JP2012512450A - あるユーザに成り代わるための方法およびシステム - Google Patents

あるユーザに成り代わるための方法およびシステム Download PDF

Info

Publication number
JP2012512450A
JP2012512450A JP2011539986A JP2011539986A JP2012512450A JP 2012512450 A JP2012512450 A JP 2012512450A JP 2011539986 A JP2011539986 A JP 2011539986A JP 2011539986 A JP2011539986 A JP 2011539986A JP 2012512450 A JP2012512450 A JP 2012512450A
Authority
JP
Japan
Prior art keywords
user
resource
lock
message
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011539986A
Other languages
English (en)
Other versions
JP5593327B2 (ja
Inventor
ヴィタレッティ、マルチェロ
ガンバルデッラ、カルメラ
カステルッチ、アントニオ
イオルフィダ、ダリオ
レア、アレサンドロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2012512450A publication Critical patent/JP2012512450A/ja
Application granted granted Critical
Publication of JP5593327B2 publication Critical patent/JP5593327B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明は、認証ユーザが別のユーザに成り代わってリソースを改変する方法を提供する。
【解決手段】該方法は、改変対象のリソースに対するロックを取得するステップと、該認証ユーザの身元情報および成り代わられたユーザの身元情報をロック・オブジェクトの内部に格納するステップと、該ロックが、別のユーザに成り代わった該認証ユーザによって成功裏に取得されたことを示すメッセージを生成するステップとを含む。
【選択図】図3

Description

本発明は、あるユーザに成り代わるための方法およびシステムに関し、さらに具体的には、別のユーザに成り代わったユーザがリソースを改変する方法に関する。
IT環境で、ユーザ認証は、ずいぶん前から専門化されたコンポーネントに委託されてきた。しかしながら、リソースにアクセスするためのユーザ認可は、この認可プロセスが、アプリケーションによって管理されているビジネス・ロジックおよびリソースの内容に大きく左右されるので、今でも一般に同じアプリケーション管理リソースによって管理されている。アプリケーションの複雑性が高まるにつれて、これらアプリケーションは、ユーザおよびユーザの分野の数が増大し、彼らの各々がアプリケーションに対し非常に異なった必要性を有することを考慮に入れざるを得なくなっている。しかして、特定のユーザに利用可能なユーザ・インタフェース、機能、およびビジネス・データは、多くのファクタによって決まり、これらのコンポーネントのどれが特定のユーザに利用可能かを判断するのがアプリケーション中の認可コンポーネントの役割となっている。上記に関連して、アプリケーションに関する問題を有するユーザは、その問題が該アプリケーションが特定のユーザに対しどのように調整されているかにつながっていて、そのため再現が困難なことがあり、トラブル・シューティングすることが難しくなってきている。
米国特許第7,225,256号
ユーザをサポートする管理者は、ユーザが経験した通りの経験をし、問題を正確に再現するためには、そのユーザのユーザ名とパスワードとが必要になろう。
2007年5月29日付でVillaviencioに付与された特許文献1は、第一エンティティが、成り代わられた第二エンティティの身元情報に基づいてリソースにアクセスすることを許可するためのシステムを提供している。
本発明の第一態様によって、コンピュータ・システム中のリソースにアクセスする方法が提供され、該方法は、
− 第一および第二識別エレメントを包含する第一身元情報オブジェクトを受信するステップであって、各識別エレメントは、該コンピュータ・システムにおいて宣言された第一および第二ユーザをそれぞれ一意的に識別し、第一および第二ユーザは相異なる、上記受信するステップと、
− 第一ユーザからリソースを改変するための第一要求を受信するステップと、
− 第二ユーザがリソースを改変することを認可されているかどうかを検証するよう指示する第一メッセージを送信するステップであって、該第一メッセージは、第二識別エレメントおよびリソースへの参照を含む、上記送信するステップと、
− 上記検証に基づいて、第二ユーザがリソースを改変することを認可されているかどうかを示す第二メッセージを受信するステップと、
− 第二ユーザがリソースを改変することを認可されている場合は、
− 第一および第二識別エレメントを包含する第一ロック・アナンシエータ(annunciator)を設定するステップであって、該ロック・アナンシエータは、該リソースがロックされていることを示すようになされており、第一ユーザが第二ユーザに成り代わりながらリソースをロックしていることを証している、上記設定するステップと、
を含む。
この態様の利点は、誰が、別のユーザに成り代わらせながらリソースを改変しているかを把握するので、システムの安全性が高まることである。
第一態様の第一展開において、該方法は、
− 第一ユーザに対する身元ベリフィケータ(verificator)を受信するステップと、
− 第一ユーザを認証するよう指示する第三メッセージを送信するステップであって、該第三メッセージは、第一識別エレメントおよび身元ベリフィケータを包含する、上記送信するステップと、
− 該認証に基づいて第一ユーザが認証されているかどうかを示す、第四メッセージを受信するステップと、
をさらに含む。
利点は、該方法を実行するシステムの外部のシステムによって上記認証が行えることである。
第一態様の第二展開において、第一識別エレメントはユーザ名であり、身元ベリフィケータはパスワードである。
利点は、この情報がほとんどのアプリケーションに対して一般化していることである。
第一態様の第三展開において、該方法は、第二ユーザがリソースを改変することを認可された段階で、
− 該リソースが、第三および第四識別エレメントを包含する第二ロック・アナンシエータによって既にロックされていることを示す、第五メッセージを受信するステップと、
− 該第一識別エレメントと第三識別エレメントとが整合していることを検証するステップと、
− 該第二識別エレメントと第四識別エレメントとが相異なることを検証するステップと、
をさらに含む。
利点は、成り代わられるユーザに当初取得されていたロックを、上記認証ユーザに再割り当てできることである。これは、成り代わられるユーザが自分のアカウントの問題のためロックを解除できない場合のサポート環境において特に利点がある。
第一態様の第四展開において、該方法は、該第一および第二識別エレメントを包含する第六メッセージと、リソースへの参照と、タイムスタンプとを含む第二要求を送信するステップであって、該第二要求は、監査証跡(audit trail)に第六メッセージを記録するよう指示している、該送信するステップをさらに含む。
利点は、アプリケーションが、誰がリソースを改変したかを正しく把握していることである。通常の環境において、監査証跡は、成り代わり機能の特定の状況の如何にかかわらず、認証ユーザがリソースを改変したことを追跡記録することになる。
本発明の第二態様によって、本発明の第一態様による方法の各ステップを遂行するようになされた手段を含む装置が提供される。
利点は、この装置が極めてたやすく得られ、しかして上記方法の実行を容易にすることである。
本発明の第三態様によって、コンピュータ・プログラムがコンピュータ上で実行されるとき本発明の第一態様による方法の各ステップを遂行するための命令を含む該コンピュータ・プログラムが提供される。
利点は、本発明が容易に再生でき、いろいろなコンピュータ・システムで実行できることである。
本発明の第四態様によって、符号化された、本発明の第三態様によるコンピュータ・プログラムを有するコンピュータ可読媒体が提供される。
利点は、この媒体を使って、該方法をさまざまな装置に容易にインストールできることである。
当業者は、図面および詳細な説明を調べることによって、本発明のさらなる利点を明らかにできよう。本発明には任意の追加的な利点を組込むことが意図されている。
以降に、本発明の添付の図面を参照しながら、例証として本発明の実施形態を説明するものとし、図面中の類似の参照番号は類似のエレメントを示す。
本発明が実装可能なシステムを示す。 ユーザが特定のリソースにアクセスするのを認証し許可するプロセスのハイレベル図を示す。 本発明の実行における、ユーザによるリソースの改変を管理するためのプロセスを示す。 本発明の実行における、ユーザによるロックされたリソースの改変を管理するためのプロセスを示す。
図1は、
− アプリケーション(100)と
− ユーザまたは外部システム(110)と、
− 認証システム(120)と、
を含むシステムを示す。
該アプリケーションは、以下のオブジェクトの一組、
− いくつかの機能オブジェクト(140)と、
− いくつかのリソース・オブジェクト(150)と、
− アプリケーションの認可コンポーネントと、
を含む。
アプリケーション(100)は、安全な環境においてリソースを管理する、任意のコンピュータ・アプリケーションであり得る。該アプリケーションは、通常データベースに格納されたリソースの一組(150)へのアクセスを提供する。また、アプリケーション(100)は、機能オブジェクト(140)によって実行される何らかのビジネス・ロジックおよびグラフィカル・ユーザ・インタフェースも提供する。リソース・オブジェクト(150)にアクセスする必要があり機能オブジェクト(140)中に包含されるビジネス・ロジックを利用する外部システムまたはユーザ(110)は、まず、認証システム(120)に認証されなければならない。アプリケーションは、認証システム(120)が行う認証に依存している。通常、外部システムまたはユーザ(110)は、アプリケーションにおいて、自分を一意的に代表する識別エレメントを提示することになる。この識別エレメントは、一般にはユーザ名であり、これはeメール・アドレスまたは任意の番号であってもよい。外部システムは、要求している身元が真正であることを検証するための別のエレメントも提示することになる。これは、通常、パスワードなどユーザが知っているエレメントであるが、生体識別などのユーザの特徴、またはトークンに格納されたIDなどユーザが固有する何らかのものであればよい。これらのエレメントは、該ユーザに対応し、事前にシステムに格納されている身元情報オブジェクトと照合されることになる。認証システム(120)は、ユーザの身元を検証する責任を負う。一般に、このコンポーネントは、アクセスの制御を必要とするアプリケーション(100)の外部にある。この認証システムは通常LDAPである。これをアプリケーション自体のコンポーネントとすることもできる。
ユーザの身元が検証されたならば、アプリケーションは、該ユーザが要求するオブジェクト(150)へのアクセス、または要求する機能オブジェクト(140)に包含されるビジネス・ロジックの実行を確かに認可されているかどうかを管理することになる。リソース・オブジェクトは、短期のまたは長期の保存手段に格納することができる。これは、データベース・エントリ、ファイルなどさまざまなフォームで実装することができる。ビジネス・ロジックは、オブジェクト指向言語、手続き言語、関数型言語などを使って実装することができる。上記認可はアプリケーションにおけるユーザの権利に基づく。これは、ユーザがあるユーザ・クラスのメンバーであるという事実に基づくロール・ベースの認可など、さまざまな形を取ることができ、ACL(access control list(アクセス制御リスト))などを使ってリソース・レベルでも権利の定義が可能な、インスタンス・ベースの認可とすることもでき、認可コンポーネントは、アプリケーション自体の一部とすることも、アプリケーションの外部のコンポーネントとすることも、あるいはこれら2つの組合せとすることもできる。例えば、ロール・ベースの認可は、J2EE環境におけるように、多くの場合アプリケーションの外部に実装されることになる。また一方、インスタンス・ベースの認可は、この別の認可モデルがアプリケーション中に実装された特定のビジネス・ロジックに深く関係しているので、多くの場合アプリケーションの内部に実装されることになる。ユーザが特定のリソースへのアクセスを認可されていることの点検は、一般に、ユーザ身元情報およびアクセスが要求されているオブジェクトの識別子を添えて認可コンポーネント(160)に要求を送信することによって行われる。本発明の実行において、上記認証ユーザは、前もってシステムで宣言された別のユーザに成り代わって処置をすることができる。これは、典型的には、システム管理者が、別のユーザがアプリケーションについて抱えている問題を解決しなければならないときに必要となる。こういったとき、非常に多くの場合において別のユーザが遭遇した問題を再現するのは困難である。システム管理者にとって明らかな代替策は、該別のユーザのユーザ名とパスワードとを使ってシステムに接続することである。さすれば、管理者は、別のユーザが経験していることを正確に知ることができよう。しかしながら、これは、パスワードを共用することが必要になるので、保安上の点からは問題がある。また、管理者が他の人としてシステムにログ・インするのに多大の時間を浪費することもあって非効率的でもある。本発明の実行において、アプリケーション(100)は、外部ユーザ(110)に別のユーザに成り代わる可能性を提供する。この機能は、通常は管理者などシステム中のある特定のユーザに限定すべきである。また、ユーザはこの機能を臨時的に別のユーザに付与することもできる。本発明の実行において、外部ユーザ(110)が、別のユーザに成り代わりながらリソース・オブジェクト(150)または機能オブジェクト(140)へのアクセスを試みるとき、これらのオブジェクトへのアクセスの許可は該他のユーザの身元に対して行われることになる。かくして、該外部ユーザ(110)に対し、ユーザ・インタフェース・レベルであれ、ビジネス・ロジック・レベルであれ、またはデータ・レベルであれ、特定ユーザに固有であり何らかの認可を必要とする全てのエレメントは、あたかも該ユーザが成り代わったユーザとしてシステムに接続したかのように見えることになる。
図2は、ユーザが特定のリソースにアクセスするのを認証し認可するハイレベルでのプロセスを示し、該プロセスは、以下のアクテビティ、
− 開始アクテビティ(200)と、
− ユーザがシステムにアクセスする過程のアクテビティ(210)と、
− 身元マネージャがユーザを認証する過程のアクテビティ(220)と、
− 該ユーザが認証されているかどうかを検証する判定アクテビティ(230)と、
− 認証されていない場合、ユーザに認証エラーを通知し(240)、プロセスを終了するアクテビティ(245)と、
− 認証されている場合、身元マネージャからのユーザの信用証明を使って、全てのロールに対する認可を点検するアクテビティ(250)と、
− アクセス・トークンを格納するアクテビティ(260)と、
− ユーザのロールがアクセスできる利用可能なリソースを識別するアクテビティ(270)と、
− ユーザがアクセス権を有するかどうかを検証する判定アクテビティ(280)と、
− 有しない場合、プロセスを終了するアクテビティ(245)と、
− 有する場合、成り代わり機能を有効にして(290)、プロセスを終了する(245)ステップと、
を含む。
ユーザがアプリケーション(100)またはシステム(210)にアクセスをしようとするとき、該ユーザは自分の身元の証拠を提示しなければならない。これは、通常、ユーザ名およびパスワードである。このユーザ名は、eメール・アドレス、番号、または、システムもしくはアプリケーション(100)において該ユーザを一意的に代表する任意の値とすることができる。パスワードは、アクセスを要求するユーザが真正であることの実証を可能にする。ユーザが認証されたならば、認証システム(120)は、ユーザ・セッション・オブジェクトを生成し、ユーザは、その後のシステムまたはアプリケーション(100)に対する要求の中で該オブジェクトを用いることになる。ユーザ・セッション・オブジェクトは、通常、タイムアウト値を有し、異なるクライアント・システムの間で共有することはできない。本発明のある好適な実施形態において、ユーザ・セッション・オブジェクトは、ユーザIDなど、システムにおいて認証ユーザを一意的に代表する識別子を格納するための、authenticatedUserSN(認証ユーザSN)フィールド、および上記認証ユーザが成り代わる対象のユーザを一意的に代表する身元情報を格納するための、authorisedUserSN(許可ユーザSN)フィールドを含む。ユーザ・セッション・オブジェクトは、ユーザが成功裏に認証された(230)時点で生成される。生成される時点では、authenticatedUserSNとauthorisedUserSNとは、同じ値、すなわち認証ユーザのユーザIDに設定される。以降のアクテビティにおいて、アプリケーション(100)は、ユーザの身元を知得して、該ユーザに関連するロール、リソースに関連するアクセス制御リスト、および、近年の多くのアプリケーションに見られるような他の認可ルールに基づいて、ユーザがアクセスできる利用可能なリソースを判定する(270)。ある好適な実施形態において、別のユーザに成り代わる機能(290)は、管理者の役割を有するユーザに限定される(280)。成り代わり機能を有効にすること(290)は、その機能に対応するビジネス・オブジェクトまたは機能オブジェクト(140)が、成り代わったユーザに対し利用可能になるという効用をもたらし、グラフィカル・ユーザ・インタフェースもこの機能を可能にする選択ができるように変更される。
成り代わり機能の実行のためには、第二ユーザの身元情報をインプットとして提示する必要がある。次いで、アクセス・トークンのauthorisedUserSNフィールドが、インプットとして提示された第二ユーザのユーザIDにセットされる。認証ユーザは、該第二ユーザの選択を、任意に、もしくは認証ユーザ、リソースのタイプ、リソース自体、現在の時刻等々などに基づいた何らかの事前設定ルールに従って、行うことができる。これら事前設定ルールは、選択肢がより少なくなるので、該機能に関連する安全リスクの限定を可能にする。また、別のユーザに成り代わる機能は、通常の勤務時間内に日常的に行われているようなサポート業務など、特定の状況に基づいて制限することもできる。成り代わり機能へのアクセスを持たせるユーザのクラスの選択は、本発明では限定しない。管理者クラスに加えて、この機能へのアクセスを有する、ユーザの特別なクラスを設けることもできる。管理者に加えこの機能を必要とする典型的なユーザとして、支援担当ユーザ、別のユーザから委任を受けているユーザなどがあり得る。
図3は、ユーザによるリソースの改変を管理するためのプロセスを示し、該プロセスは以下のアクテビティ、
− 開始アクテビティ(300)と、
− ユーザからリソースにアクセスする要求を受信するアクテビティ(310)と、
− 認可されたユーザ・ロールに関連する利用可能なアクションを提示するアクテビティ(320)と、
− ユーザからアクションを実行する要求を受信するアクテビティ(330)と、
− 該要求が、リソースを変更または改変するためのものどうかを判定するアクテビティ(340)と、
− 変更・改変でない場合、該アクションを実行し(370)、アクセス・トークンとともに該アクションを監査証跡中に記録し(380)、プロセスを終了する(365)アクテビティと、
− リソースの改変または変更である場合、該リソースに対するロックを取得する(350)アクテビティと、
− ロックが取得された場合にあっては(356)、改変を実行し(370)、アクセス・トークンとともに該アクションを監査証跡中に記録し(380)、プロセスを終了する(365)アクテビティと、
− ロックが拒否された場合にあっては(360)、ユーザに通知し(360)、プロセスを終了する(365)アクテビティと、
を含む。
このプロセスの過程で、ユーザは、自分がアクセスできる利用可能なリソースのリストに目を通す(210)。該ユーザに利用可能なリソースのセットは、ユーザ・セッション・オブジェクト中のauthorisedUserSNの値に基づいている。アプリケーション(100)は、authorisedUserSNフィールド中の値を使って、選択されたリソースに対しユーザに認可された全てのロールをクエリする。次いで、返答されたアプリケーション(100)の各ロールに対しそのロールに関連するアクションをアクションの累積セットに加える。認証ユーザも、特定のリソース・オブジェクト(150)に対し利用可能なこれらアクション(140)を見知する。次いで、該ユーザはリソースを改変する許可を受けることができるが、かかるアクションは、該ユーザが別のユーザに成り代わっていなければ、該ユーザには利用できなかったものである。リソースへのアクセス許可に対し、ユーザ・セッション・オブジェクトのauthorisedUserSNフィールドへの考慮を、アプリケーションの改変に取り入れることは認可コンポーネント(160)において行うことができる。ユーザがリソースを変更することを認可されているかどうかの判定(340)は、そのリソースに関連するアクセス制御リストを、このユーザが、書き込みアクセスなど十分な許可レベルを有してこのアクセス制御リストの一員となっているかどうか検索することによって実施することができる。一部のアプリケーションは、ユーザが、リソースに関連するリンクの変更を可能にすることによって該リソース自体を改変できる、リンク許可などの中間許可を可能にしている。あるリソースまたはあるリソースに関連するリンクを改変する場合、該リソースの同時並行の改変を防止するために、該リソースに対するロックを取得しなければならない。本発明の実施における、リソースに対するロックの取得のプロセス(350)は、図4に関連してさらなる詳細を説明する。このプロセスの結果は2つに成り得る。一つは、例えば別のユーザが既にリソースを改変しつつありそれに対するロックを先に取得しているという理由で、ロックが拒否される(353)。この場合、ユーザに、現時点では該リソースをユーザが改変することはできないことが通知され(360)てプロセスが終了する。あるいは、ロックが取得され(356)、ユーザは改変アクションを実行できる(370)。リソースの改変後ロックは開放される。最新のアプリケーションは、該アプリケーションが管理するリソースの改変をモニタし、かかる変更の追跡を可能にする関連情報を監査証跡中に記録する(380)ようになっている。本発明のある実施形態において、アプリケーション(100)は、他の証跡中に、認証ユーザの識別子、成り代わられた認可ユーザの識別子、改変されたリソースへの参照、システム中で該リソースを一意的に識別することを可能にする参照、および、改変が行われた時間を正確に示すためのタイムスタンプを記録する。また、リソースの内容、別ユーザに成り代わったユーザによって改変が行われたことを示すタグを含め、さらなる情報を監査証跡に格納することもできる。これは、後日、誰かが、何らかの成り代わりアクテビティに対する監査証跡に関し調査を必要とするとき有用となろう。
図4は、ユーザによるロックされたリソースの改変を管理するためのプロセスを示し、該プロセスは、以下のアクテビティ、
− 開始アクテビティ(400)と、
− リソースが、リソース・ロック・オブジェクトに関連付けられているかどうかを点検するアクテビティ(405)と、
− 関連付けられていない場合は、リソース・ロック・オブジェクトを生成し(407)、それをユーザに割り当て(410)、直近アクセス時間を更新し(415)、ロック取得メッセージを送信し(420)、プロセスを終了する(425)アクテビティと、
− 関連付けられている場合は、該リソースに関連付けられたロック・オブジェクトを読み出すアクテビティ(430)と、
− このロックが保有状態かどうかを点検するアクテビティ(435)と、
− 保有状態でない場合、ロック・オブジェクトの盗窃(stealing)を可能にし(440)、ロック・オブジェクトについての競合状態の点検がOKかどうかを判定し(445)、この判定がOKでない場合にあっては、ロック拒否メッセージを送信し(450)、この判定がOKの場合にあっては、該ロックをユーザに割り当て(410)、直近アクセス時間を更新し(415)、ロック取得メッセージを送信し(420)、プロセスを終了するアクテビティ(425)と、
− 保有状態の場合、処理中のロック・オブジェクトをユーザ・セッション・オブジェクトと対比点検するアクテビティ(455)と、
− ロックが同じセッションによって保有されているかどうかを判定するアクテビティ(460)と、
− 保有されている場合には、該ロックが同一のユーザ身元によって保有されているかどうかを判定し(465)、ユーザの身元が同一の場合にあっては、直近アクセス時間を更新して(415)ロック取得メッセージを送信し(420)、ユーザ身元が異なる場合にあっては、ロック・オブジェクトの盗窃を可能にし(440)、ロックについての競合状態の点検がOKかどうかを判定し(445)、その判定の後、既述の全てのアクテビティを実行する、アクテビティと、
− ロックが同じセッションに保有されていない場合は、該ロックが期限切れかどうかを判定するアクテビティ(470)と、
− 期限が切れている場合にあっては、ロックについての競合状態の点検がOKかどうかを判定し(445)、その判定の後、既述の全てのアクテビティを実行する、アクテビティと、
− 期限が切れていない場合にあっては、ロックが、同一のauthenticatedUserSNまたはauthorisedUserSNによって保有されているどうかか判定するアクテビティ(475)と、
− ロックが同一のユーザIDによって保有されていなければ、ロック拒否メッセージを送信するアクテビティ(450)と、
− ロックが同じユーザIDに保有されていれば、ユーザに該ロックを盗窃するかどうかを問い合わせるアクテビティ(480)と、
− ユーザがロックの取得を望むかどうかについてユーザのレスポンスを判定するアクテビティ(485)と、
− ユーザが望んでいる場合、ロックについての競合状態の点検がOKかどうかを判定し(445)、その判定の後、既述の全てのアクテビティを実行する、アクテビティと、
− ユーザがロックの取得を望まない場合、ロック拒否メッセージを送信するアクテビティ(450)と、
を含む。
リソース(150)の改変を可能にする前に、アプリケーション(100)は、該リソースの同時並行改変が生じ得ないことを確実にする必要がある。典型的なメカニズムに、ロック・オブジェクトをリソースと関連付け、これにより、該リソースに対する書き込みが行われていることを具現化し、他のユーザが同時に書き込みを行うのを防止することがある。本発明の好適な実施形態において、ロック・オブジェクトは、成り代わり機能のサポートのため、authenticatedUserSNおよびauthorisedUserSNフィールドを含む。また、ロック・オブジェクトには、該ロックが取得されたときにアクティブであったセッションを識別するためのセッションIDフィールドも含めることができる。該セッションIDフィールドは、ユーザ・セッション・オブジェクトからコピーすることができる。ロック・オブジェクトには、ロックが対応するリソース中に取得された時点を表すtimeWhenAcquired(取得時点)フィールド、リソースに対するロックが有効であった間の、読み取りまたは書き込みいずれか直近のアクションが実施された時点を表すtimeWhenLastAccessed(直近のアクセス時点)フィールド、および該ロック・オブジェクトにより制御されるリソースへの参照をさらに含めることができる。リソースが既にロックされているのでなければ、ユーザは、該リソースに対するロックを安全に取得し(407)、ロック・オブジェクト中に全ての関連パラメータを設定することができる(410、415)。このとき、フィールドauthenticatedUserSNおよびauthorisedUserSNの値は、それぞれ、ユーザ・セッション・オブジェクトの対応するフィールドからコピーされる。認証ユーザが別のユーザに成り代わる場合、これはリソース・ロック・オブジェクトに反映される。リソース(150)がリソース・ロック・オブジェクトによって既に保護されている場合、アプリケーション(100)は、只今のユーザが別のユーザに成り代わろうとしている可能性を考慮に入れて、該ロック・オブジェクトをそのユーザに再割り当てしようとする。
アプリケーション(100)は、最初に、既存のロック・オブジェクトが既に保有状態にあるかどうかを、具体的には該既存のロック・オブジェクトのフィールドを解析することによって点検する(435)。ロックが保有状態にない場合、すなわち、authenticatedUserSNおよびauthorisedUserSNなど、一部のフィールドが空白の場合、アプリケーションは、該ユーザにリソースのロック・オブジェクト安全に割り当て(410)、該ロック・オブジェクトに適切なフィールド値を設定する(415)ことができる。具体的には、フィールドauthenticatedUserSNおよびauthorisedUserSNの値は、それぞれ、ユーザ・セッション・オブジェクト中の対応するフィールドからコピーされる。
ロックが既に保有されている場合、リソース・ロック・オブジェクト中のフィールドの値とユーザ・セッション・オブジェクト中のフィールドの値との照合(455)が実行される。リソース・ロック・オブジェクトのセッションIDフィールド値が、ユーザ・セッション・オブジェクトのセッションIDフィールド値と整合し、同一のセッションにおいて、ユーザ・セッション・オブジェクト中およびリソース・ロック・オブジェクト中のauthenticatedUserSNフィールドが整合している場合、たとえauthorisedUserSNフィールドが異なっていたとしても、認証ユーザは別のユーザに成り代わる要求を前に行っており、現在の要求に先立って該オブジェクトのロックを得ている。このとき、オブジェクトのロックを要求しているユーザの身元は同じであり(465)、ロック・オブジェクトの盗窃を可能にする(440)のは、特にアプリケーションで多重スレッドの実行が可能でない場合には、安全である。ロックを只今のユーザに割り当てる前に、アプリケーション(100)は、別のセッションが、同じロックを獲得するための競合状態で競っていないことを点検する(445)。このステップに問題がなければ、次いで、ロックを該ユーザに割り当て(410)、ロック・オブジェクトの関連フィールドを更新する(415)のは安全である。このステップが不首尾の場合、すなわち他のセッションが競合状態に勝った場合、このときは、リソースに対するロック取得するのは不可能でありロック拒否メッセージを生成(450)しなければならない。ロックが別のセッションに保有されている場合、該ロックがまだ有効か期限切れかを点検(470)しなければならない。期限切れの場合、該ロックを現在のユーザに割り当てることは安全であり得る。アプリケーション(100)は、再び、前述のような、ロックを獲得するための競合状態についての点検(445)をしなければならない。
該ロックが期限切れでない場合、その状況のさらなる解析を行わなければならない。ロック・オブジェクトのフィールドauthenticatedUserSNによって示されるエンティティが、セッション・オブジェクトの対応するフィールドと整合する場合、このとき、このロックは、同一のユーザによって異なったセッション(おそらく中断)で取得されていたに違いない。この場合、ユーザにロックの盗窃について尋ねる(480)のが適切である。authenticatedUserSNフィールド中の身元が異なる場合、このとき、ユーザはauthorisedUserSNフィールドの値を検討する。ユーザ・セッション・オブジェクト中のauthorisedUserSNフィールドの値が、ソース・ロック・オブジェクト中のauthenticatedUserSNまたはauthorisedUserSNの値と整合する場合、それは、認証ユーザによって成り代わられた他のユーザ、またはこの他のユーザに成り代わった別のユーザ(例えば、サポート・チームの別の要員など)が、リソースを改変しようと試み、それに対するロック・オブジェクトを取得したことを意味する。このときは、これらの他のユーザは、これ以上リソースにアクセスすることができないことがあり得るので、該ロック・オブジェクトを盗窃しそれを只今の認証ユーザに再割り当するのが適切であり得る。只今のユーザは、ロックを盗窃するかどうかを尋ねられる(480)。ユーザが受諾した場合(485)、次いで該ロックの盗窃が監査証跡に記録される。ユーザが拒否した場合には、ロック拒否メッセージが生成される(450)。
ユーザ・セッション・オブジェクト中のauthorisedUserSNフィールドの値が、リソース・ロック・オブジェクト中のauthenticatedUserSNまたはauthorisedUserSNの値と整合しない場合、このときロックは取得できず、ロック拒否メッセージが生成される(450)。
ユーザがロックの盗窃を受諾したあらゆる場合において、次のステップは、前述のように競合状態について点検する(445)ことである。これらの競合状態に問題がなければ、ロックは只今のユーザに割り当てられ(410)、ロック・オブジェクトの関連フィールドは更新され(415)ロック取得メッセージが生成される(420)。
別の実施形態は、ウェブ・アプリケーションにおいて別のユーザに成り代わる方法を含み、該方法は、現在のユーザ・セッションに関連するデータ制御ブロックのフィールドauthenticatedUserSN中にユーザ身元情報を組み入れて、外部アクセス管理システムを使いユーザを認証するステップと、外部アクセス管理システムとアプリケーション・コンテナとの協調した動きにより、外部アクセス管理システム中の一つ以上のグループ中に該ユーザを包含することによって、アプリケーション・ロールを該認証されたユーザに関連付けるステップと、相異なる認証ユーザに対し、認証時にユーザに認可されているロールの機能として各種機能が実施できるようにするステップと、成り代わり機能を実施可能にするステップと、成り代わり機能の実行に際し、第一ユーザが成り代わりたい第二ユーザの(パスワード以外の)身元情報を受信するステップと、成り代わられるユーザに対しカスタム化された情報を反映するため、アプリケーションのユーザ・インタフェースを操作して、現在のユーザ・セッションに関連するデータ制御ブロックのauthorisedUserSNフィールド中にこの身元情報を組み入れるステップと、を含む。
さらに別の実施形態は、別のユーザに成り代わった認証ユーザがリソースを改変する方法を含み、該方法は、改変対象のリソースに対するロックを取得するステップと、認証ユーザの身元情報および成り代わられるユーザの身元情報をロック・オブジェクトの内部に格納するステップと、該ロックが、別のユーザに成り代わった認証ユーザによって首尾よく取得されたことを示すメッセージを生成するステップと、を含む。
本発明は、全体がハードウエア実施形態の形、全体がソフトウエア実施形態の形、またはハードウエアおよびソフトウエア両方のエレメントを包含する実施形態の形を取ることができる。ある好適な実施形態において、本発明は、以下に限らないが、ファームウエア、常駐ソフトウエア、マイクロコードなどを含むソフトウエアに実装される。
さらに、本発明は、コンピュータまたは任意の命令実行システムでの使用またはこれらに関連させての使用のためのプログラム・コードを備えた、コンピュータ可用またはコンピュータ可読媒体からアクセス可能なコンピュータ・プログラム製品の形を取ることもできる。この説明の目的の上で、コンピュータ可用またはコンピュータ可読媒体は、命令実行システム、装置、またはデバイスでの使用またはこれらに関連させての使用のためのプログラムを、包含、格納、通信、伝播、または移送可能な任意の装置とすることができる。
該媒体は、電子的、磁気的、光学的、電磁気的、赤外的な、または半導体のシステム(または装置またはデバイス)あるいは伝播媒体とすることができる。コンピュータ可読媒体の例には、半導体または固体メモリ、磁気テープ、着脱可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、剛体磁気ディスク、および光ディスクが含まれる。光ディスクの現今の例には、読み取り専用コンパクト・ディスク(CD−ROM)、読み取り/書き込みコンパクト・ディスク(CD−R/W)およびDVDが含まれる。
プログラム・コードを格納または実行あるいはその両方を行うのに適したデータ処理システムは、システム・バスを介して直接的または間接的にメモリ・エレメントに連結された少なくとも一つのプロセッサを包含することになる。該メモリ・エレメントには、プログラム・コードの実際の実行の過程で用いられるローカル・メモリ、大容量記憶装置、および、実行の間に大容量記憶装置からコード読み出しを行わねばならない回数を低減するため、少なくとも一部のプログラム・コードの一時的保存を提供するキャッシュ・メモリを含めることができる。
システムには、直接に、あるいは介在I/Oコントローラを通して、入力/出力またはI/Oデバイス(以下に限らないが、キーボード、ディスプレイ、ポインティング・デバイスなどを含む)を連結することができる。
また、ネットワーク・アダプタをシステムに連結し、該データ処理システムが、介在する私的または公共的ネットワークを通して、他のデータ処理システム、もしくは遠隔のプリンタまたは記憶デバイスに連結できるようにすることができる。モデム、ケーブル・モデムおよびイーサネット(R)カードは、現在利用可能なネットワーク・アダプタのほんの一部である。

Claims (8)

  1. コンピュータ・システム中のリソースにアクセスする方法であって、
    − 第一および第二識別エレメントを包含する第一身元情報オブジェクトを受信するステップであって、各識別エレメントは、前記コンピュータ・システムにおいて宣言された第一および第二ユーザをそれぞれ一意的に識別し、前記第一および第二ユーザは相異なる、前記受信するステップと、
    − 前記第一ユーザから前記リソースを改変するための第一要求を受信するステップと、
    − 前記第二ユーザが前記リソースを改変することを認可されているかどうかを検証するよう指示する第一メッセージを送信するステップであって、前記第一メッセージは、前記第二識別エレメントおよび前記リソースへの参照を含む、前記送信するステップと、
    − 前記検証に基づいて、前記第二ユーザが前記リソースを改変することを認可されているかどうかを示す第二メッセージを受信するステップと、
    − 前記第二ユーザが前記リソースを改変することを認可されている場合は、
    − 前記第一および第二識別エレメントを包含する第一ロック・アナンシエータを設定するステップであって、前記ロック・アナンシエータは、前記リソースがロックされていることを示すようになされており、前記第一ユーザが前記第二ユーザに成り代わりながら前記リソースをロックしていることを証している、前記設定するステップと、
    を含む、前記方法。
  2. − 前記第一ユーザに対する身元ベリフィケータを受信するステップと、
    − 前記第一ユーザを認証するよう指示する第三メッセージを送信するステップであって、前記第三メッセージは、前記第一識別エレメントおよび前記身元ベリフィケータを包含する、前記送信するステップと、
    − 前記認証に基づいて前記第一ユーザが認証されているかどうかを示す、第四メッセージを受信するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記第一識別エレメントはユーザ名であり、前記身元ベリフィケータはパスワードである、請求項2に記載の方法。
  4. 前記第二ユーザが前記リソースを改変することを認可された段階で、
    − 前記リソースが、第三および第四識別エレメントを包含する第二ロック・アナンシエータによって既にロックされていることを示す、第五メッセージを受信するステップと、
    − 前記第一識別エレメントと第三識別エレメントとが整合していることを検証するステップと、
    − 該第二識別エレメントと第四識別エレメントとが相異なることを検証するステップと、
    を含む、先行する請求項のいずれかに記載の方法。
  5. − 前記第一および第二識別エレメントを包含する第六メッセージと、前記リソースへの参照と、タイムスタンプとを含む第二要求を送信するステップであって、前記第二要求は監査証跡に前記第六メッセージを記録するよう指示している、前記送信するステップを、
    さらに含む、先行する請求項のいずれかに記載の方法。
  6. 請求項1〜5のいずれか一つに記載の前記方法の各ステップを遂行するようになされた手段を含む装置。
  7. コンピュータ・プログラムがコンピュータ上で実行されたとき請求項1〜5のいずれか一つに記載の前記方法の前記ステップを遂行するための命令を含む、前記コンピュータ・プログラム。
  8. 符号化された、請求項7に記載のコンピュータ・プログラムを有するコンピュータ可読媒体。
JP2011539986A 2008-12-15 2009-11-12 あるユーザに成り代わるための方法およびシステム Expired - Fee Related JP5593327B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08171698.7 2008-12-15
EP08171698 2008-12-15
PCT/EP2009/065023 WO2010069682A1 (en) 2008-12-15 2009-11-12 Method and system for impersonating a user

Publications (2)

Publication Number Publication Date
JP2012512450A true JP2012512450A (ja) 2012-05-31
JP5593327B2 JP5593327B2 (ja) 2014-09-24

Family

ID=41625172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011539986A Expired - Fee Related JP5593327B2 (ja) 2008-12-15 2009-11-12 あるユーザに成り代わるための方法およびシステム

Country Status (5)

Country Link
US (1) US8756704B2 (ja)
EP (1) EP2366164A1 (ja)
JP (1) JP5593327B2 (ja)
CN (1) CN102246180B (ja)
WO (1) WO2010069682A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9501635B2 (en) * 2008-06-25 2016-11-22 Microsoft Technology Licensing, Llc Isolation of services or processes using credential managed accounts
KR101743122B1 (ko) * 2009-11-27 2017-06-15 구글 인코포레이티드 클라이언트-서버 입력 방법 편집기 구조
US8954736B2 (en) * 2012-10-04 2015-02-10 Google Inc. Limiting the functionality of a software program based on a security model
US9544293B2 (en) 2013-09-20 2017-01-10 Oracle International Corporation Global unified session identifier across multiple data centers
US9866640B2 (en) 2013-09-20 2018-01-09 Oracle International Corporation Cookie based session management
CN103617091B (zh) * 2013-12-18 2017-06-16 深圳市道通科技股份有限公司 硬件资源动态分配的实现方法及装置
WO2016077713A1 (en) 2014-11-14 2016-05-19 Convida Wireless, Llc Permission based resource and service discovery
US9769147B2 (en) 2015-06-29 2017-09-19 Oracle International Corporation Session activity tracking for session adoption across multiple data centers
US10693859B2 (en) 2015-07-30 2020-06-23 Oracle International Corporation Restricting access for a single sign-on (SSO) session
US10581826B2 (en) 2015-10-22 2020-03-03 Oracle International Corporation Run-time trust management system for access impersonation
US10505982B2 (en) 2015-10-23 2019-12-10 Oracle International Corporation Managing security agents in a distributed environment
US10454936B2 (en) 2015-10-23 2019-10-22 Oracle International Corporation Access manager session management strategy
US10754968B2 (en) * 2016-06-10 2020-08-25 Digital 14 Llc Peer-to-peer security protocol apparatus, computer program, and method
US10834069B2 (en) 2016-08-30 2020-11-10 International Business Machines Corporation Identification federation based single sign-on
US10623501B2 (en) 2016-09-15 2020-04-14 Oracle International Corporation Techniques for configuring sessions across clients
US11025635B2 (en) * 2017-01-30 2021-06-01 Ncr Corporation Secure remote support authorization
US10803190B2 (en) * 2017-02-10 2020-10-13 BlueTalon, Inc. Authentication based on client access limitation
US10652227B2 (en) 2017-05-17 2020-05-12 Microsoft Technology Licensing, Llc Impersonating target account via account redirection
US11290438B2 (en) 2017-07-07 2022-03-29 Oracle International Corporation Managing session access across multiple data centers
US10637845B2 (en) 2017-07-21 2020-04-28 International Business Machines Corporation Privacy-aware ID gateway
US11050730B2 (en) 2017-09-27 2021-06-29 Oracle International Corporation Maintaining session stickiness across authentication and authorization channels for access management
US10157275B1 (en) 2017-10-12 2018-12-18 Oracle International Corporation Techniques for access management based on multi-factor authentication including knowledge-based authentication
CN110035091B (zh) * 2018-01-11 2021-10-22 杭州海康威视数字技术股份有限公司 修改网络信息系统中的会话信息的方法、装置及服务器
WO2019163779A1 (ja) * 2018-02-21 2019-08-29 株式会社カネカ 太陽電池モジュール
US11526620B2 (en) 2018-04-27 2022-12-13 Oracle International Corporation Impersonation for a federated user
US11134078B2 (en) 2019-07-10 2021-09-28 Oracle International Corporation User-specific session timeouts
US11169973B2 (en) * 2019-08-23 2021-11-09 International Business Machines Corporation Atomically tracking transactions for auditability and security
CN111190742B (zh) * 2019-10-16 2024-02-09 腾讯科技(深圳)有限公司 资源协同方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0417041A (ja) * 1990-05-10 1992-01-21 Hitachi Ltd 分散データ管理システムにおける資源管理方式
JPH06161861A (ja) * 1992-11-18 1994-06-10 Casio Comput Co Ltd ファイル処理制御システム
JP2008299702A (ja) * 2007-06-01 2008-12-11 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6189103B1 (en) 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6385724B1 (en) 1998-11-30 2002-05-07 Microsoft Corporation Automatic object caller chain with declarative impersonation and transitive trust
WO2001071523A1 (en) * 2000-03-20 2001-09-27 Hotlens.Com Inc. Transparent user and session management for web applications
US20020078365A1 (en) 2000-12-15 2002-06-20 International Business Machines Corporation Method for securely enabling an application to impersonate another user in an external authorization manager
US6850938B1 (en) * 2001-02-08 2005-02-01 Cisco Technology, Inc. Method and apparatus providing optimistic locking of shared computer resources
US6772137B1 (en) * 2001-06-20 2004-08-03 Microstrategy, Inc. Centralized maintenance and management of objects in a reporting system
US7406519B2 (en) * 2001-11-13 2008-07-29 Microsoft Corporation Method and system for locking resources in a distributed environment
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7448077B2 (en) * 2002-05-23 2008-11-04 International Business Machines Corporation File level security for a metadata controller in a storage area network
US7296077B2 (en) 2002-12-12 2007-11-13 International Business Machines Corporation Method and system for web-based switch-user operation
CN100580680C (zh) 2003-06-09 2010-01-13 汤放鸣 一种用于计算机信息系统身份验证的口令验证系统和方法
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
EP1684194A1 (en) * 2005-01-25 2006-07-26 Sap Ag A central lock service for database applications
EP1705598A3 (en) * 2005-03-20 2007-03-07 ActivIdentity (Australia) Pty Ltd. Method and system for providing user access to a secure application

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0417041A (ja) * 1990-05-10 1992-01-21 Hitachi Ltd 分散データ管理システムにおける資源管理方式
JPH06161861A (ja) * 1992-11-18 1994-06-10 Casio Comput Co Ltd ファイル処理制御システム
JP2008299702A (ja) * 2007-06-01 2008-12-11 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理システム

Also Published As

Publication number Publication date
CN102246180B (zh) 2015-04-01
EP2366164A1 (en) 2011-09-21
WO2010069682A1 (en) 2010-06-24
US8756704B2 (en) 2014-06-17
US20100154043A1 (en) 2010-06-17
CN102246180A (zh) 2011-11-16
JP5593327B2 (ja) 2014-09-24

Similar Documents

Publication Publication Date Title
JP5593327B2 (ja) あるユーザに成り代わるための方法およびシステム
US10685526B2 (en) Architecture for access management
US11625460B1 (en) Security platform
CN101911585B (zh) 基于认证输入属性的选择性授权
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
US8984291B2 (en) Access to a computing environment by computing devices
US10230722B2 (en) Trusted status transfer between associated devices
US7085925B2 (en) Trust ratings in group credentials
US8800003B2 (en) Trusted device-specific authentication
CN110535880B (zh) 物联网的访问控制方法以及系统
JP6675163B2 (ja) 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム
US20100299738A1 (en) Claims-based authorization at an identity provider
CN105849740B (zh) 控制数据的供应的方法和终端设备
CN102571874B (zh) 一种分布式系统中的在线审计方法及装置
JP2016062569A (ja) アクセス制御プログラム、アクセス制御方法及び情報処理装置
KR101066729B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템
CN115473709A (zh) 一种身份认证方法、装置、电子设备及存储介质
Carmichael et al. Identity Management Whitepaper
JP2019144995A (ja) 情報処理装置及び情報処理プログラム
JP2006054748A (ja) 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131024

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140804

R150 Certificate of patent or registration of utility model

Ref document number: 5593327

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees