JP6936169B2 - 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム - Google Patents
認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム Download PDFInfo
- Publication number
- JP6936169B2 JP6936169B2 JP2018033887A JP2018033887A JP6936169B2 JP 6936169 B2 JP6936169 B2 JP 6936169B2 JP 2018033887 A JP2018033887 A JP 2018033887A JP 2018033887 A JP2018033887 A JP 2018033887A JP 6936169 B2 JP6936169 B2 JP 6936169B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- authenticator
- user
- authentication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 338
- 238000000034 method Methods 0.000 claims description 149
- 230000008569 process Effects 0.000 claims description 83
- 230000005540 biological transmission Effects 0.000 claims description 59
- 238000012545 processing Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 25
- 238000004422 calculation algorithm Methods 0.000 claims description 16
- 230000001960 triggered effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 34
- 238000001514 detection method Methods 0.000 description 29
- 238000012795 verification Methods 0.000 description 18
- 230000010365 information processing Effects 0.000 description 8
- 210000000554 iris Anatomy 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000013515 script Methods 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
Description
まず、図1及び図2を用いて、実施形態に係る認証器管理処理の一例について説明する。図1は、実施形態に係る認証器管理処理の一例を示す図(1)である。図1では、本願に係る認証器管理装置100によって、複数の認証器が管理される処理の一例を示す。
ここで、図1及び図2の説明に先立ち、図3を用いて、実施形態に係る認証器がユーザを認証する処理、及び、認証器が実行した認証結果を検証する認証方式の詳細について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図である。図3では、サービスサーバ60が提供するアクセス制限付きのサービス(例えば、本人認証を完了させなければ一部機能が制限されるサービス等)をユーザが利用する状況を例に挙げて、認証器(区別のため、図3では、「クライアント20」と表記する)による認証処理の流れについて説明する。
図1に示すように、認証器管理装置100は、管理するユーザの情報を取得する(ステップS01)。例えば、認証器管理装置100は、企業のシステムを管理する管理者等から情報の入力を受け付けて、管理するユーザの情報を取得する。認証器管理装置100は、例えば、各ユーザの属性情報(性別や年齢、あるいは、企業における役職や、期限付き社員であるか否かといった情報等)や、各ユーザに配備する認証器の種類等の情報を取得する。認証器管理装置100は、取得したユーザに関する情報をユーザ情報記憶部121に格納する。
続いて、図2を用いて、ユーザに対してサービス等を提供するサーバ(図2に示す例では認証サーバ50)が、秘密鍵の配備されたユーザ端末10を認証器として登録する処理の流れを説明する。言い換えれば、図2は、認証サーバ50に対して認証器(及び認証器管理装置100によって生成された鍵ペア)を有効化するための処理の流れを示す。図2は、実施形態に係る認証器管理処理の一例を示す図(2)である。
次に、図4を用いて、実施形態に係る認証器管理装置100が含まれる認証器管理システム1の構成について説明する。図4は、実施形態に係る認証器管理システム1の構成例を示す図である。図4に例示するように、実施形態に係る認証器管理システム1には、ユーザ端末10と、認証サーバ50と、認証器管理装置100とが含まれる。ユーザ端末10には、例えば、スマートフォン10aや、タブレット10bや、時計型端末10c等が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
次に、図5を用いて、実施形態に係る認証器管理装置100の構成について説明する。図5は、実施形態に係る認証器管理装置100の構成例を示す図である。図5に示すように、認証器管理装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証器管理装置100は、認証器管理装置100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や認証サーバ50との間で情報の送受信を行う。
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、ユーザ情報記憶部121と、鍵情報記憶部122と、管理ポリシー記憶部123とを有する。
ユーザ情報記憶部121は、認証器を利用するユーザに関する情報を記憶する。ここで、図6に、実施形態に係るユーザ情報記憶部121の一例を示す。図6は、実施形態に係るユーザ情報記憶部121の一例を示す図である。図6に示した例では、ユーザ情報記憶部121は、「ユーザID」、「従業員ID」、「属性情報」、「認証器情報」といった項目を有する。また、認証器情報の項目は、「認証器」、「認証手段」、「認証ソフトウェア」といった小項目を有する。
鍵情報記憶部122は、認証器管理装置100が生成した鍵に関する情報を記憶する。ここで、図7に、実施形態に係る鍵情報記憶部122の一例を示す。図7は、実施形態に係る鍵情報記憶部122の一例を示す図である。図7に示した例では、鍵情報記憶部122は、「鍵識別子」、「配備先ユーザID」、「配備先認証器」、「秘密鍵ID」、「公開鍵ID」、「公開鍵送信先」、「指定情報」といった項目を有する。また、指定情報の項目は、「有効期間」、「認証手段」、「暗号アルゴリズム」といった小項目を有する。
管理ポリシー記憶部123は、ユーザ(認証器)を管理するポリシーを記憶する。ここで、図8に、実施形態に係る管理ポリシー記憶部123の一例を示す。図8は、実施形態に係る管理ポリシー記憶部123の一例を示す図である。図8に示した例では、管理ポリシー記憶部123は、「管理ポリシーID」、「ポリシー内容」といった項目を有する。
制御部130は、例えば、コントローラ(controller)であり、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、認証器管理装置100内部の記憶装置に記憶されている各種プログラム(実施形態に係る認証器管理プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
取得部131は、各種情報を取得する。例えば、取得部131は、認証器管理装置100の管理者等の入力を介して、管理を行うユーザに関する情報を取得する。また、取得部131は、ユーザに関する情報として、ユーザが利用するユーザ端末10(認証器)に関する情報を取得する。また、取得部131は、管理に用いられる管理ポリシーを取得する。取得部131は、取得した情報を記憶部120に格納する。また、取得部131は、処理に応じて、各種情報を記憶部120から取得する。
生成部132は、ユーザの本人認証を行う認証器による認証結果に対して署名を付すための秘密鍵と、当該秘密鍵を用いて付された署名を検証するための公開鍵とのペアを生成する。なお、生成部132は、生成した鍵ペアごとに鍵識別子を付与する。
登録部133は、生成部132によって生成された鍵のペアを識別する鍵識別子と、ユーザを識別するユーザ識別情報であるユーザIDとを対応付けて登録する。具体的には、登録部133は、生成された鍵ペアと、鍵ペアの鍵識別子と、ユーザIDとをそれぞれ対応付けて、鍵情報記憶部122内に登録する。
送信部134は、生成部132によって生成された秘密鍵を、ユーザが利用する認証器に送信する。具体的には、送信部134は、秘密鍵と対応付けられたユーザIDに基づいて、送信先となるユーザ(認証器)を特定する。そして、送信部134は、特定した送信先に対して、生成部132によって生成された秘密鍵を送信する。なお、送信部134は、秘密鍵とともに、送信された秘密鍵を認証器に設定させるよう制御する制御情報を送信してもよい。また、送信部134は、送信した秘密鍵が認証器によって設定された旨を示す設定完了の通知を認証器から受信してもよい。
要求受付部135は、認証器から認証要求を受信した認証サーバ50から、鍵情報の要求を受け付ける。具体的には、要求受付部135は、認証サーバ50から、認証要求の送信元である認証器の認証結果情報を検証するための公開鍵を送信する旨の要求を受け付ける。このとき、要求受付部135は、鍵情報の要求とともに、認証サーバ50が受信した認証要求において提示された鍵識別子を受け付ける。
応答部136は、要求受付部135によって受け付けられた鍵情報の要求に基づいて、公開鍵を認証サーバ50に送信するよう応答する。具体的には、応答部136は、要求受付部135によって受け付けられた鍵識別子に基づいて、認証サーバ50に認証要求を行っているユーザ及び認証器を特定する。また、応答部136は、鍵識別子に基づいて、認証サーバ50に認証要求を行っているユーザ及び認証器に対応する公開鍵を特定する。そして、応答部136は、特定した公開鍵及びユーザIDを認証サーバ50に送信する。
管理部137は、鍵識別子とユーザIDとに基づいて、認証器に送信した秘密鍵、及び、認証サーバ50に送信した公開鍵の有効性を管理する。
次に、図9を用いて、実施形態に係るユーザ端末10の構成について説明する。図9は、実施形態に係るユーザ端末10の構成例を示す図である。図9に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
通信部11は、例えば、NIC等によって実現される。かかる通信部11は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、認証サーバ50や認証器管理装置100等との間で情報の送受信を行う。
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザの操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15には、鍵情報記憶部151が含まれる。
鍵情報記憶部151は、認証器管理装置100によって生成され、認証器管理装置100から送信された秘密鍵に関する情報を記憶する。ここで、図10に、実施形態に係る鍵情報記憶部151の一例を示す。図10は、実施形態に係る鍵情報記憶部151の一例を示す図である。図10に示すように、鍵情報記憶部151は、「秘密鍵ID」、「鍵識別子」、「有効化した認証手段」、「有効化したサーバ」といった項目を有する。
制御部16は、コントローラであり、例えば、CPUやMPU等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASICやFPGA等の集積回路により実現される。
受信部161は、各種情報を受信する。例えば、受信部161は、認証器管理装置100から送信された秘密鍵を受信する。また、受信部161は、認証器管理装置100から送信される制御情報を受信してもよい。例えば、制御情報には、ユーザ端末10において秘密鍵の設定を制御するための命令(スクリプト)や、秘密鍵を設定したユーザ端末10に対する管理(例えば、秘密鍵の有効期間)を行うための命令等が含まれる。
鍵設定部162は、受信部161が受信した秘密鍵を設定する。具体的には、鍵設定部162は、受信した秘密鍵を、認証処理の結果に署名するための鍵として設定する処理を行う。
認証制御部163は、ユーザの本人性を認証するための認証処理を制御する。例えば、認証制御部163は、指紋認証手段163a等の認証手段(機能)を有する。認証制御部163は、例えば、認証手段に対応する認証ソフトウェアを起動し、ユーザの認証を実行する。例えば、認証制御部163は、認証要求が発生した場合に、認証ソフトウェアを起動し、指紋等の生体情報の入力をユーザに求める。そして、認証制御部163は、ユーザから入力された生体情報と、予め登録されている正解データとの照合に基づいて、ユーザの本人性を認証する。
生成部164は、認証制御部163によってユーザの認証処理が行われた場合に、その認証結果に秘密鍵を用いて署名をすることで、認証結果情報を生成する。
送信部165は、各種情報を送信する。例えば、送信部165は、生成部164によって生成された認証結果情報を認証サーバ50に送信する。
次に、図11を用いて、実施形態に係る認証サーバ50の構成について説明する。図11は、実施形態に係る認証サーバ50の構成例を示す図である。図11に示すように、認証サーバ50は、通信部51と、記憶部52と、制御部53とを有する。なお、認証サーバ50は、認証サーバ50を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
通信部51は、例えば、NIC等によって実現される。通信部51は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や認証器管理装置100との間で情報の送受信を行う。
記憶部52は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部52は、認証器情報記憶部521を有する。
認証器情報記憶部521は、認証器に関する情報を記憶する。ここで、図12に、実施形態に係る認証器情報記憶部521の一例を示す。図12は、実施形態に係る認証器情報記憶部521の一例を示す図である。図12に示した例では、認証器情報記憶部521は、「有効化した認証器」、「ユーザID」、「鍵識別子」、「公開鍵」といった項目を有する。
制御部53は、例えば、コントローラであり、CPUやMPU等によって、認証サーバ50内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部53は、コントローラであり、例えば、ASICやFPGA等の集積回路により実現される。
受信部531は、ユーザ端末10から送信される認証要求を受信する。なお、受信部531は、ユーザ端末10が認証サーバ50に登録された認証器でない場合、ユーザ端末10が有する鍵の鍵識別子を送信させることをユーザ端末10に要求する。また、受信部531は、ユーザ端末10が認証サーバ50に登録された認証器である場合、送信された認証要求とともに送信された認証結果情報を検証部533に送る。
登録制御部532は、認証器の登録を制御する。例えば、登録制御部532は、認証要求を送信したユーザ端末10が認証サーバ50に登録された認証器でない場合、ユーザ端末10が有する鍵の鍵識別子を取得する。そして、登録制御部532は、取得した鍵識別子を提示して、鍵の生成元である認証器管理装置100に公開鍵の送信を要求する。
検証部533は、ユーザ端末10(認証器)から送信される認証結果情報を検証する。具体的には、検証部533は、認証結果情報に付与された署名に対応する公開鍵を用いて復号を行うことにより、かかる認証結果情報が真にユーザ端末10によって生成されたものであるか否かを検証する。検証部533は、検証結果を送信部534に送る。
送信部534は、検証部533による検証結果をユーザ端末10に送信する。例えば、送信部534は、認証結果情報が真にユーザ端末10によって生成されたものであることが検証された場合、その旨をユーザ端末10に送信する。言い換えれば、送信部534は、認証サーバ50によるユーザの認証が成功した旨をユーザ端末10に送信する。また、送信部534は、認証結果情報が真にユーザ端末10によって生成されたものであることが検証されなかった場合、その旨をユーザ端末10に送信する。言い換えれば、送信部534は、認証サーバ50によるユーザの認証が失敗した旨をユーザ端末10に送信する。この場合、送信部534は、認証結果情報の再送をユーザ端末10に要求してもよい。
次に、図13を用いて、実施形態に係る認証器管理システム1による処理の手順について説明する。図13は、実施形態に係る処理手順を示すシーケンス図である。
上述した認証器管理システム1による処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、認証器管理システム1の他の実施形態について説明する。
上述した例では、ユーザ端末10が、認証器管理装置100から受信した秘密鍵を設定するとともに、認証結果情報の送信先である認証サーバ50に認証器として有効化を要求する例を示した。ここで、認証サーバ50の機能は、認証器管理装置100が有していてもよい。
上記実施形態の各処理において、ユーザ端末10、認証サーバ50又は認証器管理装置100が行う各処理には、種々のバリエーションが存在してもよい。
上記実施形態及び変形例では、図9や図16を用いてユーザ端末10の構成例を示したが、ユーザ端末10は、図9や図16で示した構成を必ずしも全て有していなくてもよい。ユーザ端末10には、上述のように、スマートフォン10aやタブレット10bのようなスマートデバイスのみならず、通信機能を有する時計型端末10cや眼鏡型端末、あるいは、ユーザの指紋を照合する指紋照合専用機器など、種々のデバイスが含まれる。この場合、ユーザ端末10は、必ずしもユーザから入力を受け付けるのではなく、通信を介して情報を取得し、かかる情報を通信ネットワークに送信するなどの機能を持ちうる。すなわち、ユーザ端末10は、いわゆるIoT(Internet of Things)を実現するような、所定の通信機能を有するデバイスであれば、必ずしも図9や図16で示した構成を有していなくてもよい。
上記実施形態及び変形例では、一人のユーザに一つの鍵ペアが配備される例を示したが、認証器管理装置100は、一人のユーザに複数の鍵を配備してもよい。この場合、認証器管理装置100は、ユーザIDに基づいてユーザを管理するとともに、鍵ペアごとに付与される鍵識別子に基づいて、複数の鍵ペアを管理する。例えば、認証器管理装置100は、認証手段ごとに異なる鍵を配備したり、認証先の対象(認証サーバ50に相当するサーバ等)ごとに異なる鍵を配備したりしてもよい。
上記実施形態及び変形例では、例えば認証器管理装置100が企業の従業員に配備する鍵を生成する事例を説明したが、上記実施形態及び変形例に係る認証器管理処理は、この事例に限られない。
認証器管理装置100は、上記で説明した管理ポリシーを様々に組み合わせられたメタポリシーに基づいて管理を行ってもよい。例えば、認証器管理装置100によれば、メタポリシーを利用した管理を行うことで、複数の認証器に対するライフサイクル管理を一括して自動的に行うことができる。
認証器管理装置100のユーザ端末10に対する制御や管理は、様々な任意の手法により行われてもよい。例えば、ユーザは、認証処理を制御するためのアプリ(認証ソフトウェア)をユーザ端末10にインストールする。そして、認証器管理装置100は、かかるアプリに制御情報を送信することにより、ユーザ端末10の認証処理を制御したり、鍵の有効性を管理したりしてもよい。制御情報は、実施形態に係る認証器管理プログラムに対応するものであり、例えば、CSS(Cascading Style Sheets)、JavaScript(登録商標)、HTML、あるいは、上述した認証器管理処理を記述可能な任意の言語あるいは任意のプログラムによって実現される。
上述してきた実施形態に係る認証器管理装置100やユーザ端末10や認証サーバ50は、例えば図17に示すような構成のコンピュータ1000によって実現される。以下、認証器管理装置100を例に挙げて説明する。図17は、認証器管理装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM(Read Only Memory)1300、HDD(Hard Disk Drive)1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
上述してきたように、実施形態に係る認証器管理装置100は、生成部132と、登録部133と、送信部134と、応答部136とを有する。生成部132は、ユーザの本人認証を行う認証器による認証結果に対して署名を付すための第1の鍵(実施形態では秘密鍵)と、当該第1の鍵を用いて付された署名を検証するための第2の鍵(実施形態では公開鍵)とのペアを生成する。登録部133は、生成部132によって生成された鍵のペアを識別する鍵識別子と、ユーザを識別するユーザ識別情報とを対応付けて登録する。送信部134は、生成部132によって生成された第1の鍵を、ユーザが利用する認証器に送信する。応答部136は、署名を検証する認証サーバ50から、送信部134によって送信された第1の鍵が設定された認証器に関する第2の鍵の送信要求を受け付けた場合に、鍵識別子とユーザ識別情報とに基づいて、当該認証器に対応する第2の鍵を認証サーバ50に送信するよう応答する。
10 ユーザ端末
16 制御部
161 受信部
162 鍵設定部
163 認証制御部
164 生成部
165 送信部
166 鍵生成部
100 認証器管理装置
110 通信部
120 記憶部
121 ユーザ情報記憶部
122 鍵情報記憶部
123 管理ポリシー記憶部
130 制御部
131 取得部
132 生成部
133 登録部
134 送信部
135 要求受付部
136 応答部
137 管理部
138 認証受付部
139 鍵情報登録部
Claims (14)
- ユーザの本人認証を行う認証器による認証結果に対して署名を付すための第1の鍵と、当該第1の鍵を用いて付された署名を検証するための第2の鍵とのペアを生成する生成部と、
前記生成部によって生成された鍵のペアを識別する鍵識別子と、前記ユーザを識別するユーザ識別情報とを対応付けて登録する登録部と、
前記生成部によって生成された第1の鍵を、前記ユーザが利用する認証器に送信する送信部と、
前記署名を検証する認証サーバであって、前記ユーザに対してサービス等を提供する認証サーバが、前記ユーザによる前記認証器への認証手段の登録を契機として前記認証器から認証に関する要求を受信したタイミングで、前記認証サーバから、前記送信部によって送信された第1の鍵が設定された認証器に関する第2の鍵の送信要求を受け付け、前記鍵識別子と前記ユーザ識別情報とに基づいて、当該認証器に対応する第2の鍵を当該認証サーバに送信するよう応答する応答部と
を備えたことを特徴とする認証器管理装置。 - 前記鍵識別子と前記ユーザ識別情報とに基づいて、前記認証器に送信した第1の鍵、及び、前記認証サーバに送信した第2の鍵の有効性を管理する管理部
をさらに備えたことを特徴とする請求項1に記載の認証器管理装置。 - 前記管理部は、
前記認証器に送信した複数の第1の鍵、及び、前記認証サーバに送信した複数の第2の鍵の各々の有効性を一括又は個別に管理する
ことを特徴とする請求項2に記載の認証器管理装置。 - 前記管理部は、
前記第1の鍵及び第2の鍵が生成される際に予め設定された所定期間に基づいて、前記認証器に送信した第1の鍵、及び、前記認証サーバに送信した第2の鍵の有効性を管理する
ことを特徴とする請求項2又は3に記載の認証器管理装置。 - 前記管理部は、
前記第1の鍵及び第2の鍵が生成されたのちに指定された所定期間もしくは所定時間帯に基づいて、前記認証器に送信した第1の鍵、及び、前記認証サーバに送信した第2の鍵の有効性を管理する
ことを特徴とする請求項2〜4のいずれか一つに記載の認証器管理装置。 - 前記管理部は、
前記鍵識別子及び前記ユーザ識別情報に基づいて前記第1の鍵が設定された認証器を特定するとともに、当該認証器における認証処理に利用されるプログラムの更新処理を管理する
ことを特徴とする請求項2〜5のいずれか一つに記載の認証器管理装置。 - 前記ユーザに関する情報を取得する取得部
をさらに備え、
前記生成部は、
前記取得部によって取得されたユーザに関する情報に基づいて、前記第1の鍵及び第2の鍵のペアを生成する
ことを特徴とする請求項1〜6のいずれか一つに記載の認証器管理装置。 - 前記生成部は、
前記ユーザに関する情報に基づいて選択される暗号アルゴリズムを用いて、前記第1の鍵及び第2の鍵のペアを生成する
ことを特徴とする請求項7に記載の認証器管理装置。 - 前記生成部は、
前記ユーザに関する情報に基づいて、前記認証器において前記第1の鍵が設定されるための認証手段が指定された第1の鍵を生成する、
ことを特徴とする請求項7又は8に記載の認証器管理装置。 - ユーザの本人認証を行う認証器による認証結果に対して署名を付すための第1の鍵と、当該第1の鍵を用いて付された署名を検証するための第2の鍵とのペアを生成する生成部と、
前記生成部によって生成された鍵のペアを識別する鍵識別子と、前記ユーザを識別するユーザ識別情報とを対応付けて登録する登録部と、
前記生成部によって生成された第1の鍵を、前記ユーザが利用する認証器に送信する送信部と、
前記送信部によって送信された第1の鍵が設定された認証器であって、前記ユーザによる前記認証器への認証手段の登録を契機とするタイミングで、前記認証器から認証に関する要求を受け付け、前記鍵識別子と前記ユーザ識別情報とに基づいて、当該認証器に対応する第2の鍵を有効化するよう応答する応答部と
を備えたことを特徴とする認証器管理装置。 - ユーザの本人認証を行う認証器に対して制御情報を送信する送信部を備える認証器管理装置であって、
前記制御情報は、
ユーザの本人認証を行った認証結果に対して署名を付すための第1の鍵と、当該第1の鍵を用いて付された署名を検証するための第2の鍵とのペアを生成する生成手順と、
前記生成手順によって生成された鍵のペアを識別する鍵識別子と、前記ユーザを識別するユーザ識別情報とを対応付けて登録する登録手順と、
前記生成手順によって生成された第2の鍵を、前記署名を検証する認証サーバに送信するとともに、前記鍵識別子と前記ユーザ識別情報とを前記認証器管理装置に送信する送信手順と、
前記ユーザによる前記認証器への認証手段の登録を契機とするタイミングで、前記認証サーバへ認証に関する要求を行う要求手順と、
を前記認証器に実行させることを特徴とする認証器管理装置。 - コンピュータが実行する認証器管理方法であって、
ユーザの本人認証を行う認証器による認証結果に対して署名を付すための第1の鍵と、当該第1の鍵を用いて付された署名を検証するための第2の鍵とのペアを生成する生成工程と、
前記生成工程によって生成された鍵のペアを識別する鍵識別子と、前記ユーザを識別するユーザ識別情報とを対応付けて登録する登録工程と、
前記生成工程によって生成された第1の鍵を、前記ユーザが利用する認証器に送信する送信工程と、
前記署名を検証する認証サーバであって、前記ユーザに対してサービス等を提供する認証サーバが、前記ユーザによる前記認証器への認証手段の登録を契機として前記認証器から認証に関する要求を受信したタイミングで、前記認証サーバから、前記送信工程によって送信された第1の鍵が設定された認証器に関する第2の鍵の送信要求を受け付け、前記鍵識別子と前記ユーザ識別情報とに基づいて、当該認証器に対応する第2の鍵を当該認証サーバに送信するよう応答する応答工程と
を含んだことを特徴とする認証器管理方法。 - ユーザの本人認証を行う認証器による認証結果に対して署名を付すための第1の鍵と、当該第1の鍵を用いて付された署名を検証するための第2の鍵とのペアを生成する生成手順と、
前記生成手順によって生成された鍵のペアを識別する鍵識別子と、前記ユーザを識別するユーザ識別情報とを対応付けて登録する登録手順と、
前記生成手順によって生成された第1の鍵を、前記ユーザが利用する認証器に送信する送信手順と、
前記署名を検証する認証サーバであって、前記ユーザに対してサービス等を提供する認証サーバが、前記ユーザによる前記認証器への認証手段の登録を契機として前記認証器から認証に関する要求を受信したタイミングで、前記認証サーバから、前記送信手順によって送信された第1の鍵が設定された認証器に関する第2の鍵の送信要求を受け付け、前記鍵識別子と前記ユーザ識別情報とに基づいて、当該認証器に対応する第2の鍵を当該認証サーバに送信するよう応答する応答手順と
をコンピュータに実行させることを特徴とする認証器管理プログラム。 - 認証器管理装置と、ユーザの本人認証を行う認証器と、ユーザの本人性を認証する認証サーバとを含む認証器管理システムであって、
前記認証器管理装置は、
前記認証器による認証結果に対して署名を付すための第1の鍵と、当該第1の鍵を用いて付された署名を検証するための第2の鍵とのペアを生成する生成部と、
前記生成部によって生成された鍵のペアを識別する鍵識別子と、前記ユーザを識別するユーザ識別情報とを対応付けて登録する登録部と、
前記生成部によって生成された第1の鍵及び前記鍵識別子を前記ユーザが利用する認証器に送信する送信部と、を備え、
前記認証器は、
所定の認証手段によって前記ユーザの本人認証が行われた場合に、前記送信部によって送信された第1の鍵を当該所定の認証手段に対応する署名を付すための鍵として設定するとともに、前記鍵識別子を提示して、当該第1の鍵を用いた認証処理の有効化を前記認証サーバに要求する鍵設定部を備え、
前記認証サーバは、
前記鍵設定部から前記要求を受け付けた場合に、前記鍵識別子を提示して、前記第1の鍵に対応する第2の鍵の送信を要求する登録制御部を備え、
前記認証器管理装置は、
前記登録制御部から前記第2の鍵の送信要求を受け付けた場合に、前記鍵識別子と前記ユーザ識別情報とに基づいて、当該送信要求に対応する第2の鍵を前記認証サーバに送信するよう応答する応答部をさらに備える
ことを特徴とする認証器管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018033887A JP6936169B2 (ja) | 2018-02-27 | 2018-02-27 | 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム |
US16/263,981 US11394709B2 (en) | 2018-02-27 | 2019-01-31 | Authentication device management device, authentication device management method, non-transitory computer-readable recording medium, and authentication device management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018033887A JP6936169B2 (ja) | 2018-02-27 | 2018-02-27 | 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019149739A JP2019149739A (ja) | 2019-09-05 |
JP6936169B2 true JP6936169B2 (ja) | 2021-09-15 |
Family
ID=67684840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018033887A Active JP6936169B2 (ja) | 2018-02-27 | 2018-02-27 | 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11394709B2 (ja) |
JP (1) | JP6936169B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7215580B2 (ja) * | 2019-07-04 | 2023-01-31 | 日本電信電話株式会社 | チャットボットシステム及び情報処理方法 |
JP7395938B2 (ja) * | 2019-10-09 | 2023-12-12 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
KR102364042B1 (ko) * | 2019-11-27 | 2022-02-17 | 주식회사 한컴위드 | 영지식-스나크 기반의 증명 서비스를 지원하기 위한 프로토콜 관리 서버 및 그 동작 방법 |
WO2021117406A1 (ja) * | 2019-12-13 | 2021-06-17 | a42株式会社 | スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法 |
KR20210100245A (ko) * | 2020-02-05 | 2021-08-17 | 두산인프라코어 주식회사 | 건설 장비의 사용자 인증 방법 |
US11843692B2 (en) * | 2020-03-02 | 2023-12-12 | Seagate Technology Llc | On-cartridge encryption key storage for cartridge-based library |
US10771243B1 (en) * | 2020-04-29 | 2020-09-08 | Ecosteer Srl | Multicast encryption scheme for data-ownership platform |
JP2022085626A (ja) * | 2020-11-27 | 2022-06-08 | ブラザー工業株式会社 | 通信装置及び通信装置のためのコンピュータプログラム |
US11658828B2 (en) * | 2021-02-01 | 2023-05-23 | Ford Global Technologies, Llc | Securely transmitting commands to vehicle during assembly |
CN115883119B (zh) * | 2021-09-29 | 2024-05-24 | 富联精密电子(天津)有限公司 | 服务验证方法、电子装置及存储介质 |
JP2023152177A (ja) * | 2022-04-01 | 2023-10-16 | ブラザー工業株式会社 | サーバ、および、コンピュータプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260518A (ja) * | 2004-03-11 | 2005-09-22 | Nec Commun Syst Ltd | 無線lanアクセスシステムおよび無線lanアクセス方法 |
JP4761348B2 (ja) | 2005-05-02 | 2011-08-31 | Kddi株式会社 | ユーザ認証方法およびシステム |
JP4730814B2 (ja) * | 2005-05-10 | 2011-07-20 | Kddi株式会社 | ユーザ情報管理方法およびシステム |
US9762590B2 (en) * | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
US9813400B2 (en) * | 2014-11-07 | 2017-11-07 | Probaris Technologies, Inc. | Computer-implemented systems and methods of device based, internet-centric, authentication |
EP3255576A4 (en) * | 2015-02-03 | 2018-09-19 | Nec Corporation | Virtual network system, virtual network control method, virtual network function database, integrated control device, control device, and control method and control program therefor |
WO2017004470A1 (en) * | 2015-06-30 | 2017-01-05 | Visa International Service Association | Mutual authentication of confidential communication |
JP6570480B2 (ja) * | 2016-06-07 | 2019-09-04 | ヤフー株式会社 | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム |
US10574648B2 (en) * | 2016-12-22 | 2020-02-25 | Dashlane SAS | Methods and systems for user authentication |
-
2018
- 2018-02-27 JP JP2018033887A patent/JP6936169B2/ja active Active
-
2019
- 2019-01-31 US US16/263,981 patent/US11394709B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11394709B2 (en) | 2022-07-19 |
JP2019149739A (ja) | 2019-09-05 |
US20190268336A1 (en) | 2019-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6936169B2 (ja) | 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム | |
US11387978B2 (en) | Systems and methods for securing access rights to resources using cryptography and the blockchain | |
CN108351927B (zh) | 用于访问管理的无密码认证 | |
EP3213487B1 (en) | Step-up authentication for single sign-on | |
JP6039029B1 (ja) | 選択装置、選択方法、選択プログラム及び認証処理システム | |
US11025595B2 (en) | Secure and anonymous data sharing | |
CA2516718A1 (en) | Secure object for convenient identification | |
US9294474B1 (en) | Verification based on input comprising captured images, captured audio and tracked eye movement | |
US9443069B1 (en) | Verification platform having interface adapted for communication with verification agent | |
US20170339159A1 (en) | Registering apparatus, terminal apparatus, registering method, and non-transitory computer readable storage medium | |
JP5951094B1 (ja) | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム | |
US11936649B2 (en) | Multi-factor authentication | |
US11943366B2 (en) | Efficient transfer of authentication credentials between client devices | |
JP6122924B2 (ja) | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム | |
JP6947529B2 (ja) | 判定装置、判定方法及び判定プログラム | |
JP6570480B2 (ja) | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム | |
WO2018207174A1 (en) | Method and system for sharing a network enabled entity | |
CN109313681B (zh) | 具有审计功能的虚拟智能卡 | |
JP6005232B1 (ja) | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム | |
JP6077077B1 (ja) | 認証装置、認証方法及び認証プログラム | |
JP2017060097A (ja) | 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム | |
JP6756656B2 (ja) | 端末装置、登録方法および登録プログラム | |
US11395141B2 (en) | Authentication systems and methods | |
US20240056443A1 (en) | Secure cross-platform smart hosting, credential sharing, and identity management | |
Kreshan | THREE-FACTOR AUTHENTICATION USING SMART PHONE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20191101 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191108 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6936169 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |