JP5837987B2 - 自動化されたパスワード管理 - Google Patents

自動化されたパスワード管理 Download PDF

Info

Publication number
JP5837987B2
JP5837987B2 JP2014533280A JP2014533280A JP5837987B2 JP 5837987 B2 JP5837987 B2 JP 5837987B2 JP 2014533280 A JP2014533280 A JP 2014533280A JP 2014533280 A JP2014533280 A JP 2014533280A JP 5837987 B2 JP5837987 B2 JP 5837987B2
Authority
JP
Japan
Prior art keywords
password
systems
additional
time period
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014533280A
Other languages
English (en)
Other versions
JP2014532226A (ja
Inventor
レッキー、アレクサンダー
ショーグリン、エドワード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2014532226A publication Critical patent/JP2014532226A/ja
Application granted granted Critical
Publication of JP5837987B2 publication Critical patent/JP5837987B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

データセンタ内においては、日夜全時間を通じて複数の者にローカル・パスワードがアクセス可能である必要がある。従来的にその種のパスワード・アクセスは、マニュアル業務(例:パスワードの手書きメモを維持する)に依存している。マニュアル業務を改善するものとして、ソフトウエア実装されたソリューションが存在する。しかしながら、ソフトウエア・ベースのテクニックは、過度に『ユーザ・セントリック』である。たとえば、マシン(例:サーバまたはクライアント)上においてユーザがローカルにパスワードを変更した後、パスワード管理データベースを更新する。しかしながらこのユーザは、データベースの更新後、新しいパスワードの知識を保持する。ユーザは、将来における何らかの段階でそのパスワードが再び変更されるまで、その知識を持ち続ける。1人のユーザによる知識の保持は、セキュリティの理由にとってあまり理想的でない。
そのほかの従来的なパスワード管理の方法は、複数のマシンに単一のパスワードを設定することを伴う。しかしながら、同一パスワードが複数のマシン上で使用されることから、1つのシステム上における1つの侵入工作が多くのほかのシステム上における侵入工作を導く可能性がある。そのほかのテクニックもまた問題を抱えている。たとえば『サーバ・セントリックな』テクニックは、Active Directory(アクティブ・ディレクトリ)アカウントを使用し、各クライアントのためのパスワードをリモート変更する一方で、クライアントのリストを通じてループすることができる。しかしながら、これを行なうためには、各ターゲット・マシンのための高レベルの特権が必要になる。これはまた、各マシンの非常にタイトな統合も必要とし、それにより多くのターゲット・マシンが関係する場合には、パスワード管理システムの大量のロールアウトが実際的でなくなる。
さらにほかには、より単純にパスワードを日々変更する方法がある。しかしながらこれもまた、大量のマシンに対してスケーラブルでない。たとえば、100台のマシンを伴うデータセンタは、毎日システムが100台のマシンのそれぞれに新しいパスワードを発行し、切り換えの確認を受信し、かつそのほかの類似することをしなければならないとすると困難を有することになるであろう。また、その種のシステムは、システムによるパスワードの切り換えに先行して、クライアントのためのデータベース・レコードの作成を必要とすると見られる。これもまた、パスワード管理サービスの初期ロールアウトを複雑化することによって不充分なスケーラビリティを導く。
本発明の実施態様の特徴および利点は、付随する特許請求の範囲、以下の1つまたは複数の例示的な実施態様の詳細な説明、および次に挙げる対応する図面から明らかになるであろう。
本発明の1つの実施態様におけるクライアント・アーキテクチャの説明図である。 本発明の実施態様における概略のフローチャートである。 本発明の実施態様における概略のフローチャートである。
以下の説明においては多くの特定の詳細が示されているが、本発明の実施態様は、これらの特定の詳細を伴わずに実施されることが許される。周知の回路、構造、およびテクニックは、この説明の理解の不明瞭化を回避するべく詳細には示されていない。『実施態様』、『多様な実施態様』およびこの類の表現は、そのように述べられた実施態様(1つまたは複数)が、特定の特徴、構造、または特性を含み得るが、必ずしもすべての実施態様がその特定の特徴、構造、または特性を含む必要はないことを示す。いくつかの実施態様は、ほかの実施態様について述べられた特徴のうちのいくつかまたはすべてを有するか、またはまったく有していないことがある。『第1の』、『第2の』、『第3の』等々は、共通のオブジェクトを記述し、類似するオブジェクトの異なるインスタンスが参照されていることを示す。その種の修飾語は、そのように述べられたオブジェクトが、時間的、空間的、ランク、またはそのほかのあらゆる態様において所定のシーケンスになければならないことを暗示しない。『接続される』は、互いの要素の直接物理的または電気的接触を示すことができ、『結合される』は、互いの要素の協働または相互作用を示すことができるが、それらが直接物理的に、または電気的に接触することもあれば、接触しないこともある。また、異なる図面内における同一または類似の部品を示すために類似のまたは同一の番号が使用されることがあるが、そのようにすることが、類似のまたは同一の番号を含むすべての図面が、単一の、または同一の実施態様を構成することを意味しない。
実施態様は、堅牢な自動ポリシー・ベースのパスワード管理システムを含む。実施態様は、たとえば、強力なアカウント・パスワード、設定間隔(例:90日)の頻度で変更されるパスワード、管理されているすべてのマシンのための一意的なパスワード、ユーザが役割を変更するときにアクセスを取り消す能力(例:従業員の解雇または休職)、知る必要性ベースのパスワードの共有(例:パスワード権は、デバイス・ベースまたはデータ・セット・ベースで既知)、安全な方法を使用するパスワードの伝達、パスワードの監査が可能、パスワード・アクセスの追跡可能性が有効、およびユーザがパスワードの知識を得た後、設定時間でパスワードを変更する能力といった特徴のうちのいくつかだけ、またはすべてを含むことができる。実施態様は、ユーザの管理タスクを殆ど伴うことなく高度に自動化できる。また実施態様は、高度にスケーラブルとなり得る。さらにまた、実施態様はポリシー駆動型であり、したがって、異なる要件セットに基づいてカスタム化できる。
図1は、本発明の1つの実施態様におけるクライアント・アーキテクチャを含んでいる。この実施態様は、ポリシー駆動型の自動化されたローカル管理者パスワード管理システムである。実施態様は、多様な構成要素を含む。データベース140は、サーバ、アカウントのリスト、および/またはこれらのアカウントのアクセス制御リストを含むことができる。ウェブ・アプリケーション130は、ユーザがサーバのサーチおよびパスワードのクエリに使用できるユーザ・インターフェースを含むことができる。ユーザ105がパスワードを調べる許可を有するには、正しいアクセス制御リスト(ACL)のメンバである必要があるとすることができる。パスワードが調べられたとき、この活動を監査データベース120内にログすることができる。ウェブ・サービス135は、サーバ内(例:サーバ上にあるデータベース140)へのレコードの挿入、および/またはシステム(例:ターゲットまたは被管理サーバ155、156、157)内へのパスワードの挿入を、その種のレコードがまだ設定されていないときに行なうための方法を含むことができる。サービス135は、サーバのパスワード(例:データベース140または被管理サーバ155、156、157上)を、その被管理サーバ上にパスワード・レコードがすでに存在している場合に、更新することもできる。サービス135は、また、パスワードが調べられたこと、およびこの類のことのクエリをサーバに行なうこともできる。
より詳細に述べれば、被管理クライアント・サービス115が、インストール済みのソフトウエア・サービスを含むか、または各被管理マシン(155、156、157)と通信することができる。サービスは、ポリシーに従ってローカル管理者パスワードを、たとえば90日ごとに変更すること、およびウェブ・サービス135を通じてデータベースを更新することができる。サービスは、また、ポートを開けて以下に詳細を論じるChange Password(チェンジ・パスワード(パスワード変更))命令等の特定の命令の、マシン155、156、157上における多様な形式のリモート・アクセスを介した(たとえば、監査サービス121による.NET Remoting(ドットネット・リモーティング(リモート処理)を通じた)リモート呼び出しを許可できる。上記の時間期間(90日ポリシー)は、ローカル構成ファイルから読み出される。サービス115は、その後ウェブ・サービス135を介してデータベース140のバックエンドを更新し、したがってソリューションからユーザ105を削除する。サービスによって、Change Password(チェンジ・パスワード(パスワード変更))機能のリモート呼び出しを可能にするべくリモート処理ポートが開けられる。実施態様においては、Change Password(チェンジ・パスワード(パスワード変更))の呼び出しがパラメータを伴わない。呼び出しの起動は、単に、パスワードの変更およびデータベース140のバックエンドの更新を開始する。
自動的にパスワードに対する変更を実装できるウェブ・サービス135に加えて、1つの実施態様においては、パスワードのマニュアルの変更を、モジュール110を介して実装できる。
監査サービス121は、パスワードが調べられたこと、および調べられてからどの程度経っているかについて、監査データベース120にクエリを行なうことができる(たとえば、GetViewedAccounts()(ゲットビュードアカウンツ(調べられたアカウントを取得))命令を使用する)。サービス121は、調べられてから経過した時間がスレッショルド(例:2時間)を超えるか否かを決定できる。超えている場合には、サービス121が、懸案のターゲット・サーバ上のChange Password(チェンジ・パスワード(パスワード変更))命令(それの例は後述する)をリモート呼び出しできる。その結果として、以前にユーザが知っていたパスワードがその後は有効でなくなる。
監査サービス121は、監視サービスを含むことができるので、サーバと接触してパスワードのリモート変更が監査サービス121に可能でないとき、サービス121は、イベント・ログにアラート監視サービス(例:Microsoft Operations Manager (MOM)(マイクロソフト・オペレーションズ・マネージャ))が監視するイベントをログできる。これは、スタッフ管理者がさらに問題を調査するチケットまたはアラームを惹起させる。
実施態様においては、エンタープライズ・アクセス管理(EAM)サービス145がサーバ上にあり、多様なユーザ150のためのACLを維持できる。サーバ(155、156、157)のパスワードを調べるアクセスは、その種のACLを通じて制御される。ACLは、ユーザ150のそれぞれにアクセスまたは特権レベルを割り当てるEAM 145を通じて管理される。これは、デバイスごと、データ・セットごと、およびこの類の共有パスワードの粒状度を可能にする(すなわち、ユーザがどのような権利を有し、どのような権利を有していないかを高い精度で制御することが可能になる)。
パスワード管理システムの展開については、初回のパスワード管理システムの動作時にサービス135がレコードをデータベース140内に『挿入』できる。レコードは、たとえば、サーバ識別子、サーバ・パスワード、サーバにアクセスするための関連ACL特権、およびACLについての記述を含むことができる。システム135は、その後に続いてデータベース140に接続する都度、このパスワード・レコードを更新できる。これは、展開を非常にスケーラブルにし(たとえば100,000台のマシンまで)、それにもかかわらず異なるデータ・セット・レベルまたはデバイスに対するアクセスを知る必要性の粒状度を維持する。レコードは、また、ターゲット・マシン155、156、157自体にも挿入されることが許される。
図2は、本発明の実施態様における概略のフローチャートを含んでいる。プロセス200は、ブロック205から開始する。ブロック210は、ユーザによって調べられたパスワードまたは信用証明書のリストを決定する。この決定は、監査データベース120内にログされた活動を監査する監査サービス121に基づくことができる。
ブロック220は、ブロック210からのリストが空であるか否かを決定する。空であれば、プロセスがブロック250において終了する。空でなければ、ブロック225が、ターゲット・マシン上のChange Password(チェンジ・パスワード(パスワード変更))命令のリモート呼び出しを行なう。これは、たとえば被管理クライアント・サービス115および次に示す擬似コードを使用して行なうことができる。
//パスワードをローカルに変更する
string sPath = string.Format ("WinNT://{0} /Administrator", Environment.MachineName);
DirectoryEntry directoryEntry = new DirectoryEntry(sPath);
directoryEntry.Invoke("SetPassword", password);
directoryEntry.CommitChanges();
新しいパスワードの生成は、たとえば、被管理クライアント・サービス115および次に示す擬似コードを使用して達成できる。
//ランダム・パスワードを生成する
PasswordGenerator generator = new PasswordGenerator();
string password = generator.Generate();
マシンへのアクセスは、.NET Remoting(ドットネット・リモーティング(リモート処理)およびその類を介して行なうことができる。
ブロック235において、トランザクションが成功しなかった場合には、監査データベース120内への失敗のログ、およびその後に続くアラート(例:MOMアラート)の生成を、この問題の追跡のために行なうことができる(ブロック240)。トランザクションが成功した場合には、監査データベース120内に成功をログすることができる(ブロック245)。トランザクション自体については、データベース140内のレコードを、たとえば被管理クライアント・サービス115および次に示す擬似コードを使用して編集することができる。
//データベース内にレコードを挿入するファイル関連情報を構成する
<add key="accountName" value="Administrator"/>
<add key="permissionGroup" value="databaseSupportTeam"/>
<add key="changeFrequencyDays" value="90"/>
図3は、本発明の実施態様における概略のフローチャートを含んでいる。プロセス300は、ブロック305において開始できる。正常動作の間においては、24時間ごとにサービス(例:Windows(登録商標) Service(ウインドウズ・サービス)、Linux(登録商標) Daemon(リナクス・デーモン))がウェイクアップしてプロセス300を遂行できる。
ブロック310は、最後のパスワード変更日をチェックする。これは、監査データベース120および監査サービス121を調べることと調和して行なうことができる。『変更日』は、レジストリ内に暗号化された形式でストアできる。ブロック320においては、ブロック310からの結果がスレッショルドに照らしてチェックされる。スレッショルドに満たない場合には、ブロック355においてプロセスを終了できる。しかしながら、スレッショルドを満たしている場合には、ブロック325において、たとえば次に示す擬似コードを使用して新しいパスワードを生成できる。
//ランダム・パスワードを生成する
PasswordGenerator generator = new PasswordGenerator();
string password = generator.Generate();
ブロック335においては、ウェブ・サービス135が、すでにパスワード・レコードが存在しているか否かを決定できる。存在していなければ、ブロック350において、たとえば次に示す擬似コードを使用して新しいレコードを生成し、データベース140内に差し込むことができる。
//データベース内にレコードを挿入する
webService.InsertClientRecord(accountName, password, permissionGroup, account_description)
レコードは、次に示す擬似コードを使用して入力されることができる。
//データベース内にレコードを挿入するファイル関連情報を構成する
<add key="accountName" value="Administrator"/>
<add key="permissionGroup" value="databaseSupportTeam"/>
<add key="changeFrequencyDays" value="90"/>
ブロック340においては、ターゲット・マシン155、156、157上のパスワードを変更できる。ブロック320において変更を必要とするマシンが識別される限り反復される、その種の1つまたは複数の変更を実装するためのループを次に示す。
for each (string server in servers)
{ string managerUrl = string.Format("tcp://{0}:19010/PasswordManager.rem", server);
IPasswordManager manager = (IPasswordManager)Activator.GetObject(typeof(IPasswordManager),
manager.ChangePassword(); }
したがって実施態様においては、ブロック340および350に関して、各被管理マシン上で走るクライアント・サービスがデータベース内のそれのパスワードの更新を試みる。これは、たとえばブロック335において試みることができる。被管理マシンは、たとえば、パラメータとしてマシン名およびパスワードのみを必要とするUpdatePassword()(アップデートパスワード(パスワード更新))メソッドを呼び出す。したがってこのメソッドは非常に迅速に走り、プロセスはブロック335からブロック340へ(ブロック350をバイパスして)進むことができる。しかしながら、その種の更新が生じる前にレコードがデータベース内に存在しなければならない。レコードが存在しなければ、ブロック350においてクライアントは、たとえばInsertRecord()(インサート・レコード(レコード挿入))メソッドを呼び出さなければならないが、これはUpdatePassword()(アップデートパスワード(パスワード更新))メソッドより多くのパラメータを取り、その結果としてUpdatePassword()(アップデートパスワード(パスワード更新))メソッドよりランが遅くなる。
ブロック345においては、レジストリ(例:監査データベース120)を更新できる。プロセスは、ブロック355において終了する。
追加の事項として、1つの実施態様においては、データベースが常に最初に更新された後にのみ、被管理クライアント・マシン上においてパスワードがローカルに変更される。これは、被管理クライアント・マシン上においてパスワードがローカルに変更した後にデータベースの更新が可能でなくなる(たとえば、接続性誤りに起因する)というシナリオを回避できる。この種の状況は、新しいパスワードのクエリがだれもできなくなるという結果をもたらすことがある。したがって、1つの実施態様においては、データベースに接触できない場合には、パスワードがローカルに変更されない。
したがって、実施態様は、ユーザのインタラクションを伴うことなく、設定済みの日数ごとにパスワードの変更を管理し、その後新しいパスワードを用いてバックエンド・システムを更新する『被管理クライアント』を含むことができる。またパスワードの変更は、ユーザによってパスワードが調べられた後から設定量の時間内に行なわれることも可能である。この状態の監視(たとえば、パスワードが変更されてからどの程度の長さが経過したか)は、『被管理クライアント』サービスに代えて、またはそれと併せて『監査サービス』によって遂行できる。また実施態様は、『insert record(インサート・レコード(レコード挿入))』メソッドを含んでいるウェブ・サービスを含む。したがって、ウェブ・サービスの使用に『準備作業』が必要とされない。たとえば、ウェブ・サービスを介するパスワードの展開に先行してデータベース上にレコードを作成する必要がない。ウェブ・サービスは、任意のマシンへのプッシュが可能であり、ウェブ・サービスのスタートアップ時にはそれ独自のレコードをデータベース内に挿入できる。これは、100,000台またはそれを超えるマシンへのスケーラビリティを与える。
実施態様は、(a)第1の先行する時間期間(たとえば、2時間)内にそれぞれの第1のパスワード信用証明書(たとえば、パスワードまたはそのほかの要素、資源への特権付きアクセスの獲得に使用される)が調べられた(たとえば、人間のユーザによって)第1の複数のプロセッサ‐ベースのシステムを決定すること、および(b)第1の先行する時間期間内に第1のパスワード信用証明書が調べられたとの決定に基づいて第1の複数のシステムのそれぞれのためのそれぞれの第1のパスワード信用証明書を第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから(たとえば、大きな物理的なエリアにわたって延びるネットワークを介して)リモート変更することができる。
同一の実施態様または別の実施態様は、第2の先行する時間期間(たとえば、90日)内にそれぞれの第2のパスワード信用証明書(第1のパスワード信用証明書と同じとすることができる)が変更されていない第2の複数のシステムを決定すること、および第2の先行する時間期間内に第2のパスワード信用証明書が変更されていないとの決定に基づいて第2の複数のシステムのそれぞれのためのそれぞれの第2のパスワード信用証明書を追加のシステムからリモート変更することができる。
それぞれの第1または第2のパスワード信用証明書を変更することは、古いパスワードのための交換として一意的なパスワードの供給を含むことができる。各マシン(例:タブレット、サーバ、携帯情報端末、スマートフォン)は、一意的なパスワードを獲得できる。
実施態様は、最初にシステムのためのパスワード信用証明書管理アカウントをセットアップし、アカウントの初期セットアップ時に、追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入することができる。しかしながら、データベースには、そのパスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していないことが許される。これは、管理されることになる非常に多くのマシンの間におけるアカウント・システムのスケーラビリティまたはロールアウトを可能にできる。このレコードの『挿入』は、管理されることになるマシン上、パスワード・レコードのデータベース(管理されることになるマシン上またはほかのいずれかの独立したマシン上にストアされる)を保持しているサーバ上におけるものとすることができる。
ここでの実施態様は、特定のテクノロジ(たとえば、Windows(登録商標) Service(ウインドウズ・サービス)、Linux(登録商標) Daemon(リナクス・デーモン)、.NET Remoting(ドットネット・リモーティング(リモート処理)、およびこの類)を用いてこの中で論じられてきたが、このソリューションは、任意のオペレーティング・システム、多様なプラットフォーム、およびこの類にわたってサポートが可能である。
実施態様はコードで実装することができ、命令を遂行するシステムのプログラムに使用可能な命令をストアする記憶媒体上にストアできる。記憶媒体は、限定ではないが、フロッピー(登録商標)ディスク、光ディスク、ソリッド・ステート・ドライブ(SSD)、コンパクトディスク読出し専用メモリ(CD‐ROM)、コンパクトディスク再書き込み可能(CD‐RW)、および光磁気ディスクを含む任意タイプのディスク、読出し専用メモリ(ROM)およびランダム・アクセス・メモリ(RAM)等の半導体デバイス、たとえばダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、消去可能プログラマブル読出し専用メモリ(EPROM)、フラッシュ・メモリ、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、磁気または光カード、または電子的な命令のストアに適した任意のそのほかのタイプの媒体を含むことができる。
本発明の実施態様は、命令、関数、プロシージャ、データ構造、アプリケーション・プログラム、構成セッティング、コード等のデータに関して述べることができる。データがマシンによってアクセスされるとき、より詳細がこの中に述べられているとおり、マシンは、タスクの遂行、アブストラクト・データ型の定義、ローレベル・ハードウエア・コンテキストの設定、および/またはそのほかの動作を遂行することによって応答できる。データは、揮発性および/または不揮発性データ・ストレージ内にストアできる。この開示の目的のため、用語『コード』または『プログラム』は、アプリケーション、ドライバ、プロセス、ルーチン、メソッド、モジュール、およびサブルーチンを含む広い範囲の構成要素および構成体を包含する。したがって、用語『コード』または『プログラム』を使用して、処理システムによって実行されたときに所望の1つまたは複数の動作を遂行する命令の任意の集合を言うことができる。加えて、代替実施態様は、開示されたすべての動作より少ない動作を使用するプロセス、追加の動作を使用するプロセス、同一の動作を異なるシーケンスで使用するプロセス、この中に開示されている個別の動作が組み合わされ、細分され、またはそのほかの形で変更されるプロセスを含むことができる。
以上、限られた数の実施態様に関連して本発明を述べてきたが、当業者は、それらから多くの修正および変形を認識するであろう。その種の修正および変形が本発明の真髄および範囲に含まれることから、付随する特許請求の範囲がそれらをすべて保護することが意図されている。
[項目1]
非一過性マシン・アクセス可能記憶媒体を包含する物品であって、実行されたときにシステムが、
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定することと、
上記第1の先行する時間期間内に上記第1のパスワード信用証明書が調べられたとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更することと、
を可能にする命令を含む上記非一過性マシン・アクセス可能記憶媒体を包含する物品。
[項目2]
上記システムが、
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定することと、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が変更されていないとの決定に基づいて上記追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更することと、
を可能にする命令を含む、項目1に記載の物品。
[項目3]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目2に記載の物品。
[項目4]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目1に記載の物品。
[項目5]
上記システムが、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、プロセッサ‐ベースの上記追加のシステムからデータベース内にレコードをリモート挿入することと、
を可能にする命令を含み、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目1に記載の物品。
[項目6]
上記システムがパスワード付きの上記レコードをリモート入力することを可能にする命令を含む、項目5に記載の物品。
[項目7]
上記システムが、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、上記第1の複数のシステムのうちの上記追加の1つにパスワード・レコードをリモート挿入することと、
を可能にする命令を含み、
上記第1の複数のシステムのうちの上記追加の1つは、上記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
項目1に記載の物品。
[項目8]
上記システムが、
それぞれの第1のパスワード信用証明書が、上記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に変更されていない上記第1の複数のシステムのうちの追加の1つを決定することと、
上記スレッショルド時間期間の上記期限切れに基づいて上記追加のシステムから上記第1の複数のシステムのうちの上記追加の1つのための上記第1のパスワード信用証明書を自動的にリモート変更することと、
を可能にする命令を含む項目1に記載の物品。
[項目9]
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が変更されていない第1の複数のシステムを決定することと、
上記第1の先行する時間期間内に上記第1のパスワード信用証明書が変更されていないとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更することと、
を包含する方法。
[項目10]
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が調べられたプロセッサ‐ベースの第2の複数のシステムを決定することと、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が調べられたとの決定に基づいて上記第2の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更することと、
を包含する項目9に記載の方法。
[項目11]
それぞれの第1のパスワード信用証明書が、上記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に変更されていない上記第1の複数のシステムのうちの追加の1つを決定することと、
上記スレッショルド時間期間の上記期限切れに基づいて上記追加のシステムから上記第1の複数のシステムのうちの上記追加の1つのための上記第1のパスワード信用証明書を自動的にリモート変更することと、
を包含する項目10に記載の方法。
[項目12]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目9に記載の方法。
[項目13]
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、プロセッサ‐ベースの上記追加のシステムからデータベース内にレコードをリモート挿入することと、
を包含し、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目9に記載の方法。
[項目14]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目10に記載の方法。
[項目15]
メモリと、
上記メモリに結合され、(a)第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定し、(b)上記第1の先行する時間期間内に上記第1のパスワード信用証明書が調べられたとの決定に基づいて上記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更するプロセッサと
を備えるシステム。
[項目16]
上記プロセッサは、
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定し、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が変更されていないとの決定に基づいて上記追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更する、
項目15に記載のシステム。
[項目17]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目16に記載のシステム。
[項目18]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目15に記載のシステム。
[項目19]
上記プロセッサは、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップし、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、上記追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入し、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目15に記載のシステム。
[項目20]
上記プロセッサは、
第2の先行する時間期間内にそれぞれの第1のパスワード信用証明書が変更されていない第1の複数のシステムを決定し、
上記第2の先行する時間期間内に上記第1のパスワード信用証明書が変更されていないとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更する、
項目15に記載のシステム。
105 ユーザ
110 モジュール
115 被管理クライアント・サービス
120 監査データベース
121 監査サービス
130 ウェブ・アプリケーション
135 ウェブ・サービス
140 データベース
145 EAM
150 ユーザ
155 被管理サーバ
156 被管理サーバ
157 被管理サーバ
200 プロセス
300 プロセス

Claims (18)

  1. 少なくとも1つのプロセッサによって実行される方法であって、
    第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定することと、
    それぞれの前記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記第1のパスワード信用証明書が変更されていない前記第1の複数のシステムのうちの少なくとも1つを決定することと、
    前記第1の先行する時間期間内に前記第1のパスワード信用証明書が調べられたとの決定および前記スレッショルド時間期間の前記期限切れに基づいて前記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから前記第1の複数のシステムのうちの前記少なくとも1つのための前記第1のパスワード信用証明書を自動的にリモート変更することと、
    を含む方法。
  2. 第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定することと、
    前記第2の先行する時間期間内に前記第2のパスワード信用証明書が変更されていないとの決定に基づいて追加のシステムから前記第2の複数のシステムのそれぞれのためのそれぞれの前記第2のパスワード信用証明書をリモート変更することと、
    を含む請求項1に記載の方法。
  3. それぞれの第2のパスワード信用証明書をリモート変更することは、前記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、請求項2に記載の方法。
  4. それぞれの前記第1のパスワード信用証明書をリモート変更することは、前記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、請求項1から請求項3のいずれか1つに記載の方法。
  5. 最初に、前記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
    前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入することと、
    を包含し、
    前記データベースは、前記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
    請求項1から請求項4のいずれか1つに記載の方法。
  6. パスワード付きの前記レコードをリモート入力することを含む、請求項5に記載の方法。
  7. 最初に、前記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
    前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記第1の複数のシステムのうちの前記追加の1つにパスワード・レコードをリモート挿入することと、
    を包含し、
    前記第1の複数のシステムのうちの前記追加の1つは、前記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
    請求項1から請求項6のいずれか1つに記載の方法。
  8. コンピュータに請求項1から請求項のいずれか1つに記載の方法を実行させるためのプログラム。
  9. 請求項1から請求項のいずれか1つに記載の方法を遂行するための手段を備える装置。
  10. 請求項1から請求項のいずれか1つに記載の方法を実行する少なくとも1つのプロセッサを含むコンピュータ・システム。
  11. メモリと、
    前記メモリに結合されたプロセッサと、
    第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられた第1の複数のプロセッサ‐ベースのシステムを決定するための手段と、
    それぞれの前記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記第1のパスワード信用証明書が変更されていない前記第1の複数のシステムのうちの少なくとも1つを決定するための手段と、
    前記第1の先行する時間期間内に前記第1のパスワード信用証明書が調べられたとの決定および前記スレッショルド時間期間の前記期限切れに基づいて前記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから前記第1の複数のシステムのうちの前記少なくとも1つのための前記第1のパスワード信用証明書を自動的にリモート変更するための手段と、
    を備えるシステム。
  12. 第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定するための手段と、
    前記第2の先行する時間期間内に前記第2のパスワード信用証明書が変更されていないとの決定に基づいて追加のシステムから前記第2の複数のシステムのそれぞれのためのそれぞれの前記第2のパスワード信用証明書をリモート変更するための手段と、
    を備える、請求項11に記載のシステム。
  13. それぞれの前記第2のパスワード信用証明書をリモート変更することは、前記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、請求項12に記載のシステム。
  14. それぞれの前記第1のパスワード信用証明書をリモート変更することは、前記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、請求項11から請求項13のいずれか1つに記載のシステム。
  15. 最初に、前記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップするための手段と、
    前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入するための手段と、
    を備え、
    前記データベースは、前記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
    請求項11から請求項14のいずれか1つに記載のシステム。
  16. 最初に、前記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップするための手段と、
    前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記第1の複数のシステムのうちの前記追加の1つにパスワード・レコードをリモート挿入するための手段と、
    を包含し、
    前記第1の複数のシステムのうちの前記追加の1つは、前記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
    請求項11から請求項15のいずれか1つに記載のシステム。
  17. 第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられた第1の複数のプロセッサ‐ベースのシステムを決定する段階と、
    それぞれの前記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記第1のパスワード信用証明書が変更されていない前記第1の複数のシステムのうちの少なくとも1つを決定する段階と、
    前記第1の先行する時間期間内に前記第1のパスワード信用証明書が調べられたとの決定および前記スレッショルド時間期間の前記期限切れに基づいて前記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから前記第1の複数のシステムのうちの前記少なくとも1つのための前記第1のパスワード信用証明書を自動的にリモート変更する段階と
    をコンピュータに実行させるためのプログラム。
  18. 第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定する段階と、
    前記第2の先行する時間期間内に前記第2のパスワード信用証明書が変更されていないとの決定に基づいて追加のシステムから前記第2の複数のシステムのそれぞれのためのそれぞれの前記第2のパスワード信用証明書をリモート変更する段階と
    をさらに前記コンピュータに実行させるための請求項17に記載のプログラム。
JP2014533280A 2011-09-30 2011-09-30 自動化されたパスワード管理 Expired - Fee Related JP5837987B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/054445 WO2013048504A1 (en) 2011-09-30 2011-09-30 Automated password management

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015218821A Division JP6180491B2 (ja) 2015-11-06 2015-11-06 自動化されたパスワード管理

Publications (2)

Publication Number Publication Date
JP2014532226A JP2014532226A (ja) 2014-12-04
JP5837987B2 true JP5837987B2 (ja) 2015-12-24

Family

ID=47996235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014533280A Expired - Fee Related JP5837987B2 (ja) 2011-09-30 2011-09-30 自動化されたパスワード管理

Country Status (6)

Country Link
US (1) US9785766B2 (ja)
EP (1) EP2761521B1 (ja)
JP (1) JP5837987B2 (ja)
KR (1) KR101634021B1 (ja)
CN (2) CN103827878B (ja)
WO (1) WO2013048504A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016029594A (ja) * 2015-11-06 2016-03-03 インテル・コーポレーション 自動化されたパスワード管理

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103827878B (zh) 2011-09-30 2017-10-13 英特尔公司 自动化密码管理
US9729575B1 (en) * 2013-12-26 2017-08-08 VCE IP Holding Company LLC Methods, systems, and computer readable mediums for performing centralized management of converged infrastructure system credential information
US9305160B2 (en) 2014-04-04 2016-04-05 PassedWord LLC Method and system for automatic updating of randomly generated user passwords
US10230736B2 (en) * 2015-01-21 2019-03-12 Onion ID Inc. Invisible password reset protocol
US10042998B2 (en) * 2015-06-04 2018-08-07 International Business Machines Corporation Automatically altering and encrypting passwords in systems
US9824208B2 (en) * 2015-07-06 2017-11-21 Unisys Corporation Cloud-based active password manager
US10055575B2 (en) * 2016-04-22 2018-08-21 Blackberry Limited Smart random password generation
US11018860B2 (en) 2016-10-28 2021-05-25 Microsoft Technology Licensing, Llc Highly available and reliable secret distribution infrastructure
US10404672B2 (en) 2017-03-23 2019-09-03 Honeywell International Inc. Systems and methods for reducing cyber security incidents with intelligent password management
RU2724713C1 (ru) 2018-12-28 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734718A (en) * 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
JP3430896B2 (ja) * 1998-01-13 2003-07-28 日本電気株式会社 パスワード更新装置及び記録媒体
US6567919B1 (en) * 1998-10-08 2003-05-20 Apple Computer, Inc. Authenticated communication procedure for network computers
JP2001337929A (ja) * 2000-05-26 2001-12-07 Nec Corp 動的暗証番号管理システム
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
JP2002207700A (ja) 2001-01-11 2002-07-26 Nec Eng Ltd パスワード管理方法および装置
JP2004295711A (ja) 2003-03-28 2004-10-21 Hitachi Ltd パスワード管理方法
US20060271789A1 (en) 2003-04-10 2006-11-30 Matsushita Electric Industrial Co., Ltd. Password change system
JP4377679B2 (ja) 2003-12-26 2009-12-02 キヤノンマーケティングジャパン株式会社 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP2006011894A (ja) 2004-06-28 2006-01-12 Fujitsu Ltd Id・パスワード自動作成プログラムおよびid・パスワード自動作成システム
TWI255123B (en) * 2004-07-26 2006-05-11 Icp Electronics Inc Network safety management method and its system
JP4020133B2 (ja) 2005-08-29 2007-12-12 ダイキン工業株式会社 アカウント不正使用抑制装置およびアカウント不正使用抑制プログラム
CN1758650A (zh) 2005-10-27 2006-04-12 上海交通大学 基于可信计算的信任管理体系结构
JP4800068B2 (ja) * 2006-02-23 2011-10-26 富士通株式会社 パスワード管理装置、パスワード管理方法、パスワード管理プログラム
JP2008225872A (ja) 2007-03-13 2008-09-25 Ricoh Co Ltd 管理装置及び管理方法
US8060919B2 (en) * 2007-07-30 2011-11-15 International Business Machines Corporation Automated password tool and method of use
JP4844980B2 (ja) 2007-11-08 2011-12-28 Necフィールディング株式会社 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
JP2009223452A (ja) 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
US8060920B2 (en) * 2008-06-20 2011-11-15 Microsoft Corporation Generating and changing credentials of a service account
WO2010039487A2 (en) 2008-09-23 2010-04-08 Peer 1 Password management systems and methods
US8539562B2 (en) * 2010-12-09 2013-09-17 International Business Machines Corporation Automated management of system credentials
US20130014236A1 (en) * 2011-07-05 2013-01-10 International Business Machines Corporation Method for managing identities across multiple sites
CN103827878B (zh) 2011-09-30 2017-10-13 英特尔公司 自动化密码管理

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016029594A (ja) * 2015-11-06 2016-03-03 インテル・コーポレーション 自動化されたパスワード管理

Also Published As

Publication number Publication date
WO2013048504A1 (en) 2013-04-04
EP2761521A4 (en) 2015-06-17
KR101634021B1 (ko) 2016-07-08
US9785766B2 (en) 2017-10-10
US20130263250A1 (en) 2013-10-03
CN103827878A (zh) 2014-05-28
EP2761521A1 (en) 2014-08-06
JP2014532226A (ja) 2014-12-04
EP2761521B1 (en) 2019-06-05
KR20140069059A (ko) 2014-06-09
CN103827878B (zh) 2017-10-13
CN107633168A (zh) 2018-01-26
CN107633168B (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
JP5837987B2 (ja) 自動化されたパスワード管理
US10346622B2 (en) Facilitating communication between mobile applications
US10445082B2 (en) Persistent mobile device enrollment
US9838424B2 (en) Techniques to provide network security through just-in-time provisioned accounts
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
US10165443B2 (en) Transmitting management commands to a client device
US8839375B2 (en) Managing distributed operating system physical resources
CN114745158A (zh) 对受保护的文件应用权利管理策略
US11849038B2 (en) Self-service device encryption key access
US9954833B2 (en) Management of access sessions
US11443029B2 (en) Password hint policies on a user provided device
JP6180491B2 (ja) 自動化されたパスワード管理
US20230195493A1 (en) Virtual device enrollment and management
EP3490214A1 (en) Method for managing lifecycle of credentials
US20240176855A1 (en) Integrated identity management and monitoring system, apparatus, and storage medium
CN117725564A (zh) 软件的管理方法、装置、电子设备及存储介质
US9729575B1 (en) Methods, systems, and computer readable mediums for performing centralized management of converged infrastructure system credential information
CN116961937A (zh) 区块链程序的访问方法、相关设备及存储介质
Viñals Designing Interaction Framework for Multi-Admin Edge Infrastructures

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151106

R150 Certificate of patent or registration of utility model

Ref document number: 5837987

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees