JP2018037876A - ワンタイム認証システム - Google Patents
ワンタイム認証システム Download PDFInfo
- Publication number
- JP2018037876A JP2018037876A JP2016169821A JP2016169821A JP2018037876A JP 2018037876 A JP2018037876 A JP 2018037876A JP 2016169821 A JP2016169821 A JP 2016169821A JP 2016169821 A JP2016169821 A JP 2016169821A JP 2018037876 A JP2018037876 A JP 2018037876A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- seed
- normal
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000036541 health Effects 0.000 claims description 131
- 230000006870 function Effects 0.000 claims description 76
- 230000000717 retained effect Effects 0.000 claims description 2
- BGFHMYJZJZLMHW-UHFFFAOYSA-N 4-[2-[[2-(1-benzothiophen-3-yl)-9-propan-2-ylpurin-6-yl]amino]ethyl]phenol Chemical compound N1=C(C=2C3=CC=CC=C3SC=2)N=C2N(C(C)C)C=NC2=C1NCCC1=CC=C(O)C=C1 BGFHMYJZJZLMHW-UHFFFAOYSA-N 0.000 description 115
- 238000004891 communication Methods 0.000 description 62
- 238000000034 method Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 24
- 102100035294 Chemokine XC receptor 1 Human genes 0.000 description 20
- 101000804783 Homo sapiens Chemokine XC receptor 1 Proteins 0.000 description 20
- 230000008569 process Effects 0.000 description 17
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000001174 ascending effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003467 diminishing effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】通常認証に失敗した場合に、クライアント側装置は、再認証用シードに基づいて、再認証クライアント側ワンタイム認証子XC1(m−1)および通常認証と再認証の次回認証用クライアント側シードを生成し、サーバ装置へ送信する。サーバ装置が、再認証クライアント側ワンタイム認証子の認証に成功すると、サーバ装置は、再認証サーバ側ワンタイム認証子XS1(m−1)および通常認証と再認証の次回認証用サーバ側シードを生成し、サーバ装置へ送信する。クライアント側装置において、再認証サーバ側ワンタイム認証子の認証に成功すれば、クライアント側装置とサーバ装置の双方において、次回通常認証シードおよび次回再認証用シードが設定済みの状態となる。
【選択図】図13
Description
クライアント装置とを備え、
前記サーバ装置および前記クライアント装置は、それぞれ通常認証シードおよび再認証シードからなる認証シードを生成し、前記認証シードを暗号化して相互に送信し、前記認証シードからワンタイム認証子を生成して送信し、前記サーバ装置により生成された前記認証シードと前記クライアント装置により生成された前記認証シードとに基づいて互いにワンタイム認証子についての認証を行い、前記認証に成功するたびに次回認証用シードで前記認証シードを更新して行き保持し、
前記クライアント装置は、通常認証またはヘルスチェック認証において、前記認証シードの前記通常認証シードを読み出し、読み出したシードに基づいてワンタイム認証子を生成して前記サーバ装置へ送信し、前記サーバ装置へ送信した前記ワンタイム認証子および前記サーバ装置から受信した前記ワンタイム認証子についての認証に成功すると、前記通常認証またはヘルスチェック認証の前記次回認証用シードを更新し、前記ワンタイム認証子についての認証に失敗すると、再認証において、前記認証シードの前記再認証用シードを読み出し、読み出した前記再認証用シードに基づいてワンタイム認証子を生成して前記サーバ装置へ送信し、前記サーバ装置へ送信した前記ワンタイム認証子および前記サーバ装置から受信した前記ワンタイム認証子についての認証に成功すると、前記再認証の前記次回認証用シードを更新し、前記通常認証の前記次回認証用シードを更新し、
前記サーバ装置は、通常認証またはヘルスチェック認証において、前記クライアント装置より受信した前記ワンタイム認証子についての認証に成功すると、前記通常認証の前記次回認証用シードを更新し、次回の通常認証またはヘルスチェック認証での認証時まで保持し、前記再認証において、前記クライアント装置より受信した前記ワンタイム認証子についての認証に成功すると、前記再認証の前記次回認証用シードを更新し、次回の再認証での認証時まで保持し、前記通常認証用シードを生成して前記通常認証の前記シードを更新し、次回の通常認証まで保持すること、
を特徴とするワンタイム認証システム。
また、通常認証以外にセッション中にヘルスチェック認証を行い、通常認証の次回認証用シードを更新しているので、耐タンパ性が向上する。
前記クライアント装置は、
(a1)前記記憶装置から前記通常認証クライアント側シード、前記通常認証サーバ側シード、前記再認証クライアント側シードおよび前記再認証サーバ側シードを読み出し、
(a2)前記通常認証クライアント側シードおよび前記通常認証サーバ側シードから、通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子を生成し、
(a3)次回認証用通常認証クライアント側シードを生成し、
(a4)前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子、および暗号化後の前記次回認証用通常認証クライアント側シードを前記サーバ装置へ送信し、
(a5)前記サーバ装置から通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子、および暗号化後の次回認証用通常認証サーバ側シードを受信し、
(a6)前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子についての認証に成功すると、前記次回認証用通常認証クライアント側シードおよび前記次回認証用通常認証サーバ側シードを更新し、
(a7)前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子について認証に失敗すると、前記再認証クライアント側シードおよび前記再認証サーバ側シードから再認証クライアント側ワンタイム認証子を生成し、
(a8)次回認証用再認証クライアント側シードおよび次回認証用通常認証クライアント側シードを生成し、
(a9)前記再認証クライアント側ワンタイム認証子、暗号化後の前記次回認証用再認証クライアント側シードおよび暗号化後の前記次回認証用通常認証クライアント側シードを前記サーバ装置へ送信し、
(a10)前記サーバ装置から再認証サーバ側ワンタイム認証子、暗号化後の次回認証用再認証サーバ側シードおよび暗号化後の次回認証用通常認証サーバ側シードを受信し、
(a11)前記再認証サーバ側ワンタイム認証子について認証に成功すると、前記次回認証用再認証クライアント側シード、前記次回認証用再認証サーバ側シード、前記次回認証用通常認証クライアント側シードおよび前記次回認証用通常認証サーバ側シードを更新し、
前記サーバ装置は、
(b1)前記クライアント装置から前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子および暗号化後の前記次回認証用通常認証クライアント側シードを受信し、
(b2)前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子について認証に成功すると、次回認証用通常認証サーバ側シードを生成し、
(b3)前記通常認証クライアント側シードおよび通常認証サーバ側シードから通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子を生成し、
(b4)前記クライアント装置へ前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子および暗号化後の前記次回認証用通常認証サーバ側シードを送信し、
(b5)前記クライアント装置から前記再認証クライアント側ワンタイム認証子、暗号化後の前記次回認証用再認証クライアント側シードおよび暗号化後の前記次回認証用通常認証初期値クライアント側シードを受信し、
(b6)前記再認証クライアント側ワンタイム認証子について認証に成功すると、次回認証用再認証サーバ側シードおよび次回認証用通常認証初期値サーバ側シードを生成し、
(b7)前記再認証クライアント側シードおよび再認証サーバ側シードから再認証サーバ側ワンタイム認証子を生成し、
(b8)前記クライアント装置へ前記再認証サーバ側ワンタイム認証子、暗号化後の前記次回認証用再認証サーバ側シードおよび暗号化後の前記次回認証用通常認証初期値サーバ側シードを送信すること、
を特徴とする(1)に記載のワンタイム認証システム。
前記一方向性関数は、3つの引数をとり、引数の順序によって関数値の異なる関数であって、
前記通常認証クライアント側ワンタイム認証子およびヘルスチェック認証クライアント側ワンタイム認証子の場合、3つの引数は、前記通常認証クライアント隠蔽固定値乱数、前記通常認証クライアント側シード1、および前記通常認証サーバ側シード2であり、
前記再認証クライアント側ワンタイム認証子の場合、3つの引数は、前記再認証クライアント隠蔽固定値乱数、前記再認証クライアント側シード1、および前記再認証サーバ側シード2であること、
を特徴とする(2)に記載のワンタイム認証システム。
前記一方向性関数は、3つの引数をとり、引数の順序によって関数値の異なる関数であって、
前記通常認証サーバ側ワンタイム認証子およびヘルスチェック認証サーバ側ワンタイム認証子の場合、3つの引数は、前記通常認証サーバ隠蔽固定値乱数、前記通常認証サーバ側シード1、および前記通常認証クライアント側シード2であり、
前記再認証サーバ側ワンタイム認証子の場合、3つの引数は、前記再認証サーバ隠蔽固定値乱数、前記再認証サーバ側シード1、および前記再認証クライアント側シード2であること、
を特徴とする(2)または(3)に記載のワンタイム認証システム。
前記クライアント装置は、前記通常認証共通暗号鍵を読み出し、前記通常認証共通暗号鍵で、前記次回認証用通常認証クライアント側シードを暗号化し、前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子についての認証に成功すると、前記通常認証共通暗号鍵を更新し、
前記クライアント装置は、前記再認証共通暗号鍵を読み出し、前記再認証共通暗号鍵で、前記次回認証用再認証クライアント側シードを暗号化し、前記再認証サーバ側ワンタイム認証子についての認証に成功すると、前記再認証共通暗号鍵および通常認証共通暗号鍵を更新し、
前記サーバ装置は、前記通常認証共通暗号鍵で、前記次回認証用通常認証サーバ側シードを暗号化し、前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子についての認証に成功すると、前記通常認証共通暗号鍵を更新し、更新後の前記通常認証共通暗号鍵を次回の通常認証または次回のヘルスチェック認証での認証時まで保持し、前記再認証共通暗号鍵で、前記次回認証用再認証サーバ側シードを暗号化し、前記再認証クライアント側ワンタイム認証子についての認証に成功すると、前記再認証共通暗号鍵および通常認証共通暗号鍵を更新し、更新後の前記再認証共通暗号鍵および通常認証共通暗号鍵を次回の再認証での認証時または通常認証での認証時まで保持すること、
を特徴とする請求項2記載のワンタイム認証システム。
前記クライアント装置は、
(a1)前記記憶装置から前記通常認証クライアント側シード、前記通常認証サーバ側シード、前記再認証クライアント側シードおよび前記再認証サーバ側シードを読み出し、
(a2)前記通常認証クライアント側シードおよび前記通常認証サーバ側シードから通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子を生成し、
(a3)前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子を前記サーバ装置へ送信し、
(a4)前記サーバ装置から通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子、暗号化後の次回認証用通常認証サーバ側シードおよび次回認証用通常認証クライアント側シードを受信し、
(a5)前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子についての認証に成功すると、前記次回認証用通常認証クライアント側シードおよび前記次回認証用通常認証サーバ側シードを更新し、
(a6)前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子について認証に失敗すると、前記再認証クライアント側シードおよび前記再認証サーバ側シードから再認証クライアント側ワンタイム認証子を生成し、
(a7)前記再認証クライアント側ワンタイム認証子を前記サーバ装置へ送信し、
(a8)前記サーバ装置から再認証サーバ側ワンタイム認証子、暗号化後の次回認証用再認証サーバ側シード、暗号化後の次回認証用通常認証初期値サーバ側シード、暗号化後の次回認証用再認証クライアント側シードおよび暗号化後の次回認証用通常認証初期値クライアント側シードを受信し、
(a9)前記再認証サーバ側ワンタイム認証子について認証に成功すると、前記次回認証用再認証クライアント側シード、前記次回認証用再認証サーバ側シード、前記次回認証用通常認証クライアント側シードおよび前記次回認証用通常認証サーバ側シードを更新し、
前記サーバ装置は、
(b1)前記クライアント装置から前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子を受信し、
(b2)前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子について認証に成功すると、次回認証用通常認証サーバ側シードおよび次回認証用通常認証クライアント側シードを生成し、
(b3)前記通常認証クライアント側シードおよび通常認証サーバ側シードから通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子を生成し、
(b4)前記クライアント装置へ前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子、暗号化後の前記次回認証用通常認証サーバ側シードおよび暗号化後の次回認証用通常認証クライアント側シードを送信し、
(b5)前記クライアント装置から前記再認証クライアント側ワンタイム認証子を受信し、
(b6)前記再認証クライアント側ワンタイム認証子について認証に成功すると、次回認証用再認証サーバ側シード、次回認証用通常認証初期値サーバ側シード、次回認証用再認証クライアント側シードおよび次回認証用通常認証初期値クライアント側シードを生成し、
(b7)前記再認証クライアント側シードおよび再認証サーバ側シードから再認証サーバ側ワンタイム認証子を生成し、
(b8)前記クライアント装置へ前記再認証サーバ側ワンタイム認証子、暗号化後の前記次回認証用再認証サーバ側シード、暗号化後の前記次回認証用通常認証初期値サーバ側シード、暗号化後の前記次回認証用再認証クライアント側シードおよび暗号化後の前記次回認証用通常認証初期値クライアント側シードを送信すること、
を特徴とする(1)のワンタイム認証システム。
記憶装置2の態様としては、少なくとも次の3種類の態様を取ることができる。
(A)端末装置1であるスマートフォンが備えている記憶部。
(B)端末装置1であるスマートフォンに対して着脱可能なSDカードなどの記憶媒体。
(C)端末装置1であるスマートフォンに対して近接通信が可能な装置が備えている記憶部。
したがって、サーバ装置4は、サーバ装置4のシードと端末装置1のシードの両方を保持している。また、端末装置1側も、サーバ装置4のシードと端末装置1のシードの両方を、記憶装置2に記憶している。
なお、以下では、ワンタイム認証子についての認証のことを、ワンタイム認証という。
電源部204は、例えばバッテリであり、装置全体を動作させるための電源を保持し、各ハードウェアに電力を供給する。
端末装置1の認証処理部43は、次回認証用シードに基づいて、記憶装置2内のシード101を更新する。
端末装置1の認証処理部43は、次回認証用シードに基づいて、記憶装置2内のシード101を更新する。
なお、ヘルスチェック認証は、必ず通常認証から移行するので、「ヘルスチェック認証の共通暗号鍵の初期値」というものは存在しない。
(1)通常認証またはヘルスチェック認証の正当なワンタイム認証子、
(2)再認証の正当なワンタイム認証子、および
(3)不正なワンタイム認証子
のいずれかであるかを判定する。
SK1(n)=hk(SR1(n),SQ1(n),SK1(n−1))
図9(a)は、実施の形態1における通常認証テーブル72aの構造の一例を示す図である。
図9(b)は、実施の形態1における再認証テーブル72bの構造の一例を示す図である。
ステップS26では、サーバ側認証処理部82は、クライアント側から受信したクライアント側ワンタイム認証子C(サーバ側認証処理部82では、受信したクライアント側ワンタイム認証子が、通常認証ワンタイム認証子であるのか、ヘルスチェック認証ワンタイム認証子であるのか、それとも再認証ワンタイム認証子であるのか、まだ不明なため、取りあえずクライアント側ワンタイム認証子Cとしておく。)が、通常認証テーブル72aに登録されているクライアント側ワンタイム認証子のいずれかであるか否かを判定する。
図10は、ステップS27の詳細を説明するフローチャートである。
この時、サーバ側認証処理部82は、次式に従って、この乱数SQを次回認証用サーバ側シードに使用した場合の、次回認証用クライアント側認証子X1を計算し、このワンタイム認証子が、通常認証テーブル72aに登録されているか否かを判定する。
X1=hash1{CZ1,CR1(n),SQ}
ステップS104において、乱数SQを次回認証用サーバ側シードに使用した場合に、次回認証用クライアント側ワンタイム認証子が、再認証テーブル72bに登録されているクライアント側ワンタイム認証子に一致するか否かを判定する。
図11は、ステップS34の詳細を説明するフローチャートである。
すなわち、サーバ側認証処理部82は、その管理番号に関連付けられている通常認証アドレスをシードテーブル71から読み出し、その通常認証アドレスで、通常認証テーブル72aにおけるその管理番号のレコードを特定し、そのレコード内のワンタイム認証子を更新する。
また、受信したワンタイム認証子が、再認証テーブル72bに保持されているワンタイム認証子に一致すれば、受信したワンタイム認証子が、再認証のワンタイム認証子であると判定できる。
受信したワンタイム認証子が、通常認証テーブル72aに保持されているワンタイム認証子に一致した場合、要求コードRQSTが0以外であれば、通常認証のワンタイム認証子であると判断できる。そして、要求コードRQSTが0であれば、ヘルスチェック認証のワンタイム認証子であると判定できる。
ステップS27において、サーバ側認証処理部82は、乱数SRおよびSQを生成し、その乱数SRおよびSQを、次回認証用サーバ側通常認証兼ヘルスチェック認証シードSR1(n)およびSQ1(n)にセットする。
SK1(n)=hk(SR1(n),SQ1(n),SK1(n−1))
しかし、受信したワンタイム認証子が、通常認証テーブル72aに保持されているワンタイム認証子に一致すれば、受信したワンタイム認証子が、通常認証またはヘルスチェック認証のワンタイム認証子であると判定できる。
前述の通常認証のフローのステップS26において、受信したワンタイム認証子が再認証テーブル72bに保持されているワンタイム認証子に一致すれば、その後の処理は、このステップS75に継続されることになる。
受信したワンタイム認証子が、通常認証テーブル72aに保持されているワンタイム認証子に一致した場合、要求コードRQSTが0以外であれば、通常認証のワンタイム認証子であると判断できる。そして、要求コードRQSTが0であれば、ヘルスチェック認証のワンタイム認証子であると判定できる。
XSK1(m)=hk(XSR1(m),XSQ1(m),XSK1(m−1))
CK1(0)=hk(CR1(0),CQ1(0),XCK1(m−1))
SK1(0)=hk(SR1(0),SQ1(0),XSK1(m−1))
ステップS80において、認証処理部43は、記憶装置2の再認証シードおよび通常認証シードを含むシード101、および再認証のクライアント側およびサーバ側共通暗号鍵並びに通常認証のクライアント側およびサーバ側共通暗号鍵を更新する。
図14は、ステップS75の詳細を説明するフローチャートである。
この時、サーバ側認証処理部82は、次式に従って、この再認証乱数XSQを次回再認証サーバ側シードに使用した場合の、次回再認証クライアント側認証子X1を計算し、このワンタイム認証子が、通常認証テーブル72aに登録されているか否かを判定する。
X1=hash1{XCZ1,XCR1(m),XSQ}
ステップS154において、サーバ側認証処理部82は、この再認証乱数XSQを次回再認証サーバ側シードに使用した場合に、次回再認証クライアント側ワンタイム認証子が、再認証テーブル72bに登録されているクライアント側ワンタイム認証子に一致するか否かを判定する。
この時、サーバ側認証処理部82は、次式に従って、この乱数SQを次回通常認証サーバ側シードに使用した場合の、次回通常認証クライアント側認証子X2を計算し、このワンタイム認証子が、通常認証テーブル72aに登録されているか否かを判定する。
X2=hash1{CZ1,CR1(0),SQ}
ステップS159において、サーバ側認証処理部82は、この乱数SQを次回通常認証サーバ側シードに使用した場合に、次回通常認証クライアント側ワンタイム認証子が、再証テーブル72bに登録されているクライアント側ワンタイム認証子に一致するか否かを判定する。
図15は、ステップS82の詳細を説明するフローチャートである。
すなわち、サーバ側認証処理部82は、その管理番号に関連付けられている再認証アドレスをシードテーブル71から読み出し、その再認証アドレスで、再認証テーブル72bにおけるその管理番号のレコードを特定し、そのレコード内のワンタイム認証子を更新する。
すなわち、サーバ側認証処理部82は、その管理番号に関連付けられている通常認証アドレスをシードテーブル71から読み出し、その通常認証アドレスで、通常認証テーブル72aにおけるその管理番号のレコードを特定し、そのレコード内のワンタイム認証子を更新する。
今回のクライアント側ワンタイム認証子は、次式で得られる。
C1(n−1)=hash1{CZ1,CR1(n−1)、SQ1(n−1)}
実施の形態1では、クライアント側の乱数CR,CQは端末装置1で発生させていた。これらの乱数もサーバ側で発生するように変更すれば、仮に、悪意ある第三者に端末装置1を調べられても、乱数発生の仕組みを知られることがなくなる。
図7と比較して変更のあるステップのみを説明する。
2 記憶装置
3 ネットワーク
4 サーバ装置
31 ワンタイム認証プログラム
42 通信処理部
43 認証処理部
51 CPU
52 ROM
53 RAM
54 I/F
55 記憶装置
56 I/F
57 通信装置
61 ワンタイム認証プログラム
71 シードテーブル
72 認証子テーブル
72a 通常認証テーブル
72b 再認証テーブル
81 通信処理部
82 サーバ側認証処理部
101 シード
201 表示部
202 操作部
203 記憶部
204 電源部
205 制御部
206 ROM
207 RAM
208 NFC通信部
209 無線LAN通信部
210 公衆無線通信部
Claims (10)
- サーバ装置と、
クライアント装置とを備え、
前記サーバ装置および前記クライアント装置は、それぞれ通常認証シードおよび再認証シードからなる認証シードを生成し、前記認証シードを暗号化して相互に送信し、前記認証シードからワンタイム認証子を生成して送信し、前記サーバ装置により生成された前記認証シードと前記クライアント装置により生成された前記認証シードとに基づいて互いにワンタイム認証子についての認証を行い、前記認証に成功するたびに次回認証用シードで前記認証シードを更新して行き保持し、
前記クライアント装置は、通常認証またはヘルスチェック認証において、前記認証シードの前記通常認証シードを読み出し、読み出したシードに基づいてワンタイム認証子を生成して前記サーバ装置へ送信し、前記サーバ装置へ送信した前記ワンタイム認証子および前記サーバ装置から受信した前記ワンタイム認証子についての認証に成功すると、前記通常認証またはヘルスチェック認証の前記次回認証用シードを更新し、前記ワンタイム認証子についての認証に失敗すると、再認証において、前記認証シードの前記再認証用シードを読み出し、読み出した前記再認証用シードに基づいてワンタイム認証子を生成して前記サーバ装置へ送信し、前記サーバ装置へ送信した前記ワンタイム認証子および前記サーバ装置から受信した前記ワンタイム認証子についての認証に成功すると、前記再認証の前記次回認証用シードを更新し、前記通常認証の前記次回認証用シードを更新し、
前記サーバ装置は、通常認証またはヘルスチェック認証において、前記クライアント装置より受信した前記ワンタイム認証子についての認証に成功すると、前記通常認証の前記次回認証用シードを更新し、次回の通常認証またはヘルスチェック認証での認証時まで保持し、前記再認証において、前記クライアント装置より受信した前記ワンタイム認証子についての認証に成功すると、前記再認証の前記次回認証用シードを更新し、次回の再認証での認証時まで保持し、前記通常認証用シードを生成して前記通常認証の前記シードを更新し、次回の通常認証まで保持すること、
を特徴とするワンタイム認証システム。 - 記憶装置および前記サーバ装置が、前記認証シードとして、通常認証クライアント側シード、通常認証サーバ側シード、再認証クライアント側シードおよび再認証サーバ側シードを保持し、
前記クライアント装置は、
(a1)前記記憶装置から前記通常認証クライアント側シード、前記通常認証サーバ側シード、前記再認証クライアント側シードおよび前記再認証サーバ側シードを読み出し、
(a2)前記通常認証クライアント側シードおよび前記通常認証サーバ側シードから、通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子を生成し、
(a3)次回認証用通常認証クライアント側シードを生成し、
(a4)前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子、および暗号化後の前記次回認証用通常認証クライアント側シードを前記サーバ装置へ送信し、
(a5)前記サーバ装置から通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子、および暗号化後の次回認証用通常認証サーバ側シードを受信し、
(a6)前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子についての認証に成功すると、前記次回認証用通常認証クライアント側シードおよび前記次回認証用通常認証サーバ側シードを更新し、
(a7)前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子について認証に失敗すると、前記再認証クライアント側シードおよび前記再認証サーバ側シードから再認証クライアント側ワンタイム認証子を生成し、
(a8)次回認証用再認証クライアント側シードおよび次回認証用通常認証クライアント側シードを生成し、
(a9)前記再認証クライアント側ワンタイム認証子、暗号化後の前記次回認証用再認証クライアント側シードおよび暗号化後の前記次回認証用通常認証クライアント側シードを前記サーバ装置へ送信し、
(a10)前記サーバ装置から再認証サーバ側ワンタイム認証子、暗号化後の次回認証用再認証サーバ側シードおよび暗号化後の次回認証用通常認証サーバ側シードを受信し、
(a11)前記再認証サーバ側ワンタイム認証子について認証に成功すると、前記次回認証用再認証クライアント側シード、前記次回認証用再認証サーバ側シード、前記次回認証用通常認証クライアント側シードおよび前記次回認証用通常認証サーバ側シードを更新し、
前記サーバ装置は、
(b1)前記クライアント装置から前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子および暗号化後の前記次回認証用通常認証クライアント側シードを受信し、
(b2)前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子について認証に成功すると、次回認証用通常認証サーバ側シードを生成し、
(b3)前記通常認証クライアント側シードおよび通常認証サーバ側シードから通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子を生成し、
(b4)前記クライアント装置へ前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子および暗号化後の前記次回認証用通常認証サーバ側シードを送信し、
(b5)前記クライアント装置から前記再認証クライアント側ワンタイム認証子、暗号化後の前記次回認証用再認証クライアント側シードおよび暗号化後の前記次回認証用通常認証初期値クライアント側シードを受信し、
(b6)前記再認証クライアント側ワンタイム認証子について認証に成功すると、次回認証用再認証サーバ側シードおよび次回認証用通常認証初期値サーバ側シードを生成し、
(b7)前記再認証クライアント側シードおよび再認証サーバ側シードから再認証サーバ側ワンタイム認証子を生成し、
(b8)前記クライアント装置へ前記再認証サーバ側ワンタイム認証子、暗号化後の前記次回認証用再認証サーバ側シードおよび暗号化後の前記次回認証用通常認証初期値サーバ側シードを送信すること、
を特徴とする請求項1記載のワンタイム認証システム。 - 前記通常認証クライアント側ワンタイム認証子、ヘルスチェック認証クライアント側ワンタイム認証子および前記再認証クライアント側ワンタイム認証子は、同一の一方向性関数で計算され、
前記一方向性関数は、3つの引数をとり、引数の順序によって関数値の異なる関数であって、
前記通常認証クライアント側ワンタイム認証子およびヘルスチェック認証クライアント側ワンタイム認証子の場合、3つの引数は、前記通常認証クライアント隠蔽固定値乱数、前記通常認証クライアント側シード1、および前記通常認証サーバ側シード2であり、
前記再認証クライアント側ワンタイム認証子の場合、3つの引数は、前記再認証クライアント隠蔽固定値乱数、前記再認証クライアント側シード1、および前記再認証サーバ側シード2であること、
を特徴とする請求項2記載のワンタイム認証システム。 - 前記通常認証サーバ側ワンタイム認証子、ヘルスチェック認証サーバ側ワンタイム認証子および再認証サーバ側ワンタイム認証子は、同一の一方向性関数で計算され、
前記一方向性関数は、3つの引数をとり、引数の順序によって関数値の異なる関数であって、
前記通常認証サーバ側ワンタイム認証子およびヘルスチェック認証サーバ側ワンタイム認証子の場合、3つの引数は、前記通常認証サーバ隠蔽固定値乱数、前記通常認証サーバ側シード1、および前記通常認証クライアント側シード2であり、
前記再認証サーバ側ワンタイム認証子の場合、3つの引数は、前記再認証サーバ隠蔽固定値乱数、前記再認証サーバ側シード1、および前記再認証クライアント側シード2であること、
を特徴とする請求項2または請求項3記載のワンタイム認証システム。 - 前記クライアント装置は、前記次回認証用通常認証クライアント側シード、前記次回認証用通常認証サーバ側シード、前記次回認証用再認証クライアント側シードおよび前記次回認証用再認証サーバ側シードを前記記憶装置に書き込むまでメモリに保持し、前記次回認証用通常認証クライアント側シード、前記次回認証用通常認証サーバ側シード、前記次回認証用再認証クライアント側シードおよび前記次回認証用再認証サーバ側シードを、前記記憶装置に書き込んだ後、前記メモリから消去することを特徴とする請求項2記載のワンタイム認証システム。
- 前記クライアント装置および前記サーバ装置は、通常認証共通暗号鍵および再認証共通暗号鍵を保持し、
前記クライアント装置は、前記通常認証共通暗号鍵を読み出し、前記通常認証共通暗号鍵で、前記次回認証用通常認証クライアント側シードを暗号化し、前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子についての認証に成功すると、前記通常認証共通暗号鍵を更新し、
前記クライアント装置は、前記再認証共通暗号鍵を読み出し、前記再認証共通暗号鍵で、前記次回認証用再認証クライアント側シードを暗号化し、前記再認証サーバ側ワンタイム認証子についての認証に成功すると、前記再認証共通暗号鍵および通常認証共通暗号鍵を更新し、
前記サーバ装置は、前記通常認証共通暗号鍵で、前記次回認証用通常認証サーバ側シードを暗号化し、前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子についての認証に成功すると、前記通常認証共通暗号鍵を更新し、更新後の前記通常認証共通暗号鍵を次回の通常認証または次回のヘルスチェック認証での認証時まで保持し、前記再認証共通暗号鍵で、前記次回認証用再認証サーバ側シードを暗号化し、前記再認証クライアント側ワンタイム認証子についての認証に成功すると、前記再認証共通暗号鍵および通常認証共通暗号鍵を更新し、更新後の前記再認証共通暗号鍵および通常認証共通暗号鍵を次回の再認証での認証時または通常認証までの認証時まで保持すること、
を特徴とする請求項2記載のワンタイム認証システム。 - 前記クライアント装置は、前記更新後の通常認証共通暗号鍵および前記更新後の再認証暗号鍵を前記記憶装置に書き込むまでメモリに保持し、前記更新後の通常認証共通暗号鍵および前記更新後の再認証暗号鍵を、前記記憶装置に書き込んだ後、前記メモリから消去することを特徴とする請求項6記載のワンタイム認証システム。
- 記憶装置および前記サーバ装置が、前記認証シードとして、通常認証クライアント側シード、通常認証サーバ側シード、再認証クライアント側シードおよび再認証サーバ側シードを保持し、
前記クライアント装置は、
(a1)前記記憶装置から前記通常認証クライアント側シード、前記通常認証サーバ側シード、前記再認証クライアント側シードおよび前記再認証サーバ側シードを読み出し、
(a2)前記通常認証クライアント側シードおよび前記通常認証サーバ側シードから通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子を生成し、
(a3)前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子を前記サーバ装置へ送信し、
(a4)前記サーバ装置から通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子、暗号化後の次回認証用通常認証サーバ側シードおよび次回認証用通常認証クライアント側シードを受信し、
(a5)前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子についての認証に成功すると、前記次回認証用通常認証クライアント側シードおよび前記次回認証用通常認証サーバ側シードを更新し、
(a6)前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子について認証に失敗すると、前記再認証クライアント側シードおよび前記再認証サーバ側シードから再認証クライアント側ワンタイム認証子を生成し、
(a7)前記再認証クライアント側ワンタイム認証子を前記サーバ装置へ送信し、
(a8)前記サーバ装置から再認証サーバ側ワンタイム認証子、暗号化後の次回認証用再認証サーバ側シード、暗号化後の次回認証用通常認証初期値サーバ側シード、暗号化後の次回認証用再認証クライアント側シードおよび暗号化後の次回認証用通常認証初期値クライアント側シードを受信し、
(a9)前記再認証サーバ側ワンタイム認証子について認証に成功すると、前記次回認証用再認証クライアント側シード、前記次回認証用再認証サーバ側シード、前記次回認証用通常認証クライアント側シードおよび前記次回認証用通常認証サーバ側シードを更新し、
前記サーバ装置は、
(b1)前記クライアント装置から前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子を受信し、
(b2)前記通常認証クライアント側ワンタイム認証子またはヘルスチェック認証クライアント側ワンタイム認証子について認証に成功すると、次回認証用通常認証サーバ側シードおよび次回認証用通常認証クライアント側シードを生成し、
(b3)前記通常認証クライアント側シードおよび通常認証サーバ側シードから通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子を生成し、
(b4)前記クライアント装置へ前記通常認証サーバ側ワンタイム認証子またはヘルスチェック認証サーバ側ワンタイム認証子、暗号化後の前記次回認証用通常認証サーバ側シードおよび暗号化後の次回認証用通常認証クライアント側シードを送信し、
(b5)前記クライアント装置から前記再認証クライアント側ワンタイム認証子を受信し、
(b6)前記再認証クライアント側ワンタイム認証子について認証に成功すると、次回認証用再認証サーバ側シード、次回認証用通常認証初期値サーバ側シード、次回認証用再認証クライアント側シードおよび次回認証用通常認証初期値クライアント側シードを生成し、
(b7)前記再認証クライアント側シードおよび再認証サーバ側シードから再認証サーバ側ワンタイム認証子を生成し、
(b8)前記クライアント装置へ前記再認証サーバ側ワンタイム認証子、暗号化後の前記次回認証用再認証サーバ側シード、暗号化後の前記次回認証用通常認証初期値サーバ側シード、暗号化後の前記次回認証用再認証クライアント側シードおよび暗号化後の前記次回認証用通常認証初期値クライアント側シードを送信すること、
を特徴とする請求項1記載のワンタイム認証システム。 - サーバ装置とのワンタイム相互認証に使用されるクライアント装置であって、
前記サーバ装置および前記クライアント装置は、それぞれ通常認証シードおよび再認証シードからなる認証シードを生成し、前記認証シードを暗号化して相互に送信し、前記認証シードからワンタイム認証子を生成して送信し、前記サーバ装置により生成された前記認証シードと前記クライアント装置により生成された前記認証シードとに基づいて互いにワンタイム認証子についての認証を行い、前記認証に成功するたびに次回認証用シードで前記認証シードを更新して行き保持し、
通常認証またはヘルスチェック認証において、前記認証シードの前記通常認証シードを読み出し、読み出したシードに基づいてワンタイム認証子を生成して前記サーバ装置へ送信し、前記サーバ装置へ送信した前記ワンタイム認証子および前記サーバ装置から受信した前記ワンタイム認証子についての認証に成功すると、前記通常認証またはヘルスチェック認証の前記次回認証用シードを更新し、前記ワンタイム認証子についての認証に失敗すると、再認証において、前記認証シードの前記再認証用シードを読み出し、読み出した前記再認証用シードに基づいてワンタイム認証子を生成して前記サーバ装置へ送信し、前記サーバ装置へ送信した前記ワンタイム認証子および前記サーバ装置から受信した前記ワンタイム認証子についての認証に成功すると、前記再認証の前記次回認証用シードを更新し、前記通常認証の前記次回認証用シードを更新すること、
を特徴とするクライアント装置。 - クライアント装置とのワンタイム相互認証に使用されるサーバ装置であって、
前記サーバ装置および前記クライアント装置は、それぞれ通常認証シードおよび再認証シードからなる認証シードを生成し、前記認証シードを暗号化して相互に送信し、前記認証シードからワンタイム認証子を生成して送信し、前記サーバ装置により生成された前記認証シードと前記クライアント装置により生成された前記認証シードとに基づいて互いにワンタイム認証子についての認証を行い、前記認証に成功するたびに次回認証用シードで前記認証シードを更新して行き保持し、
通常認証またはヘルスチェック認証において、前記クライアント装置より受信した前記ワンタイム認証子についての認証に成功すると、前記通常認証の前記次回認証用シードを更新し、次回の通常認証またはヘルスチェック認証での認証時まで保持し、前記再認証において、前記クライアント装置より受信した前記ワンタイム認証子についての認証に成功すると、前記再認証の前記次回認証用シードを更新し、次回の再認証での認証時まで保持し、前記通常認証用シードを生成して前記通常認証の前記シードを更新し、次回の通常認証まで保持すること、
を特徴とするサーバ装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016169821A JP6649858B2 (ja) | 2016-08-31 | 2016-08-31 | ワンタイム認証システム |
PCT/JP2017/030972 WO2018043497A1 (ja) | 2016-08-31 | 2017-08-29 | ワンタイム認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016169821A JP6649858B2 (ja) | 2016-08-31 | 2016-08-31 | ワンタイム認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018037876A true JP2018037876A (ja) | 2018-03-08 |
JP6649858B2 JP6649858B2 (ja) | 2020-02-19 |
Family
ID=61300700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016169821A Active JP6649858B2 (ja) | 2016-08-31 | 2016-08-31 | ワンタイム認証システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6649858B2 (ja) |
WO (1) | WO2018043497A1 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10214288A (ja) * | 1997-01-30 | 1998-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 電子販売方法、その購買端末及び課金装置 |
JP2002083348A (ja) * | 2000-09-08 | 2002-03-22 | Toshiba Corp | 商品購入システム、装置、方法及び記憶媒体 |
JP2008269415A (ja) * | 2007-04-23 | 2008-11-06 | Dainippon Printing Co Ltd | ワンタイムパスワード発行システム |
JP4219965B2 (ja) * | 2006-09-20 | 2009-02-04 | 株式会社Psd | ワンタイムidによる認証 |
US20090037988A1 (en) * | 2007-07-31 | 2009-02-05 | Wen-Her Yang | System and method of mutual authentication with dynamic password |
JP4344783B2 (ja) * | 2007-05-17 | 2009-10-14 | 株式会社Psd | シード配信型ワンタイムid認証 |
JP2016031600A (ja) * | 2014-07-28 | 2016-03-07 | 富士通株式会社 | 電子機器、認証装置、および情報処理システム |
JP5963382B1 (ja) * | 2015-10-02 | 2016-08-03 | 株式会社Pips | ワンタイム認証システム |
-
2016
- 2016-08-31 JP JP2016169821A patent/JP6649858B2/ja active Active
-
2017
- 2017-08-29 WO PCT/JP2017/030972 patent/WO2018043497A1/ja active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10214288A (ja) * | 1997-01-30 | 1998-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 電子販売方法、その購買端末及び課金装置 |
JP2002083348A (ja) * | 2000-09-08 | 2002-03-22 | Toshiba Corp | 商品購入システム、装置、方法及び記憶媒体 |
JP4219965B2 (ja) * | 2006-09-20 | 2009-02-04 | 株式会社Psd | ワンタイムidによる認証 |
JP2008269415A (ja) * | 2007-04-23 | 2008-11-06 | Dainippon Printing Co Ltd | ワンタイムパスワード発行システム |
JP4344783B2 (ja) * | 2007-05-17 | 2009-10-14 | 株式会社Psd | シード配信型ワンタイムid認証 |
US20090037988A1 (en) * | 2007-07-31 | 2009-02-05 | Wen-Her Yang | System and method of mutual authentication with dynamic password |
JP2016031600A (ja) * | 2014-07-28 | 2016-03-07 | 富士通株式会社 | 電子機器、認証装置、および情報処理システム |
JP5963382B1 (ja) * | 2015-10-02 | 2016-08-03 | 株式会社Pips | ワンタイム認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP6649858B2 (ja) | 2020-02-19 |
WO2018043497A1 (ja) | 2018-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6803326B2 (ja) | 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法 | |
US10129223B1 (en) | Lightweight encrypted communication protocol | |
CN108377190B (zh) | 一种认证设备及其工作方法 | |
ES2687191T3 (es) | Método de autentificación de red para transacciones electrónicas seguras | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US11544365B2 (en) | Authentication system using a visual representation of an authentication challenge | |
JP2017034700A (ja) | ある装置を使用して別の装置をアンロックする方法 | |
CN107612889B (zh) | 防止用户信息泄露的方法 | |
WO2016065321A1 (en) | Secure communication channel with token renewal mechanism | |
WO2018064881A1 (zh) | 一种用于ios客户端的用户登录状态保存方法及系统 | |
US8397281B2 (en) | Service assisted secret provisioning | |
JP5829574B2 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
JP6927981B2 (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
WO2014067925A1 (en) | Telecommunications chip card | |
TW201626776A (zh) | 用於建立安全通訊通道的改良式系統 | |
TW201626775A (zh) | 交互驗證 | |
TW201633206A (zh) | 透過驗證符記的改善安全性 | |
CN107948186A (zh) | 一种安全认证方法及装置 | |
ES2926968T3 (es) | Una primera entidad, una segunda entidad, un nodo intermedio, métodos para establecer una sesión segura entre una primera y una segunda entidad, y productos de programa informático | |
CN117040767B (zh) | 基于puf的细粒度多端身份认证方法以及相关设备 | |
CN117675285A (zh) | 一种身份验证方法、芯片及设备 | |
WO2017202136A1 (zh) | 一种认证动态口令的方法和设备 | |
WO2017029708A1 (ja) | 個人認証システム | |
JP6246516B2 (ja) | 情報処理システム | |
US10200348B2 (en) | Method to detect an OTA (over the air) standard message affected by an error |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170829 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180418 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180418 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180601 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20181025 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181113 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20181130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6649858 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |