JP4603256B2 - ユーザ認証システム - Google Patents
ユーザ認証システム Download PDFInfo
- Publication number
- JP4603256B2 JP4603256B2 JP2003402167A JP2003402167A JP4603256B2 JP 4603256 B2 JP4603256 B2 JP 4603256B2 JP 2003402167 A JP2003402167 A JP 2003402167A JP 2003402167 A JP2003402167 A JP 2003402167A JP 4603256 B2 JP4603256 B2 JP 4603256B2
- Authority
- JP
- Japan
- Prior art keywords
- reservation
- resource
- user
- request
- proxy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/72—Admission control; Resource allocation using reservation actions during connection setup
- H04L47/724—Admission control; Resource allocation using reservation actions during connection setup at intermediate nodes, e.g. resource reservation protocol [RSVP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/15—Flow control; Congestion control in relation to multipoint traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/80—Actions related to the user profile or the type of traffic
- H04L47/808—User-type aware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/826—Involving periods of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/5014—Reservation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multi Processors (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
ユーザ認証の手続きは、ユーザが、リソースに対して、ユーザ・クレデンシャル(user credential)を提示することで行われる。ユーザ・クレデンシャルは、ユーザの本人確認に必要な情報であり、一例として、ユーザIDとパスワードの組が挙げられる。ユーザ・クレデンシャルの別の例は、ITU(International Telecommunication Union)等で標準化されているX.509公開鍵証明書(証明書)と秘密鍵の対である。
ここで、証明書(例えばX.509v3公開鍵証明書等)には、ユーザIDと、ユーザの公開鍵と、認証局(Certification Authority、CA)による、署名(デジタル署名)が含まれる。CAは公開鍵の正当性を保証する第三者機関(trusted third party)である。通常、証明書の有効期間は、発行されてから1年間から数年間程度である。一方、秘密鍵は、作成時に指定されるパスワード(パスフレーズ)により暗号化されており、有効にするためには、ユーザがパスワードを入力する必要がある。パスフレーズは、例えば数十文字以上の英数字と記号の組み合わせで構成され、高度なセキュリティが必要なシステム等で用いられる。
分散システムに所属するリソース群のうち、互いに信頼関係にあるものの集合を、「信頼ドメイン」(trust domain)と呼ぶ。信頼ドメインは、単一、整合性のローカルなセキュリティポリシが成り立つ論理的な管理構造であり、単一の管理及びセキュリティポリシで支配される主体と客体の集である。分散システム全体が単一の信頼ドメインに属する場合には、認証手続きを一度行えば、個々のリソースとの間での認証手続きを不要にすることが可能である。
一方、分散システムが複数の信頼ドメインから構成される場合、個々の信頼ドメインごとに認証手続きが必要になる。したがって、ユーザが複数のリソースを利用したい場合、それらのリソースが異なる信頼ドメインにある場合には、各リソースについて認証手続きを行う必要がある。さらに、複数のリソース上で起動したプロセスを協調して動作させる場合、それらのプロセス間での認証が必要になる。そして、これらの認証手続きのすべてを、ユーザ自身が行うのは煩雑である。そこで、複数の信頼ドメインからなる分散システムにおいて、ユーザが一度認証手続きをすれば、以降の認証を、自動的に行うような認証システム(single sign-on)の実現が望まれる。
上記の課題を解決するための従来のユーザ認証システムの一例として、「グリッド・セキュリティ・インフラストラクチャ」(Grid Security Infrastructure:「GSI」と略記される)と呼ばれる技術が知られている(例えば後記非特許文献1参照)。以下、GSIについて概説しておく。
図2に示すように、この従来のユーザ認証システムは、任意の数のホストコンピュータ(host computer)100と、任意の数のリソースプロキシ(resource proxy)300及びリソース(resource)400から構成される。各ホストコンピュータ100と各リソースプロキシ300の間はネットワーク500を介して接続される。1つのリソースプロキシは、1つ又は複数のリソース400と接続される。
リソースプロキシは、ドメイン間のセキュリティ操作(inter-domain security operations)とローカルなドメイン内機構(local intra-domain mechanisms)間の翻訳を行うために用いられるエージェントとして定義される(後記非特許文献1の定義5.2参照)。図2において、リソースプロキシ300は、コンピュータ上で動作するプロセスよりなる。一台のコンピュータが、リソース400とリソースプロキシ300を兼ねることもできる。
ネットワーク500は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、あるいはそれらの組み合わせなど、任意の種類のネットワークである。
ホストコンピュータ100上では、図示されない「ユーザプロキシ」 (user proxy) と呼ばれるプロセスが動作する。ユーザプロキシは、限られた期間、ユーザに代わって行為することが許可されているセッション管理プロセスとして定義され(後記非特許文献1の定義5.1参照)、ユーザとリソース400の間の認証手続きをユーザに代わって行う役割を持つ。
ユーザプロキシは、ユーザ認証の手続きを代行するために、「ユーザプロキシ・クレデンシャル」(user proxy credential)と呼ばれる情報を保持する。ユーザプロキシ・クレデンシャルは、ユーザ・クレデンシャルと同様にユーザを特定する情報であるが、ユーザ・クレデンシャルよりも短い有効期間(数時間程度)を持つ。ユーザプロキシ・クレデンシャルの一例は、ユーザ・クレデンシャルの秘密鍵を用いて署名された証明書と、暗号化されない秘密鍵のペアである。この証明書には、ユーザIDと、公開鍵と、ユーザによる署名が含まれる。
リソースプロキシ300は、「リソース・クレデンシャル」(resource credential)と呼ばれるリソースを特定するための情報を保持する。リソース・クレデンシャルの具体例は、CAによって署名された証明書と、暗号化されない秘密鍵との組である。
さらに、リソース400上では、ユーザからの要求によって起動されるユーザプロセス(user process)が動作する。ユーザプロセスは、「プロセス・クレデンシャル」(process credential)と呼ばれる、プロセスの所有者を認証するための情報を保持する。なお、リソースプロキシによって管理されるリソース(ユーザプロセスが起動するリソース)は、例えば、ホストコンピュータ(ノード)を単位としてもよいし、より下位の要素レベルで管理してもよい。
ユーザプロセスが保持するプロセス・クレデンシャルは、ユーザプロキシ・クレデンシャルと同様に、ユーザプロセスが、ユーザ自身に代わって、ユーザ認証手続きを自動で行うために用いられる。プロセス・クレデンシャルの具体例は、ユーザプロキシの秘密鍵を用いて署名された証明書と、暗号化されない秘密鍵との組である。
次に、図2に示した従来のユーザ認証システムの動作についてその概略を以下に説明する。
図3は、プロトコル1のユーザプロキシの作成を説明するための図である。図3を参照すると、プロトコル1は、以下のステップ(1)乃至(3)からなる。
図4は、前述したプロトコル2(リソース割り当て)の手順の詳細を説明するための図である。図4を参照すると、プロトコル2は、以下のステップ(1)乃至(4)からなる。
図5は、リソース1上で起動されるユーザプロセス402が、与えられた処理の実行のために、他のリソース2の利用を必要とする場合のプロトコル3を説明するための図である。図5を参照すると、プロトコル3は、以下のステップ(1)乃至(3)からなる。
(b)リソースを実際に使用する時点では、ユーザ認証手続きに、人(ユーザ)が関与する必要がない。
(c)リソースを予約する時間帯はユーザによって明確に指定される必要がなく、ジョブスケジューラなどの機構に決定を任せることができる。
ユーザにリソースを割り当てる際に、割り当てるリソースについて、前記記憶手段を参照して、正当な予約プロセス証明書と秘密鍵の対が存在するか否かを確かめることによってユーザ認証を行う手段を含む、構成としてもよい。
前記予約プロセス証明書に、前記リソースの利用者による署名を付加することを以て、前記リソースの予約を成立させしめるステップと、
を含む。
ユーザが前記コンピュータを通して、ネットワークを介して接続されるジョブスケジューラにジョブを投入するステップと、
前記ジョブスケジューラは、予約するリソースを選択し、予約対象のリソースを管理するリソースプロキシに対して、予約対象のリソースのリソースID、ユーザID、予約期間を少なくも含むリソース予約要求を送るステップと、
前記リソース予約要求を受け取ったリソースプロキシは、予約対象のリソースの各々について、予約内容を一義的に識別するための予約ID、ユーザID、予約期間、公開鍵情報を含む予約プロセス証明書発行要求を生成し、前記予約プロセス証明書発行要求を、前記ジョブスケジューラを介して、前記コンピュータに渡すステップと、
前記ユーザが前記コンピュータからパスワードを入力し、前記コンピュータは、証明書の主体者、発行者、有効期間、公開鍵、前記発行者による署名を含む予約プロセス証明書を作成し、前記予約プロセス証明書を、前記ジョブスケジューラを介して、前記リソースプロキシに渡すステップと、
リソースの使用時には、前記リソースプロキシ上の前記予約プロセス証明書と秘密鍵の対を用いて、ユーザ認証手続きが行われるステップと、
を含む。
(A1)ホストコンピュータにネットワークを介して接続され、ジョブのスケジュールを行うジョブスケジューラに対して、ジョブを投入する処理と、
(A2)前記ジョブスケジューラから送信される、予約プロセス証明書発行要求に対して、その応答として、ユーザによる署名を付加してなる予約プロセス証明書を発行する処理と、を前記ホストコンピュータに実行させるプログラムよりなる。前記予約プロセス証明書を発行する処理において、ユーザプロキシクレデンシャルの有効期間に含まれる予約プロセス証明書発行要求については、ユーザプロキシクレデンシャルを用いて署名された予約プロセス証明書を生成し、ユーザプロキシクレデンシャルの有効期間を超えているものに対して、ユーザによる署名を付加するために、ユーザによるパスワードの入力を促す。
(B1)前記ホストコンピュータから受信したジョブ実行要求を割り当てるリソースと予約期間を決定する処理と、
(B2)予約対象のリソースをそれぞれ管理するリソースプロキシに対して、リソース予約要求を送信するとともに、前記リソース予約要求の送信の応答として、予約プロセス証明書発行要求を受信する処理と、
(B3)単一のジョブの実行に用いる全てのリソースについての予約プロセス証明書発行要求を前記ホストコンピュータに送信するとともに、前記ホストコンピュータからの応答として、予約プロセス証明書を受信する処理と、
(B4)受信した予約プロセス証明書を含む予約確定要求を、リソースプロキシに送信する処理と、を実行させるためのプログラムよりなる。
(C1)管理下にあるリソースについてのリソース予約要求を前記ジョブスケジューラから受信して、予約プロセス証明書発行要求と秘密鍵の対を生成し、該生成した予約プロセス証明書発行要求を、応答として前記ジョブスケジューラを介して前記ホストコンピュータに返す処理と、
(C2)前記予約プロセス証明書発行要求に対し前記ホストコンピュータから署名が付加された応答を受け取った前記ジョブスケジューラから送信される、管理下にあるリソースについての予約確定要求を受信し、リソースの予約を確定する処理と、
を実行させるためのプログラムよりなる。前記リソースプロキシが、リソースの予約について前記予約プロセス証明書と秘密鍵の対を含む予約プロセス・クレデンシャルを保持する記憶手段を備え、ユーザにリソースを割り当てる際に、割り当てるリソースについて、前記記憶手段を参照して、正当な予約プロセス証明書と秘密鍵の対が存在するか否かを確かめることによってユーザ認証を行う処理を、前記リソースプロキシを構成するコンピュータに実行させるためのプログラムを含むようにしてもよい。
ホストコンピュータ(100)は、ユーザ・クレデンシャル記憶手段(図6の110)、ジョブ実行要求送信手段(図6の140)、及び予約プロセス証明書発行手段(図6の150)を備えている。
本発明に係るユーザ認証システムでは、単一のリソースの事前予約には、「予約プロセス・クレデンシャル」が対応付けられる。予約プロセス・クレデンシャルは、ユーザ認証を自動化するための情報であり、予約対象のリソースを管理下に置くリソースプロキシ(300)が保持する。
(A)予約されたリソースをユーザに割り当てる際のユーザ認証の自動化、
(B)予約されたリソース上でのプロセスが、他のリソースにアクセスする際のユーザ認証の自動化、
を図るためのものである。
本発明に係るユーザ認証システムを用いたリソースの予約手順の概略を以下に示す。
まず、ユーザがホストコンピュータ(100)を操作して、ジョブスケジューラ(200)に対して、ジョブ実行要求を送信する(図1のP101)。
ジョブ実行要求を受信したジョブスケジューラ(200)は、ジョブの実行に使用するリソースと予約する期間とを決定し、予約対象のリソースを管理するリソースプロキシ(300)に対して、リソース予約要求を送信する(図1のP102)。
リソースの予約が可能である場合、リソースプロキシ(300)は、予約対象リソースに関する予約プロセス証明者発行要求を含む応答をジョブスケジューラ(200)に返送し、ジョブスケジューラ(200)は、ホストコンピュータ(100)に対して、証明書発行要求を送信する(図1のP104)。証明書発行要求には、ジョブのために予約される、1つ又は複数のリソースのそれぞれについての予約プロセス証明書の発行に必要な情報(予約プロセス証明者発行要求)が含まれる。
証明書発行要求を受信したホストコンピュータ(100)は、ユーザ・クレデンシャルCU又はユーザプロキシ・クレデンシャルCUPを用いて、予約対象の1又は複数のリソースのそれぞれについて予約プロセス証明書を生成して、ジョブスケジューラ(200)に送信する。
ジョブスケジューラ(200)は、ホストコンピュータ(100)が生成した予約プロセス証明書を受け取った後、予約対象の各リソースを管理するリソースプロキシ(300)に対して、予約確定要求を送る(図1のP106)。この予約確定要求には、ホストコンピュータ(100)から受け取った予約プロセス証明書が含まれる。
リソースプロキシ(300)が予約確定要求を受理した時点で、リソースの予約が確定する。
上記予約プロセス証明書の生成手順において、ホストコンピュータ(100)上での予約プロセス証明書の生成は、ユーザ・クレデンシャルCU、又はユーザプロキシ・クレデンシャルCUPを用いた署名を伴う。
ホストコンピュータ100は、プログラム制御により動作するコンピュータである。図6は、本発明の一実施形態のホストコンピュータ100の構成の一例を示す図である。図6を参照すると、本発明の一実施形態のホストコンピュータ100は、ユーザ・クレデンシャル記憶手段110と、ユーザプロキシ120と、ユーザプロキシ生成手段130と、ジョブ実行要求送信手段140と、予約プロセス証明書発行手段150と、通知受信手段160と、制御手段170とを有する。
ジョブスケジューラ200は、プログラム制御により動作するコンピュータである。図7は、本発明の一実施形態のジョブスケジューラ200の構成を示す図である。図7を参照すると、本発明の一実施形態のジョブスケジューラ200は、ジョブ実行要求受信手段210と、ジョブスケジューリング手段220と、リソース予約要求送信手段230と、予約プロセス証明書取得手段240と、予約確定要求送信手段250と、制御手段260を有する。
図1のリソースプロキシ300は、プログラム制御により動作するコンピュータである。図8は、本発明の一実施形態のリソースプロキシ300の構成を示す図である。図8を参照すると、本発明の一実施形態のリソースプロキシ300は、スケジュール記憶手段310と、予約プロセス・クレデンシャル記憶手段320と、リソース予約要求受信手段330と、予約確定要求受信手段340と、スケジュール管理手段350と、制御手段360を備える。
図1のリソース400は、コンピュータ、記憶装置(ストレージ)、ネットワーク機器等のリソース(資源)である。リソース400の中には、特定のユーザのために能力の全部また一部を割り当てる機能(リソース割り当て機能)を持つものや、ユーザプロセスを起動/停止する機能を持つものが含まれる。これらのリソースの割り当て機能や、ユーザプロセスの起動/停止の機能は、リソースプロキシ300のスケジュール管理手段350(図8参照)によって制御される。リソース400が、コンピュータである場合、同一のコンピュータがリソースプロキシ300とリソース400を兼ねることができる。
ネットワーク500は、各ホストコンピュータ100、ジョブスケジューラ200、リソースプロキシ300、リソース400を相互接続するネットワークである。ネットワーク500は、LAN、WANのどちらでもよく、また、インターネットのように、複数のLANやWANを接続した形態のネットワークでもよい。
最初に、図9のシーケンス図を参照して、本発明の一実施の形態のシステムの全体の動作手順を説明する。
図9のP101においてホストコンピュータ100が送信するジョブ実行要求は、図10に示す要素(P101−1)、(P101−2)を含む。
(P101−2)実行するジョブの内容;
また、(P101−2)には、ジョブの実行に使用するプログラムや入出力データの名前に加え、使用するリソースに関する条件、及び時間に関する条件が含まれる。リソースに関する条件の例として、CPU(プロセッサ、中央処理装置)のアーキテクチャや性能、ストレージ(ディスク、記憶装置)の空き容量、ホスト間のネットワーク帯域(バンド幅)がある。時間に関する条件の例として、ジョブの実行が完了する時刻の範囲が挙げられる。
図11(A)を参照すると、ジョブスケジューラ200によるリソース予約要求(図9のP102)は以下の要素(P102−1)乃至(P102−3)を含む。
(P102−2)予約対象リソース利用者のユーザID;
(P102−3)予約対象リソースの予約期間;
(P102−4)起動するプロセスの内容;
(P102−2)で渡されるユーザIDは、ジョブ実行要求中の(P101−1)で渡されるものと同一である。
(P102−3)は、(P102−1)で指定されるリソースを(P102−2)で指定されるユーザが予約する期間である。予約期間の典型的な例は、開始時刻と終了時刻の組である。これらの要素の他に、リソースに対して要求するサービス品質(Quality of Service、QoS、サービスレベル)などの要素を追加してもよい。
(P102−4)は、リソース上で起動されるプロセスの情報(プロセス名、引数等)である。
図11(B)を参照すると、リソースプロキシによるリソース予約要求への応答(図9のP103)は、以下の要素(P103−1)乃至(P103−5)を含む。
(P103−2)予約ID;
(P103−3)予約対象のリソースの利用者を示すユーザID;
(P103−4)予約対象のリソースの予約期間;
(P103−5)公開鍵;
(P103−2)から(P103−5)の各要素は、要求された予約についての予約プロセス証明書発行要求を構成するものであり、(P103−1)の内容が「予約可能」である場合にのみ含まれる。
(P103−2)は、事前予約の内容をシステム内で一意に識別するIDである。予約IDの具体例は、予約対象のリソースを示すリソースIDと、そのリソース上で一意な番号の組み合わせである。
(P103−3)、(P103−4)は、予約の内容を示す情報であり、P102のリソース予約要求における(P102―2)、(P102−3)の内容とそれぞれ同一である。
(P103−5)は、予約IDで識別される事前予約についての公開鍵である。この公開鍵と対になる秘密鍵は、予約対象のリソースを管理するリソースプロキシが保持している。
ジョブスケジューラ200が送信する証明書発行要求(図9のP104)は、1つ又は複数の事前予約についての予約プロセス証明書発行要求を集めたものである。
(P104−2)予約対象のリソースの利用者を示すユーザID;
(P104−3)予約対象のリソースの予約期間;
(P104−4)公開鍵;
証明書発行要求への応答(図9のP105)は、1つ又は複数の事前予約についての予約プロセス証明書を集めたものである。
(P105−2)予約ID(予約プロセス証明書の主体 (subject));
(P105−3)予約プロセス証明書の発行者(issuer);
(P105−4)予約プロセス証明書の有効期間(validity);
(P105−5)公開鍵;
(P105−6)予約プロセス証明書の発行者による署名;
(P105−1)は、証明書発行要求の処理に成功したか否かを示す。
(P105−2)から(P105−6)までは予約プロセス証明書の要素である。
(P105−2)には、(P104−1)と同一の予約IDが入る。
(P105−3)には、(P104−2)と同一のユーザID、又はリソースを利用するユーザにより生成されたユーザプロキシのIDが入る。
(P105−4)には、基本的に、(P104−3)の予約期間と同一の期間が入るが、必ずしも、同一でなくてもよい。
(P105−5)には、(P104−4)と同一の公開鍵が入る。
(P105−6)は、(P105−2)から(P105−5)の内容に対して、(P105−2)で指定される発行者のクレデンシャルを用いて付加される署名である。これらの要素とは別に、予約対象のリソースが提供するサービス品質などの情報を加えても良い。(P105−2)の予約ID、(P105−3)の発行者、(P105−4)の有効期間、(P105−5)の公開鍵、(P105−6)の署名からなる情報単位は、1つの予約プロセス証明書を構成する。
リソース予約確定要求(図9のP106)は、リソースプロキシ300に対して、単一のリソース事前要求を要求する操作である。
ユーザが本システムを利用するとき、最初にホストコンピュータ100上でユーザプロキシを作成する必要がある。ユーザがホストコンピュータ100上に、ユーザプロキシ120を作成するために、ホストコンピュータのユーザプロキシ生成手段130(図6参照)を呼び出す。ユーザプロキシの作成は、プロトコル1(図3参照)に従って行われる。
ユーザがジョブを実行するには、ホストコンピュータ100上のユーザインタフェースを通して、ジョブ実行要求送信手段140(図6参照)を呼び出す。その際、ユーザは、実行すべきジョブの内容を入力する。ジョブ実行要求送信手段140は、ユーザから入力されたジョブの内容を基に、ジョブ実行要求を生成し、生成したジョブ実行要求をジョブスケジューラ200に送信する。この処理は、図9の通信手順におけるP101に相当する。
ジョブスケジューラ200に対してジョブ実行要求を送信した結果、ジョブスケジューラ200から証明書発行要求が送られることが有り得る。証明書発行要求は、1つ又は複数の予約プロセス証明書発行要求から構成され、ホストコンピュータ100はそれらの予約プロセス証明書発行要求に基づいて、予約プロセス証明書を発行し、それらの予約プロセス証明書を応答として送信する。この処理は、ジョブの実行に必要なリソースの予約が可能である場合に、予約を確定するために必要な処理である。
ホストコンピュータ100の通知受信手段160は、ジョブスケジューラ200からの通知を受信する役割を持つ。ジョブスケジューラ200からの通知には、
・ジョブ実行要求の失敗を示す通知、及び、
・予約完了通知、
が含まれる。これらは、図9の通信手順におけるP108に相当する。
次に、本実施形態におけるジョブスケジューラ200の動作について説明する。
図17は、ジョブスケジューラ200側がジョブ実行要求を受信した際の動作手順を示すフローチャートである。以下、ジョブ実行要求の処理について図17を用いて説明する。
・ステップS221〜S223は、ジョブスケジューリング手段220で実行される。
・ステップS231〜S232は、リソース予約要求送信手段230で実行される。
・ステップS241〜S242は、予約プロセス証明書発行手段240で実行される。
・ステップS251〜S252は、予約確定要求送信手段250で実行される。
次に、リソースプロキシ300の動作の詳細を説明する。以下で参照するリソースプロキシの各手段は、図8に示されるものである。
図18のフローチャートを参照して、リソースプロキシがリソース予約要求を受信したときの処理の手順を説明する。特に記載がない限り、以下の各ステップはリソース予約要求受信手段330を用いて実行される。
次に、図19のフローチャートを参照して、リソースプロキシ300が予約確定予約要求を受信したときの処理の手順を説明する。特に記載がない限り、以下の各ステップは、リソースプロキシ300の予約確定要求受信手段340を用いて実行される。
次に、本実施の形態の作用効果について説明する。本実施の形態は、予約プロセス・クレデンシャルとして予約プロセス証明書と秘密鍵の対を用いる構成としたことにより、すでに広く使われているPKI(Public Key Infrastructure)への適用が容易である。
・ドメインC:ルータ400−C1、ログサーバ400−C2;
・ドメインD:ルータ400−D1、ログサーバ400−D2;
・起動するプログラム: 並列計算機上での解析プログラム;
・デッドライン: ジョブ投入時点から36時間後;
101 OS/ミドルウェア
110 ユーザ・クレデンシャル記憶手段
120 ユーザプロキシ
121 ユーザプロキシ・クレデンシャル記憶手段
130 ユーザプロキシ生成手段
140 ジョブ実行要求送信手段
150 予約プロセス証明書発行手段
160 通知受信手段
170 制御手段
200 ジョブスケジューラ
210 ジョブ実行要求受信手段
220 ジョブスケジューリング手段
230 リソース予約要求送信手段
240 予約プロセス証明書取得手段
250 予約確定要求送信手段
260 制御手段
300 リソースプロキシ
310 スケジュール記憶手段
320 予約プロセス・クレデンシャル記憶手段
330 リソース予約要求受信手段
340 予約確定要求受信手段
350 スケジュール管理手段
360 制御手段
400 リソース
401、402 ユーザプロセス
500 ネットワーク
Claims (6)
- コンピュータに投入されたジョブであって、実行期間が事前に予約されておりリソースの利用期間に対応するジョブの実行要求に対して、前記ジョブの実行に必要な1つ又は複数のリソースのそれぞれについて、リソースの予約期間、及び、予約に関する公開鍵を少なくとも含む予約プロセス証明書発行要求と、前記公開鍵に対応する秘密鍵との対を生成し、生成した前記予約プロセス証明書発行要求を、前記コンピュータに受け渡す手段を備え、
前記予約プロセス証明書発行要求を受け取った前記コンピュータでは、前記予約プロセス証明書発行要求に対して、リソースの予約期間に対応する有効期間を持つ証明書について、前記リソースの利用者による署名を付加することで予約プロセス証明書を生成し、
前記コンピュータからの前記予約プロセス証明書を受理した際に、前記リソースの予約を確定せしめ、前記予約プロセス証明書と前記秘密鍵の対を記憶手段に記憶保持する手段と、
前記ジョブ実行に伴う前記リソース使用の際に、前記記憶手段に記憶されている、前記予約プロセス証明書と前記秘密鍵の対を用いて前記リソースの利用者の認証を行う手段と、
を備え、
前記コンピュータにおいて、前記予約プロセス証明書の署名は、ユーザプロキシ・クレデンシャル及びユーザ・クレデンシャルを用いて行われ、
前記コンピュータは、リソースの予約期間が、ユーザプロキシ・クレデンシャルの有効期間に含まれる予約プロセス証明書発行要求に対しては、ユーザプロキシ・クレデンシャルを用いて書名された予約プロセス証明書を生成し、リソースの予約期間が、ユーザプロキシ・クレデンシャルの有効期間に含まれない予約プロセス証明書発行要求に対しては、ユーザによる署名を付加するために、ユーザによるパスワードの入力を促し、ユーザ・クレデンシャルを用いて署名された予約プロセス証明書を生成する、
ことを特徴とするユーザ認証システム。 - 1つ又は複数の前記リソースそれぞれを管理する装置である1つ又は複数のリソースプロキシの各々が、
前記コンピュータで署名され前記コンピュータより送信された前記予約プロセス証明書を、予約確定要求として受け取り、前記予約プロセス証明書と前記秘密鍵との対を含み、
リソースの利用期間に対応する有効期間を有する予約プロセス・クレデンシャルを保持する記憶手段と、
リソースを割り当てる際に、割り当て対象のリソースに対して、前記予約プロセス・クレデンシャルを用いて、認証を行う手段と、
を含む、ことを特徴とする請求項1記載のユーザ認証システム。 - 前記コンピュータに入力されたジョブ実行要求を受け、前記ジョブの実行に必要なリソース及び予約期間を決定する手段と、
前記リソースプロキシからの前記予約プロセス証明書発行要求を、前記コンピュータに送信する手段と、を少なくとも含むジョブスケジューラを備えている、
ことを特徴とする請求項2記載のユーザ認証システム。 - 前記ジョブスケジューラは、前記コンピュータより送信された、前記署名された前記予約プロセス証明書を受け、前記予約プロセス証明書を、前記リソースプロキシに対して、予約確定要求として送信する手段を備えている、
ことを特徴とする請求項3記載のユーザ認証システム。 - 前記予約プロセス証明書を発行する前記コンピュータは、ネットワークノードを構成する端末である、ことを特徴とする請求項1記載のユーザ認証システム。
- 前記認証を行う手段は、前記予約プロセス証明書と秘密鍵の対に基づき、前記リソースを利用するユーザ、及び、前記リソースの有効期間が正当であるか否かを確認する、ことを特徴とする請求項1記載のユーザ認証システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003402167A JP4603256B2 (ja) | 2003-12-01 | 2003-12-01 | ユーザ認証システム |
US11/000,638 US7930398B2 (en) | 2003-12-01 | 2004-12-01 | Distributed computing system for resource reservation and user verification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003402167A JP4603256B2 (ja) | 2003-12-01 | 2003-12-01 | ユーザ認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005165568A JP2005165568A (ja) | 2005-06-23 |
JP4603256B2 true JP4603256B2 (ja) | 2010-12-22 |
Family
ID=34616732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003402167A Expired - Fee Related JP4603256B2 (ja) | 2003-12-01 | 2003-12-01 | ユーザ認証システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7930398B2 (ja) |
JP (1) | JP4603256B2 (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782654B2 (en) | 2004-03-13 | 2014-07-15 | Adaptive Computing Enterprises, Inc. | Co-allocating a reservation spanning different compute resources types |
WO2005089241A2 (en) | 2004-03-13 | 2005-09-29 | Cluster Resources, Inc. | System and method for providing object triggers |
US9778959B2 (en) | 2004-03-13 | 2017-10-03 | Iii Holdings 12, Llc | System and method of performing a pre-reservation analysis to yield an improved fit of workload with the compute environment |
US20070266388A1 (en) | 2004-06-18 | 2007-11-15 | Cluster Resources, Inc. | System and method for providing advanced reservations in a compute environment |
US8176490B1 (en) | 2004-08-20 | 2012-05-08 | Adaptive Computing Enterprises, Inc. | System and method of interfacing a workload manager and scheduler with an identity manager |
US8271980B2 (en) | 2004-11-08 | 2012-09-18 | Adaptive Computing Enterprises, Inc. | System and method of providing system jobs within a compute environment |
US7870552B2 (en) | 2005-02-09 | 2011-01-11 | Adaptive Computing Enterprises, Inc. | System and method of providing a fixed time offset based dedicated co-allocation of a common resource set |
US7698430B2 (en) | 2005-03-16 | 2010-04-13 | Adaptive Computing Enterprises, Inc. | On-demand compute environment |
US8863143B2 (en) | 2006-03-16 | 2014-10-14 | Adaptive Computing Enterprises, Inc. | System and method for managing a hybrid compute environment |
US9075657B2 (en) | 2005-04-07 | 2015-07-07 | Adaptive Computing Enterprises, Inc. | On-demand access to compute resources |
US9231886B2 (en) | 2005-03-16 | 2016-01-05 | Adaptive Computing Enterprises, Inc. | Simple integration of an on-demand compute environment |
DE102005027248B4 (de) * | 2005-06-13 | 2011-07-21 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., 80686 | Verfahren zur Authentifikation eines Benutzers |
US20070086432A1 (en) * | 2005-10-19 | 2007-04-19 | Marco Schneider | Methods and apparatus for automated provisioning of voice over internet protocol gateways |
US7839988B2 (en) | 2005-10-19 | 2010-11-23 | At&T Intellectual Property I, L.P. | Methods and apparatus for data structure driven authorization and/or routing of outdial communication services |
US20070086433A1 (en) * | 2005-10-19 | 2007-04-19 | Cunetto Philip C | Methods and apparatus for allocating shared communication resources to outdial communication services |
US7924987B2 (en) * | 2005-10-19 | 2011-04-12 | At&T Intellectual Property I., L.P. | Methods, apparatus and data structures for managing distributed communication systems |
US20070116234A1 (en) * | 2005-10-19 | 2007-05-24 | Marco Schneider | Methods and apparatus for preserving access information during call transfers |
US7643472B2 (en) * | 2005-10-19 | 2010-01-05 | At&T Intellectual Property I, Lp | Methods and apparatus for authorizing and allocating outdial communication services |
US8238327B2 (en) * | 2005-10-19 | 2012-08-07 | At&T Intellectual Property I, L.P. | Apparatus and methods for subscriber and enterprise assignments and resource sharing |
JP4529877B2 (ja) * | 2005-11-17 | 2010-08-25 | 村田機械株式会社 | 電子文書管理装置および電子文書管理プログラム |
JP4738175B2 (ja) * | 2006-01-04 | 2011-08-03 | 株式会社東芝 | サーバ装置、サーバ融通方法およびサーバ融通プログラム |
JP2007287007A (ja) * | 2006-04-19 | 2007-11-01 | Orion Denki Kk | 操作タスク予約機能を備えた情報処理装置及び操作タスク予約処理プログラム及び操作タスクの予約処理方法 |
US20080184248A1 (en) * | 2007-01-29 | 2008-07-31 | Yahoo! Inc. | Optimization of job scheduling for resource clusters with access control and usage reporting |
US8041773B2 (en) | 2007-09-24 | 2011-10-18 | The Research Foundation Of State University Of New York | Automatic clustering for self-organizing grids |
US20100063932A1 (en) * | 2008-09-08 | 2010-03-11 | Jan Leonhard Camenisch | Forming Credentials |
JP5294014B2 (ja) * | 2008-12-26 | 2013-09-18 | 株式会社日立製作所 | ファイル共有方法、計算機システム及びジョブスケジューラ |
US9930138B2 (en) * | 2009-02-23 | 2018-03-27 | Red Hat, Inc. | Communicating with third party resources in cloud computing environment |
US11720290B2 (en) | 2009-10-30 | 2023-08-08 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US11042816B2 (en) | 2009-10-30 | 2021-06-22 | Getaround, Inc. | Vehicle access control services and platform |
US10877695B2 (en) | 2009-10-30 | 2020-12-29 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
EP2548345A4 (en) * | 2010-03-16 | 2016-12-21 | Optimi Corp | FUSE COVER IN A WIRELESS NETWORK |
CN102959516B (zh) * | 2010-10-05 | 2016-08-03 | 英派尔科技开发有限公司 | 资源预留 |
JP2012133687A (ja) * | 2010-12-24 | 2012-07-12 | Toshiba Corp | 消費電力制御方法 |
CN102135913A (zh) * | 2011-03-18 | 2011-07-27 | 宇龙计算机通信科技(深圳)有限公司 | 应用的响应方法和装置 |
US9274864B2 (en) * | 2011-10-04 | 2016-03-01 | International Business Machines Corporation | Accessing large amounts of data in a dispersed storage network |
EP2798776A4 (en) | 2011-12-29 | 2015-08-26 | Intel Corp | SECURE GEOLOCALIZATION OF A CALCULATION RESOURCE |
EP2817917B1 (en) * | 2012-02-20 | 2018-04-11 | KL Data Security Pty Ltd | Cryptographic method and system |
US9609077B1 (en) | 2012-05-30 | 2017-03-28 | Crimson Corporation | Forwarding content on a client based on a request |
US20150271097A1 (en) * | 2014-03-19 | 2015-09-24 | Steeve Teong Sin KAY | Systems And Methods For Effective Communications |
US9961059B2 (en) * | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
CN105653374B (zh) * | 2014-11-12 | 2020-04-28 | 华为技术有限公司 | 分布式事务资源执行的方法、装置和系统 |
US9552229B2 (en) | 2015-05-14 | 2017-01-24 | Atlassian Pty Ltd | Systems and methods for task scheduling |
CN105357205B (zh) * | 2015-11-17 | 2019-01-04 | 贵阳朗玛信息技术股份有限公司 | 一种登录方法、接入服务器及网守服务器 |
GR1008894B (el) * | 2015-12-15 | 2016-11-14 | Arm Limited | Βελτιστοποιημενη συνεχης ροη σε μια μη διατεταγμενη διασυνδεση |
US10534655B1 (en) | 2016-06-21 | 2020-01-14 | Amazon Technologies, Inc. | Job scheduling based on job execution history |
CN109328478B (zh) * | 2016-08-11 | 2021-10-22 | 华为技术有限公司 | 资源处理方法、装置及终端 |
US10484382B2 (en) | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
US10594684B2 (en) * | 2016-09-14 | 2020-03-17 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
US10592280B2 (en) | 2016-11-23 | 2020-03-17 | Amazon Technologies, Inc. | Resource allocation and scheduling for batch jobs |
US11308132B2 (en) | 2017-09-27 | 2022-04-19 | Oracle International Corporation | Reference attributes for related stored objects in a multi-tenant cloud service |
US10965566B2 (en) * | 2017-11-03 | 2021-03-30 | International Business Machines Corporation | System and method for detecting changes in cloud service up-time |
US20190146847A1 (en) * | 2017-11-10 | 2019-05-16 | Mentor Graphics Corporation | Dynamic distributed resource management |
US10715564B2 (en) | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
JP7047429B2 (ja) * | 2018-02-07 | 2022-04-05 | 日本電気株式会社 | 記憶装置管理システム、記憶装置管理装置、記憶装置管理方法、及び、プログラム |
CN110365470B (zh) | 2018-03-26 | 2023-10-10 | 华为技术有限公司 | 一种密钥生成方法和相关装置 |
US10733020B2 (en) * | 2018-04-17 | 2020-08-04 | Microsoft Technology Licensing, Llc | Resource allocation state management |
US10771982B2 (en) | 2018-10-24 | 2020-09-08 | Mentor Graphics Corporation | Resource utilization of heterogeneous compute units in electronic design automation |
US11423111B2 (en) | 2019-02-25 | 2022-08-23 | Oracle International Corporation | Client API for rest based endpoints for a multi-tenant identify cloud service |
US11792226B2 (en) | 2019-02-25 | 2023-10-17 | Oracle International Corporation | Automatic api document generation from scim metadata |
US11687378B2 (en) | 2019-09-13 | 2023-06-27 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability |
US11870770B2 (en) | 2019-09-13 | 2024-01-09 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration |
US20230077525A1 (en) * | 2021-09-15 | 2023-03-16 | EMC IP Holding Company LLC | System and method for building leased infrastructure trust domains |
US12069042B2 (en) * | 2021-11-05 | 2024-08-20 | Microsoft Technology Licensing, Llc | Resource unit isolation for increased safety and security in cloud services |
US20230273813A1 (en) * | 2022-02-25 | 2023-08-31 | Dell Products L.P. | Schedule management for machine learning model-based processing in computing environment |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5630128A (en) * | 1991-08-09 | 1997-05-13 | International Business Machines Corporation | Controlled scheduling of program threads in a multitasking operating system |
US5349682A (en) * | 1992-01-31 | 1994-09-20 | Parallel Pcs, Inc. | Dynamic fault-tolerant parallel processing system for performing an application function with increased efficiency using heterogeneous processors |
GB9414951D0 (en) * | 1994-07-25 | 1994-09-14 | British Telecomm | Computer system having client-server architecture |
US5712712A (en) * | 1995-06-01 | 1998-01-27 | Rapidata Systems, Inc. | Rapid delivery of facsimile or other data sets to a massive number of recipients |
US5826082A (en) * | 1996-07-01 | 1998-10-20 | Sun Microsystems, Inc. | Method for reserving resources |
US6571391B1 (en) * | 1998-07-09 | 2003-05-27 | Lucent Technologies Inc. | System and method for scheduling on-demand broadcasts for heterogeneous workloads |
JP2000259537A (ja) | 1999-03-10 | 2000-09-22 | Ntt Data Corp | 接続管理システム、方法及び記録媒体 |
US6598067B1 (en) * | 1999-07-26 | 2003-07-22 | American Management Systems, Inc. | Application server framework |
US7418506B1 (en) * | 1999-11-12 | 2008-08-26 | International Business Machines Corporation | Apparatus for connection management and the method therefor |
US6643661B2 (en) * | 2000-04-27 | 2003-11-04 | Brio Software, Inc. | Method and apparatus for implementing search and channel features in an enterprise-wide computer system |
US7065586B2 (en) * | 2000-12-22 | 2006-06-20 | Radiance Technologies, Inc. | System and method for scheduling and executing data transfers over a network |
US7363353B2 (en) * | 2001-07-06 | 2008-04-22 | Juniper Networks, Inc. | Content service aggregation device for a data center |
US20030078965A1 (en) * | 2001-08-22 | 2003-04-24 | Cocotis Thomas A. | Output management system and method for enabling printing via wireless devices |
US7376832B2 (en) * | 2003-04-21 | 2008-05-20 | International Business Machines Corporation | Distributed method, system and computer program product for establishing security in a publish/subscribe data processing broker network |
-
2003
- 2003-12-01 JP JP2003402167A patent/JP4603256B2/ja not_active Expired - Fee Related
-
2004
- 2004-12-01 US US11/000,638 patent/US7930398B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20050117587A1 (en) | 2005-06-02 |
US7930398B2 (en) | 2011-04-19 |
JP2005165568A (ja) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4603256B2 (ja) | ユーザ認証システム | |
JP6857065B2 (ja) | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム | |
JP4756817B2 (ja) | アクセス制御を提供する方法、記録媒体及びアクセスを制御するシステム | |
O’Malley et al. | Hadoop security design | |
JP7196174B2 (ja) | 委任アイデンティティを使用した認証方法、システム、プログラム | |
EP1766840B1 (en) | Graduated authentication in an identity management system | |
KR101534890B1 (ko) | 신뢰된 장치별 인증 | |
US7734910B2 (en) | Managed device, management system, method for controlling a managed device and medium | |
US9137017B2 (en) | Key recovery mechanism | |
US20110296172A1 (en) | Server-side key generation for non-token clients | |
US8752152B2 (en) | Federated authentication for mailbox replication | |
US20110296171A1 (en) | Key recovery mechanism | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
CN110138718A (zh) | 信息处理系统及其控制方法 | |
US20100077208A1 (en) | Certificate based authentication for online services | |
JP2004348308A (ja) | 本人認証システム | |
US10681023B2 (en) | Self-service portal for provisioning passwordless access | |
EP2465228A1 (en) | Configurable online public key infrastructure (pki) management framework | |
TW200811685A (en) | System and method for tracking the security enforcement in a grid system | |
JPH06202998A (ja) | 分散型コンピュータシステムのためのアクセス制御サブシステム及び方法 | |
JP6815744B2 (ja) | サーバ装置、システム、情報処理方法及びプログラム | |
US20110213967A1 (en) | Pre-encoding a cached certificate revocation list | |
CN101399839A (zh) | 认证中介方法和系统 | |
US11552948B1 (en) | Domain management intermediary service | |
JP2013140480A (ja) | サーバシステム、サービス提供サーバおよび制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070903 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080115 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080317 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080324 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080604 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080801 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100824 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101001 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |