JP2010282362A - Access control system - Google Patents
Access control system Download PDFInfo
- Publication number
- JP2010282362A JP2010282362A JP2009134267A JP2009134267A JP2010282362A JP 2010282362 A JP2010282362 A JP 2010282362A JP 2009134267 A JP2009134267 A JP 2009134267A JP 2009134267 A JP2009134267 A JP 2009134267A JP 2010282362 A JP2010282362 A JP 2010282362A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- attribute
- access
- evaluation
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
Description
本発明は、分散環境であっても効率的にアクセス制御し得るアクセス制御システムに関する。 The present invention relates to an access control system capable of efficiently controlling access even in a distributed environment.
近年、特定の情報やアクションを、権限情報に基づいて制御するアクセス制御技術の重要性が高まっている。例えば、アクション可否形式のアクセス制御については広く利用されている。 In recent years, the importance of access control technology for controlling specific information and actions based on authority information has increased. For example, action permission type access control is widely used.
アクション可否形式のアクセス制御としては、例えば、文書ファイルに対する権限情報をセキュリティ属性とするものがある。詳しくは、ユーザに割り当てられた、文書ファイルに対する権限情報が「閲覧許可」や「編集許可」などのアクション可否形式で記述されている。この種の権限情報は、アクセス制御マトリックス(Access Control Matrix)やアクセス制御リスト(Access Control List)として知られている。例えば特許文献1では、「セキュリティコンテナ」として文書ファイルに権限情報(ルール)を設定する方法が開示されている。
As the access control in the action permission / inhibition format, for example, there is one in which authority information for a document file is security attribute. Specifically, the authority information for the document file assigned to the user is described in an action permission / inhibition format such as “browsing permission” or “editing permission”. This type of authority information is known as an access control matrix (Access Control Matrix) or an access control list (Access Control List). For example,
しかしながら、アクション可否形式のアクセス制御では、許可されるアクセス時間やアクセス場所などの条件や、詳細な機能制限などの柔軟なアクセス制御内容を記述することが困難である。 However, it is difficult to describe flexible access control contents such as conditions such as permitted access time and access location and detailed function restrictions in the access control in the action permission / inhibition format.
このため、近年では、アクション可否形式だけではなく、アクセス制御ポリシ形式のアクセス制御が利用されている。アクセス制御ポリシは、アクセス制御ルールの集合であり、標準的な記述仕様が公開されている(例えば、非特許文献1を参照)。このアクセス制御ポリシ形式のアクセス制御では、許可される条件や、詳細な機能制限の記述が可能である。例えば、アクセス制御ポリシ形式のアクセス制御では、文書ファイルへのアクセス要求を受けると、ファイルを開いてよいか否かを判定した上で、アクセス制御ポリシで規定された機能に制限する等の制御が可能となる。 For this reason, in recent years, access control in the access control policy format as well as the action availability format has been used. The access control policy is a set of access control rules, and a standard description specification is disclosed (for example, see Non-Patent Document 1). In this access control policy type access control, it is possible to describe permitted conditions and detailed functional restrictions. For example, in access control in the access control policy format, when an access request to a document file is received, it is determined whether or not the file can be opened, and then the control is limited to the functions specified in the access control policy. It becomes possible.
ところで、アクセス制御ポリシ形式のアクセス制御では、アクセス制御するポリシ実行点(Policy Enforcement Point)から、アクセス制御ポリシを評価するポリシ決定点(Policy Decision Point)へ、アクセス制御のポリシ情報に対するアクセス内容を評価してもらう必要がある。例えば、アクセス主体(サブジェクト)や、アクセス行為(アクション)などの評価を要求する。なお、一般的には、アクセス主体の認証をアクセス制御前に行うが、このときアクセス制御ポリシなどとは別に、アクセス主体を証明しうる認証方式を決定するための情報として認証ポリシを用いることが多い。 By the way, in the access control of the access control policy type, the access contents for the policy information of the access control are evaluated from the policy enforcement point (Policy Enforcement Point) for access control to the policy decision point (Policy Decision Point) for evaluating the access control policy. It is necessary to have you do. For example, it requests an evaluation of an access subject (subject), an access action (action), and the like. Generally, authentication of an access subject is performed before access control. At this time, an authentication policy is used as information for determining an authentication method that can prove the access subject, apart from an access control policy. Many.
しかしながら、従来のアクセス制御ポリシ形式のアクセス制御では、アクセス制御ポリシの評価に必要なポリシ属性の情報をポリシ実行点が有していないため、アクセス要求しても、アクセスが許可されないことがある。 However, in the conventional access control policy type access control, the policy execution point does not have the policy attribute information necessary for the evaluation of the access control policy, so that access may not be permitted even if an access request is made.
補足すると、単一の閉じたドメインにおけるシステムの場合、アクセス主体属性(利用者認証方式など)や、環境属性などのポリシ評価を実行するための情報は、ポリシ実行点が事前に取得していることが前提であることが多い。かかる前提のもとでは、アクセス要求時に、アクセス制御ポリシを評価して、アクセスを許可するのに必要な情報が不足するという事態は生じにくい。 Supplementally, in the case of a system in a single closed domain, the policy execution point obtains in advance information for executing policy evaluation such as access subject attributes (such as user authentication methods) and environment attributes. This is often the premise. Under such a premise, it is difficult to cause a situation where information necessary for permitting access by evaluating an access control policy at the time of an access request is insufficient.
しかしながら、複数のドメインに跨るような分散環境におけるシステムでは、ポリシ実行点が記述したポリシ評価要求に含まれる情報だけでは、ポリシ決定点がアクセスを許可するのに必要な情報が不足する場合がある。このような場合、ポリシ決定点がポリシ評価をするのに必要とするポリシ属性の情報が、ポリシ評価要求に記述されていないので、アクセスが許可されないことになる。 However, in a system in a distributed environment that spans multiple domains, the information necessary for the policy decision point to permit access may be insufficient with only the information included in the policy evaluation request described by the policy execution point. . In such a case, the policy attribute information necessary for the policy decision point to perform policy evaluation is not described in the policy evaluation request, so that access is not permitted.
例えば、特定の認証方式がポリシ情報に定義されているときに異なる認証方式で利用者が認証された場合、アクセス許可がされないことになる。そのため、ポリシ実行点においてポリシ属性取得処理を再度実行する必要が生じ、また利用者認証を再度利用者に要求することになる。結果として、ポリシ実行点及び利用者の負担が増加することになる。 For example, if a user is authenticated by a different authentication method when a specific authentication method is defined in the policy information, access is not permitted. For this reason, the policy attribute acquisition process needs to be executed again at the policy execution point, and user authentication is requested from the user again. As a result, the policy execution point and the burden on the user increase.
本発明は上記実情に鑑みてなされたものであり、分散環境であっても効率的にアクセス制御し得るアクセス制御システムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide an access control system capable of efficiently controlling access even in a distributed environment.
本発明は上記課題を解決するために、操作者端末と資源装置とのアクセスを制御するためのポリシ実行装置及びポリシ評価装置を備えたアクセス制御システムであって、前記ポリシ実行装置は、前記操作者端末から、前記資源装置へのアクセス要求を受信するアクセス要求受信手段と、前記アクセス要求を受信した場合、前記資源装置とのアクセスに必要なポリシ属性を前記ポリシ評価装置に問い合わせるためのポリシ属性問合せ手段と、前記ポリシ評価装置からポリシ属性を受信した場合、該ポリシ属性に対応する接続条件情報を取得するための接続条件情報取得手段と、前記接続条件情報を取得した場合、該接続条件情報を含むポリシ評価要求を前記ポリシ評価装置に送信するポリシ評価要求手段と、前記ポリシ評価要求に対するポリシ評価応答に応じて、前記操作者端末と前記資源装置とのアクセスを制御するアクセス制御手段とを備え、前記ポリシ評価装置は、前記資源装置への接続条件を示すポリシ情報を記憶するポリシ情報記憶手段と、前記ポリシ情報に基づいて、前記ポリシ実行装置からのポリシ属性問合せに対応するポリシ属性を解析するポリシ属性解析手段と、前記ポリシ属性解析手段により解析したポリシ属性を前記ポリシ実行装置に応答するポリシ属性応答手段と、前記ポリシ実行装置から前記ポリシ評価要求を受信した場合、該ポリシ評価要求に含まれる接続条件情報と前記ポリシ情報とに基づいて、前記操作者端末と前記資源装置とのアクセスを許可するか否かを示すポリシ評価応答を該ポリシ実行装置に送信するポリシ評価応答手段とを備えたアクセス制御システムを提供する。 In order to solve the above-described problems, the present invention provides an access control system including a policy execution device and a policy evaluation device for controlling access between an operator terminal and a resource device, wherein the policy execution device includes the operation An access request receiving means for receiving an access request to the resource device from a user terminal, and a policy attribute for inquiring of the policy evaluation device about a policy attribute necessary for access to the resource device when the access request is received When the policy attribute is received from the policy evaluation device, the inquiry condition, the connection condition information acquisition means for acquiring the connection condition information corresponding to the policy attribute, and the connection condition information when the connection condition information is acquired A policy evaluation request means for transmitting a policy evaluation request including the policy evaluation request to the policy evaluation device, and a policy for the policy evaluation request. A policy information storage for storing policy information indicating a connection condition to the resource device, wherein the policy evaluation device comprises access control means for controlling access between the operator terminal and the resource device according to a price response. A policy attribute analysis unit that analyzes a policy attribute corresponding to a policy attribute query from the policy execution device based on the policy information, and responds to the policy execution device with the policy attribute analyzed by the policy attribute analysis unit Policy attribute response means, and when the policy evaluation request is received from the policy execution device, based on the connection condition information and the policy information included in the policy evaluation request, between the operator terminal and the resource device An access device comprising policy evaluation response means for transmitting a policy evaluation response indicating whether or not to permit access to the policy execution device. To provide a control system.
なお、本発明は、各装置の集合体を「システム」として表現したが、これに限らず、装置毎に「装置」又は「プログラム」として表現してもよく、また、システム又は装置毎に「方法」として表現してもよい。すなわち、本発明は、任意のカテゴリーで表現可能となっている。 In the present invention, a collection of devices is expressed as a “system”. However, the present invention is not limited to this, and may be expressed as a “device” or a “program” for each device. It may be expressed as “method”. That is, the present invention can be expressed in any category.
<作用>
従って、本発明は以上のような手段を講じたことにより、ポリシ実行装置が、操作者端末からアクセス要求を受信した場合、資源装置とのアクセスに必要なポリシ属性をポリシ評価装置に問い合わせ、問い合わせた結果に基づくポリシ評価要求をポリシ評価装置に送信するので、分散環境であっても効率的にアクセス制御し得るアクセス制御システムを提供できる。
<Action>
Therefore, according to the present invention, when the policy execution apparatus receives an access request from the operator terminal, the policy execution apparatus inquires the policy evaluation apparatus about the policy attributes necessary for access to the resource apparatus. Since the policy evaluation request based on the result is transmitted to the policy evaluation apparatus, it is possible to provide an access control system capable of efficiently controlling access even in a distributed environment.
本発明によれば、ポリシ実行点とポリシ決定点が分散された環境であっても、ポリシ実行点が取得すべきポリシ属性を決定でき、効率的にアクセス制御することが可能となる。 According to the present invention, even in an environment where policy execution points and policy decision points are distributed, policy attributes to be acquired by the policy execution points can be determined, and access control can be efficiently performed.
以下、図面を参照して本発明の実施形態を説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<第1の実施形態>
(アクセス制御システムの構成)
図1は本発明の第1の実施形態に係るアクセス制御システム1の構成を示す模式図である。
<First Embodiment>
(Configuration of access control system)
FIG. 1 is a schematic diagram showing the configuration of an
アクセス制御システム1は、ポリシ実行装置30とポリシ評価装置40とを有し、操作者端末10と資源装置20とのアクセス制御を実行する。なお、これらの各装置10〜40はネットワークを介して互いに接続されている。また、アクセス制御の前提として、資源装置20に対するポリシ情報がポリシ評価装置40に事前に記憶されている。なお、本実施形態では、ポリシ実行装置30が外部認証プロバイダ50と接続されている。
The
操作者端末10は、操作者により操作される端末装置である。操作者は、この操作者端末10を介して特定の資源装置20にアクセスすることを目的とする。操作者端末10が資源装置20にアクセスする際には、操作者端末10から資源装置20への「アクセス要求」がポリシ実行装置30に送信される。
The
資源装置20は、操作者端末10のアクセス対象となるものである。例えば、資源装置20には、種々のサービスプロバイダにより提供される「資源情報」が格納されている。資源装置20に対しては、ポリシ情報により接続条件が予め定義されており、特定のポリシ属性に対応する接続条件を満たしたアクセス要求のみがアクセス許可されることになる。なお、分散環境システムでは、資源装置20と操作者端末10とがそれぞれ複数存在する。
The
ポリシ実行装置30は、いわゆるポリシ実行点として機能するものであり、アクセス要求受信部31・ポリシ属性問合せ部32・ポリシ属性クエリ作成部33・接続条件情報取得部34・ポリシ評価要求部35・アクセス制御部36を備える。
The
アクセス要求受信部31は、資源装置20へのアクセス要求を操作者端末10から受信するものである。アクセス要求受信部31は、アクセス要求を受信すると、操作者端末10がアクセスしようとする資源装置20の情報をポリシ属性問合せ部32に送出する。
The access
ポリシ属性問合せ部32は、操作者端末10からアクセス要求を受信した場合、資源装置20とのアクセスに必要なポリシ属性をポリシ評価装置40に問い合わせるためのものである。要するに、このポリシ属性問合せ部32は、後述するポリシ評価要求をするために必要となるポリシ属性の情報を事前に問い合わせるものである。また、ポリシ属性問合せ部32は、ポリシ属性を問い合わせる際、ポリシ属性クエリ作成部33にポリシ属性クエリの作成を要求する。
The policy
なお、本実施形態では、ポリシ属性問合せ部32は、ポリシ属性として“認証方式”を問い合わせることとする。補足すると、認証方式には、パスワード認証やICカード認証、生体認証などがある。そこで、ポリシ属性問合せ部32は、上記のうちのいずれの認証であれば資源装置20へのアクセスが許可されるかをポリシ評価装置40に問い合わせる。ただし、認証方式以外にも、場所や操作アプリケーション種別などのその他の条件をポリシ属性に適用できることはいうまでもない。
In the present embodiment, the policy
ポリシ属性クエリ作成部33は、ポリシ属性を問い合わせるための「ポリシ属性クエリ」を作成するものである。ポリシ属性クエリは、ポリシ評価装置40がポリシ情報に基づいて、必要なポリシ属性を解析するために利用される。ポリシ情報については後述する。
The policy attribute
このポリシ属性クエリは、例えば図2に示すような構成の情報となっている。詳しくは、ポリシ属性クエリは、AttributeFindingQuery要素e21によって表現される。AttributeFindingQuery要素e21は、一つ以上のQuery要素e22を子要素にもち、各Query要素はQueryId属性によって識別される。Query要素e22は、問い合わせたい対象であるポリシ属性を示すQueryTarget要素e23と、絞り込むための条件を示すQueryCondition要素e27とを持つ。図2の例では、QueryTarget要素e23の中で、Subject要素e24の子要素であるAttribute要素のうち、AttributeId属性値が“authentication-method”と“identity-provider-url”とを持つAttribute要素e25,e26の要素値を問い合わせていることが示されている。QueryTarget要素e23に指定がなければ、適合する可能性のあるポリシ属性の全てを問い合わせることと同義とみなされる。また、図2の例では、QueryCondition要素e27のAttributeValue要素e28,e29の指定から、“Resource-1”に対応する資源装置20に、“read”のアクション行為を行うための条件を問い合わせることが示されている。これにより、この条件に適合するポリシ属性をポリシ情報から抽出することが可能となる。
This policy attribute query has, for example, information having a configuration as shown in FIG. Specifically, the policy attribute query is expressed by an AttributeFindingQuery element e21. The AttributeFindingQuery element e21 has one or more Query elements e22 as child elements, and each Query element is identified by a QueryId attribute. The Query element e22 has a QueryTarget element e23 indicating a policy attribute which is a target to be inquired, and a QueryCondition element e27 indicating a condition for narrowing down. In the example of FIG. 2, Attribute element e25 having AttributeId attribute values “authentication-method” and “identity-provider-url” among Attribute elements that are child elements of Subject element e24 in QueryTarget element e23. It is shown that the element value of e26 is being queried. If there is no designation in the QueryTarget element e23, it is regarded as synonymous with querying all policy attributes that may be applicable. Further, in the example of FIG. 2, it is indicated that the condition for performing the action action “read” is inquired to the
接続条件情報取得部34は、ポリシ評価装置40からポリシ属性を受信した場合、受信したポリシ属性に対応する「接続条件情報」を取得するためのものである。本実施形態では、接続条件情報取得部34として認証装置を用い、ポリシ属性が指定する認証方式による情報を接続条件情報として取得する。
When the policy attribute is received from the
認証装置は、操作者が本人か否かを認証するための装置であり、複数の認証方式を有しており、単一の認証方式または複合的な認証方式による認証を実行する。このとき、認証装置は、外部の認証装置または認証プロバイダと接続して協調的に認証を実行してもよい。なお、認証装置は、一般的な認証を実行するための装置であればよく、装置構成の詳細などについては省略する。 The authentication device is a device for authenticating whether or not the operator is the user, has a plurality of authentication methods, and performs authentication by a single authentication method or a composite authentication method. At this time, the authentication apparatus may connect to an external authentication apparatus or an authentication provider and perform authentication cooperatively. The authentication device may be a device for executing general authentication, and details of the device configuration are omitted.
ポリシ評価要求部35は、接続条件情報取得部34により接続条件情報が取得された場合、その接続条件情報を含む「ポリシ評価要求」をポリシ評価装置40に送信するものである。ポリシ評価要求は、例えば図3に示すような構成の情報である。ここでは、接続条件情報がAttribute要素e31,e32,e33で示されており、アクセス要求先に対する情報がAttribute要素e34,e35で示されている。すなわち、Attribute要素e31の“User-1”が、Attribute要素e32のパスワード認証方式(“password”)により、Attribute要素e33のURL“http://example1.co.jp/login”の外部認証プロバイダで認証したことが接続条件情報として書き込まれている。そして、アクセス要求先として、Attribute要素e34の“Resource-1”へ、Attribute要素e35の“read”行為に対するアクセス許可の判定を要求している。
When the connection condition information is acquired by the connection condition
アクセス制御部36は、ポリシ評価要求に対するポリシ評価応答に応じて、操作者端末10と資源装置20とのアクセスを制御するものである。すなわち、アクセス制御部36は、ポリシ評価応答が“許可(Permit)”を示す場合、操作者端末10と資源装置20とのアクセスを許可し、ポリシ評価応答が“拒否(Deny)”を示す場合、操作者端末10と資源装置20とのアクセスを拒否する制御を行なう。
The
ポリシ評価装置40は、いわゆるポリシ評価点として機能するものであり、ポリシ情報記憶部41・ポリシ属性解析部42・ポリシ属性応答部43・ポリシ評価応答部44を備える。
The
ポリシ情報記憶部41は、資源装置20への接続条件を示す「ポリシ情報」を記憶するメモリである。なお、ポリシ情報は外部記憶装置に記憶されていて随時書き込まれるものであってもよい。
The policy
本実施形態では、ポリシ情報は、XML(eXtensible Markup Language)形式で記述されたポリシファイルを取り扱う例で説明する。このポリシファイルは、単独のファイル形式であってもよいし、文書ファイルに含まれる形式であってもよい。本実施形態では文書ファイルに含まれる形式について説明する。 In the present embodiment, the policy information will be described using an example of handling a policy file described in XML (eXtensible Markup Language) format. This policy file may be a single file format or a format included in a document file. In this embodiment, a format included in a document file will be described.
ポリシ情報は、例えば図4及び図5に示すような構造のポリシファイルである。本実施形態では、標準的なポリシ記述言語として、非特許文献1に示したXACML V2.0形式を参考にした記述形式を採用している。このポリシファイルは、一つ以上のPolicy要素e42を持つ。また、Policy要素e42を纏める情報としてPolicySet要素e41を持っていてもよい。また、PolicySet要素をPolicySet要素に含めてもよい。Policy要素e42はRule要素e47を持ち、Rule要素e47にアクセス制御の根幹的な内容が記述される。ここでは、ポリシファイルは、アクセス制御の根幹的な内容を示すものとして、"subject"(主体)、"action"(行為)、"resource"(リソース)、"environment"(環境)といった構成要素を含んでいる。具体的には、"subject"(主体)はアクセス実行の主体であり、Subjects要素e44で示される。"resource"(資源)はアクセス実行の客体であり、Resources要素e45で示される。"action"(行為)はアクセス実行の行為内容であり、Actions要素e46で示される。"environment"(環境)はアクセス実行の環境を示す。なお、本実施形態で例示するポリシ記述例は、記載の簡略化のため名前空間やデータタイプ等の発明に本質的に関わらない情報は、除外している。
The policy information is a policy file having a structure as shown in FIGS. 4 and 5, for example. In the present embodiment, a description format referring to the XACML V2.0 format shown in
また、ポリシ情報は、資源装置20へのアクセスが許可されるためのポリシ属性の一例として、“認証方式”と“認証プロバイダ(操作者の認証を行う実施者)の接続先”とが設定されているものとする。要するに、資源装置20にアクセス可能な操作者が誰であるかの情報以外に、操作者を確認する際に実施すべき認証方式と、誰が認証すべきかについての情報とが指定されている。例えば、図4及び図5のポリシ情報の例では、Policy要素e42直下のTarget要素e43によって、対象とすべきアクセス主体とアクセス資源とアクセス行為とがそれぞれSubjects要素e44,Resources要素e45,Actions要素e46により指定されている。ここで指定されるアクセス主体に条件付けられる認証方式と認証プロバイダとは、RuleId値が“Rule-1”であるRule要素e47のCondition要素e48によって指定されている。ここでは、AttributeId属性値が“identity-provider-url”のAttribute要素e50,e51で指定される何れかの認証プロバイダにおいて、パスワード認証方式により認証することが指定されている。なお、認証プロバイダの認証サービス場所を識別する値は、URLによって表現されている。また、認証方式を示すAttribute要素e49のAttributeId属性値は“authentication-method”と表わされる。
Further, in the policy information, “authentication method” and “connection destination of an authentication provider (implementer who authenticates the operator)” are set as an example of policy attributes for permitting access to the
なお、ポリシ情報は、外部のディレクトリサービスなどから提供されるものであってもよい。この場合、ポリシ情報記憶部41は、ディレクトリサービスなどのポリシストアにアクセスするためのコネクタなどで実装される。
Policy information may be provided from an external directory service or the like. In this case, the policy
ポリシ属性応答部42は、ポリシ実行装置30からポリシ属性クエリを受け取ると、ポリシ属性解析部43にポリシ属性を解析させ、解析結果を「ポリシ属性応答」としてポリシ実行装置30に応答するものである。
When the policy
ポリシ属性解析部43は、ポリシ情報に基づいて、ポリシ実行装置30からのポリシ属性問合せに対応するポリシ属性を解析するものである。ここでは、ポリシ属性解析部43は、ローカルなファイルへのアクセスプログラムなどの形態で実装され、ポリシ情報記憶部41からポリシ情報を取得する。
The policy
具体的には、ポリシ属性解析部43は、ポリシ属性クエリで指定される資源装置20のポリシ情報からポリシ属性を抽出する。ポリシ属性解析部43が生成するポリシ属性応答は、例えば図6のように示される。ポリシ属性応答は、AttributeFindingResponse要素e61によって表現される。AttributeFindingResponse要素e61は、Response要素e62を持つ。このResponse要素e62は、CorrelationId属性によって、ポリシ属性クエリのQuery要素e22と関連付けられている。Response要素e62は、ポリシ評価に必要なポリシ属性を含む集合である。ここで、ポリシ属性値(Attribute要素値)が含まれないものは、単純にそのポリシ属性が必要であることを示している。また、ポリシ属性値を含んでいるものは、「ポリシ評価要求」をする際に含めなければならないポリシ属性値を示している。
Specifically, the policy
例えば、Subject要素e63において、AttributeId属性値が“authentication-method”のAttribute属性は、“password”であるので、パスワード認証方式を選択しなければならないことを示している。また、Apply要素e64のFunctionId値が“or”である場合は、選択可能な値であることを示している。例えば、AttributeId属性が“identity_provider_url”の属性値としては、“http://example1.co.jp/login”と“http://example2.co.jp/login”との2つが選択可能であり、何れかのURLに対応する認証プロバイダで認証を受けることが必要とされる。 For example, in the Subject element e63, since the Attribute attribute whose attributeId attribute value is “authentication-method” is “password”, it indicates that the password authentication method must be selected. Further, when the FunctionId value of the Apply element e64 is “or”, it indicates that the value is selectable. For example, two attribute values of “http://example1.co.jp/login” and “http://example2.co.jp/login” can be selected as attribute values having an AttributeId attribute of “identity_provider_url” It is required to be authenticated by an authentication provider corresponding to any URL.
また、ポリシ情報に関して、ポリシ属性クエリに適合した、ポリシ属性値を応答するか否かについて制御してもよい。すなわち、当該ポリシ属性に該当するAttribute要素に、前記ポリシ属性値を応答するか否かを示す属性(Quariable属性)を追加してもよい。 Further, regarding policy information, it may be controlled whether or not to respond with a policy attribute value conforming to the policy attribute query. That is, an attribute (Quariable attribute) indicating whether or not to respond the policy attribute value may be added to the Attribute element corresponding to the policy attribute.
例えば、Quariable属性値をboolean型(真理値の「真 = true」と「偽 = false」という2値をとる基本データ型)で表現すると、図4の例では、Subject要素のAttribute要素についてのQuariable属性値のようになる。このSubject要素のAttribute要素のQuariable属性値が「false」なので、このポリシ属性が適合したとしても、ポリシ属性の値を応答しないものとする。Quariable属性値が存在しなければ、ポリシ属性の値を返してよいが、明示的にQuariable属性値を「true」としてもよい。なお、これらの判別条件は、前記のように明示的にポリシ内に記述してもよく、さらにポリシ属性解析部が静的な設定情報として保持してもよい。 For example, if the Quariable attribute value is represented by a boolean type (the basic data type that takes the binary values “true = true” and “false = false”), in the example of FIG. Like an attribute value. Since the Quariable attribute value of the Attribute element of this Subject element is “false”, even if this policy attribute is matched, the policy attribute value is not responded. If the Quariable attribute value does not exist, the policy attribute value may be returned, but the Quariable attribute value may be explicitly set to “true”. Note that these determination conditions may be explicitly described in the policy as described above, and further, the policy attribute analysis unit may hold the static setting information.
ポリシ評価応答部44は、ポリシ実行装置30から「ポリシ評価要求」を受信した場合、受信したポリシ評価要求に含まれる接続条件情報とポリシ情報とに基づいて、操作者端末10と資源装置20とのアクセスを許可するか否かを示す「ポリシ評価応答」をポリシ実行装置30に送信するものである。要するに、ポリシ評価応答部44では、ポリシ評価要求に含まれる各要素と、ポリシ情報のrule要素e47,e52とから、 “アクセス許可(Permit)”または“アクセス拒否(Deny)”を示すポリシ評価応答をポリシ実行装置30に送信する。
When the policy
なお、上記ポリシ実行装置30及びポリシ評価装置40は同一の物理装置上に配備された形態であってもよい。また、資源装置20はポリシ実行装置30の内部に保持されていてもよい。
The
(アクセス制御システムの動作)
次に本実施形態に係るアクセス制御システム1の動作を図7のフローチャートを用いて説明する。
(Access control system operation)
Next, the operation of the
まず、操作者による操作者端末10の操作により、資源装置20への「アクセス要求」がポリシ実行装置30に送信される(S1)。これにより、ポリシ実行装置30が、操作者端末10から資源装置20へのアクセス要求を受信する。
First, an “access request” for the
ポリシ実行装置30が、アクセス要求を受信した場合、資源装置20とのアクセスに必要なポリシ属性が何かをポリシ評価装置40に問い合わせる。具体的には、ポリシ属性問合せ部32は、ポリシ属性クエリをポリシ評価装置40に送信する(S2)。このポリシ属性クエリは、ポリシ属性クエリ作成部33により作成され、問合わせる対象となるポリシ属性の要素と、その絞り込むための条件とが記述される。
When the
ポリシ評価装置40はポリシ属性応答部42を介してポリシ実行装置30からポリシ属性クエリを受け取る。続いて、ポリシ属性解析部43が、ポリシ情報記憶部41に記憶されたポリシ情報をポリシ属性クエリに基づいて解析し、必要となるポリシ属性を抽出する(S3)。
The
そして、ポリシ評価装置40が、ポリシ属性解析部43により解析したポリシ属性の情報を記述したポリシ属性応答を、ポリシ属性応答部42を介してポリシ実行装置30に送信する(S4)。
Then, the
ポリシ実行装置30によりポリシ評価装置40からポリシ属性応答が受信されると、ポリシ属性問合せ部32によりポリシ属性応答に記述されたポリシ属性が読み出される。ここでは、必要なポリシ属性として、“パスワード認証”と“外部認証プロバイダの接続先(URL)”とが読み出される。
When the policy attribute response is received from the
続いて、ポリシ属性問合せ部32により、ポリシ属性に対応する接続条件情報が取得される(S5)。ここでは、指定された外部認証プロバイダによるパスワード認証により操作者端末10の操作者を認証することで、接続条件情報が取得される(S6,S7)。
Subsequently, the policy
次に、ポリシ実行装置30は、接続条件情報取得部34を介して取得した接続条件情報を含むポリシ評価要求をポリシ評価装置40に送信する(S8)
ポリシ評価装置40が、ポリシ実行装置30からポリシ評価要求を受信すると、ポリシ評価応答部44により、ポリシ評価要求に含まれる接続条件情報とポリシ情報記憶部41に記憶されたポリシ情報とに基づいて、操作者端末10と資源装置20とのアクセスを許可するか否かが判定される。この判定結果は、許可(Permit)または拒否(Deny)で表現される。そして、ポリシ評価応答部44により判定された判定結果がポリシ評価応答としてポリシ実行装置30に送信される(S9)。
Next, the
When the
ポリシ実行装置30では、ポリシ評価装置40からのポリシ評価応答に応じて、操作者端末10と資源装置20とのアクセスを制御する(S10,S11)。
The
このとき、アクセス許可されている場合は、操作者端末10から資源装置20へのアクセスが可能となる(S12)。
At this time, if the access is permitted, the
(アクセス制御システムの効果)
以上説明したように、本実施形態に係るアクセス制御システム1では、ポリシ実行装置30が、操作者端末10からアクセス要求を受信した場合、資源装置20とのアクセスに必要なポリシ属性をポリシ評価装置40に問い合わせ、問い合わせた結果に基づくポリシ評価要求をポリシ評価装置40に送信するので、分散環境であっても効率的にアクセス制御することができる。
(Effect of access control system)
As described above, in the
補足すると、従来のアクセス制御システムでは、ポリシ実行装置が資源装置のポリシ情報を有していないため、暫定的にパスワード認証方式により操作者を認証することが多い。これに対し、資源装置によってはパスワード認証方式による認証は認めず、PKIとICカードに基づく認証を要求していることがある。 Supplementally, in the conventional access control system, since the policy execution device does not have the policy information of the resource device, the operator is often tentatively authenticated by a password authentication method. On the other hand, depending on the resource device, authentication based on the password authentication method is not permitted, and authentication based on the PKI and the IC card may be requested.
しかしながら、従来のアクセス制御では、ポリシ実行装置が、資源装置へのアクセスに必要とするポリシ属性を把握できず、ポリシ評価装置にアクセス可能か否かだけを問い合わせている。そのため、図8に示すように、ポリシ実行装置30Sが必要なポリシ属性に対応する接続条件情報(=PKI+ICカード)を取得するまで、何度もポリシ評価要求を実行する事態が生じる。これに対し、本実施形態に係るアクセス制御システム1では、事前にポリシ実行装置30が取得すべきポリシ属性をポリシ評価装置40に問い合わせるので、ポリシ評価要求の再送等の不要な処理を削減することができ、ポリシ評価処理の効率向上が可能となる。
However, in the conventional access control, the policy execution device cannot grasp the policy attribute necessary for accessing the resource device, and inquires only whether the policy evaluation device can be accessed. Therefore, as shown in FIG. 8, there is a situation where the policy execution request is repeatedly executed until the policy execution device 30S acquires the connection condition information (= PKI + IC card) corresponding to the required policy attribute. On the other hand, in the
なお、資源装置20のポリシ情報は複雑化しており、さらに複数のドメインに跨るような分散環境システムが構築されてきている。このような状況であっても、本実施形態に係るアクセス制御システム1によれば、アクセス制御の前提として、ポリシ実行装置30がポリシ評価装置40にポリシ属性を問い合わせるので、効率的なアクセス制御を実現できる。
The policy information of the
なお、本実施形態に係るアクセス制御システムでは、接続条件情報として認証情報を用いているが、これ以外にも操作者端末のGPS(Global Positioning System)情報やタイムスタンプ情報等を用いてアクセス制御することも可能である。 In the access control system according to the present embodiment, authentication information is used as connection condition information, but access control is also performed using GPS (Global Positioning System) information, time stamp information, etc. of the operator terminal. It is also possible.
<その他>
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
<Others>
Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine a component suitably in different embodiment.
そして、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。 The method described in the above embodiment includes, as programs that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO). ), And can be distributed in a storage medium such as a semiconductor memory.
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。 In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。 Furthermore, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
そして、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 A computer according to the present invention executes each process in the above embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
加えて、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 In addition, the computer in the present invention is not limited to a personal computer, but includes a processing unit, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. Yes.
1・・・アクセス制御システム、10・・・操作者端末、20・・・資源装置、30・・・ポリシ実行装置、31・・・アクセス要求受信部、32・・・ポリシ属性問合せ部、33・・・ポリシ属性クエリ作成部、34・・・接続条件情報取得部、35・・・ポリシ評価要求部、36・・・アクセス制御部、40・・・ポリシ評価装置、41・・・ポリシ情報記憶部、42・・・ポリシ属性解析部、43・・・ポリシ属性応答部、44・・・ポリシ評価応答部、50・・・外部認証プロバイダ。
DESCRIPTION OF
Claims (3)
前記ポリシ実行装置は、
前記操作者端末から、前記資源装置へのアクセス要求を受信するアクセス要求受信手段と、
前記アクセス要求を受信した場合、前記資源装置とのアクセスに必要なポリシ属性を前記ポリシ評価装置に問い合わせるためのポリシ属性問合せ手段と、
前記ポリシ評価装置からポリシ属性を受信した場合、該ポリシ属性に対応する接続条件情報を取得するための接続条件情報取得手段と、
前記接続条件情報を取得した場合、該接続条件情報を含むポリシ評価要求を前記ポリシ評価装置に送信するポリシ評価要求手段と、
前記ポリシ評価要求に対するポリシ評価応答に応じて、前記操作者端末と前記資源装置とのアクセスを制御するアクセス制御手段と
を備え、
前記ポリシ評価装置は、
前記資源装置への接続条件を示すポリシ情報を記憶するポリシ情報記憶手段と、
前記ポリシ情報に基づいて、前記ポリシ実行装置からのポリシ属性問合せに対応するポリシ属性を解析するポリシ属性解析手段と、
前記ポリシ属性解析手段により解析したポリシ属性を前記ポリシ実行装置に応答するポリシ属性応答手段と、
前記ポリシ実行装置から前記ポリシ評価要求を受信した場合、該ポリシ評価要求に含まれる接続条件情報と前記ポリシ情報とに基づいて、前記操作者端末と前記資源装置とのアクセスを許可するか否かを示すポリシ評価応答を該ポリシ実行装置に送信するポリシ評価応答手段と、
を備えたことを特徴とするアクセス制御システム。 An access control system comprising a policy execution device and a policy evaluation device for controlling access between an operator terminal and a resource device,
The policy execution device
Access request receiving means for receiving an access request to the resource device from the operator terminal;
When the access request is received, policy attribute inquiry means for inquiring of the policy evaluation apparatus about a policy attribute necessary for accessing the resource device
When a policy attribute is received from the policy evaluation device, connection condition information acquisition means for acquiring connection condition information corresponding to the policy attribute;
Policy acquisition request means for transmitting a policy evaluation request including the connection condition information to the policy evaluation device when the connection condition information is acquired;
An access control means for controlling access between the operator terminal and the resource device in response to a policy evaluation response to the policy evaluation request;
The policy evaluation device
Policy information storage means for storing policy information indicating a connection condition to the resource device;
Policy attribute analysis means for analyzing a policy attribute corresponding to a policy attribute query from the policy execution device based on the policy information;
Policy attribute response means for responding to the policy execution device with the policy attribute analyzed by the policy attribute analysis means;
Whether or not to permit access between the operator terminal and the resource device based on the connection condition information and the policy information included in the policy evaluation request when the policy evaluation request is received from the policy execution device Policy evaluation response means for transmitting a policy evaluation response indicating to the policy execution device;
An access control system comprising:
前記ポリシ実行装置は、
前記ポリシ属性を問い合わせるためのポリシ属性クエリを作成する手段
を更に備えたことを特徴とするアクセス制御システム。 The access control system according to claim 1.
The policy execution device
An access control system further comprising means for creating a policy attribute query for querying the policy attribute.
前記ポリシ属性問合せ手段は、前記ポリシ属性として認証方式を問い合わせる
ことを特徴とするアクセス制御システム。 In the access control system according to claim 1 or 2,
The policy attribute inquiry means inquires an authentication method as the policy attribute.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009134267A JP4649523B2 (en) | 2009-06-03 | 2009-06-03 | Access control system |
CN201080024502.8A CN102804199B (en) | 2009-06-03 | 2010-06-02 | Access control system |
PCT/JP2010/059366 WO2010140628A1 (en) | 2009-06-03 | 2010-06-02 | Access control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009134267A JP4649523B2 (en) | 2009-06-03 | 2009-06-03 | Access control system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010282362A true JP2010282362A (en) | 2010-12-16 |
JP4649523B2 JP4649523B2 (en) | 2011-03-09 |
Family
ID=43297761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009134267A Active JP4649523B2 (en) | 2009-06-03 | 2009-06-03 | Access control system |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4649523B2 (en) |
CN (1) | CN102804199B (en) |
WO (1) | WO2010140628A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793759B2 (en) | 2011-12-27 | 2014-07-29 | Kabushiki Kaisha Toshiba | Authentication collaboration system and ID provider device |
US8955041B2 (en) | 2012-02-17 | 2015-02-10 | Kabushiki Kaisha Toshiba | Authentication collaboration system, ID provider device, and program |
JP2015523637A (en) * | 2012-05-25 | 2015-08-13 | マイクロソフト コーポレーション | Managing physical resources for distributed operating systems |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223383B (en) * | 2011-07-21 | 2014-03-26 | 北京握奇数据系统有限公司 | Method and device for controlling access |
CN111695112B (en) * | 2019-03-15 | 2023-06-02 | 北京数聚鑫云信息技术有限公司 | Method and device for dynamically controlling access rights |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001184264A (en) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | Access control system, access control method, storage medium, and program transmitting device |
JP2005038372A (en) * | 2003-06-23 | 2005-02-10 | Ricoh Co Ltd | Access control decision system, and access control execution system |
JP2005063400A (en) * | 2003-07-31 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | Information resource use control device and information resource use control system |
JP2005316515A (en) * | 2004-04-26 | 2005-11-10 | Ricoh Co Ltd | Information processor, operation acceptance-or-not information generating method and its program, and recording medium |
JP2005535989A (en) * | 2002-08-08 | 2005-11-24 | ナンヤン テクノロジカル ユニヴァーシティ | Distributed authentication processing |
JP2006323535A (en) * | 2005-05-17 | 2006-11-30 | Ricoh Co Ltd | Access controller, access control method, access control program and recording medium, and access control data and relation describing data |
-
2009
- 2009-06-03 JP JP2009134267A patent/JP4649523B2/en active Active
-
2010
- 2010-06-02 WO PCT/JP2010/059366 patent/WO2010140628A1/en active Application Filing
- 2010-06-02 CN CN201080024502.8A patent/CN102804199B/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001184264A (en) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | Access control system, access control method, storage medium, and program transmitting device |
JP2005535989A (en) * | 2002-08-08 | 2005-11-24 | ナンヤン テクノロジカル ユニヴァーシティ | Distributed authentication processing |
JP2005038372A (en) * | 2003-06-23 | 2005-02-10 | Ricoh Co Ltd | Access control decision system, and access control execution system |
JP2005063400A (en) * | 2003-07-31 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | Information resource use control device and information resource use control system |
JP2005316515A (en) * | 2004-04-26 | 2005-11-10 | Ricoh Co Ltd | Information processor, operation acceptance-or-not information generating method and its program, and recording medium |
JP2006323535A (en) * | 2005-05-17 | 2006-11-30 | Ricoh Co Ltd | Access controller, access control method, access control program and recording medium, and access control data and relation describing data |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793759B2 (en) | 2011-12-27 | 2014-07-29 | Kabushiki Kaisha Toshiba | Authentication collaboration system and ID provider device |
US8955041B2 (en) | 2012-02-17 | 2015-02-10 | Kabushiki Kaisha Toshiba | Authentication collaboration system, ID provider device, and program |
JP2015523637A (en) * | 2012-05-25 | 2015-08-13 | マイクロソフト コーポレーション | Managing physical resources for distributed operating systems |
Also Published As
Publication number | Publication date |
---|---|
CN102804199B (en) | 2015-08-26 |
WO2010140628A1 (en) | 2010-12-09 |
CN102804199A (en) | 2012-11-28 |
JP4649523B2 (en) | 2011-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11244070B2 (en) | Adaptive remediation of multivariate risk | |
US10681028B2 (en) | Controlling access to resources on a network | |
US9769266B2 (en) | Controlling access to resources on a network | |
EP3385873B1 (en) | Delegating authorization to applications on a client device in a networked environment | |
US9154507B2 (en) | Automated role and entitlements mining using network observations | |
US8136146B2 (en) | Secure audit log access for federation compliance | |
US9100398B2 (en) | Enhancing directory service authentication and authorization using contextual information | |
US8832047B2 (en) | Distributed document version control | |
US8468608B1 (en) | Enforcing digital rights management in a heterogeneous environment | |
US20110162034A1 (en) | Discovery and management of context-based entitlements across loosely-coupled environments | |
US20120144501A1 (en) | Regulating access to protected data resources using upgraded access tokens | |
US20110167479A1 (en) | Enforcement of policies on context-based authorization | |
JP2007257405A (en) | Document management device, document managing method, storage medium, and program | |
JP6064636B2 (en) | Information processing system, information processing apparatus, authentication method, and program | |
US9858065B2 (en) | Methods and systems for dynamic upgrade of an access manager | |
JP4649523B2 (en) | Access control system | |
US9600655B2 (en) | Policy update system and policy update apparatus | |
KR101304452B1 (en) | A cloud system for document management using location | |
de Carvalho Junior et al. | Unwanted RBAC functions over health information system (HIS) | |
Sabhanayagam | A comparative analysis to obtain unique device fingerprinting | |
KR101913012B1 (en) | System and method for web ui based secure ons management | |
Ismail et al. | An Investigation into Access Control in Various Types of Operating Systems | |
Vesterli et al. | VBCS Security | |
Charles et al. | Design of a secure architecture for context-aware web services using access control mechanism | |
Bai et al. | Enhancing the Structure of Cyber Risks in Cloud Environment Using Cloud Forensics Technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4649523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |