JP2010507158A - ウェブ・サービス環境における同期化ポリシー制御のための方法およびシステム - Google Patents

ウェブ・サービス環境における同期化ポリシー制御のための方法およびシステム Download PDF

Info

Publication number
JP2010507158A
JP2010507158A JP2009532806A JP2009532806A JP2010507158A JP 2010507158 A JP2010507158 A JP 2010507158A JP 2009532806 A JP2009532806 A JP 2009532806A JP 2009532806 A JP2009532806 A JP 2009532806A JP 2010507158 A JP2010507158 A JP 2010507158A
Authority
JP
Japan
Prior art keywords
policy
space
service
policies
web service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009532806A
Other languages
English (en)
Other versions
JP5043950B2 (ja
Inventor
ヒントン、ヘザー、マリア
ミルマン、アイヴァン、マシュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2010507158A publication Critical patent/JP2010507158A/ja
Application granted granted Critical
Publication of JP5043950B2 publication Critical patent/JP5043950B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract


【課題】ウェブ・サービス環境における同期化ポリシー制御のための方法を提供する。
【解決手段】階層リソース・スペース内のウェブ・サービス・リソース・オブジェクトに関するポリシー制御は疎に結合されるため、ポリシー変更はオブジェクト全体にわたって適用および実施される。この技法により、異なるポリシーが非意図的に同じリソースに適用されない(たとえば、一方がウェブ・サービス・エントリ・レベルにあり、他方がリソース・レベルにある)ことが保証される。前述のようにオブジェクトを同期化することによって、アプリケーションを展開するエンティティとセキュリティ管理者とのいずれも、ウェブ・サービス環境内で発生する様々なタイプの要求間の相違を認識する必要がない。代表的な実施形態では、リソース・オブジェクトは、同期化ポリシー制御を提供するために階層リソース・スペース内でリンクされ、ここでポリシーは、監査ポリシー、サービス品質(QoS)ポリシー、サービス内容合意書(SLA)ポリシー、ガバナンス・ポリシー、コンプライアンス・ポリシー、パッチ管理/脆弱性管理ポリシー、ユーザ管理ポリシー、または権利管理ポリシーである。
【選択図】 図6

Description

本発明は、一般に、ウェブ・サービスに基づくアクセスおよび他のポリシー制御に関する。
ウェブ・サービスとは、公衆インターフェースおよびバインディング(binding)がXMLで定義および記述された、URIによって識別されるソフトウェア・システムである。その定義は、他のソフトウェア・システムによって発見可能である。その後これらのシステムは、ウェブ・サービス定義によって規定された様式で、インターネット・プロトコルによって伝達されるXMLに基づくメッセージを使用して、ウェブ・サービスと対話することができる。
通常、ウェブ・サービスは、そのサービス記述と呼ばれる標準の形式XML概念(notion)を使用して記述される。サービス記述は、通常、ウェブ・サービス記述言語(すなわちWSDL)などのマシン処理可能なフォーマットに準拠する。WSDLは、演算、転送プロトコル、およびロケーションを詳述する、メッセージ・フォーマットを含む、サービスと対話するために必要な公衆インターフェースを記述する。サポートされる演算およびメッセージは抽象的に記述され、具体的なネットワーク・プロトコルおよびメッセージ・フォーマットと結び付けられる。ウェブ・サービスに接続されたクライアント・プログラムは、WSDLを読み取って、サーバ上で使用可能な機能を決定する。ウェブ・サービスを実行中のコンピューティング・エンティティは、所与の転送プロトコルを介したXMLに基づくメッセージングを使用して、互いに通信する。メッセージは、通常、シンプル・オブジェクト・アクセス・プロトコル(SOAP)に準拠し、HTTPを介して(公衆インターネットを介して)、または他の信頼できる転送機構(エンタープライズ・イントラネットを介した転送のための、IBM(R) MQSeries(R)技術およびCORBAなど)を介して、移動する。ウェブ・サービスは、サービスのインプリメンテーションの細部を隠すことで、それがインプリメンテーションされるハードウェアまたはソフトウェアとは無関係に、および、それが書き込まれるプログラミング言語とは無関係に、使用することが可能となる。これにより、ウェブ・サービスに基づくアプリケーションを、疎結合された(loosely-coupled)、コンポーネント指向の、相互技術のインプリメンテーションとすることが可能となり、かつ奨励される。ウェブ・サービスは、通常、特定のタスクまたはタスクのセットを履行する。それらを単独で、または他のウェブ・サービスと共に使用し、複雑な集約またはビジネス・トランザクションを実施することができる。ウェブ・サービスに接続されたクライアント・プログラムは、WSDLを読み取って、サーバ上で使用可能な機能を決定する。
ウェブ・サービスの出現に伴い、コンピューティング・リソースは、インプリメンテーション中立的に露出される。たとえばエンタープライズJava Bean、すなわち「EJB」などの、再使用可能コード・コンポーネントについて考えてみる。通常、EJBは、メソッド呼び出し時のアクセス制御決定によって保護されている。しかしながら、ウェブ・サービスのように露出される場合、EJBはウェブ・サービスの名前、ポート、および動作によって定義され、動作は通常メソッドを表す。ウェブ・サービスが記述される(すなわち、WSDLによって)方法により、この「動作」は、Cベース・リソース、CICSベース・リソースなどによって提供される同じ機能にも対応することができる。これは、言い換えれば、所与の機能が(EJB、Cベース・リソース、CICSベース・リソース、またはその他のいずれでインプリメントされていようとも)単一のWSDLによって記述可能であるということである。リソース全体は抽象WSDLによって記述され、各特定のインプリメンテーションはそのWSDLの具体的な結合によって記述される。
WSDLのレベルで所与のリソースに(アクセス制御リスト、すなわちACLなどの)アクセス制御ポリシーを適用できること、すなわち、そのバック・エンド・インプリメンテーションに関係なく、同じアクセス制御ポリシーがリソースに適用されることが、知られている。こうしたポリシーは、通常、保護オブジェクト・スペースと呼ばれる仮想表現との関連において、リソースに適用される。保護オブジェクト・スペースとは、ドメインに属するリソースの論理および階層描写(portrayal)である。WSDLレベルでのセキュリティ・ポリシーの適用は、アクセス制御に対する「最良の実施」手法と一致し、アクセス制御決定はできる限り「縁部」近くで実行されることが好ましい。しかしながら、この技法は、ウェブ・サービスを提供するエンティティが、2つの場所で、すなわち、ウェブ・サービス・エントリでの動作レベル決定と、アプリケーション・レベルでのメソッド・レベル決定とで実施される、同じ許可決定を有するという可能性を生じさせる。これにより、同じリソースに適用される2つの異なるアクセス・ポリシーが、一方のポリシーはウェブ・サービス/動作レベルで適用され、他方のポリシーはアプリケーション/EJBレベルで適用されるという可能性が生じる。したがって現時点では、潜在的な競合を避けるために、セキュリティ管理者がアクセス制御ポリシーを手動で追跡および管理しなければならない。
セキュリティに無関係な状況において、ならびに具体的には、所与のトランザクションがリソース・セットで複数の「接触」ポイントを有する(たとえば、ウェブ・サーバ、ウェブ・サービス、ウェブ・アプリケーション、MQキューなど)場合、および、それらリソースのそれぞれが異なるエンティティによって構成および管理されるポリシー(たとえば監査ポリシー)を有する場合、ウェブ・サービス環境全体にわたって、同様の動作制約が存在する。
アクセス制御環境の場合と同様に、個々のポリシーは手動で追跡および管理され、それらはしばしば一貫性がない。
例示的実施形態では、ウェブ・サービス環境における同期化ポリシー制御の方法には、トランザクション・リソース・セットについて階層リソース・スペースを生成するステップが含まれる。その後、階層リソース・スペース内の対応する要素間に、(たとえば視覚マッピング・ツールを使用して)1つまたは複数の疎結合のセットが定義される。これらの結合によって、マッピング規則のセットが定義される。マッピング規則は、階層リソース・スペース内の1つのオブジェクトにおける要素に対する変更が、階層リソース・スペース内の1つまたは複数の他のオブジェクトにおける要素に、影響を与えるかどうか、およびどのように影響を与えるかを、定義する。ランタイム時には、ポリシー管理ツールが監視される。リソース・スペース・オブジェクトの1つにおける要素に対してポリシー変更(たとえば更新)が発生した場合、この変更はマッピング規則に反して解析される。解析の結果として、所与のマッピング規則が関係する(implicate)場合、この変更は、他のリソース・スペース・オブジェクト内の対応する要素に適用される。変更は、一方向、または双方向(すなわち、制御変更が双方向に伝播される)とすることができる。
ポリシー制御は、監査ポリシー、サービス品質ポリシー、サービス内容合意書(SLA)ポリシー、権利管理ポリシー、ガバナンス・ポリシー、コンプライアンス・ポリシー、パッチ管理/脆弱性管理ポリシー、ユーザ管理ポリシーなどを含む、任意のタイプとすることができるが、これらに限定されない。
上記では、本発明のより適切な特徴の一部について概説してきた。これらの特徴は、単なる例として解釈されるべきである。開示された発明を異なる様式で適用することによって、または、以下で説明される発明を修正することによって、多くの他の有益な結果を達成することができる。
次に、本発明およびその利点についてより完全に理解するために、添付の図面に関した以下の説明に言及する。
本発明が実装可能なウェブ・サービス環境を示す図である。 ウェブ・サービスに関する代表的なアクセス・マネージャを示す図である。 ウェブ・サービスに関する代表的なアクセス・マネージャを示す図である。 WSDL文書の代表的部分を示す図である。 代表的なウェブ・サービス保護オブジェクト・スペースを示す図である。 代表的なWSDLバインディングを示す図である。 アクセス・マネージャがWSDLからWSDL保護オブジェクト・スペース(POS)を生成する方法を示す図である。 代表的なリソース・レベル保護オブジェクト・スペース・フォーマットを示す図である。 図6に示されたWSDLバインディングに関連付けられた、代表的なリソース・レベル保護オブジェクト・スペースを示す図である。 アクセス・マネージャが、EARなどのアプリケーション・サーバ・バックエンド・コードからリソース特有の保護オブジェクト・スペースを生成する方法を示す図である。 WSDL POSとリソース特有のPOSとの間にマッピングが提供される方法を示す図である。 WSDL POSとリソース特有のPOSとの間にマッピングが提供される方法を示す図である。 実施形態に従ってマッピングが生成される方法を示す図である。 本発明が実装可能な、階層リソース・スペースを示す図である。 ウェブ・サービス環境において所与のトランザクションを完了するための、リソース・セットの可能な呼び出し順序を示す図である。 リソース・オブジェクト・ペアに関連付けられた、図14に示されたような階層リソース・スペースの監査ポリシー・インスタンスを示す図である。 本発明の教示に従った、リソース・オブジェクトの監査ポリシー間のマッピングを示す図である。 本発明が実装可能な、より複雑な階層リソース・スペースを示す図である。 図18の階層リソース・スペースにおける低レベル・リソース・オブジェクトのペアにまたがって、サービス品質ポリシーが同期化される方法を示す図である。 図18〜図19に示されたウェブ・サービス環境において所与のトランザクションを完了するための、リソース・セットの可能な呼び出し順序を示す図である。 本発明が実装可能な代表的なデータ処理システムを示すブロック図である。
周知のように、企業は、セキュリティ・ドメイン境界の内部で、およびこの境界をまたがって、異種環境をまたがるアプリケーションの統合を容易にするために、ウェブ・サービスを採用している。構造化情報標準促進協会(OASIS)では、近年、メッセージ保全性、機密性、識別伝播、および認証を提供するための拡張可能フレームワークを提供するために、様々なウェブ・サービス・セキュリティ(WSS)標準を批准している。図1に示された典型的なシナリオでは、SOAPメッセージは、SOAPメッセージを処理し、場合によっては変換する、ゼロまたはそれ以上のSOAP中間器104を備える、SOAPメッセージ・パスに沿って、初期SOAP送信器100から最終SOAP受信器102へと送信される。ここでのSOAPの使用は単なる例示的なものであって、本発明の範囲を制限するためであると解釈されるべきではなく、保護メッセージを転送するために使用される特定の移送メカニズムに依存しない。デバイス100、102、および104は、エンティティが、公的にルーティングされたインターネット、イントラネット、エクストラネット、専用ネットワーク、あるいは任意の他の通信メディアまたはリンクなどの、ネットワークを介して互いに通信し合う、それぞれがハードウェアおよびソフトウェアを備えるデータ処理システムなどの、コンピューティング・エンティティである。以下で説明するように、データ処理システムは、通常、1つまたは複数のプロセッサ、オペレーティング・システム、アプリケーション・サーバ、1つまたは複数のアプリケーション、ならびに1つまたは複数のユーティリティを備える。所与のデータ処理システムは、システムが伝送の「送信側」にあるとみなされる場合、送信器または送信側エンティティとすることが可能であり、システムが「受信側」にあるとみなされる場合、受信器または受信側エンティティとすることが可能である。データ処理システム上のアプリケーションは、とりわけ、HTTP、SOAP、XML、WSDL、UDDI、およびWSFLを含むが、これらに限定されない、ウェブ・サービスに対する固有のサポートを提供する。これらの技術および標準に精通しているものと想定される。SOAP、WSDL、UDDI、およびWSFLに関する他の情報は、これらの標準を発展および維持する責務を負うWorld Wide Web Consortium(W3C)から入手可能であり、HTTPおよびXMLに関する他の情報は、Internet Engineering Task Force(IETF)から入手可能である。
WSDLは、定義セット、ルートでの定義要素、およびルート内部の追加定義セットを備える、XML文書である。サービスは、交換されるメッセージを記述するために使用されるデータ・タイプ定義を提供するtypeと、伝送されているデータの抽象定義を表すmessageと、抽象操作のセットであるportTypeと、特定のportTypeによって定義される操作およびメッセージに関する具体的なプロトコルおよびデータ・フォーマット仕様を指定するbindingと、関係ポートのセットを集約するために使用されるserviceとを含む、要素セットを使用して定義される。したがってWSDLは、メッセージ上で動作する1つまたは複数のエンドポイントのセットを記述する。操作およびメッセージは抽象的に記述された後、具体的なネットワーク・プロトコルとバインディングされ、エンドポイントを作成するようにフォーマット化される。したがって、WSDLの抽象部分はサービス・インターフェースを表し、通常は、type、message、およびportTypeの要素を備え、WSDLの具体的部分はサービス・インターフェースのサービス・インプリメンテーションを表し、通常は、serviceおよびbindingの要素を含む。したがって、binding要素は、通常、「具体性」の概念が導入される場所である。具体的に言えば、天気予報ウェブ・サービスに関するこれらの要素のいくつかを示す代表的WSDLの一部である、図2の例に示されるように、通常、これはSOAPバインディングおよび移送方法が定義される場所である。このWSDLは、いくつかの異なるバインディング、ならびにウェブ・サービスが取得されるURL定義HTTPアクセス可能リソースを含む。サービス要素内の情報を使用して、以下で説明するように、たとえば、特定のサービス名/アドレスの下にWSDL(またはWSDLバインディング)に関するPOSを懸垂することによって、WSDLに関する保護オブジェクト・スペース(POS)を構築することができる。
ウェブ・サービス環境は、未許可での所与のリソースの使用を防止することを含む、リソースの未許可使用を防ぐコンポーネントである、アクセス・マネージャを含むシステム内で実装可能である。代表的なアクセス・マネージャは、Tivoli(R) Access Manager製品であって、IBM社から市販されており、図4に示されている。もちろん、この市販品の識別は、限定的なものとして採用されていることを意味するものではない。より広義には、このために、ポリシー/アクセス/サービス決定を提供する、任意のシステム、デバイス、プログラム、またはプロセスが使用可能である。好ましくは、アクセス・マネージャは、The Open Groupの許可(azn)API標準に準拠する、アクセス制御機能を提供する。この技術標準は、アクセス制御機構が国際標準ISO 10181−3に記載されたアーキテクチャ・フレームワークに準拠する、システム内でのアクセス制御に関する、汎用アプリケーション・プログラミング・インターフェースを定義する。フレームワークは、アクセス要求に関与するコンポーネントについて、(1)アクセス要求を提出するイニシエータ300(要求が、実行される操作を指定する)と、(2)情報リソースまたはシステム・リソースなどのターゲット302と、(3)アクセス制御実施機能(AEF)304と、(4)アクセス制御決定機能(ADF)306という、4つのロールを定義する。図に示されるように、AEFは決定要求をADFに提出する。決定要求は、特定のアクセス要求が認可されるべきであるかまたは拒否されるべきであるかを問う。ADFは、データベース308に格納されたポリシーなどのセキュリティ・ポリシーに基づいて、アクセス要求が認可されるべきであるかまたは拒否されるべきであるかを決定する。コンポーネント304、306、および308は、アクセス・マネージャを備える。セキュリティ・ポリシーは、通常、アクセス制御リスト(ACL)、保護オブジェクト・ポリシー(POP)、許可規則、および拡張属性の組み合わせを使用して、定義される。アクセス制御リストは、あるオブジェクト上でユーザおよびグループのセットが実行可能である、事前に定義されたアクションを指定する。たとえば、グループまたはユーザの特定のセットを、オブジェクトへの許可された読み取りアクセスとすることができる。保護オブジェクト・ポリシーは、すべてのユーザおよびグループに影響を与えるオブジェクトに関連付けられたアクセス条件を指定する。たとえば、指定された時間中にすべてのユーザおよびグループをオブジェクトにアクセスさせないようにする時刻制限を、オブジェクトに配置することができる。許可規則は、アクセスが許可されるかどうかを決定するために評価される、複雑な条件を指定する。この決定を行うために使用されるデータは、要求、現在の環境、または他の外的要因との関連に基づくことができる。たとえば、8時間の間に5回より多くオブジェクトを修正する要求は、拒否することができる。セキュリティ・ポリシーは、保護を必要とするそれらのリソースに、ACL、POP、および許可規則を戦略的に適用することによって実装される。拡張属性は、第三者アプリケーション(外部許可サービスなど)によって読み取りおよび解釈可能な、オブジェクト、ACL、またはPOP上に配置される追加の値である。アクセス・マネージャ許可サービスは、ACL、POP、許可規則、および拡張属性に、要求ならびに特定の許可および条件を設定する、ユーザの信用証明に基づいて、リソースへのアクセスを許可または拒否するように決定する。
セキュリティ・ポリシーの目的は、最低限の管理努力によって、業務資産およびリソースを適切に保護することである。第1に管理者は、どのリソースを保護するべきであるかを定義する。これらのリソースは、ファイル、ディレクトリ、ネットワーク・サーバ、メッセージ、データベース、キュー、またはウェブ・リソースなどの、任意のタイプのデータ・オブジェクトとすることができる。その後、管理者は、どのユーザおよびユーザのグループが、これらの保護リソースへのアクセス権を有するべきかを決定する。別の方法として、管理者は、どのユーザの「ロール」がこれらの保護リソースへのアクセス権を有する(たとえば、所与の識別されたユーザが「銀行出納係」のロールを有することができる)べきであるかを決定することができる。管理者は、どのタイプのアクセスがこれらのリソースに対して許可されるべきかも決定する。最終的に管理者は、正当なユーザのみがそれらにアクセスできることを保証するために、これらのリソースに適切なセキュリティ・ポリシーを適用する。ドメイン内のオブジェクトへのアクセスは、保護オブジェクト・スペース内のオブジェクトにセキュリティ・ポリシーを適用することによって制御される。
当業者であれば周知のように、(図4に示されたような)アクセス・マネージャは、保護オブジェクト・スペース(すなわちPOS)と呼ばれる仮想表現を使用して、ドメイン内のリソースを表す。保護オブジェクト・スペースは、ドメインに属するリソースの論理的および階層的描写である。通常、保護オブジェクト・スペースの構造は、リソース・オブジェクトおよびコンテナ・オブジェクトという、2つのタイプのオブジェクトを備える。リソース・オブジェクトとは、ファイル、サービス、ウェブ・ページ、メッセージ・キューなどのような、ドメイン内の実際の物理リソースの論理的表現である。コンテナ・オブジェクトとは、リソース・オブジェクトを明確な機能領域に階層状にグループ化できる、構造的なコンポーネントである。セキュリティ・ポリシーは、どちらのタイプのオブジェクトにも適用可能である。保護オブジェクト・スペースは、ルート・コンテナ・オブジェクトを有する。ルート・コンテナ・オブジェクトの下には、1つまたは複数のコンテナ・オブジェクトが存在する。各コンテナ・オブジェクトは、リソースの関係セットからなるオブジェクト・スペースを表す。これらのリソースは、リソース・オブジェクトまたはコンテナ・オブジェクトとすることができる。セキュリティ・ポリシーを首尾よく実装するためには、異なるコンテンツ・タイプが論理的に編成されること(および、適切なACL、POP、および許可規則が適用されること)が必要である。このタイプの階層保護オブジェクト・スペースの以前のインプリメンテーションは、別個であり、実際には互いに排他的な、これらの個々のコンテナ・オブジェクトに依拠している(たとえば、メッセージ・キュー・コンテナの下で管理されているリソースは、ウェブ・アプリケーション・コンテナの下でもアクセス不可能である)。
図5は、階層オブジェクトのセット、すなわち、ルート・オブジェクト402、1つまたは複数の関係ウェブ・サービスへの単一パスを維持するために便宜上使用されるコンテナ・オブジェクト404、WSDLサービスを識別する1つまたは複数のサービス名オブジェクト406および416、WSDLポート・タイプを識別する1つまたは複数のポート・タイプ・オブジェクト408、ならびに、WSDL指定の操作を識別する1つまたは複数の操作オブジェクト410を備える、サンプルの抽象ウェブ・サービス保護オブジェクト・スペース400を示す。単なる例示のために、ポート・オブジェクト408は関連するACL 415を有し、操作オブジェクト410のうちのひとつも同様であって、すなわちACL 418を有する。2つのサービス406および416は、同じ全体タイプのサービス(たとえば株式市況サービス)の同様のインスタンス化とするか、または、図らずも同じ全体ポリシーが適用された完全に直交するサービスとすることが可能であり、このポリシーは、たとえばACL 415によって定義される。
図6は、(その一部が図2に示された)リソースのWSDL表現のための保護オブジェクト・スペース・ツリー500を示し、ここでリソースのインプリメンテーション(たとえばEJB対MQキュー)は未知である。保護オブジェクト・スペース全体はルート502によって固定(anchor)され、ここでルート502は、MQキュー用の保護オブジェクト・スペース504、ウェブ・アプリケーション用の保護オブジェクト・スペース506、ウェブ・サービス・コンテナ508、および管理コンテナ510を含む、いくつかの子を有する。ウェブ・サービス・コンテナ508の下には、「天気サービス」関連サービス用に定義された天気コンテナ512がある。このコンテナは、(この例では)天気予報サービスおよび予報加入サービスを表す、WSDL定義サービス514および516のペアを備えるように示される。コンテナ514および516が下にあるサブツリーは、単一のウェブ・サービス・コンテナ512によって表される2つの異なるサービスを示す。コンテナ518および520は天気予報サービス・コンテナ514の下にあり、リソースのウェブ・サービス定義セットの2つの異なるバインディング(HTTP対JMS)を表す。コンテナ522は、予報加入サービス516に関するSMTPバインディングを示す。WeatherForecastHTTPコンテナ518は、getTodayForecastコンテナ524、getWeekForecastコンテナ526、およびgetDayForecastコンテナ532を含む、いくつかの操作コンテナを有する。WeatherForecastJMSコンテナ520は、WeatherService_Qキュー・コンテナ528を有し、それ自体はgetTodayForecastコンテナ534およびsetTodayForecastコンテナ538を有する。コンテナ524および534はおそらく同じリソースである。コンテナ522は予報加入コンテナ530を有し、それ自体はSubscribeToForecast操作に関する子コンテナ536を有する。コンテナの多くは、560、562、および564などの関連ACLを有する。保護オブジェクト・スペース・ツリーの全ウェブ・サービス分岐に適用されるアクセス制御ACL 560は、ウェブ・サービス分岐のすべての子によって「継承」される。しかしながら、ウェブ・サービスの天気予報サービス・コンテナ514は、それ独自のACL 562を有すること、すなわち、保護オブジェクト・スペースのウェブ・サービス分岐に割り当てられたACLを継承しないことに、留意されたい。同様に、操作「getTodayForecast」524はそれ独自のACL 564を有し、すなわち、保護オブジェクト・スペースの天気予報サービス・サブツリーに割り当てられたACL 562を継承しない。したがって、WSDL定義ウェブ・サービスのこの表現は、保護オブジェクト・スペース階層内のACLの表現および管理に関する最新の機能に従う。保護オブジェクト・スペースは、粗野なポリシーはサービス・インターフェース・レベルで適用され、細密なポリシーはサービス・インプリメンテーション・レベルで適用されるように、定義されることに留意されたい。
図7に示されるように、具体的なWSDLベースの保護オブジェクト・スペースは、アクセス・マネージャによって生成ならびに管理される。具体的には、アクセス・マネージャ600は、アクセス・マネージャのアクセス制御決定機能に応答して、ウェブ・サービス特有のアクセス制御実施機能を提供する、関連するウェブ・サービス・セキュリティ管理コンポーネント602を有する。具体的には、ウェブ・サービス・セキュリティ管理コンポーネント602は、リソース(またはリソース・セット)のWSDL記述を受け取り、具体的(サービス・インプリメンテーション)記述および抽象的(サービス・インターフェース)記述の両方を含む、WSDL記述全体を解析する。Tivoli(R) Federated Identity Managerでは、「wsdl2tfim」コマンドが、このオブジェクト・スペース作成を自動的に実行するが、WSDLからの保護オブジェクト・スペースの作成は、任意の便利な方法で実行可能である。
通常、ウェブ・サービスは、必要なサービス機能を実行する1つまたは複数のバックエンド・アプリケーションを使用する。アプリケーション・レベル・リソースは、通常、関連する保護オブジェクト・スペースも有する。図8は、バックエンド・リソース・セットに関するサンプルのアプリケーション・サーバ・レベルの保護オブジェクト・スペース700を示す。単なる例示として、図8に示された保護オブジェクト・スペース700は、IBM(R)社のWebSphere(R)アプリケーション・サーバに関するサンプルの保護オブジェクト・スペースを表すが、もちろん、このツリー構造のPOS表現が他のアプリケーション・サービス環境にも適用可能であることは明らかである。保護オブジェクト・スペース700は、ルート・オブジェクト702(POSの固定に使用される)、ウェブ・アプリケーション・サーバ・コンテナ704、展開リソース・オブジェクト706、ロール名オブジェクト708、アプリケーション名オブジェクト710、セル名オブジェクト712、ホスト名オブジェクト714、およびサーバ名オブジェクト716を含む。単なる例示として、ロール名オブジェクト708は関連ACL 718を有するように示されており、サーバ名オブジェクトも同様に、関連ACL 720を有する。この保護オブジェクト・スペースは、WebSphereアプリケーション・サーバ・ベースのリソースに関する展開オプションを反映するものであり、ここでは複数のロールが単一のACL(たとえば718)で定義可能であり、所与のサーバがリソースをホストする場合によっては(たとえばACL 720で示されるように)このACLは無効となる可能性がある。
図9は、サンプルのアプリケーション・レベルPOSのインスタンス化を示し、この例ではこれは単なる代表例であり、保護オブジェクト・スペース800は、天気予報生成機能が(たとえばEJBによって)管理されるバックエンド・アプリケーション・サーバに関連付けられる。このPOSの例では、天気予報アプリケーション802/806には、予報者804または消費者808のロールのエンティティによって(ポリシー・コンプライアンスに従って)アクセス可能である。具体的には、予報者ロールの人物またはエンティティがアプリケーション802を介して天気予報を設定し、消費者ロールの人物またはエンティティがアプリケーション806を介して天気予報を取得する。
図10に示されるように、アクセス・マネージャによってアプリケーション特有のPOSが生成される。具体的には、アクセス・マネージャ900は、EARファイル904からツールに入力されるアプリケーション特有のPOS906を生成する、関連するマイグレーション・ツール902を有する。Tivoli(R) Access Managerでは、「migrateEAR4」コマンドがこのオブジェクト・スペース作成を自動で実行するが、EAR(または他のバックエンド・コード・コンポーネント)からの保護オブジェクト・スペースの作成は、任意の便利な様式で実行可能である。Tivoli(R) Access Manager for Business Integrationは、このオブジェクト・スペース作成をMQSeries(R)環境用に自動で実行する同様のツールを有する。マイグレーション・ツール902の操作の結果、図8に示されたような保護オブジェクト・スペースが発生する。
説明された一実施形態によれば、ウェブ・サービスに関するアクセス制御(抽象WSDL定義に基づいて制御を行う)は、WSDL定義保護オブジェクト・スペースに関して定義され、したがって、好ましくはバインディング・レベルごとに、それらの定義から導出された具体的なWSDLバインディングと疎結合される。次にこのWSDL定義POSは、リソース特有の保護オブジェクト・スペース定義とバインディングされる。この疎結合は、抽象WSDLバインディングの保護オブジェクト・スペースへの変更(たとえば更新)が、アプリケーション特有の保護オブジェクト・スペースに移行的に適用できるように利用される。適切であれば、リソース特有の保護オブジェクト・スペースへの変更を、WSDLの保護オブジェクト・スペースに適用することができる。したがって、本実施形態によれば、結合は一方向(通常はWSDL POSからリソース・レベルPOSへ)または双方向(WSDL POSからリソース・レベルPOSへ、およびその逆)とすることができる。この技法は、異なるセキュリティ・ポリシーが非意図的に同じリソースに適用されない(たとえば、一方がウェブ・サービス/操作レベルにあり、他方がアプリケーション/EJBレベルにある)ことを保証するものであることを理解されよう。前述のように保護オブジェクト・スペースを同期化することによって、アプリケーションを展開するエンティティとセキュリティ管理者とのいずれも、ウェブ・サービス要求とアプリケーション要求との相違を認識する必要がない。
図11は、前述の技法を例として示す。図を見ればわかるように、ウェブ・サービス・コンテナ1002は天気予報サービスWSDL POS 1006を含み、これがリソース・インプリメンテーション1008のHTTPバインディングを含み、これが1010、1012、および1014などのウェブ・サービス操作を含む。これは、前述の図6と同様である。さらに図11には、その保護オブジェクト・スペースを備えたウェブ・アプリケーション・サーバ・コンテナ1020も示され、これが2つのロール1024および1030、すなわち予報者ロールおよび消費者ロールを含む。これらのロールは、図9で前述したように、setForecast 1026およびgetForecast 1028のアプリケーションにアクセスすることができる。これらのアプリケーションは、WSDL保護オブジェクト・スペースの一部として露出されるアプリケーションと同様であるが、それらの間に、これらリソース上でACLの統合管理を可能にする論理接続は存在しない。たとえば、ACL 1016、1018、1034、および1036が同じリソースに関連していることを保証する方法はなく、関連している場合、それらを管理するための一貫した方法はない。各ACLは、独立に管理しなければならないそれ独自のエンティティである。
この問題の解決策が図12に示される。具体的には、図12は、1つまたは複数の疎結合のセットが達成された場合、これが、これらの異種と思われる保護オブジェクト・スペース全体にわたってACLおよびポリシーの一貫した管理を提供する方法を示す。具体的には、天気サービス1006に関するWSDL POS 1006が、コネクタのセット1040および1042を介して、アプリケーション・サーバPOS 1020にマッピングされている。もちろん、コネクタの数は単なる例示的なものである。この例では、コネクタ1040は、WSDL 1000における天気予報HTTP操作1008が、POS 1002内のsetForecastアプリケーション1026と相関する、関連する予報者グループの許可を有することを示す。同様に、コネクタ1042は、WSDL 1000におけるgetTodayForecast操作1014が、POS 1002内のgetForecastsアプリケーション1028と相関する、関連する消費者ユーザの許可を有することを示す。これらの疎結合に基づいて、WSDL 1000内の天気予報HTTP操作1008に適用されたACLに対するいかなる許可された変更も監視され、POS 1002内のsetForecastアプリケーション1026に適切にマッピングされ、同様に、WSDL 1000内のgetTodayForecast操作1014に適用されたACLに対するいかなる許可された変更も監視され、POS 1002内のgetForecastアプリケーション1028に適切にマッピングされる。このように、保護オブジェクト・スペースは、一貫した同期化様式で更新される。アクセス制御ポリシーは、実行される要求タイプ(ウェブ・サービス要求であるか、アプリケーション特有の要求であるか)に関係なく維持される。
このようにして、前述の技法は、所与の許可決定が、通常、いくつかの場所、たとえばウェブ・サービス・エントリで、および所与のバックエンド・アプリケーション内で実装される、ウェブ・サービス環境において、同期化アクセス制御を提供するための方法を提供する。概括すると、同期化アクセス制御の方法は、図13に示されたプロセス・ステップを含む。この方法は、ステップ1100で、WSDLからウェブ・サービス保護オブジェクト・スペースを生成することによって開始される。ステップ1102では、アプリケーション特有の保護オブジェクト・スペースが、アプリケーション・コード・ベース(エンタープライズ・アーカイブ・ファイル(EAR)など)から生成される。ステップ1100および1102はオフラインで実施することができる。これらのステップについては、上記で、高水準で説明および図示してきており、たとえば図7および図10を参照されない。次にステップ1104では、保護オブジェクト・スペース内の対応するオブジェクト間で、1つまたは複数の結合のセットが定義される。もちろん、保護オブジェクト・スペース全体にわたってどのオブジェクトが結合されるかの識別は、必然的に、オブジェクト・スペース内に定義された様々な操作および方法、ならびにそれらに関連付けられたセキュリティ・ポリシーに依存することになる。これらの結合は、プログラムに基づいて、またはユーザによって直接、たとえば、様々な商用ソースから入手可能であるような視覚マッピング・ツールを使用して、またはEclipseソフトウェア開発環境などのオープン・ソース・プロジェクトを介して、定義することができる。マッピング規則のセットは、定義済み結合に関連付けられる。マッピング規則を表す便利な方法は、XACMLまたはWS−PolicyなどのXMLに基づくポリシー言語を使用することである。したがって、図12の例では、マッピング規則は、WSDL POS内のgetTodayForecast操作への変更が、アプリケーション特有のPOS内のgetForecastアプリケーションに関係することを示し、同様にマッピング規則は、他の識別された結合に対して定義される。マッピング規則は、一方の保護オブジェクト・スペース内の要素への変更が、他方の保護オブジェクト・スペース内の要素に影響を与えるかどうか、および影響を与える方法を、定義する。1つまたは複数のオブジェクト結合が作成されると、変更に関して保護オブジェクト・スペースを監視することによって、および、それらの更新を疎結合を介して選択的に伝播することによって、セキュリティ・ポリシー同期化が自動的に実行される。このため、各POSがそれらをリスナ(listener)またはフィルタと関連付ける。同期化方法は、ステップ1106で、アクセス制御への更新のために待機する。WSDL POS上に配置されたACLへの任意の更新が、ステップ1108で方法をトリガし、マッピング規則のセットに対する変更を解析する。所与のマッピング規則が関係する場合、セキュリティ・ポリシーの変更は、他の保護オブジェクト・スペース内の対応するオブジェクトに適用される。これがステップ1110である。マッピング規則が関係しない場合、変更は伝播されない。マッピング規則は、どの変更が一方向(単方向)であり、どの変更が双方向(両方向)であるかを、定義する。前述のように、変更は、一方向(たとえば、具体的なWSDL保護オブジェクト・スペースへの変更がアプリケーション特有の保護オブジェクト・スペースに伝播されるが、その逆はない)とするか、または双方向(すなわち、アクセス制御変更が両方向に伝播される)とすることができる。これにより、発明の方法の基本的処理が完了する。
当業者であれば、前述の技法が、保護オブジェクト・スペース全体にわたってACL変更を伝播するために使用するのみに限られないことを理解されよう。より一般的には、この技法を使用して、第1の保護オブジェクト・スペースおよび第2の保護オブジェクト・スペースにわたり、(ACL、POP、許可規則、または拡張属性のいずれかとして実装された)任意のセキュリティ・ポリシーを同期化するために使用可能であり、その逆もまた真である。さらにこの技法は、(ユーザの加入パラメータに基づいて)同期化されたアクセス・ポリシーを提供するために、ウェブ・サービス環境で使用することも可能である。一般に、この技法は、2つまたはそれ以上の任意の階層オブジェクト・スペースにわたって、それらオブジェクト・スペースが何を表すかに関わらず、自動的に同期化するために使用可能である。必要なものは、オブジェクト結合を定義するため、所与のオブジェクト属性への変更を監視するため、マッピング規則のセットに対する変更を解析するため、およびその変更を伝播するための、ツールのみである。
本発明に従って、前述のアクセス制御関連の技法は、1つまたは複数のセキュリティに無関係な状況において同期化された制御を提供するように拡張される。これらの状況はかなり変化する可能性があるが、一般には、ウェブ・サービス環境において、所与のトランザクションが、所与のポリシーを実施するためのオプションが存在する複数の「接触」ポイント(通常はリソース・セット)を含むシナリオに関係する。ポリシーのタイプはかなり変化する可能性があり、代表的な例には、監査ポリシー、サービス品質(QoS)ポリシー、サービス内容合意書(SLA)ポリシー、権利管理ポリシー、ガバナンス・ポリシー、コンプライアンス・ポリシー、パッチ管理/脆弱性管理ポリシー、ユーザ管理ポリシーなどが含まれるが、これらに限定されない。
セキュリティに無関係な状況では、「保護オブジェクト・スペース」の概念は「階層リソース・スペース」として一般化することが可能であり、これは本明細書で使用される場合、ウェブ・サービス環境における所与のサービス・トポロジの視覚表現を言い表す。階層リソース・スペースの例について、以下で説明する。保護オブジェクト・スペースと同様に、階層リソース・スペースは、通常、典型的にはドメインに属する、リソースの論理および階層描写を備える。スペースの構造は、リソース・オブジェクトおよびコンテナ・オブジェクトを備えることもできる。前述のように、リソース・オブジェクトとは、サーバ、サービス、ウェブ・アプリケーション、メッセージ・キューなどのような、ドメイン内の実際の物理リソースの論理的表現である。コンテナ・オブジェクトとは、リソース・オブジェクトを明確な機能領域に階層状にグループ化することができる、構造的なコンポーネントである。図14は、ルート1200によって固定された代表的な階層リソース・スペースであり、ここでルート1200は、MQキュー・オブジェクト1202、ウェブ・アプリケーション・オブジェクト1204、ウェブ・サービス・オブジェクト1206、および管理コンテナ1208を含む、いくつかの子を有する。監査マネージャ・ツールを使用して、所与の監査ポリシーを定義し、1つまたは複数のこれらのオブジェクトに適用することができる。同様に、サービス品質管理ツールを使用して、所与のサービス品質ポリシーを定義し、これを1つまたは複数のオブジェクトに適用することが可能であり、他のタイプのポリシーについても同様に可能である。QoS管理用の代表的なツールには、たとえば、SOA/Real Time TransactionのためのTivoli Composite Application Managerが含まれる。もちろん、所与のポリシーを首尾よく実装するためには、異なるオブジェクトおよびそれらのタイプが論理的に編成されること(および、適切なポリシー関係規則が適用されること)が必要である。このタイプの階層リソース・スペースの以前のインプリメンテーションは、別個であり、実際には互いに排他的な、これらの個々のコンテナまたはリソース・オブジェクトに依拠している(たとえば、メッセージ・キュー・コンテナの下で管理されているリソースは、ウェブ・アプリケーション・コンテナの下でもアクセス不可能である)。
次に、本発明について、監査ポリシー制御を含む例を挙げて説明する。ウェブ・サービス環境における所与のトランザクションが、トランザクションを完了するために所与の様式で呼び出される必要がある複数のリソースを含むこと、および、それらリソースの1つまたは複数がそれらに関連付けられた監査ポリシーを有することが、想定される。図15は、こうしたシナリオの1つを示し、これは単なる代表的な1つの可能なリソース順序であり、ここでトランザクションは、ウェブ・サーバ1300からウェブ・サービス1302へ、ウェブ・アプリケーション1304へ、MQキュー1306へと進む。このトランザクションが階層リソース・スペースによって表される場合、結果として生じるスペースは図16に示されるようになる可能性がある。図からわかるように、この階層リソース・スペースは、ウェブ・サーバ1210が追加されていること以外は図14に示されたものと同様である。図16のウェブ・サーバ1210は、図15のサーバ1300に対応する。図16にも見られるように、ウェブ・アプリケーション・オブジェクト1204はそれらを監査ポリシーA(参照番号1212)と関連付けているが、ウェブ・サーバ・オブジェクトはそれらを監査ポリシーB(参照番号1214)と関連付けている。これは、複数の監査ポリシーが複数のオブジェクトに適用される方法の例である。本発明によれば、これらのポリシー(単一ポリシーの別々のインスタンスとみなすことができる)は、図17に示されるように、結合1216を介して同期化される。図中の「U」は、セット「合併(union)」機能を示すように意図されていることに留意されたい。これはもちろん、ポリシーが結合または接合される方法が任意の特定の技法に限定されないことを、単に表しているだけである。したがって、ポリシーのタイプおよび同期化の方向は、特定のアプリケーションまたはウェブ・サービス環境によって、必要に応じて定義することができる。この例では、監査ポリシーに関して、所与のキューは、縁部(ウェブ・サーバ)で監査される可能性のあるよりも多くの情報を監査するように要求する可能性があり、結果として、より一般的な監査ポリシー(合併接合)をウェブ・サーバで実施すべきである。アクセス制御に関連して前述したように、結合は、プログラムに基づいて、またはユーザによって直接、たとえば視覚マッピング・ツールを使用して、定義することができる。さらに好ましくは、マッピング規則のセットは定義された結合に関連付けられる。マッピング規則を表すための便利な方法は、XACMLまたはWS−PolicyなどのXMLに基づいたポリシー言語を使用することである。結合は一方向または双方向とすることができる。いずれのケースでも、結合は、ウェブ・アプリケーション・サーバ(監査ポリシーA)が必要とする監査ポリシーを、ウェブ・サーバ(監査ポリシーB)が必要とする監査ポリシーに追加する。この例示的実施形態では、結合は、合併または「接合」を介して実行される。通常、ポリシー伝播は合併を介して実施されるが、これは本発明の要件ではない。結合は、ウェブ・アプリケーションによるアクションに関する包括的なエンドツーエンド監査報告を構築するために必要なすべてを、ウェブ・サーバが監査しないことを保証する。ウェブ・アプリケーションが後に、収集する必要のある情報を緩和する場合、ウェブ・サーバでこの変更を更新することが可能であり、2つのポリシーの合併も緩和することができる。監査ポリシーBそれ自体が、監査ポリシーAによって緩和されてきた情報を必要とする場合、引き続きウェブ・サーバによってログされることになる。
前述のように、階層リソース・スペース内の所与のオブジェクトは、それらに関連付けられた任意数の異なるポリシーを有することができる。概括すると、当業者であれば、本発明の方法をウェブ・サービス環境で使用し、問題のポリシーに依存して、同期化監査ポリシー、同期化サービス品質制御、同期化サービス・レベル制御、同期化権利管理制御などのうちの1つまたは複数を提供できることを理解されよう。それぞれの場合、および前述の様式では、好ましくは本発明を使用し、1つまたは複数のオブジェクト結合を定義するステップと、所与のオブジェクト属性に対する変更を監視するステップと、マッピング規則のセットに対する変更を解析するステップと、その後必要に応じて変更を伝播するステップとの、基本ステップを使用して、階層リソース・スペース内の任意の2つまたはそれ以上のリソース・オブジェクトにわたって(あるいは、異なるスペースにおける2つまたはそれ以上のリソースまたはコンテナ・オブジェクトにわたって)、こうした同期化が自動的に提供される。このようにして、複数のトランザクション接触ポイントにわたり、トランスペアレントな自動化様式で、ウェブ・サービス環境内で所与のポリシーが実施される。
もちろん、本発明は、より細密なレベルでポリシー(またはポリシー・インスタンス)を定義する階層リソース・スペース内で、実装可能である。図18は、1つのこうした階層リソース・スペースを示す。このスペース内で、ルート1500は、MQキュー・コンテナ1502、ウェブ・アプリケーション・コンテナ1504、ウェブ・サービス・コンテナ1506、およびウェブ・サーバ・コンテナ1508という、子を有する。MQキューはそれらを、リソース・オブジェクト1510および1512によって表されるような、キューAおよびBと関連付ける。ウェブ・アプリケーション・コンテナ1504はそれらを、リソース・オブジェクト1514および1516によって表されるような、アプリケーションAおよびBと関連付ける。ウェブ・サービス・コンテナ1506は、それらを他のサービス・コンテナ・オブジェクト1518と関連付け、これはそれらを、リソース・オブジェクト1520および1522によって表されるような、サービスAおよびBと関連付ける。最終的に、ウェブ・サーバ・コンテナ1508はそれらを、リソース・オブジェクト1524おおび1526によって表されるような、サーバAおよびBと関連付ける。したがってこの例では、複数のウェブ・サーバ/サービス/アプリケーション/キューなどが存在し、そのすべてを同じリソース・スペース内で導出することができる。さらに、図からわかるように、オブジェクト・スペースはツリー階層に基づくウェブ・サービス・トポロジの表現を提供する。図20(図15の単純なケースと同様)は、このより複雑なサービス・トポロジに関する代表的なトランザクション・フローを示し、1つまたは複数のトランザクションをリソースのセット全体にわたって呼び出すことができる方法を再度示している。たとえば図20では、1つのトランザクション・フローがサーバB 1602からウェブ・アプリケーションB 1604を介し、サービスB 1606を介し、キューA 1608を介して進行する。本発明を使用すると、その後、1つまたは複数のポリシーまたはポリシー・インスタンスがオブジェクト・コンテナおよびリソース全体にわたって管理(すなわち同期化)される。
したがって、たとえば図19に示されるように、サーバBリソース・オブジェクト1526がそれらをサービス品質(QoS)ポリシー1528と関連付けていること、およびアプリケーションBリソース・オブジェクト1516がQoSポリシー1530を有することを仮定してみる。本発明に従い、(図20に示されるような)代表的なトランザクション・フローを見ると、前述の様式でQoSポリシーを同期化するためにこれらのオブジェクト間に結合1532が提供される。
以上、本発明について、ウェブ・サーバ/アプリケーション/サービス/キューなどのリソース・オブジェクトに関連して説明してきたが、これは限定的なものではない。所与のリソース・オブジェクトまたはコンテナは、データベース・リソース、メインフレーム・リソース、アプリケーション・リソース(アクセス制御マネージャ、識別マネージャ、プロビジョニング(provisioning)マネージャ、ポリシー・マネージャ)、などを備えることができる。
前述の技法は、すべてのタイプのポリシーに適用可能である。特定のポリシーが実装される方法は、こうしたメカニズムおよびプロセスが当分野では周知であるため、本発明の範囲外である。したがって、たとえばTivoli Intelligent Orchestrator/Provisioning Managerなどの製品を使用して、階層リソース・スペース内の1つまたは複数のコンポーネントを「接触させる」(構成する)ことが可能であり、こうしたツールは、1つまたは複数のポリシーを定義、管理、および制御するために使用される。これまで説明してきたように、本発明はこうした製品/ツールを拡張し、ウェブ・サービス環境における1つまたは複数のトランザクション・リソース全体にわたって、ポリシーの同期化および自動調整を容易にするものである。通常、これらのポリシーは、前述の様式で、すなわち、階層リソース・スペースなどの視覚表現を介して1つまたは複数のマッピングを適用し、その後これをプログラムに基づいて実施することによって、調整される。周知のように、こうした表現は、インフラストラクチャ全体(またはその一部)に関するネットワーク・トポロジから、周知のツールを使用して生成可能である。
図21は、保護オブジェクト・スペースの結合を定義するため、セキュリティ・ポリシーにおける変更を監視するため、および、必要に応じて保護オブジェクト・スペースを更新するために使用する、代表的なデータ処理システム1700を示す。プログラム・コードの格納あるいは実行またはその両方に好適なデータ処理システム1700は、システム・バス1705を介してメモリ要素と直接または間接的に結合された、少なくとも1つのプロセッサ1702を含むことになる。メモリ要素は、プログラム・コードの実際の実行中に使用されるローカル・メモリ1704と、大容量ストレージ1706と、実行中の大容量ストレージからコードを取り出さなければならない回数を減少させるために少なくとも一部のプログラム・コードの一時ストレージを提供する、キャッシュ・メモリ1708とを、含むことができる。入力/出力すなわちI/Oデバイス(キーボード1710、ディスプレイ1712、ポインティング・デバイス1714などを含むが、これらに限定されない)を、介在するI/Oコントローラ1716を通じて直接または間接的に、システムに結合することができる。データ処理システムを他のデータ処理システムまたはデバイスに結合できるようにするために、介在する専用または公衆ネットワーク1720を通じて、ネットワーク・アダプタ1718をシステムに結合することもできる。
本発明は、完全なハードウェア実施形態、完全なソフトウェア実施形態、またはハードウェアおよびソフトウェアの両方の要素を含む実施形態の形を取ることができる。好ましい実施形態では、発明の変形は、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むがこれらに限定されない、ソフトウェア内に実装される。さらに前述のように、本発明は、コンピュータまたは任意の命令実行システムによって、あるいはそれらに関連して使用するためのプログラム・コードを提供する、コンピュータ使用可能またはコンピュータ読み取り可能メディアからアクセス可能な、コンピュータ・プログラム製品の形を取ることができる。本説明のために、コンピュータ使用可能またはコンピュータ読み取り可能メディアは、命令実行のシステム、装置、またはデバイスによって、あるいはそれらに関連して使用するためのプログラムの包含、格納、通信、伝播、または移送が可能な、任意の装置とすることができる。メディアは、電子、磁気、光、電磁、赤外線、または半導体のシステム(あるいは装置またはデバイス)、あるいは伝播メディアとすることができる。コンピュータ読み取り可能メディアの例には、半導体またはソリッド・ステート・メモリ、磁気テープ、取り外し可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、剛性磁気ディスク、および光ディスクが含まれる。光ディスクの現行の例には、コンパクト・ディスク読み取り専用メモリ(CD−ROM)、コンパクト・ディスク読み取り/書き込み(CD−R/W)、およびDVDが含まれる。
前述の機能、すなわち、結合の定義、ポリシー更新の監視、および階層リソース・スペース全体にわたる変更の伝播のうちの、1つまたは複数は、サービスとして実装することもできる。
上記では、本発明の特定の実施形態によって実行される特定順序の操作について説明しているが、代替実施形態が異なる順序で操作を実行すること、特定の操作を組み合わせること、特定操作を重複させることなどが実行可能であるため、こうした順序は例示的なものであることを理解されたい。本明細書における所与の実施形態の参照は、説明された実施形態が特定の機能、構造、または特徴を含むことが可能であることを示すが、あらゆる実施形態が必ずしも特定の機能、構造、または特徴を含むとは限らない。
最終的に、システムの所与のコンポーネントについて、別々に説明してきたが、当業者であれば、所与の命令、プログラム・シーケンス、コード部分などで機能の一部を組み合わせるかまたは共有できることを理解されよう。
以上、発明者等の発明について説明してきたが、以下に特許請求の範囲を記載する。

Claims (12)

  1. ウェブ・サービス環境において同期化ポリシー制御を提供するための方法であって、
    階層リソース・スペース内の第1のオブジェクト表現を監視するステップと、
    前記第1のオブジェクト表現に関するポリシー規則における変更に応答して、前記変更を、前記階層リソース・スペース内の対応する第2のオブジェクトに関するポリシー規則に自動的に適用するステップと、
    を含む、方法。
  2. 前記ポリシー規則が、
    a)監査ポリシーと、
    b)サービス品質ポリシーと、
    c)サービス内容合意書(SLA)ポリシーと、
    d)権利管理ポリシーと、
    のうちの1つまたは複数に関連付けられる、請求項1に記載の方法。
  3. 前記第2のオブジェクト内のポリシー規則における変更に応答して、前記変更を前記第1のオブジェクトに選択的に再伝播するステップをさらに含む、請求項1または2に記載の方法。
  4. 前記階層リソース・スペース内の前記第1のオブジェクトを、前記階層リソース・スペース内の前記第2のオブジェクトに関連付ける、少なくとも1つのマッピングを定義するステップをさらに含む、請求項1、2、または3に記載の方法。
  5. 前記階層リソース・スペース内の前記第1および第2のオブジェクトのそれぞれが、ウェブ・サーバ・オブジェクト、ウェブ・サービス・オブジェクト、ウェブ・アプリケーション・オブジェクト、およびキュー・オブジェクトのうちの1つである、請求項4に記載の方法。
  6. リソース・スペースの第1の部分および前記リソース・スペースの第2の部分と関連付けた、ウェブ・サービス環境においてポリシー制御を提供するための、コンピュータ実施方法であって、
    前記リソース・スペースの前記第1の部分内のオブジェクトを、前記リソース・スペースの前記第2の部分内のオブジェクトにマッピングするステップと、
    前記第1のオブジェクトに関連付けられた所与のポリシーに対する変更に応答して、前記変更を、前記第2のオブジェクトに関連付けられた所与のポリシーに自動的に適用するステップと、
    を含む、コンピュータ実施方法。
  7. 前記ポリシーが、監査ポリシー、サービス品質ポリシー、サービス内容合意書(SLA)ポリシー、ガバナンス・ポリシー、コンプライアンス・ポリシー、パッチ管理/脆弱性管理ポリシー、ユーザ管理ポリシー、および権利管理ポリシーのうちの1つである、請求項6に記載のコンピュータ実施方法。
  8. 前記リソース・スペースが階層状であり、前記マッピング・ステップが、前記階層リソース・スペース内で前記第1のオブジェクトを前記第2のオブジェクトに関連付ける、請求項6または7に記載のコンピュータ実施方法。
  9. 前記第2のオブジェクトに関連付けられた所与のポリシーに対する変更に応答して、前記変更を、前記第1のオブジェクトに関連付けられた所与のポリシーに選択的に適用するステップをさらに含む、請求項6、7、または8に記載のコンピュータ実施方法。
  10. ウェブ・サービス環境において同期化制御を提供するためのコンピュータ実施方法であって、
    第1のオブジェクト・スペース内のオブジェクトを第2のオブジェクト・スペース内のオブジェクトに関連付けるステップであって、前記第1のオブジェクト・スペースがウェブ・サービス表現に関連付けられ、前記第2のオブジェクト・スペースが前記ウェブ・サービスを実装するために必要なリソースに関連付けられた、関連付けるステップと、
    オブジェクト属性に対する変更に関して前記第1のオブジェクト・スペースを監視するステップと、
    オブジェクト属性に対する変更を検出すると、前記変更が前記第1のオブジェクト・スペース内の前記オブジェクトに関連付けられているかどうかを判別するステップと、
    前記変更が前記第1のオブジェクト・スペース内の前記オブジェクトに関連付けられている場合、前記第1および第2のオブジェクト・スペースが引き続き同期化されるように、前記変更を前記第2のオブジェクト・スペース内の前記オブジェクトに伝播するステップと、
    を含み、
    オブジェクト属性に対する前記変更が、監査ポリシー、サービス品質ポリシー、サービス内容合意書(SLA)ポリシー、ガバナンス・ポリシー、コンプライアンス・ポリシー、パッチ管理/脆弱性管理ポリシー、ユーザ管理ポリシー、および権利管理ポリシーのうちの1つと関連付けられる、コンピュータ実施方法。
  11. 階層リソース・スペースを有するウェブ・サービス環境において同期制御を提供するためのコンピュータ実施方法であって、
    前記階層リソース・スペース内の所与のオブジェクトを関連付けるステップと、
    少なくとも1つの所与のポリシーに関して、前記所与のオブジェクトの同期化を自動的に維持するステップと、
    を含み、
    前記所与のポリシーが、監査ポリシー、サービス品質ポリシー、サービス内容合意書(SLA)ポリシー、ガバナンス・ポリシー、コンプライアンス・ポリシー、パッチ管理/脆弱性管理ポリシー、ユーザ管理ポリシー、および権利管理ポリシーのうちの1つである、コンピュータ実施方法。
  12. コンピュータ読み取り可能プログラムを有するコンピュータ使用可能メディアを備えるコンピュータ・プログラムであって、前記コンピュータ読み取り可能プログラムは、コンピュータ上で実行された場合、
    リソース・スペースを監視するステップと、
    前記リソース・スペース内の第1のオブジェクトに関するポリシー制御規則における変更に応答して、前記変更を、前記リソース・スペース内の対応する第2のオブジェクトに関するポリシー制御規則に自動的に適用するステップと、
    を、前記コンピュータに実行させ、
    前記ポリシー規則が、監査ポリシー、サービス品質ポリシー、サービス内容合意書(SLA)ポリシー、ガバナンス・ポリシー、コンプライアンス・ポリシー、パッチ管理/脆弱性管理ポリシー、ユーザ管理ポリシー、および権利管理ポリシーのうちの1つに関連付けられる、コンピュータ・プログラム。
JP2009532806A 2006-10-19 2007-10-18 ウェブ・サービス環境における同期化ポリシー制御のための方法およびシステム Expired - Fee Related JP5043950B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/550,822 US8291466B2 (en) 2006-10-19 2006-10-19 Method and system for synchronized policy control in a web services environment
US11/550,822 2006-10-19
PCT/EP2007/061161 WO2008046888A2 (en) 2006-10-19 2007-10-18 Method and system for synchronized policy control in a web services environment

Publications (2)

Publication Number Publication Date
JP2010507158A true JP2010507158A (ja) 2010-03-04
JP5043950B2 JP5043950B2 (ja) 2012-10-10

Family

ID=38874991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009532806A Expired - Fee Related JP5043950B2 (ja) 2006-10-19 2007-10-18 ウェブ・サービス環境における同期化ポリシー制御のための方法およびシステム

Country Status (5)

Country Link
US (1) US8291466B2 (ja)
JP (1) JP5043950B2 (ja)
KR (1) KR20090069280A (ja)
CN (1) CN101523403B (ja)
WO (1) WO2008046888A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020614A (ja) * 2008-07-11 2010-01-28 Kyocera Mita Corp 画像形成装置
JP2019067131A (ja) * 2017-09-29 2019-04-25 キヤノン株式会社 画像形成装置及びその制御方法

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7584499B2 (en) * 2005-04-08 2009-09-01 Microsoft Corporation Policy algebra and compatibility model
US7693996B2 (en) * 2006-03-06 2010-04-06 Vmware, Inc. Service level management system
US8892737B2 (en) * 2006-03-06 2014-11-18 Vmware, Inc. Network sniffer for performing service level management
US8260831B2 (en) * 2006-03-31 2012-09-04 Netapp, Inc. System and method for implementing a flexible storage manager with threshold control
US20070233868A1 (en) * 2006-03-31 2007-10-04 Tyrrell John C System and method for intelligent provisioning of storage across a plurality of storage systems
US8341694B2 (en) * 2006-07-08 2012-12-25 International Business Machines Corporation Method and system for synchronized access control in a web services environment
US8291466B2 (en) 2006-10-19 2012-10-16 International Business Machines Corporation Method and system for synchronized policy control in a web services environment
JP5180232B2 (ja) 2007-02-01 2013-04-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 改善されたメディア制御
US7953928B2 (en) * 2007-02-22 2011-05-31 Network Appliance, Inc. Apparatus and a method to make data sets conform to data management policies
US20080208926A1 (en) * 2007-02-22 2008-08-28 Smoot Peter L Data management in a data storage system using data sets
US20080228796A1 (en) * 2007-03-14 2008-09-18 Angelov Dimitar V System and method for web services packaging
US8577931B2 (en) * 2007-05-21 2013-11-05 Honeywell International Inc. Systems and methods for modeling building resources
US7792979B1 (en) * 2007-06-29 2010-09-07 Emc Corporation Object tree walking
US9043861B2 (en) * 2007-09-17 2015-05-26 Ulrich Lang Method and system for managing security policies
US20090083441A1 (en) 2007-09-24 2009-03-26 Microsoft Corporation Synchronization of web service endpoints in a multi-master synchronization environment
US8244761B1 (en) * 2007-10-18 2012-08-14 United Services Automobile Association (Usaa) Systems and methods for restricting access to internal data of an organization by external entity
US8140978B2 (en) * 2008-01-16 2012-03-20 International Business Machines Corporation System and method for providing information in a virtual world
US8886571B2 (en) * 2008-08-19 2014-11-11 Oracle America, Inc. System and method for service virtualization in a service governance framework
US9047277B2 (en) * 2008-12-18 2015-06-02 Adobe Systems Incorporated Systems and methods for synchronizing hierarchical repositories
US8973112B2 (en) * 2009-01-09 2015-03-03 Verizon Patent And Licensing Inc. System and method for providing a normalized security list
US8590003B2 (en) 2009-06-15 2013-11-19 Microsoft Corporation Controlling access to resources by hosted entities
US8635707B1 (en) * 2010-06-29 2014-01-21 Emc Corporation Managing object access
US20120084325A1 (en) * 2010-09-30 2012-04-05 Teradata Us, Inc. Master data management hierarchy merging
US8763092B2 (en) * 2010-09-30 2014-06-24 International Business Machines Corporation Implementing secured, event-based layered logout from a computer system
US9589145B2 (en) 2010-11-24 2017-03-07 Oracle International Corporation Attaching web service policies to a group of policy subjects
US8650250B2 (en) 2010-11-24 2014-02-11 Oracle International Corporation Identifying compatible web service policies
US8560819B2 (en) 2011-05-31 2013-10-15 Oracle International Corporation Software execution using multiple initialization modes
US8914843B2 (en) 2011-09-30 2014-12-16 Oracle International Corporation Conflict resolution when identical policies are attached to a single policy subject
CN102497451B (zh) * 2011-12-28 2014-06-18 用友软件股份有限公司 服务处理系统和服务处理方法
US9229787B2 (en) 2012-12-13 2016-01-05 Software Ag Method and system for propagating modification operations in service-oriented architecture
US9769034B2 (en) * 2012-12-14 2017-09-19 Futurewei Technologies, Inc. Method and apparatus for policy based routing in information centric networking based home networks
CN103973467A (zh) * 2013-01-28 2014-08-06 中兴通讯股份有限公司 服务等级协定sla处理方法及装置
US9818085B2 (en) * 2014-01-08 2017-11-14 International Business Machines Corporation Late constraint management
US10248796B2 (en) 2014-07-08 2019-04-02 Sap Se Ensuring compliance regulations in systems with dynamic access control
US9537893B2 (en) 2014-07-09 2017-01-03 Sap Se Abstract evaluation of access control policies for efficient evaluation of constraints
US9235716B1 (en) * 2014-07-09 2016-01-12 Sap Se Automating post-hoc access control checks and compliance audits
US9935964B2 (en) * 2014-10-08 2018-04-03 Oracle Financial Services Software Limited Access control for objects having attributes defined against hierarchically organized domains containing fixed number of values
US10031735B2 (en) 2016-09-30 2018-07-24 International Business Machines Corporation Secure deployment of applications in a cloud computing platform
US10554690B2 (en) 2016-11-10 2020-02-04 International Business Machines Corporation Security policy inclusion with container deployment
JP6375047B1 (ja) * 2017-12-05 2018-08-15 株式会社サイバーセキュリティクラウド ファイアウォール装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171863A (ja) * 1996-12-05 1998-06-26 Hitachi Ltd セキュリティ監査システム
JP2000083049A (ja) * 1998-07-17 2000-03-21 Sun Microsyst Inc ネットワ―ク上の装置を制御するポリシ―を実行する方法
JP2003162601A (ja) * 2001-08-30 2003-06-06 Hewlett Packard Co <Hp> プロキシ・サービス提供装置
JP2003520502A (ja) * 2000-01-15 2003-07-02 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 通信システムにおける端末およびリポジトリ
JP2005004549A (ja) * 2003-06-12 2005-01-06 Fuji Electric Holdings Co Ltd ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム
WO2005064429A1 (en) * 2003-12-23 2005-07-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for taking an access control policy decision
WO2005101191A2 (en) * 2004-04-13 2005-10-27 Bea Systems, Inc. System and method for a virtual content repository
JP2006516339A (ja) * 2002-12-02 2006-06-29 エレメンタル セキュリティー 企業ベースのコンピュータセキュリティポリシーを与えるシステム及び方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5838903A (en) 1995-11-13 1998-11-17 International Business Machines Corporation Configurable password integrity servers for use in a shared resource environment
US5862323A (en) 1995-11-13 1999-01-19 International Business Machines Corporation Retrieving plain-text passwords from a main registry by a plurality of foreign registries
US5832211A (en) 1995-11-13 1998-11-03 International Business Machines Corporation Propagating plain-text passwords from a main registry to a plurality of foreign registries
US6094721A (en) 1997-10-31 2000-07-25 International Business Machines Corporation Method and apparatus for password based authentication in a distributed system
US6519647B1 (en) * 1999-07-23 2003-02-11 Microsoft Corporation Methods and apparatus for synchronizing access control in a web server
US6986039B1 (en) 2000-07-11 2006-01-10 International Business Machines Corporation Technique for synchronizing security credentials using a trusted authenticating domain
US6986038B1 (en) 2000-07-11 2006-01-10 International Business Machines Corporation Technique for synchronizing security credentials from a master directory, platform, or registry
US7236973B2 (en) * 2002-11-27 2007-06-26 Sap Aktiengesellschaft Collaborative master data management system for identifying similar objects including identical and non-identical attributes
US8452881B2 (en) 2004-09-28 2013-05-28 Toufic Boubez System and method for bridging identities in a service oriented architecture
US20050192925A1 (en) 2004-01-16 2005-09-01 Nichols Terry L. Enterprise information system architecture (EISA)
US7418501B2 (en) 2004-04-30 2008-08-26 International Business Machines Corporation Dynamic extension of network-accessible services
US7882544B2 (en) 2004-07-12 2011-02-01 International Business Machines Corporation Inherited role-based access control system, method and program product
US8078671B2 (en) 2005-09-21 2011-12-13 Sap Ag System and method for dynamic web services descriptor generation using templates
US8291466B2 (en) 2006-10-19 2012-10-16 International Business Machines Corporation Method and system for synchronized policy control in a web services environment

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171863A (ja) * 1996-12-05 1998-06-26 Hitachi Ltd セキュリティ監査システム
JP2000083049A (ja) * 1998-07-17 2000-03-21 Sun Microsyst Inc ネットワ―ク上の装置を制御するポリシ―を実行する方法
JP2003520502A (ja) * 2000-01-15 2003-07-02 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 通信システムにおける端末およびリポジトリ
JP2003162601A (ja) * 2001-08-30 2003-06-06 Hewlett Packard Co <Hp> プロキシ・サービス提供装置
JP2006516339A (ja) * 2002-12-02 2006-06-29 エレメンタル セキュリティー 企業ベースのコンピュータセキュリティポリシーを与えるシステム及び方法
JP2005004549A (ja) * 2003-06-12 2005-01-06 Fuji Electric Holdings Co Ltd ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム
WO2005064429A1 (en) * 2003-12-23 2005-07-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for taking an access control policy decision
WO2005101191A2 (en) * 2004-04-13 2005-10-27 Bea Systems, Inc. System and method for a virtual content repository

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020614A (ja) * 2008-07-11 2010-01-28 Kyocera Mita Corp 画像形成装置
JP2019067131A (ja) * 2017-09-29 2019-04-25 キヤノン株式会社 画像形成装置及びその制御方法

Also Published As

Publication number Publication date
CN101523403A (zh) 2009-09-02
WO2008046888A2 (en) 2008-04-24
KR20090069280A (ko) 2009-06-30
US20080098453A1 (en) 2008-04-24
CN101523403B (zh) 2012-04-25
US8291466B2 (en) 2012-10-16
WO2008046888A3 (en) 2008-06-12
JP5043950B2 (ja) 2012-10-10

Similar Documents

Publication Publication Date Title
JP5043950B2 (ja) ウェブ・サービス環境における同期化ポリシー制御のための方法およびシステム
US10705823B2 (en) Application templates and upgrade framework for a multi-tenant identity cloud service
US8341694B2 (en) Method and system for synchronized access control in a web services environment
US11023555B2 (en) Cookie based state propagation for a multi-tenant identity cloud service
US9591016B1 (en) Assessing security risks associated with connected application clients
US11750609B2 (en) Dynamic computing resource access authorization
EP3513542B1 (en) Tenant and service management for a multi-tenant identity and data security management cloud service
Nagaratnam et al. The security architecture for open grid services
US9667654B2 (en) Policy directed security-centric model driven architecture to secure client and cloud hosted web service enabled processes
US9288214B2 (en) Authentication and authorization methods for cloud computing platform security
US8136146B2 (en) Secure audit log access for federation compliance
US8627405B2 (en) Policy and compliance management for user provisioning systems
US20060248577A1 (en) Using SSO processes to manage security credentials in a provisioning management system
US20120066487A1 (en) System and method for providing load balancer visibility in an intelligent workload management system
US20110126197A1 (en) System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US8726349B2 (en) Optimizing interactions between co-located processes
US8856086B2 (en) Ensuring integrity of security event log upon download and delete
US9794297B1 (en) Security compliance framework usage
US9942261B2 (en) Dynamic optimizing scanner for identity and access management (IAM) compliance verification
US10229280B2 (en) System and method to protect a resource using an active avatar
de Leusse et al. Securing business operations in an SOA
Nadalin Security Architecture for Open Grid Services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120712

R150 Certificate of patent or registration of utility model

Ref document number: 5043950

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees