JP3998923B2 - User authentication type VLAN - Google Patents

User authentication type VLAN Download PDF

Info

Publication number
JP3998923B2
JP3998923B2 JP2001174422A JP2001174422A JP3998923B2 JP 3998923 B2 JP3998923 B2 JP 3998923B2 JP 2001174422 A JP2001174422 A JP 2001174422A JP 2001174422 A JP2001174422 A JP 2001174422A JP 3998923 B2 JP3998923 B2 JP 3998923B2
Authority
JP
Japan
Prior art keywords
user
server
authentication
client
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001174422A
Other languages
Japanese (ja)
Other versions
JP2002366522A (en
JP2002366522A5 (en
Inventor
恵介 中山
Original Assignee
システムニーズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by システムニーズ株式会社 filed Critical システムニーズ株式会社
Priority to JP2001174422A priority Critical patent/JP3998923B2/en
Publication of JP2002366522A publication Critical patent/JP2002366522A/en
Publication of JP2002366522A5 publication Critical patent/JP2002366522A5/ja
Application granted granted Critical
Publication of JP3998923B2 publication Critical patent/JP3998923B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザ認証型VLAN(Virtual Local Area Network)に係り、特に、ユーザの認証機能を強化したユーザ認証型VLANに関する。
【0002】
【従来の技術】
従来のユーザ認証型VLANについて図2を用いて説明する。図2は、従来のユーザ認証型VLANの概略構成を示す図である。
従来のユーザ認証型VLANは、図2に示すように、クライアント1と、スイッチ2と、ユーザ認証サーバ3と、業務系データベース4と、会計サーバ5とから構成されている。
【0003】
クライアント1は、スイッチ2に接続するコンピュータであり、ユーザIDとパスワードを入力して、スイッチ2を介して業務系データベース4又は会計サーバ5に接続して特定の処理を行うものである。
スイッチ2は、クライアント1からの接続要求があると、クライアント1から入力されたユーザIDとパスワードをユーザ認証サーバ3に出力し、ユーザ認証サーバ3で認証されるとクライアント1を認証された業務系VLAN又は会計系VLANに接続する。
【0004】
ユーザ認証サーバ3は、スイッチ2から入力されたクライアント1のユーザID及びパスワードに基づき接続が認証されたVLANを特定し、スイッチ2に接続制御の情報を提供する。
業務系データベース4は、業務系VLANを構成する一部である。
会計サーバ5は、会計系VLANを構成する一部である。
【0005】
従来のユーザ認証型VLANの動作について説明する。
クライアント1からのログオンによりユーザIDとパスワードがスイッチ2に入力されると、スイッチ2はデフォルトVLANとしてユーザ認証サーバ3に接続する。
ユーザ認証サーバ3は、入力されたクライアント1のユーザIDとパスワードから当該クライアント1が接続可能なVLANを特定し、スイッチ2に特定したVLANへの接続を行わせる情報を提供する。もし、接続可能なVLANがなければクライアント1の接続は拒否される。
スイッチ2の接続動作により、クライアント1は目的のVLANに接続することになる。
【0006】
尚、従来のユーザ認証型VLANは、ユーザIDとパスワードでのログオンを行うようになっているので、LAN接続可能な複数のクライアント1からユーザID及びパスワードが一致すれば同時に接続可能となっていた。
【0007】
また、スイッチングハブにLANケーブルを差し込み、ネットワークを勝手に利用されるのを防止するために、スイッチングハブを鍵付きの金属製ボックスに入れて保護することが行われていた。この場合、当該ボックスの設置に設備コストが掛かることとなっていた。
【0008】
【発明が解決しようとする課題】
しかしながら、上記従来のユーザ認証型VLANでは、ユーザIDとパスワードが盗まれてしまうと、簡単にVLANに接続可能となり、セキュリティについて心配な面があった。
【0009】
本発明は上記実状に鑑みて為されたもので、セキュリティを強化したユーザ認証型VLANを提供することを目的とする。
【0010】
【課題を解決するための手段】
上記従来例の問題点を解決するための本発明は、複数の仮想的なグループとして構成されるLANと、クライアントからのデバイス情報及びユーザ情報に基づいてLAN接続を認証するサーバと、認証の結果に基づいて該当するグループのLANにクライアントを接続するスイッチと、クライアントに接続し、トークンの番号を含むデバイス情報を格納したセキュリティトークンとを備えるユーザ認証型VLANであって、セキュリティトークンに発行元データを出力すると共に、サーバに発行元データを出力し、セキュリティトークンからトークンの番号を読み取ってサーバに出力するデバイス発行元サーバを設け、セキュリティトークンは、ユーザIDを含むユーザ情報とトークンの番号及び発行元データのデバイス情報を記憶し、サーバは、セキュリティトークンに対する発行元データ及びトークンの番号のデバイス情報とユーザIDを含むユーザ情報を記憶し、クライアントがログオンする場合に、スイッチがクライアントとサーバとを接続し、クライアントがセキュリティトークンからトークンの番号及び発行元データのデバイス情報を読み込んでサーバに出力し、サーバが、クライアントから入力されたトークンの番号と当該サーバが記憶するトークンの番号とを照会して機器認証を行い、クライアントから入力された発行元データと当該サーバが記憶する発行元データとを照会して発行元認証を行い、LAN接続可能であるか否かを判定し、LAN接続可能であれば、クライアントから接続するセキュリティトークンに記憶されたユーザIDを含むユーザ情報を読み出し、当該サーバが記憶するユーザ情報とを照会してユーザ認証を行い、LAN接続可能であるか否かを判定し、スイッチが、機器認証、発行元認証及びユーザ認証で接続可能なLANにクライアントを接続するものであり、よりセキュリティを向上させることができる。
また、本発明は、複数の仮想的なグループとして構成されるLANと、クライアントからのユーザ情報に基づいてLAN接続を認証するユーザ認証サーバと、当該ユーザ認証の結果に基づいて該当するグループのLANに前記クライアントを接続するスイッチと、クライアントに接続し、トークンの番号を含むデバイス情報を格納したセキュリティトークンと、デバイス情報に基づいてLAN接続を認証するデバイス認証サーバとを備えるユーザ認証型VLANであって、セキュリティトークンに発行元データを出力すると共に、デバイス認証サーバに発行元データを出力し、セキュリティトークンからトークンの番号を読み取ってデバイス認証サーバに出力するデバイス発行元サーバを設け、セキュリティトークンは、ユーザIDを含むユーザ情報とトークンの番号及び発行元データのデバイス情報を記憶し、ユーザ認証サーバは、セキュリティトークンに対するユーザIDを含むユーザ情報を記憶し、デバイス認証サーバは、セキュリティトークンに対する発行元データ及びトークンの番号のデバイス情報を記憶し、クライアントがログオンする場合に、スイッチがクライアントとデバイス認証サーバとをデフォルトとして接続し、クライアントがセキュリティトークンからトークンの番号及び発行元データのデバイス情報を読み込んでデバイス認証サーバに出力し、デバイス認証サーバが、クライアントから入力されたトークンの番号と当該サーバが記憶するトークンの番号とを照会して機器認証を行い、クライアントから入力された発行元データと当該サーバが記憶する発行元データとを照会して発行元認証を行い、LAN接続可能であるか否かを判定し、機器認証及び発行元認証においてLAN接続可能であれば、ユーザ認証サーバが、クライアントから接続するセキュリティトークンに記憶されたユーザIDを含むユーザ情報を読み出し、当該サーバが記憶するユーザ情報とを照会してユーザ認証を行い、LAN接続可能であるか否かを判定し、スイッチが、機器認証、発行元認証及びユーザ認証で接続可能なLANにクライアントを接続するものであり、よりセキュリティを向上させることができる。
【0011】
本発明は、上記ユーザ認証型VLANにおいて、セキュリティトークンが指紋照合装置とした場合に、当該指紋照合装置内に予め登録された本人指紋データとログオン時に読み込ませた指紋データとを比較し、指紋認証された場合に限り、デバイス情報及びユーザ情報を出力するものであり、よりセキュリティを強固なものにできる。
【0013】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係るユーザ認証型VLANは、セキュリティトークンに格納されたデバイス情報を用いて、デバイス認証サーバによりデバイス認証を行い、デバイス認証されると、セキュリティトークンに格納されたユーザ情報を用いて、ユーザ認証サーバによりユーザ認証を行って、クライアントが接続可能なVLANを特定するようにしているので、よりセキュリティを向上させることができるものである。
【0014】
本発明の実施の形態に係るユーザ認証型VLAN(本VLAN)の構成について図1を用いて説明する。図1は、本発明の実施の形態に係るユーザ認証型VLANの概略構成図である。
本VLANは、図1に示すように、クライアント1と、スイッチ2と、デバイス認証サーバ3aと、ユーザ認証サーバ3bと、業務系データベース4と、会計サーバ5と、デバイス発行元サーバ6とから構成されている。
尚、図1の例では、VLANの種類として、業務系データベース4と会計サーバ5を取り上げたが、どのような種類のVLANであっても構わない。
【0015】
本VLANの各部を具体的に説明する。
クライアント1は、セキュリティトークン10が接続されるコンピュータである。
セキュリティトークン10とは、ICカードや指紋照合装置など、個人情報が安全に保管され、認証による読み書き可能な機器をいう。また、「機器認証」という場合の「機器」もセキュリティトークンをいう。
更に、セキュリティトークン10には、ユーザ認証用のユーザIDとパスワード等のユーザ情報をユーザ認証サーバ3bから割り当てられて記憶し、また、指紋照合装置で登録された指紋データ又はICカードのシリアル番号、若しくはデバイス発行サーバ6から付与されて書き込まれたデータ(発行元データ)等のデバイス情報を記憶している。
ここで、発行元データは、世界に一つしかないよう、重複しないデータとなっている。
クライアント1には、セキュリティトークン10からデータの読み込みを行う認証専用アプリケーションがインストールされていることが前提である。
【0016】
クライアント1は、ログオンに際して、セキュリティトークン10に書き込まれたシリアル番号又は発行元データ等のデバイス情報を読み込んで、スイッチ2に出力する。
また、クライアント1は、デバイス認証が為されるとユーザIDとパスワード等のユーザ情報をセキュリティトークン10から読み込んでスイッチ2に出力する。
そして、クライアント1は、デバイス認証、ユーザ認証が成功すると、目的のVLANに接続することになる。
【0017】
スイッチ2は、クライアント1からデバイス情報を入力すると、デフォルトVLANがデバイス認証サーバ3aに接続するようになっているので、当該デバイス情報をデバイス認証サーバ3aに出力する。
また、スイッチ2は、デバイス認証に成功すると、クライアント1にデバイス認証成功を知らせると共に、クライアント1をユーザ認証サーバ3bに接続してユーザ認証を行わせる。尚、デバイス認証に失敗しても、スイッチ2は、クライアント1にデバイス認証失敗を知らせる。
また、スイッチ2は、ユーザ認証サーバ3bでのユーザ認証に成功すると、ユーザ認証成功をクライアント1に知らせると共に、クライアント1を目的のVLANに接続する。尚、ユーザ認証に失敗しても、スイッチ2は、クライアント1にユーザ認証失敗を知らせる。
【0018】
デバイス認証サーバ3aは、予めデバイス発行元サーバ6によって発行元データを書き込まれ、その後の初期認証で、セキュリティトークンのシリアル番号、ユーザ認証サーバ3bで管理するユーザのユーザID、パスワード等をデバイス発行元サーバ6から取得して管理している。
また、デバイス認証サーバ3aは、一つ又は複数のVLANに接続可能なデバイス情報を管理しており、スイッチ2から入力されるデバイス情報が管理されているデバイス情報に該当するか否かを判断し、該当すればデバイス認証が成功したと認識するものである。
そして、デバイス認証サーバ3aは、認証結果をスイッチ2及びクライアント1に出力する。
【0019】
ユーザ認証サーバ3bは、VLANに接続可能なユーザ情報(ユーザID、パスワード等)を管理しており、スイッチ2から入力されるユーザ情報が管理されているユーザ情報に該当するか否か判断し、該当すればユーザ認証が成功したと認識するものである。
そして、ユーザ認証サーバ3bは、認証結果をスイッチ2及びクライアント1に出力する。
尚、ユーザ認証サーバ3bにおけるユーザIDとパスワード等のユーザ情報は初期認証で、デバイス発行元サーバ6に出力され、そのユーザ情報はデバイス認証サーバ3aに記憶されるようになっている。
【0020】
業務系データベース4は、業務系VLANを構成する一部である。
会計サーバ5は、会計系VLANを構成する一部である。
デバイス発行元サーバ6は、発行元データを記憶・管理しており、初期認証で、セキュリティトークン10に発行元データを書き込む。
また、デバイス発行元サーバ6は、セキュリティトークン10内のシリアル番号を読み取り、デバイス認証サーバ3aに発行元データとシリアル番号を出力する。
更に、デバイス発行元サーバ6は、ユーザ認証サーバ3bから入力されたユーザID及びパスワード等のユーザ情報をデバイス認証サーバ3aに出力する。
デバイス発行元サーバ6は、セキュリティトークン10の有効・無効のチェックを行い、さらに、トークンの有効期限を管理し、無効なセキュリティトークン、有効期限外のセキュリティトークンのアクセスを制限している。
尚、デバイス発行元サーバ6の機能をデバイス認証サーバ3aに取り込み、一体化することが考えられ、更に、デバイス発行元サーバ6とデバイス認証サーバ3aとユーザ認証サーバ3bを一体化することが考えられる。
【0021】
次に、本VLANの処理動作を具体的に説明する。
まず、初期設定として、セキュリティトークン10には、ユーザID及びパスワード等のユーザ情報とシリアル番号及び発行元データのデバイス情報が記憶され、デバイス認証サーバ3aには、上記ユーザ情報と上記デバイス情報が記憶され、ユーザ認証サーバ3bには、ユーザID及びパスワード等のユーザ情報が記憶されている。
デバイス認証サーバ3aは、デフォルトVLAN経由でクライアント1と通信可能である。
そして、クライアント1は、起動直後ではデフォルトVLANに所属する。クライアント1の認証専用アプリケーションは、デフォルトVLAN経由でデバイス認証サーバ3aへデバイス情報を照会する(機器認証又はデバイス認証)。デバイス情報における発行元データを機器認証の照会情報とする場合は、機器認証を「発行元認証」ということもある。
デバイス認証サーバ3aは、サーバの登録データベースに照会情報を照会し、合致するものがあったかどうかの照会結果を、デフォルトVLAN経由(スイッチ2経由)でクライアント1へ返す。
【0022】
デバイス認証における照会結果が失敗であれば、ユーザ認証の処理に移らず、クライアント1のシャットダウン、ログオフやローカルログオン(ネットワークではなくPC本体にのみログオンする)等の処理をする。
これにより異なる組織で発行された等、デバイス認証サーバ3aに登録されていないセキュリティトークン10を接続してもユーザ認証さえ行われないこととなる。
【0023】
照会結果が成功(=機器認証された)であれば、ユーザ認証用のユーザIDとパスワードが、セキュリティトークン10より読み出され、クライアント1からスイッチ2を介してユーザ認証サーバ3bに出力され、ユーザ認証の処理が実行される。
【0024】
ユーザ認証が完了すれば、スィッチ2は、クライアント1の所属VLANを、デフォルトVLANから予め設定されている(ターゲット)グループのVLANへ移行させる。
これによりユーザは、機器認証されたセキュリティトークン10でのみ、スイッチ2が提供するネットワーク資源を使用することができる。
【0025】
本VLANによれば、セキュリティトークン10に格納されたシリアル番号及び発行元データのデバイス情報を用いて、デバイス認証サーバ3aによりデバイス認証を行い、デバイス認証されると、セキュリティトークン10に格納されたユーザ情報を用いて、ユーザ認証サーバ3bによりユーザ認証を行って、クライアント1が接続可能なVLANを特定するようにしているので、よりセキュリティを向上させることができる効果がある。
【0026】
また、本VLANによれば、発行元データがセキュリティトークン10とデバイス認証サーバ3aにデバイス発行元サーバ6から割り当てられるので、デバイス認証サーバ3aにおけるデバイス認証の際に、この発行元データが一致しなければ認証されないので、よりセキュリティを向上させることができる。
【0027】
従来のVLANでは、ユーザID及びパスワードを用いれば、複数箇所からLANに接続可能であったが、本VLANでは、デバイス認証を行うようにしているので、1ユーザが1箇所からしかログオンできないので、セキュリティを強固なものにすることができる。
【0028】
また、従来のVLANでは、LANケーブルをスイッチングハブに勝手に差し込まれないようにするために、鍵付きの金属製ボックスにスイッチングハブを入れていたが、本VLANでは、スイッチングハブに勝手にLANケーブルを差し込んだとしても、セキュリティトークン10を用いてデバイス認証が為されなければ、VLANに接続できないため、鍵付きの金属製ボックスは不要となる。
【0029】
特に、セキュリティトークン10を指紋照合装置とした場合に、指紋照合装置内に予め登録された本人指紋とログオン時に読み込ませる指紋とを比較し、指紋認証された場合に限り、デバイス情報及びユーザ情報を出力するようにできるので、よりセキュリティを強固なものにできる効果がある。
【0030】
【発明の効果】
本発明によれば、クライアントがログオンする場合に、スイッチがクライアントとサーバとを接続し、クライアントがセキュリティトークンからトークンの番号及び発行元データのデバイス情報を読み込んでサーバに出力し、サーバが、クライアントから入力されたトークンの番号と当該サーバが記憶するトークンの番号とを照会して機器認証を行い、クライアントから入力された発行元データと当該サーバが記憶する発行元データとを照会して発行元認証を行い、LAN接続可能であるか否かを判定し、LAN接続可能であれば、クライアントから接続するセキュリティトークンに記憶されたユーザIDを含むユーザ情報を読み出し、当該サーバが記憶するユーザ情報とを照会してユーザ認証を行い、LAN接続可能であるか否かを判定し、スイッチが、機器認証、発行元認証及びユーザ認証で接続可能なLANにクライアントを接続するものであり、よりセキュリティを向上させることができる効果がある。
本発明によれば、クライアントがログオンする場合に、スイッチがクライアントとデバイス認証サーバとをデフォルトとして接続し、クライアントがセキュリティトークンからトークンの番号及び発行元データのデバイス情報を読み込んでデバイス認証サーバに出力し、デバイス認証サーバが、クライアントから入力されたトークンの番号と当該サーバが記憶するトークンの番号とを照会して機器認証を行い、クライアントから入力された発行元データと当該サーバが記憶する発行元データとを照会して発行元認証を行い、LAN接続可能であるか否かを判定し、機器認証及び発行元認証においてLAN接続可能であれば、ユーザ認証サーバが、クライアントから接続するセキュリティトークンに記憶されたユーザIDを含むユーザ情報を読み出し、当該サーバが記憶するユーザ情報とを照会してユーザ認証を行い、LAN接続可能であるか否かを判定し、スイッチが、機器認証、発行元認証及びユーザ認証で接続可能なLANにクライアントを接続するユーザ認証型VLANとしているので、よりセキュリティを向上させることができる効果がある。
【0031】
また、本発明のVLANによれば、デバイス認証を行うようにしているので、1ユーザが1箇所からしかログオンすることができず、セキュリティを強固にできる効果がある。
また、本発明のVLANによれば、セキュリティトークンを持っていなければ、ユーザIDとパスワードを知っていても、LANに参加できないため、セキュリティを強固にできる効果がある。
また、本発明のVLANによれば、セキュリティトークンを用いてデバイス認証が為されなければ、スイッチングハブにLANケーブルが接続されるようなことがあったとしても、VLANへの接続は許可されないため、鍵付きのボックスを用いた保護を必要とせず、ボックス設置のコストを削減できる効果がある。
【0032】
本発明によれば、セキュリティトークンが指紋照合装置とした場合に、当該指紋照合装置内に予め登録された本人指紋データとログオン時に読み込ませた指紋データとを比較し、指紋認証された場合に限り、デバイス情報及びユーザ情報を出力する上記ユーザ認証型VLANとしているので、よりセキュリティを強固なものにできる効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るユーザ認証型VLANの概略構成図である。
【図2】従来のユーザ認証型VLANの概略構成を示す図である。
【符号の説明】
1…クライアント、 2…スイッチ、 3…ユーザ認証サーバ、 3a…デバイス認証サーバ、 3b…ユーザ認証サーバ、 4…業務系データベース、 5…会計サーバ、 6…デバイス発行元サーバ、 10…セキュリティトークン
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a user authentication type VLAN (Virtual Local Area Network), and more particularly to a user authentication type VLAN with an enhanced user authentication function.
[0002]
[Prior art]
A conventional user authentication type VLAN will be described with reference to FIG. FIG. 2 is a diagram showing a schematic configuration of a conventional user authentication type VLAN.
As shown in FIG. 2, the conventional user authentication VLAN includes a client 1, a switch 2, a user authentication server 3, a business database 4, and an accounting server 5.
[0003]
The client 1 is a computer connected to the switch 2 and inputs a user ID and a password, and connects to the business database 4 or the accounting server 5 via the switch 2 to perform a specific process.
Switch 2, when there is a connection request from the client 1, and outputs the user ID and password entered by the client 1 to the user authentication server 3, the business system is when it is authenticated by the user authentication server 3 authenticates the client 1 Connect to VLAN or accounting VLAN.
[0004]
The user authentication server 3 identifies the VLAN whose connection is authenticated based on the user ID and password of the client 1 input from the switch 2, and provides connection control information to the switch 2.
The business database 4 is a part of the business VLAN.
The accounting server 5 is part of an accounting VLAN.
[0005]
The operation of the conventional user authentication type VLAN will be described.
When a user ID and password are input to the switch 2 by logging on from the client 1, the switch 2 connects to the user authentication server 3 as a default VLAN.
The user authentication server 3 identifies a VLAN to which the client 1 can be connected from the input user ID and password of the client 1, and provides information that causes the switch 2 to connect to the specified VLAN. If there is no connectable VLAN, the connection of the client 1 is rejected.
By the connection operation of the switch 2, the client 1 is connected to the target VLAN.
[0006]
In addition, since the conventional user authentication type VLAN is configured to log on with a user ID and a password, if a plurality of clients 1 capable of LAN connection match the user ID and password, they can be connected simultaneously. .
[0007]
Further, in order to prevent a LAN from being used without permission by inserting a LAN cable into the switching hub, the switching hub is protected by being placed in a metal box with a key. In this case, the installation cost of the box has been increased.
[0008]
[Problems to be solved by the invention]
However, in the conventional user authentication type VLAN, if the user ID and password are stolen, it is possible to easily connect to the VLAN, and there is a concern about security.
[0009]
The present invention has been made in view of the above circumstances, and an object thereof is to provide a user authentication type VLAN with enhanced security.
[0010]
[Means for Solving the Problems]
The present invention for solving the problems of the above conventional example includes a LAN configured as a plurality of virtual groups, a server that authenticates LAN connection based on device information and user information from a client, and a result of authentication. a switch for connecting the client to the LAN of the relevant groups based on, connected to a client, a user authentication type VLAN and a security token which stores device information including the number of tokens, issuing data security token A device issuer server that outputs issuer data to the server, reads the token number from the security token and outputs it to the server, and the security token includes user information including the user ID, token number, and issue Store the device information of the original data and Stores user information including device information and the user ID of the issuing data and token number for security tokens, if the client logs on, the switch connects the client and the server, the client token from the security token The device information of the number and issuer data is read and output to the server. The server inquires the token number input from the client and the token number stored in the server, performs device authentication, and is input from the client. was issued to query to issuer authenticator and the issuing data based on the data and the server stores, it is determined whether the LAN connectable, LAN connection if possible, to the security token to connect the client Read user information including stored user ID Client and performs user authentication by querying the user information which the server stores, it is determined whether the LAN connectable to the switch, device authentication, which can be connected with the issuer authentication and the user authentication LAN Can be further improved in security.
Further, the present invention provides a LAN configured as a plurality of virtual groups, a user authentication server that authenticates a LAN connection based on user information from a client, and a LAN of the corresponding group based on the result of the user authentication. A user authentication VLAN including a switch for connecting the client to the client, a security token connected to the client and storing device information including a token number, and a device authentication server for authenticating the LAN connection based on the device information. The issuer data is output to the security token, the issuer data is output to the device authentication server, and the device issuer server that reads the token number from the security token and outputs it to the device authentication server is provided. User including user ID The user information includes the user information including the user ID for the security token, and the device authentication server stores the issuer data and the token number for the security token. When the client logs on, the switch connects the client and the device authentication server as the default, and the client reads the token number and the device information of the issuer data from the security token, and enters the device authentication server. output, device authentication server performs device authentication by querying the number of tokens stored number and the server token inputted from the client, stores issuing data and the server that is input from the client is originating Performs issuer authenticator queries the original data, the security token to determine whether the LAN connectable, LAN connection if the device authentication and issuer authenticator, the user authentication server, connecting from the client reads the user information including the user ID stored in, authenticate users to query the user information which the server stores, it is determined whether the LAN connectable, switch, device authentication, issuer The client is connected to a LAN that can be connected by authentication and user authentication, and security can be further improved.
[0011]
In the user authentication type VLAN, when the security token is a fingerprint verification device, the present invention compares the fingerprint data registered in advance in the fingerprint verification device with the fingerprint data read at the time of logon, and performs fingerprint authentication. The device information and the user information are output only in the case of being performed, and the security can be further strengthened.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described with reference to the drawings.
The user authentication VLAN according to the embodiment of the present invention performs device authentication by the device authentication server using the device information stored in the security token. When the device authentication is performed, the user information stored in the security token is stored. The user authentication is performed by the user authentication server, and the VLAN to which the client can be connected is specified, so that the security can be further improved.
[0014]
A configuration of a user authentication type VLAN (present VLAN) according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a schematic configuration diagram of a user authentication type VLAN according to an embodiment of the present invention.
As shown in FIG. 1, the present VLAN comprises a client 1, a switch 2, a device authentication server 3a, a user authentication server 3b, a business database 4, an accounting server 5, and a device issuer server 6. Has been.
In the example of FIG. 1, the business database 4 and the accounting server 5 are taken up as the types of VLANs, but any type of VLAN may be used.
[0015]
Each part of the VLAN will be specifically described.
The client 1 is a computer to which the security token 10 is connected.
The security token 10 refers to a device such as an IC card or a fingerprint verification device in which personal information is safely stored and can be read and written by authentication. In the case of “device authentication”, “device” also refers to a security token.
Further, in the security token 10, user information such as a user ID and password for user authentication is allocated and stored from the user authentication server 3 b, and the fingerprint data registered in the fingerprint verification device or the serial number of the IC card, Alternatively, device information such as data (issue source data) given and written from the device issuance server 6 is stored.
Here, the publisher data is non-overlapping data so that there is only one in the world.
It is assumed that an authentication-dedicated application for reading data from the security token 10 is installed in the client 1.
[0016]
When logging on, the client 1 reads device information such as a serial number or issuer data written in the security token 10 and outputs it to the switch 2.
Further, when the device authentication is performed, the client 1 reads user information such as a user ID and a password from the security token 10 and outputs them to the switch 2.
When device authentication and user authentication are successful, the client 1 connects to the target VLAN.
[0017]
When the switch 2 inputs the device information from the client 1, the default VLAN is connected to the device authentication server 3a, and outputs the device information to the device authentication server 3a.
Further, when the device authentication is successful, the switch 2 notifies the client 1 of the device authentication success, and connects the client 1 to the user authentication server 3b to perform user authentication. Even if the device authentication fails, the switch 2 notifies the client 1 of the device authentication failure.
Further, when the user authentication is successful in the user authentication server 3b, the switch 2 notifies the client 1 of the success of the user authentication and connects the client 1 to the target VLAN. Even if the user authentication fails, the switch 2 notifies the client 1 of the user authentication failure.
[0018]
In the device authentication server 3a, the issuer data is written in advance by the device issuer server 6, and in the subsequent initial authentication, the serial number of the security token, the user ID of the user managed by the user authentication server 3b, the password, and the like are issued. It is acquired from the server 6 and managed.
The device authentication server 3a manages device information connectable to one or a plurality of VLANs, and determines whether the device information input from the switch 2 corresponds to the managed device information. If applicable, it recognizes that device authentication was successful.
Then, the device authentication server 3a outputs the authentication result to the switch 2 and the client 1.
[0019]
The user authentication server 3b manages user information (user ID, password, etc.) connectable to the VLAN, determines whether the user information input from the switch 2 corresponds to the managed user information, If applicable, it recognizes that user authentication was successful.
Then, the user authentication server 3b outputs the authentication result to the switch 2 and the client 1.
Note that user information such as a user ID and password in the user authentication server 3b is output to the device issuer server 6 by initial authentication, and the user information is stored in the device authentication server 3a.
[0020]
The business database 4 is a part of the business VLAN.
The accounting server 5 is part of an accounting VLAN.
The device issuer server 6 stores and manages issuer data, and writes the issuer data to the security token 10 during initial authentication.
Further, the device issuer server 6 reads the serial number in the security token 10 and outputs the issuer data and the serial number to the device authentication server 3a.
Further, the device issuer server 6 outputs user information such as a user ID and a password input from the user authentication server 3b to the device authentication server 3a.
The device issuer server 6 checks the validity / invalidity of the security token 10, further manages the validity period of the token, and restricts access to invalid security tokens and security tokens that are not valid.
Note that it is conceivable to incorporate the functions of the device issuer server 6 into the device authentication server 3a and integrate them, and to consolidate the device issuer server 6, the device authentication server 3a, and the user authentication server 3b. .
[0021]
Next, the processing operation of this VLAN will be specifically described.
First, as initial settings, the security token 10 stores user information such as a user ID and a password, device information such as a serial number and issuer data, and the device authentication server 3a stores the user information and the device information. The user authentication server 3b stores user information such as a user ID and a password.
The device authentication server 3a can communicate with the client 1 via the default VLAN.
The client 1 belongs to the default VLAN immediately after startup. The authentication-dedicated application of the client 1 inquires device information to the device authentication server 3a via the default VLAN (device authentication or device authentication). When the issuer data in the device information is used as the reference information for device authentication, the device authentication is sometimes referred to as “issuer authentication”.
The device authentication server 3a inquires the inquiry information in the registration database of the server, and returns an inquiry result as to whether there is a match to the client 1 via the default VLAN (via the switch 2).
[0022]
If the query result is failure in the device authentication not move to the processing of user authentication, to shut down the client 1, the processing such as log-off or local log (logs only the PC rather than a network).
As a result, even if a security token 10 that is not registered in the device authentication server 3a, such as issued by a different organization, is connected, user authentication is not performed.
[0023]
If the query result is successful (= being device authentication), user ID and password for user authentication is read from the security token 10, is output from the client 1 to the user authentication server 3b through the switch 2, processing of user authentication is performed.
[0024]
When the user authentication is completed, the switch 2 shifts the VLAN to which the client 1 belongs from the default VLAN to a VLAN of a preset (target) group.
As a result, the user can use the network resource provided by the switch 2 only with the security token 10 that has been authenticated.
[0025]
According to this VLAN, when the device authentication is performed by the device authentication server 3a using the serial number stored in the security token 10 and the device information of the issuer data, and the device is authenticated, the user stored in the security token 10 Since the user authentication is performed by the user authentication server 3b using the information and the VLAN to which the client 1 is connectable is specified, there is an effect that the security can be further improved.
[0026]
Further, according to the present VLAN, the issuer data is allocated from the device issuer server 6 to the security token 10 and the device authentication server 3a, so that the issuer data must match during device authentication in the device authentication server 3a. If it is not authenticated, security can be further improved.
[0027]
In the conventional VLAN, if the user ID and password are used, it is possible to connect to the LAN from a plurality of locations. However, in this VLAN, since device authentication is performed, one user can log on only from one location. Security can be strengthened.
[0028]
Moreover, in the conventional VLAN, in order to prevent the LAN cable from being inserted into the switching hub without permission, the switching hub is put in a metal box with a key. Even if the security token 10 is inserted, the device cannot be connected to the VLAN unless the device authentication is performed using the security token 10, so that a metal box with a key becomes unnecessary.
[0029]
In particular, when the security token 10 is a fingerprint collation device, the personal fingerprint registered in the fingerprint collation device is compared with the fingerprint read at logon, and the device information and the user information are obtained only when the fingerprint is authenticated. Since it can be output, there is an effect that the security can be further strengthened.
[0030]
【The invention's effect】
According to the present invention, when a client logs on, the switch connects the client and the server, and outputs to the server client reads the device information of the number and issuer data token from the security token, server, client Authenticate the device by inquiring the token number input from the server and the token number stored in the server, and inquire the issuer data input from the client and the issuer data stored in the server authenticate, it is determined whether the LAN connectable, LAN connection if possible, reads the user information including the user ID stored in the security token to connect the client, and the user information which the server stores the queries performs user authentication, it is determined whether the LAN connectable Switch, device authentication, which connects the client to the connectable LAN in the issuer authentication and the user authentication, there is an effect that it is possible to further improve the security.
According to the present invention, when the client logs on, the switch connects the client and the device authentication server as a default, and the client reads the token number and the device information of the issuer data from the security token and outputs them to the device authentication server. The device authentication server inquires the token number input from the client and the token number stored in the server to perform device authentication, and the issuer data input from the client and the issuer stored in the server Inquire data and perform issuer authentication to determine whether or not LAN connection is possible. If LAN connection is possible in device authentication and issuer authentication, the user authentication server uses a security token connected from the client. Read user information including stored user ID Out performs user authentication by querying the user information which the server stores, it is determined whether the LAN connectable, the client switches, the device authentication, the issuer authentication and the user authentication connectable LAN Since this is a user-authentication VLAN that connects the two, there is an effect that the security can be further improved.
[0031]
Further, according to the VLAN of the present invention, since device authentication is performed, one user can log on only from one place, and there is an effect that security can be strengthened.
In addition, according to the VLAN of the present invention, if the user does not have a security token, even if he / she knows the user ID and password, he / she cannot participate in the LAN.
Also, according to the VLAN of the present invention, if device authentication is not performed using a security token, even if a LAN cable is connected to the switching hub, connection to the VLAN is not permitted. There is no need for protection using a box with a key, and the cost of installing the box can be reduced.
[0032]
According to the present invention, when the security token is a fingerprint verification device, only when fingerprint authentication is performed by comparing the fingerprint data registered in advance in the fingerprint verification device with the fingerprint data read at logon. Since the user authentication type VLAN that outputs device information and user information is used, there is an effect that security can be further strengthened.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of a user authentication type VLAN according to an embodiment of the present invention.
FIG. 2 is a diagram showing a schematic configuration of a conventional user authentication type VLAN.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Client, 2 ... Switch, 3 ... User authentication server, 3a ... Device authentication server, 3b ... User authentication server, 4 ... Business database, 5 ... Accounting server, 6 ... Device issuer server, 10 ... Security token

Claims (4)

複数の仮想的なグループとして構成されるLANと、
クライアントからのデバイス情報及びユーザ情報に基づいてLAN接続を認証するサーバと、
前記認証の結果に基づいて該当するグループのLANに前記クライアントを接続するスイッチと、
前記クライアントに接続し、トークンの番号を含むデバイス情報を格納したセキュリティトークンとを備えるユーザ認証型VLANであって、
前記セキュリティトークンに発行元データを出力すると共に、前記サーバに前記発行元データを出力し、前記セキュリティトークンからトークンの番号を読み取って前記サーバに出力するデバイス発行元サーバを設け、
前記セキュリティトークンは、ユーザIDを含むユーザ情報と前記トークンの番号及び前記発行元データのデバイス情報を記憶し、
前記サーバは、前記セキュリティトークンに対する発行元データ及びトークンの番号のデバイス情報とユーザIDを含むユーザ情報を記憶し、
前記クライアントがログオンする場合に、前記スイッチが前記クライアントと前記サーバとを接続し、前記クライアントが前記セキュリティトークンから前記トークンの番号及び前記発行元データのデバイス情報を読み込んで前記サーバに出力し、
前記サーバが、前記クライアントから入力されたトークンの番号と当該サーバが記憶するトークンの番号とを照会して機器認証を行い、前記クライアントから入力された発行元データと当該サーバが記憶する発行元データとを照会して発行元認証を行い、LAN接続可能であるか否かを判定し、LAN接続可能であれば、前記クライアントから接続するセキュリティトークンに記憶されたユーザIDを含むユーザ情報を読み出し、当該サーバが記憶するユーザ情報とを照会してユーザ認証を行い、LAN接続可能であるか否かを判定し、
前記スイッチが、前記機器認証、前記発行元認証及び前記ユーザ認証で接続可能なLANに前記クライアントを接続することを特徴とするユーザ認証型VLAN。
A LAN configured as a plurality of virtual groups;
A server that authenticates the LAN connection based on device information and user information from the client;
A switch for connecting the client to a LAN of a corresponding group based on the authentication result;
A user-authenticated VLAN comprising a security token connected to the client and storing device information including a token number ;
Output the issuer data to the security token, output the issuer data to the server, provide a device issuer server that reads the token number from the security token and outputs to the server,
The security token stores user information including a user ID, the token number, and device information of the issuer data,
The server stores user information including device data and user ID of issuer data and token number for the security token,
When the client logs on, the switch connects the client and the server, the client reads the token number and the device information of the issuer data from the security token, and outputs to the server,
The server performs device authentication by referring to the token number input from the client and the token number stored in the server, and the issuer data input from the client and the issuer data stored in the server And issuer authentication to determine whether or not the LAN connection is possible. If the LAN connection is possible, read the user information including the user ID stored in the security token to be connected from the client, performs user authentication by querying the user information which the server stores, it is determined whether the LAN connectable,
The user authentication type VLAN, wherein the switch connects the client to a LAN connectable by the device authentication, the issuer authentication, and the user authentication.
複数の仮想的なグループとして構成されるLANと、
クライアントからのユーザ情報に基づいてLAN接続を認証するユーザ認証サーバと、
当該ユーザ認証の結果に基づいて該当するグループのLANに前記クライアントを接続するスイッチと、
前記クライアントに接続し、トークンの番号を含むデバイス情報を格納したセキュリティトークンと、
前記デバイス情報に基づいてLAN接続を認証するデバイス認証サーバとを備えるユーザ認証型VLANであって、
前記セキュリティトークンに発行元データを出力すると共に、前記デバイス認証サーバに前記発行元データを出力し、前記セキュリティトークンからトークンの番号を読み取って前記デバイス認証サーバに出力するデバイス発行元サーバを設け、
前記セキュリティトークンは、ユーザIDを含むユーザ情報と前記トークンの番号及び前記発行元データのデバイス情報を記憶し、
前記ユーザ認証サーバは、前記セキュリティトークンに対するユーザIDを含むユーザ情報を記憶し、
前記デバイス認証サーバは、前記セキュリティトークンに対する発行元データ及びトークンの番号のデバイス情報を記憶し、
前記クライアントがログオンする場合に、前記スイッチが前記クライアントと前記デバイス認証サーバとをデフォルトとして接続し、前記クライアントが前記セキュリティトークンから前記トークンの番号及び前記発行元データのデバイス情報を読み込んで前記デバイス認証サーバに出力し、
前記デバイス認証サーバが、前記クライアントから入力されたトークンの番号と当該サーバが記憶するトークンの番号とを照会して機器認証を行い、前記クライアントから入力 された発行元データと当該サーバが記憶する発行元データとを照会して発行元認証を行い、LAN接続可能であるか否かを判定し、
前記機器認証及び発行元認証においてLAN接続可能であれば、前記ユーザ認証サーバが、前記クライアントから接続するセキュリティトークンに記憶されたユーザIDを含むユーザ情報を読み出し、当該サーバが記憶するユーザ情報とを照会してユーザ認証を行い、LAN接続可能であるか否かを判定し、
前記スイッチが、前記機器認証、前記発行元認証及び前記ユーザ認証で接続可能なLANに前記クライアントを接続することを特徴とするユーザ認証型VLAN。
A LAN configured as a plurality of virtual groups;
A user authentication server that authenticates the LAN connection based on user information from the client;
A switch for connecting the client to the LAN of the corresponding group based on the result of the user authentication;
A security token that connects to the client and stores device information including a token number ;
A user authentication type VLAN comprising a device authentication server that authenticates a LAN connection based on the device information,
Output the issuer data to the security token, output the issuer data to the device authentication server, provide a device issuer server that reads the token number from the security token and outputs to the device authentication server,
The security token stores user information including a user ID, the token number, and device information of the issuer data,
The user authentication server stores user information including a user ID for the security token;
The device authentication server stores device information of issuer data and a token number for the security token,
When the client logs on, the switch connects the client and the device authentication server as a default, and the client reads the token number and the device information of the issuer data from the security token, and the device authentication Output to the server,
The device authentication server inquires the token number input from the client and the token number stored in the server to perform device authentication, and the issuer data input from the client and the issue stored in the server Inquires the original data and performs issuer authentication, determines whether or not LAN connection is possible,
LAN connections possible in the device authentication and issuer authenticator, the user authentication server reads the user information including the user ID stored in the security token to connect from the client, and user information which the server stores Inquire user authentication, determine whether LAN connection is possible,
The user authentication type VLAN, wherein the switch connects the client to a LAN connectable by the device authentication, the issuer authentication, and the user authentication.
前記セキュリティトークンは、ICカード又は指紋照合装置であることを特徴とする請求項1又は請求項記載のユーザ認証型VLAN。The security token according to claim 1 or claim 2 user authentication type VLAN according to characterized in that the IC card or fingerprint identification device. 前記セキュリティトークンが指紋照合装置とした場合に、当該指紋照合装置内に予め登録された本人指紋データとログオン時に読み込ませた指紋データとを比較し、指紋認証された場合に限り、デバイス情報及びユーザ情報を出力することを特徴とする請求項記載のユーザ認証型VLAN。When the security token is a fingerprint collation device, the device information and the user only when fingerprint authentication is performed by comparing the personal fingerprint data registered in the fingerprint collation device with the fingerprint data read at logon. 4. The user authentication type VLAN according to claim 3, wherein information is output.
JP2001174422A 2001-06-08 2001-06-08 User authentication type VLAN Expired - Fee Related JP3998923B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001174422A JP3998923B2 (en) 2001-06-08 2001-06-08 User authentication type VLAN

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001174422A JP3998923B2 (en) 2001-06-08 2001-06-08 User authentication type VLAN

Publications (3)

Publication Number Publication Date
JP2002366522A JP2002366522A (en) 2002-12-20
JP2002366522A5 JP2002366522A5 (en) 2004-11-04
JP3998923B2 true JP3998923B2 (en) 2007-10-31

Family

ID=19015706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001174422A Expired - Fee Related JP3998923B2 (en) 2001-06-08 2001-06-08 User authentication type VLAN

Country Status (1)

Country Link
JP (1) JP3998923B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355562A (en) * 2003-05-30 2004-12-16 Kddi Corp Apparatus authentication system
WO2004114599A1 (en) * 2003-06-20 2004-12-29 Fujitsu Limited Method for connecting devices in a network and network system using the same
CN100431310C (en) * 2003-09-22 2008-11-05 夏普株式会社 Concentrator, relay control method, relay control program, recording medium containing the relay control program, information processing device, DHPC server, DHPC processing method, DHPC processing PR
JP2005269396A (en) * 2004-03-19 2005-09-29 Willcom Inc Device authentication system
JP2006115072A (en) * 2004-10-13 2006-04-27 Chuden Cti Co Ltd Vlan authentication device
KR100639992B1 (en) 2004-12-14 2006-10-31 한국전자통신연구원 Security apparatus for distributing client module and method thereof
JP5043455B2 (en) * 2006-03-28 2012-10-10 キヤノン株式会社 Image forming apparatus, control method thereof, system, program, and storage medium
JP4879643B2 (en) * 2006-04-28 2012-02-22 株式会社エヌ・ティ・ティ・データ Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program
JP5100172B2 (en) * 2006-05-12 2012-12-19 キヤノン株式会社 Network system, device function restriction method, and computer program
JP2009025936A (en) * 2007-07-18 2009-02-05 Seiko Epson Corp Intermediary server, control method therefor and program therefor
JP5273770B2 (en) * 2008-03-04 2013-08-28 日本電信電話株式会社 VPN multiple attribution system and authentication control method
EP2526503B1 (en) 2009-01-20 2019-05-08 GemCar Inc. Personal portable secured network access system
JP5730907B2 (en) * 2010-01-20 2015-06-10 オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー Personal portable and secure network access system
JP7040049B2 (en) * 2018-01-25 2022-03-23 株式会社リコー Image forming device, information processing method and program

Also Published As

Publication number Publication date
JP2002366522A (en) 2002-12-20

Similar Documents

Publication Publication Date Title
US7882552B2 (en) Remote administration of smart cards for secure access systems
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
RU2348070C2 (en) Methods and systems of user identification in subareas of network area
US10608816B2 (en) Authentication system for enhancing network security
KR100336259B1 (en) A smartcard adapted for a plurality of service providers and for remote installation of same
CN110149328B (en) Interface authentication method, device, equipment and computer readable storage medium
JP3998923B2 (en) User authentication type VLAN
US20060010325A1 (en) Security system for computer transactions
US20090235086A1 (en) Server-side biometric authentication
US20070192608A1 (en) Access control system for information services based on a hardware and software signature of a requesting device
EP1394655A2 (en) Secure system and method for accessing files in computers using fingerprints
JP2002539514A (en) Computer device and operation method thereof
JP2003005859A (en) Method for managing program and data, and computer
EP1160648A2 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
JP2002041469A (en) System and method for managing electronic equipment
JP2002366522A5 (en)
KR100320119B1 (en) System and method for monitoring fraudulent use of id and media for storing program source thereof
KR100324248B1 (en) System and method for internet certificating client using finger pattern
JP2001076270A (en) Security system
KR100386852B1 (en) System for Security Kernel for Security through Various Step based on Electronic Signature Authentication
KR100544795B1 (en) Method for issuing a civil petition certificate using official recognition certificate
JP5695455B2 (en) Access control system
JP2023167724A (en) On-line authentication technique
KR101066729B1 (en) Methods and systems for authentication of a user for sub-locations of a network location
WO2001055822A1 (en) Single logon system and method for distributed software applications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070808

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100817

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100817

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130817

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130817

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130817

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees