JP2007072525A - データサーバ及びデータ管理方法及びプログラム - Google Patents

データサーバ及びデータ管理方法及びプログラム Download PDF

Info

Publication number
JP2007072525A
JP2007072525A JP2005255521A JP2005255521A JP2007072525A JP 2007072525 A JP2007072525 A JP 2007072525A JP 2005255521 A JP2005255521 A JP 2005255521A JP 2005255521 A JP2005255521 A JP 2005255521A JP 2007072525 A JP2007072525 A JP 2007072525A
Authority
JP
Japan
Prior art keywords
data
server
unit
request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005255521A
Other languages
English (en)
Other versions
JP4852938B2 (ja
Inventor
Satoshi Sunada
智 砂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005255521A priority Critical patent/JP4852938B2/ja
Priority to US11/333,060 priority patent/US7630985B2/en
Priority to CN200610068291.3A priority patent/CN1925485B/zh
Publication of JP2007072525A publication Critical patent/JP2007072525A/ja
Application granted granted Critical
Publication of JP4852938B2 publication Critical patent/JP4852938B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】複数のサーバが連携してクライアントにデータを提供するシステムにおいて、サーバ間でのユーザ認証の引き継ぎを、中央のログイン管理サーバ無しで実現する。
【解決手段】データサーバ10A−1は、ユーザ認証が成功したクライアント30からデータ要求を受け取った場合に、該データ要求の要求対象データを該データサーバ10A−1内から検索し、要求対象データを検索できた場合に、そのデータをクライアント30に提供し、要求対象データを検索できなかった場合に、他のデータサーバ10A−2に対して要求対象データの有無を問い合わせることにより要求対象データを持つデータサーバ10A−2を移転先サーバとして特定し、移転先サーバから一時認証情報を受け取り、移転先サーバ内の要求対象データを特定するアクセス情報とその一時認証情報とを含んだリダイレクト情報をクライアント30に返す。
【選択図】図13

Description

本発明は、データがサーバから別のサーバへと移転した場合に、ユーザが元のサーバへそのデータを要求してもそのデータが取得できるようにするための技術に関し、特にサーバに対するユーザ認証の引き継ぎに関する。
この分野の従来技術として、特許文献1に示される技術がある。この技術では、データ管理システムが、各ファイルに対してハンドルと呼ぶ一意な識別子を付与して管理している。そして、そのファイルのURLとして、従来一般的なファイルの所在場所(所在サーバとそのサーバ内でのファイルのパス名の組合せ)を示したURLではなく、当該システムのサーバ名とファイルのハンドルとを指定した仮想URLをユーザに提供する。ユーザがその仮想URLを用いて当該システムにアクセスすると、システムはそのハンドルからファイルの所在場所を特定し、ユーザに提供する。このような仕組みにより、ファイルがデータ管理システム上のどの場所(ディレクトリ)に移動しても、ユーザからの要求に応じてそのファイルを見つけることができる。
この従来技術は、1つのデータ管理システム内で管理されているファイル・コンテンツの所在場所解決に限定されており、例えばファイル・コンテンツの所在場所がネットワーク上の複数のデータ管理システムの中で移動してしまうようなケースには対応できない。
複数のデータ管理サーバのなかでファイルやコンテンツが移動してもユーザがそれらの所在を求めて取得できるようにする方式として、データ移動元のサーバに移動先のURLを登録しておき、ユーザが移動元のサーバにデータを要求した場合に、そのサーバが移動先のURLにリダイレクトするという方式が考えられる(HTTPリダイレクト)。この方式には、各データ管理サーバのユーザ認証の問題がある。すなわち、データ移動元のサーバに対してユーザ認証を済ませてデータを要求したにもかかわらず、その要求がリダイレクトされてしまうと移動先のサーバではユーザ認証がなされていないので、要求が受け付けられない可能性がある。そのようにならないまでも、移動先で再度ユーザ認証を行う必要があり、ユーザにとって煩わしい。
ユーザ認証を複数の装置間で引き継ぐための技術として、特許文献2に示されるものがある。この技術では、ログイン状態を管理しているサーバが存在し、そこでユーザのログイン状態を集中管理し、各アプリケーションは、ユーザからアクセスを受けた時に、そこに問い合わせることでログイン状態をアプリケーション間で引き継いでいた。
特開平11−3265号公報 特開2002−324051号公報
特許文献2の方式は確かに一つの有効な方式であるが、ログイン状態を管理するサーバが1つ必要であり、そのサーバに障害が起こるとシステムが機能できなくなるという問題がある。
本発明の一つの側面では、ネットワークを介して接続された他のデータサーバと連携してデータ管理システムを構成するデータサーバとして、コンピュータシステムを動作させるためのプログラムであって、該コンピュータシステムを、データ群を保持するデータ管理部、クライアントからのアクセスに対してユーザ認証のための処理を行うユーザ認証部、ユーザ認証が成功したクライアントからデータ要求を受け取った場合に、該データ要求の要求対象データをデータ管理部から検索する検索部、検索部がデータ管理部から要求対象データを検索できた場合に、そのデータをクライアントに提供するデータ提供部、検索部がデータ管理部から要求対象データを検索できなかった場合に、他のデータサーバに対して要求対象データの有無を問い合わせることにより要求対象データを持つデータサーバを移転先サーバとして特定し、移転先サーバから一時認証情報を受け取り、移転先サーバ内の要求対象データを特定するアクセス情報とその一時認証情報とを含んだリダイレクト情報をクライアントに返すリダイレクト部、として機能させるためのプログラム、を提供する。
本発明の別の側面では、ネットワークを介して接続された他のデータサーバと連携してデータ管理システムを構成するデータサーバとして、コンピュータシステムを動作させるためのプログラムであって、該コンピュータシステムを、データ群を保持するデータ管理部、クライアントからのアクセスに対してユーザ認証のための処理を行うユーザ認証部、ユーザ認証が成功したユーザからデータ要求を受け取った場合に、該データ要求の要求対象データをデータ管理部から検索する検索部、検索部がデータ管理部から要求対象データを検索できた場合に、そのデータをクライアントに提供するデータ提供部、検索部がデータ管理部から要求対象データを検索できなかった場合に、他のデータサーバに対して要求対象データの有無を問い合わせることにより要求対象データを持つデータサーバを移転先サーバとして特定し、該要求対象データに対する一時認証情報を生成し、該移転先サーバ内の要求対象データを特定するアクセス情報と該要求対象データに対する一時認証情報と当該データサーバのサーバ識別情報とを含んだリダイレクト情報を生成してクライアントに返すリダイレクト部、として機能させるためのプログラム、を提供する。
まず図1を参照して、本発明に係るユーザ認証の引き継ぎ方式が適用されるデータ管理システムの一例につき、その概略構成を説明する。図1に示すように、本システムは、LAN(ローカル・エリア・ネットワーク)やインターネットなどのネットワーク20に接続された複数のデータサーバ10−1,10−2,...(以下では、区別の必要のない場合は「データサーバ10」と総称する。データサーバ10内のモジュールについても同様)から構成される。本システムは、ネットワーク20上のクライアント30からのデータ要求に応じ、要求対象のデータを提供する。
各データサーバ10は、データ管理部12、検出部14及び問合せ部16を備えている。データ管理部12には、クライアント30に提供することができる1以上のデータが登録される。ここでデータ管理部12は、登録された各データを、グローバルに一意なデータID(識別情報)と対応づけて管理する。グローバルに一意なデータIDとしては、例えばUUID(Universally Unique IDentifier)又はGUID(Globally Unique IDentifier)と呼ばれる128ビットの識別情報を用いることができる。ちなみに、UUIDは、グローバルな一意性を保証するために、そのUUIDを作成した時刻や作成に使用したマシンに装着されたネットワークカードのMAC(Media Access Control)アドレス等を含んでいる。URL(Uniform Resource Locator)は、データを有するデータサーバ10のホスト名とそのサーバ10において当該データが実際に記憶されている場所を示すパス名とによって当該データを一意に指すのに対し、このシステムのデータIDは、そのようなデータの所在場所の情報とは独立した識別情報である。
図2にデータ管理部12が管理する各データの管理情報のデータ構造を示す。この図に示すように、データ管理部12は、登録された各データにつき、そのデータのデータID102と、データサーバ10内でそのデータを指し示すリンク情報104とを対応づけて管理している。この例ではデータIDはUUIDで表現され、リンク情報104はそのデータのパス名で表現されている。
データ管理部12は、新規のデータを登録する場合、グローバルに一意なデータIDを生成し、これをそのデータの記憶場所を示すリンク情報と対応づけて管理する。また、データ管理部12は、管理していたデータがデータサーバ10から削除された場合には、そのデータの管理情報も削除する。
なお、既にデータIDが付与済みのデータがデータ管理部12に登録される場合(例えばあるデータサーバが管理しているデータを別のデータサーバに移動する場合)には、データ管理部12は、そのデータに対して新たにデータIDを付与することをせず、その既付与のデータIDに対し、そのデータのリンク情報を対応づけて管理する。
検出部14は、ネットワーク20上に存在する他のデータサーバ10を検出する手段である。
問合せ部16は、クライアント30から要求されたデータを有しているか否かを、他のデータサーバ10に対して問い合わせる手段である。また問合せ部16は、他のデータサーバ10の問合せ部16からの問合せに対して回答する機能も備える。
このシステムでは、クライアント30は、本システムに対してデータを要求する場合、図3に示すように、データを管理するデータサーバ10のホスト名112と、そのデータのデータID114とを含む仮想URL110を用いてデータを指定する。当然URLであるため、プロトコル、ポート等の情報も含まれるが、ここでは特に説明しない。グローバルに一意的なデータIDは図3に例示したデータID114の桁数よりも遥かに長くなるため、図3ではその一部を省略して示した。この仮想URLは、「foo.fx.co.jp」という名前のデータサーバが管理している「12345......67890」というデータIDをもつデータを指している。なお、図3の仮想URLのうちホスト名112とデータID114に挟まれた「get」は、データサーバ10が提供するメソッドの名前である。データサーバ10が管理するデータに対して複数種類の操作をクライアント30に認める場合、仮想URLにはその操作を示すメソッドを含めるようにする。逆に言えば、データサーバ10が単に要求されたデータをクライアント30に提供するだけであれば、このようなメソッドの記述は不要である。
クライアント30(例えばウェブブラウザ)が、この仮想URL110を用いてデータ要求を行った場合、ホスト名112が示すサーバに対し、データID114を含んだデータ要求情報が送信されることになる。
次に図4を参照して、データサーバ10がクライアント30からデータ要求情報を受け取ったときの処理手順を説明する。以下では、便宜上、データサーバ10−1の処理として説明するが、他のデータサーバもこれと同様の処理を行う。
この手順では、まずデータサーバ10−1は、クライアント30からのデータ要求情報からデータIDを抽出し(S100)、データ管理部12−1からそのデータIDに対応する実データのリンク情報を検索する(S102)。そのデータIDに対応するリンク情報が検索できた場合(S104の判定結果が肯定(Y))、データサーバ10−1は、そのリンク情報が指し示すデータの実体をデータサーバ10−1内の記憶装置から取得し、クライアント30に提供する(S114)。
一方、データIDに対応するリンク情報がなかった場合(S104の判定結果が否定(N))、データサーバ10−1は検出部14−1に、本システムを構成する他のデータサーバ10−2他の検出を指示し、検出部14−1はこの指示に応じて他のデータサーバの検出を行う(S106)。検出部14−1による他のデータサーバ10−2他の検出は、例えば、他サーバ検出用の所定のメッセージを検出部14−1からネットワーク20へブロードキャストすることで行うことができる。各データサーバ10の検出部14は、他サーバ検出用のメッセージを認識し、それに対して応答するためのプロトコルを有している。すなわち、他サーバ検出用メッセージを受け取った他のデータサーバ10−2の検出部14−2は、このプロトコルに従い、当該他のデータサーバ10−2のサーバID(識別情報)を含んだ応答を返す。サーバIDとしては、例えばIPアドレスや、ホスト名を用いることができる。他サーバ検出用のメッセージを発信した検出部14−1は、他のデータサーバ10−2からの応答を受け取り、その応答に含まれるサーバIDを取得する。これにより、本システムを構成する他のデータサーバ10−2を見つけることができる。
他のデータサーバ10−2が見つかると、データサーバ10−1は、問合せ部16−1に、見つけた他のデータサーバ10−2に対する問合せを指示する。この指示に応じ、問合せ部16−1は、クライアント30からのデータ要求に含まれるデータ識別情報を含んだデータ問合せをデータサーバ10−2に送り、そのデータ識別情報に対応するデータを持っているか否かを問い合わせる(S108)。この問合せを受けたデータサーバ10−2の問合せ部16−2の動作については、後で詳しく説明する。
この問合せの結果、問合せ先の他のデータサーバ10−2が当該データを持っていないことが判明した場合は(S110の判定結果が否定(N))、他のデータサーバの検出(S106)及びそれに対する問合せ(S108)を繰り返す。当該データを持つデータサーバ10が見つかるまで、ステップS106及びS108が繰り返される。
なお、図4では、他のデータサーバをステップS106で1つ検出してはステップS108でそれに対して問合せを行うという手順を示したが、これに限らず、例えばステップS106でブロードキャストにより検出可能なデータサーバ10を全て検出して記憶し、それら記憶した各データサーバ10に対しステップS108で順に問合せを行うようにしてももちろんよい。
問合せ先の他のデータサーバ10−2が当該データを持っていることが判明した場合は(S110の判定結果が肯定(Y))、データサーバ10−1はデータサーバ10−2のサーバIDを含んだリダイレクト情報をクライアント30に返す(S112)。このリダイレクト情報の返送は、例えば、一般的なHTTP(HyperText Transfer Protocol)リダイレクトの方式に従って行うことができる。すなわち、データサーバ10−1は、302(Moved temporarily)等のリダイレクトを示すステータスコードと、リダイレクト先のURLを含んだLocationフィールドと、を含むリダイレクト情報をクライアント30に返す。なお、リダイレクト情報に含まれるリダイレクト先のURLは、リダイレクト先のデータサーバ10−2のサーバIDと要求対象データのデータ識別情報とを含んだ上述の仮想URLである。リダイレクト先のサーバIDは問合せの際には既知であり、要求対象データのデータ識別情報も既知なので、データサーバ10−1はそのような仮想URLを生成できる。
このリダイレクト情報を受けたクライアント30は、HTTPに従って、リダイレクト情報中のサーバIDが示すデータサーバ10−2に対し、同じくリダイレクト情報中のデータ識別情報を含んだデータ要求を送る。
次に、他のデータサーバから問合せを受けたときのデータサーバの処理手順を、図5を参照して説明する。以下では、便宜上、データサーバ10−2の処理として説明するが、他のデータサーバもこれと同様の処理を行う。
データサーバ10−2の問合せ部16は、他のデータサーバ10−1の問合せ部16からデータ問合せを受けた場合、そのデータ問合せの情報の中から対象データのデータIDを取り出し(S200)、そのデータIDに対応するリンク情報をデータ管理部12−2から検索する(S202)。この検索の結果、データ管理部12−2からそのデータIDに対応するリンク情報が検索できた場合(S204の判定結果が肯定(Y))、問合せ部16−2は、問合せ対象のデータが存在する旨を示すメッセージを問合せ元のデータサーバ10−1に返す(S206)。一方、検索できなかった場合(S204の判定結果が否定(N))、問合せ部16−2は、問合せ対象のデータが存在しない旨を示すメッセージを問合せ元のデータサーバ10−1に返す(S208)。
なお、ステップS206では、問合せ対象のデータが存在する旨を示すメッセージを問合せ元に返す代わりに、問合せ対象のデータの仮想URL(すなわちそのデータを持つデータサーバ10−2のサーバIDと、そのデータのデータ識別情報を含んだ仮想URL)を返してもよい。この場合、問合せ元のデータサーバ10−1は、ステップS112において、データサーバ10−2から返された仮想URLをクライアント30に返せばよい。
以上説明したようなデータ管理システムの動作を、図6〜図8を参照して説明する。
図6に示すように、クライアント30からデータサーバ10−1に送ったデータ要求(1)の対象データがデータサーバ10−1に存在する場合は、その対象データがデータサーバ10−1からクライアント30に提供される(2)。
一方、図7に示すように、クライアント30からデータサーバ10−1に送ったデータ要求(1)の対象データがデータサーバ10−1に存在しない場合は、検出部14−1が他のデータサーバ10−2を検出し(2)、このデータサーバ10−2に対してデータ問合せを行う(3)。この問合せにより、データサーバ10−2に要求対象データが存在することが判明すると、データサーバ10−1はクライアント30からのデータ要求をデータサーバ10−2にリダイレクトする(4)。このデータサーバ10−2は、リダイレクトされたデータ要求に対して、要求対象データをクライアント30に提供する(5)。
また、図8は、クライアント30の要求するデータがデータサーバ10−1にも10−2にも存在せず、データサーバ10−3に存在する場合を示している。この場合、(2)検出部14−1が検出した他のデータサーバ10−2,10−3のうち、まず問合せ部16−1はサーバ10−2に対し問合せを行い、データは存在しないとの回答を得る(3)。そこで、問合せ部16−1は次のデータサーバ10−3に問合せを行い、データが存在するとの回答を得る(4)。すると、データサーバ10−1は、クライアント30からのデータ要求をデータサーバ10−3にリダイレクトする(5)。データサーバ10−3は、リダイレクトされたデータ要求に対し、要求対象データをクライアント30に提供する(6)。
以上説明したように、このシステムでは、各データサーバ10が、クライアント30から要求されたデータを持つデータサーバ10を探し、見つけたデータサーバ10に対してその要求をリダイレクトする。したがって、特許文献3のような中央管理サーバが無くても要求されたデータを見つけることができたため、サーバ停止によりデータが解決不能になる問題も従来技術に比べて大幅に抑制することができる。
また、このシステムでは、データサーバ10間でデータが移動されデータの所在場所が変わったとしても、クライアント30は既存の仮想URLを用いてデータにアクセスすれば、元々そのデータを管理していたデータサーバ10、すなわち仮想URL中のサーバIDに対応するデータサーバ10がそのアクセス要求を受け取り、現在そのデータを有しているデータサーバ10を探索する。したがって、クライアント30は、既に有している仮想URLをそのまま利用しても、データを取得することができる。
例えば、既存のデータサーバの中には、新たにデータが登録されるなどサーバ上のデータに変更が生じると変更を確認可能なURLをメールでユーザに配布する機能を持つものがある。しかし、このサーバ上のデータが他のサーバへ移動されると、既に配布したURLは利用できなくなってしまう。これに対し、このシステムの仕組みを適用すれば、そのようなケースでも、クライアントはデータ移動前に配布された仮想URLを利用してそのデータを取得することができる。また、管理対象のデータの増大などによりデータサーバ10を分割する必要が出てくることがよくあるが、このような場合でも、このシステムでは、分割前にユーザに配布した仮想URLを分割後にも使用することができる。
次に、以上に例示したデータ管理システムに対し、本発明に係るユーザ認証の継承方式を適用した場合の実施形態を説明する。
図9に、この実施形態のデータサーバ10Aの機能ブロック図を示す。図9において、図1と同様の構成要素については同一符号を付してその説明を省略する。
この実施形態では、各データサーバ10Aは、図1に例示したデータサーバ10が備えるデータ管理部12、検出部14及び問合せ部16に加え、ログイン処理部40,ユーザ情報管理部42,アクセス権管理部44及び一時ID記録部46を備える。本実施形態のデータ管理システムは、このようなデータサーバ10Aが図1の例のように複数個ネットワークを介して連携することで構成される。
ログイン処理部40は、当該データサーバ10Aへのユーザのログイン管理を行う。
ユーザ情報管理部42は、当該データサーバ10Aに対するユーザの登録情報を管理する。ユーザ情報管理部42に登録されるユーザ情報のデータ内容の一例を図10に示す。この例では、ユーザごとに、ユーザID202に対応づけて、そのユーザの姓204や名206、パスワード等の認証情報208等の個人情報が登録される。個人情報の他の例としては、例えばそのユーザの電子メールアドレスや役職などを挙げることができる。この例では、ユーザID202としてUUIDを用いているので、データ管理システムを構成するすべてのデータサーバ10Aで統一したユーザIDによるユーザ識別が行える。ただし、ユーザ情報管理部42に登録されるユーザの集合は、すべてのデータサーバ10Aの間で一致している必要はない。各データサーバ10Aは、個々にユーザをユーザ情報管理部42に登録すればよい。登録のないユーザIDのユーザからアクセスがあった場合、ログイン処理部40はそのユーザのログインを不許可としたり、あるいは操作内容が制限された「ゲスト」権限のユーザとしてログインを認めたり、などの制御を行う。
アクセス権管理部44は、データ管理部12に登録された各データに対する各ユーザのアクセス権の情報を管理する。アクセス権管理部44が管理するデータ内容の一例を図11に示す。この例では、各データのデータID(UUID)222に対し、当該データに対するアクセス権情報224が登録される。アクセス権情報224は、データID222のデータに対してアクセス権が付与された各ユーザのユーザIDと、そのユーザに付与されたアクセス権の内容を含む。アクセス権の内容は、R(読出可能)、W(書込可能)、M(データ管理権限あり)といった個別権限の組合せで示される。例えば「RW」とあれば読出と書込が可能という意味である。また、ここで挙げたアクセス権の種類はあくまで例であり、この限りではない。アクセス権管理部44へは、例えばデータサーバ10Aの管理者によりアクセス権情報が登録される。
一時ID記録部46は、ユーザに対して与えた個別のデータへの一時的なアクセス許可を示す識別情報である一時IDを記録し、管理する。一時ID記録部46が記録し管理するデータ内容の一例を図12に示す。この例では、一時ID242ごとに、それが付与されたユーザのユーザID244とその一時ID242の有効期限246が登録されている。
本実施形態のシステムにおける全体的な処理の流れを、図13を参照して説明する。図13において、データサーバ10A−1及び10A−2は、ともに図9のデータサーバ10Aである。
図13に示すように、本実施形態では、
1.まず、データサーバ10A−1がクライアント30から図3に例示したようなデータのUUIDを指定したURLに対応するデータ要求を受け取る。なお、この要求の前にユーザ認証が完了してユーザのログインがなされているものとする。
2.データサーバ10A−1は、自身のデータ管理部12内にそのUUIDを持つデータがあるかどうかを調べ、なければ、検出部14によりネットワーク20上で他のデータサーバ10A−2を検出する。
3.他のデータサーバ10A−2が見つかると、データサーバ10A−1の問合せ部16が、要求対象データのUUID(data_uuid)と、要求元のユーザのUUID(user_uuid)と、そのデータに対してユーザが求める操作内容とを含むデータ問合せをサーバ10A−2に送る。操作内容は、データの読出やデータに対する書込などであり、ユーザがデータサーバ10A−1に指示する。
4.問合せを受けたデータサーバ10A−2の問合せ部16は、要求対象データ(データID=data_uuid)であるデータが自身のデータ管理部12にあるかどうかを調べ、あれば、更にアクセス権管理部44でそのデータに対する要求元ユーザ(ユーザID=user_uuid)のアクセス権を調べる。要求対象データに対する要求元ユーザのアクセス権として、そのユーザの要求する操作内容に必要なアクセス権がアクセス権管理部44に登録されていれば、アクセス権があると判定される。ここでは、要求対象データがデータサーバ10A−2に存在し、要求元ユーザがそのデータ操作に対するアクセス権を持つと判定されたものとして話を進める。
5.この場合、データサーバ10A−2の問合せ部16は一時ID(oid)を生成し、この一時ID(oid)を要求元ユーザのID(user_uuid)と対応づけて一時ID記録部46に登録する。一時IDとしては、少なくともデータサーバ10A−2内で一意的なものを生成する。このとき、現在時刻に対して所定の有効期間(例えば数分程度)の加えた時刻を有効期限246として一時ID記録部46に登録する。
6.そしてデータサーバ10A−2の問合せ部16は、自身のデータ管理部12内にある要求対象データの仮想URL(redirect_url)と、生成した一時ID(oid)とを含んだリダイレクト情報を、問合せ元のデータサーバ10A−1に返す。要求対象データのURLは、例えば、データサーバ10A−2のサーバIDと、要求対象データのデータ識別情報とを含んだ仮想URLである。一時ID(oid)は、例えばそのURLのクエリ部などに記述すればよい。
7.データサーバ10A−1は、302(Moved Temporarily)等のリダイレクトを示すステータスコードと、リダイレクト先のURL(redirect_url)と一時ID(oid)とを含んだLocationフィールドと、を含むリダイレクト情報をクライアント30に返す。これを受け取ったクライアント30は、HTTPに従って、リダイレクト情報中のサーバIDが示すデータサーバ10A−2に対し、同じくリダイレクト情報中のデータ識別情報を含んだデータ要求を送る。このとき、一時ID(oid)も同時にデータサーバ10A−2に送られる。
8.データサーバ10A−2は、そのデータ要求に含まれる一時ID(oid)が一時ID記録部46にあるかどうかを調べ、あれば、更にその一時IDの有効期限が過ぎていないかどうかを調べる。一時IDが存在し、かつその有効期限が切れていなければ、その一時IDは有効である。この場合、データサーバ10A−2は、その一時ID(oid)に対応するユーザID(user_uuid)を一時ID記録部46から求める。そして、そのユーザIDをログイン処理部40に渡してログイン処理を行わせる。ログイン処理部40は、そのユーザIDのログインがなされ、そのデータ要求がそのユーザIDからのものであると認識する。すなわち、データ要求に含まれる一時IDが有効であれば、ログイン処理部40は、ユーザにパスワード等の認証情報を入力させる通常のユーザ認証処理を経ずに、ユーザ認証が成功したものとしてログインを認めるのである。
9.そして、データサーバ10A−2は、要求対象データをデータ管理部12から取り出し、そのデータをクライアント30に提供する。なお、データサーバ10A−2は、一時IDに基づくログインが完了すると、その一時IDに関するレコードを一時ID記録部46から削除する。削除する代わりに、その一時IDが無効である旨の情報を一時ID記録部46に登録してもよい。
以上、システム全体の処理を説明したので、次にこの処理をデータサーバ10A単体の観点から整理した手順を説明する。
まず図14及び図15を参照して、データサーバ10Aがクライアントからデータ要求情報を受け取ったときの処理手順を説明する。
前提として、このデータ要求にはユーザ認証が必要(データには要求に対するアクセス制御がかけられている)であるものとする。当然、アクセス制限のないデータ(ゲストに対し公開されているデータ)への要求に対しては、ユーザが認証済みかどうかは判定されない。
この処理は、まず図14に示す手順から始まる。すなわち、まずデータサーバ10Aは、クライアント30からデータ要求を受け取ると(S130)、要求元のユーザがユーザ認証済み(すなわちログイン済み)かどうかを判定する(S132)。
ユーザ認証がまだ済んでいない場合、データサーバ10Aはそのデータ要求の中に一時IDが含まれるかどうかを調べる(S134)。一時IDが含まれていなければ、不正なデータ要求であるとしてクライアント30にエラーの旨の通知を行うなどの処理をする(S138)。
データ要求に一時IDが含まれていれば、一時ID記録部46を調べることでその一時IDが有効であるかどうかを判定する(S136)。一時IDが一時ID記録部46に含まれており、かつその有効期限が過ぎていなければ、その一時IDを有効と判定し、そうでない場合は無効と判定する。一時IDが無効と判定した場合は、不正なデータ要求であるとしてクライアント30にエラーの旨の通知を行うなどの処理をする(S138)。
一時IDが有効と判定した場合、データサーバ10Aは、その一時IDに対応するユーザIDを一時ID記録部46から読み出し、そのユーザIDをログインユーザと判定してログイン処理部40にログイン処理を行わせる(S140)。そして、データサーバ10Aは、要求対象のデータをデータ管理部12から取り出してクライアント30に提供し(S142)、その一時IDを一時ID記録部46から削除又はその一時IDを無効化する(S144)。この一時IDの削除又は無効化は、一時IDに基づくログインが完了した後で実行すればよく、クライアント30へのデータの提供の前に行っても構わない。また、このデータ提供の際に、データサーバ10Aは、提供するデータに対し、ユーザに対して与えられたアクセス権限に応じた利用制限の属性をそのデータに付与してもよい。また、データサーバ10Aは、データを提供するなどの処理を行った場合、一時IDから求めたユーザIDをその処理の指示をしたユーザのIDとしてログに記録するようにしてもよい。
以上に説明した図14の処理は、リダイレクトされてきたデータ要求に対する処理である。これに対し、ステップS132でユーザ認証済みであると判定された場合、このデータ要求は、一般に、リダイレクトされたものではないデータ要求である。従ってこの処理は、図4に示した処理手順に近くなる。ステップS132でユーザ認証済みと判定された場合の処理を図15に示す。図15の手順は、ステップS108a及びS112aを除き、図4に示した手順と同様なので、同様のステップには同一符号を付して詳細な説明は省略する。
図15の手順では、要求対象データがデータサーバ10A自身にない場合、検出した他のデータサーバに、データIDだけでなく、ユーザIDと要求対象データに対する操作内容の情報を送ることにより、要求対象データの有無及びそれに対するユーザのアクセス権の有無を問い合わせる(S108a)。そして、この問合せに対し、要求対象データがないとの回答を問合せ先のデータサーバから受け取った場合、ステップS106に戻って別のデータサーバへ同様の問合せを行う。また、図示は省略したが、問合せ先のデータサーバからの回答が、要求対象データは存在するが、要求元ユーザがそのデータに対しアクセス権がない、というものである場合は、クライアント30にその旨を通知するようにしてもよい。この場合、データは問合せ先にあると分かるので、他のデータサーバに更に問合せを行う必要がなくなる。
そして、問合せ先に要求対象データが存在し、かつアクセス権もある場合、一時IDを含む回答が返ってくるので、データサーバ10Aは、その一時IDと、問合せ先にある要求対象データの仮想URLと、を含んだリダイレクト情報を生成し、クライアント30に返す(S112a)。
次に、図16を参照して、他のデータサーバから要求対象データの有無の問合せを受けた時の、データサーバ10Aの処理手順を説明する。図16において、図5の処理手順と同様の処理内容のステップには、同一符号を付して説明を省略する。
この処理では、まずデータサーバ10Aは、他のデータサーバからの問合せを受けた場合、その問合せに含まれるデータID、ユーザID及び操作内容の情報を取得する(S200a)。次に、データサーバ10Aは、自身のデータ管理部12からそのデータIDのデータを検索すると共に、アクセス権管理部44を参照してそのデータIDに対する当該ユーザのアクセス権を確認する(S202a)。そして、そのデータIDに対応するデータが検索でき、かつ操作内容に対応したアクセス権をそのユーザが持つと判定された場合(S210の判定結果が肯定(Y))、データサーバ10Aは既存の一時IDと重複しない新たな一時IDを生成し(S212)、その一時IDを、問合せ元のデータサーバ10Aに回答する(S214)。要求されたデータがデータ管理部12内に存在しても、操作内容に対応したアクセス権がそのユーザに認められていない場合は(S210の判定結果が否定(N))、データは存在するがアクセス不可である旨を、問合せ元のデータサーバに回答する(S216)。
以上説明したように、本実施形態では、問合せ元のデータサーバ10A−1から要求対象データの有無の問合せを受けたデータサーバ10A−2が、自身のデータ管理部12の中にその要求対象データを見つけ、その要求対象データを要求元のユーザに提供してよいと判定した場合に一時IDを発行する。そして、その一時IDを含んだリダイレクト情報を問合せ元のデータサーバ10A−1がクライアント30に返す。これにより、データ要求のリダイレクトを受けたデータサーバ10A−2は、要求中からその有効な一時IDを検出すると、ユーザ認証済みの正当なユーザからの要求として処理する。これにより、ユーザは、リダイレクト先のデータサーバ10A−2に対してユーザ認証を行わなくても済む。このように、本実施形態によれば、個々のデータサーバ10Aが一時IDを発行し、それが要求元のクライアント30に伝えられ利用されるので、従来技術のように各ユーザのログイン状態を管理する中央のサーバを設ける必要がない。したがって、従来ならば、ログイン状態を管理するサーバに障害が起こると、広い範囲に影響を与えたが、本実施形態のシステムでは、どれかのデータサーバ10Aに障害が起こっても、その障害の範囲は狭い範囲に限定される。
以上の実施形態はあくまで一例に過ぎず、本発明の範囲内で様々な変形が可能である。例えば、以上の例では一時IDを問合せ先(リダイレクト先)のデータサーバ10A−2が作成したが、この代わりに、問合せ元のデータサーバ10A−1が一時IDを作成し、これをリダイレクト先のデータサーバ10A−2に提供するようにしてもよい。この変形例の手順を、図17を参照して説明する。
まず図17の手順では、
1.ログインしているユーザからデータサーバ10A−1がクライアント30からデータ要求を受け取る。
2.データサーバ10A−1は、自身のデータ管理部12内に要求対象データがあるかどうかを調べ、なければ、検出部14によりネットワーク20上で他のデータサーバ10A−2を検出する。
3.他のデータサーバ10A−2が見つかると、データサーバ10A−1の問合せ部16が、要求対象データのUUID(data_uuid)と、要求元のユーザのUUID(user_uuid)と、そのデータに対してユーザが求める操作内容とを含むデータ問合せをサーバ10A−2に送る。
4.データサーバ10A−2の問合せ部16は、要求対象データ(データID=data_uuid)であるデータが自身のデータ管理部12にあるかどうかを調べ、あれば、更にアクセス権管理部44でそのデータに対する要求元ユーザ(ユーザID=user_uuid)のアクセス権を調べる。要求対象データに対する要求元ユーザのアクセス権として、そのユーザの要求する操作内容に対応したアクセス権がアクセス権管理部44に登録されていれば、アクセス権があると判定される。ここでは、要求対象データがデータサーバ10A−2に存在し、要求元ユーザがそのデータに対するアクセス権を持つと判定されたものとして話を進める。
5.この場合、データサーバ10A−2の問合せ部16は、問合せ元のデータサーバ10A−1に対し、要求対象データが存在してアクセス権もある旨を示す回答を返す。
なお、要求対象データがデータサーバ10A−2内にない場合や、あってもそのユーザにアクセス権がない場合、データサーバ10A−2は、データサーバ10A−1に対し、その旨を回答する。
6.データサーバ10A−1は、この回答を受けて一時ID(oid)を生成し、この一時ID(oid)を要求元ユーザのID(user_uuid)と対応づけて一時ID記録部46に登録する。このとき、現在時刻に対して所定の有効期間(例えば数分程度)の加えた時刻を有効期限246として一時ID記録部46に登録する。
7.そしてデータサーバ10A−1は、データサーバ10A−2にある要求対象データの仮想URL(redirect_url)と、生成した一時ID(oid)と、当該データサーバ10A−1のサーバID(例えばIPアドレス)とを含んだリダイレクト情報を作成し、クライアント30に返す。これを受け取ったクライアント30は、HTTPに従って、リダイレクト情報中のサーバIDが示すデータサーバ10A−2に対し、同じくリダイレクト情報中のデータID,一時ID,サーバID(データサーバ10A−1のもの)を含んだデータ要求を送る。
8.データサーバ10A−2は、そのデータ要求に含まれるサーバIDが示すデータサーバ10A−1に対して、そのデータ要求に含まれる一時ID(oid)の有効性の問合せを行う。
9.問合せを受けたデータサーバ10A−1は、問合せに含まれる一時ID(oid)が一時ID記録部46にあるかどうかを調べ、あれば、さらにその有効期限が過ぎているか否かを調べる。一時IDが存在し、かつその有効期限が切れていなければ、その一時IDは有効である。
10.一時IDが有効と判定すると、データサーバ10A−1は、その一時IDに対応するユーザID(user_id)を一時ID記録部46から求め、これをデータサーバ10A−2に返す。また、データサーバ10A−1は、一時IDに対するユーザIDをデータサーバ10A−2へ提供すると、その一時IDに関するレコードを一時ID記録部46から削除する。
なお、問い合わせられた一時IDが一時ID記録部46に存在しなかったり、存在しても有効期限が切れている場合は、データサーバ10A−1は一時IDが無効の旨をデータサーバ10A−2に回答する。これを受けたデータサーバ10A−2は、クライアント30にデータが取得できない旨を通知するなどのエラー処理を行う。
11.ユーザIDを受け取ったデータサーバ10A−2は、そのユーザIDをログイン処理部40に渡してログイン処理を行わせる。ログイン処理部40は、そのユーザIDのログインがなされ、そのデータ要求がそのユーザIDからのものであると認識する。
12.そして、データサーバ10A−2は、要求対象データをデータ管理部12から取り出し、そのデータをクライアント30に提供する。
この変形例でも、各ユーザのログイン状態を管理するサーバがなくても、ユーザ認証結果を複数のデータサーバ10A間で引き継ぐことが可能になる。
図17の変形例では、リダイレクトされたデータ要求を受け取った時に、データサーバ10A−2がリダイレクト元のデータサーバ10A−1に対して一時IDの有効性とその一時IDに対応するユーザIDを問い合わせたが、この代わりに次のような手順でもよい。すなわち、データサーバ10A−1が一時IDを生成した際に、その一時IDと要求元ユーザのユーザIDのペアをリダイレクト先となるデータサーバ10A−2に送信し、データサーバ10A−2がそのペアを自身の一時ID記憶部46に記憶するという手順である。この手順では、リダイレクトされたデータ要求を受け取ったデータサーバ10A−2は、そのデータ要求中の一時IDが有効かどうかは、自身の一時ID記憶部46を参照することで判定する。
また、以上の例では、ユーザIDとしてグローバルに一意なUUIDを用いたが、これは必須ではない。例えば、データ管理システムにおけるユーザ管理をLDAP(Lightweight Directory Access Protocol)サーバにより行い、LDAPサーバが管理する各ユーザのDN(Distinguished Name)をユーザIDとして用いてもよい。
また、図18に示すように、異なるLDAPサーバ50−1,50−2がそれぞれ個別に異なるデータサーバ10Aの集合の登録ユーザを管理するシステム構成の場合、各LDAPサーバ50−1,50−2に、各ユーザのDNとUUIDとの対応テーブル52を持たせることも好適である。この場合、LDAPサーバ50−1の管理下にあるデータサーバ10A−1に対してDNでユーザ認証を受けたユーザからデータ要求が来た場合、データサーバ10A−1はその要求の対象データを他のデータサーバ10A−2〜4に問い合わせる際に、そのDNに対応するUUIDを取得し、これを用いて問合せを行う。問合せを受けたデータサーバ10A−2〜4は、そのUUIDに対応するDNをLDAPサーバ50−1又は50−2から取得することで、要求元のユーザを識別できる。
また、UUIDやLDAPを用いる代わりに、各データサーバ10Aが、それぞれユーザIDのマッピング情報を持つ構成としてもよい。マッピング情報は、例えば図19に示すように、各データサーバ(サーバA,B,C)における各登録ユーザのユーザIDの対応関係を登録したテーブルである。「−」と示した欄は、当該データサーバには登録されていないユーザであることを示す。このようなマッピング情報を持つことで、各データサーバ10Aは、他のデータサーバからの問合せに含まれるユーザIDが、自身のどの登録ユーザであるかをそのテーブルから求めることができる。
以上、ユーザIDについての変形を説明したが、データIDについても同様である。
上記実施形態に示したアクセス権管理部44及びその管理するアクセス権情報(図11)の形式も一例に過ぎない。従来データに対するアクセス権管理として様々なものが存在しており、アクセス権管理部44としてはそれら従来の様々な方式のものを用いることができる。
また、システムを構成するいずれかのデータサーバ10Aの登録ユーザなら他のデータサーバ10Aもデータへのアクセスを認める、というポリシーを採用するのであれば、アクセス権管理自体が不要となる。この場合、問合せ先のデータサーバ10Aに要求対象データがあれば、一時IDを発行すればよい。
また、以上の例では、データサーバ10Aは検出部14により検出した他のデータサーバ10Aを無条件で信頼し、ユーザID等の情報を送っていたが、セキュリティを高めるには、次のような方策をとればよい。
例えば1つの方法としては、各データサーバ10Aが、それぞれ自分が信頼するデータサーバのリストを持ち、そのリストに登録されているデータサーバにだけ問合せを行う方法がある。なお、リストへは、当該データサーバの管理者が、信頼する他のデータサーバを登録すればよい。
また、この変形として、問合せを受けたデータサーバが要求対象データを持っていない場合に、単に要求対象データがない旨を回答するのではなく、自分が信頼するデータサーバのリストを返すようにしてもよい。これにより、問合せ元のデータサーバは、受け取ったリストを既存のリストに追加することで、リストを拡充できる。この方式は、信頼している相手が信頼しているものは信頼するというポリシーを採用する場合には、利用できる。
また、リストを用いる代わりに、同じLDAPサーバを参照しているデータサーバは信頼する、というルールを用いる方式も考えられる。また、他のデータサーバからデジタル証明書を受け取り、このデジタル証明書に基づき信頼できるかどうかを判定する(例えばそのデジタル証明書が信頼できる認証局から発行されたものであれば信頼できるとするなど)方式も考えられる。
以上に説明した実施形態のデータサーバ10Aは、典型的には、以上に説明した各構成要素の機能を記述したプログラムをコンピュータに実行させることにより実現される。このプログラムは、CD−ROMやDVD−ROM、フレキシブルディスク、ハードディスクなどのコンピュータ読み取り可能な記録媒体に記録した状態でユーザに提供することができる。また、このプログラムは、データ通信ネットワークを介してサーバからユーザのコンピュータにダウンロードすることもできる。
実施形態の方式の適用対象の例となるデータ管理システムを示す図である。 データ管理部におけるデータの管理情報の構造を示す図である。 仮想URLの例を示す図である。 データサーバがクライアントからデータ要求情報を受け取ったときの処理手順を示すフローチャートである。 他のデータサーバから問合せを受けたときのデータサーバの処理手順を示すフローチャートである。 図1のシステムの動作を説明するための図である。 図1のシステムの動作を説明するための図である。 図1のシステムの動作を説明するための図である。 本発明に係るユーザ認証の継承の仕組みを適用したデータサーバの実施形態の構成を示す図である。 ユーザ情報管理部が管理するユーザ情報のデータ内容の例を示す図である。 アクセス権管理部が管理するアクセス権情報のデータ内容の例を示す図である。 一時ID記録部の管理するデータ内容を示す図である。 本実施形態の処理の流れを示す図である。 データサーバがクライアントからデータ要求情報を受け取ったときの処理手順の一部を示すフローチャートである。 データサーバがクライアントからデータ要求情報を受け取ったときの処理手順の残りの部分を示すフローチャートである。 他のデータサーバから問合せを受けたときの本実施形態のデータサーバの処理手順を示すフローチャートである。 変形例の処理の流れを示す図である。 複数のLDAPサーバでユーザ管理を行う変形例を説明するための図である。 ユーザIDのマッピング情報の例を示す図である。
符号の説明
10,10A データサーバ、12 データ管理部、14 検出部、16 問合せ部、20 ネットワーク、30 クライアント、40 ログイン処理部、42 ユーザ情報管理部、44 アクセス権管理部、46 一時ID記録部。

Claims (14)

  1. ネットワークを介して接続された他のデータサーバと連携してデータ管理システムを構成するデータサーバとして、コンピュータシステムを動作させるためのプログラムであって、該コンピュータシステムを、
    データ群を保持するデータ管理部、
    クライアントからのアクセスに対してユーザ認証のための処理を行うユーザ認証部、
    ユーザ認証が成功したクライアントからデータ要求を受け取った場合に、該データ要求の要求対象データをデータ管理部から検索する検索部、
    検索部がデータ管理部から要求対象データを検索できた場合に、そのデータをクライアントに提供するデータ提供部、
    検索部がデータ管理部から要求対象データを検索できなかった場合に、他のデータサーバに対して要求対象データの有無を問い合わせることにより要求対象データを持つデータサーバを移転先サーバとして特定し、移転先サーバから一時認証情報を受け取り、移転先サーバ内の要求対象データを特定するアクセス情報とその一時認証情報とを含んだリダイレクト情報をクライアントに返すリダイレクト部、
    として機能させるためのプログラム。
  2. 請求項1記載のプログラムであって、前記コンピュータシステムを、更に、
    一時認証情報を記録する一時認証情報記録部、
    他のデータサーバからの要求対象データの有無の問い合わせに応じて前記データ管理部を検索し、要求対象データが検索できれば、一時認証情報を生成して前記一時認証情報記録部に記録させるとともに、その一時認証情報を前記他のデータサーバに通知する問い合わせ応答部、
    として機能させるためのプログラム。
  3. 請求項2記載のプログラムであって、前記コンピュータシステムを、更に、
    ユーザ認証の済んでいないクライアントからデータ要求を受け取った場合、該データ要求に、前記一時認証記録部に記録された一時認証情報が含まれるか否かを判定し、含まれると判定した場合は前記ユーザ認証部によるユーザ認証のための処理を経ずに該データ要求を受け付けるリダイレクト認証部、
    として機能させるためのプログラム。
  4. 請求項3記載のプログラムであって、前記コンピュータシステムを、更に、
    前記移転先サーバに対し、前記ユーザ認証部により求められたデータ要求元のユーザ識別情報を送るユーザ情報提供部、
    他のデータサーバから受け取ったユーザ識別情報を、前記問い合わせ応答部が該他のデータサーバに対して送信した一時認証情報と対応づけて前記一時認証情報記録部に記録させるユーザ情報登録部、
    として機能させると共に、
    前記リダイレクト認証部は、前記クライアントからのデータ要求に、前記一時認証記録部に記録された一時認証情報が含まれると判定した場合、該一時認証情報に対応するユーザ識別情報を前記一時認証情報記録部から求め、前記データ要求を該ユーザ識別情報に対応するクライアントからのものと判定する、
    ことを特徴とするプログラム。
  5. 請求項4記載のプログラムであって、
    前記ユーザ情報提供部は、前記要求対象データの有無の問い合わせと対応づけて前記ユーザ識別情報を他のデータサーバに送り、
    前記問い合わせ応答部は、他のデータサーバからの要求対象データの有無の問い合わせに応じて前記データ管理部から前記要求対象データが検索できた場合、該問い合わせと共に該他のデータサーバから受け取ったユーザ識別情報を所定のアクセス権管理部に渡して該要求対象データに対するユーザのアクセス権を確認させ、アクセス権があると前記アクセス権管理部が判定した場合に、前記一時認証情報を該他のデータサーバに通知する、
    ことを特徴とするプログラム。
  6. ネットワークを介して接続された他のデータサーバと連携してデータ管理システムを構成するデータサーバとして、コンピュータシステムを動作させるためのプログラムであって、該コンピュータシステムを、
    データ群を保持するデータ管理部、
    クライアントからのアクセスに対してユーザ認証のための処理を行うユーザ認証部、
    ユーザ認証が成功したユーザからデータ要求を受け取った場合に、該データ要求の要求対象データをデータ管理部から検索する検索部、
    検索部がデータ管理部から要求対象データを検索できた場合に、そのデータをクライアントに提供するデータ提供部、
    検索部がデータ管理部から要求対象データを検索できなかった場合に、他のデータサーバに対して要求対象データの有無を問い合わせることにより要求対象データを持つデータサーバを移転先サーバとして特定し、該要求対象データに対する一時認証情報を生成し、該移転先サーバ内の要求対象データを特定するアクセス情報と該要求対象データに対する一時認証情報と当該データサーバのサーバ識別情報とを含んだリダイレクト情報を生成してクライアントに返すリダイレクト部、
    として機能させるためのプログラム。
  7. 請求項6記載のプログラムであって、前記コンピュータシステムを、更に、
    ユーザ認証の済んでいないクライアントからデータ要求を受け取った場合、該データ要求から取り出した一時認証情報の有効性を、該データ要求から取り出したサーバ識別情報が示すデータサーバに問い合わせ、該問合せに対し前記一時認証情報が有効との回答を受けた場合は前記ユーザ認証部によるユーザ認証のための処理を経ずに該データ要求を受け付けるリダイレクト認証部、
    として機能させるためのプログラム。
  8. 請求項7記載のプログラムであって、前記コンピュータシステムを、更に、
    前記リダイレクト部が生成した一時認証情報をデータ要求元のユーザのユーザ識別情報と対応づけて記録する一時認証情報記録部、
    他のデータサーバから一時認証情報の有効性の問合せを受けた場合、前記一時認証情報記録部にその一時認証情報が含まれていれば、該一時認証情報が有効である旨の情報と共に、又は該一時認証情報が有効である旨を示す情報として、その一時認証情報に対応して登録されてユーザ識別情報を該他のデータサーバに提供する応答部、
    として機能させると共に、
    前記リダイレクト認証部は、前記一時認証情報の有効性の問合せに対しユーザ識別情報を受け取った場合、前記データ要求を該ユーザ識別情報に対応するクライアントからのものと判定する、
    ことを特徴とするプログラム。
  9. 請求項8記載のプログラムであって、前記コンピュータシステムを、更に、
    前記リダイレクト部による他のデータサーバに対して要求対象データの有無の問合せに伴って、データ要求元のユーザのユーザ識別情報を該他のサーバに通知するユーザ通知部、
    他のデータサーバからの要求対象データの有無の問い合わせに応じて前記データ管理部から要求対象データが検索できた場合、該問い合わせと共に該他のデータサーバから受け取ったユーザ識別情報を所定のアクセス権管理部に渡して該要求対象データに対するユーザのアクセス権を確認させ、アクセス権があると前記アクセス権管理部が判定した場合に、要求対象データが提供可能である旨を該他のデータサーバに通知する問合せ応答部、
    として更に機能させるプログラム。
  10. 請求項6記載のプログラムであって、前記コンピュータシステムを、更に、
    前記リダイレクト部が生成した一時認証情報を前記移転先サーバに通知する認証情報通知部、
    他のデータサーバから取得した一時認証情報を記録する一時認証情報記録部、
    ユーザ認証の済んでいないクライアントからデータ要求を受け取った場合、該データ要求に、前記一時認証記録部に記録された一時認証情報が含まれるか否かを判定し、含まれると判定した場合は前記ユーザ認証部によるユーザ認証のための処理を経ずに該データ要求を受け付けるリダイレクト認証部、
    として機能させるためのプログラム。
  11. ネットワークを介して接続された他のデータサーバと連携してデータ管理システムを構成するデータサーバであって、
    データ群を保持するデータ管理部、
    クライアントからのアクセスに対してユーザ認証のための処理を行うユーザ認証部、
    ユーザ認証が成功したクライアントからデータ要求を受け取った場合に、該データ要求の要求対象データをデータ管理部から検索する検索部、
    検索部がデータ管理部から要求対象データを検索できた場合に、そのデータをクライアントに提供するデータ提供部、
    検索部がデータ管理部から要求対象データを検索できなかった場合に、他のデータサーバに対して要求対象データの有無を問い合わせることにより要求対象データを持つデータサーバを移転先サーバとして特定し、移転先サーバから一時認証情報を受け取り、移転先サーバ内の要求対象データを特定するアクセス情報とその一時認証情報とを含んだリダイレクト情報をクライアントに返すリダイレクト部、
    を備えるデータサーバ。
  12. ネットワークを介して接続された他のデータサーバと連携してデータ管理システムを構成するデータサーバであって、
    データ群を保持するデータ管理部、
    クライアントからのアクセスに対してユーザ認証のための処理を行うユーザ認証部、
    ユーザ認証が成功したユーザからデータ要求を受け取った場合に、該データ要求の要求対象データをデータ管理部から検索する検索部、
    検索部がデータ管理部から要求対象データを検索できた場合に、そのデータをクライアントに提供するデータ提供部、
    検索部がデータ管理部から要求対象データを検索できなかった場合に、他のデータサーバに対して要求対象データの有無を問い合わせることにより要求対象データを持つデータサーバを移転先サーバとして特定し、該要求対象データに対する一時認証情報を生成し、該移転先サーバ内の要求対象データを特定するアクセス情報と該要求対象データに対する一時認証情報と当該データサーバのサーバ識別情報とを含んだリダイレクト情報を生成してクライアントに返すリダイレクト部、
    を備えるデータサーバ。
  13. ネットワークを介して接続された他のデータサーバと連携してデータ管理システムを構成するデータサーバが実行するデータ管理方法であって、
    ユーザ認証が成功したクライアントからデータ要求を受け取った場合に、該データ要求の要求対象データを該データサーバ内から検索し、
    要求対象データを検索できた場合に、そのデータをクライアントに提供し、
    要求対象データを検索できなかった場合に、他のデータサーバに対して要求対象データの有無を問い合わせることにより要求対象データを持つデータサーバを移転先サーバとして特定し、
    移転先サーバから一時認証情報を受け取り、
    移転先サーバ内の要求対象データを特定するアクセス情報とその一時認証情報とを含んだリダイレクト情報をクライアントに返す、
    データ管理方法。
  14. ネットワークを介して接続された他のデータサーバと連携してデータ管理システムを構成するデータサーバが実行するデータ管理方法であって、
    ユーザ認証が成功したユーザからデータ要求を受け取った場合に、該データ要求の要求対象データを該データサーバ内から検索し、
    要求対象データを検索できた場合に、そのデータをクライアントに提供し、
    要求対象データを検索できなかった場合に、他のデータサーバに対して要求対象データの有無を問い合わせることにより要求対象データを持つデータサーバを移転先サーバとして特定し、
    該要求対象データに対する一時認証情報を生成し、
    該移転先サーバ内の要求対象データを特定するアクセス情報と該要求対象データに対する一時認証情報と当該データサーバのサーバ識別情報とを含んだリダイレクト情報を生成してクライアントに返す、
    データ管理方法。
JP2005255521A 2005-09-02 2005-09-02 データサーバ及びデータ管理方法及びプログラム Expired - Fee Related JP4852938B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005255521A JP4852938B2 (ja) 2005-09-02 2005-09-02 データサーバ及びデータ管理方法及びプログラム
US11/333,060 US7630985B2 (en) 2005-09-02 2006-01-17 Data server, data management method, and data management system
CN200610068291.3A CN1925485B (zh) 2005-09-02 2006-03-27 数据服务器、数据管理方法和数据管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005255521A JP4852938B2 (ja) 2005-09-02 2005-09-02 データサーバ及びデータ管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2007072525A true JP2007072525A (ja) 2007-03-22
JP4852938B2 JP4852938B2 (ja) 2012-01-11

Family

ID=37817952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005255521A Expired - Fee Related JP4852938B2 (ja) 2005-09-02 2005-09-02 データサーバ及びデータ管理方法及びプログラム

Country Status (3)

Country Link
US (1) US7630985B2 (ja)
JP (1) JP4852938B2 (ja)
CN (1) CN1925485B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102625A (ja) * 2008-10-27 2010-05-06 Fujitsu Ltd ユニフォームリソースロケータ書換方法及び装置
JP2012501502A (ja) * 2008-08-26 2012-01-19 アリババ グループ ホールディング リミテッド Http要求のサーバ内リダイレクト
JP2012169855A (ja) * 2011-02-14 2012-09-06 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム
JP2012194722A (ja) * 2011-03-16 2012-10-11 Fujitsu Ltd システム、認証情報管理方法、およびプログラム
US9232395B2 (en) 2012-09-28 2016-01-05 Brother Kogyo Kabushiki Kaisha System, server, communication device and computer readable medium therefor
JP2016091211A (ja) * 2014-10-31 2016-05-23 株式会社リコー 情報処理システム、情報処理装置、ログイン方法、及びプログラム
JP2016157321A (ja) * 2015-02-25 2016-09-01 日本電信電話株式会社 情報アクセス制御装置、方法およびプログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2430506A (en) * 2005-09-21 2007-03-28 Ibm Content management system
JP4669882B2 (ja) * 2005-09-26 2011-04-13 Necパーソナルプロダクツ株式会社 コンテンツ蓄積システム、サーバ、コンテンツ蓄積方法、コンテンツ蓄積プログラム及び記憶媒体
US8296450B2 (en) 2006-03-21 2012-10-23 Fortinet, Inc. Delegated network management system and method of using the same
US9049268B2 (en) * 2006-05-05 2015-06-02 Microsoft Technology Licensing, Llc Global provisioning of millions of users with deployment units
US7958406B2 (en) * 2006-10-03 2011-06-07 International Business Machines Corporation Verifying a record as part of an operation to modify the record
US8359392B2 (en) * 2007-07-09 2013-01-22 Gregor Zebic System and method for securely communicating on-demand content from closed network to dedicated devices, and for compiling content usage data in closed network securely communicating content to dedicated devices
US7774472B2 (en) * 2007-07-23 2010-08-10 Novell, Inc. System and method for cross-authoritative configuration management
US8645516B2 (en) * 2008-02-22 2014-02-04 Accenture Global Services Limited System for analyzing user activity in a collaborative environment
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
US8140554B2 (en) * 2008-12-19 2012-03-20 Microsoft Corporation Shared value resolution with multiple runtime containers
JP5116715B2 (ja) * 2009-03-24 2013-01-09 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
TWI472205B (zh) * 2009-04-28 2015-02-01 Alibaba Group Holding Ltd A system for implementing an HTTP request service and a method thereof
US9239860B1 (en) 2010-06-30 2016-01-19 Emc Corporation Augmenting virtual directories
US9497257B1 (en) 2010-06-30 2016-11-15 EMC IP Holding Company LLC File level referrals
US9244969B1 (en) * 2010-06-30 2016-01-26 Emc Corporation Virtual disk recovery
CN102004758A (zh) * 2010-10-26 2011-04-06 东莞市步步高教育电子产品有限公司 一种手持学习设备外部搜索装置及其方法
JP2012208618A (ja) 2011-03-29 2012-10-25 Fuji Xerox Co Ltd 画像形成システムおよび処理プログラム
CN104221346B (zh) * 2012-04-11 2017-05-24 英派尔科技开发有限公司 数据中心访问与管理设定传输
CN104216907B (zh) * 2013-06-02 2018-12-18 上海诺基亚贝尔股份有限公司 一种用于提供数据库访问控制的方法、装置与系统
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
JP6373025B2 (ja) * 2014-03-20 2018-08-15 シャープ株式会社 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム
US10180985B2 (en) * 2015-02-19 2019-01-15 At&T Intellectual Property I, L.P. Apparatus and method for automatically redirecting a search
JP6503884B2 (ja) * 2015-05-22 2019-04-24 富士ゼロックス株式会社 データ管理システム、情報管理装置、及びプログラム
US10277526B2 (en) * 2017-02-20 2019-04-30 International Business Machines Corporation Injection of information technology management process into resource request flows
CN112148920B (zh) * 2020-08-11 2021-08-31 中标慧安信息技术股份有限公司 数据管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2004086510A (ja) * 2002-08-27 2004-03-18 Wao Corporation コンテンツサービス提供システム、コンテンツサービス用サーバおよび会員用クライアント
JP2005190285A (ja) * 2003-12-26 2005-07-14 Canon Sales Co Inc 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5542087A (en) * 1993-10-15 1996-07-30 Hewlett-Packard Company Linear hashing for distributed records
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US5513314A (en) * 1995-01-27 1996-04-30 Auspex Systems, Inc. Fault tolerant NFS server system and mirroring protocol
JP3747525B2 (ja) * 1996-08-28 2006-02-22 株式会社日立製作所 並列データベースシステム検索方法
US5930801A (en) * 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
JP3569122B2 (ja) * 1998-01-22 2004-09-22 富士通株式会社 セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
WO1999041896A1 (en) * 1998-02-13 1999-08-19 British Telecommunications Public Limited Company Telecommunications platform
US6195680B1 (en) * 1998-07-23 2001-02-27 International Business Machines Corporation Client-based dynamic switching of streaming servers for fault-tolerance and load balancing
US6178418B1 (en) * 1998-07-28 2001-01-23 Noetix Corporation Distributed data warehouse query and resource management system
US7293099B1 (en) * 1998-09-29 2007-11-06 Sun Microsystems, Inc. Heterogeneous network file access
US20020087559A1 (en) * 1999-01-11 2002-07-04 PRATT John Method and system for retrieving documents using hyperlinks
US6374241B1 (en) * 1999-03-31 2002-04-16 Verizon Laboratories Inc. Data merging techniques
US6594651B2 (en) * 1999-12-22 2003-07-15 Ncr Corporation Method and apparatus for parallel execution of SQL-from within user defined functions
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20010027467A1 (en) * 2000-03-30 2001-10-04 Anderson David P. Massively distributed database system and associated method
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
JP2002324051A (ja) 2001-04-26 2002-11-08 Fuji Xerox Co Ltd ユーザ認証方法および装置
US6687733B2 (en) * 2001-06-01 2004-02-03 Intergenix Method and system for automatically configuring a client-server network
US7231661B1 (en) * 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US7421733B2 (en) * 2002-02-06 2008-09-02 Hewlett-Packard Development Company, L.P. System and method for providing multi-class processing of login requests
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
WO2003079639A1 (en) * 2002-03-20 2003-09-25 Research In Motion Limited Mobile access to lightweight directory access protocol (ldap) server
AU2003221785A1 (en) * 2002-04-23 2003-11-10 Patentek, Inc. Method and system for securely communicating data in a communications network
US7571206B2 (en) * 2002-08-12 2009-08-04 Equallogic, Inc. Transparent request routing for a partitioned application service
KR100501334B1 (ko) * 2003-08-04 2005-07-18 삼성전자주식회사 씬 클라이언트 방식을 개선한 홈 미디어 게이트웨이의멀티미디어 데이터 처리장치 및 그 방법
US7206301B2 (en) * 2003-12-03 2007-04-17 Institute For Information Industry System and method for data communication handoff across heterogenous wireless networks
JP2006323721A (ja) * 2005-05-20 2006-11-30 Fuji Xerox Co Ltd データ管理システム及びデータサーバ及びデータ管理方法
JP4729987B2 (ja) * 2005-06-02 2011-07-20 富士ゼロックス株式会社 データ管理システム及びデータサーバ
US20060047780A1 (en) * 2005-11-08 2006-03-02 Gregory Patnude Method and apparatus for web-based, schema-driven application-server and client-interface package using a generalized, data-object format and asynchronous communication methods without the use of a markup language.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2004086510A (ja) * 2002-08-27 2004-03-18 Wao Corporation コンテンツサービス提供システム、コンテンツサービス用サーバおよび会員用クライアント
JP2005190285A (ja) * 2003-12-26 2005-07-14 Canon Sales Co Inc 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
伊藤直樹, P2Pコンピューティング, vol. 第1版, JPN6011018762, 25 November 2001 (2001-11-25), JP, pages 119 - 123, ISSN: 0001895679 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012501502A (ja) * 2008-08-26 2012-01-19 アリババ グループ ホールディング リミテッド Http要求のサーバ内リダイレクト
US9065865B2 (en) 2008-08-26 2015-06-23 Alibaba Group Holding Limited In-server redirection of HTTP requests
US9241042B2 (en) 2008-08-26 2016-01-19 Alibaba Group Holding Limited In-server redirection of HTTP requests
US9344513B2 (en) 2008-08-26 2016-05-17 Alibaba Group Holding Limited In-server redirection of HTTP requests
US9986056B2 (en) 2008-08-26 2018-05-29 Alibaba Group Holding Limited In-server redirection of HTTP requests
JP2010102625A (ja) * 2008-10-27 2010-05-06 Fujitsu Ltd ユニフォームリソースロケータ書換方法及び装置
JP2012169855A (ja) * 2011-02-14 2012-09-06 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム
JP2012194722A (ja) * 2011-03-16 2012-10-11 Fujitsu Ltd システム、認証情報管理方法、およびプログラム
US9232395B2 (en) 2012-09-28 2016-01-05 Brother Kogyo Kabushiki Kaisha System, server, communication device and computer readable medium therefor
JP2016091211A (ja) * 2014-10-31 2016-05-23 株式会社リコー 情報処理システム、情報処理装置、ログイン方法、及びプログラム
JP2016157321A (ja) * 2015-02-25 2016-09-01 日本電信電話株式会社 情報アクセス制御装置、方法およびプログラム

Also Published As

Publication number Publication date
JP4852938B2 (ja) 2012-01-11
US7630985B2 (en) 2009-12-08
CN1925485B (zh) 2015-01-21
US20070055674A1 (en) 2007-03-08
CN1925485A (zh) 2007-03-07

Similar Documents

Publication Publication Date Title
JP4852938B2 (ja) データサーバ及びデータ管理方法及びプログラム
JP4729987B2 (ja) データ管理システム及びデータサーバ
US9674180B2 (en) Using identity/resource profile and directory enablers to support identity management
US8312522B2 (en) Monitoring network traffic by using a monitor device
JP5614340B2 (ja) システム、認証情報管理方法、およびプログラム
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US6092204A (en) Filtering for public databases with naming ambiguities
JP4460016B2 (ja) グローバルネームゾーン
JP5320433B2 (ja) 統合検索装置、統合検索システム、統合検索方法
US9584522B2 (en) Monitoring network traffic by using event log information
JP2013538410A (ja) ネットワーク環境における要求ルーティング
US20070083485A1 (en) File server, file providing method and recording medium
JP2006323721A (ja) データ管理システム及びデータサーバ及びデータ管理方法
CN102349276A (zh) 支持用户或实体的分布式数据的管理和交换的方法
US20230171225A1 (en) Resolving blockchain domains
KR20090030256A (ko) 네임 챌린지 시행 영역들
JP2016506655A (ja) Dnsサービス提供方法及び装置
JP3961112B2 (ja) パケット通信制御システム及びパケット通信制御装置
JP4362487B2 (ja) Dnsサーバクライアントシステム、dnsサーバ装置、キャッシュサーバ装置、dnsクエリ要求制御方法およびdnsクエリ要求制御プログラム
US7797277B2 (en) Document management system, program, and computer data signal
JP5345577B2 (ja) 名前解決装置、名前解決方法および名前解決プログラム
JP4343914B2 (ja) Dnsサーバ装置、dnsクエリ要求制御方法およびdnsクエリ要求制御プログラム
JP2006048493A (ja) 所在検索サーバ装置、及び、サービス情報提供システム
JP2012014593A (ja) アクセス管理装置及びアクセス管理方法及びプログラム
US20070050457A1 (en) Electronic mail device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111010

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4852938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370