JP7200776B2 - 情報処理システム及びプログラム - Google Patents
情報処理システム及びプログラム Download PDFInfo
- Publication number
- JP7200776B2 JP7200776B2 JP2019050169A JP2019050169A JP7200776B2 JP 7200776 B2 JP7200776 B2 JP 7200776B2 JP 2019050169 A JP2019050169 A JP 2019050169A JP 2019050169 A JP2019050169 A JP 2019050169A JP 7200776 B2 JP7200776 B2 JP 7200776B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- token
- information processing
- processing system
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Description
本実施の形態に係る情報処理システムは、利用者が使用する複数の情報処理装置を含む。利用者には、複数の情報処理装置間で共通の第1認証情報が付与されている。第1認証情報は、複数の情報処理装置が利用者を識別するために利用者に付与する識別情報でもある。複数の情報処理装置の各々は、第1認証情報が取得された場合に、各情報処理装置へのアクセスを可能にする。
情報処理システムの構成の一例について説明する。
図1は本発明の実施の形態に係る情報処理システムの構成の一例を示す概略図である。本実施の形態では、情報処理システム1は、利用者が使用する複数の情報処理装置として、デバイス10Aとデバイス10Bとを含む。デバイス10A及びデバイス10Bの各々は、Webブラウザ22を搭載している(図2参照)。デバイス10A及びデバイス10Bの各々には、同じアプリ24がインストールされている(図2参照)。アプリ24のサービスを提供するWebシステムは、クラウド上に配置されている。
図2はデバイスの電気的構成の一例を示すブロック図である。
デバイス10は、装置全体の制御及び各種演算を行うコンピュータである情報処理部12を備えている。情報処理部12は、CPU12A、各種プログラムを記憶したROM12B、プログラムの実行時にワークエリアとして使用されるRAM12C、不揮発性のメモリ12D、及び入出力部12Eを備えている。CPU12A、ROM12B、RAM12C、メモリ12D、及び入出力部12Eの各々は、バス12Fを介して接続されている。
Webシステムに含まれる、要求受付部30、トークン発行部40、サービス部50、及びトークン保存部60の各々は、サービスを提供するサーバである。ここでは、要求受付部30の電気的構成について説明する。サーバの電気的構成はどれも同じであるため、トークン発行部40、サービス部50、及びトークン保存部60の各々については説明を省略する。
要求受付部30は、装置全体の制御及び各種演算を行うコンピュータである情報処理部32を備えている。情報処理部32は、CPU32A、各種プログラムを記憶したROM32B、プログラムの実行時にワークエリアとして使用されるRAM32C、不揮発性のメモリ32D、及び入出力部32Eを備えている。CPU32A、ROM32B、RAM32C、メモリ32D、及び入出力部32Eの各々は、バス32Fを介して接続されている。
次に、本実施の形態の概要を画面遷移図で説明する。
図4は第1実施の形態に係る情報処理システムの画面遷移図である。
-デバイスログイン-
まず、利用者はデバイスを利用可能にする。
利用者には、第1認証情報としてデバイスログイン情報が予め付与されている。デバイスログイン情報は、複数のデバイスの間で共通の情報である。デバイスログイン情報は、複数のデバイスの各々が利用者を識別するための情報である。デバイスは、利用者にデバイスログイン画面100を表示して、利用者からのデバイスログイン情報の入力を受け付ける。デバイスログイン情報は、デバイスログイン用のユーザIDとパスワードである。デバイスがカード認証部を備える場合には、利用者が所持するICカード等から、デバイスログイン情報を読み取るカード認証を行ってもよい。
次に、利用者はアプリAが提供するサービスを利用可能にする。
利用者には、アプリAに固有の第2認証情報としてアカウント情報が予め付与されている。アカウント情報は、アプリが利用者を識別するための識別情報である。アカウント情報は、利用者が事前に登録したものでもよい。情報処理システムは、利用者にサービスログイン画面300を表示して、利用者からのアカウント情報の入力を受け付ける。アカウント情報は、サービス用のユーザIDとパスワードである。
次に、アプリ起動後の情報処理システムの動作について説明する。
アプリ24の動作は、Webブラウザ側のプログラムの処理手順を表し、要求受付部30、トークン発行部40、サービス部50、及びトークン保存部60の動作は、Webシステム側のプログラムの処理手順を表す(図1参照)。
図5は第1実施の形態に係る情報処理システムの動作の一例を示すシーケンス図である。アプリAをはじめて利用する場合等、トークン保存部60にRトークンが保存されていなければ、Rトークンは取得できない。
図6は第1実施の形態に係る情報処理システムの動作の一例を示すシーケンス図である。同じデバイスまたは異なるデバイスからアプリAを使用したことがある場合は、トークン保存部60にRトークンが保存されおり、Rトークンを取得できる。
第2実施の形態では、事前にアプリにテナントアカウント情報を登録しておく。テナントアカウントは、企業等の組織単位でアプリを利用する場合等に、組織に属する利用者に付与される組織用のアカウントである。テナントアカウント情報は、組織用のアカウントのID及びパスワードを含む。
次に、情報処理システムの動作について説明する。
図7及び図8は第2実施の形態に係る情報処理システムの動作の一例を示すシーケンス図である。
まず、トークンを取得する際に、テナント用トークンを使用する。図5及び図6のステップ104からステップ108までの手順が、図7に示すステップ200からステップ212までの手順に置き換わる。その外の手順は図5及び図6と同じであるため、図示及び説明を省略する。
次に、トークンを保存する際に、テナント用トークンを使用する。
図5及び図6のステップ126からステップ130までの手順が、図8に示すステップ220からステップ224までの手順に置き換わる。その外の手順は図5及び図6と同じであるため、図示及び説明を省略する。
第3実施の形態では、サービスへのアクセスが許可された後も、サービスの機能毎に、各機能へのアクセスの許可が必要になる。また、サービスの機能のセキュリティレベルに応じて、トークンの保存場所を変更する。セキュリティレベルが高いほど、トークンの保存場所へのアクセスが制限される。第1実施の形態ではトークン保存部に保存していたが、第3実施の形態では、機能毎にトークンの保存場所を変更する。
次に、本実施の形態の概要を画面遷移図で説明する。
図9は第2実施の形態に係る情報処理システムの画面遷移図である。
サービスメニュー画面400を表示するまでの手順は、第1実施の形態と同様である。
ログイン用のRトークンは、第1実施の形態と同様のRトークンである。本実施の形態では、情報処理システムは、アプリが起動されたときに、ログイン用のRトークンが取得できた場合は、サービスメニュー画面400を利用者に表示して、サービスに対するアクセスを許可する。この場合は、サービスログイン画面300(図4参照)の表示、アカウント情報の入力等、アプリAが提供するサービスへのログインの手順が省略される。
次に、利用者はサービス機能を利用可能にする。
情報処理システムは、サービスメニュー画面400で機能Aが選択されて実行が指示されると、機能Aのサービスログイン画面500を表示する。利用者には、機能Aを利用するための第4認証情報が予め付与されている。ここでは、第4認証情報を、サービスログインのときと同じアカウント情報とする。情報処理システムは、利用者に機能Aのサービスログイン画面500を表示して、利用者からのアカウント情報の入力を受け付ける。
次に、情報処理システムの動作について説明する。
-機能選択前の動作-
サービスメニュー画面400(図9参照)で機能Aを選択する前の動作について説明する。図10は第3実施の形態に係る情報処理システムの動作の一例を示すシーケンス図である。図5及び図6のステップ106の手順が、図10に示すステップ300からステップ304までの手順に置き換わる。その以外の手順は図5及び図6と同じであるため、図示及び説明を省略する。
サービスメニュー画面400(図9参照)で機能Aを選択した後の動作について説明する。図13は第3実施の形態に係る情報処理システムの動作の一例を示すシーケンス図である。ここでは、先ず、機能A用Rトークンが取得できない場合の動作について説明する。
ステップ400で、アプリ24は、利用者による機能Aの選択を受け付ける。次にステップ402で、アプリ24は、機能A用Rトークンの取得を要求するHTTPリクエストを、Webシステムに送信する。HTTPリクエストは、ヘッダにデバイスログイン情報を含む。なお、デバイスログイン情報は、ログインの際に既に取得されている。
図13のステップ410で、機能A用Rトークンが取得できた場合は、図13に示すステップ412からステップ418までの手順(即ち、機能ログイン画面を表示して、利用者からのアカウント情報の入力を受け付ける手順)が省略される。トークン発行要求のHTTPリクエストのヘッダ部には、アカウント情報ではなく、機能A用Rトークンが含まれる。
なお、上記実施の形態で説明した情報処理装置、プログラム、及び情報処理システムの構成は一例であり、本発明の主旨を逸脱しない範囲内においてその構成を変更してもよいことは言うまでもない。
10 デバイス
10A デバイス
10B デバイス
11 利用者
12 情報処理部
14 入力部
16 出力部
18 通信部
20 記憶部
22 Webブラウザ
24 アプリ
26 テナントアカウント情報
30 要求受付部
32 情報処理部
34 通信部
36 記憶部
40 トークン発行部
50 サービス部
60 トークン保存部
62 トークン保存部
70 通信回線
100 デバイスログイン画面
200 デバイスメニュー画面
300 サービスログイン画面
400 サービスメニュー画面
500 サービスログイン画面
600 実行画面
Claims (14)
- 複数の情報処理装置を含み、利用者毎に付与された前記複数の情報処理装置間で共通の第1認証情報により各情報処理装置に対するアクセスが可能であり、且つ、アクセスされた情報処理装置から、特定のサービスに対して利用者毎に付与された第2認証情報により、前記サービスへのアクセスを許可する情報処理システムであって、
情報処理装置へのアクセスに用いた第1認証情報に対応し且つ前記サービスに対するアクセスを許可するための第1アクセス許可情報が記憶部に記憶されていない場合は、前記サービスにアクセスするための第2認証情報を入力する入力画面を表示する制御を行う表示制御部と、
前記第1アクセス許可情報が記憶部に記憶されている場合、及び、前記入力画面から入力された認証情報が予め定めた第2認証情報と一致する場合は、前記サービスに対するアクセスを許可すると共に、前記サービスに対する新たな第1アクセス許可情報を前記情報処理装置へのアクセスに用いた前記第1認証情報に対応付けて前記記憶部に記憶させる制御を行う記憶制御部と、
を備える情報処理システム。 - 前記記憶制御部は、
取得された前記第1アクセス許可情報が正しい場合に、前記サービスに対するアクセスを許可する、
請求項1に記載の情報処理システム。 - 前記記憶制御部は、
取得された前記第1アクセス許可情報から得られた有効期限付きの第2アクセス許可情報が正しい場合に、前記サービスに対するアクセスを許可する、
請求項1に記載の情報処理システム。 - 前記情報処理システムは、
特定のサービスに対して特定の組織に所属する利用者に付与された第3認証情報により、前記記憶部に対するアクセスを許可する、
請求項1から請求項3までのいずれか1項に記載の情報処理システム。 - 前記情報処理システムは、
前記第3認証情報から得られた有効期限付きの第3アクセス許可情報が正しい場合に、前記記憶部に対するアクセスを許可する、
請求項4に記載の情報処理システム。 - 前記情報処理システムは、
前記複数の情報処理装置の外部に配置された第1記憶装置、及び前記複数の情報処理装置の各々に配置された第2記憶装置を含む複数の記憶装置を、前記記憶部として備える、
請求項1から請求項5までのいずれか1項に記載の情報処理システム。 - 前記記憶制御部は、
前記特定のサービスが複数の機能を有する場合は、機能毎に異なる前記第1アクセス許可情報を記憶する、
請求項6に記載の情報処理システム。 - 前記記憶制御部は、
前記特定のサービスが複数の機能を有する場合は、機能毎に前記第1アクセス許可情報を記憶する記憶装置を変更する、
請求項6または請求項7に記載の情報処理システム。 - 前記記憶制御部は、
前記第1認証情報から生成した文字列に対応する値として前記第1アクセス許可情報を記憶する、
請求項1から請求項8までのいずれか1項に記載の情報処理システム。 - 前記文字列は、
前記第1認証情報に含まれる第1文字列、前記第1文字列のハッシュ値、前記第1認証情報に含まれる前記第1文字列とは異なる第2文字列、前記第2文字列のハッシュ値、前記第1文字列と前記第2文字列とを組み合わせた第3文字列、及び、前記第3文字列のハッシュ値のいずれか1つである、
請求項9に記載の情報処理システム。 - 前記記憶制御部は、
前記第1認証情報及び前記第3認証情報から生成した文字列に対応する値として前記第1アクセス許可情報を記憶する、
請求項4に記載の情報処理システム。 - 前記文字列は、
前記第1認証情報に含まれる文字列と前記第3認証情報に含まれる文字列とを組み合わせた第4文字列、及び、前記第4文字列のハッシュ値のいずれか1つである、
請求項11に記載の情報処理システム。 - 前記表示制御部と前記記憶制御部とが、前記複数の情報処理装置の外部に配置される、
請求項1から請求項12までのいずれか1項に記載の情報処理システム。 - コンピュータを、請求項1から請求項13までのいずれか1項に記載の情報処理システムの各部として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019050169A JP7200776B2 (ja) | 2019-03-18 | 2019-03-18 | 情報処理システム及びプログラム |
US16/553,141 US11188240B2 (en) | 2019-03-18 | 2019-08-27 | Information processing system and non-transitory computer readable medium for access permission control |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019050169A JP7200776B2 (ja) | 2019-03-18 | 2019-03-18 | 情報処理システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020154447A JP2020154447A (ja) | 2020-09-24 |
JP7200776B2 true JP7200776B2 (ja) | 2023-01-10 |
Family
ID=72515304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019050169A Active JP7200776B2 (ja) | 2019-03-18 | 2019-03-18 | 情報処理システム及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11188240B2 (ja) |
JP (1) | JP7200776B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9692767B2 (en) | 2014-06-05 | 2017-06-27 | Theplatform, Llc | Systems and methods for expedited entitlement checks |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007179390A (ja) | 2005-12-28 | 2007-07-12 | Hitachi Medical Corp | システムにアクセスする方法及びネットワークシステム |
JP2010113462A (ja) | 2008-11-05 | 2010-05-20 | Yahoo Japan Corp | 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム |
WO2013145517A1 (ja) | 2012-03-28 | 2013-10-03 | ソニー株式会社 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
JP2014092823A (ja) | 2012-10-31 | 2014-05-19 | Ricoh Co Ltd | システム及びサービス提供装置 |
US20150180859A1 (en) | 2013-12-20 | 2015-06-25 | DeNA Co., Ltd. | Login requesting device and method for requesting login to server and storage medium storing a program used therefor |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7623518B2 (en) * | 2004-04-08 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Dynamic access control lists |
US20070156693A1 (en) * | 2005-11-04 | 2007-07-05 | Microsoft Corporation | Operating system roles |
JP4279856B2 (ja) * | 2006-07-18 | 2009-06-17 | レノボ・シンガポール・プライベート・リミテッド | 情報の転送方法、およびコンピュータ |
US8479010B2 (en) * | 2008-03-07 | 2013-07-02 | Symantec Corporation | Detecting, capturing and processing valid login credentials |
JP2010134602A (ja) | 2008-12-03 | 2010-06-17 | Nec System Technologies Ltd | セッション管理装置、セッション管理方法及びプログラム |
JP5568525B2 (ja) | 2011-07-27 | 2014-08-06 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置用ログイン管理サーバーおよびそれを備えたネットワークシステム |
US9009806B2 (en) * | 2013-04-12 | 2015-04-14 | Globoforce Limited | System and method for mobile single sign-on integration |
US9288365B2 (en) * | 2013-12-06 | 2016-03-15 | Canon Information And Imaging Solutions, Inc. | System and method for controlling access to a server on an image processing device |
-
2019
- 2019-03-18 JP JP2019050169A patent/JP7200776B2/ja active Active
- 2019-08-27 US US16/553,141 patent/US11188240B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007179390A (ja) | 2005-12-28 | 2007-07-12 | Hitachi Medical Corp | システムにアクセスする方法及びネットワークシステム |
JP2010113462A (ja) | 2008-11-05 | 2010-05-20 | Yahoo Japan Corp | 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム |
WO2013145517A1 (ja) | 2012-03-28 | 2013-10-03 | ソニー株式会社 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
JP2014092823A (ja) | 2012-10-31 | 2014-05-19 | Ricoh Co Ltd | システム及びサービス提供装置 |
US20150180859A1 (en) | 2013-12-20 | 2015-06-25 | DeNA Co., Ltd. | Login requesting device and method for requesting login to server and storage medium storing a program used therefor |
Also Published As
Publication number | Publication date |
---|---|
US20200301591A1 (en) | 2020-09-24 |
JP2020154447A (ja) | 2020-09-24 |
US11188240B2 (en) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11843592B2 (en) | Resetting managed security credentials | |
CN109309683B (zh) | 基于token的客户端身份验证的方法及系统 | |
US9660982B2 (en) | Reset and recovery of managed security credentials | |
US11082225B2 (en) | Information processing system and control method therefor | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
JP6397456B2 (ja) | 多数のネットワークサイトのためのアカウント管理 | |
US8819795B2 (en) | Presenting managed security credentials to network sites | |
US8776194B2 (en) | Authentication management services | |
US8745705B2 (en) | Account management for multiple network sites | |
US9185102B2 (en) | Server system and control method | |
US20090210938A1 (en) | Utilizing Previous Password to Determine Authenticity to Enable Speedier User Access | |
JP7196241B2 (ja) | 情報処理装置、制御方法、およびプログラム | |
US20150271170A1 (en) | Information processing apparatus, information processing system, information processing method, and recording medium | |
KR20180096457A (ko) | 인증 관리 방법 및 시스템 | |
JP2008242926A (ja) | 認証システム、認証方法および認証プログラム | |
JP2006215795A (ja) | サーバ装置、制御方法およびプログラム | |
JP7200776B2 (ja) | 情報処理システム及びプログラム | |
US12081673B2 (en) | User authentication system, user authentication server, and user authentication method | |
JP2010217595A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2014232490A (ja) | 情報処理システム及び情報処理方法 | |
JP2005148952A (ja) | 情報処理装置及びその制御方法、プログラム | |
KR20060040155A (ko) | 지문인증기반의 데이터 보안 시스템 및 방법 | |
JP2017167947A (ja) | 情報処理装置、情報処理システム、情報処理方法、及びプログラム | |
JP2016152042A (ja) | 情報処理装置、それにおける認証処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220228 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7200776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |