説明

認証システム

【課題】認証システムの利用者が、ICカードを接続する端末の正当性が認証されたことを確認した上で、その端末に認証情報の入力をできるようにする。
【解決手段】利用者が所有するICクレジットカード10と、このICクレジットカード10と通信可能なリーダライタ30とを含んで構成され、利用者のバイオメトリック情報に基づいて利用者認証を行う。ICクレジットカード10は、リーダライタ30の正当性を認証する端末認証部と、端末認証部によるリーダライタ30の正当性を認証できた場合に、バイオメトリック情報を読み取る入力装置と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用者認証を行うためのICカードを用いた認証システムに関する。
【背景技術】
【0002】
IC(Integrated Circuit)カードはプラスチック板にICチップを埋め込んだカードである。そのICチップにはCPUやメモリが搭載されており、小さなコンピュータとして機能している。ICカードは、キャッシュカードやクレジットカード、テレホンカード、建物の入退室管理や住民基本台帳の本人確認用カード等、様々な分野で利用されるようになってきており、その重要性が高まっている。
【0003】
ICカードの重要性が高まるにつれ、ICカードを利用したシステムではその利便性と共にセキュリティ機能が重要視されるようになってきている。ICカードを利用したシステムでのセキュリティ対策のひとつとして、ICカードの所有者本人が当該ICカードを使用していることの認証(本人認証)がある。本人認証には、ICカード内に記憶された暗証番号を用いる認証形態がもっとも一般的である。この認証形態では、利用者がICカードの利用時に、暗証番号を端末に入力し、入力された暗証番号とICカードにあらかじめ記憶されている暗証番号との比較によって認証が行われる。また、ICカードや端末そのものについても、偽造や変造等による不正なカードや端末ではないことの認証が行われている。これは、端末側から見てICカードの正当性を認証する内部認証や、ICカード側から見て端末の正当性を認証する外部認証として知られている。
【0004】
ICカードは、接続する端末の外部認証が成功した後に初めて、ICカード内に記憶されている情報に対して、端末からのアクセスを許可するようにしている。これにより、ICカードを不正に利用された決済が行われたり、ICカードに記憶されている個人情報や決済情報といった重要な情報が漏洩してしまうといったリスクを軽減している。
【非特許文献1】伊土誠一監修,松本隆明,岡本龍明編著「情報セキュリティ技術」株式会社オーム社,2000年8月28日,p.131−137
【非特許文献2】織田博靖、鮎川幸司、苅部浩著「セキュリティICカードの基礎と応用」株式会社シーメディア,2000年4月27日,p.115−117
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、認証の結果を表示するディスプレイ等は端末側に備えつけられているのが一般的なので、利用者は端末が正当であることを確認するすべがない。すなわち、不正な端末であっても正当に認証されたとの表示がなされるように細工されていると、利用者は不正な端末であるかどうか判断のしようがないのである。このため、ICカードの内部では不正な決済の処理や、情報の漏洩を抑制するような仕組みになっていても、不正に細工された端末が暗証番号やパスワード等の認証情報の入力を促すように表示すると、利用者はその認証されていない端末に対して認証情報を入力してしまう可能性が高い。このように、従来のICカードによる認証システムでは、不正な端末によって認証情報が盗取されてしまうおそれがあった。
【0006】
本発明は上記のような問題を鑑みてなされたものであり、利用者がICカードを接続する端末の正当性が認証されたことを確認した上で認証情報の入力ができるようにする、認証システム及びICカードを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明は、利用者が所有するICカードと、前記ICカードと通信可能なICカード端末とを含んで構成され、前記利用者のバイオメトリック情報に基づいて利用者認証を行う利用者認証システムであって、前記ICカードが、前記ICカード端末の正当性を認証する端末認証部と、前記端末認証部による前記ICカード端末の正当性を認証できた場合に、前記バイオメトリック情報を読み取る入力装置と、を有することを特徴とする。
【0008】
本発明によれば、ICカードは、利用者がバイオメトリック情報をICカードに入力するよりも前に、ICカード端末を認証する。従って、利用者は、ICカード端末が正しく認証されたことを確認した上で、認証に用いられるバイオメトリック情報を入力することができる。
【発明の効果】
【0009】
本発明によれば、利用者がICカード端末の正当性が認証されたことを確認した上で認証情報の入力を行うことが可能となる。
【発明を実施するための最良の形態】
【0010】
以下、本発明の一実施形態であるICクレジットカードを用いた決済を行う決済処理システムについて説明する。
【0011】
図1は、本実施形態に係る決済処理システムの全体構成を示すブロック図である。図1に示すように、本実施形態の決済処理システムは、店舗のレジ等に設置される代金決済用のPOS端末20と、クレジット決済に係る決済機関である金融機関等の運営する決済サーバ40とが通信回線50によって接続されて構成されている。通信回線50は例えば電話回線やインターネット、無線による接続等である。
【0012】
POS端末20は、ICクレジットカード10との間で通信を行うためのICカードのリーダライタ30(本発明のICカード端末)を備えており、店舗の商品を購買する顧客(ICクレジットカードの利用者)が所持するICクレジットカード10と通信することによって決済処理を行う機能を有している。利用者は代金をクレジット決済する際には、ICクレジットカード10をリーダライタ30に挿入して、リーダライタ30の備えるキーパッド31を使用して暗証番号を入力する。POS端末20は入力された暗証番号を用いて利用者の本人認証を行う。POS端末20は本人認証が成功すると、ICクレジットカード10や決済サーバ40と通信し、決済処理を行う。
【0013】
===ICクレジットカード===
ICクレジットカード10はCPUやメモリを備えるICカードである。図2に、ICクレジットカード10の構成の一例を示す。図2に示すように、ICクレジットカード10は、CPU11、ROM12、RAM13、EEPROM14、インタフェース15、接点端子16、LED17を備えている。
【0014】
CPU11はICクレジットカード10の処理を制御するものである。RAM13はプログラムやデータを記憶する読み書き可能な揮発性メモリである。ROM12は読み出し専用の不揮発性メモリであり、認証プログラム18が記憶されている。CPU11は認証プログラム18をRAM12に読み出し、RAM13に読み出した認証プログラム18を実行することにより、ICクレジットカード10が接続するリーダライタ30の正当性を認証する機能を実現する。すなわち、本発明の端末認証部は、CPU11が認証プログラム18を実行することによって実現される。
【0015】
EEPROM14は主にデータを格納するための読み書き可能な不揮発性メモリである。EEPROM14には、私有鍵141、公開鍵142、公開鍵142に対する公開鍵証明書143及び証明機関の公開鍵144が記憶されている。公開鍵証明書143は例えば証明機関によりX.509等の所定の形式で署名された公開鍵332に対する証明書である。公開鍵証明書143は証明機関の公開鍵144で復号し、公開鍵142を取り出すことができる。後述するように、リーダライタ30にも私有鍵、公開鍵、公開鍵証明書が記憶されており、これらの鍵や証明書を用いてICクレジットカード10とリーダライタ30との間で暗号化通信が行われる。また、EEPROM14には、当該ICクレジットカード10の利用者の暗証番号やパスワード等の認証情報145が記憶されている。なお、EEPROM14に記憶される上記各データは暗号化して記憶するようにしてもよい。
【0016】
インタフェース15は、リーダライタ30と接続するためのインタフェースである。接点端子16とリーダライタ30の備える接点端子とが接触することにより、ICクレジットカード10とリーダライタ30とが接続され、インタフェース15がシリアル入出力などによるリーダライタ30との間のデータの通信制御を行うことにより、ICクレジットカード10とリーダライタ30との間の通信が可能となる。またICクレジットカード10は、接点端子16を介してリーダライタ30からの電源の供給も受ける。
【0017】
LED17は、CPU11の制御によって発光する発光部である。ICクレジットカード10は、後述する認証処理により、リーダライタ30を正しく認証できた場合にLED17を発光させる。本実施の形態において本発明の報知部は、CPU11が認証プログラム18を実行し、LED17を発光させることにより実現される。すなわち、LED17は、本発明の報知部が備える発光手段に相当する。
【0018】
なお、図2に示すICクレジットカード10は接触型のICカードの構成となっているが、もちろん非接触型の構成としてもよい。その場合、ICクレジットカード10はアンテナコイルを備え、インタフェース15を介してリーダライタ30との間で無線通信を行うようになる。また、ICクレジットカード10が接点端子16とアンテナコイルとを両方備えるようにして、接触型及び非接触型の両方の形態を同時に備えるハイブリッド型とすることもできる。
【0019】
===POS端末===
図3は、POS端末20の構成を示すブロック図である。図3に示すように、POS端末20は、CPU21、メモリ22、記憶装置23、ディスプレイ24、入力装置25、通信インタフェース26、リーダライタインタフェース27を備えている。
【0020】
CPU21はPOS端末20の全体の制御を司るもので、記憶装置23からメモリ22にロードされたプログラムを実行することによって、例えば、商品の単価と数量から決済金額を算出したり、売り上げ時間を記憶したりといったPOS端末としての機能を実現する。
【0021】
記憶装置23は例えばハードディスクやROM等であり、CPU21によって実行されるアプリケーションプログラムやデータが記憶されている。
【0022】
ディスプレイ24はPOS端末の表示装置で、商品の購入代金等を表示する。入力装置25は、例えば、バーコードリーダやテンキー等であり、商品コードや商品の金額等を入力する際に用いられる。
【0023】
通信インタフェース26は通信回線50に接続するインタフェースであり、例えば電話回線に接続するモデムやLANに接続するネットワークインタフェースなどである。
【0024】
リーダライタインタフェース27はリーダライタ30と接続するインタフェースである。リーダライタインタフェース27は例えばRS232CやUSB等の周知の規格に従ってリーダライタ30と接続する。
【0025】
なお、リーダライタ30はPOS端末20と一体的に組み込まれる形態としてもよいし、別体としてケーブル等によって接続する形態としてもよい。
【0026】
===リーダライタ===
図4は、リーダライタ30の構成を示すブロック図である。図4に示すように、リーダライタ30は、キーパッド31、CPU32、EEPROM33、RAM34、ディスプレイ35、ホストインタフェース36、ICカードインタフェース37を備えている。
【0027】
キーパッド31は入力装置である。ICクレジットカード10の利用者は暗証番号を入力する際にキーパッド31を用いて入力する。
【0028】
CPU32はリーダライタ30全体を制御するものであり、EEPROM33に記憶されているプログラムをRAM34に読み出して実行することにより、後述する認証機能や決済サーバ40に対する決済依頼の発行の機能などを実現する。
【0029】
EEPROM33にはCPU32によって実行されるプログラムや、プログラムによって使用されるデータが記憶されている不揮発性メモリであり、例えば半導体メモリやフラッシュメモリである。なお、EEPROM33に代えて、例えば、ハードディスク等の記憶媒体を用いることもできる。また、RAM34はデータやプログラムが格納される揮発性メモリである。
【0030】
EEPROM33には、私有鍵331、公開鍵332、証明機関による公開鍵332に対する公開鍵証明書333、及び証明機関の公開鍵334が記憶されている。公開鍵証明書333は例えば証明機関によりX.509等の所定の形式で署名された公開鍵332の証明書である。公開鍵証明書333は証明機関の公開鍵334で復号し、公開鍵332を取り出すことができる。上述したように、これらの鍵や証明書等を用いてリーダライタ30とICクレジットカード10との間で暗号化通信が行われる。なお、本実施形態では、リーダライタ30が記憶する証明機関の公開鍵334は、ICクレジットカード10が記憶する証明機関の公開鍵144と同じ内容となっている。
【0031】
ディスプレイ35は例えば操作の指示や、処理のステータス等を表示するデバイスである。CPU32は、例えば、認証プログラム38を実行するときに、接続されたICカードの認証結果や、本人認証のための暗証番号の入力を促すメッセージ等を表示することができる。
【0032】
ホストインタフェース36はPOS端末20と接続するインタフェースである。ホストインタフェース36は、例えば、RS232CやUSB等の周知の規格に従ってPOS端末20と接続する。ICカードインタフェース37は、カード挿入口に挿入されたICカードとの通信を行うためのインタフェースである。
【0033】
上述したように、本実施形態において、利用者が店舗にて代金決済をクレジットにて行う場合、ICクレジットカード10をリーダライタ30に挿入し、リーダライタ30のディスプレイ35に表示されたメッセージに従い、キーパッド31を用いて暗証番号を入力する。リーダライタ30はICクレジットカード10との間で通信を行い、ICクレジットカード10の保持するデータや入力された暗証番号等によって利用者の認証を行う。POS端末20はリーダライタ30によって利用者が認証されると、決済サーバ40に対して利用金額の決済を依頼する。
【0034】
===認証処理===
以下にICクレジットカード10を用いた認証処理の流れを説明する。
図5は、ICクレジットカード10がPOS端末20の備えるリーダライタ30に挿入され、決済処理が行われるまでの処理の流れを示すフローチャートである。
【0035】
利用者によりICクレジットカード10がリーダライタ30に挿入されると(S5001)、ICクレジットカード10とリーダライタ30との間で相互に正当性の認証が行われる(S5002)。なお、この認証処理の詳細は後述する。
【0036】
上記の相互認証の結果、ICクレジットカード10によってリーダライタ30の正当性が認証されると、ICクレジットカード10の備えるLED17が発光し(S5003)、リーダライタ30の正当性が認証されたことが利用者に報知される。次に利用者により、暗証番号やパスワード等の認証情報がリーダライタ30の備えるキーパッド31を介して入力される(S5004)。
【0037】
利用者による認証情報が入力されると、リーダライタ30は入力された認証情報を付帯させてICクレジットカード10に本人認証の要求を送信し、ICクレジットカード10は、受信した認証情報とEEPROM14に記憶している認証情報145とを比較することにより、利用者の正当性が認証される(S5005)。ICクレジットカード10による利用者に対する本人認証の結果はリーダライタ30に返答され、その結果に応じてPOS端末20は決済処理を行う(S5006)。
【0038】
上記説明したように、利用者はLED17の発光によって、認証情報を入力するよりも前にリーダライタ30の正当性を確認することが可能となっている。
【0039】
次に、ICクレジットカード10とリーダライタ30との間で相互に正当性を認証する仕組みについて説明する。図6はICクレジットカード10とリーダライタ30とがお互いに認証を行う処理の流れを示すフローチャートである。
【0040】
まずリーダライタ30はICクレジットカード10の内部認証を行う。リーダライタ30は乱数(乱数RB)を生成し、RAM34に記憶しておく(S6001)。リーダライタ30は生成した乱数RBをICクレジットカード10に送信する(S6002)。
【0041】
ICクレジットカード10は乱数RBを受信すると、新たな乱数RAを生成し、乱数RAをRAM13に記憶しておく(S6003)。ICクレジットカード10は、私有鍵141を用いて、乱数RAと乱数RBとから成るデータに対する署名(署名SA)を生成する(S6004)。ここでICクレジットカード10は乱数RBもRAM13に記憶しておく(S6005)。ICクレジットカード10は乱数RAと署名SAに、証明機関によるICクレジットカード10の公開鍵の証明書である公開鍵証明書143を付帯させてリーダライタ30に送信する(S6006)。ここで公開鍵証明書143を証明書CAとする。また、ICクレジットカード10の公開鍵である公開鍵142を公開鍵KAとする。
【0042】
リーダライタ30は受信した証明書CAからICクレジットカード10の公開鍵KAを取り出し(S6007)、署名SAを検証する(S6008)。署名SAの検証は、例えば、受信した乱数RAとRAM34に記憶しておいた乱数RBとから成るデータに対するハッシュ演算を行い、ここで計算されたハッシュ値と、ICクレジットカード10による署名SAをICクレジットカード10の公開鍵KAで復号した値とを比較し、それらが同一であるかどうかを判断することによって行う。リーダライタ30は署名SAの検証により、ICクレジットカード10の正当性を認証する。
【0043】
次にICクレジットカード10によるリーダライタ30の認証を行う。リーダライタ30は、新たに乱数(乱数RC)を生成する(S6009)。リーダライタ30は、私有鍵331を用いて、乱数RB、乱数RA及び乱数RCから成るデータに対する署名(署名SB)を生成する(S6010)。リーダライタ30は乱数RCと署名SBに、リーダライタ30の公開鍵332の証明書である公開鍵証明書333を付帯させてICクレジットカード10に送信する(S6011)。ここでリーダライタ30の公開鍵332を公開鍵KB、公開鍵証明書333を証明書CBとする。
【0044】
ICクレジットカード10は受信した証明書CBからリーダライタ30の公開鍵KBを取り出し(S6012)、署名SBを検証する(S6013)。署名SBの検証は、上記の署名SAの検証と同様に、例えば、受信した乱数RBとRAM13に記憶しておいた乱数RAとから成るデータに対するハッシュ演算を行い、計算されたハッシュ値と、署名SBを公開鍵KBで復号した値とを比較し、同一であるかどうかを判断することによって行う。このようにして、ICクレジットカード10は署名SBの検証により、リーダライタ30の正当性の認証を行う。
【0045】
以上、本実施形態によるICクレジットカード10とリーダライタ30とが相互に認証する処理を説明したが、上述のような公開鍵による暗号化以外にも、共通鍵方式によって認証を行うことも可能である。ICクレジットカード10とリーダライタ30とが共通の秘密鍵をEEPROM等に記憶しておく。リーダライタ30は乱数を生成し、ICクレジットカード10がその乱数に対して秘密鍵で暗号化を行い、リーダライタ30は暗号化された乱数を復号して、生成した乱数と同値であるかどうかを判断することにより、リーダライタ30はICクレジットカード10に対する内部認証を行う。同様に、ICクレジットカード10が生成した乱数をリーダライタ30が暗号化し、ICクレジットカード10が復号して、生成した乱数と復号した乱数とを比較することにより、ICクレジットカード10はリーダライタ30に対する外部認証を行うことができる。
【0046】
以上説明したように、ICクレジットカード10は、利用者が暗証番号を入力するよりも前に、リーダライタ30の認証結果をLED17の発光によって報知する。そのため、利用者は、例えば、LED17が発光しなかった場合には、POS端末20が信用できないものとして暗証番号の入力をしない等の対応をとることが可能になる。よって、利用者が暗証番号を不正に取得することを目的とした装置に対して暗証番号を入力してしまうような危険を減らすことができる。
【0047】
また、本実施形態では、既存のICカード用リーダライタをそのまま用いることができるので、既存のシステム資産を変更するためのコストを掛けることなく、上述の効果を得ることができる。
【0048】
また、本実施の形態ではICクレジットカード10のLED17は、ICクレジットカード10がリーダライタ30の正当性を認証できたときに発光する。これにより、LED17等の報知部の故障等によって信号が出力されない場合に、不正な端末を正当であるとして誤認してしまうことを防止できる。
ただし、ICクレジットカード10は、接続するリーダライタ30の正当性を認証できなかったときに発光するようにすることもできる。この場合、ICクレジットカード10が不正な端末である可能性が高いリーダライタ30に接続しているということが、より利用者に分かりやすく認知されるという効果がある。
【0049】
また、本実施形態においてICクレジットカード10の備えるLED17は、発光によって認証結果を報知するものであるが、これを音響を出力するものとすることもできる。すなわち、LED17に代えて、ブザー出力をする圧電ブザーや、ROM12やEEPROM14に記憶される音声データを出力するスピーカ等を本発明の音響出力手段として用いることもできる。また、LED17に代えて、液晶ディスプレイ等の表示装置を用いることもできる。ICクレジットカード10が液晶ディスプレイを備えていれば、認証の経過や結果等を詳細に表示することも可能である。
【0050】
さらに、ICクレジットカード10が異なる種類の報知手段を複数備えるようにしてもよい。例えば、ICクレジットカード10がLED17と圧電ブザーの両方を備え、発光や音響出力との両方の報知信号を出力するようにすることができる。この場合、例えばICクレジットカード10がリーダライタ30の正当性を認証できたときにLED17を発光し、リーダライタ30の正当性を認証できなかったときにブザーを鳴らすようにする。これにより、利用者がLED17等の報知部の故障等によって信号が出力されない場合に不正な端末を正当であると誤認してしまうことを防止し、利用者が不正な端末の判別結果を分かりやすく認知できるようにすることができる。
【0051】
また、ICクレジットカード10の備えるLED17に代えて、電波を発信する発信機を用いることもできる。この場合、例えば、ICクレジットカード10がリーダライタ30の正当性を認証できなかった場合に電波を発信するようし、その電波を受信する受信機は、例えば電波の受信に応じて振動したりブザーを鳴らしたりするようにしておくことができる。利用者は電波の受信機を保持するようにして、例えば、ICクレジットカード10によるリーダライタ30の正当性の認証ができない場合にその報知を受けるようにすることができる。これにより、例えば、ICクレジットカード10が接続するリーダライタ30とキーパッド31とが分離し、利用者が暗証番号等の認証情報を入力する場所でICクレジットカード10から光や音による報知を認知できないような状況であっても、利用者は離れた場所で電波を受信することによって報知を受けることが可能となる。
【0052】
また、本実施形態において、利用者から入力を受け付けるキーパッド31はリーダライタ30が備えていたが、キーパッド31はPOS端末20の備える入力装置25によって代替することもできる。その場合、POS端末20が利用者の入力した認証情報を受け付け、受け付けた認証情報をリーダライタ30に伝達する。またリーダライタ30のディスプレイ35も、POS端末20のディスプレイ24等で代替することが可能である。さらに、上述した認証処理を行う認証機能等、リーダライタ30のCPU32がプログラムを実行することにより実現される機能は、POS端末20のCPU21がプログラムを実行するようにすることもできる。その場合、ICクレジットカード10はPOS端末20に直接挿入され、POS端末20がリーダライタ30と同様のプログラムを実行することにより、ICクレジットカード10との間でのやり取りを行う。
【0053】
また、本実施形態におけるICクレジットカード10が記憶している認証情報145は、例えば、指紋や声紋、網膜のパターン、虹彩等のバイオメトリック情報とすることができる。その場合、リーダライタ30の備えるキーパッド31は指紋を読み取るスキャナーや声が入力されるマイク、カメラ等の入力機器とし、それらによって入力されたデータをICクレジットカード10が照合することによって本人認証を行う。また、これらの入力装置は、リーダライタ30以外にも、POS端末20が備える形態としてもよいし、ICクレジットカード10が備える形態としてもよい。
【0054】
なお、本実施の形態に係る認証システムは、金融決済システム以外にも、例えば、デビットカードやキャッシュカード、さらに建物への入退室管理等、利用者が所有するICカードと、利用者が入力するパスワード等の認証情報とを用いて認証を行う場合に広く適用が可能である。
【0055】
以上本実施の形態について説明したが、上記実施例は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。
【図面の簡単な説明】
【0056】
【図1】本発明の一実施形態に係る、決済処理システムの全体構成を示すブロック図である。
【図2】本発明の一実施形態に係る、ICクレジットカード10の構成を示す。
【図3】本発明の一実施形態に係る、POS端末20の構成を示すブロック図である。
【図4】本発明の一実施形態に係る、リーダライタ30の構成を示すブロック図である。
【図5】本発明の一実施形態に係る、ICクレジットカード10がPOS端末20の備えるリーダライタ30に挿入され、決済処理が行われるまでの処理の流れを示すフローチャートである。
【図6】本発明の一実施形態に係る、ICクレジットカード10とリーダライタ30とがお互いに認証を行う処理の流れを示すフローチャートである。
【符号の説明】
【0057】
10 ICクレジットカード 11 CPU
14 EEPROM 141 私有鍵
142 公開鍵 143 公開鍵証明書
144 証明機関の公開鍵 145 認証情報
17 LED 18 認証プログラム
30 リーダライタ 31 キーパッド
33 EEPROM
331 私有鍵 332 公開鍵
333 公開鍵証明書 334 証明機関の公開鍵

【特許請求の範囲】
【請求項1】
利用者が所有するICカードと、前記ICカードと通信可能なICカード端末とを含んで構成され、前記利用者のバイオメトリック情報に基づいて利用者認証を行う利用者認証システムであって、
前記ICカードが、
前記ICカード端末の正当性を認証する端末認証部と、
前記端末認証部による前記ICカード端末の正当性を認証できた場合に、前記バイオメトリック情報を読み取る入力装置と、
を有することを特徴とする利用者認証システム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2006−228240(P2006−228240A)
【公開日】平成18年8月31日(2006.8.31)
【国際特許分類】
【出願番号】特願2006−72283(P2006−72283)
【出願日】平成18年3月16日(2006.3.16)
【分割の表示】特願2003−328861(P2003−328861)の分割
【原出願日】平成15年9月19日(2003.9.19)
【出願人】(598049322)株式会社三菱東京UFJ銀行 (200)
【Fターム(参考)】