JP2004310327A - ユーザ認証装置、端末装置及びプログラム - Google Patents

ユーザ認証装置、端末装置及びプログラム Download PDF

Info

Publication number
JP2004310327A
JP2004310327A JP2003101373A JP2003101373A JP2004310327A JP 2004310327 A JP2004310327 A JP 2004310327A JP 2003101373 A JP2003101373 A JP 2003101373A JP 2003101373 A JP2003101373 A JP 2003101373A JP 2004310327 A JP2004310327 A JP 2004310327A
Authority
JP
Japan
Prior art keywords
ticket
information
ticket information
terminal device
added
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003101373A
Other languages
English (en)
Other versions
JP3974070B2 (ja
Inventor
Motoyasu Mariko
源康 鞠子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi Ltd filed Critical Bank of Tokyo Mitsubishi Ltd
Priority to JP2003101373A priority Critical patent/JP3974070B2/ja
Publication of JP2004310327A publication Critical patent/JP2004310327A/ja
Application granted granted Critical
Publication of JP3974070B2 publication Critical patent/JP3974070B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】正規ユーザ以外のユーザがコンピュータ・システムを不正に利用することを抑止する。
【解決手段】PCからホストへログイン要求が送信されると、ホストでは、ログイン要求に付加されている認証情報に基づき正規ユーザか否か判断し(200)、正規ユーザであればチケット情報(チケット1)を生成し(202)、最終取引情報テーブルの「最新チケット」にチケット情報を登録し、チケット情報を付加したログイン許可応答をPCへ送信する。PCでは受信したチケット情報をメモリに記憶させる(204)。以降のPCからホストへの送信情報にはチケットが付加され、ホストは受信情報に付加されているチケットをテーブルに登録されているチケットと照合することでユーザ認証を行い(206,212)、新たなチケットを生成(208,214)してテーブルに登録する(既登録の「最新チケット」は「前回チケット」に登録)と共にPCへの応答に付加する。
【選択図】 図4

Description

【0001】
【発明の属する技術分野】
本発明はユーザ認証装置、端末装置及びプログラムに係り、特に、ユーザが処理の実行を要求するための端末装置、前記端末装置を利用するユーザの認証を行うユーザ認証装置、及び、コンピュータを前記ユーザ認証装置又は前記端末装置として機能させるためのプログラムに関する。
【0002】
【従来の技術】
予め定められたユーザに対してのみ所定のサービスを提供するコンピュータ・システムでは、正規のユーザの認証情報(例えばユーザIDとパスワード)を予め登録しておき、端末装置を介して当該コンピュータ・システムにログインしようとしているユーザに認証情報を入力させ、入力された認証情報を予め登録されている認証情報と照合することで、ログインしようとしているユーザが正規ユーザか否かの認証を行うことが一般的である。
【0003】
また、互いに異なるコンピュータによって提供される複数種のサービスを受けようとした場合のユーザの利便性を向上させるための技術として、特許文献1には、第1の記憶装置、認証処理を行う第1の認証処理部を備えた第1の計算機システムと、第2の記憶装置、認証処理を行う第2の認証処理部を備えた第2の計算機システムを有し、第1及び第2の認証処理部は、認証処理が成功した場合に所定の認証証明書をユーザへ発行すると共に、ユーザが認証証明書を通知して第1又は第2の計算機システムにアクセスした際に、通知された認証証明書発行元の計算機システムへ照会することで認証証明書の正当性を判定し、正当である場合にアクセスを許可し、正当でない場合にアクセスを拒否する構成の認証システムが開示されている。
【0004】
【特許文献1】
特開2002−73556号公報
【0005】
【発明が解決しようとする課題】
しかしながら、特許文献1に記載の技術では、ユーザIDやパスワード等の認証情報を用いた認証処理を経て正規ユーザであると判断した後は、上記の認証情報に代えて認証証明書を送受することでユーザの認証を行っているので、認証情報が漏洩することの無いように認証情報を厳格に管理したとしても、悪意を持った第三者が、利用を所望しているコンピュータ・システムにログインした端末装置から送信された情報を傍受することで認証証明書を入手してしまえば、入手した認証証明書を付加した情報を前記コンピュータ・システムへ送信することで、コンピュータ・システムを容易に不正利用できてしまうと共に、コンピュータ・システムの不正利用が行われた場合にこれを検知することも困難であるという問題があった。
【0006】
本発明は上記事実を考慮して成されたもので、正規ユーザ以外のユーザがコンピュータ・システムを不正に利用することを抑止できるユーザ認証装置、端末装置及びプログラムを得ることが目的である。
【0007】
【課題を解決するための手段】
上記目的を達成するために請求項1記載の発明に係るユーザ認証装置は、コンピュータ・システムを利用するユーザの認証を行うユーザ認証装置であって、通信回線を介して接続された端末装置から正規の認証情報が付加されたログイン要求を受信した場合に、ログイン要求に続いて前記端末装置から送信される処理要求に付加するためのチケット情報を生成し、生成したチケット情報を前記端末装置へ送信すると共に、生成したチケット情報を最新チケットとして記憶手段に記憶させるログイン管理手段と、チケット情報が付加された処理要求を端末装置から受信する毎に、受信した処理要求に付加されているチケット情報が前記記憶手段に記憶されている最新チケットと一致しているか否か判定し、一致していた場合には前記チケット情報を前回チケットとして前記記憶手段に記憶させると共に、今回の処理要求に続いて前記端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、今回の処理要求に対する応答に前記新たなチケット情報を付加して前記端末装置へ送信し、かつ前記新たなチケット情報を最新チケットとして前記記憶手段に記憶させる第1認証手段と、何らかの異常が発生したことが端末装置で認識されることで、チケット情報が付加された処理状況照会が端末装置から送信され、該処理状況照会を受信した場合に、受信した処理状況照会に付加されているチケット情報が前記記憶手段に記憶されている最新チケット及び前回チケットの何れかと一致しているか否か判定し、何れかと一致していた場合は前記チケット情報を前回チケットとして前記記憶手段に記憶させると共に、今回の処理状況照会に続いて前記端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、前記処理状況照会に対する応答に前記新たなチケット情報を付加して前記端末装置へ送信し、かつ前記新たなチケット情報を最新チケットとして前記記憶手段に記憶させる第2認証手段と、を備えたことを特徴としている。
【0008】
請求項1記載の発明に係るユーザ認証装置は、例えば、予め定められたユーザ(認証情報が設定されたユーザ)に対して所定のサービスを提供する(ユーザからの要求に従い処理を行う)コンピュータ・システムに付加され、コンピュータ・システムを利用するユーザの認証を行う。請求項1記載の発明では、通信回線を介して接続された端末装置から正規の認証情報(例えばユーザIDとパスワード等)が付加されたログイン要求(コンピュータ・システムへのログイン要求)を受信した場合に、ログイン管理手段により、ログイン要求に続いて前記端末装置から送信される処理要求に付加するためのチケット情報が生成され、生成されたチケット情報が端末装置へ送信されると共に、生成されたチケット情報が最新チケットとして記憶手段に記憶される。従って、一旦ログインした端末装置からは、ユーザ認証装置で生成されたチケット情報が付加された処理要求が送信され、認証情報に代えてチケット情報によってユーザの認証が行われることになる。
【0009】
また、請求項1記載の発明では、チケット情報が付加された処理要求を端末装置から受信する毎に、第1認証手段により、受信した処理要求に付加されているチケット情報が記憶手段に記憶されている最新チケットと一致しているか否かが判定され、一致していた場合にはチケット情報が前回チケットとして記憶手段に記憶されると共に、今回の処理要求に続いて端末装置から送信される次回の処理要求に付加するための新たなチケット情報が生成され、今回の処理要求に対する応答に新たなチケット情報が付加されて端末装置へ送信され、かつ新たなチケット情報が最新チケットとして記憶手段に記憶される。
【0010】
このように、端末装置からの処理要求の受信に伴ってユーザ認証装置から端末装置へ送信されるチケット情報は、端末装置からの処理要求を受信する度に毎回相違されるため、端末装置からユーザ認証装置へ送信される処理要求にも毎回異なるチケット情報が付加され、毎回異なるチケット情報によりユーザの認証が行われることになる。従って、悪意を持った第三者が、ユーザ認証装置と端末装置との間で送受される情報を傍受することで、上記情報に付加されているチケット情報を不正に入手したとしても、入手したチケット情報をコンピュータ・システムの不正利用に継続的に使用することを阻止できる。
【0011】
また、コンピュータ・システムの不正利用に使用することを目的として、ユーザ認証装置と端末装置との間で送受される毎回異なるチケット情報を第三者が全て入手することは非常に困難であると共に、ユーザ認証装置と端末装置との間で送受される毎回異なるチケット情報を第三者が全て入手できたとしても、入手したチケット情報を用いてコンピュータ・システムが不正に利用されると、元のチケット情報を用いてコンピュータ・システムを利用していた正規のユーザからの処理要求が正常に処理されないことで、コンピュータ・システムが不正に利用されたことを早期に検知することができる。従って、請求項1記載の発明によれば、正規ユーザ以外のユーザがコンピュータ・システムを不正に利用することを抑止することができる。
【0012】
また、請求項1記載の発明では、ユーザ認証装置と端末装置との間で送受されるチケット情報が毎回異なっているので、例えばユーザ認証装置と端末装置との間の通信回線の一時的な障害等により、両者が最新チケットとして認識しているチケット情報が不一致になることも生じ得る。これに対して請求項1記載の発明では、何らかの異常が発生したことが端末装置で認識された場合に、チケット情報が付加された処理状況照会が端末装置から送信される。そして、上記の処理状況照会を受信した場合、第2認証手段により、受信した処理状況照会に付加されているチケット情報が記憶手段に記憶されている最新チケット及び前回チケットの何れかと一致しているか否かが判定され、何れかと一致していた場合はチケット情報が前回チケットとして記憶手段に記憶されると共に、今回の処理状況照会に続いて端末装置から送信される次回の処理要求に付加するための新たなチケット情報が生成され、処理状況照会に対する応答に新たなチケット情報が付加されて端末装置へ送信され、かつ新たなチケット情報が最新チケットとして記憶手段に記憶される。
【0013】
これにより、何らかの異常(例えばユーザ認証装置と端末装置との間の通信回線の一時的な障害等)が発生することで、ユーザ認証装置と端末装置が最新チケットとして認識しているチケット情報が不一致になった場合にも、端末装置から送信された処理状況照会に付加されているチケット情報が、ユーザ認証装置の記憶手段に前回チケットとして記憶されているチケット情報と一致することで、同一ユーザからのその後の処理要求が受付けされることになるので、何らかの異常が発生した場合に、正規ユーザによるコンピュータ・システムの利用がチケット情報の不一致により拒否されることも防止することができる。
【0014】
なお、請求項1記載の発明において、端末装置から受信した処理要求に付加されているチケット情報が記憶手段に記憶されている最新チケットと一致していなかった場合、及び、端末装置から受信した処理要求に付加されているチケット情報が記憶手段に記憶されていなかった場合には、第1認証手段は、例えば請求項2に記載したように、受信した処理要求に応じた処理の実行を取り消す(例えば処理の実行前にチケット情報のチェックを行った場合には処理の実行を中止し、処理の実行後にチケット情報のチェックを行った場合には一旦実行した処理を取り消す)ことができる。
【0015】
また、請求項1記載の発明において、例えば請求項3に記載したように、第1認証手段は、端末装置からの処理要求に応じて処理が実行される毎に、前記処理を識別するための識別情報も記憶手段に記憶させ、第2認証手段は、処理状況照会に対する応答として、記憶手段に記憶されている識別情報を送信することが好ましい。請求項3に記載の識別情報としては、例えば実行される処理が端末装置から順次送信される処理要求の何れに対応する処理であるかを識別する通番(個々の処理要求に付される通番)、処理の区分や内容を表すコード情報等を用いることができる。
【0016】
これにより、連続的に処理要求を送信していた端末装置が、何らかの異常が発生したことを認識した場合、処理状況照会を送信しユーザ認証装置からの応答に付加されている識別情報を参照することで、送信した一連の処理要求のうちの何れ迄がコンピュータ・システム側で処理されたのかを容易に認識することができ、上記の応答を受信後に送信すべき処理要求を容易に判断することができる。
【0017】
また、請求項1記載の発明において、ログイン管理手段は、例えば請求項4に記載したように、正規の認証情報が付加されたログイン要求を端末装置から受信する毎に、端末装置に対応する最新チケット及び前回チケットを記憶するためのチケット記憶領域を記憶手段の記憶領域上に確保し、チケット記憶領域が所定の条件を満たした場合(例えば端末装置を介してコンピュータ・システムを利用していた正規ユーザがログアウトした場合、或いはチケット記憶領域に記憶されているチケット情報が所定時間以上更新されなかった場合)に解放されるようにすることが好ましい。
【0018】
請求項1記載の発明では、端末装置から受信した処理要求に付加されているチケット情報が記憶手段に記憶されている最新チケットと一致していた場合に、処理要求送信元の端末装置を操作しているユーザを正規ユーザと判断するため、チケット情報が記憶手段に記憶されている間は、確率としては極僅かではあるものの、チケット情報を不正に入手できた第三者によってコンピュータ・システムが不正利用される可能性がある。
【0019】
これに対して請求項4記載の発明では、正規の認証情報が付加されたログイン要求を受信してから所定の条件を満たす迄の期間、すなわち必要最小限の期間(正規ユーザがコンピュータ・システムを利用していると推定される期間)のみ記憶手段の記憶領域上にチケット記憶領域が確保され、該チケット記憶領域にチケット情報が記憶されるので、コンピュータ・システムが不正利用される可能性がある期間を必要最小限にすることができると共に、該期間には正規ユーザがコンピュータ・システムを利用しているので、第三者によってコンピュータ・システムが不正に利用されたとしても、これを確実かつ早期に検知することができる。
【0020】
請求項5記載の発明に係る端末装置は、請求項1乃至請求項4記載のユーザ認証装置と通信回線を介して接続された端末装置であって、前記チケット情報が付加された情報を前記ユーザ認証装置から受信する毎に、受信した情報に付加されているチケット情報を揮発性の記憶部に記憶させるチケット情報管理手段と、前記ユーザ認証装置へ前記処理要求又は前記処理状況照会を送信する際に、前記揮発性の記憶部に記憶されている最新のチケット情報を送信する情報に付加する情報付加手段と、を備えたことを特徴としている。
【0021】
請求項5記載の発明に係る端末装置では、請求項1乃至請求項4記載のユーザ認証装置からチケット情報が付加された情報を受信する毎に、チケット情報管理手段により、受信した情報に付加されているチケット情報が揮発性の記憶部(給電が停止されると記憶内容が消失する記憶部、例えばRAM等)に記憶され、前記ユーザ認証装置へ処理要求又は処理状況照会を送信する際には、情報付加手段により、揮発性の記憶部に記憶されている最新のチケット情報が送信する情報に付加される。
【0022】
先にも述べたように、本発明に係るユーザ認証装置によってユーザの認証が行われるコンピュータ・システムは、確率としては極僅かではあるものの、チケット情報を不正に入手した第三者によって不正利用される可能性があるが、請求項5記載の発明に係る端末装置は、受信したチケット情報を揮発性の記憶部に記憶しているので、例えばコンピュータ・システムの正規ユーザがコンピュータ・システムを利用するために用いていた端末装置が悪意を持った第三者に盗難されたとしても、端末装置の電源が切断されていれば記憶部に記憶されていたチケット情報も消失しているので、前記第三者が端末装置からチケット情報を入手することはできない。従って、請求項5記載の発明によれば、悪意を持った第三者にチケット情報が入手される可能性を低減することができ、正規ユーザ以外のユーザがコンピュータ・システムを不正に利用することを抑止することができる。
【0023】
また、請求項5記載の発明において、チケット情報管理手段は、端末装置の操作(例えば処理要求を送信するための操作)が所定時間以上行われなかった場合に揮発性の記憶部に記憶されているチケット情報を消去する機能も備えていることが好ましい。これにより、悪意を持った第三者にチケット情報が入手される可能性を更に低減することができる。
【0024】
請求項6記載の発明に係るプログラムは、通信回線を介して端末装置と接続され、コンピュータ・システムを利用するユーザの認証を行うユーザ認証装置として機能するコンピュータを、前記端末装置から正規の認証情報が付加されたログイン要求を受信した場合に、ログイン要求に続いて前記端末装置から送信される処理要求に付加するためのチケット情報を生成し、生成したチケット情報を前記端末装置へ送信すると共に、生成したチケット情報を最新チケットとして記憶手段に記憶させるログイン管理手段、チケット情報が付加された処理要求を端末装置から受信する毎に、受信した処理要求に付加されているチケット情報が前記記憶手段に記憶されている最新チケットと一致しているか否か判定し、一致していた場合には前記チケット情報を前回チケットとして前記記憶手段に記憶させると共に、今回の処理要求に続いて前記端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、今回の処理要求に対する応答に前記新たなチケット情報を付加して前記端末装置へ送信し、かつ前記新たなチケット情報を最新チケットとして前記記憶手段に記憶させる第1認証手段、及び、何らかの異常が発生したことが端末装置で認識されることで、チケット情報が付加された処理状況照会が端末装置から送信され、該処理状況照会を受信した場合に、受信した処理状況照会に付加されているチケット情報が前記記憶手段に記憶されている最新チケット及び前回チケットの何れかと一致しているか否か判定し、何れかと一致していた場合は前記チケット情報を前回チケットとして前記記憶手段に記憶させると共に、今回の処理状況照会に続いて前記端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、前記処理状況照会に対する応答に前記新たなチケット情報を付加して前記端末装置へ送信し、かつ前記新たなチケット情報を最新チケットとして前記記憶手段に記憶させる第2認証手段として機能させる。
【0025】
請求項6記載の発明に係るプログラムは、通信回線を介して端末装置と接続され、コンピュータ・システムを利用するユーザの認証を行うユーザ認証装置として機能するコンピュータを、前記ログイン管理手段、前記第1認証手段及び前記第2認証手段として機能させるためのプログラムであるので、前記コンピュータが請求項6記載の発明に係るプログラムを実行することにより、前記コンピュータが請求項1に記載のユーザ認証装置として機能することになり、請求項1記載の発明と同様に、正規ユーザ以外のユーザがコンピュータ・システムを不正に利用することを抑止することができる。
【0026】
請求項7記載の発明に係るプログラムは、請求項1乃至請求項4記載のユーザ認証装置と通信回線を介して接続されたコンピュータを、前記チケット情報が付加された情報を前記ユーザ認証装置から受信する毎に、受信した情報に付加されているチケット情報を揮発性の記憶部に記憶させるチケット情報管理手段、及び、前記ユーザ認証装置へ前記処理要求又は前記処理状況照会を送信する際に、前記揮発性の記憶部に記憶されている最新のチケット情報を送信する情報に付加する情報付加手段として機能させる。
【0027】
請求項7記載の発明に係るプログラムは、請求項1乃至請求項4記載のユーザ認証装置と通信回線を介して接続されたコンピュータを、前記チケット情報管理手段及び前記情報付加手段として機能させるためのプログラムであるので、前記コンピュータが請求項7記載の発明に係るプログラムを実行することにより、コンピュータが請求項5に記載の端末装置として機能することになり、請求項5記載の発明と同様に、正規ユーザ以外のユーザがコンピュータ・システムを不正に利用することを抑止することができる。
【0028】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1には、金融機関に設置されたコンピュータ・システムのうち、金融機関の各種業務のうちの特定業務(例えば勘定系の業務)を支援する部分のみをコンピュータ・システム10として示している。なお、金融機関に設置された実際のコンピュータ・システムは、図1に示した構成に加えて、他の業務に関連する多数台のコンピュータを含んで構成されている。
【0029】
コンピュータ・システム10は、金融機関の各部署に設置された多数台のクライアントPC30が、イントラネット28を介してホスト・コンピュータ12と各々接続されて構成されている。ホスト・コンピュータ12はワークステーション又は汎用の大型コンピュータから成り、CPU12A、ROM12B、RAM12C、入出力ポート12Dを備え、これらがアドレスバス、データバス、制御バス等のバス12Eを介して互いに接続されて構成されている。入出力ポート12Dには、各種の入出力機器として、イントラネット28に接続された通信制御装置(例えばルータ)14、ディスプレイ16、マウス18、キーボード20、HDD22、及びCD−ROMからの情報の読み出しを行うCD−ROMドライブ24が各々接続されている。なお、ホスト・コンピュータ12は、実際には障害の発生に備えて二重化されている。
【0030】
コンピュータ・システム10のホスト・コンピュータ12には、特定業務を支援する(特定業務に係る金融取引を行う)ための業務プログラムがHDD22に予めインストールされている。この業務プログラムがホスト・コンピュータ12のCPU12Aで実行されることによって提供されるサービスは、特定業務を担当しているユーザについてのみ利用が許可されており、利用が許可されているユーザ(コンピュータ・システム10の正規ユーザ)にはユーザIDとパスワードから成る認証情報が各々付与されている。個々の正規ユーザの認証情報はHDD22に記憶された認証情報データベース(DB)に登録されている。なお、HDD22にはチケット情報を記憶するための最終取引情報テーブル(詳細は後述)も記憶されている。
【0031】
また、ホスト・コンピュータ12には、ユーザ認証処理(詳細は後述)をホスト・コンピュータ12のCPU12Aによって実行するためのユーザ認証プログラムもHDD22にインストールされている。ユーザ認証プログラムは、請求項6に記載のプログラムに対応しており、CPU12Aがユーザ認証プログラムを実行することで、ホスト・コンピュータ12は請求項1に記載のユーザ認証装置としても機能する。
【0032】
ユーザ認証プログラムをホスト・コンピュータ12にインストール(移入)するには幾つかの方法があるが、例えばユーザ認証プログラムをセットアッププログラムと共にCD−ROM26に記録しておき、CD−ROM26をホスト・コンピュータ12のCD−ROMドライブ24にセットし、CPU12Aに対して前記セットアッププログラムの実行を指示すれば、CD−ROM26からユーザ認証プログラムが順に読み出され、読み出されたユーザ認証プログラムがHDD22に順に書き込まれることで、ユーザ認証プログラムのインストールが行われる。
【0033】
また、クライアントPC30は例えばパーソナル・コンピュータ(PC)から成り、CPU30A、ROM30B、RAM30C、入出力ポート30Dを備え、これらがアドレスバス、データバス、制御バス等のバス30Eを介して互いに接続されて構成されている。入出力ポート30Dには、各種の入出力機器として、イントラネット28に接続された通信制御装置(例えばルータ)32、ディスプレイ34、マウス36、キーボード38、HDD40、及びCD−ROMからの情報の読み出しを行うCD−ROMドライブ42が各々接続されている。
【0034】
クライアントPC30には、金融取引指示処理(詳細は後述)をクライアントPC30のCPU30Aによって実行するための金融取引指示プログラムがHDD40にインストールされている。金融取引指示プログラムは、請求項7に記載のプログラムに対応しており、CPU30Aが金融取引指示プログラムを実行することで、クライアントPC30は請求項5に記載の端末装置として機能する。
【0035】
金融取引指示プログラムをクライアントPC30にインストール(移入)するにも幾つかの方法があるが、例えば金融取引指示プログラムをセットアッププログラムと共にCD−ROM44に記録しておき、CD−ROM44をクライアントPC30のCD−ROMドライブ42にセットし、CPU30Aに対して前記セットアッププログラムの実行を指示すれば、CD−ROM44から金融取引指示プログラムが順に読み出され、読み出された金融取引指示プログラムがHDD40に順に書き込まれることで、金融取引指示プログラムのインストールが行われる。
【0036】
次に本実施形態の作用として、コンピュータ・システム10の正規ユーザが、コンピュータ・システム10(ホスト・コンピュータ12)を利用して特定業務に係る金融取引を行う場合に、クライアントPC30及びホスト・コンピュータ12で実行される処理について説明する。
【0037】
コンピュータ・システム10を利用して特定業務に係る金融取引を行う場合、コンピュータ・システム10の正規ユーザはクライアントPC30に対して金融取引指示処理の実行を指示する。これにより、クライアントPC30にインストールされている金融取引指示プログラムがHDD40から読み出されてCPU30Aで実行されることで、図2に示す金融取引指示処理がクライアントPC30で実行される。
【0038】
金融取引指示処理では、まずステップ50でディスプレイ34にログイン画面を表示する。ログイン画面には、ログインしようとしているユーザの認証情報を入力するための入力欄が設けられ、認証情報の入力を要請するメッセージが表示されており、該ログイン画面をディスプレイ34に表示することで、ユーザに対して認証情報の入力を要請する。次のステップ52ではログインの実行が指示されたか否か判定し、判定が肯定される迄ステップ52を繰り返す。
【0039】
ユーザがキーボード38を操作してログイン画面の入力欄に認証情報を入力し、マウス36等を操作してログインの実行を指示すると、ステップ52の判定が肯定されてステップ53へ移行し、「取引通番」を1だけインクリメントする。本実施形態において、特定業務に係る金融取引の実行をホスト・コンピュータ12へ依頼することは、クライアントPC30からホスト・コンピュータ12へ取引指示を送信することによって成されるが、「取引通番」はクライアントPC30から送信される個々の取引指示を識別するための情報であり、個々のクライアントPC30で1日に何度もログインが行われた場合にも、個々のクライアントPC30から実行が指示された金融取引の一意性を確認できるようにするために、「取引通番」は、初回のログイン時(例えば1日の最初のログイン時)及び最大値になった場合にのみ初期値(例えば1)にリセットされる。
【0040】
次のステップ54では、ユーザによって入力された認証情報及びステップ53で更新された「取引通番」を付加したログイン要求をホスト・コンピュータ12へ送信する。次のステップ56では、ホスト・コンピュータ12から何らかの情報を受信したか否か判定し、判定が肯定される迄ステップ56を繰り返す。
【0041】
なお、本実施形態において、特定業務に係る金融取引を行う際に使用される個々のクライアントPC30には、個々のクライアントPC30を識別するための端末識別情報(具体的には、例えばクライアントPC30が設置された部署の店番及びクライアントPC30のIDから成る情報)が予め付与されている。端末識別情報は個々のクライアントPC30のHDD40に各々記憶されており、ホスト・コンピュータ12への情報送信時(ログイン要求や後述する取引指示、最終取引通番照会の送信時)には、HDD40から端末識別情報が読み出されて送信情報に付加される。
【0042】
一方、ホスト・コンピュータ12では、イントラネット28を介してクライアントPC30から何らかの情報を受信する毎に、ホスト・コンピュータ12にインストールされているユーザ認証プログラムがHDD22から読み出されてCPU12Aで実行されることで、図3に示すユーザ認証処理が実行される。
【0043】
このユーザ認証処理では、まずステップ120において、クライアントPC30より受信した情報から端末識別情報を抽出する。次のステップ122では、クライアントPC30より受信した情報がログイン要求を意味する情報か否か判定する。判定が肯定された場合にはステップ124へ移行し、クライアントPC30からのログイン要求を意味する受信情報から認証情報を抽出する。
【0044】
また、ステップ126ではステップ124で抽出した認証情報をキーにして認証情報DBを検索し、ステップ124で抽出した認証情報(ユーザIDとパスワードの組み合わせ)が認証情報DBに登録されているか否か判定する。ステップ126の判定が否定された場合には、ログインを要求しているユーザは正規ユーザではないと判断できるので、ステップ128において、ログイン拒否を意味するエラー応答をログイン要求送信元のクライアントPC30へ送信し、ユーザ認証処理を終了する。
【0045】
一方、ステップ124で抽出した認証情報が認証情報DBに登録されていた場合には、ステップ126の判定が肯定されてステップ130へ移行し、HDD22に記憶されている最終取引情報テーブル上に、ログイン要求送信元のクライアントPC30(該クライアントPC30を介してログインを要求している正規ユーザ)に付与したチケット情報を記憶するためのチケット情報記憶領域を新たに確保し、該チケット情報記憶領域に、先のステップ120で受信情報から抽出した端末識別情報をキー情報として設定する。なお、ステップ130で確保されたチケット情報記憶領域は、対応するユーザがログアウトするか、或いは記憶されている情報が所定時間以上更新されなかった場合(請求項4に記載の所定の条件を満たした場合に相当)に解放される。
【0046】
また、ステップ132ではログイン要求元のクライアントPC30(正規ユーザ)に付与するためのチケット情報を生成する。このチケット情報としては、例えばCPU12Aに内蔵されているタイマより現時刻を取得し、取得した現時刻を所定のアルゴリズムに従って変換することで得られる情報を用いることができる。コンピュータのCPUにおける計測時刻の最小単位は通常1/100秒であり、上記方式によりチケット情報を生成することで、ホスト・コンピュータ12で順次生成されるチケット情報を互いに相違する固有の情報とすることができる。
【0047】
また、図4にも示すように、ステップ130で確保されるチケット情報記憶領域には、対応するクライアントPC30(正規ユーザ)に前回付与したチケット情報を記憶するための記憶領域である「前回チケット」と、対応するクライアントPC30(正規ユーザ)に付与した最新のチケット情報を記憶するための記憶領域である「最新チケット」が各々設けられており、次のステップ134では、ステップ132で生成したチケット情報を、ステップ130で生成したチケット情報記憶領域のうちの「最新チケット」に記憶させると共に、「前回チケット」の記憶領域を初期設定する(例えば「スペース」を書き込む等)。
【0048】
次のステップ135では、今回受信したログイン要求に付加されている取引通番を、ステップ130で確保されたチケット情報記憶領域に最終取引通番として登録する。なお、最終取引通番は請求項3に記載の識別情報に対応している。そしてステップ136では、ログイン要求元のクライアントPC30(正規ユーザ)に対してログインを許可することを通知するための所定の情報に、ステップ132で生成したチケット情報を付加し、ログイン要求元のクライアントPC30に対してログイン許可応答として送信し、ユーザ認証処理を終了する。なお、上述したステップ130〜136は本発明に係るログイン管理手段(詳しくは請求項4に記載のログイン管理手段)に対応している。
【0049】
上記のログイン許可応答(又はステップ128で送信されたエラー応答)がログイン要求元のクライアントPC30で受信されると、金融取引指示処理(図2)のステップ56の判定が肯定されてステップ58へ移行し、ホスト・コンピュータ12から受信した情報がログイン許可応答かエラー応答かを判断することで、ログインに成功したか否か判定する。ステップ58の判定が否定された場合にはステップ60へ移行し、ログインに失敗したことをユーザに通知するメッセージが表示されたエラー画面をディスプレイ34に表示した後にステップ50に戻る。
【0050】
一方、受信した情報がログイン許可応答であった場合には、ステップ58の判定が肯定されてステップ64へ移行し、ホスト・コンピュータ12から受信したログイン許可応答に付加されているチケット情報を、メモリ(RAM30C)に予め確保されたチケット記憶エリアに上書き記憶させる。なお、RAM30Cは請求項5及び請求項7に記載の揮発性の記憶部に対応しており、ステップ64は後述するステップ92と共に本発明に係るチケット情報管理手段に対応している。
【0051】
上記のように、RAM30Cにチケット情報を記憶させることで、例えばクライアントPC30が悪意を持った第三者に盗難されたとしても、クライアントPC30の電源が切断されていればRAM30Cに記憶されていたチケット情報も消失していることになる。また、本実施形態に係るクライアントPC30には、ログインしている状態で、取引指示を送信させるための操作が所定時間以上行われなかった場合に強制的にログアウトする機能が付加されており、このログアウトに伴ってRAM30Cに記憶されていたチケット情報も消去される。これにより、悪意を持った第三者がクライアントPC30からチケット情報を不正に入手することを阻止することができ、正規ユーザ以外のユーザがコンピュータ・システム10を不正に利用することを抑止することができる。
【0052】
ステップ66では、特定業務に係る全ての金融取引が選択肢として一覧表示されると共に、ユーザに対し実行を所望している金融取引の選択を要請するメッセージが表示されたメニュー画面をディスプレイ34に表示する。ステップ68では、メニュー画面に選択肢として一覧表示されている金融取引のうち何れかの金融取引が選択されたか否か判定し、判定が肯定される迄ステップ68の判定を繰り返す。
【0053】
ユーザがマウス36等を操作することで、実行を所望している金融取引がユーザによって選択されると、ステップ68の判定が肯定されてステップ70へ移行し、例えば選択された金融取引の詳細な条件を入力するための入力画面をディスプレイ34に表示し、前記詳細な条件をユーザに入力させる等により、ユーザが所望している金融取引の詳細な条件を表す情報を収集し、収集した情報を編集することで、ユーザが所望している金融取引の実行をホスト・コンピュータ12に指示するための取引指示情報を生成する。
【0054】
ステップ72では「取引通番」を1だけインクリメントし、次のステップ74において、ステップ70で生成した取引指示情報に、ステップ72でインクリメントした取引通番及びステップ64(又は後述するステップ92)でメモリに記憶したチケット情報を付加し、取引指示としてホスト・コンピュータ12へ送信する。また、取引指示の送信と同時にタイマをスタートさせる。なお、ステップ74は本発明に係る情報付加手段に対応している。
【0055】
次のステップ76ではホスト・コンピュータ12から何らかの情報を受信したか否か判定する。判定が否定された場合にはステップ78へ移行し、取引指示を送信してから所定時間が経過することでタイマがタイムアウトしたか否か判定する。この判定も否定された場合にはステップ76に戻り、何れかの判定が肯定される迄、ステップ76,78を繰り返す。
【0056】
上記のようにしてクライアントPC30から送信された取引指示がホスト・コンピュータ12で受信された場合には、ホスト・コンピュータ12で実行されるユーザ認証処理(図3)において、ステップ122の判定が否定されてステップ138へ移行し、クライアントPC30から受信した情報が取引指示を意味する情報か否かを判定する。
【0057】
この場合は判定が肯定されてステップ140へ移行し、まずは受信した取引指示によって指示された金融取引を実行するために初期化処理(例えばワークエリアの確保や初期化、環境設定等)を行う。また、ステップ142では、受信した取引指示によって指示された金融取引を実行する取引メイン処理を行う。
【0058】
上記の取引メイン処理により指示された金融取引の実行が完了すると、次のステップ144では、ステップ120で抽出した端末識別情報をキーとして最終取引情報テーブルを検索することで、今回受信した取引指示の送信元のクライアントPC30に対応するチケット情報記憶領域を最終取引情報テーブルから抽出する。次のステップ146では、受信した取引指示に付加されているチケット情報を、ステップ144で抽出したチケット情報記憶領域の「最新チケット」に記憶されているチケット情報と比較し、両者が一致しているか否か判定する。
【0059】
上記の判定が否定された場合には、コンピュータ・システム10が不正に利用されている(今回受信した取引指示を送信したユーザが正規ユーザでない)可能性があるので、ステップ148において、ステップ142における取引メイン処理によって実行した金融取引を取り消すと共に、指示された金融取引の実行拒否を意味するエラー応答を取引指示送信元のクライアントPC30へ送信し、ユーザ認証処理を終了する。なお、ステップ144における検索の結果、今回受信した取引指示の送信元のクライアントPC30に対応するチケット情報記憶領域が最終取引情報テーブル上に存在していなかった場合にもステップ146の判定は否定され、上述したステップ148の処理が行われる。
【0060】
また、受信したチケット情報が、最終取引情報テーブルの対応するチケット情報記憶領域の「最新チケット」に記憶されているチケット情報と一致していた場合には、ステップ146の判定が肯定されてステップ150へ移行し、取引指示送信元のクライアントPC30(正規ユーザ)に付与するためのチケット情報を新たに生成する。次のステップ152では、ステップ144で抽出したチケット情報記憶領域の「最新チケット」に記憶されているチケット情報を、同記憶領域の「前回チケット」に記憶させると共に、ステップ150で生成したチケット情報を同記憶領域の「最新チケット」に記憶させる。
【0061】
次のステップ154では、ステップ142における取引メイン処理の処理結果(金融取引の実行結果)を表す情報、及び、今回受信した取引指示に付加されている取引通番を、ステップ144で抽出したチケット情報記憶領域に最終取引通番として登録する。そしてステップ156では、取引通知送信元のクライアントPC30(正規ユーザ)に対して指示された金融取引の実行が完了したことを通知するための所定の情報に、ステップ150で生成したチケット情報及び取引メイン処理の処理結果を表す情報を付加し、取引通知送信元のクライアントPC30に対して取引指示応答として送信し、ユーザ認証処理を終了する。なお、上述したステップ144〜156は本発明に係る第1認証手段(詳しくは請求項2及び請求項3に記載の第1認証手段)に対応している。
【0062】
上記の取引指示応答(又はステップ148で送信されたエラー応答)が取引指示送信元のクライアントPC30で受信されると、金融取引指示処理(図2)のステップ76の判定が肯定されてステップ80へ移行し、ホスト・コンピュータ12から受信した情報が取引指示応答かエラー応答かを判断することで、指示した金融取引が正常に実行されたか否か判定する。受信した情報が取引指示応答の場合はステップ80の判定が肯定されてステップ92へ移行し、ホスト・コンピュータ12から受信した取引指示応答に付加されているチケット情報を、メモリ(RAM30C)上のチケット記憶エリアに上書き記憶させた後にステップ93へ移行する。
【0063】
また、受信した情報がエラー応答であった場合には、ステップ80の判定が否定されてステップ90へ移行し、指示した金融取引の実行が取り消されたことをユーザに通知すると共に、最終取引通番照会(詳細は後述)による確認を促すメッセージが表示されたエラー画面をディスプレイ34に表示した後にステップ82へ移行する。なお、ステップ82以降の処理については後述する。
【0064】
ステップ93では金融取引の実行を指示する処理を継続するか否かをユーザに確認するメッセージが表示された確認画面をディスプレイ34に表示し、前記メッセージを確認したユーザがキーボード38等を操作して入力した情報の内容を判断することで、ホスト・コンピュータ12に対して金融取引の実行を指示する処理を継続するか否か判定する。判定が肯定された場合にはステップ66に戻り、ステップ66以降の処理を繰り返す。これにより、クライアントPC30を介して正規ユーザから指示された金融取引をホスト・コンピュータ12が実行するシーケンスが繰り返され、特定業務が遂行されることになる。
【0065】
上述した処理によって実現されるシーケンスについて、図4を参照して更に説明する。特定業務に係る金融取引を行うために、クライアントPC30のディスプレイ34にログイン画面が表示されている状態で、コンピュータ・システム10の正規ユーザが認証情報を入力してログインの実行を指示すると、認証情報及びインクリメントした取引通番(便宜上「1」とする)を付加したログイン要求がクライアントPC30からホスト・コンピュータ12へ送信される。なお、図4では、取引通番=1が付加されたログイン要求を「ログイン要求001」と表記して示している。。
【0066】
認証情報が付加されたログイン要求をクライアントPC30から受信すると、ホスト・コンピュータ12では、受信したログイン要求に付加されている認証情報に基づき、ログイン要求元のクライアントPC30を操作しているユーザが正規ユーザか否か判断する(図4のステップ200も参照)。正規ユーザであると判断した場合(ステップ200の判定が肯定された場合)には、チケット情報(便宜上「チケット1」とする)を生成し(図4のステップ202も参照)、最終取引情報テーブル上に新たに確保したチケット情報記憶領域の「最新チケット」にチケット1を記憶させ(「前回チケット」は初期設定される)、受信したログイン要求に付加されている取引通番(=1)もチケット情報記憶領域に記憶させると共に、チケット1を付加したログイン許可応答をログイン要求元のクライアントPC30へ送信する。
【0067】
ホスト・コンピュータ12からログイン許可応答を受信すると、クライアントPC30では、受信したログイン許可応答に付加されているチケット1をRAM30Cに記憶させる(図4のステップ204も参照)。また、特定業務に係る各金融取引の中から実行を所望している金融取引がユーザによって選択されると、ユーザが所望している金融取引の実行をホスト・コンピュータ12に指示するための取引指示情報にチケット1及びインクリメントした取引通番(=2)を付加し、ホスト・コンピュータ12へ取引指示として送信する。なお、図4では、取引通番=2が付加された取引指示を「取引指示002」と表記して示している。
【0068】
クライアントPC30から上記の取引指示(取引指示002)を受信すると、ホスト・コンピュータ12では、指示された金融取引を実行した後に、受信した取引指示に付加されているチケット情報(チケット1)を、最終取引情報テーブル上の対応するチケット情報記憶領域の「最新チケット」に記憶されているチケット情報と照合する(図4のステップ206も参照)ことで、取引指示送信元のユーザが正規ユーザか否かの認証を行う。
【0069】
この場合はチケット情報が一致しているので、取引指示送信元のユーザが正規ユーザであると判断し、新たなチケット情報(便宜上「チケット2」とする)を生成し(図4のステップ208も参照)、最終取引情報テーブル上の対応するチケット情報記憶領域の「最新チケット」に記憶されていたチケット1を「前回チケット」に記憶させると共に、生成したチケット2を「最新チケット」に記憶させ、受信した取引指示に付加されている取引通番(=2)及び金融取引の実行結果を表す情報もチケット情報記憶領域に記憶させる。そして、チケット2を付加した取引指示応答を取引指示送信元のクライアントPC30へ送信する。
【0070】
上記の取引指示応答をホスト・コンピュータ12から受信すると、クライアントPC30では、受信した取引指示応答に付加されているチケット2を、RAM30Cに既に記憶されていたチケット1に上書きして記憶させる(図4のステップ210も参照)。また、実行を所望している金融取引として新たな金融取引がユーザによって選択されると、新たな金融取引の実行をホスト・コンピュータ12に指示するための取引指示情報に、最新のチケット2及びインクリメント後の取引通番(=3)を付加し、ホスト・コンピュータ12へ取引指示として送信する(図4の「取引指示003」も参照)。
【0071】
クライアントPC30から上記の取引指示(取引指示003)を受信すると、ホスト・コンピュータ12では、指示された金融取引を実行した後に、受信した取引指示に付加されているチケット情報(チケット2)を、最終取引情報テーブル上の対応するチケット情報記憶領域の「最新チケット」に記憶されているチケット情報と照合する(図4のステップ212も参照)ことで、取引指示送信元のユーザが正規ユーザか否かの認証を行う。
【0072】
チケット情報が一致していた場合は、新たなチケット情報(便宜上「チケット3」とする)を生成し(図4のステップ214も参照)、最終取引情報テーブル上の対応するチケット情報記憶領域の「最新チケット」に記憶されていたチケット2を「前回チケット」に記憶させると共に、生成したチケット3を「最新チケット」に記憶させ、受信した取引指示に付加されている取引通番(=3)及び金融取引の実行結果を表す情報もチケット情報記憶領域に記憶させる。そして、チケット3を付加した取引指示応答を取引指示送信元のクライアントPC30へ送信する。
【0073】
上記の取引指示応答をホスト・コンピュータ12から受信すると、クライアントPC30では、受信した取引指示応答に付加されているチケット3を、RAM30Cに既に記憶されていたチケット2に上書きして記憶させる(図4のステップ216も参照)。そして、実行を所望している金融取引として新たな金融取引がユーザによって選択される毎に、新たなチケット情報を用いて上述したシーケンス(取引指示及び取引指示応答の送受、新たなチケット情報の生成、最終取引情報テーブルの更新)が繰り返されることになる。
【0074】
このように、クライアントPC30とホスト・コンピュータ12の間で送受される取引指示及び取引指示応答には毎回異なるチケット情報が付加され、ホスト・コンピュータ12では毎回異なるチケット情報によりユーザの認証を行っているので、例えば悪意を持った第三者が、クライアントPC30からホスト・コンピュータ12へ送信される取引指示を傍受することで該取引指示に付加されているチケット情報を入手し、入手したチケット情報を付加した取引指示をホスト・コンピュータ12へ送信することでコンピュータ・システム10を不正に利用しようとしたとしても、チケット情報記憶領域の「最新チケット」に記憶されているチケット情報が既に更新されているために、この不正利用を阻止することができる。
【0075】
また、例えば悪意を持った第三者が、ホスト・コンピュータ12からクライアントPC30へ送信される取引指示応答を傍受することで該取引指示応答に付加されているチケット情報を入手し、入手したチケット情報を付加した取引指示を、正規ユーザのクライアントPC30から取引指示が送信される前にホスト・コンピュータ12へ送信した場合には、悪意を持った第三者が指示した金融取引が実行されることになるが、この場合には、正規ユーザのクライアントPC30から送信された取引指示がチケット情報の不一致により拒否されることになるので、悪意を持った第三者によるコンピュータ・システム10の不正利用を早期に検知することができる。
【0076】
続いて、クライアントPC30とホスト・コンピュータ12との間の通信回線の障害等が発生した場合の処理について説明する。クライアントPC30がホスト・コンピュータ12へ取引指示を送信して所定時間経過しても、ホスト・コンピュータ12からの取引指示応答を受信しなかった場合、金融取引指示処理のステップ78の判定が肯定されることでステップ81へ移行し、ホスト・コンピュータ12からの応答がタイムアウトしたことをユーザに通知すると共に、ホスト・コンピュータ12における金融取引の実行状況を確認する(ホスト・コンピュータ12が最後に実行した金融取引に対応する最終取引通番を照会する)ための操作をユーザに要請するメッセージが表示されたエラー画面をディスプレイ34に表示する。
【0077】
上記のエラー画面に表示されたメッセージに従い、ユーザが、ホスト・コンピュータ12における金融取引の実行状況を確認するための操作を行うと、次のステップ82において、ホスト・コンピュータ12における金融取引の実行状況を確認するための情報である最終取引通番照会情報に、RAM30Cに記憶されている最新のチケット情報を付加し、最終取引通番照会としてホスト・コンピュータ12へ送信する。また、最終取引通番照会の送信と同時にタイマをスタートさせる。なお、ステップ82も本発明に係る情報付加手段に対応している。
【0078】
次のステップ84ではホスト・コンピュータ12から何らかの情報を受信したか否か判定する。判定が否定された場合にはステップ86へ移行し、最終取引通番照会を送信してから所定時間が経過することでタイマがタイムアウトしたか否か判定する。この判定も否定された場合にはステップ84に戻り、何れかの判定が肯定される迄、ステップ84,86を繰り返す。
【0079】
クライアントPC30から送信された上記の最終取引通番照会がホスト・コンピュータ12で受信された場合には、ホスト・コンピュータ12で実行されるユーザ認証処理(図3)において、ステップ122,138の判定が各々否定されてステップ158へ移行し、ステップ120で抽出した端末識別情報をキーとして最終取引情報テーブルを検索することで、今回受信した最終取引通番照会の送信元のクライアントPC30に対応するチケット情報記憶領域を最終取引情報テーブルから抽出する。
【0080】
次のステップ160では、受信した最終取引通番照会に付加されているチケット情報を、ステップ158で抽出したチケット情報記憶領域の「最新チケット」に記憶されているチケット情報と比較し、両者が一致しているか否か判定する。この判定が肯定された場合にはステップ166へ移行する。また、クライアントPC30から最終取引通番照会を受信した場合には、上記のチケット情報の不一致が通信回線の障害等により生じている可能性があるので、ステップ160の判定が否定された場合はステップ162へ移行し、受信した最終取引通番照会に付加されているチケット情報を、ステップ158で抽出したチケット情報記憶領域の「前回チケット」に記憶されているチケット情報と比較し、両者が一致しているか否かを更に判定する。
【0081】
ステップ160,162の判定が何れも否定された場合には、例えばクライアントPC30のハードウェア(例えばメモリ等)に故障が生じたことでチケット記憶エリアに記憶されているチケット情報を正しく読み出せなかったか、或いはコンピュータ・システム10が不正に利用されている(最終取引通番照会送信元のユーザが正規ユーザでない)可能性があるので、ステップ164へ移行し、最終取引通番の照会拒否を意味するエラー応答を取引指示送信元のクライアントPC30へ送信してユーザ認証処理を終了する。また、ステップ160,162の何れかの判定が肯定された場合は、最終取引通番照会送信元のユーザが正規ユーザであると判断できるので、ステップ166において、最終取引通番照会送信元のクライアントPC30(正規ユーザ)に付与するためのチケット情報を新たに生成する。
【0082】
次のステップ168では、ステップ168で生成したチケット情報を、ステップ158で抽出したチケット情報記憶領域の「最新チケット」に記憶させると共に、最終取引通番照会送信元のクライアントPC30から受信したチケット情報を、同記憶領域の「前回チケット」に記憶させる。また、ステップ170ではステップ158で抽出したチケット情報記憶領域に最終取引通番として登録されている取引通番を読み出し、次のステップ172では、受信した最終取引通番照会に対する応答を意味する所定の情報に、ステップ166で生成したチケット情報及びステップ170で読み出した取引通番(最終取引通番)を付加し、最終取引通番照会送信元のクライアントPC30に対して照会応答として送信し、ユーザ認証処理を終了する。
【0083】
なお、対応するチケット情報記憶領域に登録されている取引メイン処理の処理結果(金融取引の実行結果)を表す情報も上記の照会応答に付加するようにしてもよい。また、上述したステップ158〜172は本発明に係る第2認証手段(詳しくは請求項3に記載の第2認証手段)に対応している。
【0084】
クライアントPC30がホスト・コンピュータ12へ最終取引通番照会を送信して所定時間経過しても、ホスト・コンピュータ12からの上記の照会応答(又はステップ164で送信されたエラー応答)を受信しなかった場合には、金融取引指示処理(図2)のステップ86の判定が肯定されることでステップ81へ移行するが、上記の照会応答(又はステップ164で送信されたエラー応答)が取引指示送信元のクライアントPC30で受信されると、ステップ84の判定が肯定されてステップ87へ移行し、ホスト・コンピュータ12から受信した応答が正常応答か否か判定する。受信した応答がエラー応答であった場合にはステップ87の判定が否定されてステップ88へ移行し、最終取引通番の照会が拒否されたことをユーザに通知すると共に、最終取引通番照会による再確認を促すメッセージが表示されたエラー画面をディスプレイ34に表示した後にステップ82に戻る。
【0085】
この場合は、クライアントPC30に記憶されているチケット情報が、ホスト・コンピュータ12に記憶されている「最新チケット」及び「前回チケット」の何れとも一致していないので、最終取引通番照会を何度送信してもホスト・コンピュータ12からエラー応答が返ってくることになるが、クライアントPC30を操作しているユーザが正規ユーザであれば、一旦ログアウトした後に再度ログインすれば、金融取引の実行を指示可能な状態に復帰することができる。
【0086】
また、受信した応答が照会応答であった場合には、ステップ87の判定が肯定されてステップ89へ移行し、受信した照会応答に付加されている最終取引通番が、クライアントPC30側で記憶・保持している取引通番と一致しているか否か判定する。取引通番が一致していた場合は、クライアントPC30が最後に送信した取引指示(クライアントPC30側で保持している取引通番を付加して送信した取引指示)に対応する金融取引は実行されていると判断できるので、何ら処理を行うことなくステップ93へ移行する。
【0087】
一方、ステップ89で取引通番が不一致の場合(すなわち、受信した最終取引通番がクライアントPC30側で保持している取引通番よりも小さい場合)には、クライアントPC30が最後に送信した取引指示に対応する金融取引は実行されていないと判断できる。このため、ステップ89の判定が否定された場合にはステップ91へ移行し、最後に指示した金融取引が実行されていないことをユーザに通知するメッセージが表示されたエラー画面をディスプレイ34に表示した後にステップ93へ移行する。これにより、実行を指示したものの通信回線の障害等により実行されていない金融取引の存在をユーザが認識することができ、金融取引の実行を再度指示する等の対策を講ずることができる。
【0088】
通信回線の障害等が発生した場合に実行される上記処理によって実現されるシーケンスについて、図5を参照して更に説明する。図5(A)は、クライアントPC30のRAM30Cにチケットnが記憶され、最終取引情報テーブルのうち、前記クライアントPC30に対応するチケット情報記憶領域には、「最新チケット」としてチケットnが、「前回チケット」としてチケットn−1が記憶され、最終取引通番としてj−1が登録されている初期状態より、クライアントPC30から、チケットn及び取引通番=jが付加された取引指示jが送信され、該取引指示jが通信回線の障害等によりホスト・コンピュータ12に到達しなかった場合のシーケンスを示している。
【0089】
上記の場合、クライアントPC30では、チケットn及び取引通番=jを付加した取引指示jを送信してから所定時間が経過しても、ホスト・コンピュータ12からの取引指示応答を受信しないことでタイマがタイムアウトし、RAM30Cに記憶されたチケットnを付加した最終取引通番照会を送信する。
【0090】
クライアントPC30から上記の最終取引通番照会を受信すると、ホスト・コンピュータ12では、受信した最終取引通番照会に付加されているチケットnを、最終取引情報テーブル上の対応するチケット情報記憶領域の「最新チケット」及び「前回チケット」と各々照合する(図5(A)のステップ220も参照)。この場合はチケットnが「最新チケット」と一致しているので、新たなチケットn+1を生成し(図5(A)のステップ222も参照)、最終取引情報テーブル上の対応するチケット情報記憶領域の「最新チケット」に生成したチケットn+1を記憶させると共に、「前回チケット」に受信したチケットnを記憶させる。そして、対応するチケット情報記憶領域に登録されている最終取引通番=j−1及び生成したチケットn+1を付加した照会応答j−1を、最終取引通番照会送信元のクライアントPC30へ送信する。
【0091】
ホスト・コンピュータ12から送信された上記の照会応答j−1はクライアントPC30に受信されるが、このときクライアントPC30に記憶・保持されている取引通番はjであり、受信した照会応答j−1に付加されている最終取引通番(=j−1)とは一致していない。このため、クライアントPC30側では、取引通番=jを付加した取引指示jに係る金融取引が実行されていないことを認識することができる。また、クライアントPC30では、受信した照会応答j−1に付加されているチケットn+1をRAM30Cに上書き記憶させるが(図5(A)のステップ224も参照)、このチケットn+1は対応するチケット情報記憶領域の「最新チケット」と一致しているので、以降は図4に示す正常時のシーケンスに復帰することになる。
【0092】
また、図5(B)は、図5(A)と同一の初期状態より、クライアントPC30から、チケットn及び取引通番=jが付加された取引指示jが送信され、該取引指示jを受信したホスト・コンピュータ12において、指示された金融取引の実行、チケットの照合(図5(B)のステップ230も参照)、チケットn+1の生成(図5(B)のステップ232も参照)が行われ、最終取引情報テーブル上の対応するチケット情報記憶領域の「最新チケット」に記憶されていたチケットnが「前回チケット」に記憶されると共に、生成されたチケットn+1が「最新チケット」に記憶され、更に最終取引通番も最終取引通番=jに更新された後に送信された取引指示応答jが、通信回線の障害等によりクライアントPC30に到達しなかった場合のシーケンスを示している。
【0093】
この場合も、クライアントPC30では、チケットn及び取引通番=jを付加した取引指示jを送信してから所定時間が経過しても、ホスト・コンピュータ12からの取引指示応答jを受信しないことでタイマがタイムアウトし、RAM30Cに記憶されたチケットnを付加した最終取引通番照会を送信する。
【0094】
クライアントPC30から上記の最終取引通番照会を受信すると、ホスト・コンピュータ12では、受信した最終取引通番照会に付加されているチケットnを、最終取引情報テーブル上の対応するチケット情報記憶領域の「最新チケット」及び「前回チケット」と各々照合する(図5(B)のステップ234も参照)。この場合はチケットnが「前回チケット」と一致しているので、新たなチケット情報(チケットn+2)を生成し(図5(B)のステップ236も参照)、最終取引情報テーブル上の対応するチケット情報記憶領域の「最新チケット」に生成したチケットn+2を記憶させると共に、「前回チケット」に受信したチケットnを記憶させる。そして、対応するチケット情報記憶領域に登録されている最終取引通番=j及び生成したチケットn+2を付加した照会応答jを、最終取引通番照会送信元のクライアントPC30へ送信する。
【0095】
ホスト・コンピュータ12から送信された上記の照会応答jはクライアントPC30に受信されるが、このときクライアントPC30に記憶・保持されている取引通番はjであり、受信した照会応答jに付加されている最終取引通番(=j)と一致している。このため、クライアントPC30側では、取引通番=jを付加した取引指示jに係る金融取引が実行済みであると認識できる。また、クライアントPC30では、受信した照会応答jに付加されているチケットn+2をRAM30Cに上書き記憶させるが(図5(A)のステップ238も参照)、このチケットn+2は対応するチケット情報記憶領域の「最新チケット」と一致しているので、以降は図4に示す正常時のシーケンスに復帰することになる。
【0096】
なお、図5に示すシーケンスにおいて、ホスト・コンピュータ12から送信された照会応答j(チケットn+2が付加された照会応答j)が通信回線の障害等によりクライアントPC30に到達しなかった場合には、最終取引通番照会の送信時にクライアントPC30がスタートさせたタイマがタイムアウトする(図2のステップ86の判定が肯定される)ことで、クライアントPC30から最終取引通番照会が再送信されることになる(クライアントPC30から送信された最終取引通番照会がホスト・コンピュータ12に到達しなかった場合も同様)が、ホスト・コンピュータ12では、最終取引通番照会受信時に、チケット情報記憶領域の「前回チケット」に、「最新チケット」に記憶されていたチケット情報ではなく、受信したチケット情報を記憶させるので、クライアントPC30から再送信された最終取引通番照会がホスト・コンピュータ12で受信された場合に、チケット情報の不一致が生ずることも回避することができる。
【0097】
なお、上記ではユーザ認証及び指示された金融取引を実行する処理(取引メイン処理)を単一のホスト・コンピュータ12で実行する態様を例に説明したが、これに限定されるものではなく、取引メイン処理を別のコンピュータで行うようにしてもよいし、また、取引メイン処理を実行するための取引実行用コンピュータを複数台設け、ユーザ認証を行うコンピュータ、或いは別のコンピュータが個々の取引実行用コンピュータの負荷を勘案し、クライアントPC30から指示された金融取引を、複数台の取引実行用コンピュータの何れかに振り分ける構成を採用してもよい。
【0098】
また、上記では取引メイン処理を行った後に受信したチケット情報のチェックを行う場合を説明したが、これに限定されるものではなく、チケット情報をチェックすることでユーザの認証を行った後に処理要求(取引指示)に対応する処理を行うようにしてもよい。また、処理要求に対応する処理としては、上述した金融取引を実行する処理に限られるものではなく、任意の処理を適用可能であることは言うまでもない。
【0099】
また、上記では説明を簡単にするために、ユーザが単一のコンピュータ・システム10にログインし、ログインしたコンピュータ・システム10を利用する場合を説明したが、複数のコンピュータ・システムが設けられた環境において、本発明に係るユーザ認証装置のうち、少なくとも第1認証手段及び第2認証手段を個々のコンピュータ・システムに対応して各々設け、個々のコンピュータ・システムに対応する第1認証手段及び第2認証手段が、単一の記憶手段(チケット情報が記憶される記憶手段)を共有する構成を採用すれば、個々のユーザが1回のログインで複数のコンピュータ・システムを各々利用できるシングル・サインオン(single signon)を実現できる。
【0100】
更に、上記ではユーザが入力したユーザID及びパスワードを認証情報として用いていたが、これに限定されるものではなく、例えばユーザが所持しているICカードに固定的に記憶されている情報、或いはユーザの指紋や虹彩、声紋等のデータを認証情報として用いることも可能である。
【0101】
また、本発明に係る端末装置はPC等に限られるものではなく、PDA(Personal Digital Assistant)や携帯電話機等の携帯機器を本発明に係る端末装置として用いることも可能である。
【0102】
【発明の効果】
以上説明したように本発明は、コンピュータ・システムを利用するユーザの認証を行うユーザ認証装置に、端末装置から正規の認証情報が付加されたログイン要求を受信した場合に、端末装置から送信される処理要求に付加するためのチケット情報を生成し、生成したチケット情報を端末装置へ送信すると共に最新チケットとして記憶させるログイン管理手段、チケット情報が付加された処理要求を端末装置から受信する毎に、受信したチケット情報が記憶されている最新チケットと一致しているか否か判定し、一致していた場合にはチケット情報を前回チケットとして記憶させると共に、端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、今回の処理要求に対する応答に新たなチケット情報を付加して端末装置へ送信し、かつ新たなチケット情報を最新チケットとして記憶させる第1認証手段、及び、チケット情報が付加された処理状況照会を端末装置から受信した場合に、受信したチケット情報が記憶されている最新チケット及び前回チケットの何れかと一致しているか否か判定し、何れかと一致していた場合はチケット情報を前回チケットとして記憶させると共に、端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、処理状況照会に対する応答に新たなチケット情報を付加して端末装置へ送信し、かつ新たなチケット情報を最新チケットとして記憶させる第2認証手段を設けたので、正規ユーザ以外のユーザがコンピュータ・システムを不正に利用することを抑止できる、という優れた効果を有する。
【0103】
また本発明は、本発明に係るユーザ認証装置と通信回線を介して接続された端末装置に、チケット情報が付加された情報をユーザ認証装置から受信する毎に、受信した情報に付加されているチケット情報を揮発性の記憶部に記憶させるチケット情報管理手段、及びユーザ認証装置へ処理要求又は処理状況照会を送信する際に、揮発性の記憶部に記憶されている最新のチケット情報を送信する情報に付加する情報付加手段を設けたので、正規ユーザ以外のユーザがコンピュータ・システムを不正に利用することを抑止できる、という優れた効果を有する。
【図面の簡単な説明】
【図1】本実施形態に係るコンピュータ・システムの概略構成を示すブロック図である。
【図2】クライアントPCで実行される金融取引指示処理の内容を示すフローチャートである。
【図3】ホスト・コンピュータで実行されるユーザ認証処理の内容を示すフローチャートである。
【図4】クライアントPCとホスト・コンピュータの間の正常時の通信シーケンスを示す線図である。
【図5】クライアントPCとホスト・コンピュータの間の障害発生時の通信シーケンスを示す線図である。
【符号の説明】
10 コンピュータ・システム
12 ホスト・コンピュータ
22 HDD
28 イントラネット
30 クライアントPC
34 ディスプレイ
36 マウス
38 キーボード
40 HDD

Claims (7)

  1. コンピュータ・システムを利用するユーザの認証を行うユーザ認証装置であって、
    通信回線を介して接続された端末装置から正規の認証情報が付加されたログイン要求を受信した場合に、ログイン要求に続いて前記端末装置から送信される処理要求に付加するためのチケット情報を生成し、生成したチケット情報を前記端末装置へ送信すると共に、生成したチケット情報を最新チケットとして記憶手段に記憶させるログイン管理手段と、
    チケット情報が付加された処理要求を端末装置から受信する毎に、受信した処理要求に付加されているチケット情報が前記記憶手段に記憶されている最新チケットと一致しているか否か判定し、一致していた場合には前記チケット情報を前回チケットとして前記記憶手段に記憶させると共に、今回の処理要求に続いて前記端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、今回の処理要求に対する応答に前記新たなチケット情報を付加して前記端末装置へ送信し、かつ前記新たなチケット情報を最新チケットとして前記記憶手段に記憶させる第1認証手段と、
    何らかの異常が発生したことが端末装置で認識されることで、チケット情報が付加された処理状況照会が端末装置から送信され、該処理状況照会を受信した場合に、受信した処理状況照会に付加されているチケット情報が前記記憶手段に記憶されている最新チケット及び前回チケットの何れかと一致しているか否か判定し、何れかと一致していた場合は前記チケット情報を前回チケットとして前記記憶手段に記憶させると共に、今回の処理状況照会に続いて前記端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、前記処理状況照会に対する応答に前記新たなチケット情報を付加して前記端末装置へ送信し、かつ前記新たなチケット情報を最新チケットとして前記記憶手段に記憶させる第2認証手段と、
    を備えたことを特徴とするユーザ認証装置。
  2. 前記第1認証手段は、端末装置から受信した処理要求に付加されているチケット情報が前記記憶手段に記憶されている最新チケットと一致していなかった場合、及び、前記チケット情報が前記記憶手段に記憶されていなかった場合には、前記受信した処理要求に応じた処理の実行を取り消すことを特徴とする請求項1記載のユーザ認証装置。
  3. 前記第1認証手段は、端末装置からの処理要求に応じて処理が実行される毎に、前記処理を識別するための識別情報も前記記憶手段に記憶させ、前記第2認証手段は、前記処理状況照会に対する応答として、前記記憶手段に記憶されている識別情報を送信することを特徴とする請求項1記載のユーザ認証装置。
  4. 前記ログイン管理手段は、正規の認証情報が付加されたログイン要求を端末装置から受信する毎に、前記端末装置に対応する最新チケット及び前回チケットを記憶するためのチケット記憶領域を前記記憶手段の記憶領域上に確保し、前記チケット記憶領域は所定の条件を満たした場合に解放されることを特徴とする請求項1記載のユーザ認証装置。
  5. 請求項1乃至請求項4記載のユーザ認証装置と通信回線を介して接続された端末装置であって、
    前記チケット情報が付加された情報を前記ユーザ認証装置から受信する毎に、受信した情報に付加されているチケット情報を揮発性の記憶部に記憶させるチケット情報管理手段と、
    前記ユーザ認証装置へ前記処理要求又は前記処理状況照会を送信する際に、前記揮発性の記憶部に記憶されている最新のチケット情報を送信する情報に付加する情報付加手段と、
    を備えたことを特徴とする端末装置。
  6. 通信回線を介して端末装置と接続され、コンピュータ・システムを利用するユーザの認証を行うユーザ認証装置として機能するコンピュータを、
    前記端末装置から正規の認証情報が付加されたログイン要求を受信した場合に、ログイン要求に続いて前記端末装置から送信される処理要求に付加するためのチケット情報を生成し、生成したチケット情報を前記端末装置へ送信すると共に、生成したチケット情報を最新チケットとして記憶手段に記憶させるログイン管理手段、
    チケット情報が付加された処理要求を端末装置から受信する毎に、受信した処理要求に付加されているチケット情報が前記記憶手段に記憶されている最新チケットと一致しているか否か判定し、一致していた場合には前記チケット情報を前回チケットとして前記記憶手段に記憶させると共に、今回の処理要求に続いて前記端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、今回の処理要求に対する応答に前記新たなチケット情報を付加して前記端末装置へ送信し、かつ前記新たなチケット情報を最新チケットとして前記記憶手段に記憶させる第1認証手段、
    及び、何らかの異常が発生したことが端末装置で認識されることで、チケット情報が付加された処理状況照会が端末装置から送信され、該処理状況照会を受信した場合に、受信した処理状況照会に付加されているチケット情報が前記記憶手段に記憶されている最新チケット及び前回チケットの何れかと一致しているか否か判定し、何れかと一致していた場合は前記チケット情報を前回チケットとして前記記憶手段に記憶させると共に、今回の処理状況照会に続いて前記端末装置から送信される次回の処理要求に付加するための新たなチケット情報を生成し、前記処理状況照会に対する応答に前記新たなチケット情報を付加して前記端末装置へ送信し、かつ前記新たなチケット情報を最新チケットとして前記記憶手段に記憶させる第2認証手段
    として機能させるためのプログラム。
  7. 請求項1乃至請求項4記載のユーザ認証装置と通信回線を介して接続されたコンピュータを、
    前記チケット情報が付加された情報を前記ユーザ認証装置から受信する毎に、受信した情報に付加されているチケット情報を揮発性の記憶部に記憶させるチケット情報管理手段、
    及び、前記ユーザ認証装置へ前記処理要求又は前記処理状況照会を送信する際に、前記揮発性の記憶部に記憶されている最新のチケット情報を送信する情報に付加する情報付加手段
    として機能させるためのプログラム。
JP2003101373A 2003-04-04 2003-04-04 ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム Expired - Fee Related JP3974070B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003101373A JP3974070B2 (ja) 2003-04-04 2003-04-04 ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003101373A JP3974070B2 (ja) 2003-04-04 2003-04-04 ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム

Publications (2)

Publication Number Publication Date
JP2004310327A true JP2004310327A (ja) 2004-11-04
JP3974070B2 JP3974070B2 (ja) 2007-09-12

Family

ID=33465184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003101373A Expired - Fee Related JP3974070B2 (ja) 2003-04-04 2003-04-04 ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム

Country Status (1)

Country Link
JP (1) JP3974070B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100784833B1 (ko) 2006-05-18 2007-12-14 노틸러스효성 주식회사 일회용 금융거래쿠폰을 발행하는 금융거래 시스템 및 방법
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
WO2020166066A1 (ja) * 2019-02-15 2020-08-20 日本電気株式会社 トークン保護方法、認可システム、装置、及び、プログラム記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100784833B1 (ko) 2006-05-18 2007-12-14 노틸러스효성 주식회사 일회용 금융거래쿠폰을 발행하는 금융거래 시스템 및 방법
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
WO2020166066A1 (ja) * 2019-02-15 2020-08-20 日本電気株式会社 トークン保護方法、認可システム、装置、及び、プログラム記録媒体
JPWO2020166066A1 (ja) * 2019-02-15 2021-12-09 日本電気株式会社 トークン保護方法、認可システム、装置、及び、プログラム記録媒体
JP7226457B2 (ja) 2019-02-15 2023-02-21 日本電気株式会社 トークン保護方法、認可システム、装置、及び、プログラム記録媒体

Also Published As

Publication number Publication date
JP3974070B2 (ja) 2007-09-12

Similar Documents

Publication Publication Date Title
US7571473B1 (en) Identity management system and method
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
US8955076B1 (en) Controlling access to a protected resource using multiple user devices
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US8225384B2 (en) Authentication system for enhancing network security
US8079069B2 (en) Cardspace history validator
CN110753944B (zh) 用于基于区块链的数据管理的系统和方法
US10063538B2 (en) System for secure login, and method and apparatus for same
KR20170056566A (ko) 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법
US11861042B2 (en) Individual data unit and methods and systems for enhancing the security of user data
NZ550381A (en) Authentication device and/or method
JP2007264835A (ja) 認証方法およびシステム
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
CN113742676B (zh) 一种登录管理方法、装置、服务器、系统及存储介质
CN112118269A (zh) 一种身份认证方法、系统、计算设备及可读存储介质
EP2775658A2 (en) A password based security method, systems and devices
EP3407241B1 (en) User authentication and authorization system for a mobile application
WO2016206090A1 (zh) 双因子认证方法、装置和设备
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
KR102104823B1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
JP2007310630A (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
JP3904533B2 (ja) ログイン管理システムおよびその方法
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP5919497B2 (ja) ユーザ認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070612

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070613

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140622

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees