説明

ログイン情報管理装置及び方法

【課題】 一つのサーバへログインした後、ユーザが再度ログイン入力を行わなくても、他のサーバが提供するサービスを利用可能とするシステムのセキュリティを強化する。
【解決手段】 アグリゲーションサーバ1と、ユーザが操作するユーザ装置3とが接続されている。アグリゲーションサーバ1は、サーバ5にログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶するログイン情報記憶部120と、ユーザ装置3から入力されたユーザ識別情報に基づいて、ログイン情報記憶部120ユーザ別ログイン情報を取得して暗号化する暗号処理部14と、暗号化された暗号情報と、暗号情報の復号処理を行う復号プログラムと、暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、ユーザ装置3に対して出力するオートログイン処理部13とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数のサーバに対するログイン情報を集中管理する技術に関し、特に、集中管理されているログイン情報を用いてログインする際のセキュリティを強化する技術に関する。
【背景技術】
【0002】
一つのログイン処理用のサーバが、他の複数のサーバに関する情報を保持していて、このログイン処理用のサーバへ一度だけログインすると、他のサーバに対する再度の認証を行わなくても、他のサーバのサービスを利用できるシステムが、例えば特許文献1に記載されている。
【0003】
これにより、ユーザは一度ログインをすれば、すべてのサーバへアクセス可能となり、何度もユーザIDなどのログイン入力を行う手間が省ける。
【特許文献1】特開2002−23662号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
特許文献1の場合、確かに、ユーザが毎回ログイン入力をする必要がなくなり、ユーザの利便性が向上する。
【0005】
しかし、その一方、あるユーザがログイン処理用サーバに対して不正にログインした場合、その不正ログインしたユーザは、他のすべてのホストに対しても自由にアクセス可能となる。この結果、特許文献1の場合、各ホストのセキュリティ強度は、ログイン処理用サーバに依存してしまう。
【0006】
そこで、本発明の目的は、一つのサーバへログインした後、ユーザが再度ログイン入力を行わなくても、他のサーバが提供するサービスを利用可能とするシステムのセキュリティを強化することである。
【課題を解決するための手段】
【0007】
本発明の一実施態様に従う、ユーザが操作するユーザ装置と接続されるログイン情報の管理装置は、サーバにログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶する記憶手段と、前記ユーザ装置から、ユーザ識別情報を受け付ける受付手段と、前記記憶手段から、前記受け付けたユーザ識別情報と対応付けて記憶されているユーザ別ログイン情報を取得し、当該取得したユーザ別ログイン情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力する出力手段と、を備える。そして、前記ユーザに、前記ユーザ装置から前記サーバへのログインを可能ならしめる。
【0008】
これにより、ログイン情報は、復号キーにより復号されるまでは暗号化されている。従って、ユーザ装置への通信途中でキャプチャされたり、ユーザ装置から漏洩したりしても、復号キーがないので復号できない。
【0009】
好適な実施形態では、前記暗号化手段は、前記ユーザ別ログイン情報をワンタイムキーで暗号化するとともに、前記ワンタイムキーを暗号化して前記暗号情報を生成してもよい。この場合、前記画面情報に基づいて入力を受け付ける復号キーは、前記暗号化されたワンタイムキーを前記復号プログラムで復号するための復号キーである。
【0010】
このとき、ログイン情報の暗号化とワンタイムキーの暗号化に異なる暗号化ロジックを用いている場合、前記復号プログラムは、ワンタイムキーを用いて、前記暗号化されたユーザ別ログイン情報を復号する第1の復号プログラムと、前記暗号化されたワンタイムキーを復号するための第2の復号プログラムとを含んでもよい。
【0011】
好適な実施形態では、前記ユーザ装置と前記管理装置との間の通信プロトコルがHTTP(Hyper Text Transfer Protocol)またはHTTPS(Hyper Text Transfer Protocol Security)である場合、前記出力手段は、一つのリクエストに対するレスポンスとして、前記暗号情報、前記復号プログラム、及び前記画面情報を出力するようにしてもよい。
【0012】
これにより、前記暗号情報、前記復号プログラム、及び前記画面情報をいずれもメモリ上で保持していればよく、外部記憶装置などに書き出す必要がないので、ユーザ装置からのデータ漏洩の可能性を低くすることができる。
【0013】
好適な実施形態では、前記画面情報はHTML(Hyper Text Markup Language)で記述されていて、前記暗号情報はクッキーに格納されていてもよい。
【0014】
好適な実施形態では、前記復号キーは、前記ユーザ装置で前記画面情報に基づいて表示された画面から入力された文字列、または前記ユーザの生体情報であってもよい。
【発明を実施するための最良の形態】
【0015】
以下、本発明の一実施形態に係るネットワークシステムについて、図面を参照して説明する。
【0016】
図1は、本実施形態に係るネットワークシステムの全体構成を示す図である。本システムは、種々のサーバから情報を収集して、ユーザにそれらの情報を提供するアグリゲーションサーバ1と、ユーザにより操作される情報処理装置である複数のユーザ端末3とが、インターネットなどのネットワーク9を介して接続されている。ネットワーク9には、さらに、例えば金融機関のサーバ、航空券の予約を受け付けるサーバ、ホテルの宿泊予約を受け付けるサーバなど、種々のサーバ5が接続されている。
【0017】
各サーバ1、5は、いずれも例えば汎用的なコンピュータシステムにより構成され、以下に説明する各サーバ1,5内の個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。
【0018】
ユーザ端末3は、例えば、入出力装置を備えた汎用的なパーソナルコンピュータ、または、携帯型の情報処理装置(例えば、PDA(Personal Data Assistant)、携帯電話機など)で構成される。そして、ユーザ端末3には、各サーバ1,5が提供する情報を閲覧するためのブラウザ31が搭載されている。ユーザ端末3は、ネットワーク9に対して、有線または無線のいずれで接続されていてもよい。
【0019】
アグリゲーションサーバ1は、アグリゲーションサービスを提供するためのアグリゲーション処理部10と、ネットワーク9に対するデータ入出力を行うインタフェース処理部11と、アグリゲーションサーバに対するログイン要求を処理するログイン処理部12と、ユーザを他のサーバ5へ直接ログインさせるオートログイン処理部13と、ログイン情報を暗号化する暗号処理部14と、暗号化するときに使用するワンタイムキーを生成するワンタイムキー生成部15と、ユーザ端末3へ送信するクッキー(Cookie)を生成するクッキー生成部16と、ユーザ情報記憶部110と、ログイン情報記憶部120と、画面情報記憶部130と、復号プログラム記憶部140とを備える。
【0020】
まず、アグリゲーションサーバ1は、アグリゲーション処理部10により、アグリゲーションサービスを提供する。例えば、アグリゲーション処理部10は、ユーザごとに予め登録されているサーバ5へ、各ユーザの代わりにログインし、各サーバ5が提供するサービスに関する、個々のユーザに関する種々の情報を収集する。このとき、各サーバ5へユーザの代わりにログインするため、各ユーザのID,パスワードなどのログイン情報が必要である。そこで、ログイン情報記憶部120には、各ユーザのサーバ別のログイン情報が格納されている。そして、アグリゲーション処理部10は、ユーザからのリクエストに応じて、各サーバ5からユーザの代行をして収集した情報を提供する。
【0021】
アグリゲーションサーバ1は、ユーザが各サーバ5を利用するたびにポイントが蓄積され、そのユーザはポイントに応じた様々な特典を受けられる、いわゆるマイレージサービスにも利用することができる。
【0022】
ここで、アグリゲーションサーバ1は、上述の通り、各サーバ5へログインするために必要なログイン情報を保持し、管理している。つまり、アグリゲーションサーバ1は、ログイン情報の管理装置でもある。そこで、アグリゲーションサーバ1は、上記のアグリゲーションサービスの提供のほか、アグリゲーションサービスのユーザが、他のサーバへ直接ログインすることを可能ならしめるオートログイン機能を提供する。以下、このオートログイン機能のための構成、ないし機能を中心に説明する。
【0023】
ユーザ情報記憶部110に格納されているユーザ情報は、ユーザがアグリゲーションサーバ1へログインするときのパスワード認証のための情報や、その他ユーザの個人情報が記憶されている。
【0024】
図2は、ユーザ情報記憶部110に格納されているユーザ情報の一例を示す。
【0025】
すなわち、ユーザ情報記憶部110は、データ項目としてアグリゲーションサーバ1におけるユーザ識別情報であるアグリゲーションID111と、アグリゲーションサーバ1での認証のためのアグリゲーションパスワード112と、後述するオートログインのためのオートログインパスワード113と、ユーザの氏名、連絡先等のユーザ属性114とを有する。
【0026】
オートログインパスワード113は、後述するように、ログイン情報を暗号化/復号化するときのキーとして用いられる。オートログインパスワード113は、一般的にパスワードとして用いられる文字列の他、生体情報であってもよい。
【0027】
また、オートログインパスワード113を省略してもよい。この場合、オートログインパスワード113の代わりに、アグリゲーションパスワード112を用いることができる。
【0028】
ログイン情報記憶部120に記憶されているログイン情報は、アグリゲーション処理部10が他のサーバ5へユーザの代わりにログインするとき、または、オートログインのときに使用される。ログイン情報は、各ユーザの申告に基づいて、予めユーザ別に登録されている。
【0029】
図3は、ログイン情報記憶部120に格納されているログイン情報の一例を示す。
【0030】
すなわち、ログイン情報記憶部120は、データ項目として、アグリゲーションID121と、アグリゲーションまたはオートログインの対象となるサーバ名122と、ログインするサーバのURL123と、そのサーバにおけるユーザID124と、そのユーザIDに対するパスワード125とを有する。
【0031】
インタフェース処理部11は、ネットワーク9に対するデータの入出力を行う。例えば、インタフェース処理部11は、情報の転送を依頼するリクエストとそれに対するレスポンスとから構成されるプロトコル、例えばHTTP(Hyper Text Transfer Protocol)またはHTTPS(Hyper Text Transfer Protocol Security)に従って、ネットワーク9に接続されたユーザ端末3及びサーバ5と通信する。
【0032】
ログイン処理部12は、アグリゲーションサーバ1に対するログイン要求を受けたときに、そのログイン要求で受け付けたアグリゲーションID及びアグリゲーションパスワードに基づいて、ユーザ情報記憶部110を参照して、ユーザ認証を行う。さらに、ログイン処理部12は、オートログインを行うときに、ユーザ情報記憶部110を参照して、ユーザ端末3から送信されてきたオートログインパスワードが正しいか否かの判定を行う。
【0033】
オートログイン処理部13は、あるユーザからログイン先のサーバ5を指定したオートログイン要求があると、そのユーザを指定されたサーバ5へ自動的にログインさせるための処理を実行する。
【0034】
例えば、オートログイン処理部13は、オートログイン要求で指定されたサーバに対するログイン情報をログイン情報記憶部120から取得し、暗号処理部14に暗号化させる。また、オートログイン処理部13は、クッキー生成部16から暗号処理部14によって暗号化された暗号情報を含むクッキーを取得する。さらに、オートログイン処理部13は、復号キーの入力画面を表示するための画面情報及び暗号情報を復号するための復号プログラムを、それぞれ画面情報記憶部130及び復号プログラム記憶部140から取得し、クッキーとともにオートログインの要求元へ送信する。
【0035】
暗号処理部14は、オートログイン処理部13から取得したログイン情報を暗号化する。例えば、暗号処理部14は、共通鍵暗号方式で暗号処理を行う。暗号化するときの暗号化キーは、例えば、オートログインパスワード113である。
【0036】
あるいは、よりセキュリティ強度を高めるため、以下のように2段階で暗号化してもよい。すなわち、ワンタイムキー生成部15にワンタイムキーを生成させて、これを暗号化キーとしてログイン情報を暗号化し、ここで使用したワンタイムキーをさらにオートログインパスワード113で暗号化してもよい。
【0037】
2段階で暗号化することにより、ログイン情報の暗号化キーにワンタイムキーを用いることができる。ワンタイムキーで暗号化することにより、あるログイン情報の暗号文が毎回同じになってしまうことを回避できる。
【0038】
また、2段階で暗号化する場合、互いに異なるロジックで暗号化してもよい。この場合、後述する復号プログラムも、それぞれの暗号化ロジックに対応した2種類のものが必要となる。
【0039】
ワンタイムキー生成部15は、暗号処理部14が暗号キーに利用するワンタイムキーを生成する。
【0040】
クッキー生成部16は、暗号処理部14により暗号化された暗号情報を含むクッキーを生成する。
【0041】
図4は、クッキー生成部16が生成したクッキー160の一例である。
【0042】
cs1は、ワンタイムキーで暗号化されたオートログイン先のサーバのユーザIDである。cs2は、ワンタイムキーで暗号化されたオートログイン先のサーバのパスワードである。cs3は、暗号化されたワンタイムキーである。cs4は、ダミーデータである。
【0043】
なお、クッキーに格納されているこれらの暗号情報は、必ずしもクッキーに格納する必要はない。例えば、次に説明する画面情報のHTML、あるいは、外部ファイルにこれらの暗号情報を記述してもよい。
【0044】
画面情報記憶部130は、ユーザ端末3のブラウザ31で画面を表示させるための情報を記憶する。例えば、画面情報記憶部130は、アグリゲーションサーバ1に対するログイン画面(図示しない)、オートログイン画面(図7参照)、オートログインパスワード入力画面(図7参照)などを表示するための画面情報を記憶する。画面情報は、例えば、HTML(Hyper Text Markup Language)で記述されていてもよい。
【0045】
復号プログラム記憶部140は、暗号処理部14で暗号化された暗号情報を平文に復号するためのプログラムを記憶する。ここで言うプログラムには、例えば、所定のスクリプトで記述されたものなども含む。暗号処理部14が行う暗号化ロジックが複数ある場合、復号プログラムも複数存在する。
【0046】
次に、上記のような構成を備えたアグリゲーションサーバ1が、ダイレクトログインをさせるための処理手順を説明する。
【0047】
図5及び図6は、ダイレクトログインのための処理手順をフローチャートである。
【0048】
まず、ユーザ端末3からアグリゲーションサーバ1に予めログインしているユーザが、オートログイン要求を行う。
【0049】
ここで、図7(a)にオートログイン要求を受け付けるサービス一覧画面200の一例を示す。
【0050】
サービス一覧画面200は、利用可能なサービスのサーバ名の表示領域210と、各サーバに対応したオートログインボタン220とを有する。ユーザは、オートログインしたいサーバに対応するオートログインボタン220を選択する。
【0051】
ユーザ端末3は、サービス一覧画面200に対する入力を受け付けて、アグリゲーションサーバ1へ、オートログイン要求を通知する(S11)。このオートログイン要求には、ユーザが選択した、オートログイン対象のサーバ名が含まれる。
【0052】
アグリゲーションサーバ1は、このオートログイン要求を受け付けると、まず、オートログイン処理部13が、ログイン情報記憶部120からこのユーザのログイン情報を取得する(S21)。すなわち、オートログイン処理部13は、このユーザのアグリゲーションID121及び利用希望のサーバ名122をキーにして、サーバID124及びパスワード125を取得する。
【0053】
次に、ワンタイムキー生成部15がワンタイムキーを生成し、暗号処理部14がこのワンタイムキーを用いてログイン情報を暗号化する(S22,S23)。すなわち、暗号処理部14は、オートログイン処理部13からサーバID124及びパスワード125を取得して、ワンタイムキーを用いてそれぞれを暗号化する。
【0054】
さらに、暗号処理部14は、ユーザ情報記憶部110からこのユーザのオートログインパスワード113を取得し、ワンタイムキーを暗号化する(S24)。
【0055】
次に、クッキー生成部16は、暗号処理部14から暗号化されたログイン情報及びワンタイムキーを取得し、これらを含むクッキーを生成する(図4参照)。
【0056】
オートログイン処理部13は、クッキー生成部16が生成したクッキーを取得するとともに、オートログインの対象となるサーバのURL123、オートログインパスワードの入力画面を表示するための画面情報(HTML)及び暗号情報を復号するための復号プログラムを取得する。そして、これらの情報をオートログイン要求があったユーザ端末3へ送信する(S26)。
【0057】
ユーザ端末3は、アグリゲーションサーバ1から送られた情報を受信する。そして、受信した画面情報に基づいて、オートログインパスワード入力画面を表示する(S12)。
【0058】
ここで、ユーザ端末3がアグリゲーションサーバ1から送信されたURL、クッキー、画面情報、復号プログラムを受信すると、これらの情報は図示しないメインメモリ上に保持され、ハードディスク等の外部記憶装置に格納する必要がない。これは、HTTPまたはHTTPSの一つのリクエストに対する応答として受信した情報は、メインメモリで保持されるからである。外部記憶装置にデータを書き出すと、データ漏洩の可能性が高まるが、本実施形態ではそれを回避することができる。
【0059】
さらに、メインメモリに保持されているデータであっても、悪意あるユーザやウィルス感染などにより、漏洩するおそれはある。これに対して、本実施形態では、クッキーに含まれているログイン情報は暗号化されているので、容易に解読されることはなく、十分なセキュリティが確保されている。特に、ログイン情報を復号するための復号キーは、ユーザから入力されるオートログインパスワードであって、メインメモリ上には存在しない。従って、メインメモリ上のデータが漏洩した場合であっても、セキュリティ強度は高い。
【0060】
また、アグリゲーションサーバ1とユーザ端末3との間で盗聴された場合も、上記と同様に、ログイン情報は暗号化されているとともに、それを復号するための復号キーは存在しないので、ログイン情報は容易には漏洩しない。
【0061】
引き続き、図6を用いて説明を続ける。
【0062】
ユーザ端末3に、図7(b)に示すオートログインパスワード入力画面300が表示されているとき、ユーザは所定のオートログインパスワードを入力する(S13)。
【0063】
ここで、オートログインパスワードは、ユーザによりキー入力されたものを受け付けるようにしてもよいし、可搬型記憶媒体に格納されているものを読み取るようにしてもよい。
【0064】
例えば、生体情報をオートログインパスワードとして利用したときは、可搬型記憶媒体を利用する。この場合、オートログインパスワード入力画面300で所定のアクセスキーが入力されると、可搬型記憶媒体に格納された生体情報が読み出されるようにしてもよい。
【0065】
ユーザ端末3は、入力されたオートログインパスワードを用いて復号処理を行う(S14)。例えば、まず、暗号化されたワンタイムキーを、入力されたオートログインパスワードを復号キーとし、アグリゲーションサーバ1から送られた復号プログラムを用いて復号する。次に、復号されたワンタイムキーを用いて、暗号化されたログイン情報をアグリゲーションサーバ1から送られた復号プログラムを用いて復号する。
【0066】
これにより、ユーザ端末3上に、オートログインの対象となるサーバでのユーザ識別情報であるサーバIDとパスワードが揃う。そこで、このサーバIDとパスワードとを対象サーバのURLへ送り、ログイン要求をする(S15)。
【0067】
対象サーバ5では、このログイン要求を受け付けると、通常のログイン要求と同様に処理が行われる。そして、対象サーバ5でログインが許可されるときは、ログイン後の初期画面がユーザ端末3へ送られる。つまり、この時点で、ユーザ端末3から対象サーバ5へのログインが完了した。一方、対象サーバ5でログインが許可されなかったときは、ログインを拒否する画面がユーザ端末3へ送られる。
【0068】
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
【図面の簡単な説明】
【0069】
【図1】本発明の一実施形態に係るネットワークシステムの全体構成を示す図である。
【図2】ユーザ情報記憶部110に格納されているユーザ情報の一例を示す図である。
【図3】ログイン情報記憶部120に格納されているログイン情報の一例を示す図である。
【図4】クッキー生成部16が生成したクッキー160の一例を示す図である。
【図5】ダイレクトログインのための処理手順をフローチャートである。
【図6】ダイレクトログインのための処理手順をフローチャートである。
【図7】ユーザ端末3に表示されるインタフェース画面の一例を示す図である。
【符号の説明】
【0070】
1 アグリゲーションサーバ
3 ユーザ端末
5 サーバ
10 アグリゲーション処理部
11 インタフェース処理部
12 ログイン処理部
13 オートログイン処理部
14 暗号処理部
15 ワンタイムキー生成部
16 クッキー生成部
31 ブラウザ
110 ユーザ情報記憶部
120 ログイン情報記憶部
130 画面情報記憶部
140 復号プログラム記憶部

【特許請求の範囲】
【請求項1】
ユーザが操作するユーザ装置と接続されるログイン情報の管理装置であって、
サーバにログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶する記憶手段と、
前記ユーザ装置から、ユーザ識別情報を受け付ける受付手段と、
前記記憶手段から、前記受け付けたユーザ識別情報と対応付けて記憶されているユーザ別ログイン情報を取得し、当該取得したユーザ別ログイン情報を暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力する出力手段と、を備え、
前記ユーザに、前記ユーザ装置から前記サーバへのログインを可能ならしめる、ログイン情報の管理装置。
【請求項2】
前記暗号化手段は、前記ユーザ別ログイン情報をワンタイムキーで暗号化するとともに、前記ワンタイムキーを暗号化して前記暗号情報を生成し、
前記画面情報に基づいて入力を受け付ける復号キーは、前記暗号化されたワンタイムキーを前記復号プログラムで復号するための復号キーである請求項1記載の管理装置。
【請求項3】
前記ユーザ装置と前記管理装置との間の通信プロトコルがHTTP(Hyper Text Transfer Protocol)またはHTTPS(Hyper Text Transfer Protocol Security)である場合、前記出力手段は、一つのリクエストに対するレスポンスとして、前記暗号情報、前記復号プログラム、及び前記画面情報を出力する請求項1記載の管理装置。
【請求項4】
前記画面情報はHTML(Hyper Text Markup Language)で記述されていて、
前記暗号情報はクッキーに格納されている、請求項3記載の管理装置。
【請求項5】
前記復号キーは、前記ユーザ装置で前記画面情報に基づいて表示された画面から入力された文字列、または前記ユーザの生体情報である請求項1から4のいずれかに記載された管理装置。
【請求項6】
ユーザが操作するユーザ装置と接続される装置において、ログイン情報を管理する方法であって、
サーバにログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶手段に記憶するステップ、
前記ユーザ装置から、ユーザ識別情報を受け付けるステップと、
前記記憶手段から、前記受け付けたユーザ識別情報と対応付けて記憶されているユーザ別ログイン情報を取得し、当該取得したユーザ別ログイン情報を暗号化するステップと、
前記暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力するステップとを備える、ログイン情報の管理方法。
【請求項7】
ユーザが操作するユーザ装置と接続されるコンピュータにおいて、ログイン情報を管理するためのコンピュータプログラムであって、
前記コンピュータに実行されると、
サーバにログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶手段に記憶するステップ、
前記ユーザ装置から、ユーザ識別情報を受け付けるステップと、
前記記憶手段から、前記受け付けたユーザ識別情報と対応付けて記憶されているユーザ別ログイン情報を取得し、当該取得したユーザ別ログイン情報を暗号化するステップと、
前記暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力するステップとが行われる、ログイン情報の管理のためのコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2007−58487(P2007−58487A)
【公開日】平成19年3月8日(2007.3.8)
【国際特許分類】
【出願番号】特願2005−242084(P2005−242084)
【出願日】平成17年8月24日(2005.8.24)
【出願人】(592259978)株式会社みずほ銀行 (117)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】