JP2020135377A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2020135377A
JP2020135377A JP2019027602A JP2019027602A JP2020135377A JP 2020135377 A JP2020135377 A JP 2020135377A JP 2019027602 A JP2019027602 A JP 2019027602A JP 2019027602 A JP2019027602 A JP 2019027602A JP 2020135377 A JP2020135377 A JP 2020135377A
Authority
JP
Japan
Prior art keywords
authentication
information
server
user
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019027602A
Other languages
Japanese (ja)
Other versions
JP6692947B1 (en
Inventor
隆伸 川邉
Takanobu Kawabe
隆伸 川邉
雅章 形
Masaaki Kei
雅章 形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Neomeit Corp
Original Assignee
NTT Neomeit Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Neomeit Corp filed Critical NTT Neomeit Corp
Priority to JP2019027602A priority Critical patent/JP6692947B1/en
Application granted granted Critical
Publication of JP6692947B1 publication Critical patent/JP6692947B1/en
Publication of JP2020135377A publication Critical patent/JP2020135377A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

To provide an authentication system which can be used without going through hassle of pre-registering a portable terminal in use, and which solves the security problem of spoofing that makes use of leaked values used for authentication, so as to offer improved user convenience and higher security.SOLUTION: An authentication server 11 and a user terminal 12 have respective synchronized authentication history databases 25, 61, and hash values of the authentication history databases are compared so that an authentication is deemed successful only when the hash values are identical.SELECTED DRAWING: Figure 1

Description

この発明は、カードリーダを必要としない認証に関する。 The present invention relates to authentication that does not require a card reader.

システムへの認証方法には、IDやパスワードなどの「本人しか知らない情報」を利用するWYK(What You Know)認証が広く利用されている。一方、それとは別に、ICカードやUSBトークンなどの「本人しか持っていないもの」を利用するWYH(What You Have)認証がある。WYH認証はWYK認証に比べて、現物が必要とされる分、セキュリティ強度が高い。一方で、端末ごとにカードリーダなどの読取装置を必要とするため、初期投資コストやメンテナンスコストが上がる、という問題がある。 WYK (What You Know) authentication, which uses "information known only to the person" such as an ID and a password, is widely used as an authentication method for the system. On the other hand, apart from that, there is WYH (What You Have) authentication that uses "things that only the person has" such as IC cards and USB tokens. Compared to WYK certification, WYH certification has higher security strength because the actual product is required. On the other hand, since each terminal requires a reading device such as a card reader, there is a problem that initial investment cost and maintenance cost increase.

これに対して、普及の進んだスマートフォンを用いるWYH認証が検討されている。スマートフォンはカメラ及びQRコード(登録商標)認識ソフトを有するものが大半であり、リーダーとして必要なハードウェア及びソフトウェアを備えている。また、個々人が保有する物であるため、「本人しか持っていないもの」として十分な識別力を有する。 On the other hand, WYH authentication using smartphones, which have become widespread, is being considered. Most smartphones have a camera and QR code (registered trademark) recognition software, and are equipped with the hardware and software required as a reader. In addition, since it is owned by each individual, it has sufficient discriminating power as "thing that only the individual has".

このような認証システムはいくつか出願されている。特許文献1には、操作端末に表示されたQRコードを、ユーザが所有している携帯電話で読み取ることで、前記操作端末と携帯電話とのペアリングを実施し、当該携帯電話から認証サーバに対してワンタイムパスを送信し、当該携帯電話の固有識別番号とワンタイムパスとの組み合わせによりユーザの特定を行う手法が提案されている。 Several such certification systems have been filed. In Patent Document 1, the QR code displayed on the operation terminal is read by a mobile phone owned by the user to perform pairing between the operation terminal and the mobile phone, and the mobile phone is used as an authentication server. On the other hand, a method of transmitting a one-time pass and identifying a user by combining the unique identification number of the mobile phone and the one-time pass has been proposed.

また、特許文献2には、ユーザが所有しているスマートフォンと一回限りのランダムキー(ワンタイムパス)とを利用した認証方法が開示されている。 Further, Patent Document 2 discloses an authentication method using a smartphone owned by a user and a one-time random key (one-time pass).

特開2011−238036号公報Japanese Unexamined Patent Publication No. 2011-238036 特表2017−515320号公報Special Table 2017-515320

しかしながら、特許文献1の方式では端末の固有識別番号という固有の値を認証に利用しているため、この値が漏洩すると容易に成りすましが可能になってしまうというセキュリティ上の問題があった。また、特許文献2の方式では、認証装置側からランダムキーをユーザのスマートフォンに送信するので、その送信先となる認証対象のユーザやユーザが所有しているスマートフォンを事前に把握していなければならず、事前にスマートフォンを登録しなければ使えなかった。 However, in the method of Patent Document 1, since a unique value called a unique identification number of the terminal is used for authentication, there is a security problem that if this value is leaked, spoofing becomes possible easily. Further, in the method of Patent Document 2, since the random key is transmitted from the authentication device side to the user's smartphone, it is necessary to know in advance the user to be authenticated and the smartphone owned by the user to be the transmission destination. I couldn't use it without registering my smartphone in advance.

そこでこの発明は、使用する携帯端末を事前登録するような手間を省いて利用することができ、なおかつ認証に用いる値が漏洩することで成りすましが行われるセキュリティ上の問題を解消して、より利便性及び安全性の高い認証システムを提供することを目的とする。 Therefore, the present invention can be used without the trouble of pre-registering the mobile terminal to be used, and more conveniently by solving the security problem of spoofing due to leakage of the value used for authentication. The purpose is to provide an authentication system with high reliability and security.

この発明は、
認証サーバとユーザ端末とを用いた認証方法であって、
前記認証サーバと、ユーザIDを有する前記ユーザ端末とが、ユーザIDごとの同期された認証履歴を共有した認証履歴データベースを有し、
前記認証サーバは、認証要求に対してワンタイムパスを生成して送信し、
前記ユーザ端末は、前記ワンタイムパスと前記認証履歴データベースのハッシュ値と前記ユーザIDとを含む認証情報を生成して前記認証サーバへ送信し、
前記認証サーバは、前記認証情報に含まれる前記ユーザIDに対応する前記認証履歴データベースのハッシュ値と、前記認証情報に含まれるハッシュ値とが一致する場合に、前記認証情報に含まれる前記ワンタイムパスに対応した前記認証要求に対して認証し、その認証結果を送信し、
前記認証の結果を含む認証履歴変更情報を前記ユーザ端末へ送信するとともに、前記認証の結果を前記認証サーバ側の前記認証履歴データベースに記録し、
前記ユーザ端末は、前記認証の結果を受信して、前記ユーザ端末側の前記認証履歴データベースに記録して、前記認証履歴データベース同士の同期を実現する、
ユーザ端末を用いた認証方法により上記の課題を解決したのである。
This invention
It is an authentication method that uses an authentication server and a user terminal.
The authentication server and the user terminal having a user ID have an authentication history database that shares a synchronized authentication history for each user ID.
The authentication server generates and sends a one-time pass in response to an authentication request.
The user terminal generates authentication information including the one-time pass, the hash value of the authentication history database, and the user ID, and transmits the authentication information to the authentication server.
When the hash value of the authentication history database corresponding to the user ID included in the authentication information and the hash value included in the authentication information match, the authentication server includes the one-time included in the authentication information. Authenticate the authentication request corresponding to the path, send the authentication result, and
The authentication history change information including the authentication result is transmitted to the user terminal, and the authentication result is recorded in the authentication history database on the authentication server side.
The user terminal receives the result of the authentication and records it in the authentication history database on the user terminal side to realize synchronization between the authentication history databases.
The above problem was solved by the authentication method using the user terminal.

前記認証方法は、さらに、認証を受けて操作を行う操作端末を用い、
前記認証要求は前記操作端末から前記認証サーバへ送信するものであり、
前記認証サーバは前記ワンタイムパスとともにセッションIDを生成して、前記ワンタイムパス及びセッションIDを前記操作端末である認証要求元情報とともに発行履歴データベースに登録し、
前記ワンタイムパスを送信する際には、前記認証サーバへの接続を可能とする接続情報とともにコード画像として、前記操作端末へ送信し、
前記操作端末は送信された前記コード画像を表示し、
前記ユーザ端末は前記操作端末に表示された前記コード画像をカメラによって撮影した上で解析して前記ワンタイムパス及び前記接続情報を取得し、
前記ユーザ端末は、前記認証情報を前記認証サーバへ送信するにあたり、接続先のアドレスを前記接続情報から取得し、
前記認証サーバは、前記認証結果を送信するにあたり、前記ワンタイムパスに対応する前記セッションIDを前記発行履歴データベースから取得し、前記セッションIDに対応する前記セッションIDに紐付けられた前記認証要求元情報に対して前記認証結果を送信する、
実施形態を採用することができる。
The authentication method further uses an operation terminal that receives authentication and operates.
The authentication request is transmitted from the operation terminal to the authentication server.
The authentication server generates a session ID together with the one-time pass, registers the one-time pass and the session ID in the issuance history database together with the authentication request source information of the operation terminal.
When transmitting the one-time pass, it is transmitted to the operation terminal as a code image together with connection information that enables connection to the authentication server.
The operation terminal displays the transmitted code image and displays the code image.
The user terminal captures the code image displayed on the operation terminal with a camera and analyzes it to acquire the one-time pass and the connection information.
When transmitting the authentication information to the authentication server, the user terminal acquires the address of the connection destination from the connection information.
When transmitting the authentication result, the authentication server acquires the session ID corresponding to the one-time pass from the issuance history database, and the authentication request source associated with the session ID corresponding to the session ID. Send the authentication result to the information,
Embodiments can be adopted.

