JP2003058503A - ユーザ認証方法、及び、ユーザ認証システム - Google Patents

ユーザ認証方法、及び、ユーザ認証システム

Info

Publication number
JP2003058503A
JP2003058503A JP2001242027A JP2001242027A JP2003058503A JP 2003058503 A JP2003058503 A JP 2003058503A JP 2001242027 A JP2001242027 A JP 2001242027A JP 2001242027 A JP2001242027 A JP 2001242027A JP 2003058503 A JP2003058503 A JP 2003058503A
Authority
JP
Japan
Prior art keywords
user
server
information
authentication
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001242027A
Other languages
English (en)
Other versions
JP4758575B2 (ja
JP2003058503A5 (ja
Inventor
Hiroyasu Mochizuki
裕恭 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2001242027A priority Critical patent/JP4758575B2/ja
Publication of JP2003058503A publication Critical patent/JP2003058503A/ja
Publication of JP2003058503A5 publication Critical patent/JP2003058503A5/ja
Application granted granted Critical
Publication of JP4758575B2 publication Critical patent/JP4758575B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 1回のログオン操作で複数ドメインのWeb
サイトにアクセスすることができるシングルサインオン
の機能を簡易に実現する。 【解決手段】 第1サーバが、第2サーバへのリンク情
報であって該ユーザが前記第1サーバにより認証済みで
あることを示すユーザ認証情報を有するリンク情報を含
む、前記ユーザの認証完了画面構成データをユーザ端末
へ送信し、前記ユーザ端末のブラウザが前記リンク情報
を解釈する際に、前記ユーザ端末が前記第2サーバにア
クセスして、該ユーザのユーザ認証情報を前記第2サー
バに送信し、前記第2サーバが、前記ユーザ端末に向け
て、前記ユーザ認証情報を含むクッキーを送信し、前記
ユーザが前記第2サーバにアクセスした際に、前記第2
サーバが、前記クッキーを受信し該クッキー内の前記ユ
ーザ認証情報を参照することにより、該ユーザの認証を
行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子商取引用のW
ebサイトなどにおいて、異なるドメインに属する複数
のWebサーバ間で共通のユーザ認証を与える方法に関
する。
【0002】
【従来の技術】シングルサインオンと呼ばれるミドルウ
ェア製品がある。ユーザが、1回のログオン操作(ユー
ザID及びパスワードの入力)で複数の異なるシステム
にアクセスできるようにする仕組みを実現するものであ
る。その中でも特に、アフィリエート(提携)と呼ばれ
る機能を備えたものが知られている。この機能は、異な
る企業が運営する複数の電子商取引Webサイトに順次
アクセスする際に、最初のサイトにログオンすれば、他
のサイトに対してはログオン操作なしでアクセスできる
ようにするものである。
【0003】アフィリエート機能を有するミドルウェア
製品の登場以前は、以下のような問題があった。例え
ば、ある書店のWebサイトが別の企業のショッピング
モールサイトに出店しているとする。このサイトは、ク
レジットカード番号などユーザの個人情報を保護する必
要があるため、ユーザ登録が必要である。ユーザ登録済
みのユーザは、書籍購入の注文をするために、このショ
ッピングモールサイトにユーザIDとパスワードを入力
してログオンする。そしてある書籍を選択し、注文を終
え、その直後に、同サイトで以前に注文した別の書籍の
配達状況を確認しようとしたとする。ところが、このシ
ョッピングモールサイトには、配達状況の確認を行う機
能は無く、その確認のためには、前記書店のWebサイ
トへ移動する必要がある。書店のサイトも同様にユーザ
登録が必要なサイトであるため、ユーザがアクセスする
ためには、書店サイトに登録されたユーザIDとパスワ
ードを入力して、ログオン操作を行わなくてはならな
い。このようにサイトを移動する度にログオン操作を行
うのは、ユーザにとって甚だ面倒であり、企業側にとっ
ても全体としてアクセス処理の効率が悪い。
【0004】アフィリエート機能を有するシングルサイ
ンオン製品を使用すると、あるユーザがショッピングモ
ールサイトにログオンしてユーザ認証を受けると、ショ
ッピングモール企業との間に業務提携など信頼関係が確
立されている書店のサイトには、直ちにショッピングモ
ール企業側においてユーザ認証済みであるという情報が
バックグラウンドで送られる。その結果、ユーザが書店
サイトにアクセスする際には、既にユーザ認証されてお
り、ログオン操作は不要となる。要するに、アフィリエ
ート機能とは、あるユーザが複数のドメインのサーバに
順次アクセスするときに、どれか1つのサーバに対する
ログオン操作を1回行うだけで、ユーザに対してバック
グラウンドで他のサーバに対してもあらかじめユーザ認
証を与えてしまう機能である。
【0005】
【発明が解決しようとする課題】ところが上記のような
シングルサインオン製品は、Webサーバ、クライアン
トからなるシステムに専用のミドルウェアを追加するた
め、導入及びメンテナンスの費用や手間がかかる。通常
のWebサーバやWebブラウザ、CGIといったツー
ルだけで同じ機能が実現できれば導入やメンテナンスが
簡単であり、費用も少なくて済む。
【0006】
【課題を解決するための手段】上記の課題を解決するた
めに、本出願に係る第1の発明は、(11)第1のドメイン
に属する第1サーバが、ユーザから認証要求を受け付け
るステップと、(12)前記第1サーバが、前記認証を完了
した場合に、第2のドメインに属する第2サーバへのリ
ンク情報であって該ユーザが前記第1サーバにより認証
済みであることを示すユーザ認証情報を有するリンク情
報を含む、前記ユーザの認証完了画面構成データをユー
ザ端末へ送信するステップと、(13)前記ユーザ端末のブ
ラウザが前記第2サーバへのリンク情報を解釈する際
に、前記ユーザ端末が前記第2サーバにアクセスして、
該ユーザが前記第1サーバにより認証済みであることを
示すユーザ認証情報を前記第2サーバに送信するステッ
プと、(14)前記第2サーバが、前記ユーザ端末に向け
て、前記ユーザ認証情報を含むクッキーを送信するステ
ップと、(15)前記ユーザが前記第2サーバにアクセスし
た際に、前記第2サーバが、前記クッキーを受信し該ク
ッキー内の前記ユーザ認証情報を参照することにより、
該ユーザの認証を行うステップとを有することを特徴と
するユーザ認証方法である。
【0007】このような第1の発明によれば、1回のロ
グオン操作で複数ドメインのWebサイトにアクセスす
ることができるシングルサインオンの機能を、特別なミ
ドルウェア製品などを使用せず、通常のWebサーバや
Webブラウザ、CGIといったツールだけで実現でき
るため、導入やメンテナンスが簡単であり、費用も低く
抑えることができる。
【0008】また、本出願に係る第2の発明は、(21)第
1のドメインに属する第1サーバが、ユーザから認証要
求を受け付けるステップと、(22)前記第1サーバが、前
記認証を完了した場合に、第2のドメインに属する第2
サーバへのリンク情報であって該ユーザが前記第1サー
バにより認証済みであることを示すユーザ認証情報及び
該ユーザの属性情報を有するリンク情報を含む、前記ユ
ーザの認証完了画面構成データをユーザ端末へ送信する
ステップと、(23)前記ユーザ端末のブラウザが前記第2
サーバへのリンク情報を解釈する際に、前記ユーザ端末
が前記第2サーバにアクセスして、該ユーザが前記第1
サーバにより認証済みであることを示すユーザ認証情報
及び該ユーザの属性情報を前記第2サーバに送信するス
テップと、(24)前記第2サーバが、前記ユーザ端末に向
けて、前記ユーザ認証情報及び該ユーザの属性情報を含
むクッキーを送信するステップと、(25)前記ユーザが前
記第2サーバにアクセスした際に、前記第2サーバが、
前記クッキーを受信し該クッキー内の前記ユーザ認証情
報及び該ユーザの属性情報を参照することにより、該ユ
ーザの認証を行うステップとを有することを特徴とする
ユーザ認証方法である。
【0009】このような第2の発明によれば、端末ID
やセッションIDなどのユーザ属性情報をも考慮するこ
とにより、ユーザ認証情報のみを偽造した、なりすまし
などの不正アクセスをより確実に防御することができ
る。
【0010】また、本出願に係る第3の発明は、(31)第
1のドメインに属する第1サーバが、ユーザから認証要
求を受け付けるステップと、(32)前記第1サーバが、前
記認証を完了した場合に、第2のドメインに属する第2
サーバへのリンク情報であって該ユーザが前記第1サー
バにより認証済みであることを示すユーザ認証情報及び
該ユーザの属性情報を有するリンク情報を含む、前記ユ
ーザの認証完了画面構成データをユーザ端末へ送信する
ステップと、(33)前記ユーザ端末のブラウザが前記第2
サーバへのリンク情報を解釈する際に、前記ユーザ端末
が前記第2サーバにアクセスして、該ユーザが前記第1
サーバにより認証済みであることを示すユーザ認証情報
及び該ユーザの属性情報を前記第2サーバに送信するス
テップと、(34)前記第2サーバが、前記ユーザ端末に向
けて、前記ユーザ認証情報及び該ユーザの属性情報を含
むクッキーを送信するステップと、(35)前記ユーザが前
記第2サーバにアクセスした際に、前記第2サーバが、
前記クッキーを受信し該クッキー内の前記ユーザ属性情
報を第1サーバへのリンク情報に付加し、このリンク情
報を前記ユーザ端末に送信するステップと、(36)前記ユ
ーザ端末のブラウザが前記リンク情報を解釈する際に、
前記第1サーバに前記ユーザ属性情報を送信するステッ
プと、(37)前記第1サーバが受信した前記ユーザ属性情
報と、前記ユーザ端末へ送信したユーザ属性情報とを照
合し、照合結果を前記第2サーバへ送信するステップ
と、(38)前記第2サーバが、受信した照合結果を参照す
ることにより、該ユーザの認証を行うステップとを有す
ることを特徴とするユーザ認証方法である。
【0011】このような第3の発明によれば、初めに第
1サーバにアクセスした時点のユーザ属性情報と、第2
サーバから送信されてきたユーザ属性情報とを、再度第
1サーバにおいて照合することによって、ユーザ認証情
報のみを偽造した、なりすましなどの不正アクセスを、
より確実に防御することができる。
【0012】また、本出願に係る第4の発明は、第3の
発明のユーザ認証方法において、前記ユーザ属性情報
は、重要度の異なる複数のユーザ属性情報からなり、該
複数のユーザ属性情報を個別に確認することにより、複
数レベルのユーザ認証を行うことを特徴とするユーザ認
証方法である。
【0013】このような第4の発明によれば、ユーザの
認証レベルによって、アクセス可能な画面をも複数レベ
ルに分けて設定することができる。
【0014】また、本出願に係る第5の発明は、第1乃
至第4の発明のユーザ認証方法において、前記第1及び
第2のドメインサーバは、セキュアサーバであり、通信
される前記ユーザ認証情報は、暗号化されたものである
ことを特徴とするユーザ認証方法である。
【0015】このような第5の発明によれば、ユーザの
個人情報であるユーザ認証情報やユーザ属性情報の機密
保持性をより高めることができる。
【0016】また、本出願に係る第6の発明は、第1の
ドメインに属する第1サーバと、第2のドメインに属す
る第2サーバとを有するユーザ認証システムであって、
(61)前記第1サーバが、ユーザから認証要求を受け付
け、(62)前記第1サーバが、前記認証を完了した場合
に、前記第2サーバへのリンク情報であって該ユーザが
前記第1サーバにより認証済みであることを示すユーザ
認証情報を有するリンク情報を含む、前記ユーザの認証
完了画面構成データをユーザ端末へ送信し、(63)前記ユ
ーザ端末のブラウザが前記第2サーバへのリンク情報を
解釈する際に、前記ユーザ端末が前記第2サーバにアク
セスして、該ユーザが前記第1サーバにより認証済みで
あることを示すユーザ認証情報を前記第2サーバに送信
し、(64)前記第2サーバが、前記ユーザ端末に向けて、
前記ユーザ認証情報を含むクッキーを送信し、(65)前記
ユーザが前記第2サーバにアクセスした際に、前記第2
サーバが、前記クッキーを受信し該クッキー内の前記ユ
ーザ認証情報を参照することにより、該ユーザの認証を
行う、ことを特徴とするユーザ認証システムである。
【0017】また、本出願に係る第7の発明は、第1の
ドメインに属する第1サーバと、第2のドメインに属す
る第2サーバとを有するユーザ認証システムであって、
(71)前記第1サーバが、ユーザから認証要求を受け付
け、(72)前記第1サーバが、前記認証を完了した場合
に、前記第2サーバへのリンク情報であって該ユーザが
前記第1サーバにより認証済みであることを示すユーザ
認証情報及び該ユーザの属性情報を有するリンク情報を
含む、前記ユーザの認証完了画面構成データをユーザ端
末へ送信し、(73)前記ユーザ端末のブラウザが前記第2
サーバへのリンク情報を解釈する際に、前記ユーザ端末
が前記第2サーバにアクセスして、該ユーザが前記第1
サーバにより認証済みであることを示すユーザ認証情報
及び該ユーザの属性情報を前記第2サーバに送信し、(7
4)前記第2サーバが、前記ユーザ端末に向けて、前記ユ
ーザ認証情報及び該ユーザの属性情報を含むクッキーを
送信し、(75)前記ユーザが前記第2サーバにアクセスし
た際に、前記第2サーバが、前記クッキーを受信し該ク
ッキー内の前記ユーザ認証情報及び該ユーザの属性情報
を参照することにより、該ユーザの認証を行う、ことを
特徴とするユーザ認証システムである。
【0018】また、本出願に係る第8の発明は、第1の
ドメインに属する第1サーバと、第2のドメインに属す
る第2サーバとを有するユーザ認証システムであって、
(81)前記第1サーバが、ユーザから認証要求を受け付
け、(82)前記第1サーバが、前記認証を完了した場合
に、前記第2サーバへのリンク情報であって該ユーザが
前記第1サーバにより認証済みであることを示すユーザ
認証情報及び該ユーザの属性情報を有するリンク情報を
含む、前記ユーザの認証完了画面構成データをユーザ端
末へ送信し、(83)前記ユーザ端末のブラウザが前記第2
サーバへのリンク情報を解釈する際に、前記ユーザ端末
が前記第2サーバにアクセスして、該ユーザが前記第1
サーバにより認証済みであることを示すユーザ認証情報
及び該ユーザの属性情報を前記第2サーバに送信し、(8
4)前記第2サーバが、前記ユーザ端末に向けて、前記ユ
ーザ認証情報及び該ユーザの属性情報を含むクッキーを
送信し、(85)前記ユーザが前記第2サーバにアクセスし
た際に、前記第2サーバが、前記クッキーを受信し該ク
ッキー内の前記ユーザ属性情報を第1サーバへのリンク
情報に付加し、このリンク情報を前記ユーザ端末に送信
し、(86)前記ユーザ端末のブラウザが前記リンク情報を
解釈する際に、前記第1サーバに前記ユーザ属性情報を
送信し、(87)前記第1サーバが受信した前記ユーザ属性
情報と、前記ユーザ端末へ送信したユーザ属性情報とを
照合し、照合結果を前記第2サーバへ送信し、(88)前記
第2サーバが、受信した照合結果を参照することによ
り、該ユーザの認証を行う、ことを特徴とするユーザ認
証システムである。
【0019】また、本出願に係る第9の発明は、第8の
発明のユーザ認証システムにおいて、前記ユーザ属性情
報は、重要度の異なる複数のユーザ属性情報からなり、
該複数のユーザ属性情報を個別に確認することにより、
複数レベルのユーザ認証を行うことを特徴とするユーザ
認証システムである。
【0020】また、本出願に係る第10の発明は、第6
乃至第9の発明のユーザ認証システムにおいて、前記第
1及び第2のドメインサーバは、セキュアサーバであ
り、通信される前記ユーザ認証情報は、暗号化されたも
のであることを特徴とするユーザ認証システムである。
【0021】
【発明の実施の形態】===システム構成=== まず、本発明の一実施形態に係るシステム構成の概要に
ついて説明する。図1は、本実施形態のシステム構成の
概略を示す図である。ユーザは、パーソナルコンピュー
タなどの端末10にインストールされたブラウザを通じ
て、A社のWebサイトを管理している第1サーバ1
2、及びB社のWebサイトを管理している第2サーバ
14にアクセスし、Webショッピングなどを行う。第
1サーバ12及び第2サーバ14は、もちろんドメイン
が異なる。端末10、第1サーバ12、及び第2サーバ
14は互いにインターネットを介して通信しあう。第1
サーバ12は、データベース16と接続されている。
【0022】この実施例では、A社の運営するWebサ
イトは、様々な種類の店舗を有するショッピングモール
サイトである。B社は書店であって、A社のショッピン
グモールサイトに出店しているが、注文を受けた書籍の
配達状況などの一部の情報は、B社自身のWebサイト
上でなければ確認できない。A社のサイトもB社のサイ
トも各ユーザに対し個別の情報を提供する画面を表示す
る機能があるが、個人情報保護の必要性などにより、そ
の機能を利用するためにはユーザ登録を行う必要があ
る。ユーザは登録時にユーザIDとパスワードを与えら
れ、以降これらのWebサイトにアクセスするにはそれ
らを入力し、ユーザ認証を受ける(以下、この操作をロ
グオン操作と呼ぶ)。
【0023】A社のWebサイトに続けて何度もアクセ
スする場合などは、クッキーと呼ばれるファイルを利用
して、ログオン操作を逐一行わなくてもユーザ認証を与
えることができるようにすることができる。クッキーと
は、ユーザIDや、アクセス履歴のようなユーザ属性情
報などを含む、テキスト形式などの小さなファイルで、
WebサーバがWebクライアント上に保存しておき、
後で適宜取り出すことのできるものである。ユーザがア
クセスしようとしたとき、サーバは、クライアントから
クッキーを取り出してその内容を参照することによっ
て、ユーザにいちいちログオン操作を行わせることな
く、ユーザ認証を行うことができる。本発明は、詳しく
後述するように、このクッキーやその他の仕組みを利用
して、A社のWebサイトでユーザ認証を受ければ、続
けてB社のWebサイトにアクセスする際にはログオン
操作が不要となるようなユーザの相互認証を実現したも
のである。
【0024】データベース16には、全ての会員ユーザ
のユーザIDやパスワード、さらにはセッションIDや
ブラウザIDなどのアクセス履歴情報(ユーザ属性情
報)が記録されている。ログオン操作によるユーザ認証
においては、第1サーバ12は、ユーザの入力したユー
ザIDとパスワードをデータベース16内の記録と照合
する。クッキーを利用したユーザ認証においては、ユー
ザ端末10から取り出したクッキーに含まれるセッショ
ンIDなどのアクセス履歴情報を、データベース16内
の記録と照合する。
【0025】===処理の流れ=== 次に、上記実施形態のユーザ認証方法の処理の流れにつ
いて説明する。図2は本実施形態の処理の流れを示すフ
ロー図である。まず、ユーザがA社のWebサイトにア
クセスするために、第1サーバ12に対してユーザ認証
を要求する(s201)。具体的には、あらかじめ発行
されたユーザIDとパスワードを入力し、第1サーバ1
2はこれをデータベース16内の記録と照合する。そし
て、正しいと判断すれば(s203)、次に第1サーバ
12はユーザ端末10に対して認証完了を通知するWe
b画像を送信する(s205)。
【0026】ユーザはブラウザによってこの画像を確認
する。このとき、このWeb画像構成データの中には、
第2サーバ14へのリンク情報が含まれている。このリ
ンク情報を受信したユーザ端末10のブラウザは、勝手
にこれを解釈し、ユーザに対してバックグラウンドの処
理として、第2サーバ14にアクセスする。このリンク
情報を実現する仕組みとしては様々なものが考えられる
が、本実施例では、ビーコンバナーと呼ばれる仕組みを
使用する。
【0027】ビーコンバナーとは、具体的には以下のよ
うに、URLに引数を付加した形式のリンクタグであ
る。<img width="1" height="1" src=https://secure
B.Bcompany.co.jp/?f=Acompany&y=YYYYYYYY&b=BBBBBBBB
&s=SSSSSSSS&login> ここで、width(幅)及びheight
(高さ)が共に1というのは、ユーザには見えない1ピ
クセルの大きさのリンク情報が、認証通知を示すWeb
画面に含まれていることを示す。ユーザのブラウザは、
この1ピクセルのビーコンバナーを見つけると、https:
//以下の部分に記述されたドメインのサーバに、自動的
にアクセスする。SecureBというのはB社のサーバ(第
2サーバ)名である。「?」以下は付加的な情報として
の引数であって、ユーザ認証情報、ユーザID、ブラウ
ザID、及びセッションIDを示すユーザ属性情報とが
記述されている。この例では、末尾の&loginの部分がユ
ーザ認証情報であり、f=Acompanyの部分によりA社のW
ebサイトにおいて既にユーザ認証済みであることを示
している。y=YYYYYYYYの部分がユーザID、b=BBBBBBBB
の部分がブラウザID、s=SSSSSSSSの部分がセッション
IDである。ブラウザIDを確認することで、同一ユー
ザのアクセスでもその端末までもが特定される。セッシ
ョンIDを確認することで、アクセスを1回ごとに区別
することができる。
【0028】ユーザ端末10は、自動的に第2サーバ1
4にアクセスする際に、リンクタグに記述されたこれら
ユーザ認証情報とユーザ属性情報とを送信する(s20
7)。次に、第2サーバ14は、受信したユーザ認証情
報とユーザ属性情報とを記載したクッキーを作成し、ユ
ーザ端末10に送信する。このクッキーはユーザ端末1
0に保存される(s209)。前記第1サーバ12から
のリンク情報の受信から、この第2サーバ14からのク
ッキー受信までの処理は、ユーザ端末10においてバッ
クグラウンドで行われるため、ユーザはこれらの処理に
気が付かない。
【0029】この時点でユーザはA社のWebサイトに
ログオンしており、目当ての書籍の購入などを行ってい
る訳であるが、続けて、以前に同サイトで注文をした書
籍の配達状況を確認しようとするとする。その場合、A
社のショッピングモールサイトからリンクが張られたB
社のWebサイトに、ハイパーテキストの仕組みにより
移動する。B社のWebサイトにアクセスするには、通
常であれログオン操作が必要であるが、本発明では先ほ
どユーザ端末10に保存されたクッキーを利用すること
により、自動的にユーザ認証が行われるのでログオン操
作は不要であり、ユーザにとっては実に利便性がよい。
【0030】より具体的に説明すると、まずユーザはB
社の第2サーバ14にアクセスしようとする(s21
1)。すると第2サーバ14は、先ほどユーザ端末10
に送信したクッキーを、取り出して第2サーバ14に送
信するよう、ユーザ端末10のブラウザに指示を出す。
そして、このクッキーを受信し(s213)、ユーザ認
証情報の部分を確認することにより、ユーザ認証が順調
に行われたとして即座に配達状況確認画像をユーザ端末
10に送信する(s215)。もしも、ユーザ認証情報
が正確でなく、なりすましなどの不正アクセスが疑われ
る場合は、ユーザID及びパスワードの入力要求画面を
送信し、通常のログオン操作を行ってもらうことによ
り、ユーザ認証を行うこととすればよい。
【0031】以上の実施形態では、第2サーバ14に送
信するクッキーに記載されたユーザ認証情報だけを確認
することによって、ユーザ認証を行った。つまりこの場
合、A社の第1サーバ12にユーザ認証されたことがあ
るという実績のみを持って、そのユーザにアクセスを許
可してしまうということである。この場合、前記リンク
タグには、ユーザ認証情報のみが引数として記述されて
いてもよく、以下のようになる。<img width="1" heig
ht="1" src=https://secureB.Bcompany.co.jp/?f=Acomp
any&login> ===より慎重な認証を行う実施形態=== 次に、ユーザ属性情報をも利用して、より慎重なユーザ
認証を行う第2の実施形態について説明する。図3は、
別の実施形態の処理の流れを示すフロー図である。図3
において、s301からs313までの処理、すなわ
ち、第1サーバ12に対するユーザ認証要求から、第2
サーバ14によるユーザ端末10からのクッキー受信ま
では、前期実施形態におけるs201からs213の処
理と同様であるので説明を省略する。
【0032】s313の処理ステップにおいて、ユーザ
認証情報とユーザ属性情報とを含むクッキーを受信した
第2サーバ14は、次に、ユーザ端末10に対して第1
の実施形態と同様なビーコンバナー形式の、第1サーバ
12へのリンク情報を送信する(s315)。その具体
的な内容は、以下のとおりである。<img width="1"hei
ght="1" src=https://secureA.Acompany.co.jp/?f=Acom
pany&y=YYYYYYYY&b=BBBBBBBB&s=SSSSSSSS&login> ここ
で、リンク先となるドメインを示すhttps://secureA.Ac
ompany.co.jpの部分が、s305の処理におけるビーコ
ンバナーと異なっている。
【0033】ユーザ端末10のブラウザでは、この送信
されたリンク情報を解釈し、第1サーバ12にアクセス
するとともに、このリンク情報の引数に記述されたユー
ザ認証情報とユーザ属性情報とを送信する(s31
7)。なおここで、ユーザ認証情報は送信せず、ユーザ
属性情報のみを送信することとしてもよい。
【0034】次に、このユーザ属性情報などを受信した
第1サーバ12は、データベース16に記録されてい
る、ステップs305においてユーザ端末10へ送信し
たユーザ属性情報と、今回受信したユーザ属性情報との
照合を行う(s319)。ユーザID、ブラウザID、
及びセッションID全てが一致した場合は、正常ステー
タスを第2サーバ14に送信する(s321)。逆に、
3種類の属性情報のうちいずれかが不一致の場合には、
なりすましなどの不正アクセスの疑いが強いとして、異
常ステータスを第2サーバ14に送信する(s32
1)。
【0035】第2サーバ14は、正常ステータスを受信
した場合は、ユーザ認証が行われたとして、ユーザ端末
10のブラウザに向けて、即座に配達状況確認画面を送
信する(s323)。異常ステータスを受信した場合
は、ユーザID及びパスワードの入力要求画面を送信
し、通常のログオン操作を行ってもらうことにより、ユ
ーザ認証を行うこととすればよい。
【0036】このように、初めにユーザが第1サーバ1
2にログオンしたときの属性情報と、第2サーバ14か
ら戻されてきた属性情報とを照合することにより、他者
がユーザになりすましてユーザ認証情報や一部のユーザ
属性情報のみを偽造してアクセスしようとしても、これ
を防ぐことができる。
【0037】===その他の変形例など=== 上記第2の実施形態では、3種類のユーザ属性情報を全
て照合して、全てが一致する場合のみユーザ認証を与え
ることとしたが、前記3種類のユーザ属性情報を個別に
照合し、複数レベルのユーザ認証を行うこととしてもよ
い。例えば、ユーザID、ブラウザID、及びセッショ
ンIDの全てが初めのログオン時と一致した場合は、あ
らゆるWeb画面にアクセスできるが、ブラウザID又
はセッションIDなどが異なる場合には、重要な個人情
報が記載された画面にはアクセスできないようにするな
どとしてもよい。
【0038】また、上記全ての実施形態において、ユー
ザ属性情報は3種類としたが、その他、ログインの時刻
情報などを含めてもよい。
【0039】また、上記全ての実施形態において、第1
及び第2サーバをセキュアサーバとし、両者及びユーザ
端末などの間の通信を全て暗号化されたものとしてもよ
い。その場合、ユーザの個人情報に対してより確かな機
密保持を実現することができる。
【0040】また、上記の各実施例においては、パーソ
ナルコンピュータ10、第1サーバ12、及び第2サー
バ14などは互いにインターネットを介して通信しあう
こととしたが、それぞれ互いに専用線などで結ばれたシ
ステムであっても同じように本発明のユーザ認証方法を
適用することができる。
【0041】
【発明の効果】本発明の方法によれば、1回のログオン
操作で複数ドメインのWebサイトにアクセスすること
ができるシングルサインオンの機能を、通常のWebサ
ーバやWebブラウザ、CGIといったツールだけで実
現できるため、導入やメンテナンスが簡単であり、費用
も少なくて済む。
【図面の簡単な説明】
【図1】 本発明のユーザ認証方法の一実施例におけ
る、システム構成図である。
【図2】 本発明のユーザ認証方法の第1の実施形態に
おける、処理の流れを示すフロー図である。
【図3】 本発明のユーザ認証方法の第2の実施形態に
おける、処理の流れを示すフロー図である。
【符号の説明】
10 端末 12 第1サーバ 14 第2サーバ 16 データベース

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 (11)第1のドメインに属する第1サーバ
    が、ユーザから認証要求を受け付けるステップと、(12)
    前記第1サーバが、前記認証を完了した場合に、第2の
    ドメインに属する第2サーバへのリンク情報であって該
    ユーザが前記第1サーバにより認証済みであることを示
    すユーザ認証情報を有するリンク情報を含む、前記ユー
    ザの認証完了画面構成データをユーザ端末へ送信するス
    テップと、(13)前記ユーザ端末のブラウザが前記第2サ
    ーバへのリンク情報を解釈する際に、前記ユーザ端末が
    前記第2サーバにアクセスして、該ユーザが前記第1サ
    ーバにより認証済みであることを示すユーザ認証情報を
    前記第2サーバに送信するステップと、(14)前記第2サ
    ーバが、前記ユーザ端末に向けて、前記ユーザ認証情報
    を含むクッキーを送信するステップと、(15)前記ユーザ
    が前記第2サーバにアクセスした際に、前記第2サーバ
    が、前記クッキーを受信し該クッキー内の前記ユーザ認
    証情報を参照することにより、該ユーザの認証を行うス
    テップと、を有することを特徴とするユーザ認証方法。
  2. 【請求項2】 (21)第1のドメインに属する第1サーバ
    が、ユーザから認証要求を受け付けるステップと、(22)
    前記第1サーバが、前記認証を完了した場合に、第2の
    ドメインに属する第2サーバへのリンク情報であって該
    ユーザが前記第1サーバにより認証済みであることを示
    すユーザ認証情報及び該ユーザの属性情報を有するリン
    ク情報を含む、前記ユーザの認証完了画面構成データを
    ユーザ端末へ送信するステップと、(23)前記ユーザ端末
    のブラウザが前記第2サーバへのリンク情報を解釈する
    際に、前記ユーザ端末が前記第2サーバにアクセスし
    て、該ユーザが前記第1サーバにより認証済みであるこ
    とを示すユーザ認証情報及び該ユーザの属性情報を前記
    第2サーバに送信するステップと、(24)前記第2サーバ
    が、前記ユーザ端末に向けて、前記ユーザ認証情報及び
    該ユーザの属性情報を含むクッキーを送信するステップ
    と、(25)前記ユーザが前記第2サーバにアクセスした際
    に、前記第2サーバが、前記クッキーを受信し該クッキ
    ー内の前記ユーザ認証情報及び該ユーザの属性情報を参
    照することにより、該ユーザの認証を行うステップと、
    を有することを特徴とするユーザ認証方法。
  3. 【請求項3】 (31)第1のドメインに属する第1サーバ
    が、ユーザから認証要求を受け付けるステップと、(32)
    前記第1サーバが、前記認証を完了した場合に、第2の
    ドメインに属する第2サーバへのリンク情報であって該
    ユーザが前記第1サーバにより認証済みであることを示
    すユーザ認証情報及び該ユーザの属性情報を有するリン
    ク情報を含む、前記ユーザの認証完了画面構成データを
    ユーザ端末へ送信するステップと、(33)前記ユーザ端末
    のブラウザが前記第2サーバへのリンク情報を解釈する
    際に、前記ユーザ端末が前記第2サーバにアクセスし
    て、該ユーザが前記第1サーバにより認証済みであるこ
    とを示すユーザ認証情報及び該ユーザの属性情報を前記
    第2サーバに送信するステップと、(34)前記第2サーバ
    が、前記ユーザ端末に向けて、前記ユーザ認証情報及び
    該ユーザの属性情報を含むクッキーを送信するステップ
    と、(35)前記ユーザが前記第2サーバにアクセスした際
    に、前記第2サーバが、前記クッキーを受信し該クッキ
    ー内の前記ユーザ属性情報を第1サーバへのリンク情報
    に付加し、このリンク情報を前記ユーザ端末に送信する
    ステップと、(36)前記ユーザ端末のブラウザが前記リン
    ク情報を解釈する際に、前記第1サーバに前記ユーザ属
    性情報を送信するステップと、(37)前記第1サーバが受
    信した前記ユーザ属性情報と、前記ユーザ端末へ送信し
    たユーザ属性情報とを照合し、照合結果を前記第2サー
    バへ送信するステップと、(38)前記第2サーバが、受信
    した照合結果を参照することにより、該ユーザの認証を
    行うステップと、を有することを特徴とするユーザ認証
    方法。
  4. 【請求項4】 請求項3に記載のユーザ認証方法におい
    て、 前記ユーザ属性情報は、重要度の異なる複数のユーザ属
    性情報からなり、該複数のユーザ属性情報を個別に確認
    することにより、複数レベルのユーザ認証を行うことを
    特徴とするユーザ認証方法。
  5. 【請求項5】 請求項1乃至4に記載のユーザ認証方法
    において、 前記第1及び第2のドメインサーバは、セキュアサーバ
    であり、通信される前記ユーザ認証情報は、暗号化され
    たものであることを特徴とするユーザ認証方法。
  6. 【請求項6】 第1のドメインに属する第1サーバと、
    第2のドメインに属する第2サーバとを有するユーザ認
    証システムであって、(61)前記第1サーバが、ユーザか
    ら認証要求を受け付け、(62)前記第1サーバが、前記認
    証を完了した場合に、前記第2サーバへのリンク情報で
    あって該ユーザが前記第1サーバにより認証済みである
    ことを示すユーザ認証情報を有するリンク情報を含む、
    前記ユーザの認証完了画面構成データをユーザ端末へ送
    信し、(63)前記ユーザ端末のブラウザが前記第2サーバ
    へのリンク情報を解釈する際に、前記ユーザ端末が前記
    第2サーバにアクセスして、該ユーザが前記第1サーバ
    により認証済みであることを示すユーザ認証情報を前記
    第2サーバに送信し、(64)前記第2サーバが、前記ユー
    ザ端末に向けて、前記ユーザ認証情報を含むクッキーを
    送信し、(65)前記ユーザが前記第2サーバにアクセスし
    た際に、前記第2サーバが、前記クッキーを受信し該ク
    ッキー内の前記ユーザ認証情報を参照することにより、
    該ユーザの認証を行う、 ことを特徴とするユーザ認証システム。
  7. 【請求項7】 第1のドメインに属する第1サーバと、
    第2のドメインに属する第2サーバとを有するユーザ認
    証システムであって、(71)前記第1サーバが、ユーザか
    ら認証要求を受け付け、(72)前記第1サーバが、前記認
    証を完了した場合に、前記第2サーバへのリンク情報で
    あって該ユーザが前記第1サーバにより認証済みである
    ことを示すユーザ認証情報及び該ユーザの属性情報を有
    するリンク情報を含む、前記ユーザの認証完了画面構成
    データをユーザ端末へ送信し、(73)前記ユーザ端末のブ
    ラウザが前記第2サーバへのリンク情報を解釈する際
    に、前記ユーザ端末が前記第2サーバにアクセスして、
    該ユーザが前記第1サーバにより認証済みであることを
    示すユーザ認証情報及び該ユーザの属性情報を前記第2
    サーバに送信し、(74)前記第2サーバが、前記ユーザ端
    末に向けて、前記ユーザ認証情報及び該ユーザの属性情
    報を含むクッキーを送信し、(75)前記ユーザが前記第2
    サーバにアクセスした際に、前記第2サーバが、前記ク
    ッキーを受信し該クッキー内の前記ユーザ認証情報及び
    該ユーザの属性情報を参照することにより、該ユーザの
    認証を行う、 ことを特徴とするユーザ認証システム。
  8. 【請求項8】 第1のドメインに属する第1サーバと、
    第2のドメインに属する第2サーバとを有するユーザ認
    証システムであって、(81)前記第1サーバが、ユーザか
    ら認証要求を受け付け、(82)前記第1サーバが、前記認
    証を完了した場合に、前記第2サーバへのリンク情報で
    あって該ユーザが前記第1サーバにより認証済みである
    ことを示すユーザ認証情報及び該ユーザの属性情報を有
    するリンク情報を含む、前記ユーザの認証完了画面構成
    データをユーザ端末へ送信し、(83)前記ユーザ端末のブ
    ラウザが前記第2サーバへのリンク情報を解釈する際
    に、前記ユーザ端末が前記第2サーバにアクセスして、
    該ユーザが前記第1サーバにより認証済みであることを
    示すユーザ認証情報及び該ユーザの属性情報を前記第2
    サーバに送信し、(84)前記第2サーバが、前記ユーザ端
    末に向けて、前記ユーザ認証情報及び該ユーザの属性情
    報を含むクッキーを送信し、(85)前記ユーザが前記第2
    サーバにアクセスした際に、前記第2サーバが、前記ク
    ッキーを受信し該クッキー内の前記ユーザ属性情報を第
    1サーバへのリンク情報に付加し、このリンク情報を前
    記ユーザ端末に送信し、(86)前記ユーザ端末のブラウザ
    が前記リンク情報を解釈する際に、前記第1サーバに前
    記ユーザ属性情報を送信し、(87)前記第1サーバが受信
    した前記ユーザ属性情報と、前記ユーザ端末へ送信した
    ユーザ属性情報とを照合し、照合結果を前記第2サーバ
    へ送信し、(88)前記第2サーバが、受信した照合結果を
    参照することにより、該ユーザの認証を行う、 ことを特徴とするユーザ認証システム。
  9. 【請求項9】 請求項8に記載のユーザ認証システムに
    おいて、 前記ユーザ属性情報は、重要度の異なる複数のユーザ属
    性情報からなり、該複数のユーザ属性情報を個別に確認
    することにより、複数レベルのユーザ認証を行うことを
    特徴とするユーザ認証システム。
  10. 【請求項10】 請求項6乃至9に記載のユーザ認証シ
    ステムにおいて、 前記第1及び第2のドメインサーバは、セキュアサーバ
    であり、通信される前記ユーザ認証情報は、暗号化され
    たものであることを特徴とするユーザ認証システム。
JP2001242027A 2001-08-09 2001-08-09 ユーザ認証方法、及び、ユーザ認証システム Expired - Lifetime JP4758575B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001242027A JP4758575B2 (ja) 2001-08-09 2001-08-09 ユーザ認証方法、及び、ユーザ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001242027A JP4758575B2 (ja) 2001-08-09 2001-08-09 ユーザ認証方法、及び、ユーザ認証システム

Publications (3)

Publication Number Publication Date
JP2003058503A true JP2003058503A (ja) 2003-02-28
JP2003058503A5 JP2003058503A5 (ja) 2008-05-15
JP4758575B2 JP4758575B2 (ja) 2011-08-31

Family

ID=19072371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001242027A Expired - Lifetime JP4758575B2 (ja) 2001-08-09 2001-08-09 ユーザ認証方法、及び、ユーザ認証システム

Country Status (1)

Country Link
JP (1) JP4758575B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100771339B1 (ko) 2006-07-03 2007-10-29 에스케이네트웍스 주식회사 커머스 서비스 제공 방법 및 시스템
JP2008077462A (ja) * 2006-09-22 2008-04-03 Sankyo Kk サーバシステム
JP2008242559A (ja) * 2007-03-26 2008-10-09 Knowledge Works Kk 広告コンテンツの閲覧に応じて課金する広告課金制御方法、サーバ及びプログラム
JP2008242684A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd 認証処理方法及びシステム
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
JP2009026215A (ja) * 2007-07-23 2009-02-05 Ntt Docomo Inc 認証処理装置、認証処理方法及び認証処理システム
JP2009104352A (ja) * 2007-10-23 2009-05-14 Nomura Securities Co Ltd ガジェット提供サーバ、ガジェット提供プログラム
JP2009230303A (ja) * 2008-03-21 2009-10-08 Sankyo Co Ltd サーバシステム
US8006294B2 (en) 2005-05-26 2011-08-23 Hitachi, Ltd. System and method for single sign-on
JP2014016697A (ja) * 2012-07-06 2014-01-30 Mitsubishi Electric Corp 権利id付与装置、認証システム、権利id付与方法、権利id付与プログラムおよび認証方法
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
JP5895058B2 (ja) * 2012-08-02 2016-03-30 グリー株式会社 ターゲット広告配信システム、及び同システムにおけるターゲット広告配信方法
KR101824562B1 (ko) * 2015-12-07 2018-02-01 숭실대학교산학협력단 인증 게이트웨이 및 인증 게이트웨이의 인증 방법
JP2018530090A (ja) * 2015-05-19 2018-10-11 パラブル インコーポレイテッド 可変ブラウザ識別子のセッションベースのマッチング

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950422A (ja) * 1995-08-04 1997-02-18 Nippon Telegr & Teleph Corp <Ntt> コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ
WO2000042747A1 (en) * 1999-01-13 2000-07-20 Soobok Lee Internet e-mail add-on service system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950422A (ja) * 1995-08-04 1997-02-18 Nippon Telegr & Teleph Corp <Ntt> コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ
WO2000042747A1 (en) * 1999-01-13 2000-07-20 Soobok Lee Internet e-mail add-on service system
JP2002540647A (ja) * 1999-01-13 2002-11-26 リー,スーボク インターネット電子郵便付加サービスシステム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
US8006294B2 (en) 2005-05-26 2011-08-23 Hitachi, Ltd. System and method for single sign-on
KR100771339B1 (ko) 2006-07-03 2007-10-29 에스케이네트웍스 주식회사 커머스 서비스 제공 방법 및 시스템
JP2008077462A (ja) * 2006-09-22 2008-04-03 Sankyo Kk サーバシステム
JP2008242559A (ja) * 2007-03-26 2008-10-09 Knowledge Works Kk 広告コンテンツの閲覧に応じて課金する広告課金制御方法、サーバ及びプログラム
JP2008242684A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd 認証処理方法及びシステム
JP2009026215A (ja) * 2007-07-23 2009-02-05 Ntt Docomo Inc 認証処理装置、認証処理方法及び認証処理システム
JP2009104352A (ja) * 2007-10-23 2009-05-14 Nomura Securities Co Ltd ガジェット提供サーバ、ガジェット提供プログラム
JP2009230303A (ja) * 2008-03-21 2009-10-08 Sankyo Co Ltd サーバシステム
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
JP2014016697A (ja) * 2012-07-06 2014-01-30 Mitsubishi Electric Corp 権利id付与装置、認証システム、権利id付与方法、権利id付与プログラムおよび認証方法
JP5895058B2 (ja) * 2012-08-02 2016-03-30 グリー株式会社 ターゲット広告配信システム、及び同システムにおけるターゲット広告配信方法
JP2016053988A (ja) * 2012-08-02 2016-04-14 グリー株式会社 ターゲット広告配信システム、同システムにおけるターゲット広告配信方法及びターゲット広告配信プログラム
JP2017062846A (ja) * 2012-08-02 2017-03-30 グリー株式会社 広告配信システム、広告配信方法、広告配信サーバ及び広告配信プログラム
JP2018136987A (ja) * 2012-08-02 2018-08-30 グリー株式会社 広告配信システム、広告配信方法、広告配信サーバ、及び広告配信プログラム
JP2018530090A (ja) * 2015-05-19 2018-10-11 パラブル インコーポレイテッド 可変ブラウザ識別子のセッションベースのマッチング
KR101824562B1 (ko) * 2015-12-07 2018-02-01 숭실대학교산학협력단 인증 게이트웨이 및 인증 게이트웨이의 인증 방법

Also Published As

Publication number Publication date
JP4758575B2 (ja) 2011-08-31

Similar Documents

Publication Publication Date Title
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
US7673045B1 (en) Multiple site automated logout
US7587491B2 (en) Method and system for enroll-thru operations and reprioritization operations in a federated environment
US7725562B2 (en) Method and system for user enrollment of user attribute storage in a federated environment
JP4639297B2 (ja) 複数の別々に制御されている限定アクセスリソースを含むネットワークシステム用単一サインオン
US7950055B2 (en) Cross-domain authentication
US7685631B1 (en) Authentication of a server by a client to prevent fraudulent user interfaces
US7337468B2 (en) Methods, apparatuses and systems facilitating seamless, virtual integration of online membership models and services
US6993596B2 (en) System and method for user enrollment in an e-community
JP4996085B2 (ja) サービス提供装置及びプログラム
US20020112162A1 (en) Authentication and verification of Web page content
CN105556894A (zh) 网络连接自动化
CN101897166A (zh) 用于使用浏览器组件建立安全通信信道的***和方法
US20080015986A1 (en) Systems, methods and computer program products for controlling online access to an account
US9847874B2 (en) Intermediary organization account asset protection via an encoded physical mechanism
JP2003508838A (ja) 電子取引を行うための方法および装置
WO2009050704A2 (en) Third-party-secured zones on web pages
US20130132596A1 (en) Methods, Apparatuses and Systems Facilitating Seamless, Virtual Integration of Online Membership Models and Services
JP4758575B2 (ja) ユーザ認証方法、及び、ユーザ認証システム
EP1918845B1 (en) Multiple security access mechanisms for a single identifier
EP0906680B1 (en) Improvements in, or relating to, internet communication systems
WO2010050406A1 (ja) サービス提供システム
US20030065789A1 (en) Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
US20180167202A1 (en) Account asset protection via an encoded physical mechanism
US7823188B2 (en) Network access system which is adapted for the use of a simplified signature method, and server used to implement same

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080402

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080402

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080402

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4758575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term