JP2011525011A - 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム - Google Patents

中間者によるコンピュータのハッキング技法を防止するための方法およびシステム Download PDF

Info

Publication number
JP2011525011A
JP2011525011A JP2011512071A JP2011512071A JP2011525011A JP 2011525011 A JP2011525011 A JP 2011525011A JP 2011512071 A JP2011512071 A JP 2011512071A JP 2011512071 A JP2011512071 A JP 2011512071A JP 2011525011 A JP2011525011 A JP 2011525011A
Authority
JP
Japan
Prior art keywords
user
web site
secure
ippw
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011512071A
Other languages
English (en)
Other versions
JP4921614B2 (ja
JP2011525011A5 (ja
Inventor
ケリー、エドワード、エミール
デリア、ワイン、マイケル
モティカ、フランコ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2011525011A publication Critical patent/JP2011525011A/ja
Publication of JP2011525011A5 publication Critical patent/JP2011525011A5/ja
Application granted granted Critical
Publication of JP4921614B2 publication Critical patent/JP4921614B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

【課題】安全なインターネット取引を構築する方法を提供する。
【解決手段】該方法は、安全なウェブ・サイトによって生成されたフォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびユーザ・パスワードを受信するステップと、ユーザのインターネット・プロトコル(IP)アドレスを、該ユーザが本人証明しようとする安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、該連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成するステップであって、上記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行される、該形成するステップと、IPPW、所定のサイクル・カウント、およびユーザIDから成るトランザクションを構築するステップと、該トランザクションおよびフォームをネットワーク経由で該安全なウェブ・サイトに向け送信するステップと、を含み、該安全なウェブ・サイトは、上記に応えて、IPPWを解読し、解読されたIPPWのIP部分が、該ユーザのIPアドレスと等しいかどうかを判定する。
【選択図】図1

Description

本発明は、一般にコンピュータ・ネットワーク・セキュリティに関し、さらに詳しくは、「中間者(man-in-the-middle)」コンピュータ・ハッキング技法を打破するための方法、製品、およびシステムに関する。
インターネット商取引の発達、およびウェブを使う金融取引の普及は、インターネット犯罪およびコンピュータ・ネットワーク・ハッキングを引き起こしている。ハッキングとは、コンピュータ・システムのセキュリティ機能を無効にし、または悪用しようとする試みをいう。
最も取り扱いの困難なコンピュータ・セキュリティ問題の一つは、「中間者」スキームを用いるハッカーに関わるものである。「中間者」スキームでは、ハッカーは、疑いを持たないユーザに、ハッカーのウェブ・サイトが、例えばオンライン・バンキング・ウェブ・サイトなど取引を行うための本物のウェブ・サイトであると信じ込ませることができる。ハッカーの不法なウェブ・サイトは、実際の取引ウェブ・サイト(銀行のウェブ・サイトなど)にログ・オンし、取引ウェブ・サイトから要求された、ユーザを該サイトに証明するため用いられる情報項目を全て、だまされているユーザに中継返信する。例えば、銀行がユーザIDおよびパスワードを要求する場合、該要求は、「中間者」によって疑いを持たないユーザに転送され、情報が提供されたならば、ハッカーは、その情報を使い正当なユーザに成り代わってその銀行ウェブ・サイトへのアクセスを得る。
ハッカーは、途中捕捉した、正規のユーザが要求する取引を銀行のウェブ・サイトに送信し、銀行の取引応答もハッカーが途中捕捉してユーザに返信する。この取引の途中捕捉は、正規のユーザおよび公認ウェブ・サイトのどちらからも見えず、銀行のウェブ・サイトに直接ログ・オンしている間に行われたとユーザに信じさせる取引をもたらす。一般には、この途中捕捉された取引は、正規のユーザの立場からは円滑に行われたことになるが、今やハッカーも該正規ユーザのユーザIDおよびパスワードへのアクセスを手にしている。今やハッカーは、該銀行ウェブ・サイトに正規のユーザとして自由にログ・オンし、該ユーザのアカウントから金を引き出せる。
ハッカーが、正規のユーザとユーザが意図するウェブ・サイトとの間に、自分が(中間者として)割り込むために用いるいくつかの方法がある。一つは、フィッシングとして広く知られる方法で、ユーザにeメールを送信し、ユーザに、該eメールに組み込まれたユニフォーム・リソース・ロケーター(URL)を選択するよう誘導することを含む。次に、該フィッシングeメールに組み込まれたURLが、ユーザをハッカーのウェブ・サイトに送り込み、該ウェブ・サイトは、ユーザが意図するウェブ・サイトそっくりの複製として現れる。ハッカーによって利用されるさらなる方法には、ポップアップ・ウィンドウ中の偽のウェブ・サイトURL、ユーザのホスト・ファイルを改ざんし、銀行のURLをハッカーの偽ウェブ・サイトのURLに変更すること、および、不正WiFiアクセス・ポイントをセットアップし、秘密アカウント情報のインプットを収集し留保することが含まれる。中間者ハッカー・スキームの方法に関連するが、はるかに有害なのは、ハッカーがドメイン・ネーム・サーバ(DNS)へのアクセスを手にした状況である。URLはインターネット・プロトコル(IP)アドレスの英数字の別名であり、DNSは、これを実際の数字のIPアドレスに変換してIPアドレスへの通信接続を可能にするため設けられている。
最後に、ハッカーが用いる別の知られた方法はキーロギングである。キーロギングは、コンピュータ・キーボードにタイプされた文字を記録し、送信し、点検することによって、コンピュータ作業をモニタする技術的プロセスである。従業員の、通常事務作業に関する、生産性をモニタするため、雇用主はときとしてキーロギング技法を用いる。他のもっと悪質なキーロギング・プログラムの実装は、スパイウエア・プログラム中に具現されているようなスパイ行為に関わるものである。こういったプログラムは、アカウント名およびパスワードを含む文字列、特に特定のウェブ・サイト・アドレスへの入力に続くキーボード・ストロークの文字列などの秘密情報の収集を企てる。例えば、ウェブ・ブラウザ・アイコンのマウスのクリックによって設定されたホーム・ページが表示される。キーボードを使って、アドレス入力ボックスに安全な銀行ウェブ・サイトの統一資源位置指定子(URL)が入力される。それに続いて、口座番号およびパスワードが、それぞれの入力欄にキーインされる。不正スパイウエア・プログラムは、キーボードに入力されたこれらのキーストロークを記録し、該キーストロークのシーケンスは、あり得る不正使用のため第三者に送信される。
キーロギング・プログラムは、一旦コンピュータ・システムにインストールされ起動されると、検出するのが非常に困難である。市販およびフリーウエアのスパイウエア検出プログラムが入手できるが、これらは、スパイウエア排除定義ファイルにリストされた、識別済みの脅威に対してだけ効用がある。しかしながら、標準的なスパイウエア検出排除プログラムは、新しい、および最新の変種スパイウエア・キーロガー・プログラムを識別できない可能性がある。
キーロギング・プログラムは、一般に、標準的キーボード・レイアウト(例、「QWERTY]、「DVORAK」、または他の標準の国際的キーボード・レイアウト)を想定し、これから送信される基本入力/出力システム(BIOS:basic input/output system)信号を検出する原理に基づいて動作する。Windows Vista(R)、および他の普及しているオペレーティング・システムおよびアプリケーション・ソフトウエアでは、コンピュータ・キーボードの「再マッピング」ができるようになっている。この技法は、キーロガーを阻止するが、コンピュータ・ユーザの多数はほとんど使っていない。というのは、再マップされたキーボードは、標準的キーボード・レイアウトになじんだタッチ・タイプ者の「指の記憶(muscle memory)」に伝統的に合わされてきたレイアウトから外れているからである。キーロギングを阻止する他の対処法には、モニタにキーボードを表示し、マウスを使って表示キーボードからインプットする文字を選び、パスワードを記入するのに使われるウェブ・フォームのインプット欄に英数字を入力するやり方がある。この方法の変形として、ファイルから秘密情報をコピーし貼り付けるやり方もある。しかしながら、かかるアプローチは、記入済みのフォームの画面ショットを捕捉されて送信され、秘密情報を得るためそれを解析されることで、ハッカーに破られるリスクを有する。
本発明の実施形態は、安全なインターネット取引の構築のための方法、製品、およびシステムを含み、該方法は、安全なウェブ・サイトによって生成されたウェブ・サイト・フォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびパスワードを受信するステップと、ユーザのインターネット・プロトコル(IP)アドレスを、該ユーザが本人証明しようとする安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、該連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW:Internet Protocolpassword)を形成するステップであって、該暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR:linear feedback shift register)を用いて実行される、該形成するステップと、IPPW、所定のサイクル・カウント、およびユーザIDから成るトランザクションを構築するステップと、該トランザクションおよび記入済みウェブ・サイト・フォームをネットワーク経由で安全なウェブ・サイトに送信するステップと、を含み、該安全なウェブ・サイトは、該送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、受信されたウェブ・サイト・フォームのユーザIDを用いてテーブルから安全LFSRを読み出すステップと、安全LFSR中の開始ポイントとしてIPPWを用い、所定のサイクル・カウントを使って該IPPWを解読するステップであって、安全LFSRは、該所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、該解読するステップと、解読されたIPPWのIP部分がユーザのIPアドレスと等しいかどうかを判定するステップと、解読されたIPPWのIP部分がユーザのIPアドレスと等しい場合は、安全なウェブ・サイトが次いでユーザに取引データを要求するステップと、を実施する。
コンピュータによって実行されたとき、安全なインターネット取引を構築する方法を可能にする命令を包含する一つ以上のコンピュータ可読記憶媒体を含む製品であって、該方法は、安全なウェブ・サイトによって生成されたウェブ・サイト・フォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびパスワードを受信するステップと、ユーザのインターネット・プロトコル(IP)アドレスを、該ユーザが本人証明しようとする安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、該連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成するステップであって、上記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行される、該形成するステップと、IPPW、所定のサイクル・カウント、およびユーザIDから成るトランザクションを構築するステップと、該トランザクション、および記入済みウェブ・サイト・フォームをネットワーク経由で安全なウェブ・サイトに送信するステップと、を含む。該安全なウェブ・サイトは、該送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、受信されたウェブ・サイト・フォームのユーザIDを用いてテーブルから安全LFSRを読み出すステップと、安全LFSR中の開始ポイントとしてIPPWを用い、所定のサイクル・カウントを使って該IPPWを解読するステップであって、安全LFSRは、該所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、該解読するステップと、解読されたIPPWのIP部分がユーザのIPアドレスと等しいかどうかを判定するステップと、解読されたIPPWのIP部分がユーザのIPアドレスと等しい場合は、安全なウェブ・サイトが次いでユーザに取引データを要求するステップと、を実施する。
安全なインターネット取引のためのシステムであって、該システムは、ネットワークを介して一つ以上クライアント・デバイスと連通する一つ以上のサーバ・デバイスを含み、該サーバ・デバイスおよびクライアント・デバイスは、電子ソフトウエアを実行するよう作られていて、該電子ソフトウエアは、クライアントおよびサーバ・デバイスと信号連通している記憶媒体中に常駐しており、該電子ソフトウエアは、該一つ以上のサーバ・デバイス中の安全なウェブ・サイトによって生成されたウェブ・サイト・フォームを記入するため、該一つ以上のクライアント・デバイス中のクライアント・デバイスにユーザ識別名(ユーザID)およびユーザ・パスワードを受信し、該ユーザのインターネット・プロトコル(IP)アドレスを、ユーザが本人証明をしようとする安全なウェブ・サイトに維持された別のパスワードと連結し、該連結されたユーザIPおよび別パスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成し、上記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行され、IPPW、所定のサイクル・カウント、およびユーザIDから成るトランザクションを構築し、該トランザクション、および記入済みウェブ・サイト・フォームをネットワーク経由で該安全なウェブ・サイトに送信する、ように構成された一連の命令を含み、該安全なウェブ・サイトは、該送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、受信されたウェブ・サイト・フォームのユーザIDを用いてテーブルから安全LFSRを読み出すことと、安全LFSR中の開始ポイントとしてIPPWを用い、所定のサイクル・カウントを使って該IPPWを解読することであって、安全LFSRは、該所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される、該解読することと、解読されたIPPWのIP部分がユーザのIPアドレスと等しいかどうかを判定することと、解読されたIPPWのIP部分がユーザのIPアドレスと等しい場合は、安全なウェブ・サイトが次にユーザに取引データを要求することと、を実施する。
発明と見なされる主題事項は、本明細書の文末にある請求項において具体的に指摘され明確に請求されている。本発明の、上記およびその他の目的、特質、および利点は、添付の図面と併せ、以下の詳細な説明により明らかにされる。
上記に要約した本発明の結果として、安全なインターネット取引を構築するための方法およびシステムに対する対処策が技術的に実現され、該方法およびシステムでは、発信元インターネット・プロトコル(IP)アドレスを暗号化し、インターネット取引に付随する、安全な取引ウェブ・サイトへの認証用アカウント・パスワードと組み合わせた値が要求される。
本発明の実施形態による、中間者スキームを打破するための例示的システムのブロック図である。 本発明の実施形態による中間者スキーム排除手段を示すフローチャートである。 本発明の実施形態を実行するための例示的システムのブロック図である。
例としてこれら図面を参照しながら、本発明の好適な実施形態をその利点および特質とともに詳しく説明する。
本発明の実施形態は、発信元インターネット・プロトコル(IP)アドレスを暗号化し、インターネット取引に付随する、安全な取引ウェブ・サイトへの認証用アカウント・パスワードと組み合わせた値を要する、安全なインターネット取引を構築するための方法、製品、およびシステムを提供する。ネットワークのクライアント−サーバ構成中のIPアドレスの実際の値が容易に発見可能であっても、本発明の実施形態により、該IPアドレスが、暗号化されたトランザクション身分証明情報の一部として含まれている場合、安全なウェブ・サイトのホスト・サーバの認証ルーチンは、トランザクション・フォーム・インプット中の暗号化されたIPアドレスが、該トランザクションを送信しているコンピュータのIPアドレスと合致しなければならないと要求することによって強化される。
ほとんどの正当な安全取引において、トランザクション・フォーム・インプットは、該トランザクション送信者のコンピュータの発信元IPアドレスから入来する。しかしながら、前述の中間者問題の状況においては、発信元送信者コンピュータからのトランザクション・フォーム・インプット中の暗号化されたIPアドレスは、「中間者」ハッカーに作動されているコンピュータの容易に発見可能な異なったIPアドレスとは合致しないことになろう。しかして、本発明の実施形態を用いて実施される取引は、中間者ハッカーに途中捕捉されてもそれは発見されてその取引は中止されることになる。
本発明の実施形態は、途中捕捉者がマニュアルで宛先取引サーバに情報を転送するシナリオでも、人手による介在を必要としない自動ハッキング方略のシナリオでも同様に効力を有する。
本発明の実施形態は、中間者スキームなど検出された不正認証画策の情報を、地方および連邦法執行機関などの当局者に利用可能に提供するよう構成することができる。検出された不正認証画策は、インターネット・サービス・プロバイダ(ISP)と協力してリアルタイムで当局に送信することができ、ハッカーが途中捕捉した身分証明情報を使い、場合によっては地方および連邦法違反となりかねない、安全なウェブ・サイトへのアクセスを試みている状況を迅速に識別するため役立てることができる。
図1は、本発明の実施形態による、中間者スキームを打破するための例示的システム100のブロック図である。端末装置102のユーザが、認可ウェブ・サイト・サーバ104によって生成されたウェブ・サイト・フォームにアクセスする。該ウェブ・サイト・フォームは、インターネットの直接パスA110を介してユーザに直に送信されるか、あるいは、最初に、インターネット・パスB108に位置する中間者システム106に途中捕捉される。中間者システム106は、ウェブ・サイト・フォームをそのままユーザ端末装置102に送信する。従って、端末装置102におけるユーザは、ウェブ・サイト・フォームが途中捕捉されているかどうか分からず、しかして中間者スキームに気付かない。しかしながら、本発明の実施形態の使用によって、以下のごとく、ユーザは中間者スキームから保護される。ユーザは、端末装置102において、通常するように、自分の識別名(ユーザID)およびパスワードをウェブ・サイト・フォームに記入する。しかしながら、本発明の実施形態では、ユーザ端末装置102は、トランザクションに含まれることになるIPアドレスおよびパスワードを暗号化するための線形帰還シフト・レジスタ(LFSR)を具備して作られている。
デジタル回路におけるシフト・レジスタは、回路が作動したときデータ・ポイントがラインを下方にシフトするように相互接続された入力端子および出力端子を有する、線形に並べて設定されたフリップ・フロップの群である。LFSRは、入力ビットがその直前の状態の線形関数となっているシフト・レジスタである。単一ビットの唯一の線形関数は、XORおよび逆XORであり、しかして、LFSRは、その入力ビットがシフト・レジスタ値の全体を構成する一部のビットの排他的OR(XOR)によって駆動される、シフト・レジスタである。LFSRの初期値はシードと呼ばれ、このレジスタの動作は確定的な性質 (deterministic)をもつものなので、該レジスタによって生成される値のシーケンスは、その現在の(または前の)状態によって完全に定まる。さらに、該レジスタは、取り得る状態が有限数なので最終的には循環サイクルに入らざるを得ない。しかしながら、うまく選択された帰還作用を有するLFSRは、ランダムに見え、非常に長い循環を有するビットのシーケンスを生成することができる。
本発明の実施形態による、中間者スキームを打破するための、図1の例示的システム100を続けると、記入済みのウェブ・サイト・フォームおよびトランザクションが、次いでインターネットを介して次の処理のため送信される。
中間者サーバ106がいるインターネット・パスB108が使われた場合、中間者サーバ106は、該フォームおよびトランザクションを途中捕捉し、認可されたウェブ・サイト・サーバ104に送信する。認可ウェブ・サイト・サーバ104は、唯一に設定されたユーザのLFSRのコピーを使って、意図されたユーザのIPアドレスおよびパスワードを解読する。解読されたIPアドレスが、意図されたユーザのIPアドレスと合致しない場合、認可ウェブ・サイト・サーバ104は、中間者サーバ106に応答せず、しかして中間者ハッカーの画策を打破することができる。
図2は、本発明の実施形態による中間者スキーム排除手段を示すフローチャートである。プロセスが開始され(ブロック200)、ユーザが、所望のインターネット・サイトを選択して該サイトにアクセスし(ブロック202)、サイトへの認証が必要かどうかを判断する(判定ブロック204)。ユーザが認証を選択するかまたは該ウェブ・サイトに認証を要求される場合(判定ブロック204が「はい」)、本発明の実施形態の中間者スキーム排除手段が起動され(ブロック206)、あるいは、認証を選択しない場合には(判定ブロック204が「いいえ」)プロセスは終了する(ブロック230)。本発明の中間者スキーム排除手段を起動させて、ユーザは、ユーザのウェブ・ブラウザで、該ウェブ・サイトによって生成されたフォームに自分の識別名(ユーザID)およびパスワードを入力する(208)。
続いて、ユーザのIPアドレスは、該ユーザが本人証明しようとするウェブ・サイトに維持されている、別のパスワードに連結され、クライアント(ユーザ)コンピュータのレジデントである唯一に設定されたLFSRを使って暗号化される。乱数ジェネレータを使ってLFSRに対するサイクル・カウントが生成される(ブロック210)。該別のパスワードと第一部分として連結され暗号化されたIPアドレスから成るトランザクションが構築され、これはインターネット・プロトコル・パスワード(IPPW)といわれる。LFSRを暗号化するため使われたサイクル・カウントおよびユーザのアカウントIDがIPPWに添付され、ウェブ・サイト・フォームとともにインターネット経由で所望のウェブ・サイトに向け送信される(ブロック212)。該フォームおよびトランザクションの送信がウェブ・サイトで受信され(ブロック214)、そのウェブ・サイトが実際は中間者ウェブ・サイトである場合(判定ブロック216が「はい」)、該フォームおよびトランザクションは、該中間者サイトによって意図されたウェブ・サイトに転送され(ブロック218)、意図された本当のウェブ・サイトで受信される(ブロック220)。
図2のフローチャートを続けると、意図された本当のウェブ・サイトは、フォームからのユーザ・アカウントIDとトランザクションとを使ってテーブル中のLFSRを調べ、LFSR中の開始点としてIPPWを用いIPPWを解読する。トランザクションからのサイクル数を使って、LFSRが所望のレジスタ状態に戻される(ブロック222)。解読されたIPPWの第一部分がユーザのIPアドレスと等しいかどうかの判定が行われる(判定ブロック224)。ユーザのIPアドレスが解読されたIPPWの第一部分と合致する場合(判定ブロック224が「はい」)、中間者スキームの影響はなく、認証要求は正規のユーザから直接に来信したものであり、該ウェブ・サイトは、次いでユーザに取引データを要求し(ブロック226)、本プロセスは終了する(ブロック230)。ユーザのIPアドレスが解読されたIPPWの第一部分と合致しない場合(判定ブロック224が「いいえ」)、中間者スキームに影響されており、要求は中間者として振る舞っているハッカーからのものである。この場合、該ウェブ・サイトは取引要求に応ぜず(ブロック228)、本プロセスは終了する(ブロック230)。
図3は、本発明の実施形態の、中間者排除手段を実行するための例示的システムのブロック図である。システム300は、マルチメディア・デバイスの形で遠隔デバイス302と、本明細書記載の本発明のグラフィカル・ユーザ・インタフェース(GUI)態様を実装するためのディスプレイ機能314と併せ作られたデスクトップ・コンピュータ・デバイス304と、を含む。マルチメディア・デバイス302には、無線でネットワーク308に接続できる携帯電話および移動コンピューティング・デバイスなどの移動通信および娯楽デバイスを含めることができる。マルチメディア・デバイス302は、本明細書記載のGUIを実装するための映像ディスプレイ318および音声出力装置316を有する。ネットワーク308は、電線ネットワーク、ケーブルおよび光ファイバ、無線放送、衛星通信320、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、世界的ネットワーク(例、インターネット)、イントラネットなど、サーバ306によって表されるようなデータ/インターネット機能を有する、周知のネットワークの任意の種類とすることができる。該ネットワークの通信態様は、携帯電話基地局310およびアンテナ312によって表されている。
本発明の実施形態の機能を実行するためのソフトウエアは、個々のマルチメディア・デバイス302およびデスクトップ・コンピュータ304に常駐させ、あるいは、サーバ306または携帯電話基地局310に格納することができる。
本発明の機能は、ソフトウエア、ファームウエア、ハードウエア、またはこれらの何らかの組み合わせに実装することができる。
一例として、本発明の一つ以上の態様を、例えばコンピュータ可用媒体を有する製品(例、一つ以上のコンピュータ・プログラム製品)に包含させることができる。該媒体は、例えば、本発明の機能を提供し、やり易くするためのコンピュータ可読プログラム・コード手段をその中に具現している。該製品は、コンピュータ・システムの一部として含めることができ、あるいは別販売することもできる。
さらに、本発明の機能を遂行するためのマシンにより実行可能な命令の少なくとも一つのプログラムを有形に具現する、マシン可読の、少なくとも一つのプログラム記憶デバイスを提供することができる。
本明細書に示した流れ図は単なる例示である。本発明の精神から逸脱することなく、本明細書に記載されたこれらの図またはステップ(またはオペレーション)に対する多くの変形があり得る。例えば、これらステップを異なる順序で実施でき、あるいは、ステップを追加、削除、または修改することができる。これらの変形は全て請求された本発明の一部と見なされる。
本発明に対する好適な実施形態について説明してきたが、当然のことながら、当業者は、現在および将来の双方においてさまざまな改善および向上を成すことができ、それらは添付の請求項の範囲に含まれる。これらの請求項は、前述した本発明に対する適切な保護を維持するものと解釈すべきである。

Claims (18)

  1. 安全なインターネット取引を構築するための方法であって、
    前記方法は、
    安全なウェブ・サイトによって生成されたウェブ・サイト・フォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびパスワードを受信するステップと、
    前記ユーザのインターネット・プロトコル(IP)アドレスを、前記ユーザが本人証明しようとする前記安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、
    前記連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成するステップであって、前記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行される、前記形成するステップと、
    前記IPPW、前記所定のサイクル・カウント、および前記ユーザIDから成るトランザクションを構築するステップと、
    前記トランザクションおよび記入済みウェブ・サイト・フォームをネットワーク経由で前記安全なウェブ・サイトに送信するステップと、
    を含み、
    前記安全なウェブ・サイトは、前記送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、
    前記受信されたウェブ・サイト・フォームの前記ユーザIDを用いてテーブルからセキュアLFSRを読み出すステップと、
    前記セキュアLFSR中の開始ポイントとして前記IPPWを用い、前記所定のサイクル・カウントを使って前記IPPWを解読するステップであって、前記セキュアLFSRは、前記所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、前記解読するステップと、
    前記解読されたIPPWのIP部分が前記ユーザのIPアドレスと等しいかどうかを判定するステップと、
    前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しい場合は、前記安全なウェブ・サイトが次いで前記ユーザから取引データを要求するステップと、
    を実施する、前記方法。
  2. 前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しくない場合は、前記安全なウェブ・サイトは不正認証画策が行われたと判定し、前記安全なウェブ・サイトが前記取引に応じない、請求項1に記載の方法。
  3. 前記不正認証画策は当局に報告される、請求項2に記載の方法。
  4. 前記ネットワークはインターネットである、請求項1に記載の方法。
  5. 乱数ジェネレータを使って前記所定のサイクル・カウントが生成される、請求項1に記載の方法。
  6. 前記ウェブ・サイト・フォームを記入するためのグラフィカル・ユーザ・インタフェース(GUI)が設定される、請求項1に記載の方法。
  7. コンピュータによって実行されたとき、安全なインターネット取引を構築するための方法を可能にする命令群を包含する、一つ以上のコンピュータ可読記憶媒体を含む製品であって、
    前記方法は、
    安全なウェブ・サイトによって生成されたウェブ・サイト・フォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびユーザ・パスワードを受信するステップと、
    前記ユーザのインターネット・プロトコル(IP)アドレスを、前記ユーザが本人証明しようとする前記安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、
    前記連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成するステップであって、前記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行される、前記形成するステップと
    前記IPPW、前記所定のサイクル・カウント、および前記ユーザIDから成るトランザクションを構築するステップと、
    前記トランザクションおよび記入済みウェブ・サイト・フォームをネットワーク経由で前記安全なウェブ・サイトに送信するステップと、
    をさらに含み、
    前記安全なウェブ・サイトは、前記送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、
    前記受信されたウェブ・サイト・フォームの前記ユーザIDを用いてテーブルからセキュアLFSRを読み出すステップと、
    前記セキュアLFSR中の開始ポイントとして前記IPPWを用い、前記所定のサイクル・カウントを使って前記IPPWを解読するステップであって、前記セキュアLFSRは、前記所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、前記解読するステップと、
    前記解読されたIPPWのIP部分が前記ユーザのIPアドレスと等しいかどうかを判定するステップと、
    前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しい場合は、前記安全なウェブ・サイトが次いで前記ユーザから取引データを要求するステップと、
    を実施する、前記製品。
  8. 前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しくない場合は、前記安全なウェブ・サイトは不正認証画策が行われたと判定し、前記安全なウェブ・サイトが前記取引に応じない、請求項7に記載の製品。
  9. 前記不正認証画策は当局に報告される、請求項8に記載の製品。
  10. 前記ネットワークはインターネットである、請求項7に記載の製品。
  11. 乱数ジェネレータを使って前記所定のサイクル・カウントが生成される、請求項7に記載の製品。
  12. 前記ウェブ・サイト・フォームを記入するためのグラフィカル・ユーザ・インタフェース(GUI)が設定される、請求項7に記載の製品。
  13. 安全なインターネット取引のためのシステムであって、
    前記システムは、
    ネットワークを介して一つ以上のクライアント・デバイスと連通する一つ以上のサーバ・デバイスを含み、
    前記サーバ・デバイスおよび前記クライアント・デバイスは、電子ソフトウエアを実行するよう作られており、
    前記電子ソフトウエアは、前記クライアントおよびサーバ・デバイスと信号連通している記憶媒体中に常駐しており、
    前記電子ソフトウエアは、
    前記一つ以上のサーバ・デバイス中のサーバにある安全なウェブ・サイトによって生成されたウェブ・サイト・フォームを記入するため、前記一つ以上のクライアント・デバイス中のクライアント・デバイスにユーザ識別名(ユーザID)およびユーザ・パスワードを受信し、
    前記ユーザのインターネット・プロトコル(IP)アドレスを、前記ユーザが本人証明しようとする前記安全なウェブ・サイトに維持された、別のパスワードと連結し、
    前記連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成し、
    前記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行され、
    前記IPPW、前記所定のサイクル・カウント、および前記ユーザIDから成るトランザクションを構築し、
    前記トランザクション、および記入済みウェブ・サイト・フォームを前記ネットワーク経由で前記安全なウェブ・サイトに送信する、
    よう構成された一連の命令を含み、
    前記送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、前記安全なウェブ・サイトは、
    前記受信されたウェブ・サイト・フォームの前記ユーザIDを用いてテーブルからセキュアLFSRを読み出すステップと、
    前記セキュアLFSR中の開始ポイントとして前記IPPWを用い、前記所定のサイクル・カウントを使って前記IPPWを解読するステップであって、前記セキュアLFSRは、前記所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、前記解読するステップと、
    前記解読されたIPPWのIP部分が前記ユーザのIPアドレスと等しいかどうかを判定するステップと、
    前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しい場合は、前記安全なウェブ・サイトが次いで前記ユーザから取引データを要求するステップと、
    を実施する、前記システム。
  14. 前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しくない場合は、前記安全なウェブ・サイトは不正認証画策が行われたと判定し、前記安全なウェブ・サイトが前記取引に応じない、請求項13に記載のシステム。
  15. 前記不正認証画策は当局に報告される、請求項14に記載のシステム。
  16. 前記ネットワークはインターネットである、請求項13に記載のシステム。
  17. 乱数ジェネレータを使って前記所定のサイクル・カウントが生成される、請求項13に記載のシステム。
  18. 前記ウェブ・サイト・フォームを記入するためのグラフィカル・ユーザ・インタフェース(GUI)が設定される、請求項13に記載のシステム。
JP2011512071A 2008-06-03 2009-05-28 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム Active JP4921614B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/132,203 2008-06-03
US12/132,203 US8055587B2 (en) 2008-06-03 2008-06-03 Man in the middle computer technique
PCT/EP2009/056500 WO2009147049A2 (en) 2008-06-03 2009-05-28 Method and system for defeating the man in the middle computer hacking technique

Publications (3)

Publication Number Publication Date
JP2011525011A true JP2011525011A (ja) 2011-09-08
JP2011525011A5 JP2011525011A5 (ja) 2011-10-20
JP4921614B2 JP4921614B2 (ja) 2012-04-25

Family

ID=41380876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011512071A Active JP4921614B2 (ja) 2008-06-03 2009-05-28 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム

Country Status (8)

Country Link
US (1) US8055587B2 (ja)
EP (1) EP2232811B1 (ja)
JP (1) JP4921614B2 (ja)
KR (1) KR20110014177A (ja)
CN (1) CN102027728B (ja)
AT (1) ATE536591T1 (ja)
CA (1) CA2706582C (ja)
WO (1) WO2009147049A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377572B (zh) * 2011-11-23 2014-01-29 广东南方信息安全产业基地有限公司 基于线性移位的双向认证方法
US8800004B2 (en) 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
US8954004B1 (en) 2012-09-20 2015-02-10 Trend Micro Incorporated Systems and methods for accessing websites using smartphones
US10693893B2 (en) 2018-01-16 2020-06-23 International Business Machines Corporation Detection of man-in-the-middle in HTTPS transactions independent of certificate trust chain

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2002091828A (ja) * 2000-09-18 2002-03-29 Sharp Corp データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム
JP2003514438A (ja) * 1999-11-11 2003-04-15 クゥアルコム・インコーポレイテッド ストリームサイファの効率的な不規則同期の方法と装置
US20030188012A1 (en) * 2002-03-29 2003-10-02 Ford Daniel E. Access control system and method for a networked computer system
US20040044896A1 (en) * 2002-08-29 2004-03-04 International Business Machines Corporation Universal password generation method
WO2008052128A2 (en) * 2006-10-25 2008-05-02 Iovation, Inc. Detecting and preventing man-in-the middle phishing attacks

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US6085224A (en) * 1997-03-11 2000-07-04 Intracept, Inc. Method and system for responding to hidden data and programs in a datastream
US6112240A (en) * 1997-09-03 2000-08-29 International Business Machines Corporation Web site client information tracker
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6304906B1 (en) * 1998-08-06 2001-10-16 Hewlett-Packard Company Method and systems for allowing data service system to provide class-based services to its users
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6374359B1 (en) * 1998-11-19 2002-04-16 International Business Machines Corporation Dynamic use and validation of HTTP cookies for authentication
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US6714926B1 (en) * 1999-02-02 2004-03-30 Amazon.Com, Inc. Use of browser cookies to store structured data
US7155605B1 (en) * 1999-03-31 2006-12-26 Lenovo (Singapore) Pte. Ltd. Data processing system and method for maintaining secure data blocks
US6751654B2 (en) * 1999-03-31 2004-06-15 International Business Machines Corporation Simulating web cookies for non-cookie capable browsers
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US7188181B1 (en) * 1999-06-30 2007-03-06 Sun Microsystems, Inc. Universal session sharing
US6976077B1 (en) * 1999-07-06 2005-12-13 Microsoft Corporation Automatic and transparent synchronization of server-side state information with a client application
US6789115B1 (en) * 1999-07-09 2004-09-07 Merrill Lynch & Company System for collecting, analyzing, and reporting high volume multi-web server usage
US6970933B1 (en) * 1999-07-15 2005-11-29 F5 Networks, Inc. Enabling application level persistence between a server and another resource over a network
US6851060B1 (en) * 1999-07-15 2005-02-01 International Business Machines Corporation User control of web browser user data
US7287084B1 (en) * 1999-07-15 2007-10-23 F5 Networks, Inc. Enabling encryption of application level persistence between a server and a client
US20010027439A1 (en) * 1999-07-16 2001-10-04 Holtzman Henry N. Method and system for computerized form completion
US6651217B1 (en) * 1999-09-01 2003-11-18 Microsoft Corporation System and method for populating forms with previously used data values
US6725269B1 (en) * 1999-12-02 2004-04-20 International Business Machines Corporation System and method for maintaining multiple identities and reputations for internet interactions
US6751736B1 (en) * 2000-03-14 2004-06-15 International Business Machines Corporation Method and apparatus for E-commerce by using optional fields for virtual bar codes
US7200863B2 (en) * 2000-05-16 2007-04-03 Hoshiko Llc System and method for serving content over a wide area network
US6714930B1 (en) * 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
US6836845B1 (en) * 2000-06-30 2004-12-28 Palm Source, Inc. Method and apparatus for generating queries for secure authentication and authorization of transactions
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7249369B2 (en) * 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US6973580B1 (en) * 2000-07-13 2005-12-06 International Business Machines Corporation System and method for alerting computer users of digital security intrusions
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
US7085744B2 (en) * 2000-12-08 2006-08-01 International Business Machines Corporation Method and system for conducting a transaction over a network
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7020705B2 (en) * 2001-04-26 2006-03-28 Intel Corporation De-authenticating in security environments only providing authentication
US7231661B1 (en) * 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US6665634B2 (en) * 2001-12-21 2003-12-16 Hewlett-Packard Development Company, L.P. Test system for testing dynamic information returned by a web server
EP1330095B1 (en) * 2002-01-18 2006-04-05 Stonesoft Corporation Monitoring of data flow for enhancing network security
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7334013B1 (en) * 2002-12-20 2008-02-19 Microsoft Corporation Shared services management
US20040158746A1 (en) * 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US7281130B2 (en) * 2003-07-30 2007-10-09 Hewlett-Packard Development Company, L.P. Storing authentication sequences for expedited login to secure applications
US7340496B2 (en) * 2003-12-17 2008-03-04 International Business Machines Corporation System and method for determining the Nth state of linear feedback shift registers
US8935416B2 (en) * 2006-04-21 2015-01-13 Fortinet, Inc. Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer
FR2905488B1 (fr) * 2006-09-04 2011-04-01 Baracoda Architecture d'acces a un flux de donnees au moyen d'un terminal utilisateur
US8745151B2 (en) * 2006-11-09 2014-06-03 Red Hat, Inc. Web page protection against phishing
US8356345B2 (en) * 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003514438A (ja) * 1999-11-11 2003-04-15 クゥアルコム・インコーポレイテッド ストリームサイファの効率的な不規則同期の方法と装置
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2002091828A (ja) * 2000-09-18 2002-03-29 Sharp Corp データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム
US20030188012A1 (en) * 2002-03-29 2003-10-02 Ford Daniel E. Access control system and method for a networked computer system
US20040044896A1 (en) * 2002-08-29 2004-03-04 International Business Machines Corporation Universal password generation method
WO2008052128A2 (en) * 2006-10-25 2008-05-02 Iovation, Inc. Detecting and preventing man-in-the middle phishing attacks
JP2010508588A (ja) * 2006-10-25 2010-03-18 イオヴェイション インコーポレイテッド 人為的な中間フィッシング攻撃の検出及び防止

Also Published As

Publication number Publication date
WO2009147049A3 (en) 2010-02-25
CN102027728B (zh) 2013-10-02
EP2232811A2 (en) 2010-09-29
WO2009147049A2 (en) 2009-12-10
US20090299759A1 (en) 2009-12-03
KR20110014177A (ko) 2011-02-10
ATE536591T1 (de) 2011-12-15
EP2232811B1 (en) 2011-12-07
CA2706582A1 (en) 2009-12-10
JP4921614B2 (ja) 2012-04-25
US8055587B2 (en) 2011-11-08
CA2706582C (en) 2017-04-11
CN102027728A (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
JP6105721B2 (ja) 企業トリガ式2chk関連付けの起動
US8356345B2 (en) Constructing a secure internet transaction
Mannan et al. Using a personal device to strengthen password authentication from an untrusted computer
US8356333B2 (en) System and method for verifying networked sites
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
US7562222B2 (en) System and method for authenticating entities to users
US20080148057A1 (en) Security token
Mannan et al. Leveraging personal devices for stronger password authentication from untrusted computers
JP2017521934A (ja) クライアントとサーバとの間の相互検証の方法
US20100031041A1 (en) Method and system for securing internet communication from hacking attacks
US20140108790A1 (en) Secure Communication Methods
US20100257359A1 (en) Method of and apparatus for protecting private data entry within secure web sessions
Badra et al. Phishing attacks and solutions
Bojjagani et al. PhishPreventer: a secure authentication protocol for prevention of phishing attacks in mobile environment with formal verification
Yoo et al. Case study of the vulnerability of OTP implemented in internet banking systems of South Korea
US20140108791A1 (en) Secure Communication Architecture Including Sniffer
GB2456742A (en) Determining trust levels for data sources
Sidheeq et al. Utilizing trusted platform module to mitigate botnet attacks
JP4921614B2 (ja) 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
Usman Aijaz et al. Survey on DNS-specific security issues and solution approaches
JP4409497B2 (ja) 秘密情報送信方法
Routh et al. Attacks and vulnerability analysis of e-mail as a password reset point
AlZomai et al. Strengthening sms-based authentication through usability
Varshney et al. A new secure authentication scheme for web login using BLE smart devices
CN111669746A (zh) 一种用于物联网信息安全的防护系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110801

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20110831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120202

R150 Certificate of patent or registration of utility model

Ref document number: 4921614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3