JP2014211677A - 認証方法、端末およびプログラム - Google Patents

認証方法、端末およびプログラム Download PDF

Info

Publication number
JP2014211677A
JP2014211677A JP2013086369A JP2013086369A JP2014211677A JP 2014211677 A JP2014211677 A JP 2014211677A JP 2013086369 A JP2013086369 A JP 2013086369A JP 2013086369 A JP2013086369 A JP 2013086369A JP 2014211677 A JP2014211677 A JP 2014211677A
Authority
JP
Japan
Prior art keywords
authentication
providing server
service
control means
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013086369A
Other languages
English (en)
Other versions
JP6430689B2 (ja
Inventor
哲志 八木
Tetsushi Yagi
哲志 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2013086369A priority Critical patent/JP6430689B2/ja
Publication of JP2014211677A publication Critical patent/JP2014211677A/ja
Application granted granted Critical
Publication of JP6430689B2 publication Critical patent/JP6430689B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)

Abstract

【課題】サーバが認証情報を管理することなくユーザを認証する。
【解決手段】ユーザ端末1は、サービスを享受する閲覧制御手段10と、サービス提供サーバ3への接続を認証する認証制御手段20とを備える。認証方法は、ユーザ端末1の閲覧制御手段10が、サービス提供サーバ3に接続し、当該サービス提供サーバ3から、認証要求を受信するステップと、ユーザ端末1の認証制御手段20が、ユーザによって入力された認証情報を認証し、その認証結果を閲覧制御手段10に入力するステップと、ユーザ端末1の閲覧制御手段10が、認証結果をサービス提供サーバ3に送信するステップを備える。
【選択図】図2

Description

本発明は、サービスを提供するサービス提供サーバと、当該サービス提供サーバに接続し、ユーザが利用する端末とを備える認証システムに用いられる認証方法、端末およびプログラムに関する。
近年の情報端末および通信ネットワークの発達に伴い、通信ネットワークを介して様々なサービスが提供されている。このようなサービスを利用する度に、ユーザは、ユーザの認証情報を端末に入力する。この認証情報は、例えば、ユーザを識別するユーザID、このユーザのみが知っているパスワードなどである。ユーザが入力した認証情報は、サーバに送信される。サーバで、予めサーバが把握しているユーザIDおよびパスワードと、ユーザが入力した認証情報が一致し認証された場合、ユーザは、そのサーバのサービスを享受することができる。
このような認証方法においてユーザは、利用するサービス毎に認証情報を管理する必要がある。そこで、OpenIDやSAMLなどの、所定の認証サーバにアクセスし、一つのIDで複数のサービスを利用可能な規格が用いられる場合がある(例えば、非特許文献1および非特許文献2参照。)。この非特許文献1および非特許文献2に記載の技術によれば、一つのIDで複数のサービスを利用可能とすることで、ユーザによる認証の負荷を軽減する効果が期待できる。
OpenID Foundation、"OpenID is a safe, faster, and easier way to log in to web sites."、[online]、2006年、OpenID Foundation、[平成25年4月2日検索]、インターネット〈URL:http://openid.net/〉 OASIS、" Security Assertion Markup Language (SAML) v2.0"、[online]、2013年、OASIS、[平成25年4月2日検索]、インターネット〈URL:https://www.oasis-open.org/standards#samlv2.0〉
しかしながら、上記のような複数のサービスを利用可能な規格を用いたとしても、利用する端末から認証情報を入力し、ネットワーク上の認証サーバにアクセスすることになる。従って、認証サーバは、各ユーザの認証情報を管理する必要がある。また、ネットワーク上に認証情報が流れるため、フィッシングやスニッフィングなどに対するセキュリティの不安が解消されない。
従って本発明の目的は、サーバが認証情報を管理することなくユーザを認証可能な認証方法、端末およびプログラムを提供することである。
上記課題を解決するために、本発明の第1の特徴は、サービスを提供するサービス提供サーバと、当該サービス提供サーバに接続し、ユーザが利用する端末とを備える認証システムに用いられる認証方法に関する。端末は、サービスを享受する閲覧制御手段と、サービス提供サーバへの接続を認証する認証制御手段とを備える。本発明の第1の特徴に係る認証方法は、端末の閲覧制御手段が、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信するステップと、端末の認証制御手段が、ユーザによって入力された認証情報を認証し、その認証結果を閲覧制御手段に入力するステップと、端末の閲覧制御手段が、認証結果をサービス提供サーバに送信するステップを備える。
ここで認証情報が認証された場合、端末の認証制御手段が、サービスの享受に用いる属性値を抽出して、抽出した属性値を閲覧制御手段に入力するステップと、端末の閲覧制御手段が、抽出した属性値をサービス提供サーバに送信するステップをさらに備えても良い。
本発明の第2の特徴は、サービスを提供するサービス提供サーバに接続し、ユーザが利用する端末に関する。本発明の第2の特徴に係る端末は、閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を認証制御手段に通知するとともに、認証制御手段が入力した認証結果をサービス提供サーバに送信する閲覧制御手段とを備える。
ここで認証制御手段は、さらに、サービスの享受に用いる属性値を抽出して、抽出した属性値を閲覧制御手段に入力し、閲覧制御手段が、抽出した属性値をサービス提供サーバに送信しても良い。
また、ユーザの操作によって、サービス提供サーバに、当該サービス提供サーバに送信した属性値の登録、削除または変更を要求するサービス管理手段をさらに備えても良い。
また、ペルソナの識別子と、このペルソナに対応づけるユーザの属性値とを対応づけたペルソナ管理データをさらに記憶し、ユーザの操作によって、ペルソナ管理データを更新するペルソナ管理手段をさらに備えても良い。
本発明の第3の特徴は、サービスを提供するサービス提供サーバに接続し、ユーザが利用するプログラムに関する。本発明の第3の特徴に係るプログラムは、コンピュータを、閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を認証制御手段に通知するとともに、認証制御手段が入力した認証結果をサービス提供サーバに送信する閲覧制御手段として機能させる。
本発明によれば、サーバが認証情報を管理することなくユーザを認証可能な認証方法、端末およびプログラムを提供することができる。
本発明の実施の形態に係る認証システムのシステム構成を説明する図である。 本発明の実施の形態に係る認証方法のシーケンス図である。 本発明の実施の形態に係るユーザ端末のハードウェア構成および機能ブロックを説明する図である。 本発明の実施の形態に係るユーザ端末が表示するサービス管理画面の一例を説明する図である。 本発明の実施の形態に係るユーザ端末が表示するペルソナ管理画面の一例を説明する図である。 本発明の実施の形態に係る認証方法のフローチャートである。 本発明の実施の形態に係るユーザ端末が表示する認証に関する画面の一例を説明する図である。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。
(実施の形態)
本発明の実施の形態に係る認証システム9は、図1に示すように、ユーザ端末(端末)1およびサービス提供サーバ3を備える。ユーザ端末1およびサービス提供サーバ3は、インターネットなどの通信ネットワーク8を介して相互に通信可能に接続する。
サービス提供サーバ3は、メールサーバなどであって、ユーザ端末1にサービスを提供するサーバである。サービス提供サーバ3は、一般的なコンピュータが、所定の機能を実現するためのプログラムを実行することにより、実装される。
ユーザ端末1は、サービス提供サーバ3に接続し、ユーザが利用する端末である。ユーザ端末1は、パーソナルコンピュータ、携帯電話機、スマートフォンなどの一般的なコンピュータが、所定の機能を実現するためのプログラムを実行することにより、実装される。
ユーザ端末1は、図1に示すように、サービス提供サーバ3からサービスを享受する閲覧制御手段10と、サービス提供サーバ3への接続を認証する認証制御手段20とを備える。閲覧制御手段10は、サービス提供サーバ3が提供する所定のサービスの享受を制御する。閲覧制御手段10は、サービスを享受するアプリケーションに実装されても良い。またブラウザでサービスを享受する場合、閲覧制御手段10は、ブラウザと連携可能なアプリケーションや、ブラウザと連携可能なHTMLやJava Script(登録商標)などで記載されたプログラムなどで実装されても良い。また認証制御手段20は、ユーザ端末1が備える閲覧制御手段10のサービス提供サーバ3への接続を認証する。閲覧制御手段10と認証制御手段20とは、閲覧制御手段10と認証制御手段20とが相互にデータを送受信可能であれば、それぞれ個別のアプリケーションプログラムで生成されても良い。またユーザ端末1は、複数の閲覧制御手段10を備えても良い。認証制御手段20は、これら複数の閲覧制御手段10について認証する。
(認証方法)
図2を参照して、本発明の実施の形態に係る認証方法を説明する。
まずステップS1において、閲覧制御手段10は、サービス提供サーバ3に接続し、サービスの利用要求を送信する。これに対しサービス提供サーバ3はステップS2において、閲覧制御手段10に対し、認証要求を送信する。ここでサービス提供サーバ3は、サービスの利用に必要な属性情報の属性値も、閲覧制御手段10に送信しても良い。
閲覧制御手段10は、サービス提供サーバ3から認証要求を受信すると、ステップS3において、その情報を認証制御手段20に送信する。ステップS2においてサービス提供サーバ3から必要な属性項目が送信された場合、閲覧制御手段10は、その属性項目も認証制御手段20に送信する。
ステップS4において認証制御手段20は、ユーザ認証する。具体的には認証制御手段20は、ユーザに認証情報を入力させる画面を表示するとともに、認証情報を認証する。認証制御手段20は、ユーザ端末1内で保持する公開鍵に対応する秘密鍵を用いて、認証結果を署名する。ここで、認証制御手段20は、属性項目も受信した場合、その指定された属性項目に対応する属性値を抽出し、抽出した属性値も認証結果とあわせて秘密鍵を用いて署名する。ステップS5において認証制御手段20は、このように秘密鍵で署名された認証結果などと公開鍵を、閲覧制御手段10に送信する。
ステップS6において閲覧制御手段10は、認証制御手段20から入力された秘密鍵で署名された認証結果などと公開鍵を、サービス提供サーバ3に送信する。
ステップS7においてサービス提供サーバ3は、認証結果を検証する。具体的には、サービス提供サーバ3は、受信した公開鍵を使って、秘密鍵で署名された認証結果などを検証する。ここで検証できれば、この認証結果は、この公開鍵を有するユーザによって署名されたものと、サービス提供サーバ3は、判定することができる。この場合、サービス提供サーバ3は、ユーザ端末1を認証できたとして、ステップS8においてユーザ端末1にサービスを提供する。
ここでサービス提供サーバ3は、ユーザ端末1から送信された公開鍵を、ユーザ識別子として用いても良い。また、ステップS6においてユーザ端末1が属性値も秘密鍵で署名して送信した場合、サービス提供サーバ3は、属性値も併せて検証する。例えば、サービス提供サーバ3が要求する年齢制限を満たしているかなども判定して、ユーザ端末1にサービスを提供するか否かを決定する。サービス提供サーバ3は、必要に応じて、ユーザ端末1から受信した属性値を公開鍵に対応づけて保持しても良いし、一連のサービスの提供が終了すると、ユーザ端末1から受信した属性値を削除しても良い。
また、ユーザ端末1は、認証結果や属性値などを、サービス提供サーバ3が公開する公開鍵を用いて暗号化して、サービス提供サーバ3に送信しても良い。この場合サービス提供サーバ3は、この公開鍵に対応する秘密鍵で復号する。
このように本発明の実施の形態に係る認証方法は、ユーザが入力した認証情報を、通信ネットワーク8に流すことなく、ユーザ端末1内で認証するので、認証情報のフィッシングや漏洩を回避することができる。また、ユーザは、複数のサービスを利用する場合でも、同じ認証情報を入力すれば良いので、各サービスの認証情報を管理する必要がない。ユーザ端末1は、さらにその認証結果を、秘密鍵で署名して、この秘密鍵に対応する公開鍵とともに、サービス提供サーバ3に送信する。これにより、秘密鍵が漏洩しない限り、なりすましを防止することができる。
また、図1に示す例では、サービス提供サーバ3がサービスの提供に必要な属性情報の項目を送信する場合を説明したがこれに限られない。例えば、ユーザ端末1が、予めサービスの識別子と、このサービスの享受に用いる属性情報の項目とを対応づけたサービス属性データを保持する。ユーザ端末1はサービスを享受する際、このサービス属性データに基づいて必要な属性項目の属性値を抽出し、抽出した属性値を、認証結果とともにサービス提供サーバ3に送信しても良い。また、属性値と認証結果は、図1に示したように、同じタイミングで送信しても良いし、異なるタイミングで送信しても良い。
また図1に示す例においては、サービス提供サーバ3においてユーザ端末1へのサービスの提供の可否を判断していたが、ユーザ端末1側で判断しても良い。具体的にはユーザ端末1は、予め利用可能なサービスを提供するサービス提供サーバ3のリストを保持する。ここでユーザが入力した認証情報を認証できた場合、このサービス提供サーバ3のサービスが利用可能であることをサービス提供サーバ3に送信しても良い。また、サービスの利用条件が「18歳以上」などの年齢制限がある場合、例えば、ユーザに第三者機関などが発行した証明書とともに、誕生日の情報を入力させても良い。ユーザ端末1は、この情報を基に、ユーザ端末1でこのユーザが18歳以上であることを確認し、その結果を認証結果としてサービス提供サーバ3に送信しても良い。ここで証明書は、例えば、サービス提供者が信頼する第三者が発行した電子証明書などが考えられる。
またサービス提供サーバ3が、ユーザの属性値を取得する方法はいくつか考えられる。例えば、ユーザ端末1は、第三者により保証された属性値を送付しても良い。具体的には、ユーザ端末1は、サービスの提供を特定の地域に限る場合、信頼できる第三者が署名付きでユーザの住所の電子証明書を取得し保持する。ユーザ端末1は、サービス提供サーバ3から住居の証明書を求められた場合、このユーザの住所の電子証明書をサービス提供サーバ3に送信しても良い。また、所定の第三者のサーバがこの電子証明書を保持する場合、ユーザ端末1は、この電子証明書のポインタのみをサービス提供サーバ3に送信し、サービス提供サーバ3は、ユーザ端末1から指定されたポインタに基づいて電子証明書を取得しても良い。
(ユーザ端末)
図3を参照して、本発明の実施の形態に係るユーザ端末1を説明する。ユーザ端末1は、中央処理制御装置30、記憶装置40、通信制御装置50、入力装置(図示せず)、表示装置(図示せず)などを備える。ユーザ端末1は、指紋センサや動きセンサなど、認証に必要な装置も備える。
通信制御装置50は、ユーザ端末1が通信ネットワーク8に接続するためのインタフェースである。記憶装置40は、ユーザ端末1が保持するデータを記憶したり、処理中のデータを一時的に記憶したりする。中央処理制御装置30は、ユーザ端末1の処理を制御する。入力装置は、ユーザの操作情報を中央処理制御装置30に入力する。表示装置は、中央処理制御装置30の処理結果をユーザが認識できるように表示する。入力装置および表示装置は、タッチ機能付きの表示装置であっても良い。ユーザ端末1は、所定のプログラムを実行することにより、図3に示す各手段および各データを実装する。
記憶装置40は、公開鍵データ41、秘密鍵データ42、属性データ43、サービス管理データ44およびペルソナ管理データ45を記憶する。
公開鍵データ41は、ユーザ端末1を利用するユーザを一意に識別可能な文字列のデータである。公開鍵データ41は、このユーザを識別するために、他のサーバ等に送信される。秘密鍵データ42は、公開鍵とペアとなる秘密鍵のデータであって、公開鍵と異なり外部に流出されることはない。ユーザ端末1は、ユーザの属性値などのデータを秘密鍵で署名して、公開鍵とともにサービス提供サーバ3に送信する。サービス提供サーバ3は、公開鍵を使って署名されたデータを検証できた場合、そのデータを署名したのが、公開鍵に対応する秘密鍵を持つユーザであると判定する。
ここで公開鍵は、サービス毎に異なっていても良い。その場合公開鍵データ41は、サービスの識別子と、そのサービスで用いる公開鍵を対応づけて保持する。また秘密鍵データ42も、サービスの識別子と、そのサービスで用いる公開鍵とペアとなる秘密鍵を対応づけて保持する。
属性データ43は、ユーザの名前、住所、年齢など、ユーザの属性に関する属性項目とその属性値とを対応づけた属性情報に関するデータである。属性データ43は、ユーザが自発的に入力した値のみならず、公的機関が発行した電子証明書のデータや、その電子証明書を保持するサーバのアドレスなどの情報を含んでも良い。
サービス管理データ44は、サービスの識別子と、そのサービスの享受に用いるペルソナの識別子とを対応づけたデータである。サービス管理データ44はさらに、サービスを提供するサービス提供サーバのアドレス、サービスのサイトポリシー、リンク先など、サービスに関連する情報を対応づけて保持しても良い。ペルソナ管理データ45は、ペルソナの識別子と、このペルソナに対応づけるユーザの属性値とを対応づけたデータである。
本発明の実施の形態において、ユーザの属性値は、サービス毎に、ユーザの人格をペルソナとして使いわける場合にも適用する。例えば、あるサービス提供サーバ3については、本名およびパブリックなユーザの情報を使い、他のサービス提供サーバについては、ニックネームおよびプライベートなユーザの情報を使うことが考えられる。この場合、ペルソナ管理データ45は、第1のペルソナの識別子と、本名およびパブリックなユーザの属性値を対応づけ、第2のペルソナの識別子と、ニックネームおよびプライベートなユーザの属性値とを対応づける。このユーザは、本名およびパブリックなユーザの属性値を一纏めとした第1のペルソナと、ニックネームおよびプライベートなユーザの属性値を一纏めとした第2のペルソナとを、サービス毎に使い分けることができる。
ここで、ペルソナにどのような属性値を対応づけるかは、各ユーザに委ねられる。例えばユーザは、ペルソナによって、パブリックな人格とプライベートな人格と相反する人格を使い分けても良い。またユーザは、居住地を示すにあたり、「関東地方」とするか「東京都」とするかなど、ペルソナによって、開示する情報の詳細度を使い分けても良い。
ここで、ユーザ端末1の記憶装置40に記憶する各データは、通信ネットワーク8を介して接続するクラウドストレージサーバ(図示せず)に、暗号化されて保持されても良い。ユーザ端末1は、記憶装置40に各データを記憶するとともに、クラウドストレージサーバにバックアップデータを保持させても良い。ここで、ユーザ端末1からクラウドストレージサーバへのアクセスにおいても、本発明の実施の形態に係る認証方法を適用しても良い。また、ユーザ端末1の紛失や故障などが発生し、別のユーザ端末にユーザの各データをリストアする場合に備え、クラウドストレージサーバにアクセスするためのユーザIDおよびパスワードが払い出される。このパスワードは、ユーザが日常的に入力するものではなく、紛失や故障などの場合に用いられるので、機械的に生成された長く複雑にすることにより、認証強度を向上させることができる。またセキュリティ強度を向上させるために、バックアップデータは、いわゆる秘密分散技術を用いて、複数のクラウドストレージサーバに分割して記憶され、必要に応じて、ユーザ端末1がそれぞれからデータを収集してユーザ端末1内でマージしても良い。
またユーザ端末1は、記憶装置40に各データを保持することなく、クラウドストレージサーバにアクセスしてデータを取得し、ユーザ端末1内で復号して参照しても良い。この際、ユーザ端末1は、セッションが終了する度にユーザ端末1の記憶装置40から各データを削除することが好ましい。
中央処理制御装置30は、閲覧制御手段10および認証制御手段20を備える。
閲覧制御手段10は、サービス提供サーバ3に接続し、当該サービス提供サーバ3から、認証要求を受信すると、その旨を認証制御手段20に通知する。また閲覧制御手段10は、認証制御手段20が入力した認証結果をサービス提供サーバ3に送信する。閲覧制御手段10は、利用要求手段11、認証要求手段12および認証結果送信手段13を備える。
利用要求手段11は、ユーザが閲覧アプリケーションを起動した場合など、サービス提供サーバ3に接続し、サービス提供サーバ3から、認証要求を受信する。ここで利用要求手段11の処理は、図2のステップS1およびステップS2の処理に相当する。
認証要求手段12は、サービス提供サーバ3から認証要求を受信すると、その旨を認証制御手段20に入力し、その結果を受信する。認証要求手段12の処理は、図2のステップS3およびステップS5の処理に相当する。ここで、サービス提供サーバ3からサービスの提供に必要な属性項目が入力されると、認証要求手段12は、その必要な属性項目も、認証制御手段20に入力し、その結果を受信する。
認証結果送信手段13は、認証制御手段20から認証結果を受信すると、その認証結果をサービス提供サーバ3に送信する。認証結果送信手段13は、認証制御手段20から受信したデータの宛先を変更して、サービス提供サーバ3に送信する。この結果、サービス提供サーバ3において認証結果が検証され、その結果によってユーザ端末1の閲覧制御手段10にサービスの提供が開始される。認証結果送信手段13の処理は、図2のステップS6およびステップS8の処理に相当する。
認証制御手段20は、閲覧制御手段10から認証要求が入力されると、ユーザに認証情報を入力させる画面を表示する。認証制御手段20はさらに、ユーザによって入力された認証情報を認証し、その認証結果を閲覧制御手段10に入力する。認証制御手段20は、認証要求受付手段21、認証手段22、属性処理手段23、サービス管理手段24およびペルソナ管理手段25を備える。
認証要求受付手段21は、閲覧制御手段10からの要求を受けて、認証手段22を呼び出す。認証要求受付手段21の処理は、図2のステップS3に相当する。
認証手段22は、認証要求受付手段21からの呼出を受けて、ユーザを認証するための処理をする。認証手段22の処理は、図2のステップS4およびステップS5に相当する。
認証手段22は、ユーザに認証情報を入力させる画面を表示するとともに、入力された認証情報を認証する。認証手段22は、入力された認証情報が認証された場合、ユーザ端末1を利用するユーザの公開鍵データ41と、認証結果を秘密鍵で署名したデータとを認証要求手段12に送信する。ここで、サービス毎に公開鍵が異なる場合、認証手段22は、認証対象のサービスに対応する公開鍵および秘密鍵を用いる。
また、認証手段22は、入力された認証情報を認証できた場合であって、認証要求手段12が属性項目の情報も入力した場合や認証要求手段12からサービスの識別子が入力された場合、属性処理手段23に必要な属性値を取得させる。このとき属性処理手段23は、サービスの享受に用いる属性値を抽出し、認証要求手段12に返す。認証手段22は、認証結果と属性値を秘密鍵で署名したデータを、公開鍵とともに、閲覧制御手段10の認証結果送信手段13に送信する。
ここで認証手段22がユーザを認証する方式は、ユーザ端末1が実施可能な方式であればいずれでも良い。認証方式としては例えば、IDおよびパスワードの入力装置またはICカードなどによる入力、指紋認証や音声認証などの生体認証、所定のパターン入力、加速度センサを用いたシェイクジェスチャなどである。いずれの認証方式で認証するか、また比較の対象となるユーザの認証情報は、予めユーザ端末1の記憶装置40に記憶される。また、サービス毎に異なる認証方式が、予め設定され、サービス内容に応じて認証強度を設定しても良い。
属性処理手段23は、認証手段22からの要請に応じて、所定の属性項目の属性値を取得し、認証手段22に返す。属性処理手段23は、属性データ43、サービス管理データ44およびペルソナ管理データ45を参照して、サービスの享受に必要な属性値を取得する。
他の実装方法として、ユーザ端末1が、サービスの識別子と、そのサービスの享受に用いる属性項目とを対応づけたサービス属性データを保持する場合も考えられる。この場合、認証要求手段12は、認証制御手段20に、利用対象のサービスの識別子を入力する。認証制御手段20は、入力されたサービスの識別子に対応する属性値を取得して、その結果を返す。ユーザ端末1がサービス属性データを保持する場合、ユーザ端末1は、サービス提供サーバ3に都度アクセスし、サービス属性データを最新の状態になるように維持管理する。なお、サービス提供サーバ3に、公開鍵で暗号化してデータを送信する場合、サービス属性データはさらに、サービスの識別子と、このサービスで用いる公開鍵とを対応づけて保持する。
サービス管理手段24は、サービス管理データ44を維持管理するとともに、ユーザの操作によって、サービス管理データ44を更新し、サービス提供サーバ3に、当該サービス提供サーバ3に送信した属性値の登録、削除、変更などを要求する。またサービス管理手段24は、サービス提供サーバ3におけるユーザのアカウントの登録、変更、削除などを要求する。具体的にはサービス管理手段24は、図4に示すサービス管理画面P101を表示装置に表示する。サービス管理画面P101は、ユーザが利用するサービスの一覧を表示するとともに、各サービスで適用するペルソナの識別子を対応づけて表示する。サービス管理画面P101は、さらに、各サービスに、[参照]、[変更]、[削除]などのリンクまたはボタンを設ける。
例えば[参照]が選択されるとサービス管理手段24は、サービス管理データ44を読み出して、選択されたサービスの適用するペルソナでの属性値、サービスのサイトポリシー、リンク先などのサービスに関連する情報を表示する。[変更]が選択されるとサービス管理手段24は、サービスと適用ペルソナの対応づけを変更したり、サービス名の表示をユーザにわかりやすい名前に変更したりできる画面を表示する。さらにサービス管理手段24は、画面に入力された情報に基づいて、サービス管理データ44を更新する。またサービス管理手段24は、必要に応じてサービス提供サーバ3にアクセスし、このユーザについて登録された属性値を変更するようにリクエストする。[削除]が選択されるとサービス管理手段24は、サービス管理データ44からこのサービスに関連するレコードを削除する。さらにサービス管理手段24は、選択されたサービスに対応するサービス提供サーバ3に接続して、このユーザのアカウントの削除や解約をするようリクエストする。
ここで、ユーザ端末1の認証制御手段20が認証可能なサービスの情報を有している場合、サービス管理画面P101は、そのサービスの一覧を表示しても良い。例えばユーザが、Dサービスの利用を開始していない場合、サービス管理画面P101は、Dサービスに[参照]、[登録]のリンクまたはボタンを設ける。[参照]が選択されるとサービス管理手段24は、サービス管理データ44を読み出して、サービスのサイトポリシー、リンク先などのサービスに関連する情報を表示する。[登録]が選択されると、サービス管理手段24は、このサービスにユーザのアカウントを登録するための画面を表示する。またサービス管理手段24は、この画面で入力された情報に基づいてアカウントを登録するリクエストを、このサービスのサービス提供サーバに送信する。
ペルソナ管理手段25は、ペルソナ管理データ45を維持管理する。具体的にはペルソナ管理手段25は、図5に示すペルソナ管理画面P102を表示装置に表示する。ペルソナ管理画面P102は、ユーザが利用するペルソナの一覧を表示するとともに、各ペルソナを適用するサービスの識別子や代表的な属性値を対応づけて表示する。ペルソナ管理画面P102は、さらに、各ペルソナに、[参照]、[変更]、[削除]などのリンクまたはボタンを設ける。
例えば[参照]が選択されるとペルソナ管理手段25は、ペルソナ管理データ45やサービス管理データ44を読み出して、選択されたペルソナの属性値や、このペルソナを適用するサービスの情報を表示する。[変更]が選択されるとペルソナ管理手段25は、このペルソナに対応づけた属性値を編集する画面を表示する。さらにペルソナ管理手段25は、画面に入力された情報に基づいて、ペルソナ管理データ45を更新する。またペルソナ管理手段25は、必要に応じてサービス提供サーバ3にアクセスし、このユーザについて登録された属性値を変更するようにリクエストする。[削除]が選択されるとペルソナ管理手段25は、ペルソナ管理データ45からこのペルソナに関連するレコードを削除する。またペルソナ管理手段25は、必要に応じて、選択されたサービスに対応するサービス提供サーバ3に接続して、このユーザの属性値を変更するようリクエストする。
またペルソナ管理画面P102は、[新規ペルソナ追加]などのリンクまたはボタンも表示する。[新規ペルソナ追加]が選択されると、ペルソナ管理手段25は、新たなペルソナの属性値を入力する画面を表示する。さらにペルソナ管理手段25は、画面に入力された情報に基づいて、ペルソナ管理データ45を更新し、必要に応じてサービス提供サーバ3にアクセスし、このユーザについて登録された属性値を変更するようにリクエストする。
なお、サービス提供サーバ3がユーザから取得した属性値を、どのように扱うかは、サービス提供における規約等により制限される。例えば、閲覧制御手段10がサービス提供サーバ3にアクセスする度に、属性値を送信しても良い。この場合サービス提供サーバ3は、一連のサービス提供が終了したとき、サービス提供サーバ3は、ユーザ端末1から受信した属性値を削除しても良い。一方、閲覧制御手段10がサービス提供サーバ3に一度送信した属性値は、サービス提供サーバ3が保持し、次回のサービス提供時に参照しても良い。この場合、ユーザ端末1内でサービス管理データ44やペルソナ管理データ45が更新されたり、ユーザ端末1から属性値の更新や削除のリクエストを受信すると、サービス提供サーバ3は、ユーザ端末1からの要請に応じて、ユーザの属性値を変更したり削除したりする。
(認証処理)
ここで図6および図7を参照して、認証制御手段20の認証手段22を詳述する。図7に示す画面の遷移において上段は、閲覧制御手段10が表示する画面で、下段は、認証制御手段20が表示する画面である。
まずユーザがサービスを享受するアプリケーションを起動すると、閲覧制御手段10は、図7に示す認証選択画面P201を表示する。認証選択画面P201は、サービス提供サーバ3側で認証するか、ユーザ端末1側で認証するか(パーソナル認証)を選択することができる。ユーザがパーソナル認証を選択する場合、閲覧制御手段10は、認証制御手段20を呼びだし、本発明の実施の形態に係る認証制御手段20による認証が開始する。
そこで図6のステップS101において、認証手段22は、閲覧制御手段10より認証要求を受信すると、ステップS102において、予め設定された認証方式を取得する。ステップS103において認証手段22は、ステップS102で取得した認証方式を実現するための認証画面P301を表示装置に表示する。図7に示す認証画面P301は、ユーザにPINコードを入力させる画面である。
ステップS104において認証手段22は、認証情報の入力を待機する。一定時間経過しても認証情報が入力されなかった場合、ステップS111に進む。ステップS111において認証手段22は、認証できなかった旨を閲覧制御手段10に返す。
一方、認証情報が入力された場合、具体的には図7に示す例の場合PINコードが入力された場合、ステップS105において認証手段22は、入力された認証情報と、予め保持している認証情報とを比較し検証する。その結果、ステップS106において認証できないと判定された場合、ステップS111に進む。ステップS111において認証手段22は、認証できなかった旨を閲覧制御手段10に返す。
ステップS106において認証できる場合、ステップS107において認証情報は、ユーザ端末1のサービスの享受に必要な、属性値を取得する。ステップS108において認証手段22は、図7に示す送信確認画面P302を表示装置に表示する。送信確認画面P302は、ステップS107で抽出した属性値を、サービス提供サーバ3に送信してよいか否を、ユーザに問い合わす画面である。ここで、「いいえ」が選択されると、ステップS109において認証手段22は、送信できないと判断し、ステップS111に進む。ステップS111において認証手段22は、認証できなかった旨を閲覧制御手段10に返す。
送信確認画面P302において「はい」が選択されると、ステップS109において認証手段22は、送信できると判断し、ステップS110に進む。
ステップS110において認証手段22は、認証できた旨の認証結果と、ステップS107で抽出した属性値とを、秘密鍵データ42で署名する。さらに認証手段22は、公開鍵データ41と、署名した認証結果と属性値を、閲覧制御手段10に返す。
閲覧制御手段10は、ステップS110またはステップS111で認証手段22から入力されたデータを、サービス提供サーバ3に送信する。サービス提供サーバ3が、公開鍵データで認証結果を検証でき、かつその認証結果が認証できた旨を示す場合、図7に示すサービス提供画面P202をユーザ端末1に表示するなどして、閲覧制御手段10にサービスを提供する。
このように、本発明の実施の形態に係る認証方法は、サーバが認証情報を管理することなくユーザを認証することを可能とする。
一般的に、個々のサービスで個別にパスワードを設定したとしても、ユーザが自身の意思でパスワードを設定する限り、そのパスワードに偏りができ、辞書攻撃などを受けやすくなる。またどの端末からサービス提供サーバ3にアクセスしても、IDおよびパスワードが合致している限り認証されてしまい、パスワードの漏洩による影響が大きくなる。またSSL等で保護されているとしても、通信ネットワーク8上にパスワードが流れてしまうことになり、抵抗を感じるユーザもいる。
これに対し本発明の実施の形態に係る認証方法は、ユーザ端末内で認証を完結させ、その結果をサービス提供サーバ3に送信する。これにより、サービス提供側は認証サーバを設ける必要がなく、またサーバで認証情報の管理が不要となるので、情報の漏洩を防ぎやすくなる。また本発明の実施の形態に係る認証方法は、各サービスに共通の認証方法を一つ設けることになるので、ユーザは各サービスに固有の認証方法を管理する必要がない。これに伴い、ユーザは認証方法を複雑な、かつ、より強固なものに設定することができる。
また本発明の実施の形態に係る認証方法は、秘密鍵が漏洩しない限り、この秘密鍵を保持する端末でのみ、サービス提供サーバ3からのサービスを享受できる。従って、第三者が悪用するには、認証方法の盗用のみならず、秘密鍵の漏洩または端末の入手が必要となり、多要素認証を実現することができる。また秘密鍵が通信ネットワーク8上で送受信されないので、秘密鍵の漏洩も回避することができる。
また端末を紛失した場合でも、パスワードの流出に比べて、ユーザが即時気づくことが期待できる。その場合、端末のリモートロックやリモートワイプなどを用いて、情報の流出を回避することができる。
このように本発明の実施の形態に係る認証方法は、サーバが認証情報を管理することなくユーザを認証する。
(その他の実施の形態)
上記のように、本発明の実施の形態によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
1 ユーザ端末
3 サービス提供サーバ
8 通信ネットワーク
9 認証システム
10 閲覧制御手段
11 利用要求手段
12 認証要求手段
13 認証結果送信手段
20 認証制御手段
21 認証要求受付手段
22 認証手段
23 属性処理手段
24 サービス管理手段
25 ペルソナ管理手段
30 中央処理制御装置
40 記憶装置
41 公開鍵データ
42 秘密鍵データ
43 属性データ
44 サービス管理データ
45 ペルソナ管理データ
50 通信制御装置

Claims (7)

  1. サービスを提供するサービス提供サーバと、当該サービス提供サーバに接続し、ユーザが利用する端末とを備える認証システムに用いられる認証方法であって、
    前記端末は、前記サービスを享受する閲覧制御手段と、前記サービス提供サーバへの接続を認証する認証制御手段とを備え、
    前記端末の閲覧制御手段が、サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信するステップと、
    前記端末の認証制御手段が、ユーザによって入力された認証情報を認証し、その認証結果を前記閲覧制御手段に入力するステップと、
    前記端末の前記閲覧制御手段が、前記認証結果を前記サービス提供サーバに送信するステップ
    を備えることを特徴とする認証方法。
  2. 前記認証情報が認証された場合、前記端末の認証制御手段が、前記サービスの享受に用いる属性値を抽出して、抽出した属性値を前記閲覧制御手段に入力するステップと、
    前記端末の閲覧制御手段が、前記抽出した属性値を前記サービス提供サーバに送信するステップ
    をさらに備えることを特徴とする請求項1に記載の認証方法。
  3. サービスを提供するサービス提供サーバに接続し、ユーザが利用する端末であって、
    後記閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、
    サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を前記認証制御手段に通知するとともに、前記認証制御手段が入力した前記認証結果を前記サービス提供サーバに送信する閲覧制御手段
    とを備えることを特徴とする端末。
  4. 前記認証制御手段は、さらに、前記サービスの享受に用いる属性値を抽出して、抽出した属性値を前記閲覧制御手段に入力し、
    前記閲覧制御手段が、前記抽出した属性値を前記サービス提供サーバに送信する
    ことを特徴とする請求項3に記載の端末。
  5. 前記ユーザの操作によって、前記サービス提供サーバに、当該サービス提供サーバに送信した属性値の登録、削除または変更を要求するサービス管理手段
    をさらに備えることを特徴とする請求項3または4に記載の端末。
  6. ペルソナの識別子と、このペルソナに対応づけるユーザの属性値とを対応づけたペルソナ管理データをさらに記憶し、
    前記ユーザの操作によって、前記ペルソナ管理データを更新するペルソナ管理手段をさらに備える
    ことを特徴とする請求項3ないし5のいずれか1項に記載の端末。
  7. サービスを提供するサービス提供サーバに接続し、ユーザが利用するプログラムであって、
    コンピュータを、
    後記閲覧制御手段から認証要求が入力されると、ユーザによって入力された認証情報を認証し、その認証結果を後記閲覧制御手段に入力する認証制御手段と、
    サービス提供サーバに接続し、当該サービス提供サーバから、認証要求を受信すると、その旨を前記認証制御手段に通知するとともに、前記認証制御手段が入力した前記認証結果を前記サービス提供サーバに送信する閲覧制御手段
    として機能させることを特徴とするプログラム。
JP2013086369A 2013-04-17 2013-04-17 認証方法、端末およびプログラム Active JP6430689B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013086369A JP6430689B2 (ja) 2013-04-17 2013-04-17 認証方法、端末およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013086369A JP6430689B2 (ja) 2013-04-17 2013-04-17 認証方法、端末およびプログラム

Publications (2)

Publication Number Publication Date
JP2014211677A true JP2014211677A (ja) 2014-11-13
JP6430689B2 JP6430689B2 (ja) 2018-11-28

Family

ID=51931421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013086369A Active JP6430689B2 (ja) 2013-04-17 2013-04-17 認証方法、端末およびプログラム

Country Status (1)

Country Link
JP (1) JP6430689B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016157663A1 (ja) * 2015-03-31 2016-10-06 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
JP6005232B1 (ja) * 2015-09-18 2016-10-12 ヤフー株式会社 リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP2017060097A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP2018128898A (ja) * 2017-02-09 2018-08-16 株式会社東芝 端末、認証関連情報の回復方法
US10257296B2 (en) 2015-03-09 2019-04-09 Kabushiki Kaisha Toshiba Service providing system, service providing device, and data constructing method
JP2020010144A (ja) * 2018-07-05 2020-01-16 大日本印刷株式会社 スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002368737A (ja) * 2001-01-12 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末
JP2003143136A (ja) * 2001-10-30 2003-05-16 Toshiba Corp 本人確認システム及び装置
JP2005025285A (ja) * 2003-06-30 2005-01-27 Toppan Printing Co Ltd 年齢認証システム及び年齢認証方法
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
WO2007111234A1 (ja) * 2006-03-24 2007-10-04 Hitachi, Ltd. 脆弱性検証付きのバイオメトリクス認証システムおよび方法
JP2008033789A (ja) * 2006-07-31 2008-02-14 Oki Electric Ind Co Ltd 本人確認・属性認証システム、本人確認・属性認証方法
JP2009100137A (ja) * 2007-10-15 2009-05-07 Sony Corp サービス提供システム及び通信端末装置
JP2010160642A (ja) * 2009-01-07 2010-07-22 Nomura Research Institute Ltd 広告提供支援装置、広告提供支援方法、および広告提供システム
US20100211885A1 (en) * 2009-02-19 2010-08-19 Vistaprint Technologies Limited Quick design user profiles for improving design time of personalized products
JP2011209840A (ja) * 2010-03-29 2011-10-20 Mitsubishi Space Software Kk パッケージファイル配信システム、パッケージファイル配信システムのパッケージファイル配信方法、パッケージファイル配信サーバ装置、パッケージファイル配信サーバプログラム、パッケージファイル再生端末装置、パッケージファイル再生端末プログラムおよびファイルパッケージ端末装置。

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002368737A (ja) * 2001-01-12 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末
JP2003143136A (ja) * 2001-10-30 2003-05-16 Toshiba Corp 本人確認システム及び装置
JP2005025285A (ja) * 2003-06-30 2005-01-27 Toppan Printing Co Ltd 年齢認証システム及び年齢認証方法
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
WO2007111234A1 (ja) * 2006-03-24 2007-10-04 Hitachi, Ltd. 脆弱性検証付きのバイオメトリクス認証システムおよび方法
JP2008033789A (ja) * 2006-07-31 2008-02-14 Oki Electric Ind Co Ltd 本人確認・属性認証システム、本人確認・属性認証方法
JP2009100137A (ja) * 2007-10-15 2009-05-07 Sony Corp サービス提供システム及び通信端末装置
JP2010160642A (ja) * 2009-01-07 2010-07-22 Nomura Research Institute Ltd 広告提供支援装置、広告提供支援方法、および広告提供システム
US20100211885A1 (en) * 2009-02-19 2010-08-19 Vistaprint Technologies Limited Quick design user profiles for improving design time of personalized products
JP2011209840A (ja) * 2010-03-29 2011-10-20 Mitsubishi Space Software Kk パッケージファイル配信システム、パッケージファイル配信システムのパッケージファイル配信方法、パッケージファイル配信サーバ装置、パッケージファイル配信サーバプログラム、パッケージファイル再生端末装置、パッケージファイル再生端末プログラムおよびファイルパッケージ端末装置。

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10257296B2 (en) 2015-03-09 2019-04-09 Kabushiki Kaisha Toshiba Service providing system, service providing device, and data constructing method
WO2016157663A1 (ja) * 2015-03-31 2016-10-06 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US11106769B2 (en) 2015-03-31 2021-08-31 Sony Corporation Information processing apparatus and information processing method
JP6005232B1 (ja) * 2015-09-18 2016-10-12 ヤフー株式会社 リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP2017059153A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP2017060097A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP2018128898A (ja) * 2017-02-09 2018-08-16 株式会社東芝 端末、認証関連情報の回復方法
JP2020010144A (ja) * 2018-07-05 2020-01-16 大日本印刷株式会社 スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法
JP7119660B2 (ja) 2018-07-05 2022-08-17 大日本印刷株式会社 スマートスピーカ、セキュアエレメント及びプログラム

Also Published As

Publication number Publication date
JP6430689B2 (ja) 2018-11-28

Similar Documents

Publication Publication Date Title
US11838324B2 (en) Secure web container for a secure online user environment
US11716315B2 (en) Disposable browsers and authentication techniques for a secure online user environment
US20240106865A1 (en) Secure Web Container for a Secure Online User Environment
JP4892011B2 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP6430689B2 (ja) 認証方法、端末およびプログラム
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
US10375061B2 (en) Communication apparatus, reminder apparatus, and information recording medium
Ferry et al. Security evaluation of the OAuth 2.0 framework
JP4897503B2 (ja) アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
JP6166937B2 (ja) 認証方法および認証システム
EP3285456B1 (en) Information processing apparatus, non-transitory computer-readable storage medium, information processing method, and information processing system
JP5175490B2 (ja) 認証装置、認証システム、認証方法および認証プログラム
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP2019029975A (ja) 認証鍵共有システム及び端末間鍵コピー方法
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
Baker OAuth2
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180119

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181101

R150 Certificate of patent or registration of utility model

Ref document number: 6430689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250