JP7120214B2 - 端末装置、情報処理システム、端末装置の制御方法及びプログラム - Google Patents
端末装置、情報処理システム、端末装置の制御方法及びプログラム Download PDFInfo
- Publication number
- JP7120214B2 JP7120214B2 JP2019507519A JP2019507519A JP7120214B2 JP 7120214 B2 JP7120214 B2 JP 7120214B2 JP 2019507519 A JP2019507519 A JP 2019507519A JP 2019507519 A JP2019507519 A JP 2019507519A JP 7120214 B2 JP7120214 B2 JP 7120214B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- key
- terminal
- terminal device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
そのため、認証についてのセキュリティを確保しつつ、汎用性の高い機材で認証を行うことのできる技術が求められていた。
以下、図面を参照しながら実施形態について詳しく説明する。
本発明の第1の実施形態による情報処理システム1の構成について説明する。
本発明の第1の実施形態による情報処理システム1は、図1に示すように、ICカード10と、端末装置20と、サーバ30と、端末鍵カード40と、を備える。
本発明の別の実施形態として、ICカード10が入退室の情報を管理する際に用いられるカードである場合、記憶部101は、例えば、カード番号、入退室した回数、入退室した時間などの情報を記憶するものであってもよい。
カードリードライト部202は、記憶部101に情報を書き込む際、その情報をカード鍵Zで暗号化し、暗号化された情報を記憶部101に記憶させる。カードリードライト部202は、記憶部201にカード鍵Zを書き込む際、そのカード鍵Zを端末鍵で暗号化し、暗号化したカード鍵Zを記憶部201に記憶させる。カードリードライト部202は、記憶部401に端末鍵を書き込む際、その端末鍵をカード鍵X(第2カード鍵)で暗号化し、暗号化した端末鍵を記憶部401に記憶させる。
通信部303は、第1通信部208と通信を行う。
通信部402は、端末装置20に備えられる第2通信部209と通信を行う。
ここでは、図6~図8に示す情報処理システム1の処理フローの一例について説明する。図6~図8は、ユーザが店舗で買い物をした際に電子マネーの機能を有するICカード10を用いて決済する処理フローを例示している。
ユーザが、ICカード10を読み書きするためのアプリケーションプログラムを起動する操作を端末装置20に対して行う。ユーザによる操作に応じて端末装置20においてそのアプリケーションプログラムが起動する(ステップS2)。
情報管理処理部302は、復号されたカード鍵Z要求信号に従って、記憶部301からカード鍵Zを読み出す(ステップS15)。情報管理処理部302は、読み出したカード鍵Zを、端末鍵を用いて暗号化する(ステップS16)。情報管理処理部302は、暗号化したカード鍵Zを、通信部303を介して端末装置20に送信する(ステップS17)。
カード鍵取得部207は、端末鍵を用いて暗号化されたカード鍵Zを復号する(ステップS20)。これにより、カード鍵取得部207は、復号されたカード鍵Zを取得したことになる。
情報処理部205は、今回の買い物に応じた残高、取引の内容などの情報をカード鍵Zで暗号化し、その暗号化した情報をカードリードライト部202を介して記憶部101に書き込む(ステップS24)。
上記の構成を備えることにより、端末装置20は、認証についてのセキュリティを確保しつつ、汎用性の高い機材で認証を行うことができる。
具体的には、本発明の第1の実施形態による情報処理システム1において、アプリケーションプログラムが起動する度に端末装置20に端末鍵カード40をかざす必要がある。その点ではユーザの手間がかかる。しかしながら、端末鍵カード40は端末装置20と別の場所に保管できるため、端末鍵を持つSAMを端末装置に内蔵させる方式より盗難や不正利用のリスクを減らすことも可能となる。
ICカード10における情報は、カード鍵Zで暗号化されている。端末鍵カード40における端末鍵は、カード鍵Xで暗号化されている。記憶部201が記憶するOSファイル上のカード鍵Zは、端末鍵で暗号化されている。このように、ICカード10、端末鍵カード40、端末装置20などが記憶する情報や鍵自体が、他の鍵を用いて暗号化されているため、認証についてのセキュリティも確保されている。
本発明の第1の実施形態による情報処理システム1において示したように、SAMのような専用モジュールやチップを用いることができないスマートフォンやタブレット端末などの端末装置20にも本発明に記載の技術を適用することができ、セキュリティを確保しつつ、汎用性の高い機材で認証を行うことができる。
本発明の第2の実施形態による情報処理システム1の構成について説明する。
本発明の第2の実施形態による情報処理システム1は、本発明の第1の実施形態による情報処理システム1と同様に、ICカード10と、端末装置20と、サーバ30と、端末鍵カード40と、を備える。
ここでは、図9~図11に示す情報処理システム1の処理フローの一例について説明する。
ここで説明する本発明の第2の実施形態による情報処理システム1の処理は、端末装置20がサーバ30から受信した端末鍵で暗号化されたカード鍵Zを、記憶部201が記憶するOSファイル上に保存しない場合の処理の例である。記憶部201がカード鍵Zを記憶しないことにより、情報処理システム1のセキュリティがより堅牢になる。
カード鍵取得部207が端末鍵を用いて暗号化されたカード鍵Zを復号すると、表示制御部206は、表示部に「端末鍵カードをかざしてください」というメッセージを表示させる制御を行う(ステップS25)。
ユーザが端末鍵カード40を端末装置20にかざすと、カード鍵取得部207は、復号されたカード鍵Zをカード鍵Xで暗号化し、暗号化したカード鍵Zをカードリードライト部202を介して端末鍵カード40に書き込む(ステップS26)。
ステップS25とステップS26との処理は、1度行われると(すなわち、端末鍵カード40に暗号化されたカード鍵Zを記憶する処理が1度行われると)、次回以降、同種のICカード10を認証する場合には、行われない。
端末装置20はカード鍵カード50の記憶部からカード鍵Zを読み出す場合、端末装置20は、本発明の第1の実施形態においてカード鍵Zをサーバ30から取得する代わりに、カード鍵Yをサーバ30から取得する。端末装置20は、取得したカード鍵Yを用いてカード鍵カード50におけるカード鍵Zを復号する。端末装置20は、その復号したカード鍵Zを用いてICカード10の情報を読み出せばよい。
本発明の実施形態による最小構成の端末装置20は、図13に示すように、端末鍵取得部203と、認証部204と、を備える。
端末鍵取得部203は、ICカード10とは異なる端末鍵カード40から端末鍵を取得する。
認証部204は、端末装置20との接続認証を行うサーバ30との間の接続認証に端末鍵を用いる。
上記の構成を備えることにより、端末装置20は、認証についてのセキュリティを確保しつつ、汎用性の高い機材で認証を行うことができる。
IP(Internet Protocol)アドレスやVPN(Virtual Private Network)、生体認証などでアクセス限定された端末装置20、(またはSAMを内蔵するリーダライタを使う端末装置20)で端末鍵カード40を作成するソフトウェアを起動する。
サーバ30は、端末鍵を生成し、生成した端末鍵を端末装置20に送信する。
端末装置20は、カード鍵Xを用いてサーバ30から受信した端末鍵を暗号化し、暗号化した端末鍵を端末鍵カード40に書き込む。
図14は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。コンピュータ5は、図14に示すように、CPU(central processing unit)6、メインメモリ7、ストレージ8、インターフェース9を備える。
例えば、上述の情報処理システム1、端末装置20、サーバ30、その他の制御装置のそれぞれは、コンピュータ5に実装される。上述した各処理部の動作は、プログラムの形式でストレージ8に記憶されている。CPU6は、プログラムをストレージ8から読み出してメインメモリ7に展開し、当該プログラムに従って上記処理を実行する。また、CPU6は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ7に確保する。
5・・・コンピュータ
6・・・CPU
7・・・メインメモリ
8・・・ストレージ
9・・・インターフェース
10・・・ICカード
20・・・端末装置
30・・・サーバ
40・・・端末鍵カード
101、201、301、401・・・記憶部
102、303、402・・・通信部
202・・・カードリードライト部
203・・・端末鍵取得部
204・・・認証部
205・・・情報処理部
206・・・表示制御部
207・・・カード鍵取得部
208・・・第1通信部
209・・・第2通信部
302・・・情報管理処理部
Claims (7)
- ICカードに記録された記録情報を取得して情報処理を行う端末装置であって、
前記ICカードの記憶部に前記記録情報を書き込む場合、前記記録情報を第1カード鍵で暗号化して書き込み、自端末装置の記憶部に前記第1カード鍵を書き込む場合、前記第1カード鍵を端末鍵で暗号化して書き込み、前記ICカードとは異なる端末鍵カードの記憶部に前記端末鍵を書き込む場合、前記端末鍵を前記第1カード鍵とは異なる第2カード鍵で暗号化して書き込むカードリードライト部と、
前記端末鍵カードから前記端末鍵を取得する端末鍵取得部と、
前記端末鍵を用いて自端末装置との接続認証を行うサーバとの間で当該接続認証を行う認証部と、
を備える端末装置。 - 前記認証部は、
前記接続認証を行うサーバとの間で当該接続認証に前記端末鍵を用いる、
請求項1に記載の端末装置。 - 前記記録情報に基づいて、前記情報処理を行う情報処理部、
を備え、
前記カードリードライト部は、
前記情報処理部が行った前記情報処理の結果を、前記第1カード鍵を用いて暗号化し、暗号化した前記情報処理の結果を前記ICカードに書き込む、
を備える請求項1または請求項2に記載の端末装置。 - 前記第1カード鍵を記憶する記憶部、
を備える請求項1から請求項3の何れか一項に記載の端末装置。 - 請求項1から請求項4の何れか一項に記載の端末装置と、
前記第2カード鍵を用いて暗号化された前記端末鍵を記憶する端末鍵カードと、を備える情報処理システム。 - ICカードに記録された記録情報を取得して情報処理を行う端末装置の制御方法であって、
前記ICカードの記憶部に前記記録情報を書き込む場合、前記記録情報を第1カード鍵で暗号化して書き込み、端末装置の記憶部に前記第1カード鍵を書き込む場合、前記第1カード鍵を端末鍵で暗号化して書き込み、前記ICカードとは異なる端末鍵カードの記憶部に前記端末鍵を書き込む場合、前記端末鍵を前記第1カード鍵とは異なる第2カード鍵で暗号化して書き込むことと、
前記端末鍵カードから前記端末鍵を取得することと、
前記端末鍵を用いて自端末装置との接続認証を行うサーバとの間で当該接続認証を行うことと、
を含む端末装置の制御方法。 - ICカードに記録された記録情報を取得して情報処理を行う端末装置のコンピュータに、
前記ICカードの記憶部に前記記録情報を書き込む場合、前記記録情報を第1カード鍵で暗号化して書き込み、端末装置の記憶部に前記第1カード鍵を書き込む場合、前記第1カード鍵を端末鍵で暗号化して書き込み、前記ICカードとは異なる端末鍵カードの記憶部に前記端末鍵を書き込む場合、前記端末鍵を前記第1カード鍵とは異なる第2カード鍵で暗号化して書き込むことと、
前記端末鍵カードから前記端末鍵を取得することと、
前記端末鍵を用いて自端末装置との接続認証を行うサーバとの間で当該接続認証を行うことと、
を実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017054250 | 2017-03-21 | ||
JP2017054250 | 2017-03-21 | ||
PCT/JP2018/008760 WO2018173752A1 (ja) | 2017-03-21 | 2018-03-07 | 端末装置、情報処理システム、端末装置の制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018173752A1 JPWO2018173752A1 (ja) | 2020-01-30 |
JP7120214B2 true JP7120214B2 (ja) | 2022-08-17 |
Family
ID=63585281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019507519A Active JP7120214B2 (ja) | 2017-03-21 | 2018-03-07 | 端末装置、情報処理システム、端末装置の制御方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11475116B2 (ja) |
JP (1) | JP7120214B2 (ja) |
CN (1) | CN110447030B (ja) |
WO (1) | WO2018173752A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234633A (ja) | 2003-01-06 | 2004-08-19 | Sony Corp | 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法 |
JP2005267494A (ja) | 2004-03-22 | 2005-09-29 | Fuji Xerox Co Ltd | 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法 |
JP2006099533A (ja) | 2004-09-30 | 2006-04-13 | Matsushita Electric Ind Co Ltd | カード暗証照合システム |
JP2010287051A (ja) | 2009-06-11 | 2010-12-24 | Ntt Data Corp | 認証システム、認証方法、読取装置およびプログラム |
JP2012065123A (ja) | 2010-09-15 | 2012-03-29 | Fuji Electric Retail Systems Co Ltd | Icカードシステム、その通信端末、携帯端末 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
JPH04213242A (ja) * | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
JP3272213B2 (ja) * | 1995-10-02 | 2002-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Icカード及び情報処理装置の認証方法 |
JP4729839B2 (ja) * | 2003-05-20 | 2011-07-20 | 株式会社日立製作所 | Icカード |
JP4341607B2 (ja) * | 2005-10-26 | 2009-10-07 | 株式会社日立製作所 | 記憶媒体発行方法 |
JP2008199206A (ja) | 2007-02-09 | 2008-08-28 | Fuji Electric Holdings Co Ltd | 電子マネーシステム、その決済端末、プログラム |
-
2018
- 2018-03-07 US US16/488,349 patent/US11475116B2/en active Active
- 2018-03-07 CN CN201880018943.3A patent/CN110447030B/zh active Active
- 2018-03-07 WO PCT/JP2018/008760 patent/WO2018173752A1/ja active Application Filing
- 2018-03-07 JP JP2019507519A patent/JP7120214B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234633A (ja) | 2003-01-06 | 2004-08-19 | Sony Corp | 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法 |
JP2005267494A (ja) | 2004-03-22 | 2005-09-29 | Fuji Xerox Co Ltd | 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法 |
JP2006099533A (ja) | 2004-09-30 | 2006-04-13 | Matsushita Electric Ind Co Ltd | カード暗証照合システム |
JP2010287051A (ja) | 2009-06-11 | 2010-12-24 | Ntt Data Corp | 認証システム、認証方法、読取装置およびプログラム |
JP2012065123A (ja) | 2010-09-15 | 2012-03-29 | Fuji Electric Retail Systems Co Ltd | Icカードシステム、その通信端末、携帯端末 |
Also Published As
Publication number | Publication date |
---|---|
US20200233946A1 (en) | 2020-07-23 |
CN110447030A (zh) | 2019-11-12 |
US11475116B2 (en) | 2022-10-18 |
CN110447030B (zh) | 2023-07-07 |
WO2018173752A1 (ja) | 2018-09-27 |
JPWO2018173752A1 (ja) | 2020-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
CN107820238B (zh) | Sim卡、区块链应用安全模块、客户端及其安全操作方法 | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US20080098134A1 (en) | Portable Storage Device and Method For Exchanging Data | |
WO2020192698A1 (zh) | 数据安全备份和安全恢复的方法及电子设备 | |
US7861015B2 (en) | USB apparatus and control method therein | |
EP3355231B1 (en) | Mobile data storage device with access control functionality | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
TW201248409A (en) | Security architecture for using host memory in the design of a secure element | |
KR20060102584A (ko) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 | |
EP3702991A1 (en) | Mobile payments using multiple cryptographic protocols | |
CN109903052A (zh) | 一种区块链签名方法和移动设备 | |
JP2022553463A (ja) | 非接触カードに格納された身元データに基づく安全な認証 | |
JP6479514B2 (ja) | Icカード、及びicカードシステム | |
KR20240026922A (ko) | 저장 디바이스에 대한 액세스를 제어하기 위한 암호화 인증 | |
TWM540328U (zh) | 內建智慧安全行動裝置 | |
JP7120214B2 (ja) | 端末装置、情報処理システム、端末装置の制御方法及びプログラム | |
JP4052158B2 (ja) | Icカードシステムおよびicカード発行方法 | |
JP6305284B2 (ja) | 携帯可能電子装置 | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
CN115527294B (zh) | 安全芯片的nfc信号车辆解锁方法及安全芯片装置 | |
KR100727866B1 (ko) | 원 타임 패스워드 생성용 스마트카드 리더 장치 | |
JP2007052492A (ja) | 情報処理装置および方法、並びにプログラム | |
JP6897147B2 (ja) | カード処理端末、決済データ処理方法、および決済データ処理プログラム | |
JP2006243860A (ja) | Icカードシステムおよびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220718 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7120214 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |