JP4274421B2 - 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム - Google Patents

擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム Download PDF

Info

Publication number
JP4274421B2
JP4274421B2 JP2003514730A JP2003514730A JP4274421B2 JP 4274421 B2 JP4274421 B2 JP 4274421B2 JP 2003514730 A JP2003514730 A JP 2003514730A JP 2003514730 A JP2003514730 A JP 2003514730A JP 4274421 B2 JP4274421 B2 JP 4274421B2
Authority
JP
Japan
Prior art keywords
persona
server
content provider
authentication
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003514730A
Other languages
English (en)
Other versions
JP2004536411A (ja
Inventor
スプラーグ,スティーヴン
Original Assignee
ウェイヴ システムズ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ウェイヴ システムズ コーポレイション filed Critical ウェイヴ システムズ コーポレイション
Publication of JP2004536411A publication Critical patent/JP2004536411A/ja
Application granted granted Critical
Publication of JP4274421B2 publication Critical patent/JP4274421B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は一般にはインターネットのような公衆ネットワーク上のコンテンツにアクセスしてコンテンツを利用することに関するものであり、具体的には、ユーザー・コンピュータと認証サーバーとの連携によって検証できるペルソナによってユーザーおよびグループが識別される、公衆ネットワーク上のコンテンツへのアクセスおよびコンテンツを利用するためのシステムに関するものである。
今やインターネットは無数のユーザーがコンテンツにアクセスしたり電子商取引に利用したりする膨大な公衆ネットワークである。しかし、インターネットの発展は、公衆ネットワークを介した取引の安全性、個人情報およびプロフィールの不正利用に関する懸念を惹起している。例えば、ユーザーがインターネット上のウェブサイトにアクセスする際、サービス・プロバイダーに登録し、個人情報およびクレジットカード・データのような支払い情報を明らかにする必要がある。ユーザーの行動は追跡可能であり、個人プロフィールの作成に利用したデータは、一般に一定のプロフィールを有するユーザーに対し売込み攻勢をかけることに関心がある他人に売ることができる。一般に前記のような売込みは、消費者にとって、おせっかいで迷惑な広告となる。また、前記のようなプロフィールは、身元詐称やユーザーに対するその他の犯罪行為など、不正な目的に利用される懸念がある。
ここに引用することによりそっくりそのまま本明細書に組み込まれたものとする、特許文献1は、分散ネットワークを介して信用のおけるブローカー・サービスを提供するシステムおよび方法に関するものである。前記特許が開示しているシステムおよび方法では、ユーザーがコンテンツ・プロバイダーにアクセスを要求すると“チャレンジ”メッセージが与えられる。ユーザー・コンピュータがチャレンジ・メッセージに対する回答をなし、その回答がサービス・プロバイダーによってオンライン・ブローカー・サーバーにパスされる。前記ブローカー・サーバーは前記回答を利用してユーザーの身元を検証し、コンテンツ・プロバイダーが後に請求処理のために必要となる当該ユーザーの匿名識別子を提供する。本システムにおいては、“信頼”がクライアントにあるのではなく、ブローカー・サーバーに存在している。
ユーザーの身元を明らかにする必要がなく、かつ信用のおけるクライアント・コンピュータ、あるいは信用のおけるサーバーとクライアント・コンピュータとの連携によって、ユーザーを検証できるシステムが望ましい。
米国特許第5,815,665号明細書 米国特許第5,351,293号明細書 米国特許第5,615,264号明細書 米国特許第5,671,283号明細書 米国特許第5,764,762号明細書
本発明の目的は、ユーザーの匿名性を充分維持しつつ、公衆ネットワークを介した電子商取引を可能にするシステムおよび方法を提供することである。
本発明の更なる目的は、認証サーバーおよび信用のおけるクライアント・コンピュータのユーザーによって権限が付与されるペルソナまたは別名で個別ユーザーおよびユーザー・グループを識別することができるシステムおよび方法を提供することである。
本発明の更に別の目的は、個別ユーザーの身元が開示されることなく、当該ユーザーが認定ユーザー・グループのメンバーであることを認証できるシステムおよび方法を提供することである。
一人以上のユーザーが、第三者コンテンツ・プロバイダーのコンピュータが提供するコンテンツに匿名でアクセスする方法には、ユーザーがペルソナ識別子を有するペルソナをペルソナ・サーバーに登録し、アクセス・レコードを生成するステップが含まれる。ユーザー・グループの場合には、当該グループのアクセス・レコードが生成された後、既存のアクセス・レコードを修正することによってペルソナを追加することができる。ユーザーはペルソナ識別子を用いて、コンテンツ・プロバイダーが提供するコンテンツへのアクセスを要求する。これに応じ、コンテンツ・プロバイダーのコンピュータは、少なくともその一部としてペルソナ識別子およびコンテンツ・プロバイダーのコンピュータが独自に検証できるデータを含むチャレンジ・メッセージを生成し、ペルソナ・サーバーに送付する。ペルソナ・サーバーは前記チャレンジ・メッセージに含まれているペルソナ識別子をアクセス・レコードに関連付け、前記アクセス・レコードを検索する権限が付与されたペルソナ・ユーザーのコンピュータのみが抽出できるようエンベロープ(メッセージの一部)に収めたコンテンツ・プロバイダーのコンピュータが独自に検証できるデータを含む認証オブジェクトを生成する。ユーザーは前記認証オブジェクトを受信し、ペルソナ・サーバーのアクセス・レコードを検索し、アクセス・レコードに格納されているデータを用いて、コンテンツ・プロバイダーのコンピュータが独自に検証できるデータを抽出する。次に、抽出した前記データをコンテンツ・プロバイダーに送付して認証およびアクセス許可を受ける。
本発明の別の実施の形態は、匿名でコンテンツにアクセスする権限を付与する方法であって、ペルソナ識別子を有するユーザーからアクセス要求を受信するステップ、少なくともその一部としてペルソナ識別子および検証データを含むチャレンジ・メッセージを生成するステップ、前記チャレンジ・メッセージをペルソナ・サーバーに送付するステップ、認定ユーザー・コンピュータのみがアクセスできるよう前記検証データがパッケージされている認証オブジェクトをペルソナ・サーバーから受信し、ユーザー・コンピュータに転送するステップ、ユーザー・コンピュータから検証データを受信するステップ、および検証データが正しい場合、ユーザーにアクセスを許可するステップを含んでいる。
また、本発明はペルソナ・ユーザーが匿名でコンテンツにアクセスするための認証オブジェクトを生成する方法も含んでいる。通常、前記認証オブジェクトは、権限付与の代行機能を果たすペルソナ・サーバーによって生成される。前記方法には、少なくとも一部ペルソナ識別子およびペルソナ識別子に関連付けられたユーザーが提供する登録データに基づいてアクセス・レコードが作成される、ユーザーのペルソナ登録手続きが含まれている。コンテンツ・プロバイダーからペルソナ識別子および検証データを含むチャレンジ・メッセージを受信すると、前記方法は前記ペルソナ識別子に関連付けられたアクセス・レコードに格納されているデータに基づいて少なくとも検証データをエンベロープに収めて認証オブジェクトを生成する。前記認証オブジェクトは、コンテンツ・プロバイダーのコンピュータに送付されてからペルソナ・ユーザーに転送されるか、または直接ペルソナ・ユーザーに送付される。コンテンツ・プロバイダーにアクセスを要求しているペルソナ・ユーザーが正当なユーザーであれば、ユーザー・コンピュータがアクセス・レコードを検索して検証データを抽出し、コンテンツ・プロバイダーに送付して認証を受けることができる。
また、本発明によれば、公衆ネットワーク上においてアクセス権を付与するのに先立ち、ペルソナ・ユーザーを認証するためのシステムが提供される。前記システムは、公衆ネットワークに動作可能に接続される複数のクライアント・コンピュータを含んでいる。前記クライアント・コンピュータは少なくとも1つのペルソナ識別子を格納している。前記ペルソナ識別子は、クライアント・コンピュータに動作可能に接続される機密保護機能付きハードウェアに格納されることが好ましい。また、前記システムは、公衆ネットワークに動作可能に接続され、複数のペルソナ識別子に関連付けられるアクセス・レコード・データベースを維持するペルソナ・サーバーを含んでいる。一般に、前記アクセス・レコードはペルソナ識別子を対応する暗号解読キーに関連付けるためのデータを含んでいる。少なくとも1つのコンテンツ・プロバイダーのコンピュータが公衆ネットワークに動作可能に接続される。複数のクライアント・コンピュータの1つからペルソナ識別子を用いて為されたアクセス要求に対し、コンテンツ・プロバイダーのコンピュータは、前記ペルソナ識別子および前記アクセス要求に関連付けられた検証データを含むチャレンジ・メッセージを生成する。コンテンツ・プロバイダーのコンピュータが前記チャレンジ・メッセージをペルソナ・サーバーに送付することにより認証オブジェクトが生成される。
一般に、前記認証オブジェクトは、ペルソナ識別子に関連付けられたアクセス・レコードに含まれているデータに基づいて暗号化した検証データを含んでいる。次に、前記認証オブジェクトはアクセスを要求しているクライアント・コンピュータに送付される。前記クライアント・コンピュータは、正当なペルソナ・ユーザーであれば、アクセス・レコードのデータを検索して前記認証オブジェクトを解読し、前記検証データをコンテンツ・プロバイダーのコンピュータに送り返して認証を受けることができる。
また、本発明によれば、公衆ネットワーク上においてアクセス権を付与するのに先立ち、を介してペルソナ・ユーザー・グループのメンバーを認証するためのシステムが提供される。前記システムは、公衆ネットワークに動作可能に接続される複数のクライアント・コンピュータを含んでいる。前記クライアント・コンピュータは少なくとも1つのグループ識別子を格納している。前記グループ識別子は、クライアント・コンピュータに動作可能に接続される機密保護機能付きハードウェアに格納されることが好ましい。また、前記システムは、公衆ネットワークに動作可能に接続され、複数のグループ識別子に関連付けられるアクセス・レコード・データベースを維持するペルソナ・サーバーを含んでいる。一般に、前記アクセス・レコードはグループ識別子を対応する暗号解読キーに関連付けるためのデータを含んでいる。少なくとも1つのコンテンツ・プロバイダーのコンピュータが公衆ネットワークに動作可能に接続される。複数のクライアント・コンピュータの1つからグループ識別子を用いて為されたアクセス要求に対し、コンテンツ・プロバイダーのコンピュータは、前記アクセス要求に関連付けられたグループ識別子および検証データを含むチャレンジ・メッセージを生成する。コンテンツ・プロバイダーのコンピュータが前記チャレンジ・メッセージをペルソナ・サーバーに送付することにより認証オブジェクトが生成される。
一般に、前記認証オブジェクトは、グループ識別子に関連付けられたアクセス・レコードに含まれているデータに基づいて暗号化した検証データを含んでいる。次に、前記認証オブジェクトはアクセスを要求しているクライアント・コンピュータに送付される。前記クライアント・コンピュータは、正当なグループのメンバーであれば、アクセス・レコードからデータを検索して前記認証オブジェクトを解読し、前記検証データをコンテンツ・プロバイダーのコンピュータに送り返して認証を受けることができる。
本発明の前記およびその他の目的および特徴は、図面を参照しながら説明する本発明の好ましい実施の形態により明白となる。
いくつかの実施の形態を通し、図面を参照しながら本発明について説明する。
図1は本明細書でペルソナと呼ぶ擬似匿名識別子を用いて、個別ユーザーまたはユーザー・グループの個別メンバーを認証するための本発明によるシステムの簡略ブロック図である。ペルソナというのは、ユーザーの実際の身元を保護しつつユーザーに権限を付与することにより、ユーザーと第三者との間の取引を可能にする識別子である。ユーザーあるいはユーザー・グループは、異なるサービス・プロバイダーあるいはコンテンツ・プロバイダーに対して使用する多数のペルソナを保有することができる。このようにすることによって、前記プロバイダーがユーザーのプロフィールに関するデータを共有および蓄積する可能性が低減される。
図1において、クライアント・コンピュータ100はユーザーが運用するコンピュータで、インターネットのような公衆ネットワーク102にアクセスするための適切なインタフェース回路を備えている。クライアント・コンピュータ100は、パーソナル・コンピュータ、セットトップボックス(テレビに接続してインターネット等の双方向通信サービスの利用を可能にする家庭用通信端末)、ハンドヘルド・コンピュータ・デバイス等であってよい。
一定のセキュリティあるいは信用を保証するため、クライアント・コンピュータ100は、公衆ネットワーク102を介して購入した物品およびサービスの支払いを円滑にするための機密保護機能付きハードウェア104を備えている。機密保護機能付きハードウェア104は専用のマイクロプロセッサ、および暗号キー等を格納する保護記憶領域を備えていることが好ましい。機密保護機能付きハードウェア104は、USB WaveMeter(商標)のようなSURF(secure usage reporting functions)および関連ソフトウェアによって構成することができる。前記USB WaveMeterは、ニュージャージー州、プレインズボロに所在する Wave Systems社から入手可能であり、SURF Cデバイスを備えている。SURFプロトコルは、ここに引用することによりそっくりそのまま本明細書に組み込まれたものとする特許文献2、特許文献3、特許文献4、および特許文献5に記載されている。前記SURFハードウェアはクライアント・コンピュータ100に組み込むか、あるいはインタフェース・ポートに接続される周辺装置として付加することができる。適切な機密保護機能付きハードウェア104およびソフトウェアを使用することにより、クライアント・コンピュータ100を信用のおけるクライアント、即ち、一旦検証された後は、身元詐称あるいは“ハッカー”などではなく、信用のおけるクライアントであるとの高い保証が得られる。
以下、図1に示すシステムの動作について概略説明する。クライアント・コンピュータ100は公衆ネットワーク102を介してコンテンツ・プロバイダーのコンピュータ106と通信する。同様に、クライアント・コンピュータ102は公衆ネットワーク102を介してペルソナ・サーバー108と通信する。また、コンテンツ・プロバイダーのコンピュータ106とペルソナ・サーバー108との通信も公衆ネットワーク102を介して行われる。一般に、クライアント・コンピュータ102のユーザーがコンテンツ・プロバイダーのコンピュータ106に対しアクセス要求を為し、ペルソナ識別子によって自己を同定する。コンテンツ・プロバイダーのコンピュータ106は、チャレンジ・メッセージと共に前記ペルソナ識別子をペルソナ・サーバー108に送付する。ペルソナ・サーバー108は、前記第三者コンテンツ・プロバイダーのコンピュータから提示された情報および前記ペルソナに関連付けられたアクセス・レコード・データベースのデータに基づいて、認証オブジェクトを生成する。前記認証オブジェクトはコンテンツ・プロバイダーのコンピュータ106に送付され、次いでクライアント・コンピュータ100にパスされる。機密保護機能付きハードウェア104およびペルソナ・サーバー108からのデータを用いて、クライアント・コンピュータ100は前記チャレンジ・データを抽出し、ユーザー認証としてコンテンツ・プロバイダーのコンピュータ106に送付する。
図2はペルソナ・サーバーの典型的な実施の形態を更に図解した、図1のシステムのブロック図である。本実施の形態において、ペルソナ・サーバー108は、公衆ネットワーク102を介してクライアント・コンピュータ100およびコンテンツ・プロバイダーのコンピュータ106に動作可能に接続されている認証サーバー200を備えている。また、相互に、および認証サーバー200と電気通信を行う、デジタル権利管理(DRM)サーバー202、およびアカウント管理サーバー206も備えている。DRMサーバー202は、ニュージャージー州、プレインズボロに所在するWave Systems社が提供するMyPublishサーバーによることができる。前記サーバーはインターネットのような公衆ネットワーク上にデジタル・コンテンツを安全に公開することができる、よく知られているコンピュータ・サーバーである。
アカウント管理サーバー206は、ニュージャージー州、プレインズボロに所在するWave Systems社が提供するWaveNetサーバーによることができる。前記サーバーは、SURFをベースとするハードウェアおよびソフトウェアのような適切な機密保護機能付きハードウェア104およびソフトウェアを備えるクライアント・コンピュータが、インターネット上で物品およびサービスに対する支払いを安全に行うことができる、よく知られているコンピュータ・サーバーである。また、診断サーバー204も備えることができる。ニュージャージー州、プレインズボロに所在するWave Systems社が提供するEnvoy Diagnostic Web Serverが前記用途に適している。
図3はコンテンツ・プロバイダーのコンピュータ106およびペルソナ・サーバー108に対し、ユーザーのペルソナが既に登録されている場合の本発明によるシステムの動作を示すフローチャートである。コンテンツ・プロバイダーのコンピュータ106が提供するコンテンツに対するアクセス要求が、登録済みペルソナを用いてクライアント・コンピュータ100からなされる(ステップ300)。コンテンツ・プロバイダーのコンピュータ106は、認証要求メッセージをクライアント・コンピュータに提示することにより前記要求に応える(ステップ305)。クライアント・コンピュータ100は前記ペルソナに関連付けられているペルソナ識別子を第三者コンテンツ・サーバー106に送付することにより前記認証要求メッセージに応える(ステップ310)。第三者コンテンツ・サーバー106は前記ペルソナを識別するデータおよびコンテンツ・プロバイダーのコンピュータ106が独自に識別できるデータを含むチャレンジ・メッセージを生成する。1つの実施の形態において、前記チャレンジ・メッセージはペルソナ識別子に加えて第三者コンテンツ・サーバーが生成する乱数を用いることができる(ステップ315)。次に前記チャレンジ・メッセージがペルソナ・サーバー108に送付される。図2のシステム形態において、ペルソナ・サーバー108の認証サーバー200が前記チャレンジ・メッセージをコンテンツ・プロバイダーのコンピュータ106から受信する(ステップ320)。
ペルソナ・サーバー108が前記チャレンジ・メッセージをコンテンツ・プロバイダーのコンピュータ106から受信し、前記ペルソナ識別子を1つ以上の付加識別/認証パラメータを含むアクセス・レコード・データベース内のレコードに関連付ける。コンテンツ・プロバイダーのコンピュータ106からのデータおよびペルソナ登録時に作成した関連アクセス・レコードに格納されているデータの少なくとも一部を用いて、ペルソナ・サーバー108は認証オブジェクトを生成してコンテンツ・プロバイダーのコンピュータ106にパスする(ステップ325)。コンテンツ・プロバイダーのコンピュータ106は前記認証オブジェクトをクライアント・コンピュータ100にパスする(ステップ330)。別の方法として、ペルソナ・サーバー108は前記認証オブジェクトを直接クライアント・コンピュータ100にパスすることができる。コンテンツ・プロバイダーのコンピュータ106から前記認証オブジェクトを受け取ると、クライアント・コンピュータ100はペルソナ・サーバー108との通信を確立して、ペルソナ・サーバーのデータベースに格納されている関連アクセス・レコードにアクセスする(ステップ335)。ペルソナ・サーバー108に格納されているアクセス・レコードのデータを用いて、クライアント・コンピュータ100は前記認証オブジェクトの暗号化されたエンベロープを解読してコンテンツ・プロバイダーのコンピュータ106が当初チャレンジ・メッセージとして生成し、前記コンピュータ106が独自に検証できるデータを抽出する(ステップ340)。前記は機密保護機能付きハードウェアを用いて行われることが好ましい。次に、前記抽出データはコンテンツ・プロバイダーのコンピュータ106に送付され、前記チャレンジ・メッセージ作成時に用いたデータと一致するか否か検証されることによりペルソナの正当性が確認される(ステップ345)。前記ペルソナの正当性が確認されると、クライアント・コンピュータ100はコンテンツ・プロバイダーのコンピュータ106が提供する前記アクセス要求を発出したコンテンツにアクセスする権限が付与される(ステップ350)。
ペルソナ・サーバー108が作成する認証オブジェクトは、ニュージャージー州、プレインズボロに所在するWave Systems社が提供するMyPublishサービスおよびその他のサービスに関連して使用されるような、自己宣伝広告オブジェクト(SMO)の形態を採ることができる。SMOというのはデジタル情報の潜在顧客にコンテンツの概要、情報の購入価格等のような情報を提供するデータ構造である。図2の実施の形態において、認証オブジェクトは、図4のフローチャートで更に詳細に示すように、認証サーバー200、デジタル権利管理サーバー202、およびアカウント管理サーバー206間の相互作用によって生成される。
認証サーバー200がペルソナ識別子あるいはグループ識別子をデジタル権利管理(DRM)サーバー202またはアカウント管理サーバー206のいずれかに格納されているデータセット・アクセス・レコードのポインターであるコンテンツ提供者識別子およびデータベース識別子に関連付ける。認証サーバー200は、チャレンジ・メッセージの乱数と共に前記コンテンツ提供者識別子およびデータベース識別子を添えてDRMサーバーに対し認証オブジェクトの作成を依頼する。前記コンテンツ提供者識別子およびデータベース識別子に関係付けられているデータセット・アクセス・レコードがDRMサーバー202に格納されている場合には、当該アクセス・レコードがローカル的に呼び出される。前記コンテンツ提供者識別子およびデータベース識別子に関係付けられているデータセット・アクセス・レコードがアカウント管理サーバー206に格納されている場合には、DRMサーバー202はアカウント管理サーバー206に前記アクセス・レコードを要求する(ステップ410)。データセット・アクセス・レコードには、DRMサーバー202がチャレンジ・メッセージの乱数を暗号化して認証オブジェクトを生成する際に使用するペルソナまたはグループ固有の暗号キーが含まれており、DRMサーバー202が生成した前記認証オブジェクトは認証サーバー200にパスされる(ステップ420)。認証サーバー200は、前記認証オブジェクトをチャレンジ・メッセージに含まれている前記ペルソナ識別子またはグループ識別子に関連付けてコンテンツ・プロバイダーのコンピュータに送付することができる(ステップ430)。
図5は本発明による登録プロセスを示す簡略フローチャートである。前記プロセスは、個別ユーザーまたはグループの代表者であるクライアントがペルソナを用いて選択したコンテンツ・サーバー106にアクセスを希望したときに開始する。一般のコンテンツ・プロバイダーのコンピュータ同様、希望するコンテンツにアクセスする権限を得る前に、クライアント・コンピュータ100を操作するユーザーは登録データを入力するページにデータを入力する。しかし、実際の身元情報を入力する代わりに、ユーザーはペルソナを入力する(ステップ505)。コンテンツ・サーバーにペルソナを登録するのに先立ち、クライアント・コンピュータのユーザーは、ペルソナに関するすべてのデータ入力項目に入力することにより、ペルソナ・サーバーのペルソナ・データベース・エントリーを生成する(ステップ510)。ペルソナにはコンテンツ・プロバイダーのコンピュータ106のような第三者のコンピュータに送付されるペルソナ識別子が含まれる。
認証サーバー200がアカウント管理サーバー206に対しアクセス・レコード生成要求を発出すると(ステップ515)、アカウント管理サーバー206は生成したアクセス・レコードと固有のペルソナ識別子とを関連付ける(ステップ520)。
本発明のシステムおよび方法により、ユーザーあるいはユーザー・グループのメンバーは、実際の身元情報を明らかにすることなく、コンテンツ・プロバイダーのコンピュータが提供するコンテンツにアクセスすることができる。ペルソナの認定ユーザーのみが取り込むことができる認証オブジェクトを生成することができる信用のおけるペルソナ・サーバーによって、ユーザーの身元をユーザー・ペルソナにマッピングすることができる。ユーザー・コンピュータは、それに接続されている機密保護機能付きハードウェアを用いて認証オブジェクトを取り込む、即ち解読することが好ましい。クライアント・コンピュータの機密保護機能付きハードウェアに格納されているデータに加え、クライアント・コンピュータはペルソナ・サーバーにアクセスして認証オブジェクトの解読に必要な付加データを入手する必要がある。前記のように、ユーザーは前記クライアント・コンピュータおよびペルソナ・サーバーに関わる信用に基づいて身元を明らかにすることなくアクセス許可を得ることができる。
図6は、本発明の特定の実施の形態に基づく、ペルソナ登録プロセスを示すシステム・フローダイヤグラムである。本実施の形態におけるペルソナ・サーバーは、図2のペルソナ・サーバーと実質的に同じ構成を採っている。アカウント管理サーバー206は更に詳細に示されており、トランザクション処理部206aおよび情報クリアリングハウス部206bを有していることが分かる。図6において、ユーザーあるいはグループのメンバー600が第三者コンテンツ・プロバイダー106が提供するウェブサイトにアクセスする(ステップ601)。第三者コンテンツ・プロバイダーのコンピュータ106は、クライアント・コンピュータ100に表示する新たなユーザー・ページを転送する(ステップ602)。ペルソナを用いて前記コンテンツ・プロバイダーにアクセスを希望するユーザー600は、ペルソナを作成するためのコマンドを入力する(ステップ603)。
クライアント・コンピュータ100が認証サーバー200に対し、ペルソナ作成要求を発出する(ステップ604)。前記ペルソナ作成要求にはペルソナ名(例えば“Bill”)、および認証サーバーが特定の個別ユーザーの識別に利用する利用者識別番号(consumer_id)または特定のユーザー・グループの識別に利用するグループ識別番号(group_id)が含められる。認証サーバー200はconsumer_idをコンテンツ提供者識別子(pub_id)に関連付け、ペルソナ作成要求をアカウント管理サーバー206にパスする(ステップ605)。
アカウント管理サーバー206がアクセス・レコード(データセット・アクセス・レコード、DAR)を作成する。まず、アカウント管理サーバー206はconsumer_id およびpub_idを検証する(ステップ606、およびステップ607)。次に、データベース識別子(DB_ID)および前記アクセス・レコードに格納される1つ以上の暗号キーを生成する(ステップ608、およびステップ609)。
ステップ610において、アカウント管理サーバー206のトランザクション処理部206aが情報クリアリングハウス部206bに対し、ペルソナ・データベース・アクセス・レコードに前記ペルソナ・エントリーを作成するよう要求する。ステップ611において、データベース・エントリーが作成され、必要な場合には、価格設定ウインドウのエントリーが作成され(ステップ612)、制御がトランザクション処理部に戻される(ステップ613)。
前記ペルソナがユーザー・グループのものであるときは、グループ情報が前記アクセス・レコードに付加される(ステップ614)。アクセス・レコードの作成が終了すると、前記データベース識別データ(DB_ID)がトランザクション処理部206aから認証サーバー200にパスされる(ステップ615)。認証サーバー200はユーザー識別子(WUID)を生成し(ステップ616)、アカウント管理サーバー206内でWUIDがDB_IDに関連付けられるようにエントリーをデータベースに追加する。アカウント管理サーバー206がWUIDをクライアント・コンピュータに送付する(ステップ618)。クライアント・コンピュータはWUIDを格納し(ステップ619)、ペルソナを使用する際にWUIDを第三者コンテンツ・プロバイダーに送付する。
図7は、図6のフローダイヤグラムに従って登録されたペルソナの利用方法を示すシステム・レベルのフローダイヤグラムである。ユーザーがクライアント・コンピュータにウェブサイトのアドレスを入力する(ステップ701)。クライアント・コンピュータが第三者コンテンツ・プロバイダー106からサインイン・ウェブ・ページ(必要事項を入力しないとコンテンツにアクセスできないウェブ・ページ)を取り込む(ステップ702)。前記ユーザーが必要事項を入力すると(ステップ703)、クライアント・コンピュータ100は図6で生成したWUIDを含む認証メッセージを第三者コンテンツ・プロバイダーのコンピュータに提示する(ステップ704)。第三者コンテンツ・プロバイダーのコンピュータ106が、第三者コンテンツ・プロバイダーが独自に検証できる乱数を生成する(ステップ705)。前記乱数が前記WUIDと共にチャレンジ・メッセージとして前記認証サーバーに送付される(ステップ706)。
前記認証サーバーが、自己宣伝広告オブジェクト(SMO)のような認証オブジェクトの作成要求を発出する(ステップ707)。前記要求を発出するにあたり、前記認証サーバーはコンテンツ・プロバイダーから供給されたWUIDをペルソナ登録時に生成したコンテンツ提供者識別子(pub_id)およびデータベース識別子(DB_ID)に関連付ける。
デジタル権利管理サーバー202がアカウント管理サーバー206のアクセス・レコード(DAR)にアクセスする(ステップ708)。前記要求が発出されることにより、セッション固有の暗号キーが生成される場合がある。その場合には、前記暗号キーはアクセス・レコードに追加され、アカウント管理サーバーのトランザクション処理部に転送される(ステップ709)。
デジタル権利管理サーバー202が前記アクセス・レコードに格納されている暗号キーを用いて認証オブジェクトを生成する(ステップ710)。次に、前記認証オブジェクトが第三者コンテンツ・プロバイダーのコンピュータにパスされ(ステップ711)、次いでクライアント・コンピュータにパスされる(ステップ712)。
クライアント・コンピュータがアカウント管理サーバー206にアクセスして前記アクセス・レコードのデータを検索する(ステップ713)。前記アクセス・レコードに含まれている暗号キーが戻されると (ステップ714)、認証を受けたクライアント・コンピュータは認証オブジェクト(SMO)を開いてチャレンジ・メッセージの乱数を解読することができる(ステップ715)。
次に、前記乱数が第三者のコンテンツ・サーバーに送付され正当性が検証される(ステップ716)。前記乱数がチャレンジ・メッセージに含まれている乱数と一致した場合には(ステップ717)、URLのような正当なアドレスがクライアント・コンピュータに提示され、希望するコンテンツにアクセスする権限が付与される(ステップ718)。
ステップ708でセッション固有キーが作成された場合には、前記チャレンジ・メッセージの乱数が前記セッション固有キーを用いて暗号化され、次いで前記セッション固有キーがペルソナ登録時に作成したキーを用いて暗号化される。前記暗号化されたセッション固有キーとチャレンジ・メッセージとによって認証オブジェクトが形成される。
クライアント・コンピュータがアクセス・レコードを検索する際に、ペルソナ登録時に作成したキーを用いて前記セッション固有キーを解読し、次いで解読した前記セッション固有キーを用いて前記チャレンジ・メッセージの乱数を解読する。一般に、前記操作はクライアント・コンピュータ100の機密保護機能付きハードウェアを使用して行われる。
幾つかの好ましい実施の形態を通して本発明について説明してきたが、当業者がかかる実施の形態に一定の変更および修正を加えることができることは明白であり、またかかる変更および修正は特許請求の範囲に記載の本発明の範囲および意図から逸脱するものではない。
本発明のシステムを示す簡略ブロック図。 本発明のシステムおよびペルソナ・サーバーの1つの実施の形態の機能ブロックを示す簡略ブロック図。 本発明によるユーザー・ペルソナを用いて第三者コンテンツ・プロバイダーのサーバーにアクセスするプロセスを示すフローチャート。 本発明の1つの実施の形態によるユーザーが認証オブジェクトを生成するプロセスを示すフローチャート。 第三者コンテンツ・プロバイダーのウェブサイトにペルソナを登録するプロセスを示すフローチャート。 ペルソナ登録プロセスの1つの実施の形態を示すシステム・レベルのフローダイヤグラム。 ペルソナを用いて第三者コンテンツ・プロバイダーにアクセスする実施の形態を示すシステム・レベルのフローダイヤグラム。
符号の説明
100 クライアント・コンピュータ
102 公衆ネットワーク
104 機密保護機能付きハードウェア
106 第三者コンテンツ・プロバイダーのコンピュータ
108 ペルソナ・サーバー
200 認証サーバー
202 デジタル権利管理サーバー
204 診断サーバー
206 アカウント管理サーバー
206a トランザクション処理部
206b 情報クリアリングハウス部

Claims (4)

  1. 公衆ネットワーク上においてアクセス権を付与するのに先立ち、実名を伏せたペルソナ・ユーザーを認証するためのシステムであって、
    各々が少なくとも1つのペルソナ識別子を格納し、前記公衆ネットワークに動作可能に接続される複数のクライアント・コンピュータ、
    複数のペルソナ識別子に関連付けられ、各々のペルソナ識別子を対応する暗号解読データに関連付けるアクセス・レコード・データベースを維持し、前記公衆ネットワークに動作可能に接続されるペルソナ・サーバー、および
    少なくとも1つのコンテンツ・プロバイダーのコンピュータを備え、
    前記複数のクライアント・コンピュータの1つからペルソナ識別子を用いて為されたアクセス要求に応じ、前記コンテンツ・プロバイダーのコンピュータが前記ペルソナ識別子および前記アクセス要求に関連付けられた検証データを含むチャレンジ・メッセージを生成し、該チャレンジ・メッセージを前記ペルソナ・サーバーに送付し、該ペルソナ・サーバーが前記チャレンジ・メッセージを受信し、前記ペルソナ識別子に関連付けられた前記アクセス・レコードに基づいて暗号化した前記検証データを含む認証オブジェクトを生成し、該認証オブジェクトが前記アクセスを要求しているクライアント・コンピュータに提示され、該クライアント・コンピュータは、正当なクライアント・コンピュータであれば、前記アクセス・レコードからデータを検索し、前記認証オブジェクトを解読して前記検証データを前記コンテンツ・プロバイダーのコンピュータに送り返し、ユーザー認証を受けることを特徴とするシステム。
  2. 前記ペルソナ・サーバーが、
    前記公衆ネットワークに動作可能に接続される認証サーバー、
    前記認証サーバーに動作可能に接続されるデジタル権利管理サーバー、および
    前記認証サーバー、前記デジタル権利管理サーバー、および前記公衆ネットワークに動作可能に接続されるアカウント管理サーバー
    を備えることを特徴とする請求項記載のシステム。
  3. 前記複数のクライアント・コンピュータが少なくとも1つのペルソナ識別子を格納する機密保護機能付きハードウェアを備えることを特徴とする請求項記載のシステム。
  4. 前記機密保護機能付きハードウェアがSURFハードウェア・デバイスであることを特徴とする請求項記載のシステム。
JP2003514730A 2001-07-16 2002-07-10 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム Expired - Fee Related JP4274421B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/906,375 US20030014631A1 (en) 2001-07-16 2001-07-16 Method and system for user and group authentication with pseudo-anonymity over a public network
PCT/US2002/021633 WO2003009511A1 (en) 2001-07-16 2002-07-10 Method and system for user and group authentication with pseudo-anonymity over a public network

Publications (2)

Publication Number Publication Date
JP2004536411A JP2004536411A (ja) 2004-12-02
JP4274421B2 true JP4274421B2 (ja) 2009-06-10

Family

ID=25422334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003514730A Expired - Fee Related JP4274421B2 (ja) 2001-07-16 2002-07-10 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム

Country Status (4)

Country Link
US (1) US20030014631A1 (ja)
EP (1) EP1407570A4 (ja)
JP (1) JP4274421B2 (ja)
WO (1) WO2003009511A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2828362B1 (fr) * 2001-08-02 2003-12-05 Gabriel Gross Procede de communication pour echanger de maniere controlee des donnees entre un terminal client et un reseau de sites hotes et ensemble serveur de protection pour la mise en oeuvre de ce procede
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
CA2404552C (en) * 2001-09-21 2008-12-09 Corel Corporation System and method for secure communication
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US20070061472A1 (en) * 2001-12-19 2007-03-15 Chen Li Identifier management in message transmission system
US20030115153A1 (en) * 2001-12-19 2003-06-19 Chen Li Identifier management in message transmission system
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
US7383339B1 (en) 2002-07-31 2008-06-03 Aol Llc, A Delaware Limited Liability Company Local proxy server for establishing device controls
FR2847401A1 (fr) * 2002-11-14 2004-05-21 France Telecom Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session
US7337219B1 (en) 2003-05-30 2008-02-26 Aol Llc, A Delaware Limited Liability Company Classifying devices using a local proxy server
US7437457B1 (en) 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7299493B1 (en) 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US20080163075A1 (en) * 2004-01-26 2008-07-03 Beck Christopher Clemmett Macl Server-Client Interaction and Information Management System
US7827603B1 (en) * 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
GB0409301D0 (en) * 2004-04-26 2004-06-02 Nokia Corp Controlling use of data in a communication system
WO2006007194A1 (en) * 2004-06-25 2006-01-19 Personasearch, Inc. Dynamic search processor
ATE376318T1 (de) * 2004-08-27 2007-11-15 Novell Inc Politik- und attribut-bassierter zugriff zu einem betriebsmittel
KR101282188B1 (ko) * 2005-01-22 2013-07-04 엔에이치엔(주) 컨텐츠 공유를 매개로 한 온라인상 휴먼 네트워크 구축방법 및 시스템
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
FR2895607B1 (fr) * 2005-12-23 2008-05-02 Radiotelephone Sfr Procede de deblocage d'une ressource par un dispositif sans contact
US7681791B1 (en) * 2005-12-28 2010-03-23 Brett Beveridge Efficient inventory and information management
US7958544B2 (en) * 2006-07-21 2011-06-07 Google Inc. Device authentication
US8082446B1 (en) * 2006-11-30 2011-12-20 Media Sourcery, Inc. System and method for non-repudiation within a public key infrastructure
US7996891B2 (en) * 2008-01-30 2011-08-09 International Business Machines Corporation Systems, methods and computer program products for generating anonymous assertions
US20100088753A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
WO2010090252A1 (ja) * 2009-02-09 2010-08-12 日本電気株式会社 アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
US8776177B2 (en) 2009-06-16 2014-07-08 Intel Corporation Dynamic content preference and behavior sharing between computing devices
US9092069B2 (en) 2009-06-16 2015-07-28 Intel Corporation Customizable and predictive dictionary
US8446398B2 (en) 2009-06-16 2013-05-21 Intel Corporation Power conservation for mobile device displays
US9058502B2 (en) * 2009-10-26 2015-06-16 Lionbridge Technologies, Inc. Methods and systems for providing anonymous and traceable external access to internal linguistic assets
US20110161142A1 (en) * 2009-12-31 2011-06-30 Microsoft Corporation Targeted restriction of electronic offer redemption
US8768298B1 (en) * 2011-12-19 2014-07-01 Amdocs Software Systems Limited System, method, and computer program for persona based telecommunication service subscriptions
US9230089B2 (en) 2012-07-16 2016-01-05 Ebay Inc. User device security manager
KR101402956B1 (ko) 2012-09-24 2014-06-02 웹싱크 주식회사 Dm 서버의 권한 부여 방법 및 권한 부여 시스템
CN104270381B (zh) * 2014-10-15 2017-11-14 北京国双科技有限公司 网络数据处理方法及装置
US9584489B2 (en) * 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
CN106357597B (zh) * 2015-07-24 2019-11-05 深圳中利汇信息技术有限公司 一种让是否通过审核真正安全的***
US11695767B2 (en) * 2018-12-04 2023-07-04 Journey.ai Providing access control and persona validation for interactions

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0790588A1 (en) * 1996-02-12 1997-08-20 Koninklijke KPN N.V. Method of securely storing and retrieving monetary data
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
JPH09233068A (ja) * 1996-02-23 1997-09-05 Digital Vision Lab:Kk 電子認証システム
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6134658A (en) * 1997-06-09 2000-10-17 Microsoft Corporation Multi-server location-independent authentication certificate management system
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6023510A (en) * 1997-12-24 2000-02-08 Philips Electronics North America Corporation Method of secure anonymous query by electronic messages transported via a public network and method of response
US6363365B1 (en) * 1998-05-12 2002-03-26 International Business Machines Corp. Mechanism for secure tendering in an open electronic network

Also Published As

Publication number Publication date
JP2004536411A (ja) 2004-12-02
EP1407570A4 (en) 2007-06-27
EP1407570A1 (en) 2004-04-14
US20030014631A1 (en) 2003-01-16
WO2003009511A1 (en) 2003-01-30

Similar Documents

Publication Publication Date Title
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
US8984284B2 (en) Method and system for verifying entitlement to access content by URL validation
US6219652B1 (en) Network license authentication
US7496751B2 (en) Privacy and identification in a data communications network
US9727864B2 (en) Centralized identification and authentication system and method
US7653809B2 (en) Method and system for controlling the on-line supply of digital products or the access to on-line services
US7085840B2 (en) Enhanced quality of identification in a data communications network
US7275260B2 (en) Enhanced privacy protection in identification in a data communications network
JP5078257B2 (ja) 属性情報提供サーバ、属性情報提供方法、およびプログラム
US20030046591A1 (en) Centralized identification and authentication system and method
US20090193249A1 (en) Privacy-preserving information distribution system
US20030084302A1 (en) Portability and privacy with data communications network browsing
US20030084171A1 (en) User access control to distributed resources on a data communications network
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US20080209575A1 (en) License Management in a Privacy Preserving Information Distribution System
JP2002132730A (ja) 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
WO2001082036A9 (en) Method and system for signing and authenticating electronic documents
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
US20040243802A1 (en) System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
JP2004341832A (ja) 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置
JP6874700B2 (ja) 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム
JP2002007912A (ja) デジタルコンテンツ賃貸システムおよび方法
CN116263918A (zh) 免密登录数据处理方法以及免密登录数据处理***
Katzenbeisser et al. Applied information security for m-commerce and digital television environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081202

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090226

R150 Certificate of patent or registration of utility model

Ref document number: 4274421

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees