JP2000330848A - Access control system - Google Patents

Access control system

Info

Publication number
JP2000330848A
JP2000330848A JP11137828A JP13782899A JP2000330848A JP 2000330848 A JP2000330848 A JP 2000330848A JP 11137828 A JP11137828 A JP 11137828A JP 13782899 A JP13782899 A JP 13782899A JP 2000330848 A JP2000330848 A JP 2000330848A
Authority
JP
Japan
Prior art keywords
access
descriptor
access control
control method
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11137828A
Other languages
Japanese (ja)
Inventor
Ryozo Kiyohara
良三 清原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP11137828A priority Critical patent/JP2000330848A/en
Publication of JP2000330848A publication Critical patent/JP2000330848A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain an access control system capable of executing the access control of safe objects in respect of access control between plural objects. SOLUTION: In the access control system, a user ID 204, a password 206 and preparation time 208 are added to an access descriptor 202 to be used for access control and stored in both of an object accessing an accessed object and the accessed object as generation information. When the access descriptor including the generation information does not coincide with the other one and an access can not be permitted, only the generation information is returned to the object. Since the accessing object outputs an access request again by a password corresponding to the returned generation information, flexible and safe access control can be executed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複数のオブジェク
ト間でのアクセス制御を行うアクセス制御方式に関する
ものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control method for controlling access between a plurality of objects.

【0002】[0002]

【従来の技術】近年、インターネット技術、イントラネ
ット技術の発展により、電子メールを代表とするネット
ワークを利用したインタラクティブな作業環境が充実し
てきた。
2. Description of the Related Art In recent years, with the development of Internet technology and intranet technology, an interactive work environment using a network represented by electronic mail has been enhanced.

【0003】さらに、そのネットワーク上ではセキュリ
ティを考えることにより、ネットワークにアクセスでき
たとしてもネットワーク上のオブジェクトには正当なユ
ーザしかアクセスさせないアクセス制御が不可欠であ
る。図13は、アクセス制御に用いるアクセス記述子を
示す図である。図13に示すように、オブジェクト22
00は、アクセス記述子2202として、ユーザID2
204とパスワード2206とを保持している。
Further, considering security on the network, even if the user can access the network, it is indispensable to perform access control to allow only authorized users to access objects on the network. FIG. 13 illustrates an access descriptor used for access control. As shown in FIG.
00 is the user ID 2 as the access descriptor 2202
204 and a password 2206.

【0004】しかしながら、図13に示すようなアクセ
ス制御の情報がネットワーク上を通過する時点で盗まれ
てしまうと、簡単に不正なアクセスができるという問題
がある。
However, if access control information as shown in FIG. 13 is stolen when passing through a network, there is a problem that unauthorized access can be easily made.

【0005】従来のオブジェクト間のデータのアクセス
制御に関しては、認証を行なうことにより、システムへ
の不正な侵入から守っていた。認証とはオブジェクトが
オブジェクトにアクセスする場合に正しいユーザである
ことを調査し、許可を与える操作のことで、一般に、I
D(ユーザ名やユーザ番号のようなもの)とそのIDを
持つ人のみが知る情報(パスワードや、暗証番号)の2
つの組みにして判断し、許可をすることである。さら
に、暗号を利用して認証されたユーザからの不正なアク
セスからデータを守っていた。しかしながら、近年の計
算機技術の発達により、暗号化しているだけでは十分に
時間があれば解読されてしまうようになったり、セキュ
リティが保てないという問題点があった。
[0005] Regarding the conventional data access control between objects, authentication has been performed to protect the system from unauthorized intrusion. Authentication is an operation that checks that an object is the correct user when accessing the object and gives permission.
D (such as a user name or a user number) and information (a password or a password) known only to a person having the ID.
Judgment and permission are made in pairs. Furthermore, the data was protected from unauthorized access from a user authenticated using encryption. However, due to the recent development of computer technology, there has been a problem that if only encryption is performed, it will be decrypted if there is sufficient time, and security cannot be maintained.

【0006】[0006]

【発明が解決しようとする課題】この発明は、上記のよ
うな問題点を解決するためになされたものであり、複数
のオブジェクト間でのアクセス制御に関して、アクセス
記述子に世代情報を付与し、簡易に安全なオブジェクト
のアクセス制御を実現することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in order to solve the above-mentioned problems, and provides generation information to an access descriptor with respect to access control between a plurality of objects. An object is to easily realize secure access control of an object.

【0007】また、この発明は、分散環境において、オ
ブジェクトの世代に応じて、アクセス制御の内容を変更
するものであり、各オブジェクトは世代情報を保持し、
その世代でのアクセス制御情報を保持することによっ
て、オブジェクトの世代情報と、アクセス制御情報とを
比較し、正しくアクセスのための制御を行うアクセス制
御方式を提供することを目的とする。
According to the present invention, in a distributed environment, the contents of access control are changed in accordance with the generation of an object. Each object holds generation information.
An object of the present invention is to provide an access control method for comparing the generation information of an object with the access control information by holding the access control information in the generation and performing control for correct access.

【0008】[0008]

【課題を解決するための手段】この発明のオブジェクト
にアクセスするためのアクセス記述子を用いて複数のオ
ブジェクト間でのアクセスを制御するアクセス制御方式
において、上記アクセス記述子を時間経過とともに変更
するアクセス記述子変更部と、上記アクセス記述子変更
部により変更された変更後のアクセス記述子と変更前の
アクセス記述子とを保持するアクセス記述子保持部と、
上記アクセス記述子保持部に保持される変更後のアクセ
ス記述子と変更前のアクセス記述子とのうち少なくとも
いずれか一つのアクセス記述子とあるオブジェクトから
送付されるアクセス記述子とを照合して該オブジェクト
からのアクセスを制御するアクセス制御判定部と備えた
ことを特徴とする。
According to the present invention, in an access control method for controlling access between a plurality of objects using an access descriptor for accessing an object, the access descriptor changes the access descriptor over time. A descriptor change unit, an access descriptor holding unit that holds the access descriptor after the change changed by the access descriptor change unit and the access descriptor before the change,
By comparing at least one of the access descriptor after change and the access descriptor before change held in the access descriptor holding unit with an access descriptor sent from a certain object, An access control determining unit for controlling access from an object is provided.

【0009】また、上記アクセス記述子は、実時間に応
じた情報を持つことを特徴とする。
Further, the access descriptor has information corresponding to real time.

【0010】また、上記アクセス制御方式は、さらに、
上記アクセス記述子変更部により変更された変更後のア
クセス記述子をオブジェクト間で送受信するアクセス記
述子送受信部を備えたことを特徴とする。
[0010] The above access control method further comprises:
An access descriptor transmitting / receiving unit for transmitting / receiving the changed access descriptor changed by the access descriptor changing unit between objects is provided.

【0011】また、上記アクセス制御方式は、ネットワ
ークを介して複数のコンピュータシステムを接続する分
散コンピュータシステムに適用されることを特徴とす
る。
Further, the above-mentioned access control system is characterized in that it is applied to a distributed computer system connecting a plurality of computer systems via a network.

【0012】また、上記アクセス制御方式でアクセスさ
れるオブジェクトは、所定の暗号鍵により解読されるよ
うにあらかじめ暗号化されたオブジェクトであり、上記
所定の暗号鍵を該暗号化されたオブジェクトへのアクセ
ス記述子とすることを特徴とする。
Further, the object accessed by the access control method is an object which has been encrypted in advance so as to be decrypted by a predetermined encryption key, and the predetermined encryption key is used to access the encrypted object. It is characterized as a descriptor.

【0013】また、上記暗号化されたオブジェクトは電
子メールに用いられるメールオブジェクトであり、上記
アクセス制御方式は、電子メールシステムに適用される
ことを特徴とする。
Further, the encrypted object is a mail object used for electronic mail, and the access control method is applied to an electronic mail system.

【0014】[0014]

【発明の実施の形態】実施の形態1.本発明は、分散環
境におけるコンピューティングにおいて、そのオブジェ
クトの特徴に注目し、アクセス制御を行うための情報を
ネットワーク上で交換する場合に、その情報を盗まれ
て、十分な時間をかけて、解読されたとしても安全にア
クセスするための手段を提供するものである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 The present invention focuses on the characteristics of the object in computing in a distributed environment, and when exchanging information for performing access control over a network, the information is stolen and sufficient time is taken to decrypt it. It provides a means for secure access even if done.

【0015】オブジェクトの特徴とは、例えば電子メー
ルに代表されるように、そのデータが作成された直後に
は、十分セキュリティを必要としているが、時間がたつ
に連れ、その必要とするセキュリティの度合いは小さく
なり、逆に時間に関係なくセキュリティを要求するデー
タを保持するオブジェクトはすぐに消去されるという特
徴を持つ。
[0015] The characteristics of an object include, for example, e-mail, which require sufficient security immediately after the data is created, but the degree of security required as time passes. Is smaller, and conversely, objects holding data requiring security regardless of time are immediately deleted.

【0016】本発明はこのような特徴を持つデータをア
クセスする手段として簡単にしかも、セキュアに実現す
る手段を提供するものである。
The present invention provides a simple and secure means for accessing data having such characteristics.

【0017】本発明では、例えば、オブジェクトへのア
クセスの中でも、データの世代に応じて、新しい世代ほ
どセキュリティの必要度が高く、古くなればそれほど問
題にならない場合があるという特徴に注目し、アクセス
するためのアクセス制御記述子は時間、世代に応じて順
に変更し、アクセス制御記述子情報の盗難、あるいは偽
装に対して対策する一方で、世代によっては古いアクセ
ス制御情報でもアクセス可能とし、わざわざ新しいアク
セス制御記述子によってアクセスを許可させるためのオ
ブジェクトの変更をしなくても良いようにする。ここで
言うオブジェクトの変更とは、古くなった世代のオブジ
ェクトを管理しているプロセスが(実施の形態でいうと
メールサーバプログラム)が古い世代のオブジェクトの
アクセス許可のための情報を、新しいアクセス許可のた
めの情報(例えば暗号キーを変更するならば、暗号化し
なおすなど)に変更することである。
The present invention focuses on the feature that, for example, among the accesses to an object, depending on the data generation, the newer generation has a higher security requirement, and the older it is, the smaller the problem becomes. Access control descriptors are changed in order according to time and generation to prevent access control descriptor information from being stolen or disguised. It is not necessary to change the object for permitting access by the access control descriptor. The object change referred to here means that a process that manages an object of an old generation (a mail server program in the embodiment) transmits information for access permission of an object of an old generation to a new access permission. (For example, if the encryption key is changed, re-encryption, etc.).

【0018】これにより、例えば、ユーザの資格の変更
などに応じて、アクセス制御のための情報が変わった場
合においても、過去のデータを保持するオブジェクトだ
けには過去のアクセス制御のための情報でアクセスする
ことができるため、最新のデータにはアクセスできない
が、過去の自分に関係のあるデータにだけはアクセス可
能とすることができる点が本発明の特徴である。
Thus, even if the information for access control is changed in accordance with, for example, a change in the user's qualification, the information for past access control is used only for the object holding the past data. The feature of the present invention is that access can be made, so that the latest data cannot be accessed, but only data related to oneself in the past can be accessed.

【0019】以下、本発明の一実施の形態を具体的に説
明する。まず、図1は本発明の分散オブジェクト世代別
管理装置におけるアクセス制御方式の一実施の形態の全
体構成を示す図である。100,102はそれぞれコン
ピュータシステムを示し、104,106はそれぞれオ
ブジェクトA,オブジェクトBを示し、108はインタ
ーネットやイントラネットなどのネットワークを示し、
コンピュータシステム100,102は、ネットワーク
108により相互に接続されており、オブジェクトA1
04とオブジェクトB106が通信することのできる分
散コンピュータシステムである。
Hereinafter, an embodiment of the present invention will be specifically described. First, FIG. 1 is a diagram showing an entire configuration of an embodiment of an access control method in a distributed object generation management apparatus of the present invention. Reference numerals 100 and 102 denote computer systems, 104 and 106 denote object A and object B, respectively, 108 denotes a network such as the Internet or an intranet,
The computer systems 100 and 102 are interconnected by a network 108, and the object A1
04 and the object B 106 are distributed computer systems that can communicate with each other.

【0020】図1におけるコンピュータシステム100
と102はアクセス制御により守られており、アクセス
記述子の内容に応じて互いにアクセスすることができ
る。
The computer system 100 shown in FIG.
And 102 are protected by access control, and can access each other according to the contents of the access descriptor.

【0021】図2は、アクセスしようとするオブジェク
トのアクセス記述子の一例であり、図4はアクセスされ
るオブジェクトのアクセス記述子の一例である。
FIG. 2 shows an example of an access descriptor of an object to be accessed, and FIG. 4 shows an example of an access descriptor of an object to be accessed.

【0022】図2は、アクセスしようとするオブジェク
トのアクセス記述子の例である。図において、200は
オブジェクトそのものを示し、202は、オブジェクト
200のアクセス記述子全体を示し、204はこのオブ
ジェクトを保持するユーザの情報であるユーザ情報を示
し、例えば図2に示すようなユーザIDが入るが、他の
例としては、ユーザ名が入る。206は、ユーザ情報で
示されるユーザ固有の情報として、例えば、パスワード
や、暗号のためのキー等が入り、208にはこのアクセ
ス記述子が作成され、適用された作成時間(時刻情報)
や、あるいは世代情報が入る。
FIG. 2 shows an example of an access descriptor of an object to be accessed. In the figure, reference numeral 200 denotes an object itself, 202 denotes the entire access descriptor of the object 200, 204 denotes user information which is information of a user holding the object, and for example, when a user ID as shown in FIG. Enter, but as another example, enter the user name. Reference numeral 206 denotes user-specific information indicated by the user information, for example, a password, a key for encryption, and the like. The access descriptor 208 is created and applied creation time (time information)
And / or generation information.

【0023】図3に、アクセスしようとするオブジェク
トのアクセス記述子に具体的な値が保持されている例を
示す。1204にはユーザIDとして“USERA”
が、1206にはパスワードとして“BBCCDD”
が、1208には作成時間として“1998/12/1
415:30”がそれぞれ入っている。
FIG. 3 shows an example in which a specific value is held in the access descriptor of the object to be accessed. In 1204, "USERA" is used as the user ID.
However, 1206 uses "BBCCDD" as a password.
However, in 1208, "1998/12/1
415: 30 "respectively.

【0024】図4は、アクセスされるオブジェクトのア
クセス記述子保持の例である。図において、300はオ
ブジェクトそのものを示し、302は、オブジェクト3
00へのアクセス制御をするためのアクセス記述子全体
を示し、304は、アクセスを許可するユーザの情報と
して、ユーザIDやユーザ名と、そのユーザの固有の情
報としてのパスワードや暗号キーと、その記述子の適用
可能な時刻情報や、世代情報の3つの情報を一組とした
情報のリストが入る。
FIG. 4 shows an example of holding an access descriptor of an object to be accessed. In the figure, 300 indicates the object itself, and 302 indicates the object 3
Reference numeral 304 denotes an entire access descriptor for controlling access to 00, information 304 of a user to whom access is permitted, a user ID and a user name, a password and an encryption key as unique information of the user, A list of information including a set of three pieces of information such as time information applicable to the descriptor and generation information is entered.

【0025】図5は、アクセスされるオブジェクトのア
クセス記述子に具体的な値が保持されている例を示す。
なお、図5に示す例では、検索時に範囲指定できるよう
に作成時間FROM、作成時間TOの2つの項目に分け
て作成時間を保持しているが、1つの作成時間のみを保
持してもかまわない。作成時間FROM、作成時間TO
の2つの項目を保持している場合には、以下のようにア
クセス制御を行なう。まず、アクセスするオブジェクト
とユーザIDが一致するアクセス記述子のリストを選
ぶ。そのリストの中からアクセスするオブジェクトのア
クセス記述子の作成時間の値がアクセスされるオブジェ
クトの2つの項目、作成時間FROM、作成時間TOの
値の範囲内に存在するリストを検索し、検索されたリス
トのパスワードとアクセスするオブジェクトのパスワー
ドとを比較して、アクセスを制御する。
FIG. 5 shows an example in which a specific value is held in the access descriptor of the accessed object.
In the example shown in FIG. 5, the creation time is divided into two items, namely, the creation time FROM and the creation time TO so that the range can be specified at the time of the search. However, only one creation time may be held. Absent. Creation time FROM, creation time TO
When the above two items are held, access control is performed as follows. First, a list of access descriptors whose user ID matches the object to be accessed is selected. From the list, a list in which the value of the creation time of the access descriptor of the object to be accessed exists within the range of the two items of the object to be accessed, the creation time FROM and the creation time TO, is searched. Control access by comparing the password in the list with the password of the object being accessed.

【0026】また、アクセスするオブジェクトの作成時
間の項目が1つのみの時は、アクセスするオブジェクト
の作成時間との値の大小でどのリストをアクセス制御に
用いるかを決定し、決定したリストのパスワードでアク
セス制御を行なう。図5に示したリストに世代情報を付
加したリストを図6に示す。図6に示すように作成時間
だけではなく、世代が何世代目かのカウントを示すよう
な世代情報をアクセス記述子に持たせてもよい。
When there is only one item for the creation time of the object to be accessed, which list is used for access control depending on the value of the creation time of the object to be accessed, and the password of the determined list is determined. Performs access control. FIG. 6 shows a list obtained by adding generation information to the list shown in FIG. As shown in FIG. 6, not only the creation time but also generation information indicating a count of generations may be provided in the access descriptor.

【0027】図7は、ユーザオブジェクトのアクセス記
述子の世代あるいは時刻が変わった時の処理のアルゴリ
ズムを示す流れ図である。アクセス記述子が変わると
は、例えば、図5に示すように、暗号のキーやパスワー
ドが時間の経過とともに変更されるような場合である。
アクセス記述子が変わった時点から後にできるオブジェ
クトの世代が、アクセス記述子が変わる前のオブジェク
トの世代とは変わることになる。図8は、実際にアクセ
スする際のアクセスされるオブジェクトの処理のフロー
チャートの一例である。
FIG. 7 is a flowchart showing an algorithm for processing when the generation or time of the access descriptor of the user object changes. The access descriptor changes when, for example, the encryption key or password is changed over time, as shown in FIG.
The generation of the object created after the access descriptor has changed will be different from the generation of the object before the access descriptor has changed. FIG. 8 is an example of a flowchart of processing of an accessed object when actually accessing.

【0028】図7のステップ400では、この変更前ま
でのアクセス記述子をオブジェクトの内部に保存し、必
要に応じて所定のメソッドによりこのアクセス記述子を
取り出すことができる状態としておく。次に、ステップ
402で新しいアクセス記述子を作成する。この設定以
降、このオブジェクトにアクセスする時は、最初のアク
セスでは必ず新しいアクセス記述子を利用する。前述し
た図5のリストを例にして、パスワードの変更を行なう
場合について説明する。USERBのパスワードを19
99年1月1日の深夜0時に変更するものとする。図5
のアクセスされるオブジェクトのアクセス記述子リスト
に保持されているUSERBの現在のパスワードは31
4に示すように“MYPASSWORD”である。この
時、まだ変更はされていないので、作成時間TOは値を
持たず310,313の作成時間TOのようにブランク
である。1999年1月1日の深夜0時を境に現在のパ
スワード“MYPASSWORD”が、新しいパスワー
ド“NEWPASWORD”に変更される。この時31
4に示すように“MYPASSWORD”に対して、作
成時間TOの項目に1999/1/1 00:00が入
る。この処理が図7の400のアクセス記述子の保存に
相当する。また、新アクセス記述子の設定(図7の40
2)として、図5の313に示すアクセス記述子を登録
する。
At step 400 in FIG. 7, the access descriptor before the change is stored in the object, and the access descriptor can be taken out by a predetermined method as needed. Next, in step 402, a new access descriptor is created. After this setting, when accessing this object, the first access always uses the new access descriptor. The case where the password is changed will be described with reference to the list of FIG. 5 described above as an example. USERB password 19
It shall be changed at midnight on January 1, 1999. FIG.
USERB's current password held in the access descriptor list of the object to be accessed is 31
4, "MYPASSWORD". At this time, since the change has not been made yet, the creation time TO has no value and is blank like the creation times TO of 310 and 313. At midnight on January 1, 1999, the current password “MYPASSWORD” is changed to a new password “NEWPASWORD”. At this time 31
As shown in FIG. 4, 1999/1/1 00:00:00 is entered in the item of the creation time TO for “MYPASSWORD”. This processing corresponds to storage of the access descriptor 400 in FIG. Also, setting of a new access descriptor (40 in FIG. 7)
As 2), the access descriptor indicated by 313 in FIG. 5 is registered.

【0029】図8のステップ500では、他のオブジェ
クトから、データのアクセス要求を受け付けるととも
に、アクセスのためのアクセス記述子を受け取り、ステ
ップ502で、自分の持つアクセス記述子と内容とし
て、ユーザ情報や、パスワード、世代情報と比較し、も
し、一致しているならば、ステップ506でアクセスを
許可し、もし、一致していないならば、ステップ504
で、アクセスしてきたオブジェクトに対して世代情報
(例えば、時間などのすべての世代を示す情報)のみ返
信する。ユーザ情報とは、ユーザIDなどのユーザを一
意に識別する情報で、数値の比較であったり、パスワー
ド情報は文字列の比較となる。
In step 500 of FIG. 8, a data access request is received from another object, and an access descriptor for access is received. In step 502, user information and content as its own access descriptor and contents are obtained. , The password and the generation information, and if they match, access is permitted in step 506, and if they do not match, step 504
Then, only generation information (for example, information indicating all generations such as time) is returned to the accessed object. The user information is information for uniquely identifying a user, such as a user ID, and is a numerical value comparison, and the password information is a character string comparison.

【0030】アクセスを試みたオブジェクトは、世代情
報が返信されてくれば、図7のステップ400において
保存した変更前の過去のアクセス記述子の中から返信さ
れた世代情報に対応するアクセス記述子を探し、変更前
の探し出したアクセス記述子を用いて再度アクセスを試
みる。
When the generation information is returned, the object that has attempted access accesses the access descriptor corresponding to the returned generation information from the past access descriptors before the change stored in step 400 of FIG. Search and try to access again using the found access descriptor before change.

【0031】このように、アクセスされるオブジェクト
のアクセス記述子を時間の経過とともに変更するととも
に、アクセス記述子の履歴を世代情報として持たせ、ア
クセスするオブジェクトが世代情報に対応したアクセス
記述子で該オブジェクトにアクセスするので、新しいオ
ブジェクトにアクセスさせるオブジェクトを制限するこ
とができる。
As described above, the access descriptor of the object to be accessed is changed with the passage of time, the history of the access descriptor is provided as generation information, and the object to be accessed is identified by the access descriptor corresponding to the generation information. Since the object is accessed, it is possible to restrict an object to be accessed by the new object.

【0032】また、世代情報を持つことにより、古い世
代のオブジェクトにアクセスすることができ、例えば、
所属変更、配属変更、組織再編成などが発生しても、所
属や資格をあらわすコード等の履歴を持つことで、オブ
ジェクトのアクセス記述子をそのために変更する等、シ
ステムに特別な手を加えずとも過去にかかわった仕事に
そのまま、かかわり続けることができる。また、その場
合でも該オブジェクトと同じ管理下にある他のオブジェ
クトに誤ってアクセスすることがないよう個々のオブジ
ェクト毎にアクセス制御ができる。例えば、オブジェク
トがメールである場合、古いメール(オブジェクト)は
古いアクセス記述子が読まれてしまうが発生しても、新
しいメール(オブジェクト)はアクセス記述子を変えて
いるのでアクセス不可能であり、読まれてしまうことが
ない。また、特定のオブジェクトに対して、新しいメー
ル(オブジェクト)へのアクセスを許可したい場合に
は、その特定のオブジェクトに対して新しいアクセス記
述子を通知するための通信手段(送受信手段)を設け、
その通信手段により新しいアクセス記述子を通知しても
よい。
By having the generation information, it is possible to access the objects of the old generation.
Even if affiliation change, assignment change, organization reorganization, etc. occur, by keeping a history of codes etc. representing affiliation and qualifications, the access descriptor of the object is changed for that purpose without any special modification to the system. You can continue to be involved in work related to the past. Further, even in such a case, access control can be performed for each individual object so that other objects under the same management as the object are not erroneously accessed. For example, if the object is mail, the old mail (object) will read the old access descriptor, but even if it occurs, the new mail (object) will be inaccessible because the access descriptor has been changed, It will not be read. When it is desired to allow a specific object to access a new mail (object), a communication unit (transmitting / receiving unit) for notifying a new access descriptor to the specific object is provided.
A new access descriptor may be notified by the communication means.

【0033】以上のように、この実施の形態では、コン
ピュータシステムにおいて、分散コンピュータシステム
内のオブジェクトへのアクセスを許可するか、しないか
を制御する装置であって、オブジェクトAがオブジェク
トBをアクセスする場合に、過去の時間におけるアクセ
ス識別子をオブジェクトAからオブジェクトBに送付す
る手段を備え、その過去の時間におけるアクセス識別子
を利用して現在の時間にアクセスを許可して良いかどう
かを判断する手段を備え、オブジェクト同士のアクセス
を制御するアクセス制御方式について説明した。
As described above, in this embodiment, the computer system controls whether access to the objects in the distributed computer system is permitted or not, and the object A accesses the object B. In this case, there is provided a means for transmitting an access identifier at a past time from the object A to the object B, and a means for determining whether to permit access at the current time using the access identifier at the past time. The access control method for controlling access between objects has been described.

【0034】また、実時間に応じた情報のあるアクセス
識別子を利用したオブジェクト同士のアクセスを制御す
るアクセス制御方式について説明した。
Also, an access control method for controlling access between objects using an access identifier having information according to real time has been described.

【0035】また、オブジェクトのアクセス識別子を一
定の時間において、変更することができる手段を備え、
この変更した情報をオブジェクト間で送受信する手段を
備えた、オブジェクト同士のアクセスを制御するアクセ
ス制御方式について説明した。
In addition, there is provided a means for changing the access identifier of the object in a certain time,
The access control method for controlling access between objects, including means for transmitting and receiving the changed information between objects, has been described.

【0036】また、アクセス識別子として、ユーザ情
報、その時間におけるユーザのパスワード情報を利用す
るアクセス制御方式について説明した。
Also, an access control method using user information and password information of a user at that time as an access identifier has been described.

【0037】また、1台に集中したコンピュータシステ
ムにも適用できるオブジェクト同士のアクセス制御方式
について説明した。
Also, an access control method between objects which can be applied to a single computer system has been described.

【0038】本実施の形態により、世代ごとのアクセス
記述子を、例えば、テーブルなどの形式で保持していく
ことにより、必要に応じて過去の世代のアクセス記述子
を利用できるので、時々刻々と変わるアクセス制御のた
めの情報にも対応してオブジェクト間のアクセスが実現
できる。
According to the present embodiment, the access descriptor of the past generation can be used as needed by holding the access descriptor of each generation in the form of, for example, a table. Access between objects can be realized in accordance with changing information for access control.

【0039】実施の形態2.この実施の形態では、前記
実施の形態を、さらに、具体的に応用した電子メール装
置に適用した例を説明する。電子メールオブジェクト
は、時間がたつにつれて重要度が低くなるという特性を
持っているオブジェクトの一例である。また、他のオブ
ジェクトからのアクセスの要求も多いオブジェクトであ
る。例えば、イントラネット(intranet)等で
企業の中でメールサーバを運営している場合、イントラ
ネットの外から、例えば、出張先などからそのメールサ
ーバにアクセスしたい場合がある。イントラネットでは
通常イントラネットのセキュリティを守る為にファイア
ウォールが設置されていることが多い。この場合、設置
されているファイアウォールなどの外から、すなわち、
通常のインターネットを経由して、イントラネットに接
続することになるのでセキュリティの問題上望ましい運
用とはいえない。そこで、メールオブジェクトにアクセ
スするためにはファイアウォールの外に新たなメールサ
ーバを配置する運用を行う場合がある。この場合、新た
なメールサーバはファイアウォールの外なのでファイア
ウォールによるセキュリティの保護は受けられない。そ
こで、メールオブジェクトへの不正なアクセスを防ぐた
め、かつ正当なアクセスをアクセスをサポートするため
に制御する必要がある。その場合について、この実施の
形態で説明する。
Embodiment 2 In this embodiment, an example will be described in which the above-described embodiment is further applied to an e-mail device that is specifically applied. An e-mail object is an example of an object that has the characteristic that its importance decreases over time. In addition, the object is frequently requested for access from other objects. For example, when a mail server is operated in a company by an intranet or the like, there is a case where the user wants to access the mail server from outside the intranet, for example, from a business trip destination. In the intranet, a firewall is often installed to protect the security of the intranet. In this case, from outside the installed firewall, etc.,
Since it will be connected to the intranet via the normal Internet, it cannot be said that it is a desirable operation in terms of security. Therefore, in order to access the mail object, an operation of arranging a new mail server outside the firewall may be performed. In this case, since the new mail server is outside the firewall, security protection by the firewall cannot be received. Therefore, it is necessary to control unauthorized access to the mail object and control legitimate access to support the access. This case will be described in this embodiment.

【0040】図9は、電子メール装置の一実施の形態で
あり、600は電子メールを保持、管理している電子メ
ールサーバ装置(単に、電子メールサーバとも言う)、
602はユーザが電子メールを読むためのクライアン
ト、603は、例えばインターネット、イントラネット
などのネットワーク(装置)であり、電子メールサーバ
600とクライアント602は、ネットワーク603を
介して接続され、アクセスすることが可能である。
FIG. 9 shows an embodiment of an e-mail device. An e-mail server device 600 holds and manages e-mails (also referred to simply as an e-mail server).
Reference numeral 602 denotes a client for a user to read an e-mail, and 603 denotes a network (device) such as the Internet or an intranet. The e-mail server 600 and the client 602 are connected via the network 603 and can be accessed. It is.

【0041】610は、電子メールサーバ装置内にあ
り、配送されてきたメールそのものであるメールスプー
ルである。メールスプールは、初めてメールにクライア
ントからアクセスされるまでは新着メールとして扱われ
る。604、606はメールスプール610から取り出
されて宛先別に電子メールサーバ装置に管理されている
メールオブジェクトである。メールオブジェクトは、特
定のユーザからのみアクセスすることができ、たとえ
ば、ユーザID,ユーザ名などのユーザ情報と、パスワ
ードなどのユーザ固有の情報と、時間などの世代情報と
から構成される複数のアクセス記述子のリスト(図5,
図6に示したリストと同様のリスト)を保持しており、
このアクセス記述子を利用してユーザからのアクセスを
制御する。
Reference numeral 610 denotes a mail spool in the electronic mail server device, which is the delivered mail itself. The mail spool is treated as new mail until the client accesses the mail for the first time. Reference numerals 604 and 606 denote mail objects taken out of the mail spool 610 and managed by the electronic mail server device for each destination. The mail object can be accessed only by a specific user. For example, a plurality of accesses composed of user information such as a user ID and a user name, user-specific information such as a password, and generation information such as time. List of descriptors (Figure 5,
List similar to the list shown in FIG. 6),
The access from the user is controlled using this access descriptor.

【0042】608はクライアント602上にあるユー
ザオブジェクトであり、ユーザ名などのユーザ情報と、
パスワードなどのユーザ固有の情報と世代を示す情報と
から構成される図3に示すようなアクセス記述子を保持
している。
Reference numeral 608 denotes a user object on the client 602, which includes user information such as a user name;
It has an access descriptor as shown in FIG. 3, which is composed of user-specific information such as a password and information indicating the generation.

【0043】図10は、図9に示した電子メール装置上
で動作するメール管理プログラムのフローチャートであ
る。
FIG. 10 is a flowchart of a mail management program operating on the electronic mail device shown in FIG.

【0044】ステップ700で、電子メールサーバ60
0に到着したメールを各ユーザごとにスプールし、ユー
ザからアクセス要求があるとアクセス要求(リクエス
ト)に応じて、ステップ702でアクセス記述子を比較
することにより正しいユーザであることを判断し、正し
いユーザであれば、ステップ704でメールオブジェク
トを作成し、ステップ705でそのメールオブジェクト
にアクセスを許可するユーザのアクセス記述子をそのメ
ールオブジェクト内に設定する。702の比較の結果、
正しいユーザでなければアクセス要求は拒絶される。
In step 700, the e-mail server 60
The mail arriving at 0 is spooled for each user, and if there is an access request from the user, the access descriptor is compared in step 702 according to the access request (request), and it is determined that the user is the correct user. If the user is a user, a mail object is created in step 704, and an access descriptor of a user who is permitted to access the mail object is set in the mail object in step 705. As a result of the comparison of 702,
If not, the access request is rejected.

【0045】図11は、図10で作成されたメールオブ
ジェクトにクライアントからアクセスするためのフロー
チャートである。
FIG. 11 is a flowchart for accessing the mail object created in FIG. 10 from the client.

【0046】ステップ800でユーザからのメールオブ
ジェクトへのアクセスの要求を受け付け、アクセス要求
とともに送付されるアクセス記述子とメールオブジェク
トの持つアクセス記述子のリストを比較し、適合するア
クセス記述子がなければ、時間の情報または、そのメー
ルオブジェクトの持つ世代情報のみをユーザに対して返
信する。世代情報は、世代を識別するのに必要な情報を
さしている。この実施の形態では時間の情報(時間情報
とも言う)ひとつだけを例示しているが、これに限定せ
ず、複数の情報を世代情報としてもかまわない。
At step 800, a request for access to the mail object is received from the user, and the access descriptor sent together with the access request is compared with the list of access descriptors of the mail object. , And only the time information or the generation information of the mail object is returned to the user. The generation information indicates information necessary for identifying a generation. In this embodiment, only one piece of time information (also referred to as time information) is illustrated. However, the present invention is not limited to this, and a plurality of pieces of information may be used as generation information.

【0047】ステップ800の比較において、適合する
アクセス記述子があれば、ステップ802でアクセスの
許可を行い実際にアクセスさせる。
In the comparison in step 800, if there is a suitable access descriptor, access is permitted in step 802 and the actual access is made.

【0048】ステップ800でアクセス記述子が適合せ
ずアクセスを拒否された場合は、メールオブジェクトか
ら送信される世代情報を元に、その世代で利用していた
アクセス記述子を利用してアクセス要求を行い再度ステ
ップ800のチェックを実行する。
If the access descriptor does not match and the access is rejected in step 800, the access request is made using the access descriptor used in that generation based on the generation information transmitted from the mail object. Then, the check in step 800 is executed again.

【0049】本実施の形態は前記のように実行すること
によって、世代別のオブジェクトへのアクセスを実現す
る一実施の形態である。なお、前述した説明においては
オブジェクトへの最初のアクセスで最新の世代にアクセ
スする場合について述べたが、最初のアクセスから過去
の世代のアクセス記述子を用いて過去の世代のオブジェ
クトへアクセスしてもかまわない。
This embodiment is an embodiment for realizing access to objects of different generations by executing as described above. In the above description, the case where the latest generation is accessed at the first access to the object is described. However, even if the object of the past generation is accessed from the first access using the access descriptor of the past generation. I don't care.

【0050】以上のように、この実施の形態では、分散
オブジェクトのアクセス制御に関し、アクセスを要求す
るユーザのアクセス資格を保持するとき、アクセス資格
の変更を時間経過と共に世代として蓄積するようにし、
アクセス要求はどの世代の資格でアクセスするかを指定
して要求するアクセス制御方式について説明した。この
アクセス制御方式によれば、資格の変動に対して柔軟な
アクセス制御が可能になる。なお、オブジェクトを暗号
化するための暗号キーにより、メールオブジェクトを暗
号化しておき、暗号化されたメールオブジェクトを解読
するための解読用キーをアクセス記述子として用いても
よい。また、メールオブジェクトにアクセスするための
パスワードを暗号化してもよい。この場合、時間の経過
に伴って暗号キーを変更する。そして、変更した暗号キ
ーのリスト(履歴)を保存しておき、それを用いてアク
セス制御を行う。図12に、暗号キーを世代管理する場
合のキーテーブルの一例を示す。時間の経過に伴って暗
号キーを変更すれば、仮に解読に充分な時間が経過して
解読キーが盗まれた場合、古いメールが読まれることが
あっても、暗号キー変更後の新しいメールは読まれるこ
とはなくなる。変更された新しい世代用の暗号キーに対
応する解読キーは、新しい世代のオブジェクトにアクセ
スを許可されたオブジェクトにだけ配布される。配布方
法は、例えば、電子メールで送付してもよい。その際、
解読キー自身を暗号化して送付してもよい。また、他の
配布方法を採ってもかまわない。そうすれば、新しい世
代用の解読キーを持つオブジェクトは、新しい世代用の
解読キーを用いてアクセス可能なオブジェクトにアクセ
スすることができる。また、新しい世代用の解読キーを
もたないオブジェクトは、以前利用可能だった変更前の
古い世代のアクセス記述子を用いて、そのアクセス記述
子で許可される範囲のオブジェクトにアクセスすること
ができる。
As described above, in this embodiment, regarding the access control of the distributed object, when the access qualification of the user who requests the access is held, the change of the access qualification is accumulated as generation over time,
The access control method in which the access request is made by designating which generation of qualification to access has been described. According to this access control method, flexible access control can be performed with respect to a change in qualification. The mail object may be encrypted with an encryption key for encrypting the object, and a decryption key for decrypting the encrypted mail object may be used as an access descriptor. Further, a password for accessing the mail object may be encrypted. In this case, the encryption key is changed over time. Then, a list (history) of the changed encryption keys is stored, and access control is performed using the list. FIG. 12 shows an example of a key table in the case of managing the generation of an encryption key. If the encryption key is changed over time, if the decryption key is stolen after enough time for decryption, even if old mail may be read, new mail after changing the encryption key will not It will not be read. The decryption key corresponding to the changed encryption key for the new generation is distributed only to objects that have been granted access to the new generation of objects. The distribution method may be sent by e-mail, for example. that time,
The decryption key itself may be encrypted and sent. Further, another distribution method may be adopted. Then, the object having the decryption key for the new generation can access the accessible object using the decryption key for the new generation. Objects without a decryption key for the new generation can use the old available access descriptor of the old generation that was previously available to access the range of objects permitted by the access descriptor. .

【0051】[0051]

【発明の効果】本発明により、古い世代のオブジェクト
にもアクセスすることができ、オブジェクトが生成され
た当初には重要なデータであっても、時間とともにその
重要度が減るようなデータへの簡易なアクセスがネット
ワークおよび各サーバで、ユーザ固有の情報が変わるた
びにすべてのオブジェクトのアクセス記述子を変更する
ことなく実現できる。オブジェクトが生成された当初に
は重要なデータであっても、時間とともにその重要度が
減るような特徴を持つオブジェクトに対して適用すれ
ば、暗号キーなどへの適用、通常のアクセスではなく、
アタック(不正な攻撃)への対処という意味で、特に、
有効である。
According to the present invention, an object of an old generation can be accessed, and even if the data is important at the beginning of the generation of the object, the data can be simplified so that its importance decreases with time. Access can be realized in the network and each server without changing the access descriptors of all objects each time user-specific information changes. Even if the data is important at the beginning of the creation of the object, if it is applied to an object that has characteristics that reduce its importance over time, it will not be applied to encryption keys etc.
In particular, in terms of dealing with attacks,
It is valid.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明のアクセス制御方式の全体構成を示す
図である。
FIG. 1 is a diagram showing an overall configuration of an access control system of the present invention.

【図2】 本発明のアクセス記述子の一例を示す図であ
る。
FIG. 2 is a diagram illustrating an example of an access descriptor according to the present invention.

【図3】 本発明のアクセス記述子の一例を示す図であ
る。
FIG. 3 is a diagram illustrating an example of an access descriptor according to the present invention.

【図4】 本発明のアクセス記述子の一例を示す図であ
る。
FIG. 4 is a diagram showing an example of an access descriptor according to the present invention.

【図5】 本発明のアクセス記述子の一例を示す図であ
る。
FIG. 5 is a diagram showing an example of an access descriptor according to the present invention.

【図6】 本発明のアクセス記述子の一例を示す図であ
る。
FIG. 6 is a diagram illustrating an example of an access descriptor according to the present invention.

【図7】 本発明のアクセス記述子の世代が変わった時
の処理の流れ図である。
FIG. 7 is a flowchart of a process when the generation of the access descriptor changes according to the present invention.

【図8】 本発明のアクセスされるオブジェクトの処理
の流れ図である。
FIG. 8 is a flowchart of processing of an accessed object according to the present invention.

【図9】 本発明を電子メールに適用した場合の構成図
である。
FIG. 9 is a configuration diagram when the present invention is applied to electronic mail.

【図10】 本発明のメール管理処理の流れ図である。FIG. 10 is a flowchart of a mail management process of the present invention.

【図11】 本発明のメールオブジェクトにクライアン
トからアクセスする場合の流れ図である。
FIG. 11 is a flowchart when a mail object of the present invention is accessed from a client.

【図12】 本発明の暗号キーをアクセス記述子として
世代管理する場合のキーテーブルの一例を示す図であ
る。
FIG. 12 is a diagram illustrating an example of a key table when generation management is performed using an encryption key according to the present invention as an access descriptor.

【図13】 従来のアクセス記述子を示す図である。FIG. 13 is a diagram showing a conventional access descriptor.

【符号の説明】[Explanation of symbols]

100,102 コンピュータシステム、104 オブ
ジェクトA、106オブジェクトB、108 ネットワ
ーク、202,302 アクセス記述子、204 ユー
ザID、206 パスワード、208 作成時間、30
0 オブジェクト、323 世代、324 ユーザI
D、326 パスワード、328 作成時間FROM、
329 作成時間TO、410 世代、420 キー、
600電子メールサーバ、602 クライアント、60
3 ネットワーク、604,606 メールオブジェク
ト、608 ユーザオブジェクト。
100, 102 computer system, 104 object A, 106 object B, 108 network, 202, 302 access descriptor, 204 user ID, 206 password, 208 creation time, 30
0 object, 323 generation, 324 user I
D, 326 password, 328 creation time FROM,
329 creation time TO, 410 generation, 420 key,
600 email servers, 602 clients, 60
3 Network, 604, 606 mail object, 608 user object.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 オブジェクトにアクセスするためのアク
セス記述子を用いて複数のオブジェクト間でのアクセス
を制御するアクセス制御方式において、 上記アクセス記述子を時間経過とともに変更するアクセ
ス記述子変更部と、 上記アクセス記述子変更部により変更された変更後のア
クセス記述子と変更前のアクセス記述子とを保持するア
クセス記述子保持部と、 上記アクセス記述子保持部に保持される変更後のアクセ
ス記述子と変更前のアクセス記述子とのうち少なくとも
いずれか一つのアクセス記述子とあるオブジェクトから
送付されるアクセス記述子とを照合して該オブジェクト
からのアクセスを制御するアクセス制御判定部とを備え
たことを特徴とするアクセス制御方式。
1. An access control method for controlling access between a plurality of objects using an access descriptor for accessing an object, wherein an access descriptor changing unit that changes the access descriptor with the passage of time; An access descriptor holding unit for holding the changed access descriptor changed by the access descriptor changing unit and an access descriptor before the change, an access descriptor after the change held in the access descriptor holding unit, And an access control determining unit that controls access from the object by comparing at least one of the access descriptors before the change and the access descriptor sent from the object. Characteristic access control method.
【請求項2】 上記アクセス記述子は、実時間に応じた
情報を持つことを特徴とする請求項1に記載のアクセス
制御方式。
2. The access control method according to claim 1, wherein the access descriptor has information corresponding to real time.
【請求項3】 上記アクセス制御方式は、さらに、上記
アクセス記述子変更部により変更された変更後のアクセ
ス記述子をオブジェクト間で送受信するアクセス記述子
送受信部を備えたことを特徴とする請求項1、2いずれ
かに記載のアクセス制御方式。
3. The access control method according to claim 1, further comprising an access descriptor transmitting / receiving unit for transmitting / receiving the changed access descriptor changed by the access descriptor changing unit between objects. The access control method according to any one of 1 and 2.
【請求項4】 上記アクセス制御方式は、ネットワーク
を介して複数のコンピュータシステムを接続する分散コ
ンピュータシステムに適用されることを特徴とする請求
項1〜3いずれかに記載のアクセス制御方式。
4. The access control method according to claim 1, wherein said access control method is applied to a distributed computer system that connects a plurality of computer systems via a network.
【請求項5】 上記アクセス制御方式でアクセスされる
オブジェクトは、所定の暗号鍵により解読されるように
あらかじめ暗号化されたオブジェクトであり、上記所定
の暗号鍵を該暗号化されたオブジェクトへのアクセス記
述子とすることを特徴とする請求項1〜4いずれかに記
載のアクセス制御方式。
5. An object accessed by the access control method is an object encrypted in advance so as to be decrypted by a predetermined encryption key, and the predetermined encryption key is used to access the encrypted object. 5. The access control method according to claim 1, wherein the access control method is a descriptor.
【請求項6】 上記暗号化されたオブジェクトは電子メ
ールに用いられるメールオブジェクトであり、上記アク
セス制御方式は、電子メールシステムに適用されること
を特徴とする請求項5に記載のアクセス制御方式。
6. The access control method according to claim 5, wherein the encrypted object is a mail object used for electronic mail, and the access control method is applied to an electronic mail system.
JP11137828A 1999-05-18 1999-05-18 Access control system Withdrawn JP2000330848A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11137828A JP2000330848A (en) 1999-05-18 1999-05-18 Access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11137828A JP2000330848A (en) 1999-05-18 1999-05-18 Access control system

Publications (1)

Publication Number Publication Date
JP2000330848A true JP2000330848A (en) 2000-11-30

Family

ID=15207805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11137828A Withdrawn JP2000330848A (en) 1999-05-18 1999-05-18 Access control system

Country Status (1)

Country Link
JP (1) JP2000330848A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (en) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd Server device, information offering method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (en) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd Server device, information offering method, and program

Similar Documents

Publication Publication Date Title
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US7471796B2 (en) Apparatus for and method of controlling propagation of decryption keys
JP3640339B2 (en) System for retrieving electronic data file and method for maintaining the same
US7313694B2 (en) Secure file access control via directory encryption
US7392535B2 (en) Access privilege transferring method
US11290446B2 (en) Access to data stored in a cloud
US7707416B2 (en) Authentication cache and authentication on demand in a distributed network environment
US20030208686A1 (en) Method of data protection
JP2003228519A (en) Method and architecture for providing pervasive security for digital asset
JP2007511821A (en) Distributed document version control
KR20050119133A (en) User identity privacy in authorization certificates
JPH09179768A (en) File ciphering system and file deciphering system
US7234060B1 (en) Generation and use of digital signatures
CN111066017A (en) Private data processing
US7487535B1 (en) Authentication on demand in a distributed network environment
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
US20130305328A1 (en) Systems and methods for passing password information between users
JP2009015766A (en) User terminal, access management system, access management method, and program
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2000330848A (en) Access control system
CN110830252A (en) Data encryption method, device, equipment and storage medium
JP2002261835A (en) System, unit and method for transmitting data
WO2023069444A1 (en) Personal data protection
CA3235186A1 (en) Personal data protection
JP2002281015A (en) Information rental safe and method for controlling the same, and ciphering/deciphering device and its control program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051011

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060801