT42Bと仮想DHCP43Bが仮想HUB43Bに仮想的に接続されていることを示す。なお、以下、仮想HUB41A、41B、仮想NAT42A、42B、および仮想DHCP43A、43Bを区別しないで説明する場合は、それぞれ、仮想HUB41、仮想NAT42、および仮想DHCP43と記載する。
The
VPNサーバ25は、ユーザ端末31を、仮想HUB41に仮想的に接続できる。すなわち、VPNサーバ25は、ユーザ端末31と仮想HUB41との間にVPNセッション51を確立できる。以下、ユーザ端末31を仮想HUB41との間にVPNセッション51を確立し、ユーザ端末31を仮想HUB41に仮想的に接続することを、「VPN接続」と記載する場合がある。また、VPNサーバ25は、ユーザ端末31の認証に用いられるVPNIDを管理する。
The
VPNサーバ25は、同じ医療機関に属するユーザ端末31を、その医療機関に対応付けられている同じ仮想HUB41にVPN接続する。そして、この仮想HUB41に接続している仮想DHCP43は、VPN接続されたユーザ端末31に、同じサブネットに属するプライベートIPアドレス(例えば「192.168.1.1/24」または「192.168.1.2/24」等)を割り当てる。これにより、同じ医療機関に属するユーザ端末31は、論理的に同じLANに接続されている状態となる。別言すると、異なる医療機関に属するユーザ端末31は、異なる仮想HUB41にVPN接続されるので、論理的に異なるLANに接続されている状態となる。例えば、図2は、同じ医療機関Aに属するユーザ端末31A、31Bは、医療機関Aに対応付けられている同じ仮想HUB41AにVPN接続され、同じ医療機関Bに属するユーザ端末31C、31Dは、医療機関Bに対応付けられている同じ仮想HUB41BにVPN接続されていることを示す。
The
仮想HUB41にVPN接続されたユーザ端末31は、仮想NAT42を通じて、DBサーバ21、認証サーバ23およびAPPサーバ24にアクセスできる。なお、DBサーバ21へのアクセスは、APPサーバ24を介して行われる。例えば、ユーザ端末31は、仮想NAT42を通じて、APPサーバ24を介してDBサーバ21にアクセスし、当該ユーザ端末31が属する医療機関の医療情報を取得できる。
The
VPNサーバ25は、保守端末32を、保守対象の医療機関に対応付けられている仮想HUB41にVPN接続する。この場合、当該仮想HUB41に接続している仮想DHCP43は、VPN接続された保守端末32に対して、保守対象の医療機関に係るサブネットに属するプライベートIPアドレス(例えば「192.168.1.3/24」等)を割り当てる。これにより、保守端末32は、保守対象の医療機関のユーザ端末31と、論理的に同じLANに接続されている状態となる。よって、保守者は、保守端末32を通じて、情報管理システム10における保守対象の医療機関に係る動作を保守できる。
The
なお、VPNサーバ25は、保守端末32が仮想HUB41にVPN接続可能な期間(以下「保守可能期間」という)の設定情報を有してよい。例えば、VPNサーバ25は、医療機関から保守可能期間が設定された場合、当該保守可能期間以外では、保守端末32から当該医療機関に対応付けられている仮想HUB41へのVPN接続を拒否する。これにより、保守端末32は、保守対象の医療機関が設定した保守可能期間以外では、当該医療機関に対応する仮想HUB41に接続できないため、情報管理システム10は、保守端末32を介して医療機関の医療情報に不正にアクセスされることを予防できる。
The
<接続先情報>
次に、図3を参照しながら、ユーザ端末31が保持する接続先情報60について説明する。
<Connection destination information>
Next, the
ユーザ端末31は、VPNサーバ25に接続するための接続先情報60を、不揮発性メモリ(例えばHDD(Hard Disk Drive)、SSD(Solid State Drive))に保持する。接続先情報60には、例えば、図3に示すように、VPNID、パスワード、プライマリのVPNサーバのIPアドレス、プライマリのVPNサーバのポート番号、セカンダリのVPNサーバのIPアドレス、セカンダリのVPNサーバのポート番号、および、仮想HUB名が含まれる。
The
ユーザ端末31は、まず、接続先情報60に記録されているプライマリのVPNサーバのIPアドレスおよびポート番号にアクセスし、VPNセッションの確立を試みる。これに失敗した場合、次に、ユーザ端末31は、セカンダリのVPNサーバのIPアドレスおよびポート番号にアクセスし、VPNセッションの確立を試みる。これにより、プライマリのVPNサーバ25Aに障害が発生しても、ユーザ端末31は、セカンダリのVPNサーバ25Bに接続できる。
The
また、ユーザ端末31は、VPNセッションを確立する際、接続先情報60に記録されているVPNIDとパスワードのペアを含むVPN接続要求を生成し、VPNサーバ25に送信する。VPNサーバ25は、この送信されたVPN接続要求に含まれるVPNIDとパスワードのペアの認証を、認証サーバ23に要求し、当該認証が成功した場合、当該ユーザ端末31との間にVPNセッションを確立する。これにより、正しいVPNIDとパスワードのペアを保持しないユーザ端末31がVPNサーバ25にVPN接続することを防止できる。
Further, when establishing a VPN session, the
また、ユーザ端末31は、VPNセッションを確立する際、仮想HUB名をVPNサーバ25に送信する。VPNサーバ25は、この送信された仮想HUB名に対応する仮想HUB41に、当該ユーザ端末31をVPN接続する。これにより、同じ医療機関に属するユーザ端末31が、同じ仮想HUB41にVPN接続される。
Further, the
なお、ユーザ端末31は、初めてVPNサーバ25に接続する際、VPNIDと仮パスワードのペアを用いてVPNセッションを確立し、その後、新パスワードを自動的に生成し、その生成した新パスワードを暗号化して接続先情報60に記録する。そして、ユーザ端末31は、2回目以降、VPNサーバ25に接続する際、VPNIDと暗号化して記録されているパスワードのペアを用いてVPNセッションを確立する。これにより、ユーザ端末31は、誰にも新パスワードを知られることなく、VPNセッションを確立できる。すなわち、VPNセッションを確立するための新パスワードの漏洩を、予防できる。なお、仮パスワードの発行処理、ユーザ端末31が初めてVPNサーバ25に接続する際の処理(以下「初回VPN接続処理」という)、および、接続先情報60の更新処理の詳細については、後述する。
When the
<仮パスワードの発行処理>
次に、図4のシーケンスチャートを参照しながら、仮パスワードの発行処理について説明する。仮パスワードの発行処理は、IDの新規発行の際に行われてもよいし、IDの新規発行とは別に(独立して)行われてもよい。
<Temporary password issuance process>
Next, the process of issuing the temporary password will be described with reference to the sequence chart of FIG. The process of issuing the temporary password may be performed at the time of issuing a new ID, or may be performed separately (independently) from the new issuance of the ID.
まず、運用端末33は、VPNサーバ25との間でVPNセッションを確立する(S101)。このVPNセッションは、運用端末33の専用のVPNIDおよびパスワードによって確立されてよい。
First, the
次に、運用端末33は、仮パスワード発行対象のVPNIDを含む仮パスワード発行要求を生成し、APPサーバ24へ送信する(S102)。この仮パスワード発行要求は、APPサーバ24が仮パスワード発行機能として提供しているWebAPIに従うデータ形式であってよい。
Next, the
APPサーバ24は、S102の仮パスワード発行要求を受信し、仮パスワードを生成する(S103)。次に、APPサーバ24は、仮パスワード発行要求に含まれているVPNIDと、S103で生成した仮パスワードとを含むID登録要求を生成し、認証サーバ23へ送信する(S104)。
The
認証サーバ23は、S104のID登録要求を受信し、当該ID登録要求に含まれているVPNIDと仮パスワードとを対応付けて登録する(S105)。次に、認証サーバ23は、当該登録に成功した場合、S104のID登録要求に対応する成功応答を、APPサーバ24に送信する(S106)。
The
APPサーバ24は、S106の成功応答を受信し、S102の仮パスワード発行要求に対応する成功応答を、運用端末33に送信する(S107)。ここで、APPサーバ24は、S103で生成した仮パスワードを、当該成功応答に含める。
The
以上の処理により、VPNIDと仮パスワードのペアが認証サーバ23に登録される。また、運用端末33(および運用者)に、VPNIDに対応付けられた仮パスワードが通知される。
By the above processing, the pair of VPNID and temporary password is registered in the
<初回VPN接続処理>
次に、図5のシーケンスチャートを参照しながら、ユーザ端末31が初めてVPNサーバ25に接続する際の処理(初回接続処理)について説明する。
<First VPN connection processing>
Next, a process (initial connection process) when the
まず、上記の図4の仮パスワード発行処理で発行されたVPNIDと仮パスワードのペアが、例えば、運用者から医療従事者に通知される(S201)。この通知は、セキュアな方法であれば、どのような方法で行われてもよい。例えば、郵送、電話または口頭による通知であってもよい。または、運用端末33が、VPNIDと仮パスワードを含む情報を、セキュアな通信手段(例えば暗号化された電子メール)で、ユーザ端末31に送信してもよい。または、運用端末33が、VPNIDと仮パスワードを含む情報をセキュアな通信手段で所定のサーバにアップロードし、ユーザ端末31がそのサーバからVPNIDと仮パスワードを含む情報をセキュアな通信手段でダウンロードしてもよい。
First, for example, the operator notifies the medical staff of the pair of the VPNID and the temporary password issued in the temporary password issuing process of FIG. 4 (S201). This notification may be made in any secure manner. For example, it may be a mail, telephone or verbal notice. Alternatively, the
次に、ユーザ端末31は、S201のVPNIDと仮パスワードのペアを含むVPN接続要求を生成し、VPNサーバ25に送信する(S202)。このVPNIDと仮パスワードのペアは、医療従事者によってユーザ端末31に入力されてよい。
Next, the
VPNサーバ25は、S202のVPN接続要求を受信し、当該要求に含まれるVPNIDと仮パスワードのペアを含むID認証要求を生成し、認証サーバ23に送信する(S203)。
The
認証サーバ23は、S203のID認証要求を受信し、当該要求に含まれるVPNIDと仮パスワードのペアを認証する(S204)。このペアは図4の仮パスワード発行処理において既に登録されているため、S202での入力に誤りが無ければ、当該認証は成功となる。
The
次に、認証サーバ23は、当該認証に成功した場合、S203のID認証要求に対応する成功応答を、VPNサーバ25に送信する(S205)。
Next, when the authentication is successful, the
VPNサーバ25は、S205の成功応答を受信した場合、ユーザ端末31との間に第1のVPNセッションを確立する(S206)。
When the
ユーザ端末31は、第1のVPNセッションの確立に成功した場合、S202で入力されたVPNIDに対応付ける新パスワードを自動的に生成する(S207)。すなわち、ユーザ端末31は、医療従事者にパスワードを入力させずに、新パスワードを生成する。
When the
次に、ユーザ端末31は、S202のVPNIDおよび仮パスワードと、S207で自動的に生成した新パスワードとを含む初回設定要求を生成し、APPサーバ24に送信する(S208)。この初回設定要求は、APPサーバ24が初回設定機能として提供しているWebAPIに従うデータ形式であってよい。
Next, the
APPサーバ24は、S207の初回設定要求を受信し、当該要求に含まれるVPNID、仮パスワードおよび新パスワードを含むパスワード変更要求を生成し、認証サーバ23に送信する(S209)。
The
認証サーバ23は、S209のパスワード変更要求を受信し、当該パスワード変更要求に含まれているVPNIDに対応するパスワードを、仮パスワードから新パスワードに変更する(S210)。
The
次に、認証サーバ23は、新パスワードへの変更に成功した場合、S209のパスワード変更要求に対応する成功応答を、APPサーバ24に送信する(S211)。
Next, when the
APPサーバ24は、S211の成功応答を受信した場合、S208の初回設定要求に対応する成功応答を、ユーザ端末31に送信する(S212)。
When the
ユーザ端末31は、S212の成功応答を受信した場合、VPNIDと新パスワードを接続先情報60に記録する(S213)。このとき、ユーザ端末31は、新パスワードを暗号化して記録する。
When the
次に、ユーザ端末31は、S206で確立した第1のVPNセッションを、いったん切断する(S214)。
Next, the
次に、ユーザ端末31は、接続先情報60に記録されているVPNIDと新パスワードのペアを含むVPN接続要求を生成し、VPNサーバ25に送信する(S215)。
Next, the
次に、VPNサーバ25および認証サーバ23は、仮パスワードを新パスワードに代えて、上述のS203〜S205と同様のフローを実行し(S216〜S218)、VPNサーバ25は、ユーザ端末31との間に第2のVPNセッションを確立する(S219)。
Next, the
なお、次回から、ユーザ端末31は、S215の処理を自動的に実行し、VPNサーバ25との間に第2のVPNセッションを確立してよい。
From the next time, the
以上の処理により、医療従事者および運用者等の誰にも新パスワードを知らせることなく、ユーザ端末31とVPNサーバ25との間に第2のVPNセッションを確立できる。よって、ユーザ端末31に対応するVPNIDに対応付けられているパスワードが漏洩することを防止できる。
By the above processing, a second VPN session can be established between the
また、ユーザ端末31は、医療従事者にVPNIDおよびパスワードを入力させることなく、自動的にVPNサーバ25と第2のVPNセッションを確立できる。よって、医療従事者の手間の軽減と、セキュリティの向上とを両立できる。
In addition, the
<接続先情報の更新処理>
次に、図6のシーケンスチャートを参照しながら、ユーザ端末31が保持する接続先情報60の更新処理について説明する。なお、本処理は、ユーザ端末31がVPNサーバ25との間に第2のVPNセッションを確立(S300)した後に実行される。
<Update process of connection destination information>
Next, the update process of the
まず、ユーザ端末31は、自分のVPNIDを含む接続先情報要求を生成し、APPサーバ24に送信する(S301)。
First, the
APPサーバ24は、S301の接続先情報要求を受信し、当該要求に含まれるVPNIDを含む属性情報要求を生成し、認証サーバ23に送信する(S302)。
The
認証サーバ23は、S302の属性情報要求を受信し、当該要求に含まれるVPNIDに対応付けられている属性情報を取得する(S303)。すなわち、認証サーバ23は、VPNIDに対応する接続先情報60の内容を、VPNIDの属性情報として管理してよい。次に、認証サーバ23は、その取得した属性情報を含む、S302の属性情報要求に対応する応答を、APPサーバ24に送信する(S304)。
The
APPサーバ24は、認証サーバ23から、S304の属性情報を含む応答を受信し、当該応答に含まれる内容に基づいて接続先情報60を生成する(S305)。次に、APPサーバ24は、その生成した接続先情報60を含む、S301の接続先情報要求に対応する応答を生成し、ユーザ端末31に送信する(S306)。
The
ユーザ端末31は、S306の接続先情報60を受信し、当該受信した接続先情報60の内容と、既に保持している接続先情報60の内容とが異なるか否かを判定する(S307)。
The
受信した接続先情報60の内容と既に保持している接続先情報60の内容とが一致する場合(S307:NO)、ユーザ端末31は、第2のVPNセッションを維持する。
When the content of the received
受信した接続先情報60の内容と既に保持している接続先情報60とが異なる場合(S307:YES)、ユーザ端末31は、S300の第2のVPNセッションをいったん切断する(S308)。次に、ユーザ端末31は、保持している接続先情報60を、受信した接続先情報60に更新する(S309)。次に、ユーザ端末31は、S309で更新した接続先情報60を用いて、VPNサーバ25との間に第3のVPNセッションを確立する(S310)。
When the content of the received
以上の処理により、ユーザ端末31は、保持している接続先情報60を更新できる。接続先情報60の更新は、例えば、或る医療機関に属するユーザ端末31の接続先のVPNサーバ25および/または仮想HUB41等を変更する場合に実行される。
By the above processing, the
なお、VPNにIPSecプロトコルを用いる場合、図3に示す接続先情報60は、さらに事前共有鍵を含んでよい。事前共有鍵は、図5における、ユーザ端末31との間に第1のVPNセッションを確立する際(S206)、及び、VPNサーバ25が、ユーザ端末31との間に第2のVPNセッションを確立する際(S219)に用いられる。また、VPNにSSLプロトコルを用いる場合、図3に示す接続先情報60は、事前共有鍵に代えて、サーバ証明書を含んでよい。
When the IPSec protocol is used for VPN, the
<実施の形態1の効果>
実施の形態1では、APPサーバ24が、VPNIDに対応付ける仮パスワードを生成し、認証サーバ23に登録し、仮パスワードを運用端末33に通知する。そして、運用端末33の運用者は、VPNIDおよび仮パスワードを、ユーザ端末31を利用する医療従事者に通知する。ユーザ端末31は、VPNIDと仮パスワードを用いてVPNサーバ25と第1のVPNセッションを確立し、自動的に新パスワードを生成し、VPNIDと仮パスワードと新パスワードを含む初回設定要求をAPPサーバ24へ送信する。APPサーバ24は、初回設定要求を受信し、認証サーバ23のVPNIDのパスワードを仮パスワードから新パスワードに変更し、ユーザ端末31に成功応答を送信する。ユーザ端末31は、APPサーバ24から、初回設定要求に対応する成功応答を受信した場合、新パスワードを暗号化して保存し、第1のVPNセッションを切断し、新パスワードを用いてVPNサーバ25と第2のVPNセッションを確立する。
<Effect of Embodiment 1>
In the first embodiment, the
これにより、医療従事者および運用者等の誰にも新パスワードを知らせることなく、ユーザ端末31は、VPNサーバ25と第2のVPNセッションを確立できる。よって、ユーザ端末31に対応するVPNIDに対応付けられている新パスワードが漏洩することを予防できる。また、医療従事者は、新パスワードを覚えたり、入力したりすることなく、ユーザ端末31を使用できる。すなわち、医療従事者の利便性が向上する。
As a result, the
(実施の形態2)
実施の形態2に係る情報管理システム10について説明する。なお、実施の形態2に係る情報管理システム10は、図1と同様の構成であってよい。
(Embodiment 2)
The
図1に示すように、情報管理システム10では、可用性を高めるために、VPNサーバ25が冗長化される。すなわち、情報管理システム10は、複数のVPNサーバ25A、25Bを備える。なお、この冗長化構成された複数のVPNサーバ25を、「VPNシステム」ということがある。
As shown in FIG. 1, in the
VPNサーバ25は、同時に確立可能とするVPNセッションの上限数(以下「VPN接続上限数」という)に応じたライセンス数を必要とする場合がある。例えば、運用者が、1つのVPNサーバ25のVPN接続上限数を「300」とする場合、そのVPNサーバ25は「300」のライセンス数を必要とする。この場合、例えば、図7に示すように、プライマリとセカンダリの2つのVPNサーバ25A、25Bを用いて冗長化する場合、必要なライセンス数の合計は「300+300=600」となる。
The
しかし、セカンダリのVPNサーバ25Bは、プライマリのVPNサーバ25Aに障害が発生していないときは利用されないため、2つのVPNサーバ25A、25Bのライセンス数の合計「600」に対して、2つのVPNサーバ25A、25Bに対して実際に同時に確立されるVPNセッションの最大数(以下「実質VPN最大接続数」という)は「300」となる。つまり、実質VPN最大接続数と、ライセンス数(VPN接続上限数)の合計との割合(以下「収容率」という)は、300/600=50%となる。この収容率は、VPNサーバ25のライセンスの利用効率の指標の一例である。実施の形態2では、VPNサーバ25のライセンスの利用効率(収容率)が比較的高い情報管理システム10について説明する。
However, since the
図8は、実施の形態2に係るVPNサーバ25の構成例を示す図である。
FIG. 8 is a diagram showing a configuration example of the
実施の形態2に係る情報管理システム10は、図8に示すように、3つのVPNサーバ25C、25D、25Eを備える。そして、運用者は、VPNサーバ25C、25D、25Eに、それぞれ、「300」のライセンス数(VPN接続上限数)を設定する。
As shown in FIG. 8, the
また、運用者は、VPNIDを所属させる6つのグループA〜Fを設け、グループA〜Fに、それぞれ、グループに登録可能なVPNIDの上限数(以下「グループ上限数」という)「100」を設定する。 In addition, the operator sets six groups A to F to which the VP NID belongs, and sets "100", which is the upper limit number of VP NIDs that can be registered in each group (hereinafter referred to as "group upper limit number"), in each of the groups A to F. do.
また、運用者は、VPNサーバ25C、25D、25Eに、それぞれ、正常時に管理する2つのグループを割り当てる。以下、VPNサーバ25が正常時に管理するグループを、「管理グループ」という。例えば、図8の括弧無しの管理グループAからFに示すように、VPNサーバ25Cに管理グループAとDを、VPNサーバ25Dに管理グループBとEを、VPNサーバ25Eに管理グループCとFを割り当てる。
In addition, the operator assigns two groups to be managed at normal times to the
また、運用者は、VPNサーバ25C、25D、25Eに、それぞれ、他の1つのVPNサーバ25に障害が発生した場合に、その障害が発生したVPNサーバ25に割り当てられている2つの管理グループのうち、何れの管理グループを引き受けるかを設定する。ただし、運用者は、その障害が発生したVPNサーバ25に割り当てられている2つの管理グループを、それぞれ、別のVPNサーバ25が引き受けるように設定する。以下、正常なVPNサーバ25が、障害時に管理を引き受けるグループを、「受託グループ」という。例えば、図8の括弧有りの受託グループAからFに示すように、運用者は、VPNサーバ25Cに受託グループBとCを、VPNサーバ25Dに受託グループAとFを、VPNサーバ25Eに受託グループDとEを設定する。
In addition, when the
これにより、図8に示す構成の場合、1つのVPNサーバ25において、実質VPN最大接続数は、2つのグループ上限数の合計「100+100=200」となる。よって、3つのVPNサーバ25C、25D、25Eにおける実質VPN最大接続数の合計は「200+200+200=600」となる。一方、2つのVPNサーバ25C、25D、25Eのライセンス数の合計は「300+300+300=900」となる。よって、収容率は600/900=66%となる。この収容率は、図7に示す構成の収容率(50%)よりも高い。つまり、実施の形態2に係るVPNシステムの構成によれば、VPNサーバ25のライセンスの利用効率を向上させることができる。
As a result, in the case of the configuration shown in FIG. 8, in one
なお、上述の説明における数値は、あくまで一例である。例えば、VPNシステムが備えるVPNサーバ25の数は、3以上であれば幾つであってもよい。また、1つのVPNサーバ25に設定される管理グループの数は、2以上であれば幾つであってもよい。
The numerical values in the above description are merely examples. For example, the number of
また、各VPNサーバ25には、各管理グループの上限数および各受託グループの上限数の合計が、ライセンス数(VPN接続上限数)以下であり、かつ、各管理グループが互いに異なる他のVPNサーバ25の受託サーバに設定されるのであれば、VPNサーバ25には、どのように管理グループおよび受託グループが設定されてもよい。
Further, in each
また、VPNサーバ25に設定するライセンス数(VPN接続上限数)は、当該VPNサーバ25の各管理グループの上限数および各受託グループの上限数の合計以上であれば、幾つであってもよい。
Further, the number of licenses (upper limit number of VPN connections) set in the
また、運用者は、同じ医療機関に属するVPNIDを、同じグループに登録してよい。これにより、正常なVPNサーバ25が、障害の発生したVPNサーバ25の管理グループを、受託グループで引き受ける際に、その管理グループに登録されているVPNIDに係るユーザ端末31をまとめて、その医療機関に対応する仮想HUB41に接続させることができる。
In addition, the operator may register VPNIDs belonging to the same medical institution in the same group. As a result, when the
なお、上述で「運用者」を主体として説明した処理は、運用端末32、APPサーバ24またはVPNサーバ25等で稼働するプログラムによって、自動的に行われてもよい。
The process described above with the "operator" as the main body may be automatically performed by a program running on the
<実施の形態2の効果>
実施の形態2では、情報管理システム10(VPNシステム)が、少なくとも3つのVPNサーバ25を備える。各VPNサーバ25は、ライセンス数(VPN接続上限数)と、少なくとも2つの管理グループと、少なくとも1つの受託グループと、グループ上限数とを有する。ここで、管理グループの上限数と受託グループの上限数との合計は、ライセンス数以下であり、各管理グループが、互いに異なる他のVPNサーバの受託グループと対応付けられている。そして、1つのVPNサーバ25に障害が発生した場合、当該1つのVPNサーバ25の管理グループに対応付けられる受託グループを有するVPNサーバ25が、当該管理グループの管理を引き受ける。
<Effect of Embodiment 2>
In the second embodiment, the information management system 10 (VPN system) includes at least three
これにより、VPNシステムにおけるライセンス数の利用効率(収容率)が向上する。また、VPNシステムの可用性が維持および向上し得る。 As a result, the utilization efficiency (accommodation rate) of the number of licenses in the VPN system is improved. Also, the availability of VPN systems can be maintained and improved.
以上、本発明に係る実施形態について図面を参照して詳述してきたが、上述した、DBサーバ21、DB22、認証サーバ23、APPサーバ24、VPNサーバ25、ユーザ端末31、保守端末32および運用端末33の各装置の機能は、コンピュータプログラムにより実現され得る。
Although the embodiment according to the present invention has been described in detail with reference to the drawings, the above-mentioned
図9は、各装置の機能をプログラムにより実現するコンピュータのハードウェア構成を示す図である。このコンピュータ2100は、キーボード又はマウス、タッチパッドなどの入力装置2101、ディスプレイ又はスピーカーなどの出力装置2102、CPU(Central Processing Unit)2103、ROM(Read Only Memory)2104、RAM(Random Access Memory)2105、ハードディスク装置又はSSD(Solid State Drive)などの記憶装置2106、DVD−ROM(Digital Versatile Disk Read Only Memory)又はUSB(Universal Serial Bus)メモリなどの記録媒体から情報を読み取る読取装置2107、ネットワークを介して通信を行う送受信装置2108を備え、各部はバス2109により接続される。
FIG. 9 is a diagram showing a hardware configuration of a computer that realizes the functions of each device by a program. The
そして、読取装置2107は、上記各装置の機能を実現するためのプログラムを記録した記録媒体からそのプログラムを読み取り、記憶装置2106に記憶させる。あるいは、送受信装置2108が、ネットワークに接続されたサーバ装置と通信を行い、サーバ装置からダウンロードした上記各装置の機能を実現するためのプログラムを記憶装置2106に記憶させる。
Then, the
そして、CPU2103が、記憶装置2106に記憶されたプログラムをRAM2105にコピーし、そのプログラムに含まれる命令をRAM2105から順次読み出して実行することにより、上記各装置の機能が実現される。
Then, the
上述した実施形態は、本発明の説明のための例示であり、本発明の範囲を実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。 The above-described embodiments are examples for the purpose of explaining the present invention, and the scope of the present invention is not limited to the embodiments. One of ordinary skill in the art can practice the present invention in various other aspects without departing from the gist of the present invention.
本開示は、医療情報を管理するシステムおよび方法に利用可能である。 The disclosure is available for systems and methods of managing medical information.
10 情報管理システム
21 DBサーバ
22 DB
23 認証サーバ
24 APPサーバ
25、25A、25B、25C、25D、25E VPNサーバ
31、31A、31B、31C、31D ユーザ端末
32 保守端末
33 運用端末
34 通信ネットワーク
41、41A、41B 仮想HUB
42、42A、42B 仮想NAT
43、43A、43B 仮想DHCP
10
23
42, 42A, 42B Virtual NAT
43, 43A, 43B Virtual DHCP
Claims (4)
前記サーバは、IDと第1のパスワードを対応付けて管理し、
前記端末は、前記IDと前記第1のパスワードを含む第1のVPN(Virtual Private Network)接続要求を前記サーバへ送信し、
前記サーバは、前記第1のVPN接続要求に含まれるIDとパスワードの認証に成功した場合、前記端末と第1のVPNセッションを確立し、
前記端末は、前記第1のVPNセッションの確立に成功した場合、自動的に第2のパスワードを生成し、前記ID、前記第1のパスワード、および前記第2のパスワードを含むパスワード変更要求を、前記第1のVPNセッションを通じて前記サーバへ送信し、
前記サーバは、前記パスワード変更要求に含まれるIDの前記第2のパスワードへの変更に成功した場合、成功応答を前記端末へ送信し、
前記端末は、前記成功応答を受信した場合、前記第2のパスワードを暗号化して保存し、前記第1のVPNセッションを切断し、前記IDと前記第2のパスワードを含む第2のVPN接続要求を前記サーバへ送信し、
前記サーバは、前記第2のVPN接続要求に含まれるIDとパスワードの認証に成功した場合、前記端末と第2のVPNセッションを確立する、
情報管理システム。 An information management system equipped with a server and a terminal
The server manages the ID and the first password in association with each other.
The terminal transmits a first VPN (Virtual Private Network) connection request including the ID and the first password to the server.
When the server succeeds in authenticating the ID and password included in the first VPN connection request, the server establishes a first VPN session with the terminal.
When the terminal succeeds in establishing the first VPN session, it automatically generates a second password and requests a password change including the ID, the first password, and the second password. Sending to the server through the first VPN session
When the server succeeds in changing the ID included in the password change request to the second password, the server sends a success response to the terminal.
When the terminal receives the success response, the terminal encrypts and stores the second password, disconnects the first VPN session, and requests a second VPN connection including the ID and the second password. To the server
When the server succeeds in authenticating the ID and password included in the second VPN connection request, the server establishes a second VPN session with the terminal.
Information management system.
各端末は、それぞれ、何れかの医療機関に属し、
前記サーバは、前記医療機関と仮想HUBとを1対1で対応付け、前記端末との前記第2のVPNセッションを、前記端末の属する医療機関の前記仮想HUBに接続し、
前記端末は、前記第2のVPNセッションおよび前記仮想HUBを通じて、当該端末が属する前記医療機関の前記医療情報にアクセスする、
請求項1に記載の情報管理システム。 The server holds medical information of each medical institution and holds medical information.
Each terminal belongs to one of the medical institutions,
The server associates the medical institution with the virtual HUB on a one-to-one basis, and connects the second VPN session with the terminal to the virtual HUB of the medical institution to which the terminal belongs.
The terminal accesses the medical information of the medical institution to which the terminal belongs through the second VPN session and the virtual HUB.
The information management system according to claim 1.
前記サーバは、前記保守端末とのVPNセッションを、前記保守端末が許可を得た前記医療機関の前記仮想HUBに接続する、
請求項2に記載の情報管理システム。 Further equipped with a maintenance terminal used for maintenance related to the medical institution,
The server connects a VPN session with the maintenance terminal to the virtual HUB of the medical institution with which the maintenance terminal has obtained permission.
The information management system according to claim 2.
前記サーバは、IDと第1のパスワードを対応付けて管理し、
前記端末は、前記IDと前記第1のパスワードを含む第1のVPN(Virtual Private Network)接続要求を前記サーバへ送信し、
前記サーバは、前記第1のVPN接続要求に含まれるIDとパスワードの認証に成功した場合、前記端末と第1のVPNセッションを確立し、
前記端末は、前記第1のVPNセッションの確立に成功した場合、自動的に第2のパスワードを生成し、前記ID、前記第1のパスワード、および前記第2のパスワードを含むパスワード変更要求を、前記第1のVPNセッションを通じて前記サーバへ送信し、
前記サーバは、前記パスワード変更要求に含まれるIDの前記第2のパスワードへの変更に成功した場合、成功応答を前記端末へ送信し、
前記端末は、前記成功応答を受信した場合、前記第2のパスワードを暗号化して保存し、前記第1のVPNセッションを切断し、前記IDと前記第2のパスワードを含む第2のVPN接続要求を前記サーバへ送信し、
前記サーバは、前記第2のVPN接続要求に含まれるIDとパスワードの認証に成功した場合、前記端末と第2のVPNセッションを確立する、
端末認証方法。 How the server authenticates the terminal
The server manages the ID and the first password in association with each other.
The terminal transmits a first VPN (Virtual Private Network) connection request including the ID and the first password to the server.
When the server succeeds in authenticating the ID and password included in the first VPN connection request, the server establishes a first VPN session with the terminal.
When the terminal succeeds in establishing the first VPN session, it automatically generates a second password and requests a password change including the ID, the first password, and the second password. Sending to the server through the first VPN session
When the server succeeds in changing the ID included in the password change request to the second password, the server sends a success response to the terminal.
When the terminal receives the success response, the terminal encrypts and stores the second password, disconnects the first VPN session, and requests a second VPN connection including the ID and the second password. To the server
When the server succeeds in authenticating the ID and password included in the second VPN connection request, the server establishes a second VPN session with the terminal.
Terminal authentication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017253705A JP6942628B2 (en) | 2017-12-28 | 2017-12-28 | Information management system and terminal authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017253705A JP6942628B2 (en) | 2017-12-28 | 2017-12-28 | Information management system and terminal authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019121029A JP2019121029A (en) | 2019-07-22 |
JP6942628B2 true JP6942628B2 (en) | 2021-09-29 |
Family
ID=67307282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017253705A Active JP6942628B2 (en) | 2017-12-28 | 2017-12-28 | Information management system and terminal authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6942628B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112351424B (en) * | 2020-07-28 | 2024-03-12 | 深圳Tcl新技术有限公司 | Wireless networking management method, system, device and computer readable storage medium |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4020520B2 (en) * | 1998-12-28 | 2007-12-12 | 富士通株式会社 | Connected device |
JP2008160709A (en) * | 2006-12-26 | 2008-07-10 | Hitachi Ltd | Computer system |
JP5927864B2 (en) * | 2011-11-25 | 2016-06-01 | コニカミノルタ株式会社 | Remote image system |
JP6140029B2 (en) * | 2013-08-08 | 2017-05-31 | エヌ・ティ・ティ・コムウェア株式会社 | Communication support system, communication support method, and communication support program |
JP6266397B2 (en) * | 2014-03-24 | 2018-01-24 | 株式会社東芝 | COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL SYSTEM |
-
2017
- 2017-12-28 JP JP2017253705A patent/JP6942628B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019121029A (en) | 2019-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101669128B (en) | Cascading authentication system | |
JP2018116708A (en) | Network connection automation | |
US20120084545A1 (en) | Methods and systems for implementing a secure boot device using cryptographically secure communications across unsecured networks | |
JP2010531516A (en) | Device provisioning and domain join emulation over insecure networks | |
CN106664198A (en) | System and method for encryption key management, federation and distribution | |
JP4339234B2 (en) | VPN connection construction system | |
US11121876B2 (en) | Distributed access control | |
CN103262466A (en) | Authentication system, authentication server, service provision server, authentication method, and computer-readable recording medium | |
CN107210956A (en) | Multiple tunnel Objunctive network adaptor | |
EP3782062B1 (en) | Password reset for multi-domain environment | |
US7975293B2 (en) | Authentication system, authentication method and terminal device | |
US9515877B1 (en) | Systems and methods for enrolling and configuring agents | |
US9027107B2 (en) | Information processing system, control method thereof, and storage medium thereof | |
JP6942628B2 (en) | Information management system and terminal authentication method | |
CN114051031A (en) | Encryption communication method, system, equipment and storage medium based on distributed identity | |
JP7032132B2 (en) | VPN system and VPN system control method | |
US20200125750A1 (en) | System and Method of Providing a Secure Inter-Domain Data Management Using Blockchain Technology | |
US11647020B2 (en) | Satellite service for machine authentication in hybrid environments | |
JP2019004289A (en) | Information processing apparatus, control method of the same, and information processing system | |
JP6609660B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM | |
JP2018082310A (en) | Paas connection program, paas connection method, and paas connection device | |
JP6729145B2 (en) | Connection management device, connection management method, and connection management program | |
JP2008299467A (en) | User authentication information management device, and user authentication program | |
EP3965391B1 (en) | Certificate transfer system and certificate transfer method | |
JP7085097B1 (en) | Data management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190704 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20191107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201113 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210820 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210824 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6942628 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |