JP5044784B2 - ユーザを認証する方法及びサーバ - Google Patents

ユーザを認証する方法及びサーバ Download PDF

Info

Publication number
JP5044784B2
JP5044784B2 JP2007019615A JP2007019615A JP5044784B2 JP 5044784 B2 JP5044784 B2 JP 5044784B2 JP 2007019615 A JP2007019615 A JP 2007019615A JP 2007019615 A JP2007019615 A JP 2007019615A JP 5044784 B2 JP5044784 B2 JP 5044784B2
Authority
JP
Japan
Prior art keywords
data
user
server
encrypted authentication
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007019615A
Other languages
English (en)
Other versions
JP2008186260A (ja
Inventor
寛 大岩
浩光 高木
創 渡邊
秀典 鈴木
鈴木  博文
冬子 木戸
雄一 井奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Yahoo Japan Corp
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST, Yahoo Japan Corp filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2007019615A priority Critical patent/JP5044784B2/ja
Publication of JP2008186260A publication Critical patent/JP2008186260A/ja
Application granted granted Critical
Publication of JP5044784B2 publication Critical patent/JP5044784B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザを認証する方法及びサーバに関する。
従来、通信ネットワークを介してサーバと接続可能な端末のユーザを認証する様々な技術が提案されてきた。
特に、http(Hyper Text Transfer Protocol)等で構成するWebネットワーク上では、電子商取引やネットオークション等、様々な商取引が行われるようになっており、ユーザを認証する技術はますます重要なものとなっている。
具体的には、例えば、SSL(Secure Socket Layer)は、トランスポート層に位置するプロトコル(ソケット・ライブラリ)で、端末がユーザからID、パスワードの入力を受け付けて当該データをサーバに送信することでユーザを認証し、更に当該データを暗号化して送受信することによって盗聴等から保護してセキュリティを高めている。また、SSL3.0のバージョンアップ版にあたるTLS(Transport Layer Security)もRFC 2246においてTLS 1.0として規定されている。
更に特許文献1には、これらの技術を使って、ユーザ管理データをサーバ側の様々なサービスプログラムの権限範囲に反映させる技術が開示されている。
一方、データの暗号化のための実装技術として、パスワード(Weak Secrets)の照合によるものが提案されている(非特許文献1)。非特許文献1において、パスワード認証の実装技術として、離散対数によるもの(JDL)、及び、楕円曲線によるもの(JEC)が例示されている。即ち、
Figure 0005044784
ここで、
Hは一方向性ハッシュ関数(例えばSHA−1)
πはパスワード(Weak Secrets)
BS2Iはビット列を整数に変換する関数を表す。
更に、楕円曲線によるもの(JEC)も例示されている。
Figure 0005044784
ここで、
Hは一方向性ハッシュ関数(例えばSHA−1)
πはパスワード(Weak Secrets)
BS2Iはビット列を整数に変換する関数を表す。
特開平11−265349号公報 ISO/IEC 11770−4:2006(E)
しかしながら、上述のSSL/TLSや特許文献1に開示された技術は、セキュリティを確保するための環境を提供することはできても、これらの技術が通信に利用されているか否かはユーザ自身が判断しなければならない。即ち、これらの技術で実際にセキュリティを確保するには、ユーザがサーバの真贋を見分けてID、パスワードを入力する必要がある。
実際に、ユーザがサーバの真贋を確認し難いようにデザインされたWebサイト(いわゆるフィッシングサイト等)が存在しており、悪意の第三者が会員制ウェブサイトや有名企業を装い、「ユーザーアカウントの有効期限が近付いています」等のメッセージと共に、本物のウェブサイトを装った偽のWebサイトへのURLを画面に表示させる電子メールをユーザに送信し、当該偽のWebサイトにおいてクレジットカード番号等の個人情報や、銀行預金口座を含む各種サービスのIDやパスワードを獲得することが行われている。
具体的には、例えば、フィッシングサイト(wronghost.com)の偽サーバ10Wは、これは、図9に示すように、ユーザを正当なサイト(host.com)のサーバ10にアクセスしていると勘違いさせた上で、当該ユーザの入力を受け付けることによってユーザIDやパスワードの情報を獲得する。
一方で、ユーザ認証を更に確実に行うために電子証明書を予め端末に導入する方法も提案されているが、予め電子証明書を配布する手間が必要であるため、利便性の面で改善の余地がある。
そこで、本発明は、非特許文献1に提示されたパスワードの照合を利用したユーザ・サーバ間の相互認証技術を、フィッシング防止機能を有するユーザ認証を目的として発展的に活用し、ユーザがサーバの真贋を確認する必要がなく、また電子証明書等の配布を伴うことなくユーザ認証を実現することができる方法を提供することを目的とする。
本発明は、具体的には次のようなものを提供する。
(1) 通信ネットワークを介して端末と接続可能なサーバがユーザを認証する方法であって、
前記サーバは、前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)及びサーバ識別データ(host)に基づいて計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶しておき、
前記サーバが、前記ユーザのユーザ識別データ(uid)の送信を要求するデータを前記端末に送信するステップと、
前記端末から、ユーザ識別データ(uid)と前記端末が生成した第1の暗号化認証データ(wA)を受信するステップと、
受信した前記ユーザ識別データ(uid)の有効性を、記憶した前記ユーザ識別データ(uid)と比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて第2の暗号化認証データを生成して前記端末に送信するステップと、
前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、更に生成した第4の暗号化認証データ(oA)を受信するステップと、
前記記憶した前記認証用比較データ(JDL又はJEC)と、受信した前記第1の暗号化認証データ(wA)と、生成した前記第2の暗号化認証データ(wB)と、に基づいて生成した第5の暗号化認証データ(zS)に基づいて、更に生成した第6の暗号化認証データ(oA’)と、受信した前記第4の暗号化認証データ(oA)と、を比較して一致した場合に、ユーザ認証が成立したことを確認するステップと、を含む方法。
(1)の構成を備えることにより、前記サーバは、前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)及びサーバ識別データ(host)に基づいて計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶しておき、
前記サーバが、前記ユーザのユーザ識別データの送信を要求するデータを前記端末に送
信し、
前記端末から、ユーザ識別データと前記端末が生成した第1の暗号化認証データ(wA)を受信し、
受信した前記ユーザ識別データの有効性を、記憶した前記ユーザ識別データ(uid)と比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて第2の暗号化認証データを生成して前記端末に送信し、
前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、更に生成した第4の暗号化認証データ(oA)を受信し、
前記記憶した前記認証用比較データ(JDL又はJEC)と、受信した前記第1の暗号化認証データ(wA)と、生成した前記第2の暗号化認証データ(wB)と、に基づいて生成した第5の暗号化認証データ(zS)に基づいて、更に生成した第6の暗号化認証データ(oA’)と、受信した前記第4の暗号化認証データ(oA)と、を比較して一致した場合に、ユーザ認証が成立したことを確認する。
このことにより、前記サーバは、前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)及びサーバ識別データ(host)に基づいて計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶しておき、生成した第6の暗号化認証データ(oA’)と、受信した前記第4の暗号化認証データ(oA)と、を比較して一致した場合に、ユーザ認証が成立したことを確認することができる。
更に、前記第1の暗号化認証データ(w)乃至前記第6の暗号化認証データ(o’)は前記通信ネットワーク上を暗号化した状態で送受信されるため、前記通信ネットワーク上における盗聴等を抑止することができる。
(2) 前記サーバが、ユーザ認証が成立したことを確認した場合に、受信した前記第1の暗号化認証データ(w)と、生成した前記第2の暗号化認証データ(w)と、生成した前記第5の暗号化認証データ(z)と、に基づいて、第7の暗号化認証データ(o)を生成して前記端末に送信するステップを更に含み、
前記端末が、生成した前記第1の暗号化認証データ(w)と、受信した前記第2の暗号化認証データ(w)と、生成した第3の暗号化認証データ(z)と、に基づいて生成した第8の暗号化認証データ(o’)と、受信した前記第7の暗号化認証データ(o)と、を比較して一致した場合に、サーバ認証が成立したことを確認するステップと、を更に含む(1)に記載の方法。
(2)の構成を備えることにより、前記サーバは、ユーザ認証が成立したことを確認した場合に、受信した前記第1の暗号化認証データ(w)と、生成した前記第2の暗号化認証データ(w)と、生成した前記第5の暗号化認証データ(z)と、に基づいて、第7の暗号化認証データ(o)を生成して前記端末に送信し、
前記端末が、生成した前記第1の暗号化認証データ(w)と、受信した前記第2の暗号化認証データ(w)と、生成した第3の暗号化認証データ(z)と、に基づいて生成した第8の暗号化認証データ(o’)と、受信した前記第7の暗号化認証データ(o)と、を比較して一致した場合に、サーバ認証が成立したことを確認する。
このことにより、前記端末及び前記サーバは、相互認証を行うことができる。
(3) 前記サーバ識別データとして接続先ホスト名を用いる(1)又は(2)に記載の方法。
(3)の構成を備えることにより、前記端末及び前記サーバは、前記サーバ識別データとして接続先ホスト名を用いる。
このことにより、Web上のユーザ認証において、前記端末は、いわゆるフィッシングサイトのホストが偽のWebページを真正なWebページのように偽装して前記ユーザにユーザパスワードデータ(π)を入力させ、前記端末がユーザパスワードデータ(π)を送信させた場合においても、相互認証が失敗することにより、パスワードデータの窃取及び、前記ユーザが認証成功したと誤認することを抑制することができる
(4) 前記端末は、前記端末のWebブラウザに予め組み込まれて実行するプログラムにより表示する入力受付欄において前記ユーザ識別データの入力を受け付ける(3)に記載の方法。
(4)の構成を備えることにより、前記端末は、前記端末のWebブラウザに予め組み込まれて実行するプログラムにより表示する入力受付欄において前記ユーザ識別データ(uid)及び前記ユーザパスワードデータ(π)の入力を受け付ける。
このことにより、例えば、前記ユーザ識別データ及び前記ユーザパスワードデータ(π)の入力受付欄を、前記サーバのサーバ識別データとしての接続先ホスト名(host)の表示欄の近傍に表示することによって、いわゆるフィッシングサイトが本認証の真正な入力欄を模倣したユーザインターフェイスの画面を作りにくくすることができる。更に、一旦ユーザ認証が成立した後は、端末のWebブラウザが認証状態を表示するように構成すれば、ユーザは、常に認証状態を視認することが可能となり、より好適である。
(5) 前記サーバは、生成した前記第5の暗号化認証データ(z)に基づいて、更に生成した第1のキーパラメータ(KiS)を記憶するステップを更に含み、
前記端末は、生成した第3の暗号化認証データ(z)に基づいて、更に生成した第2のキーパラメータ(KiC)を記憶するステップを更に含む、(1)から(4)のいずれかに記載の方法。
(5)の構成を備えることにより、前記サーバは、生成した前記第5の暗号化認証データ(z)に基づいて、更に生成した第1のキーパラメータ(KiS)を記憶し、前記端末は、生成した第3の暗号化認証データ(z)に基づいて、更に生成した第2のキーパラメータ(KiC)を記憶する。
このことにより、前記サーバ及び前記端末は、一旦ユーザ認証及びサーバ認証(即ちユーザ及びサーバの相互認証)が成立した場合に、前記第1のキーパラメータ(KiS)及び前記第2のキーパラメータ(KiC)を、その後のデータの送受信の際に読み出して使用することができる。
このことにより、前記サーバ及び前記端末は、一旦ユーザ認証が成立した相手方との間で、その後の通信セッションの暗号化通信に使用したり、セッションを維持したり、送受信するデータの完全性チェックを行ったりすることができる。
(6) 前記サーバ及び前記端末は、前記認証用比較データ及び第1の暗号化認証データ乃至第8の暗号化認証データを一方向性ハッシュ関数演算と整数上に規定される剰余群上の演算により生成する(2)から(5)のいずれかに記載の方法。
に記載の方法。
(6)の構成を備えることにより、前記サーバ及び前記端末は、前記認証用比較データ及び第1の暗号化認証データ乃至第8の暗号化認証データを一方向性ハッシュ関数演算と整数上に規定される剰余群上の演算により生成する。
このことにより、前記サーバ及び前記端末は、前記認証用比較データ及び前記第1の暗号化認証データ乃至第8の暗号化認証データが前記通信ネットワーク上で第三者のコンピュータ等に盗聴された場合においても、前記ユーザパスワードデータ(π)が漏洩するのを抑制することができる。
このことにより、前記サーバ及び前記端末は、より安全に通信を行うことができる。
(7) 前記サーバ及び前記端末は、前記認証用比較データ及び第1の暗号化認証データ乃至第8の暗号化認証データを一方向性ハッシュ関数演算と楕円曲線上に規定される有理点群上の演算により生成する(1)から(5)のいずれかに記載の方法。
(7)の構成を備えることにより、前記サーバ及び前記端末は、前記認証用比較データ及び第1の暗号化認証データ乃至第8の暗号化認証データを一方向性ハッシュ関数演算と楕円曲線上に規定される有理点群上の演算により生成する。
このことにより、前記サーバ及び前記端末は、(6)の構成に比べて、同等の安全性を得るのにより小さな桁数で前記認証用比較データ及び前記第1の暗号化認証データ乃至第8の暗号化認証データを生成することができる。従って、前記サーバ及び前記端末の演算負荷を抑制することができる。
(8) 通信ネットワークを介して端末と接続可能であり、ユーザを認証するサーバであって、
前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)及びサーバ識別データ(host)に基づいて計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶する手段と、
前記ユーザのユーザ識別データ(uid)の送信を要求するデータを前記端末に送信する手段と、
前記端末から、ユーザ識別データ(uid)と前記端末が生成した第1の暗号化認証データ(wA)を受信する手段と、
受信した前記ユーザ識別データ(uid)の有効性を、記憶した前記ユーザ識別データ(uid)と比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて第2の暗号化認証データ(wB)を生成して前記端末に送信する手段と、
前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、更に生成した第4の暗号化認証データ(oA)を受信する手段と、
前記記憶する手段から読み出した前記認証用比較データ(JDL又はJEC)と、受信した前記第1の暗号化認証データ(wA)と、生成した前記第2の暗号化認証データ(wB)と、に基づいて生成した第5の暗号化認証データ(zS)に基づいて、更に生成した第6の暗号化認証データ(oA’)と、受信した前記第4の暗号化認証データ(oA)と、を比較して一致した場合に、ユーザ認証が成立したことを確認する手段と、を備えるサーバ。
(8)の構成を備えることにより、前記サーバは、(1)と同様の作用が期待できる。
(9) 通信ネットワークを介してユーザを認証するサーバと接続可能な端末であって、
前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)及びサーバ識別データ(host)に基づいて計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶している前記サーバから、前記ユーザのユーザ識別データ(uid)の送信を要求するデータを受信する手段と、
前記ユーザからの入力を受け付けたユーザ識別データ(uid)と、生成した第1の暗号化認証データ(wA)と、を前記サーバに送信する手段と、
前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて前記サーバが生成した第2の暗号化認証データ(wB)を受信する手段と、
前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、第4の暗号化認証データ(oA)を更に生成して前記サーバに送信する手段と、を備える端末。
(9)の構成を備えることにより、前記端末は、(1)と同様の作用が期待できる。
(10) 通信ネットワークを介してユーザを認証するサーバと接続可能な端末に、
前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)及びサーバ識別データ(host)に基づいて計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶している前記サーバから、前記ユーザのユーザ識別データ(uid)の送信を要求するデータを受信して、前記ユーザに前記ユーザ識別データ(uid)の入力を促すステップと、
前記ユーザからの入力を受け付けたユーザ識別データ(uid)と、生成した第1の暗号化認証データ(wA)と、を前記サーバに送信するステップと、
前記第1の暗号化認証データ(wA)と、前記サーバのサーバ識別データ(host)と、記憶した前記ユーザ識別データ(uid)に関連付けられた認証用比較データ(JDL又はJEC)と、に基づいて前記サーバが生成した第2の暗号化認証データ(wB)を受信するステップと、
前記ユーザからの入力を受け付けたユーザパスワードデータ(π)と、生成した前記第1の暗号化認証データ(wA)と、受信した前記第2の暗号化認証データ(wB)と、に基づいて生成した第3の暗号化認証データ(zc)に基づいて、第4の暗号化認証データ(oA)を更に生成して前記サーバに送信するステップと、を実行させるプログラム。
(10)の構成を備えることにより、前記端末は、(1)と同様の作用が期待できる。
本発明によれば、前記サーバは、前記ユーザのユーザ識別データ(uid)と、ユーザパスワードデータ(π)及びサーバ識別データ(host)に基づいて計算される認証用比較データ(JDL又はJEC)と、を予め関連付けて記憶しておき、生成した第6の暗号化認証データ(oA’)と、受信した前記第4の暗号化認証データ(oA)と、を比較して一致した場合に、ユーザ認証が成立したことを確認することができる。更に、前記第1の暗号化認証データ(wA)乃至前記第6の暗号化認証データ(oA’)は前記通信ネットワーク上を暗号化した状態で送受信されるため、前記通信ネットワーク上における盗聴等を抑止することができる。また、前記端末は、生成した第8の暗号化認証データ(oB’)と、受信した前記第7の暗号化認証データ(oB)と、を比較して一致した場合に、サーバ認証が成立したことを確認できる。また、仮に、いわゆるフィッシングサイトのホストが偽のWebページを真正なWebページのように偽装して前記ユーザにユーザパスワードデータ(π)を入力させ、前記端末がユーザパスワードデータ(π)を送信させた場合においても、相互認証が失敗するため、前記ユーザに認証失敗したと確認させることができる。
以下、図面を参照しながら本発明の最良の実施形態の一例について述べる。
図1は、本発明の好適な実施形態の一例に係るシステム1の全体構成を示す図である。図2は、本発明の好適な実施形態の一例に係るサーバ10及び端末20の構成を示す図である。図3は、本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理を示すシーケンス図である。図4は本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理におけるユーザ識別データテーブルを示す図である。図5は、本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理における有効セッションテーブルを示す図である。図6は、本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理におけるユーザ識別データの入力画面を示す図である。図7は、本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理におけるユーザ認証結果を通知する画面を示す図である。図8は、従来の技術に係るユーザ認証処理における悪意の第三者によるユーザ識別データのフィッシング行為について説明する図である。
[システムの全体構成]
図1は、本発明の好適な実施形態の一例に係るシステム1の全体構成を示す図である。
サーバ10は、通信ネットワーク30を介して、ユーザの端末20と接続可能である。
また、ユーザの端末20とサーバ10とを結ぶ通信ネットワーク30は、有線により実現するものだけではなく、携帯電話等のように、基地局を介して一部を無線により実現するもの、アクセスポイントを介して無線LANにより実現するもの等、本発明の技術的思想に合致するものであれば様々な通信ネットワークにより実現してよい。
[サーバ10のハードウェア構成]
図2は、図1で説明した本発明の好適な実施形態の一例に係るサーバ10のハードウェア構成の一例を示す図である。サーバ10は、制御部101を構成するCPU(Central Processing Unit)1010(マルチプロセッサ構成ではCPU1012等複数のCPUが追加されてもよい)、バスライン1005、通信I/F1040、メインメモリ1050、BIOS(Basic Input Output System)1060、USBポート1090、I/Oコントローラ1070、並びにキーボード及びマウス1100等の入力手段や表示装置1022を備える。
I/Oコントローラ1070には、テープドライブ1072、ハードディスク1074、光ディスクドライブ1076、半導体メモリ1078、等の記憶手段を接続することができる。
BIOS1060は、サーバ10の起動時にCPU1010が実行するブートプログラムや、サーバ10のハードウェアに依存するプログラム等を格納する。
記憶部107を構成するハードディスク1074は、サーバ10がサーバとして機能するための各種プログラム及び本発明の機能を実行するプログラムを記憶しており、更に必要に応じて各種データベースを構成可能である。
光ディスクドライブ1076としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この場合は各ドライブに対応した光ディスク1077を使用する。光ディスク1077から光ディスクドライブ1076によりプログラム又はデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050又はハードディスク1074に提供することもできる。また、同様にテープドライブ1072に対応したテープメディア1071を主としてバックアップのために使用することもできる。
サーバ10に提供されるプログラムは、ハードディスク1074、光ディスク1077、又はメモリーカード等の記録媒体に格納されて提供される。このプログラムは、I/Oコントローラ1070を介して、記録媒体から読み出され、又は通信I/F1040を介してダウンロードされることによって、サーバ10にインストールされ実行されてもよい。
前述のプログラムは、内部又は外部の記憶媒体に格納されてもよい。ここで、記憶部107を構成する記憶媒体としては、ハードディスク1074、光ディスク1077、又はメモリーカードの他に、MD等の光磁気記録媒体、テープ媒体を用いることができる。また、専用通信回線やインターネットに接続されたサーバシステムに設けたハードディスク1074又は光ディスクライブラリー等の記憶装置を記録媒体として使用し、通信回線を介してプログラムをサーバ10に提供してもよい。
ここで、表示装置1022は、ユーザにデータの入力を受け付ける画面を表示したり、サーバ10による演算処理結果の画面を表示したりするものであり、ブラウン管表示装置(CRT)、液晶表示装置(LCD)等のディスプレイ装置を含む。
ここで、入力手段は、ユーザによる入力の受け付けを行うものであり、キーボード及びマウス1100等により構成してよい。
また、通信I/F1040は、サーバ10を専用ネットワーク又は公共ネットワークを介して端末と接続できるようにするためのネットワーク・アダプタである。通信I/F1040は、モデム、ケーブル・モデム及びイーサネット(登録商標)・アダプタを含んでよい。
以上の例は、サーバ10について主に説明したが、コンピュータに、プログラムをインストールして、そのコンピュータをサーバ装置として動作させることにより上記で説明した機能を実現することもできる。従って、本発明において一実施形態として説明したサーバにより実現される機能は、上述の方法を当該コンピュータにより実行することにより、或いは、上述のプログラムを当該コンピュータに導入して実行することによっても実現可能である。
[ユーザの端末20のハードウェア構成]
ここでユーザの端末20は、上述のサーバ10と同様の構成を備えてよい。なお、ユーザの端末20は携帯電話やPDA(Personal Data Assistant)等、いわゆる汎用コンピュータ(PC)以外の通信端末として実現してもよい。
[ユーザ認証処理]
サーバ10は、図3に示すようにユーザ認証処理行う。ここで、前提として、サーバ10は、ユーザのユーザパスワードデータ(ユーザパスワード;π)及びサーバ識別データ(host)に基づいて、認証用比較データとして、離散対数によるパスワード認証用関数の実装を行い、
Figure 0005044784
を計算してユーザ識別データ(ユーザID;uid)と関連付けて予め記憶部107に記憶しておく。
ここでHは一方向性ハッシュ関数(例えばSHA−1)であり、||はデータの連接(concatenation)を表す。
ここで、JDLの代わりに楕円曲線上に実装したパスワード認証用関数JECを計算して記憶部107に記憶しておいてもよい。即ち、
Figure 0005044784
図4は、サーバ10の記憶部107に記憶するユーザ識別データテーブルの一例を示す。この例では、ユーザID(uid):ABC001に対して、認証用比較データ(JDL):XYZが関連付けられて記憶されている。
まず、ユーザの端末20の制御部201は、ユーザからのページ要求操作を受け付ける(ステップS101)。具体的には、例えば、ユーザの端末20に組み込まれたWebブラウザソフトウェアが動作することにより、ユーザからのURLのクリック操作やボタン操作等を受け付ける。
次に、ユーザの端末20の制御部201は、当該受け付けたページ要求を、通信ネットワーク30を介してサーバ10に送信する(ステップS102)。具体的には、例えば、ユーザの端末20に組み込まれたWebブラウザソフトウェアが動作し、httpのGetコマンドを送信することにより、当該ページ要求をサーバ10に送信する。
次に、サーバ10の制御部101は、受信したページ要求を確認し、ユーザ認証が必要かどうか判断し(ステップS103)、必要に応じてセッションID(SID)と共に認証要求画面をユーザの端末20に送信する(ステップS104)。
次に、ユーザの端末20の制御部201は、受信した認証要求画面を表示装置2022に表示する(ステップS105)。具体的には、例えば、図6に示すような画面を表示する。図6の例では、ユーザの端末20の制御部201が、Webブラウザに予め組み込まれて実行するプログラム(アドオンツールバー)により表示装置2022に表示する入力受付欄において認証要求画面を表示し、ユーザ認証データとしてユーザ識別データ(ユーザID;uid)及びユーザパスワードデータ(ユーザパスワードデータ;π)の入力を受け付けている。
次に、ユーザの端末20の制御部201は、表示装置2022に表示した認証要求画面に対して、ユーザから、ユーザ認証データとしてのユーザ識別データ(ユーザID;uid)及びユーザパスワードデータ(ユーザパスワードデータ;π)の入力をキーボード/マウス2100等により受け付ける(ステップS106)。
次に、ユーザの端末20の制御部201は、第1の暗号化認証データ(w)を生成する(ステップS107)。なお、wは、ランダムに選択した整数Sただし、
Figure 0005044784
を用いて
Figure 0005044784
或いは、
Figure 0005044784
を計算することにより生成する。
このように、暗号化認証データの計算においても、以下では説明を省略するが、上述のパスワード認証関数の実装と同様、離散対数によるものと楕円曲線によるものの双方を実装することができる。
次に、ユーザの端末20の制御部201は、計算した第1の暗号化認証データ(w)をユーザ識別データ(ユーザID;uid)及びセッションID(SID)と共にサーバ10に送信する(ステップS108)。
次に、サーバ10の制御部101は、端末20から受信した第1の暗号化認証データ(w)の形を検証し、送信されたユーザ識別データ(ユーザID;uid)を、予め記憶部107に記憶した(ユーザID;uid)と比較することにより確認する。確認できた場合に、第1の暗号化認証データ(w)と、サーバ10のサーバ識別データ(host)及び記憶部107から読み出したユーザパスワードデータ(ユーザパスワードデータ;π)と、に基づいて第2の暗号化認証データ(w)を生成する(ステップS109)。即ち、
Figure 0005044784
ここで、
Figure 0005044784
を計算する。
次に、サーバ10の制御部101は、生成した第2の暗号化認証データ(w)をセッションID(SID)と共にユーザの端末20に送信する(ステップS110)。
ここで、サーバ10の制御部101は、引き続き、記憶部107から読み出したユーザパスワードデータ(ユーザパスワードデータ;π)と、受信した第1の暗号化認証データ(w)と、生成した第2の暗号化認証データ(w)と、に基づいて第5の暗号化認証データ(z)を生成し、更に第6の暗号化認証データ(o’)を生成する(ステップ113)。即ち、
Figure 0005044784
ここで、
Figure 0005044784
従って、
Figure 0005044784
ここで、
Figure 0005044784
となる。
また、
Figure 0005044784
となる。
次に、ユーザの端末20の制御部201は、第2の暗号化認証データ(w)の有効性をユーザからの入力を受け付けたユーザパスワードデータ(ユーザパスワードデータ;π)及びユーザの端末20の記憶部207が記憶しているアクセス先のサーバ10のサーバ識別データ(host)と比較することにより確認し、有効であると確認した場合に、ユーザからの入力を受け付けたユーザパスワードデータ(ユーザパスワードデータ;π)と、生成した第1の暗号化認証データ(w)と、受信した第2の暗号化認証データ(w)と、に基づいて第3の暗号化認証データ(z)を生成し、更に第4の暗号化認証データ(o)を生成する(ステップS111)。即ち、
Figure 0005044784
ここで、
Figure 0005044784
従って、
Figure 0005044784
ここで、
Figure 0005044784
となる。
また、
Figure 0005044784
となる。
次に、ユーザの端末20の制御部201は、生成した第4の暗号化認証データ(o)をセッションID(SID)と共にサーバ10に送信する(ステップS112)。
次に、サーバ10の制御部101は、生成した第6の暗号化認証データ(o’)と、受信した第4の暗号化認証データ(o)と、を比較して一致した場合に、ユーザ認証が成立したことを確認する(ステップS114)。
次に、サーバ10の制御部101は、ユーザ認証が成立したことを確認した場合に、受信した第1の暗号化認証データ(w)と、生成した第2の暗号化認証データ(w)と、生成した第5の暗号化認証データ(z)と、に基づいて、第7の暗号化認証データ(o)を生成してセッションID(SID)と共に端末20に送信する(ステップS115)。即ち、
Figure 0005044784
を生成して送信する。
次に、ユーザの端末20の制御部201は、生成した第1の暗号化認証データ(w)と、受信した第2の暗号化認証データ(w)と、生成した第3の暗号化認証データ(z)と、に基づいて生成した第8の暗号化認証データ(o’)と、受信した第7の暗号化認証データ(o)と、を比較して一致した場合に、サーバ認証が成立したことを確認する(ステップS116)。即ち、
Figure 0005044784
を生成してoと比較する。
次に、ユーザの端末20の制御部201は、図7のような画面を表示装置2022に表示する。
上述のようなプロセスを経て、ユーザ認証が成立したユーザの端末20とサーバ10との間では、例えば、所定の期間有効なセッションを確立し、その後の端末20とサーバ10との間の通信オーバーヘッドを抑制してもよい。例えば、サーバ10の記憶部107には、図5に示すような、有効セッションテーブルを記憶しておく。この例では、セッションID(SID):A15B31を持つセッションは、ユーザID(uid):ABC001を持つユーザに対して有効なものとして与えられており、w:wA001、w:wB001、z:zi001、o:oA001、o:oB001、キーパラメータK:Ki001がそれぞれ関連付けて記憶されており、これらのパラメータを使用して2006年11月1日13時10分00秒までこの有効なセッションが維持されることになる。具体的には、例えば、キーパラメータKis:Kis001をサーバ10の記憶部107が記憶し、キーパラメータKic:Kic001をユーザの端末20の記憶部207が記憶することによって、その後のデータの送受信の際にこれらのキーパラメータを読み出して参照することができ、セッションの維持やデータの完全性のチェックを行う。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施例に記載されたものに限定されるものではない。
本発明の好適な実施形態の一例に係るシステム1の全体構成を示す図である。 本発明の好適な実施形態の一例に係るサーバ10及び端末20の構成を示す図である。 本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理を示すシーケンス図である。 本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理におけるユーザ識別データテーブルを示す図である。 本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理における有効セッションテーブルを示す図である。 本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理におけるユーザ識別データの入力画面を示す図である。 本発明の好適な実施形態の一例に係るサーバ10によるユーザ認証処理におけるユーザ認証結果を通知する画面を示す図である。 従来の技術に係るユーザ認証処理における悪意の第三者によるユーザ識別データのフィッシング行為について説明する図である。
符号の説明
1 システム
10 サーバ
20 端末
30 通信ネットワーク

Claims (10)

  1. 通信ネットワークを介して端末と接続可能なサーバがユーザを認証する方法であって、
    前記サーバは、前記ユーザのユーザ識別データと、ユーザパスワードデータ及びサーバ識別データに基づいて計算される認証用比較データと、を予め関連付けて記憶しておき、
    前記サーバが、前記ユーザのユーザ識別データの送信を要求するデータを前記端末に送信するステップと、
    前記端末から、ユーザ識別データと前記端末が生成した第1の暗号化認証データを受信するステップと、
    受信した前記ユーザ識別データの有効性を、記憶した前記ユーザ識別データと比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データと、前記サーバのサーバ識別データと、記憶した前記ユーザ識別データに関連付けられた認証用比較データと、に基づいて第2の暗号化認証データを生成して前記端末に送信するステップと、
    前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータと、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、に基づいて生成した第3の暗号化認証データに基づいて、更に生成した第4の暗号化認証データを受信するステップと、
    記憶した前記認証用比較データと、受信した前記第1の暗号化認証データと、生成した前記第2の暗号化認証データと、に基づいて生成した第5の暗号化認証データに基づいて、更に生成した第6の暗号化認証データと、受信した前記第4の暗号化認証データと、を比較して一致した場合に、ユーザ認証が成立したことを確認するステップと、を含む方法。
  2. 前記サーバが、ユーザ認証が成立したことを確認した場合に、受信した前記第1の暗号化認証データと、生成した前記第2の暗号化認証データと、生成した前記第5の暗号化認証データと、に基づいて、第7の暗号化認証データを生成して前記端末に送信するステップを更に含み、
    前記端末が、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、生成した第3の暗号化認証データと、に基づいて生成した第8の暗号化認証データと、受信した前記第7の暗号化認証データと、を比較して一致した場合に、サーバ認証が成立したことを確認するステップと、を更に含む請求項1に記載の方法。
  3. 前記サーバ識別データとして接続先ホスト名を用いる請求項1又は請求項2に記載の方法。
  4. 前記端末は、前記端末のWebブラウザに予め組み込まれて実行するプログラムにより表示する入力受付欄において前記ユーザ識別データの入力を受け付ける請求項1から請求項3のいずれかに記載の方法。
  5. 前記サーバは、生成した前記第5の暗号化認証データに基づいて、更に生成した第1のキーパラメータを記憶するステップを更に含み、
    前記端末は、生成した第3の暗号化認証データに基づいて、更に生成した第2のキーパラメータを記憶するステップを更に含む、請求項1から請求項4のいずれかに記載の方法。
  6. 前記サーバ及び前記端末は、前記認証用比較データ及び第1の暗号化認証データ乃至第8の暗号化認証データを一方向性ハッシュ関数演算と整数上に規定される剰余群上の演算により生成する請求項2から請求項5のいずれかに記載の方法。
  7. 前記サーバ及び前記端末は、前記認証用比較データ及び第1の暗号化認証データ乃至第8の暗号化認証データを一方向性ハッシュ関数演算と楕円曲線上に規定される有理点群上の演算により生成する請求項2から請求項5のいずれかに記載の方法。
  8. 通信ネットワークを介して端末と接続可能であり、ユーザを認証するサーバであって、
    前記ユーザのユーザ識別データと、ユーザパスワードデータ及びサーバ識別データに基づいて計算される認証用比較データと、を予め関連付けて記憶する手段と、
    前記ユーザのユーザ識別データの送信を要求するデータを前記端末に送信する手段と、
    前記端末から、ユーザ識別データと前記端末が生成した第1の暗号化認証データを受信する手段と、
    受信した前記ユーザ識別データの有効性を、記憶した前記ユーザ識別データと比較することにより確認し、有効であると確認した場合に、前記第1の暗号化認証データと、前記サーバのサーバ識別データと、記憶した前記ユーザ識別データに関連付けられた認証用比較データと、に基づいて第2の暗号化認証データを生成して前記端末に送信する手段と、
    前記端末が前記ユーザからの入力を受け付けたユーザパスワードデータと、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、に基づいて生成した第3の暗号化認証データに基づいて、更に生成した第4の暗号化認証データを受信する手段と、
    前記記憶する手段から読み出した前記認証用比較データと、受信した前記第1の暗号化認証データと、生成した前記第2の暗号化認証データと、に基づいて生成した第5の暗号化認証データに基づいて、更に生成した第6の暗号化認証データと、受信した前記第4の暗号化認証データと、を比較して一致した場合に、ユーザ認証が成立したことを確認する手段と、を備えるサーバ。
  9. 通信ネットワークを介してユーザを認証するサーバと接続可能な端末であって、
    前記ユーザのユーザ識別データと、ユーザパスワードデータ及びサーバ識別データに基づいて計算される認証用比較データと、を予め関連付けて記憶している前記サーバから、前記ユーザのユーザ識別データの送信を要求するデータを受信して、前記ユーザに前記ユーザ識別データの入力を促す手段と、
    前記ユーザからの入力を受け付けたユーザ識別データと、生成した第1の暗号化認証データと、を前記サーバに送信する手段と、
    前記第1の暗号化認証データと、前記サーバのサーバ識別データと、記憶した前記ユーザ識別データに関連付けられた認証用比較データと、に基づいて前記サーバが生成した第2の暗号化認証データを受信する手段と、
    前記ユーザからの入力を受け付けたユーザパスワードデータと、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、に基づいて生成した第3の暗号化認証データに基づいて、第4の暗号化認証データを更に生成して前記サーバに送信する手段と、を備える端末。
  10. 通信ネットワークを介してユーザを認証するサーバと接続可能な端末に、
    前記ユーザのユーザ識別データと、ユーザパスワードデータ及びサーバ識別データに基づいて計算される認証用比較データと、を予め関連付けて記憶している前記サーバから、前記ユーザのユーザ識別データの送信を要求するデータを受信して、前記ユーザに前記ユーザ識別データの入力を促すステップと、
    前記ユーザからの入力を受け付けたユーザ識別データと、生成した第1の暗号化認証データと、を前記サーバに送信するステップと、
    前記第1の暗号化認証データと、前記サーバのサーバ識別データと、記憶した前記ユーザ識別データに関連付けられた認証用比較データと、に基づいて前記サーバが生成した第2の暗号化認証データを受信するステップと、
    前記ユーザからの入力を受け付けたユーザパスワードデータと、生成した前記第1の暗号化認証データと、受信した前記第2の暗号化認証データと、に基づいて生成した第3の暗号化認証データに基づいて、第4の暗号化認証データを更に生成して前記サーバに送信するステップと、を実行させるプログラム。
JP2007019615A 2007-01-30 2007-01-30 ユーザを認証する方法及びサーバ Active JP5044784B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007019615A JP5044784B2 (ja) 2007-01-30 2007-01-30 ユーザを認証する方法及びサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007019615A JP5044784B2 (ja) 2007-01-30 2007-01-30 ユーザを認証する方法及びサーバ

Publications (2)

Publication Number Publication Date
JP2008186260A JP2008186260A (ja) 2008-08-14
JP5044784B2 true JP5044784B2 (ja) 2012-10-10

Family

ID=39729253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007019615A Active JP5044784B2 (ja) 2007-01-30 2007-01-30 ユーザを認証する方法及びサーバ

Country Status (1)

Country Link
JP (1) JP5044784B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013100967A1 (en) 2011-12-28 2013-07-04 Intel Corporation Web authentication using client platform root of trust

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8132006B2 (en) * 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks

Also Published As

Publication number Publication date
JP2008186260A (ja) 2008-08-14

Similar Documents

Publication Publication Date Title
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
EP2332089B1 (en) Authorization of server operations
CA2786271C (en) Anytime validation for verification tokens
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
US10331865B2 (en) Increased security using dynamic watermarking
JP2015528149A (ja) 企業トリガ式2chk関連付けの起動
JP2010165231A (ja) サーバ認証方法及びクライアント端末
JP2007249805A (ja) 電子認証方法及び電子認証システム
KR20150059347A (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2014106593A (ja) 取引認証方法、及びシステム
US20100229227A1 (en) Online authentication system
KR101746102B1 (ko) 무결성 및 보안성이 강화된 사용자 인증방법
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
JP2009003501A (ja) ワンタイムパスワード認証システム
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
KR20140046674A (ko) 클라우드 공인인증 시스템 및 그 제공방법
JP5044784B2 (ja) ユーザを認証する方法及びサーバ
TWI618008B (zh) 貨幣匯款領域的交易費用議付
JP2010237741A (ja) 認証システムおよび認証方法
JP2005065035A (ja) Icカードを利用した代理者認証システム
KR20160140372A (ko) Otp를 이용한 상호 인증 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120312

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120423

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5044784

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350