JP4586776B2 - Token-based access control system and access control method - Google Patents
Token-based access control system and access control method Download PDFInfo
- Publication number
- JP4586776B2 JP4586776B2 JP2006205545A JP2006205545A JP4586776B2 JP 4586776 B2 JP4586776 B2 JP 4586776B2 JP 2006205545 A JP2006205545 A JP 2006205545A JP 2006205545 A JP2006205545 A JP 2006205545A JP 4586776 B2 JP4586776 B2 JP 4586776B2
- Authority
- JP
- Japan
- Prior art keywords
- authorization
- access control
- token
- user terminal
- standby
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明はクライアントからサービス提供サーバへのアクセスを制御するアクセス制御システム、アクセス制御方法に関し、特に、ユーザに付与された権限内容をデータとして実体化したトークンによりアクセスを制御するアクセス制御システム、アクセス制御方法に関する。 The present invention relates to an access control system and an access control method for controlling access from a client to a service providing server, and in particular, an access control system and access control for controlling access using a token that embodies a user's authority as data. Regarding the method.
従来のアクセス制御システムは、例えば、インターネットにおける有料サイトへのアクセス制御、ストリーミングサービスのコンテンツへのアクセス制御、イントラネットにおける文書閲覧システムなどのように、ネットワークにより接続されたクライアントとサーバにより構成される環境において、クライアントからサーバ上のアプリケーションを実行したり、サーバ上のリソースにアクセスする際に、アプリケーションの実行内容やリソースへのアクセス範囲をユーザに与えられた権限に応じて制御するために用いられている。ユーザは、クライアントから許可された権限内容をデータとして実体化したトークンをサーバに送信し、サーバ側でトークンの正当性を検証するとともに権限内容の解析を行い、アクセス制御を行う。また、トークンの発行依頼者はトークンを他の権利行使者に委譲することができるので、委譲された権利行使者はユーザとしてトークンに記載された権限内容を行使することができる。 A conventional access control system is an environment composed of a client and a server connected by a network, such as access control to a pay site on the Internet, access control to content of a streaming service, and a document browsing system on an intranet. Is used to control the execution contents of the application and the access range to the resource according to the authority given to the user when the client executes the application on the server or accesses the resource on the server. Yes. The user transmits a token that materializes the authority content permitted by the client as data to the server, verifies the validity of the token on the server side, analyzes the authority content, and performs access control. Further, since the token issuer can delegate the token to another rights executor, the delegated rights executor can exercise the authority described in the token as a user.
また、特に、イントラネット上でサービスを提供するサーバソフトウェア(アプリケーション、ミドルウェア、DBMS(DataBase Management System)など)には、クライアントからの同時ネットワークアクセス制限や同時利用者数制限があり、この制限を越えて利用することは、ライセンス違反となる。このため、イントラネットでは、トークンに記載された権限内容に基づいたアクセス制御に加え、権限内容に対応するサービスを提供するサーバソフトの同時ネットワークアクセス制限や同時利用者数制限の範囲でサービスを利用するように、アクセス制限を行うことも必要となる。 In particular, server software that provides services on an intranet (applications, middleware, DBMS (DataBase Management System), etc.) has restrictions on simultaneous network access from clients and the number of concurrent users. Use is a license violation. For this reason, in the intranet, in addition to access control based on the authority content described in the token, the server software that provides services corresponding to the authority content uses services within the range of simultaneous network access restrictions and simultaneous user number restrictions. As described above, it is necessary to restrict access.
このようなトークンを使用したアクセス制御の従来技術が特許文献1に開示されている。特許文献1に開示された技術では、サーバがサーバ上で実行される処理を記述した操作情報を含むトークンを作成してクライアントに配布し、サーバがクライアントからトークンを受信した場合に、当該トークンの正当性を検証し、正当性が確認された場合に、トークンに記載された操作情報に記述された処理(データベースの特定条件での検索)を実行する。
しかしながら、上述した従来の技術では、クライアントからのアクセスが集中した場合に、アクセス制御のためのシステム能力を超えてしまい、アクセス制御のために送られてきたトークンが受けつれられなくなったり、トークンが破棄され、アクセス拒否が増加するという問題があった。この理由は、トークンを用いたアクセス制御システムでは、以下のようにトークンの権限認可に係る処理負荷が重いためである。すなわち、トークンを用いたアクセス制御システムでは、トークンを送付してきたユーザを認証し、トークンの正当性を検証し、トークンに記述された権限内容の詳細を解析し、解析結果に基づいて、アクセス時点における権限内容の有効性や権限内容に記載された条件の整合性を確認する必要がある。ここで、ユーザの認証処理やトークンの正当性の検証処理は一般的に負荷が大きく、特に、ユーザ認証やトークンの電子署名にPKI(Public Key Infrastructure)等の計算処理に時間が必要になる暗号化方式を用いた場合、これらの処理負荷は極めて大きくなる。更に、トークンの制御をより細かくしようとすると、権限内容の解析処理、及び権限内容の有効性や権限内容に記載された条件の整合性の確認に要する負荷も大きくなる。 However, in the conventional technology described above, when access from clients is concentrated, the system capability for access control is exceeded, and the token sent for access control cannot be accepted or the token is not received. There was a problem that access was denied and access denied increased. This is because an access control system using tokens has a heavy processing load related to authorization of tokens as follows. In other words, the access control system using a token authenticates the user who sent the token, verifies the validity of the token, analyzes the details of the authority content described in the token, and based on the analysis result, It is necessary to confirm the validity of the authority contents and the consistency of the conditions described in the authority contents. Here, the user authentication process and the token validity verification process generally have a heavy load, and in particular, the encryption that requires time for the calculation process such as PKI (Public Key Infrastructure) for the user authentication and the electronic signature of the token. When the conversion method is used, these processing loads become extremely large. Furthermore, if the token control is to be made finer, the load required for the authority content analysis processing and the confirmation of the validity of the authority content and the consistency of the conditions described in the authority content also increases.
また、上述したイントラネットにおけるトークンを用いた同時ネットワークアクセス制限や同時利用者数制限においては、これらの制限を実施することにより、トークンの処理負荷に伴うアクセス拒否が増加すると、ユーザにとっての使い勝手が悪くなる。このため、クライアントからのアクセスが集中した場合でも、同時ネットワークアクセス制限や同時利用者数制限といった使用条件を守りつつ、トークンの処理負荷を低減しアクセス拒否を減らすことが求められる。 In addition, in the above-described restrictions on the simultaneous network access using tokens in the intranet and the restriction on the number of concurrent users, if these restrictions are applied and the access refusal associated with the token processing load increases, the convenience for the user is poor. Become. For this reason, even when access from clients is concentrated, it is required to reduce token processing load and access denial while maintaining usage conditions such as simultaneous network access restriction and simultaneous user number restriction.
本発明の目的は、上述した従来の課題である、トークンを用いたアクセス制御システムにおいて、アクセスが集中した場合に、トークンの権限認可に係る処理負荷によりトークンが受けつれられなくなったり、トークンが破棄されたりするという問題を解決し、トークンを用いても高負荷な状態を生ずることなく効率良く認可判定処理を行うことができるアクセス制御システム及びアクセス制御方法を提供することにある。 An object of the present invention is to prevent the token from being accepted or to be discarded due to the processing load related to the authorization of the token when the access is concentrated in the access control system using the token, which is the conventional problem described above. It is an object of the present invention to provide an access control system and an access control method that can efficiently perform an authorization determination process without causing a high load state even if a token is used.
本発明の第1のアクセス制御システムは、ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、前記ユーザ端末は、ユーザ認証情報とトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、前記アクセス制御装置は、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、前記サービス提供装置は、前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備えることを特徴とする。 A first access control system of the present invention is an access control system in which a user terminal, an access control apparatus, and a service providing apparatus are connected to each other via a communication line, and the user terminal receives user authentication information and a token. A standby request means for transmitting a standby request message including the request to the access control device, an authorization request message including a trigger identifier is transmitted to the access control device, an authorization response message is received from the access control device, and the authorization response message is received. And an authorization request means for transmitting a service start message including the trigger identifier to the service providing apparatus when the authorization determination result included in the authorization determination result is authority authorization, and the access control apparatus receives the standby from the user terminal. Receiving a request message and Standby processing means for authenticating a user based on information, confirming the validity of the token, issuing the trigger identifier, and transmitting a standby completion message including the token identifier and the trigger identifier to the service providing device; Receiving the authorization request message from the user terminal, making an authorization decision based on the token corresponding to the trigger identifier included in the authorization request message, and sending the authorization response message including the token identifier and the authorization decision result An authorization determination processing means for transmitting an authorization completion message including the token identifier and the authorization decision result to the service providing apparatus, and the service providing apparatus receives the standby completion message from the access control apparatus. Receiving the authorization completion message When receiving the service start message from the user terminal, confirm the consistency between the trigger identifier included in the service start message and the trigger identifier corresponding to the token identifier included in the authorization completion message; An authorization information processing means is provided for instructing a service application to start communication with the user terminal when consistency is confirmed.
本発明の第2のアクセス制御システムは、ユーザ端末とアクセス制御装置とサービス提供装置とが通信回線により相互に接続されたアクセス制御システムであって、前記ユーザ端末は、ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、前記アクセス制御装置は、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、前記サービス提供装置は、前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備えることを特徴とする。 A second access control system of the present invention is an access control system in which a user terminal, an access control apparatus, and a service providing apparatus are connected to each other via a communication line, and the user terminal includes user authentication information, a token identifier, Standby request means for transmitting to the access control device a standby request message including authority content information and a token composed of an electronic signature, and transmitting an authorization request message including a trigger identifier to the access control device, and An authorization request means for receiving an authorization response message from the access control apparatus and transmitting a service start message including the trigger identifier to the service providing apparatus when the authorization determination result included in the authorization response message is authority authorization; The access control device includes the user The standby request message is received from the end, the user is authenticated based on the user authentication information, the validity of the token is confirmed based on the electronic signature, the trigger identifier is issued, the token identifier and the trigger identifier Standby processing means for transmitting a standby completion message including the message to the service providing device, and receiving the authorization request message from the user terminal, in the authority content information of the token corresponding to the trigger identifier included in the authorization request message An authorization decision is made, the authorization response message including the token identifier and the authorization decision result is transmitted to the user terminal, and an authorization completion message including the token identifier and the authorization decision result is transmitted to the service providing apparatus. A determination processing means for providing the service; Is configured to receive the standby completion message and the authorization completion message from the access control apparatus, and when receiving the service start message from the user terminal, the trigger identifier included in the service start message, and the authorization completion An authorization information processing unit for confirming consistency with the trigger identifier corresponding to the token identifier included in the message and instructing a service application to start communication with the user terminal when the consistency is confirmed; It is characterized by.
本発明の第3のアクセス制御システムは、第1または第2のアクセス制御システムにおいて、前記アクセス制御装置の前記スタンバイ処理手段が、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置の前記認可判定処理手段が、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行うことを特徴とする。 According to a third access control system of the present invention, in the first or second access control system, when the standby processing unit of the access control apparatus receives the standby request message from the user terminal, the contents of the token Further generating an execution file of a control module that performs an authorization decision based on the trigger, and when the authorization decision processing means of the access control device receives the authorization request message from the user terminal, the trigger included in the authorization request message The authorization determination is performed by activating the control module from the execution file of the control module corresponding to the identifier.
本発明の第4のアクセス制御システムは、第1または第2のアクセス制御システムにおいて、前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、前記アクセス制御装置の前記スタンバイ処理手段が、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置の前記認可判定処理手段が、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動し、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行うことを特徴とする。 According to a fourth access control system of the present invention, in the first or second access control system, the standby request message transmitted from the user terminal to the access control device further includes a scheduled access time, and the access control device The standby processing means further generates an execution file of a control module that performs authorization judgment based on the contents of the token when the standby request message is received from the user terminal, and the authorization judgment processing means of the access control device However, when the scheduled access time approaches, the control module is activated from the control module execution file, and when the authorization request message is received from the user terminal, the trigger identifier corresponding to the trigger identifier included in the authorization request message is received. Authorization using control module And performing constant.
本発明の第1のアクセス制御方法は、ユーザ端末が、ユーザ認証情報とトークンとを含むスタンバイ要求メッセージをアクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、前記ユーザ端末が、前記アクセス制御装置から前記認可応答メッセージを受信する認可応答メッセージ受信ステップと、前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを含むことを特徴とする。 A first access control method of the present invention includes a standby request message transmission step in which a user terminal transmits a standby request message including user authentication information and a token to an access control device, and the access control device receives the A service providing apparatus that receives a standby request message, authenticates a user based on the user authentication information, confirms the validity of the token, issues a trigger identifier, and provides a standby completion message including the token identifier and the trigger identifier. A standby processing step for transmitting to the device, a standby completion message receiving step for the service providing device to receive the standby completion message from the access control device, and an access request for an authorization request message including the trigger identifier by the user terminal. An authorization request message transmission step for transmitting to the device, and the access control device receives the authorization request message from the user terminal and performs an authorization decision based on the token corresponding to the trigger identifier included in the authorization request message. An authorization determination processing step of transmitting the authorization response message including the token identifier and the authorization determination result to the user terminal, and transmitting an authorization completion message including the token identifier and the authorization determination result to the service providing apparatus; An authorization response message receiving step in which the user terminal receives the authorization response message from the access control device, an authorization completion message receiving step in which the service providing device receives the authorization completion message, and the user terminal Included in response message A service start message transmission step of transmitting a service start message including the trigger identifier to the service providing apparatus when the determination result is authority authorization; and the service providing apparatus transmits the service start message from the user terminal. If received, check the consistency between the trigger identifier included in the service start message and the trigger identifier corresponding to the token identifier included in the authorization completion message, and if the consistency is confirmed, An authorization information processing step for instructing a service application to start communication with the user terminal.
本発明の第2のアクセス制御方法は、ユーザ端末が、ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求メッセージ送信ステップと、アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、前記ユーザ端末が、前記アクセス制御装置から認可応答メッセージを受信する認可応答メッセージ受信ステップと、前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを含むことを特徴とする。 According to a second access control method of the present invention, a user terminal transmits a standby request message including user authentication information and a token including a token identifier, authority content information, and an electronic signature to the access control apparatus. A request message transmission step, wherein the access control device receives the standby request message from the user terminal, authenticates the user based on the user authentication information, confirms the validity of the token based on the electronic signature, and triggers A standby processing step for issuing an identifier and transmitting a standby completion message including the token identifier and the trigger identifier to a service providing device; and a standby completion message for the service providing device to receive the standby completion message from the access control device. Receive step And an authorization request message transmission step in which the user terminal transmits an authorization request message including the trigger identifier to the access control device, and the access control device receives the authorization request message from the user terminal, and the authorization Authorization determination is performed based on the authority content information of the token corresponding to the trigger identifier included in the request message, the authorization response message including the token identifier and the authorization determination result is transmitted to the user terminal, and the token identifier and the An authorization determination processing step of transmitting an authorization completion message including an authorization determination result to the service providing device, an authorization response message receiving step in which the user terminal receives an authorization response message from the access control device, and the service providing device , The authorization completion message An authorization completion message receiving step for transmitting, and a service for transmitting a service start message including the trigger identifier to the service providing apparatus when the authorization determination result included in the authorization response message is authority authorization. A start message transmission step, and when the service providing apparatus receives the service start message from the user terminal, the trigger identifier included in the service start message and the token identifier included in the authorization completion message And an authorization information processing step for instructing a service application to start communication with the user terminal when the consistency with the trigger identifier is confirmed and the consistency is confirmed.
本発明の第3のアクセス制御方法は、第1または第2のアクセス制御方法において、前記アクセス制御装置の前記スタンバイ処理ステップが、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置の前記認可判定処理ステップが、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行うことを特徴とする。 According to a third access control method of the present invention, in the first or second access control method, when the standby processing step of the access control apparatus receives the standby request message from the user terminal, the content of the token Further generating an execution file of a control module that performs authorization determination based on the trigger, and when the authorization determination processing step of the access control apparatus receives the authorization request message from the user terminal, the trigger included in the authorization request message The authorization determination is performed by activating the control module from the execution file of the control module corresponding to the identifier.
本発明の第4のアクセス制御方法は、第1または第2のアクセス制御方法において、前記ユーザ端末が前記アクセス制御装置に送信する前記スタンバイ要求メッセージにはアクセス予定時刻を更に含み、前記アクセス制御装置の前記スタンバイ処理ステップが、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、前記アクセス制御装置が、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動する制御モジュール事前起動ステップを更に含み、前記アクセス制御装置の認可判定処理ステップは、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行うことを特徴とする。 According to a fourth access control method of the present invention, in the first or second access control method, the standby request message transmitted from the user terminal to the access control device further includes a scheduled access time, and the access control device When the standby request message is received from the user terminal, the standby processing step further generates an execution file of a control module that performs an authorization determination based on the content of the token, and the access control device includes the scheduled access time The control module pre-starting step of starting the control module from the control module execution file, the authorization determination processing step of the access control device, when receiving the authorization request message from the user terminal, Included in authorization request message And performing authorization decision using said control module corresponding to the trigger identifier.
本発明の効果は、トークンを用いたアクセス制御システムにおいて、トークンの権限認可に係る処理負荷を軽減し、効率良く認可判定処理を行うことができることである。その理由は、トークンの権限認可に係る一連の処理を、ユーザ認証、トークンの正当性の確認、権限内容の確認、権限認可判定のための制御モジュールの生成といった認可判定の準備処理と、前記制御モジュールを用いた実際の認可判定処理とに分割し、処理負荷の重い準備処理を事前に実行するようにしたためである。 The effect of the present invention is that in an access control system using a token, the processing load related to the authorization of the token can be reduced and the authorization determination process can be performed efficiently. The reason for this is that a series of processing related to authorization of tokens is performed, including preparation processing for authorization determination such as user authentication, confirmation of token validity, confirmation of authority content, and generation of a control module for authorization authorization determination, and the control. This is because the process is divided into an actual authorization determination process using a module, and a preparation process with a heavy processing load is executed in advance.
次に、本発明を実施するための最良の形態について、イントラネットにおけるWebサーバや文書ファイルへのアクセス制御を行うシステムを例に、図面を参照して詳細に説明する。 Next, the best mode for carrying out the present invention will be described in detail with reference to the drawings, taking as an example a system for controlling access to Web servers and document files in an intranet.
図1に本発明の実施の形態の全体を示すブロック図を示す。図1を参照すると、本発明の実施の形態は、ユーザ端末100と、アクセス制御装置200と、サービス提供装置300とから構成されている。これら、ユーザ端末100と、アクセス制御装置200と、サービス提供装置300とはプログラム制御により動作し、インターネット等のネットワーク1000を介して相互に接続されている。
FIG. 1 is a block diagram showing the entire embodiment of the present invention. Referring to FIG. 1, the embodiment of the present invention includes a
ユーザ端末100は、パーソナルコンピュータ等の情報処理装置により実現される。ユーザ端末100は、サービス提供装置300から提供されるサービスを利用する際にクライアントとして機能するものであり、図2に示すように、スタンバイ要求部101、認可判定要求部102、トークン管理情報記憶部111、及びサービスクライアント部121により構成される。
The
トークン管理情報記憶部111は、トークン401に関する情報を記憶するものであり、図6に示すように、トークン401、アクセス予定時刻、トリガID、及びモード情報を記憶管理する。
The token management
ここで、トークン401はサービスを利用する際の権限内容を表すものであり、トークン発行依頼者の要求に対して、アクセス制御装置200が発行する。トークン401は、図5に示すように、トークン401をシステム内で一意に識別するトークンID、権限内容をデータ(オブジェクト)として実体化して記述した権限内容情報、及びトークン401の正当性を証明する電子署名から構成される。権限内容情報には、発行依頼者のユーザID、ユーザ名、階級(担当、主任、課長、部長など)、属性(所属グループ)といった発行依頼者に係る情報、及び、URI(リソース)、権限(読み込み可、書き込み可、実行可、フルコントロールなどのパーミッション情報)、権限使用開始日時、権限使用終了日時といったアクセス対象に対する権限に係る情報が含まれる。電子署名は、アクセス管理装置400によるトークン401の発行時に、アクセス制御装置200の秘密鍵を使って作成される。トークンの正当性の確認は、電子署名をアクセス制御装置200の公開鍵を使って復号化することにより行われる。
Here, the
また、トークン発行依頼者はトークン401を他のユーザに委譲することができ、トークン401を委譲されたユーザが当該トークン401に記載された権限内容を行使することができる。
Further, the token issue requester can delegate the
アクセス予定時刻は、当該トークン401を使用して、実際にサービスの利用を開始する予定時刻を示す。トリガIDは、アクセス制御装置200からスタンバイ応答メッセージ502により受信するものであり、当該トークン401を用いた、当該アクセス予定時刻のサービス開始を一意に識別するものであり、アクセス制御装置200が、認可判定の準備が終了した時点で付与する。モード情報は、認可判定の準備処理の状態を示し、準備処理を実行中であることを示す“準備モード”と準備処理が完了したことを示す“準備完了モード”の2つの状態が定義される。
The scheduled access time indicates the scheduled time when the
スタンバイ要求部101は、ユーザがトークン401に記述された権限内容のサービスを利用する場合、事前にユーザ認証情報、トークン401、実際にサービスを利用するアクセス予定時刻を含むスタンバイ要求メッセージ501をアクセス制御装置200に送信し、認可判定の準備処理を要求する。また、アクセス制御装置200よりスタンバイ応答メッセージ502を受信し、スタンバイ応答メッセージ502に含まれるトリガIDをトークン管理情報記憶部111に保存する。
When the user uses the service with the authority content described in the token 401, the
認可判定要求部102は、アクセス予定時刻になると、トリガIDを含む認可要求メッセージ511をアクセス制御装置200に送信し、認可判定処理を要求する。また、アクセス制御装置200より認可応答メッセージ512を受信し、権限内容が認可されたことを確認すると、サービス提供装置300にサービス開始メッセージ521を送信し、サービスクライアント部121にサービス提供装置300との通信開始を指示する。
When the scheduled access time is reached, the authorization
サービスクライアント部121は、サービス提供装置300により提供されるサービスを利用する際のクライアント機能を実現するものであり、イントラネットにおけるWebサーバや文書ファイルへのアクセス制御を行うシステムでは、Webブラウザ、ドキュメントビューア、ワープロ等が相当する。
The
アクセス制御装置200は、ワークステーション・サーバ等の情報処理装置により実現される。アクセス制御装置200は、トークン401の認可判定に係る事前の準備処理(スタンバイ処理)と、サービス開始時の認可判定処理を行うものであり、図3に示すように、スタンバイ処理部201、認可判定処理部202、ユーザ管理情報記憶部211、スタンバイ管理情報記憶部212、権限情報記憶部213、及び制御モジュール221により構成される。
The
ユーザ管理情報記憶部211は、図7に示すように、システム内でユーザを一意に識別するユーザIDとパスワードを記憶管理する。
As shown in FIG. 7, the user management
スタンバイ管理情報記憶部212は、図8に示すように、トークン401、トリガID、制御モジュール実行ファイル、制御モジュール実行アドレス、及びアクセス予定時刻を記憶管理する。
As shown in FIG. 8, the standby management
権限情報記憶部213は、図9に示すように、ユーザID、ユーザ名、階級(担当、主任、課長、部長など)、属性(所属グループ)といったシステム内のユーザに係る情報、及び、URI(リソース)、権限(読み込み可、書き込み可、実行可、フルコントロールなど)といったシステム内のリソースに対する権限(パーミッション)に係る情報を記憶管理する。
As shown in FIG. 9, the authority
スタンバイ処理部201は、ユーザ端末100よりスタンバイ要求メッセージ501を受信すると、ユーザの認証、トークン401の正当性の確認、トークン401の内容の解析を行い、認可判定処理で用いる認可判定処理手順(制御モジュール221)の実行ファイルである、制御モジュール実行ファイルを生成する。
Upon receiving the standby request message 501 from the
ここで、制御モジュール実行ファイルは、トークン401の権限内容情報に記載された各項目の構文解析の結果に基づき、権限内容情報に記載された項目(発行依頼者のユーザID、階級、属性、権限等)と権限情報記憶部213に記憶管理されている内容(当該ユーザIDのユーザの階級、属性、権限等)との整合性やトークン401の権限内容情報に記載された条件(対象URIが存在するか、権限使用開始日時と権限使用終了日時を満たすか等)の成立を、実際にサービスを開始する時点で確認するための計算式を求め、コード化することにより生成される。対象URIに関して、同時ネットワークアクセス制限や同時利用者数制限がある場合、サービス利用がこれらの制限内であることを確認するための条件も加えられる。 Here, the control module execution file is based on the result of the syntax analysis of each item described in the authority content information of the token 401 (the user ID, class, attribute, authority of the issuer requester). Etc.) and the contents stored and managed in the authority information storage unit 213 (the class, attributes, authority, etc. of the user ID of the user ID) and the conditions described in the authority content information of the token 401 (the target URI exists) Or whether the authority use start date and time and the authority use end date and time are satisfied, etc.) is generated by obtaining and calculating a calculation formula for confirming when the service is actually started. When there is a simultaneous network access restriction or a simultaneous user number restriction for the target URI, a condition for confirming that the service use is within these restrictions is also added.
権限情報記憶部213に記憶管理されているトークン発行依頼者の権限の範囲は、例えばユーザの異動に伴う所属の変更等により、トークン401の発行時とトークン401を利用したサービス開始時で異なることがあるが、上述のように、トークンの権限内容情報と権限情報記憶部213に記憶管理されている内容の整合性を、制御モジュール221を用いて、実際にサービスを開始する時点で確認することにより、トークン発行依頼者の権限の範囲を超えて権限内容を実行することを防止することができる。
The range of authority of the token issuer stored and managed in the authority
また、スタンバイ処理部201は、当該トークン401に対する認可判定の準備が完了した時点で、トリガIDを発行し、トリガIDを含むスタンバイ応答メッセージ502、スタンバイ完了メッセージ503をそれぞれユーザ端末100、サービス提供装置300に送信する。更に、トークン401、トリガID、制御モジュール実行ファイル、及びアクセス予定時刻をスタンバイ管理情報記憶部212に保存する。
The
認可判定処理部202は、アクセス予定日時が近づくとスタンバイ処理部201により生成された制御モジュール実行ファイルを使って制御モジュール221を起動する。認可判定処理部202は、ユーザ端末100から認可要求メッセージ511を受信すると、制御モジュール221を用いて認可判定処理を実行し、認可判定結果(“権限認可”/“権限拒否”)を含む認可応答メッセージ512、認可完了メッセージ513をそれぞれユーザ端末100、サービス提供装置300に送信する。
The authorization
サービス提供装置300は、ワークステーション・サーバ等の情報処理装置により実現される。サービス提供装置300は、ユーザ端末100に対して、サービスを提供するものであり、認可情報処理部301、認可情報記憶部311、及びサービスアプリケーション部321より構成される。
The
認可情報記憶部311は、図10に示すように、トークン401、トリガID、認可判定結果(“権限認可”/“権限拒否”)、及びユーザ端末100のネットワークアドレスを記憶管理する。ここで、トークン401については、当該トークン401が発行された時点で、トークン401に記述されたURI(リソース)を提供するサービス提供装置300に当該トークン401が通知され、認可情報記憶部311に記憶される。
As shown in FIG. 10, the authorization
認可情報処理部301はアクセス制御システムから受信したスタンバイ完了メッセージ503、認可完了メッセージ513に含まれるトリガID、認可判定結果(“権限認可”/“権限拒否”)、及びネットワークアドレスを認可情報記憶部311に保存する。また、ユーザ端末100からサービス開始メッセージ521を受信すると、認可情報記憶部311の内容と照合し、整合性が確認できた場合、サービスアプリケーション部321に対して、ユーザ端末100との通信を許可する。
The authorization
サービスアプリケーション部321は、ユーザ端末100に対してサービスを提供するアプリケーションであり、イントラネットにおけるWebサーバや文書ファイルへのアクセス制御を行うシステムでは、Webサーバ、文書ファイルサーバが相当する。
The
次に、本発明を実施するための最良の形態の動作について図面を参照して説明する。 Next, the operation of the best mode for carrying out the present invention will be described with reference to the drawings.
図11に本発明の実施の形態における処理フローを、図12にユーザ端末100、アクセス制御装置200、及びサービス提供装置300間で使用するメッセージを示す。
FIG. 11 shows a processing flow in the embodiment of the present invention, and FIG. 12 shows a message used between the
ユーザ端末100は、発行依頼者の要求によってアクセス制御装置200が発行したトークン401を既に入手しており、アクセス予定日時とともに、トークン管理情報記憶部111に記憶されているものとする。また、アクセス制御装置200がトークン401が発行された時点で、当該トークン401に記述されたURI(リソース)を提供するサービス提供装置300にトークン401が通知され、認可情報記憶部311に記憶されているものとする。
It is assumed that the
例えば、アクセス制御装置200の権限情報記憶部213には、図13に示すようなユーザに係る情報、及び、システム内リソースに対する権限(パーミッション)に係る情報が記憶されており、ユーザ端末100のトークン管理情報記憶部111、及び、サービス提供装置300の認可情報記憶部311には、ユーザIDが1001であるユーザが発行した図14に示す権限内容情報のトークン401が記憶されているものとする。
For example, the authority
ユーザ端末100は、初めに、以下のような手順で、アクセス制御装置200にトークン401の認可判定の準備処理(スタンバイ)を要求する。
First, the
ユーザ端末100のスタンバイ要求部101は、アクセス制御装置200にユーザIDを送付し(ステップA101)、アクセス制御装置200のスタンバイ処理部201はユーザIDの認証に用いる乱数Rを生成し、ユーザ端末100に送信する(ステップB101)。ユーザ端末100のスタンバイ要求部101は、ユーザのパスワードに乱数Rを組合せて一方向ハッシュ関数でハッシュ値を取り、ユーザ認証情報を生成する。更に、ユーザID、ユーザ認証情報、トークン401、及びアクセス予定日時から成るスタンバイ要求メッセージ501を作成し、アクセス制御装置200に送信する(ステップA102)。スタンバイ要求部101は、トークン管理情報記憶部111の当該トークン401のモード情報を“準備モード”に設定する(ステップA103)。
The
アクセス制御装置200のスタンバイ処理部201は、ユーザ端末100からスタンバイ要求メッセージ501を受信すると、スタンバイ要求メッセージ501に含まれるユーザIDをキーとしてユーザ管理情報記憶部211を検索し、当該ユーザIDに対応するパスワードを読み出し、パスワードと乱数Rからハッシュ値を作成し、スタンバイ要求メッセージ501に含まれるユーザ認証情報と同じであることを確認することによりユーザを認証する(ステップB102)。
When receiving the standby request message 501 from the
スタンバイ処理部201は、トークン401の電子署名の検証を行うことによりトークン401の正当性を確認し(ステップB103)、トークン401の内容を解析し、権限内容情報に基づいた認可判定を行うための認可判定処理手順(制御モジュール221)の実行ファイル(制御モジュール実行ファイル)を生成する(ステップB104)。
The
例えば、スタンバイ処理部201は、図14の権限内容情報のトークン401に対して、図15に示すような計算式により認可判定処理を行う制御モジュール221の実行ファイルを生成する。
For example, the
次に、スタンバイ処理部201は、トークン401、アクセス予定時刻の組合せを一意に識別する、トリガIDを生成する(ステップB105)。スタンバイ処理部201はトークン、トリガID、制御モジュール実行ファイル、及びアクセス予定日時をスタンバイ管理情報記憶部212に記憶する(ステップB106)。スタンバイ処理部201は、トークンIDとトリガIDを暗号化して、スタンバイ応答メッセージ502としてユーザ端末100に、また、スタンバイ完了メッセージ503としてサービス提供装置300に送信する(ステップB107)。
Next, the
ユーザ端末100のスタンバイ要求部101は、アクセス制御装置200からスタンバイ応答メッセージ502を受信すると、トークンIDとトリガIDを復号化し、トークンIDをキーにトークン管理情報記憶部111を検索し、トリガIDを保存し、準備モードを“準備完了モード”に変更する(ステップA104)。
When receiving the standby response message 502 from the
サービス提供装置300の認可情報処理部301は、アクセス制御装置200からスタンバイ完了メッセージ503を受信すると、トークンIDとトリガIDを復号化し、トークンIDをキーに認可情報記憶部311を検索し、トリガIDを保存する(ステップC101)。
Upon receiving the standby completion message 503 from the
なお、スタンバイ応答メッセージ502やスタンバイ完了メッセージ503の送信では、IPsec通信、SSL通信、或いはSSH通信などの暗号化通信を利用してもよい。 Note that encrypted communication such as IPsec communication, SSL communication, or SSH communication may be used for transmission of the standby response message 502 and the standby completion message 503.
ユーザ端末100は、次に、以下のような手順で、アクセス制御装置200に認可判定を要求し、サービスの利用を開始する。
Next, the
ユーザ端末100において、アクセス予定時刻にトークン401を用いたサービスの要求が発生すると、認可判定要求部102は、当該トークン401のトークンIDをキーとしてトークン管理情報記憶部111を検索し、当該トークン401のモード情報が“準備完了モード”であることを確認する(ステップA105)。認可判定要求部102は、アクセス制御装置200にトークンIDを送信し(ステップA106)、アクセス制御装置200の認可判定処理部202は、トリガIDの認証に用いる乱数Sを生成し、ユーザ端末100に送信する(ステップB110)。認可判定要求部102は、トリガIDに乱数Sを組合せて一方向ハッシュ関数でハッシュ値を取り、トリガ認証情報を生成する。更に、ユーザID、トークンID、及びトリガ認証情報から成る認可要求メッセージ511を作成し、アクセス制御装置200に送付する(ステップA107)。
In the
アクセス制御装置200の認可判定処理部202は、システムのタイマーにより、定期的にスタンバイ管理情報記憶部212に記憶されている各トリガIDに対するアクセス予定日時を確認し(ステップB108)、現在時刻がアクセス予定日時に近づいたトリガIDに関し、当該トリガIDに対する制御モジュール実行ファイルを用いて、制御モジュール221を起動する。認可判定処理部202は、制御モジュール221の認可判定処理が実行可能な状態になると、制御モジュール実行アドレスをスタンバイ管理情報記憶部212に記憶する(ステップB109)。アクセス予定日時に対して、どの時点で制御モジュール221を起動するかについては、アクセス制御装置200の処理性能、処理負荷、制御モジュール221の起動処理の負荷等を考慮し、制御モジュール実行ファイルから制御モジュール221を起動し、実行可能な状態になるまでに要する時間により決定される。
The authorization
アクセス制御装置200の認可判定処理部202は、ユーザ端末100から認可要求メッセージ511を受信すると、当該ユーザ端末100のネットワークアドレスを保持し、認可要求メッセージ511に含まれるトークンIDをキーにスタンバイ管理情報記憶部212を検索し、当該トークンIDに対応するトリガIDを読み出し、トリガIDと乱数Sからハッシュ値を作成し、認可要求メッセージ511に含まれるトリガ認証情報と同じであることを確認することでトリガIDを認証する(ステップB111)。認可判定処理部202は、当該トリガIDをキーにスタンバイ管理情報記憶部212を検索し、起動済みの制御モジュール221の制御モジュール実行アドレスを読み出し、当該制御モジュール221により認可判定を実行し、認可判定結果(“権限認可”/“権限拒否”)を決定する(ステップB112)。認可判定処理部202は、ユーザのユーザID、トークンID、ユーザ端末100のネットワークアドレス、及び認可判定結果から成る認可完了メッセージ513を作成し、アクセス先のサービス提供装置300に送信する(ステップB113)。また、トークンIDと認可判定結果から成る認可応答メッセージ512をユーザ端末100に送付する(ステップB114)。
Upon receiving the
例えば、図14の権限内容情報のトークン401、図15の制御モジュール221を用いて認可判定を行う場合、トークン401に記載されたトークン発行依頼者(ユーザID=1001)の階級、属性、権限は、図13の権限情報記憶部213の内容と整合しているため、判定時にトークン401に記載されているURIが存在し、現在時刻がトークン401に記載されている権限使用開始日時、権限使用終了日時の範囲であれば、認可判定結果は”権限認可”となる。
For example, when the authorization determination is performed using the
ユーザ端末100の認可判定要求部102は、アクセス制御装置200から認可応答メッセージ512を受信し、認可判定結果が“権限認可”であることを確認すると、トークンIDをキーにトークン管理情報記憶部111を検索し、トリガIDを読み出し、トリガIDを含むサービス開始メッセージ521をサービス提供装置300に送信する(ステップA108)。更に、サービスクライアント部121にサービス提供装置300との通信開始を指示する。
When the authorization
サービス提供装置300の認可情報処理部301は、アクセス制御装置200から認可完了メッセージ513を受信すると、トークンIDをキーに認可情報記憶部311を検索し、ユーザ端末100のネットワークアドレスと認可判定結果を保存する(ステップC102)。次に、ユーザ端末100からサービス開始メッセージ521を受信すると、トリガIDをキーとして認可情報記憶部311を検索し、認可判定結果とユーザ端末100のネットワークアドレスを読み出す。サービス提供装置300は、認可情報記憶部311から読み出した認可判定結果が“権限認可”であった場合、認可情報記憶部311から読み出したユーザ端末100のネットワークアドレスとサービス開始メッセージ521におけるユーザ端末100のネットワークアドレスとを確認し、両者が一致していれば、サービス開始メッセージ521のトリガIDと認可完了メッセージ513のトークンIDに対応するトリガIDの整合性が確認できたため、ユーザ端末100とのアクセス許可と判断する(ステップC103)。認可情報処理部301は、トリガIDをキーとして認可情報記憶部311を検索し、トークン401の権限内容情報からURI(リソース)と権限(パーミッション)を読み出し、サービスアプリケーション部321に対して、当該URIと権限の範囲で、ユーザ端末100間からのアクセスを許可することで、ユーザ端末100とサービス提供装置300間での相互通信が開始される(ステップA109、ステップC104)。
Upon receiving the
例えば、図14の権限内容情報のトークン401、図15の制御モジュール221を用いて認可判定を行う場合、ユーザ端末100はサービス提供装置300が管理するURI、¥¥market¥doc¥yamada配下のファイルに対して、フルコントロール権限でのアクセスが可能となる。
For example, when the authorization determination is performed using the
ユーザ端末100の認可判定要求部102は、ユーザ端末100とサービス提供装置300との相互通信が開始されると、トークンIDをキーにしてトークン管理情報記憶部111を検索しトリガIDとモード情報を削除する(ステップA110)。
When the mutual communication between the
以上により、本発明の実施の形態の動作が完了する。 Thus, the operation of the embodiment of the present invention is completed.
本発明の実施の形態によれば、トークンを用いたアクセス制御システムにおいて、トークンの権限認可に係る処理負荷を軽減し、スムーズな認可判定処理を実現できる。その理由は、トークンの権限認可に係る一連の処理を、ユーザ認証、トークンの正当性の確認、権限内容情報の確認、権限認可判定のための制御モジュールの生成といった認可判定の準備処理と、前記制御モジュールを用いた実際の認可判定処理に分割し、処理負荷の重い準備処理を事前に実行するようにしたためである。 According to the embodiment of the present invention, in an access control system using a token, it is possible to reduce the processing load related to the authorization of the token and realize a smooth authorization determination process. The reason for this is that a series of processes related to authorization of tokens includes user authentication, confirmation of token validity, confirmation of authority content information, and authorization determination preparation processing such as generation of a control module for authority authorization determination, This is because the process is divided into actual authorization determination processing using the control module, and preparatory processing with heavy processing load is executed in advance.
また、本発明の実施の形態によれば、上述のように、トークンの権限認可に係る処理負荷を軽減し、スムーズな認可判定処理を実現することにより、サービスを利用するユーザにとっては、アクセス制御システムに対しトークンによるアクセス制御要求が集中した場合に、アクセス制御システムが原因でサービスが受けられないという事象を少なくできる。また、サービス提供者にとっては、同様にユーザにサービスを提供できないことによるビジネス機会損失を少なくすることができる。 In addition, according to the embodiment of the present invention, as described above, access control is provided for a user who uses a service by reducing the processing load related to authorization of tokens and realizing a smooth authorization determination process. When access control requests by tokens are concentrated on the system, it is possible to reduce an event that a service cannot be received due to the access control system. In addition, for service providers, loss of business opportunities due to the inability to provide services to users can be reduced.
更に、本発明の実施の形態によれば、トークンを用いたアクセス制御システムにおいて、ユーザがサービスを開始するときに、通信開始までの時間を短くすることができる。その理由は、上述のように、トークンの権限認可に係る一連の処理を、認可判定の準備処理と実際の認可判定処理に分割し、認可判定の準備処理を事前に実行するようにしたことに加え、サービス開始時に実行される制御モジュールについては、アクセス予定時刻より前に起動しておくことにより、サービス開始時の認可判定処理を高速化したためである。 Furthermore, according to the embodiment of the present invention, in the access control system using a token, when a user starts a service, the time until the start of communication can be shortened. The reason is that, as described above, a series of processing related to authorization of tokens is divided into preparation processing for authorization judgment and actual authorization judgment processing, and preparation processing for authorization judgment is executed in advance. In addition, the control module executed at the start of the service is activated before the scheduled access time, thereby speeding up the authorization determination process at the start of the service.
100 ユーザ端末
101 スタンバイ要求部
102 認可判定要求部
111 トークン管理情報記憶部
121 サービスクライアント部
200 アクセス制御装置
201 スタンバイ処理部
202 認可判定処理部
211 ユーザ管理情報記憶部
212 スタンバイ管理情報記憶部
213 権限情報記憶部
221 制御モジュール
300 サービス提供装置
301 認可情報処理部
311 認可情報記憶部
321 サービスアプリケーション部
401 トークン
501 スタンバイ要求メッセージ
502 スタンバイ応答メッセージ
503 スタンバイ完了メッセージ
511 認可要求メッセージ
512 認可応答メッセージ
513 認可完了メッセージ
521 サービス開始メッセージ
1000 ネットワーク
DESCRIPTION OF
Claims (8)
前記ユーザ端末は、
ユーザ認証情報とトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、
トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、
前記アクセス制御装置は、
前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、
前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、
前記サービス提供装置は、
前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備える
ことを特徴とするアクセス制御システム。 An access control system in which a user terminal, an access control device, and a service providing device are connected to each other via a communication line,
The user terminal is
Standby request means for transmitting a standby request message including user authentication information and a token to the access control device;
When an authorization request message including a trigger identifier is transmitted to the access control apparatus, an authorization response message is received from the access control apparatus, and the authorization determination result included in the authorization response message is authority authorization, the trigger Authorization request means for transmitting a service start message including an identifier to the service providing device,
The access control device
The standby request message is received from the user terminal, the user is authenticated based on the user authentication information, the validity of the token is confirmed, the trigger identifier is issued, and the standby including the token identifier and the trigger identifier Standby processing means for transmitting a completion message to the service providing device;
Receiving the authorization request message from the user terminal, making an authorization decision based on the token corresponding to the trigger identifier included in the authorization request message, and sending the authorization response message including the token identifier and the authorization decision result An authorization determination processing means for transmitting to the service providing apparatus an authorization completion message including the token identifier and the authorization judgment result, transmitted to the user terminal;
The service providing apparatus includes:
When the standby completion message and the authorization completion message are received from the access control device, and when the service start message is received from the user terminal, the trigger identifier included in the service start message and the authorization completion message And an authorization information processing means for instructing a service application to start communication with the user terminal when the consistency with the trigger identifier corresponding to the token identifier is confirmed. Access control system.
前記ユーザ端末は、
ユーザ認証情報と、トークン識別子、権限内容情報、及び電子署名から構成されるトークンとを含むスタンバイ要求メッセージを前記アクセス制御装置に送信するスタンバイ要求手段と、
トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信するとともに、前記アクセス制御装置から認可応答メッセージを受信し、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信する認可要求手段とを備え、
前記アクセス制御装置は、
前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、前記トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージを前記サービス提供装置に送信するスタンバイ処理手段と、
前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と前記認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理手段を備え、
前記サービス提供装置は、
前記アクセス制御装置から前記スタンバイ完了メッセージと前記認可完了メッセージを受信し、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理手段を備える
ことを特徴とするアクセス制御システム。 An access control system in which a user terminal, an access control device, and a service providing device are connected to each other via a communication line,
The user terminal is
Standby request means for transmitting a standby request message including user authentication information and a token configured with a token identifier, authority content information, and a digital signature to the access control device;
When an authorization request message including a trigger identifier is transmitted to the access control apparatus, an authorization response message is received from the access control apparatus, and the authorization determination result included in the authorization response message is authority authorization, the trigger Authorization request means for transmitting a service start message including an identifier to the service providing device,
The access control device
The standby request message is received from the user terminal, the user is authenticated based on the user authentication information, the validity of the token is confirmed based on the electronic signature, the trigger identifier is issued, the token identifier and the Standby processing means for transmitting a standby completion message including a trigger identifier to the service providing device;
Receiving the authorization request message from the user terminal, performing authorization determination based on authority content information of the token corresponding to the trigger identifier included in the authorization request message, and including the token identifier and the authorization determination result An authorization determination processing means for transmitting a response message to the user terminal and transmitting an authorization completion message including the token identifier and the authorization determination result to the service providing apparatus;
The service providing apparatus includes:
When the standby completion message and the authorization completion message are received from the access control device, and when the service start message is received from the user terminal, the trigger identifier included in the service start message and the authorization completion message And an authorization information processing means for instructing a service application to start communication with the user terminal when the consistency with the trigger identifier corresponding to the token identifier is confirmed. Access control system.
前記アクセス制御装置の前記認可判定処理手段は、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行う
ことを特徴とする、請求項1または2に記載のアクセス制御システム。 When the standby processing means of the access control device receives the standby request message from the user terminal, it further generates an execution file of a control module that performs authorization determination based on the content of the token,
When the authorization determination processing unit of the access control apparatus receives the authorization request message from the user terminal, the authorization determination processing unit activates the control module from the execution file of the control module corresponding to the trigger identifier included in the authorization request message The access control system according to claim 1, wherein the authorization determination is performed.
前記アクセス制御装置の前記スタンバイ処理手段は、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
前記アクセス制御装置の前記認可判定処理手段は、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動し、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行う
ことを特徴とする、請求項1または2に記載のアクセス制御システム。 The standby request message transmitted from the user terminal to the access control apparatus further includes an access scheduled time,
When the standby processing means of the access control device receives the standby request message from the user terminal, it further generates an execution file of a control module that performs authorization determination based on the content of the token,
The authorization determination processing means of the access control device activates the control module from the control module execution file when the scheduled access time approaches and receives the authorization request message from the user terminal. The access control system according to claim 1, wherein the authorization determination is performed using the control module corresponding to the trigger identifier included in.
アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、
前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、
前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、
前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンに基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、
前記ユーザ端末が、前記アクセス制御装置から前記認可応答メッセージを受信する認可応答メッセージ受信ステップと、
前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、
前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、
前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを
含むことを特徴とするアクセス制御方法。 A standby request message transmission step in which the user terminal transmits a standby request message including user authentication information and a token to the access control device;
The access control device receives the standby request message from the user terminal, authenticates the user based on the user authentication information, confirms the legitimacy of the token, issues a trigger identifier, the token identifier and the trigger A standby processing step of transmitting a standby completion message including the identifier to the service providing device;
A standby completion message receiving step in which the service providing apparatus receives the standby completion message from the access control apparatus;
An authorization request message transmission step in which the user terminal transmits an authorization request message including the trigger identifier to the access control device;
The access control device receives the authorization request message from the user terminal, performs authorization determination based on the token corresponding to the trigger identifier included in the authorization request message, and includes the token identifier and an authorization determination result An authorization determination processing step of transmitting an authorization response message to the user terminal, and transmitting an authorization completion message including the token identifier and the authorization judgment result to the service providing device;
An authorization response message receiving step in which the user terminal receives the authorization response message from the access control device;
An authorization completion message receiving step in which the service providing apparatus receives the authorization completion message;
A service start message transmission step for transmitting a service start message including the trigger identifier to the service providing apparatus when the user terminal determines that the authorization determination result included in the authorization response message is authority authorization;
When the service providing apparatus receives the service start message from the user terminal, the trigger identifier included in the service start message and the trigger identifier corresponding to the token identifier included in the authorization completion message An access control method comprising: an authorization information processing step of confirming consistency and instructing a service application to start communication with the user terminal when consistency is confirmed.
アクセス制御装置が、前記ユーザ端末より前記スタンバイ要求メッセージを受信し、前記ユーザ認証情報に基づいてユーザを認証し、前記電子署名に基づき前記トークンの正当性を確認し、トリガ識別子を発行し、当該トークン識別子と当該トリガ識別子を含むスタンバイ完了メッセージをサービス提供装置に送信するスタンバイ処理ステップと、
前記サービス提供装置が、前記アクセス制御装置から前記スタンバイ完了メッセージを受信するスタンバイ完了メッセージ受信ステップと、
前記ユーザ端末が、前記トリガ識別子を含む認可要求メッセージを前記アクセス制御装置に送信する認可要求メッセージ送信ステップと、
前記アクセス制御装置が、前記ユーザ端末より前記認可要求メッセージを受信し、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記トークンの権限内容情報に基づき認可判定を行い、前記トークン識別子と認可判定結果を含む前記認可応答メッセージを前記ユーザ端末に送信し、前記トークン識別子と前記認可判定結果を含む認可完了メッセージを前記サービス提供装置に送信する認可判定処理ステップと、
前記ユーザ端末が、前記アクセス制御装置から認可応答メッセージを受信する認可応答メッセージ受信ステップと、
前記サービス提供装置が、前記認可完了メッセージを受信する認可完了メッセージ受信ステップと、
前記ユーザ端末が、前記認可応答メッセージに含まれる認可判定結果が権限認可であった場合に、前記トリガ識別子を含むサービス開始メッセージを前記サービス提供装置に送信するサービス開始メッセージ送信ステップと、
前記サービス提供装置が、前記ユーザ端末から前記サービス開始メッセージを受信した場合に、前記サービス開始メッセージに含まれる前記トリガ識別子と、前記認可完了メッセージに含まれる前記トークン識別子に対応する前記トリガ識別子との整合性を確認し、整合性が確認された場合に、前記ユーザ端末との通信開始をサービスアプリケーションに指示する認可情報処理ステップとを
含むことを特徴とするアクセス制御方法。 A standby request message transmission step in which a user terminal transmits a standby request message including user authentication information and a token including a token identifier, authority content information, and an electronic signature to the access control device;
The access control device receives the standby request message from the user terminal, authenticates the user based on the user authentication information, confirms the validity of the token based on the electronic signature, issues a trigger identifier, A standby processing step of transmitting a standby completion message including the token identifier and the trigger identifier to the service providing device;
A standby completion message receiving step in which the service providing apparatus receives the standby completion message from the access control apparatus;
An authorization request message transmission step in which the user terminal transmits an authorization request message including the trigger identifier to the access control device;
The access control device receives the authorization request message from the user terminal, performs authorization determination based on authority content information of the token corresponding to the trigger identifier included in the authorization request message, and determines the token identifier and the authorization determination. An authorization determination processing step of transmitting the authorization response message including a result to the user terminal, and transmitting an authorization completion message including the token identifier and the authorization determination result to the service providing device;
An authorization response message receiving step in which the user terminal receives an authorization response message from the access control device;
An authorization completion message receiving step in which the service providing apparatus receives the authorization completion message;
A service start message transmission step for transmitting a service start message including the trigger identifier to the service providing apparatus when the user terminal determines that the authorization determination result included in the authorization response message is authority authorization;
When the service providing apparatus receives the service start message from the user terminal, the trigger identifier included in the service start message and the trigger identifier corresponding to the token identifier included in the authorization completion message An access control method comprising: an authorization information processing step of confirming consistency and instructing a service application to start communication with the user terminal when consistency is confirmed.
前記アクセス制御装置の前記認可判定処理ステップは、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールの実行ファイルから前記制御モジュールを起動して認可判定を行う
ことを特徴とする、請求項5または6に記載のアクセス制御方法。 The standby processing step of the access control device further generates an execution file of a control module that performs authorization determination based on the content of the token when the standby request message is received from the user terminal,
The authorization determination processing step of the access control device activates the control module from the execution file of the control module corresponding to the trigger identifier included in the authorization request message when the authorization request message is received from the user terminal. The access control method according to claim 5, wherein authorization determination is performed.
前記アクセス制御装置の前記スタンバイ処理ステップは、前記ユーザ端末より前記スタンバイ要求メッセージを受信したとき、前記トークンの内容に基づき認可判定を行う制御モジュールの実行ファイルを更に生成し、
前記アクセス制御装置は、前記アクセス予定時刻が近づくと、前記制御モジュール実行ファイルから前記制御モジュールを起動する制御モジュール事前起動ステップを更に含み、
前記アクセス制御装置の認可判定処理ステップは、前記ユーザ端末より前記認可要求メッセージを受信したとき、前記認可要求メッセージに含まれる前記トリガ識別子に対応する前記制御モジュールを用いて認可判定を行う
ことを特徴とする、請求項5または6に記載のアクセス制御方法。
The standby request message transmitted from the user terminal to the access control apparatus further includes an access scheduled time,
The standby processing step of the access control device further generates an execution file of a control module that performs authorization determination based on the content of the token when the standby request message is received from the user terminal,
The access control device further includes a control module pre-starting step of starting the control module from the control module execution file when the scheduled access time approaches.
The authorization determination processing step of the access control device performs an authorization determination using the control module corresponding to the trigger identifier included in the authorization request message when the authorization request message is received from the user terminal. The access control method according to claim 5 or 6.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006205545A JP4586776B2 (en) | 2006-07-28 | 2006-07-28 | Token-based access control system and access control method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006205545A JP4586776B2 (en) | 2006-07-28 | 2006-07-28 | Token-based access control system and access control method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008033583A JP2008033583A (en) | 2008-02-14 |
| JP4586776B2 true JP4586776B2 (en) | 2010-11-24 |
Family
ID=39122939
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006205545A Expired - Fee Related JP4586776B2 (en) | 2006-07-28 | 2006-07-28 | Token-based access control system and access control method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4586776B2 (en) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5119028B2 (en) | 2008-04-02 | 2013-01-16 | 京セラドキュメントソリューションズ株式会社 | Image forming system, image forming apparatus, image forming program, and image forming method |
| JP5857684B2 (en) * | 2011-11-30 | 2016-02-10 | ブラザー工業株式会社 | Communication device |
| JP6596193B2 (en) * | 2014-06-18 | 2019-10-23 | Kddi株式会社 | Log management apparatus, log management method, and log management program |
| JP6983685B2 (en) * | 2018-01-31 | 2021-12-17 | キヤノン株式会社 | Information processing system, client device, authentication / authorization server, control method and its program |
| US10742646B2 (en) * | 2018-05-10 | 2020-08-11 | Visa International Service Association | Provisioning transferable access tokens |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3959242B2 (en) * | 2001-03-16 | 2007-08-15 | ソフトバンクモバイル株式会社 | Distributed access control system, distributed access control method, portable electronic device terminal, and load balancer device |
| JP4301482B2 (en) * | 2001-06-26 | 2009-07-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Server, information processing apparatus, access control system and method thereof |
| CN1898956B (en) * | 2003-12-18 | 2012-02-22 | 松下电器产业株式会社 | Methods for validating and running applications |
-
2006
- 2006-07-28 JP JP2006205545A patent/JP4586776B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2008033583A (en) | 2008-02-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8429757B1 (en) | Controlling use of computing-related resources by multiple independent parties | |
| EP2724280B1 (en) | Persistent key access to a resources in a collection | |
| TWI438642B (en) | Provisioning of digital identity representations | |
| CN103039050B (en) | Method for managing access to protected resources and delegating authorization in a computer network | |
| TWI432000B (en) | Provisioning of digital identity representations | |
| EP2529527B1 (en) | Method for controlling access to resources | |
| US9311469B2 (en) | Authorization server system, control method thereof, and non-transitory computer-readable medium | |
| CN102792311B (en) | Safety actuality power is appointed | |
| TWI400922B (en) | Authentication of a principal in a federation | |
| US7533265B2 (en) | Establishment of security context | |
| US20100251353A1 (en) | User-authorized information card delegation | |
| JP6061633B2 (en) | Device apparatus, control method, and program thereof. | |
| WO2019204440A1 (en) | Delegated authorization with multi-factor authentication | |
| KR20130007797A (en) | Method and system for open authentication | |
| US8387152B2 (en) | Attested content protection | |
| KR20110034611A (en) | Licensing of protected content for a set of applications | |
| KR20140041368A (en) | Image forming apparatus, method for controlling image forming apparatus, and storage medium therefor | |
| Bhatti et al. | An integrated approach to federated identity and privilege management in open systems | |
| WO2016190949A1 (en) | Authorization in a distributed system using access control lists and groups | |
| JP2020119458A (en) | Management device and control method thereof | |
| JP4586776B2 (en) | Token-based access control system and access control method | |
| US20090271870A1 (en) | Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters | |
| JP2004287784A (en) | Access control device and method | |
| EP2400716A2 (en) | Resource access proxy for efficient access to sensor resources | |
| JP2008287359A (en) | Authentication apparatus and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080616 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090511 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091201 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100708 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100810 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100823 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |