JP4758175B2 - User authentication method and user authentication program - Google Patents
User authentication method and user authentication program Download PDFInfo
- Publication number
- JP4758175B2 JP4758175B2 JP2005235350A JP2005235350A JP4758175B2 JP 4758175 B2 JP4758175 B2 JP 4758175B2 JP 2005235350 A JP2005235350 A JP 2005235350A JP 2005235350 A JP2005235350 A JP 2005235350A JP 4758175 B2 JP4758175 B2 JP 4758175B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- user
- allocation table
- input
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000013500 data storage Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 10
- 238000007726 management method Methods 0.000 description 14
- 238000006243 chemical reaction Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明は、本人認証を行なうための技術に関する。 The present invention relates to a technique for performing personal authentication.
今日、インターネットを介して各種バンキングサービスを利用することができるようになりつつある。例えば、クレジット決済口座の残高が不足している場合、インターネット上で、クレジット決済口座の残高についての情報を配信し、不足分を振込や振替を行なうための技術が開示されている(例えば、特許文献1参照。)。また、利用者に、複数の機関(銀行、証券会社、クレジットカード会社等)が提供するインターネットサービスのログインIDやパスワード等を予め登録してもらい、このIDやパスワードを用いて複数の機関の情報(金融機関の資産情報等)を取得し、インターネット上で一覧表示できるようにする技術も開示されている(例えば、特許文献2参照。)。 Today, various banking services can be used via the Internet. For example, when the balance of a credit settlement account is insufficient, information on the balance of the credit settlement account is distributed on the Internet, and a technique for transferring or transferring the shortage is disclosed (for example, patents) Reference 1). In addition, users are required to register in advance login IDs and passwords for Internet services provided by multiple institutions (banks, securities companies, credit card companies, etc.), and information on multiple institutions can be obtained using these IDs and passwords. There is also disclosed a technique for obtaining (such as asset information of a financial institution) and displaying a list on the Internet (see, for example, Patent Document 2).
通常、ネットバンキングサービスを利用する場合、暗証番号やパスワードを入力する必要がある。この暗証番号やパスワードは、資産管理上、大切な個人情報であるため、特に注意して扱う必要がある。そのため、暗証番号を入力する場合、金融機関店舗ではセキュリティ面に配慮して端末を設置したり、暗証パッドに囲いを設けたりする等の対応を行なっている。更に、利用者自身も、暗証番号入力の際は、他者に覗かれないように、暗証パッドを手元に引き寄せ、周りに細心の注意を払うことが多い。更に、パスワードを入力する手の動きから第三者にパスワードを知られないようにするための技術が開示されている(例えば、特許文献3参照。)。この技術では、表示装置にはパスワードを入力するための文字列が表示される。入力手段は、この表示装置に表示されている文字列からパスワードを入力する。文字列生成手段は、表示装置に表示するための文字列を生成し、配置データ生成手段は、パスワードの1文字の入力毎に、文字列生成手段によって生成された文字列をランダムに配置するためのデータを生成する。表示装置は、文字列生成手段によって生成された文字列を、配置データ生成手段によって生成された配置データに基づいて表示する。すなわち、パスワードの一部の入力が行われるたびに表示装置の文字列の配置が変更される。 Normally, when using an online banking service, it is necessary to enter a password or password. This personal identification number and password are important personal information for asset management and must be handled with particular care. For this reason, when entering a personal identification number, financial institution stores take measures such as installing a terminal in consideration of security and providing an enclosure for the personal identification pad. Furthermore, the user himself / herself often draws the password pad close to the user and pays close attention to the surroundings so that the password cannot be viewed by others. Furthermore, a technique for preventing a third party from knowing the password from the movement of the hand for inputting the password is disclosed (for example, see Patent Document 3). In this technique, a character string for inputting a password is displayed on the display device. The input means inputs a password from a character string displayed on the display device. The character string generation unit generates a character string to be displayed on the display device, and the arrangement data generation unit randomly arranges the character string generated by the character string generation unit for each input of a password character. Generate data for The display device displays the character string generated by the character string generation unit based on the arrangement data generated by the arrangement data generation unit. That is, the arrangement of the character string of the display device is changed every time a part of the password is entered.
更に、ネットワーク経由で個人認証のためにやり取りされている情報が第3者に傍受されても、ユーザIDやパスワードが容易に推測されないようにすることを目的とする技術が開示されている(例えば、特許文献4参照。)。この技術では、ユーザIDやパスワードを入力する際、ランダムに配置されたボタンイメージをポインティングデバイスで選択することにより入力する。ボタンイメージは一つ選択する毎にランダムに配置を変更する。具体的なイメージはサーバに保管し、ユーザIDやパスワードの文字列をそのままサーバに送信するのではなく、マウスの操作情報、すなわち座標だけを送信し、ネットワーク経由で第3者に漏れても影響が無いようにする。
最近は、インターネットに接続されたコンピュータ端末が店内に置いてあるインターネットカフェも流行しており、この端末を利用することにより、ウェブサイトの閲覧や電子メールの送受信などを行なうことができる。 Recently, Internet cafes where computer terminals connected to the Internet are located in the store are also popular, and by using these terminals, it is possible to browse websites and send and receive e-mails.
しかし、多様なコンピュータ端末を利用してバンキングサービスを利用する場合、パスワードが漏洩する場合がある。特に、今日、キーロガーは大きな問題になっている。このキーロガーは、本来、キーボードからの入力を監視して記録するソフトウエアであり、デバッグなどに利用するツールとして用いられていた。具体的には、このキーロガーは、常駐型のソフトウエアとして別のソフトウエアの使用中に透過的に動作するようになっている。そして、キーロガーは、キーボードやスクリーンキーボードから打ち込んだすべての情報を記録する。このため、バンキングサービスを利用するために打ち込まれたパスワードやクレジットカード番号などの収集に悪用される可能性もある。特に、インターネットカフェ等のように公共的に利用されているコンピュータ端末においてキーロガーが仕掛けられた場合、ネット取引のパスワードが盗まれ、知らないうちに取引が行なわれる可能性もある。 However, when using a banking service using various computer terminals, the password may be leaked. Especially today, keyloggers are a big problem. This key logger is originally software that monitors and records input from the keyboard, and was used as a tool for debugging and the like. Specifically, this keylogger is designed to operate transparently while using other software as resident software. The keylogger records all information typed from the keyboard or screen keyboard. For this reason, there is a possibility that it may be misused to collect passwords and credit card numbers that are entered to use the banking service. In particular, when a key logger is set in a computer terminal that is used publicly such as an Internet cafe, a password for Internet transaction may be stolen and the transaction may be performed without knowing it.
本発明は、上記問題点を解決するためになされたものであり、その目的は、暗証番号やパスワードの漏洩を抑制し、セキュリティを向上させて本人認証を行なうことができる利用者認証方法及び利用者認証プログラムを提供することにある。 The present invention has been made to solve the above-mentioned problems, and its purpose is to suppress the leakage of a personal identification number and password, improve the security, and perform user authentication and use. Providing a user authentication program.
上記問題点を解決するために、請求項1に記載の発明は、利用者識別子、及び特定の複数の要素記号により構成された利用者パスワードに関するデータを関連付けて記録した利用者データ記憶手段と、利用者が閲覧可能な表示手段と、利用者が操作する入力手段に接続される制御手段とを用いて本人の認証を行なう方法であって、前記制御手段が、認証を行なう場合に、利用者パスワードを構成する可能性がある要素記号に対応する乱数を生成し、生成した乱数の大きさに応じて、前記要素記号を複数のグループに分けて、各グループ識別子に割り振ったグループ割振表を作成し、前記グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、要素記号が1個しか含まれないグループがある場合には、グループ割振表の作成を再度繰り返す段階と、要素記号が1個しか含まれないグループが存在していない場合、前記グループ割振表を記録し、前記表示手段に出力する段階と、前記入力手段を用いて入力されたグループ識別子からなる入力列を記録する段階と、前記利用者データ記憶手段から、前記入力手段を用いて入力された利用者識別子に関連付けられた利用者パスワードを抽出し、この利用者パスワードを前記グループ割振表によりパスワード列に変換し、このパスワード列と前記入力列と比較する段階と、両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する段階とを実行することを要旨とする。
In order to solve the above-mentioned problem, the invention described in
請求項2に記載の発明は、請求項1に記載の利用者認証方法において、前記制御手段が、前記グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す段階を更に実行することを要旨とする。
The invention according to
請求項3に記載の発明は、利用者識別子、及び特定の複数の要素記号により構成された利用者パスワードに関するデータを関連付けて記録した利用者データ記憶手段と、利用者が閲覧可能な表示手段と、利用者が操作する入力手段に接続される制御手段を用いて本人の認証を行なうプログラムであって、前記制御手段を、認証を行なう場合に、利用者パスワードを構成する可能性がある要素記号に対応する乱数を生成し、生成した乱数の大きさに応じて、前記要素記号を複数のグループに分けて、各グループ識別子に割り振ったグループ割振表を作成し、前記グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、要素記号が1個しか含まれないグループがある場合には、グループ割振表の作成を再度繰り返す段階と、要素記号が1個しか含まれないグループが存在していない場合、前記グループ割振表を記録し、前記表示手段に出力する手段と、前記入力手段を用いて入力されたグループ識別子からなる入力列を記録する手段と、前記利用者データ記憶手段から、前記入力手段を用いて入力された利用者識別子に関連付けられた利用者パスワードを抽出し、この利用者パスワードを前記グループ割振表によりパスワード列に変換し、このパスワード列と前記入力列と比較する手段と、両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する手段として機能させることを要旨とする。
The invention according to
請求項4に記載の発明は、請求項3に記載の利用者認証プログラムにおいて、前記制御手段を、前記グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す手段として更に機能させることを要旨とする。 According to a fourth aspect of the present invention, in the user authentication program according to the third aspect , the control means is configured to determine whether two or more groups to which element symbols are allocated are generated in the group allocation table. If all the element symbols are allocated to one group, the gist is to further function as a means for repeating the creation of the group allocation table again.
(作用)
請求項1又は3の発明によれば、制御手段は、利用者パスワードを構成する可能性がある要素記号を複数のグループ識別子に割り振ったグループ割振表を作成する。そして、グループ割振表を表示手段に出力する。利用者は、このグループ割振表を用いてグループ識別子からなる入力列を入力する。更に、制御手段は、利用者パスワードをグループ割振表によりパスワード列に変換する。そして、制御手段は、このパスワード列と前記入力列と
比較する。パスワードは、グループ割振表によりパスワード列に変換されるため、入力されたキーを盗み見られた場合においても、一意にパスワードを特定することはできない。特に、暗証番号から選択データへの変換は、グループ割振表を用いて人間の頭の中で行なわれるため、この処理内容を制御手段の中に記録することができない。従って、セキュリティを向上させて本人認証を行なうことができる。
(Function)
According to invention of
請求項2又は4の発明によれば、グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す。このため、暗証番号が一つの選択データに集約されることを防止し、本人認証の意義を担保することができる。
According to the invention of
本発明によれば、グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、要素記号が一つしか含まれないグループがある場合には、グループ割振表の作成を再度繰り返す。このため、一つのグループに2個以上の数字が割り振られることにより、グループが特定された場合にも数字が一意に特定されることを防止することができる。 According to the present invention, in the group allocation table, it is confirmed whether or not two or more element symbols are allocated to a group to which at least one element symbol is allocated. If there is, repeat the creation of the group allocation table. For this reason, by assigning two or more numbers to one group, it is possible to prevent a number from being uniquely specified even when the group is specified.
本発明によれば、暗証番号やパスワードの漏洩を抑制し、セキュリティを向上させて本人認証を行なうことができる。 According to the present invention, it is possible to suppress the leakage of a personal identification number and a password, improve security, and perform personal authentication.
以下、本発明を具体化した一実施形態を、図1〜図12に従って説明する。本実施形態では、金融機関に預金口座を保有するネットバンキングサービスの利用者が金融機関と取引を行なう場合の本人認証に用いる利用者認証方法及び利用者認証プログラムとして説明する。例えば、各種銀行、証券会社やクレジットカード会社等の金融機関において取引を行なう場合を想定する。 Hereinafter, an embodiment embodying the present invention will be described with reference to FIGS. In the present embodiment, a description will be given of a user authentication method and a user authentication program used for personal authentication when a user of a net banking service that holds a deposit account in a financial institution conducts a transaction with the financial institution. For example, it is assumed that transactions are performed in financial institutions such as various banks, securities companies and credit card companies.
図1に示すように、金融機関サーバ20はネットワークとしてのインターネットIを介してクライアント端末10に接続される。
この金融機関サーバ20は、利用者の本人認証を行ない、この利用者からの要求に応じて各種取引処理(例えば、バンキングサービス)を提供するためのコンピュータシステムである。金融機関サーバ20では、バンキングサービスを提供するため、利用者が保有する預金口座に関する各種情報を管理する。そして、金融機関サーバ20は、クライアント端末10からアクセスがあった場合、利用者の本人認証のための処理を実行する。
As shown in FIG. 1, the
The
図1に示すように、金融機関サーバ20は、制御手段としての管理コンピュータ21を備えている。管理コンピュータ21は、制御手段(CPU)、記憶手段(RAM、ROM、ハードディスク等)やデータ送受信手段等を有する。
As shown in FIG. 1, the
この管理コンピュータ21は、利用者に認証処理に関して、利用者パスワードをグループ割振表によりパスワード列に変換し、このパスワード列と入力列と比較する手段、本人を認証して後続する処理の実行を許可する手段として機能する。
両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する後述する処理を実行する。
This
Only when the two match, the process described later for authenticating the person and permitting the execution of the subsequent process is executed.
更に、管理コンピュータ21には、利用者データ記憶手段としての利用者データ記憶部22が接続されている。
利用者データ記憶部22には、図2に示すように、バンキングサービスを利用する利用者に関して利用者データ220が記録されている。この利用者データ220は、利用者からバンキングサービスの利用依頼があった場合に設定される。本実施形態では、利用者データ220には、利用者毎に、利用者ID及び暗証番号に関するデータが相互に関連付けられて記録される。
Furthermore, a user
As shown in FIG. 2,
利用者IDデータ領域には、バンキングサービスの利用者を特定するための利用者識別子に関するデータが記録される。この利用者IDを用いることにより、他のデータ記憶部に登録された口座名義人の名前、住所等の各種属性情報を抽出することができる。 In the user ID data area, data relating to a user identifier for specifying a banking service user is recorded. By using this user ID, it is possible to extract various attribute information such as the name and address of the account holder registered in another data storage unit.
暗証番号データ領域には、バンキングサービスの利用する場合の本人認証を行なうための利用者パスワードに関するデータが記録される。この暗証番号は、要素記号としての「1〜9、0」の数字(要素記号)から構成される。 In the personal identification number data area, data related to a user password for authenticating the user when using the banking service is recorded. This personal identification number is composed of numbers (element symbols) of “1-9, 0” as element symbols.
更に、金融機関サーバ20にインターネットIを介して接続されるクライアント端末10は、利用者が金融機関サーバ20との間で取引を行なう場合に用いられるコンピュータ端末である。クライアント端末10は、図3に示すように、制御手段としてのCPU(Central Processing Unit )11、記憶手段としてのRAM(Random Access Memory)12、ROM(Read Only Memory)13を備える。
Furthermore, the
更に、CPU11は、バスラインを介して、表示手段としてのディスプレイ15、キーボード16、入力手段としてのポインティングデバイス17、記憶手段としてのハードディスク装置18や通信手段としての通信IF部19に接続される。
Further, the
ハードディスク装置18には、ブラウザプログラムが格納される。
RAM12は、CPU11が各種の処理を行なう上で必要なプログラムやデータを記憶するメモリである。ROM13は、クライアント端末10を機能させるための基本的なプログラムやパラメータなどが記憶された読み取り専用メモリである。また、RAM12にはスクリプトプログラムが格納され、このプログラムがCPU11によって実行されることにより、CPU11は、グループ割振表を作成し、記録する手段、表示手段に出力する
手段、入力列を記録する手段等の各手段として機能する。
The hard disk device 18 stores a browser program.
The RAM 12 is a memory that stores programs and data necessary for the
ディスプレイ15は、金融機関サーバ20からダウンロードした各種画面を表示したり、キーボードなどから入力した結果などを表示したりする。
キーボード16は、文字データ等を入力するための各種キー操作を行なうための入力手段である。ポインティングデバイス17は、ディスプレイ上に表示されたアイコンやボタンなどの特定領域を指定してクリックするためにポインタを移動させたり、クリックしたりする場合に用いる。通信IF部19は、インターネットIを介して通信を行なう場合に用いられる。
The display 15 displays various screens downloaded from the
The keyboard 16 is an input means for performing various key operations for inputting character data and the like. The
そして、CPU11は、ディスプレイ15上で、指示手段としてのポインタを制御するポインティングデバイス制御部として機能する。このポインティングデバイス制御部は、ポインタ位置制御部とクリック制御部とから構成される。このポインタ位置制御部は、ディスプレイ上に表示されたポインタの位置を制御する。オブジェクト表示領域上でクリックが行なわれた場合、このオブジェクトに関連付けられたデータをRAM12内に設けられたメモリ領域に順次、格納する。
The
次に、上記のように構成された金融機関サーバ20やクライアント端末10を用いてバンキングサービスを利用する場合の処理を図4に従って説明する。
まず、利用者は、クライアント端末10を用いて金融機関サーバ20へのアクセスを行なう(ステップS1−1)。具体的には、クライアント端末10に格納されたブラウザプログラムを起動し、金融機関サーバ20のURLを入力する。この場合、クライアント端末10は、インターネットIを介してアクセス要求を送信する。
Next, processing when using the banking service using the
First, the user accesses the
このアクセス要求を受信した金融機関サーバ20の管理コンピュータ21は、クライアント端末10に対して認証要求画面データを送信する(ステップS1−2)。この認証要求画面データには、クライアント端末10上で実行されるスクリプトプログラムが含まれる。
The
この要求を受信したクライアント端末10のCPU11は、受信したスクリプトプログラムをRAM12に格納し、実行する。このスクリプトプログラムにより、CPU11は認証データの入力処理を実行する(ステップS1−3)。この認証データの入力処理を、図5を用いて説明する。
The
まず、クライアント端末10のCPU11は、認証要求画面データに基づいてログイン画面を出力する(ステップS2−1)。この場合、ディスプレイ15には、図8に示す表示画面510が出力される。この表示画面には、利用者ID入力欄とOKボタンとが含まれる。なお、表示画面510にはポインタPが表示される。このポインタPは、ポインティングデバイス17を用いて操作することができる。
First, the
次に、クライアント端末10のCPU11は、暗証番号を構成する可能性がある各数字(x=1,2…9,0の整数)に対して、乱数RND(x)を生成してグループ割振を行なう(ステップS2−2)。具体的には、CPU11は、まず乱数RND(1),RND(2)…RND(9),RND(0)を生成する。この乱数は、0〜1の有効数字3桁の数字である。
Next, the
そして、この乱数により、各数字はグループ分けされる。本実施形態では、グループとして「0〜0.249」、「0.25〜0.499」、「0.5〜0.724」、「0.725〜1」をそれぞれ第1〜第4グループとする。この各グループには、それぞれグループ識別子(G1〜G4)が付与され、それぞれ異なる表示色が割り当てられている。 Each number is grouped by this random number. In the present embodiment, “0 to 0.249”, “0.25 to 0.499”, “0.5 to 0.724”, and “0.7525 to 1” are respectively set as groups as the first to fourth groups. And Each group is given a group identifier (G1 to G4), and is assigned a different display color.
すなわち、生成した乱数RND(1),RND(2)…RND(9),RND(0)を用いて、「1,2…9,0」の各数字を第1〜第4グループに割り振る。例えば、RND(1)が「0.126」となった場合には、数字「1」は第1グループ(G1)に割り振られる。また、例えば、RND(2)が「0.260」になった場合には、数字「2」は第2グループ(G2)に割り振られる。このようにして、RND(n)を用いて数字n(n=1,2…9,0)を、各グループに割り振る。 That is, using the generated random numbers RND (1), RND (2)... RND (9), RND (0), numbers “1, 2,... 9, 0” are allocated to the first to fourth groups. For example, when RND (1) is “0.126”, the number “1” is assigned to the first group (G1). For example, when RND (2) becomes “0.260”, the number “2” is allocated to the second group (G2). In this way, numbers n (n = 1, 2,..., 0) are assigned to each group using RND (n).
そして、数字「1,2…9,0」の割り振られたグループ識別子を順番に並べてグループ構成データを生成する。例えば、「1,4,7」が第1グループ(G1)、「2,6,9」が第2グループ(G2)、「3,5」が第3グループ(G3)、「8,0」が第4グループ(G4)に割り振られた場合、グループ構成データはグループ識別子を「1,2…9,0」の順番に並べた「G1,G2,G3,G1…G4,G2,G4」となる。 Then, group configuration data is generated by arranging the assigned group identifiers of the numbers “1, 2,..., 0” in order. For example, “1, 4, 7” is the first group (G1), “2, 6, 9” is the second group (G2), “3, 5” is the third group (G3), and “8, 0”. Is assigned to the fourth group (G4), the group configuration data is “G1, G2, G3, G1... G4, G2, G4” in which the group identifiers are arranged in the order of “1, 2,. Become.
次に、CPU11は、各グループに割り振った結果が、所定の割振基準を満足するかどうかについて確認処理を実行する。本実施形態では、以下の2つの基準(「グループ数」の基準及び「割振り個数」の基準)を用いる。
Next, the
まず、CPU11は、数字の割り振られたグループが2個以上、生成されているかどうかを確認する(ステップS2−3)。例えば、乱数RND(1),RND(2)…RND(9),RND(0)がすべて「0.249」以下の場合、すべての数字は第1グループに割り振られたことになる。具体的には、グループ構成データに含まれるグループ識別子の種類数を計数し、2以上のグループ識別子を含んでいるかどうかを確認する。グループ構成データに一種類のグループ識別子しか含まれておらず、すべての数字が1個のグループに割り振られた場合(ステップS2−3において「NO」の場合)には、割振りが不適切として、割振りを再度繰り返す。例えば、上述のように、乱数RND(1),RND(2)…RND(9),RND(0)が、すべて「0.249」以下の場合には、再度ステップS2−2に戻る。
First, the
一方、各数字が2個以上のグループに割り振られた場合(ステップS2−3において「YES」の場合)、CPU11は、少なくとも1個の数字の割り振られたグループに2個以上の数字が割り振られているかどうかを確認する(ステップS2−4)。具体的には、グループ構成データに含まれるグループ識別子の数を、グループ識別子毎に計数し、すべてのグループ識別子の数が2個以上になっているかどうかを確認する。グループ構成データにおいて1個だけのグループ識別子が存在し、1個の数字しか割り振られていないグループが存在する場合(ステップS2−4において「NO」の場合)、割り振りが不適切として、ステップS2−2に戻り、割り振りを再度繰り返す。
On the other hand, when each number is allocated to two or more groups (in the case of “YES” in step S2-3), the
1個の数字しか割り振られていないグループが存在していない場合(ステップS2−4において「YES」の場合)には、上述の2つの割振基準を満足することになる。この場合、CPU11は、ディスプレイ15にグループ割振表を出力する(ステップS2−5)。本実施形態では、上述のように「1,4,7」が第1グループ、「2,6,9」が第2グループ、「3,5」が第3グループ、「8,0」が第4グループに割り振られた場合を想定する。この場合、CPU11は、「1,2…9,0」の順番にグループ識別子を並べたグループ構成データ(「G1,G2,G3,G1…G4,G2,G4」)を生成する。
When there is no group to which only one number is allocated (in the case of “YES” in step S2-4), the above two allocation criteria are satisfied. In this case, the
この場合、CPU11はディスプレイ15に、図9に示す表示画面520を出力する。この表示画面520には、グループ割振表521が表示される。このグループ割振表521には、グループ毎に色分けされた選択オブジェクトが含まれる。各選択オブジェクトには、このグループを構成する数字が表示される。更に、各選択オブジェクトには、各グル
ープを表すグループ識別子(G1〜G4)に関するデータが関連付けられている。ポインタPが選択オブジェクト上にあるときに選択(クリック)操作が行なわれた場合、CPU11は選択オブジェクトに関連付けられたグループ識別子を読み出す。更に、表示画面520には、選択グループ表示欄522が出力される。
In this case, the
利用者は、ポインタPを用いて、自分の暗証番号に対応する選択オブジェクトに対して、順次、クリック操作を行なう。この場合、CPU11は、選択された選択オブジェクトのグループ識別子を、クリックされた順番にRAM12に記録する(ステップS2−6)。本実施形態では、利用者の暗証番号を「126485」とする。そこで、利用者は、まず「1」に対応する第1の選択オブジェクト上にポインタPを移動させ、クリック操作を行なう。この場合、図10に示すように、選択グループ表示欄522には、第1の選択オブジェクトがクリックされたことを示す入力表示531が出力される。この入力表示531は、第1の選択オブジェクトと同じ配色で出力される。この場合、CPU11は、RAM12に第1の選択オブジェクトがクリックされたことを示すグループ識別子(G1)を記録する。
Using the pointer P, the user sequentially performs a click operation on the selected object corresponding to his / her personal identification number. In this case, the
次に、利用者は暗証番号の2番目の数字「2」に対応する選択オブジェクト上に、ポインタPを移動させ、クリック操作を行なう。この場合、選択グループ表示欄522には、図11に示すように、第2の選択オブジェクトがクリックされたことを示す入力表示541が出力される。この入力表示541は、第2の選択オブジェクトと同じ配色が出力される。この場合、CPU11は、RAM12に第2の選択オブジェクトがクリックされたことを示すグループ識別子(G2)を、グループ識別子(G1)の次に記録する。
Next, the user moves the pointer P onto the selected object corresponding to the second number “2” of the personal identification number and performs a click operation. In this case, an
以下、同様に、図12に示すように、利用者は暗証番号の3番目の数字「6」に対応する選択オブジェクト(画面表示550)、4番目の数字「4」に対応する選択オブジェクト(画面表示560)のように順次クリック操作を行なう。すべての暗証番号に対応する選択オブジェクトをクリックした場合、画面表示570が出力される。 Similarly, as shown in FIG. 12, the user selects the selection object corresponding to the third number “6” of the personal identification number (screen display 550) and the selection object corresponding to the fourth number “4” (screen Click operations are sequentially performed as shown in the display 560). When the selected object corresponding to all the code numbers is clicked, a screen display 570 is output.
この場合、暗証番号「126485」は、入力列としての選択データ(「G1,G2,G2,G1,G4,G3」)に変換されてRAM12に記録される。
そして、CPU11は、インターネットIを介して認証依頼を金融機関サーバ20に送信する(ステップS2−7)。この認証依頼は、利用者IDデータ、グループ構成データ及び選択データを含む。本実施形態では、グループ構成データとして「G1,G2,G3,G1…G4,G2,G4」、選択データとして「G1,G2,G2,G1,G4,G3」を用いる。
In this case, the personal identification number “126485” is converted into selection data (“G1, G2, G2, G1, G4, G3”) as an input string and recorded in the RAM 12.
Then, the
この認証依頼を受信した金融機関サーバ20の管理コンピュータ21は、図1に示すようにユーザ認証処理を実行する(ステップS1−4)。この処理を、図6を用いて説明する。ここでは、まず、管理コンピュータ21は、利用者データを抽出する(ステップS3−1)。具体的には、認証依頼に含まれる利用者IDを用いて、利用者データ記憶部22から利用者データ220を抽出し、この利用者の暗証番号を特定する。
Upon receiving this authentication request, the
次に、管理コンピュータ21は、特定した暗証番号の変換を行なう(ステップS3−2)。具体的には、図7に示すように、ステップS3−2において特定した暗証番号を構成する数字を、認証依頼に含まれるグループ構成データを用いて順番に変換して、パスワード列としての暗証番号変換データを生成する。例えば、「1」はグループ構成データ「G1,G2,G3,G1…G4,G2,G4」によれば1番目のグループ識別子「G1」に変換され、「8」は8番目のグループ識別子「G4」に変換される。
Next, the
そして、管理コンピュータ21は、暗証番号変換データと、認証依頼に含まれる選択デ
ータを照合する(ステップS3−3)。すなわち、受信した選択データ(ここでは、「G1,G2,G2,G1,G4,G3」)と、暗証番号変換データとが完全に一致するかどうかを確かめる。そして、暗証番号変換データと選択データとが一致した場合(ステップS3−3において「YES」の場合)、管理コンピュータ21は、取引を許可する(ステップS3−4)。この場合、本人認証を完了し、次のステージへのアクセスを許可する。
Then, the
一方、暗証番号変換データと選択データとが一致しない場合(ステップS3−3において「NO」の場合)、管理コンピュータ21は、取引を拒否する(ステップS3−5)。この場合には、その旨をクライアント端末10に通知し、通信を終了する。
On the other hand, if the password conversion data and the selection data do not match (in the case of “NO” in step S3-3), the
以上によりユーザ認証処理を完了する。そして、取引が許可された場合、後続する処理が実行される。本実施形態では、図4に示すように、クライアント端末10と金融機関サーバ20との間で取引処理が行なわれる(ステップS1ー5)。このようにして、本人認証後に取引処理を行なうことができる。
Thus, the user authentication process is completed. If the transaction is permitted, the subsequent processing is executed. In the present embodiment, as shown in FIG. 4, transaction processing is performed between the
以上、本実施形態によれば、以下に示す効果を得ることができる。
・ 上記実施形態では、暗証番号(ここでは「126485」)は、グループ割振表を用いて、選択データ(ここでは「G1,G2,G2,G1,G4,G3」)に変換される。従って、暗証番号に対して選択データは情報量が少なくなる。また、グループ割振表を変更することにより選択データは変更されるため、毎回、入力された選択データから暗証番号を一意に特定することはできない。従って、キーロガーにより入力データを盗まれた場合にも、多くの組み合わせがあるため、暗証番号の特定が困難である。特に、暗証番号から選択データへの変換は、グループ割振表を用いて人間の頭の中で行なわれるため、この処理内容をコンピュータの中に記録することができない。従って、コンピュータ端末を介しての暗証番号等の盗難を抑制することができる。
As described above, according to the present embodiment, the following effects can be obtained.
In the above embodiment, the password (here, “126485”) is converted into selection data (here, “G1, G2, G2, G1, G4, G3”) using the group allocation table. Accordingly, the information amount of the selection data with respect to the password is reduced. In addition, since the selection data is changed by changing the group allocation table, the personal identification number cannot be uniquely specified from the input selection data every time. Therefore, even if the input data is stolen by the key logger, there are many combinations, and therefore it is difficult to specify the personal identification number. In particular, since the conversion from the personal identification number to the selection data is performed in the human head using the group allocation table, the processing contents cannot be recorded in the computer. Therefore, it is possible to suppress the theft of a personal identification number or the like via the computer terminal.
・ 上記実施形態では、CPU11は、割振基準の満足について確認処理を実行する。具体的には、CPU11は、数字の割り振られたグループが2個以上、生成されているかどうかを確認する(ステップS2−3)。すべての数字が1個のグループに割り振られた場合、すべての暗証番号は一つの選択データに集約されてしまう。この割振基準の満足についての確認を行なうため、暗証番号が一つの選択データに集約されることを防止し、本人認証の意義を担保することができる。
In the above embodiment, the
・ 上記実施形態では、CPU11は、割振基準の満足について確認処理を実行する。具体的には、CPU11は、少なくとも1個の数字の割り振られたグループに2個以上の数字が割り振られているかどうかを確認する(ステップS2−3)。一個のグループ識別子が存在し、1個の数字しか割り振られていないグループが存在する場合(ステップS2−4において「NO」の場合)、割り振りが不適切として、ステップS2−2に戻り、割り振りを再度繰り返す。一つのグループに1個の数字しか割り振られていないときに、このグループが選択された場合、この数字を特定することができてしまうため、暗証番号の部分漏洩の可能性が発生する。このため、一つのグループに2個以上の数字が割り振られることにより、グループが特定された場合にも数字が一意に特定されることを防止することができる。
In the above embodiment, the
・ 上記実施形態では、利用者は自身の暗証番号に対応する選択オブジェクトを、ポインタPを用いて順次選択し、クリックする。この場合、CPU11は、選択された選択オブジェクトのグループ識別子を記録する(ステップS2−6)。利用者が暗証番号の数字の付された選択オブジェクトをクリックするたびに、入力表示531が出力される。この入力表示531は、第1の選択オブジェクトと同じ配色が出力される。これにより、利用者は、どの数字を入力したか、どこまで入力したかを把握することはできる。この入力表
示を盗み見られた場合にも、数字に変換するためにはグループ割振表が必要であり、数字への変換が困難である。従って盗み見による情報漏洩にも有効である。
In the above embodiment, the user sequentially selects and clicks the selection objects corresponding to the personal identification number using the pointer P. In this case, the
なお、上記実施形態は、以下の態様に変更してもよい。
○ 上記実施形態では、金融機関が提供するバンキングサービスを提供する場合の本人認証に適用するが、これに限られるものではなく、暗証番号やパスワードを用いての本人認証を行なう各種取引にも応用することができる。また、インターネット等のネットワーク上の取引に限らず、情報漏洩の可能性を否定できないネットワークやコンピュータ端末に適用することができる。特に、キーロガーのように、暗証番号や、その一部を特定されると困る個人情報を保護しなければならない場合に有効である。
In addition, you may change the said embodiment into the following aspects.
○ In the above embodiment, it is applied to personal authentication when providing banking services provided by financial institutions, but it is not limited to this, and it can also be applied to various transactions that perform personal authentication using a PIN or password. can do. Further, the present invention can be applied not only to transactions on the network such as the Internet, but also to networks and computer terminals where the possibility of information leakage cannot be denied. This is particularly effective when it is necessary to protect a personal identification number, such as a key logger, or personal information that is inconvenient if a part thereof is specified.
○ 上記実施形態では、暗証番号の数字に対応する選択オブジェクトのクリック操作を行なった場合、選択グループ表示欄522には、選択オブジェクトがクリックされたことを示す入力表示(531、541等)が出力される。この入力表示は選択オブジェクトと同じ配色で出力される。これに代えて、図13に示すように、入力された数字の数を「*」で順次表示させてもよい。この場合には、ディスプレイ上には、表示画面610、620、…630)が順次出力される。これにより、よりセキュリティを向上させることができる。
In the above embodiment, when a click operation on the selected object corresponding to the number of the personal identification number is performed, an input display (531, 541, etc.) indicating that the selected object has been clicked is output in the selected
○ 上記実施形態では、CPU11はディスプレイ15に表示画面520を出力する。この表示画面520には、グループ割振表521が表示される。このグループ割振表521には、グループ毎に色分けされた選択オブジェクトが含まれる。各選択オブジェクトには、このグループを構成する数字が表示される。更に、各選択オブジェクトには、各グループを表すグループ識別子(G1〜G4)が関連付けられている。これに代えて、図14の表示画面700のように、数字をその番号順に並べ、それに乱数を用いて振り分けたグループ割振表701を表示してもよい。この表示は、グループ識別子そのものを表示してもよいし、図14に示すように、各グループの配色を表示してもよい。更に、表示画面700には、各グループを選択するための選択オブジェクト702を表示する。この場合、利用者は暗証番号の数字を、グループ割振表701を用いてグループ(ここでは配色)に変換し、このグループ(同じ配色)に相当する選択オブジェクト702を順番にクリックする。アルファベットを含む多くの要素記号の中から自分のパスワードを選ぶ場合、数字やアルファベット記号は、番号順やアルファベット順に配列させることができるので、要素記号を探しやすい。
In the above embodiment, the
○ 上記実施形態では、認証データの入力処理をクライアント端末10で実行する。これに代えて、金融機関サーバでグループ割振処理を行なってもよい。この場合、金融機関サーバ20の管理コンピュータ21のステップS2−1〜5の各処理を実行することにより、グループ割振表を作成し、記録する手段としても機能する。このため、クライアント端末10はグループ構成データの生成や送信を行なう必要がなく、処理負荷を軽減することができる。
In the above embodiment, the authentication data input process is executed by the
○ 上記実施形態では、各選択オブジェクトには、各グループを表すグループ識別子データが関連付けられている。ポインタPが選択オブジェクト上にあるときに選択(クリック)操作が行なわれた場合、CPU11は選択オブジェクトに関連付けられたグループ識別子を読み出す。このグループ識別子の選択は、ポインタPを用いてのクリック操作に限られるものではなく、キーボード16を用いて入力させても良い。ここで、第nグループを選択させる場合には、キーボード16に「n」を入力させる。そして、入力されたグループ識別子を、この順番にRAM12に記録する。
In the above embodiment, group identifier data representing each group is associated with each selected object. When a selection (click) operation is performed when the pointer P is on the selected object, the
10…クライアント端末、11…制御手段としてのCPU、15…表示手段としてのディスプレイ、17…入力手段としてのポインティングデバイス、20…金融機関サーバ、21…制御手段としての管理コンピュータ、22…利用者データ記憶手段としての利用者データ記憶部、521,701…グループ割振表、I…ネットワークとしてのインターネット。
DESCRIPTION OF
Claims (4)
前記制御手段が、
認証を行なう場合に、利用者パスワードを構成する可能性がある要素記号に対応する乱数を生成し、生成した乱数の大きさに応じて、前記要素記号を複数のグループに分けて、各グループ識別子に割り振ったグループ割振表を作成し、前記グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、
要素記号が1個しか含まれないグループがある場合には、グループ割振表の作成を再度繰り返す段階と、
要素記号が1個しか含まれないグループが存在していない場合、前記グループ割振表を記録し、前記表示手段に出力する段階と、
前記入力手段を用いて入力されたグループ識別子からなる入力列を記録する段階と、
前記利用者データ記憶手段から、前記入力手段を用いて入力された利用者識別子に関連付けられた利用者パスワードを抽出し、この利用者パスワードを前記グループ割振表によりパスワード列に変換し、このパスワード列と前記入力列と比較する段階と、
両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する段階と
を実行することを特徴とする利用者認証方法。 User data storage means in which data related to a user password composed of a user identifier and a plurality of specific element symbols is recorded in association with each other, display means that can be viewed by the user, and input means operated by the user A method of authenticating the person using a connected control means,
The control means is
When performing authentication, a random number corresponding to an element symbol that may constitute a user password is generated, and the element symbol is divided into a plurality of groups according to the size of the generated random number. A group allocation table allocated to the group allocation table, and whether or not two or more element symbols are allocated to a group to which at least one element symbol is allocated in the group allocation table;
If you have a group that contains only one element symbol, repeat the creation of the group allocation table again,
If there is no group containing only one element symbol , recording the group allocation table and outputting to the display means;
Recording an input string comprising a group identifier input using the input means;
A user password associated with the user identifier input using the input means is extracted from the user data storage means, and the user password is converted into a password string by the group allocation table. And comparing with the input sequence;
A user authentication method characterized by executing the step of authenticating the person and permitting the execution of the subsequent process only when the two match.
前記グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、
すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す段階を更に実行することを特徴とする請求項1に記載の利用者認証方法。 The control means is
In the group allocation table, check whether two or more groups to which element symbols are assigned are generated,
2. The user authentication method according to claim 1, further comprising the step of repeating the creation of the group allocation table again when all element symbols are assigned to one group.
利用者が操作する入力手段に接続される制御手段を用いて本人の認証を行なうプログラムであって、
前記制御手段を、
認証を行なう場合に、利用者パスワードを構成する可能性がある要素記号に対応する乱数を生成し、生成した乱数の大きさに応じて、前記要素記号を複数のグループに分けて、各グループ識別子に割り振ったグループ割振表を作成し、前記グループ割振表において、少なくとも1個の要素記号の割り振られたグループに2個以上の要素記号が割り振られているかどうかを確認し、
要素記号が1個しか含まれないグループがある場合には、グループ割振表の作成を再度繰り返す段階と、
要素記号が1個しか含まれないグループが存在していない場合、前記グループ割振表を記録し、前記表示手段に出力する手段と、
前記入力手段を用いて入力されたグループ識別子からなる入力列を記録する手段と、
前記利用者データ記憶手段から、前記入力手段を用いて入力された利用者識別子に関連付けられた利用者パスワードを抽出し、この利用者パスワードを前記グループ割振表によりパスワード列に変換し、このパスワード列と前記入力列と比較する手段と、
両者が一致する場合のみ、本人を認証して後続する処理の実行を許可する手段
として機能させることを特徴とする利用者認証プログラム。 A user data storage means that records data relating to a user password, which is composed of a user identifier and a plurality of specific element symbols, and a display means that can be viewed by the user;
A program for authenticating an individual using control means connected to input means operated by a user,
The control means;
When performing authentication, a random number corresponding to an element symbol that may constitute a user password is generated, and the element symbol is divided into a plurality of groups according to the size of the generated random number. A group allocation table allocated to the group allocation table, and whether or not two or more element symbols are allocated to a group to which at least one element symbol is allocated in the group allocation table;
If you have a group that contains only one element symbol, repeat the creation of the group allocation table again,
When there is no group including only one element symbol, the group allocation table is recorded and output to the display means;
Means for recording an input string consisting of group identifiers input using the input means;
A user password associated with the user identifier input using the input means is extracted from the user data storage means, and the user password is converted into a password string by the group allocation table. And means for comparing with the input sequence;
A user authentication program that functions as a means for authenticating an individual and permitting execution of a subsequent process only when the two match.
前記グループ割振表において、要素記号が割り振られたグループが2個以上、生成されているかどうかを確認し、
すべての要素記号が一つのグループに割り振られた場合には、グループ割振表の作成を再度繰り返す手段として更に機能させることを特徴とする請求項3に記載の利用者認証プログラム。 The control means;
In the group allocation table, check whether two or more groups to which element symbols are assigned are generated,
4. The user authentication program according to claim 3 , wherein when all the element symbols are assigned to one group, the user authentication program further functions as means for repeating the creation of the group allocation table again.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005235350A JP4758175B2 (en) | 2005-08-15 | 2005-08-15 | User authentication method and user authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005235350A JP4758175B2 (en) | 2005-08-15 | 2005-08-15 | User authentication method and user authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007052489A JP2007052489A (en) | 2007-03-01 |
JP4758175B2 true JP4758175B2 (en) | 2011-08-24 |
Family
ID=37916926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005235350A Active JP4758175B2 (en) | 2005-08-15 | 2005-08-15 | User authentication method and user authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4758175B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016117469A1 (en) * | 2015-01-20 | 2016-07-28 | Line株式会社 | Authentication server device, program, and authentication method |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065930A (en) * | 2005-08-30 | 2007-03-15 | Mars Engineering Corp | Password input device, method and system, inter-machine equipment, data release machine, counter, prize payout machine and settlement machine |
JP5705165B2 (en) * | 2012-05-30 | 2015-04-22 | Necパーソナルコンピュータ株式会社 | INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM |
CN104182678A (en) * | 2014-04-24 | 2014-12-03 | 东莞盛世科技电子实业有限公司 | Password verifying device and password verifying method |
CN106096350B (en) * | 2016-06-14 | 2019-02-05 | 东莞盛世科技电子实业有限公司 | Terminal device password unlocking method, device and terminal device |
KR102005543B1 (en) * | 2017-04-19 | 2019-10-01 | 임용훈 | Apparatus and method for user authentication |
JP2022076031A (en) * | 2020-11-08 | 2022-05-19 | 山本 正和 | Password input system in which no illegal input can be performed |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001331258A (en) * | 2000-05-22 | 2001-11-30 | Matsushita Electric Ind Co Ltd | Information service terminal |
JP2006092476A (en) * | 2004-09-27 | 2006-04-06 | Toshiba Corp | Cellular phone and information device system using this cellular phone |
-
2005
- 2005-08-15 JP JP2005235350A patent/JP4758175B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001331258A (en) * | 2000-05-22 | 2001-11-30 | Matsushita Electric Ind Co Ltd | Information service terminal |
JP2006092476A (en) * | 2004-09-27 | 2006-04-06 | Toshiba Corp | Cellular phone and information device system using this cellular phone |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016117469A1 (en) * | 2015-01-20 | 2016-07-28 | Line株式会社 | Authentication server device, program, and authentication method |
US10362023B2 (en) | 2015-01-20 | 2019-07-23 | Line Corporation | Authentication information encryption server apparatuses, systems non-transitory computer readable mediums and methods for improving password security |
Also Published As
Publication number | Publication date |
---|---|
JP2007052489A (en) | 2007-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI526037B (en) | Method and system for abstrcted and randomized one-time use passwords for transactional authentication | |
CN101075873B (en) | Method and system for inputting content | |
CN1633650B (en) | User authentication method and user authentication system | |
JP4758175B2 (en) | User authentication method and user authentication program | |
CN103455749B (en) | Cooperative system, its collaboration method and information processing system | |
US20030146931A1 (en) | Method and apparatus for inputting secret information using multiple screen pointers | |
US8601552B1 (en) | Personal identification pairs | |
US20110295740A1 (en) | System And Method For Secure Transactions | |
CN105933331A (en) | Method and device for operating accounts | |
JP5563951B2 (en) | Information input method, information input system, information input device, and computer program | |
WO2015166913A1 (en) | Server system, communication system, communication terminal device, program, recording medium, and communication method | |
JP2005128672A (en) | Information processor for supporting integrated management of account service information, integrated management method for account service information, program, and recording medium | |
KR20100005977A (en) | System and method for providing ordered advertisement based on location with real wireless termianl user and recording medium | |
JP2007065789A (en) | Authentication system and method | |
Vorster | A framework for the implementation of graphical passwords | |
JP4300778B2 (en) | Personal authentication system, server device, personal authentication method, program, and recording medium. | |
KR20100005935A (en) | Method for identifying own program usage permission jointly and terminal device, recording medium | |
JP7008647B2 (en) | Server equipment, communication methods and programs | |
KR20100005958A (en) | System and method for providing ordered advertisement with real program user and recording medium | |
JP7077173B2 (en) | Servers and terminals | |
KR20010000260A (en) | System and Method of authentication | |
JP6005890B1 (en) | Server system, communication system, communication terminal device, program, and communication method | |
JP6349366B2 (en) | Service management system, service management method, and service management program | |
JP4500107B2 (en) | Document creation support method and document creation support program | |
JP6576017B2 (en) | Server device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110602 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4758175 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |