JPWO2005006204A1 - データベースアクセス制御方法、データベースアクセス制御装置、代理処理サーバ装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体 - Google Patents

データベースアクセス制御方法、データベースアクセス制御装置、代理処理サーバ装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体 Download PDF

Info

Publication number
JPWO2005006204A1
JPWO2005006204A1 JP2005511550A JP2005511550A JPWO2005006204A1 JP WO2005006204 A1 JPWO2005006204 A1 JP WO2005006204A1 JP 2005511550 A JP2005511550 A JP 2005511550A JP 2005511550 A JP2005511550 A JP 2005511550A JP WO2005006204 A1 JPWO2005006204 A1 JP WO2005006204A1
Authority
JP
Japan
Prior art keywords
database
processing server
user
access control
proxy processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005511550A
Other languages
English (en)
Other versions
JP4186987B2 (ja
Inventor
今枝 尚史
尚史 今枝
遠藤 公誉
公誉 遠藤
丈二 中山
丈二 中山
山本 哲也
哲也 山本
下倉 健一朗
健一朗 下倉
勉 藪内
勉 藪内
手塚 博久
博久 手塚
浦野 将人
将人 浦野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2005006204A1 publication Critical patent/JPWO2005006204A1/ja
Application granted granted Critical
Publication of JP4186987B2 publication Critical patent/JP4186987B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

データベースアクセス制御装置は、ユーザ装置のユーザIDに基づき、アクセス鍵を生成して格納しておく。そして、データベースアクセス制御装置は、該アクセス鍵を、代理処理サーバ装置のアドレスとともにユーザ装置に送信する。ユーザ装置は、代理処理サーバ装置にデータベースアクセス要求を行う際にアクセス鍵を送信し、代理処理サーバ装置は、データベースアクセス制御装置にデータベース処理要求を行う際にアクセス鍵を送信する。データベースアクセス制御装置は、データベース処理要求を受信した際に、該代理処理サーバ装から受信したアクセス鍵と同じアクセス鍵を、データベースアクセス制御装置が格納しているか否かを判定し、該アクセス鍵を有している場合に限り、データベースにアクセスする。

Description

本発明は、データベースのアクセス制御技術に関し、詳しくは、データベースアクセス制御装置とユーザの代理としての代理処理サーバ装置との連携によりデータベースへのアクセスを行うデータベースアクセス制御技術に関する。
一般にデータベースは、複数のユーザがデータを保存しているため、どのユーザがどのデータを登録、参照、更新、または削除できるかはデータベースのアクセス制御機構によって制御されている。以下、データベースへのデータの登録、参照、更新、削除をまとめてデータベースへのアクセスと呼ぶことにする。例えば、データベースのアクセス制御機構では、ユーザAのデータにはユーザBはアクセスできず、またユーザBのデータにはユーザAはアクセスできないようにアクセス制御が行われる。
このデータベースのアクセス制御方法としては、従来から、ユーザがデータベースに対して渡すユーザIDとパスワードの組等の認証情報を、データベースのアクセス制御機構にあらかじめ登録してある認証情報と比較することによりアクセスしようとしているユーザを特定し、次に特定されたユーザに対してどのデータにアクセスして良いかが設定されているアクセス制御リスト(Access Control List)に基づいて各データのアクセスに対しての許可、不許可を決定するという方式がある。
これは既存の多くのデータベースに用いられている方法であり、データベースをアクセスするための言語の規格であるSQL92ではgrant文、revoke文によってアクセス制御リストにアクセス権限の情報を追加、削除することにより、ユーザに対するデータへのアクセス権限の付与、取り消しを行うよう規定されている。
上記のアクセス制御方式はデータベースへのアクセスがデータベースにデータを格納しているユーザのみの場合のものである。一方、それとは異なる形態として、データベースへのアクセスをデータを格納しているユーザではなく、ユーザの代わりにデータベースへのアクセスを行う代理エージェント(代理処理サーバ)が行う方法がある。これはユーザが代理エージェントにデータベースへのアクセスを依頼するという方法で行われる。これは、例えばデータを加工処理する機能を代理エージェントが提供しており、ユーザはデータベースに保存してあるデータを代理エージェントに加工処理してもらい、ユーザはその処理結果を受け取るような場合である。
ユーザの代理として代理エージェントがデータベースへアクセスを行う場合に考慮すべきことは、代理エージェントが依頼主のユーザのアクセス権限に基づいてデータベースへのアクセスを行うようにしなければならないという点である。例えば、あるユーザAが代理エージェントに対してデータベースへのアクセスを依頼するときに、代理エージェントはユーザAに対してアクセスが許可されているデータしかアクセスできないようにアクセス制御されなければならない。すなわちユーザAの依頼にもかかわらず、代理エージェントがユーザAに許可されていないユーザBのデータにアクセスし、その情報をユーザAに返すようなことはあってはならない。代理エージェントが依頼主のユーザのアクセス権限に基づいてデータベースにアクセスすることをユーザから代理エージェントへのアクセス権限の委譲と呼ぶ。
上記のような条件を満たすアクセス制御方法のもっとも単純なものとしては、ユーザが代理エージェントに対しデータベースにアクセスするための自分のユーザIDやパスワード等の認証情報を渡し、代理エージェントがその認証情報を利用してデータベースにアクセスしてそのユーザのデータを取得するという方法がある。
また、別の方法としては、デジタル署名技術や暗号通信技術を利用して、ユーザによる代理エージェントへのアクセス権限の委譲が正しいものかどうかをデジタル証明書やデジタル署名、暗号化や一方向関数を用いて確認するものがある(例えば、文献1:特開2001−101054号公報、文献2:特開2002−163235号公報参照)。
しかし、ユーザが代理エージェントへ自分の認証情報を渡し、代理エージェントがその認証情報を利用してデータベースへアクセスする方法には次の問題がある。一般に代理エージェントはユーザとは異なる第三者の実体であり、ユーザは代理エージェントを必ずしも信頼することができない。そのため、例えば、ユーザAが代理エージェントにユーザIDとパスワード等の認証情報を渡してしまうと、代理エージェントはその認証情報を内部に保持しておき、他ユーザであるユーザBがアクセスしたときにその保持しておいた認証情報を使ってユーザAになりすまし、ユーザBには許可されていないはずのユーザAのデータにアクセスを許してしまうというような悪意を持った処理を代理エージェントが行う可能性がある。
また、デジタル署名技術や暗号通信技術を利用してアクセス権限の委譲等を確認する方法では、デジタル証明書やデジタル署名、暗号化、一方向関数など複雑な処理を行わなければならず、またユーザ、代理エージェント、データベース間で鍵情報や認証情報などのやりとりを何ステップも行わなければならない。またこれらの方法はアクセス権限を委譲するための方式に関してのみに用いられる方法であり、この方法を用いても、委譲されたアクセス権限に基づいてデータベースにアクセスした結果が委譲もとのユーザに確実に返されることは保証されていない。従って、この方法は、ユーザがデータベースのアクセスを依頼する代理エージェントへの適用には適切でない。
本発明は、上記のような課題を解決するためになされたものであり、代理エージェント(代理処理サーバ)がデータベースまたはデータベース相当の機能における許可されていないアクセスをすることを防止する仕組みを提供することを目的とする。
本発明では、データベースアクセス制御装置は、ユーザ装置からの要求に応じて、利用可能な代理処理サーバ装置のアドレスを該ユーザ装置に送信する。ユーザ装置は、上記アドレスの代理処理サーバ装置に接続してデータベースアクセス要求を行い、代理処理サーバ装置は、ユーザ装置からのデータベースアクセス要求に従いデータベースアクセス制御装置にデータベース処理要求を行う。データベースアクセス制御装置は、代理処理サーバ装置からのデータベース処理要求に応じてデータベースへの処理を実行し、該処理結果を前記代理処理サーバ装置に送信する。代理処理サーバ装置は、前記データベースアクセス制御装置から送信された処理結果に対して依頼された処理を実行し、該処理結果を前記ユーザ装置に送信する。
さらに、本発明では、データベースアクセス制御装置は、ユーザ装置のユーザIDに基づきアクセス鍵を生成し、該アクセス鍵を前記データベースアクセス制御装置の記憶手段に格納するとともに、前記ユーザ装置に送信する。ユーザ装置は、代理処理サーバ装置にデータベースアクセス要求を行う際にアクセス鍵を代理処理サーバ装置に送信し、代理処理サーバ装置は、データベースアクセス制御装置にデータベース処理要求を行う際にアクセス鍵を前記データベースアクセス制御装置に送信する。データベースアクセス制御装置では、代理処理サーバ装置から受信したアクセス鍵と同じアクセス鍵が前記記憶手段に存在するか否かを調べ判定し、該アクセス鍵が存在する場合に限り、アクセス鍵に対応するユーザIDに対して許可された限度内で、データベース中のデータへのアクセスを実行するようにする。
また、本発明では、データベースアクセス制御装置は、アクセス鍵の判定に加えて、ユーザ装置が当該代理処理サーバ装置に接続中の状態にあるかを判定し、前記ユーザ装置が当該代理処理サーバ装置に接続中の状態にある場合に限り、データベース中のデータへのアクセスを実行するようにする。
なお、上記の構成において、データベース処理要求とは、データベースに対するデータ登録、変更、削除、もしくは検索等の処理の要求のことである。
本発明によれば、代理処理許可を与えられていない代理処理サーバ装置はデータベースアクセス処理を実行できず、また代理処理許可を与えられた代理処理サーバ装置でも代理処理を依頼したユーザIDの権限を越えるデータベースに対するデータ登録、変更、削除、もしくは検索等の処理を実行することができない。
また、ユーザ装置からの検索代行処理依頼を受けることなく、代理処理サーバ装置が独自にデータベース検索処理を実行することも禁止されている。このため、代理処理サーバ装置の利用者は不正な行為が行われることを心配することなく、データベース検索を実施する処理および、その検索結果を加工処理する代理処理サーバ装置を利用することが可能となる。それにより、ユーザは第三者が用意する様々な有用な処理を行う代理処理サーバ装置を利用することが可能になる。
[図1]本発明が適用されるシステム全体の構成図である。
[図2]データベース保存データの一例を示す図である。
[図3]本発明の一実施例の処理シーケンス図である。
[図4]本発明の一実施例の各装置間の連携図である。
符号の説明
100 データベースアクセス制御装置
101 仲介処理部
102 アクセス処理部
200 データベース
210 ユーザデータ部
220 ユーザシステムデータ部
230 蓄積データ部
300 代理処理サーバ装置
400 ユーザ装置
500 ネットワーク
以下、本発明の実施の形態を図面により詳しく説明する。
図1に本発明が適用されるシステム全体の構成図を示す。図1において、100はデータベースアクセス制御装置、200は複数のユーザで共用されるデータベース、300は代理処理サーバ装置、400は各ユーザのユーザ装置、500はインターネット等のネットワークである。データベースアクセス制御装置100は、ユーザ装置400と代理処理サーバ装置300との仲介機能を有する仲介処理部101、およびデータベース200の蓄積データへのアクセス機能を有するアクセス処理部102から構成される。
データベース200は、あらかじめ登録されたユーザIDや認証情報等のユーザに関する情報、代理処理サーバ装置300の情報、および本システムが提供するための蓄積データを保持する。さらに、図1では省略しているが、データベース200はアクセス制御機構を内蔵している。このデータベースアクセス制御装置100とデータベース200との接続は直接あるいはネットワークを介してのいずれでもよい。
以下、代理処理サーバ装置を経由して、データベース装置から、データの検索結果を取得する場合を例のとり説明する。なお、以下説明するようなデータ検索以外にも、データ登録、更新、削除、検索等の様々な処理に本発明を適用することが可能である。
データベースアクセス制御装置100、代理処理サーバ装置300、およびユーザ装置400は、ネットワーク500を介して接続されている。データベースアクセス制御装置100および代理処理サーバ装置300の実体はコンピュータであり、CPUやメモリ等のハードウェア資源の環境下で、プログラムによって各処理を実行する。ここでは、ユーザの代理として、データベースアクセス制御装置100と代理処理サーバ装置300とが連携して動作することにより、データベース200へのアクセスを実行し、読み出した蓄積データに所望の処理を施し、その結果を該当ユーザのユーザ装置400に対して送信する。
図2はデータベース200における保存データの一例である。データベース200はユーザデータ部210、ユーザシステムデータ部220、蓄積データ部230から構成される。ユーザデータ部210は登録されたユーザに関する情報を保存するもので、ユーザ毎に、ユーザID211、認証情報212、ユーザ権限情報213、セッション情報214、代理サーバリスト215、接続中の代理処理サーバID216を保存する。ユーザシステムデータ部220はユーザを代理するシステム情報を保持するもので、ここでは代理処理サーバ装置300のID(代理処理サーバID)221、そのURL(代理処理サーバURL)222を保持する。蓄積データ部230はデータ231及びその閲覧可能権限情報232を保持する。
図3に本実施例の全体処理シーケンス例を示す。また、図4に各装置間の連携図を示す。図3及び図4を参照して、以下では、ユーザ装置400、データベースアクセス制御装置100、および代理処理サーバ装置300の3者間を接続するプロトコルとしてHTTPを利用した例を説明する。
まず、ユーザはユーザ装置400から、事前にデータベース200のユーザデータ部210に保存されたユーザID211を用いてデータベースアクセス制御装置100にログインする(ステップ1)。このとき、データベースアクセス制御装置100の仲介処理部101は、同じくデータベース200のユーザデータ部210に保存された各ユーザID211毎の認証情報212を用いて認証処理を行う。これにより、データベースアクセス制御装置100の仲介処理部101は、ログインしようとするユーザが事前に登録された正規のユーザであることを確認し、認証結果をユーザ装置400に送信する(ステップ2)。
次に、ユーザ装置400は、データベースアクセス制御装置100に対して、当該ユーザが利用可能な代理処理サーバ装置300のリストを要求するコマンドを送信し(ステップ3)、これを受信したデータベースアクセス制御装置100の仲介処理部101は、データベース200のユーザデータ部210から当該ユーザが利用可能な代理処理サーバ装置300のリスト215を読み出し、ユーザ装置400に送信する(ステップ4)。ユーザ装置400は、受信した代理処理サーバリストを画面表示する。ユーザによって、この表示された利用可能な代理処理サーバの中から利用しようとする代理処理サーバ装置300が選択されると、ユーザ装置400は、その結果をデータベースアクセス制御装置100に送信する(ステップ5)。ユーザ装置400は、ステップ5において、ユーザからの入力に基づき、代理処理サーバ300における処理(データベースアクセス等)に必要な情報も送信する。
データベースアクセス制御装置100の仲介処理部101は、ユーザ装置400から選択された代理処理サーバ装置300の情報を受信すると、データベース200のユーザデータ210内の、当該ユーザの利用可能な代理処理サーバ装置300のリスト215を検索し、選択された代理処理サーバ装置300の利用が当該ユーザに許可されていることを確認する。その後、仲介処理部101は、当該ユーザIDに基づいて乱数(セッション情報)を生成し、この生成されたセッション情報からCookie(アクセス鍵)を生成し、これを当該ユーザのユーザ装置400に送信するとともに(ステップ6)、データベース200のユーザシステムデータ部220から、選択された代理処理サーバ装置300のURL222を取得し、URL222をユーザ装置400に送信することにより、HTTPリダイレクト応答によって前記ユーザ装置400に対し当該代理処理サーバ装置300にリダイレクト接続することを指示する(ステップ7)。また、仲介処理部101は、データベース200のユーザデータ部210に、前記生成したセッション情報214と前記接続しようとする代理処理サーバ装置300のID番号216を記録する。
ユーザ装置400は、代理処理サーバ装置300にリダイレクト接続するにあたって、データベースアクセス制御装置100から受信したCookieの値を代理処理サーバ装置300に送信する(ステップ8)。
代理処理サーバ装置300は、ユーザ装置400からのHTTPリクエストである接続要求コマンドの中に含まれたCookieの値を取り出す。そして、代理処理サーバ装置300は、そのCookieの値と、ユーザから指定された処理に必要な蓄積データのテーブルを指定する値と、及び検索に用いる値とを、HTTPリクエストの引数として、データベースアクセス制御装置100にHTTPリクエスト(データベース検索要求)を送信する(ステップ9)。また、データベース検索要求とともに代理処理サーバ装置300のIDがデータベースアクセス制御装置100に送信される。
代理処理サーバ装置300からのHTTPリクエスト(データベース検索要求)を受信したデータベースアクセス制御装置100の仲介処理部101は、まず、リクエストの中に設定された引数を取り出す。そして、引数の中のCookieの値からセッション情報を取り出し、そのセッション情報と、データベース200のユーザデータ部210のセッション情報214とを比較して、代理処理サーバ装置300に対してHTTPリクエストを発したユーザ装置400のユーザIDを特定する(ユーザ特定)。ユーザIDが存在している場合は、代理処理サーバ装置300から受信した代理処理サーバ装置300のID番号を取得し、データベース200のユーザデータ部210の該当のユーザIDに対応する接続中の代理処理サーバ装置300のID番号216と、上記のID番号とを比較し、一致するかどうかを確認する(代理処理サーバ確認)。一致する場合、代理処理サーバ装置300のIDがユーザシステムデータ部220に存在するかどうかを確認する(代理処理サーバの詐称チェック)。更に、当該ユーザIDのユーザに代理処理サーバ装置300の利用許可があるか否かを、代理処理サーバリスト215により確認する処理を行ってもよい。
セッション情報に対応するユーザIDが存在しない場合、もしくは、受信した代理処理サーバ装置300のID番号と、接続中の代理処理サーバIDとして記録されていたID番号とが一致しない場合、もしくは、代理処理サーバ装置300のIDがユーザシステムデータ部220に存在しない場合、データベースアクセス制御装置100の仲介処理部101は、代理処理サーバ装置300に対しエラー応答し、以降の処理は実行しない。
ユーザIDが存在し、かつ、代理処理サーバ装置300のID番号が一致し、かつ、代理処理サーバ装置300のIDがユーザシステムデータ部220に存在した場合は、仲介処理部101は、データベース200の蓄積データ部230にアクセスするため、HTTPリクエスト中に含まれる残りの引数情報をアクセス処理部102に渡す。
データベースアクセス制御装置100のアクセス処理部102は、仲介処理部101から渡された引数に従って、データベース200の蓄積データ230の検索を実行する。このとき、蓄積データ230にユーザIDごとの閲覧権限情報232が設定されている場合は、データベース200のユーザデータ部210において該当のユーザIDに設定されているユーザ権限情報213と蓄積データ230の閲覧可能権限情報232とが合致している場合のみ検索を実行できる(ユーザ権限チェック)。アクセス処理部102によって検索された結果は仲介処理部101に渡され、仲介処理部101は、その結果を代理処理サーバ装置300からのHTTPリクエストに対するHTTP応答の形で代理処理サーバ装置300に送信する(ステップ10)。
なお、代理処理サーバ装置300とデータベースアクセス制御装置100との間のHTTPリクエストおよび応答は、代理処理サーバ装置300の処理に必要とされる蓄積データ検索の分だけ複数回実行することも可能である。
代理処理サーバ装置300は、データベースアクセス制御装置100の仲介処理部101から受信したHTTP応答の中に含まれる蓄積データに対して、必要なデータ処理(データマイニングを行う処理や、代理処理サーバ装置300自体が有するデータベースに保存された関連するデータと組み合わせた処理等)を実行し、その結果をユーザ装置400にHTTP応答の形で送信する(ステップ11)。
上記動作において、ユーザ装置400がデータベースアクセス制御装置100から受信した代理処理サーバ装置300のリストの中から1つが選択され、選択結果がデータベースアクセス制御装置100に送信される。そして、データベースアクセス制御装置100の仲介処理部101は、データベース200のユーザデータ部210に上記選択された代理処理サーバ装置300のID番号を接続中の代理処理サーバ装置300のID番号216として記録する。この後、ユーザ装置400が別の代理処理サーバ装置300に接続するために、再度、代理処理サーバ装置300のリスト表示を実行したり、データベースアクセス制御装置100で提供される別のサービスのための操作を行うと、先のデータベース200のユーザデータ部210に保存された代理処理サーバ装置300のID番号(216)は消去あるいは書き換えられる。また、セッション情報もユーザIDのログインの度に異なる値が生成される。
このため、代理処理サーバ装置300が一度接続されたユーザ装置400からのCookieの値を保存しておき、ユーザ装置400からの要求を受けずに独自にデータベースアクセス制御装置100への接続を行おうとしても、Cookieの値に含まれるセッション情報を元に、データベースアクセス制御装置100の仲介処理部101はユーザを特定できないため、その代理処理サーバ装置300から要求された検索処理を実行しない。更に、代理処理サーバ装置300がユーザ装置400からの要求を受けずに独自にデータベースアクセス制御装置100への接続を行う場合には、データベース200のユーザデータ部210に当該代理処理サーバ装置300のID番号が接続中の代理処理サーバ装置300のID番号216として記録されていないことからも、データベースアクセス制御装置100の仲介処理部101は、その代理処理サーバ装置300から要求された検索処理を実行しない。
また、ユーザ装置400がデータベースアクセス制御装置100から受信したリストに表示される代理処理サーバ装置300以外のURLを直接指定し、別の代理処理サーバ装置用に作成されたCookieを用いて接続を行おうとしても、その代理処理サーバのIDは、データベースアクセス制御装置100のユーザデータ部に、接続中の代理処理サーバ216として記録されていないので、データベースアクセス制御装置100の仲介処理部101は、その代理処理サーバ装置300から要求された検索処理を実行しない。これにより、ユーザ装置400がリスト表示された代理処理サーバ装置300以外の代理処理サーバ装置を利用することを禁止できる。
なお、図1で示したデータベースアクセス制御装置100における一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができる。あるいは、図2で示した処理シーケンス手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができる。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FDや、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
本発明は、上記の各実施の形態に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。

Claims (13)

  1. ユーザ装置からの要求に応じて、データベースアクセス制御装置と代理処理サーバ装置とが連携してデータベースへのアクセス制御を行う方法であって、
    前記データベースアクセス制御装置は、ユーザ装置からの要求に応じて、利用可能な代理処理サーバ装置のアドレスを該ユーザ装置に送信し、
    前記ユーザ装置は、前記アドレスの代理処理サーバ装置に接続してデータベースアクセス要求を行い、
    前記代理処理サーバ装置は、前記ユーザ装置からのデータベースアクセス要求に従い前記データベースアクセス制御装置にデータベース処理要求を行い、
    前記データベースアクセス制御装置は、前記代理処理サーバ装置からのデータベース処理要求に応じてデータベースへの処理を行い、該処理結果を前記代理処理サーバ装置に送信し、
    前記代理処理サーバ装置は、前記データベースアクセス制御装置から送信された処理結果に対して付加処理を実行し、該付加処理結果を前記ユーザ装置に送信する、ことを特徴とするデータベースアクセス制御方法。
  2. 前記データベースアクセス制御装置は、前記ユーザ装置のユーザIDに基づきアクセス鍵を生成し、該アクセス鍵を前記データベースアクセス制御装置の記憶手段に格納するとともに、前記ユーザ装置に送信し、
    前記ユーザ装置は、前記代理処理サーバ装置にデータベースアクセス要求を行う際に前記アクセス鍵を前記代理処理サーバ装置に送信し、
    前記代理処理サーバ装置は、前記データベースアクセス制御装置にデータベース処理要求を行う際に前記アクセス鍵を前記データベースアクセス制御装置に送信し、
    前記データベースアクセス制御装置は、前記代理処理サーバ装置から受信したアクセス鍵と同じアクセス鍵が前記記憶手段に存在するか否かを調べ、該アクセス鍵が存在する場合に限り、前記アクセス鍵に対応するユーザIDに対して許可された限度内で、データベース中のデータへのアクセスを実行する、ことを特徴とする請求項1に記載のデータベースアクセス制御方法。
  3. 前記データベースアクセス制御装置は、前記アクセス鍵の判定に加えて、前記ユーザ装置が当該代理処理サーバ装置に接続中の状態にあるかを判定し、前記ユーザ装置が当該代理処理サーバ装置に接続中の状態にある場合に限り、前記データベース中のデータへのアクセスを実行する、ことを特徴とする請求項2に記載のデータベースアクセス制御方法。
  4. ユーザ装置からの要求に応じて、代理処理サーバ装置と連携してデータベースへのアクセス制御を行うデータベースアクセス制御装置であって、
    前記ユーザ装置からの要求に応じて、利用可能な代理処理サーバ装置のアドレスを該ユーザ装置に送信することにより、前記ユーザ装置に前記代理処理サーバ装置への接続を指示する手段と、
    前記代理処理サーバ装置からのデータベース処理要求に応じてデータベースへの処理を実行し、処理結果を前記代理処理サーバ装置に送信する手段と、を有することを特徴とするデータベースアクセス制御装置。
  5. 前記ユーザ装置のユーザIDに基づきアクセス鍵を生成し、該アクセス鍵を前記データベースアクセス制御装置の記憶手段に格納するとともに、該アクセス鍵を、前記代理処理サーバ装置のアドレスを前記ユーザ装置に送信する際に併せて前記ユーザ装置に送信する手段と、
    前記代理処理サーバ装置からアクセス鍵とデータベース処理要求を受信し、前記代理処理サーバ装置から受信したアクセス鍵と同じアクセス鍵が前記記憶手段に存在するか否かを調べる手段と、
    前記アクセス鍵が存在する場合に限り、前記アクセス鍵に対応するユーザIDに対して許可された限度内で、データベース中のデータへのアクセスを実行する手段、を更に有することを特徴とする請求項4に記載のデータベースアクセス制御装置。
  6. 前記データベースアクセス制御装置は、前記アクセス鍵の判定に加えて、前記ユーザ装置が当該代理処理サーバ装置に接続中の状態にあるかを判定し、前記ユーザ装置が当該代理処理サーバ装置に接続中の状態にある場合に限り、前記データベース中のデータへのアクセスを実行する、ことを特徴とする請求項5に記載のデータベースアクセス制御装置。
  7. ユーザ装置からの要求に応じ、データベースアクセス制御装置を介してデータベースへのアクセスを行う代理処理サーバ装置であって、
    前記ユーザ装置から、アクセス鍵とデータベースアクセス要求を受信する手段と、
    前記データベースアクセス制御装置に、データベース処理要求とともに前記アクセス鍵を送信する手段と、
    前記データベース処理要求に応じたデータベースの処理結果を前記データベースアクセス制御装置から受信し、当該処理結果に対して付加処理を実行し、該付加処理結果を前記ユーザ装置に送信する手段と、を有することを特徴とする代理処理サーバ装置。
  8. ユーザ装置からの要求に応じて、代理処理サーバ装置と連携してデータベースへのアクセス制御を行うデータベースアクセス制御処理をコンピュータに実行させるプログラムであって、
    前記ユーザ装置からの要求に応じて、利用可能な代理処理サーバ装置のアドレスを該ユーザ装置に送信することにより、前記ユーザ装置に前記代理処理サーバ装置への接続を指示する手順と、
    前記代理処理サーバ装置からのデータベース処理要求に応じてデータベースへの処理を実行し、処理結果を前記代理処理サーバ装置に送信する手順と、をコンピュータに実行させるプログラム。
  9. 前記ユーザ装置のユーザIDに基づきアクセス鍵を生成し、該アクセス鍵を前記データベースアクセス制御装置の記憶手段に格納するとともに、該アクセス鍵を、前記代理処理サーバ装置のアドレスを前記ユーザ装置に送信する際に併せて前記ユーザ装置に送信する手順と、
    前記代理処理サーバ装置からアクセス鍵とデータベース処理要求を受信し、前記代理処理サーバ装置から受信したアクセス鍵と同じアクセス鍵が前記記憶手段に存在するか否かを調べる手順と、
    前記アクセス鍵が存在する場合に限り、前記アクセス鍵に対応するユーザIDに対して許可された限度内で、データベース中のデータへのアクセスを実行する手順、とをコンピュータに実行させる請求項8に記載のプログラム。
  10. 前記アクセス鍵の判定に加えて、前記ユーザ装置が当該代理処理サーバ装置に接続中の状態にあるかを判定し、前記ユーザ装置が当該代理処理サーバ装置に接続中の状態にある場合に限り、前記データベース中のデータへのアクセスを実行する手順をコンピュータに実行させる請求項9に記載のプログラム。
  11. 請求項8ないし10のうちいずれか1項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  12. ユーザ装置からの要求に応じ、データベースアクセス制御装置を介してデータベースへのアクセスを行う代理処理をコンピュータに実行させるプログラムであって、
    前記ユーザ装置から、アクセス鍵とデータベースアクセス要求を受信する手順と、
    前記データベースアクセス制御装置に、データベース処理要求とともに前記アクセス鍵を送信する手順と、
    前記データベース処理要求に応じたデータベースの処理結果を前記データベースアクセス制御装置から受信し、当該処理結果に対して付加処理を実行し、該付加処理結果を前記ユーザ装置に送信する手順と、をコンピュータに実行させるプログラム。
  13. 請求項12に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005511550A 2003-07-11 2004-07-09 データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体 Active JP4186987B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003273602 2003-07-11
JP2003273602 2003-07-11
PCT/JP2004/009847 WO2005006204A1 (ja) 2003-07-11 2004-07-09 データベースアクセス制御方法、データベースアクセス制御装置、代理処理サーバ装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JPWO2005006204A1 true JPWO2005006204A1 (ja) 2006-08-24
JP4186987B2 JP4186987B2 (ja) 2008-11-26

Family

ID=34056027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005511550A Active JP4186987B2 (ja) 2003-07-11 2004-07-09 データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体

Country Status (5)

Country Link
US (1) US7454421B2 (ja)
EP (1) EP1645971B8 (ja)
JP (1) JP4186987B2 (ja)
CN (1) CN100511203C (ja)
WO (1) WO2005006204A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004006308T2 (de) * 2003-12-10 2008-01-03 International Business Machines Corp. Verfahren zum umlenken von client-anforderungen zu web-diensten
JP3982520B2 (ja) * 2004-06-02 2007-09-26 コニカミノルタビジネステクノロジーズ株式会社 アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
US20090094671A1 (en) * 2004-08-13 2009-04-09 Sipera Systems, Inc. System, Method and Apparatus for Providing Security in an IP-Based End User Device
US7890634B2 (en) * 2005-03-18 2011-02-15 Microsoft Corporation Scalable session management
JP4960685B2 (ja) * 2005-11-22 2012-06-27 株式会社リコー サービス処理システムおよびサービス処理制御方法
CN1997005B (zh) * 2006-01-06 2010-11-10 鸿富锦精密工业(深圳)有限公司 网络通信数据管控系统及方法
JPWO2007102536A1 (ja) * 2006-03-08 2009-07-23 パナソニック株式会社 分散ファイル管理システム
WO2007125942A1 (ja) * 2006-04-26 2007-11-08 Nippon Telegraph And Telephone Corporation 負荷制御装置およびその方法
US7587418B2 (en) * 2006-06-05 2009-09-08 International Business Machines Corporation System and method for effecting information governance
WO2008008863A2 (en) * 2006-07-12 2008-01-17 Sipera Systems, Inc. System, method and apparatus for troubleshooting an ip network
WO2008008856A2 (en) * 2006-07-12 2008-01-17 Sipera Systems, Inc. System, method and apparatus for securely exchanging security keys and monitoring links in an ip communications network
US20080216153A1 (en) * 2007-03-02 2008-09-04 Aaltonen Janne L Systems and methods for facilitating authentication of network devices
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
WO2009084601A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム
JP4978537B2 (ja) * 2008-03-31 2012-07-18 富士通株式会社 アクセス要求転送システム、アクセス要求転送方法およびアクセス要求転送プログラム
JP2009289040A (ja) * 2008-05-29 2009-12-10 Seiko Epson Corp Id発行システムおよびこれに用いられるid発行サーバ
US8631134B2 (en) * 2008-07-30 2014-01-14 Visa U.S.A. Inc. Network architecture for secure data communications
JP5027097B2 (ja) * 2008-11-18 2012-09-19 ヤフー株式会社 エージェントアクセス管理システム
JP5418681B2 (ja) * 2010-08-06 2014-02-19 富士通株式会社 仲介処理方法、仲介装置及びシステム
JP5617709B2 (ja) * 2011-03-16 2014-11-05 富士通株式会社 プログラム、制御装置および方法
EP2523139A1 (en) * 2011-05-10 2012-11-14 Nagravision S.A. Method for handling privacy data
JP5383768B2 (ja) * 2011-10-11 2014-01-08 ヤフー株式会社 情報管理装置、システム及び方法
JP5917635B2 (ja) * 2014-02-05 2016-05-18 富士フイルム株式会社 コンテンツ管理システム、管理コンテンツ生成方法、管理コンテンツ再生方法、プログラムおよび記録媒体
CN104166812B (zh) * 2014-06-25 2017-05-24 中国航天科工集团第二研究院七〇六所 一种基于独立授权的数据库安全访问控制方法
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
CN104537313B (zh) * 2014-12-04 2017-08-08 阔地教育科技有限公司 一种数据保护方法、终端和服务器
CN104462586A (zh) * 2014-12-29 2015-03-25 芜湖乐锐思信息咨询有限公司 一种大数据管理系统
JP6690346B2 (ja) * 2016-03-25 2020-04-28 日本電気株式会社 セキュリティリスク管理システム、サーバ、制御方法、プログラム
US10733179B2 (en) * 2018-04-04 2020-08-04 Schlage Lock Company Llc Access control with multiple security ecosystems
CN109120722B (zh) * 2018-10-24 2021-12-07 北京计算机技术及应用研究所 一种基于反向代理模式的访问控制方法
CN116011013A (zh) * 2019-06-29 2023-04-25 华为云计算技术有限公司 数据库访问方法和装置、计算设备和计算机程序产品
CN110457944B (zh) * 2019-08-02 2023-08-25 爱友智信息科技(苏州)有限公司 一种数据分享方法及系统
JP7338043B2 (ja) * 2019-08-30 2023-09-04 株式会社センストーン 認証用仮想コードを用いたユーザ認証方法及びそのためのシステム
US20230141952A1 (en) * 2020-11-09 2023-05-11 Medical Data Networks, LLC System and method for third-party password-less access to a secure database
CN112632625A (zh) * 2020-12-31 2021-04-09 深圳昂楷科技有限公司 数据库安全网关系统、数据处理方法、电子设备

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2138302C (en) 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
US5696898A (en) 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
JP3354433B2 (ja) 1997-04-25 2002-12-09 株式会社日立製作所 ネットワーク通信システム
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6393472B1 (en) * 1997-12-10 2002-05-21 At&T Corp. Automatic aggregation of network management information in spatial, temporal and functional forms
JPH11212911A (ja) 1998-01-28 1999-08-06 Mitsubishi Electric Corp 分散サービス連携装置
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US20020099691A1 (en) * 1998-06-24 2002-07-25 Michael Dean Lore Method and apparatus for aggregation of data in a database management system
US6536998B2 (en) * 1998-09-08 2003-03-25 Makino, Inc. Selectively biased tool and methods of using the same
JP2000181980A (ja) 1998-12-15 2000-06-30 Toshiba Corp クライアント/サーバシステム、このシステムにおける連携方法および情報記憶媒体
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US8375127B1 (en) 1999-03-31 2013-02-12 International Business Machines Corporation Method and system for using virtual URLs for load balancing
US6385604B1 (en) 1999-08-04 2002-05-07 Hyperroll, Israel Limited Relational database management system having integrated non-relational multi-dimensional data store of aggregated data elements
JP4359974B2 (ja) * 1999-09-29 2009-11-11 富士ゼロックス株式会社 アクセス権限委譲方法
US6698021B1 (en) * 1999-10-12 2004-02-24 Vigilos, Inc. System and method for remote control of surveillance devices
US20020029207A1 (en) * 2000-02-28 2002-03-07 Hyperroll, Inc. Data aggregation server for managing a multi-dimensional database and database management system having data aggregation server integrated therein
JP2001265747A (ja) 2000-03-16 2001-09-28 Hitachi Ltd 分散オブジェクト連携装置
JP2001273258A (ja) 2000-03-23 2001-10-05 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム
US6725218B1 (en) * 2000-04-28 2004-04-20 Cisco Technology, Inc. Computerized database system and method
US6947992B1 (en) * 2000-05-01 2005-09-20 International Business Machines Corporation Maintaining HTTP session affinity in a cluster environment
AU2001287013A1 (en) 2000-09-01 2002-03-13 Kinexus Corporation Method and system for financial data aggregation, analysis and reporting
US7055028B2 (en) * 2000-10-10 2006-05-30 Juniper Networks, Inc. HTTP multiplexor/demultiplexor system for use in secure transactions
JP2002163235A (ja) 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP3674772B2 (ja) 2000-12-19 2005-07-20 日本電気株式会社 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
JP2002244898A (ja) * 2001-02-19 2002-08-30 Hitachi Ltd データベース管理プログラム及びデータベースシステム
US6606627B1 (en) * 2001-05-08 2003-08-12 Oracle Corporation Techniques for managing resources for multiple exclusive groups
CN1291337C (zh) 2001-05-22 2006-12-20 鸿富锦精密工业(深圳)有限公司 线上资料撷取分析的代理服务系统及方法
US20020178366A1 (en) * 2001-05-24 2002-11-28 Amiran Ofir Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server
US7149892B2 (en) * 2001-07-06 2006-12-12 Juniper Networks, Inc. Secure sockets layer proxy architecture
US7062547B2 (en) * 2001-09-24 2006-06-13 International Business Machines Corporation Method and system for providing a central repository for client-specific accessibility
EP1315064A1 (en) * 2001-11-21 2003-05-28 Sun Microsystems, Inc. Single authentication for a plurality of services
US7447731B2 (en) * 2001-12-17 2008-11-04 International Business Machines Corporation Method and apparatus for distributed application execution
US20030159066A1 (en) * 2002-02-15 2003-08-21 Kdms International Llc Method and apparatus for network user location verification
JP4112284B2 (ja) * 2002-05-29 2008-07-02 富士通株式会社 データベースアクセス制御方法およびデータベースアクセス制御プログラム
US20040133416A1 (en) * 2002-07-18 2004-07-08 Norio Fukuoka Information terminal device, method of acquiring information corresponding to language identification information from server and program thereof, network system, additional function purchasing progam, and program function adding method

Also Published As

Publication number Publication date
US7454421B2 (en) 2008-11-18
EP1645971A1 (en) 2006-04-12
EP1645971B8 (en) 2016-03-30
JP4186987B2 (ja) 2008-11-26
EP1645971A4 (en) 2011-10-12
WO2005006204A1 (ja) 2005-01-20
US20060143189A1 (en) 2006-06-29
EP1645971B1 (en) 2015-08-19
CN1701315A (zh) 2005-11-23
CN100511203C (zh) 2009-07-08

Similar Documents

Publication Publication Date Title
JP4186987B2 (ja) データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
US8341249B2 (en) Synchronizing configuration information among multiple clients
JP4298969B2 (ja) 認証信用証明書の委任の有効範囲を制御するための方法とシステム
US8082316B2 (en) Resolving conflicts while synchronizing configuration information among multiple clients
JP4891299B2 (ja) Ipアドレスを用いるユーザ認証システム及びその方法
US8635679B2 (en) Networked identity framework
JP5024999B2 (ja) 暗号管理装置、暗号管理方法、暗号管理プログラム
US20030005333A1 (en) System and method for access control
JP4197315B2 (ja) コラボレーションサーバ、コラボレーションシステム、そのセッション管理方法及びプログラム
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US20070162581A1 (en) Using identity/resource profile and directory enablers to support identity management
CN101331731A (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
KR20040049272A (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템
US7100045B2 (en) System, method, and program for ensuring originality
US7958548B2 (en) Method for provision of access
US20100031332A1 (en) Secure access
JP2003323409A (ja) シングルサインオンシステム、そのプログラム及びその方法
JP2000172645A (ja) サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法
JP2005293088A (ja) 認証システム及び認証方法
JP7021550B2 (ja) アクセス管理装置、アクセス管理システム及びプログラム
JP4391568B2 (ja) データベースアクセス制御方法
JP4183072B2 (ja) データベースアクセス制御方法及びプログラム
JP4611036B2 (ja) ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体
KR20020040696A (ko) 사용자 인증 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080901

R150 Certificate of patent or registration of utility model

Ref document number: 4186987

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350