[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6928697B1 - 認証装置及び認証方法 - Google Patents

認証装置及び認証方法 Download PDF

Info

Publication number
JP6928697B1
JP6928697B1 JP2020126177A JP2020126177A JP6928697B1 JP 6928697 B1 JP6928697 B1 JP 6928697B1 JP 2020126177 A JP2020126177 A JP 2020126177A JP 2020126177 A JP2020126177 A JP 2020126177A JP 6928697 B1 JP6928697 B1 JP 6928697B1
Authority
JP
Japan
Prior art keywords
authentication
information terminal
target information
unit
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020126177A
Other languages
English (en)
Other versions
JP2022023321A (ja
Inventor
奈菜 進士
奈菜 進士
直人 貞升
直人 貞升
貴之 塚口
貴之 塚口
健弘 山田
健弘 山田
翔太 中村
翔太 中村
秀行 小頭
秀行 小頭
有希 永井
有希 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2020126177A priority Critical patent/JP6928697B1/ja
Application granted granted Critical
Publication of JP6928697B1 publication Critical patent/JP6928697B1/ja
Publication of JP2022023321A publication Critical patent/JP2022023321A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】通信事業者が、他の通信事業者を利用している情報端末の認証をできるようにする。【解決手段】認証システムにおいて、認証装置1は、回線識別情報を記憶する記憶部11と、情報端末3から認証要求を受信する受信部121と、情報端末3を識別可能な端末識別情報に基づいて記憶部11を参照することによって、情報端末3が利用する通信事業者が特定の通信事業者であるか否かを判定する判定部122と、情報端末が利用する通信事業者が特定の通信事業者であると判定部122が判定した場合に、記憶部11において情報端末3の端末識別情報に関連付けられた回線識別情報を用いて情報端末3の認証をする第1認証部123と、情報端末3が利用する通信事業者が特定の通信事業者でないと判定部122が判定した場合に、第1認証部123とは異なる処理によって情報端末3の認証をする第2認証部124と、を有する。【選択図】図2

Description

本発明は、情報端末の認証をするための認証装置及び認証方法に関する。
従来、情報端末においてRCS(Rich Communication Services)を用いてメッセージ送受信等を行うサービスが提供されている(例えば、特許文献1)。情報端末が利用する通信事業者は、情報端末の電話番号やIPアドレス(Internet Protocol address)等の回線識別情報を予め記憶された情報と照合することによって、RCSを利用する情報端末の認証をする。
特表第2016−532352号公報
情報端末が利用可能な通信事業者は複数存在する。通信事業者は、通常は自社を利用する情報端末の回線識別情報のみを管理しているため、他の通信事業者を利用している情報端末の認証をすることができないという問題があった。
本発明はこれらの点に鑑みてなされたものであり、通信事業者が、他の通信事業者を利用している情報端末の認証をできるようにすることを目的とする。
本発明の第1の態様の認証装置は、情報端末が利用する通信事業者が特定の通信事業者であるか否かを識別可能な回線識別情報を記憶する記憶部と、認証対象情報端末から認証要求を受信する受信部と、前記認証対象情報端末を識別可能な端末識別情報に基づいて前記記憶部を参照することによって、前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者であるか否かを判定する判定部と、前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者であると前記判定部が判定した場合に、前記記憶部において前記認証対象情報端末の前記端末識別情報に関連付けられた前記回線識別情報を用いて前記認証対象情報端末の認証をする第1認証部と、前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者でないと前記判定部が判定した場合に、前記第1認証部とは異なる処理によって前記認証対象情報端末の認証をする第2認証部と、を有する。
前記第1認証部は、前記記憶部において前記認証対象情報端末の前記端末識別情報に関連付けられた前記回線識別情報が含む前記認証対象情報端末の宛先に対して認証情報を含むメッセージを送信した後、前記認証対象情報端末から前記認証情報を受信することによって前記認証対象情報端末の認証をしてもよい。
前記第2認証部は、前記特定の通信事業者とは異なる外部通信事業者が管理する認証装置に対して問い合わせることによって前記認証対象情報端末の認証をしてもよい。
前記第2認証部は、前記認証装置において前記認証対象情報端末の前記端末識別情報に関連付けられた前記認証対象情報端末の宛先に対して認証情報を含むメッセージを送信した後、前記認証装置が前記認証対象情報端末から前記認証情報を受信することによって前記認証対象情報端末の認証をしてもよい。
前記認証装置は、前記第1認証部及び前記第2認証部による前記認証対象情報端末の認証ができない場合、又は前記第1認証部及び前記第2認証部による前記認証対象情報端末の認証が失敗した場合に、前記認証対象情報端末の位置が所定の範囲内にあるか否かに基づいて前記認証対象情報端末の認証をする第3認証部をさらに有してもよい。
前記第3認証部は、前記認証対象情報端末の位置が所定の基地局装置と通信可能な前記範囲内にあるか否かに基づいて前記認証対象情報端末の認証をしてもよい。
前記記憶部は、前記端末識別情報と、IMSI(International Mobile Subscriber Identity)とを関連付けた前記回線識別情報を記憶し、前記判定部は、前記記憶部において前記認証対象情報端末の前記端末識別情報に関連付けられた前記IMSIに基づいて、前記認証対象情報端末が利用する通信事業者が第1事業者及び第2事業者のどちらであるかを判定し、前記第2認証部は、前記認証対象情報端末が利用する通信事業者が前記第1事業者である場合と、前記認証対象情報端末が利用する通信事業者が前記第2事業者である場合との間で異なる処理によって前記認証対象情報端末の認証をしてもよい。
前記認証対象情報端末が利用する通信事業者が前記第1事業者である場合に、前記第2認証部は、前記認証対象情報端末において指定された前記認証対象情報端末の宛先に対して認証情報を含むメッセージを送信した後、前記認証対象情報端末から前記認証情報を受信することによって前記認証対象情報端末の認証をし、前記認証対象情報端末が利用する通信事業者が前記第2事業者である場合に、前記第2認証部は、前記第2事業者が管理する認証装置に対して問い合わせることによって前記認証対象情報端末の認証をしてもよい。
前記第1認証部及び前記第2認証部は、前記認証対象情報端末においてSIM(Subscriber Identity Module)が装着されたこと、挿入されたこと有効になったこと、又は前記認証対象情報端末が通信不可能状態から通信可能状態になったことを契機として、前記認証対象情報端末の認証をしてもよい。
本発明の第2の態様の認証方法は、コンピュータが実行する、情報端末が利用する通信事業者が特定の通信事業者であるか否かを識別可能な回線識別情報を記憶部に記憶させるステップと、認証対象情報端末から認証要求を受信するステップと、前記認証対象情報端末を識別可能な端末識別情報に基づいて前記記憶部を参照することによって、前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者であるか否かを判定するステップと、前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者であると前記判定するステップで判定された場合に、前記記憶部において前記認証対象情報端末の前記端末識別情報に関連付けられた前記回線識別情報を用いた第1認証処理で前記認証対象情報端末の認証をするステップと、前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者でないと前記判定するステップで判定された場合に、前記第1認証処理とは異なる第2認証処理によって前記認証対象情報端末の認証をするステップと、を有する。
本発明によれば、通信事業者が、他の通信事業者を利用している情報端末の認証をできるという効果を奏する。
実施形態に係る認証システムの模式図である。 実施形態に係る認証システムのブロック図である。 記憶部が記憶する回線識別情報の模式図である。 認証装置がメッセージの送信によって認証をする方法を説明するための模式図である。 認証装置が回線識別情報に基づいて認証をする方法を説明するための模式図である。 認証装置が情報端末の位置に基づいて認証をする方法を説明するための模式図である。 実施形態に係る認証システムが実行する認証方法のシーケンス図である。 実施形態に係る認証システムが実行する認証方法のシーケンス図である。 実施形態に係る認証システムが実行する認証方法のシーケンス図である。 変形例に係る認証システムが実行する認証方法のシーケンス図である。
[認証システムSの概要]
図1は、本実施形態に係る認証システムSの模式図である。認証システムSは、認証装置1と、外部認証装置2と、情報端末3と、メッセージ管理装置4とを含む。認証システムSが含む外部認証装置2、情報端末3及びメッセージ管理装置4の数は限定されず、外部認証装置2、情報端末3及びメッセージ管理装置4はそれぞれ複数設けられてもよい。認証システムSは、その他のサーバ、端末等の機器を含んでもよい。
認証装置1は、通信事業者が管理するコンピュータである。通信事業者は、例えば、自らが保有又は運用する通信回線を用いた通信サービスを情報端末3に対して提供するMNO(Mobile Network Operator、移動体通信事業者)である。認証装置1は、情報端末3に対して、例えばRCSの利用を可能にするための認証をする。認証装置1は、外部認証装置2、情報端末3及びメッセージ管理装置4との間で、無線通信又は有線通信をする。
外部認証装置2は、通信事業者とは異なる外部通信事業者が管理するコンピュータである。外部通信事業者は、例えば、MNOの提供する通信回線を用いた通信サービスを情報端末3に対して提供するMVNO(Mobile Virtual Network Operator、仮想移動体通信事業者)である。外部認証装置2は、認証装置1から問い合わせを受けた場合に、情報端末3の認証をする。
情報端末3は、ユーザに関連付けられた情報端末であり、例えばパーソナルコンピュータ、スマートフォン、タブレット端末等である。ユーザは、例えば通信事業者又は外部通信事業者との間で、情報端末3において通信回線を利用するための契約をしている顧客である。情報端末3は、情報を表示する液晶ディスプレイ等の表示部と、ユーザによる操作を受け付けるタッチパネル等の操作部とを有する。また、情報端末3は、RCSを用いてメッセージの送受信をする機能を有する。
メッセージ管理装置4は、事業者が管理するコンピュータであり、情報端末3が送受信するメッセージに関する情報を管理する。メッセージ管理装置4を管理する事業者は、認証装置1を管理する通信事業者又は外部認証装置2を管理する外部通信事業者と同一であってもよく、異なっていてもよい。
メッセージ管理装置4は、例えば、情報端末3が送受信するSMS(Short Message Service)等のメッセージを中継する中継装置である。認証装置1又は外部認証装置2は、メッセージ管理装置4の機能を有してもよい。
本実施形態に係る認証システムSが実行する処理の概要を以下に説明する。認証装置1は、複数の情報端末3が利用する通信回線の回線識別情報を、予め記憶部に記憶している。回線識別情報は、例えば、情報端末3に割り当てられた端末識別情報(例えば、IPアドレス)及びIMSI(International Mobile Subscriber Identity)(電話番号を含む)を関連付けた情報である。認証装置1は、特定の通信事業者(例えば、MNO)が管理している回線識別情報を記憶部に記憶している。そのため、認証装置1は、情報端末3の端末識別情報に関連付けられた回線識別情報が記憶部に記憶されている場合に、当該情報端末3が利用する通信事業者が特定の通信事業者であると判定でき、そうでない場合に当該情報端末3が利用する通信事業者が特定の通信事業者でないと判定できる。
情報端末3は、RCSを利用する際に、RCSの利用を可能にするための、認証要求を認証装置1に送信する(a)。認証装置1は、情報端末3(認証対象情報端末ともいう)から認証要求を受信する。
認証装置1は、受信した認証要求の送信元である情報端末3の端末識別情報(例えば、IPアドレス)に基づいて記憶部を参照することによって、情報端末3が利用する通信事業者が特定の通信事業者(例えば、MNO)であるか否かを判定する(b)。認証装置1は、情報端末3が利用する通信事業者が特定の通信事業者であると判定した場合に、記憶部において情報端末3の端末識別情報に関連付けられた回線識別情報を用いた第1認証処理によって情報端末3の認証をする(c)。認証装置1は、例えば、第1認証処理として、回線識別情報が含む情報端末3の宛先(例えば、電話番号)に認証装置1がメッセージを送信することによって認証をする。
認証装置1は、情報端末3が利用する通信事業者が特定の通信事業者でないと判定した場合(例えば、MVNOである場合)に、第1認証処理とは異なる第2認証処理によって情報端末3の認証をする。認証装置1は、例えば、第2認証処理として、外部認証装置2に対して問い合わせることによって情報端末3の認証をする(d)。認証装置1は、外部認証装置2から受信した問い合わせ結果に基づいて、認証が成功したか否かを決定する。
認証装置1は、第1認証処理又は第2認証処理による認証が成功したか否かを示す認証結果を、情報端末3に送信する。
このように、認証システムSにおいて、認証装置1は、情報端末3が送信した回線識別情報に基づいて情報端末3が利用する通信事業者が特定の通信事業者であるか否かを判定し、判定結果に応じて、認証装置1自体の記憶部に記憶された情報を用いて情報端末3の認証をする第1認証処理と、第1認証処理とは異なる第2認証処理とのどちらかを実行する。これにより、認証装置1は、当該認証装置1を管理する特定の通信事業者を利用している情報端末3の認証をすることができるだけでなく、他の通信事業者を利用している情報端末3の認証をすることができる。
[認証システムSの構成]
図2は、本実施形態に係る認証システムSのブロック図である。図2において、矢印は主なデータの流れを示しており、図2に示したもの以外のデータの流れがあってよい。図2において、各ブロックはハードウェア(装置)単位の構成ではなく、機能単位の構成を示している。そのため、図2に示すブロックは単一の装置内に実装されてよく、あるいは複数の装置内に分かれて実装されてよい。ブロック間のデータの授受は、データバス、ネットワーク、可搬記憶媒体等、任意の手段を介して行われてよい。
認証装置1は、記憶部11と、制御部12とを有する。外部認証装置2は、記憶部21と、制御部22とを有する。認証システムSは、図2に示す具体的な構成に限定されない。認証装置1及び外部認証装置2は、それぞれ2つ以上の物理的に分離した装置が有線又は無線で接続されることにより構成されてもよい。また、認証装置1及び外部認証装置2は、それぞれコンピュータ資源の集合であるクラウドによって構成されてもよい。
認証装置1の記憶部11は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクドライブ等を含む記憶媒体である。記憶部11は、制御部12が実行するプログラムを予め記憶している。記憶部11は、認証装置1の外部に設けられてもよく、その場合にネットワークを介して制御部12との間でデータの授受を行ってもよい。
認証装置1の制御部12は、受信部121と、判定部122と、第1認証部123と、第2認証部124と、第3認証部125と、送信部126とを有する。制御部12は、例えばCPU(Central Processing Unit)等のプロセッサであり、記憶部11に記憶されたプログラムを実行することにより、受信部121、判定部122、第1認証部123、第2認証部124、第3認証部125及び送信部126として機能する。制御部12の機能の少なくとも一部は電気回路によって実行されてもよい。また、制御部12の機能の少なくとも一部は、制御部12がネットワーク経由で実行されるプログラムを実行することによって実現されてもよい。
外部認証装置2の記憶部21は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクドライブ等を含む記憶媒体である。記憶部21は、制御部22が実行するプログラムを予め記憶している。記憶部21は、外部認証装置2の外部に設けられてもよく、その場合にネットワークを介して制御部22との間でデータの授受を行ってもよい。
外部認証装置2の制御部22は、認証部221を有する。制御部22は、例えばCPU(Central Processing Unit)等のプロセッサであり、記憶部21に記憶されたプログラムを実行することにより、認証部221として機能する。制御部22の機能の少なくとも一部は電気回路によって実行されてもよい。また、制御部22の機能の少なくとも一部は、制御部22がネットワーク経由で実行されるプログラムを実行することによって実現されてもよい。
以下、認証装置1及び外部認証装置2が実行する認証処理について詳細に説明する。認証装置1の記憶部11及び外部認証装置2の記憶部21は、複数の情報端末3の回線識別情報を予め記憶している。
図3は、記憶部11、21が記憶する回線識別情報の模式図である。回線識別情報は、情報端末3が利用する通信事業者が特定の通信事業者であるか否かを識別可能な情報である。回線識別情報は、例えば、IPアドレスと、IMSIとを関連付けた情報である。IMSIは、国を表すMCC(Mobile Country Code)と、事業者を表すMNC(Mobile Network Code)と、情報端末3に割り振られた電話番号を表すMSIN(Mobile Station Identification Number)とを含む。
認証装置1は、特定の通信事業者(例えば、MNO)を利用する情報端末3の回線識別情報を記憶部11に記憶している。一方、特定の通信事業者とは異なる外部通信事業者が管理する外部認証装置2は、当該外部通信事業者を利用する情報端末3の回線識別情報を記憶部21に記憶している。そのため、認証装置1は、回線識別情報が記憶部11に記憶されているか否かに応じて、情報端末3が利用する通信事業者が特定の通信事業者であるか否かを識別できる。回線識別情報は、図3に示した具体的な情報に限られず、通信事業者が特定の通信事業者であるか否かを識別可能なその他の情報であってもよい。
なお、同一の事業者が異なる2つの通信サービスを提供する場合には、当該事業者が提供する第1通信サービス(例えば、MNOとしての通信サービス)を特定の通信事業者とし、当該事業者が提供する第2通信サービス(例えば、MVNOとしての通信サービス)を外部通信事業者としてもよい。
情報端末3は、所定の開始条件が満たされたことを契機として、RCSの利用を可能にするための認証要求を認証装置1に送信する。認証の開始条件として、情報端末3は、例えば、情報端末3においてSIM(Subscriber Identity Module)が装着されたこと、SIMが挿入されたこと、SIMが有効になったこと、又は情報端末3が通信不可能状態から通信可能状態になったことを契機として、認証要求を送信する。また、情報端末3は、RCSを利用するためのソフトウェアが最初に起動されたこと、当該ソフトウェアの設定情報が更新されたこと、MNP(Mobile Number Portability)の際に当該ソフトウェアの設定情報が移行されたこと、当該ソフトウェアが最後に利用された時点から所定期間が経過したこと、又は情報端末3が通信のローミングを行うこと等を契機として、認証要求を送信してもよい。
また、情報端末3は、RCSによって利用するサービス(例えば、金融機関への問い合わせ、振り込み依頼等)が、所定の程度以上のセキュリティを必要とすることを契機として、認証要求を送信してもよい。サービスが必要とするセキュリティの程度は、サービスごとに予め定義される。認証要求の契機とするセキュリティの程度は、RCSによるメッセージの送信先(法人等)ごとに設定可能であってもよい。これにより、認証システムSは、ユーザが利用するサービスに応じて、利便性と安全性とのバランスを柔軟に設定することができる。
認証装置1において、受信部121は、情報端末3(認証対象情報端末ともいう)から、認証要求を受信する。判定部122は、受信部121が受信した認証要求の送信元である情報端末3の端末識別情報(例えば、IPアドレス)に基づいて記憶部11を参照することによって、情報端末3が利用する通信事業者が特定の通信事業者であるか否かを判定する。
判定部122は、例えば、認証要求の送信元である情報端末3の端末識別情報に関連付けられた回線識別情報が記憶部11に記憶されている場合に通信事業者が特定の通信事業者であると判定し、認証要求の送信元である情報端末3の端末識別情報に関連付けられた回線識別情報が記憶部11に記憶されていない場合に通信事業者が特定の通信事業者でないと判定する。すなわち、判定部122は、記憶部11に、認証要求の送信元である情報端末3の端末識別情報(IPアドレス)を含む回線識別情報(IPアドレス及びIMSI)が記憶されている場合に、通信事業者が特定の通信事業者(MNO)であると判定する。
なお、情報端末3が利用する通信事業者がMVNOである場合に、情報端末3は、当該MVNOの系列であるMNOが管理する認証装置1に認証要求を送信する。そのため、判定部122によって通信事業者が特定の通信事業者(MNO)でないと判定された場合には、情報端末3が利用する通信事業者はMVNOであるといえる。
情報端末3が利用する通信事業者が特定の通信事業者であると判定部122が判定した場合に、第1認証部123は、記憶部11において情報端末3の端末識別情報に関連付けられた回線識別情報を用いた第1認証処理によって、情報端末3の認証をする。第1認証部123は、例えば、第1認証処理として、メッセージ管理装置4を介して、記憶部11において情報端末3の端末識別情報に関連付けられた回線識別情報が含む情報端末3の宛先に対してメッセージを送信することによって、情報端末3の認証をする。本実施形態において、情報端末3の宛先は電話番号であるが、メールアドレス等であってもよい。この場合に、記憶部11に記憶された回線識別情報は、メールアドレス等の宛先を含む。
図4は、認証装置1がメッセージの送信によって認証をする方法を説明するための模式図である。第1認証部123は、認証情報を含むメッセージを、メッセージ管理装置4を介して情報端末3に送信する。メッセージは、例えばSMSによって送信されるが、MMS(Multimedia Messaging Service)や電子メール等、その他の方法によって送信されてもよい。認証情報は、例えば、無作為に又は所定の規則に従って生成された文字列である。
情報端末3は、認証装置1から受信したメッセージを表示部上に表示する。情報端末3は、操作部においてメッセージが含む認証情報の入力をユーザから受け付け、入力された認証情報を認証装置に送信する。
認証装置1において、第1認証部123は、情報端末3から受信した認証情報が、送信したメッセージが含む認証情報と一致する場合、又は受信した認証情報と送信したメッセージが含む認証情報とが予め定義した所定の関係を有する場合に、認証が成功したと決定し、一致しない場合又は所定の関係を有さない場合に、認証が失敗したと決定する。
これにより、第1認証部123は、認証装置1を管理するMNOである通信事業者を利用している情報端末3については記憶部11に記憶されている回線識別情報が含む宛先にメッセージを送信することによって、ユーザに対して宛先の入力を要求することなく速やかに認証を行うことができる。
情報端末3が利用する通信事業者が特定の通信事業者でないと判定部122が判定した場合(すなわち、MVNOの場合)に、第2認証部124は、第1認証部123が実行する第1認証処理と異なる第2認証処理によって、情報端末3の認証をする。第2認証部124は、第2認証処理として、外部認証装置2に対する問い合わせと、情報端末3に対するメッセージの送信とのいずれかを実行する。
図5は、認証装置1が外部認証装置2に問い合わせることによって認証をする方法を説明するための模式図である。第2認証部124は、外部認証装置2に対して、問い合わせを送信することによって、情報端末3の認証を試みる。問い合わせは、例えば、認証要求の送信元である情報端末3の端末識別情報を含む情報である。
外部認証装置2において、認証部221は、認証装置1から問い合わせを受信した場合に、例えば、問い合わせが含む端末識別情報(IPアドレス)に関連付けられた回線識別情報(IPアドレス及びIMSI)が記憶部21に記憶されているか否かを判定する。端末識別情報に関連付けられた回線識別情報が記憶部21に記憶されている場合に、認証部221は、図4と同様の方法で、記憶部21において端末識別情報に関連付けられた回線識別情報が含む情報端末3の宛先に、メッセージ管理装置4を介してメッセージを送信することによって、情報端末3の認証をする。
メッセージの送信による認証が成功した場合に、認証部221は、情報端末3の認証が成功したと判定する。一方、端末識別情報に関連付けられた回線識別情報が記憶部21に記憶されていない場合、又はメッセージの送信による認証が失敗した場合に、認証部221は、情報端末3の認証が失敗したと判定する。
認証部221は、認証が成功したか否かを示す問い合わせ結果を、認証装置1に送信する。認証装置1において、第2認証部124は、外部認証装置2から受信した問い合わせ結果に基づいて、認証が成功したか否かを決定する。ここでは外部認証装置2が情報端末3へ認証のためのメッセージを送信しているが、外部認証装置2が認証装置1に情報端末3の宛先を送信し、認証装置1が外部認証装置2から受信した当該宛先に認証のためのメッセージを送信してもよい。
これにより、第2認証部124は、MVNO等の外部通信事業者を利用している情報端末3については、当該外部通信事業者の記憶部21に記憶されている回線識別情報が含む宛先にメッセージを送信することによって、ユーザに対して宛先の入力を要求することなく速やかに認証を行うことができる。
第2認証部124は、外部認証装置2に対する問い合わせができなかった場合(例えば、外部認証装置2が存在しない場合、又は外部認証装置2が利用できない場合)に、情報端末3から情報端末3の宛先(電話番号、メールアドレス等)の入力を受け付ける。そして第2認証部124は、図4と同様の方法で、情報端末3において入力された情報端末3の宛先に、メッセージ管理装置4を介してメッセージを送信することによって、情報端末3の認証をする。
これにより、第2認証部124は、MVNO等の外部通信事業者を利用している情報端末3について、外部認証装置2が利用できない場合であっても、ユーザによって入力された宛先にメッセージを送信することによって、情報端末3の認証を行うことができる。
ところで、記憶部11が記憶している回線識別情報が示すIMSIに基づいて、MVNOである通信事業者を判定できる場合がある。そこで、第2認証部124は、IMSIに基づいて判定した通信事業者に応じて、実行する第2認証処理を変更してもよい。この場合に、IMSI(すなわち、MCC、MNC及びMSIN)のうち少なくとも一部の番号帯ごとに、通信事業者が予め関連付けられている。判定部122は、記憶部11において認証要求が含む回線識別情報に関連付けられたIMSIに基づいて、情報端末3が利用する通信事業者が第1事業者及び第2事業者のどちらであるかを判定する。
第2認証部124は、情報端末3が利用する通信事業者が第1事業者である場合と、情報端末3が利用する通信事業者が第2事業者である場合との間で異なる処理によって情報端末3の認証をする。
例えば、第2認証部124は、情報端末3が利用する通信事業者が第1事業者である場合に、情報端末3から情報端末3の宛先(電話番号、メールアドレス等)の入力を受け付ける。そして第2認証部124は、図4と同様の方法で、情報端末3において入力された情報端末3の宛先に、メッセージ管理装置4を介してメッセージを送信することによって、情報端末3の認証をする。
一方、第2認証部124は、情報端末3が利用する通信事業者が第2事業者である場合に、外部認証装置2に対して、認証要求の送信元である情報端末3の端末識別情報を用いて問い合わせることによって情報端末3の認証をする。
これにより、第2認証部124は、情報端末3が利用する通信事業者に応じて適切な方法で情報端末3の認証をすることができる。
第1認証部123及び第2認証部124による情報端末3の認証ができない場合、又は第1認証部123及び第2認証部124による情報端末3の認証が失敗した場合に、第3認証部125は、情報端末3の位置に基づいた第3認証処理によって、情報端末3の認証をする。
図6は、認証装置1が情報端末3の位置に基づいて認証をする方法を説明するための模式図である。情報端末3は、無線通信をするためのアンテナを備える基地局装置5の通信可能範囲R内に位置している場合に、基地局装置5と通信する。情報端末3は、定期的に、又は認証装置1から要求された際に、通信中の基地局装置5を識別可能な通信情報を、認証装置1に送信する。通信情報は、例えば、セルID(Identification)を含む。
認証装置1において、第3認証部125は、情報端末3から受信した通信情報が含むセルIDに対応する基地局装置5を、情報端末3が通信中の基地局装置5として特定する。そして第3認証部125は、情報端末3が所定の基地局装置5と通信しているか否か、すなわち情報端末3の位置が所定の基地局装置5の通信可能範囲R内にあるか否かに基づいて、情報端末3の認証をする。第3認証部125は、例えば、情報端末3が所定の基地局装置5と通信している場合、すなわち情報端末3の位置が所定の基地局装置5の通信可能範囲R内にある場合に認証が成功したと決定し、情報端末3の位置が所定の基地局装置5の通信可能範囲R内にない場合に認証が失敗したと決定する。
これにより、第3認証部125は、回線識別情報及びメッセージ送信によって情報端末3の認証ができない場合であっても、特定の基地局装置5と通信可能な範囲内であれば認証をすることでき、ユーザの利便性を向上させることができる。
送信部126は、第1認証部123、第2認証部124又は第3認証部125による認証が成功したか否かを示す認証結果を、情報端末3に送信する。情報端末3は、認証装置1から受信した認証結果に従って、所定の機能(例えば、RCS)を実行し、又は実行しない。
[認証方法のシーケンス]
図7、図8及び図9は、本実施形態に係る認証システムSが実行する認証方法のシーケンス図である。情報端末3は、所定の開始条件が満たされたことを契機として、RCSの利用を可能にするための認証要求を認証装置1に送信する(S11)。
認証装置1において、受信部121は、情報端末3(認証対象情報端末ともいう)から、認証要求を受信する。判定部122は、受信部121が受信した認証要求の送信元である情報端末3の端末識別情報(例えば、IPアドレス)に基づいて記憶部11を参照することによって、情報端末3が利用する通信事業者が特定の通信事業者であるか否かを判定する(S12)。
情報端末3が利用する通信事業者が特定の通信事業者であると判定部122が判定した場合(例えば、MNOである場合)に(S13のYES)、第1認証部123は、記憶部11において情報端末3の端末識別情報に関連付けられた回線識別情報を用いた第1認証処理によって、情報端末3の認証をする。第1認証部123は、例えば、記憶部11において情報端末3の端末識別情報に関連付けられた回線識別情報が含む情報端末3の宛先に対して、認証情報を含むメッセージを送信する(S14)。
情報端末3は、認証装置1から受信したメッセージを表示部上に表示する。情報端末3は、操作部においてメッセージが含む認証情報の入力をユーザから受け付け、入力された認証情報を認証装置に送信する(S15)。認証装置1において、第1認証部123は、メッセージの送信先である情報端末3から受信した認証情報が、送信したメッセージが含む認証情報と一致する場合又は受信した認証情報と送信したメッセージが含む認証情報とが予め定義した所定の関係を有する場合に、認証が成功したと決定し、一致しない場合又は所定の関係を有さない場合に、認証が失敗したと決定する。
第1認証部123による情報端末3の認証ができなかった場合又は失敗した場合に(S16のNO)、認証装置1は図9のステップS31に進む。第1認証部123による情報端末3の認証が成功した場合に(S16のYES)、送信部126は、認証が成功したことを示す認証結果を、情報端末3に送信する(S17)。
情報端末3が利用する通信事業者が特定の通信事業者でないと判定部122が判定した場合(例えば、MVNOである場合)に(S13のNO)、第2認証部124は、第2認証処理として、外部認証装置2に対して問い合わせを送信する(S21)。問い合わせは、例えば、認証要求の送信元である情報端末3の端末識別情報を含む情報である。
外部認証装置2において、認証部221は、認証装置1から問い合わせを受信した場合に、例えば、問い合わせが含む端末識別情報(IPアドレス)に関連付けられた回線識別情報(IPアドレス及びIMSI)が記憶部21に記憶されている否かを判定する。端末識別情報に関連付けられた回線識別情報が記憶部21に記憶されている場合に、認証部221は、記憶部21において端末識別情報に関連付けられた回線識別情報が含む情報端末3の宛先に、メッセージ管理装置4を介して認証情報を含むメッセージを送信する(S22)。
情報端末3は、認証装置1から受信したメッセージを表示部上に表示する。情報端末3は、操作部においてメッセージが含む認証情報の入力をユーザから受け付け、入力された認証情報を認証装置に送信する(S23)。認証装置1において、認証部221は、メッセージの送信先である情報端末3から受信した認証情報が、送信したメッセージが含む認証情報と一致する場合又は受信した認証情報と送信したメッセージが含む認証情報とが予め定義した所定の関係を有する場合に、認証が成功したと決定し、一致しない場合又は所定の関係を有さない場合に、認証が失敗したと決定する。
認証部221は、認証が成功したか否かを示す問い合わせ結果を、認証装置1に送信する(S24)。認証装置1において、第2認証部124は、外部認証装置2から受信した問い合わせ結果に基づいて、認証が成功したか否かを決定する。
図8において省略されているが、第2認証部124は、第2認証処理として、情報端末3において入力された情報端末3の宛先に、メッセージ管理装置4を介してメッセージを送信することによって、情報端末3の認証をしてもよい。
外部認証装置2への問い合わせによる情報端末3の認証が成功した場合に(S25のYES)、送信部126は、認証が成功したことを示す認証結果を、情報端末3に送信する(S26)。外部認証装置2への問い合わせによる情報端末3の認証ができなかった場合又は失敗した場合に(S25のNO)、認証装置1は図9のステップS31に進む。
情報端末3は、定期的に、又は認証装置1から要求された際に、通信中の基地局装置5を識別可能な通信情報を、認証装置1に送信する(S31)。通信情報は、例えば、セルIDを含む。認証装置1において、第3認証部125は、情報端末3から受信した通信情報が含むセルIDに対応する基地局装置5を、情報端末3が通信中の基地局装置5として特定する(S32)。
第3認証部125は、情報端末3が所定の基地局装置5と通信しているか否か、すなわち情報端末3の位置が所定の基地局装置5の通信可能範囲R内にあるか否かに基づいて、情報端末3の認証をする(S33)。第3認証部125は、例えば、情報端末3が所定の基地局装置5と通信している場合、すなわち情報端末3の位置が所定の基地局装置5の通信可能範囲R内にある場合に認証が成功したと決定し、情報端末3の位置が所定の基地局装置5の通信可能範囲R内にない場合に認証が失敗したと決定する。送信部126は、認証が成功したか否かを示す認証結果を、情報端末3に送信する(S34)。
[本実施形態の効果]
本実施形態に係る認証システムSにおいて、認証装置1は、情報端末3が送信した回線識別情報に基づいて情報端末3が利用する通信事業者が特定の通信会社か否かを判定し、判定結果に応じて、認証装置1の記憶部11に記憶された情報を用いて情報端末3の認証をする第1認証処理と、第1認証処理とは異なる第2認証処理とのどちらかを実行する。これにより、認証装置1は、当該認証装置1を管理する特定の通信事業者を利用している情報端末3の認証をすることができるだけでなく、他の通信事業者を利用している情報端末3の認証をすることができる。
[変形例]
図8において認証装置1が外部認証装置2に問い合わせることによって外部認証装置2による情報端末3の認証を開始しているが、情報端末3が外部認証装置2に認証要求を送信することによって情報端末3の認証を開始してもよい。
図10は、本変形例に係る認証システムSが実行する認証方法のシーケンス図である。図10のシーケンスは、図8のシーケンスに代えて実行される。図7において情報端末3が利用する通信事業者が特定の通信事業者でないと判定部122が判定した場合に(S13のNO)、第2認証部124は、情報端末3に、外部認証装置2へリダイレクトするためのリダイレクト情報を送信する(S41)。リダイレクト情報は、例えば、外部認証装置2にアクセスするためのURL(Uniform Resource Locator)を含む。
情報端末3は、認証装置1から受信したリダイレクト情報に対応する外部認証装置2に認証要求を送信する。外部認証装置2において、認証部221は、情報端末3から認証要求を受信した場合に、例えば、認証要求の送信元である情報端末3の端末識別情報(例えば、IPアドレス)に関連付けられた回線識別情報(IPアドレス及びIMSI)が記憶部21に記憶されている否かを判定する。端末識別情報に関連付けられた回線識別情報が記憶部21に記憶されている場合に、認証部221は、記憶部21において端末識別情報に関連付けられた回線識別情報が含む情報端末3の宛先に、メッセージ管理装置4を介して認証情報を含むメッセージを送信する(S43)。
情報端末3は、認証装置1から受信したメッセージを表示部上に表示する。情報端末3は、操作部においてメッセージが含む認証情報の入力をユーザから受け付け、入力された認証情報を認証装置に送信する(S44)。認証装置1において、認証部221は、メッセージの送信先である情報端末3から受信した認証情報が、送信したメッセージが含む認証情報と一致する場合又は受信した認証情報と送信したメッセージが含む認証情報とが予め定義した所定の関係を有する場合に、認証が成功したと決定し、一致しない場合又は所定の関係を有さない場合に、認証が失敗したと決定する。
認証部221は、認証が成功したか否かを示す認証結果を、認証装置1に送信する(S45)。認証装置1において、第2認証部124は、外部認証装置2から受信した認証結果に基づいて、認証が成功したか否かを決定する。
情報端末3の認証が成功した場合に(S46のYES)、送信部126は、認証が成功したことを示す認証結果を、情報端末3に送信する(S47)。情報端末3の認証ができなかった場合又は失敗した場合に(S46のNO)、認証装置1は図9のステップS31に進む。
本変形例において、第2認証部124は、MVNO等の外部通信事業者を利用している情報端末3を当該外部通信事業者の外部認証装置2にリダイレクトし、当該外部通信事業者の記憶部21に記憶されている回線識別情報が含む宛先にメッセージを送信することによって、ユーザに対して宛先の入力を要求することなく速やかに認証を行うことができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されず、その要旨の範囲内で種々の変形及び変更が可能である。例えば、装置の分散・統合の具体的な実施の形態は、以上の実施の形態に限られず、その全部又は一部について、任意の単位で機能的又は物理的に分散・統合して構成することができる。また、複数の実施の形態の任意の組み合わせによって生じる新たな実施の形態も、本発明の実施の形態に含まれる。組み合わせによって生じる新たな実施の形態の効果は、もとの実施の形態の効果を合わせ持つ。
認証装置1、外部認証装置2及び情報端末3のプロセッサは、図7、図8、図9及び図10に示す認証方法に含まれる各ステップ(工程)の主体となる。すなわち、認証装置1、外部認証装置2及び情報端末3のプロセッサは、図7、図8、図9及び図10に示す認証方法を実行するためのプログラムを記憶部から読み出し、該プログラムを実行することによって、図7、図8、図9及び図10に示す認証方法を実行する。図7、図8、図9及び図10に示す認証方法に含まれるステップは一部省略されてもよく、ステップ間の順番が変更されてもよく、複数のステップが並行して行われてもよい。
S 認証システム
1 認証装置
11 記憶部
12 制御部
121 受信部
122 判定部
123 第1認証部
124 第2認証部
125 第3認証部
126 送信部
2 外部認証装置
3 情報端末
5 基地局装置

Claims (10)

  1. 情報端末が利用する通信事業者が特定の通信事業者であるか否かを識別可能な回線識別情報を記憶する記憶部と、
    認証対象情報端末から認証要求を受信する受信部と、
    前記認証対象情報端末を識別可能な端末識別情報に基づいて前記記憶部を参照することによって、前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者であるか否かを判定する判定部と、
    前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者であると前記判定部が判定した場合に、前記記憶部において前記認証対象情報端末の前記端末識別情報に関連付けられた前記回線識別情報を用いて前記認証対象情報端末の認証をする第1認証部と、
    前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者でないと前記判定部が判定した場合に、前記第1認証部とは異なる処理によって前記認証対象情報端末の認証をする第2認証部と、
    を有する、認証装置。
  2. 前記第1認証部は、前記記憶部において前記認証対象情報端末の前記端末識別情報に関連付けられた前記回線識別情報が含む前記認証対象情報端末の宛先に対して認証情報を含むメッセージを送信した後、前記認証対象情報端末から前記認証情報を受信することによって前記認証対象情報端末の認証をする、
    請求項1に記載の認証装置。
  3. 前記第2認証部は、前記特定の通信事業者とは異なる外部通信事業者が管理する認証装置に対して問い合わせることによって前記認証対象情報端末の認証をする、
    請求項1又は2に記載の認証装置。
  4. 前記第2認証部は、前記認証装置において前記認証対象情報端末の前記端末識別情報に関連付けられた前記認証対象情報端末の宛先に対して認証情報を含むメッセージを送信した後、前記認証装置が前記認証対象情報端末から前記認証情報を受信することによって前記認証対象情報端末の認証をする、
    請求項3に記載の認証装置。
  5. 前記第1認証部及び前記第2認証部による前記認証対象情報端末の認証ができない場合、又は前記第1認証部及び前記第2認証部による前記認証対象情報端末の認証が失敗した場合に、前記認証対象情報端末の位置が所定の範囲内にあるか否かに基づいて前記認証対象情報端末の認証をする第3認証部をさらに有する、
    請求項1から4のいずれか一項に記載の認証装置。
  6. 前記第3認証部は、前記認証対象情報端末の位置が所定の基地局装置と通信可能な前記範囲内にあるか否かに基づいて前記認証対象情報端末の認証をする、
    請求項5に記載の認証装置。
  7. 前記記憶部は、前記端末識別情報と、IMSI(International Mobile Subscriber Identity)とを関連付けた前記回線識別情報を記憶し、
    前記判定部は、前記記憶部において前記認証対象情報端末の前記端末識別情報に関連付けられた前記IMSIに基づいて、前記認証対象情報端末が利用する通信事業者が第1事業者及び第2事業者のどちらであるかを判定し、
    前記第2認証部は、前記認証対象情報端末が利用する通信事業者が前記第1事業者である場合と、前記認証対象情報端末が利用する通信事業者が前記第2事業者である場合との間で異なる処理によって前記認証対象情報端末の認証をする、
    請求項1から6のいずれか一項に記載の認証装置。
  8. 前記認証対象情報端末が利用する通信事業者が前記第1事業者である場合に、前記第2認証部は、前記認証対象情報端末において指定された前記認証対象情報端末の宛先に対して認証情報を含むメッセージを送信した後、前記認証対象情報端末から前記認証情報を受信することによって前記認証対象情報端末の認証をし、
    前記認証対象情報端末が利用する通信事業者が前記第2事業者である場合に、前記第2認証部は、前記第2事業者が管理する認証装置に対して問い合わせることによって前記認証対象情報端末の認証をする、
    請求項7に記載の認証装置。
  9. 前記第1認証部及び前記第2認証部は、前記受信部が、前記認証対象情報端末においてSIM(Subscriber Identity Module)が装着されたこと、挿入されたこと有効になったこと、又は前記認証対象情報端末が通信不可能状態から通信可能状態になったことを契機として送信された前記認証要求を受信した場合に、前記認証対象情報端末の認証をする、
    請求項1から8のいずれか一項に記載の認証装置。
  10. コンピュータが実行する、
    情報端末が利用する通信事業者が特定の通信事業者であるか否かを識別可能な回線識別情報を記憶部に記憶させるステップと、
    認証対象情報端末から認証要求を受信するステップと、
    前記認証対象情報端末を識別可能な端末識別情報に基づいて前記記憶部を参照することによって、前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者であるか否かを判定するステップと、
    前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者であると前記判定するステップで判定された場合に、前記記憶部において前記認証対象情報端末の前記端末識別情報に関連付けられた前記回線識別情報を用いた第1認証処理で前記認証対象情報端末の認証をするステップと、
    前記認証対象情報端末が利用する通信事業者が前記特定の通信事業者でないと前記判定するステップで判定された場合に、前記第1認証処理とは異なる第2認証処理によって前記認証対象情報端末の認証をするステップと、
    を有する、認証方法。
JP2020126177A 2020-07-27 2020-07-27 認証装置及び認証方法 Active JP6928697B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020126177A JP6928697B1 (ja) 2020-07-27 2020-07-27 認証装置及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020126177A JP6928697B1 (ja) 2020-07-27 2020-07-27 認証装置及び認証方法

Publications (2)

Publication Number Publication Date
JP6928697B1 true JP6928697B1 (ja) 2021-09-01
JP2022023321A JP2022023321A (ja) 2022-02-08

Family

ID=77456325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020126177A Active JP6928697B1 (ja) 2020-07-27 2020-07-27 認証装置及び認証方法

Country Status (1)

Country Link
JP (1) JP6928697B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7232366B1 (ja) 2022-03-29 2023-03-02 Kddi株式会社 情報処理装置、情報処理システム及び情報処理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024063516A1 (ko) * 2022-09-19 2024-03-28 삼성전자 주식회사 커스터마이징 소프트웨어 제공 장치 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3811064B2 (ja) * 1999-07-02 2006-08-16 ノキア コーポレイション 認証方法及びシステム
JP4616732B2 (ja) * 2005-09-02 2011-01-19 株式会社日立製作所 パケット転送装置
JP5257273B2 (ja) * 2009-06-30 2013-08-07 富士通株式会社 移動端末の認証方法およびその方法に用いられる装置
JP5414654B2 (ja) * 2010-11-08 2014-02-12 株式会社Nttドコモ ユーザ認証装置及びユーザ認証方法
WO2016152713A1 (ja) * 2015-03-20 2016-09-29 日本電気株式会社 通信システムと方法と装置並びにプログラム
JP6503420B2 (ja) * 2017-07-10 2019-04-17 ビッグローブ株式会社 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7232366B1 (ja) 2022-03-29 2023-03-02 Kddi株式会社 情報処理装置、情報処理システム及び情報処理方法
JP2023146157A (ja) * 2022-03-29 2023-10-12 Kddi株式会社 情報処理装置、情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
JP2022023321A (ja) 2022-02-08

Similar Documents

Publication Publication Date Title
CN102027764B (zh) 使用订户身份访问网络服务的方法、系统、和装置
EP2557757B1 (en) Synchronizing messages on connected devices
KR101281882B1 (ko) 피싱 방지를 위한 발신자 인증 방법 및 시스템
US20100174791A1 (en) Short distance wireless communication system and method for accessing instant messenger
US20240054542A1 (en) System and method for a kiosk in the mobile os
CN104301857A (zh) 用于通信终端之间的无线通信的方法和设备
CN108810123B (zh) 开通移动蜂窝网络服务的方法和设备
TW201830949A (zh) 共用使用者身份模組卡的方法和行動終端
JP6928697B1 (ja) 認証装置及び認証方法
US20200220837A1 (en) System and method to use a mobile number in conjunction with a non-telephony internet connected device
CN106304030B (zh) 一种基于虚拟身份信息的通讯方法、装置及系统
CN101557442B (zh) 一种融合呼叫中心和第三方行业应用服务器的方法和系统
JP2020096244A (ja) 通信装置、通信方法及び通信システム
CN100499531C (zh) 对内容进行访问控制的方法以及系统
US20100121871A1 (en) Information updating system and information updating method
CN103973648B (zh) 应用数据推送方法、装置及系统
CN103108316A (zh) 空中写卡认证方法、装置和系统
US8731532B2 (en) Method for delivering electronic documents using mobile telephony identifiers in a secure manner in conjunction with internet protocols and address systems
CN102469457A (zh) 通讯系统及通讯录信息的同步和维护的方法
US20240357015A1 (en) Method and system for creating user accounts and establishing a communication link between two users
JP6320718B2 (ja) 携帯端末装置、発番サーバ、及び携帯端末プログラム
KR100721285B1 (ko) 통합 통신 id를 이용한 무선 인터넷 자동 로그인 시스템및 그 방법
JP7232366B1 (ja) 情報処理装置、情報処理システム及び情報処理方法
CN112532509A (zh) 跨应用通信方法及相关装置
JP4276251B2 (ja) 移動通信端末および移動通信端末の制御方法。

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201120

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20201120

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210806

R150 Certificate of patent or registration of utility model

Ref document number: 6928697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150