JP5829574B2 - 認証システム、認証装置、認証方法、及びプログラム - Google Patents

認証システム、認証装置、認証方法、及びプログラム Download PDF

Info

Publication number
JP5829574B2
JP5829574B2 JP2012110567A JP2012110567A JP5829574B2 JP 5829574 B2 JP5829574 B2 JP 5829574B2 JP 2012110567 A JP2012110567 A JP 2012110567A JP 2012110567 A JP2012110567 A JP 2012110567A JP 5829574 B2 JP5829574 B2 JP 5829574B2
Authority
JP
Japan
Prior art keywords
authentication
time
information
authenticated
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012110567A
Other languages
English (en)
Other versions
JP2013238965A (ja
Inventor
市原 尚久
尚久 市原
智 飯塚
智 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2012110567A priority Critical patent/JP5829574B2/ja
Publication of JP2013238965A publication Critical patent/JP2013238965A/ja
Application granted granted Critical
Publication of JP5829574B2 publication Critical patent/JP5829574B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム、認証装置、認証方法、及びプログラムに関する。
携帯端末等のユーザ端末がネットワークを介してサービスの提供を受けるサービス提供システムがある。このサービス提供システムにおいて、ユーザ端末は、予め認証サーバに認証を依頼し、サービスを受けるために必要となる認証情報を取得する。ユーザ端末は、認証サーバから受信した認証情報をサービス提供サーバに送信し、サービス提供サーバは、受信した認証情報による認証が成功した場合にサービスを提供する。しかし、ユーザ端末がサービスを利用する度に認証サーバから認証情報を取得すると、ユーザ端末の数が数千台などに増大した場合、認証サーバの負荷が大きくなりすぎてしまう。そこで、このようなサービス提供システムでは、認証サーバは、一旦ユーザ端末を認証すると、一定期間有効な認証情報を発行する。一方、特許文献1には、セキュリティのリスクを回避するために、時刻によって変化し、1回限り有効な認証情報であるワンタイムパスワードを用いて認証を行うことが記載されている。
特開2008−198147号公報
ユーザ端末に一定期間有効な認証情報を利用して認証を行う場合、第三者が不正にその認証情報を傍受し、利用してしまうというリスクがある。そこで、ワンタイムパスワードのように使用する度に異なる認証情報を利用して認証を行い、セキュリティを強化することが望まれている。
一般に、ワンタイムパスワードを用いた認証を行うには、ユーザ端末と認証サーバのそれぞれが通信前に乱数を発生させ、発生させた乱数を秘密鍵によって暗号化し、交換する。ユーザ端末は、交換した乱数を用いて時刻に応じたワンタイムパスワード(暗号)を作成して認証装置へ送信し、認証サーバは、交換した乱数を用いてワンタイムパスワードを認証する。
しかし、この認証方法をサービス提供するシステムに適用した場合、サービスを利用する度に認証サーバと乱数を交換しなければならならず、上述したようにユーザ端末の増加によって、認証サーバの負荷が増大してしまう。また、サービス提供サーバは、POP(Post Office Protocol)やHTTP(Hypertext Transfer Protocol)など、通信を確立する前のネゴシエーション手順(例えば、ハンドシェークなど)がないプロトコルを用いている場合がある。このようなプロトコルでは、ワンタイムパスワードの生成に必要な乱数を事前に交換することができない。
本発明は、このような事情を考慮してなされたものであり、認証の度に認証情報の生成に必要な情報を交換することなく、都度異なる認証情報を用いて認証を行う認証システム、認証装置、認証方法、及びプログラムを提供する。
上述した課題を解決するために、本発明は、被認証装置と認証装置とを有する認証システムであって、前記被認証装置は、時計と、前記認証装置から当該認証装置における時刻を示す認証装置時刻情報を取得する認証用データ取得部と、前記認証用データ取得部が取得した前記認証装置時刻情報により示される時刻と、前記認証装置時刻情報の取得時に当該被認証装置が備える前記時計から取得した時刻との差分を示す時刻差分情報を生成する時刻差分情報生成部と、認証要求時に当該被認証装置が備える前記時計から取得した時刻を、前記時刻差分情報生成部が生成した前記時刻差分情報に基づいて補正し、補正された時刻を含んで暗号化した認証情報を生成する認証情報生成部と、前記認証情報生成部が生成した前記認証情報を送信する認証情報送信部と、を備え、前記認証装置は、時計と、当該認証装置が備える前記時計の時刻を示す前記認証装置時刻情報を前記被認証装置へ送信する認証用データ送信部と、前記被認証装置から送信された前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証部と、を備える、ことを特徴とする認証システムである。
また、本発明は、上述した認証システムであって、前記時刻差分情報生成部は、前記被認証装置が備える前記時計の時刻が補正された場合、補正前の時刻と補正後の時刻の差分を示す時刻補正情報を生成し、前記認証情報生成部は、前記被認証装置が備える前記時計から取得した時刻を、前記時刻差分情報生成部が生成した前記時刻差分情報及び前記時刻補正情報に基づいて補正し、補正された時刻を含んで暗号化した認証情報を生成する、ことを特徴とする。
また、本発明は、上述した認証システムであって、前記認証装置は、ユーザがサービスの利用を許可されているかの確認に用いるトークンを生成するトークン生成部をさらに備え、前記認証用データ送信部は、前記被認証装置へ前記認証装置時刻情報と、前記トークン生成部が当該被認証装置のユーザについて生成した前記トークンとを送信し、前記認証用データ取得部は、前記認証装置から前記認証装置時刻情報と前記トークンとを取得し、前記認証情報生成部は、前記補正された時刻と前記トークンとを含んで暗号化した認証情報を生成し、前記認証部は、前記被認証装置から受信した前記認証情報を復号して前記補正された時刻と前記トークンを取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が所定の範囲内であり、かつ取得した前記トークンが正当である場合に認証が成功したと判断する、ことを特徴とする。
また、本発明は、被認証装置と認証装置とを有する認証システムにおける前記認証装置であって、時計と、前記時計の時刻を示す認証装置時刻情報を前記被認証装置へ送信する認証用データ送信部と、前記被認証装置において認証要求時に当該被認証装置の時計から取得した時刻を、前記認証装置時刻情報が示す時刻と前記認証装置時刻情報の受信時に当
該被認証装置の前記時計から取得した時刻との差分に基づいて補正した時刻を含んで暗号化して生成された認証情報を受信し、受信した前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証部と、を備えることを特徴とする認証装置である。
また、本発明は、被認証装置と認証装置とを有する認証システムが実行する認証方法であって、前記認証装置の認証用データ送信部が、当該認証装置が備える時計の時刻を示す認証装置時刻情報を前記被認証装置へ送信する認証用データ送信過程と、前記被認証装置において、認証用データ取得部が、前記認証装置から前記認証装置時刻情報を取得する認証用データ取得過程と、時刻差分情報生成部が、前記認証用データ取得過程において取得した前記認証装置時刻情報が示す時刻と、前記認証装置時刻情報の取得時に当該被認証装置が備える時計から取得した時刻との差分を示す時刻差分情報を生成する時刻差分情報生成過程と、認証情報生成部が、認証要求時に当該被認証装置が備える前記時計から取得した時刻を、前記時刻差分情報生成過程において生成された前記時刻差分情報に基づいて補正し、補正された時刻を含んで暗号化した認証情報を生成する認証情報生成過程と、認証情報送信部が、前記認証情報生成過程において生成した前記認証情報を送信する認証情報送信過程と、前記認証装置の認証部が、前記被認証装置から送信された前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証過程と、を有することを特徴とする認証方法である。
また、本発明は、被認証装置と認証装置とを有する認証システムにおける前記認証装置が実行する認証方法であって、認証用データ送信部が、当該認証装置が備える時計の時刻を示す認証装置時刻情報を前記被認証装置へ送信する認証用データ送信過程と、認証部が、認証部が、前記被認証装置において認証要求時に当該被認証装置の時計から取得した時刻を、前記認証装置時刻情報が示す時刻と前記認証装置時刻情報の受信時に当該被認証装置の前記時計から取得した時刻との差分に基づいて補正した時刻を含んで暗号化して生成された認証情報を受信する受信過程と、前記認証部が、前記受信過程において受信した前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証過程と、を有することを特徴とする認証方法である。
また、本発明は、被認証装置と認証装置とを有する認証システムにおける前記認証装置として用いるコンピュータを、当該認証装置が備える時計の時刻を示す認証装置時刻情報を前記被認証装置へ送信する認証用データ送信部、前記被認証装置において認証要求時に当該被認証装置の時計から取得した時刻を、前記認証装置時刻情報が示す時刻と前記認証装置時刻情報の受信時に当該被認証装置の前記時計から取得した時刻との差分に基づいて補正した時刻を含んで暗号化して生成された認証情報を受信し、受信した前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証部、として機能させるプログラムである。
また、本発明は、被認証装置と認証装置とを有する認証システムにおける前記被認証装置として用いるコンピュータを、前記認証装置から当該認証装置における時刻を示す認証装置時刻情報を取得する認証用データ取得部、前記認証用データ取得部が取得した前記認証装置時刻情報により示される時刻と、前記認証装置時刻情報の取得時に当該被認証装置が備える時計から取得した時刻との差分を示す時刻差分情報を生成する時刻差分情報生成部、認証要求時に当該被認証装置が備える前記時計から取得した時刻を、前記時刻差分情報生成部が生成した前記時刻差分情報に基づいて補正し、補正された時刻を含んで暗号化した認証情報を生成する認証情報生成部、前記認証情報生成部が生成した前記認証情報を送信する認証情報送信部、として機能させるプログラムである。
本発明によれば、認証の度に認証情報の生成に必要な情報を交換することなく、都度異なる認証情報を用いて認証を行うことができる。
本発明の一実施形態による認証システムの構成を示すブロック図である。 同実施形態によるユーザ端末の構成を示すブロック図である。 同実施形態による認証装置の構成を示すブロック図である。 同実施形態によるサービス提供装置の構成を示すブロック図である。 同実施形態による認証情報を示す図である。 同実施形態による認証システムにおける処理フローを示す図である。 同実施形態による認証システムにおける認証情報生成処理の処理フローを示す図である。 同実施形態による認証システムにおける認証処理の処理フローを示す図である。
以下、図面を参照しながら本発明の実施形態を詳細に説明する。
図1は、本発明の一実施形態による認証システムの構成を示すブロック図であり、本実施形態と関係する機能ブロックのみ抽出して示してある。本実施形態の認証システムはサービス提供システムに適用され、同図に示すように、ユーザ端末1、認証装置2、及びサービス提供装置3を、ネットワーク9を介して接続して構成される。ネットワーク9は、例えば、第3世代の携帯電話方式のネットワークである3G(3rd. Generation)網である。同図においては、ユーザ端末1及びサービス提供装置3をそれぞれ1台のみ示しているが、複数台が接続され得る。
図2は、被認証装置であるユーザ端末1の構成を示すブロック図であり、本実施形態と関係する機能ブロックのみ抽出して示してある。ユーザ端末1は、例えば、スマートフォン、タブレット端末、パーソナルコンピュータなどのコンピュータ端末である。同図に示すようにユーザ端末1は、通信部11、アプリ実行部12(認証情報送信部)、認証用データ取得部13、暗号処理部14、時刻差分情報生成部15、時計16、記憶部17、認証情報生成部18、及び入力部19を備えて構成される。
通信部11は、ネットワーク9を介して他の装置とデータを送受信する。アプリ実行部12は、サービス提供装置3から提供されるサービスを利用するアプリケーションを実行する。暗号処理部14は、認証装置2へ送信するデータを暗号化するとともに、認証装置2から受信した暗号化データを復号する。
認証用データ取得部13は、認証用データを認証装置2から取得する。認証用データは、サービス提供装置3が提供する各種サービスを利用する際の認証に用いられる認証情報の生成に用いられ、認証装置時刻情報とトークンが含まれる。認証装置時刻情報は、認証装置2が備える時計の時刻を示す。トークンは、認証装置2においてサービスの利用が許可されたユーザであることを確認するための情報である。トークンは、3ヶ月などの所定の有効期限があるため、認証用データ取得部13は、トークンの有効期限が切れる度に認証用データを取得する。
時計16は、時刻を出力する。時刻差分情報生成部15は、認証用データの取得時に時計16が出力した時刻と、取得した認証用データに含まれる認証装置時刻情報が示す時刻との差分を示す時刻差分情報を生成する。記憶部17は、認証用データ取得部13が取得したトークンと、時刻差分情報生成部15が生成した時刻差分情報とを記憶する。
認証情報生成部18は、認証装置2が備える時計の認証要求時における推定時刻と、記憶部17から読み出したトークンと、ユーザに固有の情報とを用いて、生成の度に異なるワンタイムの認証情報を生成する。認証要求時とは、例えば、アプリ実行部12がサービスの提供を要求するためにサービス提供装置3へアクセスする時である。認証情報生成部18は、認証要求時に時計16から取得した時刻を、記憶部17から読み出した時刻差分情報に基づいて補正することによって、認証装置2が備える時計の推定時刻を算出する。
入力部19は、例えば、ボタンやキー、タッチパネルであり、ユーザによる入力を受ける。
図3は、認証装置2の構成を示す機能ブロック図であり、本実施形態と関係する機能ブロックのみを抽出して示してある。認証装置2は、例えば、1台以上のサーバコンピュータで実現でき、同図に示すように通信部21、暗号処理部22、認証用データ送信部23、トークン生成部24、記憶部25、時計26、及び認証部27を備えて構成される。
記憶部25は、ユーザ情報、及びトークン付与情報を記憶する。
ユーザ情報は、ユーザ名(Username)、ユーザの識別情報、端末情報、及びトークンIDを対応付けた情報であり、予め設定される。ユーザ名は、サービス提供装置3が提供するサービスの正当な利用者に付与され、例えば、メールアドレスなどを使用することができる。ユーザの識別情報は、ユーザ端末1により通信を行っているユーザを特定する。ユーザの識別情報には、例えば、MSN(multiple subscriber number)やWiFi(wireless fidelity)(登録商標)パスワードを使用することができる。端末情報は、通信を行っているユーザ端末1を特定する。端末情報は、例えば、SIM(Subscriber Identity Module)のIDを用いることができる。トークンIDは、ユーザに付与するトークンを特定する。
トークン付与情報は、トークンを付与したユーザのユーザID、端末情報、及びトークンIDを対応付けた情報である。なお、トークン付与情報に、トークンの有効期限が含まれてもよい。
通信部21は、ネットワーク9を介して他の装置とデータを送受信する。暗号処理部22は、ユーザ端末1へ送信するデータを暗号化するとともに、ユーザ端末1から受信した暗号化データを復号する。
時計26は、時刻を出力する。認証用データ送信部23は、ユーザ端末1からの要求を受け、認証用データを送信する。認証用データには、時計26から取得した時刻を示す認証装置時刻情報と、トークンが含まれる。トークン生成部24は、ユーザ端末1へ送信するトークンを生成する。認証部27は、サービス提供装置3がユーザ端末1から受信した認証情報の認証を行い、認証結果を返送する。認証部27は、受信した認証情報からユーザ端末1が算出した認証装置2の推定時刻とトークンとを取得し、認証情報の受信時に時計26が出力した時刻と取得した推定時刻との差分が所定以内であるか、また、取得したトークンが正当であるかによって認証を行う。
図4は、サービス提供装置3の構成を示す機能ブロック図であり、本実施形態と関係する機能ブロックのみを抽出して示してある。サービス提供装置3は、例えば、1台以上のサーバコンピュータで実現でき、同図に示すように通信部31、認証依頼部32、及びサービス提供部33を備えて構成される。
通信部31は、ネットワーク9を介して他の装置とデータを送受信する。認証依頼部32は、ユーザ端末1から受信した認証情報を認証装置2に送信し、認証を依頼する。認証依頼部32は、認証の依頼に対応して認証装置2から認証失敗を受信した場合、その旨をユーザ端末1に通知する。サービス提供部33は、認証の依頼に対応して認証装置2から認証成功を受信した場合、ユーザ端末1にサービスを提供する。
なお、サービス提供装置3が複数台備えられる場合、各サービス提供装置3は、異なるサービスを提供するものであってもよい。例えば、サービス提供装置3は、メールサーバ、POP(Post Office Protocol)サーバ、情報提供サーバなどでありうる。
図5は、認証情報を示す図である。
同図に示すように、認証情報は、乱数と、時刻情報と、トークンとを、認証情報用暗号鍵情報により暗号化した情報である。時刻情報が示す時刻は、ユーザ端末1の時計16から取得した情報を時刻差分情報によって補正した時刻であり、認証装置2が備える時計26の推定時刻である。認証情報用暗号鍵情報は、固定データと、ユーザの識別情報とを用いた所定の演算により生成される。ユーザの識別情報は、例えば、ユーザ端末1が通信に3Gを用いる場合はMSN、WiFi(登録商標)を用いる場合は、WiFi(登録商標)パスワードとすることができる。
図6は、認証システムの処理フローを示す図である。
ユーザ端末1のアプリ実行部12は、有効なトークンが含まれる認証用データを保持していないことを検出すると、認証用データ取得部13に認証用データの取得を指示する。有効なトークンが含まれる認証用データを保持していない場合とは、例えば、記憶部17にトークンが記憶されていない場合、認証用データを取得してから所定期間が過ぎた場合などである。認証用データ取得部13は、認証用データの取得が指示されると、認証装置2へアクセス要求を送信するよう暗号処理部14に指示する。暗号処理部14は、アクセス要求の送信が指示されると、通信用鍵情報を生成するために使用する乱数R1を発生させる(ステップS105)。通信用鍵情報とは、認証装置2との間で送受信するデータを暗号化及び復号化するために使用する鍵情報である。暗号処理部14は、乱数R1を設定したアクセス要求を通信部11に出力し、通信部11は、入力されたアクセス要求を認証装置2に送信する(ステップS110)。
認証装置2の通信部21は、ユーザ端末1から受信したアクセス要求を暗号処理部22に出力する。暗号処理部22は、アクセス要求から乱数R1とMSNを取得する(ステップS115)。なお、MSNは、ネットワーク9上のゲートウェイにおいて、アクセス要求に設定されている伝送レイヤから判断して設定されるが、ユーザ端末1において設定してもよい。暗号処理部22は、通信用鍵情報を生成するために使用する乱数R2を発生させると、取得したMSN及び乱数R1と、発生させた乱数R2とを用いて、所定の通信用鍵生成ロジックの演算により通信用鍵情報を生成する(ステップS120)。暗号処理部22は、セッションIDを割り当てると、乱数R2を設定したアクセス要求応答と割り当てたセッションIDを通信部21に出力する。通信部21は、アクセス要求応答にセッションIDを付加してユーザ端末1に送信する(ステップS125)。
ユーザ端末1の通信部11は、認証装置2から受信したアクセス要求応答を暗号処理部14に出力する。暗号処理部14は、アクセス要求応答から乱数R2とセッションIDを取得すると、自装置のMSNと、ステップS105において発生させた乱数R1と、アクセス要求応答から取得した乱数R2とを用いて、暗号処理部22が用いた通信用鍵生成ロジックと同じ演算により通信用鍵情報を生成する(ステップS130)。暗号処理部14は、アクセス要求応答の受信を認証用データ取得部13に通知する。
認証用データ取得部13は、自装置の端末情報とユーザIDを設定した認証用データ要求を暗号処理部14に出力する。暗号処理部14は、ステップS130において生成した通信用鍵情報により認証用データ要求を暗号化し、暗号化認証用データ要求を生成すると、セッションIDとともに通信部11に出力する(ステップS135)。通信部11は、暗号化認証用データ要求にセッションIDを付加して認証装置2に送信する(ステップS140)。
認証装置2の通信部21は、ユーザ端末1から受信した暗号化認証用データ要求及びセッションIDを暗号処理部22に出力する。暗号処理部22は、セッションIDに対応した通信用鍵情報により暗号化認証用データ要求を復号し、得られた平文の認証用データ要求を認証用データ送信部23に出力する(ステップS145)。認証用データ送信部23は、認証用データ要求から取得した端末情報とユーザIDをトークン生成部24に出力し、トークンの生成を指示する。
トークン生成部24は、ユーザID及び端末情報に対応したトークンIDを記憶部25に記憶されているユーザ情報から読み出す。トークン生成部24は、例えば、現在から所定期間が経過した日をトークンの有効期限として決定すると、トークンID、ユーザID、端末情報、及び有効期限をトークン用鍵情報により暗号化してトークンを生成する(ステップS150)。トークン生成部24は、トークンID、ユーザID、及び端末情報を対応付けたトークン付与情報を記憶部25に書き込み、生成したトークンを認証用データ送信部23に出力する。
認証用データ送信部23は、時計26から現在の時刻を取得すると、取得した時刻を示す認証装置時刻情報と、トークン生成部24が生成したトークンとを設定した認証用データ通知を暗号処理部22に出力する。暗号処理部22は、認証用データ通知を通信用鍵情報により暗号化し、暗号化認証用データ通知を生成する。通信部21は、暗号化認証用データ通知をユーザ端末1に送信する(ステップS155)。
ユーザ端末1の通信部11は、認証装置2から受信した暗号化認証用データ通知を暗号処理部14に出力する。暗号処理部14は、通信用鍵情報により暗号化認証用データ通知を復号し、得られた認証用データ通知を認証用データ取得部13に出力する。認証用データ取得部13は、認証用データ通知からトークンと認証装置時刻情報を取得すると、トークンを記憶部17に書き込むとともに、認証装置時刻情報を時刻差分情報生成部15に出力する。時刻差分情報生成部15は、時計16から現在の時刻を取得すると、認証装置時刻情報が示す時刻との差分を算出し、算出した差分を示す時刻差分情報を記憶部17に書き込む(ステップS160)。時刻差分情報生成部15は、アプリ実行部12に、認証用データの取得完了を通知する。
アプリ実行部12は、サービス提供装置3にサービスを要求するため、認証情報生成部18に認証情報の生成を指示する。認証情報生成部18は、記憶部17から時刻差分情報及びトークンを読み出すと、時計16から取得した時刻を時刻差分情報により補正する。認証情報生成部18は、補正した時刻とトークンとを用いて認証情報を生成し、アプリ実行部12に出力する(ステップS165)。アプリ実行部12は、認証情報生成部18が生成した認証情報をサービス要求に設定し、サービス提供装置3に送信する(ステップS170)。サービス提供装置3の認証依頼部32は、受信したサービス要求に設定されている認証情報の認証を認証装置2に依頼する(ステップS175)。認証装置2の認証部27は認証情報の認証処理を行い、結果をサービス提供装置3に返送する(ステップS180)。サービス提供装置3のサービス提供部33は、認証の成功を受信した場合、ユーザ端末1から要求されたアプリ層のサービスを実行し、実行結果を示すレスポンスを通信部31に出力する(ステップS185)。通信部31は、レスポンスをユーザ端末1に送信する(ステップS190)。
例えば、サービス提供装置3がメールサーバであり、サービス要求がメールの読み出しの要求であれば、サービス提供装置3は、メールの本文をレスポンスとしてユーザ端末1へ返送する。あるいは、例えば、サービス提供装置3がウェブサーバであり、サービス要求がウェブページの読み出しの要求であれば、サービス提供装置3は、要求されたウェブページのデータをレスポンスとしてユーザ端末1へ返送する。
ユーザ端末1の通信部11は、レスポンスをアプリ実行部12に出力し、アプリ実行部12は、受信したレスポンスを用いてアプリケーション処理を行う(ステップS195)。
図7は、図6に示すステップS165の認証情報生成処理の詳細な処理フローを示す図である。
ユーザ端末1のアプリ実行部12は、サービス提供装置3にサービス提供を要求する際、認証情報生成部18に認証情報の生成を要求する。認証情報生成部18は、あらかじめ認証装置2との間で決められた固定データと、ユーザの識別情報であるMSN(3Gを用いる場合)とを用いて、所定の暗号鍵生成ロジックの演算により認証情報用暗号鍵情報を生成する(ステップS205)。なお、WiFi(登録商標)を用いる場合、WiFi(登録商標)パスワードをユーザの識別情報とする。
認証情報生成部18は、記憶部17から時刻差分情報とトークンを読み出すと、時計16から取得した現在の時刻を、読み出した時刻差分情報が示す差分に基づいて補正し、認証装置2の推定時刻を算出する(ステップS210)。認証情報生成部18は、固定長の乱数を発生させ、発生させた乱数と、算出した推定時刻を示す時刻情報と、トークンとを結合したデータを、認証情報用暗号鍵情報を用いて所定の暗号化ロジックの演算により暗号化し、認証情報を生成する(ステップS215)。認証情報生成部18は、生成した認証情報をアプリ実行部12に出力する。アプリ実行部12は、認証情報と、ユーザ名とを設定したサービス要求を通信部11に出力し、通信部11は、サービス要求をサービス提供装置3へ送信する(ステップS220)。サービス要求には、例えば、POPや、SMTP(Simple Mail Transfer Protocol) over TLS(Transport Layer Security)などが使用され得る。
図8は、図6に示すステップS175〜S180の認証処理の詳細な処理フローを示す図である。
サービス提供装置3の通信部31は、ユーザ端末1から受信したサービス要求を認証依頼部32に出力する。認証依頼部32は、サービス要求から読み出した認証情報及びユーザ名を設定した認証装置2宛ての認証依頼を通信部31に出力し、通信部31は、認証依頼を認証装置2に送信する(ステップS305)。
認証装置2の通信部21は、認証依頼を認証部27に出力する。認証部27は、認証依頼に設定されているユーザ名に対応したMSNを、記憶部25が記憶しているユーザ情報から読み出す。なお、ユーザ端末1がWiFi(登録商標)を用いてサービス提供装置3にアクセスした場合は、MSNに代えてWiFi(登録商標)パスワードを読み出す。認証部27は、固定データとMSNを用いて、図7のステップS205において用いた暗号鍵生成ロジックに対応した復号鍵生成ロジックの演算により認証情報用復号鍵情報を生成する(ステップS310)。認証部27は、認証依頼に設定されている認証情報を、生成した認証情報用復号鍵情報を用いて所定の復号化ロジックの演算により復号する(ステップS315)。認証部27は、復号した認証情報のフォーマットが正しいかを判断するフォーマットチェックを行う(ステップS320)。フォーマットが正しく、チェックがOKである場合、認証部27は、復号された認証情報から、時刻情報及びトークンを取得する。
認証部27は、取得した時刻情報が示す時刻の時刻チェックを行う(ステップS325)。具体的には、認証部27は、時計26から取得した現在の時刻と、時刻情報が示す時刻との差分が、予め決められたしきい値以下であるなど所定の範囲内である場合、時刻チェックがOKであると判断する。このしきい値は、時計のずれや、通信遅延などを考慮して決められる。これにより、認証装置2は、ユーザ端末1の時計が正確ではない場合や、通信に遅延が生じた場合でも、認証を行うことができる。
さらに、認証部27は、トークンチェックを行う(ステップS330)。具体的には、認証部27は、取得したトークンをトークン用鍵情報により復号し、トークンID、ユーザID、端末情報、及び有効期限を取得する。認証部27は、取得したトークンID、ユーザID、及び端末情報が対応付けて記憶部25のトークン付与情報に設定されており、かつ、有効期限が現在の日時以降であれば、トークンチェックがOKであると判断する。
認証部27は、ステップS320、S325、S330のチェックが全てOKであれば認証成功と判断し、いずれかがNGであれば認証失敗と判断する。認証部27は、認証結果を示す認証結果通知を通信部21に出力し、通信部21は、認証結果通知をサービス提供装置3に送信する(ステップS335)。なお、認証失敗の場合、認証部27は、認証情報、トークンのいずれが原因であるかを認証結果通知に設定する。ステップS320、S325のチェックのいずれかがNGであれば認証情報の認証失敗が原因として設定され、ステップS330のチェックがNGであればトークンの不正が原因として設定される。
サービス提供装置3の通信部21は、受信した認証結果通知を認証依頼部32に出力する。認証依頼部32は、認証結果通知に認証成功が設定されている場合(ステップS340:YES)、サービス提供部33にサービス要求を出力し、サービスの提供を指示する。サービス提供部33は、サービス要求により要求されたサービスをユーザ端末1に提供する(ステップS345)。
一方、認証結果通知に認証失敗が設定されている場合(ステップS340:NO)、認証依頼部32は、通信部31を介してエラーをユーザ端末1に通知する(ステップS350)。ユーザ端末1は、エラーが通知されると、トークンの期限が切れている可能性があるとして、再び、図6のステップS105からの処理を行う。
なお、ステップS205で用いた暗号鍵生成ロジック、ステップS315で用いた復号鍵生成ロジック、ステップS215で用いた暗号化ロジック、及びステップS310で用いた復号化ロジックは、ユーザ端末1と認証装置2の間で交換可能である。AES(Advanced Encryption Standard)など共通鍵暗号方式を用いた場合、暗号鍵生成ロジック及び復号鍵生成ロジックは同一であり、認証情報用暗号鍵情報と認証情報用復号鍵情報も同一となる。
なお、ユーザが、ユーザ端末1の入力部19により時計16の時刻補正を入力した場合、時刻差分情報生成部15は、時計16の補正前の時刻と補正後の時刻との差分を、時刻補正情報として記憶部17に書き込む。そして、図7のステップS210において、ユーザ端末1の認証情報生成部18は、記憶部17からさらに時刻補正情報を読み出す。認証情報生成部18は、時計16から取得した現在の時刻を、読み出した時刻差分情報が示す差分と、時刻補正情報が示す差分に基づいて補正し、認証装置2の推定時刻を算出する。これにより、例えば、ユーザがユーザ端末1を海外で使用し、時計16を現地の時刻に合わせた場合でも、認証装置2において認証を行うことができる。
上述した実施形態によれば、ユーザ端末1は、予め取得しておいた認証装置2との時刻のずれによって自装置の時刻を補正し、補正した時刻を用いてワンタイムの認証情報を生成する。認証装置2は、認証情報から得られた時刻と、自装置の時刻との差分に基づいて認証を行う。よって、ユーザ端末1は、認証の度に乱数など認証情報の生成に用いる情報を認証装置2との間で交換する必要がなく、認証装置2に負荷をかけずにワンタイムの認証情報を用いた認証を行うことが可能である。
これにより、認証装置2は、ネットワーク9を介してサービス提供装置3がユーザ端末1にサービスを提供する際、ユーザ端末1が事前に取得した認証装置2の時刻の情報に基づいて都度生成した異なる認証情報によりユーザ端末1の認証を行うことができる。従って、ユーザ端末1は、サービス提供装置3に直接サービスの提供を要求することができるとともに、サービス提供装置3が実装している通信プロトコルによらず、ワンタイムの認証情報による認証を行った後にサービスを提供することが可能となる。また、万が一、第三者が認証情報を取得したとしても極めて短時間で使用できなくなるため、不正利用を防ぐことができる。
また、上記実施形態においては、所定期間有効なトークンをさらに用いて認証情報を生成するため、ユーザ端末1はトークンの有効期間が経過するたびに認証装置2から認証用データをダウンロードしなければならない。このとき、認証装置2は、正当なユーザ端末1のみが復号できるように認証用データを暗号化して送信する。従って、認証用データの取得時にもユーザ端末1の正当性が確認され、この正当性確認はトークンの有効期間が満了する度に行われるため、セキュリティがさらに向上する。
なお、認証装置2がサービス提供装置3を兼ねてもよい。また、上記においては、ユーザ端末1がサービス提供装置3へサービスを要求する際に認証情報を生成し、送信しているが、サービス提供装置3から随時認証情報送信指示を受けて認証情報を生成し、送信してもよい。
上述したユーザ端末1、認証装置2、及びサービス提供装置3は、内部にコンピュータシステムを有している。そして、上述したユーザ端末1のアプリ実行部12、認証用データ取得部13、暗号処理部14、時刻差分情報生成部15、及び認証情報生成部18、認証装置2の暗号処理部22、認証用データ送信部23、トークン生成部24、及び認証部27、ならびにサービス提供装置3の認証依頼部32、及びサービス提供部33の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
1 ユーザ端末(被認証装置)
2 認証装置
3 サービス提供装置
9 ネットワーク
11、21、31 通信部
12 アプリ実行部(認証情報送信部)
13 認証用データ取得部
14 暗号処理部
15 時刻差分情報生成部
16、26 時計
17、25 記憶部
18 認証情報生成部
22 暗号処理部
23 認証用データ送信部
24 トークン生成部
27 認証部
32 認証依頼部
33 サービス提供部

Claims (8)

  1. 被認証装置と認証装置とを有する認証システムであって、
    前記被認証装置は、
    時計と、
    前記認証装置から当該認証装置における時刻を示す認証装置時刻情報を取得する認証用データ取得部と、
    前記認証用データ取得部が取得した前記認証装置時刻情報により示される時刻と、前記認証装置時刻情報の取得時に当該被認証装置が備える前記時計から取得した時刻との差分を示す時刻差分情報を生成する時刻差分情報生成部と、
    認証要求時に当該被認証装置が備える前記時計から取得した時刻を、前記時刻差分情報生成部が生成した前記時刻差分情報に基づいて補正し、補正された時刻を含んで暗号化した認証情報を生成する認証情報生成部と、
    前記認証情報生成部が生成した前記認証情報を送信する認証情報送信部と、
    を備え、
    前記認証装置は、
    時計と、
    当該認証装置が備える前記時計の時刻を示す前記認証装置時刻情報を前記被認証装置へ送信する認証用データ送信部と、
    前記被認証装置から送信された前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証部と、
    を備える、
    ことを特徴とする認証システム。
  2. 前記時刻差分情報生成部は、前記被認証装置が備える前記時計の時刻が補正された場合、補正前の時刻と補正後の時刻の差分を示す時刻補正情報を生成し、
    前記認証情報生成部は、前記被認証装置が備える前記時計から取得した時刻を、前記時刻差分情報生成部が生成した前記時刻差分情報及び前記時刻差分情報生成部が生成した前記時刻補正情報に基づいて補正し、補正された時刻を含んで暗号化した認証情報を生成する、
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記認証装置は、ユーザがサービスの利用を許可されているかの確認に用いるトークンを生成するトークン生成部をさらに備え、
    前記認証用データ送信部は、前記被認証装置へ前記認証装置時刻情報と、前記トークン生成部が当該被認証装置のユーザについて生成した前記トークンとを送信し、
    前記認証用データ取得部は、前記認証装置から前記認証装置時刻情報と前記トークンとを取得し、
    前記認証情報生成部は、前記補正された時刻と前記トークンとを含んで暗号化した認証情報を生成し、
    前記認証部は、前記被認証装置から受信した前記認証情報を復号して前記補正された時刻と前記トークンを取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が所定の範囲内であり、かつ取得した前記トークンが正当である場合に認証が成功したと判断する、
    ことを特徴とする請求項1または請求項2に記載の認証システム。
  4. 被認証装置と認証装置とを有する認証システムにおける前記認証装置であって、
    時計と、
    前記時計の時刻を示す認証装置時刻情報を前記被認証装置へ送信する認証用データ送信
    部と、
    前記被認証装置において認証要求時に当該被認証装置の時計から取得した時刻を、前記認証装置時刻情報が示す時刻と前記認証装置時刻情報の受信時に当該被認証装置の前記時計から取得した時刻との差分に基づいて補正した時刻を含んで暗号化して生成された認証情報を受信し、受信した前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証部と、
    を備えることを特徴とする認証装置。
  5. 被認証装置と認証装置とを有する認証システムが実行する認証方法であって、
    前記認証装置の認証用データ送信部が、当該認証装置が備える時計の時刻を示す認証装置時刻情報を前記被認証装置へ送信する認証用データ送信過程と、
    前記被認証装置において、
    認証用データ取得部が、前記認証装置から前記認証装置時刻情報を取得する認証用データ取得過程と、
    時刻差分情報生成部が、前記認証用データ取得過程において取得した前記認証装置時刻情報が示す時刻と、前記認証装置時刻情報の取得時に当該被認証装置が備える時計から取得した時刻との差分を示す時刻差分情報を生成する時刻差分情報生成過程と、
    認証情報生成部が、認証要求時に当該被認証装置が備える前記時計から取得した時刻を、前記時刻差分情報生成過程において生成された前記時刻差分情報に基づいて補正し、補正された時刻を含んで暗号化した認証情報を生成する認証情報生成過程と、
    認証情報送信部が、前記認証情報生成過程において生成した前記認証情報を送信する認証情報送信過程と、
    前記認証装置の認証部が、前記被認証装置から送信された前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証過程と、
    を有することを特徴とする認証方法。
  6. 被認証装置と認証装置とを有する認証システムにおける前記認証装置が実行する認証方法であって、
    認証用データ送信部が、当該認証装置が備える時計の時刻を示す認証装置時刻情報を前記被認証装置へ送信する認証用データ送信過程と、
    認証部が、前記被認証装置において認証要求時に当該被認証装置の時計から取得した時刻を、前記認証装置時刻情報が示す時刻と前記認証装置時刻情報の受信時に当該被認証装置の前記時計から取得した時刻との差分に基づいて補正した時刻を含んで暗号化して生成された認証情報を受信する受信過程と、
    前記認証部が、前記受信過程において受信した前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証過程と、
    を有することを特徴とする認証方法。
  7. 被認証装置と認証装置とを有する認証システムにおける前記認証装置として用いるコンピュータを、
    当該認証装置が備える時計の時刻を示す認証装置時刻情報を前記被認証装置へ送信する認証用データ送信部、
    前記被認証装置において認証要求時に当該被認証装置の時計から取得した時刻を、前記認証装置時刻情報が示す時刻と前記認証装置時刻情報の受信時に当該被認証装置の前記時計から取得した時刻との差分に基づいて補正した時刻を含んで暗号化して生成された認証情報を受信し、受信した前記認証情報を復号して前記補正された時刻を取得し、前記補正された時刻と当該認証装置が備える前記時計から取得した時刻との差分が、前記時計のずれまたは通信遅延に応じた所定の範囲内である場合に認証が成功したと判断する認証部、
    として機能させるプログラム。
  8. 被認証装置と認証装置とを有する認証システムにおける前記被認証装置として用いるコンピュータを、
    前記認証装置から当該認証装置における時刻を示す認証装置時刻情報を取得する認証用データ取得部、
    前記認証用データ取得部が取得した前記認証装置時刻情報により示される時刻と、前記認証装置時刻情報の取得時に当該被認証装置が備える時計から取得した時刻との差分を示す時刻差分情報を生成する時刻差分情報生成部、
    認証要求時に当該被認証装置が備える前記時計から取得した時刻を、前記時刻差分情報生成部が生成した前記時刻差分情報に基づいて補正し、補正された時刻を含んで暗号化した認証情報を生成する認証情報生成部、
    前記認証情報生成部が生成した前記認証情報を送信する認証情報送信部、
    として機能させるプログラム。
JP2012110567A 2012-05-14 2012-05-14 認証システム、認証装置、認証方法、及びプログラム Expired - Fee Related JP5829574B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012110567A JP5829574B2 (ja) 2012-05-14 2012-05-14 認証システム、認証装置、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012110567A JP5829574B2 (ja) 2012-05-14 2012-05-14 認証システム、認証装置、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2013238965A JP2013238965A (ja) 2013-11-28
JP5829574B2 true JP5829574B2 (ja) 2015-12-09

Family

ID=49763946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012110567A Expired - Fee Related JP5829574B2 (ja) 2012-05-14 2012-05-14 認証システム、認証装置、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5829574B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016038845A (ja) * 2014-08-11 2016-03-22 日本電信電話株式会社 利用者認証システム、認証サーバ、利用者認証方法、プログラム
JP6293617B2 (ja) * 2014-08-21 2018-03-14 日本電信電話株式会社 認証制御システム、制御サーバ、認証制御方法、プログラム
JP2016076022A (ja) * 2014-10-03 2016-05-12 日本電信電話株式会社 認証認可システム、通信端末装置、認証認可サーバ装置、認証認可方法及びプログラム
JP5956623B1 (ja) * 2015-01-30 2016-07-27 株式会社Pfu システム
JP6983685B2 (ja) * 2018-01-31 2021-12-17 キヤノン株式会社 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
WO2020080314A1 (ja) 2018-10-15 2020-04-23 PaylessGate株式会社 位置特定システム、位置特定装置、位置特定方法、位置特定プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
EP3869217A4 (en) 2018-10-15 2022-10-05 Paylessgate Corporation AUTHENTICATED DEVICE, AUTHENTICATION DEVICE, AUTHENTICATION REQUEST TRANSMISSION METHOD, AUTHENTICATION METHOD AND PROGRAM
JP7331532B2 (ja) * 2019-07-30 2023-08-23 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法
CN111711949B (zh) * 2020-06-08 2023-04-18 烟台东方威思顿电气有限公司 一种基于时间的4g通信加密方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132728A (ja) * 2000-10-30 2002-05-10 K Laboratory Co Ltd ワンタイムパスワード認証システム
JP5025203B2 (ja) * 2006-01-25 2012-09-12 株式会社ジャパンネット銀行 ユーザ情報管理方法及びユーザ情報管理システム
JP4793024B2 (ja) * 2006-02-27 2011-10-12 Kddi株式会社 ユーザ認証方法、認証サーバ及びシステム
JP2008234096A (ja) * 2007-03-19 2008-10-02 Dainippon Printing Co Ltd Icカードを用いて時刻同期方式のワンタイムパスワードを生成する方法、ワンタイムパスワードの認証方法、icカードシステム、インターフェースデバイスおよびicカード
JP2011002994A (ja) * 2009-06-18 2011-01-06 Toppan Printing Co Ltd Usb型トークン

Also Published As

Publication number Publication date
JP2013238965A (ja) 2013-11-28

Similar Documents

Publication Publication Date Title
JP5829574B2 (ja) 認証システム、認証装置、認証方法、及びプログラム
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US10693848B2 (en) Installation of a terminal in a secure system
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
CN111615105B (zh) 信息提供、获取方法、装置及终端
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
EP3205048B1 (en) Generating a symmetric encryption key
JP6145806B2 (ja) 即時通信方法及びシステム
US20080034216A1 (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US10356090B2 (en) Method and system for establishing a secure communication channel
EP2717539B1 (en) Method and system for hypertext transfer protocol digest authentication
US10511596B2 (en) Mutual authentication
WO2012046044A1 (en) Public key encryption of access credentials and content data contained in a message
KR20130077171A (ko) 서버와 디바이스간 인증방법
WO2016056989A1 (en) Improved security through authentication tokens
KR102026375B1 (ko) 웨어러블 디바이스 통신 지원 장치 및 방법
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
Sinnhofer et al. Patterns to establish a secure communication channel
Chikomo et al. Security of mobile banking
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
EP1623551B1 (en) Network security method and system
WO2021064978A1 (ja) 端末、サーバ、方法及びプログラム
CN110798431A (zh) 一种安全参数交互方法、装置、设备及系统
CN114978564B (zh) 基于多重加密的数据传输方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151022

R150 Certificate of patent or registration of utility model

Ref document number: 5829574

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees