JP2003271555A - Directory function device with access control, directory function method with access control, directory function program with access control, and storage medium - Google Patents

Directory function device with access control, directory function method with access control, directory function program with access control, and storage medium

Info

Publication number
JP2003271555A
JP2003271555A JP2002076179A JP2002076179A JP2003271555A JP 2003271555 A JP2003271555 A JP 2003271555A JP 2002076179 A JP2002076179 A JP 2002076179A JP 2002076179 A JP2002076179 A JP 2002076179A JP 2003271555 A JP2003271555 A JP 2003271555A
Authority
JP
Japan
Prior art keywords
service
access control
acl
directory function
integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002076179A
Other languages
Japanese (ja)
Other versions
JP3756457B2 (en
Inventor
Takayoshi Kusaka
貴義 日下
Masateru Yamaoka
正輝 山岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2002076179A priority Critical patent/JP3756457B2/en
Publication of JP2003271555A publication Critical patent/JP2003271555A/en
Application granted granted Critical
Publication of JP3756457B2 publication Critical patent/JP3756457B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To simplify the access control using recursive service by reducing the load of a manager and eliminating the contradiction of service providing. <P>SOLUTION: A client terminal 1 requests the use of a service or resource by use of a user's ID. Each service/resource of service/resource terminals 2-1 to 2-n transmits access control information (ACL) when registering its service content to a directory server 3. The directory server 3 solves the contradiction of a permitted user for dependent service according to the ACL transmitted from the service/resource of the service/resource terminals 2-1 to 2-n and then additionally registers the ACL in an integrated ACL. The directory server 3 accepts the service use request from the client terminal 1 and executes an access control in reference to the integrated ACL. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、クライアント端末
にネットワーク上の各種サービスを提供するアクセス制
御付ディレクトリ機能装置、アクセス制御付ディレクト
リ機能方法、アクセス制御付ディレクトリ機能プログラ
ムおよび記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a directory function device with access control for providing various services on a network to a client terminal, a directory function method with access control, a directory function program with access control and a recording medium.

【0002】[0002]

【従来の技術】従来より、サービスに対するアクセス制
御リスト(ACL:Access Control List)をディレク
トリ機能に持たせて一元管理し、ディレクトリ機能がア
クセス制御を実施することが行なわれていた。これは、
アクセス制御付ディレクトリ機能と呼ばれている。
2. Description of the Related Art Conventionally, an access control list (ACL) for services has been provided to a directory function for centralized management, and the directory function has performed access control. this is,
It is called the directory function with access control.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、従来技
術によるアクセス制御付ディレクトリ機能では、以下の
ような問題がある。
However, the conventional directory function with access control has the following problems.

【0004】例えば、図6(a)に示すような場合に
は、
For example, in the case shown in FIG.

【0005】1)サービス利用者は、サービスAの利用
が許可されているので、サービスAを利用できる。
1) Since the service user is permitted to use the service A, the service user can use the service A.

【0006】2)サービスAは、サービスBを利用して
いるサービスであるので、サービスAは、サービスを提
供するためにサービスBを利用する。サービス利用者が
サービスAを利用しているということは、サービスBも
利用できていることになる。
2) Since the service A is a service that uses the service B, the service A uses the service B to provide the service. The fact that the service user is using the service A means that the service B is also available.

【0007】3)サービス利用者は、サービスBの利用
が許可されていないはずである。それにもかかわらず、
サービスAを利用することによって、サービスBも利用
できてしまう。
3) The service user should not be permitted to use the service B. Nevertheless,
By using the service A, the service B can also be used.

【0008】例えば、図6(a)において、サービスA
がプリンタ、サービスBが景観カメラであったとき、サ
ービス利用者が、サービスAに「景観をプリントして欲
しい」と依頼すると、本来利用者が見ることができない
はずの景観を、プリンタを通して見ることができてしま
うことになる。
For example, in FIG. 6A, service A
When the user is a printer and the service B is a landscape camera, when the service user asks the service A to "print a landscape", he or she can see the landscape that the user should not be able to see through the printer. Will be possible.

【0009】また、図6(b)に示すような場合には、Further, in the case as shown in FIG. 6 (b),

【0010】1)サービス利用者は、サービスAの利用
が許可されているので、サービスAを利用できる。
1) Since the service user is permitted to use the service A, the service user can use the service A.

【0011】2)サービス利用者は、サービスAにサー
ビスBを使うサービスを依頼する。サービスAは、サー
ビスBを利用できないサービスであるので、サービスA
は、サービス利用者の依頼サービスを提供できない。
3)サービスの依頼元であるサービス利用者は、サービ
スBを利用できるはずである。それにもかかわらず、サ
ービスAを通すと、サービスBを利用できない。
2) The service user requests the service A to use the service B. Since service A is a service that cannot use service B, service A
Cannot provide the service requested by the service user.
3) The service user who requested the service should be able to use the service B. Nevertheless, through service A, service B cannot be used.

【0012】例えば、図6(b)において、サービスA
がプリンタ、サービスBが景観カメラであったとき、サ
ービス利用者が、サービスAに「景観をプリントして欲
しい」と依頼すると、本来利用者が見ることができるは
ずの景観が、プリンタを通すと見ることができない。
For example, in FIG. 6B, service A
When the user is a printer and the service B is a landscape camera, the service user requests the service A to print the landscape, and the landscape that the user should be able to see through the printer I can't see.

【0013】また、図7に示すような場合には、Further, in the case as shown in FIG.

【0014】1)サービス利用者は、サービスAの利用
権があるかどうかディレクトリ機能に尋ねる(アクセス
制御依頼)。
1) The service user asks the directory function whether or not he has the right to use the service A (access control request).

【0015】2)サービスAの利用権があれば、サービ
ス利用許可証を発行する。
2) If there is a right to use the service A, a service use permit is issued.

【0016】3)サービスAは、サービス利用者がサー
ビスBの利用権があるかどうかディレクトリ機能に尋ね
る。
3) Service A asks the directory function if the service user has the right to use service B.

【0017】4)サービス利用者にサービスBの利用権
があれば、サービス利用許可証を発行する。
4) If the service user has the right to use the service B, a service use permit is issued.

【0018】このように、アクセス元(アクセス主体、
サービス利用者)が移り変わる度に、ディレクトリ機能
にアクセス制御依頼を行なう。委任機能を持っている場
合であっても、再帰的サービス利用時は図示のようにな
る。なお、委任機能とは、サービス利用権限をサービス
利用先へ次々と委任する機能である。また、再帰的サー
ビス利用とは、1つのサービス結果を得るために、その
サービスが他の複数のサービスを利用する必要がある場
合をいう。
Thus, the access source (access subject,
Every time the service user changes, an access control request is sent to the directory function. Even when it has a delegation function, it becomes as shown when using the recursive service. The delegation function is a function of successively delegating service usage authority to service usage destinations. Further, the recursive service use means a case where the service needs to use a plurality of other services in order to obtain one service result.

【0019】このように、従来技術によるアクセス制御
付ディレクトリ機能では、以下のような問題がある。
As described above, the conventional directory function with access control has the following problems.

【0020】1)管理者が全てのサービス提供許可管理
を行なうと、管理者の負担が大きくなる。
1) If the administrator manages all service provision authorizations, the burden on the administrator increases.

【0021】2)再帰的サービス利用が発生したとき、
サービス提供が許可されているにも関わらず、サービス
が提供されなかったり、逆にサービス提供が許可されて
いないにも関わらず、サービスが提供されてしまうこと
がある。
2) When recursive service use occurs,
In some cases, the service is not provided even though the service provision is permitted, or conversely, the service is provided even when the service provision is not permitted.

【0022】3)再帰的サービス利用が発生する度に、
ディレクトリ機能でアクセス制御する必要がある。本
来、1回のアクセス制御で利用できるはずのサービス
に、再帰的にサービス利用が発生すると、何度でもアク
セス制御処理を行なわなければならないことになる。
3) Each time recursive service use occurs,
It is necessary to control access using the directory function. Originally, when a service that can be used by one access control is recursively used, the access control process must be performed many times.

【0023】この発明は上述した事情に鑑みてなされた
もので、各種サービスに対するアクセス制御付ディレク
トリ機能における、管理者負担を軽減することができ、
また、サービス提供の矛盾をなくすことができ、また、
再帰的サービスの利用のアクセス制御を簡便化すること
ができるアクセス制御付ディレクトリ機能装置、アクセ
ス制御付ディレクトリ機能方法、アクセス制御付ディレ
クトリ機能プログラムおよび記録媒体を提供することを
目的とする。
The present invention has been made in view of the above-mentioned circumstances, and can reduce the administrator's burden in the directory function with access control for various services.
In addition, it is possible to eliminate inconsistencies in service provision, and
It is an object to provide a directory function device with access control, a directory function method with access control, a directory function program with access control, and a recording medium capable of simplifying access control for use of recursive service.

【0024】[0024]

【課題を解決するための手段】上述した問題点を解決す
るために、請求項1記載の発明では、複数のサービス提
供端末がクライアント端末に対してサービスを利用可能
にするときに、前記複数のサービス提供端末から送信さ
れてくる、各サービスに対する複数のアクセス制御リス
トを受信する受信手段と、前記受信手段により受信され
た前記複数のアクセス制御リストに基づいて、各サービ
スの依存関係が整合するように、前記複数のアクセス制
御リストを統合し、統合アクセス制御リストを作成する
統合アクセス制御リスト作成手段とを具備することを特
徴とする。
In order to solve the above problems, according to the invention of claim 1, when a plurality of service providing terminals make a service available to a client terminal, Receiving means for receiving a plurality of access control lists for each service transmitted from the service providing terminal, and the dependency relation of each service are matched based on the plurality of access control lists received by the receiving means. And an integrated access control list creating means for creating the integrated access control list by integrating the plurality of access control lists.

【0025】また、請求項2記載の発明では、請求項1
記載のアクセス制御付ディレクトリ機能装置において、
前記統合アクセス制御リスト作成手段により作成され
た、統合アクセス制御リストに基づいて、クライアント
端末に対するサービス利用許可証の発行の是非を制御す
るアクセス制御手段を具備することを特徴とする。
According to the invention of claim 2, claim 1
In the directory function device with access control described,
It is characterized by further comprising access control means for controlling whether to issue the service use license to the client terminal based on the integrated access control list created by the integrated access control list creation means.

【0026】また、上述した問題点を解決するために、
請求項3記載の発明では、複数のサービス提供端末がク
ライアント端末に対してサービスを利用可能にするとき
に、前記複数のサービス提供端末から送信されてくる、
各サービスに対する複数のアクセス制御リストを受信す
るステップと、前記受信された前記複数のアクセス制御
リストに基づいて、各サービスの依存関係が整合するよ
うに、前記複数のアクセス制御リストを統合し、統合ア
クセス制御リストを作成するステップとをコンピュータ
に実行させることを特徴とする。
In order to solve the above problems,
In the invention according to claim 3, when a plurality of service providing terminals make a service available to the client terminal, the plurality of service providing terminals transmit the service.
Receiving a plurality of access control lists for each service, and integrating the plurality of access control lists based on the received plurality of access control lists so that the dependencies of the services match. And a step of creating an access control list in a computer.

【0027】また、請求項4記載の発明では、請求項3
記載のアクセス制御付ディレクトリ機能プログラムにお
いて、前記統合アクセス制御リストに基づいて、クライ
アント端末に対するサービス利用許可証の発行の是非を
制御するステップをコンピュータに実行させることを特
徴とする。
According to the invention described in claim 4,
In the described directory function program with access control, the computer is caused to execute a step of controlling whether or not to issue a service license to the client terminal based on the integrated access control list.

【0028】この発明では、複数のサービス提供端末が
クライアント端末に対してサービスを利用可能にすると
きに、受信手段により、前記複数のサービス提供端末か
ら送信されてくる、各サービスに対する複数のアクセス
制御リストを受信し、統合アクセス制御リスト作成手段
により、前記複数のアクセス制御リストに基づいて、各
サービスの依存関係が整合するように、前記複数のアク
セス制御リストを統合し、統合アクセス制御リストを作
成する。したがって、各種サービスに対するアクセス制
御付ディレクトリ機能における、管理者負担を軽減する
ことが可能となり、また、サービス提供の矛盾をなくす
ことが可能となり、また、再帰的サービスの利用のアク
セス制御を簡便化することが可能となる。
According to the present invention, when the plurality of service providing terminals make the services available to the client terminals, the receiving means provides a plurality of access controls for each service transmitted from the plurality of service providing terminals. A list is received, and the integrated access control list creating means creates a unified access control list by integrating the plurality of access control lists based on the plurality of access control lists so that the dependencies of each service are matched. To do. Therefore, it becomes possible to reduce the burden on the administrator in the directory function with access control for various services, eliminate the contradiction of service provision, and simplify the access control of recursive service use. It becomes possible.

【0029】[0029]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。 A.実施形態の構成
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. A. Configuration of the embodiment

【0030】図1は、本発明の実施形態によるネットワ
ークシステムの構成を示すブロック図である。図1にお
いて、クライアント端末1は、サービス利用者(ユー
ザ)に用いられ、利用者ID(Mr.Aなど)によっ
て、サービスあるいはリソースの利用を依頼する。例え
ば、「プリンタで景観を印刷してほしい」と依頼する。
このとき、パスワードなどの認証情報を送ることも含ま
れる。
FIG. 1 is a block diagram showing the configuration of a network system according to an embodiment of the present invention. 1, a client terminal 1 is used by a service user (user), and requests the use of a service or resource by a user ID (Mr.A, etc.). For example, request "I want the printer to print the landscape".
At this time, sending authentication information such as a password is also included.

【0031】サービス/リソース端末2−1〜2−n
は、プリンタや、カメラなどからなり、プラグ&プレイ
によりネットワーク4に接続/非接続される。サービス
やリソース端末2−1〜2−nのサービス/リソース
は、ディレクトリサーバ3にそのサービス内容を登録す
る際、サービスやリソースで規定するアクセス制御情報
(ACL)を送信する。サービスのACLは、ディレク
トリ機能に送信され、統合ACLに自動的に追加登録さ
れる。
Service / Resource Terminals 2-1 to 2-n
Comprises a printer, a camera, etc., and is connected / disconnected to the network 4 by plug & play. Services / Resources The services / resources of the terminals 2-1 to 2-n transmit access control information (ACL) defined by the services or resources when registering the service content in the directory server 3. The ACL of the service is sent to the directory function and automatically registered in the integrated ACL.

【0032】ディレクトリサーバ3は、サービスやリソ
ースのリストを管理する(ディレクトリ機能)。リスト
には、サービスやリソースの、内容や所在などの情報の
他に、アクセス制御情報(ACL)が含まれる。
The directory server 3 manages a list of services and resources (directory function). The list includes access control information (ACL) in addition to information such as contents and whereabouts of services and resources.

【0033】また、ディレクトリサーバ3は、ディレク
トリ機能により、クライアント端末1からのサービス利
用依頼を受けて、以下の手順に従ってアクセス制御を実
行する。
Further, the directory server 3 receives a service use request from the client terminal 1 by the directory function and executes access control according to the following procedure.

【0034】統合ACLを参照し、サービス名とアク
ションが依頼者に実行許可されているか、検索する。 検索中、依存サービスが存在すれば、再帰的にその依
存サービスのアクセス制御を行なう。
By referring to the integrated ACL, it is searched whether the service name and the action are permitted to be executed by the requester. If a dependent service exists during the search, the access control of the dependent service is recursively performed.

【0035】また、ディレクトリサーバ3は、ディレク
トリ機能により、以下の手順に従ってサービス/リソー
ス端末2−1〜2−nのサービス/リソースから送信さ
れてくるACLを統合ACLに追加登録する。
Further, the directory server 3 additionally registers the ACL transmitted from the services / resources of the service / resource terminals 2-1 to 2-n in the integrated ACL by the directory function according to the following procedure.

【0036】サービスから送信されてくるACLに依
存サービスがあれば、再帰的に依存サービス先の許可ユ
ーザもチェックし、サービスから送信されてくるACL
のとおりに本当に許可してもよいサービスであるか確認
する。 依存サービスの許可ユーザに矛盾があれば、その矛盾
を解消してからサービスを登録する。
If there is a dependent service in the ACL sent from the service, the authorized user of the dependent service destination is recursively checked and the ACL sent from the service
Check if the service is really acceptable as described in. If there is a contradiction in the authorized user of the dependent service, resolve the contradiction and then register the service.

【0037】B.実施形態の動作B. Operation of the embodiment

【0038】次に、本実施形態の動作について詳細に説
明する。
Next, the operation of this embodiment will be described in detail.

【0039】B−1.全体の略動作B-1. Overall operation

【0040】まず、統合ACLを作成する際の略動作に
ついて説明する。ここで、図2は、本実施形態の全体の
略動作について説明するためのデータフロー図である。
サービスAおよびサービスBが持つACLは、各サービ
スがプラグ&プレイされたとき、以下の例のような手順
で、ディレクトリサーバ3のディレクトリ機能のアクセ
ス制御情報(統合ACL)に自動的に反映される(以下
の手順は、上記サービスAのACL、サービスBのAC
L、統合ACLを例に説明する)。
First, the general operation when creating an integrated ACL will be described. Here, FIG. 2 is a data flow diagram for explaining the general operation of the present embodiment.
The ACLs of the service A and the service B are automatically reflected in the access control information (integrated ACL) of the directory function of the directory server 3 when the respective services are plugged and played, in the procedure as in the following example. (The following procedure is for the ACL of service A and the AC of service B
L, the integrated ACL will be described as an example).

【0041】Sa1)サービスAは、プラグ&プレイさ
れると、ディレクトリサーバ3のディレクトリ機能にサ
ービスAのACLを送信する。
Sa1) When the service A is plugged and played, it sends the ACL of the service A to the directory function of the directory server 3.

【0042】Sa2)同様に、サービスBは、プラグ&
プレイされると、ディレクトリサーバ3のディレクトリ
機能にサービスBのACLを送信する。
Sa2) Similarly, the service B is a plug &
When played, the ACL of the service B is transmitted to the directory function of the directory server 3.

【0043】Sa3)ディレクトリサーバ3のディレク
トリ機能では、ACL受信部30により、上記各サービ
スA,BからのACLを受信し、ACL解析部31に供
給する。
Sa3) In the directory function of the directory server 3, the ACL receiving unit 30 receives the ACLs from the services A and B and supplies them to the ACL analyzing unit 31.

【0044】Sa4)ディレクトリ機能では、ACL解
析部31により、サービスAのACL、サービスBのA
CLを解析し、矛盾が生じないように、所定のマージ方
法を選択して統合ACLを作成(あるいは更新)する。
なお、統合ACLの作成の詳細については後述する。
Sa4) In the directory function, the ACL analysis unit 31 causes the ACL of the service A and the A of the service B to be A.
The CL is analyzed, and a predetermined merge method is selected to create (or update) the integrated ACL so that no contradiction occurs.
The details of creating the integrated ACL will be described later.

【0045】次に、サービスの利用は以下の順に行なわ
れる。
Next, the services are used in the following order.

【0046】Sb1)A氏(サービス利用者)は、サー
ビス利用権要求部10に対してサービスAのアクション
a1の利用を要求する。
Sb1) Mr. A (service user) requests the service usage right requesting unit 10 to use the action a1 of the service A.

【0047】Sb2)A氏の要求は、ディレクトリサー
バ3のディレクトリ機能へ送信され、
Sb2) Mr. A's request is sent to the directory function of the directory server 3,

【0048】Sb3)ディレクトリサーバ3のディレク
トリ機能は、サービス要求受付部33によりA氏の要求
を受信し、アクセス制御部(ACL解析部)34により
統合ACLを参照してA(a1)はA氏が利用可能かを
判断し、
Sb3) The directory function of the directory server 3 receives the request of Mr. A by the service request receiving unit 33, refers to the integrated ACL by the access control unit (ACL analyzing unit) 34, and A (a1) is Mr. A. Is available,

【0049】Sb4)利用可能であれば、サービス利用
許可証発行部35により、A(a1)の利用許可証を発
行する。同時に再帰的サービス利用先のB(b1)の利
用許可証も発行する。
Sb4) If the service is available, the service usage certificate issuing unit 35 issues the usage certificate of A (a1). At the same time, the usage permit of B (b1) of the recursive service usage destination is also issued.

【0050】Sb5)A氏は、サービスAのアクション
a1(以後、A(a1)と記述する)を利用するとき、
サービス利用依頼部11に対して、受け取った2つの利
用許可証を提示する。
Sb5) Mr. A uses the action a1 of the service A (hereinafter referred to as A (a1)),
The service usage request unit 11 is presented with the received two usage permits.

【0051】Sb6)A(a1)は、依頼サービス解析
部21により解析された後、サービス利用依頼部22に
より、B(b1)の利用許可証をもってB(b1)の利
用を要求する。
Sb6) A (a1) is analyzed by the requested service analysis unit 21, and then the service use request unit 22 requests the use of B (b1) with the use permit of B (b1).

【0052】Sb7)B(b1)では、依頼サービス解
析部21により解析された後、サービスが提供される。
In Sb7) B (b1), the service is provided after being analyzed by the requested service analysis unit 21.

【0053】Sb8)A(a1)は、B(b1)のサー
ビスを得られたので、A氏にA(a1)のサービスを提
供する。
Sb8) A (a1) has obtained the service of B (b1), and provides Mr. A with the service of A (a1).

【0054】B−2.統合ACLの作成動作B-2. Creation of integrated ACL

【0055】次に、上述したサービスの利用に先立って
行なわれる、あるいは新たにサービスがプラグ&プレイ
されたときに行なわれる、統合ACLの作成動作につい
て説明する。ここで、図3は、上記サービスAおよびサ
ービスB、各々のアクセス制御情報(ACL)を示す概
念図である。
Next, the operation of creating the integrated ACL, which is performed prior to the use of the above-described service or when the new service is plugged and played, will be described. Here, FIG. 3 is a conceptual diagram showing the access control information (ACL) of each of the service A and the service B.

【0056】Sc1)サービスAとサービスBは、起動
すると、プラグ&プレイにより、自らのACLを自動的
にディレクトリサーバ3のディレクトリ機能に送信す
る。
Sc1) When the service A and the service B are activated, the ACL of the service A and the service B are automatically transmitted to the directory function of the directory server 3 by plug & play.

【0057】Sc2)ディレクトリサーバ3のディレク
トリ機能は、受信したサービスAとサービスBのそれぞ
れのACLをマージする。そして、マージ結果をディレ
クトリ機能が持つ統合ACLとする。このとき、単純
に、サービスAのACLとサービスBのACLを足し合
わせようとすると、矛盾が見つかるので、マージ方法
は、以下に説明する方式(マージパターンMP1〜MP
3)のどれかを選択することになる。選択は、ディレク
トリ機能の管理者が行なうことができる。
Sc2) The directory function of the directory server 3 merges the received ACLs of the service A and the service B, respectively. Then, the merged result is an integrated ACL that the directory function has. At this time, if the ACL of the service A and the ACL of the service B are simply added, a contradiction is found. Therefore, the merging method is the method (merge patterns MP1 to MP) described below.
You will have to select one of 3). The selection can be made by the administrator of the directory function.

【0058】Sc3)マージパターンMP1:Sc3) Merge pattern MP1:

【0059】図3(a)に示すサービスAのACLによ
ると、サービスAのアクションa2(以後、A(a2)
と記述する)は、A氏に利用許可されている。A(a
2)は、B(b2)とB(b3)とを必要としている。
そこで、図3(b)に示すサービスBのACLを調べる
と、B(b2)は、A氏に利用許可されているが、B
(b3)は、A氏に利用許可されていない。したがっ
て、最終的に、A(a2)は、A氏による利用ができな
いので、A(a2)の許可利用者から、A氏を削除した
ものが結果として統合ACLになる(→本実施形態によ
る図4の統合ACL例では、このやり方が採用されてい
る)。他に、A(a2)の許可利用者にA氏を残し、B
(b3)の許可利用者にA氏を追加する統合ACLも考
えられる。いずれの統合ACLになるかは、ディレクト
リ管理者のポリシーで決定できる。なお、ポリシーの詳
細については後述する。
According to the ACL of service A shown in FIG. 3A, action a2 of service A (hereinafter, A (a2)
Is used by Mr. A. A (a
2) requires B (b2) and B (b3).
Therefore, when the ACL of the service B shown in FIG. 3B is checked, B (b2) is permitted to be used by Mr.
Mr. A is not permitted to use (b3). Therefore, finally, since A (a2) cannot be used by Mr. A, what deletes Mr. A from the authorized users of A (a2) results in the integrated ACL (→ This approach is adopted in the four integrated ACL examples). In addition, leave Mr. A as the authorized user of A (a2), and B
An integrated ACL for adding Mr. A to the authorized user in (b3) is also conceivable. Which integrated ACL will be determined by the policy of the directory administrator. The details of the policy will be described later.

【0060】Sc4)マージパターンMP2:Sc4) Merge pattern MP2:

【0061】図3(a)に示すように、A(a2)は、
B(b2)とB(b3)とを必要としており、B(b
2)とB(b3)は、図3(b)に示すように、B氏に
利用許可されている。B(b2)とB(b3)の利用が
できるB氏は、A(a2)の利用もできると考えられる
が、サービスAのACLにはその記述がない。最終的な
マージACLでは、サービスAの許可利用者にB氏を加
えることもできる(→本実施形態による統合ACL例で
は、このやり方が採用されている)し、B氏を加えない
こともできる。いずれの統合ACLになるかは、ディレ
クトリ管理者のポリシーで決定できる。
As shown in FIG. 3A, A (a2) is
B (b2) and B (b3) are required, and B (b
2) and B (b3) are permitted to be used by Mr. B, as shown in FIG. 3 (b). It is considered that Mr. B who can use B (b2) and B (b3) can also use A (a2), but there is no description in the ACL of service A. In the final merge ACL, Mr. B can be added to the authorized user of the service A (→ this method is adopted in the integrated ACL example according to this embodiment), or Mr. B can be omitted. . Which integrated ACL will be determined by the policy of the directory administrator.

【0062】Sc5)マージパターンMP3:Sc5) Merge pattern MP3:

【0063】図3(a)に示すように、A(a3)は、
B(b4)を必要としており、B(b4)は、図3
(b)に示すように、A(a3)を必要としている。ル
ープした依存関係があるが、許可利用者がそれぞれのサ
ービスで異なる。このようにループしているサービスの
依存関係があり、許可利用者が異なる場合、
As shown in FIG. 3A, A (a3) is
B (b4) is required, and B (b4) is shown in FIG.
As shown in (b), A (a3) is required. There is a looped dependency, but the authorized users are different for each service. If there are dependencies of services that are looping like this and the authorized users are different,

【0064】a.矛盾した誤りのACLなのか?A. Is it a conflicting ACL?

【0065】b.互いに依存しているなら、1つのサー
ビスとしてまとめてしまった方がよいか?まとめる場
合、許可利用者に誰を入れるか(利用者の追加や削除)
B. If they depend on each other, is it better to combine them into one service? When putting together, who should be included in the authorized users (addition and deletion of users)
?

【0066】c.依存のループが発生した場合、ループ
したところで依存関係のチェックは終了させるか?(→
本実施形態による統合ACL例では、このやり方が採用
されている)
C. If a dependency loop occurs, is the dependency check ended at the point where the loop occurs? (→
This method is adopted in the integrated ACL example according to this embodiment.)

【0067】といった判断を行なって最終的な統合AC
Lを作成する。
And the final integrated AC
Create L.

【0068】ここで、図4は、上記サービスAおよびサ
ービスBを統合した統合ACLを示す概念図である。図
において、「依存サービス」には、予めデータ(依存関
係)が登録されている。もしくは、「Cサービス」等の
新たなサービスを登録したときに、そのサービスの一般
的なアクションであれば、自動的に登録される。例え
ば、サービスが「プリンタ」で、アクションが「テキス
トのプリントアウト」と「スキャナのデータのプリント
アウト」である場合、自動的に登録される。つまり、サ
ービス「プリンタ」が統合ACLに追加されると、その
一般的アクション「テキストのプリントアウト」や「ス
キャナのデータのプリントアウト」などは自動的に追加
されるということである。さらに一般的に述べると、サ
ービスオブジェクトが追加されれば、そのスーパーセッ
トが持つ機能(サービスオブジェクトが継承しているス
ーパークラスが持つ機能)も追加されるということであ
る。また、自動追加されるアクションの「許可利用者」
は、初期段階においては、すなわち統合前には、空欄と
なっており、例えば、上記マージパターンMP2の実行
後、ディレクトリ機能管理者のポリシーによりB氏に許
可を与えた場合に「B氏」が許可利用者として登録され
るものである。
Here, FIG. 4 is a conceptual diagram showing an integrated ACL in which the service A and the service B are integrated. In the figure, data (dependency relationship) is registered in advance in the "dependent service". Alternatively, when a new service such as “C service” is registered, if it is a general action of the service, it is automatically registered. For example, if the service is "printer" and the actions are "print out text" and "print out scanner data", the service is automatically registered. In other words, when the service "printer" is added to the integrated ACL, its general actions "print out text" and "print out data from scanner" are automatically added. More generally, when a service object is added, the function of its superset (the function of the superclass inherited by the service object) is also added. In addition, the "authorized user" of the automatically added action
Is blank in the initial stage, that is, before the integration, and for example, when the permission is given to Mr. B according to the policy of the directory function administrator after the execution of the merge pattern MP2, “Mr. It is registered as an authorized user.

【0069】B−3.本方式のメリットB-3. Advantages of this method

【0070】A)上述したように、ディレクトリ機能へ
のACLの反映方法は、人(ディレクトリ機能管理者)
による選択作業が含まれる場合もある。最終的なACL
を完成する前の重要な判断ポイントは、人による選択と
確認とができる。
A) As described above, the method of reflecting the ACL on the directory function is a person (directory function administrator).
It may also include selection work by. Final ACL
The important decision point before completing is that people can select and confirm.

【0071】B)また、上述したマージパターンMP1
やMP2のように、サービス個別のACLでは分からな
かった新しいアクセス制御パターンまたはアクセス制御
パターンの矛盾を発見することができる。
B) Also, the above-mentioned merge pattern MP1
It is possible to discover a new access control pattern or an inconsistency of access control patterns that has not been found in the ACL for each service like MP2 or MP2.

【0072】C)さらに、上述したマージパターンMP
3のように、ループしたアクセスパターンを自動的に発
見し、修正したり解釈を加えたりすることができる。
C) Furthermore, the above-mentioned merge pattern MP
As in No. 3, looped access patterns can be automatically discovered and modified or interpreted.

【0073】ここで、上述した実施形態において、統合
ACLを作成する場合のポリシーについて説明する。図
5は、統合ACLを作成する場合のポリシーについて説
明するための概念図である。コンピュータ内部が、各サ
ービスのACLをマージして統合ACLを作成する場
合、図5に示すポリシーのテーブルを参照して作成す
る。例えば、部長グループのマージングポリシーで「転
属する」が除かれているので、部長グループに所属する
人(アクセス主体)が、「転属」するというアクション
を持った人を獲得しても、「転属」させるアクションだ
け取らせることができない、というアクセス制御リスト
ができる。
Here, a policy for creating an integrated ACL in the above-described embodiment will be described. FIG. 5 is a conceptual diagram for explaining a policy when creating an integrated ACL. When the ACL of each service is merged inside the computer to create an integrated ACL, the integrated ACL is created by referring to the policy table shown in FIG. For example, since "transfer" is excluded from the merging policy of the manager group, even if a person (access subject) who belongs to the manager group acquires a person who has an action of "transfer", "transfer" You can create an access control list that you can not take only the actions that you want.

【0074】上述した実施形態によれば、最初にディレ
クトリ機能にサービス利用許可証の発行を依頼した時点
で、ディレクトリ機能は、依頼されたサービスを利用す
るために必要な他のサービスは何があるか分かる。その
ため、最初のディレクトリ機能へのアクセス制御依頼の
みで再帰的サービス利用が可能か判明する(そもそも統
合ACLが再帰的サービス利用を考慮したACLになっ
ている)。これにより、再帰的サービスへの利用権を含
めたサービス利用許可証をディレクトリ機能が発行でき
る。関係するサービス全ての許可証を1回で発行できる
ことになる。
According to the above-described embodiment, when the directory function is first requested to issue a service use permit, what other services are necessary for the directory function to use the requested service? I understand. Therefore, it becomes clear whether the recursive service can be used only by the first access control request to the directory function (in the first place, the integrated ACL is an ACL that takes recursive service usage into consideration). As a result, the directory function can issue a service usage permit including a usage right for the recursive service. It will be possible to issue a permit for all related services at one time.

【0075】また、ディレクトリサービスに、動的にサ
ービスが登録されるとき(プラグ&プレイ)、ACLも
動的に登録される。いままで人手で登録していた作業が
省力化できる。
When the service is dynamically registered in the directory service (plug & play), the ACL is also dynamically registered. The work that has been manually registered until now can be saved.

【0076】また、サービスから送信されてきたACL
には、再帰的サービス利用のために依存関係が記されて
いるので、ディレクトリ機能は、その依存関係を探索し
ながら統合ACLを作成すればよい。統合ACLによっ
て、サービス間で依存関係のある複雑なアクセス制御の
矛盾や曖昧な部分(依存がループしているなど)を発見
することが容易になる。
The ACL transmitted from the service
Describes a dependency relationship for recursive service use, the directory function may create an integrated ACL while searching for the dependency relationship. The integrated ACL facilitates the discovery of complex access control conflicts and ambiguities (such as dependency loops) that have dependencies between services.

【0077】また、ディレクトリ機能は、1度のアクセ
ス制御のみで再帰的サービス利用を含めたアクセス制御
が可能であるため、サービス利用者は、再帰的サービス
利用が発生する度にアクセス制御を、ディレクトリ機能
に依頼しなくてもよくなる。再帰的なサービス利用があ
っても、ディレクトリ機能は、再帰的サービス利用先が
見渡せるので、要求サービスが最終的に利用できるかど
うかが1度で判断できる。
Further, since the directory function can perform access control including recursive service use with only one access control, the service user performs access control every time recursive service use occurs. You don't have to ask for a feature. Even if there is a recursive service use, the directory function can overlook the recursive service use destination, so that it can be determined once whether or not the requested service can be finally used.

【0078】[0078]

【発明の効果】以上説明したように、本発明によれば、
複数のサービス提供端末がクライアント端末に対してサ
ービスを利用可能にするときに、受信手段により、前記
複数のサービス提供端末から送信されてくる、各サービ
スに対する複数のアクセス制御リストを受信し、統合ア
クセス制御リスト作成手段により、前記複数のアクセス
制御リストに基づいて、各サービスの依存関係が整合す
るように、前記複数のアクセス制御リストを統合し、統
合アクセス制御リストを作成するようにしたので、管理
者負担を軽減することができ、また、再帰的サービスへ
の利用権を含めたサービス提供の矛盾をなくすことがで
き、また、再帰的サービスの利用のアクセス制御を簡便
化することができるという利点が得られる。
As described above, according to the present invention,
When a plurality of service providing terminals make a service available to a client terminal, the receiving means receives a plurality of access control lists for each service transmitted from the plurality of service providing terminals, and performs integrated access. The control list creating means integrates the plurality of access control lists and creates an integrated access control list based on the plurality of access control lists so that the dependency relationships of each service are matched. It is possible to reduce the burden on the user, eliminate the contradiction of service provision including the right to use the recursive service, and simplify the access control for using the recursive service. Is obtained.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の実施形態によるネットワークシステ
ムの構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a network system according to an embodiment of the present invention.

【図2】 本実施形態の全体の略動作について説明する
ためのデータフロー図である。
FIG. 2 is a data flow diagram for explaining a schematic operation of the entire embodiment.

【図3】 上記サービスAおよびサービスB、各々のア
クセス制御情報(ACL)を示す概念図である。
FIG. 3 is a conceptual diagram showing access control information (ACL) of each of service A and service B.

【図4】 上記サービスAおよびサービスBを統合した
統合ACLを示す概念図である。
FIG. 4 is a conceptual diagram showing an integrated ACL in which the service A and the service B are integrated.

【図5】 統合ACLを作成する場合のポリシーについ
て説明するための概念図である。
FIG. 5 is a conceptual diagram for explaining a policy when creating an integrated ACL.

【図6】 従来技術によるディレクトリ機能による動作
を説明するための概念図である。
FIG. 6 is a conceptual diagram for explaining an operation by a directory function according to a conventional technique.

【図7】 従来技術によるディレクトリ機能による動作
を説明するための概念図である。
FIG. 7 is a conceptual diagram for explaining an operation by a directory function according to a conventional technique.

【符号の説明】[Explanation of symbols]

1 クライアント端末 2−1〜2−n サービス/リソース端末 3 ディレクトリサーバ 4 ネットワーク 10 サービス利用権要求部 11 サービス利用依頼部 21 依頼サービス解析部 22 サービス利用依頼部 30 ACL受信部(受信手段) 31 ACL解析部(統合アクセス制御リスト作成手
段) 32 統合ACL(統合アクセス制御リスト) 33 サービス要求受付部 34 アクセス制御部(アクセス制御手段) 35 サービス利用許可証発行部
1 Client Terminals 2-1 to 2-n Service / Resource Terminal 3 Directory Server 4 Network 10 Service Usage Right Request Unit 11 Service Usage Request Unit 21 Request Service Analysis Unit 22 Service Usage Request Unit 30 ACL Receiving Unit (Receiving Means) 31 ACL Analysis Unit (Integrated Access Control List Creating Means) 32 Integrated ACL (Integrated Access Control List) 33 Service Request Accepting Unit 34 Access Control Unit (Access Control Means) 35 Service Usage License Issuing Unit

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 複数のサービス提供端末がクライアント
端末に対してサービスを利用可能にするときに、前記複
数のサービス提供端末から送信されてくる、各サービス
に対する複数のアクセス制御リストを受信する受信手段
と、 前記受信手段により受信された前記複数のアクセス制御
リストに基づいて、各サービスの依存関係が整合するよ
うに、前記複数のアクセス制御リストを統合し、統合ア
クセス制御リストを作成する統合アクセス制御リスト作
成手段とを具備することを特徴とするアクセス制御付デ
ィレクトリ機能装置。
1. Receiving means for receiving a plurality of access control lists for each service transmitted from a plurality of service providing terminals when the plurality of service providing terminals make a service available to a client terminal. And an integrated access control for integrating the plurality of access control lists and creating an integrated access control list based on the plurality of access control lists received by the receiving unit so that the dependencies of each service are matched. A directory function device with access control, comprising: list creating means.
【請求項2】 前記統合アクセス制御リスト作成手段に
より作成された、統合アクセス制御リストに基づいて、
クライアント端末に対するサービス利用許可証の発行の
是非を制御するアクセス制御手段を具備することを特徴
とする請求項1記載のアクセス制御付ディレクトリ機能
装置。
2. Based on the integrated access control list created by the integrated access control list creating means,
2. The directory function device with access control according to claim 1, further comprising access control means for controlling whether to issue a service use permit to the client terminal.
【請求項3】 複数のサービス提供端末がクライアント
端末に対してサービスを利用可能にするときに、前記複
数のサービス提供端末から送信されてくる、各サービス
に対する複数のアクセス制御リストを受信するステップ
と、 前記受信された前記複数のアクセス制御リストに基づい
て、各サービスの依存関係が整合するように、前記複数
のアクセス制御リストを統合し、統合アクセス制御リス
トを作成するステップとをコンピュータに実行させるこ
とを特徴とするアクセス制御付ディレクトリ機能プログ
ラム。
3. When a plurality of service providing terminals make a service available to a client terminal, receiving a plurality of access control lists for each service transmitted from the plurality of service providing terminals. A step of integrating the plurality of access control lists and creating an integrated access control list based on the received plurality of access control lists so that the dependencies of each service are matched. A directory function program with access control characterized in that
【請求項4】 前記統合アクセス制御リストに基づい
て、クライアント端末に対するサービス利用許可証の発
行の是非を制御するステップをコンピュータに実行させ
ることを特徴とする請求項3記載のアクセス制御付ディ
レクトリ機能プログラム。
4. The directory function program with access control according to claim 3, wherein the computer is caused to execute a step of controlling whether to issue a service use license to the client terminal based on the integrated access control list. .
JP2002076179A 2002-03-19 2002-03-19 Directory function device with access control and program Expired - Fee Related JP3756457B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002076179A JP3756457B2 (en) 2002-03-19 2002-03-19 Directory function device with access control and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002076179A JP3756457B2 (en) 2002-03-19 2002-03-19 Directory function device with access control and program

Publications (2)

Publication Number Publication Date
JP2003271555A true JP2003271555A (en) 2003-09-26
JP3756457B2 JP3756457B2 (en) 2006-03-15

Family

ID=29205034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002076179A Expired - Fee Related JP3756457B2 (en) 2002-03-19 2002-03-19 Directory function device with access control and program

Country Status (1)

Country Link
JP (1) JP3756457B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031080A (en) * 2004-07-12 2006-02-02 Fuji Xerox Co Ltd Computer program, system, and method for data management
JP2006073003A (en) * 2004-08-31 2006-03-16 Morgan Stanley Organizational reference data and entitlement system
JP2009054086A (en) * 2007-08-29 2009-03-12 Mitsubishi Electric Corp Information providing device
JP2009259065A (en) * 2008-04-18 2009-11-05 Fuji Xerox Co Ltd Program and unit for managing access right information
JP2011186891A (en) * 2010-03-10 2011-09-22 Fujitsu Ltd Information management device and method
CN103631570A (en) * 2012-08-21 2014-03-12 镇江雅迅软件有限责任公司 Form self-definition method
JP2015064684A (en) * 2013-09-24 2015-04-09 日本電気株式会社 Access control device, access control method, and access control program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (en) * 1996-10-07 1998-04-28 Hitachi Ltd Access right management system
JP2000010930A (en) * 1998-06-24 2000-01-14 Hitachi Ltd Access control method for network system
JP2000215095A (en) * 1999-01-26 2000-08-04 Ricoh Co Ltd Device and method for data management, and computer readable recording medium where program making computer implement same method is recorded
JP2001195294A (en) * 2000-01-12 2001-07-19 Nec Software Kobe Ltd Device and method for controlling resource access and recoding medium
JP2001290724A (en) * 2000-04-10 2001-10-19 Nec Corp Framework having plug-and-play function and its reconstructing method
JP2001344245A (en) * 2000-03-29 2001-12-14 Fujitsu Ltd Information processor
JP2003101566A (en) * 2001-09-19 2003-04-04 Hitachi Software Eng Co Ltd Network equipment management method and system
JP2003242123A (en) * 2002-02-21 2003-08-29 Hitachi Ltd Conference type access control method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (en) * 1996-10-07 1998-04-28 Hitachi Ltd Access right management system
JP2000010930A (en) * 1998-06-24 2000-01-14 Hitachi Ltd Access control method for network system
JP2000215095A (en) * 1999-01-26 2000-08-04 Ricoh Co Ltd Device and method for data management, and computer readable recording medium where program making computer implement same method is recorded
JP2001195294A (en) * 2000-01-12 2001-07-19 Nec Software Kobe Ltd Device and method for controlling resource access and recoding medium
JP2001344245A (en) * 2000-03-29 2001-12-14 Fujitsu Ltd Information processor
JP2001290724A (en) * 2000-04-10 2001-10-19 Nec Corp Framework having plug-and-play function and its reconstructing method
JP2003101566A (en) * 2001-09-19 2003-04-04 Hitachi Software Eng Co Ltd Network equipment management method and system
JP2003242123A (en) * 2002-02-21 2003-08-29 Hitachi Ltd Conference type access control method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031080A (en) * 2004-07-12 2006-02-02 Fuji Xerox Co Ltd Computer program, system, and method for data management
JP4599919B2 (en) * 2004-07-12 2010-12-15 富士ゼロックス株式会社 Data management computer program and data management apparatus and method
JP2006073003A (en) * 2004-08-31 2006-03-16 Morgan Stanley Organizational reference data and entitlement system
US9846847B2 (en) 2004-08-31 2017-12-19 Morgan Stanley Organizational reference data and entitlement system with entitlement generator
JP2009054086A (en) * 2007-08-29 2009-03-12 Mitsubishi Electric Corp Information providing device
JP2009259065A (en) * 2008-04-18 2009-11-05 Fuji Xerox Co Ltd Program and unit for managing access right information
JP2011186891A (en) * 2010-03-10 2011-09-22 Fujitsu Ltd Information management device and method
CN103631570A (en) * 2012-08-21 2014-03-12 镇江雅迅软件有限责任公司 Form self-definition method
JP2015064684A (en) * 2013-09-24 2015-04-09 日本電気株式会社 Access control device, access control method, and access control program

Also Published As

Publication number Publication date
JP3756457B2 (en) 2006-03-15

Similar Documents

Publication Publication Date Title
JP5963957B2 (en) Development environment system, development environment device, development environment providing method and program
JP4788711B2 (en) Workflow execution system, workflow execution method, and program
EP2639727B1 (en) Authentication collaboration system and id provider device
US8719949B1 (en) Parameter based operation
US20020065946A1 (en) Synchronized computing with internet widgets
CN109478149A (en) Mix the access service in cloud computing system
KR20140041368A (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium therefor
JPH10240690A (en) Client/server system, server and client terminals
CN112883390B (en) Authority control method and device and storage medium
JP2006221612A (en) Information processing apparatus, information processing method, program, and storage medium
JP2002528815A (en) Maintaining security within a distributed computer network
JP2728033B2 (en) Security method in computer network
CN111062028B (en) Authority management method and device, storage medium and electronic equipment
CN108156115B (en) A kind of inter-sectional data sharing method
JP2003271555A (en) Directory function device with access control, directory function method with access control, directory function program with access control, and storage medium
JP3563619B2 (en) Application function designating device and storage medium
JP4748763B2 (en) Information processing apparatus, control method for information processing apparatus, program, and storage medium
US20040049588A1 (en) Access management server, method thereof, and program recording medium
US20030163707A1 (en) Information management apparatus and method
JP2003242119A (en) User certification server, and control program therefor
JPH09319705A (en) Information processing system and its method
JPH11353278A (en) Information processor
JP2002049496A (en) Program control method and system, and recording medium stored with the processing program
JP4292755B2 (en) Information management system and information management program
JP2020154955A (en) Information processing system, information processing apparatus, information processing method, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100106

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110106

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110106

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120106

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120106

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130106

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130106

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140106

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees