JP4758575B2 - User authentication method and user authentication system - Google Patents

User authentication method and user authentication system Download PDF

Info

Publication number
JP4758575B2
JP4758575B2 JP2001242027A JP2001242027A JP4758575B2 JP 4758575 B2 JP4758575 B2 JP 4758575B2 JP 2001242027 A JP2001242027 A JP 2001242027A JP 2001242027 A JP2001242027 A JP 2001242027A JP 4758575 B2 JP4758575 B2 JP 4758575B2
Authority
JP
Japan
Prior art keywords
user
server
information
attribute information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001242027A
Other languages
Japanese (ja)
Other versions
JP2003058503A (en
JP2003058503A5 (en
Inventor
裕恭 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2001242027A priority Critical patent/JP4758575B2/en
Publication of JP2003058503A publication Critical patent/JP2003058503A/en
Publication of JP2003058503A5 publication Critical patent/JP2003058503A5/ja
Application granted granted Critical
Publication of JP4758575B2 publication Critical patent/JP4758575B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、電子商取引用のWebサイトなどにおいて、異なるドメインに属する複数のWebサーバ間で共通のユーザ認証を与える方法に関する。
【0002】
【従来の技術】
シングルサインオンと呼ばれるミドルウェア製品がある。ユーザが、1回のログオン操作(ユーザID及びパスワードの入力)で複数の異なるシステムにアクセスできるようにする仕組みを実現するものである。その中でも特に、アフィリエート(提携)と呼ばれる機能を備えたものが知られている。この機能は、異なる企業が運営する複数の電子商取引Webサイトに順次アクセスする際に、最初のサイトにログオンすれば、他のサイトに対してはログオン操作なしでアクセスできるようにするものである。
【0003】
アフィリエート機能を有するミドルウェア製品の登場以前は、以下のような問題があった。例えば、ある書店のWebサイトが別の企業のショッピングモールサイトに出店しているとする。このサイトは、クレジットカード番号などユーザの個人情報を保護する必要があるため、ユーザ登録が必要である。ユーザ登録済みのユーザは、書籍購入の注文をするために、このショッピングモールサイトにユーザIDとパスワードを入力してログオンする。そしてある書籍を選択し、注文を終え、その直後に、同サイトで以前に注文した別の書籍の配達状況を確認しようとしたとする。ところが、このショッピングモールサイトには、配達状況の確認を行う機能は無く、その確認のためには、前記書店のWebサイトへ移動する必要がある。書店のサイトも同様にユーザ登録が必要なサイトであるため、ユーザがアクセスするためには、書店サイトに登録されたユーザIDとパスワードを入力して、ログオン操作を行わなくてはならない。このようにサイトを移動する度にログオン操作を行うのは、ユーザにとって甚だ面倒であり、企業側にとっても全体としてアクセス処理の効率が悪い。
【0004】
アフィリエート機能を有するシングルサインオン製品を使用すると、あるユーザがショッピングモールサイトにログオンしてユーザ認証を受けると、ショッピングモール企業との間に業務提携など信頼関係が確立されている書店のサイトには、直ちにショッピングモール企業側においてユーザ認証済みであるという情報がバックグラウンドで送られる。その結果、ユーザが書店サイトにアクセスする際には、既にユーザ認証されており、ログオン操作は不要となる。要するに、アフィリエート機能とは、あるユーザが複数のドメインのサーバに順次アクセスするときに、どれか1つのサーバに対するログオン操作を1回行うだけで、ユーザに対してバックグラウンドで他のサーバに対してもあらかじめユーザ認証を与えてしまう機能である。
【0005】
【発明が解決しようとする課題】
ところが上記のようなシングルサインオン製品は、Webサーバ、クライアントからなるシステムに専用のミドルウェアを追加するため、導入及びメンテナンスの費用や手間がかかる。通常のWebサーバやWebブラウザ、CGIといったツールだけで同じ機能が実現できれば導入やメンテナンスが簡単であり、費用も少なくて済む。
【0010】
【課題を解決するための手段】
上記の課題を解決するために、本発明は、第1のドメインに属する第1サーバが、ユーザから認証要求を受け付けるステップと、前記第1サーバが、前記認証を完了した場合に、第2のドメインに属する第2サーバへのリンク情報であって該ユーザが前記第1サーバにより認証済みであることを示すユーザ認証情報及び該ユーザの属性情報を有するリンク情報を含む、前記ユーザの認証完了画面構成データをユーザ端末へ送信するステップと、前記ユーザ端末のブラウザが前記第2サーバへのリンク情報を解釈する際に、前記ユーザ端末が前記第2サーバにアクセスして、該ユーザが前記第1サーバにより認証済みであることを示すユーザ認証情報及び該ユーザの属性情報を前記第2サーバに送信するステップと、前記第2サーバが、前記ユーザ端末に向けて、前記ユーザ認証情報及び該ユーザの属性情報を含むクッキーを送信するステップと、
記ユーザが前記第2サーバにアクセスした際に、前記第2サーバが、前記クッキーを受信し該クッキー内の前記ユーザ属性情報を第1サーバへのリンク情報に付加し、このリンク情報を前記ユーザ端末に送信するステップと、前記ユーザ端末のブラウザが前記リンク情報を解釈する際に、前記第1サーバに前記ユーザ属性情報を送信するステップと、前記第1サーバが受信した前記ユーザ属性情報と、前記ユーザ端末へ送信したユーザ属性情報とを照合し、照合結果を前記第2サーバへ送信するステップと、
記第2サーバが、受信した照合結果を参照することにより、該ユーザの認証を行うステップと、を有することを特徴とするユーザ認証方法である。
【0011】
このような発明によれば、初めに第1サーバにアクセスした時点のユーザ属性情報と、第2サーバから送信されてきたユーザ属性情報とを、再度第1サーバにおいて照合することによって、ユーザ認証情報のみを偽造した、なりすましなどの不正アクセスを、より確実に防御することができる。
【0012】
また、本発明のユーザ認証方法において、前記ユーザ属性情報は、重要度の異なる複数のユーザ属性情報からなり、該複数のユーザ属性情報を個別に確認することにより、複数レベルのユーザ認証を行うこととしてもよい
【0013】
このようにすれば、ユーザの認証レベルによって、アクセス可能な画面をも複数レベルに分けて設定することができる。
【0014】
また、本発明のユーザ認証方法において、前記第1及び第2のドメインサーバは、セキュアサーバであり、通信される前記ユーザ認証情報は、暗号化されたものであることとしてもよい。
【0015】
このようにすれば、ユーザの個人情報であるユーザ認証情報やユーザ属性情報の機密保持性をより高めることができる。
【0018】
また、本発明は、第1のドメインに属する第1サーバと、第2のドメインに属する第2サーバとを有するユーザ認証システムであって、)前記第1サーバが、ユーザから認証要求を受け付け、前記第1サーバが、前記認証を完了した場合に、前記第2サーバへのリンク情報であって該ユーザが前記第1サーバにより認証済みであることを示すユーザ認証情報及び該ユーザの属性情報を有するリンク情報を含む、前記ユーザの認証完了画面構成データをユーザ端末へ送信し、前記ユーザ端末のブラウザが前記第2サーバへのリンク情報を解釈する際に、前記ユーザ端末が前記第2サーバにアクセスして、該ユーザが前記第1サーバにより認証済みであることを示すユーザ認証情報及び該ユーザの属性情報を前記第2サーバに送信し、前記第2サーバが、前記ユーザ端末に向けて、前記ユーザ認証情報及び該ユーザの属性情報を含むクッキーを送信し、前記ユーザが前記第2サーバにアクセスした際に、前記第2サーバが、前記クッキーを受信し該クッキー内の前記ユーザ属性情報を第1サーバへのリンク情報に付加し、このリンク情報を前記ユーザ端末に送信し、前記ユーザ端末のブラウザが前記リンク情報を解釈する際に、前記第1サーバに前記ユーザ属性情報を送信し、前記第1サーバが受信した前記ユーザ属性情報と、前記ユーザ端末へ送信したユーザ属性情報とを照合し、照合結果を前記第2サーバへ送信し、前記第2サーバが、受信した照合結果を参照することにより、該ユーザの認証を行う、ことを特徴とするユーザ認証システムである。
【0019】
また、本発明のユーザ認証システムにおいて、前記ユーザ属性情報は、重要度の異なる複数のユーザ属性情報からなり、該複数のユーザ属性情報を個別に確認することにより、複数レベルのユーザ認証を行うこととしてもよい
【0020】
また、本発明のユーザ認証システムにおいて、前記第1及び第2のドメインサーバは、セキュアサーバであり、通信される前記ユーザ認証情報は、暗号化されたものであることとしてもよい
【0021】
【発明の実施の形態】
===システム構成===
まず、本発明の一実施形態に係るシステム構成の概要について説明する。図1は、本実施形態のシステム構成の概略を示す図である。ユーザは、パーソナルコンピュータなどの端末10にインストールされたブラウザを通じて、A社のWebサイトを管理している第1サーバ12、及びB社のWebサイトを管理している第2サーバ14にアクセスし、Webショッピングなどを行う。第1サーバ12及び第2サーバ14は、もちろんドメインが異なる。端末10、第1サーバ12、及び第2サーバ14は互いにインターネットを介して通信しあう。第1サーバ12は、データベース16と接続されている。
【0022】
この実施例では、A社の運営するWebサイトは、様々な種類の店舗を有するショッピングモールサイトである。B社は書店であって、A社のショッピングモールサイトに出店しているが、注文を受けた書籍の配達状況などの一部の情報は、B社自身のWebサイト上でなければ確認できない。A社のサイトもB社のサイトも各ユーザに対し個別の情報を提供する画面を表示する機能があるが、個人情報保護の必要性などにより、その機能を利用するためにはユーザ登録を行う必要がある。ユーザは登録時にユーザIDとパスワードを与えられ、以降これらのWebサイトにアクセスするにはそれらを入力し、ユーザ認証を受ける(以下、この操作をログオン操作と呼ぶ)。
【0023】
A社のWebサイトに続けて何度もアクセスする場合などは、クッキーと呼ばれるファイルを利用して、ログオン操作を逐一行わなくてもユーザ認証を与えることができるようにすることができる。クッキーとは、ユーザIDや、アクセス履歴のようなユーザ属性情報などを含む、テキスト形式などの小さなファイルで、WebサーバがWebクライアント上に保存しておき、後で適宜取り出すことのできるものである。ユーザがアクセスしようとしたとき、サーバは、クライアントからクッキーを取り出してその内容を参照することによって、ユーザにいちいちログオン操作を行わせることなく、ユーザ認証を行うことができる。本発明は、詳しく後述するように、このクッキーやその他の仕組みを利用して、A社のWebサイトでユーザ認証を受ければ、続けてB社のWebサイトにアクセスする際にはログオン操作が不要となるようなユーザの相互認証を実現したものである。
【0024】
データベース16には、全ての会員ユーザのユーザIDやパスワード、さらにはセッションIDやブラウザIDなどのアクセス履歴情報(ユーザ属性情報)が記録されている。ログオン操作によるユーザ認証においては、第1サーバ12は、ユーザの入力したユーザIDとパスワードをデータベース16内の記録と照合する。クッキーを利用したユーザ認証においては、ユーザ端末10から取り出したクッキーに含まれるセッションIDなどのアクセス履歴情報を、データベース16内の記録と照合する。
【0025】
===処理の流れ===
次に、本発明の参考例であるユーザ認証方法の処理の流れについて説明する。図2は本参考例の処理の流れを示すフロー図である。まず、ユーザがA社のWebサイトにアクセスするために、第1サーバ12に対してユーザ認証を要求する(s201)。具体的には、あらかじめ発行されたユーザIDとパスワードを入力し、第1サーバ12はこれをデータベース16内の記録と照合する。そして、正しいと判断すれば(s203)、次に第1サーバ12はユーザ端末10に対して認証完了を通知するWeb画像を送信する(s205)。
【0026】
ユーザはブラウザによってこの画像を確認する。このとき、このWeb画像構成データの中には、第2サーバ14へのリンク情報が含まれている。このリンク情報を受信したユーザ端末10のブラウザは、勝手にこれを解釈し、ユーザに対してバックグラウンドの処理として、第2サーバ14にアクセスする。このリンク情報を実現する仕組みとしては様々なものが考えられるが、本参考例では、ビーコンバナーと呼ばれる仕組みを使用する。
【0027】
ビーコンバナーとは、具体的には以下のように、URLに引数を付加した形式のリンクタグである。<img width="1" height="1" src=https://secureB.Bcompany.co.jp/?f=Acompany&y=YYYYYYYY&b=BBBBBBBB&s=SSSSSSSS&login> ここで、width(幅)及びheight(高さ)が共に1というのは、ユーザには見えない1ピクセルの大きさのリンク情報が、認証通知を示すWeb画面に含まれていることを示す。ユーザのブラウザは、この1ピクセルのビーコンバナーを見つけると、https://以下の部分に記述されたドメインのサーバに、自動的にアクセスする。SecureBというのはB社のサーバ(第2サーバ)名である。「?」以下は付加的な情報としての引数であって、ユーザ認証情報、ユーザID、ブラウザID、及びセッションIDを示すユーザ属性情報とが記述されている。この例では、末尾の&loginの部分がユーザ認証情報であり、f=Acompanyの部分によりA社のWebサイトにおいて既にユーザ認証済みであることを示している。y=YYYYYYYYの部分がユーザID、b=BBBBBBBBの部分がブラウザID、s=SSSSSSSSの部分がセッションIDである。ブラウザIDを確認することで、同一ユーザのアクセスでもその端末までもが特定される。セッションIDを確認することで、アクセスを1回ごとに区別することができる。
【0028】
ユーザ端末10は、自動的に第2サーバ14にアクセスする際に、リンクタグに記述されたこれらユーザ認証情報とユーザ属性情報とを送信する(s207)。次に、第2サーバ14は、受信したユーザ認証情報とユーザ属性情報とを記載したクッキーを作成し、ユーザ端末10に送信する。このクッキーはユーザ端末10に保存される(s209)。前記第1サーバ12からのリンク情報の受信から、この第2サーバ14からのクッキー受信までの処理は、ユーザ端末10においてバックグラウンドで行われるため、ユーザはこれらの処理に気が付かない。
【0029】
この時点でユーザはA社のWebサイトにログオンしており、目当ての書籍の購入などを行っている訳であるが、続けて、以前に同サイトで注文をした書籍の配達状況を確認しようとするとする。その場合、A社のショッピングモールサイトからリンクが張られたB社のWebサイトに、ハイパーテキストの仕組みにより移動する。B社のWebサイトにアクセスするには、通常であれログオン操作が必要であるが、本発明では先ほどユーザ端末10に保存されたクッキーを利用することにより、自動的にユーザ認証が行われるのでログオン操作は不要であり、ユーザにとっては実に利便性がよい。
【0030】
より具体的に説明すると、まずユーザはB社の第2サーバ14にアクセスしようとする(s211)。すると第2サーバ14は、先ほどユーザ端末10に送信したクッキーを、取り出して第2サーバ14に送信するよう、ユーザ端末10のブラウザに指示を出す。そして、このクッキーを受信し(s213)、ユーザ認証情報の部分を確認することにより、ユーザ認証が順調に行われたとして即座に配達状況確認画像をユーザ端末10に送信する(s215)。もしも、ユーザ認証情報が正確でなく、なりすましなどの不正アクセスが疑われる場合は、ユーザID及びパスワードの入力要求画面を送信し、通常のログオン操作を行ってもらうことにより、ユーザ認証を行うこととすればよい。
【0031】
以上の参考例では、第2サーバ14に送信するクッキーに記載されたユーザ認証情報だけを確認することによって、ユーザ認証を行った。つまりこの場合、A社の第1サーバ12にユーザ認証されたことがあるという実績のみを持って、そのユーザにアクセスを許可してしまうということである。この場合、前記リンクタグには、ユーザ認証情報のみが引数として記述されていてもよく、以下のようになる。<img width="1" height="1" src=https://secureB.Bcompany.co.jp/?f=Acompany&login>
===より慎重な認証を行う実施形態===
次に、ユーザ属性情報をも利用して、より慎重なユーザ認証を行う本発明の実施形態について説明する。図3は、実施形態の処理の流れを示すフロー図である。図3において、s301からs313までの処理、すなわち、第1サーバ12に対するユーザ認証要求から、第2サーバ14によるユーザ端末10からのクッキー受信までは、前記参考例におけるs201からs213の処理と同様であるので説明を省略する。
【0032】
s313の処理ステップにおいて、ユーザ認証情報とユーザ属性情報とを含むクッキーを受信した第2サーバ14は、次に、ユーザ端末10に対して第1の実施形態と同様なビーコンバナー形式の、第1サーバ12へのリンク情報を送信する(s315)。その具体的な内容は、以下のとおりである。<img width="1" height="1" src=https://secureA.Acompany.co.jp/?f=Acompany&y=YYYYYYYY&b=BBBBBBBB&s=SSSSSSSS&login> ここで、リンク先となるドメインを示すhttps://secureA.Acompany.co.jpの部分が、s305の処理におけるビーコンバナーと異なっている。
【0033】
ユーザ端末10のブラウザでは、この送信されたリンク情報を解釈し、第1サーバ12にアクセスするとともに、このリンク情報の引数に記述されたユーザ認証情報とユーザ属性情報とを送信する(s317)。なおここで、ユーザ認証情報は送信せず、ユーザ属性情報のみを送信することとしてもよい。
【0034】
次に、このユーザ属性情報などを受信した第1サーバ12は、データベース16に記録されている、ステップs305においてユーザ端末10へ送信したユーザ属性情報と、今回受信したユーザ属性情報との照合を行う(s319)。ユーザID、ブラウザID、及びセッションID全てが一致した場合は、正常ステータスを第2サーバ14に送信する(s321)。逆に、3種類の属性情報のうちいずれかが不一致の場合には、なりすましなどの不正アクセスの疑いが強いとして、異常ステータスを第2サーバ14に送信する(s321)。
【0035】
第2サーバ14は、正常ステータスを受信した場合は、ユーザ認証が行われたとして、ユーザ端末10のブラウザに向けて、即座に配達状況確認画面を送信する(s323)。異常ステータスを受信した場合は、ユーザID及びパスワードの入力要求画面を送信し、通常のログオン操作を行ってもらうことにより、ユーザ認証を行うこととすればよい。
【0036】
このように、初めにユーザが第1サーバ12にログオンしたときの属性情報と、第2サーバ14から戻されてきた属性情報とを照合することにより、他者がユーザになりすましてユーザ認証情報や一部のユーザ属性情報のみを偽造してアクセスしようとしても、これを防ぐことができる。
【0037】
===その他の変形例など===
記実施形態では、3種類のユーザ属性情報を全て照合して、全てが一致する場合のみユーザ認証を与えることとしたが、前記3種類のユーザ属性情報を個別に照合し、複数レベルのユーザ認証を行うこととしてもよい。例えば、ユーザID、ブラウザID、及びセッションIDの全てが初めのログオン時と一致した場合は、あらゆるWeb画面にアクセスできるが、ブラウザID又はセッションIDなどが異なる場合には、重要な個人情報が記載された画面にはアクセスできないようにするなどとしてもよい。
【0038】
また、上記実施形態において、ユーザ属性情報は3種類としたが、その他、ログインの時刻情報などを含めてもよい。
【0039】
また、上記実施形態において、第1及び第2サーバをセキュアサーバとし、両者及びユーザ端末などの間の通信を全て暗号化されたものとしてもよい。その場合、ユーザの個人情報に対してより確かな機密保持を実現することができる。
【0040】
また、上記実施形態においては、パーソナルコンピュータ10、第1サーバ12、及び第2サーバ14などは互いにインターネットを介して通信しあうこととしたが、それぞれ互いに専用線などで結ばれたシステムであっても同じように本発明のユーザ認証方法を適用することができる。
【0041】
【発明の効果】
本発明の方法によれば、1回のログオン操作で複数ドメインのWebサイトにアクセスすることができるシングルサインオンの機能を、通常のWebサーバやWebブラウザ、CGIといったツールだけで実現できるため、導入やメンテナンスが簡単であり、費用も少なくて済む。
【図面の簡単な説明】
【図1】 本発明のユーザ認証方法の一実施例における、システム構成図である。
【図2】 本発明の参考例のユーザ認証方法における、処理の流れを示すフロー図である。
【図3】 本発明のユーザ認証方法の実施形態における、処理の流れを示すフロー図である。
【符号の説明】
10 端末
12 第1サーバ
14 第2サーバ
16 データベース
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method for providing common user authentication among a plurality of Web servers belonging to different domains in a Web site for electronic commerce.
[0002]
[Prior art]
There is a middleware product called single sign-on. A mechanism for enabling a user to access a plurality of different systems by a single logon operation (input of a user ID and a password) is realized. Among these, those having a function called affiliate (partnership) are known. This function makes it possible to access other sites without a logon operation by logging on to the first site when sequentially accessing a plurality of electronic commerce Web sites operated by different companies.
[0003]
Prior to the advent of middleware products with affiliate functions, there were the following problems. For example, assume that a bookstore website is open at a shopping mall site of another company. Since this site needs to protect the user's personal information such as a credit card number, user registration is required. A user who has been registered as a user logs on to this shopping mall site by entering a user ID and password in order to place an order to purchase a book. Suppose you select a book, finish the order, and immediately try to check the delivery status of another book you ordered earlier on the site. However, this shopping mall site does not have a function of confirming the delivery status, and it is necessary to move to the website of the bookstore for the confirmation. Similarly, since the bookstore site is a site that requires user registration, the user must enter a user ID and password registered in the bookstore site and perform a logon operation in order to access. It is troublesome for the user to perform the logon operation every time the site is moved in this way, and the efficiency of the access processing as a whole is also poor for the company.
[0004]
Using a single sign-on product that has an affiliate function, when a user logs on to a shopping mall site and receives user authentication, a bookstore site that has established a trust relationship with a shopping mall company, such as a business alliance, Immediately, information indicating that the user has been authenticated at the shopping mall company side is immediately sent in the background. As a result, when the user accesses the bookstore site, the user has already been authenticated and no logon operation is required. In short, the affiliate function means that when a user sequentially accesses a server in multiple domains, the user only has to log on to one of the servers once, and the user can be in the background to another server. This is a function that gives user authentication in advance.
[0005]
[Problems to be solved by the invention]
However, since the single sign-on product as described above adds dedicated middleware to a system consisting of a Web server and a client, it requires introduction and maintenance costs and labor. If the same function can be realized with only a normal Web server, Web browser, or CGI tool, the installation and maintenance are simple and the cost is low.
[0010]
[Means for Solving the Problems]
In order to solve the above problems, the present invention, when the first server belonging to the first domain, a step of receiving an authentication request from the user, the previous SL first server, completing the authentication, second The user authentication is completed, including link information to a second server belonging to the domain of the user, the user authentication information indicating that the user has been authenticated by the first server, and link information having the attribute information of the user and transmitting the screen configuration data to the user terminal, when the browser before SL user terminal interprets the link information to the second server, the user terminal accesses the second server, the user is the transmitting the attribute information of the user authentication information and the user indicating that the authenticated by the first server to the second server, the previous SL second server, said Yu Toward The terminal, and transmitting the cookie containing the attribute information of the user authentication information and the user,
When prior SL user accesses the second server, the second server adds the user attribute information of receiving the cookie in the cookie in the link information to the first server, wherein the link information and transmitting to the user terminal, when the browser before SL user terminal interprets the link information, wherein the step of transmitting said user attribute information to the first server, the user attributes before Symbol first server receives Collating the information with the user attribute information transmitted to the user terminal, and transmitting the collation result to the second server;
Before Stories second server, by referring to the collation result received a user authentication method characterized by comprising the steps of: performing authentication of the user.
[0011]
According to the present invention, the user attribute information at the time when the first server is first accessed and the user attribute information transmitted from the second server are collated again in the first server, so that the user authentication is performed. It is possible to more reliably prevent unauthorized access such as spoofing, which is forged information only.
[0012]
Further, in the user authentication method of the present invention, the user attribute information, a plurality of user attribute information having different significance, by confirming the user attribute information of the plurality of individually, to authenticate users in multiple levels It is good .
[0013]
In this way, accessible screens can be divided into a plurality of levels according to the user authentication level.
[0014]
In the user authentication method of the present invention, the first and second domain servers may be secure servers, and the user authentication information communicated may be encrypted .
[0015]
In this way , the confidentiality of user authentication information and user attribute information, which are user personal information, can be further improved.
[0018]
The present onset Ming, a first server belonging to the first domain, a user authentication system and a second server belonging to the second domain,) before Symbol first server, an authentication request from a user reception, before Symbol first server, wherein when completing the authentication, the user authentication information and the user indicates that the second a link information to the server the user has already been authenticated by the first server including link information having the attribute information, and transmits an authentication completion screen configuration data of the user to the user terminal, when the browser before SL user terminal interprets the link information to the second server, the user terminal is the accesses the second server, the user transmits the attribute information of the user authentication information and the user indicating that the authenticated by the first server to the second server, before Symbol second server Ba is toward the user terminal, and transmits a cookie containing the attribute information of the user authentication information and the user, when the front SL user accesses the second server, the second server, the cookie when received is added to the link information of the user attribute information to the first server in the cookie, and sends the link information to the user terminal, the browser before SL user terminal interprets the link information, wherein transmitting the user attribute information to the first server, and the user attribute information before Symbol first server receives, and user attribute information transmitted to the user terminal collates, and transmits the collation result to the second server , before Symbol second server, by referring to the collation result received, it performs authentication of the user is a user authentication system characterized by.
[0019]
Further, in this onset Ming user authentication system, the user attribute information, a plurality of user attribute information having different significance, by confirming the user attribute information of the plurality of individually authenticate users in multiple levels It is good as well .
[0020]
Further, in this onset Ming user authentication system, the first and second domain server is a secure server, the user authentication information to be communicated may be that which has been encrypted.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
=== System configuration ===
First, an overview of a system configuration according to an embodiment of the present invention will be described. FIG. 1 is a diagram showing an outline of the system configuration of this embodiment. The user accesses the first server 12 that manages the website of company A and the second server 14 that manages the website of company B through a browser installed in the terminal 10 such as a personal computer. Web shopping and so on. Of course, the first server 12 and the second server 14 have different domains. The terminal 10, the first server 12, and the second server 14 communicate with each other via the Internet. The first server 12 is connected to the database 16.
[0022]
In this embodiment, the website operated by company A is a shopping mall site having various types of stores. Company B is a bookstore and is open at a shopping mall site of Company A, but some information such as the delivery status of the book that has been ordered can only be confirmed on Company B's own website. Company A's site and Company B's site have a function to display a screen for providing individual information to each user, but user registration is required to use this function due to the necessity of protecting personal information. There is a need. The user is given a user ID and password at the time of registration, and thereafter, in order to access these Web sites, they are input and subjected to user authentication (this operation is hereinafter referred to as a logon operation).
[0023]
For example, when accessing the website of Company A many times in succession, a file called a cookie can be used to provide user authentication without performing logon operations one by one. A cookie is a small file such as a text format that contains user ID and user attribute information such as access history, etc., which can be saved on the Web client by the Web server and later retrieved appropriately. . When the user tries to access the server, the server can perform user authentication without taking the user to perform logon operations one by one by taking out the cookie from the client and referring to the contents. As will be described in detail later, the present invention uses this cookie and other mechanisms to receive user authentication on the website of company A, and does not require a logon operation when subsequently accessing the website of company B. In this way, mutual authentication of users is realized.
[0024]
The database 16 stores user IDs and passwords of all member users, and access history information (user attribute information) such as session IDs and browser IDs. In the user authentication by the logon operation, the first server 12 collates the user ID and password input by the user with the record in the database 16. In user authentication using a cookie, access history information such as a session ID included in the cookie taken out from the user terminal 10 is collated with a record in the database 16.
[0025]
=== Flow of processing ===
Next, a processing flow of a user authentication method which is a reference example of the present invention will be described. FIG. 2 is a flowchart showing the flow of processing of this reference example . First, in order to access the website of company A, the user requests user authentication from the first server 12 (s201). Specifically, the user ID and password issued in advance are input, and the first server 12 verifies this with the record in the database 16. If it is determined that it is correct (s203), the first server 12 then transmits a Web image that notifies the user terminal 10 of the completion of authentication (s205).
[0026]
The user confirms this image with a browser. At this time, link information to the second server 14 is included in the Web image configuration data. The browser of the user terminal 10 that has received this link information interprets it without permission and accesses the second server 14 as background processing for the user. There are various mechanisms for realizing this link information. In this reference example , a mechanism called a beacon banner is used.
[0027]
Specifically, the beacon banner is a link tag in a format in which an argument is added to a URL as described below. <Img width = "1" height = "1" src = https: //secureB.Bcompany.co.jp/? F = Acompany & y = YYYYYYYY & b = BBBBBBBB & s = SSSSSSSS &login> where width and height In both cases, 1 indicates that link information having a size of 1 pixel which is invisible to the user is included in the Web screen indicating the authentication notification. When the user's browser finds this 1-pixel beacon banner, it automatically accesses the server of the domain described in the following section https: //. SecureB is the name of the server (second server) of company B. “?” Is an argument as additional information, and describes user authentication information, a user ID, a browser ID, and user attribute information indicating a session ID. In this example, the & login portion at the end is user authentication information, and f = Acompany indicates that user authentication has already been performed on the website of Company A. The y = YYYYYYYY part is the user ID, the b = BBBBBBBB part is the browser ID, and the s = SSSSSSSS part is the session ID. By confirming the browser ID, even the terminal of the same user can be identified. By confirming the session ID, access can be distinguished every time.
[0028]
When the user terminal 10 automatically accesses the second server 14, the user terminal 10 transmits the user authentication information and the user attribute information described in the link tag (s207). Next, the second server 14 creates a cookie describing the received user authentication information and user attribute information, and transmits the cookie to the user terminal 10. This cookie is stored in the user terminal 10 (s209). Since the processes from the reception of the link information from the first server 12 to the reception of the cookie from the second server 14 are performed in the background in the user terminal 10, the user is unaware of these processes.
[0029]
At this point, the user is logged on to the website of Company A and is purchasing the desired book, but will continue to check the delivery status of the book that was ordered on the site before. Then. In this case, the hypertext mechanism moves from the shopping mall site of company A to the website of company B linked. In order to access the website of Company B, a logon operation is usually required. However, in the present invention, user authentication is automatically performed by using the cookie stored in the user terminal 10 earlier. No operation is required, which is very convenient for the user.
[0030]
More specifically, the user first tries to access the second server 14 of company B (s211). Then, the second server 14 instructs the browser of the user terminal 10 to take out the cookie previously transmitted to the user terminal 10 and transmit it to the second server 14. Then, this cookie is received (s213), and the user authentication information portion is confirmed, so that the delivery status confirmation image is immediately transmitted to the user terminal 10 even if the user authentication is successfully performed (s215). If the user authentication information is inaccurate and unauthorized access such as impersonation is suspected, user authentication will be performed by sending a user ID and password input request screen and having a normal logon operation performed. do it.
[0031]
In the above reference example , the user authentication is performed by confirming only the user authentication information described in the cookie transmitted to the second server 14. In other words, in this case, the user is permitted to access only with a record that the user has been authenticated by the first server 12 of the company A. In this case, only the user authentication information may be described as an argument in the link tag, which is as follows. <Img width = "1" height = "1" src = https: //secureB.Bcompany.co.jp/? F = Acompany &login>
=== Embodiment with More Careful Authentication ===
Next, an embodiment of the present invention that performs more careful user authentication using user attribute information will be described. FIG. 3 is a flowchart showing the flow of processing of this embodiment. 3, the processing from s301 to s313, i.e., from the user authentication request to the first server 12, until cookies received from the user terminal 10 according to the second server 14, similar to s201 from s213 process before Symbol Reference Example Therefore, explanation is omitted.
[0032]
In the processing step of s313, the second server 14 that has received the cookie including the user authentication information and the user attribute information, next sends the first beacon banner format similar to that of the first embodiment to the user terminal 10. Link information to the server 12 is transmitted (s315). The specific contents are as follows. <Img width = "1" height = "1" src = https: //secureA.Acompany.co.jp/? F = Acompany & y = YYYYYYYY & b = BBBBBBBB & s = SSSSSSSS &login> where https: / indicates the domain to link to The part of /secureA.Acompany.co.jp is different from the beacon banner in the process of s305.
[0033]
The browser of the user terminal 10 interprets the transmitted link information, accesses the first server 12, and transmits user authentication information and user attribute information described in arguments of the link information (s317). Here, only the user attribute information may be transmitted without transmitting the user authentication information.
[0034]
Next, the first server 12 that has received the user attribute information and the like collates the user attribute information recorded in the database 16 and transmitted to the user terminal 10 in step s305 with the user attribute information received this time. (S319). If all of the user ID, browser ID, and session ID match, a normal status is transmitted to the second server 14 (s321). On the other hand, if any of the three types of attribute information does not match, it is determined that there is a strong suspicion of unauthorized access such as impersonation, and an abnormal status is transmitted to the second server 14 (s321).
[0035]
When receiving the normal status, the second server 14 immediately transmits a delivery status confirmation screen to the browser of the user terminal 10 assuming that user authentication has been performed (s323). When an abnormal status is received, user authentication may be performed by transmitting a user ID and password input request screen and performing a normal logon operation.
[0036]
In this way, by comparing the attribute information when the user first logs on to the first server 12 and the attribute information returned from the second server 14, another person impersonates the user as the user authentication information or Even if it is attempted to forge and access only some user attribute information, this can be prevented.
[0037]
=== Other variations etc. ===
Above you facilities embodiment, three by matching all user attribute information, but all was to provide a user authentication only if they match, the three types of user attribute information matching individually, multiple levels User authentication may be performed. For example, if all of the user ID, browser ID, and session ID match the initial logon time, all Web screens can be accessed, but if the browser ID or session ID is different, important personal information is described. It may be possible to prevent access to the displayed screen.
[0038]
Further, in the above you facilities embodiment, although the three types user attribute information, and other, it may be included, such as time information of the login.
[0039]
Further, in the above you facilities embodiment, the first and second server as a secure server, it may be that all the communication between such two and a user terminal is encrypted. In that case, it is possible to realize more reliable confidentiality for the personal information of the user.
[0040]
In the above embodiment , the personal computer 10, the first server 12, the second server 14 and the like communicate with each other via the Internet. Similarly, the user authentication method of the present invention can be applied.
[0041]
【The invention's effect】
According to the method of the present invention, the single sign-on function that enables access to websites of a plurality of domains with a single logon operation can be realized only with a tool such as a normal web server, web browser, or CGI. Is easy to maintain and costs less.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram in an embodiment of a user authentication method of the present invention.
[Figure 2] definitive user authentication method of the reference example of the present invention, is a flow diagram showing the flow of processing.
In the implementation of a user authentication method of the present invention; FIG is a flow diagram showing the flow of processing.
[Explanation of symbols]
10 terminal 12 first server 14 second server 16 database

Claims (6)

第1のドメインに属する第1サーバが、ユーザから認証要求を受け付けるステップと、
前記第1サーバが、前記認証を完了した場合に、第2のドメインに属する第2サーバへのリンク情報であって該ユーザが前記第1サーバにより認証済みであることを示すユーザ認証情報及び該ユーザの属性情報を有するリンク情報を含む、前記ユーザの認証完了画面構成データをユーザ端末へ送信するステップと、
前記ユーザ端末のブラウザが前記第2サーバへのリンク情報を解釈する際に、前記ユーザ端末が前記第2サーバにアクセスして、該ユーザが前記第1サーバにより認証済みであることを示すユーザ認証情報及び該ユーザの属性情報を前記第2サーバに送信するステップと、
前記第2サーバが、前記ユーザ端末に向けて、前記ユーザ認証情報及び該ユーザの属性情報を含むクッキーを送信するステップと、
前記ユーザが前記第2サーバにアクセスした際に、前記第2サーバが、前記クッキーを受信し該クッキー内の前記ユーザ属性情報を第1サーバへのリンク情報に付加し、このリンク情報を前記ユーザ端末に送信するステップと、
前記ユーザ端末のブラウザが前記リンク情報を解釈する際に、前記第1サーバに前記ユーザ属性情報を送信するステップと、
前記第1サーバが受信した前記ユーザ属性情報と、前記ユーザ端末へ送信したユーザ属性情報とを照合し、照合結果を前記第2サーバへ送信するステップと、
前記第2サーバが、受信した照合結果を参照することにより、該ユーザの認証を行うステップと、
を有することを特徴とするユーザ認証方法。
A first server belonging to a first domain accepting an authentication request from a user;
When the first server completes the authentication, user authentication information indicating link information to a second server belonging to a second domain and indicating that the user has been authenticated by the first server; and Transmitting the user authentication completion screen configuration data to the user terminal, including link information having user attribute information;
User authentication indicating that when the browser of the user terminal interprets link information to the second server, the user terminal accesses the second server and the user has been authenticated by the first server. Transmitting information and attribute information of the user to the second server;
The second server transmits a cookie including the user authentication information and the attribute information of the user to the user terminal;
When the user accesses the second server, the second server receives the cookie, adds the user attribute information in the cookie to link information to the first server, and adds the link information to the user. Sending to the device;
Transmitting the user attribute information to the first server when the browser of the user terminal interprets the link information;
Collating the user attribute information received by the first server with user attribute information transmitted to the user terminal, and transmitting a collation result to the second server;
The second server authenticates the user by referring to the received verification result;
A user authentication method comprising:
請求項に記載のユーザ認証方法において、
前記ユーザ属性情報は、重要度の異なる複数のユーザ属性情報からなり、該複数のユーザ属性情報を個別に確認することにより、複数レベルのユーザ認証を行うことを特徴とするユーザ認証方法。
The user authentication method according to claim 1 ,
The user attribute information includes a plurality of user attribute information having different degrees of importance, and a plurality of levels of user authentication are performed by individually checking the plurality of user attribute information.
請求項1又は2に記載のユーザ認証方法において、
前記第1及び第2のドメインサーバは、セキュアサーバであり、通信される前記ユーザ認証情報は、暗号化されたものであることを特徴とするユーザ認証方法。
The user authentication method according to claim 1 or 2 ,
The first and second domain servers are secure servers, and the user authentication information to be communicated is encrypted.
第1のドメインに属する第1サーバと、第2のドメインに属する第2サーバとを有するユーザ認証システムであって、
前記第1サーバが、ユーザから認証要求を受け付け、
前記第1サーバが、前記認証を完了した場合に、前記第2サーバへのリンク情報であって該ユーザが前記第1サーバにより認証済みであることを示すユーザ認証情報及び該ユーザの属性情報を有するリンク情報を含む、前記ユーザの認証完了画面構成データをユーザ端末へ送信し、
前記ユーザ端末のブラウザが前記第2サーバへのリンク情報を解釈する際に、前記ユーザ端末が前記第2サーバにアクセスして、該ユーザが前記第1サーバにより認証済みであることを示すユーザ認証情報及び該ユーザの属性情報を前記第2サーバに送信し、
前記第2サーバが、前記ユーザ端末に向けて、前記ユーザ認証情報及び該ユーザの属性情報を含むクッキーを送信し、
前記ユーザが前記第2サーバにアクセスした際に、前記第2サーバが、前記クッキーを受信し該クッキー内の前記ユーザ属性情報を第1サーバへのリンク情報に付加し、このリンク情報を前記ユーザ端末に送信し、
前記ユーザ端末のブラウザが前記リンク情報を解釈する際に、前記第1サーバに前記ユーザ属性情報を送信し、
前記第1サーバが受信した前記ユーザ属性情報と、前記ユーザ端末へ送信したユーザ属性情報とを照合し、照合結果を前記第2サーバへ送信し、
前記第2サーバが、受信した照合結果を参照することにより、該ユーザの認証を行う、
ことを特徴とするユーザ認証システム。
A user authentication system having a first server belonging to a first domain and a second server belonging to a second domain,
The first server accepts an authentication request from a user;
When the first server completes the authentication, link information to the second server, user authentication information indicating that the user has been authenticated by the first server, and user attribute information Sending the user authentication completion screen configuration data to the user terminal, including link information having
User authentication indicating that when the browser of the user terminal interprets link information to the second server, the user terminal accesses the second server and the user has been authenticated by the first server. Transmitting information and attribute information of the user to the second server;
The second server sends a cookie including the user authentication information and the user attribute information to the user terminal;
When the user accesses the second server, the second server receives the cookie, adds the user attribute information in the cookie to link information to the first server, and adds the link information to the user. Send it to your device,
When the browser of the user terminal interprets the link information, the user attribute information is transmitted to the first server,
The user attribute information received by the first server and the user attribute information transmitted to the user terminal are collated, and the collation result is transmitted to the second server,
The second server authenticates the user by referring to the received verification result;
A user authentication system.
請求項に記載のユーザ認証システムにおいて、
前記ユーザ属性情報は、重要度の異なる複数のユーザ属性情報からなり、該複数のユーザ属性情報を個別に確認することにより、複数レベルのユーザ認証を行うことを特徴とするユーザ認証システム。
The user authentication system according to claim 4 , wherein
The user attribute information includes a plurality of pieces of user attribute information having different importance levels, and a plurality of levels of user authentication are performed by individually checking the plurality of user attribute information.
請求項4又は5に記載のユーザ認証システムにおいて、
前記第1及び第2のドメインサーバは、セキュアサーバであり、通信される前記ユーザ認証情報は、暗号化されたものであることを特徴とするユーザ認証システム。
The user authentication system according to claim 4 or 5 ,
The first and second domain servers are secure servers, and the user authentication information to be communicated is encrypted.
JP2001242027A 2001-08-09 2001-08-09 User authentication method and user authentication system Expired - Lifetime JP4758575B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001242027A JP4758575B2 (en) 2001-08-09 2001-08-09 User authentication method and user authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001242027A JP4758575B2 (en) 2001-08-09 2001-08-09 User authentication method and user authentication system

Publications (3)

Publication Number Publication Date
JP2003058503A JP2003058503A (en) 2003-02-28
JP2003058503A5 JP2003058503A5 (en) 2008-05-15
JP4758575B2 true JP4758575B2 (en) 2011-08-31

Family

ID=19072371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001242027A Expired - Lifetime JP4758575B2 (en) 2001-08-09 2001-08-09 User authentication method and user authentication system

Country Status (1)

Country Link
JP (1) JP4758575B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006072994A1 (en) * 2005-01-07 2006-07-13 Systemk Corporation Login-to-network-camera authentication system
JP4779444B2 (en) 2005-05-26 2011-09-28 株式会社日立製作所 Single sign-on implementation method
KR100771339B1 (en) 2006-07-03 2007-10-29 에스케이네트웍스 주식회사 Method and system for providing commerce service
JP4878530B2 (en) * 2006-09-22 2012-02-15 株式会社三共 Server system
JP5071966B2 (en) * 2007-03-26 2012-11-14 ナレッジワークス株式会社 Advertisement billing control method, server and program for billing according to advertisement content browsing
JP4946564B2 (en) * 2007-03-27 2012-06-06 富士通株式会社 Authentication processing method and system
JP4980813B2 (en) * 2007-07-23 2012-07-18 株式会社エヌ・ティ・ティ・ドコモ Authentication processing apparatus, authentication processing method, and authentication processing system
JP2009104352A (en) * 2007-10-23 2009-05-14 Nomura Securities Co Ltd Gadget provision server and gadget provision program
JP5684447B2 (en) * 2008-03-21 2015-03-11 株式会社三共 Server system
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
JP5858878B2 (en) * 2012-07-06 2016-02-10 三菱電機株式会社 Authentication system and authentication method
WO2014021435A1 (en) * 2012-08-02 2014-02-06 グリー株式会社 Target advertisement delivery system, target advertisement delivery method in said system, and target advertisement delivery program
US9342617B1 (en) * 2015-05-19 2016-05-17 Parrable, Inc. Unique identifiers for browsers
KR101824562B1 (en) * 2015-12-07 2018-02-01 숭실대학교산학협력단 Gateway and method for authentication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3528065B2 (en) * 1995-08-04 2004-05-17 日本電信電話株式会社 Inherited access control method on computer network
KR100285122B1 (en) * 1999-01-13 2001-03-15 이수복 internet email add-on service system

Also Published As

Publication number Publication date
JP2003058503A (en) 2003-02-28

Similar Documents

Publication Publication Date Title
US9825948B2 (en) Actively federated mobile authentication
US7685631B1 (en) Authentication of a server by a client to prevent fraudulent user interfaces
US8751794B2 (en) System and method for secure nework login
US7725562B2 (en) Method and system for user enrollment of user attribute storage in a federated environment
CA2736582C (en) Authorization of server operations
US20020112162A1 (en) Authentication and verification of Web page content
US20070107050A1 (en) Simple two-factor authentication
US20050071282A1 (en) System and method for preventing identity theft using a secure computing device
EP2128781A1 (en) Method for authentication
US20060282678A1 (en) System and method for using a secure storage device to provide login credentials to a remote service over a network
US20040128383A1 (en) Method and system for enroll-thru operations and reprioritization operations in a federated environment
CN101897166A (en) Systems and methods for establishing a secure communication channel using a browser component
JP4758575B2 (en) User authentication method and user authentication system
CN105556894A (en) Network connection automation
US9009800B2 (en) Systems and methods of authentication in a disconnected environment
EP1955252A1 (en) Human factors authentication
US9178874B2 (en) Method, device and system for logging in through a browser application at a client terminal
JP4960738B2 (en) Authentication system, authentication method, and authentication program
WO2009048191A1 (en) Security authentication method and system
JP4718917B2 (en) Authentication method and system
WO2010050406A1 (en) Service providing system
CN112565172A (en) Control method, information processing apparatus, and information processing system
KR20000037267A (en) System and method for internet certificating client using finger pattern
CN113411324B (en) Method and system for realizing login authentication based on CAS and third-party server
EP3379856A1 (en) Method of user authentication into third-party applications, using a mobile device

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080402

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080402

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080402

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4758575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term