JP6632615B2 - 認証スティック - Google Patents

認証スティック Download PDF

Info

Publication number
JP6632615B2
JP6632615B2 JP2017516427A JP2017516427A JP6632615B2 JP 6632615 B2 JP6632615 B2 JP 6632615B2 JP 2017516427 A JP2017516427 A JP 2017516427A JP 2017516427 A JP2017516427 A JP 2017516427A JP 6632615 B2 JP6632615 B2 JP 6632615B2
Authority
JP
Japan
Prior art keywords
password
communication adapter
user
certificate
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017516427A
Other languages
English (en)
Other versions
JP2017530636A (ja
Inventor
エリク クレンペル
エリク クレンペル
マーリオ カウフマン
マーリオ カウフマン
Original Assignee
フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ, フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ filed Critical フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Publication of JP2017530636A publication Critical patent/JP2017530636A/ja
Application granted granted Critical
Publication of JP6632615B2 publication Critical patent/JP6632615B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施の形態は、ユーザの認証のための通信アダプタに関連する。別の実施の形態は、ユーザの認証のための方法と同様に認証のシステムに関連する。
認証の目的ために、パスワードは、情報技術において多用されている。人間は、安全なパスワードを記憶することが難しい。情報セキュリティについてのドイツ連邦政府機関(BSI − Bundesamt fuer Sicherheit in der Informatinstechnologie)による勧告によれば、パスワードは、少なくとも8文字の長さでなければならず、更に文字に加えて、数字および特殊文字を含まなければならない(例えば、非特許文献1を参照)。さらに、アプリケーションごとに専用のパスワードをつくるべきである。これは、ユーザが長く複雑なパスワードの莫大なリストを記憶していなければならないことを意味する。さらに、キーボードによって、端末装置上で前記パスワードを入力することは、非常に不便で、間違いを起こしやすい。
パスワード・マネージャ(例えば、普及したシステムは、非特許文献2,3,4,5を参照)は、多くのパスワードを管理することを可能にするソフトウェアである。前記ソフトウェアによって、安全なパスワードが、自動的に生成され、保存されうる。パスワード・マネージャがPC上にインストールされる場合、パスワードはクリップボードへコピーすることができ、パスワード・ダイアログに挿入できる。この方法は、例えば、自分のパスワード・マネージャにアクセスするためにPCに先にログインしなければならないという点で、不便である。例えば、オペレーティングシステムへのログインは、パスワード・マネージャを用いて、実行することができない。使用するためには、パスワード・マネージャをインストールしなければならない。例えば、仕事場で使用するコンピュータの場合、もしくは、インターネット・カフェで使用する場合には、これを禁止することができる。さらに、パスワード・マネージャがインストールされる端末を信頼しなければならない。これは、ユーザが慣れていない端末については、特に重大である。さらに、異なる端末上のパスワード・マネージャを使用するときに、ユーザはすべての前記端末との間にパスワードのリストを同期しなければならない。
加えて、パスワード入力ダイアログはパスワード・マネージャがインストールされている同じ端末では表示されないところで起こりうる。1人がかなりの数の端末を管理し、パスワード・マネージャをその全部の端末にインストールしてはいけない場合、または、実行されるログインがユーザの慣れていない端末へのログインである場合、これは可能である。パスワード・マネージャの内に保存されたパスワードによってログインするために、ユーザは、他の端末上で自分自身に表示されるパスワードを有しなければならず、それから、パスワード・ダイアログに手動でパスワードを入力しなければならない。他の人がパスワードを見ることができるので、あまり不都合であるだけでなく、さらに重要なセキュリティの抜け道があることも意味する。
入力を優先する装置でパスワードがプレーンテキストで表示されることを防ぐ更なる可能性は、モバイル情報端末(たとえばスマートフォン)やユーザがログインしたい装置を動かすソフトウェア(例えば、非特許文献6を参照)の一部に存在する。パスワードが必要なときに、ユーザはそのモバイル情報端末にこの目的のためにインストールされるソフトウェアへパスワードを伝える。前記ソフトウェアは、データを受信して、ログインのためのダイアログに、それを転送する。これは、パスワードが画面に表示されるのを防止する。例えば、対応するソフトウェアは、ユーザがログインしたいすべての端末上にインストールしなければならないという点で、この可能性にも、多くの不便がある、さらに、ユーザは、自分の保存されたパスワードにアクセスすることができるようにするために、PCにすでにログインしなければならない。加えて、システムが適用されることになっている端末ごとに、組み合わせは、モバイル情報端末とログインを促す端末との間に、行われなければならない。
その上、現在既知の可能性は、特定のハードウェア(例えば、非特許文献7を参照)の利用を提供する。この目的で、証明書、すなわちユーザ名およびパスワードの対は、USBスティックと類似の端末に保存される。ユーザがパスワードを必要とするときに、特別なハードウェアによって、自分自身を認証して、表示からユーザ名およびパスワードを読むことができる。しかしながら、この可能性には、パスワードがプレーンテキストで示されて、端末に手動で入力しなければならないという不便な点がある。表示を備える特定のハードウェアは、高価で、あらゆる所に携帯することを必要とする。
さらにまた、入力スティック(例えば、非特許文献8を参照)は、既知の課題の多数を解決する点で知られている。入力スティックは、それ自身をPCに対して標準キーボードにみせかけることができる。スマートフォン上で適切なアプリケーションによって、パスワードはPCに管理され、選択され、それから送信されうる。PCにとって、あたかもパスワードが商用キーボードによって、送られるかのように、この伝送はされる。このように、PC上のソフトウェアの組み込みは、必要でない。しかしながら、この方法は、パスワードが携帯電話に保存されるという欠点がある。セキュリティ機構が使用される場合であっても、例えばパスワードのデータベースが暗号化されるという点で、相当なセキュリティ問題を示す。暗号化された方法で保存されるパスワードさえ入力スティックに送られる前に解読しなければならないので、攻撃者が前記パスワードを得る可能性があるという危険がある。モバイル・プラットフォームの上の攻撃数が連続的に増加する傾向が見られたので、これは相当なセキュリティ問題を表す。
〔1〕https://www.bsi.bund.de/DE/Presse/PressemitteilungEn/presse2011/pass-wortsicherheit_27012011.html 〔2〕1Password; https://agilebits.com/onepassword 〔3〕KeepPass; http://keepass.info/ 〔4〕LastPass; https://lastpass.com/ 〔5〕Passwort Safe 7; http://www.passwordsafe.de/suppot/ features/ uebersicht-version-7.html 〔6〕http://mobilevaults.com/mobilevaults-features 〔7〕http://myidkey.com/using-myidkey/ 〔8〕http://inputstick.com/ 〔9〕Intel Corporation and Microsoft Corporation, PC99System Design Guide, 1999.
端末装置上の証明書の入力を容易にすると共に、ユーザ名およびパスワードのような証明書を簡単で安全に保管という概念を提供することがこの本発明の目的である。
この目的は、請求項1に記載の端末、請求項15に記載の方法および請求項16に記載のコンピュータプログラムにより達成される。
本発明の実施の形態は、ユーザの認証に通信アダプタを提供する。通信アダプタは、暗号化された証明書を受け取るための受信装置、暗号化された証明書を解読するための暗号解読装置および端末装置に解読された証明書を出力するための出力装置を含む。
本発明の中核は、例えば、モバイル情報端末または移動入力装置から端末装置または他の装置へユーザ名、パスワードまたは他のデジタル情報を伝える可能性を提供する通信アダプタである。このような関係において、移動入力装置に保存されるものは、解読された証明書(パスワード)でなく単に暗号化された証明書だけか、もしくは、暗号化されたデータである。たとえ移動入力装置が失われても、または、保存された証明書の全てが盗まれたとしても、それらは攻撃者にとって役立たない。解読された証明書または正しいパスワードは、暗号化された証明書(移動入力装置に保存された)およびユーザの通信アダプタの組合せから、割り出されうるだけである。このため、ランダム通信アダプタよりむしろユーザに属する通信アダプタだけ使用できる。
好ましい実施の形態では、出力装置は、端末装置上のインタフェースに接続され、端末装置上のインタフェースが、キーボード信号を入力することに適している。キーボード信号を入力することに適していて、通信アダプタの出力装置に接続していることができる端末装置上のインタフェースによって、通信アダプタの出力装置は、ユーザによる入力装置上で、例えばパスワードのような、解読された証明書の入力を、シミュレーションをすることができる。
更に好ましい実現の形態では、出力装置は、標準キーボードのフォーマットの証明書を出力するように構成される。標準キーボードのフォーマットで出力することによって、
通信アダプタはキーボード入力によって、端末装置の端末と接続でき、端末装置は通信アダプタの出力装置によって、発生したキーボード信号を受信する。
さらに好ましい実現の形態において、受信装置は、移動入力装置から暗号化された証明書を受け取るように構成される。ほとんどの場合、移動入力装置はユーザが頻繁に持ち運ぶ装置である、それは移動入力装置がアクセスするユーザの個人的な範囲の中にあるからである。
好ましい実施の形態において、解読された証明書は、第一パスワードに含まれ、および/または暗号解読装置が、第二パスワードによって、暗号化された証明書を解読するよう構成される。特定のデータ、プログラム、文書または領域へのアクセス権の場合に認証のために、パスワードが、最も頻繁に使われる。しかしながら、証明書としての指紋または虹彩スキャンのような生体認証データを使用することも可能である。さらに、例えば文のように、無期限の秘密(long−lived secret)を有する証明書を暗号化することは、可能である。
好ましい実現例では、通信アダプタは、メモリの内に第二パスワードを保存するように構成される。必要に応じて暗号解読装置に転送されるために、第二パスワードは、メモリの中、例えば通信アダプタの中に、保存することができる。しかしながら、第二パスワードは、通信アダプタの追加入力装置を経て受け取られることも、端末装置によって通信アダプタに対して出力することもできる。
更に好ましい実施の形態において、複数の第二パスワードは通信アダプタの中で保存される。そして、第二パスワードはユーザが自分自身を認証するアプリケーションに依存する。通信アダプタの中で複数の保存された第二パスワードがあるので、特定の第二パスワードをユーザが自分自身を認証するアプリケーションの関数として使用しうる。このように、あらゆるアプリケーションが専用の第二パスワードを必要とするので、無許可のアクセスを防ぐために保護のレベルが増す。
特に好ましい実施の形態において、第二パスワードは、自分自身を認証したいユーザに依存している。ユーザに依存している第二パスワードを使用することによって、無許可のアクセスからの保護のレベルも増す。さらに、異なる第二パスワードが使われるときに、他のユーザが、第二パスワードによって、暗号化された自分の証明書を基に他のユーザの証明書について、いかなる結果も出すことはできない。このように、通信アダプタは、このように数人のユーザによって、利用しうる。
更に好ましい実施の形態において、通信アダプタは、自動化された方法の第二パスワードを生成するように構成される。自動化された方法で生成されたパスワードは、ユーザに関連がなく、したがって、他人にとって推測するのがより困難である。さらに、自動的に生成されたパスワードは、要求されるいかなる長さに設定しうる。
実施の形態において、端末装置上のユーザの認証のシステムは、通信アダプタと、ユーザの暗号化された証明書を保存して、通信アダプタの受信装置と同じものを出力するよう構成された移動入力装置と、出力装置から解読された証明書を受け取るよう構成された端末装置を備える。移動入力装置は1人のユーザだけで頻繁に使われるので、暗号化された証明書を保存することに特に適している。それらはユーザが頻繁に持ち運び、いつでもユーザが利用可能な日常使用する個人的なものを意味する。さらに、十分に大きいメモリに加え、移動入力装置はほかの装置とデータを交換することによって、異なった通信インタフェースを示す。
好ましい実施の形態では、移動入力装置は、無線リンクを経て受信装置に暗号化された証明書を出力するように構成される。無線リンクによって、データは、例えば、ケーブルのような追加のハードウェア要件なしに移動入力装置から通信アダプタまで送信しうる。
特に好ましい実施において、移動入力装置は、自動化された方法で第一パスワードまたは第二パスワードを生成するように構成される。移動入力装置において、−対応するソフトウェアや比較的少ない費用によって−自動化された方法で(長さ、ユーザに関係がない)で生成するパスワードの上記利点を示すパスワードを生成することが可能である。
加えて、ユーザの認証のための方法は次の工程が設けられている。
− 暗号化された証明書を受け取るステップ。
− 暗号化された証明書を解読するステップ。
− 端末装置に解読された証明書を出力するステップ。
さらに、コンピュータプログラムがコンピュータまたはプロセッサで動くときに、上記の方法を実行するためのプログラムコードを有するコンピュータプログラムが設けられている。
本発明の実施の形態は、下記の添付の図に関して更に詳細に説明される。
図1は、本発明の実施の形態にかかる通信アダプタの概略図である。 図2は、端末装置上のユーザの認証のシステムの概略図である。 図3は、通信アダプタの本発明の実施の形態である。 図4は、端末装置上でデータにアクセスするための入力マスクを示す。
本発明の実施の形態の後の説明において、同一である同等のものである要素は図の同じ符号を備えている。その結果、それらの説明は異なる実施の形態において、同じ意味で用いられる。
図1は、ユーザの認証のための通信アダプタ10の実施の形態の概略図を示す。認証は、ユーザの貢献によって、実体の推定される権限の証拠を提供するためにユーザの貢献を意味するために理解されうる。その後、前記認証は、例えば、認証された方法のサーバにより確認される。ユーザは、一人またはグループでもよい。しかしながら、端末または装置が通信アダプタ10により認証されることも、可能である。認証の結果、ユーザは、その後アプリケーションを実行できる、すなわち、ユーザは、例えば、特定のデータ、プログラム、文書または領域にアクセス権を与えられる。
通信アダプタ10は、暗号化された証明書26を受け取るための受信装置12を含む。証明書は、同一性を確かめることによってユーザ名やアカウント名と同様にパスワードも同一性を含む。パスワードは、同一性が確認されることによって、文字の一致した配列である。加えて、暗号化された証明書26は、デジタル・キーまたは証明書を含みうる。
受信装置12は、通信アダプタ10のインタフェースを含む。暗号化された証明書26は、受信装置12よってビット・ストリームとして受信することが可能である。ビット・ストリームは、例えばASCIIコードのような、文字セットを受信装置12へ送信するための符号化できるものを備えうる。ビット・ストリームの伝送は、例えば電気ケーブルまたは光導波路を経て、有線方式で遂行されうる。好ましくは、受信装置12への暗号化された証明書26の伝送は、例えば無線信号または赤外線のデータ伝送によって空中経路を通じて遂行される。空中経路上の伝送は、湿度および/または汚染が入ることができる追加の穴が通信アダプタ10の筐体に設けられていることを必要としないという利点を有する。加えて、ケーブル接続部は機械的に不十分な電気接続の危険性を伴う。そして、それの結果、電気信号は不十分に伝えられる。さらに、無線リンクは、例えば、プラグから成る適切なケーブルのような追加ハードウェアを必要としない。
無線信号による暗号化された証明書26の伝送において、受信装置12は、無線信号のための送信機および受信機を含みうる。暗号化された証明書26の伝送は、例えば、無線または赤外線技術を経て端末間の近距離のデータ伝送にとって適当手段によって、遂行される。実施の形態によれば、暗号化された証明書26の伝送は、WPAN(無線パーソナルエリアネットワーク)を経て遂行される。WPANの実施例は、ブルートゥース(登録商標)、ZigBee(登録商標)またはFIR−IrDAである。
更に通信アダプタ10には、さらに暗号化された証明書26を解読するための暗号解読装置14が備わっている。暗号解読装置14は、例えば、暗号化された証明書26を解読するプロセッサを含む。
実施の形態によれば、解読された証明書281は、第一パスワード、ユーザ名、デジタル・キーまたは証明書を含む。暗号解読装置14は、第二パスワードによって、暗号化された証明書26を解読するように構成される。パスワードは、人または装置を認証するために、頻繁に使われる。認証の後、認証された人は、特定のデータ、プログラム、文書またはアクセスを使用できる。パスワードの代わりに、または、パスワードに加えて、例えば、指紋または虹彩スキャンのような生体認証データも、第一または第二パスワードとして、使用されうる。さらに、第一または第二パスワードとして、「第一のペットの名前」または「母の生年月日」または全文または頭字語のように無期限の秘密(long−lived secret)を使用することが可能である。
通信アダプタ10は、メモリの中に第二パスワードを保存するように構成しうる。第二パスワードは、暗号化された証明書26を解読するために、メモリから−暗号化された証明書26を解読するために−プロセッサに転送される。実施の形態によれば、通信アダプタ10は、追加入力装置を経て第二パスワードを受信するように構成される。追加入力装置は、第二パスワードを入力するための、例えば、キーボードまたはキーパッドでもよい。追加入力装置は、通信アダプタ10に追加インタフェースを経て接続されうる。追加インタフェースとして、受信装置12と接続できる上記のインタフェースを使用することもできる。例えば、第二パスワードは、加えて、ブルートゥース(登録商標)に接続しているキーボードを経て、暗号解読装置14に入力されうる。例えば、もし、通信アダプタ10が盗まれたとしても、第二パスワードが通信アダプタ10の中に保存されておらず、それゆえに、未許可の人および/または攻撃者によって読み出されることができないという利点ある。
実施の形態によれば、第二パスワードは、ユーザが自分自身を認証するアプリケーションに依存している。異なったアプリケーションのために異なった第二パスワードを使用することによって、解読された証明書281が知られるようになる場合、第二パスワードが知られる事を防ぎ、その結果として、さらにアプリケーションの暗号化された証明書26が認証されていない人に解読されうる事を防ぐ。これに関連して、異なる第二パスワードの両方とも、通信アダプタ10の中に保存されうるか、または、追加インタフェースを経て入力されうる。
第二パスワードは、自分自身を認証したいユーザに、依存することもできる。ユーザに依存している第二パスワードによって、無許可のアクセスからの保護のレベルも、増す。異なる第二パスワードの利用は、いずれかのユーザが、自分自身の第二パスワードを用いて、他のユーザの暗号化された証明書26を解読すること、および、他のユーザの証明書を得ることが不可能になる。
通信アダプタ10は、自動化された方法で第二パスワードを生成するように構成されうる。ソフトウェアによって、例えば、乱数発生機を用いて、自動化された方法でパスワードは発生させうる。自動化された方法で発生するパスワードは、無期限の秘密(long−lived secret)とは異なり、特に、それらがユーザと関係がなく、それゆえに、博識な攻撃者さえ推測するのが困難であるという利点がある。加えて、自動的に生成されたパスワードについては、好ましくは64文字以上(特に好ましくは256以上の文字)を有する長いパスワードを生成することが可能である。さもなければキーボード入力を経てユーザによって、ぎこちない手つきで生成しなければならない。
通信アダプタ10は、端末装置に解読された証明書282を出力するための出力装置16を含む。端末装置と称されるものは、解読された証明書282を入れるための装置である。端末装置は、例えば、コンピュータまたはサーバでもよい。
通信アダプタ10の実施の形態において、出力装置16はキーボード信号の出力に対する最適なインタフェースを構成し、前記インタフェースと端末装置のキーボード信号の入力に対する最適なインタフェースを接続することができる。キーボード信号を入力に適しているインタフェースは、例えば、PS/2インタフェースまたはUSBインタフェースである。実施の形態によれば、出力装置16は、標準キーボードのフォーマットの証明書を出力するように構成される。標準キーボードのフォーマットの証明書を出力することによって、通信アダプタ10は、キーボード入力のために提供される端末装置の端末に接続されうる。キーボード信号を入力することに適している端末装置上のインタフェースを経て、通信アダプタ10の出力装置16は、パスワードの例において、移動入力装置上のユーザの一部で、解読された証明書282の入力をシミュレーションすることができる。
実施の形態によれば、通信アダプタ10は、端末装置から第二パスワードを受け取るように構成される。実施の形態において、通信アダプタ10の出力装置16のインタフェースは、データを送信するためだけではなくデータを受信するためにも、構成される。通信アダプタ10側の端末装置から第二パスワードの受信も、第二パスワードが通信アダプタ10の中で保存されないこと、および、それゆえに、通信アダプタが盗まれた場合であっても未許可の人によって、読み出しできないという点で利点がある。
図2は、端末装置22上のユーザ20の認証のシステム18の実施の形態を示す。システム18は、通信アダプタ10および、ユーザ20の暗号化された証明書26を保存して、通信アダプタ10の受信装置12に同じものを出力するように構成された移動入力装置24を含む。システム18は、さらに、出力装置から解読された証明書282を受け取るように構成された端末装置22を含む。移動入力装置24または移動端末装置は、暗号化された証明書26を入力することおよび/または保存するためユーザ20によって、使用されうる端末である。
移動入力装置24は、例えば、スマートフォン、タブレット型パソコンまたはラップトップでもよい。移動入力装置24は、ほとんどの場合ユーザの個人装置である。ユーザ20および移動入力装置24の間の個人的な接続のために、攻撃者または詐称者が移動入力装置24の中で保存された暗号化された証明書26に侵入することは、より困難になる。加えて、例えば、スマートフォンのような移動入力装置24は、ユーザ20によって、常に持ち歩かれる。これは、詐称者側のアクセスから良好な保護を提供する。例えば、アプリケーションへのアクセスが永久にブロックされるうる結果として、移動入力装置24の損失は、狭い時間枠内でユーザ20によっても気がつく。移動入力装置24の前記「周辺に持ち運ぶ」ことは、加えて、移動入力装置24が通信アダプタ10に暗号化された証明書26に入るためのいかなる時にもユーザ20が利用できる利点がある。
加えて、移動入力装置24は、暗号化されたパスワードおよびユーザ名からなる複数の「ペア」を保存するためにほとんどの場合十分に大きいメモリを備える。暗号化されたパスワードおよびユーザ名は、暗号化された証明書26に保存されうる。さらに、移動入力装置24は、ほとんどの場合、それらがデータを他の端末と交換できる異なる通信インタフェースを備えている。
実施の形態によると、移動入力装置24は、移動入力装置24と通信アダプタ10の間で暗号化された証明書26の転送を制御するプログラムコード(ソフトウェア)を持つ。ソフトウェアは暗号化された証明書26の保存と同様に、証明書の暗号化、第一および第二パスワードの生成、通信アダプタ10と端末装置22の間の通信の制御やモニタリングのような追加機能を備えることができる。例えば、ソフトウェアは、アプリ(モバイル・アプリ、アプリケーション)として、スマートフォンで操作しうる。
通信アダプタ10と組み合わせた移動入力装置24または移動端末装置の実施の形態が、安全なパスワードを管理し、入力する課題を解決するために使われる。このために、ユーザ20は、自分のユーザ名および暗号化されたパスワードのペアを移動入力装置24(移動式端末装置)に保存して、必要があれば、それらを認証目的のための異なる装置(端末装置22)に送信する。一旦ユーザ20がパスワードを選択すると、前記パスワードはさらに暗号化された方法で通信アダプタ10に送信される。したがって、ユーザ20のパスワードは、いつでも移動入力装置24(移動式端末装置)上のプレーンテキストの状態では現れない。
特定の十分に保護された領域において、通信アダプタ10は、それ上に保存されるユーザ20の無期限の秘密(long−lived secret)を有しうる。暗号化パスワード(暗号化された証明書26)および前記無期限の秘密(long−lived secret)(第二パスワード)の組合せだけによって、解読が可能になる。暗号解読に続いて、通信アダプタ10上にプレーンテキストで表示される(解読された証明書281)パスワードをさらに処理する。この目的で、データ(解読された証明書281)は、通信アダプタ10によって、標準キーボードのフォーマットへ変換され、それから解読された証明書282として端末装置22に送信される。キーボード情報を伝えるためのフォーマットは、PCシステムデザインガイド(例えば、IBM互換機装置のための非特許文献9を参照)によって、特定できる。
新規な方法によって、ユーザ20(ログイン)を認証する方法は、実施の形態において、後述する。
1. 端末装置22(端末)は、ユーザにログインすることを促す。
2. ユーザ20は、自分の移動入力装置24(モバイル情報端末)で適切な(暗号化された)証明書26を選択する。
3. ユーザ20は、自分の通信アダプタ10を端末装置22(端末)に接続する。
4. 通信アダプタ10は、端末装置22(端末)の方の標準キーボードになりすます。
5. ユーザ20は、自分の移動入力装置24(モバイル情報端末)に暗号化された証明書26を送信させる。
6. 移動入力装置24は、暗号化された証明書26(データ)を通信アダプタ10に送信する。
7. 通信アダプタ10は、保存された第二パスワード(無期限の秘密(long−lived secret))を用いて、証明書281を解読する。
8. それらが標準キーボードのフォーマットに合致するように、通信アダプタ10は解読された証明書281を変換する。
9. 通信アダプタ10は、変換解読された証明書282(データ)を端末の装置22(端末)に送信する。
10. ログインは、完了される。ユーザ20は、端末装置22(端末)から、自分の通信アダプタ10を取り外す。
図3は、通信アダプタ10の実施の形態を示す。通信アダプタ10は、通信アダプタ10が端末装置に接続できるようにUSBインタフェース34を含む。通信アダプタ10は、更に、例えば、ブルートゥース(登録商標)・インタフェース36により構成される受信装置12を含む。ブルートゥース(登録商標)・インタフェース36は、USBインタフェース34の反対側に位置する通信アダプタ10の一部に、望ましくは配置される。
図4は、端末装置上の証明書を入力するためのマスク32の実施の形態を示す。証明書は、ユーザ名およびパスワードを含みうる。キーボード入力をシミュレーションする通信アダプタを用いて、移動入力装置および通信アダプタは、自動化された方法で入力マスク32を書き込むことができる。
実施の形態によると、例えば移動入力装置のようにデスクトップPC上に暗号化された証明書を保存することができ、例えば、デスクトップPCのブルートゥース(登録商標)・インタフェースを経て暗号化された証明書を通信アダプタの受信装置へ送信できる。通信アダプタは、暗号化された証明書を解読する。さらに、通信アダプタは、例えば、デスクトップPCのUSBインタフェースに接続する。通信アダプタは、端末装置としてデスクトップPCにその出力装置で解読された証明書を戻す。記載されている実施の形態において、移動入力装置は、端末装置と同一である。通信アダプタは暗号化された証明書を解読する役目をする。そして、通信アダプタの対応するハードウェアによって、証明書の解読は1人のユーザのみに対してできる。
実施の形態によれば、通信アダプタのハードウェアは、暗号化された証明書を解読するためのアルゴリズムを包含する。通信アダプタのハードウェアに直接解読アルゴリズムを実行することによって、攻撃者によるアルゴリズムの読み出しを、防止できる。
既知の方法では、ユーザは、キーボードで自分のデータを手動で入力しなければならないかまたは端末装置自体にソフトウェアをインストールしなければならない。今の実施の形態によれば、これは、必要ではない。通信のために、端末装置(端末)に対して標準キーボードのように機能する特定のアダプタ(通信アダプタ)が、用いられる。このように、端末装置(端末)上の変更は必要とされない(例えば追加ドライバまたはソフトウェアの取付け)そして、市販のPCとの互換性は保証される。
実施の形態において、通信アダプタは、移動入力装置(モバイル情報端末)から暗号化されたデータを受け取ること、通信アダプタ(アダプタ)自体に関して同じものを解読すること、その後キーボードのフォーマットの同じものを転送することを可能にする。
いくつかの態様が、装置との中で記載されていたとしても、前記態様は、対応する方法の記載も表すと理解され、その結果、ブロックもしくは装置の構造上の構成要素も対応する方法ステップまたは方法ステップの特徴として理解される。それとの類似によって、方法ステップと照らして、もしくは、方法ステップとして記載された態様は、対応する端末の対応する障害や詳細や特徴の説明を示す。例えばマイクロプロセッサ、プログラム可能なコンピュータまたは電子回路のようなハードウェア装置を使用すると共に、方法ステップのいくらかまたは全てを、実行しうる。いくつかの実施形態では、最も重要な方法ステップのいくつかまたは数件は、この種の端末により実行されうる。
特定の実施要求に応じて、本発明の実施の形態は、ハードウェアにおいて、または、ソフトウェアにおいて実施されうる。それぞれの方法が実行されるようなプログラム可能なコンピュータシステムにおいて、例えば、フロッピー(登録商標)ディスク、DVD、ブルーレイ・ディスク(登録商標)、CD、ROM、PROM、EPROM、EEPROM(登録商標)またはFLASHメモリ、ハードディスク、ほかの磁気的または光学的なメモリのような、協働するか実際に協働して保存された電気的に読み込み可能な制御信号をもつデジタル記録媒体を使用するときに実施の形態は遂行される。このように、デジタル記憶媒体は、コンピュータに読み込み可能である。
本発明によるいくつかの実施の形態は、本願明細書において記載されたいずれかの方法が実行されるように、プログラム可能なコンピュータシステムと協働できる電子的に読み込み可能な制御信号から成るデータ記録媒体を備える。
通常、本発明の実施の形態はプログラムコードを有するコンピュータプログラム製品として実施されうる。そして、コンピュータプログラム製品がコンピュータで動くときに、プログラムコードが方法のいずれかを実行するのに効果的である。
例えば、プログラムコードは、機械読み取り可能な媒体に保存されうる。
他の実施の形態は、本願明細書において記載されている方法のいずれかを実行するためのコンピュータプログラムを含み、前記コンピュータプログラムが機械読み取り可能な媒体に保存される。
つまり、コンピュータプログラムがコンピュータ上で実行するときに、発明の方法の実施の形態は、本願明細書において記載されている方法のいずれかを実行するためのプログラムコードを有するコンピュータプログラムである。データ記録媒体、デジタル記憶媒体または記録媒体は、一般的に有形、もしくは、不揮発性である。
発明の方法の別の実施形態は、本願明細書において記載されている方法のいずれかを実行するためのコンピュータプログラムが記録されるデータ記録媒体(またはデジタル記憶媒体またはコンピュータ可読媒体)である。
発明の方法の別の実施形態は、このように、本願明細書において記載されている方法のいずれかを実行するためのコンピュータプログラムを示すデータ流または一連の信号である。例えば、データ流または一連の信号は、例えばインターネットのようなデータ通信リンクを経て伝わるよう構成されうる。
別の実施形態は、本願明細書において記載されている方法のいずれかを行うために構成し、もしくは、適合させた、例えばコンピュータまたはプログラム可能な論理装置のような処理手段を含む。
別の実施形態は、本願明細書において記載されている方法のいずれかを実行するためのコンピュータプログラムがインストールされるコンピュータを含む。
本発明による別の実施形態は、受信装置に本願明細書において記載されている方法のうちの少なくとも1つを実行するためのコンピュータプログラムを送信するように構成される端末またはシステムを含む。例えば、伝送は、電子的もしくは、光学でもよい。受信装置は、例えば、コンピュータ、モバイル機器、メモリ装置または類似の装置でもよい。装置またはシステムは、例えば、コンピュータプログラムを受信装置に送信するためのファイルサーバを含みうる。
いくつかの実施形態では、プログラム可能な論理回路(現場でプログラム可能なゲートアレイ、FPGA)が、本願明細書において記載されている方法の機能のいくらかまたは全てを実行するために使用しうる。いくつかの実施形態では、現場でプログラム可能なゲートアレイは、本願明細書において記載される方法のいずれかを実行するために、マイクロプロセッサと協働できる。一般に、いくつかの実施の形態において、方法は、いかなるハードウェア装置によって、実行されうる。前記ハードウェア装置は、コンピュータプロセッサ(CPU)のような一般的に適用できるハードウェア、または、例えばASICのような方法に特有のハードウェアでもよい。
上述した実施の形態は、本発明の原理の例を表すだけである。他の当業者が本願明細書において、記載されている準備および詳細の修正変更を認識するものと理解される。このように、本発明は、本発明が実施の形態の説明および解説による本願明細書において、示された具体的な詳細よりむしろ添付の特許請求の範囲だけにより制限されるものとする。
10 通信アダプタ
12 受信装置
14 暗号解読装置(無期限の秘密(long−lived secret)による解読)
16 出力装置
18 通信アダプタのシステム
20 方法を利用するユーザ
22 ログインを必要とする端末装置
24 移動入力装置(暗号化パスワードおよびユーザ名の対を保存しているモバイル情報端末)
26 暗号化された証明書
281 解読された証明書
282 キーボードのフォーマットの解読された証明書
32 入力マスク
34 USBインタフェース
36 ブルートゥース(登録商標)・インタフェース

Claims (10)

  1. ユーザ(20)の認証のための通信アダプタ(10)であって、
    暗号化された証明書(26)を受け取るための受信装置(12)と、
    前記暗号化された証明書(26)を解読するための暗号解読装置(14)と、
    端末装置(22)に前記解読された証明書(281、282)を出力するための出力装置(16)と、
    を備え、
    前記出力装置(16)、前記端末装置(22)上のインタフェースに接続することができ、前記端末装置(22)上の前記インタフェースはキーボード信号を入力することに適しており、
    前記受信装置(12)は、移動式入力装置(24)から前記暗号化された証明書(26)を受け取るように構成されており、
    前記移動式入力装置(24)は、無線リンクを経て前記受信装置(12)に前記暗号化された証明書(26)を出力するように構成され
    前記暗号解読装置(14)は、第二パスワードによって、前記暗号化された証明書(26)を解読するように構成され、
    前記第二パスワードは、前記端末装置(22)において実行される、前記ユーザ(20)が自分自身を認証するアプリケーションに依存する、および/または、前記第二パスワードが自分自身を認証したいユーザ(20)に依存する、通信アダプタ(10)。
  2. 前記出力装置(16)、標準キーボードのフォーマットで前記解読された証明書(281、282)を出力するように構成されている、請求項1に記載の通信アダプタ(10)。
  3. 前記解読された証明書(281、282、第一パスワードを含む、請求項1または請求項2に記載の通信アダプタ(10)。
  4. 前記通信アダプタ(10)、メモリの中に前記第二パスワードを保存するように構成されている、請求項1ないし請求項3のいずれかに記載の通信アダプタ(10)。
  5. 前記通信アダプタ(10)、追加入力装置を経て前記第二パスワードを受信するように構成されている、請求項ないし請求項のいずれかに記載の通信アダプタ(10)。
  6. 前記通信アダプタ(10)、自動化された方法で前記第二パスワードを生成するように構成されている、請求項ないし請求項のいずれかに記載の通信アダプタ(10)。
  7. 端末装置(22)上でユーザ(20)認証するためのシステム(18)であって、
    請求項1ないし請求項のいずれかに記載の通信アダプタ(10)と、
    ユーザ(20)から、暗号化された証明書(26)の入力を受け付けて、それを保存し、前記通信アダプタ(10)の前記受信装置(12)に同じものを出力するように構成される移動式入力装置と、
    前記出力装置(16)から前記解読された証明書(281、282)を受け取るように構成される端末装置(22)と、
    を備える、システム(18)。
  8. 前記移動式入力装置(24)、自動化された方法で第一パスワードまたは第二パスワードを生成するように構成される、請求項に記載のシステム(18)。
  9. ユーザ(20)の認証のための方法であって、
    無線リンクを経て移動式入力装置(24)から暗号化された証明書(26)を受け取るステップと、
    前記暗号化された証明書(26)を解読するステップと、
    端末装置(22)上で、キーボード信号を入力することに適しているインタフェースを経て前記端末装置(22)に前記解読された証明書(281、282)を出力するステップと、
    を備え、
    前記暗号化された証明書(26)を解読するステップは第二パスワードによって実行され、
    前記第二パスワードは、前記端末装置(22)において実行される、前記ユーザ(20)が自分自身を認証するアプリケーションに依存する、および/または、前記第二パスワードが自分自身を認証したいユーザ(20)に依存する、方法。
  10. コンピュータプログラムがコンピュータまたはプロセッサ上で動く時に、請求項に記載の前記方法を実行するためのプログラムコードを備える、コンピュータプログラム。
JP2017516427A 2014-09-24 2015-09-17 認証スティック Expired - Fee Related JP6632615B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014219297.8A DE102014219297A1 (de) 2014-09-24 2014-09-24 Authentisierungs-Stick
DE102014219297.8 2014-09-24
PCT/EP2015/071364 WO2016046063A1 (de) 2014-09-24 2015-09-17 Authentisierungs-stick

Publications (2)

Publication Number Publication Date
JP2017530636A JP2017530636A (ja) 2017-10-12
JP6632615B2 true JP6632615B2 (ja) 2020-01-22

Family

ID=54150407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017516427A Expired - Fee Related JP6632615B2 (ja) 2014-09-24 2015-09-17 認証スティック

Country Status (7)

Country Link
US (1) US10735409B2 (ja)
EP (1) EP3198826B1 (ja)
JP (1) JP6632615B2 (ja)
KR (1) KR102079431B1 (ja)
CN (1) CN106797381B (ja)
DE (1) DE102014219297A1 (ja)
WO (1) WO2016046063A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115403B2 (en) 2017-02-21 2021-09-07 Baldev Krishan Multi-level user device authentication system for internet of things (IOT)
US10491588B2 (en) * 2017-03-23 2019-11-26 Baldev Krishan Local and remote access apparatus and system for password storage and management
US10931667B2 (en) * 2018-01-17 2021-02-23 Baldev Krishan Method and system for performing user authentication
EP3864539A4 (en) * 2018-10-08 2022-06-22 Alkira Software Holdings Pty Ltd SECURE SERVICE INTERACTION

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2136919A1 (en) * 1993-12-09 1995-06-10 John Timothy Hember Local area network encryption decryption system
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
JP4310879B2 (ja) * 2000-02-23 2009-08-12 ソニー株式会社 コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置
JP3844452B2 (ja) * 2002-06-21 2006-11-15 日本電信電話株式会社 生体情報認証システム及び認証トークン
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP4704673B2 (ja) * 2003-11-07 2011-06-15 株式会社日立製作所 情報通信システム及び情報記憶媒体
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
JP2006190175A (ja) * 2005-01-07 2006-07-20 Tamura Seisakusho Co Ltd Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
KR100854731B1 (ko) * 2006-07-21 2008-08-27 (주)네오프리라인 휴대용 전자기기의 인증방법 및 그 장치
US8213902B2 (en) * 2007-08-02 2012-07-03 Red Hat, Inc. Smart card accessible over a personal area network
JP2009245020A (ja) * 2008-03-28 2009-10-22 Ikutoku Gakuen Kanagawa Koka Daigaku Usb接続による暗号化装置
US8041300B2 (en) * 2008-09-26 2011-10-18 Apple Inc Adapter
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US9038886B2 (en) * 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8498618B2 (en) * 2009-06-22 2013-07-30 Mourad Ben Ayed Systems for intelligent authentication based on proximity
US9336402B2 (en) * 2010-09-13 2016-05-10 City University Of Hong Kong Secure data in removable storage devices via encryption token(s)
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
KR20120051344A (ko) * 2010-11-12 2012-05-22 한국전자통신연구원 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
DE112011105869B4 (de) * 2011-11-22 2016-10-06 Mitsubishi Electric Corporation Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden
FR2986202A1 (fr) * 2012-01-26 2013-08-02 Johnson Contr Automotive Elect Moyen d'authentification portable et systeme de securite de vehicule pour un vehicule automobile
WO2013123453A1 (en) * 2012-02-16 2013-08-22 Master Lock Company Data storage devices, systems, and methods
US9361619B2 (en) * 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors

Also Published As

Publication number Publication date
CN106797381A (zh) 2017-05-31
EP3198826B1 (de) 2019-07-03
DE102014219297A1 (de) 2016-03-24
CN106797381B (zh) 2021-10-26
KR102079431B1 (ko) 2020-02-19
JP2017530636A (ja) 2017-10-12
WO2016046063A1 (de) 2016-03-31
EP3198826A1 (de) 2017-08-02
US10735409B2 (en) 2020-08-04
KR20170051459A (ko) 2017-05-11
US20170201513A1 (en) 2017-07-13

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
JP6701364B2 (ja) パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法
TWI578749B (zh) 用於遷移金鑰之方法及設備
EP2954451B1 (en) Barcode authentication for resource requests
US9185096B2 (en) Identity verification
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
US10637650B2 (en) Active authentication session transfer
US20180062863A1 (en) Method and system for facilitating authentication
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
TW201439809A (zh) 人機識別方法、網路服務進接方法及相應的設備
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
US20210073359A1 (en) Secure one-time password (otp) authentication
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
JP6632615B2 (ja) 認証スティック
WO2015019821A1 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
WO2017093917A1 (en) Method and system for generating a password
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR101232860B1 (ko) 하이브리드 인증 시스템 및 그 제공방법
JP2018201090A (ja) 認証システム、及び認証サーバ装置
US20170201510A1 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
KR20190026327A (ko) 웨어러블 단말을 이용한 데이터 암복호 방법 및 시스템

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20170519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190909

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191210

R150 Certificate of patent or registration of utility model

Ref document number: 6632615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees