JP7418041B1 - 情報処理装置および情報処理方法 - Google Patents

情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP7418041B1
JP7418041B1 JP2022171862A JP2022171862A JP7418041B1 JP 7418041 B1 JP7418041 B1 JP 7418041B1 JP 2022171862 A JP2022171862 A JP 2022171862A JP 2022171862 A JP2022171862 A JP 2022171862A JP 7418041 B1 JP7418041 B1 JP 7418041B1
Authority
JP
Japan
Prior art keywords
terminal
signature
information
verification device
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022171862A
Other languages
English (en)
Other versions
JP2024063696A (ja
Inventor
将大 丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2022171862A priority Critical patent/JP7418041B1/ja
Application granted granted Critical
Publication of JP7418041B1 publication Critical patent/JP7418041B1/ja
Publication of JP2024063696A publication Critical patent/JP2024063696A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】 端末の位置に応じて、適切な制御を実行できる情報処理装置等を提供する。【解決手段】 第1の端末、第2の端末を備え、第2の端末は、第1の端末および第2の端末が互いに接続されている場合に、第1の端末から送信された第1の端末に対応付けられた情報を受信する情報受信部と、情報受信部により受信された情報に対する署名を第1の端末に返信する署名処理部と、を有し、第1の端末は、署名処理部により返信された署名を、署名を検証する署名検証装置に向けて送信する署名送信部を有し、第1の端末および第2の端末は、第1の端末および第2の端末の物理的な位置が所定の条件を満たす場合に限り、互いに接続可能とされている。【選択図】 図1

Description

本開示は、情報処理装置、情報処理方法および端末に関する。
特許文献1には、秘密鍵を用いて認証用データを署名するとともに、公開鍵または識別情報を用いてユーザの機器の利用権に関する情報を取得する利用権情報処理装置が開示されている。
特許第6894160号公報
しかしながら、特許文献1には、端末の位置に応じた制御を可能とする構成についての開示はない。
そこで、1つの側面では、本発明は、端末の位置に応じて、適切な制御を実行できる情報処理装置等を提供することを目的とする。
1つの態様では、
第1の端末、第2の端末を備え、
前記第2の端末は、
前記第1の端末および前記第2の端末が互いに接続されている場合に、前記第1の端末から送信された前記第1の端末に対応付けられた情報を受信する情報受信部と、
前記情報受信部により受信された前記情報に対する署名を前記第1の端末に返信する署名処理部と、
を有し、
前記第1の端末は、
前記署名処理部により返信された前記署名を、前記署名を検証する署名検証装置に向けて送信する署名送信部を有し、
前記第1の端末および前記第2の端末は、前記第1の端末および前記第2の端末の物理的な位置が所定の条件を満たす場合に限り、互いに接続可能とされている、情報処理装置が提供される。
1つの側面では、本発明によれば、端末の位置に応じて、適切な制御を実行できる情報処理装置等を提供することができる。
本実施例の情報処理装置を含む情報処理システムの構成を示す図である。 第2の端末における動作例を示すフローチャートである。 第1の端末における動作例を示すフローチャートである。 第1の端末から送信された情報をサーバを介して署名検証装置に転送する例を示す図である。
以下、添付図面を参照しながら実施例について詳細に説明する。
図1は、本実施例の情報処理装置を含む情報処理システムの構成を示す図である。
本発明の情報処理システムは、ユーザが所有または携帯する第1の端末10と、所定の場所に設置された第2の端末20と、を備える。第1の端末10および第2の端末20は、第1の端末10および第2の端末20の物理的な位置が所定の条件を満たす場合に限り、互いに接続可能とされている。
図1に示すように、第1の端末10は、署名送信部として機能する通信処理部11と、通信処理部11を含む第1の端末10の各部の動作を制御する制御部12と、ユーザの操作を受け付ける操作部13と、を備える。
通信処理部11は、第2の端末20に向けて第1の端末10に対応付けられた情報、例えば、ウォレットアドレスを送信する。また、通信処理部11は、第2の端末20から返信された、署名を含む情報を受信する。さらに、通信処理部11は、受信された当該情報(署名を含む情報)を、当該署名を検証する署名検証装置30に向けて送信する。
第1の端末10の形態は任意であるが、例えば、第1の端末10としてスマートフォン等の携帯端末が使用可能である。
第1の端末10および第2の端末20のそれぞれには、後述する種々の処理を実行するためのアプリケーションソフトウェア(プログラム)があらかじめ実装されてもよい。
図1に示すように、第2の端末20は、情報受信部および署名処理部として機能する通信処理部21と、通信処理部21を含む第2の端末20における各部の動作を制御する制御部22とを備える。
通信処理部21は、第1の端末10から送信された上記情報を受信する。また、通信処理部21は、受信された当該情報を検証し、検証結果が正当であれば、署名を含む情報を第1の端末10に返信する。
第2の端末20の形態は任意であるが、例えば、第2の端末20としてIoT機器や、スマートフォン等の携帯端末が使用可能である。第2の端末20は、例えば、第1の端末10のユーザに所定のサービスを提供するサービス提供者により管理される。
ここで、第1の端末10と第2の端末20との間の通信方式は任意であるが、例えば、通信方式として、Wi-Fi(登録商標)、Bluetooth(登録商標)、NFC(近距離無線通信)(登録商標)などを適用することができる。第1の端末10および第2の端末20の物理的な位置が所定の条件を満たす場合にのみ第1の端末10と第2の端末20とが接続可能となるような通信方式を広く適用できる。
第1の端末10および第2の端末20の物理的な位置に関する所定の条件は任意であるが、所定の条件として、例えば、第1の端末10と第2の端末20とが、物理的にある程度接近していること、あるいは、第1の端末10および第2の端末20の両者が、互いに接続可能な同一の領域や空間、会場内に位置づけられていることなどを例示できる。
署名検証装置30の構成は任意である。例えば、署名検証装置30は、EVM(Ethereum Virtual Machine)上で第2の端末20による署名が正当かどうかを検証し、正当である場合に、第1の端末10のユーザが正当な署名を受けている(NFT(Non-Fungible Token)を所有している)旨をブロックチェーン上に記録する装置として構成される。この場合、第2の端末20では、外部で生成された秘密鍵またはセキュリティモジュールで生成した秘密鍵を用いて署名が実行され、ブロックチェーンに公開鍵があらかじめ登録される。第2の端末20で実行される署名として、EVMとの親和性を考慮し、ECDSA(Elliptic Curve Digital Signature Algorithm)署名を適用することができる。
ここで、第2の端末20による署名が正当であった場合に限り、例えば、署名検証装置30は、所定の制御対象装置(例えば、外部のサーバ)に対し、署名が正当であった旨の検証結果や当該ユーザのウォレットの情報等を渡して制御命令を送信してもよい。この場合、制御命令に従い制御対象装置は、所定の制御を実行する。これにより、例えば、NFTを取得したユーザに限り、第1の端末10を介するスマートコントラクトを実行することが可能となる。スマートコントラクトの内容は任意であるが、当該所定の制御が、SNS(ソーシャル・ネットワーキング・サービス)と連携した処理に関連していてもよい。例えば、署名検証装置30からNFTを取得したことを第1の端末10に通知したことを条件として、ユーザによるSNSへの投稿が可能となるようにしてもよい。これにより、例えば、実際に特定の店舗に訪れたユーザのみに対し、当該特定の店舗に関する投稿を許容するような仕組みを得ることができる。また、スマートコントラクトは、署名を検証するコントラクトとNFTを取得するコントラクトとが、別々で異なっていてもよく、この場合、一のコントラクトによる署名検証後に、NFTを取得する他のコントラクトに検証結果やウォレットの情報を渡すこととしてもよい。また、上記所定の制御は、スマートロックに関する制御、例えば、所定の操作や処理に係るスマートロックの解除に関するものでもよい。
図2は、第2の端末における動作例を示すフローチャートである。
なお、図2では、第1の端末10からの接続要求を受けて、第2の端末20での接続処理を実行する例を示しているが、通信方式等に応じて処理の内容が適宜、変更されてよい。
図2のステップS102では、第2の端末20の制御部22は、他の端末(第1の端末10)からの接続要求が受信されたか否か判断し、判断が肯定されれば処理をステップS104へ進め、判断が否定されれば処理をステップS112へ進める。
他の端末(第1の端末10)からの接続要求は、他の端末(第1の端末10)のユーザの操作(操作部13への操作)に基づいて送信されてもよい。
ステップS104では、制御部22は、ステップS102において接続要求の受信が確認された端末(第1の端末10)との間で、通信処理部21を介する通信接続のための処理(接続処理)を実行する。次に、ステップS106では、制御部22は、接続処理(ステップS104)から所定時間が経過したか否か判断し、判断が肯定されれば処理をステップS116へ進め、判断が否定されれば処理をステップS112へ進める。なお、ステップS106では、特定のユーザにおける接続が長時間継続し、他のユーザの接続ができなくなることを防止するため、所定時間の経過時に強制切断している。しかし、ステップS106の処理が不要な場合、例えば、NFCによる接続の場合には、ステップS106の処理をスキップしてもよい。
ステップS112では、制御部22は、接続処理(ステップS104)により接続済みの他の端末(第1の端末10)から、当該他の端末に対応する情報が受信されたか否か判断する。制御部22は、判断が肯定されれば処理をステップS114へ進め、判断が否定されれば処理をステップS102へ進める。この情報は、例えば、他の端末(第1の端末10)に対応付けられたウォレットアドレスであってもよく、他の端末(第1の端末10)に正当に対応付けられていることを証明する情報、例えば署名を付した情報であってもよい。
他の端末(第1の端末10)に対応する情報は、当該他の端末(第1の端末10)のユーザの操作(操作部13への操作)に基づいて送信されてもよい。
ステップS114では、制御部22は、ステップS102で受信された情報に署名を付して、他の端末(第1の端末10)に返信する。なお、制御部22において署名ができないと判断された場合には、ステップS114の処理はスキップされる。
ステップS116では、制御部22は、ステップS114における返信先である他の端末(第1の端末10)との間の通信を切断する処理(切断処理)を実行し、処理をステップS102へ進める。
図3は、第1の端末における動作例を示すフローチャートである。
図3のステップS202では、第1の端末10の制御部12は、操作部13への操作を介し署名の正当性の検証に関するユーザの指示があったか否か判断し、判断が肯定されれば処理をステップS204へ進め、判断が否定されれば処理をステップS206へ進める。
ステップS204では、制御部12は、ステップS202で確認されたユーザの指示に係る情報(署名を含む情報)が、通信処理部11を介して受信されているか否か判断する。この判断は、第2の端末20からの署名を含む情報の返信(ステップS114)を第1の端末10が既に受信している場合に肯定される。制御部12は、判断が肯定されれば処理をステップS206へ進め、判断が否定されれば処理をステップS202へ進める。
ステップS206では、制御部12は、ステップS204において受信が確認された、署名を含む情報を署名検証装置30に送信し、処理をステップS202へ進める。
このように、図3の例では、第1の端末10に対する操作を介し署名の正当性の検証に関するユーザの指示があった場合(ステップ202の判断が肯定される場合)に、署名を含む情報を署名検証装置30に送信している。これに対し、仮に、ユーザの指示を待つことなく、自動的に署名を含む情報を署名検証装置30に送信する場合には、署名検証装置30による制御処理がSNSなどと連携している場合に、プライバシーの問題が生じうる。本実施例では、ユーザの指示を待って、署名を含む情報を署名検証装置30に送信しているので、かかる問題を生じさせることがない。
なお、第2の端末20からの署名を含む情報の返信(ステップS114)を第1の端末10が受信したことは、第1の端末10に記憶される。このため、ステップS202で確認対象となるユーザの指示が行われる時点、あるいは、ステップS204で署名を含む情報が受信されていることが確認される時点で、第1の端末10と第2の端末20とが互いに接続されていることは要しない。
以上説明したように、上記実施例によれば、第1の端末10および第2の端末20の物理的な位置に基づいて、第1の端末10と第2の端末20との間の接続の成否が決まる。また、接続が可能な場合に限り、第2の端末20による署名が可能となる。このため、第1の端末10のユーザが、所定の場所にいたことを高い信頼性で証明することが可能となる。
一般的に、ユーザ(第1の端末10)の位置を、例えばGPSにより取得される位置情報に基づいて判断することが考えられるが、この場合、位置情報を容易に改ざんできる。これに対し、上記実施例によれば、第1の端末10および第2の端末20は、第1の端末10および第2の端末20の物理的な位置が所定の条件を満たす場合に限り、互いに接続可能とされている。このため、第1の端末10のユーザが、第2の端末20が設置された現地にいる場合等に限り、第2の端末20による署名を受けることが可能となる。したがって、第1の端末10のユーザが現地等にいたことを高い信頼性で証明することが可能となり、不正などを有効に防止することができる。
また、署名検証装置30は、EVM上で第2の端末20による署名が正当かどうかを検証し、正当である場合に、第1の端末10のユーザが正当な署名を受けている(NFTを所有している)旨を、検証方法が公開された透明性の高いブロックチェーン上に記録する装置として構成できる。このため、この点においてもユーザが現地等にいたことを高い信頼性で証明でき、ブロックチェーンが稼働し続ける限り、証明の効力を維持できる。
上記の情報処理装置の利用方法は任意であるが、例えば、第2の端末20を観光地やイベント会場などに設置し、旅行後やイベントの体験後のアンケートをとったり、現地を訪れた証明を持っていることに対してインセンティブを設けたりすることによって、集客の効果を期待できる。また、メタバースへの応用に関し、現実世界でのユーザの体験をメタバースの世界に反映することができる。このため、例えば、現実世界をメタバースにおいてトラッキングする技術に、上記の情報処理装置による証明を適用することができる。また、ブロックチェーン上で発行された証明を複数のユースケースに適用することにより、低コストで証明を利用することが可能となる。
また、例えば、現実のイベントなどで、来場者に限定してNFTを発行したい場合にも、上記の情報処理装置による証明を適用することができる。従来のように、ユーザがウェブサイトで利用登録し、登録情報に基づいてイベントの運営者がNFTを配布する場合には、非常に煩雑なオペレーションが必要となる。また、ユーザの登録情報に含まれる個人情報の漏えいのリスクもある。さらに、昨今よく使われているQRコード(登録商標)を用いてNFTを配布する方式においては、QRコード自体を写真に撮られてネットワーク上にアップロードされる可能性がある。この場合には、現地に行かなくてもQRコードを得ることができ、現地に行った証明にならない。また、不正防止のためにQRコードを1回のみ利用可能とした場合には、QRコードの配布に人手や高価な自動販売機が必要となり、コストや設置条件などに関するデメリットがある。
これに対し、上記の情報処理装置による証明を利用すれば、ユーザは個人情報を明かす必要がない。イベントの運営者も個々のユーザがイベントに参加したかどうかをチェックする手間を要することなく、来場者に限定してNFTを発行することができる。QRコードに関する不正やコスト面の問題も回避できる。
図4は、第1の端末から送信された情報をサーバを介して署名検証装置に転送する例を示す図である。
図4に示す例では、第1の端末10から送信された情報が、例えば、上記のサービス提供者が管理するサーバ40を介して署名検証装置30に転送される。この場合、署名検証装置30における検証に必要な情報を、サーバ40において付加することができる。したがって、第1の端末10における処理の負担を軽減できる。
また、第1の端末10として機能する端末が複数存在する場合、例えば、複数の観光地や複数のイベント会場のそれぞれに第1の端末10に相当する機能を有する端末が設置されている場合、署名検証装置30に送信される情報を、サーバ40において統合して取り扱うことができる。このため、例えば、第1の端末10として機能する複数の端末から送信される情報の形式の相違などを、サーバ40において吸収し、形式を共通化した情報を署名検証装置30に対して転送することも可能となる。また、署名検証装置30に与えるべき情報の内容や形式などに変更がある場合、第1の端末10に対する作業を要することなく、サーバ40における処理の変更のみで対応することが可能となる。
以上説明したように、本実施例の情報処理装置によれば、第1の端末10および第2の端末20は、第1の端末10および第2の端末20の物理的な位置が所定の条件を満たす場合に限り、互いに接続可能とされている。また、第2の端末20は、第1の端末10および第2の端末20が互いに接続されている場合に、第1の端末10から送信された第1の端末10に対応付けられた情報を受信し、受信された情報に署名を付して第1の端末10に返信する。このため、第1の端末10および第2の端末20の位置に応じて、適切な制御を実行できる。
以上、各実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。また、前述した実施例の構成要素を全部又は複数を組み合わせることも可能である。例えば、第2の端末20がユーザの端末として使用され、第1の端末10が所定の場所に設置されてもよい。
10 第1の端末
11 通信処理部
12 制御部
13 操作部
20 第2の端末
21 通信処理部
22 制御部

Claims (4)

  1. 第1の端末、第2の端末を備え、
    前記第2の端末は、
    前記第1の端末および前記第2の端末が互いに接続されている場合に、前記第1の端末から送信された前記第1の端末に対応付けられた情報を受信する情報受信部と、
    前記情報受信部により受信された前記情報に対する署名を前記第1の端末に返信する署名処理部と、
    を有し、
    前記第1の端末は、
    前記署名処理部により返信された前記署名を、前記署名を検証する署名検証装置に向けて送信する署名送信部を有し、
    前記署名検証装置は、ブロックチェーン内で動作する仮想マシンの中に存在し、
    前記第1の端末および前記第2の端末は、前記第1の端末および前記第2の端末の物理的な位置関係互いに近接することを表す所定の条件を満たす場合に限り、互いに接続可能とされかつ前記署名検証装置により検証され正当なものであることが証明されることにより前記署名が正当なものとなる、情報処理システム
  2. 前記署名処理部は、前記情報に秘密鍵で署名し、
    前記署名検証装置は、前記情報が前記署名処理部で署名されたかどうかを公開鍵で検証する、請求項1に記載の情報処理システム
  3. 前記署名送信部により送信された前記署名を受信し、前記署名検証装置に転送するサーバをさらに備える、請求項1に記載の情報処理システム
  4. 第1の端末、第2の端末を用い、
    前記第2の端末において、
    前記第1の端末および前記第2の端末が互いに接続されている場合に、前記第1の端末から送信された前記第1の端末に対応付けられた情報を受信する情報受信ステップと、
    前記情報受信ステップにより受信された前記情報に対する署名を前記第1の端末に返信する署名処理ステップと、
    を実行し、
    前記第1の端末において、
    前記署名処理ステップにより返信された前記署名を、前記署名を検証する署名検証装置に向けて送信する署名送信ステップを実行し、
    前記署名検証装置は、ブロックチェーン内で動作する仮想マシンの中に存在し、
    前記第1の端末および前記第2の端末は、前記第1の端末および前記第2の端末の物理的な位置関係互いに近接することを表す所定の条件を満たす場合に限り、互いに接続可能とされかつ前記署名検証装置により検証され正当なものであることが証明されることにより前記署名が正当なものとなる、情報処理方法。
JP2022171862A 2022-10-26 2022-10-26 情報処理装置および情報処理方法 Active JP7418041B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022171862A JP7418041B1 (ja) 2022-10-26 2022-10-26 情報処理装置および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022171862A JP7418041B1 (ja) 2022-10-26 2022-10-26 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
JP7418041B1 true JP7418041B1 (ja) 2024-01-19
JP2024063696A JP2024063696A (ja) 2024-05-13

Family

ID=89543258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022171862A Active JP7418041B1 (ja) 2022-10-26 2022-10-26 情報処理装置および情報処理方法

Country Status (1)

Country Link
JP (1) JP7418041B1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015194879A (ja) 2014-03-31 2015-11-05 富士通株式会社 認証システム、方法、及び提供装置
JP2016111589A (ja) 2014-12-09 2016-06-20 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
JP2017004485A (ja) 2015-06-07 2017-01-05 富士ゼロックス株式会社 位置検証方法、プログラム、及びシステム
JP2019134268A (ja) 2018-01-30 2019-08-08 富士通株式会社 登録システムおよび登録方法
JP2019185775A (ja) 2018-03-30 2019-10-24 株式会社コインプラグCoinplug, Inc. ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015194879A (ja) 2014-03-31 2015-11-05 富士通株式会社 認証システム、方法、及び提供装置
JP2016111589A (ja) 2014-12-09 2016-06-20 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
JP2017004485A (ja) 2015-06-07 2017-01-05 富士ゼロックス株式会社 位置検証方法、プログラム、及びシステム
JP2019134268A (ja) 2018-01-30 2019-08-08 富士通株式会社 登録システムおよび登録方法
JP2019185775A (ja) 2018-03-30 2019-10-24 株式会社コインプラグCoinplug, Inc. ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ

Also Published As

Publication number Publication date
JP2024063696A (ja) 2024-05-13

Similar Documents

Publication Publication Date Title
CN107993149B (zh) 账户信息管理方法、系统以及可读存储介质
US9208483B2 (en) Sharing or reselling NFC applications among mobile communications devices
CN105141650A (zh) Sms代理
CN102754115A (zh) 远程可变认证处理
CN104392190B (zh) 通过移动终端设备进行虚拟卡实体化的方法及装置
WO2009110471A1 (ja) 位置情報システム
CN101790127A (zh) 移动计算及通信
CN102314576A (zh) 在nfc设备中执行安全应用的方法
CN101329787A (zh) 应用鉴别系统、安全设备和终端设备
JP2017229065A (ja) 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
CN100359850C (zh) 远程计算机服务的系统及方法
CN103003788A (zh) 对打印请求进行处理
US20170286873A1 (en) Electronic ticket management
US20140066110A1 (en) Valet Parking System and Method
CA2800939C (en) A method of authorizing a person, an authorizing architecture and a computer program product
CN113141404B (zh) 智能网关、及数据共享系统
KR102116860B1 (ko) 모바일 기기의 이종 월렛 통합 방법 및 장치
KR101013935B1 (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
JP7418041B1 (ja) 情報処理装置および情報処理方法
CN110692072A (zh) Nfc发起的代理通信
CN114448725B (zh) 一种设备认证方法、系统及存储介质
JP7288925B2 (ja) 情報処理システム、携帯型の読み取り端末、及びソフトウェア製品
CN101083654A (zh) B/s架构的度假计划网络管理方法
KR20170106890A (ko) 비콘을 이용한 거래 안내 방법, 거래 안내 서버 및 거래 안내 시스템
KR102114032B1 (ko) 라우터를 이용한 캣 제어 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221101

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20221101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230209

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230228

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231226

R150 Certificate of patent or registration of utility model

Ref document number: 7418041

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150