この発明にかかる認証方法を実行する認証サーバは、
ユーザIDごとに、当該ユーザIDで認証に用いられるユーザ端末との間で、認証履歴が同期されたサーバ側認証履歴データベースを有し、
送信された認証要求に対してワンタイムパスを生成するワンタイムパス生成部と、
前記ワンタイムパスを含む情報を前記ユーザ端末へ送信するワンタイムパス送信部と、
前記ユーザ端末から送信された認証情報に含まれるワンタイムパスとユーザIDと、前記ユーザ端末側の前記認証履歴データベースに含まれる認証履歴のハッシュ値とを取得する認証情報受信部と、
前記認証情報に含まれる取得した前記ユーザIDに対応する前記認証履歴データベースに含まれる前記認証履歴のハッシュ値を生成するサーバ側ハッシュ生成部と、
前記認証情報に含まれる前記認証履歴のハッシュ値と、前記認証サーバが生成した前記認証履歴のハッシュ値とを比較して、同一であれば認証する認証情報解析部と、
前記認証の結果である認証結果を前記認証サーバ側の認証履歴データベースに記録するサーバ側認証履歴更新部と、
前記認証結果を前記認証要求の送信元へ送信し、かつ前記認証結果を含む認証履歴変更情報を前記ユーザ端末へ送信して、前記認証履歴データベース同士の同期をさせる、認証結果送信部と、
を実行する。
The authentication server that executes the authentication method according to the present invention is
Each user ID has a server-side authentication history database in which the authentication history is synchronized with the user terminal used for authentication by the user ID.
A one-time pass generator that generates a one-time pass for the sent authentication request,
A one-time pass transmitter that transmits information including the one-time pass to the user terminal,
An authentication information receiving unit that acquires a one-time pass and a user ID included in the authentication information transmitted from the user terminal and a hash value of the authentication history included in the authentication history database on the user terminal side.
A server-side hash generator that generates a hash value of the authentication history included in the authentication history database corresponding to the acquired user ID included in the authentication information.
An authentication information analysis unit that compares the hash value of the authentication history included in the authentication information with the hash value of the authentication history generated by the authentication server and authenticates if they are the same.
A server-side authentication history update unit that records the authentication result, which is the result of the authentication, in the authentication history database on the authentication server side, and
An authentication result transmission unit that transmits the authentication result to the source of the authentication request and transmits authentication history change information including the authentication result to the user terminal to synchronize the authentication history databases with each other.
To execute.

前記認証サーバは、さらに、前記認証要求を送信してきた操作端末から受信し、
前記ワンタイムパスとともにセッションIDを生成して、前記ワンタイムパス及びセッションIDを前記操作端末である認証要求元情報とともに発行履歴データベースに登録する発行履歴登録部と、
前記ワンタイムパスを、前記認証サーバへの接続を可能とする接続情報とともにコード画像とするコード画像生成部と、
を実行し、
前記ワンタイムパス送信部で送信する前記ワンタイムパスを含む情報として前記コード画像を前記操作端末へ送信し、
前記認証結果送信部で前記認証結果を送信するにあたり、前記ワンタイムパスに対応する前記セッションIDを前記発行履歴データベースから取得した上で、前記セッションIDに対応する前記セッションIDに紐付けられた前記認証要求元情報が示す前記操作端末に対して前記認証結果を送信する、
実施形態を採用することができる。
The authentication server further receives from the operation terminal that has transmitted the authentication request, and receives the authentication request.
An issuance history registration unit that generates a session ID together with the one-time pass and registers the one-time pass and the session ID in the issuance history database together with the authentication request source information of the operation terminal.
A code image generator that uses the one-time path as a code image together with connection information that enables connection to the authentication server.
And
The code image is transmitted to the operation terminal as information including the one-time pass to be transmitted by the one-time pass transmission unit.
When the authentication result transmission unit transmits the authentication result, the session ID corresponding to the one-time pass is acquired from the issuance history database, and then linked to the session ID corresponding to the session ID. The authentication result is transmitted to the operation terminal indicated by the authentication request source information.
Embodiments can be adopted.

この発明にかかる認証方法を実行するユーザ端末は、
認証サーバにおける識別符号であるユーザIDと、前記認証サーバが前記ユーザIDごとに有する認証履歴データベースとの間で同期された認証履歴とを有し、
認証サーバが生成したワンタイムパスと接続情報とを含むコード画像を読み取る画像取得部と、
前記コード情報を解析して前記ワンタイムパスと前記接続情報とを取得する画像解析部と、
前記認証履歴のハッシュ値を求める端末側ハッシュ生成部と、
前記ワンタイムパスと前記ハッシュ値と前記ユーザIDとから認証情報を生成する認証情報生成部と、
前記接続情報から特定される接続先へ、前記認証情報を送信する認証情報送信部と、
前記認証サーバから送信されてきた認証の結果を受信して、前記認証履歴データベースに記録する端末側認証履歴更新部と、
を実行する。
The user terminal that executes the authentication method according to the present invention is
It has a user ID, which is an identification code in the authentication server, and an authentication history synchronized between the authentication history database that the authentication server has for each user ID.
An image acquisition unit that reads a code image including the one-time path and connection information generated by the authentication server,
An image analysis unit that analyzes the code information and acquires the one-time path and the connection information.
A terminal-side hash generator that obtains the hash value of the authentication history,
An authentication information generation unit that generates authentication information from the one-time pass, the hash value, and the user ID.
An authentication information transmission unit that transmits the authentication information to the connection destination specified from the connection information,
A terminal-side authentication history update unit that receives the authentication result sent from the authentication server and records it in the authentication history database.
To execute.

この発明にかかる認証方法及び認証システムは、前記認証サーバ及び前記ユーザ端末との間で認証履歴データベースを同期し、その認証履歴データベースの認証履歴のハッシュ値同士を比較して認証に用いる。このため、ある時点での認証履歴がどちらかから流出したとしても、その認証履歴を利用して第三者が認証しようとしても、その後に同期している認証履歴が変更されていれば、認証がされないことになるため、固有の値を用いるよりも高いセキュリティを発揮する。昨今のスマートフォン用ソフトウェアはリバースエンジニアリングが容易であるため、ユーザ認証に固有の値を利用すると容易に成りすましを可能としてしまうが、この発明にかかる認証方法ではそれを防ぐことができる。 The authentication method and authentication system according to the present invention synchronize an authentication history database between the authentication server and the user terminal, compare hash values of the authentication history of the authentication history database, and use the authentication history database for authentication. Therefore, even if the authentication history at a certain point is leaked from either side, even if a third party tries to authenticate using the authentication history, if the authentication history synchronized after that is changed, the authentication is performed. Since it will not be used, it provides higher security than using a unique value. Since recent smartphone software is easy to reverse engineer, spoofing can be easily performed by using a value unique to user authentication, but the authentication method according to the present invention can prevent this.

単純に認証の度に異なる認証コードを使用するだけならば認証の度にサーバから新たな認証コードを配信しなければならないが、そのたびに盗聴されるリスクがある。これに比べてこの発明にかかる認証方法では、前記認証サーバと前記ユーザ端末とが認証しようとする段階で既に共有している情報を用いて認証するため、前記認証サーバから配信する認証コードが盗聴されるおそれがなく、認証の度に異なる値を利用したセキュリティの高い認証が可能となる。 If you simply use a different authentication code for each authentication, you will have to deliver a new authentication code from the server each time you authenticate, but there is a risk of eavesdropping each time. On the other hand, in the authentication method according to the present invention, since the authentication using the information already shared at the stage where the authentication server and the user terminal try to authenticate is used, the authentication code distributed from the authentication server is eavesdropped. It is possible to perform highly secure authentication using a different value each time authentication is performed.

また、操作端末やユーザ端末から認証要求を認証サーバに送り、認証サーバがそれに対する返信として操作端末やユーザ端末へ情報を送るので、認証サーバは操作端末やユーザ端末のアドレスなどを予め把握しておく必要はない。操作端末を介する場合でもコード画像をユーザ端末のカメラで読み取ることで、ワンタイムパスや接続情報などの情報をユーザ端末が取得して、認証サーバへ必要な情報を送ることができる。 In addition, since the authentication request is sent from the operation terminal or the user terminal to the authentication server and the authentication server sends information to the operation terminal or the user terminal as a reply to the request, the authentication server grasps the address of the operation terminal or the user terminal in advance. You don't have to keep it. By reading the code image with the camera of the user terminal even through the operation terminal, the user terminal can acquire information such as a one-time pass and connection information and send the necessary information to the authentication server.

さらに、操作端末にはカードリーダなどの専用装置を備え付ける必要がなく、ディスプレイへの表示でユーザ端末へ情報を中継した認証が可能となる。また、操作端末にIDなどを入力する必要がないため、操作端末が共有するPCなどである場合に、webブラウザなどに個人情報が残ってしまうリスクを防ぐことができる。 Further, the operation terminal does not need to be equipped with a dedicated device such as a card reader, and authentication by relaying information to the user terminal by displaying on the display becomes possible. Further, since it is not necessary to input an ID or the like into the operation terminal, it is possible to prevent the risk that personal information remains in the web browser or the like when the operation terminal is a shared PC or the like.

ユーザ端末としてはwebブラウザを経由する方法以外に、専用のアプリケーションを用いてこの発明の認証方法を利用させるようにすることができる。これにより、他のビジネスに必要とする機能を当該アプリケーションに併せて持たせることで、サービス配信企業はユーザにさらなるサービスを提供させるプラットフォームとすることができる。 As a user terminal, the authentication method of the present invention can be used by using a dedicated application other than the method via a web browser. As a result, the service distribution company can be a platform that allows the user to provide further services by providing the application with the functions required for other businesses.

この発明にかかる認証方法を実施するシステムの第一の実施形態例の機能ブロック図Functional block diagram of a first embodiment of a system that implements the authentication method according to the present invention. 第一の実施形態例におけるユーザ情報データベースの例を示すテーブルA table showing an example of a user information database in the first embodiment. 第一の実施形態例におけるサーバ側認証履歴データベースの例を示すテーブルA table showing an example of the server-side authentication history database in the first embodiment. 第一の実施形態例における発行履歴データベースの例を示すテーブルA table showing an example of the issuance history database in the first embodiment 第一の実施形態例における端末側認証履歴データベースの例を示すテーブルA table showing an example of the terminal-side authentication history database in the first embodiment. 第一の実施形態例における処理フロー例の前半The first half of the processing flow example in the first embodiment 第一の実施形態例における処理フロー例の後半The latter half of the processing flow example in the first embodiment この発明にかかる認証方法を実施するシステムの第二の実施形態例の機能ブロック図Functional block diagram of a second embodiment of a system that implements the authentication method according to the present invention. 第二の実施形態例における処理フロー例の前半The first half of the processing flow example in the second embodiment 第二の実施形態例における処理フロー例の後半The latter half of the processing flow example in the second embodiment

以下、この発明について詳細に説明する。この発明は、ユーザが所有するユーザ端末を用いて認証を行うWYH認証の認証方法、それを実現する認証システム、及びそれを構成する認証サーバ、ユーザ端末、それらとしてコンピュータを実行させるためのプログラムである。 Hereinafter, the present invention will be described in detail. The present invention is an authentication method of WYH authentication that authenticates using a user terminal owned by a user, an authentication system that realizes the authentication system, an authentication server that constitutes the authentication server, a user terminal, and a program for executing a computer as them. is there.

前記認証サーバは、単独のサーバでもよいし、複数のサーバからなるものでもよい。この発明にかかる認証サーバとしての機能のみを有するものでもよいし、他のサーバとしての機能を並行して処理するものでもよい。サーバとして外部ネットワークに接続されていることが必要であり、インターネットに接続されていることが望ましい。また、サーバとして記憶装置や演算装置を備える。後述する部やデータベースは、これらの記憶装置に記録されている情報、演算装置によって実行されるプログラム、又はそれらの両方である。 The authentication server may be a single server or may be composed of a plurality of servers. It may have only the function as an authentication server according to the present invention, or may process the functions as other servers in parallel. It is necessary to be connected to an external network as a server, and it is desirable to be connected to the Internet. It also has a storage device and an arithmetic unit as a server. The parts and databases described below are the information recorded in these storage devices, the programs executed by the arithmetic units, or both.

前記ユーザ端末は、個人が保有するネットワーク対応端末である。移動体通信網に対してデータ通信できる携帯電話であると好ましい。また、カメラを有するとともに、一次元又は二次元コードを読み取るソフトウェアを有していると好ましい。以上のことから、ソフトウェアをインストール可能なスマートフォンが好適に用いられる。 The user terminal is a network-compatible terminal owned by an individual. A mobile phone capable of data communication with a mobile communication network is preferable. It is also preferable to have a camera and software for reading a one-dimensional or two-dimensional code. From the above, a smartphone on which software can be installed is preferably used.

この発明にかかる認証方法は、前記ユーザ端末で行う認証に用いてもよいし、前記ユーザ端末とは別に設けられている操作端末で行う認証に用いてもよい。このような操作端末としては、前記認証サーバと連携して使用可能になるオフィス用の共有型クライアントや、公共スペースに設置され料金従量制であったり時限制限つきであったりして利用可能になっている共有パソコンなどが挙げられる。また、銀行その他のATMや、ポイントサービスなどの会員制サービスのための発行機などでもよい。これらの端末は認証されることでその端末を使用可能となる。いずれにしても、前記操作端末はディスプレイを有していることが望ましい。ディスプレイを通じてユーザ端末にコード画像を認識させることができる。また、その他にユーザ端末に対して近距離無線通信などの形で情報を伝達できる装置を有していてもよい。認証サーバから受け取った情報を、ユーザ端末に受け渡すことができれば、方式は特に限定されない。ただし、その中でもディスプレイを介して情報を受け渡すと、ユーザ端末には直接接続されないためセキュリティ上好ましい。 The authentication method according to the present invention may be used for authentication performed by the user terminal, or may be used for authentication performed by an operation terminal provided separately from the user terminal. Such an operation terminal can be used as a shared client for offices that can be used in cooperation with the authentication server, or if it is installed in a public space and has a pay-as-you-go system or a time limit. Examples include shared personal computers. It may also be a bank or other ATM, or an issuing machine for membership services such as point services. These terminals can be used by being authenticated. In any case, it is desirable that the operation terminal has a display. The code image can be recognized by the user terminal through the display. In addition, it may have a device capable of transmitting information to the user terminal in the form of short-range wireless communication or the like. The method is not particularly limited as long as the information received from the authentication server can be passed to the user terminal. However, among them, if information is passed via the display, it is not directly connected to the user terminal, which is preferable in terms of security.

なお、一つの前記操作端末から接続する認証サーバは、一つに限定されない。例えば、デパートに設置されている前記操作端末で、テナントの利用者が共有で利用するものである場合、テナントを管理する会社ごとに異なる前記認証サーバを用意しているケースが考えられる。逆に、特定の銀行用の操作端末などの場合、接続先である認証サーバは一つに固定される。 The authentication server connected from one of the operation terminals is not limited to one. For example, when the operation terminal installed in a department store is shared by tenant users, it is conceivable that different authentication servers are prepared for each company that manages the tenant. On the contrary, in the case of an operation terminal for a specific bank, the authentication server to be connected is fixed to one.

また、前記ユーザ端末として、共用ではなく個人が管理するコンピュータにおいて、webブラウザや専用アプリケーション、ゲームクライアントソフトなどを起動し、それらのソフトウェアを介して特定のサービスを受ける際の認証においてこの発明にかかる認証方法を適用してもよい。 Further, the present invention relates to the authentication when a web browser, a dedicated application, game client software, or the like is started as the user terminal on a computer managed by an individual rather than shared, and a specific service is received via the software. An authentication method may be applied.

この発明にかかる認証方法を実行する認証システムの第一の実施形態例について図1の機能ブロック図とともに説明する。 An example of the first embodiment of the authentication system that executes the authentication method according to the present invention will be described together with the functional block diagram of FIG.

認証サーバ11は、ユーザ情報データベース21(以下、図中ではデータベースを「DB」と略記する。他のデータベースも同様。)を有する。ユーザ情報データベース21は、この発明にかかる認証方法を利用するユーザを登録するものである。個々のユーザを識別するために、ユーザIDを有することが必要となる。このユーザIDは認証サーバ11又は認証システム全体で、ユニークなキーである。また、ユーザIDと連携して連絡先のメールアドレスや、ユーザ端末12による認証の可否を登録してあるものでもよい。このユーザ情報データベース21の例を図2に示す。 The authentication server 11 has a user information database 21 (hereinafter, the database is abbreviated as "DB" in the figure. The same applies to other databases). The user information database 21 registers users who use the authentication method according to the present invention. It is necessary to have a user ID in order to identify individual users. This user ID is a unique key for the authentication server 11 or the entire authentication system. Further, the contact e-mail address and the possibility of authentication by the user terminal 12 may be registered in cooperation with the user ID. An example of this user information database 21 is shown in FIG.

認証サーバ11は、サーバ側認証履歴データベース25を有する。このサーバ側認証履歴データベース25はそれぞれのユーザIDごとの過去の認証履歴を記録している。過去の全ての認証結果を認証履歴として保存している必要はないが、複数回数分に亘って保存しておりそれを利用可能としておくとセキュリティ上好ましい。保存する情報は、認証履歴として識別力のある情報である必要がある。そのサーバ側認証履歴データベース25に保存された認証履歴のテーブルの例を図3に示す。ユーザIDごとに、ログインに使用したワンタイムパスと認証時刻とを記録している。これらの情報は、ユーザIDごとに、当該ユーザIDのユーザが保持するユーザ端末12に記録された後述する端末側認証履歴データベース61との間で、同期される。 The authentication server 11 has a server-side authentication history database 25. The server-side authentication history database 25 records the past authentication history for each user ID. It is not necessary to save all the past authentication results as the authentication history, but it is preferable in terms of security that the authentication results are saved for a plurality of times and can be used. The information to be stored needs to be discriminating information as an authentication history. FIG. 3 shows an example of an authentication history table stored in the server-side authentication history database 25. For each user ID, the one-time pass used for login and the authentication time are recorded. This information is synchronized for each user ID with the terminal-side authentication history database 61 recorded in the user terminal 12 held by the user of the user ID, which will be described later.

認証サーバ11は、接続情報22を有する。この接続情報は認証サーバ11のFQDN(Fully Qualified Domain Name)などの、操作端末13やユーザ端末12がネットワーク経由で接続するためのアドレスを含む。その他に、認証サーバ11へのアクセスを許可するための情報など、その他の情報が含まれていてもよい。ただし、認証方法全体で利用する認証サーバ11が固定され、ユーザ端末12の送信先が固定されている場合には、この接続情報22を後述するコード画像に含める必要がなくなる。 The authentication server 11 has connection information 22. This connection information includes an address for the operation terminal 13 and the user terminal 12 to connect via the network, such as the FQDN (Fully Qualified Domain Name) of the authentication server 11. In addition, other information such as information for permitting access to the authentication server 11 may be included. However, when the authentication server 11 used in the entire authentication method is fixed and the destination of the user terminal 12 is fixed, it is not necessary to include the connection information 22 in the code image described later.

認証サーバ11は、発行履歴データベース23を有する。発行履歴データベース23は、操作端末13やユーザ端末12から認証要求があった際に、生成するワンタイムパスやセッションIDを一時的に記録し、認証作業中の端末であることを認証サーバ11が識別するための情報を保有する。この発行履歴データベース23の例を図4に示す。セッションID及びワンタイムパスは認証サーバ11又は認証システム全体で、ユニークなキーである。有効期限は、当該認証要求に応じた一連の認証処理を受け付ける期限である。認証サーバ11とユーザ端末12との間でデータが往復するため、通常の認証の有効期限より長い時間を確保させてもよい。 The authentication server 11 has an issue history database 23. The issuance history database 23 temporarily records the one-time pass and session ID to be generated when an authentication request is received from the operation terminal 13 or the user terminal 12, and the authentication server 11 indicates that the terminal is being authenticated. Holds information to identify. An example of this issuance history database 23 is shown in FIG. The session ID and the one-time pass are unique keys for the authentication server 11 or the entire authentication system. The expiration date is the expiration date for accepting a series of authentication processes according to the authentication request. Since data reciprocates between the authentication server 11 and the user terminal 12, a longer time than the normal authentication expiration date may be secured.

操作端末13は、上記の通り、ハードウェアとして画像を表示するディスプレイ51を有する。このディスプレイ51は操作端末13を利用する際に用いられるモニタなどの画面そのままでもよいし、何らかのサブディスプレイであってもよい。また、認証サーバ11とネットワーク経由で接続されており、認証サーバ11に対して情報を送信し、また受信することができる。さらに、認証サーバ11から認証のための情報を受ける以外に、操作端末13を使用して受けるサービスを実行できるものである必要がある。操作端末13を用いてなんらかの作業を行うために認証を行うからである。このため、図示しないが認証サーバ11以外のその他のサーバと接続されていてよい。また、認証サーバ11が前記のサービスを提供するその他の機能を有していても良い。 As described above, the operation terminal 13 has a display 51 that displays an image as hardware. The display 51 may be the screen of a monitor or the like used when using the operation terminal 13, or may be some kind of sub-display. Further, it is connected to the authentication server 11 via a network, and information can be transmitted and received to the authentication server 11. Further, in addition to receiving the information for authentication from the authentication server 11, it is necessary to be able to execute the received service using the operation terminal 13. This is because authentication is performed in order to perform some work using the operation terminal 13. Therefore, although not shown, it may be connected to a server other than the authentication server 11. Further, the authentication server 11 may have other functions of providing the above service.

ユーザ端末12は、ユーザID62を有する。これはユーザ端末12を保有するユーザが、利用しようとする認証サーバ11に対して個人を識別するための符号となるもので、上記のユーザ情報データベース21に記録されているものに対応する。ユーザ端末12の記憶装置内に記録されており、適宜必要に応じて読み出し可能であるとよい。 The user terminal 12 has a user ID 62. This is a code for the user who owns the user terminal 12 to identify an individual with respect to the authentication server 11 to be used, and corresponds to the code recorded in the user information database 21 described above. It is preferable that the data is recorded in the storage device of the user terminal 12 and can be read out as needed.

ユーザ端末12は、端末側認証履歴データベース61を有する。この端末側認証履歴データベース61は、ユーザIDごとにサーバ側認証履歴データベース25に記録された認証履歴と同期された情報が記録されている。後述するハッシュ値を算出するものであるため、サーバ側認証履歴データベース25に記録されている情報のうち、ユーザ端末12の利用者の該当するユーザIDを除く、当該ユーザIDに関する情報と一致するように、後述するタイミングで同期が図られている。この端末側認証履歴データベース61が保有するテーブルの例を図5に示す。 The user terminal 12 has a terminal-side authentication history database 61. In the terminal-side authentication history database 61, information synchronized with the authentication history recorded in the server-side authentication history database 25 is recorded for each user ID. Since the hash value to be described later is calculated, the information recorded in the server-side authentication history database 25, excluding the corresponding user ID of the user of the user terminal 12, should match the information related to the user ID. In addition, synchronization is achieved at the timing described later. FIG. 5 shows an example of the table held by the terminal-side authentication history database 61.

ユーザ端末12は、画像取得部63を有する。具体的にはカメラであってよい。操作端末13のディスプレイ51に表示されたコード画像を読み取るための装置である。読み取ったコード画像は、一次元のバーコードや二次元コードとして、コード化された情報を解析して取り出し、ユーザ端末12で利用する。 The user terminal 12 has an image acquisition unit 63. Specifically, it may be a camera. This is a device for reading the code image displayed on the display 51 of the operation terminal 13. The read code image is analyzed and extracted from the coded information as a one-dimensional bar code or a two-dimensional code, and is used by the user terminal 12.

以上のハードウェアからなる認証システムにより認証方法を実行する際のフロー例を図6及び図7に示す。このフロー例を用いてそれぞれの処理部について説明する。 6 and 7 show an example of a flow when the authentication method is executed by the authentication system consisting of the above hardware. Each processing unit will be described with reference to this flow example.

まず、ユーザは操作端末13を操作して、操作端末13でサービスを受けるために、認証の処理を開始する(S101)。ログインのための画面は最初から開いていてもよいし、操作に応じて開かれるものでもよい(S102)。操作端末13が複数のサービスを利用可能である場合には、ここで利用しようとするサービスを選択するとよい。複数の認証サーバ11に繋がる設定である場合、そのサービスに応じて、接続先である認証サーバ11が選択される。もちろん、一つの認証サーバ11に対して固定的に接続されるものでもよい。いずれにしても操作端末13の認証要求送信部52から、認証サーバ11へ認証要求が送信される(S103)。 First, the user operates the operation terminal 13 and starts the authentication process in order to receive the service on the operation terminal 13 (S101). The login screen may be opened from the beginning or may be opened according to an operation (S102). When the operation terminal 13 can use a plurality of services, it is preferable to select the service to be used here. When the setting is to connect to a plurality of authentication servers 11, the authentication server 11 as the connection destination is selected according to the service. Of course, it may be fixedly connected to one authentication server 11. In any case, the authentication request transmission unit 52 of the operation terminal 13 transmits the authentication request to the authentication server 11 (S103).

認証サーバ11では、操作端末13から送信された認証要求を認証要求受信部31にて受信する(S111)。認証要求を受信した認証サーバ11は、セッションID生成部32とワンタイムパス生成部33とを実行する。セッションID生成部32では、当該認証要求と紐づくセッションIDを生成させる(S112)。これは認証の完了又は拒否までの一連のセッションを識別するための符号である。ワンタイムパス生成部33では、ワンタイムパスを生成させる(S113)。ワンタイムパスは、操作端末13,ユーザ端末12に送信し、後述する認証情報受信部41で受信する情報との紐付けに用いる識別のための符号である。 The authentication server 11 receives the authentication request transmitted from the operation terminal 13 by the authentication request receiving unit 31 (S111). The authentication server 11 that has received the authentication request executes the session ID generation unit 32 and the one-time path generation unit 33. The session ID generation unit 32 generates a session ID associated with the authentication request (S112). This is a code for identifying a series of sessions until the completion or refusal of authentication. The one-time pass generation unit 33 generates a one-time pass (S113). The one-time pass is a code for identification that is transmitted to the operation terminal 13 and the user terminal 12 and is used for associating with the information received by the authentication information receiving unit 41 described later.

認証サーバ11は、生成したワンタイムパスとセッションIDとを発行履歴データベース23に登録する発行履歴登録部34を実行する(S114)。この登録したレコードは後のS156で認証を求めた操作端末13を突き止める際に用いられる。このため、セッションIDとともに、認証要求を送信してきた認証要求元情報として操作端末13のアドレスも登録しておくことが望ましい。このアドレスは、セッションを示すIPアドレスやポート番号であってよい。 The authentication server 11 executes the issuance history registration unit 34 that registers the generated one-time path and the session ID in the issuance history database 23 (S114). This registered record is used when locating the operation terminal 13 for which authentication is requested in S156 later. Therefore, it is desirable to register the address of the operation terminal 13 as the authentication request source information that has sent the authentication request together with the session ID. This address may be an IP address or a port number indicating a session.

また、認証サーバ11は、発行履歴登録部34と前後して又は並行して、前記接続情報と前記ワンタイムパスとを含めたコード画像を生成するコード画像生成部35を実行する(S115)。生成したコード画像は、規格に沿って読み取ることで、前記接続情報と前記ワンタイムパスとをデコードできる。また、前記接続情報及び前記ワンタイムパス以外の情報を含めてコード画像を生成させてもよい。なお、ユーザ端末12の接続先となる認証サーバ11が固定されている場合には、ここで前記接続情報をコード画像に含めることなく、ユーザ端末12が予め把握してある接続情報を利用する実施形態としてよい。 Further, the authentication server 11 executes a code image generation unit 35 that generates a code image including the connection information and the one-time path before, after, or in parallel with the issuance history registration unit 34 (S115). By reading the generated code image according to the standard, the connection information and the one-time path can be decoded. Further, the code image may be generated including the connection information and information other than the one-time pass. When the authentication server 11 to be connected to the user terminal 12 is fixed, the connection information previously grasped by the user terminal 12 is used without including the connection information in the code image. It may be in the form.

認証サーバ11は、操作端末13へワンタイムパスを送信するワンタイムパス送信部として、前記のコード画像の画像データを操作端末13へ送信するコード画像送信部36を実行する(S116)。具体的には、認証サーバ11が有するwebサーバ機能などによって、前記認証要求に対するレスポンスとして前記画像データ及び前記画像データを表示するドキュメント等その他の情報を送信する形態が挙げられる。ただし、操作端末13の設定や用途により適宜選択可能であり、画像データを送信する際のプロトコルや随伴するデータは特に限定されない。 The authentication server 11 executes the code image transmission unit 36 that transmits the image data of the code image to the operation terminal 13 as the one-time pass transmission unit that transmits the one-time pass to the operation terminal 13 (S116). Specifically, the web server function of the authentication server 11 may be used to transmit the image data and other information such as a document for displaying the image data as a response to the authentication request. However, it can be appropriately selected depending on the setting and application of the operation terminal 13, and the protocol for transmitting the image data and the accompanying data are not particularly limited.

操作端末13はコード画像受信部53で前記コード画像を受信する(S121)。受信したコード画像は、画像の形式に従ってディスプレイ51で表示させる(S122)。これにより、認証を受けようとするユーザは必要な情報を受信したことが確認できる。 The operation terminal 13 receives the code image at the code image receiving unit 53 (S121). The received code image is displayed on the display 51 according to the image format (S122). As a result, it can be confirmed that the user who is going to be authenticated has received the necessary information.

認証を受けようとするユーザが保有するユーザ端末12は、カメラである画像取得部63で前記コード画像が表示されたディスプレイ51を撮影する(S131)。取得した前記コード画像を解析して前記ワンタイムパスと前記接続情報とを取得する画像解析部64を実行する(S132)。また、それら以外の情報が前記コード画像に含まれている場合にはその情報も同時に取得する。 The user terminal 12 owned by the user who intends to receive the authentication takes a picture of the display 51 on which the code image is displayed by the image acquisition unit 63 which is a camera (S131). The image analysis unit 64 that analyzes the acquired code image and acquires the one-time path and the connection information is executed (S132). In addition, when information other than these is included in the code image, that information is also acquired at the same time.

ユーザ端末12は、前記の取得された情報のうち、前記ワンタイムパスから認証情報を作成するが、その前に、端末側認証履歴データベース61から認証履歴のハッシュ値を生成する端末側ハッシュ生成部65を実行する(S134)。このハッシュ値は、後述するサーバ側ハッシュ生成部44で算出される当該ユーザのユーザIDについての認証履歴のハッシュ値と一致することによって認証がされる。すなわち、ユーザIDとならぶ認証のための識別情報であるが、利用の度に更新される認証履歴のハッシュ値を用いることで、やり取りされ照合される値が変化し続けることになるため、この発明にかかる認証方法は高いセキュリティを有する。なお、認証履歴の全部のハッシュ値であってもよいし、認証履歴の一部のハッシュ値であってもよいが、一部の場合は、認証サーバ11側とユーザ端末12側とで、どこまでの履歴を使用するかの設定を統一しておく必要がある。 The user terminal 12 creates the authentication information from the one-time pass among the acquired information, but before that, the terminal-side hash generation unit that generates the hash value of the authentication history from the terminal-side authentication history database 61. 65 is executed (S134). Authentication is performed by matching this hash value with the hash value of the authentication history for the user ID of the user calculated by the server-side hash generation unit 44 described later. That is, although it is identification information for authentication along with the user ID, by using the hash value of the authentication history that is updated every time the user is used, the exchanged and collated values will continue to change. The authentication method for the invention has high security. It may be the entire hash value of the authentication history or a part of the hash value of the authentication history, but in some cases, how far is the authentication server 11 side and the user terminal 12 side? It is necessary to unify the setting of whether to use the history of.

ユーザ端末12は、前記の認証履歴のハッシュ値と、画像解析部64で取得した前記ワンタイムパスと、ユーザ端末12が保持しているユーザID62とから、認証情報を生成する認証情報生成部66を実行する(S135)。ここで認証情報は、それらのハッシュ値、ワンタイムパス、ユーザIDを取り出すことが出来る形式で保存されている。それらのデータをそのままで送ることもできるが、ユーザIDが含まれており、何らかの形でエンコードして送ることが望ましい。 The user terminal 12 generates authentication information from the hash value of the authentication history, the one-time pass acquired by the image analysis unit 64, and the user ID 62 held by the user terminal 12. Is executed (S135). Here, the authentication information is stored in a format in which the hash value, one-time path, and user ID can be retrieved. It is possible to send the data as it is, but it is desirable that the user ID is included and encoded in some form.

また、ユーザ端末12は、前記の取得された情報のうち、前記接続情報から、接続先である認証サーバ11のアドレスを取得する接続先判定部67を実行する(S133)。また、アドレス以外に必要なポート番号やその他の情報が前記接続情報に含まれている場合には、それらの情報を反映させて接続先や接続のためのコマンド、設定値等を決定する。 Further, the user terminal 12 executes the connection destination determination unit 67 that acquires the address of the authentication server 11 that is the connection destination from the connection information among the acquired information (S133). If the connection information includes necessary port numbers and other information other than the address, the connection destination, the command for connection, the setting value, etc. are determined by reflecting the information.

ユーザ端末12は、接続先判定部67で取得した前記接続先に対して、認証情報生成部66で生成した前記認証情報を送信する認証情報送信部68を実行する(S136)。ユーザ端末12として携帯電話(スマートフォンを含む)である場合、携帯電話回線を通じた送信でもよいし、無線LAN機能による送信でもよく、基本的にはインターネット網を介して認証サーバ11に接続するのであれば通信経路は特に限定されない。一方で、インターネットを介することなく、閉域網のみを経由して閉域網に設けられた認証サーバ11に接続する実施形態としてもよい。 The user terminal 12 executes the authentication information transmission unit 68 that transmits the authentication information generated by the authentication information generation unit 66 to the connection destination acquired by the connection destination determination unit 67 (S136). When the user terminal 12 is a mobile phone (including a smartphone), it may be transmitted through a mobile phone line or a wireless LAN function, and basically it may be connected to the authentication server 11 via an Internet network. For example, the communication path is not particularly limited. On the other hand, there may be an embodiment in which the user connects to the authentication server 11 provided in the closed network only via the closed network without going through the Internet.

認証サーバ11は、前記認証情報を受信して(S141)、前記認証情報に含まれた前記認証履歴のハッシュ値、前記ワンタイムパス、前記ユーザIDを取得する認証情報受信部41を実行する(S142)。基本的にはネットワークインターフェースを通じてインターネット等を介して受信する。サーバとして、送信されてきた情報を受け付け、自動的に解読する。この段階では前記認証情報は個別に送られてきた情報であり、まだ前記セッションIDとは結びついていない。 The authentication server 11 receives the authentication information (S141) and executes the authentication information receiving unit 41 that acquires the hash value of the authentication history included in the authentication information, the one-time pass, and the user ID (S141). S142). Basically, it is received via the Internet or the like through a network interface. As a server, it accepts the transmitted information and automatically decrypts it. At this stage, the authentication information is information sent individually and is not yet linked to the session ID.

認証サーバ11は、受信した前記認証情報に含まれた情報を解析して認証を行う、認証情報解析部42を実行する。これは複数の段階の処理からなる。まず、前記認証情報に含まれたユーザIDが、有効なユーザIDとしてユーザ情報データベース21に登録されているか否かを判定する(S151)。登録されていなければ(S151→No)不正なユーザによる認証であると判定して認証を拒否する(S155)。なお、前記認証情報として受信した情報の中にそもそもユーザIDに該当する情報が含まれていない場合も、同様に認証を拒否する。 The authentication server 11 executes the authentication information analysis unit 42 that analyzes the information included in the received authentication information and performs authentication. It consists of multiple stages of processing. First, it is determined whether or not the user ID included in the authentication information is registered in the user information database 21 as a valid user ID (S151). If it is not registered (S151 → No), it is determined that the authentication is performed by an unauthorized user and the authentication is rejected (S155). In addition, even if the information received as the authentication information does not include the information corresponding to the user ID in the first place, the authentication is similarly rejected.

有効なユーザIDとしてユーザ情報データベース21に登録されていれば(S151→Yes)、認証サーバ11は、前記認証情報に含まれた前記ワンタイムパスが、発行履歴データベース23に存在しているか否かを判定する(S152)。前記ワンタイムパスが存在していなければ(S152→No)、認証を拒否する。認証サーバ11はワンタイムパスによってどの操作端末13から要求された認証要求であるかを判定するため、一致するワンタイムパスが無いとそもそも認証不可能となる。前記ユーザIDと前記ワンタイムパスが存在していることがわかれば(S152→Yes)、存在するユーザによる先にされた認証要求に続く処理であると判定できることになる。そこで、認証サーバ11は、存在することが確認された当該ユーザIDについて、サーバ側認証履歴データベース25に記録された認証履歴のハッシュ値を生成するサーバ側ハッシュ生成部44を実行する(S153)。このとき、当該ユーザID以外の認証履歴についてはハッシュ値の計算に含めない。認証を要求するユーザIDのみの認証履歴についてハッシュ値を求める。認証サーバ11とユーザ端末12とで認証履歴が同期されていれば、同一である認証履歴の値について、そのハッシュ値同士も同一になることを利用し、ハッシュ値同士を比較して一致するか否かを判定する(S154)。このハッシュ値同士が一致しなければ(S154→No)、認証失敗となる(S155)。 If it is registered in the user information database 21 as a valid user ID (S151 → Yes), the authentication server 11 determines whether or not the one-time pass included in the authentication information exists in the issuance history database 23. Is determined (S152). If the one-time pass does not exist (S152 → No), the authentication is rejected. Since the authentication server 11 determines from which operating terminal 13 the authentication request is requested by the one-time pass, authentication is impossible in the first place if there is no matching one-time pass. If it is known that the user ID and the one-time pass exist (S152 → Yes), it can be determined that the process follows the authentication request made earlier by the existing user. Therefore, the authentication server 11 executes the server-side hash generation unit 44 that generates the hash value of the authentication history recorded in the server-side authentication history database 25 for the user ID confirmed to exist (S153). At this time, the authentication history other than the user ID is not included in the calculation of the hash value. Obtain a hash value for the authentication history of only the user ID that requests authentication. If the authentication history is synchronized between the authentication server 11 and the user terminal 12, the hash values of the same authentication history value are also the same, and the hash values are compared and matched. Whether or not it is determined (S154). If the hash values do not match (S154 → No), authentication fails (S155).

認証サーバ11の認証情報解析部42は、前記ユーザIDが存在し(S151→Yes)、前記ワンタイムパスが発行履歴データベース23に存在し(S152→Yes)、認証サーバ11側の認証履歴のハッシュ値とユーザ端末12側の認証履歴のハッシュ値とが一致すれば(S154→Yes)、認証は成功したと処理する。その場合、前記ワンタイムパスに対応するセッションIDを発行履歴データベース23から取得し(S156)、当該セッションIDに紐付けられた認証要求元情報に対応する操作端末13に対して、認証結果を送信する認証結果送信部45を実行する(S157)。操作端末13は、認証成功である認証結果を受信したら、操作端末13によって提供させるサービス等の認証がされたと判断して、サービスの提供を開始させる認証結果受信部54を実行する(S161)。 The authentication information analysis unit 42 of the authentication server 11 has the user ID (S151 → Yes), the one-time pass exists in the issuance history database 23 (S152 → Yes), and hashes the authentication history on the authentication server 11 side. If the value and the hash value of the authentication history on the user terminal 12 side match (S154 → Yes), it is processed that the authentication is successful. In that case, the session ID corresponding to the one-time pass is acquired from the issuance history database 23 (S156), and the authentication result is transmitted to the operation terminal 13 corresponding to the authentication request source information associated with the session ID. The authentication result transmission unit 45 is executed (S157). When the operation terminal 13 receives the authentication result of successful authentication, it determines that the service or the like to be provided by the operation terminal 13 has been authenticated, and executes the authentication result receiving unit 54 for starting the provision of the service (S161).

また、認証サーバ11は、認証結果を送信する認証結果送信部45として、ユーザ端末12にも認証結果を送信する(S158)。図1の実施形態ではS161と同じ認証結果送信部45により実行されているが、別個に送信するものであってもよい。ここで、認証結果としては、認証に成功したという事実とともに、履歴として必要な情報を送信する。この例では、双方の認証履歴データベースで同期させるべき情報として、認証時刻を認証結果とともに送信している。 Further, the authentication server 11 also transmits the authentication result to the user terminal 12 as the authentication result transmission unit 45 for transmitting the authentication result (S158). In the embodiment of FIG. 1, it is executed by the same authentication result transmission unit 45 as in S161, but it may be transmitted separately. Here, as the authentication result, the information necessary as a history is transmitted together with the fact that the authentication was successful. In this example, the authentication time is transmitted together with the authentication result as information to be synchronized in both authentication history databases.

ユーザ端末12は、この認証結果及び認証時刻を受信する認証結果受信部71を実行する(S171)。この受信した認証時刻とともに、認証に用いた前記ワンタイムパスを端末側認証履歴データベース61に登録する端末側認証履歴更新部72を実行する(S172)。この作業と並行して、認証サーバ11では、当該ユーザIDについて、認証した際に用いたワンタイムパスと認証時刻とを、サーバ側認証履歴データベース25に登録するサーバ側認証履歴更新部43を実行する。これらを並行して行うことによって、認証履歴データベース同士の同期が実現され、次に認証を行う際にはそれぞれのハッシュ生成部(44,65)で生成するハッシュ値が同一となり、認証が引き続いて可能となる。 The user terminal 12 executes the authentication result receiving unit 71 that receives the authentication result and the authentication time (S171). Along with the received authentication time, the terminal-side authentication history update unit 72 that registers the one-time pass used for authentication in the terminal-side authentication history database 61 is executed (S172). In parallel with this work, the authentication server 11 executes the server-side authentication history update unit 43 that registers the one-time path and the authentication time used when authenticating the user ID in the server-side authentication history database 25. To do. By performing these in parallel, synchronization between the authentication history databases is realized, and when the next authentication is performed, the hash values generated by the respective hash generators (44, 65) become the same, and the authentication continues. It will be possible.

なお、ユーザがユーザ端末12を用いて最初に認証する際には、認証サーバ11側もユーザ端末12側も、当該ユーザのユーザIDについての認証履歴データベースはどちらも認証履歴の無い状態である。従って、ユーザ端末12からハッシュ値を含まない情報が送られてきた場合、認証サーバ11は初期設定を行うようにするとよい。初期設定としては初期設定用のその他の認証情報を課している既存の手法を利用できる。ただし、初期設定が完了した段階で認証履歴データベース(25,61)同士が新たに設定したユーザのユーザIDについては同期されていることが必要となる。 When the user first authenticates using the user terminal 12, neither the authentication server 11 side nor the user terminal 12 side has an authentication history database for the user ID of the user. Therefore, when the information not including the hash value is sent from the user terminal 12, the authentication server 11 may perform the initial setting. For the initial setting, an existing method that imposes other authentication information for the initial setting can be used. However, it is necessary that the authentication history databases (25, 61) synchronize the user IDs of the newly set users when the initial settings are completed.

この発明にかかる認証方法は、同期される端末側認証履歴データベース61を有するユーザ端末12とは別の操作端末13の認証に用いるだけでなく、ユーザ端末12自体で認証が必要なサービスを受けようとする際にも用いることができる。その場合の実施形態例の機能ブロック図を図8に、フローチャートを図9及び図10に示す。この第二の実施形態例は、第一の実施形態例に比べて、次のように変更される。操作端末13はなく、ユーザ端末12にて認証要求送信部81が実行される(S101a〜S103a)。ユーザ端末12から直接に認証要求が来るため、この段階でユーザ端末12は認証サーバ11の接続情報を保有しており、認証サーバ11では、接続情報22が不要となっている。また、コード画像を介して情報を伝達するのではなく、直接のレスポンスとしてワンタイムパスをユーザ端末12に返答すればよいため、コード画像生成部35及びコード画像送信部36(S115,S116)の代わりに、ワンタイムパスをユーザ端末12へ送信するワンタイムパス送信部39が実行される(S116a)。ユーザ端末12はこのワンタイムパスを受信するワンタイムパス受信部82を実行し(S132a)、画像取得部63及び画像解析部64は実行しない。また、接続情報をコード画像から取り出すことなく接続先である認証サーバ11のアドレスは把握されているため、接続先判定部67(S133)は不要となる。認証の際にそれぞれの認証履歴データベースのハッシュ値を比較する点は変わらない(S134a〜S136a)。ただし、認証結果送信部45が認証結果を送信する先はユーザ端末12のみとなり、応答先となる認証要求元は発行履歴データベース23から取得することなく判明しているため、S156は不要となり、ユーザ端末12へそのまま認証結果を送信して認証を踏まえたサービスを提供可能にする(S157a、S170)。ただし、セッションの管理上、発行履歴データベース23は管理されていると好ましい。また、認証結果を受けたサービスを開始することと並行して、認証履歴データベースの同期は第一の実施形態例と同様に行う。 The authentication method according to the present invention is not only used for authentication of an operation terminal 13 different from the user terminal 12 having the synchronized terminal-side authentication history database 61, but also the user terminal 12 itself may receive a service requiring authentication. It can also be used when The functional block diagram of the embodiment in that case is shown in FIG. 8, and the flowchart is shown in FIGS. 9 and 10. This second embodiment is modified as follows as compared to the first embodiment. There is no operation terminal 13, and the authentication request transmission unit 81 is executed by the user terminal 12 (S101a to S103a). Since the authentication request comes directly from the user terminal 12, the user terminal 12 holds the connection information of the authentication server 11 at this stage, and the authentication server 11 does not need the connection information 22. Further, since the one-time pass may be returned to the user terminal 12 as a direct response instead of transmitting the information via the code image, the code image generation unit 35 and the code image transmission unit 36 (S115, S116) Instead, the one-time pass transmission unit 39 that transmits the one-time pass to the user terminal 12 is executed (S116a). The user terminal 12 executes the one-time pass receiving unit 82 that receives the one-time pass (S132a), and does not execute the image acquisition unit 63 and the image analysis unit 64. Further, since the address of the authentication server 11 which is the connection destination is grasped without extracting the connection information from the code image, the connection destination determination unit 67 (S133) becomes unnecessary. There is no difference in comparing the hash values of the respective authentication history databases at the time of authentication (S134a to S136a). However, since the authentication result transmission unit 45 transmits the authentication result only to the user terminal 12 and the authentication request source to be the response destination is known without being acquired from the issuance history database 23, S156 becomes unnecessary and the user. The authentication result is transmitted to the terminal 12 as it is so that the service based on the authentication can be provided (S157a, S170). However, in terms of session management, it is preferable that the issuance history database 23 is managed. Further, in parallel with starting the service that has received the authentication result, the authentication history database is synchronized in the same manner as in the first embodiment.

なお、この発明において認証が成功した場合、引き続いて認証サーバ11と同一又は連携しているサーバからサービスを受ける場合はそのままサービスを受けることができるが、認証サーバ11とは別個のサーバからサービスを受けるために認証を受ける場合には、認証サーバ11は認証結果をその別個のサーバに対しても通知するとよい。 If the authentication is successful in the present invention, and if the service is subsequently received from the same or linked server as the authentication server 11, the service can be received as it is, but the service is provided from a server separate from the authentication server 11. When receiving authentication for receiving, the authentication server 11 may also notify the authentication result to its separate server.

11 認証サーバ
12 ユーザ端末
13 操作端末
21 ユーザ情報データベース
22 接続情報
23 発行履歴データベース
25 サーバ側認証履歴データベース
31 認証要求受信部
32 セッションID生成部
33 ワンタイムパス生成部
34 発行履歴登録部
35 コード画像生成部
36 コード画像送信部
39 ワンタイムパス送信部
41 認証情報受信部
42 認証情報解析部
43 サーバ側認証履歴更新部
44 サーバ側ハッシュ生成部
45 認証結果送信部
51 ディスプレイ
52 認証要求送信部
53 コード画像受信部
54 認証結果受信部
61 端末側認証履歴データベース
62 ユーザID
63 画像取得部
64 画像解析部
65 端末側ハッシュ生成部
66 認証情報生成部
67 接続先判定部
68 認証情報送信部
71 認証結果受信部
72 端末側認証履歴更新部
81 認証要求送信部
82 ワンタイムパス受信部
11 Authentication server 12 User terminal 13 Operation terminal 21 User information database 22 Connection information 23 Issuance history database 25 Server side authentication history database 31 Authentication request receiving unit 32 Session ID generation unit 33 One-time path generation unit 34 Issuance history registration unit 35 Code image Generation unit 36 Code image transmission unit 39 One-time pass transmission unit 41 Authentication information reception unit 42 Authentication information analysis unit 43 Server-side authentication history update unit 44 Server-side hash generation unit 45 Authentication result transmission unit 51 Display 52 Authentication request transmission unit 53 Code Image receiver 54 Authentication result receiver 61 Terminal-side authentication history database 62 User ID
63 Image acquisition unit 64 Image analysis unit 65 Terminal side hash generation unit 66 Authentication information generation unit 67 Connection destination judgment unit 68 Authentication information transmission unit 71 Authentication result reception unit 72 Terminal side authentication history update unit 81 Authentication request transmission unit 82 One-time pass Receiver

Claims (8)

認証サーバとユーザ端末とが、同期された認証履歴データベースを有し、それぞれの認証履歴データベースのハッシュ値を比較して同一の場合に認証する認証方法。 An authentication method in which an authentication server and a user terminal have a synchronized authentication history database, compare hash values of the respective authentication history databases, and authenticate when they are the same. 認証サーバとユーザ端末とを用いた認証方法であって、
前記認証サーバと、ユーザIDを有する前記ユーザ端末とが、ユーザIDごとに同期された認証履歴を共有する認証履歴データベースを有し、
前記認証サーバは、認証要求に対してワンタイムパスを生成して送信し、
前記ユーザ端末は、前記ワンタイムパスと前記認証履歴データベースのハッシュ値と前記ユーザIDとを含む認証情報を生成して前記認証サーバへ送信し、
前記認証サーバは、前記認証情報に含まれる前記ユーザIDに対応する前記認証履歴データベースのハッシュ値と、前記認証情報に含まれるハッシュ値とが一致する場合に、前記認証情報に含まれる前記ワンタイムパスに対応した前記認証要求に対して認証し、その認証結果を送信し、
前記認証結果を含む認証履歴変更情報を前記ユーザ端末へ送信するとともに、前記認証結果を前記認証サーバ側の前記認証履歴データベースに記録し、
前記ユーザ端末は、前記認証結果を受信して、前記ユーザ端末側の前記認証履歴データベースに記録して、前記認証履歴データベース同士の同期を実現する、
ユーザ端末を用いた認証方法。
It is an authentication method that uses an authentication server and a user terminal.
The authentication server and the user terminal having a user ID have an authentication history database that shares an authentication history synchronized for each user ID.
The authentication server generates and sends a one-time pass in response to an authentication request.
The user terminal generates authentication information including the one-time pass, the hash value of the authentication history database, and the user ID, and transmits the authentication information to the authentication server.
When the hash value of the authentication history database corresponding to the user ID included in the authentication information and the hash value included in the authentication information match, the authentication server includes the one-time included in the authentication information. Authenticate the authentication request corresponding to the path, send the authentication result, and
The authentication history change information including the authentication result is transmitted to the user terminal, and the authentication result is recorded in the authentication history database on the authentication server side.
The user terminal receives the authentication result and records it in the authentication history database on the user terminal side to realize synchronization between the authentication history databases.
Authentication method using a user terminal.
さらに、認証を受けて操作を行う操作端末を用い、
前記認証要求は前記操作端末から前記認証サーバへ送信するものであり、
前記認証サーバは前記ワンタイムパスとともにセッションIDを生成して、前記ワンタイムパス及びセッションIDを前記操作端末である認証要求元情報とともに発行履歴データベースに登録し、
前記ワンタイムパスを送信する際には、前記認証サーバへの接続を可能とする接続情報とともにコード画像として、前記操作端末へ送信し、
前記操作端末は送信された前記コード画像を表示し、
前記ユーザ端末は前記操作端末に表示された前記コード画像をカメラによって撮影した上で解析して前記ワンタイムパス及び前記接続情報を取得し、
前記ユーザ端末は、前記認証情報を前記認証サーバへ送信するにあたり、接続先のアドレスを前記接続情報から取得し、
前記認証サーバは、前記認証結果を送信するにあたり、前記ワンタイムパスに対応する前記セッションIDを前記発行履歴データベースから取得し、前記セッションIDに対応する前記セッションIDに紐付けられた前記認証要求元情報に対して前記認証結果を送信する、
請求項2に記載の認証方法。
Furthermore, using an operation terminal that receives authentication and operates,
The authentication request is transmitted from the operation terminal to the authentication server.
The authentication server generates a session ID together with the one-time pass, registers the one-time pass and the session ID in the issuance history database together with the authentication request source information of the operation terminal.
When transmitting the one-time pass, it is transmitted to the operation terminal as a code image together with connection information that enables connection to the authentication server.
The operation terminal displays the transmitted code image and displays the code image.
The user terminal captures the code image displayed on the operation terminal with a camera and analyzes it to acquire the one-time pass and the connection information.
When transmitting the authentication information to the authentication server, the user terminal acquires the address of the connection destination from the connection information.
When transmitting the authentication result, the authentication server acquires the session ID corresponding to the one-time pass from the issuance history database, and the authentication request source associated with the session ID corresponding to the session ID. Send the authentication result to the information,
The authentication method according to claim 2.
ユーザIDごとに、当該ユーザIDで認証に用いられるユーザ端末との間で、認証履歴が同期されたサーバ側認証履歴データベースを有し、
送信された認証要求に対してワンタイムパスを生成するワンタイムパス生成部と、
前記ワンタイムパスを含む情報を前記ユーザ端末へ送信するワンタイムパス送信部と、
前記ユーザ端末から送信された認証情報に含まれるワンタイムパスとユーザIDと、前記ユーザ端末側の前記認証履歴データベースに含まれる認証履歴のハッシュ値とを取得する認証情報受信部と、
前記認証情報に含まれる取得した前記ユーザIDに対応する前記認証履歴データベースに含まれる前記認証履歴のハッシュ値を生成するサーバ側ハッシュ生成部と、
前記認証情報に含まれる前記認証履歴のハッシュ値と、前記認証サーバが生成した前記認証履歴のハッシュ値とを比較して、同一であれば認証する認証情報解析部と、
前記認証の結果である認証結果を前記認証サーバ側の認証履歴データベースに記録するサーバ側認証履歴更新部と、
前記認証結果を前記認証要求の送信元へ送信し、かつ前記認証結果を含む認証履歴変更情報を前記ユーザ端末へ送信して、前記認証履歴データベース同士の同期をさせる、認証結果送信部と、
を実行する認証サーバ。
Each user ID has a server-side authentication history database in which the authentication history is synchronized with the user terminal used for authentication by the user ID.
A one-time pass generator that generates a one-time pass for the sent authentication request,
A one-time pass transmitter that transmits information including the one-time pass to the user terminal,
An authentication information receiving unit that acquires a one-time pass and a user ID included in the authentication information transmitted from the user terminal and a hash value of the authentication history included in the authentication history database on the user terminal side.
A server-side hash generator that generates a hash value of the authentication history included in the authentication history database corresponding to the acquired user ID included in the authentication information.
An authentication information analysis unit that compares the hash value of the authentication history included in the authentication information with the hash value of the authentication history generated by the authentication server and authenticates if they are the same.
A server-side authentication history update unit that records the authentication result, which is the result of the authentication, in the authentication history database on the authentication server side, and
An authentication result transmission unit that transmits the authentication result to the source of the authentication request and transmits authentication history change information including the authentication result to the user terminal to synchronize the authentication history databases with each other.
Authentication server to run.
前記認証サーバは、さらに、前記認証要求を送信してきた操作端末から受信し、
前記ワンタイムパスとともにセッションIDを生成して、前記ワンタイムパス及びセッションIDを前記操作端末である認証要求元情報とともに発行履歴データベースに登録する発行履歴登録部と、
前記ワンタイムパスを、前記認証サーバへの接続を可能とする接続情報とともにコード画像とするコード画像生成部と、
を実行し、
前記ワンタイムパス送信部で送信する前記ワンタイムパスを含む情報として前記コード画像を前記操作端末へ送信し、
前記認証結果送信部で前記認証結果を送信するにあたり、前記ワンタイムパスに対応する前記セッションIDを前記発行履歴データベースから取得した上で、前記セッションIDに対応する前記セッションIDに紐付けられた前記認証要求元情報が示す前記操作端末に対して前記認証結果を送信する、
請求項4に記載の認証サーバ。
The authentication server further receives from the operation terminal that has transmitted the authentication request, and receives the authentication request.
An issuance history registration unit that generates a session ID together with the one-time pass and registers the one-time pass and the session ID in the issuance history database together with the authentication request source information of the operation terminal.
A code image generator that uses the one-time path as a code image together with connection information that enables connection to the authentication server.
And
The code image is transmitted to the operation terminal as information including the one-time pass to be transmitted by the one-time pass transmission unit.
When the authentication result transmission unit transmits the authentication result, the session ID corresponding to the one-time pass is acquired from the issuance history database, and then linked to the session ID corresponding to the session ID. The authentication result is transmitted to the operation terminal indicated by the authentication request source information.
The authentication server according to claim 4.
コンピュータを請求項4又は5に記載の認証サーバとして動作させるためのプログラム。 A program for operating a computer as the authentication server according to claim 4 or 5. 認証サーバにおける識別符号であるユーザIDと、前記認証サーバが前記ユーザIDごとに有する認証履歴データベースとの間で同期された認証履歴とを有し、
前記認証サーバが生成したワンタイムパスと接続情報とを含むコード画像を読み取る画像取得部と、
前記コード画像を解析して前記ワンタイムパスと前記接続情報とを取得する画像解析部と、
前記認証履歴のハッシュ値を求める端末側ハッシュ生成部と、
前記ワンタイムパスと前記ハッシュ値と前記ユーザIDとから認証情報を生成する認証情報生成部と、
前記接続情報から特定される接続先へ、前記認証情報を送信する認証情報送信部と、
前記認証サーバから送信されてきた認証結果を受信して、前記認証履歴データベースに記録する端末側認証履歴更新部と、
を実行するユーザ端末。
It has a user ID, which is an identification code in the authentication server, and an authentication history synchronized between the authentication history database that the authentication server has for each user ID.
An image acquisition unit that reads a code image including the one-time path and connection information generated by the authentication server, and
An image analysis unit that analyzes the code image and acquires the one-time path and the connection information.
A terminal-side hash generator that obtains the hash value of the authentication history,
An authentication information generation unit that generates authentication information from the one-time pass, the hash value, and the user ID.
An authentication information transmission unit that transmits the authentication information to the connection destination specified from the connection information,
A terminal-side authentication history update unit that receives the authentication result sent from the authentication server and records it in the authentication history database.
User terminal to execute.
コンピュータを請求項7に記載のユーザ端末として動作させるためのプログラム。 A program for operating a computer as the user terminal according to claim 7.
JP2019027602A 2019-02-19 2019-02-19 Authentication system Expired - Fee Related JP6692947B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019027602A JP6692947B1 (en) 2019-02-19 2019-02-19 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019027602A JP6692947B1 (en) 2019-02-19 2019-02-19 Authentication system

Publications (2)

Publication Number Publication Date
JP6692947B1 JP6692947B1 (en) 2020-05-13
JP2020135377A true JP2020135377A (en) 2020-08-31

Family

ID=70549836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019027602A Expired - Fee Related JP6692947B1 (en) 2019-02-19 2019-02-19 Authentication system

Country Status (1)

Country Link
JP (1) JP6692947B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260401A (en) * 2003-02-25 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> Communication control system, communication control method and program, management device, and communication terminal device
JP2007156785A (en) * 2005-12-05 2007-06-21 Nec Infrontia Corp Authentication system using ic card, method, and its program
JP2009009541A (en) * 2007-05-25 2009-01-15 Nec Corp Authentication system, terminal, server, authentication method, and program
JP2014197839A (en) * 2013-03-07 2014-10-16 谷電機工業株式会社 Communication system, client terminal, server, data communication method, and data communication program
JP2015166944A (en) * 2014-03-04 2015-09-24 キヤノン株式会社 Method of cooperation between image forming apparatus and mobile information terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260401A (en) * 2003-02-25 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> Communication control system, communication control method and program, management device, and communication terminal device
JP2007156785A (en) * 2005-12-05 2007-06-21 Nec Infrontia Corp Authentication system using ic card, method, and its program
JP2009009541A (en) * 2007-05-25 2009-01-15 Nec Corp Authentication system, terminal, server, authentication method, and program
JP2014197839A (en) * 2013-03-07 2014-10-16 谷電機工業株式会社 Communication system, client terminal, server, data communication method, and data communication program
JP2015166944A (en) * 2014-03-04 2015-09-24 キヤノン株式会社 Method of cooperation between image forming apparatus and mobile information terminal

Also Published As

Publication number Publication date
JP6692947B1 (en) 2020-05-13

Similar Documents

Publication Publication Date Title
KR101842868B1 (en) Method, apparatus, and system for providing a security check
CN107026844B (en) Enhance the user authen method of safety
EP3435591A1 (en) 1:n biometric authentication, encryption, signature system
US20200067705A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US20200067709A1 (en) Methods, apparatuses, and computer program products for frictionlesscustody chain management
JP7151928B2 (en) AUTHENTICATION SERVER, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM
US20210234858A1 (en) Authentication system, authentication method and authentication apparatus
WO2014141263A1 (en) Asymmetric otp authentication system
JP7124988B2 (en) AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM
CN107548542A (en) Through the user authen method for strengthening integrality and security
CN112565172A (en) Control method, information processing apparatus, and information processing system
US7997479B2 (en) Reader with integrated encryption unit
EP3101609A1 (en) Dual-channel identity authentication selection device, system and method
JP6692947B1 (en) Authentication system
CN107409043A (en) Distributed treatment of the data storage based on center encryption to product
EP2960842A1 (en) Time entry recording system
WO2021205661A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
KR101257761B1 (en) Image based authentication system and method therefor
EP3629308A1 (en) Improved system and method for electronic voting
JP7248184B2 (en) Server, system, method and program
US11930006B2 (en) System and method for hosting FIDO authenticators
KR20180037169A (en) User authentication method and system using one time password
US11997086B1 (en) Systems and methods for identity verification and authentication
WO2021205659A1 (en) Authentication server, authentication system, method for controlling authentication server, and storage medium
KR102403640B1 (en) Content information recording apparatus, Content execution system and method using the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200414

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200415

R150 Certificate of patent or registration of utility model

Ref document number: 6692947

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees