JP7205134B2 - Information processing device and program - Google Patents
Information processing device and program Download PDFInfo
- Publication number
- JP7205134B2 JP7205134B2 JP2018178455A JP2018178455A JP7205134B2 JP 7205134 B2 JP7205134 B2 JP 7205134B2 JP 2018178455 A JP2018178455 A JP 2018178455A JP 2018178455 A JP2018178455 A JP 2018178455A JP 7205134 B2 JP7205134 B2 JP 7205134B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- user
- permission
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、情報処理装置およびプログラムに関する。 The present invention relates to an information processing device and program.
特許文献1には、セキュリティポリシーに対応した認証処理や、ファイアウォール設定、個人の属性情報を管理しておき、アクセス要求があった場合に、管理されているセキュリティポリシーに基づいて許可/不許可を決定するアクセス制御方法が開示されている。
In
特許文献2には、本人の業務スケジュールを事前に登録しておき、あるファイルに対してその業務スケジュールと矛盾するようなアクセスがあった場合、そのアクセスは不正アクセスであると判定してファイルへのアクセスを拒否するようにした不正アクセス制御システムが開示されている。
In
特許文献3には、1つの認証IDに対してアクセス権限の異なる複数のアカウントを関連付けておき、端末の物理的な位置情報およびネットワーク上の位置情報に応じてサービスにログインするアカウントをコントロールするようにしたアカウント管理方法が開示されている。 In Patent Document 3, a plurality of accounts with different access privileges are associated with one authentication ID, and an account for logging in to a service is controlled according to the physical location information of the terminal and the location information on the network. An account management method is disclosed.
本発明の目的は、アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置およびプログラムを提供することである。 An object of the present invention is to allow a user who is granted access rights to certain information depending on the access situation to access the information while reducing the possibility of lowering the security level even if the access rights to the information are not granted. It is an object of the present invention to provide an information processing device and a program that make it possible.
[情報処理装置]
請求項1に係る本発明は、管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶手段と、
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶手段と、
第1ユーザからある情報へのアクセス要求が行われた場合であって、前記第2記憶手段に記憶されたユーザ情報では前記第1ユーザが当該情報に対してアクセス権を有しているが、当該第1ユーザのアクセス状況が前記第1記憶手段に記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶手段に記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求手段と、
当該許可要求手段による要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御手段と、を備えた情報処理装置である。
[Information processing device]
According to the first aspect of the present invention, setting information in which a required security level for determining whether or not to permit access to information under what kind of access status for each piece of information being managed is set in advance. a first storage means for storing
a second storage means for storing user information of a user who has access rights to the information for each of the managed information;
When a first user requests access to certain information, and the first user has access rights to the information in the user information stored in the second storage means, When the access status of the first user is such that access is not permitted in the setting information stored in the first storage means, the access right to the information is set in the user information stored in the second storage means. a permission requesting means for requesting permission from a second user having
When the second user permits the first user to access the information in response to a request by the permission requesting means, control is performed to permit the first user to access the information. and access control means.
請求項2に係る本発明は、前記アクセス状況が、アクセスしようとする情報へのアクセス経路、前記情報へのアクセス要求を行ったアクセス端末、アクセス要求を行った際の認証情報の強靭性に基づいて判定される請求項1記載の情報処理装置である。
In the present invention according to
請求項3に係る本発明は、前記アクセス経路が、公共ネットワーク経由なのか特定の組織内のネットワーク経由であるのかにより判定され、前記アクセス端末が予め登録されている端末なのか否かにより判定され、認証情報の強靭性が認証情報の文字数または文字種により判定される請求項2記載の情報処理装置である。
In the present invention according to claim 3, the access route is determined based on whether the access route is via a public network or via a network within a specific organization, and the determination is based on whether the access terminal is a pre-registered terminal. 3. The information processing apparatus according to
請求項4に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち予め設定された条件に基づいて決定された1人のユーザに対して当該情報へのアクセスの許可を求める請求項1から3のいずれか記載の情報処理装置である。
In the present invention according to claim 4, when there are a plurality of second users who have access rights to the information, the permission requesting means determines whether the second users among the plurality of second users have a predetermined condition. 4. The information processing apparatus according to any one of
請求項5に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最も権限の大きいユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 In the present invention according to claim 5, when there are a plurality of second users who have access rights to the information, the permission requesting means sends the information to the user with the highest authority among the plurality of second users. 5. The information processing apparatus according to claim 4, wherein permission for access to is requested.
請求項6に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、当該複数の第2ユーザのうち最もセキュリティレベルが高いユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 In the present invention according to claim 6, when there are a plurality of second users who have access rights to the information, the permission requesting means requests the user having the highest security level among the plurality of second users. 5. The information processing apparatus according to claim 4, wherein permission to access information is requested.
請求項7に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザと同一組織に属するユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 In the present invention according to claim 7, when there are a plurality of second users who have access rights to the information, the permission requesting means asks users who belong to the same organization as the user who made the access request to access the information. 5. The information processing apparatus according to claim 4, wherein permission for access to is requested.
請求項8に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求を行ったユーザの承認者として予め登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 According to an eighth aspect of the present invention, when there are a plurality of second users who have access rights to the information, the permission requesting means requests a user registered in advance as an approver of the user who has made the access request. 5. The information processing apparatus according to claim 4, wherein permission for access to the information is requested.
請求項9に係る本発明は、前記許可要求手段が、前記情報に対してアクセス権を有する第2ユーザが複数いる場合、アクセス要求が行われた情報の作成者または管理者として登録されているユーザに対して当該情報へのアクセスの許可を求める請求項4記載の情報処理装置である。 According to a ninth aspect of the present invention, when there are a plurality of second users who have access rights to the information, the permission requesting means is registered as a creator or administrator of the information requested for access. 5. The information processing apparatus according to claim 4, wherein the user is requested to permit access to the information.
[プログラム]
請求項10に係る本発明は、管理している情報毎にどのようなアクセス状況であれば当該情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定された設定情報を記憶する第1記憶ステップと、
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶ステップと、
第1ユーザからある情報へのアクセス要求が行われた場合であって、前記第2記憶ステップにおいて記憶されたユーザ情報では前記第1ユーザが当該情報に対してアクセス権を有しているが、当該第1ユーザのアクセス状況が前記第1記憶ステップにおいて記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶ステップにおいて記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求ステップと、
当該許可要求ステップにおける要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御ステップと、をコンピュータに実行させるためのプログラムである。
[program]
In the present invention according to
a second storage step of storing user information of users who have access rights to the information for each of the managed information;
When a first user requests access to certain information, and the first user has access rights to the information in the user information stored in the second storing step, If the access status of the first user is such that access is not permitted in the setting information stored in the first storage step, the access right to the information in the user information stored in the second storage step. a permission requesting step of asking permission from the second user having
When the second user permits the first user to access the information in response to the request in the permission requesting step, control is performed to permit the first user to access the information. A program for causing a computer to execute an access control step.
請求項1に係る本発明によれば、アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置を提供することができる。
According to the present invention of
請求項2に係る本発明によれば、アクセス経路、アクセス端末または認証情報の強靭性によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置を提供することができる。
According to the present invention of
請求項3に係る本発明によれば、アクセス経路、アクセス端末または認証情報の強靭性によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とする情報処理装置を提供することができる。 According to the third aspect of the present invention, even if a user who is granted access rights to certain information depending on the access route, access terminal, or robustness of authentication information is not granted access rights to the information, security It is possible to provide an information processing apparatus that enables access to information while reducing the possibility of lowering the level.
請求項4に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the fourth aspect of the present invention, when there are a plurality of second users who have access rights to information for which an access request has been made, it is possible to prevent requesting access permission from a plurality of users. An information processing device can be provided.
請求項5に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the fifth aspect of the present invention, when there are a plurality of second users who have access rights to information for which an access request has been made, it is possible to prevent requesting access permission from a plurality of users. An information processing device can be provided.
請求項6に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the sixth aspect of the present invention, when there are a plurality of second users who have access rights to the requested information, it is possible to prevent requesting access permission from a plurality of users. An information processing device can be provided.
請求項7に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the present invention of claim 7, when there are a plurality of second users who have access rights to information for which an access request has been made, it is possible to prevent requests for access permission from a plurality of users. An information processing device can be provided.
請求項8に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the eighth aspect of the present invention, when there are a plurality of second users who have access rights to information for which an access request has been made, it is possible to prevent requesting access permission from a plurality of users. An information processing device can be provided.
請求項9に係る本発明によれば、アクセス要求が行われた情報に対するアクセス権を有する第2ユーザが複数いる場合、複数のユーザに対してアクセス許可を求めてしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the ninth aspect of the present invention, when there are multiple second users who have access rights to information for which an access request has been made, it is possible to prevent requests for access permission from multiple users. An information processing device can be provided.
請求項10に係る本発明によれば、アクセス状況によってはある情報へのアクセス権が認められるユーザが、その情報へのアクセス権が認められない場合でも、セキュリティレベルを落とす可能性を低減しつつその情報へアクセスすることを可能とするプログラムを提供することができる。 According to the tenth aspect of the present invention, even if a user who is authorized to access certain information depending on the access situation is not authorized to access the information, it is possible to reduce the possibility of lowering the security level. A program can be provided that allows access to that information.
次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.
[第1の実施形態]
図1は本発明の第1の実施形態のアクセス制御システムの構成を示す図である。
[First Embodiment]
FIG. 1 is a diagram showing the configuration of an access control system according to the first embodiment of the present invention.
本実施形態のアクセス制御システムは、図1に示されるように、社内ネットワーク30により相互に接続された情報管理サーバ10、ファイル格納装置40および端末装置20A、20Bと、この社内ネットワーク30に対してインターネット通信網50経由にて接続可能なスマートフォン等の携帯端末装置70とから構成されている。
The access control system of this embodiment, as shown in FIG. It is composed of a mobile
なお、本実施形態では、説明を簡単にするためにユーザA、Bの端末装置20A、20Bのみが社内ネットワーク30に接続されているものとして説明するが、実際には多くのユーザの端末装置が社内ネットワーク30に接続されている。
In this embodiment, only the
そして、情報管理サーバ10は、ファイル格納装置40に格納されている情報資産X、Y、Zのアクセス制御を行っており情報資産X、Y、Zへのアクセス要求を行ったユーザに対してアクセスを許可したり禁止したりする制御を行う情報処理装置である。
The
図1に示すようなアクセス制御システムでは、ユーザA、Bは、それぞれの端末装置20A、20Bかファイル格納装置40に格納されている情報資産へのアクセス要求を情報管理サーバ10に行い、アクセスが許可された場合に情報資産を閲覧することができるようになっている。
In the access control system as shown in FIG. 1, users A and B make requests to the
ここで、それぞれのユーザが社外においても情報資産を閲覧したい場合が発生する。そのため、例えばユーザAは携帯端末装置70を操作して無線LANターミナル60、公共ネットワークであるインターネット通信網50を介して社内ネットワーク30に接続してファイル格納装置40に格納されている情報資産の閲覧を行うことができるようになっている。
Here, there are cases where each user wants to view information assets even outside the company. For this reason, for example, the user A operates the portable
しかし、社外からの情報資産へのアクセスを容易に許可したのでは悪意のある第三者により情報資産の内容を取得されてしまう可能性がある。そのため、本実施形態のアクセス制御システムでは、情報資産へのアクセス要求があった場合には、そのアクセス要求のアクセス状況に基づいてアクセス要求に対する許可/拒否(不許可)が判定され、社内からのアクセスと比較して社外からのアクセスに対しては要求されるセキュリティレベルが高く設定されている。 However, if access to information assets from outside the company is easily permitted, there is a possibility that the content of the information assets will be acquired by a malicious third party. Therefore, in the access control system of this embodiment, when there is an access request to information assets, permission/refusal (non-permission) of the access request is determined based on the access status of the access request. A higher security level is set for access from outside than for access.
そのため、例えば図2に示すように、社内からであればファイル格納装置40に格納されている情報資産Xへのアクセスが許容されるユーザAであっても、図3に示すように、端末装置70経由で情報資産Xへアクセスしようとしても許可されない場合が発生し得る。
Therefore, for example, as shown in FIG. 2, even if the user A is permitted to access the information asset X stored in the
この図2、図3では、アクセスを要求してきたユーザの(1)パスワードの強靭性、(2)アクセス端末、(3)アクセス経路というアクセス状況によりセキュリティレベルが判定されており、図3では、ユーザAが社外から個人所有の携帯端末装置70を用いて公共ネットワークであるインターネット通信網50を介して情報資産Xを閲覧しようとしたため情報管理サーバ10によりアクセスが拒否された場合が示されている。
In FIGS. 2 and 3, the security level is determined by the access status of the user requesting access: (1) strength of password, (2) access terminal, and (3) access route. A case is shown in which the access is denied by the
ここで、パスワード(認証情報)の強靭性とは、例えば、パスワード文字数または文字種により判定される。具体的には、文字数が多い場合に強靭性が高く、数字だけでなくアルファベットやその他の記号等を含むような文字種の場合に強靭性が高いと判定される。 Here, the toughness of a password (authentication information) is determined by, for example, the number of password characters or character types. Specifically, toughness is determined to be high when the number of characters is large, and toughness is determined to be high when the type of characters includes not only numbers but also alphabets and other symbols.
また、アクセス端末とは、情報資産へのアクセス要求を行った端末が予め登録されている端末なのか否か、また会社により貸与された端末であるのか個人所有の端末であるのか等により判定される。具体的には、予め登録されている端末である方がセキュリティレベルは高く判定され、また会社により貸与された端末である方がセキュリティレベルは高く判定される。 An access terminal is determined by whether or not the terminal requesting access to information assets is pre-registered, and whether the terminal is lent by a company or owned by an individual. be. Specifically, a terminal registered in advance is judged to have a higher security level, and a terminal lent by a company is judged to have a higher security level.
そして、アクセス経路とは、どのような経路にて情報資産にアクセスしようとしているかを示すものであり、インターネット通信網50のような公共ネットワーク経由の場合にはセキュリティレベルは低く判定され、社内ネットワーク30のような特定の組織内のネットワーク経由である場合にはセキュリティレベルは高く判定される。
The access route indicates the route through which the information asset is to be accessed. If the access route is via a public network such as the
なお、図1では、ファイル格納装置40は情報管理サーバ10に接続されているような構成となっているが、社内ネットワーク30に接続されているような構成となっていても良い。
Although the
次に、本実施形態のアクセス制御システムにおける情報管理サーバ10のハードウェア構成を図4に示す。
Next, FIG. 4 shows the hardware configuration of the
情報管理サーバ10は、図4に示されるように、CPU11、メモリ12、ハードディスクドライブ(HDD)等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。
As shown in FIG. 4, the
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、情報管理サーバ10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。
The
図5は、上記の制御プログラムが実行されることにより実現される情報管理サーバ10の機能構成を示すブロック図である。
FIG. 5 is a block diagram showing the functional configuration of the
本実施形態の情報管理サーバ10は、図5に示されるように、データ送受信部31と、アクセス制御部32と、セキュリティレベル管理テーブル記憶部33と、アクセス権管理テーブル記憶部34とを備えている。
The
データ送受信部31は、端末装置20A、20Bや端末装置70との間でデータの送受信を行うことにより、アクセス要求を受け付け、受け付けたアクセス要求に対する許可/不許可の旨の返信を行う。
The data transmission/
セキュリティレベル管理テーブル記憶部33は、アクセスを管理している情報資産毎にどのようなアクセス状況であればその情報へのアクセスを許可するか否かを判定するための要求セキュリティレベルが予め設定されたセキュリティ管理テーブルを設定情報として記憶する。
The security level management
このセキュリティレベル管理テーブルの一例を図6に示す。この図6に示されたセキュリティレベル管理テーブルでは、情報資産Xについては要求セキュリティレベルが「高」に設定され、情報資産Yについては要求セキュリティレベルが「中」に設定され、情報資産Zについては要求セキュリティレベルが「低」に設定されている。 An example of this security level management table is shown in FIG. In the security level management table shown in FIG. 6, the required security level for information asset X is set to "high", the required security level for information asset Y is set to "medium", and the required security level for information asset Z is set to "high". The required security level is set to "Low".
ここで、要求セキュリティレベルは、情報資産の重要度、機密度により決定されて、要求セキュリティレベルが高いほどより安全性の高いアクセス状況でないとアクセスが許可されないことを示している。 Here, the required security level is determined by the importance and confidentiality of the information asset, and the higher the required security level is, the more secure the access is, unless the access is permitted.
ここで要求セキュリティレベルは、上記で説明した(1)パスワードの強靭性、(2)アクセス端末、(3)アクセス経路の組み合わせにより総合的に判定される。 Here, the required security level is comprehensively determined by the combination of (1) password robustness, (2) access terminal, and (3) access route described above.
例えば、(1)パスワードの強靭性、(2)アクセス端末、(3)アクセス経路のそれぞれについて、安全性の高さをポイントにより評価して、そのポイントの合計が予め設定された閾値を超えたか否かにより要求セキュリティレベルが満たされているか否かの判定を行うようにしても良い。この場合には、当然ながら要求キュリティレベルが「低」、「中」、「高」の順で閾値となるポイント数は大きくなる。 For example, for each of (1) password strength, (2) access terminal, and (3) access route, the degree of security is evaluated by points, and whether the total of the points exceeds a preset threshold It may be determined whether or not the required security level is satisfied. In this case, as a matter of course, the number of points serving as the threshold value increases in the order of "low", "medium", and "high" in the required security level.
アクセス権管理テーブル記憶部34は、どのユーザがどの情報資産へのアクセス権を有しているのかを示すアクセス権管理テーブルを記憶する。つまり、アクセス権管理テーブル記憶部34は、アクセスを管理している情報資産毎に、その情報資産に対してアクセス権を有するユーザのユーザ情報を記憶する
The access right management
このアクセス権管理テーブルの一例を図7に示す。この図7に示されたアクセス権管理テーブルでは、ユーザAが情報資産Xへのアクセス権を保有しており、ユーザBが情報資産X、Yへのアクセス権を保有しており、ユーザCが情報資産Zへのアクセス権を保有していることが示されている。ここでは単に、それぞれのユーザがそれぞれの情報資産へのアクセス権を保有しているか否かについて例示的に示されているが、この実施例に限らず、それぞれのユーザがそれぞれの情報資産に対してどのような操作を許可されているかを規定するものであってもよい。前記操作の権限は段階的なものであってもよく、例えばユーザAは読み取りおよび書き込みの権限を持ち、ユーザBは読み取り権限のみを持つ、というように設定されても良い。これらの情報は、典型的には、情報にアクセスしようとするユーザを認証し、当該認証が成功して、アクセスしようとするユーザが前記テーブルに記憶されたユーザであることが確認された場合に、当該ユーザが当該情報に対して行える操作を表すものである。 An example of this access right management table is shown in FIG. In the access right management table shown in FIG. 7, user A has access rights to information asset X, user B has access rights to information assets X and Y, and user C has access rights to information assets X and Y. It is indicated that the access right to the information asset Z is held. Here, it is merely exemplified whether or not each user has the access right to each information asset. It may also specify what operations are permitted on the The operation rights may be tiered, for example, user A may have read and write rights and user B may have read rights only. These information are typically used to authenticate a user attempting to access the information and, if the authentication is successful, confirming that the accessing user is a user stored in the table. , represents the operation that the user can perform on the information.
アクセス制御部32は、データ送受信部31により受付けられた情報資産へのアクセス要求に対して、情報資産へのアクセスを許可するのか拒否するのかの制御を行っている。
The
具体的には、本実施形態におけるアクセス制御部32は、あるユーザからある情報資産へのアクセス要求が行われた場合、アクセス権管理テーブル記憶部34およびセキュリティレベル管理テーブル記憶部33に記憶されたセキュリティレベル管理テーブル(設定情報)に基づいてその情報資産へのアクセスを許可するか否かを判定する。
Specifically, the
そして、アクセス制御部32は、あるユーザからある情報資産へのアクセス要求が行われた場合であって、そのユーザのアクセス状況がセキュリティレベル管理テーブル記憶部33に記憶されたセキュリティレベル管理テーブルではアクセスが許可されないものであった場合に、アクセス権管理テーブル記憶部34に記憶されたユーザ情報において当該情報資産に対してアクセス権を有する他のユーザに許可を要求する。
When a certain user requests access to a certain information asset, the
そして、アクセス制御部32は、この許可要求に応じて、他のユーザにより、アクセス要求を行ってきたユーザの情報資産へのアクセスが許可された場合に、そのユーザの情報資産へのアクセスを許可するように制御する。
In response to this permission request, the
つまり、アクセス制御部32は、情報資産へのアクセスを許可するか否かを判定する際に、セキュリティレベル管理テーブルに基づく判定ではその情報資産へのアクセスが拒否された場合でも、その情報資産に対してアクセス権を有する他のユーザに許可を求め、その情報資産へアクセスすることが許可(承認)された場合に、アクセスが拒否された情報資産へのアクセスを許可するよう制御する。
In other words, when determining whether or not to permit access to an information asset, the
次に、図7に示したアクセス制御部32の詳細な構成について図8の機能ブロック図を参照して説明する。
Next, the detailed configuration of the
図8に示すように、アクセス制御部32は、アクセス制限解除部41と、セキュリティレベル判定部42と、アクセス権判定部43と、アクセス許可部44と、ユーザ認証部45とを備えている。
As shown in FIG. 8 , the
ユーザ認証部45は、例えばユーザIDとパスワード情報の照合を行うことによりユーザの認証を行う。
The
アクセス権判定部43は、アクセス権管理テーブル記憶部34に記憶されたアクセス権管理テーブルを参照することにより、アクセス要求を行ってきたユーザが、アクセス要求を行った情報資産に対してアクセス権を有するか否かを判定する。
The access
セキュリティレベル判定部42は、セキュリティレベル管理テーブル記憶部33に記憶されたセキュリティレベル管理テーブルを参照することにより、アクセス要求を行ってきたユーザのセキュリティレベルが要求セキュリティレベルを満たしているか否かを判定する。
The security
アクセス許可部44は、ユーザ認証部45により認証が行われたユーザからの情報資産へのアクセス要求に対して、このアクセス要求を許可するか否かを判定する
The
具体的には、アクセス許可部44は、アクセス要求を行ってきたユーザがアクセス対象の情報資産に対するアクセス権を有するとアクセス権判定部43において判定され、かつ、当該ユーザのセキュリティレベルが要求セキュリティレベルを満たしているとセキュリティレベル判定部42により判定された場合に、アクセス要求を行ってきたユーザに対してその情報資産へのアクセスを許可する。
Specifically, the
ここで、アクセス要求を行ってきたユーザのセキュリティレベルが要求セキュリティレベルを満たしていないとセキュリティレベル判定部42において判定された場合、セキュリティレベル判定部42はその旨をアクセス制限解除部41に通知する。
Here, if the security
すると、アクセス制限解除部41は、アクセス対象となっている情報資産に対するアクセス権を有する他のユーザに対して、アクセス要求を行ったユーザがその情報資産にアクセスすることを許可(承認)するか否かの問い合わせを行う。
Then, the access
図8では、ユーザAが情報資産Xに対するアクセス要求を行って、そのアクセス要求が許可されなかった場合に、アクセス制限解除部41がユーザBに対して、ユーザAが情報資産Xに対してアクセスすることを許可するか否かの問い合わせを行う場合が示されている。
In FIG. 8, when user A requests access to information asset X and the access request is not permitted, access
ここで、アクセス制限解除部41は、アクセス権管理テーブル記憶部34を参照することによりアクセス対象の情報資産、例えば情報資産Xに対してアクセス権を有するユーザを特定して、特定したユーザに対してユーザAが情報資産Xに対してアクセスすることを許可するか否かの問い合わせを行う。
Here, the access
そして、このアクセス制限解除部41からの問い合わせを受けたユーザ、例えばユーザBがユーザAの情報資産Xに対するアクセスを許可した場合、アクセス制限解除部41は、アクセス許可部44に対してアクセス制限の解除依頼を行う。
When a user, for example, user B, who has received an inquiry from the access
すると、アクセス許可部44では、一旦はセキュリティレベルが要求セキュリティレベルを満たさないため許可していなかったユーザAからのアクセス要求を許可するようになる。
Then, the
その結果、ユーザAはファイル格納装置40に格納された情報資産Xへのアクセスが可能となる。
As a result, user A can access information asset X stored in
次に、本実施形態におけるアクセス制御部32の動作を図9のフローチャートを参照して説明する。
Next, the operation of the
先ず、ユーザ認証部45においてユーザ認証が行われ(ステップS101)、アクセス許可部44は認証されたユーザからのアクセス要求を受信する(ステップS102)。
First, user authentication is performed by the user authentication unit 45 (step S101), and the
すると、アクセス権判定部43では、アクセス要求を行ってきたユーザが、アクセス対象の情報資産へのアクセス権を有するか否かの判定が行われる(ステップS103)。
Then, the access
そのユーザがアクセス対象の情報資産へのアクセス権を有していないと判定された場合(ステップS103においてno)、アクセス許可部44は、そのユーザに対して情報資産へのアクセスを拒否する旨を返信する(ステップS108)。
If it is determined that the user does not have access rights to the information assets to be accessed (no in step S103), the
そして、そのユーザがアクセス対象の情報資産へのアクセス権を有していると判定された場合(ステップS103においてyes)、セキュリティレベル判定部42では、ユーザのアクセス状況のセキュリティレベルが、アクセス対象の情報資産に要求される要求セキュリティレベルを満たしているか否かが判定される(ステップS104)。
Then, if it is determined that the user has the right to access the information asset to be accessed (yes in step S103), the security
アクセス要求を行ってきたユーザのアクセス状況が要求セキュリティレベルを満たしていると判定された場合(ステップS104においてyes)、アクセス許可部44は、その情報資産へのアクセスを許可する旨を、アクセス要求を行ってきたユーザに返信する(ステップS105)。
If it is determined that the access status of the user making the access request satisfies the required security level (yes in step S104), the
アクセス要求を行ってきたユーザのアクセス状況が要求セキュリティレベルを満たしていないと判定された場合(ステップS104においてno)、アクセス制限解除部41は、アクセス対象の情報資産へのアクセス権を有する他のユーザに、その情報資産へのアクセスを許可するか否かの承認要求を行う(ステップS106)。
If it is determined that the access status of the user making the access request does not satisfy the required security level (no in step S104), the access
そして、その他のユーザからのアクセスを許可する旨を受信した場合(ステップS107においてyes)、アクセス制限解除部41は、アクセス許可部44に対してアクセス制限の解除依頼を行う。その結果、アクセス許可部44は、一度は不許可と判定していたそのユーザからのアクセス要求を許可する旨を、アクセス要求を行ってきたユーザに返信する(ステップS105)。
Then, when receiving permission of access from other users (yes in step S107), the access
なお、その他のユーザからのアクセスを許可しない旨を受信した場合(ステップS107においてno)、アクセス制限解除部41は、アクセス許可部44に対してアクセス制限の解除依頼を行なわない。その結果、アクセス許可部44は、そのユーザに対して情報資産へのアクセスを拒否する旨を返信する(ステップS108)。
It should be noted that, when receiving a notification that access is not permitted from other users (no in step S107), access
次に、本実施形態におけるアクセス制御システムの動作を図10のシーケンスチャートを参照して説明する。 Next, the operation of the access control system according to this embodiment will be described with reference to the sequence chart of FIG.
図10では、ユーザAが端末装置70から情報資産Xへのアクセス要求を行った場合に、情報管理サーバ10がユーザBに対して、ユーザAの情報資産Xへのアクセスを許可するか否かの問い合わせを行い、ユーザBがユーザAの情報資産Xへのアクセスを許可した場合が示されている。
In FIG. 10, when the user A requests access to the information asset X from the
先ずユーザAが情報管理サーバ10に対してユーザ認証を行い(ステップS201)、情報資産Xへアクセスする旨のアクセス要求を行う(ステップS202)。 First, the user A authenticates the user to the information management server 10 (step S201), and requests access to the information asset X (step S202).
すると、情報管理サーバ10では、ユーザAからのアクセス要求に対して、ユーザAのアクセス権の判定(ステップS203)、およびユーザAのアクセス状況に基づくセキュリティレベルの判定が行われる(ステップS204)。
Then, in response to the access request from user A, the
ここでは、ユーザAが社会の公共ネットワークを介して個人の携帯端末装置70を用いて情報資産Xへのアクセス要求を行っているため、情報資産Xに設定されている要求セキュリティレベルが満たされないと判定されたものとする。
Here, since user A is requesting access to information asset X using a personal mobile
すると、情報管理サーバ10は、ユーザAに対して受付けたアクセス要求は不許可である旨を一旦返信する(ステップS205)。
Then, the
しかし、情報管理サーバ10は、情報資産Xへのアクセス権を有するユーザBに対して、ユーザAの情報資産Xへのアクセスを許可するか否かを問い合わせるアクセス承認要求を行う(ステップS206)。
However, the
そして、ユーザBがこのアクセス承認要求に対して、ユーザAの情報資産Xへのアクセスを承認した場合(ステップS207)、情報管理サーバ10は、ユーザAに対してアクセス許可通知を送信する(ステップS208)。
Then, in response to this access approval request, when user B approves user A's access to information asset X (step S207), the
このような処理が行われた結果、ユーザAは情報資産Xへのアクセスが許可され、情報資産Xを閲覧することが可能となる。 As a result of such processing, the user A is permitted to access the information asset X and can browse the information asset X. FIG.
つまり、本来であれば情報資産Xに対して設定されている要求セキュリティレベルが満たされないため、ユーザAが携帯端末装置70から公共ネットワーク経由にて情報資産Xへのアクセスをすることができない場合でも、情報資産Xへのアクセス権を有するユーザBが承認することによりユーザAは情報資産Xにアクセスしてその内容を閲覧することが可能となる。
In other words, even if the user A cannot access the information asset X from the portable
本実施形態のアクセス制御システムでは、例えば、ユーザBがユーザAの同僚、または上司等であれば、現在ユーザAが社外に出張中で情報資産Xにアクセスする必要性があると判断することができるため、ユーザBの承認によりユーザAが情報資産Xにアクセスすることを許可するようにしている。 In the access control system of this embodiment, for example, if user B is a colleague or boss of user A, it can be determined that user A is currently on a business trip outside the company and there is a need to access information asset X. Therefore, user A is permitted to access information asset X with user B's approval.
逆に、悪意のある者がユーザAになりすまして情報資産Xにアクセスしようとした場合でも、ユーザAが社内にいるはずであることをユーザBが把握していれば、情報Xへのアクセス承認要求を拒否することにより悪意のある者の情報資産Xの不正アクセスを防ぐことができる。 Conversely, even if a malicious person impersonates User A and tries to access information asset X, if User B knows that User A should be in the company, access to information X is not permitted. By denying the request, unauthorized access to the information asset X by a malicious person can be prevented.
[第2の実施形態]
次に、本発明の第2の実施形態のアクセス制御システムについて説明する。
[Second embodiment]
Next, an access control system according to a second embodiment of the invention will be described.
本実施形態のアクセス制御システムは、上記で説明したアクセス制御システムに対してアクセス制御部32が、図11に示すようなアクセス制御部32aに置き換えられた点のみが異なっている。
The access control system of this embodiment differs from the access control system described above only in that the
図11は、本実施形態におけるアクセス制御部32aの詳細な構成を説明するための機能ブロック図である。
FIG. 11 is a functional block diagram for explaining the detailed configuration of the
上記で説明した第1の実施形態では、アクセス制限解除部41がアクセス承認要求を行うユーザが1人しかいない場合について説明していたが、本実施形態では、アクセス対象の情報資産に対するアクセス権を複数のユーザが有している場合の処理について説明する。
In the first embodiment described above, the case where there is only one user for whom the access
なお、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、複数の他のユーザのうち予め設定された条件に基づいて決定された1人のユーザに対してその情報資産へのアクセスの許可を求める。
If there are a plurality of other users who have access rights to the information asset, the
例えば、アクセス制御部32aは、その情報資産に対してアクセス権を有する他のユーザが複数いる場合、複数の他のユーザのうち最も権限の大きいユーザに対してその情報資産へのアクセスの許可を求める。
For example, when there are a plurality of other users who have access rights to the information asset, the
また、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、複数の他のユーザのうち最もセキュリティレベルが高いユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
また、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、アクセス要求を行ったユーザと同一組織に属するユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
Further, when there are a plurality of other users who have access rights to the information asset, the
In addition, if there are multiple other users who have access rights to the information asset, the
また、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、アクセス要求を行ったユーザの承認者として予め登録されているユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
In addition, when there are a plurality of other users who have access rights to the information asset, the
さらに、アクセス制御部32aは、情報資産に対してアクセス権を有する他のユーザが複数いる場合、アクセス要求が行われた情報資産の作成者または管理者として登録されているユーザに対してその情報資産へのアクセスの許可を求めるようにしても良い。
Furthermore, if there are multiple other users who have access rights to the information asset, the
図11に示した本実施形態におけるアクセス制御部32aでは、図8に示した第1の実施形態のアクセス制御部32に対して、ユーザ情報記憶部46が設けられている点が異なっている。
The
ユーザ情報記憶部46は、それぞれのユーザの属性情報やそれぞれのユーザの情報資産へのアクセス履歴等のユーザ情報を記憶している。
The user
アクセス制限解除部41は、ユーザ情報記憶部46に記憶されているユーザの属性情報等の各種情報を参照して、アクセス対象の情報資産に対するアクセス権を有する複数のユーザの中から、アクセス承認要求を行うのに最も適したユーザを上述したような基準により選択して、選択したユーザに対してアクセス承認要求を行う。
The access
また、セキュリティレベル判定部42は、パスワードの強靭性、アクセス端末、アクセス経路に加えて、アクセス要求を行ってきたユーザの属性情報や過去のアクセス履歴等を参照して、セキュリティレベルの判定を行うようにしても良い。
In addition, the security
例えば、自社のユーザよりも他社に属するユーザに対してはアクセスを許可する基準をより厳しくするようなセキュリティレベルの判定を行うようにしても良い。また、その情報資産に対して過去にアクセス履歴があるユーザに対しては、セキュリティレベルを厳しく判定しないが、その情報資産に対して過去に一度もアクセス履歴がないユーザに対しては、セキュリティレベルを厳しくするような判定を行うようにしても良い。 For example, the security level may be determined such that the criteria for permitting access to users belonging to other companies are stricter than those belonging to the company. In addition, the security level is not strictly determined for users who have access history to the information asset in the past, but the security level is not strictly determined for users who have never accessed the information asset in the past. It is also possible to make a determination that makes the
また、本実施例のアクセス制限解除部がアクセス承認要求を行うのは、アクセス要求対象の情報に対してもともと設定されていたセキュリティレベルが一定以下のものに限っても良い。 Further, the access authorization request by the access restriction releasing unit of the present embodiment may be limited to those whose security level originally set for the information to be accessed is below a certain level.
10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース(IF)
15 ユーザインタフェース(UI)装置
16 制御バス
20A、20B 端末装置
30 社内ネットワーク
31 データ送受信部
32、32a アクセス制御部
33 セキュリティレベル管理テーブル記憶部
34 アクセス権管理テーブル記憶部
40 ファイル格納装置
41 アクセス制限解除部
42 セキュリティレベル判定部
43 アクセス権判定部
44 アクセス許可部
45 ユーザ認証部
46 ユーザ情報記憶部
50 インターネット通信網
60 無線LANターミナル
70 携帯端末装置
10
12
15 User interface (UI)
Claims (10)
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶手段と、
第1ユーザからある情報へのアクセス要求が行われた場合であって、前記第2記憶手段に記憶されたユーザ情報では前記第1ユーザが当該情報に対してアクセス権を有しているが、当該第1ユーザのアクセス状況が前記第1記憶手段に記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶手段に記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求手段と、
当該許可要求手段による要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御手段と、
を備えた情報処理装置。 a first storage means for storing setting information in which a required security level for determining whether or not access to the information is permitted under what kind of access status for each information under management is set in advance;
a second storage means for storing user information of a user who has access rights to the information for each of the managed information;
When a first user requests access to certain information, and the first user has access rights to the information in the user information stored in the second storage means, When the access status of the first user is such that access is not permitted in the setting information stored in the first storage means, the access right to the information is set in the user information stored in the second storage means. a permission requesting means for requesting permission from a second user having
When the second user permits the first user to access the information in response to a request by the permission requesting means, control is performed to permit the first user to access the information. access control means;
Information processing device with
前記管理している情報ごとに、当該情報に対してアクセス権を有するユーザのユーザ情報を記憶する第2記憶ステップと、
第1ユーザからある情報へのアクセス要求が行われた場合であって、前記第2記憶ステップにおいて記憶されたユーザ情報では前記第1ユーザが当該情報に対してアクセス権を有しているが、当該第1ユーザのアクセス状況が前記第1記憶ステップにおいて記憶された設定情報ではアクセスが許可されないものであった場合に、前記第2記憶ステップにおいて記憶されたユーザ情報において当該情報に対してアクセス権を有する第2ユーザに許可を求める許可要求ステップと、
当該許可要求ステップにおける要求に応じて、前記第2ユーザにより、前記第1ユーザの当該情報へのアクセスが許可された場合に、前記第1ユーザの前記情報へのアクセスを許可するように制御するアクセス制御ステップと、
をコンピュータに実行させるためのプログラム。 a first storing step of storing setting information in which a required security level for determining whether or not access to the information is permitted under what kind of access status for each information under management is set in advance;
a second storage step of storing user information of users who have access rights to the information for each of the managed information;
When a first user requests access to certain information, and the first user has access rights to the information in the user information stored in the second storing step, If the access status of the first user is such that access is not permitted in the setting information stored in the first storage step, the access right to the information in the user information stored in the second storage step. a permission requesting step of asking permission from the second user having
When the second user permits the first user to access the information in response to the request in the permission requesting step, control is performed to permit the first user to access the information. an access control step;
A program that causes a computer to run
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018178455A JP7205134B2 (en) | 2018-09-25 | 2018-09-25 | Information processing device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018178455A JP7205134B2 (en) | 2018-09-25 | 2018-09-25 | Information processing device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020052497A JP2020052497A (en) | 2020-04-02 |
JP7205134B2 true JP7205134B2 (en) | 2023-01-17 |
Family
ID=69997123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018178455A Active JP7205134B2 (en) | 2018-09-25 | 2018-09-25 | Information processing device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7205134B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009301189A (en) | 2008-06-11 | 2009-12-24 | Fuji Xerox Co Ltd | Document processing apparatus and document processing program |
JP2012043144A (en) | 2010-08-18 | 2012-03-01 | Casio Comput Co Ltd | Server based computing system and program |
JP2016224709A (en) | 2015-05-29 | 2016-12-28 | 住友電工システムソリューション株式会社 | File management system, file management method, and file management program |
JP2017199124A (en) | 2016-04-26 | 2017-11-02 | ヤフー株式会社 | Estimation program, estimation device, and estimation method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02216561A (en) * | 1989-02-17 | 1990-08-29 | Hitachi Ltd | Multi-level secrecy protective system |
JP3497342B2 (en) * | 1997-02-27 | 2004-02-16 | 株式会社日立製作所 | Client / server system, server, client processing method, and server processing method |
-
2018
- 2018-09-25 JP JP2018178455A patent/JP7205134B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009301189A (en) | 2008-06-11 | 2009-12-24 | Fuji Xerox Co Ltd | Document processing apparatus and document processing program |
JP2012043144A (en) | 2010-08-18 | 2012-03-01 | Casio Comput Co Ltd | Server based computing system and program |
JP2016224709A (en) | 2015-05-29 | 2016-12-28 | 住友電工システムソリューション株式会社 | File management system, file management method, and file management program |
JP2017199124A (en) | 2016-04-26 | 2017-11-02 | ヤフー株式会社 | Estimation program, estimation device, and estimation method |
Also Published As
Publication number | Publication date |
---|---|
JP2020052497A (en) | 2020-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4778970B2 (en) | Mobile terminal, access control management apparatus, and access control management method | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
US8918901B2 (en) | System and method for restricting access to requested data based on user location | |
JP6426189B2 (en) | System and method for biometric protocol standard | |
US9325705B2 (en) | Trusted internet identity | |
US8402508B2 (en) | Delegated authentication for web services | |
US8341707B2 (en) | Near real-time multi-party task authorization access control | |
EP2529527B1 (en) | Method for controlling access to resources | |
US7950065B2 (en) | Method and system to control access to content stored on a web server | |
US20090235345A1 (en) | Authentication system, authentication server apparatus, user apparatus and application server apparatus | |
US20070011749A1 (en) | Secure clipboard function | |
US20050177724A1 (en) | Authentication system and method | |
EP3525127B1 (en) | System for blocking phishing or ransomware attack | |
CN109756446B (en) | Access method and system for vehicle-mounted equipment | |
PT1278350E (en) | Credential authentication for mobile users | |
US7814330B2 (en) | Method and apparatus for facilitating multi-level computer system authentication | |
WO2016144258A2 (en) | Methods and systems for facilitating secured access to storage devices | |
RU2546585C2 (en) | System and method of providing application access rights to computer files | |
JP2010097510A (en) | Remote access management system and method | |
JP7205134B2 (en) | Information processing device and program | |
JP5145856B2 (en) | Electronic information management system, electronic information management apparatus, and electronic information management program | |
Koot | Introduction to Access Control (v4) | |
KR930004434B1 (en) | Data accessing method | |
KR100657353B1 (en) | Security system and method for supporting a variety of access control policies, and recordable medium thereof | |
EP4357948A1 (en) | Method and system to mitigate authenticator device misuse |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20201102 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210906 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7205134 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |