JP3951638B2 - 認証アプリケーションサービスシステム - Google Patents

認証アプリケーションサービスシステム Download PDF

Info

Publication number
JP3951638B2
JP3951638B2 JP2001187103A JP2001187103A JP3951638B2 JP 3951638 B2 JP3951638 B2 JP 3951638B2 JP 2001187103 A JP2001187103 A JP 2001187103A JP 2001187103 A JP2001187103 A JP 2001187103A JP 3951638 B2 JP3951638 B2 JP 3951638B2
Authority
JP
Japan
Prior art keywords
authentication
service system
user
information
information service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001187103A
Other languages
English (en)
Other versions
JP2003006162A (ja
Inventor
幸宏 柿澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001187103A priority Critical patent/JP3951638B2/ja
Publication of JP2003006162A publication Critical patent/JP2003006162A/ja
Application granted granted Critical
Publication of JP3951638B2 publication Critical patent/JP3951638B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、認証アプリケーションサービスシステムに関し、特にWWW技術を使用した情報サービスシステムの利用者を認証するための認証アプリケーションサービスシステムに関する。
【0002】
【従来の技術】
リソースアクセス方法、及びウェブサーバリソースにユーザのアクセスを提供するシステムに関する技術が特開2000−76192号に記載されている。
【0003】
この従来技術によれば、ネットワークにおいてリソースをアクセスする方法は、次のものである。最初に、ウェブサーバを介してユーザの認証を実行する。認証されたユーザに対して、ユーザの役割を含むネットワーク証明を作成する。このネットワーク証明からクッキーが形成される。さらに認証を要求するアプリケーションにアクセスするために、まずスクリプトを自動的にアクセスし、ネットワーク証明をスクリプトに転送する。このネットワーク証明を転送するステップは、クッキーを転送することで行う。ネットワーク証明に基づいて1つ以上のアプリケーションに対するスクリプトアクセス値を検索し、1つ以上のアプリケーションにスクリプトアクセス値を提示する。これにより、ウェブサーバを介して、1つ以上のアプリケーションが第2のアクセスを提供するステップを含むことになる。
【0004】
また、ウェブサーバリソースにユーザのアクセスを提供するシステムは、次のものである。このシステムは、ネットワークリソースを管理する複数のサーバを含んでいる。また、各サーバがユーザの認証時にのみアクセスを許可するように構成されている。さらに、ユーザと複数のサーバとの間で通信するブラウザを含んでいる。このブラウザによって、最初のユーザ認証情報にアクセスすることができる。また、ウェブサーバリソースにユーザのアクセスを提供するシステムは、最初のユーザ認証データと、ユーザの役割を含むネットワーク証明との間のマッピングを規定するデータを格納するディレクトリを含んでいる。先のブラウザはユーザに対して透過的に、ディレクトリに問い合わせる。この問い合わせによって、最初の認証情報に基づき、アプリケーションへのユーザのアクセスをウェブサーバを介して提供する。
【0005】
ウェブサーバリソースにユーザのアクセスを提供するシステムにおいては、第1のサーバはユーザの役割を含むクッキーを形成する。また、ブラウザはスクリプトにクッキーを提供することにより、第2のアプリケーションへのアクセスを提供する。この際、第1のサーバは、クッキーに基づき、第2のアプリケーションに対し、スクリプトアクセス値をアクセスする。
【0006】
さらに、認証情報支援システムに関する技術が、特開2000−163377号に記載されている。この従来技術は、次の通りである。
【0007】
各端末は記憶部を内蔵している。記憶部では、あらかじめ接続情報群が記憶されている。希望するサーバにアクセスするときには、個人認証情報を入力することで、接続情報群の中から該当する接続情報を検索する。この検索した接続情報に基づいて、各端末を希望するサーバに接続する。
【0008】
各端末は、接続情報変換処理部を有している。接続情報変換処理部では、希望するサーバにアクセスするときに入力された個人認証情報を基に、接続したいサーバに対する接続情報を、接続情報群の中から検索する処理を行う。この検索した接続情報に基づいて、各端末を希望するサーバに接続する。
【0009】
各端末は、入力部、個人認証部、接続情報変換処理部、接続情報出力部、接続処理部、情報記憶部、ユーティリティ処理部を有する。入力部においては、あるサーバへの接続を選択するための情報及び個人認証情報の入力を行う。個人認証部では、入力部において入力された個人認証情報を基に、個人識別のための認証を行う。接続情報変換処理部においては、この認証の成功に伴い、サーバ選択のための情報を基に接続すべきサーバの接続情報に変換する。接続情報出力部では、接続すべきサーバへの接続に必要な情報を出力する。情報記憶部では、あらかじめ接続情報群や個人認証情報を記憶しておく。ユーティリティ処理部は、接続情報群の構築および認証情報に関する処理を行う。
【0010】
ネットワークシステム、及びそのシステムにおけるユーザ認証方法に関する技術が特開2000−207362号に記載されている。この従来技術は、次の通りである。
【0011】
このネットワークシステムは、サーバアプリケーションを提供するサーバコンピュータと、このサーバコンピュータにネットワーク環境を介して接続し、サーバアプリケーションを使用するクライアントから構成されるシステムである。このシステムを用いてユーザの認証を行う。クライアントには、それぞれサーバアプリケーション毎に、クライアントのユーザ認証情報を登録した個人情報管理テーブルが設けられている。この個人情報管理テーブルに登録されたユーザ認証情報に基づき、クライアントに代わってサーバアプリケーションを提供するサーバに対するユーザ認証を行う。
【0012】
複数の発信情報を有するサーバと通信網を介して接続したクライアントから、サーバへの情報要求に対して受信者認証を行う受信者認証方法に関する技術が、特開2000−330942号に記載されている。この従来技術は、次の通りである。
【0013】
クライアントは、情報要求と共に受信者を示す認証情報をサーバに送信する。このサーバには、複数の発信情報毎に受信者を特定する受信者認証データの保存位置を示すインデックス情報が備えられている。クライアントからサーバに情報要求がなされると、サーバはその情報要求に応じて要求された発信情報に対応する保存位置を、インデックス情報から検索する。さらに、サーバは検索結果の保存位置の受信者認証データを抽出し、抽出した受信者認証データと認証情報とが一致するか否かの判別を行う。判別結果が一致した場合には、サーバは要求された発信情報の送信を決定する。
【0014】
個人情報管理装置に関する技術が、特開2001−005777号に記載されている。
【0015】
この個人情報管理装置のコンピュータシステムは、アプリケーションサーバと、利用者端末とが接続して構成されている。アプリケーションサーバは、ネットワークを介し、特定の利用者を対象にアプリケーションサービスを提供する利用者が送信する情報を出力する。利用者端末は、アプリケーションサーバが提供する情報を入力する。このコンピュータシステムは、ネットワークを介しアプリケーションサーバとの通信を行う対サーバ通信手段、利用者端末との通信を行う対端末通信手段、利用者の個人情報を格納するデータベース、およびデータベースに対して個人情報の検索、登録、変更、削除を含む操作を行うデータベース管理手段、利用者の認証を行う認証手段、各手段を制御する実行制御手段とを備えている。この個人情報管理装置は、利用者の認証により、個人情報に基づき得られた認証情報をアプリケーションサーバに対する送信データに付加する。
【0016】
従来は企業、もしくは個人が情報サービスシステムの構築を行う際には、非常に多くの作業量、作業時間が必要であった。これは、情報サービスシステムごとに異なった認証機能を有していたこと、また個人情報を扱うデータベースを情報サービスシステムごとに管理する場合、セキュリティ面でも対策を施す必要があったことによる。
【0017】
また、従来の情報サービスシステムでは指紋認証や、電子証明書による認証方式などは導入にあたって利用者端末に複雑なハードウェア、ソフトウェアが必要であり、技術的、費用的に導入が難しかった。
【0018】
さらに、サービス提供者同士が事業の提携などにより、利用者の情報を共有し、認証を一元的に行う必要のある場合がある。
【0019】
【発明が解決しようとする課題】
本発明の目的は、情報サービスシステムの構築にあたっての手続きの煩雑さの軽減を可能にするシステムを提供することにある。
【0020】
また、本発明の他の目的は、従来は導入が困難であった認証方式でも、容易に導入できるシステムを提供することにある。
【0021】
また、本発明の他の目的は、情報サービスシステム毎ではなく、各情報サービスシステム間で、データベースを共有するシステムを提供することにある。
【0022】
【課題を解決するための手段】
以下に、[発明の実施の形態]で使用する番号・符号を用いて、課題を解決するための手段を説明する。これらの番号・符号は、[特許請求の範囲]の記載と[発明の実施の形態]の記載との対応関係を明らかにするために付加されたものであるが、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
【0023】
本発明の認証アプリケーションサービスシステムは、利用者により入力される第1認証データ(1D)に対し、個々の認証方式に割り振られる認証方式識別子(a)と利用者装置識別子(ID)を付加して第2認証データ(2D)を生成し、前記第2認証データ(2D)を送信する利用者装置(300)と、情報サービスシステム(201)を含み、前記情報サービスシステム(201)は前記利用者装置(300)から前記第2認証データ(2D)を受信し、前記第2認証データ(2D)に対し、個々の前記情報サービスシステム(201)に割り振られる情報サービスシステム識別子(b)を付加して第3認証データ(3D)を生成する。さらに、ネットワーク(400)を介して前記情報サービスシステム(201)に接続され、前記第3認証データ(3D)を前記情報サービスシステム(201)から受信して前記利用者を認証し、認証結果を前記情報サービスシステム(201)に送信する認証アプリケーションサービスセンター(100)を含んでいる。
【0024】
本発明の認証アプリケーションサービスシステムにおいて、前記認証アプリケーションサービスセンター(100)は、利用者データベース(120)と、前記情報サービスシステム(201)に接続され、前記第3認証データ(3D)を受信するための認証アプリケーションフロントサーバ(114)を具備している。さらに、前記認証アプリケーションフロントサーバ(114)と前記利用者データベース(120)に接続され、前記第1認証データ(1D)を解析し、解析結果に基づいて前記利用者データベース(120)を参照して前記利用者を認証し、前記認証結果を前記認証アプリケーションフロントサーバ(114)に送信する認証方式処理モジュール(111)を具備している。
【0025】
本発明の認証アプリケーションサービスシステムにおいて、前記利用者データベース(120)は、利用者情報を格納している。前記利用者情報は、前記情報サービスシステム(201)の前記利用者の個人識別子(c)、解析情報(d)、情報サービスシステム利用フラグ(e)、個人情報(f)を含んでいる。前記個人識別子(c)は前記利用者個人に割り振られた識別子であり、前記解析情報(d)は前記認証方式処理モジュール(111)による前記第1認証データ(1D)の前記解析結果であり、前記情報サービスシステム利用フラグ(e)は、前記情報サービスシステム(201)それぞれに割り振られ、前記利用者個人の利用可能な前記情報サービスシステム(201)を示すフラグであり、前記個人情報(f)は、前記利用者自身の情報である。前記利用者データベース(120)は、前記認証結果として前記個人識別子(c)と前記情報サービスシステム利用フラグ(e)を前記認証方式処理モジュール(111)に送信する。
【0026】
本発明の認証アプリケーションサービスシステムにおいて、前記利用者装置(300)は、前記第1認証データ(1D)として前記利用者の固有情報を入力するための認証方式端末モジュール(301)を有している。
【0027】
本発明の認証アプリケーションサービス方法は、利用者が第1認証データ(1D)を認証方式端末モジュール(111)に入力するステップ(S1)と、前記認証方式端末モジュール(111)が前記第1認証データ(1D)を利用者装置(300)に送信するステップ(S2)と、前記利用者装置(300)が、入力された前記第1認証データ(1D)に個々の認証方式に割り振られる認証方式識別子(a)と、個々の利用者装置(300)に割り振られる利用者装置識別子(ID)を付加して第2認証データ(2D)を生成するステップ(S3)と、前記第2認証データ(2D)を情報サービスシステム(201)に送信するステップ(S4)と、前記第2認証データ(2D)に対し、個々の前記情報サービスシステム(201)に割り振られる情報サービスシステム識別子(b)を付加して第3認証データ(3D)を生成するステップ(S5)と、認証アプリケーションフロントサーバ(114)に送信するステップ(S6)と、前記認証アプリケーションフロントサーバ(114)が、受信した前記第3認証データ(3D)を前記第1認証データ(1D)と、認証方式識別子(a)と、前記利用者装置識別子(ID)と、情報サービスシステム識別子(b)とに分離するステップ(S7)と、前記認証方式識別子(a)を基に、該当する前記認証方式処理モジュール(111)に、前記認証方式端末モジュール(301)で入力された前記第1認証データ(1D)を送信するステップ(S8)と、前記認証方式処理モジュール(111)が、前記第1認証データ(1D)の解析処理を行うステップ(S9)と、利用者を特定するための情報の一つとなる解析結果を検索キーにして、前記利用者データベース(120)に該当者の有無を検索するステップ(S10)とを具備している。
【0028】
本発明の認証アプリケーションサービス方法は、前記利用者データベース(120)に前記該当者がいた場合、前記利用者データベース(120)が、前記利用者個人に対し割り振られた個人識別子(c)と、前記情報サービスシステム(201)それぞれに割り振られ、前記利用者個人の利用可能な前記情報サービスシステム(201)を示す情報サービスシステム利用フラグ(e)とを前記認証方式処理モジュール(111)に送信するステップ(S11)と、認証方式処理モジュール(111)が、受信した個人識別子(c)と情報サービスシステム利用フラグ(e)を前記認証アプリケーションフロントサーバ(114)に送信するステップ(S12)と、前記認証アプリケーションフロントサーバ(114)が情報サービスシステム識別子(b)と情報サービスシステム利用フラグ(e)を比較するステップ(S13)と、該当者が情報サービスシステム識別子(b)の示す情報サービスシステム(201)を利用可能かどうか判断するステップ(S14)とを具備している。
【0029】
本発明の認証アプリケーションサービス方法は、前記認証アプリケーションフロントサーバ(114)が、前記該当者は情報サービスシステム識別子(b)の示す情報サービスシステム(201)を利用可能であると判断した場合、前記情報サービスシステム(201)に、前記個人識別子(c)と前記利用者装置識別子(ID)を送信するステップ(S15)と、前記情報サービスシステム(201)が前記認証アプリケーションフロントサーバ(114)から個人識別子(c)を受信し、利用者が前記情報サービスシステム(201)を利用可能であると判断するステップ(S16)と、前記利用者装置識別子(ID)を基に、利用者装置(300)に情報の送信を行うステップ(S17)とを具備している。
【0030】
本発明の認証アプリケーションサービス方法において、前記利用者が前記情報サービスシステム(201)を利用する行為に応じて、利用者の認証が必要となった場合、前記情報サービスシステム(201)が前記個人識別子(c)を検索キーとして、前記認証アプリケーションフロントサーバ(114)に送信するステップ(S18)と、前記認証アプリケーションフロントサーバ(114)が前記検索キーを基にして、前記利用者データベース(120)から前記個人情報(f)を検索するステップ(S19)と、前記利用者データベース(120)が、前記個人識別子(c)の一致する前記利用者の前記個人情報(f)を、前記認証アプリケーションフロントサーバ(114)に送信するステップ(S20)とが行われる。
【0031】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を参照しながら詳細に説明する。
【0032】
図1は、本発明の実施の形態に係る認証アプリケーションサービスシステム全体の構成を示す図である。この認証アプリケーションサービスシステムは、認証アプリケーションサービスセンター100と情報サービスシステム201(201−1、201−2、201−3、201−4)、利用者装置300(300−1、300−2、300−3、300−4、300−5、300−6、300−7、300−8、300−9、300−10)とを有する。認証アプリケーションサービスサーバ110と情報サービスシステム201間、および情報サービスシステム201と利用者装置300間とはネットワーク400で接続されている。
【0033】
利用者装置300−1には認証方式1端末モジュール301−1、利用者装置300−2には認証方式1端末モジュール301−2、利用者装置300−3には認証方式1端末モジュール301−3が搭載されている。また、利用者装置300−4には認証方式1端末モジュール301−4、利用者装置300−5には認証方式2端末モジュール301−5、利用者装置300−6には認証方式3端末モジュール301−6が搭載されている。また、利用者装置300−7には認証方式1端末モジュール301−7、利用者装置300−8には認証方式1端末モジュール301−8、利用者装置300−9には認証方式1端末モジュール301−9、利用者装置300−10には認証方式1端末モジュール301−10が搭載されている。
【0034】
尚、以下の説明で認証方式1、認証方式2、認証方式3とは、情報サービスシステム201のうち、少なくとも一つの情報サービスシステム201と認証アプリケーションサービスセンター100との間で、利用契約が行われている認証方式である。また、認証方式1端末モジュール、認証方式2端末モジュール、認証方式3端末モジュールとは、利用者がそれぞれ認証方式1、認証方式2、認証方式3を用いて第1認証データ1Dの入力を行うことのできる認証方式端末モジュールである。
【0035】
図1では、情報サービスシステムの数は4、利用者装置の数は10である。また、認証方式1端末モジュール、認証方式2端末モジュール、認証方式3端末モジュールは計10である。しかし、いずれもこれらの数に限ったものではない。また、各利用者装置300に、認証方式1端末モジュール、認証方式2端末モジュール、認証方式3端末モジュールのいずれが搭載されるかについては、図1の形態に限らない。
【0036】
認証アプリケーションサービスセンター100は、利用者データベース120、認証アプリケーションサービスサーバ110を有する。
【0037】
認証アプリケーションサービスサーバ110は、認証方式1処理モジュール111−1、認証方式2処理モジュール111−2、認証方式3処理モジュール111−3、認証アプリケーションフロントサーバ114より構成されている。図1に示されている認証方式処理モジュールの種類は、3種類である。しかし、この数には限らない。
【0038】
利用者データベース120は、利用者情報を一元的に管理し、複数の情報サービスシステム201の認証を一元的に行なうためのデータを格納している。図6に、認証アプリケーションサービスセンター100内の利用者データベース120に保存されている利用者情報を示す。この利用者情報は、接続するすべての情報サービスシステム201の利用者情報である。利用者情報には、個人識別子c、解析情報d、情報サービスシステム利用フラグe、個人情報fがある。個人識別子cは、個人を識別するために割り振られたものである。また、解析情報dとは認証方式処理モジュール111(111−1、111−2、111−3)で第1認証データ1Dを解析した結果を検索キーとして検索できるようにするためのものであり、例えば指紋認証の場合は、指紋の特徴のことをいう。情報サービスシステム利用フラグeとは、利用者が各情報サービスシステム201のうちいずれかを利用可能かを示すものである。個人情報fは利用者自身の情報であり、名前、住所などが含まれる。
【0039】
図6では、例えば利用者Aの個人識別子cはc1、解析情報dはd1、情報サービスシステム利用フラグeはe1、個人情報fはf1であることを示している。図6では、4人の利用者の個人識別子c(c1、c2、c3、c4)、解析情報d(d1、d2、d3、d4)、情報サービスシステム利用フラグe(e1、e2、e3、e4)、個人情報f(f1、f2、f3、f4)が格納されているが、この人数には限らない。解析情報dは1種類とは限らず、各情報サービスシステム201が認証アプリケーションサービスセンター100と利用契約をした認証方式の種類に一致する。また、情報サービスシステム利用フラグeも1種類とは限らず、個人識別子cの利用者が利用可能な情報サービスシステム201の種類に一致する。さらに、個人情報fも1種類とは限らず、名前、住所など複数の情報を含ませることができる。
【0040】
利用者データベース120は、各認証方式処理モジュール111からの検索要求に対し、該当者を検索する。検索の結果該当者がいた場合には、まず検索キーとなった解析情報dの種類から、検索要求を行った認証方式処理モジュールがどれであるかを判断する。判断結果より、検索要求を行った認証方式処理モジュールに対し、該当者の個人識別子cと情報サービスシステム利用フラグeを送信する。また、利用者データベース120は、認証アプリケーションフロントサーバ114から個人識別子cを検索キーにして個人情報fが検索されることもある。その場合、認証アプリケーションフロントサーバ114に対して個人識別子cが一致する利用者の個人情報fを送信する。尚、利用者データベース120に格納されているデータの検索、および検索要求を行った認証方式処理モジュールへのデータの送信は、利用者データベース120に格納されているデータの管理を行うデータベースソフトにより行われる。
【0041】
図1において各情報サービスシステム201のサービス提供者が認証アプリケーションサービスセンター100と利用契約した認証方式と、利用者の使用する認証方式1、2、3および各認証方式端末モジュール301(301−1、301−2、301−3、301−4、301−5、301−6、301−7、301−8、301−9、301−10)との関係を説明すると、次の通りとなる。
【0042】
情報サービスシステム201−1、201−3、201−4のサービス提供者は、認証アプリケーションサービスセンター100と認証方式1のみの利用契約を行っている。したがって、情報サービスシステム201−1、201−3、201−4の利用者は、認証方式1に対応した認証方式1端末モジュール301(301−1、301−2、301−3、301−7、301−8、301−9、301−10)を使用する。一方、情報サービスシステム201−2のサービス提供者は、認証アプリケーションサービスセンター100と認証方式1、認証方式2、認証方式3の利用契約を行っている。したがって、情報サービスシステム201−2の利用者は、認証方式1端末モジュール301−4、認証方式2端末モジュール301−5、認証方式3端末モジュール301−6のいずれかを使用する。
【0043】
また、利用者が利用する利用者装置300と、利用可能な情報サービスシステム201との関係を、図1に示す形態を例に挙げて説明すると、次の通りとなる。利用者は利用者装置300−1、利用者装置300−2、利用者装置300−3のいずれかを用いて情報サービスシステム201−1を利用できる。また、利用者は利用者装置300−4、利用者装置300−5、利用者装置300−6のいずれかを用いて情報サービスシステム201−2を利用できる。さらに利用者は、利用者装置300−7、利用者装置300−8、利用者装置300−9、利用者装置300−10のいずれかを用いて、情報サービスシステム201−3と情報サービスシステム201−4の双方を利用できる。
【0044】
さらに、図1では、各情報サービスシステム201が認証アプリケーションフロントサーバ114に接続している。各情報サービスシステム201と認証アプリケーションフロントサーバ114との間では、第1認証データ1Dもしくは第3認証データ3D、個人識別子c、個人情報fの受け渡しが行われる。認証アプリケーションフロントサーバ114は、各情報サービスシステム201との通信に際して、通信のための規定を提供する。各情報サービスシステム201は、その規定に従った方法で認証アプリケーションフロントサーバ114との通信を行う。したがって、各情報サービスシステム201ごとの通信機構を認証アプリケーションフロントサーバ114内に構築することなく、認証アプリケーションフロントサーバ114は、各情報サービスシステム201と接続することが可能である。尚、通信のための規定とは、通信プロトコルのことを指す。
【0045】
認証方式1端末モジュール301−1、301−2、301−3、301−4、301−7、301−8、301−9、301−10、認証方式2端末モジュール301−5、認証方式3端末モジュール301−6の各々は、利用者が行った認証のための入力操作から、利用者の固有情報としての第1認証データ1Dを読み取る。認証方式1端末モジュール、認証方式2端末モジュール、認証方式3端末モジュールは、それぞれ指紋認証方式、電子証明書による認証方式などいずれか1種類の認証方式に対応している。
【0046】
各認証方式端末モジュール301は、読み取った第1認証データ1Dに対して解析処理は行わない。したがって、各認証方式端末モジュール301には、読み取った第1認証データ1Dの解析処理を目的とした複雑な処理をするための機能は、不要である。
【0047】
各利用者装置300は、利用者が対応する認証方式端末モジュール301に入力した第1認証データ1Dに、個々の認証方式に割り振られる認証方式識別子aと利用者装置識別子IDを付加し、第2認証データ2Dを生成する。その後、利用者装置300は、第2認証データ2Dを、利用契約を行った情報サービスシステム201に送信する。
【0048】
情報サービスシステム201は、認証アプリケーションサービスセンター100が提供する認証アプリケーションサービスを利用し、利用者に対して独自の情報サービスを提供する。各情報サービスシステム201は、それぞれ図示しない異なるサービス提供者によって運用されている。各情報サービスシステム201は利用者に、利用契約を行った認証方式について提示する。利用者は、それらの認証方式の中からいずれか1種類の認証方式を選択し、認証方式1端末モジュール、認証方式2端末モジュール、認証方式3端末モジュールのいずれかを用いて第1認証データ1Dの入力を行う。尚、情報サービスシステム201と、認証アプリケーションサービスセンター100との間で利用契約の行われている認証方式であれば、利用者が選択する認証方式は、その都度異なってもよい。
【0049】
各情報サービスシステム201は、契約した利用者装置300から受信した第2認証データ2Dに、各情報サービスシステム201を示す情報サービスシステム識別子bを付加し、第3認証データ3Dを生成する。さらに、各情報サービスシステム201は、第3認証データ3Dを認証アプリケーションフロントサーバ114に送信する。認証アプリケーションフロントサーバ114は、各情報サービスシステム201から受信した第3認証データ3Dを、それに含まれる認証方式識別子に基づいて認証方式1処理モジュール111−1、認証方式2処理モジュール111−2、認証方式3処理モジュール111−3のいずれかに送信する。
【0050】
認証アプリケーションサービスサーバ110の認証方式1処理モジュール111−1、認証方式2処理モジュール111−2、認証方式3処理モジュール111−3は、種々の認証方式に固有な第1認証データ1Dに対する解析処理を行う。解析処理とは、第1認証データ1Dに対する詳細な分析である。解析結果は利用者を特定するための情報の一つであり、例えば指紋認証方式では利用者の指紋の特徴が含まれる。認証方式1処理モジュール111−1、認証方式2処理モジュール111−2、認証方式3処理モジュール111−3は、解析結果を検索キーにして、利用者データベース120に対して該当者がいるかどうか検索する。
【0051】
次に、本発明の一実施例による、認証アプリケーションサービスシステムの動作を説明する。尚、以下の説明では認証方式1端末モジュール301−1、301−2、301−3、301−4、301−7、301−8、301−9、301−10、認証方式2端末モジュール301−5、認証方式3端末モジュール301−6は、すべて認証方式端末モジュール301と表す。また、利用者装置300−1、300−2、300−3、300−4、300−5、300−6、300−7、300−8、300−9、300−10は、すべて利用者装置300と表す。さらに、情報サービスシステム201−1、201−2、201−3、201−4は、すべて情報サービスシステム201と表し、また認証方式1処理モジュール111−1、認証方式2処理モジュール111−2、認証方式3処理モジュール111−3は、すべて認証方式処理モジュール111と表す。
【0052】
図2に、本発明の実施の形態に係る認証アプリケーションサービスシステムにおける、利用者データベースからの該当者の検索までの処理の流れを示す。
【0053】
利用者は、認証方式端末モジュール301に対して第1認証データ1Dの入力を行う(ステップS1)。認証方式端末モジュール301は、利用者が行った入力結果から第1認証データ1Dを読み取り、利用者装置300に送信する(ステップS2)。利用者装置300は、利用者が認証方式端末モジュール301に入力した第1認証データ1Dに、個々の認証方式に割り振られる認証方式識別子aと利用者装置識別子IDを付加し、第2認証データ2Dを生成する(ステップS3)。さらに、利用者装置300は、第2認証データ2Dを情報サービスシステム201に送信する(ステップS4)。
【0054】
情報サービスシステム201は、利用者装置300から受信した第2認証データ2Dに、各情報サービスシステム201を示す情報サービスシステム識別子bを付加し、第3認証データ3Dを生成する(ステップS5)。さらに、情報サービスシステム201は、第3認証データ3Dを認証アプリケーションサービスセンター100の認証アプリケーションフロントサーバ114に送信する(ステップS6)。
【0055】
認証アプリケーションフロントサーバ114は、情報サービスシステム201から受信した第3認証データ3Dを、情報サービスシステム201を識別する情報サービスシステム識別子bと、認証方式を識別する認証方式識別子aと、利用者装置識別子IDと、認証方式端末モジュール301で入力された第1認証データ1Dに分離する(ステップS7)。認証アプリケーションフロントサーバ114は、認証方式識別子aを基に、該当する認証方式の認証方式処理モジュール111がどれかを判断する。判断結果より、認証アプリケーションフロントサーバ114は、該当する認証方式処理モジュール111に、認証方式端末モジュール301で入力された第1認証データ1Dを送信する(ステップS8)。
【0056】
認証アプリケーションフロントサーバ114から第1認証データ1Dを受信した認証方式処理モジュール111は、第1認証データ1Dに対して解析処理を行う(ステップS9)。さらに、認証方式処理モジュール111は、利用者を特定するための情報の一つである解析結果を検索キーにして、利用者データベース120に対して該当者がいるかどうかを検索する(ステップS10)。
【0057】
図3に、本発明の実施の形態に係る認証アプリケーションサービスシステムにおける、ステップS10で利用者データベースに該当者有りの場合における処理の流れを示す。
【0058】
利用者データベース120は、認証方式処理モジュール111に対して該当者の個人識別子cと、情報サービスシステム利用フラグeを送信する(ステップS11)。さらに、認証方式処理モジュール111は、個人識別子cと情報サービスシステム利用フラグeを、認証アプリケーションフロントサーバ114に送信する(ステップS12)。
【0059】
認証アプリケーションフロントサーバ114は、まず先に分離した情報サービスシステム識別子bと情報サービスシステム利用フラグeを比較する(ステップS13)。該当者が情報サービスシステム識別子bの示す情報サービスシステム201を利用可能かどうかを判断する(ステップS14)。利用可能な場合は、認証アプリケーションフロントサーバ114は、情報サービスシステム201に個人識別子cと、利用者装置識別子IDを送信する(ステップS15)。利用不可の場合は、認証アプリケーションフロントサーバ114は、情報サービスシステム201に該当者なしを意味する情報を送信する(ステップSB1)。
【0060】
情報サービスシステム201は、認証アプリケーションフロントサーバ114から個人識別子cと利用者装置識別子IDを受信することで、利用者が情報サービスシステム201を利用可能であると判断する(ステップS16)。情報サービスシステム201は利用者装置識別子IDを基に、利用者装置300に対して取り扱っている情報の送信を行う(ステップS17)。その結果、利用者は情報サービスシステム201の提供する情報サービスの利用が可能となる。
【0061】
図4に、本発明の実施の形態に係る認証アプリケーションサービスシステムにおける、ステップS10で利用者データベースに該当者無しであった場合における処理の流れを示す。
【0062】
認証方式処理モジュール111は、該当者無しの情報を認証アプリケーションフロントサーバ114へ送信する(ステップSA1)。さらに、認証アプリケーションフロントサーバ114は、該当者無しの情報を情報サービスシステム201へ送信する(ステップSA2)。
【0063】
尚、上記の実施例以外に、図5に示す動作を行うこともできる。この動作は利用者が情報サービスシステム201を利用する行為に応じ、利用者の認証が必要となった場合に必要に応じて行われる。
【0064】
情報サービスシステム201は、認証アプリケーションサービスセンター100による認証の結果得られた個人識別子cを検索キーとして、認証アプリケーションフロントサーバ114に送信する(ステップS18)。認証アプリケーションフロントサーバ114は、この検索キーを基に利用者データベース120から個人情報fを検索する(ステップS19)。さらに、利用者データベース120は、個人識別子cが一致する利用者の個人情報fを、認証アプリケーションフロントサーバ114に送信する(ステップS20)。
【0065】
【発明の効果】
本発明は、利用者の認証が必要な情報サービスを提供しようとしているサービス提供者に対して認証機能を提供するものである。本発明により、情報サービスシステムを構築する際の手続きの簡略化が可能となる。また、一般的には技術的、資金面から導入の難しい認証方式も導入が容易になる。また、利用者データベースで各情報サービスシステム利用者の一元管理を行うことで、情報サービスシステム間で利用者情報の共有が可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る認証アプリケーションサービスシステム全体の、一実施例を示す図である。
【図2】本発明の実施の形態に係る認証アプリケーションサービスシステムにおける、利用者データベースからの該当者の検索までの処理の流れを示すフローチャートである。
【図3】本発明の実施の形態に係る認証アプリケーションサービスシステムにおける、利用者データベースに該当者有りの場合における処理の流れを示すフローチャートである。
【図4】本発明の実施の形態に係る認証アプリケーションサービスシステムにおける、利用者データベースに該当者無しの場合における処理の流れを示すフローチャートである。
【図5】本発明の実施の形態に係る認証アプリケーションサービスシステムにおける、利用者の認証が必要となった際に必要に応じて行われる処理の流れを示すフローチャートである。
【図6】本発明の実施の形態に係る認証アプリケーションサービスシステムにおける、利用者データ−ベースに格納されている情報を示したものである。
【符号の説明】
100 認証アプリケーションサービスセンター
110 認証アプリケーションサービスサーバ
114 認証アプリケーションフロントサーバ
120 利用者データベース
111(111−1 認証方式1処理モジュール、111−2 認証方式2処理モジュール、111−3 認証方式3処理モジュール) 認証方式処理モジュール
201(201−1、201−2、201−3、201−4) 情報サービスシステム
300(300−1、300−2、300−3、300−4、300−5、300−6、300−7、300−8、300−9、300−10) 利用者装置
301(301−1、301−2、301−3、301−4、301−7、301−8、301−9、301−10 認証方式1端末モジュール、301−5 認証方式2端末モジュール、301−6 認証方式3端末モジュール) 認証方式端末モジュール
a 認証方式識別子
b 情報サービスシステム識別子
c 個人識別子
d 解析情報
e 情報サービスシステム利用フラグ
f 個人情報
ID 利用者装置識別子
1D 第1認証データ
2D 第2認証データ
3D 第3認証データ
A、B、C、D 利用者

Claims (8)

  1. 利用者により入力される第1認証データに、個々の認証方式に割り振られる認証方式識別子と、個々の利用者装置に割り振られる利用者装置識別子を付加して第2認証データを生成し、前記第2認証データを送信する利用者装置と、
    情報サービスシステムと、
    ットワークを介して前記情報サービスシステムに接続され認証アプリケーションサービスセンターと、
    を具備し、
    前記情報サービスシステムは、前記利用者装置から前記第2認証データを受信し、前記第2認証データに対し、個々の前記情報サービスシステムに割り振られる情報サービスシステム識別子を付加して第3認証データを生成し、
    前記認証アプリケーションサービスセンターは、
    前記利用者の個々の認証データを個々の認証方式に応じて解析することによって予め用意された解析情報と、前記情報サービスシステムそれぞれに割り振られ、前記利用者個人の利用可能な前記情報サービスシステムを示すフラグである情報サービスシステム利用フラグとを含む利用者情報を格納する利用者データベースと、
    前記情報サービスシステムに接続され、前記第3認証データを受信するための認証アプリケーションフロントサーバと、
    前記認証アプリケーションフロントサーバと前記利用者データベースに接続され、前記認証方式識別子に示された認証方式によって前記第1認証データを解析して解析情報を生成し、解析によって生成された前記解析情報に基づいて前記利用者データベースを参照して前記利用者を認証し、解析によって生成された前記解析情報に該当する解析情報が前記利用者データベースに存在する場合には、前記解析によって生成された前記解析情報に対応する前記情報サービスシステム利用フラグを前記利用者データベースから取得して前記認証アプリケーションフロントサーバに送信する認証方式処理モジュールと、
    を備え、
    前記認証アプリケーションフロントサーバは、前記認証方式処理モジュールから送信された前記情報サービスシステム利用フラグと前記第3認証データに含まれる前記情報サービスシステム識別子とから前記利用者の前記情報サービスシステムの利用可否を判断し、
    前記情報サービスシステムは、前記認証アプリケーションフロントサーバによって前記利用者の前記情報サービスシステムの利用が可能であると判断された場合、前記利用者装置を介して前記利用者に要求されたサービスを提供する
    認証アプリケーションサービスシステム。
  2. 請求項1に記載の認証アプリケーションサービスシステムにおいて、
    前記利用者装置は、前記第1認証データとして前記利用者の固有情報を入力するための認証方式端末モジュールを有している
    認証アプリケーションサービスシステム。
  3. 利用者が第1認証データを認証方式端末モジュールに入力するステップと、
    前記認証方式端末モジュールが前記第1認証データを利用者装置に送信するステップと、
    前記利用者装置が、入力された前記第1認証データに個々の認証方式に割り振られる認証方式識別子と、個々の利用者装置に割り振られる利用者装置識別子を付加して第2認証データを生成するステップと、
    前記第2認証データを情報サービスシステムに送信するステップと、
    前記第2認証データに対し、個々の前記情報サービスシステムに割り振られる情報サービスシステム識別子を付加して第3認証データを生成するステップと、
    前記第3認証データを、前記認証アプリケーションフロントサーバに送信するステップと、
    前記認証アプリケーションフロントサーバが、受信した前記第3認証データを前記第1認証データと、認証方式識別子と、前記利用者装置識別子と、情報サービスシステム識別子とに分離するステップと、
    前記認証方式識別子を基に、該当する前記認証方式処理モジュールに、前記認証方式端末モジュールで入力された前記第1認証データを送信するステップと、
    前記認証方式処理モジュールが、前記第1認証データの解析処理を行うステップと、
    利用者を特定するための情報の一つとなる解析結果を検索キーにして、前記利用者データベースに該当者の有無を検索するステップと、
    前記利用者データベースに前記該当者がいた場合、前記利用者個人に対し割り振られた個人識別子と、前記情報サービスシステムそれぞれに割り振られ、前記利用者個人の利用可能な前記情報サービスシステムを示す情報サービスシステム利用フラグとを前記利用者データベースから取得するステップと、
    前記利用者データベースから取得された前記個人識別子と前記情報サービスシステム利用フラグを前記認証アプリケーションフロントサーバに送信するステップと、
    前記認証アプリケーションフロントサーバが、情報サービスシステム識別子と情報サービスシステム利用フラグを比較するステップと、
    該当者が情報サービスシステム識別子の示す情報サービスシステムを利用可能かどうか判断するステップ
    を具備する認証アプリケーションサービス方法。
  4. 請求項に記載の認証アプリケーションサービス方法において、
    前記認証アプリケーションフロントサーバが、前記該当者は情報サービスシステム識別子の示す情報サービスシステムを利用可能であると判断した場合、前記情報サービスシステムに、前記個人識別子と前記利用者装置識別子を送信するステップと、
    前記情報サービスシステムが前記認証アプリケーションフロントサーバから個人識別子を受信し、利用者が前記情報サービスシステムを利用可能であると判断するステップと、
    前記利用者装置識別子を基に、利用者装置に情報の送信を行うステップ
    とを具備する認証アプリケーションサービス方法。
  5. 請求項3又4に記載の認証アプリケーションサービス方法において、
    前記利用者が前記情報サービスシステムを利用する行為に応じて、利用者の認証が必要となった場合、 前記情報サービスシステムが前記個人識別子を検索キーとして、前記認証アプリケーションフロントサーバに送信するステップと、
    前記認証アプリケーションフロントサーバが前記検索キーを基にして、前記利用者データベースから前記個人情報を検索するステップと、
    前記利用者データベースが、前記個人識別子の一致する前記利用者の前記個人情報を、前記認証アプリケーションフロントサーバに送信するステップ
    とが行われる
    認証アプリケーションサービス方法。
  6. 利用者により第1認証データが入力される利用者装置と、
    前記利用者装置から前記第1認証データを受信し、前記第1認証データと、個々に割り振られる情報サービスシステム識別子とを含む第3認証データを生成する情報サービスシステムと、
    利用者情報を格納する利用者データベースを備える認証サーバ装置と、
    を具備し、
    前記利用者情報は、前記利用者の個々の認証データを個々の認証方式に応じて解析することによって予め用意された解析情報と、前記情報サービスシステムそれぞれに割り振られ、前記利用者個人の利用可能な前記情報サービスシステムを示すフラグである情報サービスシステム利用フラグとを含み、
    前記認証サーバ装置は、前記第3認証データを前記情報サービスシステムから受信し、前記第3認証データに含まれている前記第1認証データを個々の認証方式によって解析して解析情報を生成し、解析によって生成された前記解析情報に基づいて前記利用者データベースを参照して前記利用者を認証し、解析によって生成された前記解析情報に該当する解析情報が前記利用者データベースに存在する場合には、前記解析によって生成された前記解析情報に対応する前記情報サービスシステム利用フラグを前記利用者データベースから取得し、取得された前記情報サービスシステム利用フラグと前記第3認証データに含まれる前記情報サービスシステム識別子とから前記利用者の前記情報サービスシステムの利用可否を判断し、
    前記情報サービスシステムは、前記認証サーバ装置によって前記利用者の前記情報サービスシステムの利用が可能であると判断された場合、前記利用者装置を介して前記利用者に要求されたサービスを提供する
    認証アプリケーションサービスシステム。
  7. 利用者の個々の認証データを個々の認証方式に応じて解析することによって予め用意された解析情報と、情報サービスシステムそれぞれに割り振られ、前記利用者個人の利用可能な前記情報サービスシステムを示すフラグである情報サービスシステム利用フラグとを含む利用者情報を格納する利用者データベースを備える認証サーバ装置であって、
    前記情報サービスシステムから、前記利用者装置に入力された第1認証データと、前記情報サービスシステムに個々に割り振られる情報サービスシステム識別子とを含む第3認証データを受信し、
    前記第3認証データに含まれている前記第1認証データを個々の認証方式によって解析して解析情報を生成し、
    解析によって生成された前記解析情報に基づいて前記利用者データベースを参照して前記利用者を認証し、
    解析によって生成された前記解析情報に該当する解析情報が前記利用者データベースに存在する場合には、前記解析によって生成された前記解析情報に対応する前記情報サービスシステム利用フラグを前記利用者データベースから取得し、
    取得された前記情報サービスシステム利用フラグと前記第3認証データに含まれる前記情報サービスシステム識別子とから前記利用者の前記情報サービスシステムの利用可否を判断する
    ようにプログラムされた
    認証サーバ装置。
  8. 利用者により利用者装置に入力された第1認証データを情報サービスシステムに送信するステップと、
    前記情報サービスシステムが、前記第1認証データと、個々に割り振られた情報サービスシステム識別子とを含む第3認証データを認証サーバ装置に送信するステップと、
    前記認証サーバ装置が、送信された前記第3認証データに含まれている前記第1認証データを個々の認証方式によって解析して解析情報を生成するステップと、
    前記認証サーバ装置が、解析によって生成された前記解析情報に基づいて、前記利用者の個々の認証データを個々の認証方式に応じて解析することによって予め用意された解析情報と、前記情報サービスシステムそれぞれに割り振られ、前記利用者個人の利用可能な前記情報サービスシステムを示すフラグである情報サービスシステム利用フラグとが格納された利用者データベースを参照して前記利用者を認証するステップと、
    前記認証サーバ装置が、解析によって生成された前記解析情報に該当する解析情報が前記利用者データベースに存在する場合に前記解析によって生成された前記解析情報に対応する前記情報サービスシステム利用フラグを前記利用者データベースから取得するステップと、
    前記認証サーバ装置が、取得された前記情報サービスシステム利用フラグと前記第3認証データに含まれる前記情報サービスシステム識別子とから前記利用者の前記情報サービスシステムの利用可否を判断するステップ
    とを具備する
    認証アプリケーションサービス方法。
JP2001187103A 2001-06-20 2001-06-20 認証アプリケーションサービスシステム Expired - Fee Related JP3951638B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001187103A JP3951638B2 (ja) 2001-06-20 2001-06-20 認証アプリケーションサービスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001187103A JP3951638B2 (ja) 2001-06-20 2001-06-20 認証アプリケーションサービスシステム

Publications (2)

Publication Number Publication Date
JP2003006162A JP2003006162A (ja) 2003-01-10
JP3951638B2 true JP3951638B2 (ja) 2007-08-01

Family

ID=19026447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001187103A Expired - Fee Related JP3951638B2 (ja) 2001-06-20 2001-06-20 認証アプリケーションサービスシステム

Country Status (1)

Country Link
JP (1) JP3951638B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4868724B2 (ja) * 2004-08-31 2012-02-01 キヤノン株式会社 情報処理装置、情報処理方法及びそのプログラム
JP4729365B2 (ja) * 2005-08-12 2011-07-20 株式会社野村総合研究所 アクセス制御システム、認証サーバ、アクセス制御方法およびアクセス制御プログラム
JP5116715B2 (ja) 2009-03-24 2013-01-09 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
JP5345585B2 (ja) * 2010-04-23 2013-11-20 日本電信電話株式会社 認証システム、認証方法およびプログラム
JP5295336B2 (ja) * 2011-10-07 2013-09-18 キヤノン株式会社 情報処理装置、情報処理方法及びそのプログラム
JP5977846B2 (ja) * 2015-02-13 2016-08-24 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
JP5977847B2 (ja) * 2015-02-13 2016-08-24 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
JP2022140724A (ja) * 2020-01-30 2022-09-27 日本電気株式会社 方法、サーバ装置及びプログラム
WO2021152755A1 (ja) * 2020-01-30 2021-08-05 日本電気株式会社 サーバ装置、端末、認証システム、認証方法及び記憶媒体

Also Published As

Publication number Publication date
JP2003006162A (ja) 2003-01-10

Similar Documents

Publication Publication Date Title
CN112615849B (zh) 微服务访问方法、装置、设备及存储介质
US6697836B1 (en) Method and apparatus for controlling server
EP2639727B1 (en) Authentication collaboration system and id provider device
US6571222B1 (en) Trading system
US8286157B2 (en) Method, system and program product for managing applications in a shared computer infrastructure
EP1895787A1 (en) Personal network management method and personal network management apparatus
US20120290592A1 (en) Federated search apparatus, federated search system, and federated search method
JP2009054086A (ja) 情報提供装置
CN111506589B (zh) 基于联盟链的区块链数据服务系统、访问方法及存储介质
CN110347718A (zh) 一种redis分片方法、装置、计算机设备和存储介质
JP3951638B2 (ja) 認証アプリケーションサービスシステム
CN111241504B (zh) 身份验证方法、装置、电子设备及存储介质
CN115396229A (zh) 一种基于区块链的跨域资源隔离共享系统
US8055665B2 (en) Sorted search in a distributed directory environment using a proxy server
CN113377876B (zh) 基于Domino平台的数据分库处理方法、装置及平台
JP4240929B2 (ja) ファイル管理システムにおけるアクセス制御方式
JPH0934822A (ja) 認証情報管理装置
JPH06214863A (ja) 情報資源管理装置
WO2001061920A1 (en) The method and the system for accessing multiple services using a single identifier
CN115757589A (zh) 数据库的数据交换和共享方法、装置和可读储存介质
KR102340976B1 (ko) 웹서비스 사용자 경험을 활용한 딥러닝 기반의 맞춤형 컨텐츠 제공 시스템
CN112350982B (zh) 一种资源鉴权方法和装置
CN114547599A (zh) 基于ldap实体数据的域内安全扫描方法
US20130198359A1 (en) System and method for navigating and accessing resources on private and/or public networks
KR20020096586A (ko) 인터넷을 이용한 정보 전문가 검색 시스템 및 운영 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees