JP6968337B2 - Security system of vault - Google Patents

Security system of vault Download PDF

Info

Publication number
JP6968337B2
JP6968337B2 JP2017131189A JP2017131189A JP6968337B2 JP 6968337 B2 JP6968337 B2 JP 6968337B2 JP 2017131189 A JP2017131189 A JP 2017131189A JP 2017131189 A JP2017131189 A JP 2017131189A JP 6968337 B2 JP6968337 B2 JP 6968337B2
Authority
JP
Japan
Prior art keywords
unlocking
user
stamp box
security system
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017131189A
Other languages
Japanese (ja)
Other versions
JP2019015046A (en
Inventor
啓二 中野
伴廣 影山
慎麿 丸岡
Original Assignee
シヤチハタ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シヤチハタ株式会社 filed Critical シヤチハタ株式会社
Priority to JP2017131189A priority Critical patent/JP6968337B2/en
Publication of JP2019015046A publication Critical patent/JP2019015046A/en
Application granted granted Critical
Publication of JP6968337B2 publication Critical patent/JP6968337B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば印鑑などを保管する印箱等の保管庫及びそのような保管庫を安全に管理するためのセキュリティシステムに関する。 The present invention relates to a storage such as a stamp box for storing a seal or the like and a security system for safely managing such a storage.

会社の管理部門においては、取引における決済や契約等の際に用いる社印、代表者印、実印、銀行届出印等の重要な印鑑が、一般に印箱と称される鍵付きの保管庫に厳重に保管されている。このような保管庫は、通常1つのマスターキーにより解錠が行われる。しかし、会社業務の承認等のため、印鑑は経理、法務、人事など複数の部署で使用されることが多く、1つのマスターキーだけで管理するには不便な面もあった。その一方で、マスターキーを複製した鍵を各部署の責任者が持つようになると、鍵の紛失や不正使用等の危険性が増し、セキュリティにおいて好ましくはない。 In the management department of the company, important seals such as company seals, representative seals, registered seals, bank registration seals, etc. used for settlement and contracts in transactions are strictly stored in a keyed storage box generally called a seal box. It is stored in. Such storage is usually unlocked with a single master key. However, due to the approval of company operations, seals are often used by multiple departments such as accounting, legal affairs, and personnel, and it is inconvenient to manage with only one master key. On the other hand, if the person in charge of each department has a key that duplicates the master key, the risk of loss or unauthorized use of the key increases, which is not preferable in terms of security.

従来、保管庫において第三者による不正な解錠を防止するための方策としては、例えば解錠する鍵情報を電子化すること、またアクセス権限を有するユーザが持つ携帯電話からIDやパスワード等の鍵情報を発信し、それに基づき電気錠装置を制御する等の技術がある(例えば特許文献1〜3参照)。しかし、鍵情報を単に電子化した場合でも、携帯電話等の画面から盗み見て、又はマルウエア、スパイウエアなどのウイルスによりIDやパスワードが傍受される危険性を完全には排除できない。そのため、一方的な解錠要求信号だけで電気錠装置を制御するのでは、正当な鍵情報なのか盗まれたものなのか判別することができず、セキュリティ上万全とはいえなかった。 Conventionally, as a measure to prevent unauthorized unlocking by a third party in the storage, for example, the key information to be unlocked is digitized, and the ID, password, etc. from the mobile phone owned by the user having access authority are used. There is a technique such as transmitting key information and controlling an electric lock device based on the key information (see, for example, Patent Documents 1 to 3). However, even if the key information is simply digitized, the risk of stealing from the screen of a mobile phone or the like or intercepting an ID or password by a virus such as malware or spyware cannot be completely eliminated. Therefore, if the electric lock device is controlled only by a one-sided unlock request signal, it cannot be determined whether the key information is legitimate or stolen, and it cannot be said that the security is perfect.

特開2001−193324号公報Japanese Unexamined Patent Publication No. 2001-193324 特開2004−308242号公報Japanese Unexamined Patent Publication No. 2004-308242 特開2007−068138号公報Japanese Unexamined Patent Publication No. 2007-068138

本発明は、電気施錠手段を備える保管庫において、外部の管理装置が保管庫へのアクセスを監視することにより、従来よりも安全性の向上を図るようにしたセキュリティ技術を提供することを目的としている。 An object of the present invention is to provide a security technique for improving safety as compared with the conventional case by monitoring access to a storage by an external management device in a storage provided with an electric locking means. There is.

上述した課題を解決するため、本発明は、ユーザの端末装置からの信号に基づいて動作する電気施錠手段を備えた保管庫であって、前記端末装置から要求された少なくとも解錠動作に係るイベント情報を外部に送信可能なイベント情報送信手段を備えている。 In order to solve the above-mentioned problems, the present invention is a storage including an electric locking means that operates based on a signal from a user's terminal device, and at least an event related to an unlocking operation requested from the terminal device. It is equipped with an event information transmission means that can transmit information to the outside.

また、本発明は、保管庫と外部の管理装置とがネットワークを介して通信可能に接続されたセキュリティシステムであって、前記管理装置が、データベースと、前記保管庫から受信した解錠動作に係るイベント情報を解錠履歴情報として前記データベースに登録する解錠履歴登録手段とを備えている。 The present invention also relates to a security system in which a storage and an external management device are communicably connected via a network, and the management device relates to a database and an unlocking operation received from the storage. It is provided with an unlocking history registration means for registering event information as unlocking history information in the database.

また、前記構成のセキュリティシステムにおいて、前記管理装置が、ユーザによる解錠要求が前記データベースに登録された解錠履歴情報が示す解錠行動パターンに合致するか否かを検証する行動パターン検証手段を更に備えていることが好ましい。 Further, in the security system having the above configuration, the management device provides an action pattern verification means for verifying whether or not the unlock request by the user matches the unlocking action pattern indicated by the unlocking history information registered in the database. Further, it is preferable to have it.

また、前記構成のセキュリティシステムにおいて、前記管理装置が、前記解錠要求が前記解錠行動パターンに合致しないと判定したときアラートを送信するアラート送信手段を更に備えていることが好ましい。 Further, in the security system having the above configuration, it is preferable that the management device further includes an alert transmission means for transmitting an alert when it is determined that the unlocking request does not match the unlocking behavior pattern.

また、前記構成のセキュリティシステムにおいて、前記管理装置が、前記解錠要求が前記解錠行動パターンに合致しないと判定したとき、当該ユーザの端末装置に別の認証処理を要求する再認証要求手段を更に備えていることが好ましい。 Further, in the security system having the above configuration, when the management device determines that the unlocking request does not match the unlocking behavior pattern, a re-authentication requesting means for requesting another authentication process from the terminal device of the user is provided. Further, it is preferable to have it.

本発明によれば、管理装置が保管庫へのアクセスを常時監視することにより、保管庫における安全性の向上を図ることができる。 According to the present invention, the safety of the storage can be improved by constantly monitoring the access to the storage by the management device.

本発明の一実施形態による印箱のセキュリティシステムを示す概念図である。It is a conceptual diagram which shows the security system of the stamp box by one Embodiment of this invention. 印箱に備えられる制御回路のブロック図である。It is a block diagram of the control circuit provided in the stamp box. 印箱に備えられる電気施錠手段の構成を模式的に示す図である。It is a figure which shows typically the structure of the electric locking means provided in the stamp box. 電気施錠手段の動作を説明するための図である。It is a figure for demonstrating the operation of the electric locking means. 電気施錠手段の動作を更に説明するための図である。It is a figure for further explaining the operation of the electric locking means. 電気施錠手段の動作を更に説明するための図である。It is a figure for further explaining the operation of the electric locking means. 印箱の解錠に関してセキュリティシステムの動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation of the security system regarding the unlocking of a stamp box. データベースに記録されるログテータの内容を例示する図である。It is a figure which exemplifies the contents of the log data recorded in a database. あるユーザの解錠履歴に基づき行動パターンが分析されたヒストグラムの例である。This is an example of a histogram in which behavior patterns are analyzed based on the unlocking history of a user.

以下、図面を参照して、本発明に係る保管庫及び該保管庫を安全に管理するセキュリティシステムを詳細に説明する。図1は、本発明の一実施形態によるセキュリティシステムを示す概念図である。ここでは、保管庫として印箱10を例に、また外部の管理装置としてインターネット上に存在する、いわゆるクラウドコンピュータであるアプリケーションサーバ(以下、単に「サーバ」という。)30を例に説明する。 Hereinafter, the storage according to the present invention and the security system for safely managing the storage will be described in detail with reference to the drawings. FIG. 1 is a conceptual diagram showing a security system according to an embodiment of the present invention. Here, a stamp box 10 will be described as an example of a storage, and an application server (hereinafter, simply referred to as “server”) 30 which is a so-called cloud computer existing on the Internet as an external management device will be described as an example.

保管庫の一例である印箱10は、会社の社印や代表者印等の印鑑を保管するための鍵付きのボックスであり、所定の鍵で施錠・解錠を行う機械式施錠手段とともに、外部から受信した信号に基づいて動作する電気施錠手段20を備えている。電気施錠手段20は、ユーザが持つスマートフォン等のモバイル端末装置(以下、単に「端末」という。)50が発信する要求信号に基づいて、印箱10の開閉蓋を施錠可能に構成されている。 The seal box 10, which is an example of the storage, is a box with a key for storing a seal such as a company seal or a representative's seal, and together with a mechanical locking means for locking / unlocking with a predetermined key. The electric locking means 20 that operates based on a signal received from the outside is provided. The electric locking means 20 is configured to be able to lock the opening / closing lid of the stamp box 10 based on a request signal transmitted by a mobile terminal device (hereinafter, simply referred to as “terminal”) 50 such as a smartphone owned by the user.

図2は、印箱10において電気施錠手段20を制御する制御回路のブロック図である。同図に示されるように、この制御回路は、マイクロコンピュータ11と、マイクロコンピュータ11に電気的に接続された操作スイッチ12、無線LAN制御部13、近距離無線通信制御部14、蓋開閉センサ15、持ち上げセンサ16等を備えて構成されている。本実施形態の印箱10はバッテリ18で駆動され、この制御回路はバッテリ18から所定の駆動電力を得るための電源回路17を含む。 FIG. 2 is a block diagram of a control circuit that controls the electric locking means 20 in the stamp box 10. As shown in the figure, this control circuit includes a microcomputer 11, an operation switch 12 electrically connected to the microcomputer 11, a wireless LAN control unit 13, a short-range wireless communication control unit 14, and a lid opening / closing sensor 15. , The lift sensor 16 and the like are provided. The stamp box 10 of the present embodiment is driven by a battery 18, and this control circuit includes a power supply circuit 17 for obtaining a predetermined driving power from the battery 18.

マイクロコンピュータ11は、1つのパッケージ内にCPU、ROM、RAM、I/O等が内部バスで接続された小型のコンピュータである。マイクロコンピュータ11のROMに予め記憶されたプログラムコードに従ってCPUが演算処理を実行することにより、印箱10のシステム制御、電気施錠手段20を含むハードウエア動作制御及び後述する情報通信手段等が実現される。 The microcomputer 11 is a small computer in which a CPU, ROM, RAM, I / O, etc. are connected by an internal bus in one package. When the CPU executes arithmetic processing according to a program code stored in advance in the ROM of the microcomputer 11, system control of the stamp box 10, hardware operation control including the electric locking means 20, and information communication means described later are realized. NS.

操作スイッチ12は、印箱10の操作パネルに設けられた例えば機械式の押しボタンスイッチ又はタッチ式のパネルスイッチ等で構成される。操作スイッチ12からのスイッチ信号をマイクロコンピュータ11が受信することで、当該操作スイッチ12に対してされた操作がマイクロコンピュータ11に認識されるよう構成されている。 The operation switch 12 is composed of, for example, a mechanical push button switch or a touch type panel switch provided on the operation panel of the stamp box 10. By receiving the switch signal from the operation switch 12, the microcomputer 11 is configured to recognize the operation performed on the operation switch 12.

無線LAN制御部13は、印箱10(詳細にはマイクロコンピュータ11)を、インターネットを介してクラウド上のサーバ30に通信可能に接続するための通信制御回路である。また、無線LAN制御部13は、図示しないWi−Fiルータ、つまりインターネットアクセスポイントに接続するための無線LANアダプタを含む。 The wireless LAN control unit 13 is a communication control circuit for connecting the stamp box 10 (specifically, the microcomputer 11) to the server 30 on the cloud via the Internet so as to be communicable. Further, the wireless LAN control unit 13 includes a Wi-Fi router (not shown), that is, a wireless LAN adapter for connecting to an Internet access point.

近距離無線通信制御部14は、例えばBluetooth(登録商標)により、比較的近距離にある端末50との間でパスワード等の簡単な情報通信を行うための回路である。一般的なスマートフォンに搭載される例えばClass2では、最長10メートル以下の範囲で相互無線通信が可能である。なお、ISM(Industry Science Medical)バンドにおける2.4GHz帯を使用する無線LANとの相互干渉(混信)を防ぐため、印箱10と端末50との通信に、TYPE−A/B又はFeliCa(登録商標)等の近接場型非接触通信(NFC:Near Field Communication)を採用してもよい。 The short-range wireless communication control unit 14 is a circuit for performing simple information communication such as a password with a terminal 50 at a relatively short distance by, for example, Bluetooth (registered trademark). For example, Class 2 mounted on a general smartphone can perform mutual wireless communication within a range of up to 10 meters or less. In addition, in order to prevent mutual interference (interference) with a wireless LAN that uses the 2.4 GHz band in the ISM (Industry Science Medical) band, TYPE-A / B or FeliCa (registered) is used for communication between the stamp box 10 and the terminal 50. Near field type non-contact communication (NFC: Near Field Communication) such as (trademark) may be adopted.

蓋開閉センサ15は、開閉蓋の開閉状態を検出するためのセンサであり、機械式接触スイッチ等の各種マイクロスイッチ、又は光学センサ等の各種非接触センサを採用することができる。蓋開閉センサ15を印箱10の例えば施錠部に設け、開閉蓋が印箱本体に確実に閉じたのを検知したときに、蓋開閉センサ15がマイクロコンピュータ11にアクティブの閉信号を出力するように構成することが好ましい。これによりマイクロコンピュータ11は、開閉蓋が開放状態乃至は半開き状態か又は開閉蓋が正しく閉じているのかを確実に認識することができる。 The lid open / close sensor 15 is a sensor for detecting the open / closed state of the open / close lid, and various microswitches such as mechanical contact switches or various non-contact sensors such as optical sensors can be adopted. The lid opening / closing sensor 15 is provided in, for example, the locking portion of the stamp box 10, and when it is detected that the opening / closing lid is securely closed in the stamp box body, the lid opening / closing sensor 15 outputs an active closing signal to the microcomputer 11. It is preferable to configure it in. As a result, the microcomputer 11 can surely recognize whether the opening / closing lid is in the open state or the half-opened state, or whether the opening / closing lid is properly closed.

持ち上げセンサ16は、印箱10の例えば箱本体底部に設けたマイクロスイッチ等であり、印箱10が持ち上げられたときに反応してマイクロコンピュータ11に異常信号を出力するよう適合されている。また、内蔵する加速度センサにより、印箱10の振動や衝撃を検知して異常信号を出力するものでもよい。 The lifting sensor 16 is, for example, a micro switch provided at the bottom of the box body of the stamp box 10, and is adapted to output an abnormal signal to the microcomputer 11 in response to the stamp box 10 when the stamp box 10 is lifted. Further, the built-in acceleration sensor may be used to detect the vibration or impact of the stamp box 10 and output an abnormal signal.

また、印箱20の制御回路は、マイクロコンピュータ11がスイッチング素子22をオンすることで、電源回路17から駆動電流をソレノイド21に供給するように構成されている。 Further, the control circuit of the stamp box 20 is configured so that the microcomputer 11 turns on the switching element 22 to supply the drive current from the power supply circuit 17 to the solenoid 21.

図3には、印箱10に備えられる電気施錠手段20の構成が模式的に示される。本実施形態による電気施錠手段20は、回動プレート23、プレートフック24、蓋フック25、バネ26及びソレノイド21を備えている。回動プレート23は、軸ピン23aを介して、印箱10の箱本体に回動自在に取り付けられている。回動プレート23の先端部にはプレートフック24が固定されている。プレートフック24及び蓋フック25が係合可能となる施錠位置に向けて(図3においては時計回りに)、回動プレート23に回転モーメントが常に生じるように、バネ26の弾性収縮力が回動プレート23の端部に作用している。また、ソレノイド21は、励磁時に回動プレート23の磁性部23bを吸着し、バネ26の弾性収縮力に抗して回動プレート23を解錠位置に向けて(図3においては反時計回りに)回動可能な位置に配置されている。 FIG. 3 schematically shows the configuration of the electric locking means 20 provided in the stamp box 10. The electric locking means 20 according to the present embodiment includes a rotating plate 23, a plate hook 24, a lid hook 25, a spring 26, and a solenoid 21. The rotating plate 23 is rotatably attached to the box body of the stamp box 10 via the shaft pin 23a. A plate hook 24 is fixed to the tip of the rotating plate 23. The elastic contraction force of the spring 26 rotates toward the locked position where the plate hook 24 and the lid hook 25 can be engaged (clockwise in FIG. 3) so that a rotational moment is always generated in the rotating plate 23. It acts on the edge of the plate 23. Further, the solenoid 21 attracts the magnetic portion 23b of the rotating plate 23 at the time of excitation, and directs the rotating plate 23 to the unlocking position against the elastic contraction force of the spring 26 (counterclockwise in FIG. 3). ) It is placed in a rotatable position.

ソレノイド21が非励磁のときには、図3に示されるようにバネ26の弾性収縮力のみが回動プレート23に作用し、プレートフック24が蓋フック25に係合する施錠位置に回動プレート23が保持される。この状態で開閉蓋を開けようとすると、蓋フック25がプレートフック24に係合し、回動プレート23に時計回りのモーメントが生じる。そのため、蓋フック25及びプレートフック24の係合による開閉蓋の施錠状態が維持される。 When the solenoid 21 is not excited, only the elastic contraction force of the spring 26 acts on the rotating plate 23 as shown in FIG. 3, and the rotating plate 23 is placed at the locked position where the plate hook 24 engages with the lid hook 25. Be retained. When the opening / closing lid is to be opened in this state, the lid hook 25 engages with the plate hook 24, and a clockwise moment is generated in the rotating plate 23. Therefore, the locked state of the opening / closing lid is maintained by engaging the lid hook 25 and the plate hook 24.

他方、ソレノイド21に駆動電流が供給され励磁すると、図4に示されるように磁性部23bがソレノイド21に吸着され、回動プレート23が反時計回りに回動する。その結果、蓋フック25及びプレートフック24の係合が外れて開閉蓋が解錠する。 On the other hand, when a drive current is supplied to the solenoid 21 and excited, the magnetic portion 23b is attracted to the solenoid 21 and the rotating plate 23 rotates counterclockwise as shown in FIG. As a result, the lid hook 25 and the plate hook 24 are disengaged and the opening / closing lid is unlocked.

なお、本実施形態による印箱10は、箱本体に開閉蓋が閉じると自動的に施錠するものであることが好ましい。例えば図5A、5Bに示すように、開閉蓋の閉動作に連動して、蓋フック25が回動プレート23の先端部を押し広げ、その先端部に固定されたプレートフック24に蓋フック25が係合するように構成することができる。 It is preferable that the stamp box 10 according to the present embodiment is automatically locked when the opening / closing lid is closed on the box body. For example, as shown in FIGS. 5A and 5B, the lid hook 25 expands the tip of the rotating plate 23 in conjunction with the closing operation of the opening / closing lid, and the lid hook 25 is attached to the plate hook 24 fixed to the tip. It can be configured to engage.

本実施形態による印箱10は、クラウド上にあるサーバ30による監視及び管理を実現するために、当該印箱10において生じたイベントの情報(これを「イベント情報」という。)を、インターネットを介してサーバ30に送信するイベント情報送信手段を備えている。印箱10において生じるイベントの例としては、端末50とのペアリングの成功を示すペアリングイベント、印箱10の解錠許可を要求する解錠許可要求イベント、ユーザの認証が拒否されたことを示す認証拒否イベント、解錠が正常に完了したことを示す解錠完了イベント、蓋開閉センサ15により検知される蓋開閉イベント、持ち上げセンサ16により検知される異常イベント等がある。 In the stamp box 10 according to the present embodiment, in order to realize monitoring and management by the server 30 on the cloud, information on the event generated in the stamp box 10 (this is referred to as "event information") is transmitted via the Internet. The event information transmission means for transmitting to the server 30 is provided. Examples of events that occur in the stamp box 10 include a pairing event indicating success of pairing with the terminal 50, an unlock permission request event requesting unlock permission for the stamp box 10, and user authentication being rejected. There are an authentication refusal event indicating, an unlocking completion event indicating that unlocking is completed normally, a lid opening / closing event detected by the lid opening / closing sensor 15, an abnormal event detected by the lifting sensor 16, and the like.

なお、本実施形態において、印箱10からサーバ30に送信されるイベント情報等の信号、及び、サーバ30から印箱10に送信されるコマンド等の信号は、例えばHTTP(Hypertext Transfer Protocol)であるWEBサーバ・クライアント間通信プロトコルに従って転送される。 In the present embodiment, the signal such as event information transmitted from the stamp box 10 to the server 30 and the signal such as a command transmitted from the server 30 to the stamp box 10 are, for example, HTTP (Hypertext Transfer Protocol). Transferred according to the WEB server-client communication protocol.

次に、上記構成の印箱10をクラウド上のサーバ30が監視するよう構築された、本実施形態によるセキュリティシステムの一動作例を説明する。なお、以下の動作説明においては、少なくとも、対象となる印箱10に対しアクセス権限を有するユーザを特定するためのID(以下、単に「ユーザID」という。)及びパスワードが、予めデータベース31に登録されているものとする。 Next, an operation example of the security system according to the present embodiment, which is constructed so that the server 30 on the cloud monitors the stamp box 10 having the above configuration, will be described. In the following operation description, at least an ID (hereinafter, simply referred to as “user ID”) and a password for identifying a user who has access authority to the target stamp box 10 are registered in the database 31 in advance. It is assumed that it has been done.

ここで、「アクセス権限を有するユーザ」とは、ある印箱10に対し、少なくともその解錠行為が許可されたユーザであって、データベース31のユーザリストテーブル32に登録されているユーザ(登録ユーザ)のことをいう。
ユーザリストテーブル32に登録されるユーザIDとしては、アクセス権毎に割り当てられるアカウント情報であること、それに代わり/又はそれに加え、ユーザが持つ端末50が発信する個別情報(専用アプリのライセンス情報や端末50のMACアドレス等を含む)であってもよい。
ユーザリストテーブル32に登録されるパスワードは1つでもよいが複数でもよい。また、印箱10に対するアクセス権に特に制限が課されない特別なパスワード(これを「マスターパスワード」という。)がユーザリストテーブル32に登録されてもよい。
Here, the "user having access authority" is a user (registered user) who is at least permitted to unlock a certain stamp box 10 and is registered in the user list table 32 of the database 31. ).
The user ID registered in the user list table 32 is account information assigned to each access right, and instead / or in addition, individual information transmitted by the terminal 50 owned by the user (license information of a dedicated application or a terminal). It may be (including 50 MAC addresses and the like).
The password registered in the user list table 32 may be one or a plurality. Further, a special password (this is referred to as a "master password") in which the access right to the stamp box 10 is not particularly restricted may be registered in the user list table 32.

また、データベース31には、ボックスリストテーブル33及びログデータ34が格納されている。
ボックスリストテーブル33には、サーバ30が管理する複数の印箱10、10、・・・の個別情報と、各印箱10に関する登録ユーザ情報及びイベントログ情報が対応付けられて記録されている。
ボックスリストテーブル33に記録される「登録ユーザ情報」は、例えば対象印箱に紐づいたユーザリストテーブル32の参照アドレス等であってもよい。
「イベントログ情報」は、例えば登録ユーザ毎のアクセス履歴を示すログデータ34の参照アドレス等であってもよい。
Further, the box list table 33 and the log data 34 are stored in the database 31.
In the box list table 33, individual information of a plurality of stamp boxes 10, 10, ... Managed by the server 30 is recorded in association with registered user information and event log information related to each stamp box 10.
The "registered user information" recorded in the box list table 33 may be, for example, a reference address of the user list table 32 associated with the target stamp box.
The "event log information" may be, for example, a reference address of log data 34 indicating an access history for each registered user.

すなわち、サーバ30は、ボックスリストテーブル33からユーザリストテーブル32を参照することにより、対象の印箱10に登録されている全てのユーザを特定することができる。また、サーバ30は、ユーザリストテーブル32からログデータ34を参照することにより、特定したユーザが過去に印箱10を解錠等したアクセス(行動)履歴を把握することができる。サーバ30は、このようなデータベース31のデータを参照して、後述するようにユーザが行う解錠等の行動パターンを分析することができる。 That is, the server 30 can identify all the users registered in the target stamp box 10 by referring to the user list table 32 from the box list table 33. Further, by referring to the log data 34 from the user list table 32, the server 30 can grasp the access (behavior) history in which the specified user has unlocked the stamp box 10 in the past. The server 30 can analyze the behavior pattern such as unlocking performed by the user with reference to the data in the database 31 as described later.

ここで、図6は、登録ユーザによる印箱10の解錠に関し、端末50、印箱10及びサーバ30における各連携動作を説明するためのフローチャートである。 Here, FIG. 6 is a flowchart for explaining each cooperation operation in the terminal 50, the stamp box 10, and the server 30 regarding the unlocking of the stamp box 10 by the registered user.

ユーザが印箱10を解錠する際には、先ず端末50に予めインストールされた専用のアプリを起動する(ステップS51)。また、もし印箱10が起動していなければ、ユーザが手動で起動スイッチをオンしてもよい(ステップS11)。印箱10のマイクロコンピュータ11は、起動時の初期化処理において、Bluetooth(登録商標)によるアドバタイズパケットの送信を開始する(ステップS12)。 When the user unlocks the stamp box 10, first, a dedicated application pre-installed on the terminal 50 is activated (step S51). Further, if the stamp box 10 is not activated, the user may manually turn on the activation switch (step S11). The microcomputer 11 of the stamp box 10 starts the transmission of the advertisement packet by Bluetooth (registered trademark) in the initialization process at the time of startup (step S12).

端末50において起動したアプリは、近傍のBluetooth(登録商標)機器を検索する(ステップS52)。そして、端末55が印箱10を探知すると、端末50及び印箱10との間でリンクキーが取り交わされ、ペアリングが実行される(ステップS53、S13)。このペアリング処理に伴い、端末50は印箱10に、ユーザID情報を送信してもよい。 The application launched on the terminal 50 searches for a nearby Bluetooth® device (step S52). Then, when the terminal 55 detects the stamp box 10, a link key is exchanged between the terminal 50 and the stamp box 10, and pairing is executed (steps S53 and S13). Along with this pairing process, the terminal 50 may transmit the user ID information to the stamp box 10.

ユーザは、端末50のアプリ画面で、例えば解錠ボタンをクリック操作し(ステップS54)、続いてパスワードを入力する(ステップS55)。端末50は、入力されたパスワードを情報として含む解錠要求信号を生成し、Bluetooth(登録商標)経由で印箱10に送信する(ステップS56)。 The user clicks, for example, the unlock button on the application screen of the terminal 50 (step S54), and then inputs the password (step S55). The terminal 50 generates an unlock request signal including the entered password as information and transmits it to the stamp box 10 via Bluetooth (registered trademark) (step S56).

印箱10のマイクロコンピュータ11は、ユーザIDと、受信した解錠要求に含まれるパスワードとを照合して、当該ユーザが正当なアクセス権限を有する者であることを認証する(ステップS14)。そして、マイクロコンピュータ11(イベント情報送信手段)は、インターネットを経由して、ユーザIDを情報として含む解錠許可要求イベント情報をサーバ30に送信することにより、解錠の許可を求める(ステップS15)。 The microcomputer 11 of the stamp box 10 collates the user ID with the password included in the received unlock request, and authenticates that the user has a legitimate access authority (step S14). Then, the microcomputer 11 (event information transmitting means) requests unlocking permission by transmitting the unlocking permission request event information including the user ID as information to the server 30 via the Internet (step S15). ..

なお、図6のフローには示していないが、印箱10のマイクロコンピュータ11は、ユーザIDとパスワードとが、正規に関連付けられたものではないと判断したときは、当該ユーザの認証を拒否することができる。その場合において、マイクロコンピュータ11は、認証拒否イベント情報をサーバ30に送信することができる。また、このときマイクロコンピュータ11は、ユーザにパスワードの再入力を要求する信号を端末50に送信することもできる。 Although not shown in the flow of FIG. 6, when the microcomputer 11 of the stamp box 10 determines that the user ID and the password are not legitimately associated with each other, the microcomputer 11 of the stamp box 10 rejects the authentication of the user. be able to. In that case, the microcomputer 11 can transmit the authentication refusal event information to the server 30. At this time, the microcomputer 11 can also send a signal to the terminal 50 requesting the user to re-enter the password.

サーバ30(解錠履歴登録手段)は、印箱10から解錠許可要求イベント情報を受信すると、そのイベントをデータベース31のログテータ34に登録する(ステップS31)。ここで、図7には、あるユーザについてデータベース31に記録されるログテータ34の内容が例示される。 When the server 30 (unlocking history registration means) receives the unlocking permission request event information from the stamp box 10, the server 30 registers the event in the log data 34 of the database 31 (step S31). Here, FIG. 7 illustrates the contents of the log data 34 recorded in the database 31 for a certain user.

サーバ30(行動パターン検証手段)は、認証がされたユーザによる解錠要求が、ログデータ34が示す過去の解錠行動パターンに合致するか否かを検証する(ステップS32)。これにより、当該ユーザによる解錠要求が、過去の解錠行動パターンに照らし通常か否かを判定することができる。解錠行動パターンの検証処理及び判定基準の一例を次に説明する。 The server 30 (behavior pattern verification means) verifies whether or not the unlocking request by the authenticated user matches the past unlocking behavior pattern indicated by the log data 34 (step S32). Thereby, it can be determined whether or not the unlocking request by the user is normal in light of the past unlocking behavior pattern. An example of the verification process and the judgment criteria of the unlocking behavior pattern will be described below.

上述したように、登録されたユーザのログデータ34には、例えば図7に示した過去の解錠行動に係るイベント情報(解錠許可要求、解錠許可、解錠完了等)が記録されている。サーバ30の行動パターン検証手段は、このログデータ34に基づいて、例えば図8に示すように各曜日の所定時間帯毎に分けて、ユーザが印箱10の解錠を行った行動実績のヒストグラム分析を行うことができる。 As described above, in the log data 34 of the registered user, for example, event information (unlocking permission request, unlocking permission, unlocking completion, etc.) related to the past unlocking behavior shown in FIG. 7 is recorded. There is. Based on this log data 34, the behavior pattern verification means of the server 30 is divided into predetermined time zones on each day of the week, for example, as shown in FIG. 8, and is a histogram of the behavior performance in which the user unlocks the stamp box 10. Can perform analysis.

図8に例示されるような解錠行動のヒストグラム分析によれば、ある登録ユーザが、各曜日の各時間帯において印箱10の解錠を行う確率(これを本明細書では「解錠行動確率」という。)を容易に算出することができる。行動パターン検証手段は、当該ユーザの解錠行動パターンの傾向を、この解錠行動確率で数値化して評価することができる。この場合において、解錠行動確率を算出するための母数を、当該ユーザが現時点までに印箱10を解錠した累計回数としてもよい。また、母数を所定期間(例えば直近6箇月)に解錠された回数としてもよい。また、曜日に関わらす時間帯毎に解錠行動確率を算出してもよいし、時間帯に関わらず曜日毎に解錠行動確率を算出してもよい。 According to the histogram analysis of the unlocking behavior as exemplified in FIG. 8, the probability that a registered user unlocks the stamp box 10 at each time zone of each day of the week (this is referred to as “unlocking behavior” in the present specification. "Probability") can be easily calculated. The behavior pattern verification means can quantify and evaluate the tendency of the unlocking behavior pattern of the user with this unlocking behavior probability. In this case, the parameter for calculating the unlocking action probability may be the cumulative number of times the user has unlocked the stamp box 10 so far. Further, the population parameter may be the number of times the lock is unlocked in a predetermined period (for example, the last 6 months). Further, the unlocking action probability may be calculated for each time zone related to the day of the week, or the unlocking action probability may be calculated for each day of the week regardless of the time zone.

例えば、行動パターン検証手段は、今回印箱10の解錠要求を行うユーザが当該要求をしている時間帯の解錠行動確率が、所定%(例えば30%)以上の場合には、当該ユーザによる解錠要求が過去の解錠行動パターンに合致し、通常の行動と判定することができる。逆に解錠行動確率が所定%未満の場合には、当該ユーザによる解錠要求が過去の解錠行動パターンに合致せず、通常とは異なる行動と判定することができる。 For example, the behavior pattern verification means is used when the unlocking behavior probability of the user making the unlocking request of the stamp box 10 this time is a predetermined% (for example, 30%) or more in the time zone in which the request is made. The unlocking request by the above matches the past unlocking behavior pattern, and it can be determined that the behavior is normal. On the contrary, when the unlocking behavior probability is less than a predetermined percentage, the unlocking request by the user does not match the past unlocking behavior pattern, and it can be determined that the behavior is different from the usual one.

また、このヒストグラム分析により得られる、各曜日又は各所定時間帯において過去に解錠された度数(解錠回数)を、当該ユーザの解錠行動パターンの判定に用いることができる。この場合において、判定対象時間帯又は曜日の解錠回数を、現時点までに当該ユーザが印箱10を解錠した累積回数とすることができ、又は現時点から遡る所定期間(例えば直近6箇月)に解錠した回数としてもよい。 In addition, the frequency of unlocking in the past (number of unlocks) on each day of the week or each predetermined time zone obtained by this histogram analysis can be used to determine the unlocking behavior pattern of the user. In this case, the number of times of unlocking the determination target time zone or day of the week can be the cumulative number of times the user has unlocked the stamp box 10 up to the present time, or within a predetermined period (for example, the latest 6 months) retroactive from the present time. It may be the number of times the lock is unlocked.

例えば、行動パターン検証手段は、今回印箱10の解錠要求を行うユーザが当該要求をしている時間帯の解錠回数が、所定回数(例えば3回目)以上の場合には、当該ユーザによる解錠要求が過去の解錠行動パターンに合致すると判定することができる。逆に解錠行動確率が所定回数未満の場合には、当該ユーザによる解錠要求が過去の解錠行動パターンに合致しないと判定することができる。 For example, the behavior pattern verification means is performed by the user who makes the unlocking request of the stamp box 10 this time when the number of unlocking times in the time zone in which the request is made is a predetermined number of times (for example, the third time) or more. It can be determined that the unlocking request matches the past unlocking behavior pattern. On the contrary, when the unlocking behavior probability is less than a predetermined number of times, it can be determined that the unlocking request by the user does not match the past unlocking behavior pattern.

サーバ30(解錠許可手段)は、当該解錠要求が過去の解錠行動パターンに合致すると判定すると、解錠許可コマンドを印箱10に送信する(ステップS33)。そして解錠許可イベントをログテータ34に登録する(ステップS34)。 When the server 30 (unlocking permission means) determines that the unlocking request matches the past unlocking behavior pattern, the server 30 sends an unlocking permission command to the stamp box 10 (step S33). Then, the unlock permission event is registered in the log data 34 (step S34).

なお、サーバ30(アラート送信手段)は、当該解錠要求が過去の解錠行動パターンに合致しないと判定したとき、当該印箱10について登録した全ユーザの端末に、電子メールでアラートを送信することが好ましい。これにより、印箱10に対し不正なアクセスがあった可能性の存在を他のユーザに報知することができ、不正行為が実行される前段階で迅速な対応を促すことができる。 When the server 30 (alert transmitting means) determines that the unlocking request does not match the past unlocking behavior pattern, the server 30 transmits an alert by e-mail to the terminals of all users registered for the stamp box 10. Is preferable. As a result, it is possible to notify other users of the existence of the possibility that the stamp box 10 has been illegally accessed, and it is possible to prompt a prompt response before the fraudulent act is executed.

また、サーバ30(再認証要求手段)は、当該解錠要求が過去の解錠行動パターンに合致しないと判定したとき、当該ユーザの端末50に、別の認証処理を要求する電子メールを送信してもよい。
ここで「別の認証処理を要求する」とは、当該ユーザに、最初に入力したパスワードとは別のパスワード(第二パスワード又はマスターパスワード)の入力を求めること、又は、他のユーザによる認証を求めることが例として挙げられる。サーバ30(解錠許可手段)は、このような「別の認証」が得られたときには、解錠行動パターンの検証を行わずに、印箱10に解錠許可コマンドを送信することができる。これにより、たとえ不正な解錠要求ではなかった場合でも、ユーザの利便性を大きく損なうことなく、認証精度をより一層高めることができる。
Further, when the server 30 (re-authentication requesting means) determines that the unlocking request does not match the past unlocking behavior pattern, the server 30 sends an e-mail requesting another authentication process to the terminal 50 of the user. You may.
Here, "requesting another authentication process" means that the user is requested to enter a password (second password or master password) different from the password initially entered, or authentication by another user is performed. Asking is an example. When such "another authentication" is obtained, the server 30 (unlocking permission means) can send the unlocking permission command to the stamp box 10 without verifying the unlocking behavior pattern. As a result, even if the unlocking request is not illegal, the authentication accuracy can be further improved without significantly impairing the user's convenience.

印箱10のマイクロコンピュータ11は、サーバ30から解錠許可コマンドを受信すると、ソレノイド21に駆動電流を供給して電気施錠手段20を解錠する(ステップS16)。そして、マイクロコンピュータ11(イベント情報送信手段)は、解錠完了イベント情報をサーバ30に送信する(ステップS17)。サーバ30(解錠履歴登録手段)は、印箱10より解錠完了イベント情報を受信すると、その解錠完了イベントをデータベース31のログテータ34に登録する(ステップS35)。 Upon receiving the unlock permission command from the server 30, the microcomputer 11 of the stamp box 10 supplies a drive current to the solenoid 21 to unlock the electric locking means 20 (step S16). Then, the microcomputer 11 (event information transmitting means) transmits the unlocking completion event information to the server 30 (step S17). When the server 30 (unlocking history registration means) receives the unlocking completion event information from the stamp box 10, the server 30 registers the unlocking completion event in the log data 34 of the database 31 (step S35).

以上の他に、印箱10側の機能として、印箱10を持ち出す際に予め異常信号の出力を解除できる機能(例えば持ち出しボタンを押す等)を備えてもよい。また、印箱本体の内容物の有無を、レーザ光による反射又はカメラ等で監視できる機能を備えてもよい。
また、サーバ30側の監視機能として、印箱10の盗難防止のため、例えば印箱10との間の定期通信において、印箱10がWi−Fi環境から外れた等により通信の遮断があった場合に、サーバ30が登録ユーザの端末50に異常発生を示す電子メールを一斉信してもよい。また、印箱10との定期通信の緒条件(例えば定期通信のオンオフ切り換え、定期通信の間隔や送信時刻等)を、管理ユーザが端末50のアプリで任意に設定できるようにしてもよい。
In addition to the above, as a function on the stamp box 10 side, a function (for example, pressing the carry-out button) that can cancel the output of the abnormal signal in advance when the stamp box 10 is taken out may be provided. Further, it may be provided with a function of being able to monitor the presence or absence of the contents of the stamp box body by reflection by a laser beam or by a camera or the like.
Further, as a monitoring function on the server 30 side, in order to prevent the theft of the stamp box 10, for example, in the periodic communication with the stamp box 10, the communication is cut off because the stamp box 10 is out of the Wi-Fi environment. In this case, the server 30 may broadcast an e-mail indicating the occurrence of an abnormality to the terminal 50 of the registered user. Further, the operating conditions for periodic communication with the stamp box 10 (for example, switching on / off of periodic communication, interval of periodic communication, transmission time, etc.) may be arbitrarily set by the management user with the application of the terminal 50.

以上説明した本実施形態による印箱及びそのセキュリティシステムによれば、クラウド上のサーバが印箱へのアクセス状況を常時監視することにより、従来よりも印箱における安全性の向上を図ることができる。また、印箱で認証がされたユーザによる解錠要求が、過去の解錠行動パターンに照らし通常か否かをサーバが検証することができる。これにより、もしサーバで当該解錠要求が通常の行動パターンではないと判定されれば、アラーム送信や第二パスワードの入力要求等が行われ、不正行為を水際で防止することができる。また、たとえ不正な解錠要求ではなかった場合でも、ユーザの利便性を大きく損なうことなく、登録ユーザの認証精度をより一層高めることができる。 According to the stamp box and its security system according to the present embodiment described above, the security of the stamp box can be improved as compared with the conventional case by constantly monitoring the access status of the stamp box by the server on the cloud. .. In addition, the server can verify whether the unlocking request by the user authenticated by the stamp box is normal in light of the past unlocking behavior pattern. As a result, if the server determines that the unlocking request is not a normal behavior pattern, an alarm transmission, a second password input request, or the like is performed, and fraudulent activity can be prevented at the water's edge. Further, even if the unlocking request is not illegal, the authentication accuracy of the registered user can be further improved without significantly impairing the convenience of the user.

10 印箱(保管庫)
11 マイクロコンピュータ
12 操作スイッチ
13 無線LAN制御部
14 近距離無線通信制御部
15 蓋開閉センサ
16 持ち上げセンサ
17 電源回路
18 バッテリ
20 電気施錠手段
21 ソレノイド
22 スイッチング素子
23 回動プレート
24 プレートフック
25 蓋フック
26 バネ
30 サーバ(管理装置)
31 データベース
32 ユーザリストテーブル
33 ボックスリストテーブル
34 ログデータ(解錠履歴情報)
50 モバイル端末装置(端末装置)

10 stamp box (storage)
11 Microcomputer 12 Operation switch 13 Wireless LAN control unit 14 Short-range wireless communication control unit 15 Lid open / close sensor 16 Lift sensor 17 Power supply circuit 18 Battery 20 Electric locking means 21 Solvent 22 Switching element 23 Rotating plate 24 Plate hook 25 Lid hook 26 Spring 30 server (management device)
31 Database 32 User list table 33 Box list table 34 Log data (unlocking history information)
50 Mobile terminal device (terminal device)

Claims (3)

保管庫と外部の管理装置とがネットワークを介して通信可能に接続されたセキュリティシステムであって、
前記保管庫が、ユーザの端末装置からの信号に基づいて動作する電気施錠手段を備えるとともに、前記端末装置から要求された少なくとも解錠動作に係るイベント情報を外部に送信可能なイベント情報送信手段を備え、
前記管理装置が、データベースと、前記保管庫から受信した解錠動作に係るイベント情報を解錠履歴情報として前記データベースに登録する解錠履歴登録手段とを備えるとともに、
前記管理装置が、ユーザによる解錠要求が前記データベースに登録された解錠履歴情報が示す解錠行動パターンに合致するか否かを検証する行動パターン検証手段を更に備えた、セキュリティシステム。
It is a security system in which the vault and an external management device are connected so that they can communicate via a network.
The storage is provided with an electric locking means that operates based on a signal from a user's terminal device, and an event information transmitting means capable of transmitting at least event information related to an unlocking operation requested from the terminal device to the outside. Prepare,
The management device, Rutotomoni a unlock history registration means for registering in the database and the database, event information relating to unlocking operation received from the depot as unlocking history information,
A security system in which the management device further includes an action pattern verification means for verifying whether or not the unlock request by the user matches the unlocking action pattern indicated by the unlocking history information registered in the database.
前記管理装置が、前記解錠要求が前記解錠行動パターンに合致しないと判定したときアラートを送信するアラート送信手段を更に備えた、請求項に記載のセキュリティシステム。 The management device, the unlock request, further comprising alerting means for transmitting an alert when it is determined not to conform to the unlocking action pattern, the security system according to claim 1. 前記管理装置が、前記解錠要求が前記解錠行動パターンに合致しないと判定したとき、当該ユーザの端末装置に別の認証処理を要求する再認証要求手段を更に備えた請求項又はに記載のセキュリティシステム。 Claim 1 or 2 further includes a re-authentication requesting means for requesting another authentication process from the terminal device of the user when the management device determines that the unlocking request does not match the unlocking behavior pattern. The security system described.
JP2017131189A 2017-07-04 2017-07-04 Security system of vault Active JP6968337B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017131189A JP6968337B2 (en) 2017-07-04 2017-07-04 Security system of vault

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017131189A JP6968337B2 (en) 2017-07-04 2017-07-04 Security system of vault

Publications (2)

Publication Number Publication Date
JP2019015046A JP2019015046A (en) 2019-01-31
JP6968337B2 true JP6968337B2 (en) 2021-11-17

Family

ID=65357171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017131189A Active JP6968337B2 (en) 2017-07-04 2017-07-04 Security system of vault

Country Status (1)

Country Link
JP (1) JP6968337B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003293634A (en) * 2002-03-29 2003-10-15 Matsushita Electric Ind Co Ltd Entry and exit managing device, entry and exit managing method and entry and exit managing program
JP4284048B2 (en) * 2002-09-13 2009-06-24 株式会社岡村製作所 Locking and unlocking system for fixtures
JP2005083082A (en) * 2003-09-09 2005-03-31 Toshiba Corp Office automation desk and office automation desk system
JP3971408B2 (en) * 2004-04-16 2007-09-05 日立情報通信エンジニアリング株式会社 Entrance / exit management system and log monitor device
JP2010174516A (en) * 2009-01-29 2010-08-12 Nec Fielding Ltd Drawer opening/closing management system, management device, terminal device, drawer opening/closing management program, and drawer opening/closing management method
JP2012067535A (en) * 2010-09-27 2012-04-05 Opnus:Kk Locking and unlocking system for automatic vending machine and electric lock thereof
JP5702655B2 (en) * 2011-04-12 2015-04-15 三菱電機ビルテクノサービス株式会社 Locker room management system

Also Published As

Publication number Publication date
JP2019015046A (en) 2019-01-31

Similar Documents

Publication Publication Date Title
US11494754B2 (en) Methods for locating an antenna within an electronic device
CN112189221B (en) Certificate provisioning for electronic lock authentication of servers
EP3312750B1 (en) Information processing device, information processing system, and information processing method
JP4660283B2 (en) Delivery container and delivery container locking / unlocking control system
US8782404B2 (en) System and method of providing trusted, secure, and verifiable operating environment
EP3941014A1 (en) Digital key-based identity authentication method, terminal apparatus, and medium
US9947154B2 (en) Retrofitted keypad and method
US10964141B2 (en) Internet-of-things (IoT) enabled lock with management platform processing
TW201716677A (en) Systems and methods for secure lock systems with redundant access control
TW201706895A (en) Systems and methods for redundant access control systems based on mobile devices
JP2009518762A (en) A method for verifying the integrity of a component on a trusted platform using an integrity database service
WO2012170489A2 (en) Situation aware security system and method for mobile devices
CN101690144A (en) Wireless device monitoring methods, wireless device monitoring system and manufacture
WO2011077512A1 (en) User authentication method, user authentication system, and portable communications terminal
JP6268034B2 (en) Automatic transaction apparatus and automatic transaction system
JP6968337B2 (en) Security system of vault
CN107077666B (en) Method and apparatus for authorizing actions at a self-service system
US20180124076A1 (en) Method for transmitting data
CN113763603A (en) Information processing apparatus, information processing method, computer-readable storage medium, and portable terminal
JP2010178071A (en) Human body communication control system
US9734366B2 (en) Tamper credential
JP7379400B2 (en) Information processing system, server device, information processing method and program
JP2017101945A (en) Smart meter fraud prevention system
US8893245B2 (en) Method and device for propagating session management events
JPWO2005111825A1 (en) Information preservation program, information preservation method and information preservation system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211010

R150 Certificate of patent or registration of utility model

Ref document number: 6968337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150