JP2006268571A - Access control device, access control method, and program - Google Patents
Access control device, access control method, and program Download PDFInfo
- Publication number
- JP2006268571A JP2006268571A JP2005087121A JP2005087121A JP2006268571A JP 2006268571 A JP2006268571 A JP 2006268571A JP 2005087121 A JP2005087121 A JP 2005087121A JP 2005087121 A JP2005087121 A JP 2005087121A JP 2006268571 A JP2006268571 A JP 2006268571A
- Authority
- JP
- Japan
- Prior art keywords
- access
- user
- information
- access control
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、アクセス制御装置及びその方法に関し、特に複数のアクセス権を使い分ける利用者が行う情報資源へのアクセスを制御する技術に関する。 The present invention relates to an access control apparatus and method, and more particularly to a technique for controlling access to an information resource performed by a user who uses a plurality of access rights.
従来の情報処理システムでは、情報資源(データ)の機密性を保つと共に、誤操作による重要データの削除といった事故をできる限り回避するため、利用者ごとにアクセスを制御する技術が実現されている。 In a conventional information processing system, a technology for controlling access for each user is realized in order to keep the confidentiality of information resources (data) and to avoid accidents such as deletion of important data due to erroneous operations as much as possible.
図13は、そのような制御を行う情報処理システムの典型例を表す概念図である。情報処理システム100は、端末装置101及びサーバ装置102、103がネットワーク104で接続されてなる。サーバ装置102、103は、例えばコンテンツやウェブページ情報といった情報資源とアクセス権のある利用者を示すアクセス権情報とを対応付けて保持すると共に、端末装置101の利用者を識別することによって、正当なアクセス権を持つ利用者にのみ情報資源へのアクセスを提供する。
FIG. 13 is a conceptual diagram illustrating a typical example of an information processing system that performs such control. The
利用者の識別は、利用者固有のログインID及びパスワードを用いる認証によって、従来広く行われている。 Conventionally, identification of a user is widely performed by authentication using a user-specific login ID and password.
また近年、例えば伝票データやフォームデータといった情報資源に対し、利用者が役割に応じた所定の処理(閲覧、更新、承認等)を行いながら全体処理を進行させるワークフローシステムが実用化されている。 In recent years, for example, a workflow system has been put into practical use in which a user proceeds with overall processing while performing predetermined processing (browsing, updating, approval, etc.) according to a role for information resources such as slip data and form data.
ワークフローシステムでは一人の利用者がしばしば複数の役割を兼任するので、利用者のアクセス権を役割ごとに使い分けることが情報資源の機密性及び安全性の面で好ましい。そのために例えば、兼任する役割の数のログインID及びパスワードを一人の利用者について定め、その中の一つが入力されることによってその利用者の認証と同時に当面の役割の識別をも行い、識別された役割に応じてアクセスを制御することが行われる。 In a workflow system, one user often serves a plurality of roles. Therefore, it is preferable in terms of the confidentiality and security of information resources to use the user's access right for each role. For this purpose, for example, the login ID and password of the number of concurrent roles are determined for one user, and when one of them is entered, the role of the user is identified at the same time as the authentication of the user. Access is controlled according to the role.
図14は、そのような制御に用いられる利用者情報の一具体例である。この利用者情報は利用者情報テーブル200に格納され、グループID欄201には利用者のIDが保持され、ID欄202、パスワード欄203、及び情報資源欄204には、その利用者が兼任する役割それぞれに対応するログインID、暗号化されたパスワード、及びその役割においてアクセス許可される情報資源のアドレスが保持される。
FIG. 14 is a specific example of user information used for such control. This user information is stored in the user information table 200, the user ID is held in the
この具体例によれば、利用者”G0001234”は、自らが兼任する役割に対応するログインID”0000001”、”0040024”、及び”0070523”のうちの当面の役割に対応する一つとパスワードとを入力することによって認証を受け、その役割に対応する情報資源へのアクセス権を得ることができる。 According to this specific example, the user “G0001234” uses one of the login IDs “0000001”, “0040024”, and “0070523” corresponding to the role that the user “G0001234” corresponds to the current role and the password. By inputting, it is authenticated, and the access right to the information resource corresponding to the role can be obtained.
なお、利用者にとって複数のログインIDとパスワードとを安全に管理して使い分けることは極めて煩雑である。そこで、利用者の認証には単一のログインIDとパスワードとを用いることとし、認証が成功した後その利用者に明示的に役割を選択させることによって、前述した煩雑さを軽減すると同時に、役割ごとにアクセスを制御しつつ適切なワークフロー処理を行う技術が開示されている(例えば特許文献1を参照)。
しかしながら、前述した従来の技術によれば、一人の利用者が一つのログインIDとパスワードとを管理すれば足りるという効果が得られるものの、利用者にとって役割を明示的に選択する煩雑さが依然残る。特に一人の利用者が次々と役割を切り替えながら作業を進めていく状況において、切り替えの都度役割を選択し直す手順は作業の迅速性を阻害し、その結果システム全体の作業効率が損なわれるという問題もある。 However, according to the above-described conventional technology, although it is sufficient that one user only needs to manage one login ID and password, the complexity of explicitly selecting a role remains for the user. . Especially in the situation where one user advances work while switching roles one after another, the procedure of reselecting the role every time switching changes the speed of work, and as a result, the work efficiency of the entire system is impaired. There is also.
本発明は、上記の問題点を解決するためになされたものであり、複数のアクセス権を使い分ける利用者(例えば、ワークフローシステムにおいて複数の役割を兼任する利用者)が行うアクセスを効率的に制御するアクセス制御装置を提供することを目的とする。 The present invention has been made to solve the above problems, and efficiently controls access performed by a user who uses a plurality of access rights (for example, a user who has a plurality of roles in a workflow system). It is an object to provide an access control apparatus.
本発明に係るアクセス制御装置は、複数のアクセス権を使い分ける利用者が行う情報資源へのアクセスを制御するアクセス制御装置であって、前記複数のアクセス権ごとに認証情報を記憶している認証情報記憶手段と、外部から取得される識別情報を用いて前記利用者を識別する利用者識別手段と、識別に成功すると前記記憶されている認証情報を次々に用いて前記情報資源へのアクセスを試みるアクセス試行手段とを備える。 An access control apparatus according to the present invention is an access control apparatus that controls access to an information resource performed by a user who uses a plurality of access rights, and stores authentication information for each of the plurality of access rights. Storage means, user identification means for identifying the user using identification information acquired from the outside, and attempts to access the information resource using the stored authentication information one after another when identification is successful Access trial means.
この構成によれば、ひとたび利用者が識別されるとその利用者の全てのアクセス権に対応する認証情報を用いて前記情報資源へのアクセスが試みられるので、利用者にとって、単一の識別情報(例えば、ログインID及びパスワード)を入力して識別を受けるだけで自らが使い得るアクセス権の何れか一つが得られるという、優れた利便性と迅速な操作性とが発揮される。 According to this configuration, once a user is identified, access to the information resource is attempted using authentication information corresponding to all access rights of the user. Excellent convenience and quick operability are exhibited in that any one of the access rights that can be used by the user can be obtained simply by inputting (for example, login ID and password) and receiving identification.
また、前記識別情報は、前記認証情報のうちの何れか一つであり、前記利用者識別手段は、前記識別情報と前記記憶されている認証情報とを照合することによって、前記利用者を識別してもよい。 The identification information is any one of the authentication information, and the user identification unit identifies the user by comparing the identification information with the stored authentication information. May be.
この構成によれば、利用者は前記認証情報のうち何れか(例えば、最も覚えやすい又はたまたま思い出した)一つを用いて識別を受けることができるので、前記識別情報を前記認証情報と別途に設定する必要なしに、優れた利便性と迅速な操作性とを利用者に提供できる。 According to this configuration, since the user can be identified using any one of the authentication information (for example, the most easily remembered or happened to be remembered), the identification information is separated from the authentication information. It is possible to provide the user with excellent convenience and quick operability without the need for setting.
また、前記アクセス制御装置は、さらに、アクセスに成功裏に用いられた認証情報を特定するチケット情報を前記利用者の端末装置へ送信するチケット送信手段を備え、前記端末装置は、前記アクセス制御装置から受信されるチケット情報を記録し、その後のアクセスを要求する際に前記チケット情報を前記アクセス制御装置へ送信し、前記利用者識別手段は、前記端末装置から受信されるチケット情報によって特定される認証情報と前記記憶されている認証情報とを照合することによって、前記利用者を識別してもよい。 In addition, the access control device further includes ticket transmission means for transmitting to the user terminal device ticket information for specifying authentication information used successfully for access, and the terminal device includes the access control device. The ticket information received from the terminal device is recorded, and when the subsequent access is requested, the ticket information is transmitted to the access control device, and the user identification means is specified by the ticket information received from the terminal device. The user may be identified by comparing authentication information with the stored authentication information.
この構成によれば、利用者の識別が前記チケット情報を用いて行われるので、利用者は、チケット情報が得られた後は、単に所望の情報資源へのアクセスを試みるだけで自らが使い得るアクセス権の何れか一つを得られるという、非常に優れた利便性と迅速な操作性とが発揮される。 According to this configuration, since the identification of the user is performed using the ticket information, after the ticket information is obtained, the user can use it simply by trying to access a desired information resource. A very good convenience and quick operability that one of the access rights can be obtained.
また、前記アクセス制御装置は、さらに、アクセスに成功裏に用いられた認証情報を表す使用結果情報を前記利用者の端末装置へ送信する利用結果情報送信手段を備えてもよい。 The access control device may further include usage result information transmitting means for transmitting usage result information representing authentication information successfully used for access to the terminal device of the user.
この構成によれば、アクセスに成功裏に用いられたログインIDを利用者の端末に表示することができるので、利用者は自らがどのアクセス権を得たかを、確実かつ容易に知ることができる。 According to this configuration, since the login ID successfully used for access can be displayed on the user's terminal, the user can surely and easily know which access right he / she has obtained. .
また、前記アクセス制御装置は、さらに、アクセスに成功裏に用いられた認証情報の頻度又は時系列順序を表す履歴情報を記憶している履歴情報記憶手段と、前記記憶されている認証情報を、前記履歴情報によって示される頻度の高い順又は新しく用いられた順に並べる試行順序決定手段とを備え、前記アクセス試行手段は前記記憶されている認証情報を前記試行順序決定手段による並び順に用いて前記情報資源へのアクセスを試みてもよい。 Further, the access control device further includes history information storage means storing history information representing the frequency or time-series order of authentication information used successfully for access, and the stored authentication information. Trial order determining means for arranging in order of increasing frequency or newly used order indicated by the history information, wherein the access trial means uses the stored authentication information in the order of arrangement by the trial order determining means. You may attempt to access the resource.
この構成によれば、よく用いられる認証情報や新しく使われた認証情報から順に前記情報資源へのアクセスに用いられるので、利用者にとってより重要と考えられる認証情報ほど優先的に用いることができる。 According to this configuration, authentication information that is considered to be more important for the user can be preferentially used because it is used for accessing the information resource in order from frequently used authentication information and newly used authentication information.
また、前記アクセス試行手段は、前記記憶されている認証情報の一つを用いて前記情報資源へのアクセスに成功すると、残りの認証情報を用いて試行されるアクセスを抑止してもよい。 In addition, when the access attempt unit succeeds in accessing the information resource using one of the stored authentication information, the access attempt unit may suppress access attempted using the remaining authentication information.
この構成によれば、前記情報資源が得られた時点以降のアクセスが抑止されるので、通信トラフィック量の削減と処理時間の短縮とが実現される。 According to this configuration, since the access after the time when the information resource is obtained is suppressed, it is possible to reduce the amount of communication traffic and the processing time.
また、前記利用者は自らが兼任する複数の役割ごとにアクセス権を使い分け、前記認証情報は、前記利用者が前記情報資源を保持しているコンピュータシステムに前記複数の役割ごとのアクセス権を持ってログインするためのログインID及びパスワードの組であるとしてもよい。 Further, the user uses an access right for each of a plurality of roles concurrently held by the user, and the authentication information has an access right for each of the plurality of roles in a computer system in which the user holds the information resource. It may be a set of login ID and password for logging in.
この構成は、例えば、前記コンピュータシステムがワークフローシステムとして機能している場合に、そのワークフローシステムにおける複数の役割を兼任する利用者が行うアクセスを制御するのに好適である。ワークフローシステムでは、しばしば一人の利用者が複数の役割を兼任することとなるからである。 This configuration is suitable, for example, for controlling access performed by a user who has multiple roles in the workflow system when the computer system functions as a workflow system. This is because in a workflow system, one user often serves multiple roles.
また、前記利用者はアクセスしようとする情報資源を保持している複数のコンピュータシステムごとにアクセス権を使い分け、前記認証情報は、前記複数のコンピュータシステムそれぞれに前記利用者がログインするためのログインID及びパスワードの組であるとしてもよい。 The user uses an access right for each of a plurality of computer systems holding information resources to be accessed, and the authentication information includes a login ID for the user to log in to each of the plurality of computer systems. And a set of passwords.
この構成は、例えば、前記複数のコンピュータシステムが、それぞれネットワークバンキングシステム、航空券予約システム、ネットワーク通販システム等として機能している場合に、それぞれのシステムにアクセス権を持つ利用者が行うアクセスを制御するのに好適である。利用者は、それらのシステムごとのログインID及びパスワードの組のうち何れか一つ(例えば、最も覚えやすい一つ、又はたまたま思い出した一つ)を用いてひとたび識別を受けた後は、どのシステムにもログインできるという、極めて優れた利便性を享受できる。 In this configuration, for example, when the plurality of computer systems function as a network banking system, an airline ticket reservation system, a network mail order system, etc., access controlled by a user having access to each system is controlled. It is suitable for doing. Once a user has been identified using any one of the login ID and password pairs for each system (for example, the one that is most memorable or the one that happened to be remembered), You can also enjoy the extremely good convenience of being able to log in.
また、本発明は、このようなアクセス制御装置として実現できるだけでなく、このようなアクセス制御装置が備える特徴的な手段によって実行される処理をステップとするアクセス制御方法として実現することも、また、それらのステップをコンピュータに実行させるプログラムとして実現することもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信できることはいうまでもない。 In addition, the present invention can be realized not only as such an access control device, but also as an access control method including steps executed by characteristic means included in such an access control device. It can also be realized as a program for causing a computer to execute these steps. Needless to say, such a program can be distributed via a recording medium such as a CD-ROM or a transmission medium such as the Internet.
本発明のアクセス制御装置は、一人の利用者が使い分けるアクセス権それぞれに対応して認証情報を記憶しており、ひとたび利用者が識別されるとその利用者の全てのアクセス権に対応する認証情報を用いて情報資源へのアクセスを試みるので、利用者にとって、単一の識別情報(例えば、ログインID及びパスワードの一組)を入力して識別を受けるだけで自らが使い得るアクセス権の何れか一つが得られるという、優れた利便性と迅速な操作性とが発揮される。 The access control device of the present invention stores authentication information corresponding to each access right that a single user uses properly, and once a user is identified, the authentication information corresponding to all the access rights of that user Any access right that can be used by the user simply by entering a single piece of identification information (for example, a set of login ID and password) and receiving identification. Excellent convenience and quick operability that one can be obtained.
本発明の実施の形態に係るアクセス制御装置は、端末装置とサーバ装置とを接続して設けられ、一人の利用者が兼任する複数の役割それぞれに対応してサーバ装置上で利用者認証を受けるための認証情報であるログインID及びパスワードを記憶している。このアクセス制御装置は、端末装置から受け取るログインID及びパスワードを記憶しているログインID及びパスワードと照合することによって利用者を識別する。そして、識別された利用者の全てのログインID及びパスワードを順次使用しながら、端末装置から受け取るアクセスリクエストをサーバ装置へと転送する。 An access control device according to an embodiment of the present invention is provided by connecting a terminal device and a server device, and receives user authentication on the server device corresponding to each of a plurality of roles shared by a single user. The login ID and the password, which are authentication information for storing, are stored. This access control device identifies the user by checking the login ID and password stored in the login ID and password received from the terminal device. Then, while sequentially using all the login IDs and passwords of the identified users, the access request received from the terminal device is transferred to the server device.
以下、このアクセス制御装置について、図面を参照しながら詳細に説明する。
(全体構成)
図1は、このアクセス制御装置を含む情報処理システムの全体構成を示す機能ブロック図である。情報処理システム1は、端末装置2、第1通信網3、アクセス制御装置4、第2通信網5、及びサーバ装置6から構成される。
Hereinafter, the access control apparatus will be described in detail with reference to the drawings.
(overall structure)
FIG. 1 is a functional block diagram showing the overall configuration of an information processing system including this access control apparatus. The information processing system 1 includes a
アクセス制御装置4は、第1通信部10、利用者識別部20、認証情報参照部30、認証情報記憶部40、試行順序決定部50、履歴情報記憶部60、アクセス試行部70、履歴情報更新部80、及び第2通信部90から構成される。
The
アクセス制御装置4は、例えば図示しないCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク装置、及びネットワークアダプタ等を含むコンピュータシステムによって実現されるとしてもよい。その場合、第1通信部10及び第2通信部90の機能はネットワークアダプタによって実現され、認証情報記憶部40及び履歴情報記憶部60の機能はハードディスク装置によって実現され、利用者識別部20、認証情報参照部30、試行順序決定部50、アクセス試行部70、及び履歴情報更新部80の機能はCPUがROMに保持されているプログラムを、RAMを作業用のメモリに用いて実行することによって実現される。
The
もちろん、アクセス制御装置4を、個々の構成要素の機能を統合する1チップIC(Integrated Circuit)として実現することもできる。
Of course, the
(認証情報)
図2は、認証情報記憶部40に記憶されている認証情報の一具体例である。この認証情報は認証情報テーブル400に格納され、グループID欄401には利用者のIDが保持され、ID欄402及びパスワード欄403には、利用者が兼任する役割それぞれに対応するログインID及び暗号化されたパスワードが保持される。
(Authentication information)
FIG. 2 is a specific example of authentication information stored in the authentication
なお、役割を兼任しない(単一の役割のみを果たす)利用者を統一的に処理するため、利用者”G0002955”に示すような一つのID及びパスワードを持つ利用者が認証情報に含まれていても構わないものとする。 In addition, in order to uniformly process users who do not share roles (playing only a single role), a user having one ID and password as shown in the user “G0002955” is included in the authentication information. It does not matter.
(履歴情報)
図3は、履歴情報記憶部60に記憶されている履歴情報の一具体例である。この履歴情報は履歴情報テーブル600に格納され、グループID欄601には利用者のIDが保持され、ID欄602にはその利用者によるアクセスに使用されたログインIDが所定個数まで時系列順に保持される。
(History information)
FIG. 3 is a specific example of history information stored in the history
(動作)
以下、アクセス制御装置4の動作を、端末装置2及びサーバ装置6との連携動作を含めて詳細に説明する。
(Operation)
Hereinafter, the operation of the
図4は、端末装置2、アクセス制御装置4、及びサーバ装置6の連携動作の一例を示すフローチャートである。この動作は、アクセス制御装置4が、サーバ装置6に格納されている情報資源をリクエストする情報(この例ではページAリクエスト情報)を端末装置2から受信すると開始される。ページAリクエスト情報は、例えば、端末装置2で動作しているウェブブラウザ上で、利用者がページAへのリンクをクリックする、又はページAのURL(Uniform Resource Locator)を入力するといった操作を行うことによって送信される。
FIG. 4 is a flowchart illustrating an example of a cooperative operation of the
ページAリクエスト情報が受信されると、利用者識別部20は、ログインプロンプト情報を、第1通信部10を介して端末装置2へ送信する(S10)。このログインプロンプト情報は、利用者にログインID及びパスワードの入力を促す情報である。端末装置2は、ログインプロンプト情報を受信すると、例えば前述したウェブブラウザの画面上にログインID及びパスワードの入力フィールドを持ったログインプロンプトを表示する(S20)。フローチャートに見られるように、この例では、ページAへのリンクがクリックされた後ページAが表示される前に、ログインプロンプトの表示が行われるとした。
If page A request information is received, the
図5(A)及び(B)は、端末装置2に表示されるログインプロンプトの一例である。ここでは、ログインプロンプトが、画面の下端及びポップアップに表示される例を示している。
5A and 5B are examples of a login prompt displayed on the
利用者は、このログインプロンプトに例えば、自らを識別する識別情報として認証情報記憶部40に記憶されているログインID及びパスワードの何れか一組を入力する。端末装置2は、利用者から受け付けたログインID及びパスワードをアクセス制御装置4へ送信する(S21)。
For example, the user inputs one set of a login ID and a password stored in the authentication
利用者識別部20は、端末装置2から受信されるログインID及びパスワードを、認証情報記憶部40に記憶されているログインID及びパスワードのそれぞれと照合する。そして、合致するログインID及びパスワードがある場合に、端末装置2の利用者がそのログインIDに対応するグループIDによって示される利用者であると識別する。
The
識別に成功すると、認証情報参照部30は、識別された利用者に対応する全てのログインIDを認証情報記憶部40から参照する(S30)。
If the identification is successful, the authentication
試行順序決定部50は、認証情報参照部30によって参照されたログインIDを、履歴情報記憶部60における記録順序に基づいて、より新しく使用された順に並べる(S40)。
The trial
アクセス試行部70は、試行順序決定部50によって並べられた順にログインIDを一つ選択しては、そのログインID及び対応するパスワードと共に、ページAリクエスト情報をサーバ装置6へ送信する(S50)。
The
サーバ装置6は、アクセス制御装置4から受信されるログインID及びパスワードで利用者を認証した上で、ページAリクエスト情報を次のように処理する。認証に成功した場合にはページAの内容を返答し、認証に失敗した場合にはアクセス拒否応答情報を返答する。
The server device 6 authenticates the user with the login ID and password received from the
アクセス試行部70は、サーバ装置6からの返答に応じて、使用したログインIDごとにページAの内容が得られたか否か、及びページAの内容が得られた場合にはその内容を、図示しないバッファメモリに記録する。
In response to a response from the server device 6, the
参照履歴更新部80は、ページAの内容の取得に最初に成功したログインIDを、利用者を示すグループIDに対応付けて履歴情報記憶部60に新たに記録すると共に、その利用者に対応する所定数を超えるログインIDがあれば古いものから削除する(S70)。
The reference
アクセス試行部70は、ページAの内容の取得に最初に成功したログインID(この例ではID2)を示すチケット2、ページA情報、及びID使用結果情報(この例では、ページAがID2を使用してアクセスされ、さらにID3を使用してもアクセス可能であることを示す情報)を端末装置2に返送する(S80)。ここでチケットは、例えば、ページの取得に最初に成功したログインIDの認証情報に含まれている位置を示す索引情報であるとしてもよく、具体的に周知のクッキー情報を用いて表してもよい。
The
端末装置2は、アクセス制御装置4から受信されたチケットを記憶し(S90)、受信されたページの内容を表示し(S92)、受信されたID使用結果情報を表示する(S93)。チケットは、例えば端末装置2に設けられるクッキーデータファイル(不図示)に記憶される。
The
図6(A)及び(B)は、この動作例において端末装置2に表示されるID使用結果の一例であり、ページAがID2を使用してアクセスされ、さらにID3を使用してもアクセス可能であることを表している。ここでは、ID使用結果が画面の下端及びポップアップに表示される例を示す。なお、後述する説明の便宜上、ページAはページBへのリンクを含むものする。
6A and 6B are examples of the ID use result displayed on the
ここまでに述べたように、アクセス制御装置4は、一人の利用者が兼任する複数の役割それぞれに対応してログインID及びパスワードを記憶しており、そのうちの任意のログインID及びパスワードが与えられることによってその利用者を識別する。そして、端末装置から受け取るアクセスリクエストを、識別された利用者の全ての役割に対応するログインID及びパスワードを順次使用しながらサーバ装置へと転送するので、利用者は一つのログインID及びパスワードを入力するだけで、自らが兼任する役割のうち何れか一つのアクセス権を得ることができる。
As described so far, the
しかも、アクセスに成功したログインIDが表示されるので、利用者は自らがどの役割のアクセス権を得たかを、確実かつ容易に知ることができる。 In addition, since the login ID that has been successfully accessed is displayed, the user can surely and easily know which role the user has gained.
次に、前述の動作に引き続いて、利用者がページBをリクエストする場合の動作について説明する。 Next, following the above operation, an operation when the user requests page B will be described.
図7は、その場合の、端末装置2、アクセス制御装置4、及びサーバ装置6の連携動作の一例を示すフローチャートである。この動作は、図4の動作に引き続いて、アクセス制御装置4がページBリクエスト情報を端末装置2から受信すると開始される。ページBリクエスト情報は、例えば、ページAに含まれるページBへのリンク(図6(A)及び(B)を参照)を、利用者がクリックすることによって送信される。
FIG. 7 is a flowchart showing an example of a cooperative operation of the
以下、図4の動作と同様の事項については説明を省略し、相違点を主に説明する。
端末装置2は、ページBリクエスト情報を送信後、記憶しているチケットを、ID及びパスワードに代えて、アクセス制御装置4へ送信する(S22)。
Hereinafter, description of the same matters as the operations in FIG. 4 will be omitted, and differences will be mainly described.
After transmitting the page B request information, the
利用者識別部20は、チケットを受信すると、例えばそのチケットで索引されるログインIDと認証情報記憶部40に記憶されているログインIDとを照合し、そのチケットで索引されるログインIDが認証情報記憶部40に含まれる場合に、端末装置2の利用者がそのログインIDに対応するグループIDによって示される利用者であると識別する。
When the
利用者が識別された後、図4と同様の動作が進行する。端末装置2は新たなチケットを受信すると、受信されたチケットで古いチケット情報を更新する(S91)。
After the user is identified, the same operation as in FIG. 4 proceeds. When receiving the new ticket, the
図8(A)及び(B)は、この動作例において端末装置2に表示されるID使用結果の一例であり、ページBがID3を使用してアクセスされ、さらにID1を使用してもアクセス可能であることを表している。ここでは、ID使用結果が画面の下端及びポップアップに表示される例を示す。なお、後述する説明の便宜上、ページBはページCへのリンクを含むものとする。
FIGS. 8A and 8B are examples of the ID use result displayed on the
ここまでに述べたように、アクセス制御装置4は、アクセスに使用したログインIDを示すチケットを端末装置2に記憶させ、次のアクセスのときに端末装置2から受信されるチケットによってログインIDを特定することによって利用者を識別するので、アクセスの都度利用者がログインID及びパスワードを入力する必要がなくなり処理の迅速性が向上する。
As described above, the
しかも、前述したように、ひとたび利用者が識別されるとその利用者の全ての役割に対応するログインID及びパスワードを使用してアクセスリクエストが転送されるので、利用者にとって、単にページ(情報資源)をリクエストするだけで自らが兼任する役割のうち何れか一つのアクセス権が得られるという優れた利便性及び迅速性が発揮される。 In addition, as described above, once a user is identified, an access request is transferred using login IDs and passwords corresponding to all the roles of the user. ), It is possible to obtain an access right of any one of the roles concurrently held by itself, and the excellent convenience and quickness can be obtained.
次に、前述の動作に引き続いて、利用者がページCをリクエストする場合の動作について説明する。 Next, following the above operation, an operation when the user requests page C will be described.
図9は、その場合の、端末装置2、アクセス制御装置4、及びサーバ装置6の連携動作の一例を示すフローチャートである。この動作は、図7の動作に引き続いて、アクセス制御装置4がページCリクエスト情報を端末装置2から受信すると開始される。ページCリクエスト情報は、例えば、ページBに含まれるページCへのリンク(図8(A)及び(B)を参照)を、利用者がクリックすることによって送信される。
FIG. 9 is a flowchart illustrating an example of a cooperative operation of the
図9の動作は、チケットを利用する点で、図7の動作と実質的に同様である。
図10(A)及び(B)は、この動作例において端末装置2に表示されるID使用結果の一例であり、ページCがID2を使用してアクセスされ、ページCのアクセスに使用できるIDがこのID2のみであることを表している。ここでは、ID使用結果が画面の下端及びポップアップに表示される例を示す。
(変形例)
なお、本発明を実施の形態に基づいて説明してきたが、本発明は、前述した実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
The operation of FIG. 9 is substantially the same as the operation of FIG. 7 in that a ticket is used.
FIGS. 10A and 10B are examples of the ID use result displayed on the
(Modification)
Although the present invention has been described based on the embodiments, it is needless to say that the present invention is not limited to the above-described embodiments. The following cases are also included in the present invention.
実施の形態では、履歴情報記憶部60は利用者ごとにアクセスに使用されたログインIDを所定個数まで時系列順に保持し、試行順序決定部50は履歴情報記憶部60を参照して利用者のログインIDをより新しく使用された順に並べるとしたが、次のような変形を考えることもできる。
In the embodiment, the history
例えば、履歴情報記憶部60は、履歴情報として、利用者ごとログインIDごとの使用回数(頻度)を保持し、試行順序決定部50は利用者のログインIDを使用回数順に並べてもよい。
For example, the history
図11(A)は、そのような履歴情報の一具体例である。この履歴情報は履歴情報テーブル610に格納され、グループID欄611には利用者のIDが保持され、ID欄612にはその利用者が兼任する各役割に対応するログインIDが保持され、使用回数欄613にはその利用者がそのログインIDを使用した回数が保持される。
FIG. 11A is a specific example of such history information. This history information is stored in the history information table 610, the
この構成によれば、実施の形態に比べて履歴情報のデータ量を削減できる。そして、長期的に見て使用回数の多い順にログインIDが使用されることとなるので、ログインIDの使用傾向の時間変動が少ない状況においてメモリ量を削減したい場合に好適である。 According to this configuration, the data amount of history information can be reduced as compared with the embodiment. Since login IDs are used in descending order of the number of uses over the long term, this is suitable when it is desired to reduce the amount of memory in a situation where there is little time fluctuation of the login ID usage trend.
また、例えば、履歴情報記憶部60は、履歴情報として、利用者ごと情報資源ごとログインIDごとの使用回数を保持し、試行順序決定部50は利用者のログインIDを、リクエストする情報資源についての使用回数順に並べてもよい。
In addition, for example, the history
図11(B)は、そのような履歴情報の一具体例である。この履歴情報は履歴情報テーブル620に格納され、グループID欄621には利用者のIDが保持され、情報資源欄622にはその利用者が少なくとも一つの役割でアクセス可能な情報資源のアドレスが保持され、ID欄623にはその情報資源をアクセスできるログインIDが保持され、使用回数欄624にはその利用者がその情報資源をそのログインIDを使用してアクセスした回数が保持される。
FIG. 11B is a specific example of such history information. This history information is stored in the history information table 620, the ID of the user is held in the
この構成によれば、情報資源ごとに使用回数の多い順にログインIDが使用されることとなるので、ログインIDの使用傾向が情報資源ごとに大きく異なる状況において使用傾向をより忠実に反映したい場合に好適である。 According to this configuration, the login IDs are used in the order of the number of times of use for each information resource. Therefore, when the usage tendency of the login ID is greatly different for each information resource, the usage tendency is more faithfully reflected. Is preferred.
また、実施の形態では、アクセス試行部70は、試行順序決定部50によって並べられた順に全てのログインIDを使用してアクセスリクエストを転送する(図4のS50を参照)としたが、リクエストに応じた情報が得られた場合、それ以降のログインIDを用いる転送を抑止してもよい。
In the embodiment, the
図12は、そのような動作の一例を示すフローチャートである。アクセス試行部70は、並べられた順にログインIDを一つ選択し(S51)、そのログインIDを使用してアクセスリクエストを転送し(S52)、アクセス拒否された場合のみ(S53:YES)、次のログインIDを使用してさらにリクエストを転送する。
FIG. 12 is a flowchart showing an example of such an operation. The
この構成によれば、リクエストした情報が得られた時点以降のリクエストの転送が抑止されるので、通信トラフィック量の削減と処理時間の短縮とが実現される。 According to this configuration, since the transfer of the request after the point when the requested information is obtained is suppressed, it is possible to reduce the amount of communication traffic and the processing time.
また、実施の形態では、利用者は、自らを識別する識別情報として認証情報記憶部40に記憶されているログインID及びパスワードの何れか一組を入力するとしたが、この識別情報は、認証情報記憶部40に記憶されているログインID及びパスワードの組に限定されるものでない。例えば、認証情報記憶部40に記憶されているグループIDと図示しない一つのパスワードとの組が、利用者を識別する識別情報として利用できることは明らかである。さらには、高度に偽装困難な本人証明性を持つPKI(Public Key Infrastructure)情報を識別情報として用いることも考えられる。
In the embodiment, the user inputs any one of the login ID and the password stored in the authentication
また、実施の形態では、兼任する役割ごとにアクセス権を使い分ける利用者の例を用いたが、本発明のアクセス制御装置が優れた効果を発揮する場面は、この例に限られるものではない。例えば、コンピュータシステムごとにアクセス権を使い分ける利用者が行うアクセスについても、本発明のアクセス制御装置によって効果的な制御が可能である。すなわち、それらのコンピュータシステムが、それぞれ具体的にネットワークバンキングシステム、航空券予約システム、ネットワーク通販システム等として機能している場合を考えれば、利用者は、それらのシステムごとのログインID及びパスワードの組のうち何れか一つ(例えば、最も覚えやすい一つ、又はたまたま思い出した一つ)を用いてひとたび識別を受けた後は、どのシステムにもログインできるという、極めて優れた利便性を享受できる。 Further, in the embodiment, the example of the user who uses the access right for each concurrent role is used, but the scene in which the access control device of the present invention exhibits an excellent effect is not limited to this example. For example, the access control apparatus according to the present invention can effectively control access performed by a user who uses different access rights for each computer system. In other words, considering that each of these computer systems specifically functions as a network banking system, an airline ticket reservation system, a network mail order system, etc., the user can set a login ID and a password for each system. After receiving the identification using any one of them (for example, the one that is most easily remembered or the one that happened to be remembered), it is possible to enjoy the extremely excellent convenience of being able to log in to any system.
実施の形態、及びこの変形例で説明した機能は、プログラムと、CPU、RAM、ROM、不揮発性メモリ等のハードウェア資源との組み合わせにより、集積回路であるLSI(Large Scale Integration)として実現されてもよい。各機能は、個別に1チップ化されてもよいし、複数の機能の全部又は一部が1チップ化されてもよい。 The functions described in the embodiment and this modification are realized as an LSI (Large Scale Integration), which is an integrated circuit, by a combination of a program and hardware resources such as a CPU, RAM, ROM, and nonvolatile memory. Also good. Each function may be individually made into one chip, or all or some of a plurality of functions may be made into one chip.
集積回路化の一例として、図1におけるアクセス制御装置4が集積回路であるとしてもよい。集積回路は、集積度の違いにより、IC(Integrated Circuit)、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
As an example of integration, the
集積回路、LSIに限るものではなく、専用回路又は汎用プロセサにより実現されてもよい。LSI製作後にプログラムを格納することが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成することが可能なリコンフィギュラブル・プロセサが利用されてもよい。 The circuit is not limited to an integrated circuit or LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) capable of storing a program after the manufacture of the LSI or a reconfigurable processor capable of reconfiguring the connection and setting of the circuit cells in the LSI may be used.
更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて上記機能の集積回路化が行われてもよい。バイオ技術の適用等が可能性としてあり得る。 Furthermore, if integrated circuit technology that replaces LSI appears as a result of progress in semiconductor technology or other derived technology, it is naturally also possible to perform integrated circuit integration of the above functions using that technology. Biotechnology can be applied as a possibility.
本発明に係るアクセス制御装置は、複数のアクセス権を使い分ける利用者が行うアクセスを効率的に制御する装置、例えば、ワークフローシステムにおける利用者の識別とアクセス要求の転送とを行うゲートウェイサーバ等として利用できる。 The access control device according to the present invention is used as a device for efficiently controlling access performed by a user who uses a plurality of access rights, for example, a gateway server for identifying a user and transferring an access request in a workflow system. it can.
1 情報処理システム
2 端末装置
3 第1通信網
4 アクセス制御装置
5 第2通信網
6 サーバ装置
10 第1通信部
20 利用者識別部
30 認証情報参照部
40 認証情報記憶部
50 試行順序決定部
60 履歴情報記憶部
70 アクセス試行部
80 参照履歴更新部
80 履歴情報更新部
90 第2通信部
100 情報処理システム
101 端末装置
102 サーバ装置
104 ネットワーク
200 利用者情報テーブル
400 認証情報テーブル
600、620 履歴情報テーブル
DESCRIPTION OF SYMBOLS 1
Claims (10)
前記複数のアクセス権ごとに認証情報を記憶している認証情報記憶手段と、
外部から取得される識別情報を用いて前記利用者を識別する利用者識別手段と、
識別に成功すると前記記憶されている認証情報を次々に用いて前記情報資源へのアクセスを試みるアクセス試行手段と
を備えることを特徴とするアクセス制御装置。 An access control device that controls access to information resources performed by a user who uses multiple access rights,
Authentication information storage means for storing authentication information for each of the plurality of access rights;
User identification means for identifying the user using identification information acquired from the outside;
An access control unit comprising: an access trial unit that attempts to access the information resource by using the stored authentication information one after another when the identification is successful.
前記利用者識別手段は、前記識別情報と前記記憶されている認証情報とを照合することによって、前記利用者を識別する
ことを特徴とする請求項1に記載のアクセス制御装置。 The identification information is any one of the authentication information,
The access control apparatus according to claim 1, wherein the user identification unit identifies the user by comparing the identification information with the stored authentication information.
アクセスに成功裏に用いられた認証情報を特定するチケット情報を前記利用者の端末装置へ送信するチケット送信手段を備え、
前記端末装置は、前記アクセス制御装置から受信されるチケット情報を記録し、その後のアクセスを要求する際に前記チケット情報を前記アクセス制御装置へ送信し、
前記利用者識別手段は、前記端末装置から受信されるチケット情報によって特定される認証情報と前記記憶されている認証情報とを照合することによって、前記利用者を識別する
ことを特徴とする請求項1に記載のアクセス制御装置。 The access control device further includes:
Ticket transmitting means for transmitting to the user terminal device ticket information for identifying authentication information successfully used for access;
The terminal device records the ticket information received from the access control device, and transmits the ticket information to the access control device when requesting subsequent access,
The said user identification means identifies the said user by collating the authentication information specified by the ticket information received from the said terminal device, and the said stored authentication information. The access control apparatus according to 1.
アクセスに成功裏に用いられた認証情報を表す使用結果情報を前記利用者の端末装置へ送信する利用結果情報送信手段
を備えることを特徴とする請求項1に記載のアクセス制御装置。 The access control device further includes:
The access control apparatus according to claim 1, further comprising: usage result information transmitting means for transmitting usage result information representing authentication information successfully used for access to the terminal device of the user.
アクセスに成功裏に用いられた認証情報の頻度又は時系列順序を表す履歴情報を記憶している履歴情報記憶手段と、
前記記憶されている認証情報を、前記履歴情報によって示される頻度の高い順又は新しく用いられた順に並べる試行順序決定手段と
を備え、
前記アクセス試行手段は前記記憶されている認証情報を前記試行順序決定手段による並び順に用いて前記情報資源へのアクセスを試みる
ことを特徴とする請求項1に記載のアクセス制御装置。 The access control device further includes:
History information storage means for storing history information representing the frequency or time-series order of authentication information successfully used for access;
Trial order determining means for arranging the stored authentication information in the order of the frequency indicated by the history information or in the order of newly used;
The access control apparatus according to claim 1, wherein the access trial unit attempts to access the information resource using the stored authentication information in the order of arrangement by the trial order determination unit.
ことを特徴とする請求項1に記載のアクセス制御装置。 The access trial means suppresses an access attempted using the remaining authentication information when the information resource is successfully accessed using one of the stored authentication information. The access control apparatus according to 1.
前記認証情報は、前記利用者が前記情報資源を保持しているコンピュータシステムに前記役割に応じたアクセス権を持ってログインするためのログインID及びパスワードの組である
ことを特徴とする請求項1に記載のアクセス制御装置。 The user uses different access rights for each of the multiple roles that he / she serves concurrently,
The authentication information is a set of a login ID and a password for allowing the user to log in to the computer system holding the information resource with an access right corresponding to the role. The access control device described in 1.
前記認証情報は、前記コンピュータシステムそれぞれに前記利用者がログインするためのログインID及びパスワードの組である
ことを特徴とする請求項1に記載のアクセス制御装置。 The user uses different access rights for each computer system holding the information resource to be accessed,
The access control apparatus according to claim 1, wherein the authentication information is a set of a login ID and a password for the user to log in to each of the computer systems.
外部から取得される識別情報を用いて前記利用者を識別する利用者識別ステップと、
識別に成功すると記憶手段に記憶されている認証情報を次々に用いて前記情報資源へのアクセスを試みるアクセス試行ステップと
を備えることを特徴とするアクセス制御方法。 An access control method for controlling access to information resources performed by a user who uses multiple access rights,
A user identification step of identifying the user using identification information acquired from outside;
An access control method comprising: an access attempt step that attempts to access the information resource using authentication information stored in the storage means one after another when the identification is successful.
請求項9に記載のアクセス制御方法に含まれるステップをコンピュータに実行させることを特徴とするプログラム。 A program for realizing an access control device for controlling access to an information resource performed by a user who uses multiple access rights,
A program for causing a computer to execute the steps included in the access control method according to claim 9.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005087121A JP4641840B2 (en) | 2005-03-24 | 2005-03-24 | Access control device, access control method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005087121A JP4641840B2 (en) | 2005-03-24 | 2005-03-24 | Access control device, access control method, and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006268571A true JP2006268571A (en) | 2006-10-05 |
JP2006268571A5 JP2006268571A5 (en) | 2008-05-01 |
JP4641840B2 JP4641840B2 (en) | 2011-03-02 |
Family
ID=37204452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005087121A Expired - Fee Related JP4641840B2 (en) | 2005-03-24 | 2005-03-24 | Access control device, access control method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4641840B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008217604A (en) * | 2007-03-06 | 2008-09-18 | Toshiba Tec Corp | Information management system, information access management device in information management system, and computer program to be used for information access management device |
JP2009110091A (en) * | 2007-10-26 | 2009-05-21 | Nec Corp | Client server system |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6320680A (en) * | 1986-07-15 | 1988-01-28 | Omron Tateisi Electronics Co | Ic card device |
JPH022475A (en) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Ic card |
JPH0264888A (en) * | 1988-08-31 | 1990-03-05 | Toshiba Corp | Portable electric equipment |
JPH0660235A (en) * | 1992-08-13 | 1994-03-04 | Matsushita Electric Ind Co Ltd | Ic card |
JP2001075667A (en) * | 1999-08-31 | 2001-03-23 | Sony Corp | Password storage device, password supply method, program storage medium, and password supply system |
JP2002073562A (en) * | 2000-09-04 | 2002-03-12 | Ntt Communications Kk | Method and device for accessing plural sites by single user password |
JP2002215586A (en) * | 2001-01-16 | 2002-08-02 | Sumitomo Heavy Ind Ltd | Device and method for authentication, network system, recording medium, and computer program |
JP2002278930A (en) * | 2001-03-21 | 2002-09-27 | Toyota Motor Corp | Authentication system and authentication server |
JP2004029890A (en) * | 2002-06-21 | 2004-01-29 | Sony Corp | Service providing system, information providing device and method, recording medium, and its program |
JP2004234329A (en) * | 2003-01-30 | 2004-08-19 | Nippon Telegraph & Telephone East Corp | Single sign-on system, method, program and storage medium utilizing id mapping |
-
2005
- 2005-03-24 JP JP2005087121A patent/JP4641840B2/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6320680A (en) * | 1986-07-15 | 1988-01-28 | Omron Tateisi Electronics Co | Ic card device |
JPH022475A (en) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Ic card |
JPH0264888A (en) * | 1988-08-31 | 1990-03-05 | Toshiba Corp | Portable electric equipment |
JPH0660235A (en) * | 1992-08-13 | 1994-03-04 | Matsushita Electric Ind Co Ltd | Ic card |
JP2001075667A (en) * | 1999-08-31 | 2001-03-23 | Sony Corp | Password storage device, password supply method, program storage medium, and password supply system |
JP2002073562A (en) * | 2000-09-04 | 2002-03-12 | Ntt Communications Kk | Method and device for accessing plural sites by single user password |
JP2002215586A (en) * | 2001-01-16 | 2002-08-02 | Sumitomo Heavy Ind Ltd | Device and method for authentication, network system, recording medium, and computer program |
JP2002278930A (en) * | 2001-03-21 | 2002-09-27 | Toyota Motor Corp | Authentication system and authentication server |
JP2004029890A (en) * | 2002-06-21 | 2004-01-29 | Sony Corp | Service providing system, information providing device and method, recording medium, and its program |
JP2004234329A (en) * | 2003-01-30 | 2004-08-19 | Nippon Telegraph & Telephone East Corp | Single sign-on system, method, program and storage medium utilizing id mapping |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008217604A (en) * | 2007-03-06 | 2008-09-18 | Toshiba Tec Corp | Information management system, information access management device in information management system, and computer program to be used for information access management device |
JP2009110091A (en) * | 2007-10-26 | 2009-05-21 | Nec Corp | Client server system |
Also Published As
Publication number | Publication date |
---|---|
JP4641840B2 (en) | 2011-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4733167B2 (en) | Information processing apparatus, information processing method, information processing program, and information processing system | |
KR100928383B1 (en) | Interoperability Certificate Collection and Access Module Form | |
JP4186987B2 (en) | Database access control method, database access control device, database access control program, and recording medium storing the program | |
US8984597B2 (en) | Protecting user credentials using an intermediary component | |
US11764966B2 (en) | Systems and methods for single-step out-of-band authentication | |
US7490242B2 (en) | Secure management of authentication information | |
JP4838610B2 (en) | Document management apparatus, document management method, and program | |
JP5318719B2 (en) | Terminal device and access control policy acquisition method in terminal device | |
JPH035868A (en) | Confirmation system in distributed data processing system | |
WO2013011730A1 (en) | Device and method for processing document | |
JP2008257492A (en) | Authentication processing program, information processing program, authentication processing device, authentication processing system, and information processing system | |
JP2004246715A (en) | Authentication information processing method | |
Podgorelec et al. | What is a (digital) identity wallet? a systematic literature review | |
JP2008015733A (en) | Log management computer | |
US20080046750A1 (en) | Authentication method | |
JP2012118833A (en) | Access control method | |
JP5325746B2 (en) | Service providing system, service providing method and program | |
JP2011221729A (en) | Id linking system | |
JP4641840B2 (en) | Access control device, access control method, and program | |
KR101944698B1 (en) | Method for auto login of single sign on using the login result of computer operating system, and computer readable recording medium applying the same | |
US20190394188A1 (en) | Information processing apparatus, information processing method, and authentication linking system | |
JP4191239B2 (en) | Access authority control system | |
JP5511449B2 (en) | Information processing apparatus, information processing apparatus authentication method, and program | |
KR101545897B1 (en) | A server access control system by periodic authentification of the smart card | |
JP7008595B2 (en) | Service integrated authentication authorization system and service integrated authentication authorization method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080313 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080313 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101130 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |