JP7371758B2 - 制御方法、制御プログラムおよび情報処理装置 - Google Patents
制御方法、制御プログラムおよび情報処理装置 Download PDFInfo
- Publication number
- JP7371758B2 JP7371758B2 JP2022502789A JP2022502789A JP7371758B2 JP 7371758 B2 JP7371758 B2 JP 7371758B2 JP 2022502789 A JP2022502789 A JP 2022502789A JP 2022502789 A JP2022502789 A JP 2022502789A JP 7371758 B2 JP7371758 B2 JP 7371758B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- signature
- authentication
- message
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 92
- 238000000034 method Methods 0.000 title claims description 40
- 238000001514 detection method Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 58
- 230000006870 function Effects 0.000 description 52
- 238000010586 diagram Methods 0.000 description 27
- 238000004891 communication Methods 0.000 description 22
- 238000012795 verification Methods 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- NIPNSKYNPDTRPC-UHFFFAOYSA-N N-[2-oxo-2-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 NIPNSKYNPDTRPC-UHFFFAOYSA-N 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- AFCARXCZXQIEQB-UHFFFAOYSA-N N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CCNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 AFCARXCZXQIEQB-UHFFFAOYSA-N 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
Description
図1は、実施例1にかかるシステムの全体構成例を説明する図である。図1に示すように、このシステムは、情報処理装置10、認証装置50、受信装置70がネットワークNを介して相互に通信可能に接続される。なお、ネットワークNは、有線や無線を問わず、様々なネットワークを採用することができ、例えば通信事業者(通信キャリア)が提供する通信キャリア網などである。
図3は、実施例1にかかるシステムの機能を説明する図である。ここでは、情報処理装置10、認証装置50、受信装置70のそれぞれについて説明する。
図3に示すように、情報処理装置10は、記憶部11、ネットワーク認証モジュールカード12、制御部20を有する。
図3に示すように、認証装置50は、通信部51、記憶部52、制御部53を有する装置であり、情報処理装置10のネットワーク認証モジュールカード12との間でAKA認証を実行する。
図3に示すように、受信装置70は、通信部71、制御部72を有する装置であり、情報処理装置10から送信される署名付きメッセージの宛先となる装置である。なお、受信装置70は、各種データや制御部53が実行するプログラムなどを記憶する記憶部を有することもできる。
図5は、実施例1にかかる処理の流れを示すシーケンス図である。図5に示すように、情報処理装置10のネットワーク認証モジュールカード12は、AKA認証が実行される前にセッション管理が行われると(S101)、ネットワークNが利用できない状態であることから、プライベート鍵12bを無効にし(S102)、署名処理を無効状態とする(S103)。
上述したように、情報処理装置10は、ネットワーク認証モジュールカード12などの物理媒体を用いたAKA認証などのネットワーク認証が成功したときにだけ、PKIの署名機能を有効とすることができる。そして、ネットワークによる認証は、ネットワーク側の認証装置50によってリアルタイムに行われており、ネットワーク側の管理により、ネットワーク認証モジュールカード12の停止などの管理が可能となっている。この結果、PINに比べ、認証の安全性が高いネットワーク認証モジュールカード12を利用することで、不正利用の可能性を減らすことができる。
図6は、実施例2にかかるシステムの機能を説明する図である。図6に示すように、実施例2にかかるシステムも、実施例1の図1と同様、情報処理装置10、認証装置50、受信装置70を有する。なお、実施例1と同じ処理部等については、図3と同様の符号を付すこととし、ここでは、実施例1とは異なる点について説明する。
一般的なタイムスタンプ署名では、ユーザ端末で署名を行った結果に対して、タイムスタンプサーバで署名を行うことで、2重の署名が要求されるので、受信側の検証にも2重の検証が要求される。これに対して、実施例2では、ネットワークN側の認証装置50が、正確な時刻情報を保持し、この時刻情報を端末側に渡して署名を行うことで、タイムスタンプ署名を実現することができ、受信側の検証処理も削減することができる。
図8は、実施例3にかかるシステムの機能を説明する図である。図8に示すように、実施例3にかかるシステムも、実施例3の図1と同様、情報処理装置10、認証装置50、受信装置70を有する。なお、実施例1と同じ処理部等については、図3と同様の符号を付すこととし、ここでは、実施例1とは異なる点について説明する。
図10は、実施例3にかかる処理の流れを示すシーケンス図である。図10に示すように、情報処理装置10のネットワーク認証モジュールカード12は、AKA認証が実行される前にセッション管理が行われると(S201)、ネットワークNが利用できない状態であることから、プライベート鍵12bを無効にし(S202)、署名処理を無効状態とする(S203)。
実施例3にかかるシステムでは、ネットワーク認証モジュールカード12に対するAKA認証後に、チケットによる署名機能の有効化や無効化を制御するので、情報処理装置10が認証許可後に一時的にネットワーク接続が途切れた場合でも署名機能を有効化しておくことができ、実施例1と比較して、不安定なネットワーク環境での可用性を向上させることができる。なお、チケット内にタイムスタンプを含めてタイムスタンプ署名を実行することもできる。
図11は、情報処理装置10の別構成を説明する図である。図11に示すように、情報処理装置10のネットワーク認証モジュールカード12は、共通鍵12aと認証鍵生成部12cと暗号化されたプライベート鍵12iを有する。また、情報処理装置10の制御部20は、認証実行部21、セッション管理部22、メッセージ生成部23、送信部24、署名制御部25を有する。また、署名制御部25は、署名有効管理部25aと署名機能制御部25bと署名生成部25cを有する。
図12は、クラウドシステムを用いた署名を説明する図である。図12に示すように、情報処理装置10と認証装置50とクラウドサーバ90とを有するシステムを利用して、実施例1-3と同様の処理を実行することができる。
例えば、情報処理装置10は、位置情報をさらに用いて、署名制御を実行することができる。例えば、情報処理装置10は、タイムスタンプやチケットと同様の手法により、AKA認証が許可されたときの位置情報を認証装置50などから取得する。そして、情報処理装置10は、認証許可状態やセッション確立中であり、取得した位置情報から所定の範囲内に位置するときにPKIの署名を有効にする。一方、情報処理装置10は、取得した位置情報から所定の範囲内に位置しないときは、認証許可状態やセッション確立中であっても、PKIの署名を無効にする。
上記実施例で用いた数値例、装置台数等は、あくまで一例であり、任意に変更することができる。また、AKA認証に限らず、他の認証手法を採用することもできる。また、各シーケンス図で説明した処理の流れも矛盾のない範囲内で適宜変更することができる。
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。なお、セッション管理部22は、検出部の一例であり、署名有効管理部12dは、実行制御部の一例である。
次に、情報処理装置10のハードウェア構成例を説明する。図13は、ハードウェア構成例を説明する図である。図13に示すように、情報処理装置10は、ネットワーク認証モジュールカード10a、通信装置10b、HDD(Hard Disk Drive)10c、メモリ10d、プロセッサ10eを有する。また、図13に示した各部は、バス等で相互に接続される。なお、認証装置50などは、ネットワーク認証モジュールカード10a以外のハードウェアを有する。
11 記憶部
11a NA証明書
12 ネットワーク認証モジュールカード
12a 共通鍵
12b プライベート鍵
12c 認証鍵生成部
12d 署名有効管理部
12e 署名機能制御部
12f 署名生成部
20 制御部
21 認証実行部
22 セッション管理部
23 メッセージ生成部
24 送信部
50 認証装置
51 通信部
52 記憶部
52a 共通鍵
53 制御部
53a 認証鍵生成部
53b 認証実行部
53c セッション管理部
70 受信装置
71 通信部
72 制御部
72a 証明書確認部
72b 署名検証部
Claims (9)
- コンピュータが、
前記コンピュータに搭載されるネットワーク認証モジュールの認証状態に応じて制御されるネットワークの接続状態を検出し、
検出された前記接続状態に基づき、前記ネットワーク認証モジュールに記憶された署名用情報による電子署名の実行を制御する
処理を実行することを特徴とする制御方法。 - 前記検出する処理は、前記認証状態として、前記ネットワーク認証モジュールに記憶される前記ネットワークを利用することが許可された加入者に関する加入者情報に基づき、前記ネットワークの利用が前記ネットワークに設置される認証装置に許可されているか否か、または、前記接続状態として、前記ネットワーク内にセッションが確立されているか否かを検出し、
前記制御する処理は、前記ネットワークの利用が許可されている間、または、前記ネットワーク内にセッションが確立されている間、前記電子署名の実行を有効にする、ことを特徴とする請求項1に記載の制御方法。 - 前記制御する処理は、前記電子署名により生成された署名情報を署名対象のメッセージに付加した署名付きメッセージを生成して、宛先に送信することを特徴とする請求項2に記載の制御方法。
- 前記制御する処理は、前記署名情報が、前記認証装置により前記ネットワークの利用が許可されたときに有効化された前記電子署名により生成された署名情報であることを示す証明書を、前記署名付きメッセージに付加して、前記宛先に送信することを特徴とする請求項3に記載の制御方法。
- 前記制御する処理は、前記署名対象のメッセージおよび前記ネットワークから取得した時刻情報に対して前記電子署名を実行し、前記電子署名により生成された署名情報を前記署名付きメッセージに付加して、宛先に送信することを特徴とする請求項3に記載の制御方法。
- 前記制御する処理は、前記認証装置により前記ネットワークの利用が許可された後に前記認証装置により発行されるチケットの有効期間の間、前記電子署名の実行を有効にすることを特徴とする請求項2に記載の制御方法。
- 前記制御する処理は、前記認証装置により前記ネットワークの利用が許可されたときの前記コンピュータの位置から所定範囲内に位置する間、前記電子署名の実行を有効にすることを特徴とする請求項2に記載の制御方法。
- コンピュータに、
前記コンピュータに搭載されるネットワーク認証モジュールの認証状態に応じて制御されるネットワークの接続状態を検出し、
検出された前記接続状態に基づき、前記ネットワーク認証モジュールに記憶された署名用情報による電子署名の実行を制御する
処理を実行することを特徴とする制御プログラム。 - 情報処理装置において、
前記情報処理装置に搭載されるネットワーク認証モジュールの認証状態に応じて制御されるネットワークの接続状態を検出する検出部と、
検出された前記接続状態に基づき、前記ネットワーク認証モジュールに記憶された署名用情報による電子署名の実行を制御する実行制御部と
を有することを特徴とする情報処理装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/008381 WO2021171571A1 (ja) | 2020-02-28 | 2020-02-28 | 制御方法、制御プログラムおよび情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021171571A1 JPWO2021171571A1 (ja) | 2021-09-02 |
JP7371758B2 true JP7371758B2 (ja) | 2023-10-31 |
Family
ID=77491218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022502789A Active JP7371758B2 (ja) | 2020-02-28 | 2020-02-28 | 制御方法、制御プログラムおよび情報処理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220337430A1 (ja) |
EP (1) | EP4113335A4 (ja) |
JP (1) | JP7371758B2 (ja) |
CN (1) | CN115023698A (ja) |
WO (1) | WO2021171571A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188791A (ja) | 2001-12-14 | 2003-07-04 | Ntt Docomo Inc | 移動通信端末及び移動通信端末の制御方法 |
JP2014155038A (ja) | 2013-02-08 | 2014-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークの接続認証方法及びシステム |
JP2020005260A (ja) | 2014-02-11 | 2020-01-09 | ボイジャー イノベーションズ ホールディングス ピーティーイー リミテッドVoyager Innovations Holdings Pte. Ltd. | 認証システム及び方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3588042B2 (ja) | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
US9264899B2 (en) * | 2013-12-19 | 2016-02-16 | Nxp, B.V. | Binding mobile device secure software components to the SIM |
CN108024243B (zh) * | 2017-12-05 | 2019-06-21 | 恒宝股份有限公司 | 一种eSIM卡入网通信方法及其系统 |
-
2020
- 2020-02-28 EP EP20922118.3A patent/EP4113335A4/en not_active Withdrawn
- 2020-02-28 JP JP2022502789A patent/JP7371758B2/ja active Active
- 2020-02-28 WO PCT/JP2020/008381 patent/WO2021171571A1/ja unknown
- 2020-02-28 CN CN202080094801.2A patent/CN115023698A/zh active Pending
-
2022
- 2022-07-06 US US17/858,133 patent/US20220337430A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188791A (ja) | 2001-12-14 | 2003-07-04 | Ntt Docomo Inc | 移動通信端末及び移動通信端末の制御方法 |
JP2014155038A (ja) | 2013-02-08 | 2014-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークの接続認証方法及びシステム |
JP2020005260A (ja) | 2014-02-11 | 2020-01-09 | ボイジャー イノベーションズ ホールディングス ピーティーイー リミテッドVoyager Innovations Holdings Pte. Ltd. | 認証システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021171571A1 (ja) | 2021-09-02 |
EP4113335A4 (en) | 2023-04-05 |
EP4113335A1 (en) | 2023-01-04 |
CN115023698A (zh) | 2022-09-06 |
JPWO2021171571A1 (ja) | 2021-09-02 |
US20220337430A1 (en) | 2022-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101143092B1 (ko) | 위치정보 전달방법, 위치정보 서버, 컴퓨터 네트워크시스템 및 컴퓨터 판독가능매체 | |
US7689828B2 (en) | System and method for implementing digital signature using one time private keys | |
CA2357792C (en) | Method and device for performing secure transactions | |
EP1394982B1 (en) | Methods and apparatus for secure data communication links | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US7225337B2 (en) | Cryptographic security method and electronic devices suitable therefor | |
US20040073801A1 (en) | Methods and systems for flexible delegation | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
JP2003521154A (ja) | 電子識別情報を発行する方法 | |
EP2728908B1 (en) | Telecommunications chip card | |
EP2957064B1 (en) | Method of privacy-preserving proof of reliability between three communicating parties | |
KR20200080441A (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
US20060129815A1 (en) | Generation of identities and authentication thereof | |
JP7371758B2 (ja) | 制御方法、制御プログラムおよび情報処理装置 | |
US20240129139A1 (en) | User authentication using two independent security elements | |
Nishimura et al. | Secure authentication key sharing between personal mobile devices based on owner identity | |
KR20150005789A (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR20180058996A (ko) | 전자 서명 제공 방법 및 그 서버 | |
CN114143777B (zh) | 基于sim卡的物联网终端的证书密钥下载方法及系统 | |
KR20190133652A (ko) | 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7371758 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |