JP5431804B2 - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP5431804B2 JP5431804B2 JP2009146731A JP2009146731A JP5431804B2 JP 5431804 B2 JP5431804 B2 JP 5431804B2 JP 2009146731 A JP2009146731 A JP 2009146731A JP 2009146731 A JP2009146731 A JP 2009146731A JP 5431804 B2 JP5431804 B2 JP 5431804B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- card
- area
- stored
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000012545 processing Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Description
本発明は、認証システムおよび認証方法に関する。より詳細には、被認証者のICカード等に記録されている認証用データとサーバが保持する認証用データとの照合を行うことで認証を行う認証システムおよび認証方法に関する。 The present invention relates to an authentication system and an authentication method. More specifically, the present invention relates to an authentication system and an authentication method for performing authentication by comparing authentication data recorded on an IC card or the like of a person to be authenticated with authentication data held by a server.
ICカードは、プラスチック製カード等に極めて薄い半導体集積回路(ICチップ)を埋め込み、情報を記録できるようにしたカードであり、データの暗号化なども可能なため従来の磁気カードに比べて偽造にも強いことが知られている。 An IC card is a card in which an extremely thin semiconductor integrated circuit (IC chip) is embedded in a plastic card or the like so that information can be recorded, and data can be encrypted, making it counterfeit compared to conventional magnetic cards. Is also known to be strong.
このようなICカードは、様々な用途に利用されている。例えば、金融機関が提供するインターネットバンキングなどのシステムでは、よりセキュリティを高めるために、IDとパスワードによる認証に加えて、ICカードを利用者に配布しておき、そのICカードに格納されている認証用情報(例えば、電子証明書)を利用者端末に接続した読み取り機で読み込んで、当該システムに送信して認証を行うことが行われている。 Such an IC card is used for various purposes. For example, in a system such as Internet banking provided by a financial institution, in order to further increase security, in addition to authentication by ID and password, an IC card is distributed to users and the authentication stored in the IC card is stored. Information (for example, an electronic certificate) is read by a reader connected to a user terminal, and transmitted to the system for authentication.
また、電車などの公共交通機関が発行するICカードは、出発地点と到着地点に設けられた所定端末にICカードをかざす(または接触させる)ことにより、利用料金の計算がセンター局において計算されて課金されるとともに利用情報などのデータがICカードに書き込まれる仕組みが利用されている(特許文献1)。 In addition, IC cards issued by public transportation such as trains are calculated at the central office by holding the IC card over (or contacting) a predetermined terminal provided at the departure and arrival points. A system is used in which data such as usage information is written to an IC card while being charged (Patent Document 1).
しかしながら、たとえICカードを利用したとしても偽造カードによる不正利用を完全に防ぐことはできないし、また、正規カードによる不正利用を完全に防ぐことはできない。後者のケースでは、正規の利用者が法人の場合、法人内部の正規の利用者以外の者による「なりすまし」でインターネットバンキングなどのシステムを不正利用されてしまうことが想定される。 However, even if an IC card is used, unauthorized use by a counterfeit card cannot be completely prevented, and unauthorized use by a regular card cannot be completely prevented. In the latter case, when a legitimate user is a corporation, it is assumed that a system such as Internet banking is illegally used by “spoofing” by a person other than the legitimate user inside the corporation.
従来技術では、第三者がICカードを偽造し、かつ正規の認証情報(例えば、パスワード)を入手してしまった場合に不正利用を完全に防ぐことは困難である。また、従来技術では、法人内部の正規の利用者以外の者による「なりすまし」の場合には、ICカードは偽造されておらず、しかも正規の認証情報を使用しているため、不正利用の有無を判別することは困難であった。仮にそのような「なりすまし」による不正利用が疑われる場合にも、システム利用時に通信データが盗聴されるなどして偽造されたICカードで不正利用がなされたのか、あるいは、法人内部の正規の利用者以外の者による正規のICカードによる不正利用なのかを判別することは困難であった。 In the prior art, it is difficult to completely prevent unauthorized use when a third party forges an IC card and obtains proper authentication information (for example, a password). In addition, in the case of “spoofing” by a person other than a regular user within a corporation, the IC card is not forged and uses authorized authentication information, so whether or not there is unauthorized use. It was difficult to determine. Even if unauthorized use due to such “spoofing” is suspected, unauthorized use was made with a fake IC card by eavesdropping on the communication data when using the system, or regular use inside the corporation It has been difficult to determine whether unauthorized use by a regular IC card by a person other than the person.
また、特許文献1に開示のシステムでは、そのシステム利用の開始時および終了時に利用者がICカードを適切に使用することが想定されているが、インターネットバンキングなどを始めとする電子商取引の場合、システム終了時のトリガーを明確に判別することは難しい(例えば、表示画面を強制終了する場合)。
Further, in the system disclosed in
本発明は、このような問題に鑑みてなされたもので、ICカードを利用するシステムにおける不正利用の被害を低減し、仮に不正利用が行われる場合にも事後的に不正利用の有無を追跡可能な認証システムおよび認証方法を提供することを目的とする。また、電子商取引の場合のように、システム利用の終了時点が明確に判別できないような場合であっても情報記録が適切に行える認証システムおよび認証方法を提供することを目的とする。 The present invention has been made in view of such problems, and can reduce the damage caused by unauthorized use in a system that uses an IC card, and can track the presence or absence of unauthorized use even if unauthorized use is performed. It is an object to provide an authentication system and authentication method. It is another object of the present invention to provide an authentication system and an authentication method capable of appropriately recording information even when the end point of system use cannot be clearly determined as in the case of electronic commerce.
上記の課題を解決するために、本発明に係る認証システムは、ICカードに対してデータを読み書き可能なクライアント端末に対する認証処理を実施するインターネットバンキングシステムで用いられる認証システムであって、前記ICカードは、第1のエリアおよび第2のエリアにそれぞれ格納される第1の識別子を有し、前記第1のエリアは前回の認証処理の際に生成された第1の識別子を格納し、前記第2のエリアは、前々回の認証処理の際に生成された第1の識別子を格納し、前記認証システムは、1つまたは複数の、利用者ごとの第2の識別子を格納する格納手段と、前記クライアント端末から認証要求データを受信し、該認証要求データに基づいて利用者の認証可否を判定する受付・処理手段と、認証可と判定する場合に、前記クライアント端末に対して、前記ICカードの第1のエリアに記憶されている前記第1の識別子を読み出して送信するよう要求する命令を送信し、該命令に応答して前記クライアント端末から送信される前記第1のエリアの第1の識別子を受信する要求・応答受信手段と、前記利用者に関連付けられる前記第2の識別子のうち最新日付の第2の識別子を前記格納手段から取得し、受信した前記第1のエリアの第1の識別子と前記取得した第2の識別子とを照合して両者が一致するか否かを判定する突合手段と、前記突合手段によって前記第1の識別子および前記第2の識別子が一致すると判定された場合に、前記第1の識別子および前記第2の識別子として使用されることになる乱数を生成する乱数生成手段と、前記突合手段によって前記第1の識別子および前記第2の識別子が一致すると判定された場合に、生成された前記乱数を前記第1の識別子として前記クライアント端末に対して送信し、前記クライアント端末から前記第1の識別子の前記ICカードへの書き込み成功を示すデータを受信した後、前記乱数を前記第2の識別子として前記格納手段に格納する識別子送受信手段と、前記第1の識別子および前記第2の識別子の格納後に、実際のサービス画面を前記クライアント端末に提供する手段とを備え、前記クライアント端末に対して送信された前記乱数は、前記ICカードの第1のエリアに格納され、前記第1のエリアに格納されていた第1の識別子は、前記ICカードの第2のエリアに格納され、前記第1のエリアおよび前記第2のエリアに格納された第1の識別子と前記格納手段に格納された第2の識別子は、不正利用の判定に使用される、ことを特徴とする。 In order to solve the above-described problems, an authentication system according to the present invention is an authentication system used in an Internet banking system that performs an authentication process on a client terminal that can read and write data from an IC card, Has a first identifier stored in each of the first area and the second area, and the first area stores the first identifier generated in the previous authentication process, and 2 area stores a first identifier generated in the last authentication process, and the authentication system includes one or a plurality of storage means for storing a second identifier for each user; When receiving authentication request data from the client terminal, and receiving / processing means for determining whether or not the user can be authenticated based on the authentication request data; A command requesting the client terminal to read and transmit the first identifier stored in the first area of the IC card is transmitted, and transmitted from the client terminal in response to the command. The request / response receiving means for receiving the first identifier of the first area and the second identifier of the latest date among the second identifiers associated with the user are obtained from the storage means and received. Collating means for comparing the first identifier of the first area and the acquired second identifier to determine whether or not they match, and the first identifier and the second by the abutting means A random number generating means for generating a random number to be used as the first identifier and the second identifier when it is determined that the identifiers match, and the matching means And the second identifier are transmitted to the client terminal as the first identifier, and the IC of the first identifier is transmitted from the client terminal. After receiving the data indicating the successful writing to the card, the identifier transmitting / receiving means for storing the random number in the storage means as the second identifier, and after storing the first identifier and the second identifier, Means for providing a service screen to the client terminal, and the random number transmitted to the client terminal is stored in a first area of the IC card and stored in the first area. 1 identifier is stored in the second area of the IC card, and the first identifier stored in the first area and the second area Second identifier stored in said storage means, Ru is used to determine the illegal use characterized.
また、本発明に係る方法は、ICカードに対してデータを読み書き可能なクライアント端末に対する認証処理を実施するインターネットバンキングシステムで用いられる認証システムにおける方法であって、前記ICカードは、第1のエリアおよび第2のエリアにそれぞれ格納される第1の識別子を有し、前記第1のエリアは前回の認証処理の際に生成された第1の識別子を格納し、前記第2のエリアは、前々回の認証処理の際に生成された第1の識別子を格納し、前記認証システムは、1つまたは複数の、利用者ごとの第2の識別子を格納する格納手段を含み、前記方法は、前記クライアント端末から認証要求データを受信し、該認証要求データに基づいて利用者の認証可否を判定するステップと、認証可と判定する場合に、前記クライアント端末に対して、前記ICカードの第1のエリアに記憶されている前記第1の識別子を読み出して送信するよう要求する命令を送信し、該命令に応答して前記クライアント端末から送信される前記第1のエリアの第1の識別子を受信するステップと、前記利用者に関連付けられる前記第2の識別子のうち最新日付の第2の識別子を前記格納手段から取得し、受信した前記第1のエリアの第1の識別子と前記取得した第2の識別子とを照合して両者が一致するか否かを判定するステップと、前記第1の識別子および前記第2の識別子が一致すると判定された場合に、前記第1の識別子および前記第2の識別子として使用されることになる乱数を生成するステップと、前記第1の識別子および前記第2の識別子が一致すると判定された場合に、生成された前記乱数を前記第1の識別子として前記クライアント端末に対して送信し、前記クライアント端末から前記第1の識別子の前記ICカードへの書き込み成功を示すデータを受信した後、前記乱数を前記第2の識別子として前記格納手段に格納するステップと、前記第1の識別子および前記第2の識別子の格納後に、実際のサービス画面を前記クライアント端末に提供するステップとを含み、前記クライアント端末に対して送信された前記乱数は、前記ICカードの第1のエリアに格納され、前記第1のエリアに格納されていた第1の識別子は、前記ICカードの第2のエリアに格納され、前記第1のエリアおよび前記第2のエリアに格納された第1の識別子と前記格納手段に格納された第2の識別子は、不正利用の判定に使用される、ことを特徴とする。 The method according to the present invention is a method in an authentication system used in an Internet banking system that performs authentication processing on a client terminal that can read and write data from and to an IC card, and the IC card has a first area. And a first identifier stored in each of the second areas, the first area stores the first identifier generated in the previous authentication process, and the second area A first identifier generated during the authentication process, and the authentication system includes one or more storage means for storing a second identifier for each user, and the method includes the client Receiving authentication request data from a terminal, determining whether or not a user can be authenticated based on the authentication request data; and A command for requesting to read and transmit the first identifier stored in the first area of the IC card to the client terminal, and transmitted from the client terminal in response to the command Receiving the first identifier of the first area; obtaining the second identifier of the latest date among the second identifiers associated with the user from the storage means; and receiving the received first identifier When it is determined that the first identifier of the area and the acquired second identifier are collated to determine whether or not they match, and that the first identifier and the second identifier match Generating a random number to be used as the first identifier and the second identifier, and when it is determined that the first identifier and the second identifier match, The generated random number is transmitted to the client terminal as the first identifier, and after receiving data indicating successful writing of the first identifier to the IC card from the client terminal, the random number is Storing in the storage means as a second identifier, and providing an actual service screen to the client terminal after storing the first identifier and the second identifier, the random number sent Te is stored in a first area of the IC card, the first identifier has been stored in the first area is stored in the second area of the IC card, the first second identifier stored in the first identifier and the storage means is stored in one area and the second area, Ru is used to determine the fraud It is characterized by that.
本発明は、偽造カードによる不正利用の被害を低減する効果を奏する。また、本発明は、法人内部の正規の利用者以外の者による不正利用などの正規カードによる不正利用が発生する場合に事後的に不正利用の有無を追跡できるという効果を奏する。 The present invention has an effect of reducing damage caused by unauthorized use of a counterfeit card. In addition, the present invention has an effect that it is possible to trace the presence / absence of unauthorized use afterwards when unauthorized use by a regular card such as unauthorized use by a person other than a regular user within a corporation occurs.
本発明の例示的な実施形態について詳細に説明する。以下の説明では、法人向けインターネットバンキングシステム100(または、履歴整合認証システム100ともいう)を利用する場合を例として説明するが、本発明の要旨はそれ以外の用途にも適用可能であることは言うまでもない。 Reference will now be made in detail to exemplary embodiments of the invention. In the following description, the case where the corporate internet banking system 100 (or the history matching authentication system 100) is used will be described as an example. However, the gist of the present invention is applicable to other uses. Needless to say.
図1は、本発明の例示的な実施形態に係る履歴整合認証システム100の概念を示す図であり、少なくとも利用者端末101、ICカード102、ネットワーク103、Webサーバ104および業務アプリケーション(AP)サーバ105を含む構成になっている。
FIG. 1 is a diagram showing a concept of a history matching
利用者端末101は、Webブラウザなどを介してネットワークに接続可能なパーソナルコンピュータとすることが可能であり、かつカードリーダー・ライターと接続して、ICカード102が格納するデータを読み出し、あるいはICカード102に対して所定のデータを書き込むことができる。また、利用者端末101は、ネットワーク103を介して履歴整合認証システム100と接続し、データ送受信を行うことができる。
The
ICカード102は、従来のICカードとすることができる。なお、本明細書では、ICカードを例にして説明するが、利用者端末101との間でデータ伝送が可能であって、データを格納することができれば他の記憶媒体であっても構わない。また、ネットワーク103は、インターネット、専用線などに代表されるネットワークである。
The
履歴整合認証システム100は、その内部にWebサーバ104および業務APサーバ105を有している。Webサーバ104は、ネットワーク103を介して利用者端末101から各種コマンドやデータを受信して業務APサーバ105に伝送し、かつ業務APサーバ105から受信したログイン画面やインターネットバンキングの実際のサービス画面を利用者端末101に対して提供する。業務APサーバ105は、利用者端末101からの各種コマンドやデータを処理するとともに、当該コマンドに応答してログイン画面やインターネットバンキングの実際のサービス画面を生成してWebサーバ104に送信する。なお、図1の例示的な構成ではWebサーバ104および業務APサーバ105は、一つのみ記載しているが複数個の構成とすることもできる。あるいは、例えば、業務APサーバ105について複数個のサーバの冗長化構成としたり、認証サーバやDBサーバを別途設けることによって機能ごとにサーバを分割する構成としたりすることもでき、図1に示した構成に限定されることはない。
The history matching
ここで、Webサーバ104および業務APサーバ105のハードウェア構成について図1を参照して説明する。なお、両者のハードウェア構成は従来技術であるので、業務APサーバ105を代表させて説明する。
Here, the hardware configuration of the
業務APサーバ105は、制御部111、主記憶部112、補助記憶部113、入力部114、出力部115および外部との送受信を行うインターフェース(I/F)を含む。これらの構成要素はバスなどで相互に接続されており、制御部111によって各構成要素112〜115は統括して制御される。
The
制御部111は、中央処理装置(CPU:Central Processing Unit)とも呼ばれ、上述したように各構成要素112〜115の制御やデータの演算を行い、また、補助記憶部113に格納されている各種プログラムを主記憶部112に読み出して実行する。主記憶部112は、メインメモリとも呼ばれ、業務APサーバ105が受信した各種コマンドやデータ、コンピュータ実行可能な命令および当該命令による演算処理後のデータなどを記憶する。
The
補助記憶部113は、ハードディスク(HDD)などに代表される記憶装置であり、データやプログラムを長期的に保存する際に使用される。主記憶部112は、補助記憶部113よりも記憶容量が相対的に小さいため、一時的なデータの記憶や演算処理などに使用されるのに対し、補助記憶部113は、必要なデータや情報の長期的な記憶・保存のために使用される。つまり、制御部111がプログラムを実行してデータの演算を行う場合には、補助記憶部113から必要なデータやプログラムを主記憶部112に読み出し、演算結果のデータを長期的に記憶・保存するには制御部111が補助記憶部113に演算結果のデータを書き込むこととなる。
The
入力部114は、ネットワーク103経由で利用者端末101から受信した各種コマンドやデータを、業務APサーバ105に入力する。入力された各種コマンドやデータは、主記憶部112に一時的に記憶される。また、入力部114は、システムオペレータより各種コマンドや入力データ(各種マスタ、テーブルなど)を受け付けるインターフェース(入力画面などのアプリケーションプログラム)を提供する。
The
出力部115は、業務APサーバ105において生成されるログイン画面や実際のサービス画面をWebサーバ104に対して送信し、Webサーバ104から当該画面は利用者端末102に提供される。また、出力部205は、業務APサーバ105によって処理されたデータを表示する表示画面も提供する。
The
図2は、本発明の例示的な実施形態に係る履歴整合認証システム100の機能モジュールを示すブロック図である。図2に示すように、本システムは、少なくともログイン画面提供部201、認証要求受付・処理部202、操作履歴要求・応答受信部203、操作履歴突合部204、最新操作履歴ID送受信部205、サービス画面提供部206、乱数生成部207、利用者マスタ220、操作履歴DB221およびICカードマスタ222を含んでいる。なお、インターネットバンキングシステム100において提供される各種サービスで使用される銀行マスタ、口座マスタ、通貨マスタなどのマスタ群についても同様に含んでいる。
FIG. 2 is a block diagram illustrating functional modules of the history matching
ログイン画面提供部201は、利用者端末101からアクセス要求(例えば、インターネットバンキングシステム100へのアクセス要求)を受信すると、所定のログイン画面および所定の情報(例えば、ランダムに生成された文字列、等)をWebサーバ104を介して利用者端末101に提供する。この所定の情報は、利用者端末101の識別のために送信されたデータであり、以下に説明するように暗号化された上で利用者端末101から履歴整合認証システム100に返信される。
Upon receiving an access request (for example, an access request to the Internet banking system 100) from the
認証要求受付・処理部202は、ICカード102に格納されている情報を基にした認証要求を利用者端末101から受信したか否かを判定する。この認証要求には、上述した所定の情報をICカード102が格納している秘密鍵を利用して暗号化した情報と、ICカード102が格納している電子証明書とが含まれる。そして、この認証要求を受信したと判定した場合には、認証要求受付・処理部202は、当該認証要求に基づいて利用者端末101が正規の利用者か否か(認証可または認証不可)を利用者マスタ220を参照して判定する。ここで、利用者マスタ220は、本発明に係る履歴整合認証システム100を利用する利用者のユーザ情報(例えば、ユーザID、ICカードの情報、等)を記憶するマスタである。なお、ここまで説明した実施形態以外の周知の実施形態にて初期のユーザ認証を行うこともできる。
The authentication request reception /
操作履歴要求・応答受信部203は、利用者端末101に対してICカード102に記憶されている最新の操作履歴IDを読み出して送信するよう要求する命令を送信する。ここで、操作履歴IDとは、各利用者が本インターネットバンキングシステム100のサービス利用の都度、利用開始時点(ログイン操作による認証成立後)において、利用者ごとかつ操作(ログイン操作からログアウト等で利用終了するまでを指す)ごとに付与される識別子のことを指す。そして、操作履歴要求・応答受信部203は、利用者端末101がICカード102から読み出した最新の操作履歴IDをネットワーク103経由で受信する。
The operation history request /
操作履歴突合部204は、当該利用者のユーザIDに関連付けられる操作履歴IDを操作履歴DB221に対して問い合わせを行い、1つまたは複数のレコードが存在する場合には、そのうちの最新日付の操作履歴IDを取得する。操作履歴突合部204は、取得した最新の操作履歴ID(つまり、前回操作時の操作履歴ID)と利用者端末101から受信した操作履歴IDとを突合して照合する。ここで、操作履歴DB221は、利用者ごとの操作履歴IDを操作時点のシステム日付情報とともに格納するデータベースである。
The operation
最新操作履歴ID送受信部205は、乱数生成部206に乱数生成を要求し、生成された乱数を取得する。そして、最新操作履歴ID送受信部205は、その取得した乱数を最新操作履歴IDとして利用者端末101に送信する。利用者端末101にてICカード102に当該最新操作履歴IDの書き込みが完了したことを示す信号を受信した後、最新操作履歴ID送受信部205は、当該最新操作履歴IDを操作履歴DB222に当該利用者のIDおよびシステム日付情報に関連付けて保存する。つまり、インターネットバンキングシステム100の実際のサービス画面を提供開始する時点で、当該利用者に新たに付与された最新操作履歴IDはICカード102および操作履歴DB222の両方に格納されていることになる。
The latest operation history ID transmission /
乱数生成部207は、ハードウェアとして構成することもソフトウェアとして構成することも可能であるが、生成する乱数は利用者ごとの無作為な英数字のデータであれば構わない。なお、ソフトウェアとして構成する場合には、例えば、線形合同法(linear congruential method)やSHA−1などのハッシュ関数を用いることができる。なお、本発明に係る履歴整合認証システム100において操作履歴IDの桁数を十分長く設定しない場合には、確率的には小さいが、2回続けて同じ乱数が生成されることもありうる。
The random
サービス画面提供部206は、インターネットバンキングのシステムで提供する実際のサービス画面を生成し、Webサーバ104を介して利用者端末101に提供する。
The service
次に、図3を参照して、本発明の例示的な実施形態に係る履歴整合認証システム100の認証の仕組みを示すフロー図を説明する。なお、本フローの開始時には、利用者端末101はインターネットバンキングシステム100にアクセスし、システム側から所定の情報(例えば、ランダムに生成された文字列、等)とログイン画面を受信しているものとする。
Next, with reference to FIG. 3, a flow diagram illustrating an authentication mechanism of the history matching
ステップS301では、認証要求受付・処理部202は、利用者端末101からICカード102に格納されている情報を基にした認証要求を受信する。この認証要求には、上述した所定の情報をICカード102が格納している秘密鍵を利用して暗号化した情報と、ICカード102が格納している電子証明書とが含まれる。なお、ICカード102の正規の利用者か否かの認証は、ICカード102自体に記憶されているパスワード502と、利用者端末101に表示されているログイン画面から入力されるパスワードとが一致するか否かによって利用者端末101において行われる。
In step S <b> 301, the authentication request reception /
ステップS302では、認証要求受付・処理部202は、利用者端末101から認証要求を受信したと判定した場合には、当該認証要求に基づいて利用者端末101が正規の利用者か否か(認証可または認証不可)を利用者マスタ220を参照して判定する。この認証は、例えば、認証要求に含まれていた暗号化済みの所定の情報を復号して自らが送信したものと一致するか確認し、また電子証明書を確認することによって行う。認証要求受付・処理部202は、認証可と判定した場合ステップS304に処理を進め、一方、認証不可と判定した場合ステップS303に処理を進める。
In step S302, if the authentication request reception /
ステップS303では、認証要求受付・処理部202は、認証エラーとなったことを示すメッセージ、あるいはそのようなメッセージを示す画面を生成して利用者端末101に送信する。
In step S <b> 303, the authentication request reception /
ステップS304では、操作履歴要求・応答受信部203は、利用者端末101に対してICカード102に記憶されている最新の操作履歴IDを読み出して送信するよう要求する命令を送信する。ステップS305では、利用者端末101は、当該命令に応答してICカード102の最新操作履歴ID(第n回)(505)から最新の操作履歴IDを読み出して、インターネットバンキングシステム100に対して送信する。操作履歴要求・応答受信部203は、当該最新の操作履歴IDを受信する。
In step S304, the operation history request /
ステップS306では、操作履歴突合部204は、当該利用者のユーザIDに関連付けられる操作履歴IDを操作履歴DB221に対して問い合わせを行い、1つまたは複数のレコードが存在する場合には、そのうちの最新日付の操作履歴IDを取得する。操作履歴突合部204は、操作履歴DB221から取得した最新の操作履歴IDと利用者端末101から受信した操作履歴IDとを突合して照合するか否かを判定する。照合できた場合にはステップS308に処理が進み、照合できなかった場合にはステップS307に処理が進む。
In step S306, the operation
ステップS307では、操作履歴突合部204は、照合できなかったことを示すメッセージ(例えば、操作履歴ID不整合)、あるいはそのようなメッセージを含む画面を利用者端末101に対して送信する。
In step S307, the operation
ステップS308では、最新操作履歴ID送受信部205は、乱数生成部206によって生成された乱数を取得し、その取得した乱数を最新操作履歴IDとして利用者端末101に送信する。利用者端末101は、その最新操作履歴IDをICカード102に書き込む処理を行う。最新操作履歴ID送受信部205は、ICカード102への当該最新操作履歴IDの書き込みが完了したことを示す信号を利用者端末101から受信した後、当該最新操作履歴IDを当該利用者のユーザIDおよびインターネットバンキングシステム100のシステム日付と関連付けて操作履歴DB221に保存する。
In step S308, the latest operation history ID transmission /
ステップS309では、操作履歴DB221への最新操作履歴IDの保存が終了したことに応答して、サービス画面提供部206は、インターネットバンキングシステム100の実際のサービス画面を利用者端末101に対して提供する。
In step S309, in response to the end of storing the latest operation history ID in the
ここで、図4および図5を参照しながら、本発明において使用されるICカード102の内部構成およびICカード102に記憶されているデータがどのように処理されるのかを説明する。
Here, the internal configuration of the
図5は、本発明に係るICカード102の例示的なデータ記録構造を示す図である。ICカード102は、ICカード識別子501、パスワード502、カード利用者503、有効期限504、最新操作履歴ID505および前回操作履歴ID506を含んでいる。ICカード識別子501は、ICカード102を識別する識別子を記録する。この識別子は、利用者マスタ220やICカードマスタ222に記憶されている。パスワード502は、ICカード102を使用するためのパスワードであり、利用者端末101に表示されるログイン画面から入力されるパスワードと一致するか否かによって正規の利用者を判別するために使用される。カード利用者503は、正規のカード保持者の情報(例えば、カード名義人の名前)を格納し、同様の情報は利用者マスタ220にも記憶されている。有効期限504は、ICカード102の有効期限を示す情報であり、当該有効期限経過後はそのICカード102は使用不可になることを示す。なお、パスワード502、カード利用者503および有効期限504は、本発明においては任意の項目であるため、ICカード102内になくても構わない。
FIG. 5 is a diagram showing an exemplary data recording structure of the
最新操作履歴ID505(第n回)は、システムのサービス利用の都度、利用開始時(ログイン認証成立後であって、実際のサービス画面提供前の時点)に最新操作履歴ID送受信部205から送信される最新操作履歴IDが格納されるエリアであり、前回操作履歴ID506(第n−1回)は、最新操作履歴ID505に記録される情報がアップデートされるタイミングで、最新操作履歴ID505がそれまでに有していた操作履歴IDが転記されるエリアである。つまり、ICカード102は、最新操作履歴ID505および前回操作履歴ID506のエリアを利用して操作履歴IDを少なくとも2件記録しておくことができる。なお、図5では操作履歴IDを少なくとも2件記録できるデータ構造を示しているが、3件以上記録できるデータ構造を備えていても構わない。
The latest operation history ID 505 (the nth time) is transmitted from the latest operation history ID transmission /
図4は、ICカード102に記憶されている操作履歴IDのデータが本システムの利用前と利用後でどのように書き換えられているかを説明する。
FIG. 4 illustrates how the operation history ID data stored in the
システム利用前には、ICカード102には、少なくとも2つの操作履歴ID(n回目:89193、n−1回目:xxxxx)がそれぞれ最新操作履歴ID505および前回操作履歴ID506のエリアに記憶されている。ステップS308の処理において、最新操作履歴ID送受信部205から最新の操作履歴ID(68784)が送信されてくると、利用者端末101はICカード102にその操作履歴ID(68784)を書き込む。すると、図4に示すように、操作履歴IDとしてn回目:68784、n−1回目:89193のデータがそれぞれ最新操作履歴ID505および前回操作履歴ID506のエリアに記憶される。つまり、利用者がインターネットバンキングシステム100を利用する度に、最新の操作履歴IDがICカード102に記憶されるとともに、ステップS308で説明したように同じ操作履歴IDが操作履歴DB221にも記憶されることになる。
Before using the system, the
ここで、本発明に係る履歴整合認証システム100を用いて不正利用が行われたか否かを判別する処理について説明する。上述したように、本発明では、操作履歴DB221に格納されている最新日付の操作履歴IDと利用者が保持しているICカード102に記憶されている最新の操作履歴IDとが一致するか否かによって不正利用の有無を判別している。不正利用には、偽造ICカードによるものと、正規のICカードによるものとの2つの類型があるが、以下の実施例1、2を参照しながら、2つの類型の不正利用が起こったとしても被害を最小限に防ぐことができることを説明する。
Here, a process for determining whether unauthorized use has been performed using the history matching
本実施例1では、本発明に係る履歴整合認証システム100において、偽造カードによる不正利用が発生するケース(偽造カードを用いた第三者による不正利用のケース)を例に説明する。
In the first embodiment, a case in which unauthorized use by a forged card occurs in the history matching
まず、正規の利用者が正規のICカード102を使用してインターネットバンキングシステム100にログインする。この時点では、操作履歴DB221とICカード102の両方に格納されている最新の操作履歴ID(つまり、直前の操作履歴ID)は同一であるのでシステム100が提供するサービス利用画面を正常に使用することができる。この際、操作履歴DB221とICカード102の両方に新たに操作履歴IDが格納される。
First, a legitimate user logs into the
次に、第三者がICカードを偽造して、その後インターネットバンキングのサービスを利用することを想定する。もし、偽造時点よりも後であって第三者が不正利用する前に、正規の利用者が正規のICカード102を利用してインターネットバンキングのサービスを利用した場合、操作履歴DB221と偽造したICカードの両方に格納されている最新の操作履歴IDは異なっているため、その時点で偽造カードによる不正利用を防ぐことができる。
Next, it is assumed that a third party forges an IC card and then uses an internet banking service. If a legitimate user uses an internet banking service using a
ICカードの偽造時点と実際の不正利用との間に正規の利用者が正規のICカード102を使用してシステムを利用しなかった場合には、不正利用を許すことになるが、正規の利用者がシステムを利用する際に操作履歴DB221とICカード102の両方に格納されている最新の操作履歴IDが異なるために不正利用の発生に早期に気づくことができ、それ以上の被害を防ぐことが可能になる。
If a legitimate user does not use the system using the
つまり、ICカード偽造による不正利用に対しては、操作履歴DB221とICカード102の両方に格納されている最新の操作履歴IDが同一か否かを判別すればよく、同一であれば、偽造ICカードによる不正利用がそれ以前になかったことを示すことになる。仮に、第三者が偽造ICカードを用いて不正利用したとしてもインターネットバンキングサービス100の開始時点において最新の操作履歴IDのデータを偽造ICカードに書き込むため、正規のICカード102には不正利用した際の操作履歴IDは記憶されていないことになる。このため、正規の利用者が正規のICカード102でシステム100を利用する際に、操作履歴DB221とICカード102の両方の操作履歴IDが不一致になり、それ以前に不正利用があったことを判別することができる。
In other words, for illegal use due to IC card counterfeiting, it is only necessary to determine whether or not the latest operation history ID stored in both the
本実施例2では、本発明に係る履歴整合認証システム100において、正規カードによる不正利用が発生するケース(正規のICカードを用いた内部不正等のケース)を例に説明する。
In the second embodiment, a case where unauthorized use by a regular card occurs in the history matching
実施例1と同様に、正規の利用者が正規のICカード102を使用してインターネットバンキングのシステムにログインする。この時点では、操作履歴DB221とICカード102の両方に格納されている最新の操作履歴IDは同一であるのでサービス利用画面を正常に使用することができる。この際、操作履歴DB221とICカード102の両方に新たに操作履歴IDが格納される点は実施例1と同様である。
As in the first embodiment, a regular user logs in to the Internet banking system using a
その後、法人内部の正規の利用者以外の者による「なりすまし」が起こったとする。この場合には、利用者の認証情報(パスワード等)は正規のものを使用しており、ICカード102も正規のものを使用しているのでインターネットバンキングのサービス利用画面も使用できる。ここでも、操作履歴DB221とICカード102の両方に新たに操作履歴IDが格納される。
Then, it is assumed that “spoofing” has occurred by a person other than a regular user within the corporation. In this case, since the user authentication information (password or the like) is authentic and the
その後、正規の利用者側が身に覚えのない操作(例えば、第三者への大量送金)が行われているとして不正利用の存在が疑われることになった場合、操作履歴DB221とICカード102の双方に記憶されている操作履歴IDを照合することで、当該不正利用が正規のICカード102を使用して行われたもの(つまり、法人内部の正規の利用者以外の者による「なりすまし」)なのかを判別することができ、また、システム利用時に通信データが盗聴されるなどして偽造されたICカードによる不正利用あるいはインターネットバンキングのサービス提供者側が行った不正利用なのかを切り分けて判別することができる。
Thereafter, when an operation that the legitimate user does not remember (for example, mass remittance to a third party) is performed and the existence of unauthorized use is suspected, the
つまり、正規カードによる不正利用の場合には、操作履歴DB221と正規のICカード102の両方の操作履歴IDは一致するため、仮に正規の利用者が把握していない利用があった場合には正規カードによる不正利用の可能性が高いとして追跡調査を行うことができる。
In other words, in the case of unauthorized use with a regular card, the operation history IDs of both the
以上、例示的な実施形態を参照しながら本発明の原理を説明したが、様々な実施形態を本発明の要旨を逸脱することなく、構成および細部において変更できることが当業者には理解されよう。 While the principles of the invention have been described with reference to exemplary embodiments, those skilled in the art will recognize that various embodiments can be changed in arrangement and detail without departing from the spirit of the invention.
100 履歴整合認証システム
101 利用者端末
102 ICカード
103 ネットワーク
104 Webサーバ
105 業務アプリケーション(AP)サーバ
201 ログイン画面提供部
202 認証要求受付・処理部
203 操作履歴要求・応答受信部
204 操作履歴突合部
205 最新操作履歴ID送受信部
206 サービス画面提供部
207 乱数生成部
220 利用者マスタ
221 操作履歴DB
222 ICカードマスタ
505 最新操作履歴ID(第n回)
506 前回操作履歴ID(第n−1回)
DESCRIPTION OF
222
506 Previous operation history ID (n-1)
Claims (13)
前記ICカードは、第1のエリアおよび第2のエリアにそれぞれ格納される第1の識別子を有し、前記第1のエリアは前回の認証処理の際に生成された第1の識別子を格納し、前記第2のエリアは、前々回の認証処理の際に生成された第1の識別子を格納し、
前記認証システムは、
1つまたは複数の、利用者ごとの第2の識別子を格納する格納手段と、
前記クライアント端末から認証要求データを受信し、該認証要求データに基づいて利用者の認証可否を判定する受付・処理手段と、
認証可と判定する場合に、前記クライアント端末に対して、前記ICカードの第1のエリアに記憶されている前記第1の識別子を読み出して送信するよう要求する命令を送信し、該命令に応答して前記クライアント端末から送信される前記第1のエリアの第1の識別子を受信する要求・応答受信手段と、
前記利用者に関連付けられる前記第2の識別子のうち最新日付の第2の識別子を前記格納手段から取得し、受信した前記第1のエリアの第1の識別子と前記取得した第2の識別子とを照合して両者が一致するか否かを判定する突合手段と、
前記突合手段によって前記第1の識別子および前記第2の識別子が一致すると判定された場合に、前記第1の識別子および前記第2の識別子として使用されることになる乱数を生成する乱数生成手段と、
前記突合手段によって前記第1の識別子および前記第2の識別子が一致すると判定された場合に、生成された前記乱数を前記第1の識別子として前記クライアント端末に対して送信し、前記クライアント端末から前記第1の識別子の前記ICカードへの書き込み成功を示すデータを受信した後、前記乱数を前記第2の識別子として前記格納手段に格納する識別子送受信手段と、
前記第1の識別子および前記第2の識別子の格納後に、実際のサービス画面を前記クライアント端末に提供する手段と
を備え、
前記クライアント端末に対して送信された前記乱数は、前記ICカードの第1のエリアに格納され、前記第1のエリアに格納されていた第1の識別子は、前記ICカードの第2のエリアに格納され、前記第1のエリアおよび前記第2のエリアに格納された第1の識別子と前記格納手段に格納された第2の識別子は、不正利用の判定に使用される、ことを特徴とする認証システム。 An authentication system used in an internet banking system that performs authentication processing on a client terminal that can read and write data to an IC card,
The IC card has a first identifier stored in each of the first area and the second area, and the first area stores the first identifier generated in the previous authentication process. The second area stores the first identifier generated during the previous authentication process,
The authentication system includes:
Storage means for storing one or more second identifiers for each user;
Receiving and processing means for receiving authentication request data from the client terminal, and determining whether or not the user can be authenticated based on the authentication request data;
If it is determined that authentication is possible, a command is sent to the client terminal requesting to read and transmit the first identifier stored in the first area of the IC card, and responding to the command Request / response receiving means for receiving the first identifier of the first area transmitted from the client terminal;
The second identifier of the latest date among the second identifiers associated with the user is acquired from the storage means, and the received first identifier of the first area and the acquired second identifier are obtained. A matching means for collating and determining whether or not both match,
Random number generating means for generating a random number to be used as the first identifier and the second identifier when the matching means determines that the first identifier and the second identifier match. ,
When it is determined by the matching means that the first identifier and the second identifier match, the generated random number is transmitted to the client terminal as the first identifier, and the client terminal An identifier transmission / reception means for storing the random number in the storage means as the second identifier after receiving data indicating successful writing of the first identifier to the IC card;
Means for providing an actual service screen to the client terminal after storing the first identifier and the second identifier;
The random number transmitted to the client terminal is stored in the first area of the IC card, and the first identifier stored in the first area is stored in the second area of the IC card. stored, the second identifier stored in the first identifier and the storage unit stored in the first area and the second area, Ru is used to determine fraud, characterized in that Authentication system.
前記ICカードは、第1のエリアおよび第2のエリアにそれぞれ格納される第1の識別子を有し、前記第1のエリアは前回の認証処理の際に生成された第1の識別子を格納し、前記第2のエリアは、前々回の認証処理の際に生成された第1の識別子を格納し、
前記認証システムは、1つまたは複数の、利用者ごとの第2の識別子を格納する格納手段を含み、
前記方法は、
前記クライアント端末から認証要求データを受信し、該認証要求データに基づいて利用者の認証可否を判定するステップと、
認証可と判定する場合に、前記クライアント端末に対して、前記ICカードの第1のエリアに記憶されている前記第1の識別子を読み出して送信するよう要求する命令を送信し、該命令に応答して前記クライアント端末から送信される前記第1のエリアの第1の識別子を受信するステップと、
前記利用者に関連付けられる前記第2の識別子のうち最新日付の第2の識別子を前記格納手段から取得し、受信した前記第1のエリアの第1の識別子と前記取得した第2の識別子とを照合して両者が一致するか否かを判定するステップと、
前記第1の識別子および前記第2の識別子が一致すると判定された場合に、前記第1の識別子および前記第2の識別子として使用されることになる乱数を生成するステップと、
前記第1の識別子および前記第2の識別子が一致すると判定された場合に、生成された前記乱数を前記第1の識別子として前記クライアント端末に対して送信し、前記クライアント端末から前記第1の識別子の前記ICカードへの書き込み成功を示すデータを受信した後、前記乱数を前記第2の識別子として前記格納手段に格納するステップと、
前記第1の識別子および前記第2の識別子の格納後に、実際のサービス画面を前記クライアント端末に提供するステップと
を含み、
前記クライアント端末に対して送信された前記乱数は、前記ICカードの第1のエリアに格納され、前記第1のエリアに格納されていた第1の識別子は、前記ICカードの第2のエリアに格納され、前記第1のエリアおよび前記第2のエリアに格納された第1の識別子と前記格納手段に格納された第2の識別子は、不正利用の判定に使用される、ことを特徴とする方法。 A method in an authentication system used in an internet banking system for performing authentication processing on a client terminal that can read and write data from and to an IC card,
The IC card has a first identifier stored in each of the first area and the second area, and the first area stores the first identifier generated in the previous authentication process. The second area stores the first identifier generated during the previous authentication process,
The authentication system includes storage means for storing one or more second identifiers for each user,
The method
Receiving authentication request data from the client terminal, and determining whether or not the user can be authenticated based on the authentication request data;
If it is determined that authentication is possible, a command is sent to the client terminal requesting to read and transmit the first identifier stored in the first area of the IC card, and responding to the command Receiving a first identifier of the first area transmitted from the client terminal;
The second identifier of the latest date among the second identifiers associated with the user is acquired from the storage means, and the received first identifier of the first area and the acquired second identifier are obtained. Checking to determine if both match,
Generating a random number to be used as the first identifier and the second identifier when it is determined that the first identifier and the second identifier match;
When it is determined that the first identifier and the second identifier match, the generated random number is transmitted as the first identifier to the client terminal, and the client terminal transmits the first identifier. Storing the random number in the storage means as the second identifier after receiving data indicating successful writing to the IC card,
Providing an actual service screen to the client terminal after storing the first identifier and the second identifier;
The random number transmitted to the client terminal is stored in the first area of the IC card, and the first identifier stored in the first area is stored in the second area of the IC card. stored, the second identifier stored in the first identifier and the storage unit stored in the first area and the second area, Ru is used to determine fraud, characterized in that Method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009146731A JP5431804B2 (en) | 2009-06-19 | 2009-06-19 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009146731A JP5431804B2 (en) | 2009-06-19 | 2009-06-19 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011003085A JP2011003085A (en) | 2011-01-06 |
JP5431804B2 true JP5431804B2 (en) | 2014-03-05 |
Family
ID=43560981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009146731A Active JP5431804B2 (en) | 2009-06-19 | 2009-06-19 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5431804B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5728240B2 (en) * | 2011-02-08 | 2015-06-03 | キヤノン株式会社 | Information processing apparatus, control method thereof, and program |
JP6011500B2 (en) * | 2013-09-13 | 2016-10-19 | 株式会社安川電機 | Control device, security management system, and security management method |
KR101990223B1 (en) * | 2014-09-03 | 2019-06-17 | 난트헬쓰, 인코포레이티드 | Synthetic genomic variant-based secure transaction devices, systems and methods |
CN109948012B (en) * | 2019-03-14 | 2021-11-16 | 北京达佳互联信息技术有限公司 | Serial number generation method and device and storage medium |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63159094A (en) * | 1986-12-24 | 1988-07-01 | 富士通株式会社 | Id card forgery preventive method |
JP2003108903A (en) * | 2001-09-27 | 2003-04-11 | Le Tekku:Kk | Magnetic card payment system with high security |
JP2004133747A (en) * | 2002-10-11 | 2004-04-30 | Yozan Inc | Authentication system and authentication method |
JP2005038220A (en) * | 2003-07-16 | 2005-02-10 | Hitachi Software Eng Co Ltd | Method and system for finding out unauthorized use of card |
JP4372093B2 (en) * | 2005-12-05 | 2009-11-25 | Necインフロンティア株式会社 | Authentication system and method using IC card and program thereof |
JP2009009541A (en) * | 2007-05-25 | 2009-01-15 | Nec Corp | Authentication system, terminal, server, authentication method, and program |
-
2009
- 2009-06-19 JP JP2009146731A patent/JP5431804B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011003085A (en) | 2011-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11671267B2 (en) | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation | |
US10586229B2 (en) | Anytime validation tokens | |
US20170249633A1 (en) | One-Time Use Password Systems And Methods | |
US7412420B2 (en) | Systems and methods for enrolling a token in an online authentication program | |
US8095519B2 (en) | Multifactor authentication with changing unique values | |
KR102137115B1 (en) | System and method for certificate easily submission service support | |
US20080216172A1 (en) | Systems, methods, and apparatus for secure transactions in trusted systems | |
JP2004506245A (en) | Linking the device's public key with information during manufacture | |
US20150220912A1 (en) | Systems and methods for enrolling a token in an online authentication program | |
JP5431804B2 (en) | Authentication system and authentication method | |
JP2000059353A (en) | Data storage system, data storage method and its program recording medium | |
KR101876672B1 (en) | Digital signature method using block chain and system performing the same | |
JP2000078128A (en) | Communication system, ic card and recording medium | |
AU2009202963B2 (en) | Token for use in online electronic transactions | |
TWM578432U (en) | System for assisting a financial card holder in setting password for the first time | |
AU2015200701B2 (en) | Anytime validation for verification tokens | |
JP7367270B1 (en) | Appraisal certification system and appraisal certification method | |
TWI679603B (en) | System for assisting a financial card holder in setting password for the first time and method thereof | |
JP2002304589A (en) | Settlement system | |
CN116962021A (en) | Method, device, equipment and medium for user real name authentication in financial cooperative institution | |
JP2019205143A (en) | Authentication apparatus, authentication system, authentication method, and computer program | |
ZA200502178B (en) | Systems and methods for secure authentication of electronic transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130605 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130906 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20130910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130910 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20131003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131205 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5431804 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |