JP2004021450A - Information management system, information management method, and information management program - Google Patents

Information management system, information management method, and information management program Download PDF

Info

Publication number
JP2004021450A
JP2004021450A JP2002173696A JP2002173696A JP2004021450A JP 2004021450 A JP2004021450 A JP 2004021450A JP 2002173696 A JP2002173696 A JP 2002173696A JP 2002173696 A JP2002173696 A JP 2002173696A JP 2004021450 A JP2004021450 A JP 2004021450A
Authority
JP
Japan
Prior art keywords
information
information set
user
access right
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002173696A
Other languages
Japanese (ja)
Other versions
JP4254137B2 (en
Inventor
Sunao Hashimoto
橋元 直
Kazuki Yasumatsu
安松 一樹
Yutaka Manjo
萬上 裕
Satoshi Sunada
砂田 智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2002173696A priority Critical patent/JP4254137B2/en
Publication of JP2004021450A publication Critical patent/JP2004021450A/en
Application granted granted Critical
Publication of JP4254137B2 publication Critical patent/JP4254137B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To dispense with the need for change of each access right to an owned information set, when an owner of many information sets changes the access right of a specific user. <P>SOLUTION: This information management method is used, wherein the user's effective access right to a specified information set is determined based on a user's temporary access right to an information set specified as a processing object and a user's temporary access right to an information set associated with the specified information set. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザによる情報へのアクセス権を管理する情報管理システム、情報管理方法及び情報管理プログラムに関する。
【0002】
【従来の技術】
データベース等に保存された電子化された情報に対する情報管理において、各情報に対するユーザのアクセス許可をリスト化したアクセス制御リスト(ACL)を参照し、アクセス権によって操作が許された範囲内において情報の操作を可能とする情報管理システムが用いられている。
【0003】
データベースに格納されている情報要素には作成者、作成日時、所有者及び情報本体等の属性が付与されている。情報要素は組み合せられ、情報セットを単位として管理されている。さらに、各情報セットには、「情報1」等の情報セットを特定するための識別子が与えられている。
【0004】
システムの使用者であるユーザや複数のユーザが集合して成るグループには、各情報セットに対する操作のアクセス権が与えられている。
【0005】
図12に従来のアクセス制御リストの例を示す。例えば、情報セット「情報1」に対するユーザ1のアクセス権は書き込み権(以下、write権という)であり、情報セット「情報3」に対するユーザ1のアクセス権は読み出し権(以下、read権という)であり、情報セット「情報3」に対するユーザ2のアクセス権は全権(以下、manage権という)である。
【0006】
ここで、“read権”は情報セットに含まれる情報の読み出しが許可されていることを示す。“write権”は情報セットに情報の書き込み(又は、変更)が許可されていることを示す。“manage権”は情報セットに含まれる情報の読み出し、書き込み、アクセス権の変更及び所有者の変更が許可されていることを示す。
【0007】
図13に、従来のACLを用いた情報セットに含まれる情報の操作の概念図を示す。図13(a)では、ユーザ3は情報セット「情報3」についてmanage権を有するため、情報セット「情報3」の属性を読み出し及び書き込みを行なうことができる。すなわち、ユーザ3は情報セット「情報3」に含まれる情報をディスプレイに表示して確認し、その情報の内容を書き換えることができる。
【0008】
一方、図13(b)では、ユーザ1は情報セット「情報3」についてread権のみを有するので、情報セット「情報3」の読み出し操作のみを行なうことができる。すなわち、ユーザ1は情報セット「情報3」に含まれる情報をディスプレイ等に表示して確認することはできるが、その情報の内容を書き換えることはできない。
【0009】
以上のように、情報セットとユーザの組み合せ毎にアクセス権を設定することによって、各ユーザによる情報セットに対する操作範囲を管理することができる。
【0010】
また、情報セットの所有者及びmanage権を有するユーザには、その情報セットに対する各ユーザのアクセス権を変更する権限が与えられており、アクセス権を変更することによって各ユーザの操作範囲を変更することができる。
【0011】
【発明が解決しようとする課題】
しかしながら、従来技術では、例えば、情報セットを所有する所有者が特定のユーザのアクセス権を変更する場合には、所有する全ての情報セットに対するそのユーザのアクセス権の変更を行なう必要があった。そのため、所有者は自己が所有する全ての情報セットの存在を把握しておかなければならない問題があった。
【0012】
さらに、情報セット毎にアクセス権を変更する必要があるため、変更作業が煩雑となり、変更漏れを生ずる可能性が有るうえ、莫大な作業時間を要していた。その結果、実際上はユーザのアクセス権を詳細に設定することができなかった。
【0013】
本発明は、上記課題を解決できる情報管理システム、情報管理方法、情報管理プログラムを提供することを目的としている。
【0014】
【課題を解決するための手段】
上記課題を解決するために、それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理システムであって、処理の対象として特定された情報セットに対するユーザの仮アクセス権と、前記特定された情報セットと関連付けられた情報セットに対する前記ユーザの仮アクセス権とに基づいて、前記特定された情報セットに対する前記ユーザの実効的なアクセス権を決定する手段を含むことを特徴とする情報管理システムを用いることができる。
【0015】
また、それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理方法であって、処理の対象として特定された情報セットに対するユーザの仮アクセス権と、前記特定された情報セットと関連付けられた情報セットに対する前記ユーザの仮アクセス権とに基づいて、前記特定された情報セットに対する前記ユーザの実効的なアクセス権を決定する工程を含むことを特徴とする情報管理方法を用いることができる。
【0016】
また、それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理プログラムであって、処理の対象として特定された情報セットに対するユーザの仮アクセス権と、前記特定された情報セットと関連付けられた情報セットに対する前記ユーザの仮アクセス権とに基づいて、前記特定された情報セットに対する前記ユーザの実効的なアクセス権を決定する工程をコンピュータに実効させることを特徴とする情報管理プログラムを用いることができる。
【0017】
さらに、前記情報セットは、データに関する情報要素と、前記データを処理する処理方法に関する情報要素とを含んで成るオブジェクトとすることができる。
【0018】
【発明の実施の形態】
図1に、本発明の実施の形態における情報管理システムの構成のブロック図を示す。本実施形態の情報管理システムの構成を以下に説明する。
【0019】
情報管理システムは、ユーザの所有するコンピュータ10及びサーバ12と、それらを繋ぐネットワーク14を含んでいる。コンピュータ10は、制御部16、入力部18、記憶部20及びインターフェース22から基本的に構成され、各構成部はバス24によって互いに情報伝達可能に接続されている。サーバ12は、制御部28、記憶部30及びインターフェース26から基本的に構成され、各構成部はバス32によって互いに情報伝達可能に接続されている。コンピュータ10とサーバ12は、それぞれインターフェース22及び26によってネットワーク14を介して互いに情報伝達可能に接続されている。この情報管理システムは一例であり、この形態に限られるものではない。例えば、サーバ12を用いずにコンピュータ10内で以下の処理を行なっても良い。
【0020】
サーバ12の記憶部30には、アクセス制御リスト(ACL)が記憶されている。さらに、ユーザに関する情報を含む情報セット(以下、ユーザ情報セットという)、複数のユーザが集合したグループに関する情報を含む情報セット(以下、グループ情報セットという)及び文書情報や画像情報等の通常の情報を含む情報セット(以下、単に情報セットという)が記憶されている。これらのアクセス制御リストや各情報セットはコンピュータ10の記憶部20に記憶しておいても良い。
【0021】
図2に、ユーザ情報セットの例を示す。ユーザ情報セットに含まれる情報要素にはID番号、ユーザ名、所有者等の属性が付与されている。図3に、グループ情報セットの例を示す。グループ情報セットに含まれる情報要素にはID番号、グループ名、所有者、グループに含まれるユーザ数、グループに含まれるユーザ(又は、グループ)のユーザ(又は、グループ)情報セットのID番号等の属性が付与されている。すなわち、グループに含まれるユーザにユーザ(又は、グループ)情報セットのID番号が格納されることで、グループ情報セットはユーザ(又は、グループ)情報セットに関連付けられている。図4に、情報セットの例を示す。情報セットに含まれる情報要素は様々な組み合せから成るが、例えば、ID番号、情報名、所有者、作成日時、ロック状態及びデータ等の属性が付与されている。これらの情報セットは少なくとも所有者の属性が付与された情報要素を含んでおり、その情報要素は他の情報セットのID番号である。すなわち、所有者の属性にID番号が格納されることによって、情報セットは他の情報セットと関連付けられている。新たな情報セットが作成された際は、所有者の属性にその情報セットを作成したユーザに関するユーザ情報セットのID番号が格納される。
【0022】
図5に、メール監視情報セットの例を示す。メール監視情報セットは、他の情報セットの内容が変更された場合に特定のユーザにメール通知を行なうために用いられる。メール監視情報セットには、監視対象の情報セット及びメール通知先の属性が付与された情報要素が含まれる。監視対象情報セットには監視対象となる少なくとも1つの情報セットのID番号が、通知先にはメール通知先のユーザ(又は、グループ)に対応する少なくとも1つのユーザ(又は、グループ)情報セットのID番号が格納される。いずれかの情報セットの内容が変更された場合に、メール監視情報セットを参照することによって、ユーザへのメール通知が必要か否かを判断することができる。さらに、メール通知が必要であれば、その通知先に格納されたユーザ情報セットに対応するユーザにメール通知を行なうことができる。
【0023】
メール監視情報セットには、さらに上記のメール監視方法の処理方法を含ませることもできる。すなわち、監視対象の情報セット、メール通知先のユーザ等のインスタンス及びこれらに対するメール監視プログラム等のメソッドを含むオブジェクトとすることもできる。
【0024】
同様に、情報セットを複数含む掲示板情報セット、予定に関する情報を有する情報セットを含むカレンダー情報セット等を作成することもできる。この場合も、掲示板情報セットやカレンダー情報セットに含まれる情報セットの各々が掲示板情報セットやカレンダー情報セットに関連付けられる。
【0025】
さらに、情報セット、ユーザ情報セット、掲示板情報セット等を組み合せてフォルダ情報セットを作成することもできる。この場合も、情報セット、ユーザ情報セット、掲示板情報セット等がフォルダ情報セットに関連付けられる。情報要素及び情報セット等は自由に組み合せできるものであり、上記の態様に限定されるものではない。
【0026】
図6に、本発明の実施の形態における情報管理方法のフローチャートを示す。以下に、図を用いて本実施形態の情報管理方法の各工程について説明する。
【0027】
工程ST1では、操作者が操作命令を入力する。コンピュータ10の入力部18から操作命令が入力される。操作命令は制御部16に送られ、操作の内容、操作の対象となる対象情報セットが特定される。さらに、制御部16はサーバ12の記憶部30(又は、コンピュータ10の記憶部20)に記憶されている対象情報セットを参照し、その属性を特定する。
【0028】
例えば、図4においては、対象情報セットの情報名は“文書A”であり、その所有者は“ユーザ1”と特定される。
【0029】
工程ST2では、対象情報セットに対する操作者の仮アクセス権を調査する。具体的には、例えば、制御部16が記憶部30(又は、記憶部20)に記憶されているACLの内容を確認し、仮アクセス権を判定する。
【0030】
図7に、本実施形態におけるACLの例を示す。図7のACLは例示であり、これに限定されるものではない。
【0031】
本実施形態のACLにおいては、情報セット、ユーザ情報セット、グループ情報セット、メール監視情報セット、掲示板情報セット、カレンダー情報セット及びフォルダ情報セットに対する各ユーザ又は各グループの仮アクセス権が設定されている。”manage権”は“write権”、“read権”、アクセス権の変更及び所有者の変更の仮アクセス権を有するものを意味する。情報セットを作成したユーザには自動的に“manage権”が初期的に設定される。
【0032】
上記具体例では、対象情報セット“文書A”に対する操作者“ユーザ2”の仮アクセス権は“manage権”と判定される。
【0033】
工程ST3では、操作と対象情報セットの組から、その操作に対して対象情報セットに関連付けられた情報セット(以下、関連情報セットという)を調査する。関連情報セットは、対照表から調べることができる。
【0034】
図8に、関連情報を調査するための対照表の例を示す。操作の内容と対象情報セットの組み合せから、対象情報セットに関連付けられた関連情報セットの種類を特定することができる。対照表は、ACLと同様に記憶部30に記憶しておくことができる。
【0035】
図8より、対象情報セットの所有者を変更する操作は条件3に相当し、そのときの関連情報セットは、対象情報セットの所有者であるユーザ、またはグループであることがわかる。関連情報セットは対象情報セットの所有者であることがわかったので、図4から文書Aの所有者を調べる。その結果、文書Aの所有者はユーザ1であることがわかる。
【0036】
工程ST4では、関連情報セットに対する操作者の仮アクセス権を調査する。具体的には、例えば、制御部16において記憶部30(又は、記憶部20)に記憶されているACLの内容を確認し、仮アクセス権を判定する。
【0037】
上記例では、対象情報セット“文書A”の所有者の変更に関する関連情報セットは“ユーザ1”であり、“ユーザ1”に対する操作者“ユーザ2”の仮アクセス権は“read権”と判定される。
【0038】
工程ST5では、工程ST2で得られた対象情報セットに対する操作者の仮アクセス権と、工程ST4で得られた関連情報セットに対する仮アクセス権の組み合せから、対象情報セットに対する操作者の実効的なアクセス権を決定する。
【0039】
仮アクセス権から実効的なアクセス権を決定する際には、対照表を用いることができる。仮アクセス権の組み合せが対照表の条件を満たす場合には実効的なアクセスは“許可”され、満たさない場合には“不許可”となる。
【0040】
図8の対照表は、仮アクセス権から実効的なアクセス権を決定するための対照表にもなっている。操作対象となる情報セット又はそれに含まれる属性が付与された情報要素毎に、仮アクセス権の組み合せに対する実効的なアクセス権を設定することができる。
【0041】
アクセス権は、例えば、read/manageと表示されている場合、その操作を行なうために情報セットに対するread権又はmanage権が必要であることを示す。
【0042】
上記例に当てはめると、操作命令は情報セットの所有者を変更するものであるので、条件3を用いて実効的なアクセス権を決定する。関連情報セット“ユーザ1”に対する操作者“ユーザ2”の仮アクセス権は“read権”であり、対象情報セット“文書A”に対する操作者“ユーザ2”の仮アクセス権は“manage権”であり、条件3を満たすので実効的なアクセス権は“許可”となる。図9に、操作者、対象情報セット及び関連情報セットの関係の概念図を示す。
【0043】
工程ST6では、工程ST5で決定された実効的なアクセス権に基づいて、対象情報セットに含まれる属性に対して処理や操作を行なう。
【0044】
上記例では、実効的なアクセス権は“許可”であるので、操作者“ユーザ2”は対象情報セット“文書A”の所有者の属性の内容を変更することができる。同様に、操作者“ユーザ2”は所有者が“ユーザ1”である対象情報セット“文書B”の所有者の属性の内容も変更できることが分かる。
【0045】
上記の情報管理方法を実行することによって、情報セット及び属性についての操作を制御することができる。以下に、代表的な情報セットの操作例を説明する。
【0046】
(操作が“不許可”となる場合)
上記例において操作者が“ユーザ3”である場合には、対象情報セット“文書A”に対する操作者“ユーザ3”の仮アクセス権は“write権”となる。また、関連情報セット“ユーザ1”に対する仮アクセス権は設定されていない。そのため、条件3を満たさず、対象情報セット“文書A”に対する操作者“ユーザ3”の実効的なアクセス権は“不許可”となる。従って、“ユーザ3”は対象情報セット“文書A”の所有者の属性の内容を変更することができない。
【0047】
(対象情報セットの操作者と所有者が共通の場合)
操作者が所有者と共通の“ユーザ1”である場合においても、対象情報セット“文書A”に対する操作者“ユーザ1”の仮アクセス権と、関連情報セット“ユーザ1”に対する操作者“ユーザ1”の仮アクセス権を判定する。いずれの場合にも、操作者“ユーザ1”は所有者であるので、“manage権”を有しており、対照表の条件3を満たし、実効的なアクセス権は“許可”となる。
【0048】
(対象情報セットが他の情報セットを含む場合)
メール監視情報セット等の他の情報セットと関連付けられた情報セットを対象情報セットとした場合にも、対象情報セットに対する操作者の仮アクセス権と、その対象情報セットと関連付けられた情報セットに対する操作者の仮アクセス権とに基づいて、対象情報セットに含まれる他の情報セットに対する操作者の実効的なアクセス権を定めることができる。
【0049】
例えば、操作者“ユーザ2”が図5に示したメール監視情報セット“メール監視A”に含まれる監視対象情報セットを変更する場合を想定する。上記ACL及び対照表の例に従えば、情報セット“メール監視A”に対する操作者“ユーザ2”の仮アクセス権は“write権”と判定される。また、対照表から、条件5の関連情報セットは監視対象情報セットとなる。監視対象情報セットに設定されている情報セット“文書A”に対する操作者“ユーザ2”の仮アクセス権は“manage権”と判定される。従って、対照表の条件5を満たすので、対象情報セット“メール監視A”の監視対象情報セットに対する操作者“ユーザ2”の実効的なアクセス権は“許可”となり、“ユーザ2”は“メール監視A”の監視対象から“文書A”を削除したり、新たな監視対象として“文書A”を登録することができる。
【0050】
複数の情報要素を含むフォルダ情報セット等についても同様の方法によって、実効的なアクセス権を決定し、操作者の操作を管理することができる。
【0051】
以上のように、対象情報セット又はそれに含まれる属性に対する対照表の条件を設定することによって、それぞれの情報セットに対する操作者の実効的なアクセス権を細かく設定することができる。
【0052】
次に、対象情報セットに対する特定ユーザの操作範囲を変更する場合について説明する。
【0053】
情報セットの所有者はACLの内容を変更することによって、所有する情報セットの仮アクセス権を変更することができる。実効的なアクセス権は、対象情報セットに対する操作者の仮アクセス権及び関連情報セットに対する操作者の仮アクセス権の組み合せによって決定されるため、操作者の操作範囲を変更するにはいずれかの仮アクセス権を変更すれば良い。
【0054】
(特定の情報セットのみに対する特定ユーザの操作範囲を変更する場合)
特定の情報セットに対する特定ユーザの仮アクセス権を変更することによって、操作範囲を変更することができる。
【0055】
例えば、対象情報セット“文書A”の所有者に対する操作者“ユーザ2”の変更を不許可にする場合には、図10に示すように、対象情報セット“文書A”に対する“ユーザ2”の仮アクセス権を“manage権”から“read権”、“write権”又は“アクセス権無し”に変更すれば良い。
【0056】
(所有する全情報セットに対する特定ユーザの操作範囲を変更する場合)
関連情報セットに対する特定ユーザの仮アクセス権を変更することによって、所有する全情報セットに対するその特定ユーザの操作範囲を変更することができる。
【0057】
例えば、対象情報セット“文書A”及び“文書B”に対する操作者“ユーザ2”の所有者の変更操作を不許可にする場合は、図11に示すように、関連情報セット“ユーザ1”に対する“ユーザ2”の仮アクセス権を“read権”から“アクセス権無し”に変更すれば良い。
【0058】
以上のように、複数の情報セットを有する所有者は、特定ユーザの仮アクセス権を変更するだけで、所有する全ての情報セットに対するその特定ユーザの実効的なアクセス権を一括して変更することができる。
【0059】
すなわち、所有者は全ての情報セットの存在を把握する必要が無く、個々の情報セットに対する仮アクセス権を変更する必要も無いため、実効的なアクセス権の変更作業が容易かつ簡便となる。その結果、アクセス権の変更漏れを生ずること無く、変更時間を短縮することができる。
【0060】
また、上記実施形態の各工程をプログラム化し、コンピュータ10又はサーバ12等に実行させることによって上記効果を得ることができる。さらに、そのプログラムをフレキシブルディスク、光磁気ディスク等のコンピュータ読み取り可能な記録媒体に記録し、コンピュータ10又はサーバ12等に読み取らせ、実行させることによっても等しい効果を得ることができる。
【0061】
【発明の効果】
本発明によって、所有者は、全ての情報セットに対する特定ユーザの実効的なアクセス権を一括で変更することができる。その結果、所有者は全ての情報セットの存在を把握する必要が無く、個々の情報セットに対する仮アクセス権を変更する必要も無いため、アクセス権の変更作業が容易かつ簡便となる。さらに、アクセス権の変更漏れを生ずること無く、変更時間を短縮することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態における情報管理システムの構成を示す図である。
【図2】ユーザ情報セットの内容を示す図である。
【図3】グループ情報セットの内容を示す図である。
【図4】情報セットの内容を示す図である。
【図5】メール監視情報セットの内容を示す図である。
【図6】本発明の実施の形態における情報管理方法のフローチャートを示す図である。
【図7】本発明の実施の形態におけるACLを示す図である。
【図8】本発明の実施の形態における対照表を示す図である。
【図9】本発明の実施の形態における操作関係の概念図である。
【図10】本発明の実施の形態における変更されたACLを示す図である。
【図11】本発明の実施の形態における変更されたACLを示す図である。
【図12】従来の情報管理システムにおけるACLを示す図である。
【図13】従来の情報管理システムにおける操作関係の概念図である。
【符号の説明】
10 コンピュータ、12 サーバ、14 ネットワーク、16 制御部、18 入力部、20 記憶部、22 インターフェース、24 バス、26 インターフェース、28 制御部、30 記憶部、32 バス。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information management system, an information management method, and an information management program for managing a user's access right to information.
[0002]
[Prior art]
In information management of digitized information stored in a database or the like, an access control list (ACL) that lists a user's access permission to each piece of information is referred to, and information is controlled within a range permitted by the access right. An information management system that enables operation is used.
[0003]
Information elements stored in the database are provided with attributes such as creator, creation date and time, owner, and information body. Information elements are combined and managed in units of information sets. Further, each information set is provided with an identifier for specifying the information set such as “information 1”.
[0004]
A user who is a user of the system or a group of a plurality of users is given an operation access right to each information set.
[0005]
FIG. 12 shows an example of a conventional access control list. For example, the access right of the user 1 to the information set “information 1” is a write right (hereinafter referred to as a write right), and the access right of the user 1 to the information set “information 3” is a read right (hereinafter referred to as a read right). Yes, the access right of the user 2 to the information set “information 3” is all rights (hereinafter, referred to as “manage right”).
[0006]
Here, “read right” indicates that reading of information included in the information set is permitted. “Write right” indicates that writing (or changing) of information in the information set is permitted. The “manage right” indicates that reading, writing, changing the access right, and changing the owner of the information included in the information set are permitted.
[0007]
FIG. 13 shows a conceptual diagram of a conventional operation of information included in an information set using ACL. In FIG. 13A, since the user 3 has the manage right for the information set "information 3", the user 3 can read and write the attribute of the information set "information 3". That is, the user 3 can display and confirm the information included in the information set “information 3” on the display, and rewrite the content of the information.
[0008]
On the other hand, in FIG. 13B, since the user 1 has only the read right for the information set “information 3”, the user 1 can perform only the read operation of the information set “information 3”. That is, the user 1 can display the information included in the information set “information 3” on a display or the like to check it, but cannot rewrite the content of the information.
[0009]
As described above, by setting the access right for each combination of the information set and the user, the operation range of each user for the information set can be managed.
[0010]
Further, the owner of the information set and the user having the manage right are given the authority to change the access right of each user to the information set, and change the operation range of each user by changing the access right. be able to.
[0011]
[Problems to be solved by the invention]
However, in the related art, for example, when the owner of the information set changes the access right of a specific user, it is necessary to change the access right of the user to all the information sets. Therefore, there is a problem that the owner must know the existence of all information sets owned by the owner.
[0012]
Further, since the access right needs to be changed for each information set, the change operation becomes complicated, there is a possibility that the change is omitted, and an enormous operation time is required. As a result, in practice, it was not possible to set the user's access right in detail.
[0013]
An object of the present invention is to provide an information management system, an information management method, and an information management program that can solve the above problems.
[0014]
[Means for Solving the Problems]
In order to solve the above problem, an information management system capable of managing a plurality of information sets, each including at least one information element, in association with each other, wherein a user temporarily manages information sets specified as processing targets. Means for determining an effective access right of the user for the specified information set based on the access right and a provisional access right of the user for the information set associated with the specified information set. An information management system characterized by the following can be used.
[0015]
An information management method capable of managing a plurality of information sets, each including at least one information element, in association with each other, comprising: a user's temporary access right to an information set specified as a processing target; Determining the effective access right of the user to the specified information set based on the identified information set and the provisional access right of the user to the information set associated with the information set. A method can be used.
[0016]
An information management program capable of managing a plurality of information sets, each including at least one information element, in association with each other, wherein the temporary access right of a user to an information set specified as a processing target is determined. Determining the effective access right of the user to the identified information set based on the identified information set and the temporary access right of the user to the information set associated with the information set. An information management program can be used.
[0017]
Further, the information set may be an object including an information element relating to data and an information element relating to a processing method for processing the data.
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 1 shows a block diagram of a configuration of an information management system according to an embodiment of the present invention. The configuration of the information management system according to the present embodiment will be described below.
[0019]
The information management system includes a computer 10 and a server 12 owned by a user, and a network 14 connecting them. The computer 10 basically includes a control unit 16, an input unit 18, a storage unit 20, and an interface 22. The components are connected to each other via a bus 24 so that information can be transmitted. The server 12 is basically composed of a control unit 28, a storage unit 30, and an interface 26, and the components are connected to each other via a bus 32 so that information can be transmitted. The computer 10 and the server 12 are connected so as to be able to transmit information to each other via the network 14 by interfaces 22 and 26, respectively. This information management system is an example, and is not limited to this mode. For example, the following processing may be performed in the computer 10 without using the server 12.
[0020]
The storage unit 30 of the server 12 stores an access control list (ACL). Furthermore, an information set including information about users (hereinafter, referred to as user information set), an information set including information about a group of a plurality of users (hereinafter, referred to as group information set), and normal information such as document information and image information (Hereinafter simply referred to as an information set) is stored. These access control lists and each information set may be stored in the storage unit 20 of the computer 10.
[0021]
FIG. 2 shows an example of the user information set. Information elements included in the user information set are given attributes such as an ID number, a user name, and an owner. FIG. 3 shows an example of the group information set. The information elements included in the group information set include an ID number, a group name, an owner, the number of users included in the group, and an ID number of a user (or group) information set of a user (or group) included in the group. Attributes are assigned. That is, the group information set is associated with the user (or group) information set by storing the ID number of the user (or group) information set in the users included in the group. FIG. 4 shows an example of the information set. The information elements included in the information set are composed of various combinations. For example, attributes such as an ID number, an information name, an owner, a creation date and time, a lock state, and data are provided. These information sets include at least information elements to which the attribute of the owner is assigned, and the information elements are ID numbers of other information sets. That is, the information set is associated with another information set by storing the ID number in the attribute of the owner. When a new information set is created, the ID of the user information set relating to the user who created the information set is stored in the attribute of the owner.
[0022]
FIG. 5 shows an example of the mail monitoring information set. The mail monitoring information set is used to notify a specific user of a mail when the content of another information set is changed. The mail monitoring information set includes an information element to which an information set to be monitored and an attribute of a mail notification destination are added. The ID number of at least one information set to be monitored is set in the monitoring target information set, and the ID of at least one user (or group) information set corresponding to the user (or group) of the mail notification destination is set as the notification destination. The number is stored. When the content of any of the information sets is changed, it is possible to determine whether or not a mail notification to the user is necessary by referring to the mail monitoring information set. Further, if e-mail notification is required, e-mail notification can be performed to a user corresponding to the user information set stored at the notification destination.
[0023]
The mail monitoring information set can further include the processing method of the above-described mail monitoring method. That is, the information set may be an object including an information set to be monitored, an instance of a user to be notified of an e-mail, and a method such as an e-mail monitoring program for these.
[0024]
Similarly, a bulletin board information set including a plurality of information sets, a calendar information set including an information set including information on schedules, and the like can be created. Also in this case, each of the information sets included in the bulletin board information set and the calendar information set is associated with the bulletin board information set and the calendar information set.
[0025]
Further, a folder information set can be created by combining an information set, a user information set, a bulletin board information set, and the like. Also in this case, the information set, the user information set, the bulletin board information set, and the like are associated with the folder information set. Information elements, information sets, and the like can be freely combined, and are not limited to the above embodiments.
[0026]
FIG. 6 shows a flowchart of the information management method according to the embodiment of the present invention. Hereinafter, each step of the information management method of the present embodiment will be described with reference to the drawings.
[0027]
In step ST1, the operator inputs an operation command. An operation command is input from the input unit 18 of the computer 10. The operation command is sent to the control unit 16, and the content of the operation and the target information set to be operated are specified. Further, the control unit 16 refers to the target information set stored in the storage unit 30 of the server 12 (or the storage unit 20 of the computer 10), and specifies its attribute.
[0028]
For example, in FIG. 4, the information name of the target information set is “document A”, and its owner is specified as “user 1”.
[0029]
In step ST2, the temporary access right of the operator to the target information set is checked. Specifically, for example, the control unit 16 checks the contents of the ACL stored in the storage unit 30 (or the storage unit 20), and determines the temporary access right.
[0030]
FIG. 7 shows an example of an ACL in the present embodiment. The ACL in FIG. 7 is an example, and the present invention is not limited to this.
[0031]
In the ACL of the present embodiment, provisional access rights of each user or each group to the information set, user information set, group information set, mail monitoring information set, bulletin board information set, calendar information set, and folder information set are set. . The “manage right” means a person who has a “write right”, a “read right”, a temporary access right for changing the access right and changing the owner. The “manage right” is automatically and initially set to the user who created the information set.
[0032]
In the above specific example, the temporary access right of the operator “user 2” to the target information set “document A” is determined to be “manage right”.
[0033]
In step ST3, an information set associated with the target information set for the operation (hereinafter referred to as a related information set) is examined from the set of the operation and the target information set. The related information set can be looked up from the control table.
[0034]
FIG. 8 shows an example of a comparison table for investigating related information. The type of the related information set associated with the target information set can be specified from the combination of the operation content and the target information set. The comparison table can be stored in the storage unit 30 similarly to the ACL.
[0035]
From FIG. 8, it can be seen that the operation of changing the owner of the target information set corresponds to condition 3, and the related information set at that time is a user or a group who is the owner of the target information set. Since the related information set is found to be the owner of the target information set, the owner of the document A is checked from FIG. As a result, it is found that the owner of the document A is the user 1.
[0036]
In step ST4, the temporary access right of the operator to the related information set is checked. Specifically, for example, the control unit 16 checks the contents of the ACL stored in the storage unit 30 (or the storage unit 20) and determines the temporary access right.
[0037]
In the above example, the related information set relating to the change of the owner of the target information set “Document A” is “User 1”, and the temporary access right of the operator “User 2” to “User 1” is determined to be “read right”. Is done.
[0038]
In step ST5, the effective access of the operator to the target information set is determined from the combination of the temporary access right of the operator to the target information set obtained in step ST2 and the temporary access right to the related information set obtained in step ST4. Determine your rights.
[0039]
When determining the effective access right from the temporary access right, a comparison table can be used. If the combination of the provisional access rights satisfies the conditions in the comparison table, the effective access is "permitted", and if not, "not permitted".
[0040]
The comparison table of FIG. 8 is also a comparison table for determining an effective access right from the provisional access right. An effective access right to the combination of the provisional access rights can be set for each information set to be operated or each information element to which an attribute included in the information set is assigned.
[0041]
The access right, for example, when read / manage is displayed, indicates that a read right or a manage right to the information set is required to perform the operation.
[0042]
Applying to the above example, since the operation instruction changes the owner of the information set, the effective access right is determined using the condition 3. The temporary access right of the operator “user 2” to the related information set “user 1” is “read right”, and the temporary access right of the operator “user 2” to the target information set “document A” is “manage right”. Since the condition 3 is satisfied, the effective access right is “permitted”. FIG. 9 shows a conceptual diagram of the relationship between the operator, the target information set, and the related information set.
[0043]
In step ST6, processing and operations are performed on the attributes included in the target information set based on the effective access right determined in step ST5.
[0044]
In the above example, since the effective access right is “permission”, the operator “user 2” can change the contents of the attribute of the owner of the target information set “document A”. Similarly, it can be seen that the operator “user 2” can also change the contents of the attribute of the owner of the target information set “document B” whose owner is “user 1”.
[0045]
By executing the above information management method, it is possible to control operations on information sets and attributes. Hereinafter, an operation example of a representative information set will be described.
[0046]
(If the operation is "disallowed")
In the above example, when the operator is “user 3”, the temporary access right of the operator “user 3” to the target information set “document A” is “write right”. Further, the provisional access right to the related information set “user 1” is not set. Therefore, the condition 3 is not satisfied, and the effective access right of the operator “user 3” to the target information set “document A” is “not permitted”. Therefore, “User 3” cannot change the contents of the attribute of the owner of the target information set “Document A”.
[0047]
(When the operator and owner of the target information set are common)
Even when the operator is the same “user 1” as the owner, the provisional access right of the operator “user 1” to the target information set “document A” and the operator “user” to the related information set “user 1” The temporary access right of “1” is determined. In any case, since the operator “user 1” is the owner, it has “manage right”, satisfies condition 3 of the comparison table, and the effective access right is “permitted”.
[0048]
(When the target information set includes other information sets)
Even when the information set associated with another information set such as the mail monitoring information set is set as the target information set, the temporary access right of the operator to the target information set and the operation on the information set associated with the target information set The effective access right of the operator to another information set included in the target information set can be determined based on the temporary access right of the operator.
[0049]
For example, it is assumed that the operator “user 2” changes the monitoring target information set included in the mail monitoring information set “mail monitoring A” shown in FIG. According to the example of the ACL and the comparison table, the temporary access right of the operator “user 2” to the information set “mail monitoring A” is determined to be “write right”. Further, from the comparison table, the related information set of the condition 5 becomes the monitoring target information set. The temporary access right of the operator “user 2” to the information set “document A” set in the monitoring target information set is determined to be “manage right”. Therefore, since the condition 5 of the comparison table is satisfied, the effective access right of the operator “user 2” to the monitoring target information set of the target information set “mail monitoring A” is “permitted”, and “user 2” is “Document A” can be deleted from the monitoring target of “Monitor A”, or “Document A” can be registered as a new monitoring target.
[0050]
For a folder information set including a plurality of information elements, an effective access right can be determined by the same method, and the operation of the operator can be managed.
[0051]
As described above, by setting the conditions of the comparison table for the target information set or the attributes included therein, it is possible to finely set the effective access right of the operator to each information set.
[0052]
Next, a case where the operation range of the specific user for the target information set is changed will be described.
[0053]
The owner of the information set can change the provisional access right of the owned information set by changing the contents of the ACL. The effective access right is determined by a combination of the temporary access right of the operator to the target information set and the temporary access right of the operator to the related information set. Change the access right.
[0054]
(When changing the operation range of a specific user for only a specific information set)
By changing the temporary access right of a specific user to a specific information set, the operation range can be changed.
[0055]
For example, in the case where the change of the operator “user 2” to the owner of the target information set “document A” is not permitted, as shown in FIG. The temporary access right may be changed from “manage right” to “read right”, “write right” or “no access right”.
[0056]
(To change the operation range of a specific user for all information sets owned)
By changing the provisional access right of the specific user to the related information set, it is possible to change the operation range of the specific user for all the information sets owned by the specific user.
[0057]
For example, when the change operation of the owner of the user “user 2” to the target information sets “document A” and “document B” is prohibited, as shown in FIG. What is necessary is just to change the temporary access right of “user 2” from “read right” to “no access right”.
[0058]
As described above, an owner having a plurality of information sets can collectively change the effective access rights of a specific user to all the information sets owned by only changing the temporary access rights of the specific user. Can be.
[0059]
That is, the owner does not need to know the existence of all the information sets and does not need to change the provisional access rights to the individual information sets. Therefore, the work of changing the effective access rights becomes easy and simple. As a result, the change time can be shortened without any omission of the change of the access right.
[0060]
In addition, the above effects can be obtained by programming each step of the above embodiment and causing the computer 10 or the server 12 to execute the program. Further, the same effect can be obtained by recording the program on a computer-readable recording medium such as a flexible disk or a magneto-optical disk, and causing the computer 10 or the server 12 to read and execute the program.
[0061]
【The invention's effect】
According to the present invention, the owner can change the effective access right of a specific user to all information sets at once. As a result, the owner does not need to know the existence of all the information sets and does not need to change the provisional access rights to the individual information sets, so that the work of changing the access rights is easy and simple. Further, the change time can be shortened without any omission of change of the access right.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an information management system according to an embodiment of the present invention.
FIG. 2 is a diagram showing contents of a user information set.
FIG. 3 is a diagram showing the contents of a group information set.
FIG. 4 is a diagram showing contents of an information set.
FIG. 5 is a diagram showing the contents of a mail monitoring information set.
FIG. 6 is a diagram showing a flowchart of an information management method according to the embodiment of the present invention.
FIG. 7 is a diagram showing an ACL according to the embodiment of the present invention.
FIG. 8 is a diagram showing a control table according to the embodiment of the present invention.
FIG. 9 is a conceptual diagram of an operation relation in the embodiment of the present invention.
FIG. 10 is a diagram showing a modified ACL in the embodiment of the present invention.
FIG. 11 is a diagram showing a modified ACL in the embodiment of the present invention.
FIG. 12 is a diagram showing an ACL in a conventional information management system.
FIG. 13 is a conceptual diagram of an operation relationship in a conventional information management system.
[Explanation of symbols]
10 computers, 12 servers, 14 networks, 16 control units, 18 input units, 20 storage units, 22 interfaces, 24 buses, 26 interfaces, 28 control units, 30 storage units, 32 buses.

Claims (6)

それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理システムであって、
処理の対象として特定された情報セットに対するユーザの仮アクセス権と、前記特定された情報セットと関連付けられた情報セットに対する前記ユーザの仮アクセス権と、に基づいて、
前記特定された情報セットに対する前記ユーザの実効的なアクセス権を決定することを特徴とする情報管理システム。
An information management system capable of managing a plurality of information sets, each including at least one information element, in association with each other,
Based on the provisional access right of the user to the information set specified as the target of processing and the provisional access right of the user to the information set associated with the specified information set,
An information management system, wherein an effective access right of the user to the specified information set is determined.
前記情報セットは、
データに関する情報要素と、
前記データを処理する処理方法に関する情報要素と、
を含んで成るオブジェクトであることを特徴とする請求項1に記載の情報管理システム。
The information set comprises:
Information elements about the data,
An information element relating to a processing method for processing the data;
The information management system according to claim 1, wherein the information management system is an object including:
それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理方法であって、
処理の対象として特定された情報セットに対するユーザの仮アクセス権と、前記特定された情報セットと関連付けられた情報セットに対する前記ユーザの仮アクセス権と、に基づいて、
前記特定された情報セットに対する前記ユーザの実効的なアクセス権を決定することを特徴とする情報管理方法。
An information management method capable of managing a plurality of information sets, each including at least one information element, in association with each other,
Based on the provisional access right of the user to the information set specified as the target of processing and the provisional access right of the user to the information set associated with the specified information set,
An information management method, wherein an effective access right of the user to the specified information set is determined.
前記情報セットは、
データに関する情報要素と、
前記データを処理する処理方法に関する情報要素と、
を含んで成るオブジェクトであることを特徴とする請求項3に記載の情報管理方法。
The information set comprises:
Information elements about the data,
An information element relating to a processing method for processing the data;
The information management method according to claim 3, wherein the object is an object including:
それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理プログラムであって、
処理の対象として特定された情報セットに対するユーザの仮アクセス権と、前記特定された情報セットと関連付けられた情報セットに対する前記ユーザの仮アクセス権と、に基づいて、
前記特定された情報セットに対する前記ユーザの実効的なアクセス権を決定する工程をコンピュータに実行させることを特徴とする情報管理プログラム。
An information management program capable of managing a plurality of information sets, each including at least one information element, in association with each other,
Based on the provisional access right of the user to the information set specified as the target of processing and the provisional access right of the user to the information set associated with the specified information set,
An information management program for causing a computer to execute a step of determining an effective access right of the user for the specified information set.
前記情報セットは、
データに関する情報要素と、
前記データを処理する処理方法に関する情報要素と、
を含んで成るオブジェクトであることを特徴とする請求項6に記載の情報管理プログラム。
The information set comprises:
Information elements about the data,
An information element relating to a processing method for processing the data;
The information management program according to claim 6, wherein the information management program is an object including:
JP2002173696A 2002-06-14 2002-06-14 Information management system and information management program Expired - Fee Related JP4254137B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002173696A JP4254137B2 (en) 2002-06-14 2002-06-14 Information management system and information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002173696A JP4254137B2 (en) 2002-06-14 2002-06-14 Information management system and information management program

Publications (2)

Publication Number Publication Date
JP2004021450A true JP2004021450A (en) 2004-01-22
JP4254137B2 JP4254137B2 (en) 2009-04-15

Family

ID=31172853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002173696A Expired - Fee Related JP4254137B2 (en) 2002-06-14 2002-06-14 Information management system and information management program

Country Status (1)

Country Link
JP (1) JP4254137B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092022A (en) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd Computer program for data management, data management device, and access control method thereof
JP2006127276A (en) * 2004-10-29 2006-05-18 Fuji Xerox Co Ltd Method, device and program for object processing, and method, device and program for object management
WO2010106679A1 (en) * 2009-03-19 2010-09-23 富士通株式会社 Access controller, information management device, and access control method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (en) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> Object directional data base-system and control method thereof
JPH06318167A (en) * 1993-03-09 1994-11-15 Toshiba Corp Device and method for scanning object
JPH0895844A (en) * 1994-09-27 1996-04-12 Toshiba Corp Method for managing security of object-oriented data base
JPH11282805A (en) * 1998-03-27 1999-10-15 Nippon Telegr & Teleph Corp <Ntt> Resource access control method, system therefor and storage medium storing resource access control program
JP2000090002A (en) * 1998-09-09 2000-03-31 Toshiba Corp Data base managing system
JP2001344245A (en) * 2000-03-29 2001-12-14 Fujitsu Ltd Information processor
WO2002003215A1 (en) * 2000-06-30 2002-01-10 Matsushita Electric Industrial Co., Ltd. User information control device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (en) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> Object directional data base-system and control method thereof
JPH06318167A (en) * 1993-03-09 1994-11-15 Toshiba Corp Device and method for scanning object
JPH0895844A (en) * 1994-09-27 1996-04-12 Toshiba Corp Method for managing security of object-oriented data base
JPH11282805A (en) * 1998-03-27 1999-10-15 Nippon Telegr & Teleph Corp <Ntt> Resource access control method, system therefor and storage medium storing resource access control program
JP2000090002A (en) * 1998-09-09 2000-03-31 Toshiba Corp Data base managing system
JP2001344245A (en) * 2000-03-29 2001-12-14 Fujitsu Ltd Information processor
WO2002003215A1 (en) * 2000-06-30 2002-01-10 Matsushita Electric Industrial Co., Ltd. User information control device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092022A (en) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd Computer program for data management, data management device, and access control method thereof
JP2006127276A (en) * 2004-10-29 2006-05-18 Fuji Xerox Co Ltd Method, device and program for object processing, and method, device and program for object management
WO2010106679A1 (en) * 2009-03-19 2010-09-23 富士通株式会社 Access controller, information management device, and access control method
GB2483568A (en) * 2009-03-19 2012-03-14 Fujitsu Ltd Access controller, information management device and access control method
JP5278533B2 (en) * 2009-03-19 2013-09-04 富士通株式会社 Access control device, information management device, and access control method
US8561132B2 (en) 2009-03-19 2013-10-15 Fujitsu Limited Access control apparatus, information management apparatus, and access control method
GB2483568B (en) * 2009-03-19 2014-06-11 Fujitsu Ltd Access control apparatus, information management apparatus, and access control method

Also Published As

Publication number Publication date
JP4254137B2 (en) 2009-04-15

Similar Documents

Publication Publication Date Title
US10009385B2 (en) Method and system for managing security policies
US10133875B2 (en) Digital rights management system implementing version control
JP3956149B2 (en) Resource content access control method, system, and program
US7613726B1 (en) Framework for defining and implementing behaviors across and within content object types
CN102077207B (en) Workflow based authorization for content access
US9813452B2 (en) Digital rights management system providing event notifications for user actions based on access control rules
US20100050231A1 (en) Resolving retention policy conflicts
CN102906759B (en) context aware data protection
JP4521865B2 (en) Storage system, computer system, or storage area attribute setting method
JP2007087395A (en) Control of user authority in computer system
JP2004192601A (en) Policy setting support tool
JP2009175805A (en) Computer system for controlling configuration item, its method, and computer program
JP2005031834A (en) Data processing method for placing limitation on data arrangement, storage area control method, and data processing system
US20070022091A1 (en) Access based file system directory enumeration
US20090077086A1 (en) Policy-based method for configuring an access control service
JP2007183703A (en) Storage device preventing falsification of data
US9836585B2 (en) User centric method and adaptor for digital rights management system
JP4034451B2 (en) Document input system and document input method
US20210279355A1 (en) Methods and systems for purpose-based access control
JP2006251977A (en) Document management device, document management method, program and recording medium
JP2020502699A (en) Architecture, method and apparatus for implementing collection and display of computer file metadata
JP2009187341A (en) Information processing program and information processor
JP2004021450A (en) Information management system, information management method, and information management program
TW200825832A (en) Controlling module for programs and method for the same
JP5103855B2 (en) Document management system, document management apparatus, and document management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees