JP2017156993A - Authentication server and authentication server program - Google Patents

Authentication server and authentication server program Download PDF

Info

Publication number
JP2017156993A
JP2017156993A JP2016039738A JP2016039738A JP2017156993A JP 2017156993 A JP2017156993 A JP 2017156993A JP 2016039738 A JP2016039738 A JP 2016039738A JP 2016039738 A JP2016039738 A JP 2016039738A JP 2017156993 A JP2017156993 A JP 2017156993A
Authority
JP
Japan
Prior art keywords
authentication
user terminal
input
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016039738A
Other languages
Japanese (ja)
Other versions
JP6611249B2 (en
Inventor
弘人 川白
Hiroto Kawashiro
弘人 川白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2016039738A priority Critical patent/JP6611249B2/en
Publication of JP2017156993A publication Critical patent/JP2017156993A/en
Application granted granted Critical
Publication of JP6611249B2 publication Critical patent/JP6611249B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To easily increase authentication intensity by an authentication method using a user ID and a password and a login history.SOLUTION: An illegitimate access terminal 5 which has made an illegitimate login request to a service providing site 4 is determined such that a service is not made available unless a user ID and password of a legitimate user terminal 2 are input by a preliminarily designated number of times. Further, when terminal information of the user terminal 2 is the same, and multiple user IDs are input within a fixed time, it is determined that the user terminal is the illegitimate access terminal 5 on the basis of a history of login to the service providing site 4. Furthermore, even when the terminal information of the user terminal 2 is the same, and the user ID and password of the legitimate user terminal 2 are input first, it is determined that the user terminal is the illegitimate access terminal 5 unless the next login is tried within the fixed time.SELECTED DRAWING: Figure 1

Description

本発明はパスワードを用いて被認証者を認証するための認証サーバ及び認証サーバプログラムに関する。   The present invention relates to an authentication server and an authentication server program for authenticating a person to be authenticated using a password.

ネットワーク上のサービスやシステム等にログインする際、ログインを行う被認証者が正当かどうかを確認するために、被認証者がユーザーIDとパスワードを入力し、ユーザーIDと対応付けて登録されている登録パスワードと入力パスワードとが一致する場合にだけ、ログインを可能とする認証技術が一般化している。   When logging in to a service or system on the network, the person to be authenticated enters a user ID and password and is registered in association with the user ID in order to confirm whether the person to be logged in is valid. An authentication technique that enables login only when the registered password and the input password match is common.

このようなユーザーIDとパスワードを用いた認証方法では、第三者によるパスワード推定や、リスト型にログインを試みる不正攻撃を防止する方法として、登録パスワードを定期的に変更する方法や登録パスワードの文字数を多くする方法等が提案されている。また、特許文献1に記載の認証方法では、認証強度を上げるために、ICカードにユーザーIDとパスワードを保持させ、ICカードリーダなどを用いてICカード内のIDとパスワードが読み取られ、このIDとパスワードが、ユーザーが入力した他のパスワード等により暗号化され、サーバに送られることで認証している。   In such an authentication method using a user ID and password, a method of periodically changing the registered password or the number of characters of the registered password can be used as a method to prevent a third party's password estimation and unauthorized attacks attempting to log in to the list type. A method for increasing the number of times has been proposed. In the authentication method described in Patent Document 1, in order to increase the authentication strength, the user ID and password are held in the IC card, and the ID and password in the IC card are read using an IC card reader or the like. The password is encrypted by another password entered by the user and sent to the server for authentication.

さらに、システムに登録されたユーザーIDとパスワードへの不正ログインを防ぐ方法として、WAF(Web Application Firewall)、IDS(Intrusion Detection System)、IPS(Intrusion Prevention System)等が知られている。これらの方法では、同じユーザーIDへの連続したログイン試行やシステム全体に対するログイン試行・アクセス傾向等に基づき不正ログインを試みるユーザー端末装置を検知し、IPアドレス等の情報に基づき当該ユーザー端末装置からのアクセスを遮断する。   Further, as a method for preventing unauthorized login to the user ID and password registered in the system, WAF (Web Application Firewall), IDS (Instruction Detection System), IPS (Instruction Prevention System), and the like are known. In these methods, a user terminal device that attempts unauthorized login based on continuous login attempts to the same user ID or login attempts / access tendency to the entire system is detected, and based on information such as an IP address, Block access.

特開2003−178034号JP 2003-178034 A

しかし、上記の認証方法においては、第三者が、別のWebサイトから入手したユーザーIDとパスワードのリストを使って不正ログインを試行した場合(リスト型攻撃)、ログインできてしまう可能性があった。   However, in the above authentication method, there is a possibility that a third party may be able to log in if an unauthorized login is attempted using a list of user IDs and passwords obtained from another website (list type attack). It was.

そこで、本発明はリスト型攻撃によってログインすることを防止するための、より精度の高い認証を実現する認証サーバ及び認証サーバプログラムを提供することを課題とする。   Therefore, an object of the present invention is to provide an authentication server and an authentication server program for realizing more accurate authentication for preventing login by a list type attack.

請求項1に記載の発明では、ユーザー端末により設定された第1の認証情報を登録する記憶手段と、前記ユーザー端末からの第2の認証情報の入力を受付する受付手段と、前記第2の認証情報の前記受付手段で前記入力を受付した受付回数を記録する記録手段と、前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、前記記録手段により記録した入力受付回数が、予め設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段と、前記第2の認証情報を入力した日時と、当該入力がされたユーザー端末を特定するためのユーザー端末情報と、前記認証判定手段での認証可否結果とを関連づけて記憶する結果記憶手段と、前記結果記憶手段の記憶が書き換わる度に履歴として記録する履歴格納手段と、前記結果記憶手段に記録された前記履歴に基づき、ユーザー端末からのログイン要求の不正を判断する不正判断手段と、前記結果記憶手段を一定時間毎にユーザーの認証結果と認証情報を入力した日時を確認する認証結果監視手段と、を備えることを特徴とする認証サーバを提供する。   In the first aspect of the present invention, storage means for registering the first authentication information set by the user terminal, acceptance means for accepting input of the second authentication information from the user terminal, and the second The recording means for recording the number of times the authentication information is accepted by the acceptance means, the first authentication information registered in the storage means, and the second authentication information accepted by the acceptance means are collated. A verification unit that determines whether or not authentication is possible for authentication information that is input when the number of times of input reception recorded by the recording unit satisfies a predetermined number of times of start of authentication set in advance. A result storage unit that stores the date and time when the authentication information is input, the user terminal information for specifying the input user terminal, and the authentication result in the authentication determination unit in association with each other; A history storage means for recording as a history each time the storage of the result storage means is rewritten, a fraud determination means for judging fraud of a login request from a user terminal based on the history recorded in the result storage means, There is provided an authentication server characterized in that the result storage means comprises authentication result monitoring means for confirming the date and time when the user authentication result and the authentication information are inputted at regular intervals.

請求項2に記載の発明では、前記不正判断手段は、前記履歴格納手段にて記録された前記履歴中において、前記ユーザー端末情報が同一で、且つ設定した回数より多く、前記第1の認証情報との一致度が所定の閾値を下回る第2の認証情報を、入力日時の差が設定した時間より短い時間で入力し、認証可否結果が認証否となっているユーザー端末を、不正なユーザー端末と判断することを特徴とする請求項1に記載の認証サーバを提供する。   In the invention according to claim 2, the fraud determination means includes the first authentication information in the history recorded by the history storage means, wherein the user terminal information is the same and more than a set number of times. The second authentication information whose degree of coincidence with a predetermined threshold value is input in a time shorter than the time set by the difference in input date and time, and a user terminal whose authentication result is “authentication rejected” is an unauthorized user terminal The authentication server according to claim 1 is provided.

請求項3に記載の発明では、前記不正判断手段は、前記認証判定手段で認証されず、前記ユーザー端末情報が同一であるにもかかわらず、ユーザーIDが一定回数以上変更された場合に、当該ユーザーIDについて前記認証可否の判断を停止することを特徴とする請求項1乃至2のいずれかに記載の認証サーバを提供する。   In the invention according to claim 3, the fraud determination unit is not authenticated by the authentication determination unit, and the user ID is changed when the user ID is changed a certain number of times even though the user terminal information is the same. 3. The authentication server according to claim 1, wherein the determination as to whether or not authentication is possible is stopped for a user ID.

請求項4に記載の発明では、 前記不正判断手段は、前記履歴格納手段にて記録された前記履歴中において、前記ユーザー端末情報が同一で、且つ設定した時間より長い時間に同一の第2の認証情報を入力しない回数が、設定した回数より多いユーザー端末を、不正なユーザー端末を判断することを特徴とする請求項1乃至3のいずれかに記載の認証サーバを提供する。   In the invention according to claim 4, the fraud determination unit includes the second terminal in which the user terminal information is the same in the history recorded by the history storage unit and is longer than a set time. The authentication server according to any one of claims 1 to 3, wherein an unauthorized user terminal is determined from user terminals whose authentication information is not input more than the set number of times.

請求項5に記載の発明では、請求項1乃至4のいずれかに記載の認証サーバを制御するための認証サーバプログラムであって、前記認証サーバを、ユーザー端末により設定された第1の認証情報を登録する記憶手段と、前記ユーザー端末からの第2の認証情報の入力を受付する受付手段と、前記認証情報の前記受付手段で前記入力を受け付けた受付回数を記録する記録手段と、前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、前記記録手段により記録した入力受付回数が、予め設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段と、前記第2の認証情報を入力した日時と、当該入力がされたユーザー端末に関するユーザー端末情報と、前記認証判定手段での認証可否結果とを関連づけて履歴として記録する結果記憶手段と、前記結果記憶手段に記録された前記履歴に基づき、ユーザー端末からのログイン要求の不正を判断する不正判断手段と、前記結果記憶手段を一定時間毎にユーザーの認証結果と認証情報を入力した日時を確認する認証結果監視手段として機能させることを特徴とする認証サーバプログラムを提供する。   According to a fifth aspect of the present invention, there is provided an authentication server program for controlling the authentication server according to any one of the first to fourth aspects, wherein the authentication server is first authentication information set by a user terminal. Storing means for registering, receiving means for receiving input of second authentication information from the user terminal, recording means for recording the number of times the authentication information has been received by the receiving means, and the storage The first authentication information registered in the means and the second authentication information for which the input is accepted by the accepting means, and the number of input acceptances recorded by the recording means is a predetermined authentication set in advance. For the authentication information input when the start count is satisfied, the authentication determination means for determining whether authentication is possible, the date and time when the second authentication information is input, and the user terminal that has made the input And the result storage means for recording the user terminal information and the authentication result in the authentication determination means in association with each other, and based on the history recorded in the result storage means, the login request from the user terminal is fraudulent. There is provided an authentication server program characterized in that a fraud determination means for judging and the result storage means function as an authentication result monitoring means for confirming a date and time when a user authentication result and authentication information are inputted at regular intervals.

本発明によれば、リスト型攻撃による不正ログインを抑制できる、より精度の高い認証を提供できる。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。これらの特徴群のサブコンビネーションもまた、発明となりうる。
ADVANTAGE OF THE INVENTION According to this invention, the more accurate authentication which can suppress the unauthorized login by list type | mold attack can be provided.
It should be noted that the above summary of the invention does not enumerate all the necessary features of the present invention. A sub-combination of these feature groups can also be an invention.

システム1の通信環境の一例を概略的に示す。An example of the communication environment of the system 1 is shown schematically. パスワード認証サーバ42の機能構成の一例を概略的に示す。An example of a functional composition of password authentication server 42 is shown roughly. ユーザー設定登録の処理の流れの一例を概略的に示す。An example of the flow of user setting registration processing is schematically shown. 認証の処理の流れの一例を概略的に示す。An example of the flow of authentication processing will be schematically shown. 認証の処理の流れの一部であるステータス管理の処理の流れの一例を概略的に示す。An example of the flow of the status management process, which is a part of the authentication process flow, is schematically shown. パスワード認証サーバ42におけるステータス管理テーブルのチェック処理の流れの一例を概略的に示す。An example of the flow of the status management table check process in the password authentication server 42 is schematically shown. パスワード認証サーバ42におけるログのチェック処理の流れの一例を概略的に示す。An example of the flow of the log check process in the password authentication server 42 is shown schematically. パスワード認証サーバ42における登録認証情報テーブルの一例を概略的に示す。An example of the registration authentication information table in the password authentication server 42 is shown schematically. パスワード認証サーバ42における設定情報テーブルの一例を概略的に示す。An example of the setting information table in the password authentication server 42 is shown schematically. ユーザー登録画面の一例を概略的に示す。An example of a user registration screen is shown roughly. 初回時のユーザー表示画面の一例を概略的に示す。An example of a user display screen at the first time is schematically shown. 認証失敗応答時のユーザー表示画面の一例を概略的に示す。An example of a user display screen at the time of an authentication failure response is shown roughly. アカウントロック時のユーザー表示画面の一例を概略的に示す。An example of a user display screen at the time of account lock is shown roughly. ログの一例を概略的に示す。An example of a log is shown roughly. タイムアウトが存在した場合のログの一例を概略的に示す。An example of a log when timeout exists is shown roughly. パスワード認証サーバ42におけるステータス管理テーブルの一例を概略的に示す。An example of the status management table in the password authentication server 42 is shown schematically.

以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。   Hereinafter, the present invention will be described through embodiments of the invention, but the following embodiments do not limit the invention according to the claims. In addition, not all the combinations of features described in the embodiments are essential for the solving means of the invention.

図1は、ネットワークサービス提供システム1の通信環境の一例を概略的に示す。ネットワークサービス提供システム1は、サービス提供サイト4を運営する事業者によって提供されるシステムであってよい。ネットワークサービス提供システム1は、無線通信システムの一例であってよい。   FIG. 1 schematically shows an example of a communication environment of a network service providing system 1. The network service providing system 1 may be a system provided by a business operator that operates the service providing site 4. The network service providing system 1 may be an example of a wireless communication system.

ネットワークサービス提供システム1は、通信機能を有するユーザー端末2と、サービス提供サイト4を提供するサービス提供サーバ41及びパスワード認証サーバ42を有する。   The network service providing system 1 includes a user terminal 2 having a communication function, a service providing server 41 that provides a service providing site 4, and a password authentication server 42.

ユーザー端末2は、アクセス権限を有する正規のユーザーが使用する端末であり、ネットワーク3に接続し、サービス提供サイト4を提供するサービス提供サーバ41を介して、パスワード認証サーバ42と通信する。ネットワーク3は、電話網及びインターネットを含む。ユーザー端末2は通信機能を有している機器であり、例えば、スマートフォン等の携帯電話、タブレット端末及びPC(Personal Computer)等である。   The user terminal 2 is a terminal used by a legitimate user having access authority, and communicates with the password authentication server 42 via the service providing server 41 that connects to the network 3 and provides the service providing site 4. The network 3 includes a telephone network and the Internet. The user terminal 2 is a device having a communication function, and is, for example, a mobile phone such as a smartphone, a tablet terminal, a PC (Personal Computer), or the like.

不正アクセス端末5は、アクセス権限を有さない悪意のあるユーザーが使用する端末であり、本実施形態の説明上登場する仮想上の端末である。不正アクセス端末5は、ネットワーク3を介してサービス提供サーバ41及びパスワード認証サーバ42に通信可能な端末であり、例えば、PC及びタブレット端末等である。   The unauthorized access terminal 5 is a terminal used by a malicious user who does not have access authority, and is a virtual terminal that appears in the description of this embodiment. The unauthorized access terminal 5 is a terminal that can communicate with the service providing server 41 and the password authentication server 42 via the network 3, and is, for example, a PC or a tablet terminal.

図2は、パスワード認証サーバ42の機能構成の一例を概略的に示す。パスワード認証サーバ42は、認証情報記憶部202、入力受付部204、入力受付回数記録部206、通信部208、照合部210、認証判定部212、履歴格納部214、計時部216、制御部218、結果記録部220、不正判断部222、及び認証結果監視部224を備える。   FIG. 2 schematically shows an example of the functional configuration of the password authentication server 42. The password authentication server 42 includes an authentication information storage unit 202, an input reception unit 204, an input reception number recording unit 206, a communication unit 208, a verification unit 210, an authentication determination unit 212, a history storage unit 214, a time counting unit 216, a control unit 218, The result recording unit 220, the fraud determination unit 222, and the authentication result monitoring unit 224 are provided.

制御部218は、パスワード認証サーバ42の各部を制御する際に必要な種々の演算処理を行うCPU等の演算処理装置である。なお、後述する各部202〜224は、この制御部218においてOSやファームウェアなど、所定のプログラムを実行することにより制御され、半導体装置や電子回路、その他のハードウェア、或いはその機能を持ったソフトウェア、又はこれらの組み合わせによって構成される機能モジュールとして構成することができる。なお、本実施形態では、この制御部218において、本発明に係る認証サーバプログラムを実行することにより、本発明の認証サーバとしての機能モジュールを構成している。   The control unit 218 is an arithmetic processing device such as a CPU that performs various arithmetic processes necessary for controlling each unit of the password authentication server 42. In addition, each unit 202 to 224 to be described later is controlled by executing a predetermined program such as OS and firmware in the control unit 218, and a semiconductor device, an electronic circuit, other hardware, or software having the function, Or it can comprise as a functional module comprised by these combination. In the present embodiment, the control unit 218 executes the authentication server program according to the present invention to constitute a functional module as the authentication server of the present invention.

認証情報記憶部202は、入力受付部204においてユーザー端末2から入力を受け付け、設定された第1の認証情報を登録する記憶手段である。この第1の認証情報としては、例えば氏名、住所、電話番号、メールアドレス、ユーザーID,パスワード及びログイン試行回数(認証開始回数)を含んでよい。他にもアカウントロック機能を有する場合にはロック回数を含んでよい。   The authentication information storage unit 202 is a storage unit that receives input from the user terminal 2 in the input reception unit 204 and registers the set first authentication information. The first authentication information may include, for example, a name, an address, a telephone number, an email address, a user ID, a password, and the number of login attempts (authentication start number). In addition, when the account lock function is provided, the number of locks may be included.

入力受付回数記録部206は、入力受付部204を介してユーザー端末2から第2の認証情報の入力を受け付けた回数を受付回数として記録する記録手段である。
通信部208は、例えばイーサネット(登録商標)などの有線の通信インターフェース回路を有する。通信部208は、ネットワーク3を介してユーザー端末2等と通信を行う。そして通信部208は、制御部218を介して、ユーザー端末2等から受信したデータを各部に供給する。また、通信部208は、無線の通信インターフェース回路を有してもよい。
The input reception number recording unit 206 is a recording unit that records the number of times the second authentication information is received from the user terminal 2 via the input reception unit 204 as the reception number.
The communication unit 208 includes a wired communication interface circuit such as Ethernet (registered trademark). The communication unit 208 communicates with the user terminal 2 and the like via the network 3. Then, the communication unit 208 supplies data received from the user terminal 2 and the like to each unit via the control unit 218. The communication unit 208 may include a wireless communication interface circuit.

照合部210は、入力受付回数記録部206に記録した入力受付回数と、認証情報記憶部202に記憶されたログイン試行回数とを照合し、照合したデータを認証判定部212に制御部218を介して送信する照合手段である。また、照合部210は、認証情報記憶部202において記憶した認証情報と、入力受付部204において入力を受け付けた認証情報とを照合して認証判定部212に送信してもよい。   The collation unit 210 collates the input reception number recorded in the input reception number recording unit 206 with the number of login attempts stored in the authentication information storage unit 202, and the collated data is sent to the authentication determination unit 212 via the control unit 218. It is the collation means to transmit. The collation unit 210 may collate the authentication information stored in the authentication information storage unit 202 with the authentication information received in the input reception unit 204 and transmit the verification information to the authentication determination unit 212.

認証判定部212は、照合部210において照合した入力受付回数とログイン試行回数とを比較し、認証すべきか否かを判定する認証判定手段である。また、照合部210において照合した認証情報について、認証すべきか否かを判定する。   The authentication determination unit 212 is an authentication determination unit that compares the number of input receptions verified by the verification unit 210 with the number of login attempts and determines whether or not to authenticate. Further, it is determined whether or not the authentication information verified in the verification unit 210 should be authenticated.

履歴格納部214は、ユーザー端末2或いはその他の端末、例えば不正アクセス端末5を用いて入力を受け付けたログ履歴が書き換わる度に格納する履歴格納手段である。ログ履歴には例えば、送信元IPアドレス、第2の認証情報を入力した日時、当該入力がされたユーザー端末を特定するためのユーザー端末情報としてのユーザーID、及びログイン試行に対する応答内容を含んでよい。   The history storage unit 214 is a history storage unit that stores each time a log history received using the user terminal 2 or another terminal such as the unauthorized access terminal 5 is rewritten. The log history includes, for example, the source IP address, the date and time when the second authentication information was input, the user ID as user terminal information for specifying the input user terminal, and the response content for the login attempt. Good.

計時部216は、入力受付部204において認証情報の入力を受け付けた日時を記録し、履歴格納部214と結果記録部220に送信する。
結果記録部220は、認証判定部212の結果と計時部216から受信した日時(第2の認証情報を入力した日時)と、ユーザーID(ユーザー端末情報)とを関連づけて登録する結果記憶手段としての記憶装置である。
The timer unit 216 records the date and time when the input receiving unit 204 has received the input of authentication information, and transmits the date and time to the history storage unit 214 and the result recording unit 220.
The result recording unit 220 is a result storage unit that registers the result of the authentication determination unit 212, the date / time received from the time measuring unit 216 (the date / time when the second authentication information is input), and the user ID (user terminal information) in association with each other. Storage device.

不正判断部222は、履歴格納部214に格納されているログ履歴に基づき、ユーザー端末2からのログイン要求の不正を判断するモジュールであり、設定した時間毎に、ログイン試行したユーザーが不正かどうかを判定する不正判断手段である。例えば、この不正判断部222は、履歴格納部214にて記録されたログ履歴中において、ユーザー端末情報(又はユーザーID等)が同一で、且つ設定した回数より多く、第1の認証情報との一致度が所定の閾値を下回る第2の認証情報を、入力日時の差が設定した時間より短い時間で入力し、認証可否結果が認証否となっているユーザー端末2を、不正なユーザー端末と判断する。   The fraud determination unit 222 is a module for determining whether or not the login request from the user terminal 2 is illegal based on the log history stored in the history storage unit 214, and whether or not the user who attempted the login is illegal at each set time. Fraud determination means for determining For example, the fraud determination unit 222 has the same user terminal information (or user ID or the like) in the log history recorded in the history storage unit 214 and more than the set number of times. The second authentication information whose degree of coincidence falls below a predetermined threshold is input in a time shorter than the set time, and the user terminal 2 whose authentication result is “authentication rejected” is regarded as an unauthorized user terminal. to decide.

また、不正判断部222は、認証判定部212で認証されず、送信元情報が同一であるにもかかわらず、ユーザーIDが一定回数以上変更された場合に、当該ユーザーIDについての認証判定の実行を中断させ、認証可否の判断を停止する機能も有している。さらに、不正判断部222は、履歴格納部214にて記録されたログ履歴中において、ユーザー端末情報(又はユーザーID等)が同一で、且つ設定した時間より長い時間に同一の第2の認証情報を入力しない回数が、設定した回数より多いユーザー端末2を、不正なユーザー端末2を判断する機能も有する。   In addition, the fraud determination unit 222 performs authentication determination for the user ID when the user ID is changed more than a certain number of times even though the authentication determination unit 212 is not authenticated and the transmission source information is the same. It also has a function of stopping the determination of whether or not authentication is possible. Further, the fraud determination unit 222 has the same second authentication information in the log history recorded in the history storage unit 214, with the same user terminal information (or user ID, etc.) and longer than the set time. There is also a function of determining an unauthorized user terminal 2 for a user terminal 2 in which the number of times of not inputting is larger than the set number of times.

認証結果監視部224は、設定した一定時間毎に、結果記録部220に登録されている各ユーザーIDの最後に認証の入力を受け付けた日時と現在時刻の差分を算出し、設定した時間以上経ているユーザーIDについて確認し、情報を更新する認証結果監視手段である。この確認処理としては、上記差分を所定の閾値と比較する処理が含まれ、この比較結果及び認証結果によっては、ユーザーIDの情報自体を削除してもよい。   The authentication result monitoring unit 224 calculates the difference between the date and time when the input of authentication is received at the end of each user ID registered in the result recording unit 220 and the current time at a set fixed time, and after the set time or more It is an authentication result monitoring means for confirming a user ID and updating information. The confirmation process includes a process of comparing the difference with a predetermined threshold value, and the user ID information itself may be deleted depending on the comparison result and the authentication result.

図3は、ネットワークサービス提供システム1において、認証サーバにユーザー情報を登録するために実行される処理の一例を表すフローチャートである。図3では、ユーザー端末2においてサービスを利用する場合において、サービスに初めてアクセスした状態を開始状態として説明する。ここでいうサービスとは、例えば、Webベースの電子商取引サイト、SNSサイト、有料ニュース提供サイトなどである。   FIG. 3 is a flowchart showing an example of processing executed for registering user information in the authentication server in the network service providing system 1. In FIG. 3, when the service is used in the user terminal 2, a state where the service is accessed for the first time will be described as a start state. The service here is, for example, a web-based electronic commerce site, an SNS site, a paid news providing site, or the like.

まず、ユーザー端末2のブラウザから所定のURLを入力してサービス提供サーバ41にアクセスして、ユーザー端末2のブラウザにサービスホーム画面を表示させる。サービスホーム画面には、ユーザーIDとパスワードを入力してログインを可能とする、ユーザー登録者向けのログイン入力案内と、ユーザーID、パスワードを有さない未登録者向けのユーザー登録要求案内の双方が表示される。サービス提供を受けるためには、まずはユーザー登録して第1の認証情報であるユーザーID・パスワードの設定し、登録をする必要がある。そのため、未登録のユーザーはユーザー登録要求案内に従い、ユーザー登録要求ボタンを押下する。すると、ステップS302において、ユーザー端末2から、サービス提供サーバ41へユーザー情報設定要求が送信されることとなる。   First, a predetermined URL is input from the browser of the user terminal 2 to access the service providing server 41, and a service home screen is displayed on the browser of the user terminal 2. On the service home screen, there are both a login input guide for user registrants who can log in by entering a user ID and password, and a user registration request guide for unregistered users who do not have a user ID and password. Is displayed. In order to receive service provision, it is necessary to first register as a user and set and register a user ID / password as first authentication information. Therefore, an unregistered user presses the user registration request button according to the user registration request guide. Then, in step S302, a user information setting request is transmitted from the user terminal 2 to the service providing server 41.

つづいて、ステップS304において、サービス提供サーバ41は、ユーザー情報設定要求の受信に応じて、ユーザー情報設定入力画面をユーザー端末2に送信する。なお、S304で、サービス提供サーバ41は、ユーザー端末2からユーザー情報設定要求を受信した際に、ユーザー端末2の識別情報であるユーザー端末情報、例えば送信元MACアドレスを、設定要求履歴として取得して格納してもよい。また、不正アクセス端末5として登録したMACアドレスのリストをサービス提供サーバ41に保持しておき、そのMACアドレスと照合して不正ユーザー端末と判定された場合には、ステップS304を行わないよう機能させてもよい。また、不正アクセス端末5として登録したユーザー端末2のIPアドレスのリストをサービス提供サーバ41に保持しておき、そのユーザー端末2のIPアドレスと照合して不正ユーザー端末と判定された場合には、ステップS304を行わないよう機能させてもよい。   Subsequently, in step S304, the service providing server 41 transmits a user information setting input screen to the user terminal 2 in response to receiving the user information setting request. In S304, when the service providing server 41 receives a user information setting request from the user terminal 2, the service providing server 41 acquires user terminal information that is identification information of the user terminal 2, for example, a transmission source MAC address, as a setting request history. May be stored. In addition, a list of MAC addresses registered as unauthorized access terminals 5 is held in the service providing server 41, and if it is determined that the user is an unauthorized user terminal by comparing with the MAC address, the function is made not to perform step S304. May be. If the service providing server 41 holds a list of IP addresses of the user terminals 2 registered as the unauthorized access terminal 5 and is compared with the IP address of the user terminal 2 and is determined to be an unauthorized user terminal, You may make it function so that step S304 may not be performed.

ステップS306において、ユーザー端末2は、S304において受信したユーザー情報設定入力画面をブラウザに表示する。なおユーザー情報設定入力画面のデータ形式は、例えばWebブラウザで表示可能なHTML形式などである。   In step S306, the user terminal 2 displays the user information setting input screen received in S304 on the browser. The data format of the user information setting input screen is, for example, an HTML format that can be displayed by a Web browser.

図10は、S306でユーザー端末2のブラウザに表示されるユーザー情報設定入力画面の一例である。登録するユーザー情報には、例えば、ユーザーの氏名、ふりがな、郵便番号、住所、電話番号、メールアドレス、ユーザーが登録を希望する第1の認証情報であるユーザーID、パスワード、そして、認証するか否か判定するログイン試行回数等である。これに限定されるわけではなく、別の種類のユーザー情報の入力が可能であってもよい。ここで認証するか否かを判定するログイン試行回数とは、何回目に入力したログインの情報を用いて認証を行うかを定めるための回数(認証開始回数)である。つまり、図10でログイン試行回数を3と入力した場合において、認証時にユーザー端末から正しい第2の認証情報であるユーザーID・パスワードを入力したとしても、設定したログイン試行回数未満の場合には、図12の画面を、サービス提供サーバ41からの指示により認証失敗としてユーザー端末2に表示させる。このとき、サービス提供サーバ41側において、受付手段で入力を受け付けた受付回数が記憶される。   FIG. 10 is an example of a user information setting input screen displayed on the browser of the user terminal 2 in S306. The user information to be registered includes, for example, the user's name, phonetic, postal code, address, telephone number, e-mail address, user ID, password, which is the first authentication information that the user desires to register, and whether to authenticate Or the number of login attempts. However, the present invention is not limited to this, and another type of user information may be input. Here, the number of login attempts for determining whether or not to authenticate is the number of times (authentication start number) for determining how many times the login information input is used for authentication. That is, when the number of login attempts is input as 3 in FIG. 10, even if the user ID / password that is the correct second authentication information is input from the user terminal at the time of authentication, The screen in FIG. 12 is displayed on the user terminal 2 as an authentication failure by an instruction from the service providing server 41. At this time, on the service providing server 41 side, the number of times of accepting input by the accepting means is stored.

図12において、認証失敗応答時には、例えば「認証できません。もう一度入力してください。」と表示し、ユーザーIDの入力欄1202とパスワード入力欄1204へ再度、第2の認証情報であるユーザーIDとパスワードの入力を促す。つづいて、ユーザーは第2の認証情報であるユーザーID、パスワードを再入力するが、所定の時間内に入力する入力回数の合計が試行回数3に達するまでは図12が表示され、入力回数の合計が試行回数3に達したときに初めて、入力したIDとパスワードが正しいものかパスワード認証サーバ42で認証が実行され、認証がOKであれば、ユーザー端末2はサービス提供サーバ41からサービスを受けることが可能となる。   In FIG. 12, when authentication fails, for example, “Authentication is not possible. Please enter again.” Is displayed, and the user ID and password, which are the second authentication information, are displayed again in the user ID input field 1202 and password input field 1204. Prompt for Subsequently, the user re-enters the user ID and password as the second authentication information, but FIG. 12 is displayed until the total number of inputs within a predetermined time reaches the number of trials 3, and the number of input Only when the total reaches the number of trials 3, authentication is executed by the password authentication server 42 whether the entered ID and password are correct. If the authentication is OK, the user terminal 2 receives a service from the service providing server 41. It becomes possible.

図10でのユーザー情報設定項目に加えて、入力画面は図示しないが、図9の設定情報を登録させてもよい。例えば、図10ではログイン試行回数3で入力し、ユーザー指定の固定値である場合の説明をしたが、1回目から、ログイン入力が停止されるすなわち入力画面がロックアウトとなる連続入力回数(ロックアウト回数)までの間でランダムにする設定を選択できるようにしてもよい。ランダムにする設定を選択した場合には、例えば、図11に示すように、認証するか否か判定するログイン試行回数を示す認証受付番号の表示欄1106に表示する。また試行回数3とした場合に、試行回数3でID・パスワードを誤って入力したとしても、試行回数で受付してから所定の回数は認証機能を動作させる回数を設定できるようにしてもよい。また、ロックアウトの回数となる連続入力回数を設定してもよい。さらに、連続入力回数と判断するための条件として、連続入力とみなす時間間隔を設定してもよい。なお、これらの設定は、ユーザー登録後に再設定、変更可能としてもよい。これらの設定でセキュリティの強度や利便性を変化させることができる。   In addition to the user information setting items in FIG. 10, the input screen is not shown, but the setting information in FIG. 9 may be registered. For example, FIG. 10 illustrates the case where the number of login attempts is 3 and the user-specified fixed value has been described. From the first time, the login input is stopped, that is, the input screen is locked out (the number of consecutive inputs). It may be possible to select a setting that is randomized between the number of times out. If the setting to be random is selected, for example, as shown in FIG. 11, the setting is displayed in an authentication reception number display field 1106 indicating the number of login attempts for determining whether or not to authenticate. Further, when the number of trials is 3, even if the ID / password is erroneously entered at the number of trials 3, it may be possible to set the number of times to operate the authentication function as a predetermined number of times after receiving the number of trials. Moreover, you may set the frequency | count of continuous input used as the frequency | count of lockout. Furthermore, as a condition for determining the number of continuous inputs, a time interval regarded as continuous input may be set. These settings may be reset and changed after user registration. With these settings, the strength and convenience of security can be changed.

つづいて、ステップS308において、ユーザー端末2は、S306で入力されたユーザー情報を含むユーザー情報登録要求をサービス提供サーバ41に送信する。そして、ユーザー情報登録要求を受信したサービス提供サーバ41は、ユーザー情報の登録要求をパスワード認証サーバ42に転送する。なお、S308で、ユーザー端末2から、サービス提供サーバ41を介せずに、直接、パスワード認証サーバ42に送信させるよう動作させてもよい。   Subsequently, in step S308, the user terminal 2 transmits a user information registration request including the user information input in S306 to the service providing server 41. Upon receiving the user information registration request, the service providing server 41 transfers the user information registration request to the password authentication server 42. In S308, the user terminal 2 may be operated to directly transmit to the password authentication server 42 without using the service providing server 41.

ステップS310において、パスワード認証サーバ42は、ユーザー端末2から受信したユーザー情報に記載不備、例えば情報の欠落やデータ形式の相違など不備がないかを確認する。もしくは既に登録済のIDを使用していないか、既に登録済で重複登録ではないかなども確認する。登録に問題がないと判断されれば、認証情報記憶部402に登録する。なお、認証に必要なユーザー情報は、サービス提供事業者によって決定されてもよく、例えばユーザーIDとパスワードとログイン試行回数とを対応付けて記憶してもよい。   In step S <b> 310, the password authentication server 42 confirms whether there is a description defect in the user information received from the user terminal 2, such as a lack of information or a difference in data format. Alternatively, it is also checked whether an already registered ID is used or whether it is already registered and duplicate registration is performed. If it is determined that there is no problem in registration, registration is performed in the authentication information storage unit 402. The user information necessary for authentication may be determined by the service provider, and for example, a user ID, a password, and the number of login attempts may be stored in association with each other.

図8に、ステップS310で認証情報記憶部202に登録された登録認証情報の一例を示す。図8に示す一例では、図8のユーザー情報設定入力画面で入力されたユーザー情報がユーザー毎に対応付けられて記録される。   FIG. 8 shows an example of registered authentication information registered in the authentication information storage unit 202 in step S310. In the example shown in FIG. 8, the user information input on the user information setting input screen of FIG. 8 is recorded in association with each user.

次に、ステップS312において、パスワード認証サーバ42は、受信したユーザー情報を格納し終えたことを、ユーザー情報の登録完了報告としてサービス提供サーバ41に送信する。   Next, in step S312, the password authentication server 42 transmits to the service providing server 41 that the received user information has been stored as a user information registration completion report.

ステップS314において、パスワード認証サーバ42から登録完了報告を受けたことに応じて、サービス提供サーバ41はユーザー端末2に登録完了画面を送信する。
なお、登録完了画面は、サービス提供サーバ41を介さずにパスワード認証サーバ42から直接ユーザー端末2に送信してもよい。
In step S <b> 314, the service providing server 41 transmits a registration completion screen to the user terminal 2 in response to receiving the registration completion report from the password authentication server 42.
The registration completion screen may be transmitted directly from the password authentication server 42 to the user terminal 2 without using the service providing server 41.

ステップS316において、ユーザー端末2は、サービス提供サーバ41から登録完了画面を受信して、ユーザー端末2の画面上に登録完了画面を表示する。本フローチャートの処理によれば、ユーザー端末2のユーザー情報を正しく登録できる。なお、登録完了画面中に、図11のS406で表示する入力画面、すなわちサービス開始のためのログイン入力画面を表示させてもよい。そうすれば登録完了次第、ユーザーは図4の認証フローをステップS406から開始できるからである。   In step S316, the user terminal 2 receives the registration completion screen from the service providing server 41, and displays the registration completion screen on the screen of the user terminal 2. According to the process of this flowchart, the user information of the user terminal 2 can be correctly registered. Note that an input screen displayed in S406 of FIG. 11, that is, a login input screen for starting a service may be displayed in the registration completion screen. This is because the user can start the authentication flow of FIG. 4 from step S406 as soon as registration is completed.

図4は、ネットワークサービス提供システム1において、正しいユーザーかどうか認証を行う場合に実行される処理の一例を表すフローチャートである。本フローチャートで表される処理は、例えば、ユーザー端末2がサービス提供サーバ41にて、サービス提供を受けようとした場合に実行される認証サービスのプロセスによる処理の一部として実行される。本フローチャートの処理は、認証サーバにユーザー端末から入力されたユーザー情報が記憶されている場合に開始される状態である。   FIG. 4 is a flowchart showing an example of processing executed when the network service providing system 1 authenticates whether or not the user is correct. The processing represented by this flowchart is executed as part of the processing by the authentication service process executed when the user terminal 2 tries to receive service provision at the service providing server 41, for example. The process of this flowchart is a state started when the user information input from the user terminal is stored in the authentication server.

ステップS402において、ユーザー端末2は、サービスを利用するためにサービスコンテンツ取得要求をサービス提供サーバ41に送信する。具体的にいうと、例えばユーザー端末2はブラウザに所定のURLを入力する。このURLに基づきブラウザはサービス提供サーバ41にアクセスし、コンテンツ取得要求としてホーム画面のユーザー端末2への送信を要求する。なお、S402で、サービス提供サーバ41は、ユーザー端末2からサービスコンテンツ取得要求を受信した際に、ユーザー端末2の識別情報、例えば送信元MACアドレスを、設定要求履歴として取得して格納してもよい。また、不正アクセス端末5として事前に登録したMACアドレスのリストをサービス提供サーバ41に保持しておき、そのMACアドレスと照合して不正ユーザー端末と判定された場合には、ステップS404を行わないよう機能させてもよい。   In step S402, the user terminal 2 transmits a service content acquisition request to the service providing server 41 in order to use the service. Specifically, for example, the user terminal 2 inputs a predetermined URL into the browser. Based on this URL, the browser accesses the service providing server 41 and requests transmission of the home screen to the user terminal 2 as a content acquisition request. In S402, when the service providing server 41 receives the service content acquisition request from the user terminal 2, the service providing server 41 may acquire and store the identification information of the user terminal 2, for example, the transmission source MAC address as the setting request history. Good. Further, a list of MAC addresses registered in advance as the unauthorized access terminal 5 is held in the service providing server 41, and if it is determined that the user is an unauthorized user terminal by comparing with the MAC address, step S404 is not performed. May function.

コンテンツ取得要求、例えばホーム画面のユーザー端末2への送信要求を受信したサービス提供サーバ41は、ステップS404において、コンテンツ取得要求を送信したユーザー端末2が正しいユーザーであるか否か判断するために、認証要求画面を表示する指示をユーザー端末2に送信する。   In step S404, the service providing server 41 that has received a content acquisition request, for example, a request to transmit a home screen to the user terminal 2, determines whether or not the user terminal 2 that has transmitted the content acquisition request is a correct user. An instruction to display the authentication request screen is transmitted to the user terminal 2.

ステップS406において、ユーザー端末2は、サービス提供サーバ41から認証要求画面を表示する指示を受信したことに応じて、認証情報入力画面を表示する。
ユーザー端末2において表示する認証情報入力画面の一例を図11に示す。認証情報入力画面は、ユーザー端末2においてサービスを受けるために1回目にログインする場合であってよい。ユーザーにより入力される情報は、例えば、ユーザーID入力欄1002と、パスワードの入力欄1104を設ける。また、認証するか否か判定するログイン試行回数を示す認証受付番号の表示欄1106に表示してよい。なお表示欄1106は画像による数字で人間でないと読み取れないものとする。これによりユーザーは、リスト型不正アクセス端末にはログイン試行回数(認証受付番号)知られることなく、ユーザーIDとパスワードを連続で入力する際、何回目に認証が行われるのか事前に知ることができ、認証が行われる回数を間違えずにユーザーIDとパスワードを入力することができる。ユーザーIDとパスワードを入力したのち、OKボタン1108を押下すると、連続入力回数が認証受付番号に至るまでは図12が表示される。前述したとおり、図12にてユーザーIDとパスワードの再入力を促す。
In step S406, the user terminal 2 displays an authentication information input screen in response to receiving an instruction to display an authentication request screen from the service providing server 41.
An example of the authentication information input screen displayed on the user terminal 2 is shown in FIG. The authentication information input screen may be a case where the user terminal 2 logs in for the first time to receive a service. Information input by the user includes, for example, a user ID input field 1002 and a password input field 1104. Further, it may be displayed in an authentication reception number display field 1106 indicating the number of login attempts for determining whether or not to authenticate. Note that the display field 1106 is a number based on an image and can only be read by a person. This makes it possible for the user to know in advance how many times authentication will be performed when the user ID and password are entered consecutively without the number of login attempts (authentication acceptance number) being known to the list-type unauthorized access terminal. The user ID and password can be input without mistakes in the number of times authentication is performed. When the user presses the OK button 1108 after entering the user ID and password, FIG. 12 is displayed until the number of consecutive inputs reaches the authentication acceptance number. As described above, the user ID and password are requested to be input again in FIG.

図4に戻り、ステップS408においてユーザー端末2は、S406においてOKボタン1108を選択されると、入力された認証情報をサービス提供サーバ41に送信する。認証情報には、ユーザーID、パスワードが含まれている。   Returning to FIG. 4, when the user terminal 2 selects the OK button 1108 in step S <b> 408, the user terminal 2 transmits the input authentication information to the service providing server 41. The authentication information includes a user ID and a password.

つづいて、ステップS410において、サービス提供サーバ41は、ユーザー端末2から認証情報を受信したことに応じて、入力された認証情報をパスワード認証サーバ42へ転送する。
ステップS412において、パスワード認証サーバ42は、サービス提供サーバ41から認証情報を受信し、ステータス管理処理を行う。
Subsequently, in step S410, the service providing server 41 transfers the input authentication information to the password authentication server 42 in response to receiving the authentication information from the user terminal 2.
In step S412, the password authentication server 42 receives the authentication information from the service providing server 41 and performs status management processing.

図5は、パスワード認証サーバ42において、ステップS412のステータス管理処理の一例を表すフローチャートである。
ステップS502において、サービス提供サーバ41から認証情報を受信し、ステップS504の処理へ進む。
FIG. 5 is a flowchart showing an example of the status management process in step S412 in the password authentication server 42.
In step S502, authentication information is received from the service providing server 41, and the process proceeds to step S504.

ステップS504において、認証情報に含まれる認証IDが図16のようなステータス管理テーブル内に存在するかどうか判定する。ステータス管理テーブルに存在する場合はステップS506の処理に進む。存在しない場合はステップS528の処理に進む。   In step S504, it is determined whether the authentication ID included in the authentication information exists in the status management table as shown in FIG. If it exists in the status management table, the process proceeds to step S506. If not, the process proceeds to step S528.

図16はステータス管理テーブルの一例である。認証を試みたユーザー端末2で入力されたユーザーID、ユーザーIDで最後に認証を試みた日時、認証を試みた結果を示すステータス、ユーザーIDで認証を受け付けた受付回数を保存してもよい。ステータスは、CORRECT、FAIL、CORRECT_TIMEOUT、LOCKを設定する例にしているが、このとおりではない。   FIG. 16 is an example of a status management table. The user ID input at the user terminal 2 that attempted the authentication, the date and time when the last authentication was attempted with the user ID, the status indicating the result of the authentication attempt, and the number of times the authentication was accepted with the user ID may be stored. The status is an example of setting CORRECT, FAIL, CORRECT_TIMEOUT, LOCK, but this is not the case.

ステップS506において、ステータス管理テーブルの認証IDの受付回数を1増加し、最終試行日時を現在日時に更新する。その後、ステップS508の処理へ進む。
ステップS508において、認証IDのステータスを判定する。ステータスがCORRECTの場合はステップS512の処理に進む。ステータスがFAILの場合はステップS520の処理に進む。ステータスがLOCKの場合はステップS510の処理に進む。
In step S506, the authentication ID reception count in the status management table is incremented by 1, and the last trial date is updated to the current date. Thereafter, the process proceeds to step S508.
In step S508, the status of the authentication ID is determined. If the status is CORRECT, the process proceeds to step S512. If the status is FAIL, the process proceeds to step S520. If the status is LOCK, the process proceeds to step S510.

ステップS510において、図14のようなログに認証IDのステータスLOCKと現在日時を出力して、ステップS536の処理に進む。
図14は、パスワード認証サーバ42が記録するログの一例である。認証を試みた送信元IPアドレス、認証を試みた日時、入力したユーザーIDと認証結果を出力する。
In step S510, the status LOCK of the authentication ID and the current date and time are output to the log as shown in FIG. 14, and the process proceeds to step S536.
FIG. 14 is an example of a log recorded by the password authentication server 42. The source IP address for which authentication was attempted, the date and time when authentication was attempted, the input user ID and the authentication result are output.

ステップS512において、受付回数と認証開始回数の比較を行う。受付回数より認証開始回数が大きい場合は、ステップS536の処理に進む。受付回数と認証開始回数が同じ場合は、ステップS514の処理に進む。受付回数より認証開始回数が小さい場合は、ステップS522の処理に進む。   In step S512, the number of receptions and the number of authentication starts are compared. If the authentication start count is larger than the reception count, the process proceeds to step S536. If the reception count and the authentication start count are the same, the process proceeds to step S514. If the authentication start count is smaller than the reception count, the process proceeds to step S522.

ステップS514において、認証情報として入力されたパスワードが認証IDのものかどうか判定する。パスワードが認証IDのものである場合は、ステップS516の処理に進む。パスワードが認証IDのものでない場合は、ステップS520の処理に進む。   In step S514, it is determined whether or not the password input as the authentication information is an authentication ID. If the password is an authentication ID, the process proceeds to step S516. If the password is not an authentication ID, the process proceeds to step S520.

ステップS516において、ログに認証IDのステータスSUCCESSと現在日時を出力して、ステップS518の処理に進む。
ステップS518において、ステータス管理テーブルから認証IDの情報を削除し、ステップS536の処理に進む。
In step S516, the status of authentication ID SUCCESS and the current date and time are output to the log, and the process proceeds to step S518.
In step S518, the authentication ID information is deleted from the status management table, and the process proceeds to step S536.

ステップS520において、ステータス管理テーブルの認証IDに対応するステータスをFAILに設定し、ログに認証IDのステータスFAILと現在日時を出力して、ステップS536の処理に進む。   In step S520, the status corresponding to the authentication ID in the status management table is set to FAIL, the authentication ID status FAIL and the current date and time are output to the log, and the process proceeds to step S536.

ステップS522において、受付回数とロックアウト回数が一致するか判定する。一致する場合は、ステップS526へ処理を進める。一致しない場合は、ステップS524へ処理を進める。   In step S522, it is determined whether the number of receptions and the number of lockouts match. If they match, the process proceeds to step S526. If not, the process proceeds to step S524.

ステップS524において、ステータス管理テーブルの認証IDに対応するステータスをFAILに設定し、ログに認証IDのステータスFAILと現在日時を出力して、ステップS536の処理に進む。   In step S524, the status corresponding to the authentication ID in the status management table is set to FAIL, the authentication ID status FAIL and the current date and time are output to the log, and the process proceeds to step S536.

ステップS526において、ステータス管理テーブルの認証IDに対応するステータスをLOCKに設定し、ログに認証IDのステータスLOCKと現在日時を出力して、ステップS536の処理に進む。   In step S526, the status corresponding to the authentication ID in the status management table is set to LOCK, the status LOCK of the authentication ID and the current date and time are output to the log, and the process proceeds to step S536.

ステップS528において、入力された認証情報をステータス管理テーブルに登録する。その際、ステータス管理テーブルの該当する認証IDの受付回数を1に設定し、現在日時を最終試行日時に設定する。   In step S528, the input authentication information is registered in the status management table. At that time, the number of times the corresponding authentication ID is accepted in the status management table is set to 1, and the current date and time are set as the last trial date and time.

ステップS530において、認証情報として入力されたパスワードが認証IDのものかどうか判定する。パスワードが認証IDのものである場合は、ステップS532の処理に進む。パスワードが認証IDのものでない場合は、ステップS534の処理に進む。   In step S530, it is determined whether or not the password input as authentication information is an authentication ID. If the password is for the authentication ID, the process proceeds to step S532. If the password is not an authentication ID, the process proceeds to step S534.

ステップS532において、ログに認証IDのステータスSUCCESSと現在日時を出力して、ステップS536の処理に進む。
ステップS534において、ログに認証IDのステータスFAILと現在日時を出力して、ステップS536の処理に進む。
ステップS536において、ステップS536の前ステップでログに出力したステータスを、サービス提供サーバ41へ送信する。
In step S532, the status SUCCESS of the authentication ID and the current date and time are output to the log, and the process proceeds to step S536.
In step S534, the status FAIL of the authentication ID and the current date and time are output to the log, and the process proceeds to step S536.
In step S536, the status output to the log in the previous step of step S536 is transmitted to the service providing server 41.

図4に戻って、ステップS414において、パスワード認証サーバ42は、ステップS412のステータス管理の結果を、サービス提供サーバ41へ送信する。
ステップS416において、サービス提供サーバ41は、パスワード認証サーバ42から受信したステータス管理の結果を判定する。ステータス管理の結果がCORRECTの場合、ユーザー端末2へ図12の認証再要求画面を送信する(ステップS418)。ステータス管理の結果がSUCCESSの場合、ユーザー端末2へサービスコンテンツ配信を行う(ステップS422)。ステータス管理の結果がLOCKの場合、ユーザー端末2へ図13のロック画面を送信する(ステップS426)。ロックアウトの解除の条件として、所定の時間が経過したら自動で解除するか、システム管理者のリセット操作がないと解除できないようにしてもよい。また、ロックアウトさせたユーザー端末2を不正アクセス端末5とみなして、取得したユーザー端末のMACアドレス又はIPアドレスを接続拒否するブラックリストに追加させてもよい。
Returning to FIG. 4, in step S <b> 414, the password authentication server 42 transmits the result of the status management in step S <b> 412 to the service providing server 41.
In step S 416, the service providing server 41 determines the status management result received from the password authentication server 42. If the result of status management is CORRECT, the authentication re-request screen shown in FIG. 12 is transmitted to the user terminal 2 (step S418). If the result of status management is SUCCESS, service content distribution is performed to the user terminal 2 (step S422). If the status management result is LOCK, the lock screen shown in FIG. 13 is transmitted to the user terminal 2 (step S426). As a condition for releasing the lockout, the lockout may be released automatically when a predetermined time elapses or may not be released unless the system administrator performs a reset operation. Alternatively, the user terminal 2 that has been locked out may be regarded as an unauthorized access terminal 5 and the acquired MAC address or IP address of the user terminal may be added to the black list for connection rejection.

ステップS418において、パスワード認証サーバ42からステータス管理の結果がCORRECT又はFAILを受信したことに応じて、サービス提供サーバ41は、ユーザー端末2に認証失敗したことと、認証情報を再入力するように促す認証再要求画面、例えば図12を表示させる指示を送信する。   In step S418, in response to the status management result CORRECT or FAIL being received from the password authentication server 42, the service providing server 41 prompts the user terminal 2 to re-enter the authentication information and the authentication information. An instruction to display an authentication re-request screen, for example, FIG. 12, is transmitted.

ステップS420において、ユーザー端末2は図12に示すように、認証に失敗した旨をブラウザに表示するとともに、ユーザーに認証情報を再度入力するように促す。図12においてユーザーにより入力される情報は、例えば、ユーザーID入力欄1102と、パスワードの入力欄1104を設ける。また、図11の初回のログイン画面において認証受付番号を表示欄1006に表示したが、図12においても認証受付番号表示欄を設けてもよい。   In step S420, as shown in FIG. 12, the user terminal 2 displays on the browser that the authentication has failed, and prompts the user to input authentication information again. In FIG. 12, information input by the user includes, for example, a user ID input field 1102 and a password input field 1104. Further, although the authentication reception number is displayed in the display column 1006 on the initial login screen of FIG. 11, an authentication reception number display column may be provided in FIG.

図12の再入力画面表示における入力後のフローはステップS408以降の流れと同様であるため、説明を省略する。
ステップS420において、ユーザー端末2は、サービス提供サーバ41から受信した認証再要求画面をユーザー端末2の画面に表示し、認証情報の再入力を促す。
Since the flow after input in the re-input screen display of FIG. 12 is the same as the flow after step S408, description thereof is omitted.
In step S420, the user terminal 2 displays the authentication re-request screen received from the service providing server 41 on the screen of the user terminal 2 and prompts the user to re-enter authentication information.

ステップS424において、ユーザー端末2は、サービス提供サーバ41から受信したサービスコンテンツをユーザー端末2の画面に表示する。ユーザー端末はコンテンツを実行し、本フローチャートの処理を終了する。   In step S424, the user terminal 2 displays the service content received from the service providing server 41 on the screen of the user terminal 2. The user terminal executes the content and ends the process of this flowchart.

ステップS428において、ユーザー端末2は、サービス提供サーバ41から受信した図13のロック画面を表示する。前記ロック画面を表示してから、一定時間の間、ユーザー端末2が入力したIDでは認証ができないようにしてもよい。   In step S428, the user terminal 2 displays the lock screen of FIG. 13 received from the service providing server 41. After displaying the lock screen, authentication may not be performed with an ID input by the user terminal 2 for a certain period of time.

図6は、パスワード認証サーバ42におけるステータス管理テーブルのチェック処理の流れの一例を概略的に示すフローチャートである。本フローチャートで表される処理は、例えば、ステータス管理テーブルに登録されている認証ID毎に、一定時間毎に行われる。   FIG. 6 is a flowchart schematically showing an example of the status management table check processing flow in the password authentication server 42. The process represented by this flowchart is performed at regular intervals for each authentication ID registered in the status management table, for example.

ステップS602において、パスワード認証サーバ42は、認証IDのステータスを判断する。認証IDのステータスがCORRECT又はLOCK以外の場合は、他の認証IDのステータスの判断を行う。認証IDのステータスがCORRECTの場合は、ステップS604の処理に進む。認証IDのステータスがLOCKの場合は、ステップS606の処理に進む。   In step S602, the password authentication server 42 determines the status of the authentication ID. When the status of the authentication ID is other than CORRECT or LOCK, the status of another authentication ID is determined. If the status of the authentication ID is CORRECT, the process proceeds to step S604. If the status of the authentication ID is LOCK, the process proceeds to step S606.

ステップS604において、パスワード認証サーバ42は、現在日時と認証IDの最終試行日時との差分が、予め設定されている試行有効時間内かどうかの判定を行う。判定結果が、前記試行有効時間内の場合は、次の認証IDのステータスチェック処理に進む。前記試行有効時間外の場合は、ステップS608の処理に進む。   In step S604, the password authentication server 42 determines whether or not the difference between the current date and time and the last trial date and time of the authentication ID is within a preset valid trial time. If the determination result is within the trial valid time, the process proceeds to the status check process for the next authentication ID. If it is outside the trial valid time, the process proceeds to step S608.

ステップS606において、パスワード認証サーバ42は、現在日時と認証IDの最終試行日時との差分が、予め設定されているロック解除時間内かどうかの判定を行う。判定結果が、前記ロック解除時間内の場合、次の認証IDのステータスチェック処理に進む。判定結果が前記ロック解除時間外の場合は、ステップS610の処理に進む。   In step S606, the password authentication server 42 determines whether or not the difference between the current date and time and the last attempt date and time of the authentication ID is within a preset unlock time. If the determination result is within the lock release time, the process proceeds to the status check process for the next authentication ID. If the determination result is outside the unlock time, the process proceeds to step S610.

ステップS608において、パスワード認証サーバ42は、図15のログに、認証IDと認証日時と前回の認証から施行有効時間を過ぎていることを示すCORRECT_TIMEOUTを出力する。出力した後、ステップS610の処理に進む。   In step S608, the password authentication server 42 outputs the authentication ID, the authentication date and time, and CORRECT_TIMEOUT indicating that the effective validity time has passed since the previous authentication in the log of FIG. After outputting, the process proceeds to step S610.

図15はCORRECT_TIMEOUTを出力したログの一例である。認証を試みた送信元IPアドレス、認証を試みた日時、入力したユーザーIDと認証結果を出力する。
ステップS610において、パスワード認証サーバ42は、ステータスを確認した認証IDをステータス管理テーブルから削除する。削除処理の後、次の認証IDのステータスチェックの処理に進む。
FIG. 15 is an example of a log that outputs CORRECT_TIMEOUT. The source IP address for which authentication was attempted, the date and time when authentication was attempted, the input user ID and the authentication result are output.
In step S610, the password authentication server 42 deletes the authentication ID whose status has been confirmed from the status management table. After the deletion process, the process proceeds to the status check process for the next authentication ID.

図7は、パスワード認証サーバ42において、出力したログから不正にアクセスをしようとしたユーザー端末2を抽出するための処理の一例を表すフローチャートである。
ステップS702において、パスワード認証サーバ42は、不正試行チェックのために一定時間のログを抽出する。
FIG. 7 is a flowchart showing an example of processing for extracting the user terminal 2 that attempted to illegally access from the output log in the password authentication server 42.
In step S <b> 702, the password authentication server 42 extracts a log for a predetermined time for the fraud check.

ステップS704において、パスワード認証サーバ42は、前記抽出したログから、同一ユーザー端末2で、且つ異なるユーザーIDでCORRECT_TIMEOUTとなった回数を計算する。   In step S704, the password authentication server 42 calculates the number of times CORRECT_TIMEOUT has occurred in the same user terminal 2 and with a different user ID from the extracted log.

ステップS706において、パスワード認証サーバ42は、前記CORRECT_TIMEOUTとなった回数が予め設定した不正試行判定数以上かどうか判定する。前記CORRECT_TIMEOUTとなった回数が不正試行判定数以上の場合、ユーザー端末2を不正アクセスの端末と判断し、以降アクセスできないようにしてもよい。また、サービス管理者に連絡するようにしてもよい(ステップS708)。   In step S706, the password authentication server 42 determines whether or not the number of times that the CORRECT_TIMEOUT is reached is equal to or greater than the preset number of fraud determinations. If the number of times of CORRECT_TIMEOUT is equal to or greater than the number of fraud attempt determinations, the user terminal 2 may be determined to be an unauthorized access terminal and may not be accessed thereafter. In addition, the service manager may be contacted (step S708).

以上のフローにより、アクセスを試行した各ユーザー端末のステータスと受付回数と最終試行日時を管理し、ログに出力するため、短い時間に複数のユーザーIDで不正アクセスを試行するユーザー端末を特定することができ、セキュリティ強度を高めることができる。   According to the above flow, in order to manage the status of each user terminal that has attempted access, the number of receptions, and the date and time of the last attempt, and to output to the log, identify the user terminal that attempts unauthorized access with multiple user IDs in a short time Can increase security strength.

1…ネットワークサービス提供システム
2…ユーザー端末
3…ネットワーク
4…サービス提供サイト
5…不正アクセス端末
41…サービス提供サーバ
42…パスワード認証サーバ
202…認証情報記憶部
204…入力受付部
206…入力受付回数記録部
208…通信部
210…照合部
212…認証判定部
214…履歴格納部
216…計時部
218…制御部
220…結果記録部
222…不正判断部
224…認証結果監視部
402…認証情報記憶部
1002…入力欄
1006…表示欄
1102…入力欄
1104…入力欄
1106…表示欄
1108…OKボタン
1202…入力欄
1204…パスワード入力欄
DESCRIPTION OF SYMBOLS 1 ... Network service provision system 2 ... User terminal 3 ... Network 4 ... Service provision site 5 ... Unauthorized access terminal 41 ... Service provision server 42 ... Password authentication server 202 ... Authentication information storage part 204 ... Input reception part 206 ... Input reception frequency record 208: Communication unit 210 ... Verification unit 212 ... Authentication determination unit 214 ... History storage unit 216 ... Timekeeping unit 218 ... Control unit 220 ... Result recording unit 222 ... Fraud determination unit 224 ... Authentication result monitoring unit 402 ... Authentication information storage unit 1002 ... Input field 1006 ... Display field 1102 ... Input field 1104 ... Input field 1106 ... Display field 1108 ... OK button 1202 ... Input field 1204 ... Password input field

Claims (5)

ユーザー端末により設定された第1の認証情報を登録する記憶手段と、
前記ユーザー端末からの第2の認証情報の入力を受付する受付手段と、
前記第2の認証情報の前記受付手段で前記入力を受付した受付回数を記録する記録手段と、
前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、
前記記録手段により記録した入力受付回数が、予め設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段と、
前記第2の認証情報を入力した日時と、当該入力がされたユーザー端末を特定するためのユーザー端末情報と、前記認証判定手段での認証可否結果とを関連づけて記憶する結果記憶手段と、
前記結果記憶手段の記憶が書き換わる度に履歴として記録する履歴格納手段と、
前記結果記憶手段に記録された前記履歴に基づき、ユーザー端末からのログイン要求の不正を判断する不正判断手段と、
前記結果記憶手段を一定時間毎にユーザーの認証結果と認証情報を入力した日時を確認する認証結果監視手段と、
を備えることを特徴とする認証サーバ。
Storage means for registering the first authentication information set by the user terminal;
Accepting means for accepting input of second authentication information from the user terminal;
Recording means for recording the number of times of accepting the input by the accepting means of the second authentication information;
Collating means for collating the first authentication information registered in the storage means with the second authentication information received by the accepting means;
Authentication determination means for determining whether or not authentication is possible for authentication information input when the number of times of input reception recorded by the recording means satisfies a predetermined number of authentication start times set in advance;
A result storage unit that stores the date and time when the second authentication information is input, the user terminal information for specifying the input user terminal, and the authentication result in the authentication determination unit in association with each other;
History storage means for recording as a history each time the memory of the result storage means is rewritten;
Based on the history recorded in the result storage means, fraud determination means for determining fraud of a login request from a user terminal;
An authentication result monitoring means for confirming a date and time when the result storage means is input with a user authentication result and authentication information at regular intervals;
An authentication server comprising:
前記不正判断手段は、前記履歴格納手段にて記録された前記履歴中において、前記ユーザー端末情報が同一で、且つ設定した回数より多く、前記第1の認証情報との一致度が所定の閾値を下回る第2の認証情報を、入力日時の差が設定した時間より短い時間で入力し、認証可否結果が認証否となっているユーザー端末を、不正なユーザー端末と判断することを特徴とする請求項1に記載の認証サーバ。   In the history recorded by the history storage means, the fraud determination means has the same user terminal information and more than the set number of times, and the degree of coincidence with the first authentication information has a predetermined threshold value. The second authentication information that falls below is input in a time shorter than the set time, and the user terminal whose authentication result is authentication failure is determined as an unauthorized user terminal. The authentication server according to Item 1. 前記不正判断手段は、前記認証判定手段で認証されず、前記ユーザー端末情報が同一であるにもかかわらず、ユーザーIDが一定回数以上変更された場合に、当該ユーザーIDについて前記認証可否の判断を停止することを特徴とする請求項1乃至2のいずれかに記載の認証サーバ。   The fraud determination means determines whether the authentication is possible or not for the user ID when the user ID is not authenticated by the authentication determination means and the user ID is changed more than a certain number of times even though the user terminal information is the same. The authentication server according to claim 1, wherein the authentication server is stopped. 前記不正判断手段は、前記履歴格納手段にて記録された前記履歴中において、前記ユーザー端末情報が同一で、且つ設定した時間より長い時間に同一の第2の認証情報を入力しない回数が、設定した回数より多いユーザー端末を、不正なユーザー端末を判断することを特徴とする請求項1乃至3のいずれかに記載の認証サーバ。   In the history recorded by the history storage unit, the fraud determination unit sets the number of times that the user terminal information is the same and the same second authentication information is not input in a longer time than the set time. The authentication server according to any one of claims 1 to 3, wherein an unauthorized user terminal is determined based on a user terminal more than the number of times of the authentication. 請求項1乃至4のいずれかに記載の認証サーバを制御するための認証サーバプログラムであって、
前記認証サーバを、
ユーザー端末により設定された第1の認証情報を登録する記憶手段と、
前記ユーザー端末からの第2の認証情報の入力を受付する受付手段と、
前記認証情報の前記受付手段で前記入力を受け付けた受付回数を記録する記録手段と、
前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、
前記記録手段により記録した入力受付回数が、予め設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段と、
前記第2の認証情報を入力した日時と、当該入力がされたユーザー端末に関するユーザー端末情報と、前記認証判定手段での認証可否結果とを関連づけて履歴として記録する結果記憶手段と、
前記結果記憶手段に記録された前記履歴に基づき、ユーザー端末からのログイン要求の不正を判断する不正判断手段と、
前記結果記憶手段を一定時間毎にユーザーの認証結果と認証情報を入力した日時を確認する認証結果監視手段
として機能させることを特徴とする認証サーバプログラム。
An authentication server program for controlling the authentication server according to claim 1,
The authentication server,
Storage means for registering the first authentication information set by the user terminal;
Accepting means for accepting input of second authentication information from the user terminal;
Recording means for recording the number of times the input is accepted by the acceptance means of the authentication information;
Collating means for collating the first authentication information registered in the storage means with the second authentication information received by the accepting means;
Authentication determination means for determining whether or not authentication is possible for authentication information input when the number of times of input reception recorded by the recording means satisfies a predetermined number of authentication start times set in advance;
A result storage unit that records the date and time when the second authentication information is input, the user terminal information related to the input user terminal, and the authentication result of the authentication determination unit as a history;
Based on the history recorded in the result storage means, fraud determination means for determining fraud of a login request from a user terminal;
An authentication server program that causes the result storage means to function as an authentication result monitoring means for confirming a date and time when a user authentication result and authentication information are input at regular intervals.
JP2016039738A 2016-03-02 2016-03-02 Authentication server and authentication server program Active JP6611249B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016039738A JP6611249B2 (en) 2016-03-02 2016-03-02 Authentication server and authentication server program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016039738A JP6611249B2 (en) 2016-03-02 2016-03-02 Authentication server and authentication server program

Publications (2)

Publication Number Publication Date
JP2017156993A true JP2017156993A (en) 2017-09-07
JP6611249B2 JP6611249B2 (en) 2019-11-27

Family

ID=59810327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016039738A Active JP6611249B2 (en) 2016-03-02 2016-03-02 Authentication server and authentication server program

Country Status (1)

Country Link
JP (1) JP6611249B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005193590A (en) * 2004-01-09 2005-07-21 Canon Inc Printing device
JP2012150570A (en) * 2011-01-17 2012-08-09 Fujitsu Ltd Information processing method, program, information processing device and information processing system
JP2014048713A (en) * 2012-08-29 2014-03-17 Nec Personal Computers Ltd Input information authenticating device and program for the same
JP2014164672A (en) * 2013-02-27 2014-09-08 Nomura Research Institute Ltd Authentication device and authentication method
JP2014182738A (en) * 2013-03-21 2014-09-29 Nec Corp Identifier management device, identifier management program, and identifier management method
JP2015114853A (en) * 2013-12-12 2015-06-22 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
JP2015207241A (en) * 2014-04-23 2015-11-19 株式会社 ディー・エヌ・エー user authentication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005193590A (en) * 2004-01-09 2005-07-21 Canon Inc Printing device
JP2012150570A (en) * 2011-01-17 2012-08-09 Fujitsu Ltd Information processing method, program, information processing device and information processing system
JP2014048713A (en) * 2012-08-29 2014-03-17 Nec Personal Computers Ltd Input information authenticating device and program for the same
JP2014164672A (en) * 2013-02-27 2014-09-08 Nomura Research Institute Ltd Authentication device and authentication method
JP2014182738A (en) * 2013-03-21 2014-09-29 Nec Corp Identifier management device, identifier management program, and identifier management method
JP2015114853A (en) * 2013-12-12 2015-06-22 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
JP2015207241A (en) * 2014-04-23 2015-11-19 株式会社 ディー・エヌ・エー user authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication

Also Published As

Publication number Publication date
JP6611249B2 (en) 2019-11-27

Similar Documents

Publication Publication Date Title
TWI530894B (en) Method and related apparatus for information verification and apparatus thereof
US8712453B2 (en) Login security with short messaging
EP3312750B1 (en) Information processing device, information processing system, and information processing method
JP5613855B1 (en) User authentication system
JP4755866B2 (en) Authentication system, authentication server, authentication method, and authentication program
US8452980B1 (en) Defeating real-time trojan login attack with delayed interaction with fraudster
KR20170040122A (en) Enhanced security for registration of authentication devices
KR20130107188A (en) Server and method for authentication using sound code
JP2015225500A (en) Authentication information theft detection method, authentication information theft detection device, and program
JP4334515B2 (en) Service providing server, authentication server, and authentication system
JP7104259B1 (en) Information processing equipment, information processing methods, and programs
TWI668586B (en) Data communication method and system, client and server
US20240007476A1 (en) Multi-factor authentication using confidant verification of user identity
KR101603963B1 (en) Authentication method using fingerprint information and certification number, user terminal and financial institution server
KR101212509B1 (en) System and method for service control
JP6611249B2 (en) Authentication server and authentication server program
JP4671619B2 (en) Terminal validity guarantee system and terminal validity guarantee method
JP2007310630A (en) Recovery system and method for function of personal identification
JP5688127B2 (en) Transfer processing system and method by action pattern authentication
JP2017033199A (en) Authentication server and authentication server program
JP2012063863A (en) Information processing equipment, authentication control method and authentication control program
KR101195027B1 (en) System and method for service security
KR101212510B1 (en) System and method for service security based on location
JP5947358B2 (en) Authentication processing apparatus, method and program
KR102029309B1 (en) Information input apparatus having authentication request and method using the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191025

R150 Certificate of patent or registration of utility model

Ref document number: 6611249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250