JP2012098804A - 認証サーバ及び認証方法 - Google Patents

認証サーバ及び認証方法 Download PDF

Info

Publication number
JP2012098804A
JP2012098804A JP2010244076A JP2010244076A JP2012098804A JP 2012098804 A JP2012098804 A JP 2012098804A JP 2010244076 A JP2010244076 A JP 2010244076A JP 2010244076 A JP2010244076 A JP 2010244076A JP 2012098804 A JP2012098804 A JP 2012098804A
Authority
JP
Japan
Prior art keywords
user
communication terminal
authentication
identification information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010244076A
Other languages
English (en)
Other versions
JP5571529B2 (ja
Inventor
Takashi Suzuki
喬 鈴木
Kensuke Ono
健介 大野
Masanori Ishida
正徳 石田
Manabu Ota
学 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2010244076A priority Critical patent/JP5571529B2/ja
Publication of JP2012098804A publication Critical patent/JP2012098804A/ja
Application granted granted Critical
Publication of JP5571529B2 publication Critical patent/JP5571529B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】発信元携帯端末の使用者が接続先携帯端末にアクセスするのに適した人物であるか否かを認証する認証サーバ及び認証方法を提供することを目的とする。
【解決手段】認証サーバは、ユーザにより使用されている発信元通信端末の識別情報を取得する識別情報取得部と、発信元通信端末に入力された通信端末の識別情報が含まれる認証要求を受信する認証要求受信部と、認証要求の識別情報により識別される通信端末に登録された電話帳に基づいて、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスの可否を判断する判断部とを有する。
【選択図】図1

Description

本発明は、認証サーバ及び認証方法に関する。
移動通信網では、IMSI(International Mobile Subscriber Identity)が携帯端末の識別子として使用される。移動通信網の呼制御は、IMSIを用いて実施される。
携帯端末は、携帯端末の契約者だけでなく、誰でも使用できる。上記のように、IMSIは、携帯端末を識別するための識別子であり、携帯端末の使用者を識別するための識別子ではない。このため、着信側では、通話前は発信元携帯端末の使用者が誰であるかを認識できない(特許文献1参照)。更に、通話中であっても、発信元携帯端末の使用者が虚偽の名前を名乗っているのか、意図した人物であるのかを認識できない。
特開2001−119048号公報
石川憲洋他,"生活ケータイの新たな利用シーンを創出する移動端末からのホームネットワーク制御技術",NTT DoCoMoテクニカルジャーナル,Vol.16,No.1,26〜35ページ,2008年4月
一方、携帯端末の高機能化に伴い、携帯端末から様々な装置を遠隔制御することが検討されている(非特許文献1参照)。
携帯端末による遠隔制御の1つの応用技術として、発信元携帯端末から接続先携帯端末を遠隔制御することが考えられる。例えば、携帯端末の操作がわからないユーザ(被アシスト者)に対し、教える側のユーザ(アシスト者)が、携帯端末から相手の携帯端末に対して操作手順をガイドするというアシスト機能が考えられる。被アシスト者の携帯端末の画面をアシスト者の携帯端末に表示することで、アシスト者は、被アシスト者の画面を確認しながら、遠隔から被アシスト者による携帯端末の操作を誘導できる。被アシスト者は、アシスト者からの指示に従って、携帯端末を操作できる。
このような携帯端末による遠隔制御では、通信開始時にお互いの携帯端末を認証する仕組みが必要になる。
現在の携帯端末の認証技術として、ネットワーク暗証番号による認証方式がある。あるサービスの開始時にネットワーク暗証番号が正しいか否かを確認することにより、携帯端末が適切な使用者によって使用されているか否かが判断できる。すなわち、ネットワーク暗証番号による認証方式は、携帯端末の使用者が携帯端末の契約者であることを担保するものである。
しかしながら、このような認証方式をアシスト機能に適用した場合、アシスト者は、ネットワーク暗証番号の入力により、アシスト機能を利用して被アシスト者の携帯端末の操作を誘導できることになる。例えば、悪意のある第三者がアシスト機能の開始時にネットワーク暗証番号を入力してアシスト機能を利用した場合、被アシスト者は、悪意のある第三者により操作を誘導され、意図した操作を実行できなくなる。例えば、オレオレ詐欺のように、悪意のある第三者は、電池がなくなったから知人の携帯端末を借りて電話をしている等と言って被アシスト者をだますことが想定される。被アシスト者の携帯端末には知らない電話番号が表示されていても、被アシスト者は、発信元携帯端末の使用者が悪意のある第三者であることは認識できず、意図した人物であると認識する可能性がある。その結果、被アシスト者は、悪意のある第三者からの指示に従って、悪意のあるサイトに誘導される恐れがある。
上記のような課題に鑑み、本発明は、発信元携帯端末の使用者が接続先携帯端末にアクセスするのに適した人物であるか否かを認証する認証サーバ及び認証方法を提供することを目的とする。
本発明の認証サーバは、
ユーザにより使用されている発信元通信端末の識別情報を取得する識別情報取得部と、
発信元通信端末に入力された通信端末の識別情報が含まれる認証要求を受信する認証要求受信部と、
認証要求の識別情報により識別される通信端末に登録された電話帳に基づいて、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスの可否を判断する判断部と、
を有することを特徴とする。
本発明の認証方法は、
ユーザにより使用されている発信元通信端末の識別情報を取得するステップと、
発信元通信端末に入力された通信端末の識別情報が含まれる認証要求を受信するステップと、
認証要求の識別情報より識別される通信端末に登録された電話帳に基づいて、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスの可否を判断するステップと、
を有することを特徴とする。
本発明の実施例によれば、発信元携帯端末の使用者が接続先携帯端末にアクセスするのに適した人物であるか否かを認証する認証サーバ及び認証方法を実現できる。
本発明の実施例に係る認証システムの概略図 本発明の実施例に係る通信端末及び認証サーバのブロック図 契約情報データベースに格納される情報の例を示す図 電話帳データベースに格納される情報の例を示す図 本発明の実施例に係る認証サーバで実施される認証方法のフローチャート 本発明の実施例に係る認証方法のシーケンス図 本発明の実施例に係る認証方法のシーケンス図 本発明の変形例に係る認証サーバで実施される認証方法のフローチャート 本発明の変形例に係る認証方法のシーケンス図 本発明の変形例に係る認証方法のシーケンス図
本発明の実施例では、ユーザA(使用者)がユーザC(契約者)の通信端末を使用している場合に、ユーザCの通信端末から接続先のユーザBの通信端末へのアクセスの可否を判断する認証サーバ及び認証方法について説明する。
本発明の実施例では、認証サーバは、通信端末に登録された電話帳を認証に使用する。電話帳は、通信端末の識別情報と当該通信端末で登録された電話帳とを対応付けて格納する電話記憶装置に格納されてもよい。なお、以下の説明では、通信端末の識別情報として、通信端末の電話番号を用いるが、通信端末の識別情報は、通信端末に固有の如何なる番号又は情報でもよい。
認証サーバでは、まず、ユーザCの通信端末からのアクセス要求時に、ユーザCの通信端末の電話番号を取得する。この場合に、ユーザCの暗証番号により、ユーザCの認証処理を実施してもよい。次に、ユーザCの通信端末から認証要求を受信する。認証要求には、例えば、ユーザAの電話番号及び暗証番号が含まれる。認証サーバは、認証要求に含まれるユーザAの端末に登録された電話帳を取得し、ユーザAによるユーザCの通信端末からユーザBの通信端末へのアクセスの可否を判断する。例えば、認証サーバは、認証要求に含まれるユーザAの電話番号に関して電話帳記憶装置に格納されているユーザAの電話帳を取得し、ユーザCの電話番号がユーザAの電話帳に登録されている場合、ユーザAによるユーザCの通信端末からユーザBの通信端末へのアクセスを許可する。更に、認証サーバは、ユーザAの暗証番号により、ユーザAの認証処理を実施する。
以下、本発明の実施例について、図面を参照して詳細に説明する。
<システム構成>
図1は、本発明の実施例に係る認証システムの概略図である。
認証システムは、発信元通信端末であるアシスト端末10と、接続先通信端末である被アシスト端末15と、認証を実施する認証サーバ20と、契約情報を格納する契約情報サーバ30と、電話帳を格納する電話帳預かりサーバ40とを有する。
本発明の実施例では、端末の操作がわからないユーザB(被アシスト者)に対し、教える側のユーザA(アシスト者)が、相手の端末に対して操作手順をガイドするというアシスト機能において、アシスト機能の前提となる認証処理について説明する。なお、本発明の実施例では、アシスト機能に関する認証処理について説明するが、本発明は、誰かの端末を借りて相手の端末にアクセスする際の認証処理に適用可能である。
アシスト端末10は、相手の端末に対して操作手順をガイドするアシスト機能を有する通信端末である。アシスト端末10では、ユーザAの電話番号やユーザBの電話番号等を自端末内の電話帳に登録することができる。アシスト端末10は、一般的には携帯電話のような移動通信端末であるが、パソコンのような固定通信端末でもよい。例えば、アシスト端末10は、被アシスト者Bの端末15の画面を表示したり、被アシスト者Bの端末15に対して操作手順を指示したりすることができる。アシスト端末10は、ユーザCにより契約されている端末であり、電話番号はCmであり、また、ネットワーク暗証番号はCnである。電話番号は、MSISDN(Mobile Subscriber Integrated Services Digital Network)とも呼ばれる。なお、電話番号の代わりに、通信端末に固有の如何なる番号又は情報が用いられてもよい。ネットワーク暗証番号とは、ネットワーク側で管理されている暗証番号である。例えば、ネットワーク暗証番号は、契約情報サーバ30で管理される。ネットワーク暗証番号には、英数字、全角文字、バーコード、他の情報の如何なる組み合わせが用いられてもよい。本発明の実施例では、アシスト端末10がユーザAにより使用されている場合を想定する。
被アシスト端末15は、相手の端末から操作手順を受け取る被アシスト機能を有する通信端末である。被アシスト端末15では、ユーザAの電話番号やユーザCの電話番号等を自端末内の電話帳に登録することができる。被アシスト端末15は、一般的には携帯電話のような移動通信端末であるが、固定電話のような固定通信端末でもよい。例えば、被アシスト端末15は、アシスト端末10から指示された操作手順を表示できる。被アシスト端末15は、ユーザBにより契約されている端末であり、電話番号はBmである。
契約情報サーバ30は、端末の契約情報を格納しており、例えば、電話番号とネットワーク暗証番号とを対応付けて管理している。また、ある電話番号と契約上で紐付けられている電話番号を管理してもよい。例えば、契約情報サーバ30は、ファミリー契約に含まれる電話番号を管理してもよい。ファミリー契約とは、家族間契約とも呼ばれ、契約上で紐付けられている電話番号の端末が、一定範囲内の親族のものであることを示す。なお、本発明の実施例では、ファミリー契約について説明するが、本発明は、複数の電話番号が契約時等に予め紐付けられている場合に適用可能である。
電話帳預かりサーバ40は、端末の電話帳を管理している。例えば、電話番号とその電話番号の端末で登録された電話帳とを対応付けて管理している。ここでは、ユーザAの電話帳の情報が電話帳預かりサーバ40に格納されている。ユーザAにより契約されている端末で入力された電話帳の情報は、電話帳預かりサーバ40に送信され、電話帳預かりサーバ40で管理される。
認証サーバ20は、アシスト端末10から被アシスト端末15へのアクセスの可否を判断するサーバである。認証サーバ20は、契約情報サーバ30に接続されており、アシスト端末10に入力されたユーザCのネットワーク暗証番号Cnにより、ユーザCの許可のもとでアシスト端末10が使用されていることを認証する。また、認証サーバ20は、アシスト端末10に入力されたユーザAの電話番号Am及びネットワーク暗証番号Anにより、ユーザAがアシスト端末10を使用していることを認証する。認証サーバ20は、電話帳預かりサーバ40に接続されており、電話帳預かりサーバ40に格納されているユーザAの電話帳を参照する。ユーザCの電話番号CmがユーザAの電話帳に登録されている場合、ユーザCはユーザAの知人であると判断し、アシスト端末10から被アシスト端末15へのアクセスを許可する。また、認証サーバ20は、契約情報サーバ30に格納されているユーザAとユーザBとの間の契約情報を参照して、アシスト端末10から被アシスト端末15へのアクセスを許可してもよい。
図2は、本発明の実施例に係る通信端末(アシスト端末)10及び認証サーバ20のブロック図である。
アシスト端末10は、契約者暗証番号入力部101と、認証要求入力部103と、認証結果受信部105と、アプリケーション107とを有する。認証サーバ20は、発信元電話番号取得部201と、契約者暗証番号取得部203と、契約者認証判断部205と、認証要求受信部207と、使用者認証判断部209と、認証結果送信部211とを有する。認証サーバ20は、契約情報サーバ30の契約情報データベース301と、電話帳預かりサーバ40の電話帳データベース401とに接続されている。なお、これらの契約情報データベース301及び電話帳データベース401は、認証サーバ20内に含まれてもよい。
契約者暗証番号入力部101は、アシスト機能を有するアプリケーションの選択時のようなアシスト端末10から被アシスト端末15へのアクセス要求時に、ユーザCのネットワーク暗証番号の入力を受け付け、ユーザCのネットワーク暗証番号を取得する。ユーザCのネットワーク暗証番号は、認証サーバ20に送信される。
認証要求入力部103は、ユーザAによるアシスト端末10から被アシスト端末15へのアクセスのため、ユーザAの認証要求の入力を受け付け、ユーザAの認証要求を取得する。認証要求は、ユーザAによる被アシスト端末15へのアクセス要求であり、認証要求として、ユーザAの電話番号及びネットワーク暗証番号が用いられる。また、認証要求には、ユーザBの電話番号が更に含まれてもよい。認証要求は、認証サーバ20に送信される。
認証結果受信部105は、認証サーバ20から認証結果を受信する。
アプリケーション107は、アシスト端末10から被アシスト端末15へのアシスト機能を実現するアプリケーションである。認証結果受信部105で受信した認証結果がOKである場合、アプリケーション107は、アシスト機能を有効にし、被アシスト端末15への接続を可能にする。認証結果がNGである場合、アプリケーション107は、アシスト機能を無効にし、被アシスト端末15への接続を拒否する。なお、認証結果は、アシスト端末10の画面に表示されてもよい。
発信元電話番号取得部201は、ユーザCの電話番号であるアシスト端末10の電話番号を取得する。アシスト端末10の電話番号は、アシスト端末10からのアクセス要求時に取得される。例えば、アシスト端末10の電話番号は、アシスト端末10に入力されたユーザCのネットワーク暗証番号の取得時に取得されてもよい。
契約者暗証番号取得部203は、アシスト端末10に入力されたユーザCのネットワーク暗証番号を取得する。
契約者認証判断部205は、ユーザCの電話番号であるアシスト端末10の電話番号から、契約情報データベース301に格納されているユーザCのネットワーク暗証番号を取得する。そして、契約者暗証番号取得部203により取得されたユーザCのネットワーク暗証番号が正しいか否かを判断する。契約者認証判断部205は、双方のネットワーク暗証番号が一致する場合、ネットワーク暗証番号が正しいと判断する。ネットワーク暗証番号が正しい場合、ユーザCの認証結果をOKとし、ネットワーク暗証番号が正しくない場合、ユーザCの認証結果をNGとする。なお、契約者認証判断部205は、ネットワーク暗証番号の判断において、所定数以上の誤った入力を不正なアクセスと判断してもよい。具体的には、ユーザCのネットワーク暗証番号を連続して入力した回数が閾値以下であるか否かを判断し、閾値より大きい場合、認証結果をNGとしてもよい。
認証要求受信部207は、アシスト端末10に入力されたユーザAの認証要求を取得する。具体的には、認証要求受信部207は、ユーザAの電話番号及びネットワーク暗証番号を取得する。
使用者認証判断部209は、アシスト端末10に入力されたユーザAの電話番号から、電話帳データベース401に格納されているユーザAの電話帳を取得する。また、使用者認証判断部209は、アシスト端末10に入力されたユーザAの電話番号から、ユーザAにより契約されている端末にアクセスし、ユーザAの電話帳を取得してもよい。そして、ユーザCの電話番号がユーザAの電話帳に登録されている場合、ユーザAの電話番号による認証結果をOKとし、ユーザCの電話番号がユーザAの電話帳に登録されていない場合、ユーザAの電話番号による認証結果をNGとする。また、使用者認証判断部209は、ユーザAの電話番号から、契約情報データベース301に格納されているユーザAのネットワーク暗証番号を取得する。そして、認証要求受信部207により取得されたユーザAのネットワーク暗証番号が正しいか否かを判断する。使用者認証判断部209は、双方のネットワーク暗証番号が一致する場合、ネットワーク暗証番号が正しいと判断する。ネットワーク暗証番号が正しい場合、ユーザAの認証結果をOKとし、ネットワーク暗証番号が正しくない場合、ユーザAの認証結果をNGとする。なお、使用者認証判断部209は、ネットワーク暗証番号の判断において、所定数以上の誤った入力を不正なアクセスと判断してもよい。具体的には、ユーザAのネットワーク暗証番号を連続して入力した回数が閾値以下であるか否かを判断し、閾値より大きい場合、認証結果をNGとしてもよい。
認証結果送信部211は、契約者認証判断部205及び使用者認証判断部209により判断された認証結果をアシスト端末10に送信する。
図3は、契約情報データベース301に格納される情報の例を示す図である。
契約情報データベース301は、電話番号(MSISDN)毎にネットワーク暗証番号を格納する。また、契約情報データベース301は、旧電話番号及びファミリー契約で紐付けられている電話番号を格納してもよい。なお、契約情報データベース301には、複数の旧電話番号が格納されてもよく、また、旧電話番号は、電話番号が変更されて所定の期間が経過した後に削除されてもよい。
例えば、契約情報データベース301には、ユーザAの電話番号111-1111-1111の旧電話番号が111-1111-2222であり、ネットワーク暗証番号が1111であり、ユーザAの電話番号111-1111-1111とファミリー契約で紐付けられている電話番号がユーザBの電話番号1111-2222-2222及びその他のユーザの電話番号1111-2222-4444であるという情報を格納する。
図4は、電話帳データベース401に格納される情報の例を示す図である。
電話帳データベース401は、電話番号(MSISDN)毎に、その電話番号に対応する端末で登録された電話帳(氏名、電話番号、その他の情報)を格納する。本発明の実施例では、電話帳に登録された情報のうち特に電話番号を使用するため、その他の情報は詳細に記載されていないが、電話帳データベース401には電子メールアドレス、住所等が格納されてもよい。
例えば、電話帳データベース401には、ユーザAの電話番号111-1111-1111の電話帳に登録されている情報として、氏名(B、C、D)、電話番号(111-2222-2222、111-3333-3333、111-4444-4444)、その他の情報が格納されている。
<認証方法の手順>
図5は、本発明の実施例に係る認証サーバ20で実施される認証方法のフローチャートである。
アシスト端末10から被アシスト端末15へのアクセス要求時に、認証サーバ20の発信元電話番号取得部201は、ユーザCの電話番号であるアシスト端末10の電話番号を取得する(S101)。また、契約者暗証番号取得部203は、アシスト端末10に入力されたユーザCのネットワーク暗証番号を取得する(S103)。
契約者認証判断部205は、ユーザCの電話番号から、契約情報データベース301に格納されているユーザCのネットワーク暗証番号を取得する。そして、契約者暗証番号取得部203により取得されたユーザCのネットワーク暗証番号が正しいか否かを判断する(S105)。ユーザCのネットワーク暗証番号が正しくない場合(S105:N)、契約者認証判断部205は、認証結果をNGとする(S125)。
ユーザCのネットワーク暗証番号が正しい場合(S105:Y)、認証要求受信部207は、アシスト端末10に入力されたユーザAの電話番号を取得する(S107)。また、認証要求受信部207は、アシスト端末10に入力されたユーザAのネットワーク暗証番号を取得する(S109)。
使用者認証判断部209は、ネットワーク暗証番号を連続して入力した回数(暗証番号検索回数)が閾値以下であるか否かを判断する(S111)。暗証番号検索回数が閾値より大きい場合(S111:N)、使用者認証判断部209は、認証結果をNGとする(S125)。
暗証番号検索回数が閾値以下である場合(S111:Y)、使用者認証判断部209は、アシスト端末10に入力されたユーザAの電話番号から、電話帳データベース401又はユーザAにより契約されている端末に格納されているユーザAの電話帳を取得する(S113)。そして、使用者認証判断部209は、ユーザCの電話番号がユーザAの電話帳に登録されているか否かを判断する(S115)。ユーザCの電話番号がユーザAの電話帳に登録されていない場合(S115:N)、認証結果をNGとする(S125)。
また、使用者認証判断部209は、アシスト端末10に入力されたユーザAの電話番号から、契約情報データベース301に格納されているユーザAのネットワーク暗証番号を取得する。そして、暗証要求受信部207により取得されたユーザAのネットワーク暗証番号が正しいか否かを判断する(S117)。ユーザAのネットワーク暗証番号が正しくない場合(S117:N)、使用者認証判断部209は、暗証番号検索回数を1だけ増やし(S119)、認証結果をNGとする(S125)。
ユーザAのネットワーク暗証番号が正しい場合(S117:Y)、使用者認証判断部209は、暗証番号検索回数を0に戻し(S121)、認証結果をOKとする(S123)。
図6Aは、本発明の実施例に係る認証方法のシーケンス図である。図6Aは、図5のフローチャートをシステム全体で実現する際の情報の流れを示しており、認証サーバでの認証方法は、図5のフローチャートと同じである。
アシスト機能を有するアプリケーションの選択時のようなアシスト端末10から被アシスト端末15へのアクセス要求時に、アシスト端末10の契約者暗証番号入力部101において、ユーザCのネットワーク暗証番号が入力される(S201)。入力されたユーザCのネットワーク暗証番号は、認証サーバ20に送信される(S203)。
認証サーバ20の発信元電話番号取得部201は、ユーザCのネットワーク暗証番号とともに、ユーザCの電話番号を取得する。契約者認証判断部205は、ユーザCの電話番号を契約情報サーバ30に送信し(S205)、契約情報サーバ30に格納されているユーザCのネットワーク暗証番号を取得する(S207)。そして、契約者暗証番号取得部203により取得されたユーザCのネットワーク暗証番号が正しいか否かを判断する(S209)。ユーザCのネットワーク暗証番号が正しくない場合(S209:N)、契約者認証判断部205は、認証結果をNGとする(S211)。
ユーザCのネットワーク暗証番号が正しい場合(S209:Y)、ユーザCの認証結果をOKとする(S213)。
ユーザCの認証結果がOKである場合、アシスト機能を有するアプリケーションの起動が許可され、アプリケーションが起動する(S215)。なお、この時点では、ユーザBの端末へのアクセスは許可されていない。次に、ユーザAが知人の端末を利用してユーザBの端末にアクセスする場合に相当する知人端末利用モードの選択肢が画面上に表示され、ユーザAにより選択されてもよい(S217)。次に、認証要求入力部103において、接続先であるユーザBの電話番号が入力される(S219)。また、認証要求入力部103において、ユーザAの電話番号及びネットワーク暗証番号が入力される(S221)。入力されたユーザAの電話番号及びネットワーク暗証番号は、認証サーバ20に送信される(S223)。同時に、知人端末利用モードである旨及びユーザBの電話番号が認証サーバ20に送信されてもよい。
認証サーバ20の認証要求受信部207は、ユーザAの電話番号及びネットワーク暗証番号を含む認証要求を受信し、使用者認証判断部209は、暗証番号検索回数が閾値以下であるか否かを判断する(S225)。暗証番号検索回数が閾値より大きい場合(S225:N)、使用者認証判断部209は、認証結果をNGとする(S227)。
暗証番号検索回数が閾値以下である場合(S225:Y)、使用者認証判断部209は、ユーザAの電話番号を電話帳預かりサーバ40に送信し(S229)、電話帳預かりサーバ40に格納されているユーザAの電話帳を取得する(S231)。そして、使用者認証判断部209は、ユーザCの電話番号がユーザAの電話帳に登録されているか否かを判断する(S233)。ユーザCの電話番号がユーザAの電話帳に登録されていない場合(S233:N)、認証結果をNGとする(S235)。
ユーザCの電話番号がユーザAの電話帳に登録されている場合(S233:Y)、使用者認証判断部209は、ユーザAの電話番号を契約情報サーバ30に送信し(S237)、契約情報サーバ30に格納されているユーザAのネットワーク暗証番号を取得する(S239)。そして、暗証要求受信部207により取得されたユーザAのネットワーク暗証番号が正しいか否かを判断する(S241)。ユーザAのネットワーク暗証番号が正しくない場合(S241:N)、使用者認証判断部209は、暗証番号検索回数を1だけ増やし、認証結果をNGとする(S243)。
ユーザAのネットワーク暗証番号が正しい場合(S241:Y)、使用者認証判断部209は、暗証番号検索回数を0に戻し(S245)、認証結果をOKとする(S247)。
認証結果がOKである場合、ユーザAによるユーザCの端末からユーザBの端末へのアクセスが許可され、アシスト端末10から被アシスト端末15へのアクセスが可能になる(S249)。
なお、ステップS205〜S209において、認証サーバ20が契約情報サーバ30からユーザCのネットワーク暗証番号を受信し、認証サーバ20が認証結果を判断しているが、契約情報サーバ30が認証サーバ20からユーザCの電話番号及びネットワーク暗証番号を受信し、契約情報サーバ30が認証結果を判断してもよい。同様に、ステップS229〜S233において、認証サーバ20が電話帳預かりサーバ40からユーザAの電話帳を受信し、認証サーバ20が登録の有無を判断しているが、電話帳預かりサーバ40が認証サーバからユーザA及びユーザCの電話番号を受信し、電話帳預かりサーバ40が登録の有無を判断してもよい。同様に、ステップS237〜S241において、認証サーバ20が契約情報サーバ30からユーザAのネットワーク暗証番号を受信し、認証サーバ20が認証結果を判断しているが、契約情報サーバ30が認証サーバ20からユーザAの電話番号及びネットワーク暗証番号を受信し、契約情報サーバ30が認証結果を判断してもよい。このような場合、認証サーバ20は、認証結果を契約情報サーバ30又は電話帳預かりサーバ40から受信し、アシスト端末10に転送する。
上記の認証方法において、図5のステップS105及び図6AのステップS209は、ユーザCの許可のもとでアシスト端末10が使用されているという認証処理に対応する。図5のステップS115及び図6AのステップS233は、ユーザCがユーザAの知人(電話帳に登録されている人物)であるという認証処理に対応する。図5のステップS117及び図6AのステップS241は、ユーザAがアシスト端末10を使用しているという認証処理に対応する。これらの3段階の認証処理により、適切なアシスト者であるか否かを判断できる。なお、ユーザCの許可のもとでアシスト端末10が使用されているという認証処理及びユーザAがアシスト端末10を使用しているという認証処理は、異なる方法で実施されてもよく、異なるタイミングで実施されてもよい。
図6Bは、本発明の実施例に係る認証方法のシーケンス図である。図6Bは、使用者認証判断部209が、ユーザAの電話番号に基づいてユーザAの端末にアクセスし(S229')、ユーザAの端末に格納されているユーザAの電話帳を取得する点(S231')を除き、図6Aと同じである。
ステップS229'〜S233において、認証サーバ20がユーザAの端末からユーザAの電話帳を受信し、認証サーバ20が登録の有無を判断しているが、ユーザAの端末が認証サーバからユーザCの電話番号を受信し、ユーザAの端末が登録の有無を判断してもよい。
更に、図6A及び図6Bを組み合わせることにより、ユーザCの電話番号がユーザAの電話帳に登録されているか否かを、電話帳預かりサーバ40に格納されているユーザAの電話帳と、ユーザAの端末に格納されている電話帳との双方を用いて判断してもよい。
<変形例>
次に、認証サーバ20において、ユーザAとユーザBとの関係を更に担保するため、ユーザAの電話番号とユーザBの電話番号との間に紐付けられた契約が存在するか否かに基づいて、ユーザAによるユーザCの通信端末からユーザBの通信端末へのアクセスの可否を判断する例について説明する。
認証サーバ20は、この例では、契約情報サーバ30に格納されている契約情報を参照し、ユーザAの電話番号とユーザBの電話番号との間に紐付けられた契約が存在するか否かを判断する。例えば、ユーザAの電話番号AmとユーザBの電話番号Bmとの間にファミリー契約のような契約が存在する場合、アシスト端末10から被アシスト端末15へのアクセスを許可する。また、認証サーバ20は、電話帳預かりサーバ40に格納されているユーザBの電話帳を参照する。なお、認証サーバ20は、被アシスト端末15に登録されたユーザBの電話帳を参照してもよい。ユーザAの電話番号Am又は旧電話番号Am'がユーザBの電話帳に登録されている場合、アシスト端末10から被アシスト端末15へのアクセスを許可する。
契約情報サーバ30は、この例では、電話番号と旧電話番号とネットワーク暗証番号とを対応付けて管理している。契約サーバ30の契約情報データベース301は、図3に示す例において、更に旧電話番号を格納する。
電話帳預かりサーバ40は、この例では、ユーザBの電話帳の情報を格納している。ユーザBの被アシスト端末15で入力された電話帳の情報は、電話帳預かりサーバ40に送信され、電話帳預かりサーバ40で管理される。
この例における認証サーバ20の構成について、更に詳細に説明する。
発信元電話番号取得部201、契約者暗証番号取得部203及び契約者認証判断部205は、上記の実施例と同様にユーザCの認証処理を実施する。
認証要求受信部207は、この例では、ユーザAの電話番号及びネットワーク暗証番号に加えて、ユーザBの電話番号を取得する。
使用者認証判断部209は、この例では、ユーザA又はユーザBの電話番号から、契約情報データベース301に格納されている契約情報を取得する。そして、ユーザAの電話番号とユーザBの電話番号との間に紐付けられた契約が存在する場合、認証結果をOKとする。例えば、使用者認証判断部209は、契約情報データベース301に格納されているユーザAファミリー契約の電話番号にユーザBの電話番号が含まれる場合、又は契約情報データベース301に格納されているユーザBのファミリー契約の電話番号にユーザAの電話番号が含まれる場合、認証結果をOKとする。ユーザAの電話番号とユーザBの電話番号との間に紐付けられた契約が存在しない場合、使用者認証判断部209は、認証要求に含まれるユーザBの電話番号から、電話帳データベース401に格納されているユーザBの電話帳を取得する。また、使用者認証判断部209は、認証要求に含まれるユーザBの電話番号から、被アシスト端末15にアクセスし、ユーザBの電話帳を取得してもよい。そして、ユーザAの電話番号又は旧電話番号がユーザBの電話帳に登録されている場合、認証結果をOKとする。なお、ユーザAの旧電話番号は、認証要求に含まれるユーザAの電話番号から、契約情報データベース301に格納されている旧電話番号を参照することにより取得される。
認証結果送信部211は、上記の実施例と同様に認証結果を送信する。
図7は、本発明の変形例に係る認証サーバ20で実施される認証方法のフローチャートである。
ステップS301〜S321は、図5のステップS101〜S121と同じである。
ユーザAのネットワーク暗証番号が正しい場合(S317:Y)、使用者認証判断部209は、暗証番号検索回数を0に戻す(S321)。更に、使用者認証判断部209は、アシスト端末10に入力されて認証要求受信部207で取得されたユーザBの電話番号を取得する(S323)。
使用者認証判断部209は、ユーザA又はユーザBの電話番号から、契約情報データベース301に格納されているユーザA又はユーザBのファミリー契約の電話番号を取得する(S325)。同時に、使用者認証判断部209は、契約情報サーバ30に格納されているユーザAの旧電話番号を取得してもよい。そして、ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在するか否かを判断する(S327)。ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在する場合(S327:Y)、認証結果をOKとする(S333)。
ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在しない場合(S327:N)、使用者認証判断部209は、ユーザBの電話番号から、電話帳データベース401又は被アシスト端末15に格納されているユーザBの電話帳を取得する。そして、使用者認証判断部209は、ユーザAの電話番号がユーザBの電話帳に登録されているか否かを判断する(S329)。ユーザAの電話番号がユーザBの電話帳に登録されている場合(S329:Y)、認証結果をOKとする(S333)。
ユーザAの電話番号がユーザBの電話帳に登録されていない場合(S329:N)、使用者認証判断部209は、ユーザAの旧電話番号がユーザBの電話帳に登録されているか否かを判断する(S331)。ユーザAの旧電話番号がユーザBの電話帳に登録されている場合(S331:Y)、認証結果をOKとする(S333)。ユーザAの旧電話番号がユーザBの電話帳に登録されていない場合(S331:N)、認証結果をNGとする(S335)。
図8Aは、本発明の変形例に係る認証方法のシーケンス図である。図8Aは、図7のフローチャートをシステム全体で実現する際の情報の流れを示しており、認証サーバでの認証方法は、図7のフローチャートと同じである。
ステップS401〜S445は、図5のステップS201〜S245と同じである。
ユーザAのネットワーク暗証番号が正しい場合(S441:Y)、使用者認証判断部209は、暗証番号検索回数を0に戻す(S445)。次に、使用者認証判断部209は、ユーザAの電話番号又はユーザBの電話番号を契約情報サーバ30に送信し(S447)、契約情報サーバ30に格納されているユーザA又はユーザBのファミリー契約の電話番号を取得する(S449)。同時に、使用者認証判断部209は、契約情報サーバ30に格納されているユーザAの旧電話番号を取得してもよい。そして、使用者認証判断部209は、ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在するか否かを判断する(S451)。ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在する場合(S451:Y)、認証結果をOKとする(S453)。
ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在しない場合(S451:N)、使用者認証判断部209は、ユーザBの電話番号を電話帳預かりサーバ40に送信し(S455)、電話帳サーバ40に格納されているユーザBの電話帳を取得する(S457)。そして、使用者認証判断部209は、ユーザAの電話番号がユーザBの電話帳に登録されているか否かを判断する(S459)。ユーザAの電話番号がユーザBの電話帳に登録されている場合(S459:Y)、認証結果をOKとする(S461)。
ユーザAの電話番号がユーザBの電話帳に登録されていない場合(459:N)、使用者認証判断部209は、ユーザAの旧電話番号がユーザBの電話帳に登録されているか否かを判断する(S463)。ユーザAの旧電話番号がユーザBの電話帳に登録されている場合(S463:Y)、認証結果をOKとする(S465)。ユーザAの旧電話番号がユーザBの電話帳に登録されていない場合(S463:N)、認証結果をNGとする(S467)。
認証結果がOKである場合、ユーザAの端末からユーザBの端末へのアクセスが許可され、アシスト端末10から被アシスト端末15へのアクセスが可能になる(S469)。
なお、ステップS447〜S451において、認証サーバ20が契約情報サーバ30からユーザA又はユーザBのファミリー契約の電話番号を受信し、認証サーバ20がファミリー契約の有無を判断しているが、契約情報サーバ30が認証サーバ20からユーザA及びユーザBの電話番号を受信し、契約情報サーバ30がファミリー契約の有無を判断してもよい。同様に、ステップS455〜S463において、認証サーバ20が電話帳預かりサーバ40からユーザBの電話帳を受信し、認証サーバ20が登録の有無を判断しているが、電話帳預かりサーバ40が認証サーバからユーザAの電話番号及び旧電話番号とユーザBの電話番号とを受信し、電話帳預かりサーバ40が登録の有無を判断してもよい。このような場合、認証サーバ20は、認証結果を契約情報サーバ30又は電話帳預かりサーバ40から受信し、アシスト端末10に転送する。
図8Bは、本発明の変形例に係る認証方法のシーケンス図である。図8Bは、使用者認証判断部209が、ユーザAの電話番号に基づいてユーザAの端末にアクセスし(S429')、ユーザAの端末に格納されているユーザAの電話帳を取得する点(S431')、及び、使用者認証判断部209が、ユーザBの電話番号に基づいて被アシスト端末15にアクセスし(S455')、被アシスト端末15に格納されているユーザBの電話帳を取得する点(S457')を除き、図8Aと同じである。
ステップS455'〜S463において、認証サーバ20が被アシスト端末15からユーザBの電話帳を受信し、認証サーバ20が登録の有無を判断しているが、被アシスト端末15が認証サーバからユーザAの電話番号及び旧電話番号を受信し、被アシスト端末15が登録の有無を判断してもよい。
更に、図8A及び図8Bを組み合わせることにより、ユーザAの電話番号又は旧電話番号がユーザBの電話帳に登録されているか否かを、電話帳預かりサーバ40に格納されているユーザBの電話帳と、被アシスト端末15に格納されている電話帳との双方を用いて判断してもよい。
<実施例の効果>
本発明の実施例によれば、発信元携帯端末の使用者が接続先携帯端末にアクセスするのに適した人物であるか否かを認証できる。
上記のように、電話帳データベースを参照することにより、ユーザAとユーザCとの関係が担保された場合にアクセスが許可される。このため、ユーザAがユーザCの端末を利用している場合においても、ユーザBは、適切なアシスト者がアクセスしていることを認識できる。その結果、アシスト機能を有するアプリケーションの使用時に、オレオレ詐欺のような詐欺を防止できる。
また、電話帳の参照時に、電話帳が電話帳預かりサーバに格納されていない場合又は電話帳預かりサーバの情報が更新されていない場合であっても、端末内の電話帳を参照することで、認証が可能となる。
本発明の実施例では、ネットワーク内で管理されている契約情報及び電話帳情報を活用することにより、生体認証のような高度な認証技術を端末内に実装しなくても、認証を提供できる。
また、ユーザAのネットワーク暗証番号が正しいか否かは、電話帳データベースを参照することにより、ユーザAとユーザCとの関係が担保された場合に限って判断される。更に、ネットワーク暗証番号の暗証番号検索回数に閾値が用いられる。このようにして、ユーザAのネットワーク暗証番号を第三者が調べることを防止できる。
また、本発明の変形例で説明した通り、契約情報データベースを参照することにより、ユーザAとユーザBとの関係が担保された場合にアクセスが許可される。このため、より信頼性の高い認証処理が実現できる。
説明の便宜上、本発明の実施例に係る装置は機能的なブロック図を用いて説明しているが、本発明の装置は、ハードウェア、ソフトウェア又はそれらの組み合わせで実現されてもよい。また、各機能部が必要に応じて組み合わせて使用されてもよい。
説明の便宜上、本発明の実施例に係る方法は処理の流れを示すフローチャート及びシーケンス図を用いて説明しているが、本発明の方法は、実施例に示す順序と異なる順序で実施されてもよい。
以上、本発明の実施例について説明したが、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々の変更・応用が可能である。
10 発信元通信端末(アシスト端末)
15 接続先通信端末(被アシスト端末)
20 認証サーバ
30 契約情報サーバ
40 電話帳預かりサーバ
101 契約者暗証番号入力部
103 認証要求入力部
105 認証結果受信部
107 アプリケーション
201 発信元電話番号取得部
203 契約者暗証番号取得部
205 契約者認証判断部
207 認証要求受信部
209 使用者認証判断部
211 認証結果送信部
301 契約情報データベース
401 電話帳データベース

Claims (9)

  1. ユーザにより使用されている発信元通信端末の識別情報を取得する識別情報取得部と、
    発信元通信端末に入力された通信端末の識別情報が含まれる認証要求を受信する認証要求受信部と、
    認証要求の識別情報により識別される通信端末に登録された電話帳に基づいて、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスの可否を判断する判断部と、
    を有する認証サーバ。
  2. 前記判断部は、通信端末の識別情報と当該通信端末で登録された電話帳とを対応付けて格納する電話帳記憶装置から、認証要求の識別情報により識別される通信端末に登録された電話帳を取得する、請求項1に記載の認証サーバ。
  3. 前記判断部は、発信元通信端末の識別情報が認証要求の識別情報により識別される通信端末の電話帳に登録されている場合、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスを許可する、請求項1又は2に記載の認証サーバ。
  4. 認証要求は、発信元通信端末に入力された暗証番号を更に含んでおり、
    前記判断部は、認証要求に含まれる暗証番号に基づいて、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスの可否を判断する、請求項1乃至3のうちいずれか1項に記載の認証サーバ。
  5. 前記認証サーバは、通信端末の契約情報を格納する契約情報記憶装置に接続されており、
    前記判断部は、認証要求に含まれる通信端末の識別情報又は接続先通信端末の識別情報に関して前記契約情報記憶装置に格納されている契約情報を取得し、認証要求に含まれる識別情報と接続先通信端末の識別情報との間に紐付けられた契約が存在するか否かに基づいて、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスの可否を判断する、請求項1乃至4のうちいずれか1項に記載の認証サーバ。
  6. 認証要求に含まれる通信端末の識別情報と接続先通信端末の識別情報との間に紐付けられた契約が存在しない場合、
    前記判断部は、認証要求に含まれる通信端末の識別情報が接続先通信端末の電話帳に登録されている場合、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスを許可する、請求項5に記載の認証サーバ。
  7. 認証要求に含まれる通信端末の識別情報と接続先通信端末の識別情報との間に紐付けられた契約が存在しない場合、
    前記判断部は、認証要求に含まれる通信端末の識別情報の旧識別情報を前記契約情報記憶装置から取得し、認証要求に含まれる通信端末の識別情報の旧識別情報が接続先通信端末の電話帳に登録されている場合、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスを許可する、請求項5又は6に記載の認証サーバ。
  8. 通信端末の識別情報は、通信端末の電話番号である、請求項1乃至7のうちいずれか1項に記載の認証サーバ。
  9. ユーザにより使用されている発信元通信端末の識別情報を取得するステップと、
    発信元通信端末に入力された通信端末の識別情報が含まれる認証要求を受信するステップと、
    認証要求の識別情報により識別される通信端末に登録された電話帳に基づいて、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスの可否を判断するステップと、
    を有する認証方法。
JP2010244076A 2010-10-29 2010-10-29 認証サーバ及び認証方法 Active JP5571529B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010244076A JP5571529B2 (ja) 2010-10-29 2010-10-29 認証サーバ及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010244076A JP5571529B2 (ja) 2010-10-29 2010-10-29 認証サーバ及び認証方法

Publications (2)

Publication Number Publication Date
JP2012098804A true JP2012098804A (ja) 2012-05-24
JP5571529B2 JP5571529B2 (ja) 2014-08-13

Family

ID=46390661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010244076A Active JP5571529B2 (ja) 2010-10-29 2010-10-29 認証サーバ及び認証方法

Country Status (1)

Country Link
JP (1) JP5571529B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002158779A (ja) * 2000-11-16 2002-05-31 Nec Corp 貸出携帯電話の利用方法及び携帯電話の貸出システム
JP2004193655A (ja) * 2002-12-06 2004-07-08 Ntt Docomo Inc Web提供システム、Web提供方法、これらに用いる端末、及び、端末制御プログラム
JP2008301177A (ja) * 2007-05-31 2008-12-11 Sony Ericsson Mobilecommunications Japan Inc 電話通信システムおよび携帯電話端末
JP2010187051A (ja) * 2009-02-10 2010-08-26 Nec Corp 通信端末、電話帳登録方法、通信端末取り扱い方法およびこれらのプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002158779A (ja) * 2000-11-16 2002-05-31 Nec Corp 貸出携帯電話の利用方法及び携帯電話の貸出システム
JP2004193655A (ja) * 2002-12-06 2004-07-08 Ntt Docomo Inc Web提供システム、Web提供方法、これらに用いる端末、及び、端末制御プログラム
JP2008301177A (ja) * 2007-05-31 2008-12-11 Sony Ericsson Mobilecommunications Japan Inc 電話通信システムおよび携帯電話端末
JP2010187051A (ja) * 2009-02-10 2010-08-26 Nec Corp 通信端末、電話帳登録方法、通信端末取り扱い方法およびこれらのプログラム

Also Published As

Publication number Publication date
JP5571529B2 (ja) 2014-08-13

Similar Documents

Publication Publication Date Title
US11508382B2 (en) System, device and method for enforcing privacy during a communication session with a voice assistant
CN104157029B (zh) 基于移动终端的门禁系统控制方法、控制系统及移动终端
US9978193B2 (en) Lockbox access device and method with biometric security data
CN105303670A (zh) 门禁管理方法、装置及系统
BR112017009867B1 (pt) Método para fornecer acesso controlado a um visitante em um prédio e aplicação para dispositivo móvel
JP2005323070A (ja) 携帯電話による情報家電向け認証方法
NO319299B1 (no) Fremgangsmate, system og anordning til bestemmelse av autentisiteten for personer
JP2007025802A (ja) 無線通信端末を利用したゲートシステムおよびゲート解除方法
KR101358346B1 (ko) 자동 로그인 방법 및 자동 로그인 시스템
CN103098452A (zh) 移动终端、远程操作系统、移动终端的数据发送控制方法以及非瞬时计算机可读介质
JP5635381B2 (ja) 認証方法、管理装置及び認証システム
EP3433784A1 (en) Credential for a service
KR20130049016A (ko) 휴대 전화기를 이용한 출입관리기 제어방법 및 그 출입관리기
JP5708529B2 (ja) 無線親機、通信システム、通信方法、および通信プログラム
CN105847276A (zh) 一种门禁访问控制方法及装置
JP5571529B2 (ja) 認証サーバ及び認証方法
JP5649406B2 (ja) 認証サーバ及び認証方法
JP5443913B2 (ja) 電話帳共有システム、サーバ、及び、プログラム
KR101292326B1 (ko) 인간관계 정보를 이용하여 사용자를 인증하는 방법 및 서버
KR101096767B1 (ko) 폰 번호를 이용한 사용자 인증 시스템 및 방법
KR100638025B1 (ko) 잠금 해제 시스템
KR20170065709A (ko) 출입통제 관리기와 연결되는 휴대 단말기의 출입 인증방법 및 그 방법을 구현한 소프트웨어를 분배하는 소프트웨어 분배 서버
KR20150134534A (ko) 스마트 도어락 시스템
JP2008255762A (ja) 電話網を用いた鍵信号入力方式
KR101278980B1 (ko) 전화기를 이용하여 비밀번호를 관리하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140626

R150 Certificate of patent or registration of utility model

Ref document number: 5571529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250