JP4983197B2 - 認証システム、認証サービス提供装置、および認証サービス提供プログラム - Google Patents

認証システム、認証サービス提供装置、および認証サービス提供プログラム Download PDF

Info

Publication number
JP4983197B2
JP4983197B2 JP2006285251A JP2006285251A JP4983197B2 JP 4983197 B2 JP4983197 B2 JP 4983197B2 JP 2006285251 A JP2006285251 A JP 2006285251A JP 2006285251 A JP2006285251 A JP 2006285251A JP 4983197 B2 JP4983197 B2 JP 4983197B2
Authority
JP
Japan
Prior art keywords
authentication
information
service providing
user
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006285251A
Other languages
English (en)
Other versions
JP2008102772A (ja
Inventor
武央 吉田
隆一 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006285251A priority Critical patent/JP4983197B2/ja
Priority to US11/751,778 priority patent/US7950050B2/en
Priority to EP07108884.3A priority patent/EP1914657B1/en
Priority to KR1020070056688A priority patent/KR20080035945A/ko
Priority to CN2007101118072A priority patent/CN101166092B/zh
Publication of JP2008102772A publication Critical patent/JP2008102772A/ja
Application granted granted Critical
Publication of JP4983197B2 publication Critical patent/JP4983197B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Description

本発明は、認証システム、認証サービス提供装置、および認証サービス提供プログラムに関する。
従来、一般的な認証システムとして、クライアント装置が利用者の認証情報(ユーザIDおよびパスワードなど)をサーバ装置に送り、サーバ装置が上記認証情報に基づいて上記利用者の認証を行うシステムがある。
近年、より安全な認証システムとして、いわゆる2要素2経路認証を行うシステムが提案されている(例えば、特許文献1、2を参照)。
特許文献1に記載されたシステムでは、コンピュータは、ユーザから入力されたユーザIDおよびパスワードを認証サーバに送信する。認証サーバは、ユーザIDおよびパスワードに基づき第1の認証を行い、当該認証が成功したとき、確認コードを生成し、当該確認コードを所定の携帯端末に通知する。この確認コードは、携帯端末にてユーザにより取得され、コンピュータに入力される。コンピュータは、入力された確認コードを認証サーバに送信し、認証サーバは、受信した確認コードに基づき第2の認証を行う。
特許文献2に記載されたシステムでは、ユーザ装置は、ユーザにより入力された個人識別子とパスワードをアプリケーション用認証サーバに送信し、アプリケーション用認証サーバは、受信した個人識別子とパスワードに基づき認証を行う。ついで、ユーザは、アプリケーション用認証サーバからの指示に基づき、携帯端末からアクセス用認証サーバに発呼してパスワードを送信する。アクセス用認証サーバは、発信者番号とパスワードをアプリケーション用認証サーバに送信し、アプリケーション用認証サーバは、発信者番号とパスワードに基づき認証を行う。
特開2002−251375号公報 特開2001−282742号公報
本発明は、2要素2経路認証を簡易な構成で実現する認証システムを提供する。
本発明に係る認証システムは、第1の情報処理装置、第2の情報処理装置、認証サービス提供装置、および認証装置を含み、前記第2の情報処理装置は、利用者を認証する第2の認証情報を前記認証サービス提供装置に送る第2認証情報送出部を有し、前記認証サービス提供装置は、前記第2の情報処理装置から前記第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行う第2認証部を有し、前記第1の情報処理装置は、前記利用者を認証する第1の認証情報の入力を受け付け、当該第1の認証情報を前記認証装置に送る第1認証情報送出部を有し、前記認証装置は、前記第1の情報処理装置から前記第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行う第1認証部と、前記認証サービス提供装置と協働して、前記第1の認証情報により特定される利用者について、前記第2の認証が成功しているか否かを確認する第2認証結果確認部と、を有する、ことを特徴とする。
また、本発明に係る認証システムは、認証サービス提供装置と認証装置とを含み、前記認証サービス提供装置は、第2の情報処理装置から、利用者を認証する第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行う第2認証部を有し、前記認証装置は、第1の情報処理装置から前記利用者を認証する第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行う第1認証部と、前記認証サービス提供装置と協働して、前記第1の認証情報により特定される利用者について、前記第2の認証が成功しているか否かを確認する第2認証結果確認部と、を有する、ことを特徴とする。
本発明に係る認証サービス提供装置は、第2の情報処理装置から、利用者を認証する第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行い、当該第2の認証が成功した場合に、第2の認証が成功した旨を示す情報を、前記第2の認証情報により特定される利用者を識別する利用者識別情報と関連付けて第2認証結果記憶部に記録する第2認証部と、第1の情報処理装置から前記利用者を認証する第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行う認証装置から、前記第1の認証情報により特定される利用者を識別する利用者識別情報を受け付け、前記第2認証結果記憶部の記憶内容に基づき、前記利用者識別情報により識別される利用者について、前記第2の認証が成功しているか否かを前記認証装置に通知する第2認証結果通知部と、を有することを特徴とする。
本発明に係る認証サービス提供プログラムは、コンピュータに、第2の情報処理装置から、利用者を認証する第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行い、当該第2の認証が成功した場合に、第2の認証が成功した旨を示す情報を、前記第2の認証情報により特定される利用者を識別する利用者識別情報と関連付けて第2認証結果記憶部に記録するステップと、第1の情報処理装置から前記利用者を認証する第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行う認証装置から、前記第1の認証情報により特定される利用者を識別する利用者識別情報を受け付け、前記第2認証結果記憶部の記憶内容に基づき、前記利用者識別情報により識別される利用者について、前記第2の認証が成功しているか否かを前記認証装置に通知するステップと、を実行させることを特徴とする。
本発明によれば、2要素2経路認証を簡易な構成で実現する認証システムを提供することができる。
以下、本発明の実施の形態を図面に従って説明する。
[第1の実施の形態]
図1は、本実施の形態に係る認証システムを含むシステム1の全体構成を示すブロック図である。図1において、システム1は、第1の情報処理装置10と、これに接続されるサービス提供装置20A,20B,20C(以下、適宜「サービス提供装置20」と総称する)とを有する。
第1の情報処理装置10は、サービス提供装置20からサービスの提供を受ける装置であり、サービス提供装置20は、第1の情報処理装置10に対してサービスを提供する装置である。本実施の形態では、第1の情報処理装置10は利用者に使用されるパーソナルコンピュータ等のクライアントコンピュータであり、サービス提供装置20はサーバコンピュータであり、両装置はインターネットN1を介して互いに接続される。サービス提供装置20により提供されるサービスは、特に限定されないが、例えば、サービス提供装置20A,20B,20Cは、それぞれバンキングサービス、オークションサービス、トレーディングサービスを提供する。
サービス提供装置20は、利用者の認証を行う認証装置としての機能を有し、利用者の認証が成功した場合に、当該利用者の第1の情報処理装置10に対してサービスの提供を行う装置である。本実施の形態では、利用者の認証には第1の認証と第2の認証とがあり、両方の認証が成功した場合にサービスが提供される。
第1の認証について説明する。第1の情報処理装置10は、利用者から第1の認証情報(例えばユーザIDおよびパスワード)の入力を受け付け、当該第1の認証情報をサービス提供装置20に送る。サービス提供装置20は、第1の情報処理装置10から第1の認証情報を受け取り、当該第1の認証情報に基づいて第1の認証を行う。
次に、第2の認証について説明する。システム1は、第2の認証を実現するための構成要素として、第2の情報処理装置30と、これに接続される認証サービス提供装置40とを有する。
第2の情報処理装置30は、利用者を認証するための第2の認証情報を認証サービス提供装置40に送る装置である。
認証サービス提供装置40は、第2の情報処理装置30から上記第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行う装置である。
本実施の形態では、第2の情報処理装置30は携帯電話であり、認証サービス提供装置40はサーバコンピュータ(例えば携帯電話事業者の公式サイト等)であり、両者は携帯電話網N2を介して互いに接続される。
本実施の形態では、サービス提供装置20による第2の認証の結果の確認は、以下のとおり第3の認証を利用することにより実現される。
すなわち、認証サービス提供装置40は、上記第2の認証が成功した場合に、第2の情報処理装置30に対して第3の認証情報(例えばワンタイムパスワード)を発行し、第2の情報処理装置30は、当該第3の認証情報を認証サービス提供装置40から取得する。この構成において、利用者は、第2の情報処理装置30によって認証サービス提供装置40から第3の認証情報を取得し、当該第3の認証情報を第1の情報処理装置10に入力する。第1の情報処理装置10は、入力された第3の認証情報をサービス提供装置20に送る。サービス提供装置20は、第1の情報処理装置10から第3の認証情報を受け取り、認証サービス提供装置40と協働して、第3の認証情報に基づく第3の認証の結果を取得する。具体的には、本実施の形態では、サービス提供装置20は、第1の情報処理装置10から受け取った第3の認証情報を認証サービス提供装置40に送り、認証サービス提供装置40は、当該第3の認証情報に基づく第3の認証を行い、当該第3の認証の結果をサービス提供装置20に通知する。すなわち、サービス提供装置20は、第3の認証情報が正しいものかどうかを認証サービス提供装置40に問い合わせる。これにより、第1の情報処理装置10の利用者が第2の認証に成功した正当な利用者であるか否かが確認される。
本実施の形態では、第3の認証情報は、全て(図1では3つ)のサービス提供装置20について使用可能である。すなわち、利用者は、認証サービス提供装置40から取得した第3の認証情報を任意のサービスで使用することができる。
なお、図1の例では、1つの第1の情報処理装置10が示されているが、サービス提供装置20には複数の第1の情報処理装置10が接続可能である。また、図1の例では、1つの第2の情報処理装置30が示されているが、認証サービス提供装置40には複数の第2の情報処理装置30が接続可能である。また、図1の例では、3つのサービス提供装置20が示されているが、認証サービス提供装置40には、1または複数のサービス提供装置20が接続可能である。
図2は、本実施の形態に係る認証システムを含むシステム1の機能構成を示すブロック図である。以下、図2を参照して、システム1に含まれる装置10〜40のそれぞれの機能構成について説明する。
(第2の情報処理装置)
第2の情報処理装置30は、第2認証情報送出部31および認証情報取得部32を有する。
第2認証情報送出部31は、利用者を認証する第2の認証情報を、認証サービス提供装置40に送る。ここで、第2の認証情報としては、第2の情報処理装置30の個体識別ID(例えば、携帯電話に埋め込まれている個体識別番号や、携帯電話番号など)、ユーザIDおよびパスワード、生体認証情報、あるいは電子証明書、またはこれらの組み合わせなどが挙げられる。
認証情報取得部32は、上記第2の認証情報に応じて認証サービス提供装置40から発行される第3の認証情報を取得する。
(認証サービス提供装置)
認証サービス提供装置40は、第2認証部41、認証情報発行部42、認証情報記憶部43、および第3認証部44を有する。
第2認証部41は、第2の情報処理装置30から上記第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行う。ここで、第2の認証は、例えば、受け付けられた第2の認証情報と認証サービス提供装置40に予め登録されている第2の認証情報とを照合することにより行われる。
認証情報発行部42は、第2認証部41による第2の認証が成功した場合に、要求元の第2の情報処理装置30に対して第3の認証情報を発行する。
本実施の形態では、第3の認証情報は、有効期限付きであり、かつ、1回使い切りである。すなわち、第3の認証情報は、その有効期限(例えば1分)が切れるか、または1度認証に使用されると無効となる。第3の認証情報は、例えば乱数を含むパスワードである。
認証情報記憶部43は、認証情報発行部42により発行された第3の認証情報を記憶する。本実施の形態では、認証サービス提供装置40は、有効期限が切れたかまたは1度認証に使用された第3の認証情報を、認証情報記憶部43から削除する。
第3認証部44は、サービス提供装置20から第3の認証情報を受け付け、当該第3の認証情報と発行された第3の認証情報とに基づいて第3の認証を行い、当該認証の結果をサービス提供装置20に通知する。本実施の形態では、第3認証部44は、受け付けた第3の認証情報が認証情報記憶部43に記憶されている第3の認証情報のいずれかと一致するか否かを判断し、一致する場合には認証成功を通知し、一致しない場合には認証失敗を通知する。
(第1の情報処理装置)
第1の情報処理装置10は、第1認証情報送出部11および第3認証情報送出部12を有する。
第1認証情報送出部11は、利用者を認証する第1の認証情報の入力を受け付け、当該第1の認証情報をサービス提供装置20に送る。ここで、第1の認証情報としては、ユーザIDおよびパスワード、生体認証情報、あるいは電子証明書、またはこれらの組み合わせなどが挙げられる。
第3認証情報送出部12は、第2の情報処理装置30により取得された第3の認証情報の入力を受け付け、当該第3の認証情報をサービス提供装置20に送る。本実施の形態では、第3の認証情報は、第2の情報処理装置30の表示画面上に表示され、利用者により読み取られて第1の情報処理装置10に入力される。
(サービス提供装置)
サービス提供装置20は、第1認証部21、第3認証結果取得部22、およびサービス提供部23を有する。
第1認証部21は、第1の情報処理装置10から第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行う。上記第1の認証は、例えば、第1の情報処理装置10から受け付けられた第1の認証情報を、サービス提供装置20に予め登録されている認証情報と照合することにより行われる。
第3認証結果取得部22は、第1の情報処理装置10から第3の認証情報を受け付け、認証サービス提供装置40と協働して、第3の認証情報に基づく第3の認証の結果を取得する。本実施の形態では、第3認証結果取得部22は、第1の情報処理装置10から受け付けた第3の認証情報を認証サービス提供装置40に送り、認証サービス提供装置40における当該第3の認証情報に基づく第3の認証の結果の通知を認証サービス提供装置40から受け取る。
サービス提供部23は、上記第1の認証および第3の認証の両方が成功した場合に、第1および第3の認証情報の送出元の第1の情報処理装置10に対して所定のサービスの提供を行う。
なお、本実施の形態では、上記各装置10〜40は、ハードウェア資源とソフトウェアとの協働により実現される。ここで、ハードウェア資源としては、CPU(Central Processing Unit)、ROM(Read Only Memory)、メインメモリ、外部記憶装置、入力装置、表示装置、および通信装置などがある。また、ソフトウェアとしては、オペレーティングシステム(Operating System)や各種アプリケーションプログラムなどがある。具体的には、上記各装置10〜40の機能は、記録媒体に記録されたプログラムがメインメモリに読み出されてCPUにより実行されることによって実現される。上記各装置10〜40のプログラムは、CD−ROM等の記録媒体に記録されて提供されることも可能であるし、通信手段により提供されることも可能である。ただし、上記各装置10〜40の機能の一部または全部は、ハードウェアのみにより実現されてもよい。
また、本実施の形態では、第1の情報処理装置10とサービス提供装置20との間の通信は、第1の情報処理装置10上のWebブラウザとサービス提供装置20上のWebサーバとの間のWeb通信により行われる。また、第2の情報処理装置30と認証サービス提供装置40との間の通信は、第2の情報処理装置30上のWebブラウザと認証サービス提供装置40上のWebサーバとの間のWeb通信により行われる。ただし、各装置間の通信態様は、特に限定されない。
図3は、本実施の形態に係る認証システムを含むシステム1の動作手順を示すシーケンス図である。以下、図3を参照して、システム1の動作について具体的に説明する。
サービスの提供に先立って、サービス提供装置20には、利用者を認証するための第1の認証情報(ここではユーザIDおよびパスワード)が登録され、認証サービス提供装置40には、利用者を認証するための認証情報(ここでは当該利用者が所有する第2の情報処理装置30の個体識別ID)が登録される。
利用者は、サービス提供装置20Aのサービスを利用したい場合、第1の情報処理装置10のWebブラウザでサービス提供装置20Aのアドレス(例えば、"http://abcbank.co.jp/login/")を入力する。第1の情報処理装置10は、当該アドレスの入力を受け付けると、当該アドレスに基づきサービス提供装置20Aにアクセスする(S11)。サービス提供装置20Aは、上記アクセスに応じて第1の情報処理装置10にログインページを送信し、第1の情報処理装置10は、当該ログインページを受信してWeb画面上に表示させる(S12)。ここで、ログインページは、図4に示されるように、ユーザIDの入力欄401と、パスワードの入力欄402と、ワンタイムパスワード(第3の認証情報)の入力欄403とを含む。
ついで、利用者は、第2の情報処理装置30のWebブラウザで認証サービス提供装置40のアドレスを入力する。第2の情報処理装置30は、当該アドレスの入力を受け付けると、当該アドレスに基づき認証サービス提供装置40にアクセスする。認証サービス提供装置40は、上記アクセスに応じて第2の情報処理装置30に認証情報発行用ページを送信し、第2の情報処理装置30は、当該認証情報発行用ページを受信してWeb画面上に表示させる。そして、第2の情報処理装置30は、認証情報発行用ページ上でワンタイムパスワードの発行指示(例えば、「ワンタイムパスワードの発行を要求する」ボタンの押下操作)を利用者から受け付けると、当該第2の情報処理装置30の個体識別IDを認証サービス提供装置40に送信する(S13)。
認証サービス提供装置40は、上記個体識別IDを受けると、当該個体識別IDに基づく第2の認証を行う(S14)。具体的には、認証サービス提供装置40は、受信された個体識別IDが予め登録されているものと一致するか否かを判断する。
上記第2の認証が失敗した場合、すなわち個体識別IDが予め登録されているものと一致しなかった場合には、認証サービス提供装置40は、認証が失敗した旨を第2の情報処理装置30に通知する。
一方、上記第2の認証が成功した場合、すなわち個体識別IDが予め登録されているものと一致した場合には、認証サービス提供装置40は、乱数からなるワンタイムパスワードを第3の認証情報として生成する(S15)。そして、認証サービス提供装置40は、生成されたワンタイムパスワードを認証情報記憶部43に保存するとともに(S16)、当該ワンタイムパスワードを第2の情報処理装置30に送信する(S17)。第2の情報処理装置30は、認証サービス提供装置40から上記ワンタイムパスワードを受信してWeb画面上に表示させる。
ついで、利用者は、第2の情報処理装置30のWeb画面上でワンタイムパスワードを読み取り、図4に示される第1の情報処理装置10のログインページ上で、当該利用者のユーザIDおよびパスワードと、読み取ったワンタイムパスワードとを入力し、「OK」ボタン404を押下する。第1の情報処理装置10は、当該利用者の操作を受け付けると、入力されたユーザIDおよびパスワードとワンタイムパスワードとをサービス提供装置20Aに送信する(S18)。
サービス提供装置20Aは、第1の情報処理装置10から上記ユーザIDおよびパスワードとワンタイムパスワードとを受信すると、ユーザIDおよびパスワードに基づく第1の認証を行う(S19)。具体的には、サービス提供装置20Aは、受信したユーザIDおよびパスワードの組が予め登録されているものと一致するか否かを判断する。
上記第1の認証が失敗した場合、すなわちユーザIDおよびパスワードが予め登録されているものと一致しなかった場合には、サービス提供装置20Aは、認証が失敗した旨を第1の情報処理装置10に通知する。
一方、上記第1の認証が成功した場合、すなわちユーザIDおよびパスワードが予め登録されているものと一致した場合には、サービス提供装置20Aは、受信したワンタイムパスワードを認証サービス提供装置40に送信する(S20)。
認証サービス提供装置40は、サービス提供装置20Aから上記ワンタイムパスワードを受信すると、当該ワンタイムパスワードに基づく第3の認証を行う(S21)。具体的には、認証サービス提供装置40は、受信したワンタイムパスワードが認証情報記憶部43に保存されているものと一致する場合には認証成功と判断し、一致しない場合には認証失敗と判断する。そして、認証サービス提供装置40は、当該第3の認証の結果をサービス提供装置20Aに通知する(S22)。
また、上記第3の認証が成功した場合には、認証サービス提供装置40は、当該ワンタイムパスワードを認証情報記憶部43から削除する(S23)。なお、認証サービス提供装置40は、ワンタイムパスワードを第1の情報処理装置10に送信してから所定の有効期間(例えば1分)が経過した場合にも、当該ワンタイムパスワードを認証情報記憶部43から削除する。
サービス提供装置20Aは、認証サービス提供装置40から第3の認証の結果の通知を受けると、当該第3の認証の結果に応じた処理を行う。
すなわち、第3の認証が成功した旨の通知を受けた場合には、サービス提供装置20Aは、第1の情報処理装置10に対するサービスの提供を開始する(S24)。一方、第3の認証が失敗した旨の通知を受けた場合には、サービス提供装置20Aは、サービスが利用できない旨を第1の情報処理装置10に通知する。
なお、サービス提供装置20による認証サービス提供装置40へのアクセスにおいては、認証サービス提供装置40は、各サービス提供装置20を認証することが好ましい。
以上説明したとおり、本実施の形態に係る認証システムは、認証サービス提供装置と認証装置(上記例ではサービス提供装置に含まれる)とを含む。認証サービス提供装置は、第2の情報処理装置から、利用者を認証する第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行い、当該第2の認証が成功した場合に、第2の情報処理装置に対して第3の認証情報を発行する。認証装置は、第1の情報処理装置から利用者を認証する第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行うとともに、当該第1の情報処理装置から、第2の情報処理装置により取得され当該第1の情報処理装置に入力された第3の認証情報を受け付け、認証サービス提供装置と協働して、第3の認証情報に基づく第3の認証の結果を取得する。このため、本実施の形態によれば、2要素2経路認証が簡易な構成で実現される。
具体的には、第1の認証情報に基づく第1の認証を行う認証装置を含む1要素1経路の一般的な認証システムに対し、認証サービス提供装置と、認証装置が第1の情報処理装置から第3の認証情報を受け付ける仕組みと、認証装置が認証サービス提供装置と協働して第3の認証の結果を取得する仕組みとを追加するだけで、2要素2経路の認証システムを構成することができる。また、認証サービス提供装置は、認証装置と分離して設けられるので、認証装置とは別の者によって運営されることができる。このため、認証装置の運営者(例えばサービス提供者)にとって、第2の認証に関する部分のアウトソーシングが可能となる。また、認証サービス提供装置が認証サービス提供者によって構築された場合、1要素認証の認証装置の運営者は、第1の情報処理装置から第3の認証情報を受け付ける仕組みと、認証サービス提供装置と協働して第3の認証の結果を取得する仕組みとを認証装置に追加するだけで、2要素2経路認証を導入することが可能である。また、認証サービス提供装置は、複数の認証装置(または複数のサービス)により共用可能であるので、第2の認証に関するコストの低減が可能である。また、利用者にとっては、複数のサービス間で認証方式が共通化されるので、複数のサービス提供者がそれぞれ独自の認証方式を採用する場合と比較して利便性が高い。
また、第1の認証に成功し、かつ第3の認証に失敗した場合には、第1の認証情報が不正に取得された可能性が高いので、本実施の形態では、第1および第3の認証の結果に基づいて第1の認証情報の不正取得を検知することが可能である。また、この場合における第1および第3の認証情報の送信元の第1の情報処理装置の識別情報(例えばIPアドレスなどのネットワーク上のアドレス)に基づき、不正アクセス元を特定することが可能である。特に、第3の認証が認証サービス提供装置で行われる構成によれば、認証サービス提供装置において第1の認証情報の不正取得を検知することができ、認証装置側には不正検知の仕組みを構築する必要がない。また、第3の認証が認証サービス提供装置で行われる構成によれば、認証サービス提供装置が複数の認証装置(またはサービス)により共用される場合に、複数の認証装置(またはサービス)について一元的に不正を検知することが可能となり、不正の規模の把握が容易になる。
また、認証サービス提供装置が第3の認証を行う構成では、認証サービス提供装置が発行した第3の認証情報を当該認証サービス提供装置が確認することとなるので、ハードウェアトークンで必要とされるような各装置間の時刻の同期処理が不要である。
また、第3の認証情報は、有効期限付きであり、かつ1回使い切りであるので、第3の認証情報の盗用の可能性や盗用による被害を軽減することができる。
なお、本実施の形態に係るシステム1は、下記(a)〜(i)のように構成されてもよい。
(a)認証サービス提供装置40の第3認証部44は、サービス提供装置20から、第3の認証情報とともに当該第3の認証情報の送出元の第1の情報処理装置10の識別情報を受け付ける。ここで、第1の情報処理装置10の識別情報としては、例えば、第1の情報処理装置10のネットワーク上のアドレス(IPアドレス等)がある。
当該構成によれば、認証サービス提供装置40において、第1の認証情報の不正取得が検知された場合に、送出元の第1の情報処理装置10の識別情報に基づき、不正アクセス元を特定することが可能となる。特に、認証サービス提供装置40が複数の認証装置(またはサービス)により共用される場合には、複数の認証装置(またはサービス)について一元的に不正および不正アクセス元を検知することが可能となる。
(b)認証サービス提供装置40は、第1の認証が成功し、かつ第3の認証が失敗した場合に、不正に関する情報を通知する不正情報通知部45をさらに有する。ここで、上記不正に関する情報は、例えば、第1の認証情報が不正に取得された可能性がある旨を示すメッセージや、不正アクセス元を示す情報(送信元の第1の情報処理装置10のIPアドレス等)などを含む。また、不正に関する情報の通知先としては、不正取得された第1の認証情報に対応する利用者(具体的には当該利用者のメールアドレス、電話番号、FAX番号等)、第3の認証情報の送出元のサービス提供装置20、当該サービス提供装置20を管理するサービス提供者(具体的には当該サービス提供者のメールアドレス、電話番号、FAX番号等)、認証サービス提供装置40の管理者、不正に関する情報を蓄積する記憶装置などが挙げられる。なお、不正取得された第1の認証情報に対応する利用者に通知を行う構成は、例えば次のように実現される。すなわち、サービス提供装置20は、第3の認証情報とともに利用者を識別するための利用者識別情報を認証サービス提供装置40に送り、認証サービス提供装置40は、不正取得を検知すると、上記利用者識別情報に対応付けて予め登録されている当該利用者の通知先(メールアドレス等)に通知を行う。
当該構成によれば、第1の認証情報が不正に取得された可能性等の不正に関する情報を、適切な通知先に通知することや、迅速に通知することなどが可能となる。
(c)認証サービス提供装置40は、利用者からの利用停止申請をオンラインまたはオフラインで受け付けると、当該利用者の第2の認証情報に対する利用停止処理を行う。ここで、利用停止処理としては、当該第2の認証情報の登録を抹消する処理や、当該第2の認証情報に対応する利用停止フラグを立てる処理などがある。
当該構成によれば、利用者は、当該利用者に対する第3の認証情報の発行を停止させることができる。特に、第2の情報処理装置30の個体識別IDが第2の認証情報である構成においては、第2の情報処理装置30を紛失した場合に、当該第2の情報処理装置30の不正使用を回避することが可能となる。
(d)上記(c)の構成において、認証サービス提供装置40は、第2の情報処理装置30からの第2の認証情報が利用停止処理されたものであった場合、不正に関する情報を通知する。ここで、不正に関する情報としては、例えば、第2の認証情報が不正に取得された可能性がある旨を示すメッセージや、第2の情報処理装置30が不正に取得された可能性がある旨を示すメッセージなどがある。また、不正に関する情報の通知先としては、不正取得された第2の認証情報に対応する利用者(具体的には当該利用者のメールアドレス、電話番号、FAX番号等)、認証サービス提供装置40の管理者、または不正に関する情報を蓄積する記憶装置などが挙げられる。
当該構成によれば、第2の認証情報が不正に取得された可能性等の不正に関する情報を、適切な通知先に通知することや、迅速に通知することなどが可能となる。
(e)上記説明では、サービス提供装置20が第3の認証の結果を取得する態様として、サービス提供装置20が第3の認証の結果を認証サービス提供装置40から取得するものを示したが、サービス提供装置20が第3の認証を行ってもよい。図5は、サービス提供装置20が第3の認証を行う態様におけるシステム1の機能構成を示すブロック図である。図5において、認証サービス提供装置40は、図1の第3認証部44の代わりに、認証情報提供部46を有する。この認証情報提供部46は、サービス提供装置20に対し、発行された第3の認証情報を提供する。
上記構成では、第3の認証は例えば次のように行われる。すなわち、サービス提供装置20の第3認証結果取得部22は、認証情報発行部42により発行された第3の認証情報を、認証情報提供部46から取得する。そして、第3認証結果取得部22は、第1の情報処理装置10から受け付けた第3の認証情報と認証情報提供部46から取得した第3の認証情報とに基づいて第3の認証を行う。具体的には、第3認証結果取得部22は、第1の情報処理装置10から受け付けた第3の認証情報が、認証情報提供部46から取得した第3の認証情報のいずれかと一致するか否かを判断する。
(f)第2の情報処理装置30は、利用者からサービス提供装置20(またはサービス)の指定を受け付け、第2の認証情報とともに当該指定を認証サービス提供装置40に送る。例えば、認証サービス提供装置40は、第2の情報処理装置30から第2の認証情報を受けると、当該第2の認証情報に関連付けて予め登録されているサービスのリストを第2の情報処理装置30に送信する。第2の情報処理装置30は、当該サービスのリストを受信してWeb画面上に表示させ、当該画面上でサービスの選択を利用者から受け付け、選択されたサービスを認証サービス提供装置40に通知する。
認証サービス提供装置40は、第2の認証情報に基づく第2の認証が成功した場合、指定されたサービス提供装置20(またはサービス)専用の第3の認証情報を発行する。具体的には、一つの態様では、認証サービス提供装置40は、発行された第3の認証情報を、指定されたサービスを示すサービスIDと関連付けて保存しておく。サービス提供装置20は、第3の認証情報を、当該サービス提供装置20のサービスのサービスIDとともに認証サービス提供装置40に送る。認証サービス提供装置40は、第3の認証情報およびサービスIDを受けると、当該第3の認証情報を、当該サービスIDに関連付けて保存されている第3の認証情報と照合する。また、別の態様では、認証サービス提供装置40は、指定されたサービスを示すサービスIDが埋め込まれた第3の認証情報を発行する。サービス提供装置20は、第3の認証情報を、当該サービス提供装置20のサービスのサービスIDとともに認証サービス提供装置40に送る。認証サービス提供装置40は、第3の認証情報およびサービスIDを受け取ると、当該第3の認証情報に埋め込まれているサービスIDと受け取ったサービスIDとが一致するか否かを判断する。そして、一致すると判断された場合には、受け取った第3の認証情報と保存されている第3の認証情報との照合を行い、一致しないと判断された場合には、認証失敗と判定する。
当該構成によれば、第3の認証情報は特定のサービス提供装置(またはサービス)専用に発行されるので、第3の認証情報の用途を限定することができ、セキュリティの向上を図ることができる。
(g)第2の情報処理装置30(例えば携帯電話)は、第1の情報処理装置10を介して認証サービス提供装置40に接続されてもよい。例えば、第2の情報処理装置30は、第1の情報処理装置10およびインターネットN1を介して認証サービス提供装置40と通信してもよい。なお、第2の情報処理装置30と第1の情報処理装置10との間の通信は、赤外線通信等の無線方式でもよいし、ケーブル接続等の有線方式でもよい。
当該構成によれば、第2の情報処理装置30(例えば携帯電話)が携帯電話網N2を介して認証サービス提供装置40に直接接続できない環境下(例えば地下などの携帯電話の通信エリア外)でも、第2の認証および第3の認証情報の取得が可能となる。
(h)第1の情報処理装置10および第2の情報処理装置30は、セキュリティの観点より物理的に別々の装置であることが好ましいが、物理的に1つの装置により実現されてもよい。例えば、1個のコンピュータにおいて、第1のアプリケーションソフトウェアが第1の情報処理装置10を実現し、第2のアプリケーションソフトウェアが第2の情報処理装置30を実現してもよい。
(i)第2の情報処理装置30は、当該装置の操作をロックする機能を備えていてもよい。この場合、第2の情報処理装置30は、利用者からのロック操作に基づき、操作をロックする。また、第2の情報処理装置30は、利用者からの認証情報(パスワードや、指紋等の生体情報など)の入力を受けると、当該認証情報に基づく認証が成功した場合に、操作のロックを解除する。
[第2の実施の形態]
本実施の形態に係る認証システムは、2要素2経路認証を実現するものであり、多くの点で上記第1の実施の形態に係る認証システムと共通するが、サービス提供装置による第2の認証の結果の確認が第3の認証を行わずに実現される点で異なる。以下、本実施の形態に係る認証システムについて説明するが、第1の実施の形態と共通する部分については、適宜説明を省略することとする。
本実施の形態に係る認証システムを含むシステムの全体構成は、第1の実施の形態と同様であり、図1に示されるとおりである。
本実施の形態では、サービス提供装置20は、第1の情報処理装置10から第1の認証情報を受けると、当該第1の認証情報に基づいて第1の認証を行うとともに、認証サービス提供装置40と協働して、当該第1の認証情報により特定される利用者について、第2の認証が成功しているか否かを確認する。本実施の形態では、サービス提供装置20は、確認時点から所定期間以内に第2の認証が成功しているか否かを確認する。そして、サービス提供装置20は、第1の認証が成功し、第2の認証が成功していることが確認された場合に、第1の情報処理装置10に対するサービスの提供を行う。
図6は、本実施の形態に係る認証システムを含むシステムの機能構成を示すブロック図である。以下、図6を参照して、当該システムに含まれる装置10〜40のそれぞれの機能構成について説明する。
(第2の情報処理装置)
第2の情報処理装置30は、第2認証情報送出部31を有する。
(認証サービス提供装置)
認証サービス提供装置40は、第2認証部41、第2認証結果記憶部47、および第2認証結果通知部48を有する。
第2認証部41は、第2の情報処理装置30から第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行い、当該第2の認証が成功した場合に、第2の認証が成功した旨を示す情報(以下、「第2認証成功情報」と称す)を、当該第2の認証情報により特定される利用者を識別する利用者識別情報と関連付けて、第2認証結果記憶部47に記録する。本実施の形態では、上記第2認証成功情報は、有効期限付きであり、かつ、1回使い切りである。すなわち、第2認証成功情報は、その有効期限(例えば1分)が切れるか、または認証結果の確認に1度使用されると無効となる。具体的には、認証サービス提供装置40は、有効期限が切れたかまたは認証結果の確認に1度使用された第2認証成功情報を第2認証結果記憶部47から削除する。
第2認証結果通知部48は、サービス提供装置20から利用者を識別する利用者識別情報を受け付けると、第2認証結果記憶部47の記憶内容に基づき、当該利用者識別情報により識別される利用者について、第2の認証が成功しているか否かをサービス提供装置20に通知する。具体的には、第2認証結果通知部48は、第2認証結果記憶部47を参照し、上記利用者識別情報に関連付けられて第2認証成功情報が記録されていれば、第2の認証が成功している旨をサービス提供装置20に通知する。
(第1の情報処理装置)
第1の情報処理装置10は、第1認証情報送出部11を有する。
(サービス提供装置)
サービス提供装置20は、第1認証部21、サービス提供部23、および第2認証結果確認部24を有する。
第2認証結果確認部24は、認証サービス提供装置40と協働して、第1認証部21により受け付けられた第1の認証情報により特定される利用者について、第2の認証が成功しているか否かを確認する。本実施の形態では、第2認証結果確認部24は、第1認証情報により特定される利用者を識別する利用者識別情報を認証サービス提供装置40に送り、当該利用者識別情報に応じて認証サービス提供装置40から通知される、第2の認証が成功しているか否かを示す情報を受け取る。例えば、第1認証部21は、第1の認証情報に基づく第1の認証が成功すると、当該第1の認証情報を含む第2認証確認指示を第2認証結果確認部24に送り、第2認証結果確認部24は、当該指示を受けると、当該指示に含まれる第1の認証情報に基づいて上記確認処理を実行する。
サービス提供部23は、第1の認証が成功し、かつ第2の認証が成功していることを確認した場合に、第1の認証情報の送出元の第1の情報処理装置10に対して所定のサービスの提供を行う。
図7は、本実施の形態に係る認証システムを含むシステムの動作手順を示すシーケンス図である。以下、図7を参照して、当該システムの動作について具体的に説明する。
利用者は、第2の情報処理装置30に対して、当該第2の情報処理装置30の操作のロックを解除するための認証情報(パスワードや、指紋等の生体情報など)を入力する。第2の情報処理装置30は、当該認証情報の入力を受け付けると、当該認証情報に基づいて認証を行う(S31)。具体的には、第2の情報処理装置30は、入力された認証情報が当該第2の情報処理装置30に予め登録されているものと一致するか否かを判断する。そして、当該認証が成功した場合、すなわち認証情報が予め登録されているものと一致した場合には、当該第2の情報処理装置30の操作のロックを解除する。
ついで、利用者は、第2の情報処理装置30のWebブラウザで認証サービス提供装置40のアドレスを入力する。第2の情報処理装置30は、当該アドレスの入力を受け付けると、当該アドレスに基づき認証サービス提供装置40にアクセスする。認証サービス提供装置40は、上記アクセスに応じて第2の情報処理装置30にサービス選択用ページを送信し、第2の情報処理装置30は、当該サービス選択用ページを受信してWeb画面上に表示させる。ここでは、サービス選択用ページには、サービスの一覧と、第2認証開始指示ボタンとが含まれる。
ついで、第2の情報処理装置30は、サービス選択用ページ上で利用者から所望のサービスの選択を受け付け、第2の認証を開始すべき旨の指示(ここでは第2認証開始指示ボタンの押下操作)を利用者から受け付けると、第2の情報処理装置30の個体識別IDとサービス選択の結果とを認証サービス提供装置40に送信する(S32)。
認証サービス提供装置40は、上記個体識別IDおよびサービス選択の結果を受けると、当該個体識別IDに基づく第2の認証を行う(S33)。
上記第2の認証が失敗した場合、認証サービス提供装置40は、認証が失敗した旨を第2の情報処理装置30に通知する。
一方、上記第2の認証が成功した場合、認証サービス提供装置40は、第2認証結果記憶部47において、上記個体識別IDと関連付けて第2認証成功情報を記録する(S34)。ここでは、第2認証結果記憶部47において、各個体識別IDに対して全てのサービスID(サービス提供装置20またはそのサービスを識別する情報)が予め関連付けされており、さらに、各個体識別IDに関連付けられた各サービスIDにフラグが付与されている。そして、認証サービス提供装置40は、個体識別IDに基づく第2の認証が成功した場合、当該個体識別IDに関連付けられているサービスIDのうち、選択されたサービスに対応するサービスIDに付与されたフラグを立てる。すなわち、フラグを立てることにより第2認証成功情報が記録される。例えば、選択されたサービスに対応するサービスIDが「B」である場合において、個体識別ID「A」に基づく第2の認証が成功したときには、個体識別ID「A」とサービスID「B」との組み合わせに対応するフラグが立てられる。なお、第2認証成功情報を削除する場合には、フラグが降ろされる。
ついで、利用者は、第1の情報処理装置10のWebブラウザに、利用したいサービス提供装置20のアドレスを入力する。第1の情報処理装置10は、当該アドレスの入力を受け付けると、当該アドレスに基づきサービス提供装置20にアクセスする(S35)。サービス提供装置20は、上記アクセスに応じて第1の情報処理装置10にログインページを送信し、第1の情報処理装置10は、当該ログインページを受信してWeb画面上に表示させる(S36)。ここで、ログインページは、図8に示されるように、ユーザIDの入力欄801とパスワードの入力欄802とを含む。
ついで、利用者は、図8に示されるログインページ上で、当該利用者のユーザIDおよびパスワードを入力し、「OK」ボタン804を押下する。第1の情報処理装置10は、当該利用者の操作を受け付けると、入力されたユーザIDおよびパスワードをサービス提供装置20に送信する(S37)。
サービス提供装置20は、第1の情報処理装置10から上記ユーザIDおよびパスワードを受信すると、当該ユーザIDおよびパスワードに基づく第1の認証を行う(S38)。
上記第1の認証が失敗した場合、サービス提供装置20は、認証が失敗した旨を第1の情報処理装置10に通知し、処理を中止する。
一方、上記第1の認証が成功した場合、サービス提供装置20は、第1の情報処理装置10から受け取ったユーザIDと、当該サービス提供装置20のサービスIDとを認証サービス提供装置40に送信する(S39)。
認証サービス提供装置40は、サービス提供装置20からユーザIDおよびサービスIDを受信すると、当該ユーザIDに対応する利用者について、当該サービスIDに対応するサービスについての第2の認証が成功しているか否かを確認し(S40)、その確認の結果をサービス提供装置20に通知する(S41)。具体的には、認証サービス提供装置40は、当該装置に予め記憶されているユーザIDと個体識別IDとの対応テーブルに基づいて、受信されたユーザIDにより識別される利用者に対応する個体識別IDを特定する。そして、認証サービス提供装置40は、第2認証結果記憶部47を参照し、上記特定された個体識別IDと上記受信されたサービスIDとの組み合わせに対応するフラグが立っているか否かを判断する。そして、認証サービス提供装置40は、フラグが立っていると判断した場合には、第2の認証が成功している旨をサービス提供装置20に通知し、そうでない場合には、第2の認証が成功していない旨をサービス提供装置20に通知する。
認証サービス提供装置40は、第2の認証が成功している旨を通知した場合、上記判断の対象となったフラグを降ろすことにより、第2認証成功情報を削除する(S42)。なお、認証サービス提供装置40は、フラグを立ててから所定の有効期間(例えば1分)が経過した場合にも、当該フラグを降ろす。
サービス提供装置20は、認証サービス提供装置40から上記確認の結果の通知を受けると、当該確認の結果に応じた処理を行う。
すなわち、第2の認証が成功している旨の通知を受けた場合には、サービス提供装置20は、第1の情報処理装置10に対するサービスの提供を開始する(S43)。一方、第2の認証が成功していない旨の通知を受けた場合には、サービス提供装置20は、サービスが利用できない旨を第1の情報処理装置10に通知する。
なお、サービス提供装置20による認証サービス提供装置40へのアクセスにおいては、認証サービス提供装置40は、各サービス提供装置20を認証することが好ましい。
以上説明したとおり、本実施の形態に係る認証システムは、認証サービス提供装置と認証装置とを含む。認証サービス提供装置は、第2の情報処理装置から、利用者を認証する第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行う。認証装置は、第1の情報処理装置から上記利用者を認証する第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行うとともに、認証サービス提供装置と協働して、上記第1の認証情報により特定される利用者について、上記第2の認証が成功しているか否かを確認する。このため、本実施の形態によれば、2要素2経路認証が簡易な構成で実現される。
具体的には、第1の認証情報に基づく第1の認証を行う認証装置を含む1要素1経路の一般的な認証システムに対し、認証サービス提供装置と、認証装置が認証サービス提供装置と協働して第2の認証の結果を確認する仕組みとを追加するだけで、2要素2経路の認証システムを構成することができる。また、認証サービス提供装置は、認証装置と分離して設けられるので、認証装置とは別の者によって運営されることができる。このため、認証装置の運営者(例えばサービス提供者)にとって、第2の認証に関する部分のアウトソーシングが可能となる。また、認証サービス提供装置が認証サービス提供者によって構築された場合、1要素認証の認証装置の運営者は、認証サービス提供装置と協働して第2の認証の結果を確認する仕組みを認証装置に追加するだけで、2要素2経路認証を導入することが可能である。また、認証サービス提供装置は、複数の認証装置(または複数のサービス)により共用可能であるので、第2の認証に関するコストの低減が可能である。また、利用者にとっては、複数のサービス間で認証方式が共通化されるので、複数のサービス提供者がそれぞれ独自の認証方式を採用する場合と比較して利便性が高い。
また、本実施の形態では、第3の認証情報を第1の情報処理装置から認証装置に対して提示する必要がなく、利用者による第1の情報処理装置への第3の認証情報の入力は不要であるので、操作量の低減や、入力ミスの排除などの効果が得られる。
また、第1の認証に成功した場合であって、かつ第2の認証に成功していることを確認できなかった場合には、第1の認証情報が不正に取得された可能性が高いので、本実施の形態では、第1の認証の結果および第2の認証の確認結果に基づいて第1の認証情報の不正取得を検知することが可能である。また、この場合における第1の認証情報の送信元の第1の情報処理装置の識別情報(例えばIPアドレスなどのネットワーク上のアドレス)に基づき、不正アクセス元を特定することが可能である。特に、第2の認証の結果確認が認証サービス提供装置で行われる構成によれば、認証サービス提供装置において第1の認証情報の不正取得を検知することができ、認証装置側には不正検知の仕組みを構築する必要がない。また、第2の認証の結果確認が認証サービス提供装置で行われる構成によれば、認証サービス提供装置が複数の認証装置(またはサービス)により共用される場合に、複数の認証装置(またはサービス)について一元的に不正を検知することが可能となり、不正の規模の把握が容易になる。
また、認証サービス提供装置が第2の認証の結果確認を行う構成では、認証サービス提供装置が記録した第2の認証の結果を当該認証サービス提供装置が確認することとなるので、ハードウェアトークンで必要とされるような各装置間の時刻の同期処理が不要である。
また、第2の認証が成功したことを示す記録は、有効期限付きであり、かつ1回使い切りであるので、当該記録の有効性が持続することによるセキュリティ上の危険を回避または軽減することができる。
なお、本実施の形態に係るシステムは、下記(j)〜(s)のように構成されてもよい。
(j)上記説明では、サービス提供装置20がユーザID(第1の認証情報の一部)を認証サービス提供装置40に提示する方式を例示したが、サービス提供装置20が個体識別ID(第2の認証情報)を認証サービス提供装置40に提示する方式を採用してもよい。当該方式では、サービス提供装置20は、記憶部25を含み、当該記憶部25には、ユーザIDと個体識別IDとが予め対になって格納されている。そして、サービス提供装置20は、あるユーザIDについて第1の認証が成功した場合、記憶部25において当該ユーザIDに関連付けられている個体識別IDを特定し、当該個体識別IDを認証サービス提供装置40に提示する。認証サービス提供装置40は、サービス提供装置20から個体識別IDの提示を受けると、第2認証結果記憶部47を参照して、当該個体識別IDに対応するフラグが立っているか否かを判断する。
(k)上記説明では、フラグを用いて第2認証成功情報を記録する構成を例示したが、第2認証成功情報は、他の態様で記録されてもよい。例えば、次のような態様で記録されてもよい。すなわち、第2認証結果記憶部47は、第2の認証情報のリストを予め保持している。そして、選択されたサービスのサービスIDが「B」である場合において、第2の認証情報「A」に基づく第2の認証が成功したときには、認証サービス提供装置40は、第2認証結果記憶部47において、第2の認証情報「A」に関連付けて、サービスID「B」を第2認証成功情報として記録する。
(l)認証サービス提供装置40は、サービス提供装置20から、利用者識別情報(例えばユーザID)とともに当該利用者識別情報の送出元の第1の情報処理装置10の識別情報を受け付ける。ここで、第1の情報処理装置10の識別情報としては、例えば、第1の情報処理装置10のネットワーク上のアドレス(IPアドレス等)がある。
当該構成によれば、認証サービス提供装置40において、第1の認証情報の不正取得が検知された場合に、送出元の第1の情報処理装置10の識別情報に基づき、不正アクセス元を特定することが可能となる。特に、認証サービス提供装置40が複数の認証装置(またはサービス)により共用される場合には、複数の認証装置(またはサービス)について一元的に不正および不正アクセス元を検知することが可能となる。
(m)認証サービス提供装置40は、第1の認証が成功した場合であって、かつ第2の認証が成功していることを確認できなかった場合に、不正に関する情報を通知する不正情報通知部45をさらに有する。ここで、上記不正に関する情報は、例えば、第1の認証情報が不正に取得された可能性がある旨を示すメッセージや、不正アクセス元を示す情報(送信元の第1の情報処理装置10のIPアドレス等)などを含む。また、不正に関する情報の通知先としては、不正取得された第1の認証情報に対応する利用者(具体的には当該利用者のメールアドレス、電話番号、FAX番号等)、利用者識別情報の送出元のサービス提供装置20、当該サービス提供装置20を管理するサービス提供者(具体的には当該サービス提供者のメールアドレス、電話番号、FAX番号等)、認証サービス提供装置40の管理者、不正に関する情報を蓄積する記憶装置などが挙げられる。なお、不正取得された第1の認証情報に対応する利用者に通知を行う態様では、認証サービス提供装置40は、例えば、利用者識別情報に対応付けて予め登録されている当該利用者の通知先(メールアドレス等)に通知を行う。
当該構成によれば、第1の認証情報が不正に取得された可能性等の不正に関する情報を、適切な通知先に通知することや、迅速に通知することなどが可能となる。
(n)認証サービス提供装置40は、利用者からの利用停止申請をオンラインまたはオフラインで受け付けると、当該利用者の第2の認証情報に対する利用停止処理を行う。ここで、利用停止処理としては、当該第2の認証情報の登録を抹消する処理や、当該第2の認証情報に対応する利用停止フラグを立てる処理などがある。
当該構成によれば、利用者は、当該利用者についての第2の認証を停止させることができる。特に、第2の情報処理装置30の個体識別IDが第2の認証情報である構成においては、第2の情報処理装置30を紛失した場合に、当該第2の情報処理装置30の不正使用を回避することが可能となる。
(o)上記(n)の構成において、認証サービス提供装置40は、第2の情報処理装置30からの第2の認証情報が利用停止処理されたものであった場合、不正に関する情報を通知する。ここで、不正に関する情報としては、例えば、第2の認証情報が不正に取得された可能性がある旨を示すメッセージや、第2の情報処理装置30が不正に取得された可能性がある旨を示すメッセージなどがある。また、不正に関する情報の通知先としては、不正取得された第2の認証情報に対応する利用者(具体的には当該利用者のメールアドレス、電話番号、FAX番号等)、認証サービス提供装置40の管理者、または不正に関する情報を蓄積する記憶装置などが挙げられる。
当該構成によれば、第2の認証情報が不正に取得された可能性等の不正に関する情報を、適切な通知先に通知することや、迅速に通知することなどが可能となる。
(p)上記説明では、サービス提供装置20が第2の認証の確認結果を認証サービス提供装置40から取得するものを示したが、第2の認証が成功しているか否かの実際の判断は、サービス提供装置20により実行されてもよい。この構成では、認証サービス提供装置40は、第2認証結果記憶部47の記憶内容と同様の情報を、適宜の方法でサービス提供装置20に提供する。
(q)上記説明では、サービス提供装置20(またはサービス)を特定して第2の認証を実施する構成を示したが、サービスを特定せずに第2の認証を実施する構成であってもよい。
(r)第2の情報処理装置30(例えば携帯電話)は、第1の情報処理装置10を介して認証サービス提供装置40に接続されてもよい。例えば、第2の情報処理装置30は、第1の情報処理装置10およびインターネットN1を介して認証サービス提供装置40と通信してもよい。なお、第2の情報処理装置30と第1の情報処理装置10との間の通信は、赤外線通信等の無線方式でもよいし、ケーブル接続等の有線方式でもよい。
当該構成によれば、第2の情報処理装置30(例えば携帯電話)が携帯電話網N2を介して認証サービス提供装置40に直接接続できない環境下(例えば地下などの携帯電話の通信エリア外)でも、第2の認証が可能となる。
(s)第1の情報処理装置10および第2の情報処理装置30は、セキュリティの観点より物理的に別々の装置であることが好ましいが、物理的に1つの装置により実現されてもよい。例えば、1個のコンピュータにおいて、第1のアプリケーションソフトウェアが第1の情報処理装置10を実現し、第2のアプリケーションソフトウェアが第2の情報処理装置30を実現してもよい。
なお、本発明は、上記実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々変更することができる。
第1の実施の形態に係る認証システムを含むシステムの全体構成を示すブロック図である。 第1の実施の形態に係る認証システムを含むシステムの機能構成を示すブロック図である。 第1の実施の形態に係る認証システムを含むシステムの動作手順を示すシーケンス図である。 第1の実施の形態における、第1の情報処理装置に表示されるログインページの一例を示す図である。 サービス提供装置が第3の認証を行う態様におけるシステムの機能構成を示すブロック図である。 第2の実施の形態に係る認証システムを含むシステムの機能構成を示すブロック図である。 第2の実施の形態に係る認証システムを含むシステムの動作手順を示すシーケンス図である。 第2の実施の形態における、第1の情報処理装置に表示されるログインページの一例を示す図である。
符号の説明
10 第1の情報処理装置、11 第1認証情報送出部、12 第3認証情報送出部、20(20A,20B,20C) サービス提供装置、21 第1認証部、22 第3認証結果取得部、23 サービス提供部、24 第2認証結果確認部、25 記憶部、30 第2の情報処理装置、31 第2認証情報送出部、32 認証情報取得部、40 認証サービス提供装置、41 第2認証部、42 認証情報発行部、43 認証情報記憶部、44 第3認証部、45 不正情報通知部、46 認証情報提供部、47 第2認証結果記憶部、48 第2認証結果通知部。

Claims (4)

  1. 第1の情報処理装置、第2の情報処理装置、認証サービス提供装置、および認証装置を含み、
    前記第2の情報処理装置は、
    利用者を認証する第2の認証情報を前記認証サービス提供装置に送る第2認証情報送出部を有し、
    前記認証サービス提供装置は、
    前記第2の情報処理装置から前記第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行う第2認証部を有し、
    前記第1の情報処理装置は、
    前記利用者を認証する第1の認証情報の入力を受け付け、当該第1の認証情報を前記認証装置に送る第1認証情報送出部を有し、
    前記認証装置は、
    前記第1の情報処理装置から前記第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行う第1認証部と、
    前記認証サービス提供装置と協働して、前記第1の認証情報により特定される利用者について、前記第2の認証が成功しているか否かを確認する第2認証結果確認部と、を有する、
    ことを特徴とする認証システム。
  2. 認証サービス提供装置と認証装置とを含み、
    前記認証サービス提供装置は、
    第2の情報処理装置から、利用者を認証する第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行う第2認証部を有し、
    前記認証装置は、
    第1の情報処理装置から前記利用者を認証する第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行う第1認証部と、
    前記認証サービス提供装置と協働して、前記第1の認証情報により特定される利用者について、前記第2の認証が成功しているか否かを確認する第2認証結果確認部と、を有する、
    ことを特徴とする認証システム。
  3. 第2の情報処理装置から、利用者を認証する第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行い、当該第2の認証が成功した場合に、第2の認証が成功した旨を示す情報を、前記第2の認証情報により特定される利用者を識別する利用者識別情報と関連付けて第2認証結果記憶部に記録する第2認証部と、
    第1の情報処理装置から前記利用者を認証する第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行う認証装置から、前記第1の認証情報により特定される利用者を識別する利用者識別情報を受け付け、前記第2認証結果記憶部の記憶内容に基づき、前記利用者識別情報により識別される利用者について、前記第2の認証が成功しているか否かを前記認証装置に通知する第2認証結果通知部と、
    を有することを特徴とする認証サービス提供装置。
  4. コンピュータに、
    第2の情報処理装置から、利用者を認証する第2の認証情報を受け付け、当該第2の認証情報に基づいて第2の認証を行い、当該第2の認証が成功した場合に、第2の認証が成功した旨を示す情報を、前記第2の認証情報により特定される利用者を識別する利用者識別情報と関連付けて第2認証結果記憶部に記録するステップと、
    第1の情報処理装置から前記利用者を認証する第1の認証情報を受け付け、当該第1の認証情報に基づいて第1の認証を行う認証装置から、前記第1の認証情報により特定される利用者を識別する利用者識別情報を受け付け、前記第2認証結果記憶部の記憶内容に基づき、前記利用者識別情報により識別される利用者について、前記第2の認証が成功しているか否かを前記認証装置に通知するステップと、
    を実行させることを特徴とする認証サービス提供プログラム。
JP2006285251A 2006-10-19 2006-10-19 認証システム、認証サービス提供装置、および認証サービス提供プログラム Active JP4983197B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006285251A JP4983197B2 (ja) 2006-10-19 2006-10-19 認証システム、認証サービス提供装置、および認証サービス提供プログラム
US11/751,778 US7950050B2 (en) 2006-10-19 2007-05-22 Authentication system, authentication-service-providing device, authentication-service-providing method, and computer-readable medium
EP07108884.3A EP1914657B1 (en) 2006-10-19 2007-05-24 Athentication system, authentication-service-providing method, and program
KR1020070056688A KR20080035945A (ko) 2006-10-19 2007-06-11 인증 시스템, 인증 서비스 제공 장치, 방법, 및 컴퓨터판독 가능한 매체
CN2007101118072A CN101166092B (zh) 2006-10-19 2007-06-15 认证系统、认证服务提供设备与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006285251A JP4983197B2 (ja) 2006-10-19 2006-10-19 認証システム、認証サービス提供装置、および認証サービス提供プログラム

Publications (2)

Publication Number Publication Date
JP2008102772A JP2008102772A (ja) 2008-05-01
JP4983197B2 true JP4983197B2 (ja) 2012-07-25

Family

ID=38925693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006285251A Active JP4983197B2 (ja) 2006-10-19 2006-10-19 認証システム、認証サービス提供装置、および認証サービス提供プログラム

Country Status (5)

Country Link
US (1) US7950050B2 (ja)
EP (1) EP1914657B1 (ja)
JP (1) JP4983197B2 (ja)
KR (1) KR20080035945A (ja)
CN (1) CN101166092B (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4672357B2 (ja) * 2004-12-20 2011-04-20 富士フイルム株式会社 認証システム
CN101253506B (zh) * 2005-08-30 2010-05-19 帕斯罗基株式会社 网站确认方法
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
US9118665B2 (en) 2007-04-18 2015-08-25 Imation Corp. Authentication system and method
US8839386B2 (en) 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
US8239921B2 (en) * 2008-01-03 2012-08-07 Dlb Finance & Consultancy B.V. System and method of retrieving a service contact identifier
JP2009277051A (ja) * 2008-05-15 2009-11-26 Nec Corp 認証システム、認証サーバ、サービス提供装置及びサービス提供方法
US8978104B1 (en) 2008-07-23 2015-03-10 United Services Automobile Association (Usaa) Access control center workflow and approval
US8707397B1 (en) 2008-09-10 2014-04-22 United Services Automobile Association Access control center auto launch
US8850525B1 (en) 2008-09-17 2014-09-30 United Services Automobile Association (Usaa) Access control center auto configuration
US8090648B2 (en) * 2009-03-04 2012-01-03 Fair Isaac Corporation Fraud detection based on efficient frequent-behavior sorted lists
TW201038038A (en) * 2009-04-13 2010-10-16 Gamania Digital Entertainment Co Ltd Bi-directional communication authentication mechanism
FR2944598B1 (fr) 2009-04-21 2011-06-10 Withings Procede et dispositif de pesage
US8862696B2 (en) * 2009-09-08 2014-10-14 Sony Corporation Interconnecting applications on personal computers and mobile terminals through a web server
JP4698751B2 (ja) * 2009-09-28 2011-06-08 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
TWI399069B (zh) * 2010-04-07 2013-06-11 Gamania Digital Entertainment Co Ltd Two - way authentication system and its method
WO2012004916A1 (ja) * 2010-07-09 2012-01-12 日本電気株式会社 サービス提供システム
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
EP2466522A1 (en) 2010-11-30 2012-06-20 Gemalto SA Method for providing a user with an authentificated remote access to a remote secure device
CN102883316B (zh) * 2011-07-15 2015-07-08 华为终端有限公司 建立连接的方法、终端和接入点
CN104025504B (zh) 2011-12-27 2018-07-31 英特尔公司 用于通过设备特定的一次性密码向网络认证的方法、系统、设备和装置
US20130219164A1 (en) * 2011-12-29 2013-08-22 Imation Corp. Cloud-based hardware security modules
KR20130098007A (ko) * 2012-02-27 2013-09-04 전용덕 개인 익명화 코드를 이용한 인증 통합 관리/운용 시스템 및 그 방법과 준 공공적 통합인증센터
CN103379491A (zh) * 2012-04-12 2013-10-30 中兴通讯股份有限公司 用于密码验证的用户终端、密码交易终端、系统和方法
EP2675106A1 (en) * 2012-04-23 2013-12-18 ABB Technology AG Industrial automation and control device user access
US10049204B2 (en) * 2012-05-15 2018-08-14 Symantec Corporation Computer readable storage media for multi-factor authentication and methods and systems utilizing same
FR2994302A1 (fr) 2012-06-28 2014-02-07 France Telecom Procede d'authentification d'un dispositif pour l'acces a un service
KR102102179B1 (ko) * 2013-03-14 2020-04-21 삼성전자 주식회사 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법
FR3006790B1 (fr) * 2013-06-10 2019-08-30 Morpho Procede d'identification biometrique
CN104715360B (zh) * 2013-12-16 2019-03-15 中国银联股份有限公司 无卡支付收款系统以及无卡支付收款方法
KR102318279B1 (ko) * 2014-02-18 2021-10-28 삼성전자주식회사 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
JP6350658B2 (ja) * 2014-06-24 2018-07-04 ソニー株式会社 薬歴情報管理装置および方法、並びにプログラム
KR102422372B1 (ko) * 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
DE102015106735A1 (de) * 2015-04-30 2016-11-03 Deutsche Telekom Ag Übertragung eines Einmalschlüssels via Infrarotsignal
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
KR102090818B1 (ko) * 2015-10-20 2020-03-19 정상욱 사용자 인증 방법
CN105894285A (zh) * 2016-04-01 2016-08-24 孙景芝 一种基于蓝牙辅助认证的面部支付系统的使用方法
US10305891B2 (en) * 2016-05-12 2019-05-28 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
JP6720704B2 (ja) * 2016-06-07 2020-07-08 富士ゼロックス株式会社 認証制御装置、画像読取装置及びプログラム
JP6800011B2 (ja) * 2016-12-27 2020-12-16 株式会社クボタ サーバ、ログイン処理方法、及び、ログイン処理プログラム
JP7081095B2 (ja) * 2017-08-28 2022-06-07 大日本印刷株式会社 プログラムおよび情報処理装置
JP7046575B2 (ja) * 2017-11-28 2022-04-04 キヤノン株式会社 システム、およびシステムにおける方法
TWI706290B (zh) * 2018-04-24 2020-10-01 正惠樂活實業股份有限公司 智慧裝置之控制方法及系統
GB2582326B (en) * 2019-03-19 2023-05-31 Securenvoy Ltd A method of mutual authentication

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
JP2001282742A (ja) 2000-04-03 2001-10-12 Ntt Communications Kk 認証サービス方法及びシステム
JP2002229952A (ja) * 2000-11-17 2002-08-16 Nec Software Hokuriku Ltd ユーザ認証システムおよびユーザ認証方法
JP2002251375A (ja) 2001-02-21 2002-09-06 Ntt Data Corp 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
GB2379040A (en) * 2001-08-22 2003-02-26 Int Computers Ltd Controlling user access to a remote service by sending a one-time password to a portable device after normal login
ES2378609T3 (es) * 2001-09-03 2012-04-16 Kabushiki Kaisha Eighting Procedimiento de certificación individual
DE60131534T2 (de) * 2001-09-04 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Umfassender Authentifizierungsmechanismus
JP2004086544A (ja) 2002-08-27 2004-03-18 Matsushita Electric Ind Co Ltd 携帯型電子機器、サーバ装置、認証サーバ装置及びセキュリティ情報送信方法
GB2397731B (en) 2003-01-22 2006-02-22 Ebizz Consulting Ltd Authentication system
JP4583746B2 (ja) * 2003-10-24 2010-11-17 株式会社セフティーアングル 個人認証方法及び個人認証システム
KR20050087560A (ko) 2004-02-27 2005-08-31 엔에이치엔(주) 네트워크를 통한 인증 시스템 및 그 방법, 그리고 기록 매체
JP4701670B2 (ja) * 2004-10-12 2011-06-15 株式会社日立製作所 アクセス制御システム、認証サーバ、アプリケーションサーバ、およびパケット転送装置
CN1777098A (zh) * 2004-11-16 2006-05-24 上海盛大网络发展有限公司 动态密码认证系统、方法及其用途
US8219814B2 (en) * 2005-06-30 2012-07-10 Psion Teklogix Inc. System and method of user credential management
CN1731723A (zh) * 2005-08-19 2006-02-08 上海林果科技有限公司 电子/手机令牌动态口令认证系统

Also Published As

Publication number Publication date
US20080098466A1 (en) 2008-04-24
KR20080035945A (ko) 2008-04-24
EP1914657A2 (en) 2008-04-23
EP1914657B1 (en) 2014-01-08
US7950050B2 (en) 2011-05-24
CN101166092B (zh) 2011-07-06
CN101166092A (zh) 2008-04-23
EP1914657A3 (en) 2011-11-30
JP2008102772A (ja) 2008-05-01

Similar Documents

Publication Publication Date Title
JP4983197B2 (ja) 認証システム、認証サービス提供装置、および認証サービス提供プログラム
US8914866B2 (en) System and method for user authentication by means of web-enabled personal trusted device
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
JP4612438B2 (ja) サービス提供システムおよびサービス提供装置
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2007264835A (ja) 認証方法およびシステム
WO2006072994A1 (ja) ネットワークカメラへのログイン認証システム
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2007133743A (ja) サービス提供サーバおよび認証システム
KR20230008695A (ko) 패스워드 복구 방법, 시스템 및 클라우드 서버와 전자 디바이스
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
JP7202500B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP4463497B2 (ja) ポイント管理システム
JP5317795B2 (ja) 認証システムおよび認証方法
JP3820477B2 (ja) ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体
JP2009181396A (ja) ユーザ認証システム及びその方法
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
JP2009277051A (ja) 認証システム、認証サーバ、サービス提供装置及びサービス提供方法
JP7247416B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7223196B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7311721B1 (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120409

R150 Certificate of patent or registration of utility model

Ref document number: 4983197

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350