JP4283250B2 - フィッシング詐欺防止のためのメール検証システム - Google Patents

フィッシング詐欺防止のためのメール検証システム Download PDF

Info

Publication number
JP4283250B2
JP4283250B2 JP2005182098A JP2005182098A JP4283250B2 JP 4283250 B2 JP4283250 B2 JP 4283250B2 JP 2005182098 A JP2005182098 A JP 2005182098A JP 2005182098 A JP2005182098 A JP 2005182098A JP 4283250 B2 JP4283250 B2 JP 4283250B2
Authority
JP
Japan
Prior art keywords
mail
information
time password
registered
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005182098A
Other languages
English (en)
Other versions
JP2007004373A5 (ja
JP2007004373A (ja
Inventor
克佳 長嶋
Original Assignee
克佳 長嶋
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 克佳 長嶋 filed Critical 克佳 長嶋
Priority to JP2005182098A priority Critical patent/JP4283250B2/ja
Publication of JP2007004373A publication Critical patent/JP2007004373A/ja
Publication of JP2007004373A5 publication Critical patent/JP2007004373A5/ja
Application granted granted Critical
Publication of JP4283250B2 publication Critical patent/JP4283250B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、フィッシング詐欺防止システムに関し、特に、フィッシング詐欺防止システムのためのメール検証システムに関するものである。
近年各企業は、商工会議所等公的機関が真正なHPであることを証明するため各種安全マークをHP上に貼り付ける等、HPのなりすまし防止に努めている。さらに、国内で多発化が予想されるフィシング詐欺防止のために一部企業において、その防止対策として自社発信メール全てに企業認証証明書を添付し送信する企業も現れた(2004年11月30日 産経新聞 朝刊)。 いずれの手段も防止という目的においては、詐欺者に対し一応警戒を促すことになるが安全マークを誰もが知っているかというと疑問であり、企業認証においても同様である。さらに、詐欺団は、技術的にも長けており、これらのマークや証明書を巧妙にまねすることを得意としている。したがって、この手段では、防止できないのが現状である。 前記以外の代表的なフィッシング詐欺防止手段について述べれば、米国テキサス州オースティンに本社を置くインターネットセキュリティ対策企業(Whole Security)は、フィッシング詐欺防止プログラムを発表した。 公開記事によれば、該プログラムは、Webアドレスを分析し、詐欺サイトにつながる可能性のあるURLやドメイン名が最近登録されたもの、運営者が無償のWebホスティングサービスを利用しているなどといった疑わしいURLをプログラムに内蔵することで、ユーザが疑わしいHPを訪問する都度警告を表示するソフトウェアが開発されている。(Alorie Gilbert (CNET News.Com) 2004/08/18 CNET Japan 記事とり)
また、インターネットに関する調査や評価サービスを手がけるNetcraft社は、先ごろフィッシング詐欺対策ツールバー「NetcraftToolbar」を公開した。 同ツールバーはMicrosoft の Web ブラウザ「Internet Explorer」で動作し、フィッシング詐欺の疑いがあるサイトに重要情報を渡すことを防ぐため、そのようなサイトの URL について警告するものだ(Yahoo コンピュータニュース 2005年1月6日)。
PhishDetect社は、SSLサーバ証明書(企業のWebサイト実在証明)やURLスプーフィング・ディテクトを提供し、偽Webサイトの判別をしやすくする方法、メールが改ざんされていないことを確認する手段が提供されている。
セキュアブレインのPhishWallはサーバ用ソフトとクライアント用ソフトから成る。 クライアント側にソフトをインストールすると,PhishWall対応サーバのデータベースをセキュアブレインが運営するサーバからダウンロードする。 クライアント用ソフトはWebサーバにアクセスする度にPhishWall対応かどうかを、データベースを参照してチェックし,対応しているサーバの場合は画面上で通知する。 ユーザがクライアント・ソフトにWebサーバの登録を指示すると,Webサーバから登録証明書を取得する。次回のアクセスから,この証明書を使って偽装サイトでないかを確認する。 クライアント・ソフトは,Webブラウザ(1.0版ではInternet Explorerのみ)にツールバーを加える。 ツールバーには,サイトの安全性を三つの色で表示する部分,Webサイトのドメイン情報を表示する部分,ドメイン名の国情報を国旗で表示する部分がある。安全性を判別する三つの色は,赤が登録情報に合致しないサイト,黄色がPhishWall対応だが未登録のサイト,青がPhishWall対応で登録済みの正しいサイトであることを示す。サーバがPhishWallに対応していない場合は色の表示がないため,ドメイン情報や国旗を基にユーザが判断することになる(日経BYTE・2004/11/24 記事より)。その他、怪しいと思われるサイト(いわゆる黒、グレーの情報を辞書化したものと思える。)を判定するデータベースやソフトに特徴がある。
しかし、前記においては、クライアント側から登録を指示が基本であることから、本人確認が不十分であり本発明の課題を解決できてない。又、対策事例であるが企業から顧客に対し各種証明書やデジタル署名等有償のものを都度メールに添付しているが、費用的にコストがかかり、運用も面倒になっている。
いずれにしても、前記ソフト手段は画期的な防止手段となっていない。 なぜならば、確実に存在している真正な企業であっても、場合によっては疑わしい企業と誤認することを防げない。 本来、疑わしい企業がクライアントから登録される危険性もある。 SSLサーバ証明書は、一つの手段であるが、はたして運用できるのか、このサーバ証明書が真正であることを、あらゆるネット利用者にどう告知するのか、偽証明書をどう見抜くのか、証明書が改ざんされていないことを確認できるのは、ユーザが事前に具体的に中身を知っていて始めて可能であって、はじめての顧客に対してどう対応するのか課題は山積している。
フィッシング詐欺と共に最近新たにファーミング詐欺が登場した。 このファーミング詐欺は、大勢のユーザをまとめて刈り取ろうとしているネット詐欺の手口である。ファーミング詐欺の手口の概要は、可能な限り多くのユーザを、本来訪れようとしている真正のウェブサイトから、悪意あるウェブサイトへ自動的に導くというものである。このファーミング詐欺においては、ユーザが知らぬ間に偽サイトに誘導され、この誘導される偽サイトは、見た目は、一見本物のサイトと変わらない。だが、これに気づかないで、ユーザが自分の口座番号や暗証番号を入力すると、その情報はサイバー詐欺師たちにいつの間にか盗まれてしまう。このネット詐欺の手口 最近になり、米国から日本へ普及しだした新たなサイバー犯罪の手口である。しかし、現在のところ、これに対して、画期的対応手段が提供されていない。
ファーミング詐欺の手口は、例えば、正しいDNS情報が「41.1.27.220www.acom.co.jp」であるのに、偽装されたhostsファイルが、「202.2.35.211www.acom.co.jp」として変えられ、ユーザのマシンのhostsファイル若しくは参照するDNSサーバに、偽のドメイン情報を登録するもので、これにより、正しいサイトにアクセスしようとしても、偽サイトにアクセスさせるフィッシングの新しい手口である。
ここで、hostsファイルとは、一般に、TCP/IPを使ったネットワーク(インターネットなど)で、あるノード(IPアドレスが付いている端末のこと)のIPアドレスと、そのノードをあらわす文字列(別名)の対応を記録したファイルです。
その効果は、hostsファイルにIPアドレスと名前の対応を書いておくと、DNSサーバを参照することなくIPアドレスが解決できる。例えば、LANにおいていくつかのパソコンを連結し、そのうちの一つをWebサーバとするとき、hostsファイルに該WebサーバのIPアドレスと名前の対応を書いておくと、DNSサーバを参照することなく名前の解決が出来る。Webアクセスに限らずドメイン名を使ったサーバへのアクセスはhostsファイルが優先される。
従って、通常のWeb検索において、hostsファイルには一般的にはIPアドレスが記載されていない。 ファーミング詐欺においては、該hostsファイルに誘導先IPアドレスを書き込むことで目的のサイトに誘導し端末側ユーザ情報(住所、氏名、口座番号、暗証番号、クレジット等のカード番号、生年月日等)を不正に取得しようとする。
hostsファイルは、通常は、Windows(登録商標)2000/XPの場合、「C:\WINNT(またはWindows(登録商標))\system32¥Drivers¥etc.」、Windows(登録商標)98の場合は「C:¥Windows(登録商標)」にある。Linux(登録商標)の場合は、一般に「/etc/hosts」にあることが、技術マニュアルなどで公開されている。
しかし、ユーザのマシンも、DNSサーバもその書き換えはウィルスソフトによるものが殆どであったが最近ではDNSサーバをなりすまして設定する悪質行為も発生している(2005年5月30日、日経産業新聞、朝刊)。書き換えを防ぐ対策はウィルスバスターなどにより採られ、アクセスに関しての対策としては、hostsファイル、DNSサーバから取得したIPアドレスと認証局が使うDNS情報から取得したIPアドレスを比較することによって判断することは可能であるが、上記したように例えば、正しいDNS情報が「41.1.27.220www.acom.co.jp」であるのに、偽装されたhostsファイルが、「202.2.35.211www.acom.co.jp」として変えられているときには、Webページにアクセスする場合に、通常は使用しているDNSサーバに登録されている情報を基にIPアドレスを変換してアクセスするが、hostsファイルは、DNSサーバよりも先に判断されるので、hostsファイルに偽の情報が書かれていると、偽の情報が先に判断され、これに気づかないという問題を残すものであった。
なお、ここで、DNSとは、ドメイン名をIPアドレスに変換するための通信サービスの一つであり、コンピュータネットワークによる通信の際には人間が覚えやすいドメイン名を使用するのに対し、コンピュータは数値で表わせるIPアドレスを使用して通信を実行しなければならないので、ドメイン名とIPアドレスの対応づけが必要であり、この対応付けのため、ドメイン名とIPアドレスの対応づけのデータベースを登録管理し、ドメイン名のIPアドレスへの変換を行う通信サービスのことである。また、DNSサーバとは、DNSのプログラムとデータベースを備え、各コンピュータの要求に応えてドメイン名をIPアドレスに変換し、結果をコンピュータに返すサーバをいう。
また、具体的手口は、ファーミング詐欺プログラム(不正プログラム)がサーバに進入しhostsファイルを書き換えたり、一時的に外部から不正侵入しhostsファイルを書き換えたりする場合がある。
例えば、(1)サーバドメインに対応するIPアドレスの書き換えは、各種サーバドメインに対応するIPアドレス(http、ftp、SMTP)のhostsファイル書き換えである。
ドメイン名によるhttpアクセス時にhostsファイルが書き換えられていた場合、より具体的には、「http://www.hoge.hoge.jp」にアクセスしようとしたときに、「www.hoge.hoge.jp」がhostsファイルで偽装定義されている場合であり、この場合には、偽のWebサイトにアクセスされることになり、クレジットカード番号や各種のIDが盗まれ。 したがって、何らかの対策をしなければ気がつきにくいという問題がある。
また、(2)ドメイン名によるftpアクセス時にhostsファイルが書き換えられていた場合、より具体的には、「ftp://ftp.hoge.hoge.jp」にアクセスしようとしたときに、「ftp.hoge.hoge.jp」がhostsファイルで偽装定義されている場合であり、この場合には、偽のftpサーバにアクセスされることになり、アップロードの場合、転送したファイルが盗まれる。この場合には、ダウンロードの際に、必要なファイルがないことに気づく可能性はあるが、気づくまでは時間がかかる。また、アップロードの際に、真正のサーバにファイルがないことに気づく可能性があるが、気づくまでに時間がかかるという問題がある。
さらに、(3)ドメイン名によるメール送信時にhostsファイルが書き換えられていた場合、より具体的には、メール送信しようとした場合に、指定しているSMTPサーバ、「smtp.hoge.hoge.jp」が、hostsファイルで偽装定義されている場合であり、この場合には、送信メールが全て盗まれてしまう。この場合、メールは相手に届くと共にメールの送受信とも行なわれるので、非常に気がつきにくいという問題がある。
新聞情報(日経産業新聞2005年5月30日付朝刊)によれば、ブログを使い、架空請求詐欺を狙った動きが急増し、「トラックバック」機能を使い特定プログとリンクを張る手口が現れた。さらに、ドメイン名を管理するDNSサーバになりすまして住所を書換え、偽サイトに導く手法も出現し、セキュリテー業界からも恐れられている。これらの現状から、早急な対応が求められている。
以上の状況から、hostsファイルを監視し書き換えられたことをいち早く検知し、該不正プログラムの存在を発見削除し、hostsファイルを復元するプログラムにより詐欺を防止する手段が待たれている。
特願2005−107540 Wired News−正しいURLを偽サイトにつなげる「ファーミング詐欺」(上)
従って、本願発明は、正規メールと影メールとのダブルチェックにより、送付されたメールが改ざんされていない真正な本人からのメールであることを一層厳格に証明することを可能にすることである。
使用メールヘッド情報のワンタイムパスワード情報を併用することによって、他の秘密鍵、共通鍵等の手段(取引先相手ごとに鍵が発生、複数の鍵や相手ごとのプログラム管理が発生)に比べ運用が簡単となり、相手を限定することなく共通的に使用できるので汎用性に優れ、真正メールのやり取りの容易化を図ることができる。
また、メールヘッド情報MHのMessage−ID情報を利用するに当って、このMessage−ID情報に、ワンタイムパスワード情報を併用することにより、二重三重のチェックができ、真正な相手からのメールであることの証明とその保証を一層確実にすることである。
メール本文MSのハッシュ値を利用することにより、メール本文が改ざんされていないことを証明すること、真正な相手からのメールであることを重ねてチェックすることを可能とし、原文をハッシュ値化し、正規メールと影メールとの両方メールでチェックし保証されたメールの確保が可能であり、これによって、原本保証と改ざん防止手段を提供することである。
本願発明のメール検証システムによれば、ユーザが受信するメールが正規メールであることを検証し、保証されたメールを確保することができるので、フィッシング詐欺防止を一層確実に遂行することができ、先行出願に係る発明に追加するときには、フィッシング詐欺防止のための二重、三重のチェックにより、さらにフィッシング詐欺防止効果を増すことができる。
本願発明のフィッシング詐欺防止のためのメール検証装置は、(イ)ワンタイムパスワード申請を登録企業の端末からネットワークを介して受信し、このワンタイムパスワード申請に対応するワンタイムパスワードを検索情報データベースから検索し登録企業の端末にネットワークを介して発行すると共に、(ロ)登録企業の端末から「送信先ユーザアドレス」と、「Message−ID」と、正規メールの本文を符号化したハッシュ値と、ワンタイムパスワードと、を含むハッシュ値メールをネットワークを介して受信し、(ハ)検索情報データベースから検索するワンタイムパスワードと対になる登録企業のSMTPサーバ情報と、登録企業のFromアドレス情報と、「送信先ユーザアドレス」と、「Message−ID」と、ハッシュ値とを含む影メールを生成し、この影メールをネットワークを介して送信先ユーザアドレスに対応するユーザ端末の代理POPサーバへ送信する。
また、本願発明は、ネットワークを介して登録企業端末からユーザ端末にメールヘッダ情報としてワンタイムパスワード、Message−IDを含む正規メールを送信する際に、(イ)ネットワークを介して認証局のコンピュータが、メールヘッダ情報としてワンタイムパスワード、符号化によりハッシュ値化した本文のメールを受信し、このメールに基づきメールヘッダ情報として前記ワンタイムパスワードと対になるキー、Message−ID及び符号化情報の本文を含む影メールを生成し、この影メールをユーザ端末の代理POPサーバへ送信する手段と、(ロ)代理POPサーバが、受信した正規メールと影メールの間で、ワンタイムパスワードチェック、本文のハッシュ値チェック、及びMessage−IDチェックを行い、それらが正常であればOKと判定する手段と、を備えることを特徴とするフィッシング詐欺防止のためのメール検証装置および検証方法を提供する。
本願発明のフィッシング詐欺防止のためのメール検証方法は、(イ)登録企業の端末により、認証局のコンピュータにワンタイムパスワードを申請して検索情報データベースから検索しその認証局のコンピュータからワンタイムパスワードを取得する工程と、(ロ)登録企業の端末からユーザ端末に、ワンタイムパスワード、Message−IDを有する正規メールを送信するとともに、認証局のコンピュータに、正規メールの本文をハッシュ値で符号化しワンタイムパスワードを有するハッシュ値メールを送信する工程と、(ハ)認証局のコンピュータが、受信したハッシュ値メールに基づいて、ワンタイムパスワードと対になる登録企業のSMTPサーバ情報と、登録企業のFromアドレス情報と、Message−IDと、ハッシュ値を有する影メールをユーザ端末に送信する工程と、(ニ)ユーザ端末が、認証局のコンピュータから所定のチェックのための検索情報データベースの情報を受信する工程と、(ホ)ユーザ端末が、認証局のコンピュータから受信した影メールと、この影メールの受信を条件に引渡され登録企業のコンピュータから受信する正規メールとを、検索情報データベースの情報によりワンタイムパスワードと、本文のハッシュ値と、Message−IDと、登録企業のSMTPサーバ情報と、登録企業のFromアドレス情報のチェックを行い、すべてが正常であればユーザ端末のメーラに引き渡す工程と、を含む。
正規メールM1と影メールM3とのダブルチェックにより、送付されたメールが真正な本人からのメールであり、改ざんされていないことを、正規メールM1にチェックの場合より一層厳格に証明できる。
メールヘッド情報MHのワンタイムパスワード情報を併用する場合には、これによって、他の秘密鍵、共通鍵等の手段(取引先相手ごとに鍵が発生、複数の鍵や相手ごとのプログラム管理が発生)に比べ運用が簡単となり、相手を限定することなく共通的に使用できるので汎用性に優れる。
また、メールヘッド情報MHのMessage−ID情報を利用するとき、真正な相手からのメールであることを証明するために、このMessage−ID情報に、ワンタイムパスワード情報を併用する場合には、二重三重のチェックができ、さらに確実な証明が保証できる。
メール本文MSのハッシュ値を利用する場合には、これにより、メール本文MSが改ざんされていないことを証明すること、真正な相手からのメールであることを重ねてチェックすることができる。従って、原文をハッシュ値化し、正規メールM1と影メールM3との両方メールでチェックし保証されたメールの確保が可能であり、これによって、原本保証と改ざん防止の斬新な手段を提供する。
本願発明のメール検証システムによれば、ユーザが受信するメールが正規メールであることを検証し、保証されたメールを確保することができるので、フィッシング詐欺防止を一層確実に遂行することができ、先行出願に係る発明に追加するときには、フィッシング詐欺防止のための二重、三重のチェックにより、さらにフィッシング詐欺防止効果を増すことができる。
本出願人になるフィッシング詐欺防止システムに係る先行出願に記載の発明について、そのメール判定処理において、同様に機能アップするための追加処理として応用することも可能である。
フィッシング詐欺の一形態であるファーミング詐欺であるhostsファイルの書き換えに対して、また、hostsファイルの書き換え以外に、DNSサーバに存在するドメイン名とIPアドレス対応テーブルのIPアドレスを書き換えに対しても、これらの場合にファーミング詐欺防止機能を果すことができる。
本願発明は、先行出願(特願2005−107540)に係る発明と同様に、登録企業が認証局との間で、厳正な本人確認を行った上で、真正な登録企業のドメイン名とIPアドレスを対でドメイン情報として登録することを前提とした発明である。
ユーザ側で実施するチェックは、代理POPサーバにおいて、正規メールM1と影メールM3の間で、少なくとも、ワンタイムパスワードチェックC1、本文のハッシュ値チェックC2、及びメッセージチェックC3を行うものとし、それらが正常であればOKとする判定が可能となっている。
なお、ユーザが受信しチェックする正規メール、影メールについて、ワンタイムパスワードチェックC1、本文のハッシュ値チェックC2、Message−IDチェックC3の少なくとも一つチェックを実行し、それらの少なくとも一つが正常であればOKと判定することも可能であり、また、対比チェックされる正規メール、影メールの各ヘッダ情報について、先行出願(特願2005−107540)に係る発明に記載された、認証局の企業ドメインセンターに登録された登録ドメイン情報としての、登録ID、パスワード、 企業名、ドメイン名(複数登録可能)、公安委員会古物商(ネットオークション含む)許認可番号、電話番号、郵便番号、住所、その他 登録に必要な情報、企業ドメイン情報登録センターのURL等を選択することも可能である。
上記によれば、登録企業により、ユーザ宛にメールヘッダ情報を備えた正規メールM1を送信すると共に認証局宛てにメールヘッダ情報及び符号化によりハッシュ値化した本文を備えたメールM2を送信する手段と、認証局により、ユーザ宛に登録企業から送信されたメールM2に基づく影メールM3を送信する手段と、ユーザにより、代理POPサーバが受信した前記正規メールM1及び影メールM3につき、ワンタイムパスワードチェックC1、本文のハッシュ値チェックC2、Message−IDチェックC3の少なくとも一つチェックを実行し、それらの少なくとも一つが正常であればOKと判定するする手段とを備えたフィッシング詐欺防止のためのメール検証装置を提供することもできる。
図1から図8までは、本出願人になる先行出願に記載の発明における、そのメール判定処理において機能アップするための追加処理システムとして組み込むことのできるメール検証システムでもある。その処理は、先行出願(特願2005−107540)に係る発明の運用処理に適用する場合には、その運用処理におけるメール判定処理前にあって、メール受信後、直ちに実行される、メール検証システムとして適用される。なお、以下説明の実施例において、100点加点、100点減点後の処理は、前述の先行出願に示す運用での判定に利用される。
以下、図面にしたがって、メール検証システムV1、V2及びV3を、それぞれ実施例1、実施例2、実施例3として説明する。
図1は、本発明のメール検証システムV1を説明するための概要図である。
メール検証システムV1は、登録企業10、認証局20及びユーザ30の間で実施され、ユーザ30においては、登録企業10から直接受信され、受領する正規メールM1と、認証局20を迂回して送信され、登録企業10から間接的に受領する影メールM3との両者をチェックすることにより保証されたメールを確保することができるシステムである。すなわち、登録企業10から認証局20宛メールM2が送付され、このメールM2を認証局20で所定の処理の施された影メールM3をユーザ30が受信し、ユーザ30は、各受信する正規メールM1と影メールM3とを、認証局20からのチェック情報DB21に基づいてチェックし、これによって保証されたメールを確保するものである。
さらに、そのフローを簡単に説明する。所定メールの送付に先立って、登録企業10は認証局20にワンタイムパスワードM1H3を申請(10A)し、認証局20からワンタイムパスワードM1H3が発行(20A)され、これを取得する。
登録企業10は、一方で、ユーザ30へ正規メールM1を送信(10B)し、他方で、認証局20へ正規メールM1の本文をハッシュ値化した認証局宛てメールM2として送信(10C)する。ここで、当該認証局宛てメールM2は、ワンタイムパスワードM1H3と、ユーザへの「Message−ID」M1H2と、正規メールの本文を符号化した値(ハッシュ値)M2H4を包含するハッシュ値メールM2である。
そこで、認証局20は、認証局宛てメールM2を、ワンタイムパスワードM1H3と対になるキーM3H3を付してユーザ30へ影メールM3として送付(20B)する。このとき、認証局20から、契約登録企業からの送信である場合には、そのワンタイムパスワードM1H3、Message−IDと対になるキーM3H3、ハッシュ値M2H4を有した影メールM3が送信される。言い換えれば、影メールM3は、対になるキーM3H3、「正規メールのMessage−ID」M1H2、本文の符号化情報(ハッシュ値)M2H4を付加してユーザ30に送信される。
ユーザ30は、登録企業10からの正規メールM1の送付(10B)を受けると共に、認証局20からの影メールM3の送付(20B)を受ける。ユーザ30の端末30Tは、本出願人による先行特許出願に示されるように、代理POPサーバを備えることができ、また備えていて、ユーザ30では、送付された正規メールM1を受領しても、送付された正規メールM1と対となる情報を持つ影メールM3が到着するまでは、通常のメーラに引き渡すことはできないものと設定されている。
認証局20には、検索情報データベース21が設置され、検索情報データベース21には、ワンタイムパスワードと対になるキーM3H3を検索する乱数表情報が蓄積されると共に、メール本文をハッシュ値にする関数ソフト、登録企業のSMTPとFromアドレス情報、認証局のSMTPとFromアドレス情報が蓄積されている。
ユーザ30は、認証局20から検索情報データベース21の前記した乱数表情報等の情報を、USBメモリやCD−ROM又はダウンロードデータにより提供(20C)を受け、これらの情報を蓄積情報DB21として記録する。そこで、ユーザ30の端末30Tにおいて、代理POPサーバは、正規のメールM1と影メールM3との間で、ワンタイムパスワードチェックC1、本文ハッシュ値チェックC2及びMessage−IDチェックC3を実施し、それらのチェックが全て正常である場合には、OKとする処理が実施される。
図2は、本発明の実施例において登録企業10、認証局20及びユーザ30の相互間で送受信される正規メールM1、ハッシュ値メールM2及び影メールM3の各メールの盛り込まれる具体的項目情報及びその機能を詳細に示す図である。この図2に示す、これらの正規メールM1、ハッシュ値メールM2及び影メールM3における各メールヘッダ情報MH及び本文情報MSは、次のように構成されている。
なお、ここで「MH」はメールヘッダ情報一般を表わすものとし、以下、「MH」の「M」の次ぎの数字は対象とするメール「正規メールM1」「ハッシュ値メールM2」「影メールM3」の種別を、「H」の次ぎの数字は対象とする「MH」に盛り込まれる項目情報、具体的にユーザアドレスを掲載する「To」等の種別を示すものとする。
登録企業10では、ユーザ30宛て正規メールM1の送信と、認証局20宛てハッシュ値メールM2の送信が可能となっている。
正規メールM1の詳細は、ユーザアドレスを掲載する「To」情報M1H1、SMTPサーバが自動的に付加したユニークなIDを掲載する「Message−ID」情報M1H2、(拡張ヘッダ)認証局から発行されたワンタイムパスワードを掲載する「X−hogehoge」情報M1H3を含むヘッダ情報M1H及びユーザへのメール内容を掲載する「本文」情報M1Sから構成される。
また、登録企業10から発信する認証局20宛てのハッシュ値メールM2の詳細は、認証局アドレスを掲載する「To」情報M2H1、SMTPサーバが自動的に付加したユニークなIDを掲載する「Message−ID」情報M2H2(正規メールと同じ、M1H2となっている)、正規メールの本文を符号化した値(ハッシュ値)を掲載するハッシュ値情報M2H4、及び(拡張ヘッダ)認証局から発行されたワンタイムパスワードを掲載する「X−hogehoge」情報M2H3(正規メールと同じM1H3となっている)から構成される。
一方、認証局20では、受信したハッシュ値メールM2を基礎とする影メールM3の送信が可能である。影メールM3は、ユーザアドレスを掲載する「To」情報M3H1(M1H1と同じとなっている)、登録企業が出したメールの「Message−ID」情報M3H2(M1H2と同じとなっている)、ハッシュ値情報M3H4(M2H4と同じになっている)及びワンタイムパスワードと対になるキーを掲載する「X−hogehoge―Master」情報M3H3から構成される。
以上、本発明装置のメール検証システムV1における登録企業10、認証局20及びユーザ30の相互間で送受信される正規メールM1、ハッシュ値メールM2及び影メールM3の各メールの受発信形態及び各メールに盛り込まれる具体的項目、機能について延べてきたが、以下、図3により、メール検証システムV1の検証フローについて説明する。
登録企業10は、正規メールM1を、そのヘッダ情報M1Hとして、認証局発行のワンタイムパスワード「X−hogehoge」情報、送信先ユーザアドレスを示す「To」情報、認証局に登録したサーバのSMTPサーバ情報、認証局に登録したアドレスの「Fromアドレス」及び「Message−ID」を含んで、ユーザに送信する。この登録企業10は、また、認証局20の登録企業ドメイン情報登録センター21に、ヘッダ情報MHとして、認証局発行のワンタイムパスワード「X−hogehoge」情報、送信先ユーザアドレス情報、正規メールの「Message−ID」情報、正規メールの本文をハッシュ値にした内容、認証局に登録したサーバのSMTPサーバ情報、認証局に登録したアドレスの「Fromアドレス」情報を含んで、ハッシュ値メールM2として送信する。
認証局20は、その登録企業ドメイン情報センター20Tにおいて、登録企業10からのハッシュ値メールM2を受信すると、「登録済の登録企業か」否かを、ワンタイムパスワード、SMTPサーバ情報、「Fromアドレス」情報により、その一致性をチェック(Q10)する。
チェック(Q10)の結果一致している場合には、認証局の影メールM3として、影メールのヘッダ情報M3Hに、「X−hogehoge」情報、送信先ユーザアドレス情報、正規メールの「Message−ID」情報、正規メールの本文をハッシュ値にした内容、認証局に登録したサーバのSMTPサーバ情報、認証局に登録したアドレスの「Fromアドレス」情報を含んで、ユーザ30に送信する。
チェック(Q10)の結果不一致の場合には、評価点から100点減算する処理が実行される。
ユーザ30は、登録企業10から正規メールM1を受信し、また、ハッシュ値メールM2が登録済み登録企業からのメールであることの確認チェック(QV10)を経た影メールM3を受信する。そこで、正規メールM1にワンタイムパスワードM1H3が有ったか否かをチェック(Q11)し、ワンタイムパスワードM1H3が無い場合には、通常のフィルタ処理へと回され、ワンタイムパスワードM1H3が有った場合には、正規メールM1について、次ぎの「SMTPサーバ」、「Fromアドレス」及び「登録済の登録企業か」がチェック(Q12)される。この正規メールM1に係るチェック(Q12)の結果、「NO」の場合には、評価点から100点減算する。一方「YES」の場合には、「正規メールのワンタイムパスワードと対になるキーを含む影メールが届いたか」 対キー包含影メールM3受領チェック(Q13)が実行される。チェック(Q13)の結果、「NO」の場合には、影メールM3の着信を待つため本チェック(Q13)の開始点に戻り、「YES」の場合には、「影メールM3の、SMTP、Fromアドレス、ワンタイムパスワード、附属Message−ID、ハッシュ値情報は正しいか」、影メールM3ヘッダ情報適否チェック(Q14)が実施される。影メールM3ヘッダ情報(M3H)適否チェック(Q14)の結果、「NO」の場合には、評価点から100点減算し、一方、「YES」の場合には、評価点に100点加算する処理が実行される。
以上のチェック処理経過において、評価点に100点加算したときには、通常メーラに引渡し、「OK」のフラグを立てる。また、評価点から100点減算したときには、メールを破棄し、偽装された登録企業に連絡する。すなわち、上記、チェック(Q10)、チェック(Q12)、チェック(Q14)において、NOの場合には、評価点の減点処理で100点減算された後、それらのメールは破棄され、また、偽装された登録企業に連絡される。これら加点減点後の処理は、前述の先行出願に示す運用での判定に利用される。
本発明のメール検証システムV1によれば、
(1) 正規メールM1と影メールM3とのダブルチェックを行なうので、これによって、送付されたメールが真正な本人からのメールであり、改ざんされていないことを厳格に証明できる。
(2)メールヘッド情報MHのワンタイムパスワード情報を併用するので、これによって、他の秘密鍵、共通鍵等の手段(取引先相手ごとに鍵が発生、複数の鍵や相手ごとのプログラム管理が発生)に比べ運用が簡単にすることができ、どんな相手とも共通的に使用できるので汎用性に優れる。
(3)メールヘッド情報MHのMessage−ID情報を利用するので、これにより、真正な相手からのメールであることを証明するために、Message−ID情報も併用し、ワンタイムパスワード情報とも併せて、二重三重のチェックができる。
(4)メール本文MSのハッシュ値を利用するので、これにより、メール本文MSが改ざんされていないことを証明すること、真正な相手からのメールであることを重ねてチェックする方法を採用することができる。従って、原文をハッシュ値化し、正規メールM1と影メールM3との両方メールでチェックするものであり、斬新な手段である。
図4は、本発明のメール検証システムV2を説明するための概要図である。
メール検証システムV2においては、登録企業10、認証局20及びユーザ30の間でメールの遣り取りが実施される。ここで、認証局20には、そのデータベース21にMessage−ID情報を登録する登録企業ドメイン情報センター20Tが設置されている。
登録企業10、認証局20及びユーザ30の間でメールの遣り取りの概要を述べれば次ぎのとおりである。
メールを送信する登録企業10は、ユーザへのメール発信の都度、登録企業10から認証局20へ、IDパスワードにより一旦loginし、所定の送信フォームに従ってメールを作成し、送信し、また、認証局20の登録企業ドメイン情報センター20TにMessage−IDを登録する。
認証局20では、認証局チェックアドレスを「Reply−To」情報に含めたメールをユーザ30に送信する。
当該メールを受信するユーザ30では、メールフィルターは認定局SMTPから送信されるメールを特例的に許可するものとして構成されている。
ユーザ30は、「Reply−To」情報の参照を付して、認証局20に返信する。受信した認証局20は、メールヘッダ情報M4Hを検証し、ヘッド情報M4Hをチェックし、正規メールM4か否か、そのチェック結果をユーザ30に返信する。その際、不正な場合も告知する。
ヘッド情報M4Hのチェックにおいては、認証局20のSMTPサーバからのメールM4に添付されているMessage−IDと、受信後認証局からゲットできる該メールのMessage−IDとの同一性チェックを行なう。具体的には、ユーザ30が返信したメールM5のヘッダの「In−Reply−To」もしくは「References」の情報(認証局20のSMTPサーバからのメールヘッダのMessage−ID)と、認証局20のDBに登録されているユーザに送信したメールM4の「Message−ID」の同一性のチェックである。もちろん認証局20でのチェックも同様な効果を意図したものである。
図5は、メール検証システムの第2実施例V2の検証フローを示す図である。
図5では省略されているが、登録企業と認証局の間には、登録企業から予め認証局に申請し、ドメイン名とIPアドレスを対として登記され、登録企業はこれらの登録ドメイン名とIPアドレスを受領している。
送信登録企業10がメールM4作成のために認証局サーバへ、必要なIDとパスワードを賦与の下に、loginする。これを受けて、認証局サーバは、送信フォームにより、ヘッダ情報M4Hとして、送信先ユーザアドレスの「To」情報M4H1、認証局のSMTPサーバを示す「SMTPサーバ」情報M4H2、登録企業の送信アドレスを示す「Fromアドレス」情報M4H3、Message−ID情報M4H4、及び認証局チェックアドレスを示す「Reply-To」情報M4H5を含んで、ユーザに送信する。また、認証局では、このユーザに送信する正規メールM4の「Message−ID」M4H4及び「メール本文」M4Sが、認証局20の登録企業ドメイン情報登録センター21に、データベースとして登録される。データベースは正規メールM4DB、Message−ID情報M4H4、本文情報M4Sを内容とするもので、「検証用WebpageMessage−ID本文」情報MVが含まれるものである。
登録企業10からの正規メールM4の送信を受けてユーザ30が受信すると、「認証局のSMTPサーバからの送信か」が送信元チェック(QV21)される。送信元チェック(QV21)の結果、「YES」の場合には、次ぎの「メールの検証が必要か」を判定するメール検証の必要性チェック(QN22)が実施される。また、「NO」である場合には、先行特許出願に示す運用処理でのメール判定処理へと進められる。
前述のメール検証の必要性チェック(QV22)の結果、「NO」の場合には、通常メーラに引渡しOKのフラグを立てる。一方、「YES」の場合には、確認メールM5を認証局20へ送信し、その際、確認メールのヘッダ情報M5Hとして、認証局チェックアドレスを示す「To」情報M5H1及び登録企業からのメールのMessage−IDを示す「in-Reply-To」情報M5H2を含んで送信される。
認証局20が確認メールM5を受信すると、登録企業ドメイン情報登録センター21の正規メールDBに、「Message−IDがDBにあったか」を判定するため、DBにおけるMessage−IDの有無を問い合せ、Message−ID有無チェック(QV23)を実施する。
Message−ID有無チェック(QV23)の結果、「NO」の場合には検証メールの送信(偽)と判断し、偽メールであることの告知をユーザ30に送信し、また、「YES」の場合には、検証メールの送信(正)と判断し、検証用URLをユーザ30に送付する。
ユーザ30は、認証局20から送信された偽メールの告知又は検証用URLを受信した後、「正規メールか」を判断し、正規メール適否チェック(QV24)を実施する。このチェック(QV24)実行の結果、「YES」の場合には、評価点に100点を加算し、通常メーラに引渡しOKのフラグを立てる。一方、「NO」の場合には、評価点から100点を減算し、メールを破棄すると共に、偽装された登録企業に連絡する。これら加点減点後の処理は、前述の先行出願に示す運用での判定に利用される。
図6は、本発明装置のメール検証システムV3の概要図を示す。
登録企業10は、使用する「Fromアドレス」と「SMTPサーバドメイン」を認証局20に登録する(10E)。これに対して、認証局20は、前記登録が完了すると、登録企業10にユニークキーを発行する(20F)。
登録企業10は、ユニークキー、Message−ID、送信日時を基に特殊なアルゴリズムを使い生成したワンタイムパスワードをオリジナルヘッダに付加するメールを作成し、当該メールM7をユーザ30に送信する。一方、認証局20において登録企業情報を記録蓄積したDB21から、これに記録された登録企業SMTPサーバ情報、登録企業Fromアドレス情報、登録企業ユニークキー情報を、USBメモリやCD−ROM、ダウンロードデータにより提供(20G)を受け、ユーザ30の端末30Tに、キーの情報DBが記録蓄積される。そこで、ユーザ端末30Tにおいて、登録企業情報のキー情報DB21から、該当するユニークキーを割り出す。そこで、割り出されたユニークキーによって、オリジナルヘッダに含まれるワンタイムパスワードを復号化し、そのMessage−ID、送信日時が正常ならば、OKとする。これによって、保証されたメールを受信することができる。
以上のメール検証システム(V3)において、ユーザ端末Tにおけるチェック形態としては、ワンタイムパスワードを利用するチェック、SMTPとFromのアドレスがドメイン情報と一致するかのチェック、及びメールヘッダのMessage−IDと送信日時に関し認証局に記録されている同一内容か否かのチェックが実行される。
図7は、第3実施例のメールヘッダM7H及びその解析方法を説明する概要図である。
これによれば、メールのヘッダにおける解析方法として、一方の登録企業10については、ユニークキーから生成したワンタイムパスワードを掲載する「X−hogehoge―Master」情報を対象として解析し、他方のユーザ30については、「Fromアドレス」、「SMTPサーバドメイン情報」を対象として解析するもので、代理POPサーバにより、「Fromアドレス」、「SMTPサーバドメイン情報」を基にして、登録企業情報から、該当するユニークキーが割り出される。この割り出されたユニークキーにより、オリジナルヘッダに含まれるワンタイムパスワードを復号化した「Message−ID」、送信日時が正常ならばOKとする判定が可能となっている。
図8は、メール検証システムV3の検証フローを示す図である。
登録企業10はユーザ30にメールM7を送信する。その際、送信メールM7のヘッダ情報M7Hとして、認証局発行のユニークキーKを使い、このメールのMessage−IDM7H11、及び送信日時M7H12を特殊なアルゴリズムで暗号化したワンタイムパスワードを示す「X−hogehoge」情報M7H1、送信先ユーザアドレスを示す「To」情報M7H2、認証局に登録したサーバを示す「SMTPサーバ」情報M7H3、認証局に登録したアドレスを示す「Fromアドレス」情報M7H4を含んで送信される。
登録企業10からのメールM7をユーザ30が受信すると、「メールにワンタイムパスワードがあったか」 を判定する受信メールにおけるワンタイムパスワード有無チェック(QV31)を行なう。このチェック(QV31)において、「NO」の場合には、本出願人に係る先行特許出願に係る運用処理によるメール判定処理へと進められる。一方、「YES」の場合には、次ぎの「メールのSMTP、FromアドレスがDBにあったか」 を判定するSMTP、Fromアドレス有無チェック(QV32)が実施される。このチェック(QV32)において、「NO」の場合には、評価点から100点を減点すると共に、その後、偽装の可能性が高いため、破棄若しくは認証局の最新DBに問い合せ、再確認する。一方「YES」の場合には、DBから送信登録企業10のユニークキーKを検索し、ワンタイムパスワードM7H1を復号し、Message−IDM7H11、及び送信日時M7H12を取得する。
次いで、取得したMessage−IDM7H11及び送信日時M7H12について、「複合した結果はメールヘッダと一致するか」、メールヘッダとの一致性チェック(QV33)を実施する。一致性チェック(QV33)の結果、「NO」の場合には、偽装の可能性が高いため、破棄若しくは認証局の最新DBに問合せ、再確認する。一方、「YES」の場合には、評価点に100点を加算し、通常メーラに引渡しOKのフラグを立てる。これら加点減点後の処理は、先の先行出願に示す運用での判定に利用される。
尚、本実施例において、ワンタイムパスワードを前提に記載しているが、これに拘るものではない。パスワードの漏洩や、運用上において最も適切と考えるからである。
実施例1としてのメール検証システムV1の概要図である。 メール検証システムV1における該当するチェックでの本文情報詳細説明図を示す図である。 メール検証システムV1における検証フローを示す図である。 実施例2としてのメール検証システムV2の概要図である。 メール検証システムV2における検証フローを示す図である。 実施例3としてのメール検証システムV3の概要図である。 メール検証システムV3に記載されているオリジナルヘッダに付加した場合のユーザによる本発明ソフトのチェックを示す図である。 メール検証システム1V3における検証フローを示す図である。
符号の説明
10 登録企業
10T 登録企業端末
20 認証局(登録機関)
20T 登録企業ドメイン情報登録センター
21 登録企業ドメイン情報DB
22 ウィルス情報DB
30 ユーザ
30T ユーザ端末
V1,V2,V3 メール検証システム
F1,F2 ファーミング詐欺防止システム
M1,M4,M7 正規メール
M2 ハッシュ値メール
M3 影メール
M5 確認メール
M6 返信メール
MH メールヘッダ情報
M1H 正規メールのメールヘッダ情報
M1H1 「To」:ユーザアドレス
M1H2 「Message−ID」:SMTPサーバが自動的に付加したユニークなID
M1H3 「X−hogehoge」:(拡張ヘッダ)認証局から発行されたワンタイムパスワード
MT 本文:ユーザへのメール内容
M2H ハッシュ値メールのメールヘッダ情報
M2H1 「To」:認証局アドレス
M2H2 正規メールの「Message−ID」:SMTPサーバが自動的に付加したユニークなID
M2H3 「X−hogehoge」:(拡張ヘッダ)認証局から発行されたワンタイムパスワード
M2H4 正規メール本文(MT)を符号化した値(ハッシュ値)
M3H 影メールのメールヘッダ情報
M3H1 「To」:ユーザアドレス
M3H2 登録企業が出したメールの「Message−ID」
M3H3 ハッシュ値
M3H4 「X−hogehoge」:(拡張ヘッダ)認証局から発行されたワンタイムパスワードと対になるキー
C1 ワンタイムパスワードチェック
C2 本文ハッシュ値チェック
C3 Message−IDチェック

Claims (2)

  1. ワンタイムパスワード申請を登録企業端末からネットワークを介して受信し、このワンタイムパスワード申請に対応するワンタイムパスワードを検索情報データベースから検索し前記登録企業端末に前記ネットワークを介して発行すると共に、前記登録企業端末から「送信先ユーザアドレス」と、「Message−ID」と、正規メールの本文を符号化したハッシュ値と、前記ワンタイムパスワードと、を含むハッシュ値メールを前記ネットワークを介して受信し、前記検索情報データベースから検索する前記ワンタイムパスワードと対になる前記登録企業のSMTPサーバ情報と、前記登録企業のFromアドレス情報と、前記「送信先ユーザアドレス」と、前記「Message−ID」と、前記ハッシュ値とを含む影メールを生成し、この影メールを前記ネットワークを介して前記送信先ユーザアドレスに対応するユーザ端末の代理POPサーバへ送信することを特徴とするフィッシング詐欺防止のためのメール検証装置。
  2. 登録企業端末により、認証局のコンピュータにワンタイムパスワードを申請して検索情報データベースから検索しその認証局のコンピュータからワンタイムパスワードを取得する工程と、
    前記登録企業端末からユーザ端末に、前記ワンタイムパスワード、Message−IDを有する正規メールを送信するとともに、前記認証局のコンピュータに、前記正規メールの本文をハッシュ値で符号化し前記ワンタイムパスワードを有するハッシュ値メールを送信する工程と、
    前記認証局のコンピュータが、受信した前記ハッシュ値メールに基づいて、前記ワンタイムパスワードと対になる前記登録企業のSMTPサーバ情報と、前記登録企業のFromアドレス情報と、前記Message−IDと、前記ハッシュ値を有する影メールをユーザ端末に送信する工程と、
    前記ユーザ端末が、前記認証局のコンピュータから所定のチェックのための前記検索情報データベースの情報を受信する工程と、
    前記ユーザ端末が、前記認証局のコンピュータから受信した前記影メールと、この影メールの受信を条件に引渡され前記登録企業のコンピュータから受信する正規メールとを、前記検索情報データベースの情報により前記ワンタイムパスワードと、前記本文のハッシュ値と、前記Message−IDと、前記登録企業のSMTPサーバ情報と、前記登録企業のFromアドレス情報のチェックを行い、すべてが正常であれば前記ユーザ端末のメーラに引き渡す工程と、
    を含むフィッシング詐欺防止のためのメール検証方法。
JP2005182098A 2005-06-22 2005-06-22 フィッシング詐欺防止のためのメール検証システム Expired - Fee Related JP4283250B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005182098A JP4283250B2 (ja) 2005-06-22 2005-06-22 フィッシング詐欺防止のためのメール検証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005182098A JP4283250B2 (ja) 2005-06-22 2005-06-22 フィッシング詐欺防止のためのメール検証システム

Publications (3)

Publication Number Publication Date
JP2007004373A JP2007004373A (ja) 2007-01-11
JP2007004373A5 JP2007004373A5 (ja) 2008-05-15
JP4283250B2 true JP4283250B2 (ja) 2009-06-24

Family

ID=37689957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005182098A Expired - Fee Related JP4283250B2 (ja) 2005-06-22 2005-06-22 フィッシング詐欺防止のためのメール検証システム

Country Status (1)

Country Link
JP (1) JP4283250B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4883608B2 (ja) * 2006-03-10 2012-02-22 克佳 長嶋 影メール利用のメール送信内容証明システム
EP3904926A4 (en) 2018-12-25 2022-02-23 Sumitomo Electric Optifrontier Co., Ltd. UNLOCKING SYSTEM FOR FUSION SPLICER
CN112448882B (zh) * 2019-09-05 2022-07-29 北京国双科技有限公司 一种企业级平台的邮件服务方法及装置
JP7352092B2 (ja) * 2019-12-24 2023-09-28 富士通株式会社 制御方法、情報処理装置及び制御プログラム
WO2022212212A1 (en) * 2021-03-31 2022-10-06 KnowBe4, Inc. Systems and methods to identify a simulated phishing message
CN115334032B (zh) * 2022-07-19 2023-12-01 写逸网络科技(上海)有限公司 一种基于多协议的邮件收取方法

Also Published As

Publication number Publication date
JP2007004373A (ja) 2007-01-11

Similar Documents

Publication Publication Date Title
US11689559B2 (en) Anti-phishing
US7757088B2 (en) Methods of accessing and using web-pages
US8887273B1 (en) Evaluating relying parties
JP6871357B2 (ja) オンライン詐欺を検出するためのシステムおよび方法
US8713677B2 (en) Anti-phishing system and method
US7562222B2 (en) System and method for authenticating entities to users
JP2006285844A (ja) フィッシング詐欺防止システム
US20110258700A1 (en) Verifying authenticity of instant messaging messages
WO2006056992A2 (en) Obtaining and assessing objective data relating to network resources
CN101711472A (zh) 验证网页的真实性
JP4283250B2 (ja) フィッシング詐欺防止のためのメール検証システム
GB2456742A (en) Determining trust levels for data sources
US20100180121A1 (en) Method and apparatus for enhancing security in network-based data communication
JP4921614B2 (ja) 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
WO2007016869A2 (en) Systems and methods of enhanced e-commerce,virus detection and antiphishing
Tak et al. Asynchronous anti phishing image captcha approach towards phishing
WO2005094264A2 (en) Method and apparatus for authenticating entities by non-registered users
US11089010B2 (en) Method for transmitting digital information
JP5718857B2 (ja) 認証用装置及び認証方法
Maji A Novel Technique for Securing E-Commerce Transaction
Echaiz et al. Preventing and handling phishing attacks

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080401

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080403

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080508

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090318

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140327

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371