JP4729651B2 - 認証装置,認証方法およびその方法を実装した認証プログラム - Google Patents

認証装置,認証方法およびその方法を実装した認証プログラム Download PDF

Info

Publication number
JP4729651B2
JP4729651B2 JP2010500494A JP2010500494A JP4729651B2 JP 4729651 B2 JP4729651 B2 JP 4729651B2 JP 2010500494 A JP2010500494 A JP 2010500494A JP 2010500494 A JP2010500494 A JP 2010500494A JP 4729651 B2 JP4729651 B2 JP 4729651B2
Authority
JP
Japan
Prior art keywords
application
authentication
unit
single sign
applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010500494A
Other languages
English (en)
Other versions
JPWO2009107219A1 (ja
Inventor
裕子 紺家
雅仁 川森
智一 山田
雄彦 川添
清彦 石川
亜里砂 藤井
俊二 砂崎
巌二 江藤
浩一 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Japan Broadcasting Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Japan Broadcasting Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2009107219A1 publication Critical patent/JPWO2009107219A1/ja
Application granted granted Critical
Publication of JP4729651B2 publication Critical patent/JP4729651B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、認証装置におけるシングルサインオン技術に関するものである。
現在、一般的なHTML(HyperText Markup Language)ブラウザは、同一サイトへ接続する場合にセッション管理を行うことができる(例えば、RFC(Request for Comments) 2965にて規定されたCookie等の技術を利用して実現している)。また、HTMLブラウザが複数サイトへ接続する場合には、当該複数のサイトを提供する複数のサーバ側で何らかの処理を実行する必要があり、例えば、そのサーバ側でセッション管理を行うことが可能であれば、複数サイトへの接続を実現できる(例えば、特許文献1参照)。
単一のHTMLブラウザによってシングルサインオンを実現した既存技術としては、ID(Identifier)を分散管理する方式として「Liberty Alliance」やIDを集中管理する方式として「.Net Passport」などが知られている。
特開2002−335239号公報(段落[0053]〜[0058]等)。
実際のユーザは、単一アプリケーションのみで作業を行うということは少なく、セキュリティ要件やサーバ側の推奨アプリケーションによって複数のアプリケーションの中からあるアプリケーションを選択して使用することがある。
また、市場には、放送受信機のようにBML(Broadcast Markup Language)ブラウザ(放送用のコンテンツを表示するアプリケーション)とHTMLブラウザが搭載されている装置もあれば、携帯電話のように携帯電話用HTMLブラウザとパーソナルコンピュータ用ブラウザ(いわゆるフルブラウザと呼称されるブラウザ)といったように複数のブラウザが搭載されている装置が存在する。
以上のような既存技術では、複数ブラウザが搭載されていた場合にも各ブラウザ内でシングルサインオンが実現される。しかし、各ブラウザでサインオンする場合は、各ブラウザ毎に認証が必要になってしまうため、サインオンの手続きが増えて、ユーザの利便性を損なうことになる。
特に、放送受信機や携帯電話では、HTMLブラウザとは機能の異なるブラウザ(例えば、BMLブラウザや携帯用HTMLブラウザ)が搭載されているため、サインオンの手続きが増える傾向にある。これは、実際のサイトに設置されたコンテンツにおいて、例えば、BMLブラウザで表示するBMLコンテンツにHTMLブラウザで表示するHTMLコンテンツへのリンクが記述してあり、相互のブラウザを行き来するようなサイトが存在するためである。
本発明は、前記課題に基づいてなされたものであって、クライアント装置内のアプリケーション間でシングルサインオンを行う認証装置,認証方法およびその方法を実装した認証プログラムを提供することにある。
本発明は、前記課題の解決を図るために、サーバ装置に対しシングルサインオンを行う複数のアプリケーションがインストールされ、ネットワークにおけるクライアント機能を有する認証装置であって、前記クライアント機能を有する認証装置と前記サーバ装置間のつながりを示し、かつ、前記サーバ装置を識別する識別情報を含む連携IDを前記複数のアプリケーション間で共有する連携ID共有手段を有し、前記サーバ装置は、前記連携IDを発行するシングルサインオン機能提供部を含み、前記認証装置は更に、前記シングルサインオン機能提供部に対して認証要求を送信する手段と、前記シングルサインオン機能提供部において前記認証要求に対する認証に成功した場合に、前記連携IDを前記シングルサインオン機能提供部から受信する手段とを有する認証装置として構成される。
本発明によれば、複数のアプリケーションが搭載されている認証装置において、複数のアプリケーション間で、シングルサインオンを行うことができる。
上記認証装置において、前記連携ID共有手段が、前記連携IDをSV情報記憶部に記憶するSV情報管理部と、前記複数のアプリケーションのうちの少なくとも1つのアプリケーションに対して、当該アプリケーションとは異なるアプリケーションのアプリケーション名を含む、アプリケーション間のつながり情報を、AP情報記憶部に記憶するAP情報管理部と、受領した連携ID要求に含まれるアプリケーション名が前記AP情報記憶部に記憶されているか否かを判定し、該アプリケーション名がAP情報記憶部に記憶されていた場合、連携IDを前記SV情報記憶部から取得し、該連携ID要求の送信元に対し該連携IDを返信するAP判定部と、を有する、こととしてもよい。
この構成では、AP情報管理部に記憶されたアプリケーションに対してのみ、連携IDを返信でき、連携IDを共有するアプリケーションを限定できる。
また、上記の構成において、前記複数のアプリケーション間で前記SV情報管理部とAP情報管理部とAP判定部を共有することとしてもよい。これにより、複数のアプリケーション間で連携IDを共通の部で管理できる。
また、本発明は、複数のアプリケーションがネットワークにおけるクライアント機能を有する装置にインストールされ、該インストールされた複数のアプリケーションがサーバ装置に対しシングルサインオンを行う認証方法であって、前記クライアント機能を有する認証装置と前記サーバ装置間のつながりを示し、かつ、前記サーバ装置を識別する識別情報を含む連携IDを前記複数のアプリケーション間で共有する連携ID共有ステップを有し、前記サーバ装置は、前記連携IDを発行するシングルサインオン機能提供部を含み、前記認証方法は更に、前記シングルサインオン機能提供部に対して認証要求を送信するステップと、前記シングルサインオン機能提供部において前記認証要求に対する認証に成功した場合に、前記連携IDを前記シングルサインオン機能提供部から受信するステップとを有する認証方法として構成してもよい。

上記の構成において、前記連携ID共有ステップが、前記連携IDをSV情報記憶部に記憶するSV情報管理ステップと、前記複数のアプリケーションのうちの少なくとも1つのアプリケーションに対して、当該アプリケーションとは異なるアプリケーションのアプリケーション名を含む、アプリケーション間のつながり情報を、AP情報記憶部に記憶するAP情報管理ステップと、受領した連携ID要求に含まれるアプリケーション名が前記AP情報記憶部に記憶されているか否かを判定し、該アプリケーション名がAP情報記憶部に記憶されていた場合、連携IDを前記SV情報記憶部から取得し、該連携ID要求の送信元に対し該連携IDを返信するAP判定ステップと、を有することとしてもよい。
また、上記の認証方法において、前記複数のアプリケーション間で前記SV情報管理ステップとAP情報管理ステップとAP判定ステップを共通に使用するステップを有することとしてもよい。
また、本発明は、コンピュータを、上記認証装置の各機能部として機能させるプログラムとして構成することもできる。
本発明によれば、複数のアプリケーションが搭載されている認証装置において、複数のアプリケーション間で、シングルサインオンを行うことができる。また、アプリケーション毎にシングルサインオンを行わないため、ユーザの利便性を向上できる。また、本発明によれば、ネットワークサービス技術分野に貢献できる。
本実施形態における認証装置の構成図。 本実施形態におけるAP情報管理部の初期登録処理の一例を示す図。 本実施形態におけるサーバ装置のシングルサインオン実行処理の一例を示す図。 サーバ側における構成の他の例を示す図。 図4に示す構成においてアカウント連携が行われるまでの処理の一例を示す図。 図4に示す構成においてシングルサインオンを行う処理の一例を示す図。 本実施形態におけるクライアント装置のアプリケーション間連携処理の一例を示す図。 本実施形態におけるアプリケーション側認証機能部をアプリケーションの外部に置き、複数アプリケーション間で共有した場合の構成図。
符号の説明
1…クライアント装置
2…サーバ装置
2a…認証情報管理部
2b…連携ID管理部
2c…認証部
2d…ID検索部
2e…受信部
2f…コンテンツ部
10…シングルサインオン機能提供サーバ
20…サービス提供サーバ
A,B…アプリケーション
Aa,Ba,a…SV情報管理部
Ab,Bb,b…AP情報管理部
Ac,Bc,c…AP起動部
Ad,Bd,d…AP判定部
Ae,Be,e…AP情報登録部
以下、本発明の実施形態を図面等に基づいて詳細に説明する。まず、本実施形態における認証システムの構成を図1に基づいて説明する。本実施形態の認証システムは、基本的に、クライアント装置(即ち、本実施形態における認証装置;例えば、パーソナルコンピュータ)1,サーバ装置(例えば、サーバ用コンピュータ)2,クライアント装置1とサーバ装置2を接続する通信回線(例えば、インターネット等のネットワーク)を有する。
図1中のクライアント装置1には、アプリケーションA及びBがインストールされているものとする。例えば、アプリケーションA及びBは、互いに異なる構造化言語を解釈実行するブラウザアプリケーションであって、アプリケーションAがBMLブラウザ、アプリケーションBがHTMLブラウザである。
図1に示す例では、アプリケーションA及びBはそれぞれ、共通のアプリケーション側認証機能部として、SV(Server)情報管理部,AP(Application)情報管理部,AP起動部,AP判定部,AP情報登録部を備えている。なお、図1中では、アプリケーションAに対応して備えられている認証機能部は、SV情報管理部Aa,AP情報管理部Ab,AP起動部Ac,AP判定部Ad,AP情報登録部Aeを含む。同様に、アプリケーションBに対応して備えられている認証機能部は、SV情報管理部Ba,AP情報管理部Bb,AP起動部Bc,AP判定部Bd,AP情報登録部Beを含む。前記アプリケーション側認証機能部は、アプリケーション内部に備えていても良い。つまり、アプリケーション側認証機能部を、図1に示すようにアプリケーションとは別にクライアント装置内に備えてもよいし、アプリケーション自体を、アプリケーションとしての本来の機能(ブラウザ等)とアプリケーション側認証機能の両方を含むように構成し、そのアプリケーションをクライアント装置内に備えることとしてもよい。
SV情報管理部Aa及びBaのそれぞれは、サーバ装置2から発行された連携ID(クライアント装置1とサーバ装置2間のつながりを示す情報)を管理する機能部である。SV情報管理部Aa及びBaのそれぞれは、例えば、クライアント装置1に予め備えられた記憶装置(例えば、メモリやハードディスク装置)における所定の記憶部を使用して、前記連携IDを管理する。つまり、SV情報管理部Aa及びBaのそれぞれは、連携IDを格納する記憶部を有する。なお、SV情報管理部が連携IDを管理するとは、外部から受信した連携IDを記憶部に格納したり、外部からの要求に基づき連携IDを記憶部から読み出すことを含む。
AP情報管理部Ab及びBbはそれぞれ、アプリケーション間(例えば、アプリケーションAとB間)のつながり情報を管理する機能部である。設定する該つながり情報は、アプリケーション情報であって、例えば、アプリケーション名,アプリケーションの位置情報,アクセス権情報,アプリケーション種別などを有する。AP情報管理部Ab及びBbは、それぞれクライアント装置1に予め備えられた記憶装置における所定の記憶部を使用して、つながり情報を管理する。つまり、AP情報管理部Ab及びBbはそれぞれ、つながり情報を格納する記憶部を有する。なお、AP情報管理部がアプリケーション間のつながり情報を管理するとは、外部から受信したつなが利情報を記憶部に格納したり、要求に基づきつながり情報を記憶部から読み出すことを含む。
なお、前記つながり情報は、アプリケーションごとに異なってよい。また、クライアント装置1は、前記つながり情報設定時にセキュリティ等を鑑みて認証等を行っても良い。AP情報管理部は、アプリケーションごとに備えられても良いし、クライアント装置にAP情報管理部を1つ備え、AP情報管理部が複数のアプリケーションをまとめて管理しても良い。
AP起動部Ac及びBcはそれぞれ、サーバ装置2から送信される要求によって、当該要求を受信する実行中のアプリケーション以外のアプリケーションを起動させる機能部である。つまり、クライアント装置1において、AP起動部AcはアプリケーションBを起動させ、AP起動部BcはアプリケーションAを起動させる。
AP判定部Ad及びBdはそれぞれ、対応するアプリケーション以外のアプリケーションが、当該対応するアプリケーションに対して既に登録済みであるか否かを判定する機能部である。つまり、AP判定部AdはアプリケーションBがアプリケーションAに対して登録済みであるか否かを判定し、AP判定部BdはアプリケーションAがアプリケーションBに対して登録済みであるか否かを判定する。
AP情報登録部Ae及びBeはそれぞれ、アプリケーション情報を登録するためのインターフェース機能部である。
なお、本明細書及び特許請求の範囲において、アプリケーションが実行する動作は、アプリケーションプログラムがコンピュータであるクライアント装置上で実行されることにより実現される機能に基づく動作である。
サーバ装置2は、認証情報管理部2a,連携ID管理部2b,認証部2c,ID検索部2d,受信部2e,コンテンツ部2fを備えている。
認証情報管理部2aは、認証情報を自サーバ内で保持している場合に利用する機能部である。
連携ID管理部2bは、連携ID(クライアント装置1とサーバ装置2間のつながりを示す情報)を発行する機能を有し、連携IDを管理する機能部である。
認証部2cは、要求元のクライアント装置1が認証済みであるか否かを、自サーバ内の認証機構(例えば、認証部2c)、または、サーバ装置2が外部の認証機構を用いているときは外部の認証機構へ問い合わせ、結果を返却する機能部である。
ID検索部2dは、連携ID要求に基づき、連携IDを連携ID管理部2bへ問い合わせ、結果を返却する機能部である。
受信部2eは、要求に応じて、認証部2c又はコンテンツ部2fへ要求電文を振り分ける機能部である。
コンテンツ部2fは、要求に応じて、コンテンツを提供する機能部である。
本実施形態におけるAP情報管理部に対する初期登録処理の一例を図2に基づいて説明する。
AP情報登録部によりユーザに対して登録を要求する画面が表示され(S101)、ユーザが設定すべき項目の情報をクライアント装置1に入力することにより、アプリケーションごとに利用可能なアプリケーション一覧の設定が実施される(S102)。ステップS101及びS102の処理によって、連携可能なアプリケーション一覧が作成される。登録内容は、例えば、アプリケーション名,アプリケーションの位置情報(例えば、クライアント装置1内におけるアプリケーションの格納位置(ファイルパス)),アクセス権情報,アプリケーション種別などである。
例えば、アプリケーションAに対応するAP情報管理部Abには、アプリケーションBがアプリケーションAと連携可能なアプリケーションとして登録される。そして、この場合、アプリケーションBの名前、アプリケーションBの位置情報、アプリケーションBのアクセス権情報、アプリケーションBのアプリケーション種別などが登録される。また、アプリケーションBに対応するAP情報管理部Bbには、アプリケーションAがアプリケーションBと連携可能なアプリケーションとして登録される。そして、この場合、アプリケーションAの名前、アプリケーションAの位置情報、アプリケーションAのアクセス権情報、アプリケーションAのアプリケーション種別などが登録される。なお、全てのアプリケーションに対してアプリケーション情報を登録する必要はなく、必要に応じて少なくとも1つのアプリケーションに関するアプリケーション情報を登録すればよい。
つまり、例えば、アプリケーションAからみて、アプリケーションBやアプリケーションC(図示省略)が利用可能のように登録が行われる。例えば、アプリケーションAがアクセスを受けたときに(連携ID要求を受領したときなどに)、回答すべき相手のアプリケーションをアプリケーションBと登録する。
また、例えば、アプリケーションBに対してアプリケーションAが登録されていた場合、アプリケーションBがアプリケーションAからアクセスされたときにアプリケーションAに回答してよい、という意味である。また、アプリケーションBに対してアプリケーションAが登録されていることは、アプリケーションBが連携IDを得るために、アプリケーションAにアクセスできる、という意味でもある。
なお、アプリケーション種別とは、アプリケーションの処理内容を識別する識別子で、例えば、静止画処理のアプリケーションAのアプリケーション種別を"<image>"タグを用いて登録しておくことで、当該"<image>"タグを指定してアプリケーションAを起動できる。または、当該タグにアプリケーション種別が明記されていなければ、AP起動部は、アプリケーション種別をアプリケーションの起動パラメータに指定して起動するものである。
また、設定ファイル(AP情報管理部に格納される登録情報)を書き換えることが可能である。各登録アプリケーションごとに設定ファイルを持っても良い。登録時に認証を行うなどして、勝手に外部から書き換えられないようにするなどの対応があってもよい。一方のアプリケーションで登録を実施したらもう一方のアプリケーションへ自動設定するような機構があってもよい。
以上のように、本実施形態では、SV情報管理部,AP情報管理部,AP判定部を用いて連携IDを複数アプリケーション間で共有する。
本実施形態におけるサーバ装置2のシングルサインオン実行処理の一例を図3に基づいて説明する。なお、以下の説明で、図1中の符号と同じものの説明は省略する。
まず、要求元のクライアント装置1から画面要求電文がサーバ装置2に対して発行される。サーバ装置2は画面(コンテンツ)要求電文を受信する(S201)。この時点でクライアント装置1とサーバ装置2間で連携がとれていれば、この要求電文には連携IDが含まれる。
次に、サーバ装置2は、要求元のクライアント装置1を特定するために、該クライアント装置1に応じた連携IDを、ID検索部2dを使って連携ID管理部2bから検索し、その検索結果によって連携IDの有無を判定する(S202)。連携ID管理部2bに前記連携IDが有った場合、ステップS203へ進む。連携IDが無かった場合、ステップS205へ進む。
ステップS203では、認証部2cがクライアント装置1の認証状態を認証情報管理部2aに確認する。クライアント装置1が認証済みの場合、ステップS204へ進む。クライアント装置1が未認証の場合、ステップS205へ進む。
ステップS204では、サーバ装置2は要求された画面をコンテンツ部2fから取得し、それをクライアント装置1に対して返却する。
ステップS205では、サーバ装置2の認証部2cは認証要求をクライアント装置1へ返却し、ステップS206へ進む。
ステップS206では、サーバ装置2の認証部2cは認証情報(例えば、ログインメッセージなど)をクライアント装置1から受信する。
次に、サーバ装置2の認証部2cは、受信した認証情報を用いて認証処理を行う(S207)。認証に成功した場合、ステップS204へ進む。認証に失敗した場合、ステップS205へ戻る。
次に、サーバ側の装置に関する別の例について説明する。図4に本例におけるサーバ側のシステム構成を示す。本例では、サーバ側の装置として、シングルサインオンを実現するためのシングルサインオン機能提供サーバ10と、コンテンツサービス等のサービス提供を行うサービス提供サーバ20が備えられる。シングルサインオン機能提供サーバ10とサービス提供サーバ20とを含むシステムをサーバ装置と称してもよい。なお、シングルサインオン機能提供サーバ10もコンテンツサービス提供等のサービスを提供してよいが、以下の説明では、シングルサインオン機能提供サーバ10がコンテンツサービス提供等のサービスを提供する処理については示していない。
次に、クライアント装置1、シングルサインオン機能提供サーバ10、及びサービス提供サーバ20間において、サービス提供サーバ20がクライアント装置1にサービスを提供するまでの処理の例について、図5、図6のシーケンス図を用いて説明する。なお、以下に説明するサーバ側での処理自体は、例えば、Liberty Alliance Projectにより提案されている方式に基づくものである。
また、以下、シングルサインオン機能提供サーバ10には、シングルサインオン機能提供サーバ用にクライアント装置1のユーザのアカウント情報が登録され、サービス提供サーバ20には、サービス提供サーバ用にユーザのアカウント情報が登録されているものとする。
まず、シングルサインオン機能提供サーバ10とサービス提供サーバ20間でアカウント連携を行うまでの処理の一例を図5を参照して説明する。
クライアント装置1は、ユーザ操作に基づき、シングルサインオン機能提供サーバ10にアクセスし、シングルサインオン機能提供サーバ10に対してアカウント情報を送信することにより、シングルサインオン機能提供サーバ10に対してログインを行う(ステップS501)。シングルサインオン機能提供サーバ10は、認証に成功し、シングルサインオン機能提供サーバ10により認証が行われた状態にあることを示す情報であって、シングルサインオン機能提供サーバ10を識別する識別情報を含む情報をユーザのアカウント情報とともに保持し、更に当該情報をクライアント装置1に送信する(ステップS502)。
クライアント装置1では当該情報がSV情報管理部における記憶部に格納される。この情報は、本発明に係る機能を使用しない場合、クライアント装置1において現在実行されているアプリケーションのみが使用可能であるように格納される情報である。この情報はクライアント装置1とシングルサインオン機能提供サーバ10とのつながりを示す情報であり、これまでに説明している連携IDに相当する情報である。以下、この情報を連携IDと呼ぶことにする。
その後、クライアント装置1は、サービス提供サーバ20にアクセスし、アカウント情報を送信することによりサービス提供サーバ20に対してログインを行う(ステップS503)。サービス提供サーバ20は、認証(サービス提供サーバ20における初期認証)を行い、認証に成功する。上記ログインのための情報には連携IDが含まれており、サービス提供サーバ20は、当該連携IDを参照することによりシングルサインオン機能提供サーバ10を識別し、そのシングルサインオン機能提供サーバ10とアカウントの連携をするかどうかをユーザに伺うための画面をクライアント装置1に送信する(ステップS504)。
クライアント装置1のユーザがアカウント連携を許可すると、その旨の情報がクライアント装置1からサービス提供サーバ20に送信される(ステップS505)。その後、サービス提供サーバ20と、シングルサインオン機能提供サーバ10間にてアカウント連携処理がなされる(ステップS506)。
なお、アカウント連携にあたっては、実際のユーザのアカウント情報のやりとりはなされず、ユーザ識別子(仮名)がやりとりされる。アカウント連携により、シングルサインオン機能提供サーバ10は、ユーザのシングルサインオン機能提供サーバ10におけるアカウント情報とユーザ識別子を対応付けて保持し、サービス提供サーバ20はユーザのサービス提供サーバ20におけるアカウント情報とユーザ識別子とを対応付けて保持する。
その後、クライアント装置1はサービス提供サーバ20のサービスを利用するための処理に進んでもよいし、他のサイトにアクセスしてもよい。
次に、サービス提供サーバ20により上記のようにしてユーザの初期認証が済み、アカウント連携が済んでいる場合に、クライアント装置1がサービス提供サーバ20からサービスを受けるまでの処理の例を図6を参照して説明する。ここでの処理はいわゆるシングルサインオンに係る処理である。ユーザがシングルサインオン機能提供サーバ10にログインするだけで、サービス提供サーバ20にログイン認証を行うことなくサービス提供サーバ20でのサービスを受けることができる。
図6のステップS601において、図5のステップS501の処理と同様にして、クライアント装置1は、シングルサインオン機能提供サーバ10にログインを行う。そして、図5のステップS502と同様にして、連携IDがシングルサインオン機能提供サーバ10からクライアント装置1に返される(ステップS602)。
このとき、例えば、シングルサインオン機能提供サーバ10がクライアント装置1に対して表示する画面にサービス提供サーバ20へのリンクが記載されており、ユーザがそのリンクを選択することでクライアント装置1はサービス提供サーバ20にアクセスする(ステップS603)。クライアント装置1からサービス提供サーバ20に送信される情報には連携IDが含まれ、サービス提供サーバ20は、その連携IDにより識別されるシングルサインオン機能提供サーバ10に対して認証要求を送信するよう指示するリダイレクト要求をクライアント装置1に送信する(ステップS604)。リダイレクト要求を受けたクライアント装置1は、連携IDを含む認証要求をシングルサインオン機能提供サーバ10に送信する(ステップS605)。
シングルサインオン機能提供サーバ10は、連携IDによりユーザのアカウントを識別し、ユーザ識別子(仮名)を取得して、ユーザ識別子を含む、認証が確認できたことを示す認証アサーション情報をクライアント装置1を介してサービス提供サーバ20に送る(ステップS606、S607)。サービス提供サーバ20は、認証アサーション情報により当該ユーザが認証されていることを確認して、サービスの提供を開始する(ステップS608)。
上記の例において、クライアント装置1は、シングルサインオン機能提供サーバ10に対して認証要求を送信する機能部と、シングルサインオン機能提供サーバ10において前記認証要求に対する認証に成功した場合に、連携IDをシングルサインオン機能提供サーバ10から受信する機能部とを有する。これらの機能部は、クライアント装置1において実行される認証プログラムにより実現される。
上記の図6の例において、例えば、クライアント装置1においてアプリケーションAを用いてシングルサインオン機能提供サーバ10でのログインを行い、連携IDを取得したものとする。その連携IDはアプリケーションAに対応するSV情報管理部により管理されている。そして、例えば、サービス提供サーバ20が提供するサービスをアプリケーションAが利用できない場合において、当該サービスを利用できるアプリケーションBが起動され、アプリケーションBがアプリケーションA側から連携IDを取得する。そして、アプリケーションBがサービス提供サーバ20へのアクセスを行うことにより、アプリケーションBはサービス提供サーバ20へのログイン認証を行うことなくサービスの提供を受けることができる。なお、上記のアプリケーションBの起動は、アプリケーションAによりなされる場合がある。
なお、いうまでもなく、本発明に適用できるシングルサインオンの方式は、これまでに説明した方式に限られるわけではない。本発明に適用できるシングルサインオンの方式としては、クライアント装置1とサーバ側との間のつながりを示す情報を用いてシングルサインオンを行う方式であればよい。
本実施形態におけるクライアント装置のアプリケーション間連携処理の例を図7に基づいて説明する。なお、以下の説明で、図1中の符号と同じものの説明は省略する。
例えば、上記のようにアプリケーションBが、アプリケーションAによって起動されている場合、アプリケーションBが起動元のアプリケーションAを判別できるものとする。そして、アプリケーションBが、連携IDが必要になったときに、サーバ装置2との認証を済ませているアプリケーション(即ち、サーバ装置2から既に連携IDを取得しているアプリケーションA)に連携ID要求を通知するものとする。
まず、クライアント装置1にインストールされたアプリケーションAに対応するAP判定部Adは、アプリケーションB側からの連携ID要求を受領する(S301)。なお、アプリケーションB自身が連携ID要求を送出する機能を備えてもよいし、アプリケーションBのアプリケーション側認証機能部内に連携ID要求を送出する機能を備えてもよい。そして、AP判定部Adは、受領した連携ID要求に基づいてアプリケーションBが登録済みか否かを判定する(S302)。例えば、AP情報管理部Abに連携ID要求に含まれるアプリケーション名(即ち、アプリケーションBのアプリケーション名)が登録されていれば、AP判定部Adは、アプリケーションBは登録済みと見做す。AP情報管理部Abに連携ID要求に含まれるアプリケーション名が登録されていなければ、アプリケーションBは未登録と見做す。登録済みであった(即ち、要求が登録済みのアプリケーション(例えば、アプリケーションB)からの要求であった)場合、AP判定部Adは、SV情報管理部Aaに対して検索要求を通知し、ステップS303へ進む。未登録であった(即ち、連携ID要求が未登録のアプリケーションからの要求であった)場合、当該処理を終了するか、若しくは、エラーを返却する。エラー返却の場合、例えば、AP判定部AdがエラーをアプリケーションBに通知し、アプリケーションBがエラーを示すメッセージ等を表示する。
ステップS303では、AP判定部Adは、前記検索要求に対する結果(例えば、連携ID)を要求元のアプリケーション(例えば、アプリケーションB)へ返却する。
そして、連携IDを受け取ったアプリケーションBは、それをSV情報管理部Baにおける記憶部に格納するとともに、サーバ装置2に対し、該連携IDを送信し、サーバ装置2から認証済みを返信されると、サインオンを完了とする。
なお、アプリケーション側認証機能部(即ち、SV情報管理部,AP情報管理部,AP判定部,AP起動部,AP情報登録部)は、アプリケーションごとに備えられていなくても良い。また、図1に示す例では、アプリケーション側認証機能部のすべての機能部をアプリケーション外部に置いたが、アプリケーション側認証機能の一部のみをアプリケーション外部に置き、残りをアプリケーションの内部に置くこととしてもよい。
ここで、アプリケーション側認証機能部をアプリケーションの外部に置き、複数アプリケーション間で共有した場合の構成例を図8に基づいて説明する。この構成例では、SV情報管理部,AP情報管理部,AP判定部及び連携IDを複数アプリケーション間で共有する。この場合、例えば、SV情報管理部における記憶部は、各アプリケーション毎に連携IDが記憶され、AP情報管理部の記憶部には各アプリケーション毎にアプリケーション情報が記憶される。そして、例えば、アプリケーションAに対する連携IDがSV情報管理部に格納されている場合において、アプリケーションBが当該連携IDを取得する場合には、AP判定部がアプリケーションBからの連携ID要求を受領し、AP情報管理部の記憶部におけるアプリケーションAに対応する領域を検索してアプリケーション情報を取得することになる。以降の処理は、前述した処理と同様である。
また、例えば、SV情報管理部,AP情報管理部,AP判定部を別のアプリケーション(例えばアプリケーションAとアプリケーションBのうちのアプリケーションAのみ)に備えさせ、そのアプリケーションに対して他のアプリケーションから連携IDに関する手続きや通信を行うこととしてよい。
図8中のクライアント装置1には、アプリケーションA及びBがインストールされているものとする。例えば、クライアント装置1はセットトップボックスを想定できる。アプリケーションA及びBは、互いに異なる構造化言語を解釈実行するブラウザアプリケーションであって、例えば、アプリケーションAはHTMLブラウザ、アプリケーションBはBMLブラウザである。
例えば、SV情報管理部a及びAP情報管理部bにおけるそれぞれの記憶部として、IC(Integrated Circuit)カード,SD(Secure Digital)メモリーカード等の外部メモリ、もしくはJAVA(登録商標)アプリケーションの内部メモリ領域などを用いることが可能である。
なお、上記実施形態における認証システム及び認証装置、その認証システム及び認証装置における各部の一部もしくは全部の機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができる。また、上記実施形態における認証システム及び認証装置に関する処理の手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができる。
以上のように、本実施形態によれば、既存の放送サービス用のアプリケーションであるBMLブラウザとHTMLブラウザ間の通信においてもシングルサインオンを実現することが可能になるため、ユーザの利便性を向上する。
以上、本発明において、記載された具体例に対してのみ詳細に説明したが、本発明の技術思想の範囲で多彩な変形および修正が可能であることは、当業者にとって明白なことであり、このような変形および修正が特許請求の範囲に属することは当然のことである。
例えば、本実施形態の変形として、SV情報管理部とAP情報管理部のそれぞれを汎用的なデータベースで実現することもできる。

Claims (8)

  1. サーバ装置に対しシングルサインオンを行う複数のアプリケーションがインストールされ、ネットワークにおけるクライアント機能を有する認証装置であって、
    前記クライアント機能を有する認証装置と前記サーバ装置間のつながりを示し、かつ、前記サーバ装置を識別する識別情報を含む連携IDを前記複数のアプリケーション間で共有する連携ID共有手段を有し、
    前記サーバ装置は、前記連携IDを発行するシングルサインオン機能提供部を含み、前記認証装置は更に、
    前記シングルサインオン機能提供部に対して認証要求を送信する手段と、
    前記シングルサインオン機能提供部において前記認証要求に対する認証に成功した場合に、前記連携IDを前記シングルサインオン機能提供部から受信する手段と
    を有することを特徴とする認証装置。
  2. 請求項1に記載の認証装置であって、
    前記連携ID共有手段が、
    前記連携IDをSV情報記憶部に記憶するSV情報管理部と、
    前記複数のアプリケーションのうちの少なくとも1つのアプリケーションに対して、当該アプリケーションとは異なるアプリケーションのアプリケーション名を含む、アプリケーション間のつながり情報を、AP情報記憶部に記憶するAP情報管理部と、
    受領した連携ID要求に含まれるアプリケーション名が前記AP情報記憶部に記憶されているか否かを判定し、該アプリケーション名がAP情報記憶部に記憶されていた場合、連携IDを前記SV情報記憶部から取得し、該連携ID要求の送信元に対し該連携IDを返信するAP判定部と、を有する、
    ことを特徴とする認証装置。
  3. 請求項2に記載の認証装置であって、
    前記複数のアプリケーション間で前記SV情報管理部とAP情報管理部とAP判定部を共有することを特徴とする認証装置。
  4. 複数のアプリケーションがネットワークにおけるクライアント機能を有する装置にインストールされ、該インストールされた複数のアプリケーションがサーバ装置に対しシングルサインオンを行う認証方法であって、
    前記クライアント機能を有する認証装置と前記サーバ装置間のつながりを示し、かつ、前記サーバ装置を識別する識別情報を含む連携IDを前記複数のアプリケーション間で共有する連携ID共有ステップを有し、
    前記サーバ装置は、前記連携IDを発行するシングルサインオン機能提供部を含み、前記認証方法は更に、
    前記シングルサインオン機能提供部に対して認証要求を送信するステップと、
    前記シングルサインオン機能提供部において前記認証要求に対する認証に成功した場合に、前記連携IDを前記シングルサインオン機能提供部から受信するステップと
    を有することを特徴とする認証方法。
  5. 請求項に記載の認証方法であって、
    前記連携ID共有ステップが、
    前記連携IDをSV情報記憶部に記憶するSV情報管理ステップと、
    前記複数のアプリケーションのうちの少なくとも1つのアプリケーションに対して、当該アプリケーションとは異なるアプリケーションのアプリケーション名を含む、アプリケーション間のつながり情報を、AP情報記憶部に記憶するAP情報管理ステップと、
    受領した連携ID要求に含まれるアプリケーション名が前記AP情報記憶部に記憶されているか否かを判定し、該アプリケーション名がAP情報記憶部に記憶されていた場合、連携IDを前記SV情報記憶部から取得し、該連携ID要求の送信元に対し該連携IDを返信するAP判定ステップと、を有することを特徴とする認証方法。
  6. 請求項に記載の認証方法であって、
    前記複数のアプリケーション間で前記SV情報管理ステップとAP情報管理ステップとAP判定ステップを共通に使用するステップを有することを特徴とする認証方法。
  7. サーバ装置に対しシングルサインオンを行う複数のアプリケーションがインストールされ、ネットワークにおけるクライアント機能を有するコンピュータを、
    前記クライアント機能を有するコンピュータと前記サーバ装置間のつながりを示し、かつ、前記サーバ装置を識別する識別情報を含む連携IDを前記複数のアプリケーション間で共有する連携ID共有手段として機能させるためのプログラムであり、
    前記サーバ装置は、前記連携IDを発行するシングルサインオン機能提供部を含み、前記プログラムは、前記コンピュータを、
    前記シングルサインオン機能提供部に対して認証要求を送信する手段、
    前記シングルサインオン機能提供部において前記認証要求に対する認証に成功した場合に、前記連携IDを前記シングルサインオン機能提供部から受信する手段、
    として更に機能させるプログラム
  8. 前記コンピュータは、前記連携IDを記憶するSV情報記憶部と、前記複数のアプリケーションのうちの少なくとも1つのアプリケーションに対して、当該アプリケーションとは異なるアプリケーションのアプリケーション名を含む、アプリケーション間のつながり情報を記憶するAP情報記憶部とを有し、
    前記連携ID共有手段は、
    受領した連携ID要求に含まれるアプリケーション名が前記AP情報記憶部に記憶されているか否かを判定し、該アプリケーション名がAP情報記憶部に記憶されていた場合、連携IDを前記SV情報記憶部から取得し、該連携ID要求の送信元に対し該連携IDを返信するAP判定部を有することを特徴とする請求項に記載のプログラム。
JP2010500494A 2008-02-28 2008-02-28 認証装置,認証方法およびその方法を実装した認証プログラム Active JP4729651B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/053548 WO2009107219A1 (ja) 2008-02-28 2008-02-28 認証装置,認証方法およびその方法を実装した認証プログラム

Publications (2)

Publication Number Publication Date
JPWO2009107219A1 JPWO2009107219A1 (ja) 2011-06-30
JP4729651B2 true JP4729651B2 (ja) 2011-07-20

Family

ID=41015633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010500494A Active JP4729651B2 (ja) 2008-02-28 2008-02-28 認証装置,認証方法およびその方法を実装した認証プログラム

Country Status (5)

Country Link
US (1) US8726356B2 (ja)
EP (1) EP2249277B1 (ja)
JP (1) JP4729651B2 (ja)
CN (1) CN101960462B (ja)
WO (1) WO2009107219A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5620781B2 (ja) * 2010-10-14 2014-11-05 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
CN102622270B (zh) * 2011-01-26 2016-08-17 腾讯科技(深圳)有限公司 一种应用程序的切换管理方法和终端
CN102625297B (zh) * 2011-01-27 2016-01-13 腾讯科技(深圳)有限公司 用于移动终端的身份管理方法及装置
US9413750B2 (en) * 2011-02-11 2016-08-09 Oracle International Corporation Facilitating single sign-on (SSO) across multiple browser instance
JP5790474B2 (ja) * 2011-12-14 2015-10-07 富士通株式会社 認証処理プログラム、認証処理方法、及び認証処理装置
CN103188221B (zh) * 2011-12-28 2018-01-30 腾讯科技(深圳)有限公司 应用程序登录方法、装置和移动终端
JP5904034B2 (ja) * 2012-06-28 2016-04-13 コニカミノルタ株式会社 認証制御装置、認証システムおよびプログラム
JP6127610B2 (ja) * 2013-03-14 2017-05-17 株式会社リコー 端末装置、アプリケーション及び情報送信方法
JP5485484B1 (ja) * 2013-08-22 2014-05-07 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
JP5485485B1 (ja) * 2013-08-22 2014-05-07 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
CN103634316A (zh) * 2013-11-26 2014-03-12 乐视网信息技术(北京)股份有限公司 一种账号登录方法及电子设备
KR102250867B1 (ko) * 2014-03-19 2021-05-12 (주)원더피플 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버
CN104601590B (zh) * 2015-01-30 2018-02-27 网易(杭州)网络有限公司 一种登录方法、服务器及移动终端
CN109074439B (zh) 2016-07-12 2022-04-15 惠普发展公司,有限责任合伙企业 用于服务的证书
JP6540642B2 (ja) * 2016-09-21 2019-07-10 京セラドキュメントソリューションズ株式会社 認証システムおよび認証方法
JP7020384B2 (ja) * 2018-11-29 2022-02-16 日本電信電話株式会社 アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム
CN112769826B (zh) * 2021-01-08 2023-05-12 深信服科技股份有限公司 一种信息处理方法、装置、设备及存储介质
JP7096939B1 (ja) * 2021-09-08 2022-07-06 プロパティエージェント株式会社 システム、顔認証プラットフォームおよび情報処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031064A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd セッション管理システム及び管理方法
JP2006178887A (ja) * 2004-12-24 2006-07-06 Nomura Research Institute Ltd ユーザ端末装置及びWebアプリケーション間でデータを継承する方法
JP2007058391A (ja) * 2005-08-23 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 放送通信連携サービスにおける認証方法,認証連携装置,そのプログラムおよびそのプログラム記録媒体

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689638A (en) 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP1018689A3 (en) * 1999-01-08 2001-01-24 Lucent Technologies Inc. Methods and apparatus for enabling shared web-based interaction in stateful servers
US7089563B2 (en) * 2000-12-01 2006-08-08 Cisco Technology, Inc. Methods and apparatus for exchanging information between browser pages
GB2390456A (en) * 2001-04-16 2004-01-07 Porto Ranelli S A Method for integrating electronic mail and worldwide web communications with a user
JP2002335239A (ja) 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US20060218629A1 (en) * 2005-03-22 2006-09-28 Sbc Knowledge Ventures, Lp System and method of tracking single sign-on sessions
US8214394B2 (en) * 2006-03-01 2012-07-03 Oracle International Corporation Propagating user identities in a secure federated search system
US8434137B2 (en) * 2006-03-22 2013-04-30 Gemalto Sa Method of securely logging into remote servers
JP4667326B2 (ja) * 2006-08-29 2011-04-13 日本電信電話株式会社 認証装置,認証方法およびその方法を実装した認証プログラム
US7991830B2 (en) * 2007-02-28 2011-08-02 Red Hat, Inc. Multiple sessions between a server and multiple browser instances of a browser
US20080281921A1 (en) * 2007-05-08 2008-11-13 Yahoo! Inc. Systems and methods for inter-domain messaging
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
US8849914B2 (en) * 2007-12-20 2014-09-30 The Vanguard Group, Inc. System and method for synchronized co-browsing by users in different web sessions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031064A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd セッション管理システム及び管理方法
JP2006178887A (ja) * 2004-12-24 2006-07-06 Nomura Research Institute Ltd ユーザ端末装置及びWebアプリケーション間でデータを継承する方法
JP2007058391A (ja) * 2005-08-23 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 放送通信連携サービスにおける認証方法,認証連携装置,そのプログラムおよびそのプログラム記録媒体

Also Published As

Publication number Publication date
US20110061098A1 (en) 2011-03-10
EP2249277A4 (en) 2011-12-21
JPWO2009107219A1 (ja) 2011-06-30
CN101960462A (zh) 2011-01-26
WO2009107219A1 (ja) 2009-09-03
US8726356B2 (en) 2014-05-13
EP2249277B1 (en) 2018-07-18
CN101960462B (zh) 2013-05-08
EP2249277A1 (en) 2010-11-10

Similar Documents

Publication Publication Date Title
JP4729651B2 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
US8732815B2 (en) System, method of authenticating information management, and computer-readable medium storing program
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
WO2017067227A1 (zh) 一种第三方账号授权方法、设备、服务器及其系统
KR101729633B1 (ko) 통신 시스템에서 소셜 네트워크 서비스의 컨텐츠를 공유하기 위한 장치 및 방법
US10555147B2 (en) Systems and methods for facilitating service provision between applications
US20130246504A1 (en) Method for subscribing to notification, apparatus and system
CN102171984A (zh) 服务提供者访问
KR20120002836A (ko) 복수의 서비스에 대한 접근 제어 장치 및 방법
JP4667326B2 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
JP5732732B2 (ja) 認証サーバ装置、プログラム、および方法
JP6898680B2 (ja) 情報処理装置及びプログラム
WO2018076712A1 (zh) 一种终端认证的方法及设备
CN114338130A (zh) 信息的处理方法、装置、服务器及存储介质
JP2008077614A (ja) セッション管理プログラム及びセッション管理方法
US20110289552A1 (en) Information management system
US20080057907A1 (en) Service Usage Control System, Service Usage Controller, Method For The Same, Computer Readable Medium For The Same, And Computer Data Signal of The Same
JP5632429B2 (ja) オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム
WO2013168492A1 (ja) 通信端末装置、サイト装置、及び情報配信システム
JP2005346571A (ja) 認証システム及び認証方法
JP2005293161A (ja) 認証システム、認証方法及びコンピュータプログラム
JP2005293088A (ja) 認証システム及び認証方法
US20100175118A1 (en) Access to service
JP2014123270A (ja) 情報収集方法、装置及びプログラム
JP2020144633A (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

R150 Certificate of patent or registration of utility model

Ref document number: 4729651

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250