JP2014085919A - User authentication device, user authentication method and user authentication program - Google Patents
User authentication device, user authentication method and user authentication program Download PDFInfo
- Publication number
- JP2014085919A JP2014085919A JP2012235566A JP2012235566A JP2014085919A JP 2014085919 A JP2014085919 A JP 2014085919A JP 2012235566 A JP2012235566 A JP 2012235566A JP 2012235566 A JP2012235566 A JP 2012235566A JP 2014085919 A JP2014085919 A JP 2014085919A
- Authority
- JP
- Japan
- Prior art keywords
- user
- identification information
- information
- user terminal
- applications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000004913 activation Effects 0.000 claims description 52
- 238000012545 processing Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 description 25
- 238000004891 communication Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、ユーザ認証装置、方法及びプログラムに係り、特に、ユーザ端末を操作している操作者が予め登録されているユーザか否かを認証するためのユーザ認証装置及びユーザ認証方法、並びに、コンピュータを前記ユーザ認証装置として機能させるためのユーザ認証プログラムに関する。 The present invention relates to a user authentication device, a method, and a program, and in particular, a user authentication device and a user authentication method for authenticating whether or not an operator operating a user terminal is a registered user, and The present invention relates to a user authentication program for causing a computer to function as the user authentication device.
予め登録したユーザに対してオンラインで所定のサービスを提供するウェブサイトでは、ユーザ端末を介してウェブサイトにアクセスしてきたユーザ端末の操作者にユーザID及びパスワードを入力させ、入力されたユーザIDとパスワードの組合わせがデータベースに登録されているか否かに基づいて、アクセスしてきたユーザ端末の操作者が予め登録されたユーザか否かを確認するユーザ認証方法が採用されることが、一般的である。 In a website that provides a predetermined service online to a pre-registered user, the user terminal operator who has accessed the website via the user terminal inputs a user ID and password, and the entered user ID and It is common to adopt a user authentication method that confirms whether or not the operator of the accessing user terminal is a pre-registered user based on whether or not a combination of passwords is registered in the database. is there.
しかし、上記のユーザ認証方法は、ユーザが保持及び操作するユーザ端末の個性には依存しないので、仮にユーザIDとパスワードが他者へ漏洩してしまった場合に、ユーザが漏洩に気付く前に、ユーザIDとパスワードを知った者が正当なユーザになりすまして不正にアクセスすることが可能になってしまうという欠点がある。 However, since the above user authentication method does not depend on the individuality of the user terminal held and operated by the user, if the user ID and password are leaked to others, before the user notices the leak, There is a drawback that a person who knows the user ID and password can impersonate a legitimate user and gain unauthorized access.
これに関連して、特許文献1には、サービスの利用を許容するIPアドレス(及びリンク元URL)をID及びパスワードと共にデータベースに保存しておき、ID及びパスワードによる認証に加え、アクセス元IPアドレスがデータベースに登録されているか否かを判断することで、サービスの利用を許容するか否かを判断する技術が、開示されている。 In this connection, in Patent Document 1, an IP address (and link source URL) that allows the use of a service is stored in a database together with an ID and a password, and in addition to authentication based on the ID and password, an access source IP address A technique for determining whether or not to permit use of a service by determining whether or not is registered in a database is disclosed.
なお、上記特許文献1において、端末のMACアドレスや個体識別番号、または、端末に装着したハードウェアキーの識別番号を上記アクセス元IPアドレスの代わりに用いることも、容易に想到し得るところである。 In the above-mentioned Patent Document 1, it is easily conceivable to use the MAC address or individual identification number of the terminal or the identification number of the hardware key attached to the terminal instead of the access source IP address.
また、なりすましを防止してセキュリティ性を向上させる技術として、ユーザIDとパスワードに基づくユーザ認証に先立ち、電子証明書を利用してユーザ端末の認証を行う技術も知られている。この技術を適用すれば、仮にユーザIDとパスワードが他者へ漏洩してしまったとしても、ユーザIDとパスワードを知った者が正規の電子証明書がインストールされたユーザ端末を操作しない限りは、不正を防止できる。 As a technique for preventing spoofing and improving security, a technique for authenticating a user terminal using an electronic certificate prior to user authentication based on a user ID and a password is also known. If this technology is applied, even if the user ID and password are leaked to others, as long as the person who knows the user ID and password does not operate the user terminal on which the regular electronic certificate is installed, It can prevent fraud.
特許文献1に記載の技術は、IPアドレスを利用して、アクセス元のユーザ端末が正当ユーザが保持及び操作するユーザ端末であるか否かを判断することで、アクセス元のユーザ端末を正当ユーザが操作しているか否か(第三者が正当なユーザになりすましていないか否か)を確認している。しかしながら、IPアドレスは、特定のユーザ端末に固定的に付与されるグローバルIPアドレスであれば常に一定であるものの、このようなグローバルIPアドレスが付与されたユーザ端末はごく少数であり、一般ユーザが使用する殆どのユーザ端末では、インターネットへのアクセスの都度、相違する。これは、インターネットへのアクセス時に、インターネット・サービス・プロバイダ(Internet service provider:インターネット接続業者、以下単に「プロバイダ」という)が保有している多数のグローバルIPアドレスの中からランダムに選択されたものが、ユーザ端末に対して自動的に割り当てられるからである。このため、特許文献1に記載の技術のように、IPアドレスが一致しているか否かに基づいてユーザの確認や認証を行った場合、正当なユーザによるアクセスを不正アクセスと誤判断したり、正当でないユーザを正当なユーザと誤判断する恐れがある。 The technique described in Patent Document 1 uses an IP address to determine whether an access source user terminal is a user terminal that is held and operated by a legitimate user. Is operating (whether or not a third party is impersonating a legitimate user). However, although the IP address is always constant as long as it is a global IP address fixedly assigned to a specific user terminal, there are very few user terminals to which such a global IP address is assigned. Most user terminals that are used differ every time they access the Internet. This is a random IP address selected from a large number of global IP addresses held by an Internet service provider (Internet service provider, hereinafter simply referred to as “provider”) when accessing the Internet. This is because the user terminal is automatically assigned. For this reason, as in the technique described in Patent Document 1, when the user confirmation or authentication is performed based on whether or not the IP addresses match, access by a legitimate user is erroneously determined as unauthorized access, There is a risk of misjudging an unauthorized user as an authorized user.
また、IPアドレスの代わりに、MACアドレスやユーザ端末の個体識別装置ないしハードウェアキーを用いる場合には、これらの装置が故障した場合等に、別の端末を用いて同一のネットワーク環境を復元することが困難であるという問題がある。 In addition, when the MAC address or the user terminal individual identification device or hardware key is used instead of the IP address, the same network environment is restored using another terminal in the event that these devices fail. There is a problem that it is difficult.
また、電子証明書の技術を用いる場合には、ユーザ端末に電子証明書を予めインストールしておくという煩雑な作業を行う必要がある為に、ユーザの負担が大きいという問題がある。 In addition, when using the digital certificate technology, there is a problem that a burden on the user is heavy because it is necessary to perform a complicated work of installing the electronic certificate in the user terminal in advance.
本発明は上記事実を考慮して成されたもので、その課題は、設定及び再現が容易でありながらセキュリティ強度が高い情報をパスワードに代わる認証情報として本人認証を行うことができるユーザ認証装置、ユーザ認証方法及びユーザ認証プログラムを得ることにある。 The present invention has been made in consideration of the above facts, and the problem is that a user authentication device that can perform personal authentication as authentication information that replaces a password with high security strength while being easy to set and reproduce, It is to obtain a user authentication method and a user authentication program.
上記課題を解決するために案出された手段においては、ユーザ毎に、複数のアプリケーションについての識別情報及びその起動順序を、当該ユーザの個人識別情報に対応付けて記憶しておく。そして、ネットワークを通じてアクセスしてきたユーザ端末から情報を受信し、ユーザ端末から受信した情報に、相互に対応付けて前記記憶装置に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定し、前者に後者が含まれると判定した場合に、以後の前記ユーザ端末からの情報を当該個人識別情報が示すユーザからの情報として処理する。 In the means devised to solve the above-mentioned problems, identification information for a plurality of applications and their activation order are stored in association with the personal identification information of the user for each user. Then, information is received from the user terminal that has accessed through the network, personal identification information stored in the storage device in association with the information received from the user terminal, identification information about a plurality of applications, and activation thereof It is determined whether any combination with the order is included, and when it is determined that the former includes the latter, the subsequent information from the user terminal is processed as information from the user indicated by the personal identification information. .
本発明のユーザ認証装置によれば、設定及び再現が容易でありながらセキュリティ強度が高い情報を、パスワードに代わる認証情報として、本人認証を行うことができる。 According to the user authentication device of the present invention, personal authentication can be performed using information that is easy to set and reproduce but has high security strength as authentication information to replace a password.
以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1には本実施形態に係るオンライン取引システム10が示されている。本実施形態のオンライン取引システム10は、特定金融機関に設置された銀行システム12を含んで構成されている。上記特定金融機関は、当該特定金融機関に口座を開設しているユーザがオンラインで金融取引を行うことを可能とするサービスとして、オンライン金融取引用ウェブサイトを通じてユーザからのオンラインでの金融取引の実行指示を受け付けるオンライン金融取引受付サービスを、提供している。このオンライン金融取引受付サービスを利用した金融取引では、ユーザがユーザ端末18を介してオンライン金融取引用ウェブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力することで、ユーザが所望している金融取引の実行を指示するための情報(金融取引指示情報)がユーザ端末18から銀行システム12へ送信される。そして、この金融取引指示情報が銀行システム12からイントラネット26に接続された勘定系システム28等へ転送されることで、金融取引指示情報に基づいてユーザから指示された金融取引が勘定系システム28等によって実行されるようになっている。
Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 shows an
かかる銀行システム12は、相互にバスBを通じて接続されたCPU12A、メモリ12B、ハードディスクドライブ(HDD)12C、及び、ネットワークインタフェース(I/F)部12Dを、備えている。
The
ネットワークI/F部12Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成る公共のコンピュータ・ネットワーク(インターネット)16に直接接続されており、更に特定金融機関内に設置されたイントラネット(LAN)26にも接続されている。イントラネット26には勘定系システム28が接続されている。
The network I /
上記インターネット16には、各々PC等から成る多数台のユーザ端末18が接続されている。個々のユーザ端末18にはブラウザがインストールされている。なお、個々のユーザ端末18は所謂スマートフォンやタブレット端末のようなインターネット接続機能を有しているものであることが前提となるので、上記ネットワークI/F部12Dは、インターネット16を介して各ユーザ端末18に接続される。
A large number of
メモリ12Bは、RAM(ランダムアクセスメモリ)からなる記憶装置であり、CPU12Bによる作業領域が展開される。
The
CPU12Aは、メモリ12B上に読み出されたプログラムを実行して、銀行システム12を構成するハードウェア全体を制御する処理装置であり、記憶手段の一部,判定手段,処理手段,応答手段,登録手段に、相当する。
The
HDD12Cは、各種データ及びプログラムを格納したコンピュータ読取可能な記憶媒体を内臓した記憶装置である。HDD12Cが格納しているプログラムには、CPU12Aによってメモリ12B上に読み出されて実行されるユーザ認証サーバプログラム13及びデータベースサーバプログラム14が、含まれている。また、HDD12Cが格納している各種データには、データベースサーバプログラム14を実行しているCPU12Aによってデータが登録され、また、データが読み出されるユーザデータベース15が、登録されている。
The
なお、データベースサーバプログラム14及びユーザデータベース15は、記憶手段の一部であり、ユーザ認証サーバプログラム13を実行するコンピュータとはイントラネット26を通じてデータ通信可能な別箇独立のコンピュータの記憶装置に格納されて当該コンピュータのCPU17によって、実行されても良い。以下、ユーザ認証サーバプログラム13を実行するCPUを「ユーザ認証サーバ13」と略称し、データベースサーバプログラム14を実行するCPUを「データベースサーバ14」と略称することがある。
The
また、ユーザデータベース15は、ユーザデータサーバ14によって、当該特定金融機関と口座開設契約を締結している全ての顧客について、その住所又は居所、氏名又は名称、ユーザID(契約番号)、パスワード、口座種類及び口座番号が記録されて管理されるデータベースである。さらに、本実施形態に固有な構成として、ユーザデータベース15には、図2に示すパスワードアプリ登録テーブルが、格納されている。このパスワードアプリ登録テーブルは、図2に示すように、他のテーブルとの紐付けのためのユーザID,及び、後述するユーザ認証用のアプリケーションプログラム(以下、「パスワードアプリ」という)を登録したか否かについてのフラグ(以下、「パスワードアプリ登録済みフラグ」),及び、所定個数(図2の例では4個)のパスワードアプリの識別情報(以下、「アプリID」という)及び起動順序が夫々登録されるテーブルである。なお、アプリIDは、その起動順に登録される。即ち、最初に起動されるべきパスワードアプリのアプリIDが「パスワードアプリ1」欄に、2番目に起動されるべきパスワードアプリのアプリIDが「パスワードアプリ2」欄に、3番目に起動されるべきパスワードアプリのアプリIDが「パスワードアプリ3」欄に、4番目に起動されるべきパスワードアプリのアプリIDが「パスワードアプリ4」欄に、夫々登録される。
In addition, the
図1に戻り、ユーザ端末18は、バスBを通じて相互にデータ交換可能に接続されたCPU19、メモリ20、タッチパネル21、通信モジュール22、ディスプレイ23を、有している。
Returning to FIG. 1, the
CPU19は、プログラムを読み込んで実行することによって当該ユーザ端末18全体の制御を行う処理装置である。
The
メモリ20は、CPU19によって読み込まれて実行されるプログラムや、各種データを格納したROM(リードオンリーメモリー)及びフラッシュメモリ等の不揮発性書換可能メモリと、CPU19の作業領域としての一時記憶領域が展開されるRAMとから、構成されている。上記プログラムには、ユーザ端末18の基本動作を制御するための基本プログラムと、ユーザ端末18を使用するユーザが任意に使用する所望機能をCPU19に追加するためのアプリケーションプログラム(以下、「アプリ」と略称する)が、含まれる。
The
通信モジュール22は、当該ユーザ端末18を使用するユーザが利用可能な各種無線ネットワークのプロトコルを終端し、かかるプロトコルに従ったデータ形式にて、かかる無線ネットワークの基地局との間で無線通信を行う無線装置である。
The
ディスプレイ23は、CPU19によって各種画像,画面,メッセージ等の可視情報が表示される、液晶パネル,EL(エレクトロルミネッセンス)パネル等である。当該ディスプレイ23上に表示される可視情報には、ソフトウェアキーボードも含まれる。
The display 23 is a liquid crystal panel, an EL (electroluminescence) panel, or the like on which visible information such as various images, screens, and messages is displayed by the
タッチパネル21は、ディスプレイ23の全域にわたって重ね合わせて設置された透明部材であり、操作者の指又はタッチペンが接触した位置を検出し、当該位置を示す座標値をCPU19に入力するポインティングデバイスである。
The
CPU19がメモリ20から読み込んで実行する基本プログラムには、タッチパネル21から入力された座標値が示す位置と重なってディスプレイ23上に表示されているアイテム(アイコン,文字,ボタン等)が入力されたものと認識する機能や、上述したソフトウェアキーボードが操作されたものと認識して入力された文字列を認識する機能をCPU19に付与するモジュールが、含まれている。また、上記基本プログラムには、CPU19がメモリ20から読み込んで実行するプログラムには、図3に示すように、メモリ20にインストールされているアプリを起動する機能に関連付けられたアイコン100,101を一覧表示した画面(以下、「ホーム画面」という)を表示し、何れかのアイコン100,101が入力された場合には、当該アイコン100,101に関連付けられたアプリを起動する機能をCPU19に付与するモジュールが、含まれている。
The basic program that the
本実施形態では、固有の構成として、図4及び図5のフローチャートにその処理内容の一部を示す「銀行アプリ」が、メモリ20にインストールされている。この銀行アプリは、ユーザがディスプレイ23上に表示されているアイコン(図3において「銀」と表示されているアイコン101)が入力されたことが、タッチパネル21からの座標データに基づいて検出されることをトリガとして、起動される。そして、銀行アプリを実行しているCPU19は、タッチパネル21を通じて入力される操作内容に従って銀行システム12にアクセスして、銀行システム12による各種サービスを受ける。そして、各種サービスを受けている途中で重要な取引(振込等)を実行する際に、銀行システム12からの要求に応じて、銀行アプリを実行しているCPU19は、図4の処理を実行する。
In the present embodiment, as a unique configuration, a “bank application” that shows a part of the processing contents in the flowcharts of FIGS. 4 and 5 is installed in the
そして、最初のS001において、CPU19は、ディスプレイ23上に、図示せぬID入力欄及びOKボタンを表示した後に、次のS002において、ユーザが上述したソフトウェアキーボードを操作してID入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力するのを待つ。そして、ユーザが上述したソフトウェアキーボードを操作してID入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力すると、CPU19は、処理をS003へ進める。
In the first S001, the
S003では、CPU19は、ディスプレイ23上に、パスワードアプリとして当該ユーザがユーザデータベース15のパスワードアプリ登録テーブル(図2)に予め登録しておいたアプリを登録した起動順通りに起動する様、指示するメッセージを、表示する。
In S003, the
次のS004では、CPU19は、ホーム画面上における各アプリのアイコンに対する入力(若しくは、各アプリの起動)を監視し、入力されたアイコンに対応するアプリのアプリID(若しくは、起動したアプリのアプリID)を、その起動順に、メモリ20上の一時記憶領域に記憶する。
In the next S004, the
次のS005では、CPU19は、ユーザによるパスワードアプリの起動が完了したか否かを判定する。この判定は、例えば、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録可能なパスワードの個数が固定であるならば(図2の例では4個)、当該個数と同数のアイコンが入力されたか否か(若しくは、当該個数と同数のアプリが起動されたか否か)に基づいて、行われる。また、ディスプレイ23上に「入力完了」ボタンを表示しておき、当該「入力完了」ボタンへの入力を以て、パスワードアプリの起動が完了したと判定しても良い。
In next step S005, the
S005において、未だユーザによるパスワードアプリの起動が完了していないと判断した場合には、CPU19は、処理をS004へ戻す。これに対して、ユーザによるパスワードアプリの起動が完了したと判断した場合には、CPU19は、処理をS006へ進める。
If it is determined in S005 that activation of the password application by the user has not yet been completed, the
S006では、CPU19は、銀行システム12にアクセスして、S001にて入力された文字列に関してパスワードアプリ登録問い合わせを行う。S006を完了すると、CPU19は、次のS007において、銀行システム12からの応答(S203,S210)を待つ。
In S006, the
図6に示すように、このパスワードアプリ登録問い合わせを受信した銀行システム12では、ユーザ認証サーバ13が、図6に示す処理を割り込みスタートし、S201において、問い合わせに関する文字列を、ユーザIDとして受信して受け付ける(受信手段に相当)。
As shown in FIG. 6, in the
次のS202では、ユーザ認証サーバ13は、データベースサーバ14を通じて、S201にて受け付けたユーザIDについてパスワードアプリが登録済みであるかどうかを、当該ユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)にパスワードアプリ登録済フラグがセットされているかどうかに基づいて、判定する。そして、当該ユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)にパスワードアプリ登録済フラグがセットされている場合には、当該ユーザIDについてパスワードアプリが登録済みであると判断して、S203において、問い合わせ元ユーザ端末18に対して、登録済である旨を応答してから、処理をS204へ進める。これに対して、当該ユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)にパスワードアプリ登録済フラグがセットされていない場合には、当該ユーザIDについてパスワードアプリが登録済みでないと判断して、S210において、問い合わせ元ユーザ端末18に対して、未登録である旨を応答してから、処理をS211へ進める。
In the next S202, the
図4に戻り、要求元ユーザ端末18のCPU19は、S007において、銀行システム1からの応答が「登録済」であれば処理をS008へ進め、「未登録」であれば処理をS011へ進める。
Returning to FIG. 4, if the response from the bank system 1 is “registered” in S <b> 007, the
S008では、CPU19は、メモリ20の一時記憶領域に起動順に記録されているアプリIDに基づいて、これらのアプリIDを起動順に一覧するデータ(起動中アプリ一覧)を生成する。
In S008, based on the application IDs recorded in the activation order in the temporary storage area of the
次のS009では、CPU19は、S008にて作成した起動中アプリ一覧を銀行システム12へ送信する。S009を完了すると、CPU19は、S010において、銀行システム12からの応答を待つ。
In next S009, the
図6に戻り、S203にて「登録済」を応答した後に実行されるS204において、ユーザ認証サーバ13は、問合わせ元ユーザ端末18がS009にて送信した起動中アプリ一覧を受信する(受信手段に相当)。
Returning to FIG. 6, in S <b> 204 executed after responding “Registered” in S <b> 203, the
次のS205では、CPU19は、全パスワードアプリが起動中であるか否かを判定する。即ち、CPU19は、S201にて受け付けたユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されている全パスワードアプリのアプリIDが、S204にて受信した起動中アプリ一覧中に含まれているか否かを、判定する。そして、S201にて受け付けたユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されているパスワードアプリのアプリIDの全部又は一部が、S204にて受信した起動中アプリ一覧中に含まれていない場合には、ユーザ認証サーバ13は、S208において、問合わせ元ユーザ端末19へ認証失敗を応答してから、当該割り込み処理を終了する。
In next step S205, the
これに対して、S201にて受け付けたユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されている全パスワードアプリのアプリIDが、S204にて受信した起動中アプリ一覧中に含まれている場合には、ユーザ認証サーバ13は、S206は、パスワードアプリの起動順が正しいか否かを判定する。即ち、CPU19は、S201にて受け付けたユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されているパスワードアプリのアプリIDの起動順序と、S204にて受信した起動中アプリ一覧中のアプリIDの起動順序とが、一致しているか否かを判定する。そして、前者の起動順序と後者の起動順序が異なる場合には、ユーザ認証サーバ13は、S208において、問合わせ元ユーザ端末19へ認証失敗を応答してから、当該割り込み処理を終了する。
On the other hand, the application IDs of all password applications registered in the password application registration table (FIG. 2) of the
これに対して、前者の起動順序と後者の起動順序とが一致する場合には、ユーザ認証サーバ13は、S207において、問合わせ元ユーザ端末19へ認証成功を応答し、処理をS208へ進める。S208では、ユーザ認証サーバ13は、問い合わせ元ユーザ端末19からのメッセージをS201にて受け付けたユーザIDに対応したユーザからのものであると認識して、当該メッセージの内容に応じた重大な取引等の処理を行う。
On the other hand, if the former activation order matches the latter activation order, the
以上を別言すると、S205及びS206は、受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて記憶手段(ユーザデータベース15)に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定する判定手段に相当し、S209は、受信手段が受信した情報に相互に対応付けて記憶手段(ユーザデータベース15)に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定された場合に、以後のユーザ端末18からの情報をS201にて受け付けた個人識別情報が示すユーザからの情報として処理する処理手段に相当する。さらに、S207は、受信手段が受信した情報に相互に対応付けて記憶手段(ユーザデータベース15)に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定された場合に、認証が正孔した旨を応答する応答手段に相当する。
In other words, S205 and S206 are the identification of a plurality of applications and personal identification information stored in the storage means (user database 15) in association with the information received by the receiving means from the user terminal. This corresponds to determination means for determining whether any combination of information and its activation order is included, and S209 is stored in the storage means (user database 15) in association with the information received by the reception means. Personal identification information received from the
図4に戻り、問合わせ元ユーザ端末18のCPU19は、S010において、銀行システム1からの応答が「認証失敗」であれば処理をS001へ戻し、認証処理をやり直すが、「認証成功」であれば、ユーザ認証を必要とする重大な取引のための処理へ進む。
Returning to FIG. 4, if the response from the bank system 1 is “authentication failure” in S 010, the
以上に対して、銀行システム12から受信した応答が「未登録」であるとS007にて判定した場合に実行されるS011では、CPU19は、図示せぬパスワード入力欄およびOKボタンをディスプレイ23上に表示した後に、次のS012において、ユーザが上述したソフトウェアキーボードを操作してパスワード入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力するのを待つ。そして、ユーザが上述したソフトウェアキーボードを操作してパスワード入力欄に任意の文字列を入力してOKボタンを入力すると、CPU19は、処理をS013へ進める。
In contrast, in S011 executed when it is determined in S007 that the response received from the
S013では、CPU19は、契約番号入力欄に入力された文字列を、パスワードとして、銀行システム12へ送信する。CPU19は、S013を完了すると、次のS014において、銀行システム12からの応答を待つ。
In S013, the
この時、銀行システム12では、ユーザ認証サーバ13が、図6のS211において、図7に示すパスワードアプリ登録処理を起動している。そして、ユーザ認証サーバ13は、最初のS301において問合わせ元ユーザ端末18からパスワードを受信すると、当該パスワードがS201にて受け付けたユーザiDに対応付けられてユーザデータベース15に登録されているか否かを、チェックする。そして、受信したパスワードがS201にて受け付けたユーザiDに対応付けられてユーザデータベース15に登録されていない場合には、ユーザ認証サーバ13は、S303において、問合わせ元ユーザ端末18に対して、登録不可の旨を応答して、当該パスワードアプリ登録処理を終了する。これに対して、受信したパスワードがS201にて受け付けたユーザiDに対応付けられてユーザデータベース15に登録されている場合には、ユーザ認証サーバ13は、S304において、問合わせ元ユーザ端末18に対して、登録可の旨を応答して、次のS305において、問合わせ元ユーザ端末18からの起動中アプリ一覧の受信を待つ。
At this time, in the
図5に戻り、問合わせ元ユーザ端末18のCPU19は、S014において、銀行システム12からの応答が「登録不可」であると、当該銀行アプリによる処理を終了する。これに対して、銀行システム12からの応答が「登録可」であると、CPU19は、S015において、ディスプレイ23上に、パスワードアプリとして当該ユーザがユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録を求めるアプリを所望の順番で起動する様、指示するメッセージを、表示する。
Returning to FIG. 5, if the response from the
次のS016では、CPU19は、ホーム画面上における各アプリのアイコンに対する入力(若しくは、各アプリの起動)を監視し、入力されたアイコンに対応するアプリのアプリID(若しくは、起動したアプリのアプリID)を、その起動順に、メモリ20上の一時記憶領域に記憶する。
In the next S016, the
次のS017では、CPU19は、ユーザによるパスワードアプリの起動が完了したか否かを判定する。この判定は、S005と同様にして行われる。S005において、未だユーザによるパスワードアプリの起動が完了していないと判断した場合には、CPU19は、処理をS016へ戻す。これに対して、ユーザによるパスワードアプリの起動が完了したと判断した場合には、CPU19は、処理をS018へ進める。
In the next S017, the
S018では、CPU19は、メモリ20上の一時記憶領域に記憶されている各アプリIDに対応するアプリ名をその起動順に一覧した図示せぬ確認ダイアログを、ディスプレイ23上に表示する。この確認ダイアログには、NGボタン及びOKボタンが含まれている。そして、NGボタンが入力されると、CPU19は、S020において、メモリ20上の一時記憶領域に記憶されているアプリIDをリセットした後に、処理S015戻す。これに対して、OKボタンが入力されると、CPU19は、処理をS021へ進める。
In S018, the
S021では、CPU19は、メモリ20の一時記憶領域に起動順に記録されているアプリIDに基づいて、これらのアプリIDを起動順に一覧するデータ(起動中アプリ一覧)を生成する。
In S021, the
次のS022では、CPU19は、S021にて作成した起動中アプリ一覧を銀行システム12へ送信する。S022を完了すると、CPU19は、ユーザ認証を必要とする重大な取引のための処理へ進む。
In next S022, the
図7に戻り、S304にて「登録済」を応答した後に実行されるS305において、ユーザ認証サーバ13は、問合わせ元ユーザ端末18がS022にて送信した起動中アプリ一覧を受信する。
Returning to FIG. 7, in S <b> 305 executed after responding “Registered” in S <b> 304, the
次のS306では、ユーザ認証サーバ13は、S201にて受け付けたユーザIDに対応つけて、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に、S305にて受信した起動中アプリ一覧中のアプリIDを、その起動順通りに登録する。別言すると、ユーザ認証サーバ13は、受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている前記個人識別情報及び前記パスワードの何れか組み合わせが含まれている場合に、前記受信手段が受信した情報に含まれる複数のアプリケーションについての識別情報及びその起動順序を、S201にて受け付けた個人識別情報に対応付けて記憶手段(ユーザデータベース15)に記憶させる登録手段に相当する。
In next S306, the
次のS307では、ユーザ認証サーバ13は、S201にて受け付けたユーザIDに対応つけて、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に、パスワードアプリ登録済フラグをセットする。S307を完了すると、ユーザ認証サーバ13は、処理をS209へ進める。
In next S307, the
次に、以上のように構成された本実施形態の各構成要素の動作を、図8のシーケンス図を参照して、説明する。 Next, the operation of each component of the present embodiment configured as described above will be described with reference to the sequence diagram of FIG.
オンライン金融取引受付サービスを利用するユーザは、事前に前記サービスの利用を特定金融機関へ申請する。特定金融機関は、ユーザから前記サービスの利用が申請されると、前記ユーザへユーザIDを付与し、付与したユーザIDを、顧客が設定したパスワードや顧客の口座に関するその他の情報と共に、銀行システム12のHDD12Cに記憶されているユーザデータベース15に登録する。また、顧客が所望順序に従って起動するものとして選択した所望の所定個数得のアプリのアプリIDを、ユーザ認証サーバ13が、パスワードアプリとしてユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録する。
A user who uses an online financial transaction acceptance service applies to a specific financial institution in advance to use the service. When the user applies for the use of the service, the specific financial institution assigns a user ID to the user, and the assigned user ID together with the password set by the customer and other information related to the customer's account, the
しかる後に、ユーザが、自己が保持及び使用するユーザ端末18を操作して、銀行アプリを使用して、銀行システム12が提供する各種サービスにアクセスする。そして、何れかのサービスにおいて重要な手続(例えば、振込や決済)をする際に、顧客が、銀行アプリによる指示に従って、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されている4個のパスワードアプリを、登録されている起動順に起動する(S004,S005,S401〜S404)。すると、銀行アプリに従って、ユーザ端末のCPU19は、パスワードアプリの登録問い合わせを行う(S006,S405)。
Thereafter, the user operates the
すると、銀行システム12内において、データベースサーバ14が、ユーザデータベース15のパスワードアプリ登録テーブル(図2)から当該顧客についての情報を読み出して、ユーザ認証サーバ13に出力する(S406)。すると、ユーザ認証サーバ13が、データベースサーバ14から通知された情報に含まれるパスワードアプリ登録済フラグの値に基づいて、パスワードアプリが登録済であるかどうかをチェックする(S202,S407)。この場合、ユーザ認証サーバ13は、パスワードアプリが登録済であると判断して、その旨をユーザ端末18へ応答する(S203)。
Then, in the
すると、ユーザ端末18は、事前に起動されていた各パスワードアプリのアプリID及び起動順序に基づいて、起動中アプリ一覧を作成し(S008,S408)、作成した起動アプリ一覧を銀行システム12へ送信する(S009,S409)。
Then, the
すると、銀行システム12では、ユーザ認証サーバ13が、起動中アプリ一覧に、データベースサーバ14から通知された情報に含まれる全アプリIDが含まれることを確認し(S410)、起動中アプリ一覧に含まれる各アプリIDの起動順序がデータベースサーバ14から通知された情報中のアプリIDの起動順序と一致することを確認し(S205,S206,S411)、認証成功をユーザ端末13へ通知する(S207,S412)。
Then, in the
すると、ユーザ端末13は、処理を継続し(S413)、銀行システム12との間で重大な取引を実行することができるようになる(S209)。
Then, the
以上に説明したように、本実施形態によると、顧客は、パスワードの代わりに、予めパスワードアプリとして登録しておいたアプリを登録した順序に起動することにより、認証を受けることができる。かかるパスワードアプリとして登録され得るアプリの個数は、数字や文字の数よりもはるかに多い。従って、顧客がパスワードアプリとして登録した所定個数のアプリの組み合わせと全く同一の組み合わせが、他者が保持及び使用する端末にインストールされている蓋然性は非常に低い。さらに、パスワードアプリを含む多数個のインストール済みアプリの中から、偶然によって、パスワードアプリを登録順に起動する蓋然性は、更に低くなる道理である。従って、通常のパスワードよりもセキュリティの強度は高く、その分だけ、なりすましの危険も、通常のパスワードよりも低い。それにも拘わらず、パスワードアプリとして登録可能なアプリは一般に流通しているものであるので、ユーザがユーザ端末18を変更した場合であっても、同じパスワードアプリをインストールすることによって、変更前のユーザ端末18の環境を用意に復元することができる。
As described above, according to the present embodiment, a customer can be authenticated by activating an application registered in advance as a password application in the order of registration instead of a password. The number of apps that can be registered as such password apps is much larger than the number or number of characters. Therefore, it is very unlikely that the same combination as the combination of a predetermined number of applications registered as a password application by a customer is installed in a terminal held and used by another person. Furthermore, the probability that the password applications will be activated in the order of registration from among a large number of installed applications including the password application is reasonably lower. Therefore, the strength of security is higher than that of a normal password, and the risk of impersonation is correspondingly lower than that of a normal password. Nevertheless, since applications that can be registered as password applications are generally distributed, even if the user changes the
なお、上記実施形態では、銀行アプリがパスワードアプリ起動前に起動されることにより、パスワードアプリの起動をメモリ20の一時記憶領域に記録したが、図示せぬ基本プログラムが、アプリの起動履歴を記録する機能を有している場合には、銀行アプリは、当該基本プログラムによって記録されたアプリの起動履歴を読み出して、読み出した起動履歴に基づいて起動中アプリ一覧を作成しても良い。
In the above embodiment, the activation of the password application is recorded in the temporary storage area of the
10 オンライン取引システム
12 銀行システム
12A CPU
12C HDD
13 ユーザ認証サーバプログラム
14 データベースサーバプログラム
15 ユーザデータベース
16 インターネット
18 ユーザ端末
19 CPU
20 メモリ
21 タッチパネル
22 通信モジュール
23 ディスプレイ
10
12C HDD
13 User
20
Claims (6)
前記ユーザ毎に、複数のアプリケーションについての識別情報及びその起動順序を、当該ユーザの個人識別情報に対応付けて記憶する記憶手段と、
前記ネットワークを通じてアクセスしてきたユーザ端末から情報を受信する受信手段と、
前記受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定する判定手段と、
前記判定手段により、前記受信手段が受信した情報に、相互に対応付けて前記記憶手段に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定された場合に、以後の前記ユーザ端末からの情報を当該個人識別情報が示すユーザからの情報として処理する処理手段と
を備えることを特徴とするユーザ認証装置。 A user authentication device for authenticating that an operator operating a user terminal accessed through a network is a pre-registered user,
Storage means for storing, for each user, identification information about a plurality of applications and their activation order in association with the personal identification information of the user;
Receiving means for receiving information from a user terminal accessed through the network;
The information received from the user terminal by the receiving means includes any combination of personal identification information stored in the storage means in association with each other, identification information about a plurality of applications, and their activation order. Determination means for determining whether or not,
The information received by the receiving unit by the determining unit includes any combination of personal identification information stored in the storage unit in association with each other, identification information about a plurality of applications, and the activation order thereof. And a processing unit for processing information from the user terminal as information from the user indicated by the personal identification information when it is determined that the personal identification information is received.
更に備えることを特徴とする請求項1記載のユーザ認証装置。 Either the personal identification information stored in the storage means in association with the information received by the receiving means from the user terminal by the determination means, the identification information for a plurality of applications, and the activation order thereof. The user authentication apparatus according to claim 1, further comprising response means for responding that the authentication has been successful when it is determined that the combination is included.
前記受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている前記個人識別情報及び前記パスワードの何れか組み合わせが含まれている場合に、前記受信手段が受信した情報に含まれる複数のアプリケーションについての識別情報及びその起動順序を、前記個人識別情報に対応付けて前記記憶手段に記憶させる登録手段を
更に備えることを特徴とする請求項1記載のユーザ認証装置。 The storage means further stores a password in association with the personal identification information,
The reception means receives the information received from the user terminal when the reception means includes any combination of the personal identification information and the password stored in the storage means in association with each other. 2. The user authentication apparatus according to claim 1, further comprising registration means for storing identification information about a plurality of applications included in the information and the activation order thereof in the storage means in association with the personal identification information. .
ことを特徴とする請求項1記載のユーザ認証装置。 2. The user authentication apparatus according to claim 1, wherein the user terminal records identification information of an activated application and an activation order thereof, and transmits the information together with the personal identification information as the information through a network. .
前記ユーザ毎に、複数のアプリケーションについての識別情報及びその起動順序を、当該ユーザの個人識別情報に対応付けて前記サーバの記憶装置に記憶しておき、
前記ネットワークを通じてアクセスしてきたユーザ端末から情報を受信し、
前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶装置に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定し、
前記受信手段が受信した情報に、相互に対応付けて前記記憶装置に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定した場合に、以後の前記ユーザ端末からの情報を当該個人識別情報が示すユーザからの情報として処理する
ことを特徴とするユーザ認証方法。 A user authentication method for authenticating that an operator operating a user terminal that has accessed a server device via a network is a pre-registered user,
For each user, the identification information for a plurality of applications and the activation order thereof are stored in the storage device of the server in association with the personal identification information of the user,
Receiving information from user terminals that have accessed through the network;
Judgment whether or not the information received from the user terminal includes any combination of personal identification information stored in the storage device in association with each other, identification information about a plurality of applications, and their activation order And
When it is determined that the information received by the receiving unit includes any combination of personal identification information stored in the storage device in association with each other, identification information about a plurality of applications, and the activation order thereof And processing the subsequent information from the user terminal as information from the user indicated by the personal identification information.
ユーザ毎に、複数のアプリケーションについての識別情報及びその起動順序を、当該ユーザの個人識別情報に対応付けて記憶する記憶手段と、
前記ネットワークを通じてアクセスしてきたユーザ端末から情報を受信する受信手段と、
前記受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定する判定手段と、
前記判定手段により、前記受信手段が受信した情報に、相互に対応付けて前記記憶手段に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定された場合に、以後の前記ユーザ端末からの情報を当該個人識別情報が示すユーザからの情報として処理する処理手段と
して機能させることを特徴とするユーザ認証プログラム。
By being executed by a computer capable of communicating with a user terminal through a network, the computer is
Storage means for storing, for each user, identification information about a plurality of applications and their activation order in association with the personal identification information of the user;
Receiving means for receiving information from a user terminal accessed through the network;
The information received from the user terminal by the receiving means includes any combination of personal identification information stored in the storage means in association with each other, identification information about a plurality of applications, and their activation order. Determination means for determining whether or not,
The information received by the receiving unit by the determining unit includes any combination of personal identification information stored in the storage unit in association with each other, identification information about a plurality of applications, and an activation order thereof. A user authentication program that functions as processing means for processing information from the user terminal as information from the user indicated by the personal identification information when it is determined that
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012235566A JP2014085919A (en) | 2012-10-25 | 2012-10-25 | User authentication device, user authentication method and user authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012235566A JP2014085919A (en) | 2012-10-25 | 2012-10-25 | User authentication device, user authentication method and user authentication program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014085919A true JP2014085919A (en) | 2014-05-12 |
Family
ID=50788911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012235566A Withdrawn JP2014085919A (en) | 2012-10-25 | 2012-10-25 | User authentication device, user authentication method and user authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014085919A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020166401A (en) * | 2019-03-28 | 2020-10-08 | 株式会社日本総合研究所 | Information processing equipment, information processing methods, and programs |
CN112948806A (en) * | 2021-01-28 | 2021-06-11 | 维沃移动通信有限公司 | Privacy protection method and device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05274269A (en) * | 1991-11-18 | 1993-10-22 | Internatl Business Mach Corp <Ibm> | Method and system for verifying validity of access in computer system |
JPH09128208A (en) * | 1995-09-14 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | Visual access to limited function displayed on graphical user interface |
JP2004213665A (en) * | 2002-12-23 | 2004-07-29 | Authenture Inc | Authentication system and device based on random partial pattern recognition |
JP2007264929A (en) * | 2006-03-28 | 2007-10-11 | Pioneer Electronic Corp | User authentication system, user authentication method, operation terminal and server or the like |
JP2011198170A (en) * | 2010-03-23 | 2011-10-06 | Oki Software Co Ltd | System and server for identifying user, mobile device, user identifying program, and program of mobile device |
-
2012
- 2012-10-25 JP JP2012235566A patent/JP2014085919A/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05274269A (en) * | 1991-11-18 | 1993-10-22 | Internatl Business Mach Corp <Ibm> | Method and system for verifying validity of access in computer system |
JPH09128208A (en) * | 1995-09-14 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | Visual access to limited function displayed on graphical user interface |
JP2004213665A (en) * | 2002-12-23 | 2004-07-29 | Authenture Inc | Authentication system and device based on random partial pattern recognition |
JP2007264929A (en) * | 2006-03-28 | 2007-10-11 | Pioneer Electronic Corp | User authentication system, user authentication method, operation terminal and server or the like |
JP2011198170A (en) * | 2010-03-23 | 2011-10-06 | Oki Software Co Ltd | System and server for identifying user, mobile device, user identifying program, and program of mobile device |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020166401A (en) * | 2019-03-28 | 2020-10-08 | 株式会社日本総合研究所 | Information processing equipment, information processing methods, and programs |
JP7477683B2 (en) | 2019-03-28 | 2024-05-01 | 株式会社日本総合研究所 | Information processing device, information processing method, and program |
CN112948806A (en) * | 2021-01-28 | 2021-06-11 | 维沃移动通信有限公司 | Privacy protection method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7770002B2 (en) | Multi-factor authentication | |
JP6426791B2 (en) | User authentication method and system for realizing the same | |
US9680836B2 (en) | Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier | |
JP2011215753A (en) | Authentication system and authentication method | |
US10785200B2 (en) | Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service | |
JP6287213B2 (en) | Proxy login device, terminal, control method, and program | |
CN101729252A (en) | System and method for authenticating identity of network service user | |
TWM635540U (en) | System for log-in and authorization | |
JP2014085919A (en) | User authentication device, user authentication method and user authentication program | |
JP6325654B2 (en) | Network service providing apparatus, network service providing method, and program | |
JP5690030B1 (en) | Information processing apparatus, information processing method, program, and recording medium | |
JP7416860B2 (en) | Method and apparatus for communicating credentials | |
WO2019114784A1 (en) | Method for resetting password, request terminal and check terminal | |
CN104917755A (en) | Login method based on mobile communication terminal and short message | |
CN113196263B (en) | User authentication system, user authentication server and user authentication method | |
JP6489732B2 (en) | User authentication device | |
JP6354382B2 (en) | Authentication system, authentication method, authentication apparatus, and program | |
JP2016200869A (en) | Authentication server, authentication system, and authentication method | |
JP5770354B1 (en) | Server system and request execution control method | |
JP2016218790A (en) | Program, information processing terminal, information processing method, and information processing system | |
KR20140043628A (en) | Log-in process method | |
JP2019029038A (en) | User authentication device and user authentication program | |
JP2018045719A (en) | User authentication device and user authentication program | |
JP5495333B2 (en) | Authentication device, authentication system, authentication method, and program | |
TWI638307B (en) | Multi-factor login system and login method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160705 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20160713 |