JP5793593B2 - Network authentication method for securely verifying user identification information - Google Patents

Network authentication method for securely verifying user identification information Download PDF

Info

Publication number
JP5793593B2
JP5793593B2 JP2014049573A JP2014049573A JP5793593B2 JP 5793593 B2 JP5793593 B2 JP 5793593B2 JP 2014049573 A JP2014049573 A JP 2014049573A JP 2014049573 A JP2014049573 A JP 2014049573A JP 5793593 B2 JP5793593 B2 JP 5793593B2
Authority
JP
Japan
Prior art keywords
identification information
user terminal
server
encrypted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014049573A
Other languages
Japanese (ja)
Other versions
JP2015176167A (en
Inventor
茂聰 林
茂聰 林
スキゲブイェルグ ペール
スキゲブイェルグ ペール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keypasco AB
Original Assignee
Keypasco AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keypasco AB filed Critical Keypasco AB
Priority to JP2014049573A priority Critical patent/JP5793593B2/en
Publication of JP2015176167A publication Critical patent/JP2015176167A/en
Application granted granted Critical
Publication of JP5793593B2 publication Critical patent/JP5793593B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワーク識別認証に関し、特にユーザ識別情報を安全に検証するためのネットワーク認証方法に関する。   The present invention relates to network identification authentication, and more particularly to a network authentication method for securely verifying user identification information.

現在、クラウドサービスのような様々なインターネットサービスが、ますます普及しつつある。このようなインターネットサービスをセキュアなものとするために、ユーザ識別情報の認証は必要不可欠である。   Currently, various Internet services such as cloud services are becoming increasingly popular. In order to secure such Internet services, authentication of user identification information is indispensable.

しかしながら、インターネットユーザ及びインターネット犯罪の数が増え続け、また、犯罪技術が絶えず進歩しているため、例えば、インターネットコンテンツプロバイダ(ICP)は、各ユーザに、公開鍵暗号基盤(PKI)証明書を有するUSBデバイス、ICカードやダイナミックトークンなどの身元認証デバイスを提供する必要が生ずる。   However, as the number of Internet users and Internet crime continues to increase and crime technology is constantly evolving, for example, Internet content providers (ICP) have public key cryptography (PKI) certificates for each user. It becomes necessary to provide an identity authentication device such as a USB device, an IC card or a dynamic token.

このため、個人化、分配、及びトラブルシューティングのための顧客サービスのコストが無視できない。さらに、種々のICP毎にユーザIDやパスワードを覚える必要があること、また、種々のICP毎に異なる識別情報認証デバイスを所有する必要があることは、ユーザにとって非常に不便である。また、種々のICPに対するユーザ身元認証の投資の重複が生ずるであろう。   For this reason, the cost of customer service for personalization, distribution and troubleshooting cannot be ignored. Furthermore, it is very inconvenient for the user that it is necessary to memorize a user ID and password for each of various ICPs, and that it is necessary to have a different identification information authentication device for each of various ICPs. There will also be duplication of investment in user identity authentication for various ICPs.

関連分野の先行技術は、米国特許第8200811号、米国特許出願公開第2011/0078439号、米国特許出願公開第2006/0080352号において開示されている。   Prior art in the related field is disclosed in US Pat. No. 8,008,181, US Patent Application Publication No. 2011/0078439, and US Patent Application Publication No. 2006/0080352.

米国特許第8200811号明細書U.S. Pat. No. 8200811 米国特許出願公開第2011/0078439号明細書US Patent Application Publication No. 2011/0078439 米国特許出願公開第2006/0080352号明細書US Patent Application Publication No. 2006/0080352

したがって、本発明の目的は、上述した従来技術の問題点を克服する、ユーザの識別情報を安全に検証するためのネットワーク認証方法、を提供することにある。   Accordingly, an object of the present invention is to provide a network authentication method for safely verifying user identification information, which overcomes the problems of the prior art described above.

本発明によれば、ユーザ端末、ダウンロードユニット、コンテンツ提供サーバ、及び前記ユーザ端末のユーザ識別情報を安全に検証するための複数の識別情報検証サーバにより実行されるネットワーク認証方法が提供される。ネットワーク認証方法は、a)前記ユーザ端末は、前記ダウンロードユニットから、スキャンプログラム及び非対称公開鍵をダウンロードするステップa)と、b)各々の前記識別情報検証サーバは、非対称秘密鍵によって署名され、暗号化された前記識別情報検証サーバのウェブアドレスを含む各々の暗号化情報のセットを、ダウンロードユニットからダウンロードし、前記ユーザ端末に紐づき前記ユーザのユーザ識別子と一意に対応する参照ハードウェアスキャンデータを記憶するステップb)と、c)前記コンテンツ提供サーバへアクセスするための前記ユーザ端末からのユーザログイン要求に応答し、前記コンテンツ提供サーバは、第1の通信リンクを介して、1つの前記識別情報検証サーバに、前記ユーザの前記識別情報が検証を要する検証通知を送信し、第2の通信リンクを介して、当該1つの前記識別情報検証サーバと接続するために前記ユーザ端末をリダイレクトするステップc)と、d)当該1つの前記識別情報検証サーバは、前記第2の通信リンクを介して、前記ユーザ端末に、ステップb)においてダウンロードした前記各々の暗号化情報のセットを送信するステップd)と、e)前記ユーザ端末は、少なくともステップd)において送信された前記各々の暗号化情報のセット、及びステップa)においてダウンロードした非対称公開鍵に基づき、当該1つの前記識別情報検証サーバが、現在、識別情報を検証するために有効か否かを判定するステップe)と、f)当該1つの前記識別情報検証サーバは、現在、識別情報を検証するために有効であると判定すると、前記ユーザ端末は、前記ユーザ端末に紐づくハードウェアスキャンデータを取得するために、ステップa)においてダウンロードしたスキャンプログラムを実行し、前記第2の通信リンクを介して、取得した前記ハードウェアスキャンデータを、当該1つの前記識別情報検証サーバへ送信するステップf)と、g)当該1つの前記識別情報検証サーバは、ステップf)において前記ユーザ端末から受信した前記ハードウェアスキャンデータとステップb)において記憶した前記参照ハードウェアスキャンデータとの関連に基づき、前記ユーザの前記識別情報の検証をし、コンテンツ提供サーバへ検証結果を通知するステップg)と、を含む。   According to the present invention, there is provided a network authentication method executed by a user terminal, a download unit, a content providing server, and a plurality of identification information verification servers for safely verifying user identification information of the user terminal. In the network authentication method, a) the user terminal downloads a scan program and an asymmetric public key from the download unit, a) and b) each of the identification information verification servers is signed with an asymmetric secret key, and is encrypted. Each set of encrypted information including the web address of the identification information verification server is downloaded from a download unit, and the reference hardware scan data uniquely associated with the user identifier of the user associated with the user terminal is obtained. Storing steps b) and c) in response to a user login request from the user terminal for accessing the content providing server, the content providing server, via a first communication link, the one piece of the identification information The verification information is verified by the verification server. And c) redirecting the user terminal to connect to the one identification information verification server via a second communication link, and d) the one identification information verification server. Sending the respective set of encrypted information downloaded in step b) to the user terminal via the second communication link, d) and e) the user terminal at least step d) Whether or not the one identification information verification server is currently valid for verifying the identification information based on the respective set of encrypted information transmitted in step a) and the asymmetric public key downloaded in step a). Determining step e) and f) determining that the one identification information verification server is currently valid for verifying the identification information Then, the user terminal executes the scan program downloaded in step a) in order to acquire the hardware scan data associated with the user terminal, and acquires the acquired hardware via the second communication link. A step f) of sending the wear scan data to the one identification information verification server; and g) the hardware scan data received from the user terminal in step f) and the step b) verifying the identification information of the user based on the association with the reference hardware scan data stored in b) and notifying the content providing server of the verification result.

本発明の好適な実施形態に係るネットワーク認証方法を実行するために構成されたネットワーク認証システムシステムを示す概略ブロック図である。1 is a schematic block diagram showing a network authentication system system configured to execute a network authentication method according to a preferred embodiment of the present invention. 好適な実施形態のネットワーク認証方法の登録処理を示すフローチャートである。It is a flowchart which shows the registration process of the network authentication method of suitable embodiment. 好適な実施形態のネットワーク認証方法のログイン処理を示すフローチャートである。It is a flowchart which shows the login process of the network authentication method of suitable embodiment. 好適な実施形態において、認証情報の検証を実行するために1つの識別情報検証サーバを決定する手続きを示す処理のフローチャートである。4 is a flowchart of a process showing a procedure for determining one identification information verification server to perform verification of authentication information in a preferred embodiment. 好適な実施形態において、ユーザ端末が、認証情報の検証を実行するために当該1つの識別情報検証サーバが、現在、有効か否かを判定する手続きを示す処理のフローチャートである。In a preferred embodiment, a user terminal is a process flowchart showing a procedure for determining whether or not the one identification information verification server is currently valid in order to perform verification of authentication information.

本発明のその他の特徴や効果は、図面を参照しながら以降に詳述する好適な実施形態において明らかになる。   Other features and advantages of the present invention will become apparent in the preferred embodiments described in detail below with reference to the drawings.

図1を参照すると、本発明の好適な実施形態によれば、ユーザ5の識別情報を安全に検証するためのネットワーク認証方法を実行するために、ネットワーク認証システムが利用される。   Referring to FIG. 1, according to a preferred embodiment of the present invention, a network authentication system is used to execute a network authentication method for securely verifying identification information of a user 5.

ネットワーク認証システムは、ダウンロードユニット1、ユーザ5が所有するユーザ端末2、コンテンツ提供サーバ3(例えば、インターネットコンテンツプロバイダ又はICP)、及び複数の認証情報検証サーバ4を含む。   The network authentication system includes a download unit 1, a user terminal 2 owned by a user 5, a content providing server 3 (for example, an Internet content provider or ICP), and a plurality of authentication information verification servers 4.

模範的用途のために、ユーザ端末2は、ユーザ5が所有するノートブックコンピュータ、スマートフォン、PDAなどのインターネットブラウジングやデータ通信が可能な電子デバイスが好ましい。   For exemplary purposes, the user terminal 2 is preferably an electronic device capable of Internet browsing and data communication, such as a notebook computer, a smartphone, or a PDA owned by the user 5.

ユーザ端末2は、中央処理装置、基本入力/出力システム(BIOS)ユニット、記憶装置、通信インターフェース、マザーボードなどの図示しない複数のハードウェアコンポーネントを含み、各々が一意な識別コードを有する。   The user terminal 2 includes a plurality of hardware components (not shown) such as a central processing unit, a basic input / output system (BIOS) unit, a storage device, a communication interface, and a motherboard, each having a unique identification code.

コンテンツ提供サーバ3は、ネット銀行サーバ、オンラインゲームサーバ、又はポータルウェブサイトのような識別情報の検証を必要とするネットワークサービスを提供するその他のサーバでよい(但し、これらに限定されない)。   The content providing server 3 may be (but is not limited to) a network bank server, an online game server, or other server that provides a network service that requires verification of identification information, such as a portal website.

識別情報検証サーバ4は、理想的には、サードパーティ検証を行うためにダウンロードユニット1により許可された、グーグル(登録商標)、ヤフー(登録商標)、フェースブック(登録商標)などのようなソーシャルネットワークのウェブサイトでよい(但し、これらに限定されない)。   Ideally, the identification information verification server 4 is a social network such as Google (registered trademark), Yahoo (registered trademark), Facebook (registered trademark), etc., which is permitted by the download unit 1 to perform third party verification. It can be a network website (but not limited to).

ダウンロードユニット1は、少なくとも、1つのスキャンプログラム、1組の非対称公開鍵及び非対称秘密鍵、及び識別情報検証サーバ4の各々に対応する暗号化情報のセットを記憶するための図示しないデータベースユニット、を含む。   The download unit 1 includes at least one scan program, a set of asymmetric public key and asymmetric secret key, and a database unit (not shown) for storing a set of encryption information corresponding to each of the identification information verification server 4. Including.

各々の暗号化情報のセットは非対称秘密鍵で署名されており、各々対応する1つの識別情報検証サーバ4の暗号化されたウェブアドレスを含む。   Each set of encryption information is signed with an asymmetric secret key and includes the encrypted web address of one corresponding identification information verification server 4.

特に、各々の暗号化情報のセットは、デジタル署名を生成するために非対称秘密鍵により処理されている。そして、非対称公開鍵は、デジタル署名を検証するために使用される。   In particular, each set of encrypted information is processed with an asymmetric secret key to generate a digital signature. The asymmetric public key is then used to verify the digital signature.

ダウンロードユニット1、ユーザ端末2、コンテンツ提供サーバ3、及び識別情報検証サーバ4は、通信ネットワーク100と接続されている。   The download unit 1, the user terminal 2, the content providing server 3, and the identification information verification server 4 are connected to the communication network 100.

図1、2を参照する。ダウンロードユニット1は、ユーザ端末2及びコンテンツ提供サーバ3と協働し、本発明に係る好適な実施形態のネットワーク認証方法の登録処理を実行する。   Please refer to FIGS. The download unit 1 cooperates with the user terminal 2 and the content providing server 3 to execute the registration process of the network authentication method according to the preferred embodiment of the present invention.

好適な実施形態のネットワーク認証方法の登録処理は、次のステップを含む。
登録処理の前に、各々の識別情報検証サーバ4は、ダウンロードユニット1から各々の暗号化情報のセットをダウンロードするために、通信ネットワーク100を介して、ダウンロードユニット1と接続されている点に留意すべきである。
The registration process of the network authentication method of the preferred embodiment includes the following steps.
Note that before the registration process, each identification information verification server 4 is connected to the download unit 1 via the communication network 100 in order to download each set of encrypted information from the download unit 1. Should.

ステップS21において、ユーザ5は、コンテンツ提供サーバ3が提供するウェブサイト上で、図示しないユーザ入力インターフェースを用いて、ユーザ識別子として機能するユーザID及びパスワードを入力する。そして、ユーザID及びパスワードは、通信ネットワーク100を介して、ユーザ端末2からコンテンツ提供サーバ3へ送信される。   In step S21, the user 5 inputs a user ID and a password functioning as a user identifier on a website provided by the content providing server 3 using a user input interface (not shown). Then, the user ID and password are transmitted from the user terminal 2 to the content providing server 3 via the communication network 100.

ステップS22において、ユーザID及びパスワードの受信に応答して、コンテンツ提供サーバ3は、ユーザID及びパスワードが正しいか否かをチェックする。
正しければ、ステップS23に進む。そうでなければ、コンテンツ提供サーバ3は、ユーザ端末2の図示しない表示デバイスに表示するためのエラーメッセージをユーザ端末2へ送信する(ステップS20)。
In step S22, in response to receiving the user ID and password, the content providing server 3 checks whether the user ID and password are correct.
If it is correct, the process proceeds to step S23. Otherwise, the content providing server 3 transmits an error message for display on a display device (not shown) of the user terminal 2 to the user terminal 2 (step S20).

ステップS23において、コンテンツ提供サーバ3は、ダウンロードユニット1と接続するために、ユーザ端末2をリダイレクトする。   In step S <b> 23, the content providing server 3 redirects the user terminal 2 to connect to the download unit 1.

ステップS24において、ダウンロードユニット1は、ユーザ端末2がダウンロードユニット1からスキャンプログラム及び非対称公開鍵をダウンロードできるようにする。   In step S24, the download unit 1 allows the user terminal 2 to download the scan program and the asymmetric public key from the download unit 1.

ステップS25において、ユーザ端末2がスキャンプログラム及び非対称公開鍵を記憶した後、ユーザ端末2は、スキャンプログラムを実行し、ハードウェアコンポーネントの識別コードを取得するためにユーザ端末2のハードウェアコンポーネントをスキャンし、取得したハードウェアコンポーネントの識別コードに従って参照ハードウェアスキャンデータを規定する。   In step S25, after the user terminal 2 stores the scan program and the asymmetric public key, the user terminal 2 executes the scan program and scans the hardware component of the user terminal 2 to obtain the hardware component identification code. Then, the reference hardware scan data is defined according to the acquired hardware component identification code.

参照ハードウェアスキャンデータは、ユーザ端末2と紐づき、また、ユーザ5のユーザ識別子と一意に対応している。   The reference hardware scan data is associated with the user terminal 2 and uniquely corresponds to the user identifier of the user 5.

ステップS26において、ユーザ端末2は、通信ネットワーク100を介して、参照ハードウェアスキャンデータを各々の識別情報検証サーバ4へ送信し、各々の識別情報検証サーバ4は、ユーザ端末2から受信した参照ハードウェアスキャンデータを記憶する。   In step S <b> 26, the user terminal 2 transmits reference hardware scan data to each identification information verification server 4 via the communication network 100, and each identification information verification server 4 receives the reference hardware received from the user terminal 2. Store the wear scan data.

図1、3を参照する。ネットワーク認証システムは、好適な実施形態のネットワーク認証方法のログイン処理を実行する。
好適な実施形態のネットワーク認証方法のログイン処理は、次のステップを含む。
Please refer to FIG. The network authentication system executes a login process of the network authentication method of the preferred embodiment.
The login process of the network authentication method of the preferred embodiment includes the following steps.

ステップ31において、ユーザ5は、コンテンツ提供サーバ3により提供されるサービスウェブサイト上で、ユーザ端末2のユーザ入力インターフェースを用いて、ユーザID及びパスワードを入力し、ユーザ端末2は、通信ネットワーク上の第1の通信リンクを介して、ユーザID及びパスワードを、コンテンツ提供サーバ3へ送信する。   In step 31, the user 5 inputs a user ID and a password on the service website provided by the content providing server 3 by using the user input interface of the user terminal 2, and the user terminal 2 is connected to the communication network. The user ID and password are transmitted to the content providing server 3 via the first communication link.

ステップ32において、ユーザ端末2からのユーザID及びパスワードの受信に応答して、コンテンツ提供サーバ3は、ユーザID及びパスワードが正しいか否かチェックする。正しければ、ステップS33に進む。そうでなければ、コンテンツ提供サーバ3は、ユーザ端末2の表示デバイスに表示するためのエラーメッセージを、ユーザ端末2に送信する(ステップS30)。   In step 32, in response to receiving the user ID and password from the user terminal 2, the content providing server 3 checks whether the user ID and password are correct. If it is correct, the process proceeds to step S33. Otherwise, the content providing server 3 transmits an error message for display on the display device of the user terminal 2 to the user terminal 2 (step S30).

ステップS33において、コンテンツ提供サーバ3は、ユーザ5の識別情報の検証を要する旨の検証通知を、1つの識別情報検証サーバ4へ送信する。
コンテンツ提供サーバ3は、更に、第1の通信リンクから分離されている第2の通信リンクを介して、当該1つの識別情報検証サーバ4と接続するため、ユーザ端末2をリダイレクトする。
In step S <b> 33, the content providing server 3 transmits a verification notification indicating that verification of the identification information of the user 5 is necessary to one identification information verification server 4.
The content providing server 3 further redirects the user terminal 2 in order to connect to the one identification information verification server 4 via the second communication link separated from the first communication link.

注意されたいのが、ある実施形態においては、当該1つの識別情報検証サーバ4は、コンテンツ提供サーバ3により決定されるが、別の実施形態においては、当該1つの識別情報検証サーバ4は、ユーザ5によって決定される。   It should be noted that in one embodiment, the one identification information verification server 4 is determined by the content providing server 3, but in another embodiment, the one identification information verification server 4 is a user. 5 is determined.

更に図4を参照すると、識別情報を検証するための1つの識別情報検証サーバ4が、ユーザ5により決定される手続を示す処理が示されている。   Further, referring to FIG. 4, a process showing a procedure in which one identification information verification server 4 for verifying identification information is determined by a user 5 is shown.

サブステップS41において、コンテンツ提供サーバ3は、各々の識別情報検証サーバ4を表す選択項目のリストを含む選択要求を、ユーザ端末2へ送信する。   In sub-step S <b> 41, the content providing server 3 transmits a selection request including a list of selection items representing each identification information verification server 4 to the user terminal 2.

コンテンツ提供サーバ3からの選択要求に応答して、ユーザ端末2は、該当する1つの識別情報検証サーバ4を表す、要求された1つの選択項目を示す選択応答を、コンテンツ提供サーバ3へ送信する(サブステップS42)。   In response to the selection request from the content providing server 3, the user terminal 2 transmits to the content providing server 3 a selection response indicating one requested selection item representing one corresponding identification information verification server 4. (Sub-step S42).

したがって、コンテンツ提供サーバ3は、選択応答に従って、識別情報を検証するための該当する1つの識別情報検証サーバ4を決定する(サブステップS43)。   Therefore, the content providing server 3 determines one corresponding identification information verification server 4 for verifying the identification information according to the selection response (sub-step S43).

ステップS34において、コンテンツ提供サーバ3からの検証通知の受信に応答して、当該1つの識別情報検証サーバ4は、識別情報検証サーバ4に記憶された暗号化情報のセットを、第2の通信リンクを介して、ユーザ端末2へ送信する。   In step S34, in response to receiving the verification notification from the content providing server 3, the one identification information verification server 4 uses the set of encrypted information stored in the identification information verification server 4 as the second communication link. To the user terminal 2.

ステップS35において、当該1つの識別情報検証サーバ4から暗号化情報のセットを受信すると、ユーザ端末2は、暗号化情報のセット及び登録処理のステップS24において記憶した非対称公開鍵に基づき、当該1つの識別情報検証サーバ4が、現在、識別情報を検証するために有効であるか否かを判定する。   In step S35, when receiving the set of encrypted information from the one identification information verification server 4, the user terminal 2 uses the one set of encrypted information and the one asymmetric public key stored in step S24 of the registration process. The identification information verification server 4 determines whether it is currently valid for verifying the identification information.

ある実施形態においては、ユーザ端末2は、非対称公開鍵を使用し、暗号化情報のセットのうち暗号化されたウェブアドレスを復号する。暗号化されたウェブアドレスの復号が成功すると、ユーザ端末2は、当該1つの識別情報検証サーバ4が、現在、識別情報を検証するために有効であると判定する。そして、ステップ36に進む。   In one embodiment, the user terminal 2 uses an asymmetric public key to decrypt an encrypted web address in the set of encryption information. If the decryption of the encrypted web address is successful, the user terminal 2 determines that the one identification information verification server 4 is currently valid for verifying the identification information. Then, the process proceeds to step 36.

一方、暗号化情報のうち暗号化されたウェブアドレスの復号が失敗すると、ユーザ端末2によって、当該1つの識別情報検証サーバ4は、現在、識別情報を検証するために有効でないと判断される。このとき、ユーザ端末2は、コンテンツ提供サーバ2に、当該1つの識別情報検証サーバ4が識別情報を検証するために有効でない旨の無効通知を送信する(ステップS40)。   On the other hand, if the decryption of the encrypted web address in the encrypted information fails, the user terminal 2 determines that the one identification information verification server 4 is not currently effective for verifying the identification information. At this time, the user terminal 2 transmits to the content providing server 2 an invalid notice that the one identification information verification server 4 is not valid for verifying the identification information (step S40).

別の実施形態においては、ダウンロードユニット1のデータベースユニットに記憶された、1つの識別情報検証サーバ4に対応する暗号化情報のセットは、更に、その識別情報検証サーバ4に紐づく暗号化された認証期間を含む。   In another embodiment, the set of encrypted information corresponding to one identification information verification server 4 stored in the database unit of the download unit 1 is further encrypted in association with the identification information verification server 4. Includes certification period.

更に図5を参照すると、ステップ35において、ユーザ端末2が、当該1つの識別情報検証サーバ4が、現在、識別情報を検証するために有効であるか否かを判定する手続を示す処理が示されている。   Referring further to FIG. 5, in step 35, the user terminal 2 shows a process for determining whether the one identification information verification server 4 is currently valid for verifying the identification information. Has been.

サブステップS51において、ユーザ端末2は、当該1つの識別情報検証サーバ4の暗号化されたウェブアドレス及び暗号化された認証期間(すなわち、暗号化情報のセット)が、非対称公開鍵を使用して正しく復号されるか否かを判定する。正しく復号されない場合、図3のステップS40に進む。一方、当該1つの識別情報検証サーバ4に紐づく暗号化されたウェブアドレス及び暗号化された認証期間が正しく復号すると、ユーザ端末2は、現在の日付が、当該1つの識別情報検証サーバ4に紐づく復号化された認証期間内か否かを判定する(サブステップS52)。   In sub-step S51, the user terminal 2 uses the asymmetric public key when the encrypted web address and the encrypted authentication period (that is, the set of encrypted information) of the one identification information verification server 4 are It is determined whether the data is correctly decoded. If not correctly decoded, the process proceeds to step S40 in FIG. On the other hand, when the encrypted web address associated with the one identification information verification server 4 and the encrypted authentication period are correctly decrypted, the user terminal 2 sends the current date to the one identification information verification server 4. It is determined whether or not it is within the decrypted authentication period associated (substep S52).

その結果、認証期間内であれば、ユーザ端末2は、当該1つの識別情報検証サーバ4が、現在、識別情報を検証するために有効であると判断する(ステップS53)。その後、図3のステップS36に進む。   As a result, if it is within the authentication period, the user terminal 2 determines that the one identification information verification server 4 is currently valid for verifying the identification information (step S53). Thereafter, the process proceeds to step S36 in FIG.

一方、ユーザ端末2は、現在の日付が、当該1つの識別情報検証サーバ4に紐づく復号化された認証期間内ではないと判定した場合、ユーザ端末2は、ダウンロードユニット1に、当該1つの識別情報検証サーバに紐づく認証期間が、既に期限が過ぎている旨の期限切れ通知を送信する(ステップS54)。その後、図3のステップS40に進む。   On the other hand, when the user terminal 2 determines that the current date is not within the decrypted authentication period associated with the one identification information verification server 4, the user terminal 2 sends the one to the download unit 1. An expiration notice indicating that the authentication period associated with the identification information verification server has already expired is transmitted (step S54). Thereafter, the process proceeds to step S40 in FIG.

ステップS36において、ユーザ端末2は、ユーザ端末2のハードウェアコンポーネントをスキャンするためのスキャンプログラムを実行し、ユーザ端末2に紐づくハードウェアスキャンデータとして機能するハードウェアコンポーネントの識別コードを取得し、取得したハードウェアスキャンデータを当該1つの識別情報検証サーバ4へ送信する。   In step S36, the user terminal 2 executes a scan program for scanning the hardware component of the user terminal 2, acquires a hardware component identification code functioning as hardware scan data associated with the user terminal 2, The acquired hardware scan data is transmitted to the one identification information verification server 4.

ステップS37において、ユーザ端末2からハードウェアスキャンデータを受信すると、当該1つの識別情報検証サーバ4は、ユーザ端末2に紐づくユーザ5の識別情報を検証するために、ハードウェアスキャンデータとユーザ5の登録処理中に記憶された参照ハードウェアスキャンデータとを比較し、検証結果を、コンテンツ提供サーバ3へ送信する。   In step S37, when the hardware scan data is received from the user terminal 2, the one identification information verification server 4 checks the hardware scan data and the user 5 in order to verify the identification information of the user 5 associated with the user terminal 2. The reference hardware scan data stored during the registration process is compared, and the verification result is transmitted to the content providing server 3.

ステップS36において取得したハードウェアスキャンデータが、当該1つの識別情報検証サーバ4に記憶された参照ハードウェアスキャンデータと一致しない場合、検証結果は、ユーザ5の識別情報の検証が失敗した旨を示す。   When the hardware scan data acquired in step S36 does not match the reference hardware scan data stored in the one identification information verification server 4, the verification result indicates that the verification of the identification information of the user 5 has failed. .

一方、ステップS36において取得したハードウェアスキャンデータが、当該1つの識別情報検証サーバに記憶された参照ハードウェアスキャンデータと一致した場合、検証結果は、ユーザ5の識別情報の検証が成功した旨を示す。   On the other hand, when the hardware scan data acquired in step S36 matches the reference hardware scan data stored in the one identification information verification server, the verification result indicates that the identification information of the user 5 has been successfully verified. Show.

ステップS38において、コンテンツ提供サーバ3は、当該1つの識別情報検証サーバ4からの検証結果に基づき、ユーザ5の識別情報が認証されたか否かを判定する。   In step S <b> 38, the content providing server 3 determines whether or not the identification information of the user 5 has been authenticated based on the verification result from the one identification information verification server 4.

検証結果がユーザ5の識別情報の検証が失敗した旨を示す場合、コンテンツ提供サーバ3によって、ユーザ5の識別情報は認証されないものと判定される。その後、ステップS30へ進む。この場合、ユーザ端末2は、コンテンツ提供サーバ3によって提供されるサービスウェブサイトへのアクセスが拒否される。   When the verification result indicates that the verification of the identification information of the user 5 has failed, the content providing server 3 determines that the identification information of the user 5 is not authenticated. Then, it progresses to step S30. In this case, the user terminal 2 is denied access to the service website provided by the content providing server 3.

一方、検証結果が、ユーザ5の識別情報の検証が成功した旨を示す場合、コンテンツ提供サーバ3によって、ユーザ5の識別情報が認証されたものと判定される。そして、コンテンツ提供サーバ3は、コンテンツ提供サーバ3によって提供されるサービスウェブサイトと接続するため、ユーザ端末2をリダイレクトする(ステップS39)。したがって、ユーザ端末2は、サービスウェブサイトへのアクセスすることを許可される。   On the other hand, when the verification result indicates that the verification of the identification information of the user 5 is successful, the content providing server 3 determines that the identification information of the user 5 has been authenticated. Then, the content providing server 3 redirects the user terminal 2 to connect to the service website provided by the content providing server 3 (step S39). Therefore, the user terminal 2 is permitted to access the service website.

要約すると、本発明に係るネットワーク認証方法は以下の利点を有する。   In summary, the network authentication method according to the present invention has the following advantages.

(1)ユーザ端末2は、更なる識別情報の検証のために1つの識別情報検証サーバ4に動的にダイレクトされるため(すなわち、ユーザ端末2は、毎回異なる識別情報検証サーバ4にダイレクトされてもよい)、また、各々の識別情報検証サーバ4に記憶された暗号化情報のセット、及び、ユーザ端末2に記憶された非対称公開鍵は、ダウンロードユニット1からの通知に応答して、必要に応じて不規則に更新されるため、暗号化情報のセットを各々の識別情報検証サーバ4へ提供し、且つ、非対称公開鍵及びスキャンプログラムをユーザ端末2へ提供するダウンロードユニット1を用いた識別情報の検証のための複数認証が達成される。   (1) The user terminal 2 is dynamically directed to one identification information verification server 4 for further verification of identification information (that is, the user terminal 2 is directed to a different identification information verification server 4 each time. In addition, the set of encryption information stored in each identification information verification server 4 and the asymmetric public key stored in the user terminal 2 are necessary in response to the notification from the download unit 1 Identification using download unit 1 that provides a set of encrypted information to each identification information verification server 4 and provides an asymmetric public key and scan program to user terminal 2 Multiple authentication for information verification is achieved.

(2)ユーザ端末2が、ネットワーク認証方法のログイン処理のステップS36を実行する度に、ユーザ端末2は、ハードウェアコンポーネントの識別コードに従ってハードウェアスキャンデータを取得するためにスキャンプログラムを実行する。それゆえ、当該1つの識別情報検証サーバ4によりユーザの識別情報を検証する際に、引き続き使用するため取得されるハードウェアスキャンデータは、動的なデータとなる。
したがって、ネットワークコンテンツプロバイダは識別情報を認証するために追加のデバイスを用意する必要がなく、ダイナミックトークン、ICカード、またはPKI証明書を有するUSBをユーザへ提供する必要がない。また、ユーザ5も、種々のサービスウェブサイトのための追加の認証デバイスを必要としない。
(2) Each time the user terminal 2 executes step S36 of the log-in process of the network authentication method, the user terminal 2 executes a scan program to acquire hardware scan data according to the identification code of the hardware component. Therefore, when the user identification information is verified by the one identification information verification server 4, the hardware scan data acquired for subsequent use is dynamic data.
Therefore, the network content provider does not need to prepare an additional device to authenticate the identification information, and does not need to provide the user with a dynamic token, an IC card, or a USB having a PKI certificate. Also, the user 5 does not need an additional authentication device for various service websites.

(3)ユーザ端末2は、第1の通信リンクを介して、コンテンツ提供サーバ3と接続し、第2の通信リンクを介して、1つの識別情報検証サーバ4と接続するため、第1の通信リンクと第2の通信リンクを同時に攻撃し、ユーザ端末2によって送信されるデータを盗む(及び/又は改竄する)ことは比較的困難である。   (3) Since the user terminal 2 is connected to the content providing server 3 via the first communication link and is connected to one identification information verification server 4 via the second communication link, the first communication is performed. It is relatively difficult to attack the link and the second communication link at the same time and steal (and / or tamper with) the data transmitted by the user terminal 2.

本発明を最も実用的で好ましいと考えられる実施形態に関連して説明したが、本発明は、開示された実施形態に限定されるものではなく、最も広い解釈の精神及び範囲内に含まれる様々な変更例、及び等価な変更例を包含するように意図されていることを理解されたい。   Although the invention has been described in connection with the most practical and preferred embodiments, it is not intended that the invention be limited to the disclosed embodiments, but to be encompassed within the spirit and scope of the broadest interpretation. It should be understood that changes and equivalent modifications are intended to be included.

Claims (9)

ユーザ端末、ダウンロードユニット、コンテンツ提供サーバ、及び前記ユーザ端末のユーザ識別情報を安全に検証するための複数の識別情報検証サーバにより実行されるネットワーク認証方法であって、
a)前記ユーザ端末は、前記ダウンロードユニットから、スキャンプログラム、及び非対称公開鍵をダウンロードするステップa)と、
b)各々の前記識別情報検証サーバは、非対称秘密鍵によって署名され、暗号化された前記識別情報検証サーバのウェブアドレスを含む各々の暗号化情報のセットを、ダウンロードユニットからダウンロードし、前記ユーザ端末に紐づき前記ユーザのユーザ識別子と一意に対応する参照ハードウェアスキャンデータを記憶するステップb)と、
c)前記コンテンツ提供サーバへアクセスするための前記ユーザ端末からのユーザログイン要求に応答し、前記コンテンツ提供サーバは、第1の通信リンクを介して、1つの前記識別情報検証サーバに、前記ユーザの前記識別情報が検証を要する検証通知を送信し、第2の通信リンクを介して、当該1つの前記識別情報検証サーバと接続するために前記ユーザ端末をリダイレクトするステップc)と、
d)当該1つの前記識別情報検証サーバは、前記第2の通信リンクを介して、前記ユーザ端末に、ステップb)においてダウンロードした前記各々の暗号化情報のセットを送信するステップd)と、
e)前記ユーザ端末は、少なくともステップd)において送信された前記各々の暗号化情報のセット、及びステップa)においてダウンロードした非対称公開鍵に基づき、当該1つの前記識別情報検証サーバが、現在、識別情報を検証するために有効か否かを判定するステップe)と、
f)当該1つの前記識別情報検証サーバは、現在、識別情報を検証するために有効であると判定すると、前記ユーザ端末は、前記ユーザ端末に紐づくハードウェアスキャンデータを取得するために、ステップa)においてダウンロードしたスキャンプログラムを実行し、前記第2の通信リンクを介して、取得した前記ハードウェアスキャンデータを、当該1つの前記識別情報検証サーバへ送信するステップf)と、
g)当該1つの前記識別情報検証サーバは、ステップf)において前記ユーザ端末から受信した前記ハードウェアスキャンデータとステップb)において記憶した前記参照ハードウェアスキャンデータとの関連に基づき、前記ユーザの前記識別情報の検証をし、コンテンツ提供サーバへ検証結果を通知するステップg)と、
を含むことを特徴とするネットワーク認証方法。
A network authentication method executed by a user terminal, a download unit, a content providing server, and a plurality of identification information verification servers for safely verifying user identification information of the user terminal,
a) the user terminal downloading a scan program and an asymmetric public key from the download unit; a);
b) Each said identification information verification server downloads each set of encrypted information including a web address of said identification information verification server signed and encrypted with an asymmetric secret key from a download unit, and said user terminal B) storing reference hardware scan data uniquely associated with the user identifier of the user associated with
c) In response to a user login request from the user terminal for accessing the content providing server, the content providing server sends the identification information verification server to one of the user verification information via a first communication link. C) redirecting the user terminal to connect to the one identification information verification server via a second communication link, sending the verification notification that the identification information requires verification;
d) The one identification information verification server transmits the set of the respective encrypted information downloaded in step b) to the user terminal via the second communication link; and d)
e) The user terminal is currently identified by the one identity verification server based on at least the respective set of encrypted information transmitted in step d) and the asymmetric public key downloaded in step a). Determining whether it is valid for verifying the information e);
f) If the one identification information verification server determines that the identification information is currently valid for verifying the identification information, the user terminal performs a step for acquiring hardware scan data associated with the user terminal. a step f) of executing the scan program downloaded in a) and transmitting the acquired hardware scan data to the one identification information verification server via the second communication link;
g) The one identification information verification server, based on the association between the hardware scan data received from the user terminal in step f) and the reference hardware scan data stored in step b). Step g) of verifying the identification information and notifying the content providing server of the verification result;
A network authentication method comprising:
前記ユーザ端末は、各々一意な識別コードを有する複数のハードウェアコンポーネントを含み、ステップa)とステップb)との間に、更に、
前記ユーザ端末は、前記参照ハードウェアスキャンデータとして機能する各々の前記ハードウェアコンポーネントの前記識別コードを取得するために、前記ユーザ端末の前記ハードウェアコンポーネントをスキャンするための前記スキャンプログラムを実行し、前記参照ハードウェアスキャンデータを、ステップb)において記憶するため各々の前記識別情報認証サーバへ送信するステップを含むことを特徴とする請求項1に記載のネットワーク認証方法。
The user terminal includes a plurality of hardware components each having a unique identification code, and further between step a) and step b)
The user terminal executes the scan program for scanning the hardware component of the user terminal in order to obtain the identification code of each hardware component that functions as the reference hardware scan data; The network authentication method according to claim 1, further comprising the step of transmitting the reference hardware scan data to each of the identification information authentication servers for storage in step b).
前記ユーザ端末を前記コンテンツ提供サーバに登録する間、
前記ユーザ端末は、ステップa)において、前記ダウンロートユニットから、前記スキャンプログラム、及び前記非対称秘密鍵をダウンロードし、ステップb)において、各々の前記識別情報検証サーバは、前記ダウンロートユニットから各々の前記暗号化情報をダウンロードし、前記参照ハードウェアスキャンデータを記憶することを特徴とする請求項2に記載のネットワーク認証方法。
While registering the user terminal with the content providing server,
In step a), the user terminal downloads the scan program and the asymmetric secret key from the download unit, and in step b), each of the identification information verification servers receives each of the identification units from the download unit. The network authentication method according to claim 2, wherein the encryption information is downloaded and the reference hardware scan data is stored.
ステップc)において、当該1つの前記識別情報検証サーバは、前記コンテンツ提供サーバによって決定されることを特徴とする請求項1に記載のネットワーク認証方法。   The network authentication method according to claim 1, wherein in step c), the one identification information verification server is determined by the content providing server. ステップc)において、当該1つの前記識別情報検証サーバは、前記ユーザ端末によって決定されることを特徴とする請求項1に記載のネットワーク認証方法。   The network authentication method according to claim 1, wherein in step c), the one identification information verification server is determined by the user terminal. ステップc)において、
c1)前記ユーザ端末からの前記ログイン要求に応答し、前記コンテンツ提供サーバは、前記ユーザ端末に、各々の前記識別情報検証サーバを表す選択項目のリストを含む選択要求を送信するサブステップc1)と、
c2)前記コンテンツ提供サーバは、前記ユーザ端末から、当該1つの前記識別情報検証サーバを表す、要求された1つの前記選択項目を示す選択応答を受信するサブステップc2)と、
c3)前記コンテンツ提供サーバは、前記ユーザ端末からの選択応答に従って、当該1つの前記識別情報検証サーバと接続するために、前記ユーザ端末をリダイレクトするサブステップc3)と、
を含むことを特徴とする請求項5に記載のネットワーク認証方法。
In step c)
c1) In response to the login request from the user terminal, the content providing server transmits a selection request including a list of selection items representing each of the identification information verification servers to the user terminal. ,
c2) The content providing server receives, from the user terminal, a selection response indicating the one selected selection item that represents the one identification information verification server, and the substep c2).
c3) The content providing server redirects the user terminal in order to connect to the one identification information verification server according to the selection response from the user terminal, and c3)
The network authentication method according to claim 5, further comprising:
ステップe)において、
前記ユーザ端末は、前記非対称公開鍵を使用し、暗号化されたウェブアドレスを復号でき、前記暗号化されたウェブアドレスの復号が成功すると、前記ユーザ端末は、当該1つの前記識別情報認証サーバが、現在、識別情報を検証するために有効であると判定することを特徴とする請求項1に記載のネットワーク認証方法。
In step e)
The user terminal can decrypt the encrypted web address using the asymmetric public key, and when the encrypted web address is successfully decrypted, the user terminal is connected to the one identification information authentication server. The network authentication method according to claim 1, wherein it is determined that the identification information is currently valid for verification.
ステップb)において、各々の前記識別情報認証サーバによりダウンロードした各々の前記暗号化情報のセットは、更に、前記識別情報認証サーバに紐づく暗号化された認証期間を含み、
ステップe)は、更に、
e1)前記ユーザ端末は、前記非対称公開鍵を使用し、当該1つの前記識別情報認証サーバに紐づく、前記暗号化されたウェブアドレス及び前記暗号化された認証期間が、正しく復号されたか否かを判定するサブステップe1)と、
e2)前記暗号化されたウェブアドレス及び前記暗号化された認証期間の復号に成功すると、前記ユーザ端末は、現在の日付が、当該1つの前記識別情報認証サーバに紐づく復号化された認証期間内か否かを判定するサブステップe2)と、
e3)現在の日付が、当該1つの前記識別情報認証サーバと紐づく復号化された認証期間内と判定すると、前記ユーザ端末は、当該1つの前記識別情報認証サーバが、現在、識別情報を検証するために有効であると判定するサブステップe3)と、
を含むことを特徴とする請求項1に記載のネットワーク認証方法。
In step b), each set of encrypted information downloaded by each of the identification information authentication servers further includes an encrypted authentication period associated with the identification information authentication server;
Step e) further comprises
e1) The user terminal uses the asymmetric public key, and whether or not the encrypted web address and the encrypted authentication period associated with the one identification information authentication server are correctly decrypted Sub-step e1) for determining
e2) Upon successful decryption of the encrypted web address and the encrypted authentication period, the user terminal indicates that the current date is a decrypted authentication period associated with the one identification information authentication server. Sub-step e2) for determining whether or not within,
e3) When the current date is determined to be within the decrypted authentication period associated with the one identification information authentication server, the user terminal verifies the identification information by the one identification information authentication server. Sub-step e3) that is determined to be effective to
The network authentication method according to claim 1, further comprising:
ステップe)において、更に、
e4)現在の日付が、当該1つの前記識別情報認証サーバに紐づく復号化された認証期間外の場合、前記ユーザ端末は、前記ダウンロードユニットに、当該1つの前記識別情報認証サーバと紐づく認証期間が、既に期限が過ぎている旨の期限切れ通知を送信するサブステップe4)
を含むことを特徴とする請求項8に記載のネットワーク認証方法。
In step e)
e4) When the current date is outside the decrypted authentication period associated with the one identification information authentication server, the user terminal authenticates the download unit with the one identification information authentication server. Sub-step e4) for sending an expiration notice that the period has already expired
The network authentication method according to claim 8, further comprising:
JP2014049573A 2014-03-13 2014-03-13 Network authentication method for securely verifying user identification information Active JP5793593B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014049573A JP5793593B2 (en) 2014-03-13 2014-03-13 Network authentication method for securely verifying user identification information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014049573A JP5793593B2 (en) 2014-03-13 2014-03-13 Network authentication method for securely verifying user identification information

Publications (2)

Publication Number Publication Date
JP2015176167A JP2015176167A (en) 2015-10-05
JP5793593B2 true JP5793593B2 (en) 2015-10-14

Family

ID=54255366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014049573A Active JP5793593B2 (en) 2014-03-13 2014-03-13 Network authentication method for securely verifying user identification information

Country Status (1)

Country Link
JP (1) JP5793593B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102274132B1 (en) * 2019-09-16 2021-07-08 주식회사 포스팟 User authentication server that performs verification of electronic signature data generated based on biometric authentication in association with a plurality of verification servers and operating method thereof
CN115242545B (en) * 2022-08-06 2023-12-08 山西工程科技职业大学 Security management method and system for equipment data of Internet of things

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026692A1 (en) * 2004-07-29 2006-02-02 Lakhani Imran Y Network resource access authentication apparatus and method
JP2006182295A (en) * 2004-12-28 2006-07-13 Honda Motor Co Ltd Car body structure for electric automobile
JP5153591B2 (en) * 2008-11-26 2013-02-27 株式会社日立製作所 Authentication mediation server, program, authentication system, and selection method
JP5289480B2 (en) * 2011-02-15 2013-09-11 キヤノン株式会社 Information processing system, information processing apparatus control method, and program thereof
JP5785875B2 (en) * 2012-01-13 2015-09-30 株式会社日立製作所 Public key certificate verification method, verification server, relay server, and program

Also Published As

Publication number Publication date
JP2015176167A (en) 2015-10-05

Similar Documents

Publication Publication Date Title
US9838205B2 (en) Network authentication method for secure electronic transactions
US9231925B1 (en) Network authentication method for secure electronic transactions
US9124571B1 (en) Network authentication method for secure user identity verification
DK2885904T3 (en) PROCEDURE FOR USER-EASY AUTHENTICATION AND DEVICE USING A MOBILE APPLICATION FOR AUTHENTICATION
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
US11539690B2 (en) Authentication system, authentication method, and application providing method
US20150222435A1 (en) Identity generation mechanism
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
TW201903637A (en) Query system, method and non-transitory machine-readable medium to determine authentication capabilities
US20210273794A1 (en) Method employed in user authentication system and information processing apparatus included in user authentication system
JP5431040B2 (en) Authentication request conversion apparatus, authentication request conversion method, and authentication request conversion program
US11924211B2 (en) Computerized device and method for authenticating a user
JP5278495B2 (en) Device information transmission method, device information transmission device, device information transmission program
EP2916509B1 (en) Network authentication method for secure user identity verification
JP6081857B2 (en) Authentication system and authentication method
US20170230416A1 (en) System and methods for preventing phishing attack using dynamic identifier
JP5793593B2 (en) Network authentication method for securely verifying user identification information
JP6240102B2 (en) Authentication system, authentication key management device, authentication key management method, and authentication key management program
WO2017029708A1 (en) Personal authentication system
CN112653676B (en) Identity authentication method and equipment crossing authentication system
KR101936941B1 (en) Electronic approval system, method, and program using biometric authentication
KR101576038B1 (en) Network authentication method for secure user identity verification
JP6398308B2 (en) Information processing system, information processing method, and program
JP6560649B2 (en) Authentication server, terminal device, system, authentication method, and program
JP6364957B2 (en) Information processing system, information processing method, and program

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150810

R150 Certificate of patent or registration of utility model

Ref document number: 5793593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250