JP2015122049A - 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム - Google Patents

所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム Download PDF

Info

Publication number
JP2015122049A
JP2015122049A JP2014096001A JP2014096001A JP2015122049A JP 2015122049 A JP2015122049 A JP 2015122049A JP 2014096001 A JP2014096001 A JP 2014096001A JP 2014096001 A JP2014096001 A JP 2014096001A JP 2015122049 A JP2015122049 A JP 2015122049A
Authority
JP
Japan
Prior art keywords
program
login
authentication information
predetermined server
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014096001A
Other languages
English (en)
Other versions
JP2015122049A5 (ja
JP6257085B2 (ja
Inventor
裕幸 川上
Hiroyuki Kawakami
裕幸 川上
壮太 水島
Sota Mizushima
壮太 水島
貴志 平井
Takashi Hirai
貴志 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DeNA Co Ltd
Original Assignee
DeNA Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DeNA Co Ltd filed Critical DeNA Co Ltd
Priority to JP2014096001A priority Critical patent/JP6257085B2/ja
Publication of JP2015122049A publication Critical patent/JP2015122049A/ja
Publication of JP2015122049A5 publication Critical patent/JP2015122049A5/ja
Application granted granted Critical
Publication of JP6257085B2 publication Critical patent/JP6257085B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 ログインに必要な情報をセキュリティを確保しつつ複数のアプリケーションプログラム間で共有するより簡易な仕組みを提供する。【解決手段】 一実施形態に係るアプリケーションプログラムは、ログイン履歴に含まれるログインに用いられた他のアプリケーションプログラムに対して認証トークンを要求する認証用情報要求モジュールと、取得した認証トークンを用いてサーバに対してログインを要求するログイン要求モジュールと、ログインに応じて新たに認証トークンを取得してアプリケーションプログラム用記憶領域に記憶させる認証用情報記憶モジュールと、このアプリケーションプログラムを用いたログインをログイン履歴に記録するログイン履歴記録モジュールと、アプリケーションプログラム用記憶領域に記憶されている認証トークンを他のアプリケーションプログラムに対して提供する認証用情報提供モジュールと、を含む複数のプログラムモジュールによって構成される。【選択図】 図2

Description

本発明は、所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラムに関する。
従来より、インターネット等のネットワークを介して提供されるサービスをユーザが利用する際には、ユーザID及びパスワード等の情報をユーザが入力し、入力された情報に基づくログイン認証が行われている。また、ユーザID及びパスワード等の情報を入力する手間を軽減するために、初回のログイン時にサーバが認証トークンを発行してユーザの端末装置に送信し、2回目以降のログイン時にはこの認証トークンをサーバに送信することによってログイン認証を行う技術が提案されている(例えば、特許文献1参照)。一方、近年、スマートフォン等の端末装置にアプリケーションプログラムをインストールし、このアプリケーションプログラムを用いて上述したサービスを利用する形態が増えている。このようにアプリケーションプログラムを用いてサービスを利用する形態においては、例えば、利用するサービスの運営者が同一である場合等には、複数のアプリケーションプログラムにおいて同一のユーザID及びパスワード等の情報を用いてログインすることが可能となることがある。従って、上述した認証トークンを複数のアプリケーションプログラム間で共有することによって、ユーザID及びパスワード等の情報を入力する手間をより一層軽減することができるようになると考えられる。
特開2012−191270号公報
しかしながら、複数のアプリケーションプログラム間で上述した認証トークンを共有する場合、機密性が高い認証トークンのセキュリティを確保する必要が生じる。このように機密性が高い情報を管理するための特別な仕組み(例えば、暗号化処理のなされたセキュアな記憶領域を用いてユーザID及びパスワード等の情報を管理する仕組み等)が実装されているオペレーティングシステムも存在するものの、こうした仕組みは全てのオペレーティングシステムにおいて実装されているとは限らない。例えば、暗号化処理のなされていない非セキュアな記憶領域に認証トークンを記憶して複数のアプリケーションプログラム間で共有してしまうと、悪意のある第三者によるアプリケーションプログラムによって認証トークンが不正に利用され、不正なログインを許容してしまう恐れがある。従って、セキュリティを確保しつつ複数のアプリケーションプログラム間で認証トークンを共有するより簡易な仕組みの実現が望まれる。
本発明の実施形態は、ログインに必要な情報をセキュリティを確保しつつ複数のアプリケーションプログラム間で共有するより簡易な仕組みを提供することを目的の一つとする。本発明の他の目的は、本明細書全体を参照することにより明らかとなる。
本発明の一実施形態に係る第1のプログラムは、複数のプログラムモジュールによって構成され、コンピュータに、当該プログラムモジュールに対応する機能を実現させる第1のプログラムであって、前記複数のプログラムモジュールは、前記コンピュータ上で実行可能な所定のプログラムを用いた所定のサーバへのログインの履歴であって当該コンピュータによってアクセス可能な所定の記憶領域に記憶されているログイン履歴を参照し、当該ログイン履歴に含まれるログインに用いられた第2のプログラムに対して当該所定のサーバへのログインに用いる認証用情報を要求する認証用情報要求モジュールと、前記第2のプログラムから取得した前記認証用情報を用いて前記所定のサーバに対してログインを要求するログイン要求モジュールと、を含む。
上述した一実施形態に係る第1のプログラムにおいて、前記複数のプログラムモジュールは、前記所定のサーバへのログインに応じて当該所定のサーバから新たに認証用情報を取得し、当該取得した認証用情報を前記第1のプログラムによって管理され前記コンピュータによってアクセス可能な第1のプログラム用記憶領域に記憶させる認証用情報記憶モジュールと、第3のプログラムからの要求に応答し、前記第1のプログラム用記憶領域に記憶されている前記認証用情報を当該第3のプログラムに対して提供する認証用情報提供モジュールと、を更に含む態様としたり、前記複数のプログラムモジュールは、前記所定のサーバへのログインに応じて前記第1のプログラムを用いた前記所定のサーバへのログインを前記ログイン履歴に記録するログイン履歴記録モジュールを更に含む態様とすることもできる。
本発明の一実施形態に係る方法は、コンピュータが、所定のサーバに対してログインを要求する方法であって、第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該所定のサーバから当該所定のサーバへのログインに用いる認証用情報を取得し、当該取得した認証用情報を当該第2のプログラムによって管理され前記コンピュータによってアクセス可能な第2のプログラム用記憶領域に記憶させ、前記第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該第2のプログラムを用いた当該所定のサーバへのログインを、前記コンピュータ上で実行可能な所定のプログラムを用いた当該所定のサーバへのログインの履歴であって当該コンピュータによってアクセス可能な所定の記憶領域に記憶されているログイン履歴に記録し、第1のプログラムによって、前記ログイン履歴を参照し、当該ログイン履歴に含まれるログインに用いられた前記第2のプログラムに対して前記認証用情報を要求し、前記第2のプログラムによって、前記第1のプログラムからの要求に応答し、前記第2のプログラム用記憶領域に記憶されている前記認証用情報を当該第1のプログラムに対して提供し、前記第1のプログラムによって、前記第2のプログラムから取得した前記認証用情報を用いて前記所定のサーバに対してログインを要求する。
本発明の一実施形態に係るログイン要求装置は、所定のサーバに対してログインを要求するログイン要求装置であって、第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該所定のサーバから当該所定のサーバへのログインに用いる認証用情報を取得し、当該取得した認証用情報を当該第2のプログラムによって管理され前記コンピュータによってアクセス可能な第2のプログラム用記憶領域に記憶させる認証用情報記憶部と、前記第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該第2のプログラムを用いた当該所定のサーバへのログインを、前記コンピュータ上で実行可能な所定のプログラムを用いた当該所定のサーバへのログインの履歴であって当該コンピュータによってアクセス可能な所定の記憶領域に記憶されているログイン履歴に記録するログイン履歴記録部と、第1のプログラムによって、前記ログイン履歴を参照し、当該ログイン履歴に含まれるログインに用いられた前記第2のプログラムに対して前記認証用情報を要求する認証用情報要求部と、前記第2のプログラムによって、前記第1のプログラムからの要求に応答し、前記第2のプログラム用記憶領域に記憶されている前記認証用情報を当該第1のプログラムに対して提供する認証用情報提供部と、前記第1のプログラムによって、前記第2のプログラムから取得した前記認証用情報を用いて前記所定のサーバに対してログインを要求するログイン要求部と、を備える。
本発明の様々な実施形態によって、ログインに必要な情報をセキュリティを確保しつつ複数のアプリケーションプログラム間で共有するより簡易な仕組みを提供することができる。
本発明の一実施形態に係る端末装置30を含むシステム1のネットワーク構成を概略的に示すブロック図。 本発明の一実施形態に係るプログラム50のモジュール構成を概略的に示すブロック図。 一実施形態におけるログイン履歴によって管理される情報の具体例を示す図。 一実施形態におけるログイン処理の一例を示すフロー図。
図1は、本発明の一実施形態に係る端末装置30を含むシステム1のネットワーク構成を概略的に示すブロック図である。図1に示すように、一実施形態における端末装置30は、一般的なコンピュータとして構成されるサーバ10とインターネット等の通信網20を介して通信可能に接続されており、端末装置30のユーザは、サーバ10が提供する様々なインターネットサービスを利用することができる。ここで、サーバ10が提供するインターネットサービスとしては、例えば、ゲーム等のデジタルコンテンツを提供するサービス、及び、それぞれ端末装置30を操作する複数のユーザ間の様々なコミュニケーション(チャット(ミニメール)、サークル、アバター、日記、伝言板、挨拶、通話等)を実現するプラットフォームサービス(SNSサービス)等を例示することができるが、これらに限定されない。また、後述するように、端末装置30は、サーバ10に対してログインを要求する本発明の一実施形態に係るログイン要求装置としても機能する。
サーバ10は、図示のとおり、CPU(コンピュータプロセッサ)11と、メインメモリ12と、ユーザI/F13と、通信I/F14と、ストレージ15と、ディスクドライブ16とを含み、これらの各構成要素がバス17を介して互いに電気的に接続されている。CPU11は、ストレージ15から様々なプログラムをメインメモリ12にロードし、ロードしたプログラムに含まれる命令を実行する。メインメモリ12は、CPU11が実行するプログラムを格納するために用いられ、例えば、DRAMによって構成される。
ユーザI/F13は、例えば、オペレータの入力を受け付けるキーボードやマウス等の情報入力装置と、CPU11の演算結果を出力する液晶ディスプレイ等の情報出力装置とを含む。通信I/F14は、ハードウェア、ファームウェア、又はTCP/IPドライバやPPPドライバ等の通信用ソフトウェア又はこれらの組み合わせとして実装され、通信網20を介して端末装置30と通信可能に構成される。
ストレージ15は、例えば磁気ディスクドライブで構成され、サーバ10によって提供される各種サービスの進行を制御するための制御用プログラム等の様々なプログラムが記憶される。また、ストレージ15には、各種サービスにおいて用いられる各種データも記憶され得る。ストレージ15に記憶され得る各種データは、サーバ10と通信可能に接続されるサーバ10とは物理的に別体のデータベースサーバ等に格納されてもよい。ディスクドライブ16は、CD−ROM、DVD−ROM、DVD−R等の各種の記憶メディアに格納されたデータを読み込み、又は、これらの記憶メディアにデータを書き込む。
一実施形態において、サーバ10は、階層構造の複数のウェブページから成るウェブサイトを管理するウェブサーバとしても機能し、端末装置30に対してこのウェブサイトを介して各種サービスを提供することができる。端末装置30は、ウェブページを表示するためのHTMLデータをサーバ10から取得し、取得したHTMLデータを解析して、当該ウェブページを端末装置30のユーザに提示することができる。例えば、このようなウェブページを介して提供されるゲームは、ブラウザゲームと称されることがある。ストレージ15には、このウェブページを表示するためのHTMLデータも記憶される。HTMLデータは、HTML等のマークアップ言語で記述されたHTML文書から成り、このHTML文書には、様々な画像が関連付けられる。また、HTML文書には、各種スクリプト言語等で記述されたプログラムが埋め込まれ得る。
ストレージ15には、端末装置30においてブラウザソフトウェア以外の実行環境上で実行されるアプリケーションも格納され得る。このアプリケーションには、各種処理を実行するためのプログラムや当該プログラム実行時に参照される画像データ等の各種データを含めることができる。プログラムは、例えば、Objective−C、Java(登録商標)等のオブジェクト指向プログラミング言語で作成される。ストレージ15に記憶されたアプリケーションは、配信要求に応じて端末装置30に配信され得る。サーバ10から配信されたアプリケーションは、端末装置30において、CPU31の制御に従って通信I/F34を介して受信され、受信されたアプリケーションがストレージ35に送信され記憶される。このアプリケーションは、ユーザによる端末装置30の操作に応じて起動され、端末装置30に実装されたNgCore(商標)やAndroid(商標)等の実行環境上で実行される。サーバ10は、端末装置30で実行されているアプリケーションに対して必要な各種データを提供し得る。また、サーバ10は、端末装置30から送信される各種データをユーザ毎に記憶することで、ユーザ毎にゲームの進行等の各種サービスの状況を管理することができる。
このように、サーバ10は、各種サービスを提供するウェブサイトを管理し、当該ウェブサイトを構成するウェブページを端末装置30からの要求に応じて配信することにより、各種サービスを提供することができる。また、サーバ10は、このようなブラウザベースのサービスとは代替的に、又は、ブラウザベースのサービスに加えて、端末装置30で実行されるアプリケーションとの通信に基づいて各種サービスを提供させることができる。詳細な説明は省略するが、サーバ10は、各種サービスの提供開始時におけるユーザの認証処理や各種サービスの提供に応じて発生する課金処理を行う機能等を有することもできる。
端末装置30は、一実施形態において、サーバ10から取得したウェブサイトのウェブページをウェブブラウザ上で表示すると共にアプリケーションを実行するためのアプリケーション実行環境を実装した任意の情報処理装置であり、パーソナルコンピュータ、スマートフォン、タブレット端末、及びゲーム専用端末等が含まれ得る。
端末装置30は、図示のとおり、CPU(コンピュータプロセッサ)31と、メインメモリ32と、ユーザI/F33と、通信I/F34と、ストレージ35と、を含み、これらの各構成要素がバス36を介して互いに電気的に接続されている。
CPU31は、ストレージ35から様々なプログラムをメインメモリ32にロードし、ロードしたプログラムに含まれる命令を実行する。メインメモリ32は、CPU31が実行するプログラムを格納するために用いられ、例えば、DRAMによって構成される。
ユーザI/F33は、ユーザの入力を受け付ける情報入力装置と、CPU31の演算結果を出力する情報出力装置であり、タッチパネルを備える液晶ディスプレイなどの表示装置を含む。
通信I/F34は、ハードウェア、ファームウェア、又は、TCP/IPドライバやPPPドライバ等の通信用ソフトウェア又はこれらの組み合わせとして実装され、通信網20を介してサーバ10と通信可能に構成される。
ストレージ35は、例えば磁気ディスクドライブやフラッシュメモリ等により構成され、オペレーティングシステム及びアプリケーションプログラム等の様々なプログラム、並びにこれらのプログラムによって扱われる様々なデータを記憶し得る。ここで、ストレージ35は、内蔵ストレージ及び取り外し可能なリムーバブルストレージの両方が含まれ得る。リムーバブルストレージとしては、例えば、フラッシュメモリが内蔵されたSDメモリカード等が含まれ得る。
このようなアーキテクチャを有する端末装置30は、例えば、HTMLデータを解釈して画面表示するためのブラウザソフトウェアを備えており、このブラウザソフトウェアの機能によりサーバ10から取得したHTMLデータを解釈して、受信したHTMLデータに対応するウェブページを表示することができる。また、端末装置30は、ブラウザソフトウェアに組み込まれるプラグインソフトを備えており、HTMLデータに埋め込まれたSWF形式等のファイルをサーバ10又は他のサーバ等から取得し、当該SWF形式のファイルをブラウザソフトウェア及びプラグインソフトを用いて実行することもできる。
端末装置30においてブラウザソフトウェア又はアプリケーションプログラムが実行されると、例えば、プログラムにより指示されたアニメーションや操作用アイコンが端末装置30の画面に表示される。ユーザは、端末装置30のユーザI/F33を用いて各種指示を入力することができる。ユーザから入力された指示は、端末装置30のブラウザやNgCore(商標)等の実行環境の機能を通じてサーバ10に伝達される。
次に、本発明の一実施形態に係るアプリケーションプログラム50について説明する。一実施形態におけるアプリケーションプログラム50は、サーバ10によって提供される各種サービスを利用するためのアプリケーションプログラムであって、端末装置30等のコンピュータ上で実行されることによって、このコンピュータを、サーバ10に対してログインを要求するログイン要求装置として機能させる。また、端末装置30を操作するユーザがサーバ10によって提供される各種サービスをアプリケーションプログラム50を用いて利用しようとする場合には、サーバ10又は他のサーバ(例えば、アプリケーションプログラム、映画、音楽、書籍等の配信サービスを提供するサーバ等)から利用するサービスに対応するアプリケーションプログラム50をダウンロードして端末装置30にインストールする。インストールされたアプリケーションプログラム50はストレージ35に記憶される。こうしたアプリケーションプログラム50のインストール及びアンインストールは、主に、端末装置30のオペレーティングシステムの機能によって実現される。なお、端末装置30には、サーバ10が提供する複数のサービスにそれぞれ対応する複数のアプリケーションプログラム50がインストールされ、又、アプリケーションプログラム50以外の複数のアプリケーションプログラム(例えば、サーバ10以外のサーバが提供するサービス(サーバ10の運営者以外の運営者によって提供されるサービス)を利用するためのアプリケーションプログラム等)がインストールされ得る。
一実施形態におけるアプリケーションプログラム50は、複数のプログラムモジュールによって構成され、端末装置30等のコンピュータに、このプログラムモジュールに対応する機能を実現させる。具体的には、アプリケーションプログラム50が端末装置30のCPU31(コンピュータプロセッサ)によって実行されると、このアプリケーションプログラム50を構成する複数のプログラムモジュールに対応する機能が端末装置30によって実現される。図2は、アプリケーションプログラム50を構成する複数のプログラムモジュールの一例を示すブロック図である。一実施形態におけるアプリケーションプログラム50は、図示するように、端末装置30上で実行可能なアプリケーションプログラムを用いたサーバ10へのログインの履歴であって、この端末装置30によってアクセス可能なストレージ35等の記憶領域(所定の記憶領域)に記憶されているログイン履歴を参照し、このログイン履歴に含まれるログインに用いられた他のアプリケーションプログラム50(第2のプログラム)に対してサーバ10へのログインに用いる認証トークン(認証用情報)を要求する認証用情報要求モジュール51と、この他のアプリケーションプログラムから取得した認証トークンを用いてサーバ10に対してログインを要求するログイン要求モジュール52と、サーバ10へのログインに応じてこのサーバ10から認証トークンを取得し、この取得した認証トークンをアプリケーションプログラム50によって管理され端末装置30によってアクセス可能なアプリケーションプログラム50用記憶領域に記憶させる認証用情報記憶モジュール53と、サーバ10へのログインに応じてアプリケーションプログラム50を用いたサーバ10へのログインを上述したログイン履歴に記録するログイン履歴記録モジュール54と、他のアプリケーションプログラム50(第3のプログラム)からの要求に応答し、上述したアプリケーションプログラム50用記憶領域に記憶されている認証トークンをこの他のアプリケーションプログラムに対して提供する認証用情報提供モジュール55と、を含む複数のプログラムモジュールによって構成される。上述したように、一実施形態におけるアプリケーションプログラム50をCPU31に実行させることによって、一実施形態における端末装置30は、アプリケーションプログラム50を構成する各プログラムモジュールの機能に対応する手段又はユニットとして機能し、例えば、サーバ10に対してログインを要求するログイン要求装置として機能する。ここで、上述したプログラムモジュール51−55は、主に、サーバ10に対してログインを要求する機能に関連するプログラムモジュールであり、アプリケーションプログラム50を構成する複数のプログラムモジュールは、プログラムモジュール51−55以外の他の機能に対応するプログラムモジュールを含み得る。例えば、アプリケーションプログラム50は、サーバ10が提供する様々なサービスのうち、このアプリケーションプログラム50を用いて利用するサービスに対応する機能(例えば、特定のゲームをプレイするための機能)に対応する他のプログラムモジュールを含み得る。なお、プログラムモジュール51−55を備えたアドオンソフトウェア(SDK等)をアプリケーションプログラムの開発者に公開することにより、開発者によって提供される様々なアプリケーションプログラムを、一実施形態におけるアプリケーションプログラム50として機能させることができる。
図3は、一実施形態における端末装置30のストレージ35等の記憶領域に記憶されるログイン履歴によって管理される情報の具体例を示す図である。ログイン履歴は、一実施形態では、図示するように、ログインが行われた日時を示すログイン日時と、このログインに用いられたアプリケーションプログラムを特定可能なアプリケーション特定情報(例えば、アプリケーション名又はパッケージ名等)との組合せによって1つのログインに関する情報を構成し、例えば、最新の所定数(例えば、1つ又は5つ等)のログインに関する情報を管理する。ログイン履歴が記憶される記憶領域は、例えば、端末装置30に着脱可能なSDメモリカードに内蔵されるフラッシュメモリ等とすることができる。ここで、ログイン履歴は、ログインに用いる認証トークン等の情報と比較して機密性が高い情報ではないから、暗号化処理がなされていない非セキュアな領域であるSDメモリカード等に記憶することができる。後述するように、このログイン履歴は、一実施形態におけるアプリケーションプログラム50のログイン履歴記録モジュール54の機能によって記録される情報であり、端末装置30にインストールされているアプリケーションプログラム50以外の他のアプリケーションプログラムを用いたログインに関する情報は含まれない。
次に、こうして構成された一実施形態におけるアプリケーションプログラム50を実行することによって端末装置30において実現される動作について説明する。図4は、一実施形態における端末装置30によって実行されるログイン処理の一例を示すフロー図である。このログイン処理は、一実施形態におけるアプリケーションプログラム50が起動されたときに実行される。以下、説明の都合上、ログイン処理の実行の契機として起動されたアプリケーションプログラム50をアプリケーションプログラム50−1(第1のプログラム)と呼ぶ。ログイン処理では、まず、図示するように、上述したログイン履歴を参照して最新のログインを特定する(ステップS100)。この処理は、認証用情報要求モジュール51の機能に対応する処理であり、具体的には、ストレージ35等の記憶領域に記憶されているログイン履歴を参照し、このログイン履歴に含まれるログインの中から最新のログイン(ログイン日時が最も新しいログイン)を特定する処理である。
そして、特定した最新のログインに用いられたアプリケーションプログラム50がアンインストールされているか否かを判定し(ステップS105)、アンインストールされている場合には、再度ログイン履歴を参照し、次に新しいログインを特定する。この処理は、認証用情報要求モジュール51の機能に対応する処理であり、具体的には、オペレーティングシステム等によって管理されているインストールされているアプリケーションプログラムに関する情報に基づいて、ステップS100で特定したログインに用いられたアプリケーションプログラムがアンインストールされているか否かを判定する処理である。このように、一実施形態では、ログイン履歴に含まれる複数のログインの中から、ログインに用いられたアプリケーションプログラムがアンインストールされていないログインのうちログイン日時が最も新しいログインを特定する。
続いて、アプリケーションプログラム50−1の発行者と、特定したログインに用いられたアプリケーションプログラム50の発行者とが対応するか否かを判定し(ステップS110)、対応しない場合には、所定のエラー処理を行って、このログイン処理を終了する。この処理は、認証用情報要求モジュール51の機能に対応する処理であり、具体的には、例えば、アプリケーションプログラム50−1のデジタル署名と、特定したログインに用いられたアプリケーションプログラム50のデジタル署名とを比較し、デジタル署名によって特定される発行者が同一である場合には発行者が対応すると判定し、同一でない場合には発行者が対応しないと判定する処理である。こうしたアプリケーションプログラムのデジタル署名を比較する機能は、端末装置30のオペレーティングシステムに組み込まれ得る。
そして、アプリケーションプログラム50−1の発行者と、特定したログインに用いられたアプリケーションプログラム50の発行者とが対応する場合には、このアプリケーションプログラム50に対して認証トークンを要求する(ステップS120)。以下、説明の都合上、認証トークンを要求された(認証トークンの要求先となる)アプリケーションプログラム50をアプリケーションプログラム50−2(第2のプログラム)と呼ぶ。この処理は、認証用情報要求モジュール51の機能に対応する処理である。ここで、認証トークンとは、端末装置30がサーバ10に対してログインしたときに、次回のログインにおいてユーザID及びパスワード等を入力することなくログインできるようにするためにサーバ10から発行される認証用情報である。
認証トークンを要求されたアプリケーションプログラム50−2は、端末装置30のアプリケーションプログラム50−2用記憶領域に記憶されている認証トークンをアプリケーションプログラム50−1に提供する(ステップS125)。この処理は、アプリケーションプログラム50−2の認証用情報提供モジュール55の機能に対応する処理である。ここで、アプリケーションプログラム50−2用記憶領域に記憶されている認証トークンは、アプリケーションプログラム50−2の実行を契機とするログイン処理が実行されたときに、サーバ10に対するログインに応じてサーバ10から取得して記憶されたものである。認証トークンをサーバ10から取得して記憶する動作については後述する。こうしたアプリケーションプログラム50−1及び50−2間の通信は、例えば、オペレーティングシステムが有するアプリケーションプログラム間の通信を制御するプログラム間通信制御機能(例えば、オペレーティングシステム「Android」における「Binder」等)を用いて、バックグラウンドでの処理として実現することができる。こうしたプログラム間通信(プロセス間通信(IPC))に関する処理は、当業者にとって一般的な処理であるから、これ以上の詳細な説明は省略する。
そして、アプリケーションプログラム50−1がアプリケーションプログラム50−2から認証トークンを取得すると、次に、取得した認証トークンを用いてサーバ10に対してログインを要求する(ステップS130)。この処理は、ログイン要求モジュール52の機能に対応する処理であり、具体的には、取得した認証トークンをサーバ10に対して送信する処理である。認証トークンを受信したサーバ10では、認証トークンの内容に基づいてログインの許否を判定する。例えば、受信した認証トークンの有効期間が切れていたり、又は、この認証トークンが発行された以降にパスワードが変更されている場合には、無効な認証トークンと判断され、ログインを拒否すると判定される。こうした認証トークンを用いたログインの許否の判定(ログイン認証)に関する処理は、当業者にとって一般的な処理であるから、これ以上の詳細な説明は省略する。
そして、サーバ10によってログインが許可されると、サーバ10が認証トークンを発行し、端末装置30では、認証トークンをサーバ10から取得すると共に取得した認証トークンをアプリケーションプログラム50−1用記憶領域に記憶する(ステップS140)。この処理は、認証用情報記憶モジュール53の機能に対応する処理である。一実施形態において、アプリケーションプログラム50−1用記憶領域は、ストレージ35内の任意の領域に構成されるアプリケーションプログラム50−1によって管理される領域である。より具体的には、このアプリケーションプログラム50−1用記憶領域に記憶されている情報は、アプリケーションプログラム50−1を介したアクセスのみが許容され、他のアプリケーションプログラム50及び一実施形態におけるアプリケーションプログラム50以外の他のアプリケーションプログラムからのアクセスは許容されない。
続いて、ログイン履歴を更新し(ステップS150)、このログイン処理を終了する。この処理は、ログイン履歴記録モジュール54の機能に対応する処理であり、具体的には、アプリケーションプログラム50−1を用いたログインとして、ログイン日時及びアプリケーションプログラム50−1のアプリケーション特定情報(アプリケーション名又はパッケージ名等)をログイン履歴に追加する処理である。なお、一実施形態では、ログイン履歴は、最新の所定数のログインに関する情報を管理するから、新たなログインに関する情報の追加に伴って、最も古いログインに関する情報はログイン履歴から削除される。なお、ログイン処理を終了すると、アプリケーションプログラム50−1に対応するサービスの利用を開始することができる(例えば、対応するサービスを利用するための初期画面が端末装置30に表示される)。
ここで、アプリケーションプログラム50−1の起動を契機とするログイン処理を終了した後に、他のアプリケーションプログラム50(第3のアプリケーションプログラム。以下、説明の都合上、アプリケーションプログラム50−3と呼ぶ)の起動を契機として新たにログイン処理が実行された場合を考える。この場合、ステップS100においてアプリケーションプログラム50−1を用いたログインが最新のログインとして特定され、アプリケーションプログラム50−3からアプリケーションプログラム50−1に対して認証トークンが要求される(ステップS120)。認証トークンを要求されたアプリケーションプログラム50−1は、自身が管理するアプリケーションプログラム50−1用記憶領域に記憶されている認証トークンを要求元であるアプリケーションプログラム50−3に提供する(ステップS125)。このように、一実施形態では、サーバ10に対するログインに応じてログイン履歴が更新され、このログイン履歴に基づいて、最新のログインに用いられたアプリケーションプログラム50から最新の認証トークンを取得し、取得した最新の認証トークンを用いたログインの要求を、繰り返し行うことができる。
ここで、上述したログイン処理において、アプリケーションプログラム50−1が既に認証トークンを保有している(自身のアプリケーションプログラム50−1用記憶領域に認証トークンが記憶されている)場合には、ステップS100−S125の処理をスキップし、既に保有する認証トークンを用いてサーバ10に対してログインを要求するようにしても良い。また、既に保有する認証トークンを用いてログインを要求した後に、既に保有する認証トークンが無効であることを検出した場合(例えば、認証トークンの有効期間が切れ、又は、パスワードが変更されることによって、認証トークンが無効であることをサーバ10から端末装置30に対して通知された場合等)には、ステップS100−S125の処理を実行し、他のアプリケーションプログラム50から認証トークンを取得するようにしても良い。また、ログイン処理のステップS100−S105において、ログイン履歴に含まれる所定数のログインに用いられたアプリケーションプログラム50の全てがアンインストールされている場合には、認証トークンを用いたログインではない他のログイン(例えば、ユーザID及びパスワードを入力する通常のログイン等)をサーバ10に対して要求するようにしても良い。
以上説明した一実施形態におけるアプリケーションプログラム50では、ログイン履歴を参照し、このログイン履歴に含まれるログインに用いられた他のアプリケーションプログラム50(第2のプログラム)に対してサーバ10へのログインに用いる認証トークン(認証用情報)を要求し、この他のアプリケーションプログラム50から取得した認証トークンを用いてサーバ10に対してログインを要求するように、端末装置30を機能させる。従って、ログイン履歴に基づいて他のアプリケーションプログラム50から取得した認証トークンを用いてログインすることができるから、非セキュアな記憶領域に認証トークンを記憶して複数のアプリケーションプログラム間で共有する場合と比較して、セキュリティが確保された仕組みとすることができる。また、機密性が高い情報を管理するための特別な仕組みが必要とならないから、より簡易な仕組みで複数のアプリケーションプログラム間での認証トークンの共有を実現することができる。即ち、ログインに必要な情報をセキュリティを確保しつつ複数のアプリケーションプログラム間で共有するより簡易な仕組みを提供することができる。
また、一実施形態におけるアプリケーションプログラム50では、認証トークンの要求先であるアプリケーションプログラム50の発行者が、認証トークンの要求元であるアプリケーションプログラム50の発行者に対応しない場合には、認証トークンの要求、又は、認証トークンの提供が中止されるように、端末装置30を機能させるから、より一層セキュリティが確保された仕組みとすることができる。
また、一実施形態におけるアプリケーションプログラム50では、サーバ10から取得した認証トークンをアプリケーションプログラム50によって管理されるアプリケーションプログラム50用記憶領域に記憶させるように、端末装置30を機能させるから、より一層セキュリティが確保された仕組みとすることができる。
また、一実施形態におけるアプリケーションプログラム50では、ログイン履歴に含まれる複数のログインの中からログインに用いられたアプリケーションプログラム50がアンインストールされていないログインのうちログイン日時が最も新しいログインを特定し(即ち、ログイン日時が新しいほど優先される傾向でログインを特定し)、この特定したログインに用いられたアプリケーションプログラム50を認証トークンの要求先とするから、取得した認証トークンが、有効期間が切れていたり、又は、パスワード変更等によって、無効な認証トークンである可能性を低減することができる。
本明細書で説明された処理及び手順は、実施形態中で明示的に説明されたもの以外にも、ソフトウェア、ハードウェアまたはこれらの任意の組み合わせによって実現される。より具体的には、本明細書で説明される処理及び手順は、集積回路、揮発性メモリ、不揮発性メモリ、磁気ディスク、光ストレージ等の媒体に、当該処理に相当するロジックを実装することによって実現される。また、本明細書で説明される処理及び手順は、それらの処理・手順をコンピュータプログラムとして実装し、各種のコンピュータに実行させることが可能である。
本明細書中で説明される処理及び手順が単一の装置、ソフトウェア、コンポーネント、モジュールによって実行される旨が説明されたとしても、そのような処理または手順は複数の装置、複数のソフトウェア、複数のコンポーネント、及び/又は複数のモジュールによって実行され得る。また、本明細書中で説明されるデータ、テーブル、又はデータベースが単一のメモリに格納される旨説明されたとしても、そのようなデータ、テーブル、又はデータベースは、単一の装置に備えられた複数のメモリまたは複数の装置に分散して配置された複数のメモリに分散して格納され得る。さらに、本明細書において説明されるソフトウェアおよびハードウェアの要素は、それらをより少ない構成要素に統合して、またはより多い構成要素に分解することによって実現することも可能である。
本明細書において、発明の構成要素が単数もしくは複数のいずれか一方として説明された場合、又は、単数もしくは複数のいずれとも限定せずに説明された場合であっても、文脈上別に解すべき場合を除き、当該構成要素は単数又は複数のいずれであってもよい。
1 システム
10 サーバ
20 通信網
30 端末装置
51 認証用情報要求モジュール
52 ログイン要求モジュール
53 認証用情報記憶モジュール
54 ログイン履歴記録モジュール
55 認証用情報提供モジュール

Claims (13)

  1. 複数のプログラムモジュールによって構成され、コンピュータに、当該プログラムモジュールに対応する機能を実現させる第1のプログラムであって、
    前記複数のプログラムモジュールは、
    前記コンピュータ上で実行可能な所定のプログラムを用いた所定のサーバへのログインの履歴であって当該コンピュータによってアクセス可能な所定の記憶領域に記憶されているログイン履歴を参照し、当該ログイン履歴に含まれるログインに用いられた第2のプログラムに対して当該所定のサーバへのログインに用いる認証用情報を要求する認証用情報要求モジュールと、
    前記第2のプログラムから取得した前記認証用情報を用いて前記所定のサーバに対してログインを要求するログイン要求モジュールと、を含む、
    第1のプログラム。
  2. 前記認証用情報要求モジュールは、前記ログイン履歴に含まれるログインの中からログイン日時が新しいほど優先される傾向で1のログインを特定し、当該特定された1のログインに用いられた前記第2のプログラムに対して前記認証用情報を要求する請求項1記載の第1のプログラム。
  3. 前記認証用情報要求モジュールは、前記ログイン履歴に含まれるログインの中からログインに用いられたプログラムが前記コンピュータからアンインストールされていないログインのうちログイン日時が最も新しいログインを前記1のログインとして特定する請求項2記載の第1のプログラム。
  4. 前記認証用情報要求モジュールは、前記ログイン履歴に含まれるログインの中からログイン日時が新しい順に当該ログインに用いられたプログラムがアンインストールされているか否かを判断することによって、前記コンピュータからアンインストールされていないログインのうちログイン日時が最も新しいログインを前記1のログインとして特定する請求項3記載の第1のプログラム。
  5. 前記認証用情報要求モジュールは、前記第2のプログラムの発行者が前記第1のプログラムの発行者に対応しない場合には、前記認証用情報の要求を中止する請求項1ないし4いずれか記載の第1のプログラム。
  6. 前記認証用情報要求モジュールは、前記第1のプログラムのデジタル署名と前記第2のプログラムのデジタル署名との比較に基づいて、当該第2のプログラムの発行者が当該第1のプログラムの発行者に対応するか否かを判定する請求項5記載の第1のプログラム。
  7. 請求項1ないし6いずれか記載の第1のプログラムであって、
    前記複数のプログラムモジュールは、
    前記所定のサーバへのログインに応じて当該所定のサーバから認証用情報を取得し、当該取得した認証用情報を前記第1のプログラムによって管理され前記コンピュータによってアクセス可能な第1のプログラム用記憶領域に記憶させる認証用情報記憶モジュールと、
    第3のプログラムからの要求に応答し、前記第1のプログラム用記憶領域に記憶されている前記認証用情報を当該第3のプログラムに対して提供する認証用情報提供モジュールと、を更に含む、
    第1のプログラム。
  8. 前記認証用情報提供モジュールは、前記第3のプログラムの発行者が前記第1のプログラムの発行者に対応しない場合には、前記認証用情報の提供を中止する請求項7記載の第1のプログラム。
  9. 前記認証用情報提供モジュールは、前記第1のプログラムのデジタル署名と前記第3のプログラムのデジタル署名との比較に基づいて、当該第3のプログラムの発行者が当該第1のプログラムの発行者に対応するか否かを判定する請求項8記載の第1のプログラム。
  10. 前記複数のプログラムモジュールは、前記所定のサーバへのログインに応じて前記第1のプログラムを用いた前記所定のサーバへのログインを前記ログイン履歴に記録するログイン履歴記録モジュールを更に含む請求項1ないし9いずれか記載の第1のプログラム。
  11. 前記所定の記憶領域は、所定の暗号化処理がなされていない非セキュアな領域である請求項1ないし10いずれか記載の第1のプログラム。
  12. コンピュータが、所定のサーバに対してログインを要求する方法であって、
    第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該所定のサーバから当該所定のサーバへのログインに用いる認証用情報を取得し、当該取得した認証用情報を当該第2のプログラムによって管理され前記コンピュータによってアクセス可能な第2のプログラム用記憶領域に記憶させ、
    前記第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該第2のプログラムを用いた当該所定のサーバへのログインを、前記コンピュータ上で実行可能な所定のプログラムを用いた当該所定のサーバへのログインの履歴であって当該コンピュータによってアクセス可能な所定の記憶領域に記憶されているログイン履歴に記録し、
    第1のプログラムによって、前記ログイン履歴を参照し、当該ログイン履歴に含まれるログインに用いられた前記第2のプログラムに対して前記認証用情報を要求し、
    前記第2のプログラムによって、前記第1のプログラムからの要求に応答し、前記第2のプログラム用記憶領域に記憶されている前記認証用情報を当該第1のプログラムに対して提供し、
    前記第1のプログラムによって、前記第2のプログラムから取得した前記認証用情報を用いて前記所定のサーバに対してログインを要求する、
    方法。
  13. 所定のサーバに対してログインを要求するログイン要求装置であって、
    第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該所定のサーバから当該所定のサーバへのログインに用いる認証用情報を取得し、当該取得した認証用情報を当該第2のプログラムによって管理され前記コンピュータによってアクセス可能な第2のプログラム用記憶領域に記憶させる認証用情報記憶部と、
    前記第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該第2のプログラムを用いた当該所定のサーバへのログインを、前記コンピュータ上で実行可能な所定のプログラムを用いた当該所定のサーバへのログインの履歴であって当該コンピュータによってアクセス可能な所定の記憶領域に記憶されているログイン履歴に記録するログイン履歴記録部と、
    第1のプログラムによって、前記ログイン履歴を参照し、当該ログイン履歴に含まれるログインに用いられた前記第2のプログラムに対して前記認証用情報を要求する認証用情報要求部と、
    前記第2のプログラムによって、前記第1のプログラムからの要求に応答し、前記第2のプログラム用記憶領域に記憶されている前記認証用情報を当該第1のプログラムに対して提供する認証用情報提供部と、
    前記第1のプログラムによって、前記第2のプログラムから取得した前記認証用情報を用いて前記所定のサーバに対してログインを要求するログイン要求部と、
    を備えるログイン要求装置。
JP2014096001A 2014-05-07 2014-05-07 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム Active JP6257085B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014096001A JP6257085B2 (ja) 2014-05-07 2014-05-07 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014096001A JP6257085B2 (ja) 2014-05-07 2014-05-07 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013263744A Division JP5543010B1 (ja) 2013-12-20 2013-12-20 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム

Publications (3)

Publication Number Publication Date
JP2015122049A true JP2015122049A (ja) 2015-07-02
JP2015122049A5 JP2015122049A5 (ja) 2017-03-30
JP6257085B2 JP6257085B2 (ja) 2018-01-10

Family

ID=53533580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014096001A Active JP6257085B2 (ja) 2014-05-07 2014-05-07 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム

Country Status (1)

Country Link
JP (1) JP6257085B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7477743B2 (ja) 2018-10-18 2024-05-02 フリュー株式会社 プログラム、管理方法、管理サーバ及び通信端末

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334055A (ja) * 2001-05-09 2002-11-22 Sony Corp 前回ログイン情報提供サーバ装置、前回ログイン情報提供方法、前回ログイン情報提供プログラム、前回ログイン情報表示プログラム、及び記憶媒体
JP2003316743A (ja) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> ネットワークアクセス方法およびクライアント
JP2006221284A (ja) * 2005-02-08 2006-08-24 Nomura Research Institute Ltd 資産管理方法、資産管理システムおよび資産管理プログラム
US20080046983A1 (en) * 2006-08-11 2008-02-21 Microsoft Corporation Multiuser Web Service Sign-In Client Side Components
JP2010140351A (ja) * 2008-12-12 2010-06-24 Canon Software Inc 情報処理装置、セッション管理方法、プログラム、及び、記録媒体
US20130086669A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
JP2013105467A (ja) * 2011-11-17 2013-05-30 Alpine Electronics Inc 電子装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334055A (ja) * 2001-05-09 2002-11-22 Sony Corp 前回ログイン情報提供サーバ装置、前回ログイン情報提供方法、前回ログイン情報提供プログラム、前回ログイン情報表示プログラム、及び記憶媒体
JP2003316743A (ja) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> ネットワークアクセス方法およびクライアント
JP2006221284A (ja) * 2005-02-08 2006-08-24 Nomura Research Institute Ltd 資産管理方法、資産管理システムおよび資産管理プログラム
US20080046983A1 (en) * 2006-08-11 2008-02-21 Microsoft Corporation Multiuser Web Service Sign-In Client Side Components
JP2010140351A (ja) * 2008-12-12 2010-06-24 Canon Software Inc 情報処理装置、セッション管理方法、プログラム、及び、記録媒体
US20130086669A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
JP2013105467A (ja) * 2011-11-17 2013-05-30 Alpine Electronics Inc 電子装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7477743B2 (ja) 2018-10-18 2024-05-02 フリュー株式会社 プログラム、管理方法、管理サーバ及び通信端末

Also Published As

Publication number Publication date
JP6257085B2 (ja) 2018-01-10

Similar Documents

Publication Publication Date Title
JP5543010B1 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
JP6563134B2 (ja) 証明書更新及び展開
CN109923522B (zh) 匿名容器
US9485146B1 (en) Providing services using a device capabilities service
US11019068B2 (en) Quorum-based access management
KR101735982B1 (ko) 특권 동작을 발동하기 위한 보안 인터페이스
CN108140098B (zh) 建立容器之间的信任
US10263994B2 (en) Authorized delegation of permissions
US10733238B2 (en) Script manager for distributed systems
US8966570B1 (en) Entity to authorize delegation of permissions
JP2017531846A (ja) Androidアプリケーションのライフサイクルを変更することによって、コンテナ化ワークスペース環境内でアプリケーションの実行を管理する方法
US20180152434A1 (en) Virtual content repository
US11366652B1 (en) Extending game functionality through dynamic resource allocation
JP5838250B1 (ja) ユーザに所定のサービスを提供するシステム及び方法
US20150095165A1 (en) Server, system, and method for providing service using application
KR101977428B1 (ko) 애플리케이션용 콘텐츠 핸들링 기법
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
JP5838248B1 (ja) ユーザに所定のサービスを提供するシステム及び方法
US10122533B1 (en) Configuration updates for access-restricted hosts
JP6257085B2 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
JP5643449B1 (ja) 端末装置に表示画面を表示させるサーバ及び方法
JP2016081537A (ja) ユーザに所定のサービスを提供するシステム及び方法
US8214499B2 (en) System and method for enabling software applications as a service in a non-intrusive manner
Heinl et al. Android security
Heinl Android security: Creation of a virtual learning environment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171204

R150 Certificate of patent or registration of utility model

Ref document number: 6257085

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250