JP4623293B2 - 個人パスワード管理方法、個人パスワード連想支援装置、個人パスワード連想支援プログラム、個人パスワード管理システム - Google Patents

個人パスワード管理方法、個人パスワード連想支援装置、個人パスワード連想支援プログラム、個人パスワード管理システム Download PDF

Info

Publication number
JP4623293B2
JP4623293B2 JP2005258153A JP2005258153A JP4623293B2 JP 4623293 B2 JP4623293 B2 JP 4623293B2 JP 2005258153 A JP2005258153 A JP 2005258153A JP 2005258153 A JP2005258153 A JP 2005258153A JP 4623293 B2 JP4623293 B2 JP 4623293B2
Authority
JP
Japan
Prior art keywords
user
identification information
authentication service
user identification
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005258153A
Other languages
English (en)
Other versions
JP2007072702A (ja
Inventor
春良 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Corp
Original Assignee
Fujifilm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Corp filed Critical Fujifilm Corp
Priority to JP2005258153A priority Critical patent/JP4623293B2/ja
Priority to PCT/JP2006/317943 priority patent/WO2007029849A1/en
Publication of JP2007072702A publication Critical patent/JP2007072702A/ja
Application granted granted Critical
Publication of JP4623293B2 publication Critical patent/JP4623293B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は複数のパスワードを個人側で簡便に管理する技術に関する。
近年、インターネットのホームページなどから、銀行、株取引、オンラインショッピングコンテンツ、プログラムのダウンロード、会員制クラブ、会社・学校・官公庁・コミュニティなどの各種サイトにアクセスする機会が増大している。
どのサイトへのアクセスに対しても常に1つのパスワードを使用することに決めると、もしそのパスワードが盗まれてしまった場合、全ての認証が無防備となってしまうため、普通はログイン画面ごとに異なるパスワードを設定するように推奨されている。また、ネット銀行用へのログイン用のパスワードと、一時的に利用するホームページへの会員登録用のパスワードとは別々に分けるなど、重要なアクセスのパスワードとそうでないアクセスのパスワードは分けたいと考えるユーザは多い。
また、会社のパソコンのログインなどでは、BIOSレベルやOSレベルのログインに異なるパスワードを設定して二重にセキュリティをかけなければならない規則を実施している例もある。
さらには、1つのログイン画面においても、そのシステム上の必要から、定期的にパスワードを変更しなければならない場合があり、このことも、個人が管理すべきパスワードの量が増加する原因となっている。
そこで、個人は不本意ながらも、各種サイトへのアクセスに必要なパスワードや、パソコンや記憶装置などのパスワードも含め、多くの異なるパスワードを管理せざるを得ない状況に陥っている。多数のパスワードが必要だと、どのログイン時にどのパスワードを設定したのか本人自身が忘れてしまう場合も多く、不便このうえない。記憶が曖昧なまま誤ったパスワードを入力すると、「パスワードを確認の上もう一度入力してください」といったエラーに遭遇し、不快である。
また、一旦パスワードを忘れてしまうと、本人確認などのかなり面倒な手続きによって新しいパスワードを発行・設定してもらわなければならない。
これら複数のパスワードを管理する1つの方法としては、どのログイン画面にはどのパスワードを入力すべきかを記述したテーブルをパソコン内に格納しておき、あるいは紙のメモ作成等によって、パスワードが増加するごとや失効パスワードが発生するごとにテーブルを書き換えてメンテナンスしていくことが考えられる。
しかし、ログイン時にいちいちこのテーブルを開いたり、メモを取り出したりしてどのパスワードか確認するための余計な作業が発生してしまう。このようなテーブルの管理は個人が行うことであるから、メンテナンスのし忘れなどが発生し、厳格な維持管理は難しい。また、パソコンの故障やテーブルの誤消去などによってどのアクセスも不可能になってしまうという可能性も出てくる。
さらには、このテーブルが不正に盗み見られたりコピーされたりすると、そのユーザになりすました不正アクセスが容易にできてしまう。このような危険は、テーブルをデータとして記憶させるのでなく、紙などにメモしておいた場合も同様に発生しうる。
従来技術においても、コンピュータシステムにおける個人認証に用いられるパスワード管理の負担を軽減する技術が存在する。例えば特許文献1によると、ネットワークシステムのユーザ情報に関して、認証サーバにおいて一元管理すると共に、パスワード管理部がユーザ決定の基本パスワードにユーザが容易に認識可能なトークンを組み合わせた機器個別パスワードを生成、管理する。さらに、携帯端末にパスワード情報を記憶させ、ユーザの所望のサーバに対するパスワードを提示する機能を提供する。
特開2004−295711号公報
特許文献1の技術は、1つの管理・定義されたシステム系の中に存在する複数の機器を、基本パスワードを元にして、その前後に機器固有の名称や固定IPアドレスの情報(トークン)を付加して、各機器への個別パスワードを生成する方式である。即ち、「1つの良く管理されたシステム系」にのみ適用可能であり、オーナーの異なる独立した複数のシステムに対する複数のパスワードの管理には使えない。
さらに、特許文献1は、システム側からユーザに利便性を与えているに過ぎず、一人のユーザがそれぞれ別個にデザインされた千差万別のシステムにどのように対応するかという根本的な問題点に全く触れていない。
本発明はこのような問題点に鑑みてなされたもので、千差万別なシステムで要求されるパスワードをユーザ側で一元的に管理できる技術を提供することを目的とする。
上述の課題を解決するため、本願発明に係る個人パスワード管理方法は、複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する任意の文字列からなる複数のパスワードを認証サービスごとにユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付けるステップと、所望の認証サービスごとに登録の受け付けられた連想生成語を、所望の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、特定の認証サービスにおけるユーザ識別情報の入力を受け付けるステップと、入力された特定の認証サービスにおけるユーザ識別情報に対応する連想生成語をデータベースから抽出するステップと、データベースから抽出された連想生成語を通知するステップと、を含む。
また、上述の課題を解決するため、本願発明に係る個人パスワード管理方法は、特定の認証サービスにおいて特定のユーザを識別するために予め定められているユーザ識別情報に対応する任意の文字列からなるパスワードをユーザに一意的に連想させる任意の文字列である連想生成語の登録を受け付けるステップと、登録の受け付けられた連想生成語を、特定の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、特定の認証サービスにおけるユーザ識別情報の入力を特定の認証サービスのログイン画面を介して受け付けるステップと、ログイン画面を介して入力された特定の認証サービスにおけるユーザ識別情報に対応する連想生成語をデータベースから抽出するステップと、データベースから抽出された連想生成語を通知するステップと、を含む。
また、上述の課題を解決するため、本願発明に係る個人パスワード管理方法は、複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する任意の文字列からなる複数のパスワードを認証サービスごとにユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付けるステップと、所望の認証サービスごとに登録の受け付けられた連想生成語を、所望の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、所望の認証サービスにおけるユーザ識別情報の入力を所定の単一のログイン画面を介して受け付けるステップと、所定の単一のログイン画面を介して入力された所望の認証サービスにおけるユーザ識別情報に対応する連想生成語をデータベースから抽出するステップと、データベースから抽出された連想生成語を通知するステップと、を含む。
複数存在する認証サービスの中から特定の認証サービスを利用する際、ユーザ識別情報をログイン画面から入力すると、ユーザが任意に登録した連想生成語がユーザに通知される。ユーザは、通知された連想生成語から、その認証サービスで使用するパスワードを自分だけが一意的に連想できる。これにより、複数存在する認証サービスでそれぞれ個別に自分が過去に設定した複数のパスワードを容易に間違いなく思い出し、使用していくことが出来る。なお、本発明の中で対象とするパスワードとは、PIN(Personal Identification Number)、暗証番号など同様の性格を持つものを含む。
ここで、連想生成語は、各認証サービスのサーバに登録してもよいし、ユーザ端末に登録してもよい。特に、ユーザ端末に連想生成語を登録しておけば、各認証サービスのサーバに連想生成語を登録するための仕組みを特別に設けなくて済む。
上記を実現する為に、複数のパスワードは対応する連想生成語と所定の共通文字列であるパスワード基底とを含む。
即ち、一つのパスワード基底を決めれば、そのパスワード基底に連想生成語を組み合わせることで、一群の複数パスワードを一意的に連想・生成していくことができるため、多くの異なる認証サービス(ログイン画面)にいくらでも対応していくことができる。
本願発明に係る認証サーバは、特定の認証サービスにおいて特定のユーザを識別するために予め定められているユーザ識別情報に対応する任意の文字列からなるパスワードをユーザに一意的に連想させる任意の文字列である連想生成語の登録をユーザの使用する端末を介して受け付ける登録部と、登録部によって登録の受け付けられた連想生成語を、ユーザ識別情報と対応づけて記憶するデータベースと、端末からの要求に応じ、ユーザ識別情報及びパスワードの入力を受け付けるログイン画面を端末に提供するログイン画面提供部と、特定の認証サービスにおけるユーザ識別情報の入力をログイン画面を介して受け付けるユーザ識別情報入力部と、ログイン画面を介して入力されたユーザ識別情報に対応する連想生成語をデータベースから抽出する抽出部と、データベースから抽出された連想生成語を端末に通知する通知部と、を備える。
本願発明に係る個人パスワード連想支援装置は、複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する任意の文字列からなる複数のパスワードを認証サービスごとにユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付ける登録部と、登録部によって所望の認証サービスごとに登録の受け付けられた連想生成語を、所望の認証サービスにおけるユーザ識別情報と対応づけて記憶するデータベースと、所望の認証サービスにおけるユーザ識別情報の入力を所定の単一のログイン画面を介して受け付けるユーザ識別情報入力部と、ユーザ識別情報入力部に入力された所望の認証サービスにおけるユーザ識別情報に対応する連想生成語をデータベースから抽出する抽出部と、データベースから抽出された連想生成語を通知する通知部と、を備える。
本願発明に係る個人パスワード管理システムは、複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する任意の文字列からなる複数のパスワードを認証サービスごとにユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付ける登録部と、登録部によって登録の受け付けられた連想生成語を、所望の認証サービスにおけるユーザ識別情報と対応づけて記憶するデータベースと、特定の認証サービスにおけるユーザ識別情報の入力を受け付けるユーザ識別情報入力部と、入力された特定の認証サービスにおけるユーザ識別情報に対応する連想生成語をデータベースから抽出する抽出部と、データベースから抽出された連想生成語を通知する通知部と、を備える。
本願発明に係る個人パスワード連想支援プログラムは、複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する任意の文字列からなる複数のパスワードを認証サービスごとにユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付けるステップと、所望の認証サービスごとに登録の受け付けられた連想生成語を、所望の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、特定の認証サービスにおけるユーザ識別情報の入力を受け付けるステップと、入力された特定の認証サービスにおけるユーザ識別情報に対応する連想生成語をデータベースから抽出するステップと、データベースから抽出された連想生成語を通知するステップと、をコンピュータに実行させる。
また、本願発明に係る個人パスワード連想支援プログラムは、特定の認証サービスにおいて特定のユーザを識別するために予め定められているユーザ識別情報に対応する任意の文字列からなるパスワードをユーザに一意的に連想させる任意の文字列である連想生成語の登録を受け付けるステップと、登録の受け付けられた連想生成語を、特定の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、特定の認証サービスにおけるユーザ識別情報の入力を特定の認証サービスのログイン画面を介して受け付けるステップと、ログイン画面を介して入力された特定の認証サービスにおけるユーザ識別情報に対応する連想生成語をデータベースから抽出するステップと、データベースから抽出された連想生成語を通知するステップと、をコンピュータに実行させる。
また、本願発明に係る個人パスワード連想支援プログラムは、複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する任意の文字列からなる複数のパスワードを認証サービスごとにユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付けるステップと、所望の認証サービスごとに登録の受け付けられた連想生成語を、所望の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、所望の認証サービスにおけるユーザ識別情報の入力を所定の単一のログイン画面を介して受け付けるステップと、所定の単一のログイン画面を介して入力された所望の認証サービスにおけるユーザ識別情報に対応する連想生成語をデータベースから抽出するステップと、データベースから抽出された連想生成語を通知するステップと、をコンピュータに実行させる。
本発明によれば、複数存在する認証サービスの中から特定の認証サービスを利用する際、ログイン画面からユーザ識別情報を入力すると、ユーザが予め任意に登録した連想生成語が通知される。ユーザは、通知された連想生成語から、その認証サービスで使用するパスワードを一意的に連想・生成できる。これにより、複数存在する認証サービスでそれぞれ個別に自分が過去に設定した複数のパスワードを容易に間違いなく思い出し、使用していくことが出来る。
以下、添付した図面を参照し本発明の好ましい実施の形態を説明する。
<第1実施形態>
図1は本発明の好ましい実施形態に係る個人認証システムのブロック図である。このシステムは、パソコンや情報端末で構成されたクライアント1と複数の認証サーバ2a、2b(まとめて認証サーバ2と表すこともある)とがインターネットなどのネットワーク3を介して接続されてなる。
認証サーバ2は、コミュニティサイト、商業サイトなどの各種サービスで特定のユーザを認証するために用いられる。
クライアント1に備えられたWebブラウザ11は、認証サーバ2に備えられたWebサーバ21a、21b(まとめてWebサーバ21と表すこともある)から送信されるWebページを受信して表示する。
特に、Webサーバ21は、パスワード登録用のWebページである登録フォーム(登録画面)、あるいはユーザ認証用のWebページである認証フォーム(ログイン画面)をクライアント1に送信し、クライアント1では、キーボードやマウスなどで構成された操作部12の操作に従って登録フォームあるいは認証フォームにユーザIDおよびパスワードを入力し、これをWebサーバ21に送信する。
ここで、Webサーバ21aの送信する登録フォームと、Webサーバ21bの送信する登録フォームは、それぞれ独立した存在であり、全く無関係である。両者を区別するため、Webサーバ21aの送信する登録フォームはRF1、Webサーバ21bの送信する登録フォームはRF2で表す。
また、Webサーバ21aの送信する認証フォームと、Webサーバ21bの送信する認証フォームは、それぞれ独立した存在であり、全く無関係である。両者を区別するため、Webサーバ21aの送信する登録フォームはAF1、Webサーバ21bの送信する登録フォームはAF2で表す。
認証サーバ2a、2bはそれぞれ、各ユーザに個別に与えられた一意的なユーザIDおよび各ユーザが任意に決めたパスワードを記憶する認証データベース(DB)23a、23b(まとめて認証DB23と表すこともある)、クライアント1から受信したユーザIDおよびパスワードと認証DB23に記憶されたユーザIDおよびパスワードとを照合し、両者が一致するか否かに応じてユーザを認証する認証部22a、22b(まとめて認証部2と表すこともある)、ユーザが任意に入力したパスワードおよび後述の連想生成を認証DB23a、23bに登録するパスワード・連想生成語登録部24a、24b(まとめて登録部24と表すこともある。また、登録部24a、24bと略記することもある)を備えている。
この図では、説明の便宜上、複数の認証サーバの一例として2つの認証サーバ2a、2bを示しているが、3つ以上の認証サーバとクライアント1とが接続あるいは接続可能な状態でもよい。また、説明の便宜上、認証サーバ2a、2bの構成は同等であるものとし、それらを構成するブロックを特に区別する必要のある場合に限ってa、bを付す。ただし、認証サーバ2a、2bおよびそれらを構成するブロックは独立別個の存在であり、互いに無関係である。
クライアント1のWebブラウザ11は、Webページの閲覧機能の他、操作部12から入力された情報を認証サーバ2に送信し、Webサーバ21の、例えばCGI(Common Gateway Interface)プログラムで構成された認証部22、登録部24に引き渡す機能も有する。
図2は登録フォーム(登録画面)の一例を示す。説明の便宜上、登録フォームRF1、RF2の配置レイアウトデザインは同じであるものとする。ただし、本発明は配置レイアウトデザインとは無関係である。登録フォームは、ユーザがパスワードを登録するのに必要な項目をユーザによる操作部2の任意操作によって入力・指定させるグラフィカルユーザインターフェースである。具体的には、この登録フォームには、各ユーザに予め与えられた一意的な識別情報であるユーザIDが入力されるユーザID入力欄201、パスワードとして登録すべき任意の文字列が入力されるパスワード入力欄202、およびパスワードをユーザに一意的に連想させる連想生成語が入力される連想生成語入力欄203が設けられている。登録フォームRF1、RF2には登録ボタン210が設けられている。
さて、以下に、認証サーバ2aに対して新規のパスワードを登録する手順を示す(ただし、認証サーバ2bに対して登録する手順も全く同様であるため、説明は省略する)。登録フォームRF1の登録ボタン210が押下されると、Webブラウザ11は、ユーザID入力欄201に入力されたユーザID、パスワード入力欄202に入力されたパスワード、および連想生成語入力欄203に入力された連想生成語(通常は、新規登録しようとするパスワードから、後述のパスワード基底を取り除いた部分)を、Webサーバ21aに送信する。
Webサーバ21aは、登録フォームRF1から受信したユーザID、パスワードおよび連想生成語を登録部24aに引き渡す。登録部24aは、Webサーバ21aから引き渡されたユーザID、パスワードおよび連想生成語を対応づけて認証DB23aに記憶する。
図3は認証フォーム(ログイン画面)の一例を示す。説明の便宜上、認証フォームAF1、AF2の配置レイアウトデザインは同じであるものとする。ただし、本発明は配置レイアウトデザインとは無関係である。認証フォームは、ユーザが認証を受けるのに必要な項目、即ちユーザIDおよびパスワードが入力されるユーザインターフェースである。具体的には、ユーザIDが入力されるユーザID入力欄204、およびパスワードが入力されるパスワード入力欄205が設けられている。さらに、登録フォームから登録された連想生成語を表示する連想生成語表示欄206も設けられている。認証フォームAF1、AF2にはログインボタン220が設けられている。
さて、以下に、認証サーバ2aに対してログインする手順を示す(ただし、認証サーバ2bに対してログインする手順も全く同様であるため、説明は省略する)。認証フォームAF1において、まず、ユーザID入力欄204にユーザIDを入力すると、システム側から連想生成語が連想生成語表示欄206に送られてくる。それを見たユーザは、パスワード基底と連想生成語の組み合わせからこのログイン画面に入力すべきパスワードを想起し、それをパスワード入力欄205に入力してログインボタン220を押下する。認証フォームAF1のログインボタン220が押下されると、Webブラウザ11は、ユーザID入力欄204に入力されたユーザIDと、パスワード入力欄205に入力されたパスワードを、Webサーバ21aに送信する。
Webサーバ21aは、認証フォームAF1から受信したユーザIDおよびパスワードを認証部22aに引き渡す。認証部22aは、Webサーバ21aから引き渡されたユーザIDおよびパスワードを、認証DB23aに記憶されたユーザIDおよびパスワードと照合し、両者が一致する場合、ユーザが正当であると認証する。
図4は認証DB23a、23bに記憶される情報の概念説明図である。認証DB23a、23bには、「ユーザID」と「パスワード」と「連想生成語」とを対応づけた認証テーブルが記憶される。認証テーブルは、ユーザごとに個別に作成・記憶・管理される。この図では、ある特定のユーザに対するユーザIDは、認証DB23aでは「XYZ01」、認証DB23bでは「UVWq」となっており、それぞれ認証サーバ2a、2bを運営するサービスが全く独立に規定したものである。一方、ユーザIDに対応するパスワード「haru001」、「haru002」は、ユーザが任意に定めたものであり、一部の文字列「haru」が共通している。本例では「haru」がパスワード基底に相当する。
更に一般化して言えば、クライアント1から認証サーバ2にアクセスするユーザは、次のようにして、認証サーバ2で用いるパスワード群を管理する。
1.管理すべきパスワード群に対して、単一の、絶対に誰にも明かさないパスワード基底を決める。例えば、x(1)x(2)x(3)x(4)x(5)の5文字からなるものをパスワード基底とする。ただし、パスワード基底の長さは任意である。ユーザは、パスワード基底だけを自分の頭に記憶しておく。
2.次に、そのパスワード基底に対し、実際に自分が個々のログイン画面で使用する個別のパスワードは、例えばx(1)x(2)x(3)x(4)x(5)a(1)a(2)a(3)の形のように、パスワード基底の後ろにa(1)a(2)a(3)の3桁からなる数字を付加した構造と決める。この付加部分(本例ではa(1)a(2)a(3))を連想生成語と呼ぶ。
3.そうすると、この基底から生成される個別のパスワードは、x(1)x(2)x(3)x(4)x(5)000, x(1)x(2)x(3)x(4)x(5)001, x(1)x(2)x(3)x(4)x(5)002, ..のように、1000個の異なったパスワードが生成可能となる。
4.登録フォーム(登録画面)においては、ユーザID入力欄201へのユーザIDの入力後、パスワード入力欄202に「x(1)x(2)x(3)x(4)x(5)a(1)a(2)a(3)」を入力し、連想生成語入力欄203には、「a(1)a(2)a(3)」を入力する。
5.認証サーバ2は、登録フォームに入力されたユーザIDとパスワードと連想生成語とを対応づけて認証DB23に記憶する。ユーザIDとパスワードについては従来技術と同様に両者を対応づけて管理することになるが、連想生成語も、単に認証サーバ2側でIDおよびパスワードと対応づけられた形で認証DB23に記憶させておくだけでよい。
6.認証フォーム(ログイン画面)において、ユーザはまず、ユーザIDをユーザID入力欄204に入力する。Webブラウザ11はユーザIDの入力が終わったか否かを判断する。この判断は、例えば操作部12のリターンキーを押すことによる場合や、カーソルが別の場所に移動するなどで行われる。あるいは、ユーザID入力完了のボタンを別途設けて、これを押下することによってユーザID入力終了をシステム側に知らせても良い。Webブラウザ11がユーザIDの入力が終わったと判断すると、認証部22は、入力されたユーザIDに対応する連想生成語を認証DB23から抽出し、この連想生成語をクライアント1に送信する。Webブラウザ11は、連想生成語を認証サーバ2から受信すると、これを連想生成語表示欄206に表示する。
7.ユーザは、連想生成語表示欄206に表示された連想生成語を確認し、唯一自分の頭に記憶しているパスワード基底x(1)x(2)x(3)x(4)x(5)の入力の後に続けて連想生成語a(1)a(2)a(3)を入力する。この場合、ユーザは「パスワード基底の後に連想生成語を続けてパスワードとする」、というルールを自分自身で持っていることになる。即ち、認証サーバ2にパスワードの一部を連想生成語として予め登録しておくことで、認証時に認証サーバ2から連想生成語を得、たちどころにパスワード全体を間違いなく入力することが可能となる。この方式のポイントは、連想生成語a(1)a(2)a(3)だけ第3者に知られても、パスワード基底x(1)x(2)x(3)x(4)x(5)が不明な限り、また、それらの組み合わせ方法が不明な限り、第3者がパスワードを解読・作成するのが不可能なことにある。
このように、個人が複数のパスワードを管理するために、パスワード基底を1つ決め(1つだけであるから忘れる可能性は極端に小さい)、パスワード基底に付加する連想生成語は認証サーバ2に公開してしまうことで、本人はその時必要な個別パスワードを完全な形で生成でき、なおかつ、第3者からは依然として秘匿可能となる。連想生成語は、本人にとっては完全な補完情報となるが、他人にはそれだけでは真のパスワードが何であるのかが分からない。
以上の例では、パスワード文字列は、パスワード基底に3桁の数字からなる連想生成語が付加された構造であったが、一般的にはパスワード基底や連想生成語の文字列、文字種に制限はない。例えば、「saori」を連想生成語にすれば、連想生成語表示欄206には「saori」が表示されるので、「連想生成語を基底の後に続ける」という組み合わせルールの下では、ユーザはパスワードとして「x(1)x(2)x(3)x(4)x(5)saori」を入力すればよいことになる。
例えば、パスワード基底の前に連想生成語の頭3文字、後ろに連想生成語の後ろ2文字を配置してパスワードとする場合を考える。この場合、連想生成語表示欄206にtj803が表示されたら、パスワードは、tj8x(1)x(2)x(3)x(4)x(5)03となる。更には、この5文字からなる連想生成語の最後の文字を数字にしておき、その意味として、連想生成語の頭からこの数字分だけを基底の頭に置き、残りは基底の後に続ける、という解釈にしておけば、tj803とはtj8を基底の頭につけ、03を基底の後につけるというルールであったことを示すことができる。更には、このようなルール自体は連想生成語の最後尾にハイフン以下で示しておくなどの応用も可能である。いずれにしても登録した本人だけが連想生成語からその組み合わせルールとそこから生成すべきパスワードがすぐに判明することがポイントである。
また、パスワード基底の長さ、パスワード基底に付加する文字列の長さは任意であり、これらの文字列が長ければセキュリティレベルも高まることは言うまでもない。
もう少し高度な使い方としては、連想生成語をそのままの形でパスワードに織り込む必要はなく、連想生成語とパスワードが1対1に対応しており、かつその組み合わせルールがユーザにすぐに分かるのならば何でもよい。例えば、基底として「love」を決め、連想生成語として「musume」を、パスワードとして「lovesaori」を登録した場合、ログイン時にユーザは「musume」という連想生成語の表示を見て、ユーザ本人の娘の名前である「saori」を想起し、たちどころに「lovesaori」をパスワードとして入力することができる。これはユーザ本人の頭の中だけで決めたマッピングルールに基づくから、他人にパスワードを秘匿するセキュリティレベルをさらに一段高めることができる。
このように、パスワードの基底部分以外の付加部分は、ユーザ本人が連想生成語から確実に1対1に変換できる文字列であれば何でもよいため、非常に高い汎用性を有しているといえる。変換後の文字列(上記の例ではsaori)とパスワード基底をどのように組み合わせてパスワードとするかに関しても、ユーザ本人の頭の中で決めたルール(数式などから算出するようにしても良い。)によっていくらでも変形・応用できる。
以上に述べた方法によれば、あまたあふれるホームページのパスワード登録画面とログイン画面が、連想生成語の入力と表示という機能をサポートするだけで、個人のパスワード管理は、大変機能的かつ便利なものになる。
ただし、連想生成語は連想生成語表示欄206に表示する必然性はなく、便宜的に、パスワード入力欄205に表示してもよい。あるいは、ユーザの保有する電子機器、例えば携帯電話機に連想生成語を送信して表示したり、連想生成語に相当する音声を送信して再生するなどしてユーザに通知してもよく、ユーザに連想生成語を通知する手段であればその具体的構成は何でもよい。
さらに、パソコンやサーバの演算装置および記憶装置を認証部22、認証DB23、登録部24として機能させるプログラムも本発明に含まれる。
<第2実施形態>
第1実施形態では、各認証サーバ2が個別に登録フォーム(登録画面)や認証フォーム(ログイン画面)をクライアント1に送信し、登録フォームで入力された連想生成語の登録や認証フォームから入力されたユーザIDに対応する連想生成語の抽出は各認証サーバ2が行っていた。しかし、クライアント1側であらゆるシステムに対応する単一の登録フォーム(登録画面)と認証フォーム(ログイン画面)を管理し、ユーザIDに対応する連想生成語の登録と抽出もクライアント1がローカルに行う事も可能である。つまり単一な登録フォームと認証フォームを全てクライアント側で管理し、実際のサイトに登録・ログインするときにはこの単一フォームから実サイトの登録・ログイン画面の所定の欄(ユーザIDとパスワード欄)に自動で入力がリンクされて行くような形態を考える。実サイト側のシステムが連想生成語という概念を取り入れたシステムを採用していかない限り第1実施形態は実現されないが、この第2実施形態は、実サイトは現状のまま(ユーザIDとパスワード欄しか存在していない)でも、ユーザ側(クライアント側)で本発明の方法を実現しうる手段を提供する。以下、登録システム側は簡単であるので、それも含んだ認証システム側の動きを中心に説明する。
図5は第2実施形態に係る認証システムのブロック図である。第1実施形態と異なり、クライアント1は、連想生成語DB14、連想生成語抽出部13を備えている。
また、第1実施形態と異なり、認証サーバ2a、2bの認証DB23a、23bは、ユーザIDとパスワードとを対応づけて記憶しているが、連想生成語は記憶していない。
例えば、図6に示すように、認証DB23aは、ユーザIDとして「XYZ0」とパスワード「haru001」とを対応づけて記憶し、認証DB23bは、ユーザIDとして「UVWq」とパスワード「haru002」とを対応づけて記憶している。
図7は連想生成語DB14に記憶される連想生成語管理テーブルの概念説明図である。この図に示すように、連想生成語管理テーブルは、「サイト」と「ユーザID」と「連想生成語」とを対応づけて記憶している。どのユーザIDにどのような連想生成語を対応づけて記憶させるかはユーザが操作部12から任意に指定する。連想生成語管理テーブルが不正に第三者に取得される可能性もあるため、パスワードは記憶していない。
図8に示すように、Webブラウザ11は、ユーザがアクセスする認証サーバ2a、2bの全てに対応した所定の単一の認証フォーム(ログイン画面)を表示する。この図では、「A銀行」の認証サーバ2a用の認証フォームF1、「Bネット商店」の認証サーバ2b用の認証フォームF2の両方を兼ねた認証フォームが示されている。このフォームは予めクライアント1側で用意しておくため、認証サーバ2から提供する必要はない。
クライアント1は、連想生成語抽出部13を備えている。連想生成語抽出部13は、ユーザがアクセスする認証サーバ2で使用されるユーザIDに対応する連想生成語を連想生成語DB14から抽出してWebブラウザ11に出力する。
例えば、認証フォームF1のユーザID入力欄204aにユーザID「XYZ01」が入力されたとする。連想生成語抽出部13は、ユーザIDの入力が終わったか否かを判断する。ユーザIDの入力が終わったと判断すると、連想生成語抽出部13は、「A銀行」のユーザIDに対応する連想生成語「001」を連想生成語DB14から抽出する。連想生成語抽出部13は、抽出した連想生成語をWebブラウザ11に出力する。Webブラウザ11は、連想生成語抽出部13から出力された連想生成語を、「A銀行」の連想生成語表示欄206aに表示する。
ユーザは連想生成語表示欄206aに表示された連想生成語を見てパスワードを想起し、パスワードをパスワード入力欄205aに入力する。Webブラウザ11は、ログインボタン220の押下に応じ、ユーザID入力欄204aに入力されたユーザID、およびパスワード入力欄205aに入力されたパスワードを実サイト(認証サーバ2a)が用意している認証フォーム(ログイン画面、図3参照)に転送し、ログインボタン220を押下する操作に相当するコマンドを実行して、サイト側から見たら、そこでログインが行われたのと同じにすることができる。サイト側では、連想生成語の処理操作がクライアント側でなされたことは知らずに、通常のユーザIDとパスワード入力のログインとして処理するので、サイト側のシステムは変更する必要がない。認証サーバ2aは、受信したユーザIDおよびパスワードを、認証DB23aに記憶されたユーザIDおよびパスワードと照合することでユーザを認証する。
また、例えば、認証フォームF2のユーザID入力欄204bにユーザID「UVWq」が入力されたとする。連想生成語抽出部13は、ユーザIDの入力が終わったか否かを判断する。ユーザIDの入力が終わったと判断すると、連想生成語抽出部13は、「Bネット商店」のユーザIDに対応する連想生成語「002」を連想生成語DB14から抽出する。連想生成語抽出部13は、抽出した連想生成語をWebブラウザ11に出力する。Webブラウザ11は、連想生成語抽出部13から出力された連想生成語を「Bネット商店」の連想生成語表示欄206bに表示する。
ユーザは連想生成語表示欄206bに表示された連想生成語を見てパスワードを想起し、パスワードをパスワード入力欄205bに入力する。Webブラウザ11は、ログインボタン220の押下に応じ、ユーザID入力欄204bに入力されたユーザID、およびパスワード入力欄205bに入力されたパスワードを、実サイト(認証サーバ2b)のログイン画面に転送する。認証サーバ2bは、受信したユーザIDおよびパスワードを、認証DB23bに記憶されたユーザIDおよびパスワードと照合することでユーザを認証する。
以上のように、サイト(認証サーバ2a、2b)側に何の変更も強いずに本方式を個人端末側で実現することが出来るので、個人のパスワード管理という視点に立てば、クライアント1側で、複数のログイン機能をひとつの画面で自由に管理、制御するということが可能となってくる。例えば、クライアント側にMyLOGINという画面ソフトを用意し、その画面には、自分が会員となっているあらゆるLOGIN BOX(銀行1、銀行2、ネット商店、XX会員など)をレイアウトし、各LOGIN BOXごとに、クライアント1内で連想生成語を登録・抽出・通知できるようにすれば良い。これは、パソコンや情報端末の演算装置、記憶装置をそれぞれ連想生成語抽出部13および連想生成語DB14として機能させることによって実現される。そして、正しいパスワードが記入された後は、そのLOGIN BOXから、所定の本来のシステムが提供するログイン画面に必要なデータが転送されるようにすればよい。このようなクライアントソフトは結構便利に使えると思われるし、そのようなソフトウェアパッケージ販売も可能となる。
本発明は、インターネットホームページだけでなく、広く一般に、コンピュータやディジタル家電、携帯電話、組み込み機器、情報機器などのパスワードを使用したログイン方式に適用可能である。
第1実施形態に係る認証システムのブロック図 登録フォームの一例を示す図 第1実施形態に係る認証フォームの一例を示す図 第1実施形態に係る認証データベースに記憶される情報の概念説明図 第1実施形態に係る認証システムのブロック図 第2実施形態に係る認証データベースに記憶される情報の概念説明図 連想生成語データベースに記憶される情報の概念説明図 第2実施形態に係る認証フォームの一例を示す図
符号の説明
1:クライアント、2:認証サーバ、13:連想生成語抽出部、14:連想生成語データベース、22:認証部、23:認証データベース、24:登録部

Claims (6)

  1. コンピュータが、
    複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する複数のパスワードに含まれる共通のパスワード基底を除いた任意の文字列を認証サービスごとに前記ユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付けるステップと、
    前記所望の認証サービスごとに登録の受け付けられた連想生成語を、所望の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、
    特定の認証サービスにおけるユーザ識別情報の入力を受け付けるステップと、
    入力された特定の認証サービスにおけるユーザ識別情報に対応する連想生成語を前記データベースから抽出するステップと、
    前記データベースから抽出された連想生成語を通知するステップと、
    を実行し、
    前記複数のパスワードは対応する連想生成語と所定の共通文字列であるパスワード基底とを含む個人パスワード管理方法。
  2. コンピュータが、
    複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する複数のパスワードに含まれる共通のパスワード基底を除いた任意の文字列を認証サービスごとに前記ユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付けるステップと、
    前記所望の認証サービスごとに登録の受け付けられた連想生成語を、前記所望の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、
    前記所望の認証サービスにおけるユーザ識別情報の入力を所定の単一のログイン画面を介して受け付けるステップと、
    前記所定の単一のログイン画面を介して入力された所望の認証サービスにおけるユーザ識別情報に対応する連想生成語を前記データベースから抽出するステップと、
    前記データベースから抽出された連想生成語を通知するステップと、
    を実行し、
    前記複数のパスワードは対応する連想生成語と所定の共通文字列であるパスワード基底とを含む個人パスワード管理方法。
  3. 複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する複数のパスワードに含まれる共通のパスワード基底を除いた任意の文字列を認証サービスごとに前記ユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付ける登録部と、
    前記登録部によって所望の認証サービスごとに登録の受け付けられた連想生成語を、前記所望の認証サービスにおけるユーザ識別情報と対応づけて記憶するデータベースと、
    前記所望の認証サービスにおけるユーザ識別情報の入力を所定の単一のログイン画面を介して受け付けるユーザ識別情報入力部と、
    前記ユーザ識別情報入力部に入力された所望の認証サービスにおけるユーザ識別情報に対応する連想生成語を前記データベースから抽出する抽出部と、
    前記データベースから抽出された連想生成語を通知する通知部と、
    を備え
    前記複数のパスワードは対応する連想生成語と所定の共通文字列であるパスワード基底とを含む個人パスワード連想支援装置。
  4. 複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する複数のパスワードに含まれる共通のパスワード基底を除いた任意の文字列を認証サービスごとに前記ユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付ける登録部と、
    前記登録部によって登録の受け付けられた連想生成語を、所望の認証サービスにおけるユーザ識別情報と対応づけて記憶するデータベースと、
    特定の認証サービスにおけるユーザ識別情報の入力を受け付けるユーザ識別情報入力部と、
    入力された特定の認証サービスにおけるユーザ識別情報に対応する連想生成語を前記データベースから抽出する抽出部と、
    前記データベースから抽出された連想生成語を通知する通知部と、
    を備え
    前記複数のパスワードは対応する連想生成語と所定の共通文字列であるパスワード基底とを含む個人パスワード管理システム。
  5. 複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する複数のパスワードに含まれる共通のパスワード基底を除いた任意の文字列を認証サービスごとに前記ユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付けるステップと、
    前記所望の認証サービスごとに登録の受け付けられた連想生成語を、所望の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、
    特定の認証サービスにおけるユーザ識別情報の入力を受け付けるステップと、
    入力された特定の認証サービスにおけるユーザ識別情報に対応する連想生成語を前記データベースから抽出するステップと、
    前記データベースから抽出された連想生成語を通知するステップと、
    をコンピュータに実行させ
    前記複数のパスワードは対応する連想生成語と所定の共通文字列であるパスワード基底とを含む個人パスワード連想支援プログラム。
  6. 複数の認証サービスのそれぞれにおいて特定のユーザを識別するために予め定められている複数のユーザ識別情報のそれぞれに対応する複数のパスワードに含まれる共通のパスワード基底を除いた任意の文字列を認証サービスごとに前記ユーザに一意的に連想させる任意の文字列である連想生成語の登録を、所望の認証サービスごとに受け付けるステップと、
    前記所望の認証サービスごとに登録の受け付けられた連想生成語を、前記所望の認証サービスにおけるユーザ識別情報と対応づけてデータベースに記憶するステップと、
    前記所望の認証サービスにおけるユーザ識別情報の入力を所定の単一のログイン画面を介して受け付けるステップと、
    前記所定の単一のログイン画面を介して入力された所望の認証サービスにおけるユーザ識別情報に対応する連想生成語を前記データベースから抽出するステップと、
    前記データベースから抽出された連想生成語を通知するステップと、
    をコンピュータに実行させ
    前記複数のパスワードは対応する連想生成語と所定の共通文字列であるパスワード基底とを含む個人パスワード連想支援プログラム。
JP2005258153A 2005-09-06 2005-09-06 個人パスワード管理方法、個人パスワード連想支援装置、個人パスワード連想支援プログラム、個人パスワード管理システム Expired - Fee Related JP4623293B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005258153A JP4623293B2 (ja) 2005-09-06 2005-09-06 個人パスワード管理方法、個人パスワード連想支援装置、個人パスワード連想支援プログラム、個人パスワード管理システム
PCT/JP2006/317943 WO2007029849A1 (en) 2005-09-06 2006-09-05 Personal password management method, personal password association assistance apparatus, personal password association assistance program, personal password management system and authentication server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005258153A JP4623293B2 (ja) 2005-09-06 2005-09-06 個人パスワード管理方法、個人パスワード連想支援装置、個人パスワード連想支援プログラム、個人パスワード管理システム

Publications (2)

Publication Number Publication Date
JP2007072702A JP2007072702A (ja) 2007-03-22
JP4623293B2 true JP4623293B2 (ja) 2011-02-02

Family

ID=37835960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005258153A Expired - Fee Related JP4623293B2 (ja) 2005-09-06 2005-09-06 個人パスワード管理方法、個人パスワード連想支援装置、個人パスワード連想支援プログラム、個人パスワード管理システム

Country Status (2)

Country Link
JP (1) JP4623293B2 (ja)
WO (1) WO2007029849A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5259275B2 (ja) * 2008-07-01 2013-08-07 京セラドキュメントソリューションズ株式会社 パスワード処理装置、画像形成装置およびパスワード処理プログラム
JP2010102637A (ja) * 2008-10-27 2010-05-06 Kddi Corp 数字列変換装置、ユーザ認証システム、数字列変換方法、およびプログラム
CN112346793B (zh) * 2020-09-18 2024-05-07 长沙市到家悠享网络科技有限公司 数据处理方法、装置、电子设备及计算机可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6340963A (ja) * 1986-08-06 1988-02-22 Oki Electric Ind Co Ltd 本人確認方式
JPH06243099A (ja) * 1993-02-17 1994-09-02 Sharp Corp パスワード忘却防止システム
JP2000267958A (ja) * 1999-03-18 2000-09-29 Fujitsu Ltd 中継装置および記録媒体
JP2002342282A (ja) * 2001-05-16 2002-11-29 Komu Square:Kk 個人認証方法および個人認証システム
JP2003288322A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 識別情報管理方法、識別情報管理システム、コンピュータ、及びコンピュータプログラム
JP2004013865A (ja) * 2002-06-12 2004-01-15 Hitachi Ltd 連想記憶による本人認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6340963A (ja) * 1986-08-06 1988-02-22 Oki Electric Ind Co Ltd 本人確認方式
JPH06243099A (ja) * 1993-02-17 1994-09-02 Sharp Corp パスワード忘却防止システム
JP2000267958A (ja) * 1999-03-18 2000-09-29 Fujitsu Ltd 中継装置および記録媒体
JP2002342282A (ja) * 2001-05-16 2002-11-29 Komu Square:Kk 個人認証方法および個人認証システム
JP2003288322A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 識別情報管理方法、識別情報管理システム、コンピュータ、及びコンピュータプログラム
JP2004013865A (ja) * 2002-06-12 2004-01-15 Hitachi Ltd 連想記憶による本人認証方法

Also Published As

Publication number Publication date
JP2007072702A (ja) 2007-03-22
WO2007029849A1 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
JP4445558B2 (ja) ユーザ認証方法およびユーザ認証システム
AU2012328082B2 (en) Abstracted and randomized one-time passwords for transactional authentication
JP6721924B2 (ja) リマインダ端末、その制御方法、ならびに、情報記録媒体
JP4275080B2 (ja) ユーザ認証方法およびユーザ認証システム
US8520848B1 (en) Secure password management using keyboard layout
US7904947B2 (en) Gateway log in system with user friendly combination lock
US20180013758A1 (en) Method and system for dynamic password based user authentication and password management
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2009020650A (ja) 個人認証方法および個人認証システム
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
JP2008071097A (ja) 認証装置、認証システム、プログラム、及び記録媒体
JP2004213117A (ja) 認証システム
US20100250954A1 (en) Website login processing method and apparatus
JP2006195716A (ja) パスワード管理システム、方法およびプログラム
JP2003263417A (ja) 認証システム
JP4623293B2 (ja) 個人パスワード管理方法、個人パスワード連想支援装置、個人パスワード連想支援プログラム、個人パスワード管理システム
JP4758175B2 (ja) 利用者認証方法及び利用者認証プログラム
JP2012027530A (ja) ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体
JP2007206850A (ja) ログイン管理装置及びプログラム
JP4633458B2 (ja) ネットワーク上のid管理システム
JP2011154538A (ja) 認証装置及び認証方法
JP2003132290A (ja) 本人認証方法及びシステム、並びに本人認証プログラム及びこのプログラムを記録した記録媒体。
KR20050010430A (ko) 일회용 비밀번호를 이용한 사용자 인증 방법 및 그 시스템
JP6489732B2 (ja) ユーザ認証装置
JP2019029038A (ja) ユーザ認証装置及びユーザ認証プログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101019

R150 Certificate of patent or registration of utility model

Ref document number: 4623293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees