JP6887551B1 - 認証システム、認証システムの制御方法及び認証装置 - Google Patents

認証システム、認証システムの制御方法及び認証装置 Download PDF

Info

Publication number
JP6887551B1
JP6887551B1 JP2020133840A JP2020133840A JP6887551B1 JP 6887551 B1 JP6887551 B1 JP 6887551B1 JP 2020133840 A JP2020133840 A JP 2020133840A JP 2020133840 A JP2020133840 A JP 2020133840A JP 6887551 B1 JP6887551 B1 JP 6887551B1
Authority
JP
Japan
Prior art keywords
authentication
information
terminal device
server device
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020133840A
Other languages
English (en)
Other versions
JP2022030084A (ja
Inventor
勇次 登坂
勇次 登坂
雄介 藤原
雄介 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Solutions Inc.
Original Assignee
Seiko Solutions Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Solutions Inc. filed Critical Seiko Solutions Inc.
Priority to JP2020133840A priority Critical patent/JP6887551B1/ja
Application granted granted Critical
Publication of JP6887551B1 publication Critical patent/JP6887551B1/ja
Publication of JP2022030084A publication Critical patent/JP2022030084A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】オンラインサービスにおける利用者の本人確認において、不正の手段によりユーザID及びパスワードを入手した第三者がログインすることを抑止する。【解決手段】認証システムは、端末識別情報を記憶し、ログイン要求を出力し、認証情報をサーバ装置から取得し、認証情報に基づく演算を行い、認証装置に応答情報を送信する端末装置と、端末装置からログイン要求を取得し、認証情報生成要求を出力し、認証情報を取得し、認証情報を前記端末装置に出力し、認証装置が出力する認証結果を取得し、ログインの可否を判定するサーバ装置と、サーバ装置から認証情報生成要求を取得し、認証情報を生成し、認証情報を出力し、応答情報を取得し、認証情報と端末識別情報とに基づく演算を行い、演算した演算結果と取得した演算結果とに基づき端末装置の認証を行うか否かの判定をし、認証結果を出力する認証装置とを備える。【選択図】図1

Description

本発明は、認証システム、認証システムの制御方法及び認証装置に関する。
従来、インターネットを介したオンラインサービスにおいて、ユーザIDとパスワードとを入力することにより利用者の本人確認(認証)を行うための技術があった(例えば、特許文献1を参照)。
特開平9−204251号公報
上述した技術によれば、ネットワークシステムにログインするために、ユーザは、ユーザID及びパスワードの入力を要する。ネットワークシステムは、ユーザが入力したユーザID及びパスワードが、予め登録されているユーザID及びパスワードと一致した場合に、当該ユーザを認証する。このような技術を用いた場合、窃取、詐欺、強迫又はその他の不正の手段により第三者がユーザID及びパスワードを入手した場合、第三者が当該ユーザになりすまして不正にログインすることができてしまう。すなわち、従来技術によれば、ユーザID及びパスワードが第三者に知られてしまった場合、不正にログインされるおそれがあるといった問題があった。
そこで、本発明は、インターネットを介したオンラインサービスにおける利用者の本人確認において、不正の手段によりユーザID及びパスワードを入手した第三者がログインすることを抑止することができる認証技術の提供を目的とする。
本発明の一態様に認証システムは、電気通信回線を通じて顧客にサービスを提供するサーバ装置と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを前記顧客に受けさせる端末装置と、前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備え、前記端末装置は、前記端末装置を識別する端末識別情報を記憶する端末識別情報記憶部と、前記サーバ装置にログインするための情報であるログイン要求を出力するログイン要求出力部と、認証情報を前記サーバ装置から取得する認証情報取得部と、取得した前記認証情報に基づく演算を行う演算部と、前記演算部により演算された演算結果と、前記端末識別情報とを含む応答情報を前記認証装置に送信する応答情報送信部とを備え、前記サーバ装置は、前記端末装置から前記ログイン要求を取得するログイン要求取得部と、前記認証情報を生成させるための情報である認証情報生成要求を出力する認証情報生成要求出力部と、前記認証装置によって生成された前記認証情報を取得する認証情報取得部と、取得した前記認証情報を前記端末装置に出力する認証情報出力部と、前記認証装置が出力する認証結果を取得する認証結果取得部と、取得した前記認証結果に応じてログインの可否を判定するログイン判定部とを備え、前記認証装置は、前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得部と、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、生成した前記認証情報を出力する認証情報出力部と、前記端末装置から送信される前記応答情報を取得する応答情報取得部と、出力した前記認証情報と、取得した前記応答情報に含まれる前記端末識別情報とに基づく演算を行う認証演算部と、取得した前記応答情報に含まれる演算結果と前記認証演算部により演算された演算結果とに基づき、前記端末装置の認証を行うか否かの判定する判定部と、前記判定部が判定した結果に基づいて前記認証結果を出力する認証結果出力部とを備え、前記認証結果出力部は、前記サーバ装置を識別する識別情報と前記端末識別情報とが対応づけられた対応情報に基づき、前記応答情報取得部により取得された前記応答情報に含まれる前記端末識別情報に対応する前記サーバ装置に、前記認証結果を出力する
また、本発明の一態様に係る認証システムにおいて、前記サーバ装置は、前記顧客を識別する第1顧客識別情報と、前記第1顧客識別情報とは異なる情報であって前記顧客を識別する情報である第2顧客識別情報との対応関係が記憶される顧客情報記憶装置から、前記第1顧客識別情報と前記第2顧客識別情報との対応関係を取得する顧客情報取得部を更に備え、前記端末装置に備えられるログイン要求出力部は、前記第1顧客識別情報を含む前記ログイン要求を出力し、前記サーバ装置に備えられる前記顧客情報取得部は、取得した前記ログイン要求に含まれる前記第1顧客識別情報に対応する前記第2顧客識別情報を取得し、前記サーバ装置に備えられる前記認証情報生成要求出力部は、前記第2顧客識別情報を含む前記認証情報生成要求を出力する。
また、本発明の一態様に係る認証システムにおいて、前記端末装置に備えられるログイン要求出力部は、前記端末識別情報を含む前記ログイン要求を出力し、前記サーバ装置及び前記認証装置は、前記端末識別情報により前記端末装置を識別する。
また、本発明の一態様に係る認証システムの制御方法は、電気通信回線を通じて顧客にサービスを提供するサーバ装置と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを前記顧客に受けさせる端末装置と、前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備える認証システムの制御方法であって、前記端末装置が、前記端末装置を識別する端末識別情報を記憶する端末識別情報記憶工程と、前記端末装置が、前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力工程と、前記端末装置が、認証情報を前記サーバ装置から取得する認証情報取得工程と、前記端末装置が、取得した前記認証情報に基づく演算を行う演算工程と、前記端末装置が、前記演算工程により演算された演算結果と、前記端末識別情報とを含む応答情報を前記認証装置に送信する応答情報送信工程と、前記サーバ装置が、前記端末装置から前記ログイン要求を取得するログイン要求取得工程と、前記サーバ装置が、前記認証情報を生成させるための情報である認証情報生成要求を出力する認証情報生成要求出力工程と、前記サーバ装置が、前記認証装置によって生成された前記認証情報を取得する認証情報取得工程と、前記サーバ装置が、取得した前記認証情報を前記端末装置に出力する認証情報出力工程と、前記サーバ装置が、前記認証装置が出力する認証結果を取得する認証結果取得工程と、前記サーバ装置が、取得した前記認証結果に応じてログインの可否を判定するログイン判定工程と、前記認証装置が、前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得工程と、前記認証装置が、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成工程と、前記認証装置が、生成した前記認証情報を出力する認証情報出力工程と、前記認証装置が、前記端末装置から送信される前記応答情報を取得する応答情報取得工程と、前記認証装置が、出力した前記認証情報と、取得した前記応答情報に含まれる前記端末識別情報とに基づく演算を行う認証演算工程と、前記認証装置が、取得した前記応答情報に含まれる演算結果と前記認証演算工程により演算された演算結果とに基づき、前記端末装置の認証を行うか否かの判定する判定工程と、前記認証装置が、前記判定工程により判定された結果に基づいて前記認証結果を出力する認証結果出力工程とを含み、前記認証結果出力工程は、前記サーバ装置を識別する識別情報と前記端末識別情報とが対応づけられた対応情報に基づき、前記応答情報取得工程により取得された前記応答情報に含まれる前記端末識別情報に対応する前記サーバ装置に、前記認証結果を出力する
また、本発明の一態様に係る認証装置は、電気通信回線を通じて顧客にサービスを提供するサーバ装置から、前記顧客が前記サーバ装置にログインすることを認証するための情報である認証情報の生成を要求する認証情報生成要求を取得する認証情報生成要求取得部と、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、生成した前記認証情報を出力する認証情報出力部と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置から送信される応答情報を取得する応答情報取得部と、出力した前記認証情報と、取得した前記応答情報に含まれる前記端末装置を識別する端末識別情報とに基づく演算を行う認証演算部と、取得した前記応答情報に含まれる演算結果と前記認証演算部により演算された演算結果とに基づき、前記端末装置の認証を行うか否かの判定する判定部と、前記判定部が判定した結果に基づいて、前記顧客が前記サーバ装置にログインすることを認証するか否かの情報を含む認証結果を出力する認証結果出力部とを備え、前記認証結果出力部は、前記サーバ装置を識別する識別情報と前記端末識別情報とが対応づけられた対応情報に基づき、前記応答情報取得部により取得された前記応答情報に含まれる前記端末識別情報に対応する前記サーバ装置に、前記認証結果を出力する
本発明によれば、インターネットを介したオンラインサービスにおける利用者の本人確認において、不正の手段によりユーザID及びパスワードを入手した第三者がログインすることを抑止することができる。
第1の実施形態に係る認証システムの概略図の一例を示す図である。 第1の実施形態に係る認証システムにおいて、悪意のある第三者が、ユーザになりすましてログインを試みた場合の一例について説明するための図である。 第1の実施形態に係る端末装置の機能構成図の一例を示す図である。 第1の実施形態に係るサーバ装置の機能構成図の一例を示す図である。 第1の実施形態に係るユーザIDとユーザコードとの対応関係を説明するための図である。 第1の実施形態に係る認証装置の機能構成図の一例を示す図である。 第1の実施形態に係る認証情報記憶装置が記憶する情報の一例を示す図である。 第1の実施形態に係るアプリ番号記憶装置が記憶する情報の一例を示す図である。 第1の実施形態に係る設定登録時における一連の流れについて説明するための図である。 第1の実施形態に係る設定登録時における一連の流れについて説明するシーケンス図の一例である。 第1の実施形態に係るログイン時における一連の流れについて説明するための図である。 第1の実施形態に係るログイン時における一連の流れについて説明するシーケンス図の一例である。 第1の実施形態に係る応答情報出力ステップの一例について説明するフローチャートの一例である。 第2の実施形態に係る端末装置の機能構成図の一例を示す図である。 第2の実施形態に係る端末装置のユーザ応答情報取得ステップステップの一例について説明するための図である。 第2の実施形態に係る端末装置のユーザ応答情報取得ステップの一例について説明するためのフローチャートである。 従来技術による認証方法の概略について説明するための図である。
[従来技術]
以下、従来技術について、図面を参照しながら説明する。
図17は、従来技術による認証方法の概略について説明するための図である。
従来技術による認証システム90によれば、ユーザ98は、ユーザ98自身が記憶するユーザID及びパスワードを用いて、端末装置91からサーバ装置92にログインする。例えば、ユーザID及びパスワードは、いずれも英数字等からなる文字列である。
端末装置91は、キーボード等の入力装置(不図示)を備える。端末装置91は、入力装置に入力された文字列を、ユーザID及びパスワードとして取得する。端末装置91は、取得したユーザID及びパスワードを含むログイン要求をサーバ装置92に送信する。
サーバ装置92は、端末装置91から受信したユーザID及びパスワードが、事前に登録されたユーザID及びパスワードと一致する場合に、端末装置91に対してログイン許可を行う。
ここで、第三者99がユーザ98から、ユーザID及びパスワードを、窃取、詐欺、強迫その他の不正の手段により取得したとする。この場合、第三者99は、ユーザ98が所持する端末装置91とは異なる端末装置91Aと、取得したユーザID及びパスワードとを用いて、サーバ装置92にログイン要求を行うことができる。サーバ装置92は、受信したログイン要求が、正規のユーザからの要求であるか悪意のある第三者からの要求であるかを判断することができないため、正規のユーザからのログイン要求に加え、悪意のある第三者からのログイン要求に対してもログイン許可をしてしまっていた。
すなわち、従来技術によれば、ユーザID及びパスワードを第三者に取得されてしまった場合、不正にログインされてしまうおそれがあった。
ユーザID及びパスワードは、パスワードリスト型攻撃(リストアタック)や、フィッシング詐欺等の方法により、第三者に取得されてしまう恐れがある。そこで、本発明においては、インターネットを介したオンラインサービスにおける利用者の本人確認において、窃取、詐欺、強迫又はその他の不正の手段によりユーザID及びパスワードを入手した第三者がログインすることを抑止することができる認証技術の提供を目的とする。
[第1の実施形態]
以下、本発明の第1の実施形態について、図面を参照しながら説明する。
[認証システムの概略]
図1は、第1の実施形態に係る認証システム1の概略図の一例を示す図である。同図を参照しながら、第1の実施形態に係る認証システム1の概略図の一例について説明する。
認証システム1は、端末装置10と、サーバ装置20と、認証装置30とを備える。認証システム1は、例えば、EC(Electronic Commerce)システム2に適用される。
ECシステム2は、端末装置10と、サーバ装置20とを備える。ECシステム2は、ユーザUにより利用される。
ユーザUは、端末装置10を介して、サーバ装置20にサービスの要求を行い、サービスの提供を受ける。本実施形態におけるサービスとは、サービスの提供に伴い、ユーザUの認証を要するサービスである。本実施形態におけるサービスは、例えば、サービスの提供において、決済に伴う認証を要する。本実施形態におけるサービスとは、具体的には、インターネットを介して商品等の受発注を行うサービス(EC又は電子商取引)や、インターネットを介した銀行類のサービス(インターネットバンキング又はオンラインバンキング)等であってもよい。
なお、ECシステム2がEC又は電子商取引を提供する場合、ECシステム2が取り扱う商品とは、物理的な商品に限定されず、音楽メディアや映画メディア等のデジタルコンテンツであってもよい。
端末装置10は、ユーザUからの操作を取得し、所定の通信方式によりサーバ装置20に対して情報の入出力を行う。具体的には、端末装置10は、サーバ装置20に対し、サービス要求SREQを行い、その結果、サービス提供SPを受ける。端末装置10は、サーバ装置20にログインすることにより、サーバ装置20から提供されるサービスを享受する。
端末装置10は、具体的には、スマートフォン、タブレット端末、パーソナルコンピュータ等の情報処理装置である。端末装置10は、サーバ装置20との通信に特化した専用端末であってもよいし、汎用端末であってもよい。
以後、端末装置10をユーザ端末と記載する場合がある。
端末装置10は、端末装置10を識別する端末識別情報を記憶する。以後、端末識別情報をアプリ番号ANとも記載する場合がある。
サーバ装置20は、所定の通信方式により、電気通信回線を通じてサービスを提供する。サーバ装置20は、具体的には、端末装置10からのサービス要求SREQに基づき、端末装置10を操作するユーザUに、サービス提供SPをする。
以後、サーバ装置20を、ECサイト側サーバとも記載する。
認証装置30は、ECシステム2における認証を行う。すなわち、認証装置30は、端末装置10からサーバ装置20にログインするための認証を行う。
認証装置30は、サーバ装置20から認証要求AREQを取得する。サーバ装置20は、取得した認証要求AREQに基づき認証情報を生成する。端末装置10は、生成された認証情報に基づき、認証装置30に応答Rを提供する。認証装置30は、応答Rに基づき、ログインの認証を行い、その結果である認証結果ARをサーバ装置20に出力する。
なお、本実施形態において、サーバ装置20は、複数の端末装置10からサービス要求SREQを受け付け、複数の端末装置10に対し、サービス提供SPを行う。サーバ装置20と、端末装置10とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。
なお、本実施形態において、認証装置30は、複数のECシステム2の認証を行う。認証装置30とサーバ装置20とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。また、認証装置30と端末装置10とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。
図2は、第1の実施形態に係る認証システム1において、悪意のある第三者が、ユーザになりすましてログインを試みた場合の一例について説明するための図である。同図を参照しながら、悪意のある第三者が、ユーザになりすましてログインを試みた場合の一例について説明する。
この一例において、ユーザU1は、自身が保持する端末装置10を介してサーバ装置20にログインする。第三者U2及び第三者U3は、ユーザU1になりすまして、サーバ装置20にログインしようとする悪意のある第三者である。
ユーザU1は、ユーザU1自身が記憶する画面ロック解除用パスワードを用いて、端末装置10のロックを解除する。例えば、画面ロック解除用パスワードとは、複数の数字から構成されるパスワードであってもよいし、パターン認識技術を用いたパスワードであってもよい。
なお、この一例においては、画面ロック解除用パスワードが、端末装置10が備える入力部(不図示)を介して入力される場合の一例について説明するが、画面ロックは生体認証(バイオメトリクス認証)等の認証方法等を用いて、構成されていてもよい。
生体認証とは、端末装置10が備える不図示の撮像部や音声入力部等により取得されるユーザの身体的特徴を利用するものであってもよい。生体認証とは、例えば、指紋認証、顔認証、音声認証、網膜認証、虹彩認証等であってもよい。
ユーザU1は、端末装置10の画面ロックを解除すると、サーバ装置20にログインするためのログイン要求を送信する。サーバ装置20がログイン要求を受信すると、認証装置30により端末装置10の認証作業が行われる。本実施形態における認証作業には、端末装置10が記憶するアプリ番号ANが使用される。サーバ装置20は、認証装置30により端末装置10が認証されると、端末装置10のログインを許可する。
ここで、第三者U2が、窃取、詐欺、強迫その他の不正の手段により、ユーザU1から端末装置10を取得した場合について説明する。第三者U2は、端末装置10を所持しているが、画面ロック解除用パスワードがないため、端末装置10にログインすることができない。したがって、第三者U2は、端末装置10にログインすることができないため、サーバ装置20にログインすることもできない。
次に、第三者U3が、窃取、詐欺、強迫その他の不正の手段により、ユーザU1から端末装置10の画面ロック解除用パスワードを取得した場合について説明する。第三者U2は、端末装置10の画面ロック解除用パスワードを保有しているが、端末装置10を所持していないため、端末装置10にログインすることができない。第三者U3は、例えば、端末装置10とは異なる端末である端末装置10Aにより、サーバ装置20にログイン要求を送信しても、端末装置10Aはアプリ番号ANを有していないか、アプリ番号ANを有していたとしてもアプリ番号ANが端末装置10とは異なるため、端末装置10Aはサーバ装置20にログインすることができない。
以上説明したように、本実施形態においては、窃取、詐欺、強迫その他の不正の手段により、端末装置10又は端末装置10の画面ロック解除用パスワードのいずれかを第三者に取得された場合であっても、ユーザUになりすまして、サーバ装置20にログインすることを抑止することができる。
以後、図を参照しながら、認証システム1が備える管理装置10、サーバ装置20及び認証装置30の詳細について、それぞれ説明する。
[端末装置の機能構成]
図3は、第1の実施形態に係る端末装置10の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係る端末装置10の機能構成の一例について説明する。
端末装置10は、ログイン要求操作受付部111と、ログイン要求出力部112と、認証情報取得部114と、アプリ番号記憶部(端末識別情報記憶部)131と、演算部132と、ログイン許可情報取得部115と、応答情報送信部123とを備える。
ログイン要求操作受付部111は、ユーザUから、ログイン要求LREQを取得する。ログイン要求LREQとは、端末装置10がサーバ装置20にログインするための要求である。ログイン要求操作受付部111は、具体的には、タッチパネル等のユーザーインターフェースにより、ログイン要求LREQを行うための操作を受け付ける。
また、ログイン要求操作受付部111は、ユーザUから、利用登録要求RREQを取得する。利用登録要求RREQとは、端末装置10がサーバ装置20に初めてログインする場合に要する要求である。すなわち、利用登録要求RREQとは、初回ログイン時に行われる設定登録をするための要求である。
ログイン要求出力部112は、ログイン要求操作受付部111が受け付けた操作に基づき、端末装置10がサーバ装置20にログインするための要求であるログイン要求LREQを、サーバ装置20に出力する。また、ログイン要求出力部112は、ログイン要求操作受付部111が受け付けた操作に基づき、利用登録要求RREQを、サーバ装置20に出力する。
なお、ログイン要求出力部112が出力するログイン要求LREQ及び利用登録要求RREQには、端末装置10を識別するアプリ番号AN又はユーザID(UID)が含まれていてもよい。
認証情報取得部114は、認証情報AIをサーバ装置20から取得する。認証情報AIとは、端末装置10がサーバ装置20にログインすることを認証するための情報である。
アプリ番号記憶部131は、アプリ番号(端末識別情報)ANを記憶する。端末識別情報は、端末装置10を識別する。すなわち、アプリ番号記憶部131は、端末装置10を識別する端末識別情報を記憶する。
演算部132は、認証情報取得部114により取得された認証情報に基づく演算を行う。
応答情報送信部123は、演算部132により演算された演算結果と、アプリ番号記憶部131に記憶されたアプリ番号(端末識別情報)ANとを含む応答情報RIを、認証装置30に送信する。
ログイン許可情報取得部115は、サーバ装置20からログイン許可情報LAIを取得する。ログイン許可情報LAIとは、端末装置10がサーバ装置20に対し、ログインすることを許可することが示された情報である。
[サーバ装置の機能構成]
図4は、第1の実施形態に係るサーバ装置20の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係るサーバ装置20の機能構成の一例について説明する。
サーバ装置20は、ログイン要求取得部210と、ユーザID取得部(顧客情報取得部)215と、認証情報生成要求出力部220と、認証情報取得部230と、認証情報出力部240と、認証結果取得部250と、ログイン判定部260と、ログイン許可情報出力部270とを備える。
ログイン要求取得部210は、所定の通信方式により端末装置10からログイン要求LREQ又は利用登録要求RREQを取得する。ログイン要求LREQ又は利用登録要求RREQは、例えば、インターネット等のネットワークを介して、端末装置10から取得されるよう構成されていてもよい。
なお、ログイン要求取得部210が取得するログイン要求LREQ又は利用登録要求RREQには、端末装置10を識別するアプリ番号AN又はユーザIDが含まれていてもよい。
ユーザID取得部(顧客情報取得部)215は、利用登録要求RREQを取得した場合、ユーザID(UID)と、ユーザコード(UC)との対応関係を記憶する。ここで、ユーザID取得部215は、利用登録要求RREQを取得した場合、新規のユーザIDに応じて、所定のユーザコードを付与し、対応関係を記憶させる。
ユーザID取得部215は、ログイン要求LREQを取得した場合、ユーザIDと、ユーザコードとの対応関係を取得する。ここで、本実施形態において、ユーザUは端末装置10を介してユーザIDによりサーバ装置20にログインする場合がある。ユーザUがユーザIDによりサーバ装置20にログインする場合、サーバ装置20は、ユーザIDにより端末装置10を特定する。一方、サーバ装置20は、認証装置30とのやり取りにおいて、ユーザIDではなくユーザコードにより端末装置10を特定する。ユーザID取得部215は、端末装置10から取得したユーザIDに対応するユーザコードを取得する。ユーザIDと、ユーザコードとの対応関係は、例えばユーザ情報記憶装置(顧客情報記憶装置)25に記憶される。
すなわち、ユーザID取得部(顧客情報取得部)215は、ユーザ(顧客)を識別するユーザID(第1顧客識別情報)と、ユーザIDとは異なる情報であってユーザを識別する情報であるユーザコード(第2顧客識別情報)との対応関係が記憶される顧客情報記憶装置から、ユーザIDとユーザコードとの対応関係を取得する。
図5は、第1の実施形態に係るユーザIDとユーザコードとの対応関係を説明するための図である。同図を参照しながら、ユーザIDとユーザコードとの対応関係について説明する。
同図に示す一例において、ユーザID“UID01”には、ユーザコード“UC01”が対応づけられている。同様に、ユーザID“UID02”には、ユーザコード“UC02”が対応づけられている。同様に、ユーザID“UID03”には、ユーザコード“UC03”が対応づけられている。
この場合、端末装置10とサーバ装置20とのやり取りにおいて、ユーザIDが“UID01”として特定される端末装置10は、サーバ装置20と認証装置30とのやり取りにおいて、ユーザコードが“UC01”であるとして特定される。同様に、端末装置10とサーバ装置20とのやり取りにおいて、ユーザIDが“UID02”として特定される端末装置10は、サーバ装置20と認証装置30とのやり取りにおいて、ユーザコードが“UC02”であるとして特定される。同様に、端末装置10とサーバ装置20とのやり取りにおいて、ユーザIDが“UID03”として特定される端末装置10は、サーバ装置20と認証装置30とのやり取りにおいて、ユーザコードが“UC03”であるとして特定される。
認証情報生成要求出力部220は、取得したログイン要求LREQに基づき、認証情報を生成させるための要求である認証情報生成要求AGREQを出力する。
認証情報生成要求AGREQとは、認証装置30に認証情報生成要求AGREQを生成させるための要求である。
認証情報取得部230は、認証装置30によって生成された認証情報AIを取得する。認証情報取得部230は、例えば、インターネット等のネットワークを介して、認証装置30から認証情報AIを取得するよう構成されていてもよい。
認証情報出力部240は、取得した認証情報AIを端末装置10に出力する認証情報出力部240は、例えば、インターネット等のネットワークを介して、端末装置10に認証情報AIを出力するよう構成されていてもよい。
認証結果取得部250は、認証装置30が出力する認証結果ARを取得する。認証結果取得部250は、例えば、インターネット等のネットワークを介して、認証装置30から認証結果ARを取得するよう構成されていてもよい。
ログイン判定部260は、取得した認証結果ARに応じて、端末装置10がサーバ装置20にログインすることの可否を判定する。
ログイン許可情報出力部270は、ログイン判定部260により判定された結果に基づき、端末装置10にログインすることを許可することを示す情報が含まれるログイン許可情報LAIを出力する。
[認証装置の機能構成]
図6は、第1の実施形態に係る認証装置30の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係る認証装置30の機能構成の一例について説明する。
認証装置30は、認証情報生成要求取得部310と、認証情報生成部320と、認証情報出力部330と、応答情報取得部340と、認証演算部345と、判定部350と、認証結果出力部360とを備える。
認証情報生成要求取得部310は、サーバ装置20から認証情報生成要求AGREQを取得する。認証情報生成要求取得部310は、例えば、インターネット等のネットワークを介して、サーバ装置20から認証情報生成要求AGREQを取得するよう構成されていてもよい。
認証情報生成部320は、取得した認証情報生成要求AGREQに基づき認証情報AIを生成する。認証情報AIは、サーバ装置20自身を識別する情報、ユーザUを識別する情報等の情報を含む。
認証情報出力部330は、認証情報生成部320により生成された認証情報AIを、サーバ装置20に出力する。認証情報出力部330により出力された認証情報AIは、認証情報記憶装置35に記憶される。
図7は、第1の実施形態に係る認証情報記憶装置35が記憶する情報の一例を示す図である。同図を参照しながら、認証情報記憶装置35が記憶する情報の一例について説明する。
認証情報記憶装置35は、サイトコード(SC)と、ユーザコードと、生成した認証情報AIとを対応付けて記憶する。サイトコードとは、サーバ装置20を識別する識別情報である。ユーザコードとは、端末装置10を識別する識別情報である。生成した認証情報AIとは、認証情報生成部320により生成された認証情報AIである。
同図に示す一例において、サイトコード“S01”と、ユーザコード“UC01”と、生成した認証情報“AI01”とが対応づけられている。同様に、サイトコード“S01”と、ユーザコード“UC02”と、生成した認証情報“AI02”とが対応づけられている。すなわち、この一例において、同一のサイト(サイトコード“S01”)における異なるユーザ(ユーザコード“UC01”及びユーザコード“UC02”)に対して、認証装置30は異なる認証情報AI(生成した認証情報“AI01”及び生成した認証情報“AI02”)を生成し、認証情報記憶装置35には、認証装置30により生成された情報が記憶されている。
図6に戻り、応答情報取得部340は、端末装置10から送信される応答情報RIを取得する。応答情報取得部340が、端末装置10から取得する応答情報RIには、端末装置10が備える演算部132により演算された演算結果と、アプリ番号(端末識別情報)ANとが含まれる。応答情報取得部340は、例えば、インターネット等のネットワークを介して、サーバ装置20から認証結果ARを取得するよう構成されていてもよい。
認証演算部345は、認証情報出力部330により出力された認証情報AIを、認証情報記憶装置35から取得する。認証演算部345は、認証情報出力部330により出力された認証情報AIと、応答情報取得部340により取得された応答情報RIに含まれるアプリ番号(端末識別情報)ANとに基づく演算を行う。認証演算部345は、認証演算を行った結果を、認証演算結果CRとして、判定部350に提供する。
判定部350は、応答情報取得部340により取得された応答情報RIに含まれる演算結果と、認証演算部345により演算された認証演算結果(演算結果)CRとに基づき、端末装置10の認証を行うか否かの判定をする。具体的には、判定部350は、応答情報取得部340により取得された応答情報に含まれる演算結果と、認証演算部345により演算された演算結果とが、同一である場合に端末装置10の認証は有効であると判定し、同一でない場合に端末装置10の認証は無効であると判定する。
なお、判定部350は、応答情報取得部340により取得された応答情報に含まれる演算結果と、認証演算部345により演算された演算結果とを比較し、比較した結果が所定の範囲内にある場合に端末装置10の認証は有効であると判定し、所定の範囲内にない場合に端末装置10の認証は無効であると判定してもよい。
認証結果出力部360は、判定部350が判定した結果に基づいて、認証結果ARを出力する。認証結果出力部360は、例えば、アプリ番号記憶装置37に記憶された対応情報に基づき、端末装置10及びサーバ装置20を特定し、サーバ装置20に認証結果ARを出力する。
図8は、第1の実施形態に係るアプリ番号記憶装置37が記憶する情報の一例を示す図である。同図を参照しながら、アプリ番号記憶装置37が記憶する情報の一例について説明する。
アプリ番号記憶装置37は、サイトコードと、ユーザコードと、アプリ番号ANとを対応付けて記憶する。サイトコードと、ユーザコードと、アプリ番号ANとは、ユーザUの設定登録時に取得され、アプリ番号記憶装置37に対応づけて記憶される。
同図に示す一例において、サイトコード“S01”と、ユーザコード“UC01”と、アプリ番号“AP01”とが対応づけられている。同様に、サイトコード“S01”と、ユーザコード“UC02”と、アプリ番号“AP02”とが対応づけられている。
[設定登録時における一連の流れ]
図9は、第1の実施形態に係る設定登録時における一連の流れについて説明するための図である。同図を参照しながら、第1の実施形態に係る設定登録時における一連の流れについて説明する。
まず、端末装置10は、ユーザUから利用登録要求RREQを取得する。端末装置10に備えられるログイン要求出力部112は、取得した利用登録要求RREQをサーバ装置20に出力する。ここで、利用登録要求RREQは、ユーザID(UID)を含む。ユーザIDとは、ユーザUにより設定される任意の英数字等であってもよい。
サーバ装置20は、端末装置10から利用登録要求RREQを取得すると、ユーザIDに対応する所定のユーザコード(UC)を付与し、ユーザIDとユーザコードとの対応関係を記憶させる。なお、ユーザコードは、サーバ装置20ごとにユニークな値であればよく、他のサーバ装置20との対応関係において重複した値であってもよい。サーバ装置20は、ユーザコードと、自身のサーバ装置20を識別するサイトコード(SC)とを含む認証情報生成要求AGREQを、認証装置30に出力する。
認証装置30は、認証情報生成要求AGREQを取得すると、認証情報AIを生成する。認証装置30は、認証情報AIを生成した後、取得した認証情報生成要求AGREQに含まれるユーザコードと、サイトコードと、認証情報AIとを対応付けて記憶させる。認証装置30は、認証情報AIをサーバ装置20に出力する。
サーバ装置20は、取得した認証情報AIを端末装置10に出力する。
端末装置10は、認証情報AIを取得すると、認証情報AIとアプリ番号ANとを含む応答情報RIを認証装置30に出力する。
認証装置30は、応答情報RIを取得すると、取得した応答情報RIに含まれる認証情報に対応するサイトコード及びユーザコードに対応づけてアプリ番号ANを記憶させる。
図10は、第1の実施形態に係る設定登録時における一連の流れについて説明するシーケンス図の一例である。同図を参照しながら、第1の実施形態に係る設定登録時における一連の流れについて説明する。
(ステップS110)端末装置10に備えられたログイン要求操作受付部111は、ユーザUからの操作により利用登録要求RREQを取得する。
(ステップS120)端末装置10に備えられたログイン要求出力部112は、ログイン要求操作受付部111によりユーザUから利用登録要求RREQが取得されると、取得した利用登録要求RREQをサーバ装置20に出力する。
(ステップS130)端末装置10に備えられたログイン要求出力部112により利用登録要求RREQが出力されると、出力された利用登録要求RREQは、所定の通信方式によりサーバ装置20に転送される。
(ステップS135)サーバ装置20に備えられたログイン要求取得部210は、利用登録要求RREQを取得する。サーバ装置20に備えられたユーザID取得部215は、端末装置10から利用登録要求RREQを取得すると、ユーザIDに対応する所定のユーザコードを付与し、ユーザIDとユーザコードとの対応関係を記憶させる。サーバ装置20は、認証装置30とのやり取りにおいて、ユーザコードを用いて端末装置10を特定する。すなわち、サーバ装置20は、ステップ135において、ユーザIDをユーザコードに変換する。
(ステップS140)認証情報生成要求出力部220は、認証装置30に対し認証情報生成要求AGREQを出力する。認証情報生成要求AGREQには、ユーザコードおよびサイトコードが含まれる。
(ステップS150)サーバ装置20に備えられた認証情報生成要求出力部220により認証情報生成要求AGREQが出力されると、出力された認証情報生成要求AGREQは、所定の通信方式により認証装置30に転送される。
(ステップS160)認証装置30に備えられた認証情報生成要求取得部310は、サーバ装置20から認証情報生成要求AGREQを取得する。認証情報生成部320は、認証情報生成要求取得部310により認証情報生成要求AGREQが取得されると、認証情報AIを生成する。認証装置30は、認証情報生成要求AGREQに含まれるユーザコードと、サイトコードと、生成した認証情報AIとを対応付けて記憶させる。認証情報出力部330は、生成された認証情報AIを、サーバ装置20に出力する。
(ステップS170)認証装置30が備える認証情報出力部330により出力された認証情報AIは、サーバ装置20に転送される。
(ステップS180)認証情報取得部230は、認証情報AIを取得する。
(ステップS190)認証情報出力部240は、取得した認証情報AIを、端末装置10に転送する。
(ステップS200)端末装置10に備えられる認証情報取得部114は、認証情報AIを取得する。
(ステップS220)端末装置10に備えられる演算部132は、取得した認証情報AIに基づく演算を行う。
(ステップS240)応答情報送信部123は、演算部132により演算された演算結果と、アプリ番号ANとを含む応答情報RIを、認証装置30に送信する。
(ステップS250)端末装置10に備えられた応答情報送信部123により出力された応答情報RIは、認証装置30に転送される。
(ステップS260)認証装置30は、端末装置10から応答情報RIを取得すると、端末装置10の設定登録を行う。具体的には、認証装置30は、取得した応答情報RIに含まれるアプリ番号ANを、認証情報AIの生成時に記憶させたユーザID(UID)とユーザコード(UCD)とに対応づけて記憶させる。
なお、認証装置30は、取得した応答情報RIに含まれる演算結果と、自身が生成した認証情報AIに基づく演算結果とを比較し、比較した結果に基づき端末装置10の設定登録を行ってもよい。
[ユーザIDによるログイン時における一連の流れ]
図11は、第1の実施形態に係るログイン時における一連の流れについて説明するための図である。同図を参照しながら、第1の実施形態に係るログイン時における一連の流れについて説明する。本実施形態において、ユーザUは、ユーザID(UID)又はアプリ番号ANのいずれかを用いて、サーバ装置20にログインを行う。まず、ユーザUがユーザIDを用いてログインする場合の一例について説明する。
端末装置10は、ユーザUからログイン要求LREQを取得する。端末装置10に備えられるログイン要求出力部112は、取得したログイン要求LREQをサーバ装置20に出力する。ログイン要求LREQは、ユーザID(第1識別情報)を含む。ユーザIDとは、ユーザUが設定登録時に用いたユーザIDである。ユーザUは、ログインに際し、パスワードを入力することを要しない。
サーバ装置20に備えられるユーザID取得部(顧客情報取得部)215は、サーバ装置20からログイン要求LREQを取得すると、ログイン要求LREQに含まれるユーザID(第1顧客識別情報)に対応する所定のユーザコード(第2顧客識別情報)を取得する。サーバ装置20に備えられる認証情報生成要求出力部220は、取得したユーザコードと、自身のサーバ装置20を識別するサイトコードとを含む認証情報生成要求AGREQを、認証装置30に出力する。すなわち、認証情報生成要求出力部220は、ユーザコード(第2顧客識別情報)を含む認証情報生成要求AGREQを出力する。
認証装置30は、認証情報生成要求AGREQを取得すると、認証情報AIを生成する。認証装置30は、生成した認証情報AIと、ユーザコードと、サイトコードとを対応付けて記憶させ、認証情報AIをサーバ装置20に出力する。
サーバ装置20は、取得した認証情報AIを端末装置10に出力する。
端末装置10は、認証情報AIを取得すると、認証情報AIに基づく演算を行う。端末装置10は、認証情報AIに基づく演算を行った後、演算結果とアプリ情報とを含む応答情報RIを認証装置30に出力する。
認証装置30は、応答情報RIを取得すると、応答情報RIに含まれるアプリ番号ANと、生成した認証情報とに基づく演算を行う。認証装置30は、演算を行った結果と、取得した応答情報RIに含まれる演算結果とを比較し、端末装置10を認証するか否かを判定する。
[アプリ番号によるログイン時における一連の流れ]
次に、ユーザUがアプリ番号ANを用いてログインする場合の一例について説明する。ユーザUは、アプリ番号ANを用いてログインする場合、ユーザUは、ユーザID及びパスワードのいずれも入力することなく、端末装置10にログインすることができる。アプリ番号ANによるログイン方法について、図11を参照しながら、説明する。
この一例において、端末装置10は、アプリ番号(端末識別情報)ANを含むログイン要求LREQを出力し、サーバ装置20及び認証装置30は、端末識別情報により端末装置を識別する。
端末装置10に備えられるログイン要求操作受付部111は、ユーザUからログイン要求LREQを取得する。端末装置10に備えられるログイン要求出力部112は、取得したログイン要求LREQをサーバ装置20に出力する。ここで、ログイン要求LREQは、ユーザIDに代えてアプリ番号ANを含む。すなわち、この一例において、ユーザUは、ユーザID及びパスワードのいずれも入力することを要しない。
サーバ装置20は、サーバ装置20からログイン要求LREQを取得すると、自身のサーバ装置20を識別するサイトコードと、アプリ番号ANとを含む認証情報生成要求AGREQを、認証装置30に出力する。
認証装置30は、認証情報生成要求AGREQを取得すると、認証情報AIを生成する。認証装置30は、生成した認証情報AIと、サイトコードと、認証情報生成要求AGREQに含まれるアプリ番号ANとを対応付けて記憶させ、認証情報AIをサーバ装置20に出力する。
なお、認証情報生成要求AGREQに含まれるアプリ番号ANが、設定登録時に記憶されていない場合、認証装置30はサーバ装置20に、未登録のユーザである旨を通知してもよい。
サーバ装置20は、取得した認証情報AIを端末装置10に出力する。
端末装置10は、認証情報AIを取得すると、認証情報AIに基づく演算を行う。端末装置10は、認証情報AIに基づく演算を行った後、演算結果とアプリ情報とを含む応答情報RIを認証装置30に出力する。
認証装置30は、応答情報RIを取得すると、応答情報RIに含まれるアプリ番号ANと、生成した認証情報とに基づく演算を行う。認証装置30は、演算を行った結果と、取得した応答情報RIに含まれる演算結果とを比較し、端末装置10を認証するか否かを判定する。
図12は、第1の実施形態に係るログイン時における一連の流れについて説明するシーケンス図の一例である。
(ステップS310)端末装置10に備えられたログイン要求操作受付部111は、ユーザUからのログイン要求LREQを取得する。
(ステップS320)端末装置10に備えられたログイン要求出力部112は、ログイン要求操作受付部111によりユーザUからログイン要求LREQが取得されると、取得したログイン要求LREQをサーバ装置20に出力する。
(ステップS330)端末装置10に備えられたログイン要求出力部112によりログイン要求LREQが出力されると、出力されたログイン要求LREQは、所定の通信方式によりサーバ装置20に転送される。
(ステップS335)サーバ装置20に備えられたログイン要求取得部210は、ログイン要求LREQを取得する。ログイン要求LREQにユーザIDが含まれる場合、サーバ装置20に備えられたユーザID取得部215は、端末装置10から利用登録要求RREQを取得すると、ユーザIDに対応する所定のユーザコードを取得する。例えば、ユーザID取得部215は、ユーザIDとユーザコードとが対応付けて記憶されたユーザ情報記憶装置25から、取得したログイン要求LREQに含まれるユーザIDに対応する所定のユーザコードを取得する。ログイン要求LREQにユーザIDが含まれる場合、サーバ装置20は、認証装置30とのやり取りにおいて、ユーザコードを用いて端末装置10を特定する。すなわち、サーバ装置20は、ステップ135において、ユーザIDをユーザコードに変換する。ログイン要求LREQにユーザIDが含まれず、ユーザIDの代わりにアプリ番号ANを含む場合、ステップS335の処理は行われない。
(ステップS340)認証情報生成要求出力部220は、認証装置30に対し認証情報生成要求AGREQを出力する。ログイン要求LREQにユーザIDが含まれる場合、認証情報生成要求出力部220は、サーバ装置20を識別するサイトコードと、ユーザIDに対応するユーザコードとを含む認証情報生成要求AGREQを出力する。ログイン要求LREQにアプリ番号ANが含まれる場合、認証情報生成要求出力部220は、サーバ装置20を識別するサイトコードとアプリ番号ANとを含む認証情報生成要求AGREQを出力する。
(ステップS350)サーバ装置20に備えられた認証情報生成要求出力部220により認証情報生成要求AGREQが出力されると、出力された認証情報生成要求AGREQは、所定の通信方式により認証装置30に転送される。
(ステップS360)認証装置30に備えられた認証情報生成要求取得部310は、サーバ装置20から認証情報生成要求AGREQを取得する。認証情報生成部320は、認証情報生成要求取得部310により認証情報生成要求AGREQが取得されると、認証情報AIを生成する。
認証情報生成要求AGREQにユーザコードが含まれる場合、認証装置30は、認証情報生成要求AGREQに含まれるユーザコードと、サイトコードと、生成した認証情報AIとを対応付けて記憶させる。
認証情報生成要求AGREQにアプリ番号ANが含まれる場合、認証装置30は、認証情報生成要求AGREQに含まれるアプリ番号ANと、サイトコードと、生成した認証情報AIとを対応付けて記憶させる。
認証情報出力部330は、生成された認証情報AIを、サーバ装置20に出力する。
(ステップS370)認証装置30が備える認証情報出力部330により出力された認証情報AIは、サーバ装置20に転送される。
(ステップS380)認証情報取得部230は、認証情報AIを取得する。
(ステップS390)認証情報出力部240は、取得した認証情報AIを、端末装置10に転送する。
(ステップS400)端末装置10に備えられる認証情報取得部114は、認証情報AIを取得する。
(ステップS420)端末装置10に備えられる演算部132は、取得した認証情報AIに基づく演算を行う。
(ステップS440)応答情報送信部123は、演算部132により演算された演算結果と、アプリ番号ANとを含む応答情報RIを、認証装置30に送信する。
(ステップS450)端末装置10に備えられた応答情報送信部123により出力された応答情報RIは、認証装置30に転送される。
(ステップS460)認証装置30は、端末装置10から応答情報RIを取得すると、端末装置10の認証を行う。
ここで、認証装置30が行う端末装置10の認証についての詳細を、図を参照しながら説明する。
図13は、第1の実施形態に係る認証ステップの一例について説明するフローチャートの一例である。同図を参照しながら、第1の実施形態に係る認証ステップの一例について説明する。
(ステップS461)認証装置30に備えられた応答情報取得部340は、応答情報RIを取得する。
(ステップS463)認証装置30に備えられた認証演算部345は、認証演算を行う。具体的には、認証演算部345は、取得した応答情報RIに含まれるアプリ番号ANに対応づけられて記憶された認証情報AIを、認証情報記憶装置35から取得する。認証演算部345は、認証情報AIと、アプリ番号ANとに基づく演算を行う。認証演算部345は、認証演算を行った結果を、認証演算結果CRとして、判定部350に提供する。
(ステップS465)認証装置30に備えられた判定部350は、応答情報取得部340により取得された応答情報RIに含まれる演算結果と、認証演算部345により演算された認証演算結果CRとに基づき、端末装置10の認証を行うか否かの判定をする。判定部350は、応答情報取得部340により取得された応答情報に含まれる演算結果と、認証演算部345により演算された演算結果とが同一、又は応答情報取得部340により取得された応答情報に含まれる演算結果と、認証演算部345により演算された演算結果との差が所定の範囲内に含まれる場合(すなわち、ステップS465;YES)、処理をステップS467に進める。判定部350は、応答情報取得部340により取得された応答情報に含まれる演算結果と、認証演算部345により演算された演算結果とが、同一でない又は所定の範囲内に含まれない場合(すなわち、ステップS465;NO)、処理をステップS468に進める。
(ステップS467)判定部350は、端末装置10の認証は有効であると判定する。
(ステップS468)判定部350は、端末装置10の認証は無効であると判定する。
(ステップS469)認証装置30に備えられた認証結果出力部360は、判定部350が判定した結果に基づいて、認証結果ARを出力する。認証結果出力部360は、アプリ番号記憶装置37に記憶された対応情報に基づき、端末装置10及びサーバ装置20を特定し、サーバ装置20に認証結果ARを出力する。
(ステップS470)図12に戻り、認証装置30に備えられる認証結果出力部360により出力された認証結果ARは、認証装置30に転送される。
(ステップS480)サーバ装置20に備えられる認証結果取得部250は、認証結果ARを取得する。ログイン判定部260は、取得された認証結果ARに基づき、端末装置10のログインを認めるか否かの判定をする。具体的には、ログイン判定部260は、端末装置10により出力された応答情報RIが認証装置30により有効であると判定された場合に端末装置10のログインを認め、端末装置10により出力された応答情報RIが認証装置30により無効であると判定された場合に端末装置10のログインを認めない。
(ステップS490)ログイン許可情報出力部270は、ログイン判定部260により判定された結果を、ログイン許可情報LAIとして端末装置10に出力する。
なお、判定部350により、応答情報RIに含まれる認証情報識別番号AIIDにより識別される認証が無効であると判定された場合、認証システム1は、端末装置10に備えられたログイン要求操作受付部111が、ユーザUからのログイン要求LREQを取得するステップ(ステップS310)から再度やり直してもよい。
[第1の実施形態のまとめ]
以上説明した実施形態によれば、認証システム1は、端末装置10と、サーバ装置20と、認証装置30とを備える。端末装置10は、ログイン要求操作受付部111を備えることによりユーザUからのログイン要求LREQを取得し、ログイン要求出力部112を備えることによりサーバ装置20にログイン要求LREQを出力する。サーバ装置20は、ログイン要求取得部210を備えることにより端末装置10からログイン要求LREQを取得し、認証情報生成要求出力部220を備えることにより認証装置30に認証情報生成要求AGREQを出力する。認証装置30は、認証情報生成要求取得部310を備えることによりサーバ装置20から認証情報生成要求AGREQを取得し、認証情報生成部320を備えることにより認証情報AIを生成し、認証情報出力部330を備えることにより認証情報AIをサーバ装置20に出力する。サーバ装置20は、認証情報取得部230を備えることにより認証装置30から認証情報AIを取得し、認証情報出力部240を備えることにより取得した認証情報AIを端末装置10に出力する。端末装置10は、認証情報取得部114を備えることにより認証情報AIを取得し、演算部132を備えることにより取得した認証情報AIに基づく演算を行い、応答情報送信部123を備えることにより演算した結果とアプリ番号とを応答情報RIとして認証装置30に出力する。認証装置30は、応答情報取得部340を備えることにより端末装置10から応答情報RIを取得し、認証演算部345を備えることにより取得した応答情報RIに含まれる演算結果アプリ番号と、生成した認証情報AIとに基づく演算を行い、判定部350を備えることによりログインが有効か否かを判定し、認証結果出力部360を備えることにより認証結果ARを出力する。
すなわち、本実施形態によれば、ユーザUが設定登録を行った特定の端末装置10によらなければサーバ装置20にログインすることができない。したがって、第三者が不正の目的でユーザUのログインIDやパスワード等を入手したとしても、第三者はサーバ装置20にログインすることができない。
よって、認証システム1は、インターネットを介したオンラインサービスにおける利用者の本人確認において、不正の手段によりユーザID及びパスワードを入手した第三者がログインすることを抑止することができる。
また、以上説明した実施形態によれば、第三者が不正の目的で端末装置10を入手したとしても、端末装置10には画面ロック用パスワードや生体認証等による画面ロックが施されているため、第三者は端末装置10を使用することができない。
したがって、認証システム1は、インターネットを介したオンラインサービスにおける利用者の本人確認において、不正の手段により端末装置10を入手した第三者がログインすることを抑止することができる。
また、以上説明した実施形態によれば、サーバ装置20は、ユーザID取得部215を備えることにより、取得したログイン要求LREQに含まれるユーザID(第1顧客識別情報)に対応するユーザコード(第2識別情報)を取得する。サーバ装置20及び認証装置30は、ユーザUが使用するユーザIDではなく、ユーザコードにより、端末装置10を特定する。すなわち、本実施形態によれば、サーバ装置20及び認証装置30は、ユーザUが使用するユーザIDを用いることなく端末装置10を特定することができる。したがって、本実施形態によれば、サーバ装置20及び認証装置30は、ユーザUの個人情報により端末装置10を特定しない。
したがって、本実施形態によれば、認証装置30は、端末装置10の個人情報を管理することなく、端末装置10がサーバ装置20にログインすることを認証することができる。
ここで、従来技術によれば、端末装置10がサーバ装置20にログインするためには、ユーザIDとパスワードとを用いてログインすることを要していた。すなわち、ユーザUはログインに際し、ユーザIDとパスワードとを入力するといった煩わしい作業を要していた。サーバ装置20を管理する管理者等からは、ユーザUに煩雑な入力作業を要求することなく、安全な認証方法を提供してほしいといった要求があった。
以上説明した実施形態によれば、端末装置10は、アプリ番号を含むログイン要求LREQを出力する。サーバ装置20及び認証装置30は、いずれも、アプリ番号により端末装置10を特定する。すなわち、本実施形態によれば、ユーザUは、ユーザIDとパスワードとのいずれの入力も要することなく、ログインすることができる。
したがって、本実施形態によれば、ユーザUに煩雑な入力作業を要求することなく、安全な認証方法を提供することができる。
[第2の実施形態]
以下、本発明の第2の実施形態について、図面を参照しながら説明する。
[第2の実施形態に係る端末装置の機能構成]
図14は、第2の実施形態に係る端末装置の機能構成図の一例を示す図である。同図を参照しながら、第2の実施形態に係る端末装置10Aの機能構成の一例について説明する。端末装置10Aは、第1端末装置11と、第2端末装置12との異なる端末により構成される点において、端末装置10とは異なる。端末装置10の説明において既に説明した内容については、同一の符号を付すことにより、その説明を省略する場合がある。
端末装置10Aは、第1端末装置11と、第2端末装置12とを備える。
第1端末装置11は、ログイン要求操作受付部111と、ログイン要求出力部112と、認証情報取得部114と、表示部113と、ログイン許可情報取得部115とを機能構成として備える。第1端末装置11は、例えば、パーソナルコンピュータ、タブレット端末等の情報処理端末であってもよい。
第1端末装置11は、表示部113を更に備える点において、端末装置10とは異なる。
表示部113は、認証情報取得部114が取得した認証情報AIに含まれる情報を、ユーザUに表示する。すなわち、表示部113は、取得した認証情報AIに基づく情報を表示する。
第2端末装置12は、応答操作受付部121と、アプリ番号記憶部131と、演算部132と、応答情報送信部123とを機能構成として備える。第2端末装置12は、例えば、スマートフォンや、タブレット端末等の情報処理端末であってもよい。
第2端末装置12は、応答操作受付部121を更に備える点において、端末装置10とは異なる。
応答操作受付部121は、ユーザUからの応答操作を受け付ける。応答操作受付部121は、具体的には、ユーザ応答情報URIを取得することにより、ユーザUからの操作を受け付ける。ユーザUは、表示部113に表示された認証情報AIに基づく情報に応じた操作を行う。表示部113は、ユーザUによる、表示部113に表示された認証情報AIに基づく情報に応じた操作を受け付ける。すなわち、応答操作受付部121は、表示部113の表示に応じた操作を受け付ける。
図15は、第2の実施形態に係る端末装置のユーザ応答情報取得ステップの一例について説明するための図である。第2の実施形態においては、認証情報AIを取得してから、認証演算を行うまでの間に、ユーザ応答情報取得ステップを有する点において、第1の実施形態とは異なる。同図を参照しながら、ユーザ応答情報取得ステップについて説明する。
第1端末装置11は、サーバ装置20から認証情報AIを取得すると、表示部113に表示させる。表示部113とは、例えば液晶ディスプレイ等であってもよい。本実施形態において、表示部113は、認証情報AIに含まれる情報を画像P1として表示する。画像P1は、例えば二次元コード等であってもよい。
また、換言すれば、画像P1は、認証情報AIを含む画像である。すなわち、表示部113は、認証情報AIを含む画像である認証画像を表示する。
第2端末装置12は、ユーザUにより操作される。第2端末装置12は、不図示の撮像部を備え、第1端末装置11の表示部113に表示された画像P1を、画角Aで撮像する。第2端末装置12の表示部125には、画像P1が撮像された画像P2が表示される。第2端末装置12は、画像P2に含まれる情報に基づき、演算を行い、認証装置30に応答情報RIを出力する。
第2端末装置12に備えられる撮像部とは、応答操作受付部121の一例である。すなわち、応答操作受付部121は、画像(認証画像)P1を撮像することにより、ユーザ応答操作URIを受け付ける。
図16は、第2の実施形態に係る端末装置のユーザ応答情報取得ステップの一例について説明するためのフローチャートである。同図を参照しながら、第2の実施形態に係る端末装置のユーザ応答情報取得ステップの詳細について説明する。
(ステップS511)第1端末装置11に備えられるログイン要求操作受付部111は、ユーザUからログイン要求LREQを取得する。
(ステップS513)第1端末装置11に備えられるログイン要求出力部112は、取得したログイン要求LREQをサーバ装置20に出力する。
(ステップS515)第1端末装置11に備えられる認証情報取得部114は、サーバ装置20から認証情報AIを取得すると(すなわち、ステップS515;YES)、処理をステップS517に進める。認証情報取得部114は、サーバ装置20から認証情報AIを取得するまで、処理をステップS515に留める(すなわち、ステップS515;NO)。
(ステップS517)第1端末装置11に備えられる表示部113は、取得した認証情報AIに基づく画像P1を表示する。
(ステップS519)第2端末装置12に備えられる応答操作受付部121としての撮像部(不図示)は、第1端末装置11の表示部113に表示されている画像P2を撮像する。応答操作受付部121は、画像P2の撮像が正常に行われた場合(すなわち、ステップS519;YES)、処理をステップS520に進める。応答操作受付部121は、画像P2の撮像が正常に行われるまで、処理をステップS519に留める(すなわち、ステップS519;NO)。
なお、応答操作受付部121は、画像P2の撮像が正常に行われたか否かの判定を、不図示の判定部により行ってもよい。判定部は、例えば、画像P2に所定の符号が含まれているか否かにより、画像P2の撮像が正常に行われたか否かを判定する。
(ステップS520)第2端末装置12に備えられる演算部132は、応答操作受付部121により取得された情報に基づき、演算を行う。
(ステップS521)第2端末装置12に備えられる応答情報送信部123は演算された結果と、アプリ番号ANとを、応答情報RIとして認証装置30に出力する。
(ステップS523)第1端末装置11に備えられるログイン許可情報取得部115は、所定期間内にログイン許可情報LAIを取得した場合(すなわち、ステップS523;YES)、ログインが成功したと判定しログイン処理を終了する。ログイン許可情報取得部115は、所定期間内にログイン許可情報LAIを取得しない場合(すなわち、ステップS523;NO)、ログインが失敗したと判定し処理をステップS511に戻す。
[第2の実施形態のまとめ]
以上説明した実施形態によれば、認証システム1Aにおける端末装置10Aは、第1端末装置11と、第2端末装置12とを備える。第1端末装置11に備えられる表示部113は、認証情報AIを含む画像である画像(認証画像)P1を表示する。第2端末装置12に備えられる応答操作受付部121は、表示部113に表示された画像(認証画像)P1を撮像することにより、応答操作RIを受け付ける。第2端末装置12とは、例えばスマートフォン等の汎用情報処理端末である。
したがって、本実施形態によれば、ユーザUは煩わしい操作を行うことを要せず、認証作業を行うことができる。したがって、本実施形態によれば、認証システム1Aは、第1端末装置11と第2端末装置12とを備えることにより、容易に印象作業を行うことができる。
なお、上述した実施形態における認証システム1に備えられる端末装置10、サーバ装置20及び認証装置30が備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
1…認証システム、2…ECシステム、10…端末装置、20…サーバ装置、30…認証装置、111…ログイン要求操作受付部、112…ログイン要求出力部、114…認証情報取得部、115…ログイン許可情報取得部、131…アプリ番号記憶部、132…演算部、123…応答情報送信部、210…ログイン要求取得部、215…ユーザID取得部、220…認証情報生成要求出力部、230…認証情報取得部、240…認証情報出力部、250…認証結果取得部、260…ログイン判定部、270…ログイン許可情報出力部、25…ユーザ情報記憶装置、310…認証情報生成要求取得部、320…認証情報生成部、330…認証情報出力部、340…応答情報取得部、345…認証演算部、350…判定部、360…認証結果出力部、35…認証情報記憶装置、37…アプリ番号記憶装置、U…ユーザ、SREQ…サービス要求、SP…サービス提供、AREQ…認証要求、AGREQ…認証情報生成要求、AR…認証結果、R…応答、LREQ…ログイン要求、AI…認証情報、RI…応答情報、LAI…ログイン許可情報、RREQ…利用登録要求

Claims (5)

  1. 電気通信回線を通じて顧客にサービスを提供するサーバ装置と、
    前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを前記顧客に受けさせる端末装置と、
    前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備え、
    前記端末装置は、
    前記端末装置を識別する端末識別情報を記憶する端末識別情報記憶部と、
    前記サーバ装置にログインするための情報であるログイン要求を出力するログイン要求出力部と、
    認証情報を前記サーバ装置から取得する認証情報取得部と、
    取得した前記認証情報に基づく演算を行う演算部と、
    前記演算部により演算された演算結果と、前記端末識別情報とを含む応答情報を前記認証装置に送信する応答情報送信部と
    を備え、
    前記サーバ装置は、
    前記端末装置から前記ログイン要求を取得するログイン要求取得部と、
    前記認証情報を生成させるための情報である認証情報生成要求を出力する認証情報生成要求出力部と、
    前記認証装置によって生成された前記認証情報を取得する認証情報取得部と、
    取得した前記認証情報を前記端末装置に出力する認証情報出力部と、
    前記認証装置が出力する認証結果を取得する認証結果取得部と、
    取得した前記認証結果に応じてログインの可否を判定するログイン判定部と
    を備え、
    前記認証装置は、
    前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得部と、
    取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
    生成した前記認証情報を出力する認証情報出力部と、
    前記端末装置から送信される前記応答情報を取得する応答情報取得部と、
    出力した前記認証情報と、取得した前記応答情報に含まれる前記端末識別情報とに基づく演算を行う認証演算部と、
    取得した前記応答情報に含まれる演算結果と前記認証演算部により演算された演算結果とに基づき、前記端末装置の認証を行うか否かの判定する判定部と、
    前記判定部が判定した結果に基づいて前記認証結果を出力する認証結果出力部と
    を備え
    前記認証結果出力部は、前記サーバ装置を識別する識別情報と前記端末識別情報とが対応づけられた対応情報に基づき、前記応答情報取得部により取得された前記応答情報に含まれる前記端末識別情報に対応する前記サーバ装置に、前記認証結果を出力する
    認証システム。
  2. 前記サーバ装置は、前記顧客を識別する第1顧客識別情報と、前記第1顧客識別情報とは異なる情報であって前記顧客を識別する情報である第2顧客識別情報との対応関係が記憶される顧客情報記憶装置から、前記第1顧客識別情報と前記第2顧客識別情報との対応関係を取得する顧客情報取得部を更に備え、
    前記端末装置に備えられるログイン要求出力部は、前記第1顧客識別情報を含む前記ログイン要求を出力し、
    前記サーバ装置に備えられる前記顧客情報取得部は、取得した前記ログイン要求に含まれる前記第1顧客識別情報に対応する前記第2顧客識別情報を取得し、
    前記サーバ装置に備えられる前記認証情報生成要求出力部は、前記第2顧客識別情報を含む前記認証情報生成要求を出力する
    請求項1に記載の認証システム。
  3. 前記端末装置に備えられるログイン要求出力部は、前記端末識別情報を含む前記ログイン要求を出力し、
    前記サーバ装置及び前記認証装置は、前記端末識別情報により前記端末装置を識別する
    請求項1に記載の認証システム。
  4. 電気通信回線を通じて顧客にサービスを提供するサーバ装置と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを前記顧客に受けさせる端末装置と、前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備える認証システムの制御方法であって、
    前記端末装置が、前記端末装置を識別する端末識別情報を記憶する端末識別情報記憶工程と、
    前記端末装置が、前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力工程と、
    前記端末装置が、認証情報を前記サーバ装置から取得する認証情報取得工程と、
    前記端末装置が、取得した前記認証情報に基づく演算を行う演算工程と、
    前記端末装置が、前記演算工程により演算された演算結果と、前記端末識別情報とを含む応答情報を前記認証装置に送信する応答情報送信工程と、
    前記サーバ装置が、前記端末装置から前記ログイン要求を取得するログイン要求取得工程と、
    前記サーバ装置が、前記認証情報を生成させるための情報である認証情報生成要求を出力する認証情報生成要求出力工程と、
    前記サーバ装置が、前記認証装置によって生成された前記認証情報を取得する認証情報取得工程と、
    前記サーバ装置が、取得した前記認証情報を前記端末装置に出力する認証情報出力工程と、
    前記サーバ装置が、前記認証装置が出力する認証結果を取得する認証結果取得工程と、
    前記サーバ装置が、取得した前記認証結果に応じてログインの可否を判定するログイン判定工程と、
    前記認証装置が、前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得工程と、
    前記認証装置が、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成工程と、
    前記認証装置が、生成した前記認証情報を出力する認証情報出力工程と、
    前記認証装置が、前記端末装置から送信される前記応答情報を取得する応答情報取得工程と、
    前記認証装置が、出力した前記認証情報と、取得した前記応答情報に含まれる前記端末識別情報とに基づく演算を行う認証演算工程と、
    前記認証装置が、取得した前記応答情報に含まれる演算結果と前記認証演算工程により演算された演算結果とに基づき、前記端末装置の認証を行うか否かの判定する判定工程と、
    前記認証装置が、前記判定工程により判定された結果に基づいて前記認証結果を出力する認証結果出力工程と
    を含み、
    前記認証結果出力工程は、前記サーバ装置を識別する識別情報と前記端末識別情報とが対応づけられた対応情報に基づき、前記応答情報取得工程により取得された前記応答情報に含まれる前記端末識別情報に対応する前記サーバ装置に、前記認証結果を出力する
    認証システムの制御方法。
  5. 電気通信回線を通じて顧客にサービスを提供するサーバ装置から、前記顧客が前記サーバ装置にログインすることを認証するための情報である認証情報の生成を要求する認証情報生成要求を取得する認証情報生成要求取得部と、
    取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
    生成した前記認証情報を出力する認証情報出力部と、
    前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置から送信される応答情報を取得する応答情報取得部と、
    出力した前記認証情報と、取得した前記応答情報に含まれる前記端末装置を識別する端末識別情報とに基づく演算を行う認証演算部と、
    取得した前記応答情報に含まれる演算結果と前記認証演算部により演算された演算結果とに基づき、前記端末装置の認証を行うか否かの判定する判定部と、
    前記判定部が判定した結果に基づいて、前記顧客が前記サーバ装置にログインすることを認証するか否かの情報を含む認証結果を出力する認証結果出力部と
    を備え
    前記認証結果出力部は、前記サーバ装置を識別する識別情報と前記端末識別情報とが対応づけられた対応情報に基づき、前記応答情報取得部により取得された前記応答情報に含まれる前記端末識別情報に対応する前記サーバ装置に、前記認証結果を出力する
    認証装置。
JP2020133840A 2020-08-06 2020-08-06 認証システム、認証システムの制御方法及び認証装置 Active JP6887551B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020133840A JP6887551B1 (ja) 2020-08-06 2020-08-06 認証システム、認証システムの制御方法及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020133840A JP6887551B1 (ja) 2020-08-06 2020-08-06 認証システム、認証システムの制御方法及び認証装置

Publications (2)

Publication Number Publication Date
JP6887551B1 true JP6887551B1 (ja) 2021-06-16
JP2022030084A JP2022030084A (ja) 2022-02-18

Family

ID=76310277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020133840A Active JP6887551B1 (ja) 2020-08-06 2020-08-06 認証システム、認証システムの制御方法及び認証装置

Country Status (1)

Country Link
JP (1) JP6887551B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022238829A1 (en) 2021-05-11 2022-11-17 Ricoh Company, Ltd. Envelope processing apparatus, enclosing-sealing apparatus, and image forming system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP6179434B2 (ja) * 2014-03-20 2017-08-16 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
JP2017045192A (ja) * 2015-08-25 2017-03-02 大日本印刷株式会社 認証システム、認証デバイス、情報端末、及びプログラム

Also Published As

Publication number Publication date
JP2022030084A (ja) 2022-02-18

Similar Documents

Publication Publication Date Title
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
US10326761B2 (en) Web-based user authentication techniques and applications
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
CN105427099B (zh) 安全电子交易的网络认证方法
CN101051908B (zh) 动态密码认证***及方法
EP3138265B1 (en) Enhanced security for registration of authentication devices
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
CN111414599A (zh) 身份验证方法、装置、终端、服务端以及可读存储介质
KR101718948B1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
US20060112278A1 (en) Method and system for biometric authentication of user feedback
US9935953B1 (en) Secure authenticating an user of a device during a session with a connected server
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
JP2011502311A (ja) ダイナミック口座番号を用いた口座取引管理
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN113826095A (zh) 单击登录过程
US20110022841A1 (en) Authentication systems and methods using a packet telephony device
CN108885656A (zh) 账户访问
JP6887551B1 (ja) 認証システム、認証システムの制御方法及び認証装置
Edwards et al. FFDA: A novel four-factor distributed authentication mechanism
Prasad A Comparative Study of Passwordless Authentication
Garba A new secured application based mobile banking model for Nigeria
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
US20240031360A1 (en) Method and system for log-in and authorization
KR101697758B1 (ko) 홍체 인증 시스템 및 이를 이용한 본인 인증 방법
US20110231656A1 (en) System and methods for authenticating a receiver in an on-demand sender-receiver transaction

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200806

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200806

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210518

R150 Certificate of patent or registration of utility model

Ref document number: 6887551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250