JP2005275759A - Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program - Google Patents
Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program Download PDFInfo
- Publication number
- JP2005275759A JP2005275759A JP2004087512A JP2004087512A JP2005275759A JP 2005275759 A JP2005275759 A JP 2005275759A JP 2004087512 A JP2004087512 A JP 2004087512A JP 2004087512 A JP2004087512 A JP 2004087512A JP 2005275759 A JP2005275759 A JP 2005275759A
- Authority
- JP
- Japan
- Prior art keywords
- electronic document
- client
- xml
- request
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
Description
本発明は、電子文書管理システム、利用者属性管理装置、電子文書管理装置、電子文書管理方法および電子文書管理プログラムに関する。 The present invention relates to an electronic document management system, a user attribute management device, an electronic document management device, an electronic document management method, and an electronic document management program.
近年、インターネットのWebページの記述言語であるHTML(Hypertext Markup Language)の後継言語としてXML(eXtensible Markup Language)が注目されており、該XMLにより記述した電子文書を、ネットワークを介してクライアントに提供するサービスが知られている。XMLでは、ユーザが独自のタグを用いてデータの属性情報や論理構造を定義できることを特徴としている。 In recent years, XML (eXtensible Markup Language) has been attracting attention as a successor language of HTML (Hypertext Markup Language), which is a description language for Web pages on the Internet, and electronic documents described in XML are provided to clients via a network. Service is known. XML is characterized in that a user can define attribute information and logical structure of data using a unique tag.
従来、上述した電子文書をクライアントのアクセス権限によって提供する情報を制御するサーバでは、クライアントからのリクエストに含まれるURL(Uniform Resource Locators)と利用者ID等の情報に基づいて、CGI(Common Gateway Interface)などのアプリケーションによりXML文書を取得・解析し、加工・編集を行っていた。しかしながら、このようなサーバサイドのプログラム開発には、サーバやCGIといった専門知識が要求される。そのため、XMLのタグの構成が変化した場合や制御対象となるXMLタグが追加・削除された場合、CGIプログラムのXML解析部分に変更点を反映させなければならず、その開発費は無視できるものではなかった。このため、従来技術では、アクセス制御を行うXML要素や利用者属性が追加・削除・変更された場合にアプリケーションを修正する必要があった。 2. Description of the Related Art Conventionally, a server that controls information that provides the above-described electronic document according to the access authority of a client uses a CGI (Common Gateway Interface) based on information such as a URL (Uniform Resource Locators) and a user ID included in a request from the client. ) Etc., XML documents were acquired / analyzed and processed / edited. However, such server-side program development requires specialized knowledge such as servers and CGI. Therefore, when the configuration of XML tags changes or when XML tags to be controlled are added or deleted, the changes must be reflected in the XML analysis part of the CGI program, and the development costs can be ignored. It wasn't. For this reason, in the prior art, it is necessary to modify an application when an XML element or user attribute for performing access control is added / deleted / changed.
そこで、情報の要求元に対して情報の提供可否を制御させるために、上記要求元を認識し、複数の要求元を分類する要求元分類情報により、上記要求元に対する情報の提供可否をその情報の部分ごとに制御するアクセス制御情報を読み出し、このアクセス制御情報に基づいて情報の提供可否をその情報の部分ごとに制御して、上記要求元に情報を提供する技術があった(例えば特許文献1参照)。
しかしながら、上述した従来技術(特許文献1)は、HTMLやXMLなどの電子文書自体にアクセス制御情報を書き込んでいく方式であるため、制御するタグが変更された場合や、ポリシーが変更となった場合には、電子文書を修正する必要がある。電子文書への制御情報の編集は、電子文書そのものを誤修正する危険性がある。このように、従来技術では、電子文書自体を消去してしまう危険性があり、利用者が多い場合や、電子文書の量が多い場合に管理が困難になるといった問題があった。 However, since the above-described prior art (Patent Document 1) is a method of writing access control information into an electronic document itself such as HTML or XML, the control tag is changed or the policy is changed. In some cases, it is necessary to correct the electronic document. The editing of the control information on the electronic document has a risk of erroneously correcting the electronic document itself. As described above, the prior art has a risk of erasing the electronic document itself, and there is a problem that management becomes difficult when there are many users or when the amount of electronic documents is large.
本発明は、このような事情を考慮してなされたものであり、その目的は、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素毎のアクセス制御を可能とすることができる電子文書管理システム、利用者属性管理装置、電子文書管理装置、電子文書管理方法および電子文書管理プログラムを提供することにある。 The present invention has been made in consideration of such circumstances, and its purpose is to perform access control for each XML element even when an XML element or user attribute subject to access control is added, deleted, or changed. To provide an electronic document management system, a user attribute management device, an electronic document management device, an electronic document management method, and an electronic document management program that can be made possible.
この発明は上記の課題を解決すべくなされたもので、本発明は、クライアントからのリクエストに応じて、電子文書を提供する文書管理システムであって、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶するアクセス制限情報記憶手段と、前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する権限確認手段と、前記クライアントからのリクエストに対応する電子文書を取得する取得手段と、前記権限確認手段による確認結果に基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除する文書加工手段と、前記文書加工手段により加工された電子文書を前記クライアントに提供する提供手段とを具備することを特徴とする。 The present invention has been made to solve the above-described problems. The present invention is a document management system that provides an electronic document in response to a request from a client. Access restriction information storage means for storing restriction information indicating whether access is possible, and whether a component of an electronic document requested by a user of the client is accessible based on a request from the client. Authority confirmation means for confirming based on the restriction information in the access authority information storage means, acquisition means for obtaining an electronic document corresponding to the request from the client, and the acquisition means based on the confirmation result by the authority confirmation means Document processing means for deleting inaccessible components among the components of the electronic document acquired by Characterized by comprising a providing means for providing an electronic document which is processed by the document processing unit to the client.
また、本発明は、請求項1記載の電子文書管理システムにおいて、前記アクセス制限情報記憶手段は、前記電子文書の構成要素が階層構造を有している場合、該階層構造毎に制限情報を記憶することを特徴とする。
Further, the present invention provides the electronic document management system according to
また、本発明は、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶するアクセス制限情報記憶手段と、クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する権限確認手段とを具備することを特徴とする。 The present invention also provides an access restriction information storage unit that stores restriction information indicating which users can access each component of the electronic document, and a component of the electronic document requested by the user of the client. And authority confirmation means for confirming whether access is possible based on restriction information in the access authority information storage means.
また、本発明は、クライアントからのリクエストに応じて、電子文書を提供する文書管理装置であって、前記クライアントからのリクエストに対応する電子文書を取得する取得手段と、前記クライアントによりリクエストされた電子文書の構成要素が前記クライアントのユーザにとってアクセス可能であるか否かに基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除する文書加工手段と、前記文書加工手段により加工された電子文書を前記クライアントに提供する提供手段とを具備することを特徴とする。 In addition, the present invention provides a document management apparatus that provides an electronic document in response to a request from a client, an acquisition unit that acquires an electronic document corresponding to the request from the client, and an electronic device requested by the client. A document processing means for deleting an inaccessible constituent element among the constituent elements of the electronic document acquired by the acquiring means based on whether or not the constituent element of the document is accessible to the user of the client; Providing means for providing the client with an electronic document processed by the document processing means.
また、本発明は、クライアントからのリクエストに応じて、電子文書を提供する文書管理方法であって、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶しておき、前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記制限情報に基づいて確認し、前記クライアントからのリクエストに対応する電子文書を取得し、前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、前記加工された電子文書を前記クライアントに提供することを特徴とする。 The present invention also provides a document management method for providing an electronic document in response to a request from a client, and stores restriction information indicating which users can access each component of the electronic document. In addition, based on the request from the client, it is confirmed based on the restriction information whether the component of the electronic document requested by the user of the client is accessible, and corresponds to the request from the client. Acquiring an electronic document, deleting an inaccessible component among the components of the acquired electronic document based on the confirmation result, and providing the processed electronic document to the client To do.
また、本発明は、クライアントからのリクエストを受け付けるステップと、前記クライアントのユーザによりリクエストされた電子文書の構成要素がアクセス可能であるかを、電子文書の構成要素毎にどのユーザがアクセス可能であるか否かを示す制限情報に基づいて確認するステップと、前記クライアントからのリクエストに対応する電子文書を取得するステップと、前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除するステップと、前記加工された電子文書を前記クライアントに提供するステップとをコンピュータに実行させることを特徴とする。 In addition, according to the present invention, which user can access each component of the electronic document, the step of receiving a request from the client and whether the component of the electronic document requested by the user of the client can be accessed. A step of confirming based on restriction information indicating whether or not, a step of obtaining an electronic document corresponding to a request from the client, and based on the confirmation result, among the components of the obtained electronic document, The step of deleting an inaccessible component and the step of providing the processed electronic document to the client are executed by a computer.
以上説明したように、本発明によれば、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報をアクセス制限情報記憶手段に記憶しておき、権限確認手段により、クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認し、文書加工手段により、前記権限確認手段による確認結果に基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、提供手段により、前記文書加工手段により加工された電子文書を前記クライアントに提供する。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素毎のアクセス制御を可能とすることができるという効果が得られる。
As described above, according to the present invention, for each component of the electronic document, restriction information indicating which users can access is stored in the access restriction information storage means, and the authority confirmation means The electronic document requested by the client user can be accessed based on the restriction information stored in the access authority information storage unit, and the document processing unit can check whether the component is accessible based on the confirmation result by the authority confirmation unit. The inaccessible components are deleted from the components of the electronic document acquired by the acquiring unit, and the electronic document processed by the document processing unit is provided to the client by the providing unit.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control for each XML element can be achieved.
また、本発明によれば、前記電子文書の構成要素が階層構造を有している場合、前記アクセス制限情報記憶手段に、該階層構造毎に制限情報を記憶させる。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, when the constituent elements of the electronic document have a hierarchical structure, the access restriction information storage unit stores restriction information for each hierarchical structure.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.
また、本発明によれば、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報をアクセス制限情報記憶手段に記憶しておき、権限確認手段により、クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, for each component of the electronic document, restriction information indicating which users can access is stored in the access restriction information storage means, and the authority confirmation means stores the client user. Is checked based on the restriction information stored in the access right information storage means.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.
また、本発明によれば、取得手段により、クライアントからのリクエストに対応する電子文書を取得し、文書加工手段により、前記クライアントによりリクエストされた電子文書の構成要素が前記クライアントのユーザにとってアクセス可能であるか否かに基づいて、取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、提供手段により、該加工された電子文書を前記クライアントに提供する。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, an electronic document corresponding to a request from a client is acquired by the acquisition unit, and a component of the electronic document requested by the client is accessible to the user of the client by the document processing unit. Based on whether or not there is, an inaccessible component is deleted from each component of the acquired electronic document, and the processed electronic document is provided to the client by the providing means.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.
また、本発明によれば、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶しておき、前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記制限情報に基づいて確認し、前記クライアントからのリクエストに対応する電子文書を取得し、前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、前記加工された電子文書を前記クライアントに提供する。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, for each component of the electronic document, restriction information indicating which users can access is stored, and based on a request from the client, the user of the client Based on the restriction information, whether the constituent element of the requested electronic document is accessible is obtained, an electronic document corresponding to the request from the client is obtained, and the obtained electronic document is obtained based on the confirmation result. Among the components, the inaccessible components are deleted, and the processed electronic document is provided to the client.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.
また、本発明によれば、クライアントからのリクエストを受け付けるステップと、前記クライアントのユーザによりリクエストされた電子文書の構成要素がアクセス可能であるかを、電子文書の構成要素毎にどのユーザがアクセス可能であるか否かを示す制限情報に基づいて確認するステップと、前記クライアントからのリクエストに対応する電子文書を取得するステップと、前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除するステップと、前記加工された電子文書を前記クライアントに提供するステップとをコンピュータに実行させる。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, which user can access for each component of the electronic document, the step of receiving the request from the client and whether the component of the electronic document requested by the user of the client is accessible A step of confirming based on restriction information indicating whether or not, a step of acquiring an electronic document corresponding to a request from the client, and a step of acquiring each component of the acquired electronic document based on the confirmation result Of these, the computer is caused to execute a step of deleting inaccessible components and a step of providing the processed electronic document to the client.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.
以下、本発明を実施するための最良の形態について説明する。 Hereinafter, the best mode for carrying out the present invention will be described.
A.実施形態
A−1.実施形態の構成
以下、図面を参照して、本発明のXML文書管理システムの一実施形態について説明する。図1は、本実施形態のXML文書管理システムの略構成を示すブロック図である。図1において、クライアント1は、XML文書を利用するパーソナルコンピュータ(PC)もしくはサーバからなる。クライアント1は、XML文書管理サーバ2に対してリクエストを送出し、その結果としてXML文書を取得する。
A. Embodiment A-1. Configuration of Embodiment Hereinafter, an embodiment of an XML document management system of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of the XML document management system of the present embodiment. In FIG. 1, a
XML文書管理サーバ2は、要求されたXML文書に制御対象のXML要素があるかを、XML文書制御対象URIデータベース3を検索して制御対象URIを取得し、利用者属性管理サーバ4に対して、利用者にアクセス権限があるかを問い合わせ、アクセス権限がない場合には、リクエストされたXML文書からアクセス制御対象のXML要素を取り除いたXML文書をクライアント1へ送信する。また、アクセス制御対象のXML要素がない場合や、利用者に全ての制御対象URIのアクセス権限がある場合には、リクエストされたXML文書をそのままクライアント1へ送信する。XML文書制御対象URIデータベース3は、XML文書のURLと制御対象URIとを対応付けて記憶している。
The XML
利用者属性管理サーバ4は、アクセス制御対象のXML要素とアクセス可能な利用者の属性情報を、利用者属性データベース5により管理する。利用者属性データベース5は、制限対象URIと利用者属性とを対応付けて記憶している。利用者属性とは、利用者IDとロール名とを対応付けた情報である。また、ロール名とは制御する対象となるユーザの範囲を指定する属性であり、例えば、会社における所属部署や役職などがこれに相当する。制御対象URIと利用者属性とを対応付けることで、利用者が制御対象の要素にアクセス可能であるかを示す情報である。
The user
なお、本実施形態においては、図1に示すように、XML文書閲覧システムにおいては、XML文書管理サーバ2を複数設けるようにしてもよい。
In the present embodiment, as shown in FIG. 1, a plurality of XML
A−2.詳細構成
次に、図2は、XML文書管理サーバ2および利用者属性管理サーバ4の詳細な構成を示すブロック図である。XML文書管理サーバ2は、コントロール部2−1、権限問い合わせ部2−2、XML文書取得部2−3、XML文書加工部2−4、XML文書制御対象URIデータベース3、XML文書データベース2−5からなる。コントロール部2−1は、クライアント1のリクエストを受け付け、権限問い合わせ部2−2、XML文書取得部2−3、XML文書加工部2−4を呼び出し、最終的にクライアント1へXML文書を送信する。
A-2. Detailed Configuration Next, FIG. 2 is a block diagram showing a detailed configuration of the XML
権限問い合わせ部2−2は、クライアント1からリクエストされたXML文書のURLからXML文書制御対象URIデータベース3を検索して制御対象URIを取得し、制御対象のXML要素を表示してもよいかを利用者属性管理サーバ4に問い合わせ、利用者属性管理サーバ4からの問い合わせ結果(すなわち、各制御対象URIに対する参照可/不可)をコントロール部2−1へ返す。
The authority inquiry unit 2-2 searches the XML document control
XML文書取得部2−3は、XML文章データベース2−5(ネットワークからでもよい)からリクエストされたXML文書を取得する。XML文書加工部2−4は、XML文書取得部2−3が取得したXML文書から利用者に対してアクセス許可されていないXML要素を削除する。 The XML document acquisition unit 2-3 acquires the requested XML document from the XML text database 2-5 (may be from the network). The XML document processing unit 2-4 deletes an XML element that is not permitted to be accessed by the user from the XML document acquired by the XML document acquisition unit 2-3.
利用者属性管理サーバ4は、権限確認部4−1および利用者属性データベース5からなる。権限確認部4−1は、利用者属性データベース5の属性情報に従って、該当利用者が制御対象の要素にアクセス可能であるかを確認する。
The user
次に、図3は、XML文書管理サーバ2と利用者属性管理サーバ4のURLの一例を示す概念図である。図示の例では、利用者属性管理サーバ4のURLを、「http://www.usermanager.com/」とし、XML文書管理サーバ2のURLを、「http://www.xmlserver.com/」とする。
Next, FIG. 3 is a conceptual diagram showing an example of URLs of the XML
次に、図4は、XML文書のリクエストURLと制御対象URIとの対応例を示す概念図である。図示の例では、リクエストURL「http://www.xmlserver.com/a.xml」に対して、制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」と制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」が対応付けられている。なお、この例では1つのリクエストURLに2つの制御対象URIを設定しているが、リクエストURLは複数設定可能である。 Next, FIG. 4 is a conceptual diagram showing a correspondence example between the request URL of the XML document and the control target URI. In the illustrated example, for the request URL “http://www.xmlserver.com/a.xml”, the control target URI “http://www.xmlserver.com/a.xml/personal information list / personal information "Basic salary" is associated with the URI to be controlled "http://www.xmlserver.com/a.xml/Personal information list / Personal information @ {name = '% ID'} / Basic salary". In this example, two control target URIs are set for one request URL, but a plurality of request URLs can be set.
次に、図5および図6は、利用者属性管理サーバ4上に格納されている、制御対象URIで示す利用者属性および権限情報の一例を示す概念図である。図示の例では、制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」には、ロール名「any」、参照可/不可「不可」、制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」には、ロール名「総務」、参照可/不可「可」、制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」には、ロール名「一般」、参照可/不可「可」が対応付けられている。また、ロール名とユーザIDとが対応付けられており、図示の例では、ロール名「一般」にユーザID「山田太郎」、ロール名「総務」にユーザID「田中太郎」が対応付けられている。(以降の説明では山田太郎が先に記述されるため)
Next, FIG. 5 and FIG. 6 are conceptual diagrams showing examples of user attributes and authority information indicated by the control target URI, which are stored on the user
ここで、ロール名とは、制御対象となるユーザの範囲を指定する属性である。すなわち、ロール名「any」は、ユーザ全員が制御対象となり、ロール名「一般」は、例えば、社内の一般職に所属するユーザ、ロール名「総務」は、例えば、社内の総務部に所属するユーザとなる。 Here, the role name is an attribute that specifies a range of users to be controlled. That is, the role name “any” is controlled by all users, the role name “general” is, for example, a user who belongs to a general office in the company, and the role name “general affairs” is, for example, belonging to the general affairs department in the company Become a user.
また、XML文書が階層構造である場合について説明する。制御対象URIを、例えば、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給/職能給」のように設定したとすると、その名前が利用者IDと一致しているユーザについて、 A case where the XML document has a hierarchical structure will be described. For example, if the URI to be controlled is set as "http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary / professional salary" For a user whose name matches the user ID,
<基本給>
<職能給>○○○</職能給>
<年齢給>×××</年齢給>
</基本給>
<Basic salary>
<Professional salary> ○○○ </ Professional salary>
<Age salary> ××× </ age salary>
</ Basic salary>
のように記載されたXML文書のうち、<職能給>のXML要素に記述された内容(ここでは、「○○○」)が制御対象になる。年齢給については、同じ階層でも制御対象URIで指定されていないので、制御対象とならない。
制御対象URIを、例えば、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」のように設定したとすると、その名前が利用者IDと一致しているユーザについて<職能給>と</職能給>で囲われた職能給、年齢級が制御対象となる。
制御対象URIを、例えば、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」のように設定したとすると、全てのユーザについて<職能給>と</職能給>で囲われた職能給、年齢級が制御対象となる。
Among the XML documents described as above, the content (here, “XXX”) described in the XML element of <professional salary> is the control target. The age salary is not designated as a control target because it is not specified in the control target URI even in the same hierarchy.
For example, if the control target URI is set as "http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary", the name For the user whose ID matches the user ID, the professional salary and age class enclosed by <professional salary> and </ professional salary> are controlled.
If the control target URI is set as, for example, “http://www.xmlserver.com/a.xml/personal information list / personal information / basic salary”, <professional salary> and </ Function salary and age class enclosed by “Professional salary> are subject to control.
B.実施形態の動作
次に、図面を参照して、本実施形態のXML文書管理システムの動作について図2を参照して説明する。まず、クライアント1は、XML文書管理サーバ2に対してリクエストを送出する(S1)。このとき、XML文書のURLと利用者IDとが送信される。
B. Operation of Embodiment Next, the operation of the XML document management system of the present embodiment will be described with reference to FIG. First, the
次に、XML文書管理サーバ2は、要求されたXML文書に制御対象のXML要素があるかを検索し、制御対象URIを取得する(S2)。XML文書管理サーバ2は、XML要素表示を問い合わせるべく、制御対象のXML要素を表示してもよいかを利用者属性管理サーバ4(http://www.usermanager.com/)に問い合わせる(S3)。このとき、要求されたXML文書に含まれる全ての制御対象URIと利用者IDとが送出される。
Next, the XML
利用者属性管理サーバ4は、問い合わせ結果として、問い合わせられた制御対象URIと利用者IDが所属するロールから、該利用者が制御対象URIにアクセス可能かを判断し、アクセス可能な場合には、XML文書管理サーバ2に対してOKを、アクセス不可能な場合には、NGを返す(S4)。このとき、要求された全てのURIの結果を同時に返す。
As a result of the inquiry, the user
XML文書管理サーバ2は、リクエストされたXML文書をファイルシステム、データベースもしくは他のアプリケーションから取得する(S5)。次に、XML文書管理サーバ2は、問い合わせ結果に基づいて、XML文書を加工する(S6)。なお、問い合わせ結果がNGであった場合には、制御対象のXML要素を削除する。そして、XML文書管理サーバ2は、クライアント1へ要求されたXML文書を返す(S7)。
The XML
B−1.実施例1
例えば、名前が「山田太郎」であるユーザがアクセスした場合について説明する。なお、XML文書管理サーバ2には、a.xmlとして図7に示すXML文章が格納されているものとする。この場合、クライアント1は、URL「http://www.xmlserver.com/a.xml?ID=’山田太郎’」をリクエストとして送信する。XML文書管理サーバ2は、上記リクエストに対して、リクエストURL(http://www.xmlserver.com/a.xml)をキー情報として、権限対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」を取得する(図4を参照)。
B-1. Example 1
For example, a case where a user whose name is “Taro Yamada” accesses is described. It is assumed that the XML
次に、XML文書管理サーバ2は、利用者属性管理サーバ4(http://www.usermanager.com/)に、制御対象URIとして、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」と利用者ID「山田太郎」を送信する。
Next, the XML
利用者属性管理サーバ4は、利用者ID「山田太郎」はロール名が「一般」であるので(図6を参照)、「山田太郎」に対して評価されるのは、図5に示す制御対象URIのうち、1行目と3行目となる。まず、1行目(不可)が評価され、全ての<基本給>部分がNGとなる。次に、3行目(可)が評価され自分の部分だけ<基本給>がOKとなる。
In the user
次に、XML文書管理サーバ2は、図7に示すXML文書を取得する。そして、上述した例では、「山田太郎」の基本給情報要素は「参照可」であるのでそのままとし、一方、「山田太郎」以外(すなわち、田中太郎および鈴木太郎)の基本給要素は「参照不可」であるため、「山田太郎」以外の基本給情報要素は削除する。この結果、加工後のXML文書は、図8に示すものとなる。したがって、クライアント1へは、図8に示すXML文書が返される。
Next, the XML
B−2.実施例2
次に、名前が「田中太郎」であるユーザがアクセスした場合について説明する。この場合、クライアント1は、URL「http://www.xmlserver.com/a.xml?ID=’田中太郎’」をリクエストとして送信する。XML文書管理サーバ2は、上記リクエストに対して、リクエストURL(http://www.xmlserver.com/a.xml)をキー情報として、権限対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」を取得する(図4を参照)。
B-2. Example 2
Next, a case where a user whose name is “Taro Tanaka” accesses will be described. In this case, the
次に、XML文書管理サーバ2は、利用者属性管理サーバ4(http://www.usermanager.com/)に、権限対象URIとして、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」と利用者ID「田中太郎」を送信する。
Next, the XML
利用者属性管理サーバ4は、利用者ID「田中太郎」は、ロール名が「総務」であるので(図6を参照)、「田中太郎」に対して評価されるのは、図5に示す制御対象URIのうち、1行目と2行目となる。まず1行目(不可)が評価され、全ての<基本給>部分がNGとなる。次に、2行目(可)が評価され、全ての<基本給>部分がOKとなる。
Since the user ID “Taro Tanaka” has the role name “General Affairs” (see FIG. 6), the user
次に、XML文書管理サーバ2は、図7に示すXML文書を取得する。そして、取得したXML文書のうち、許可されない要素を削除することになるが、この場合、基本給要素は全て参照可であるため、削除される要素はない。したがって、クライアント1へは、図9に示すXML文書(すなわち、図7と同じ)が返される。
Next, the XML
B−3.実施例3
次に、名前が「鈴木太郎」であるユーザがアクセスした場合について説明する。この場合、クライアント1は、URL「http://www.xmlserver.com/a.xml?ID=’鈴木太郎’」をリクエストとして送信する。XML文書管理サーバ2は、上記リクエストに対して、リクエストURL(http://www.xmlserver.com/a.xml)をキー情報として、権限対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」を取得する(図4を参照)。
B-3. Example 3
Next, a case where a user whose name is “Taro Suzuki” accesses will be described. In this case, the
次に、XML文書管理サーバ2は、利用者属性管理サーバ4(http://www.usermanager.com/)に、権限対象URIとして、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」と利用者ID「鈴木太郎」を送信する。
Next, the XML
利用者属性管理サーバ4は、利用者ID「鈴木太郎」のロール名が登録されていないので(図6を参照)、「鈴木太郎」に対して評価されるのは、図5に示す制御対象URIのうち、1行目だけとなる。そこで、1行目(不可)が評価され、全ての<基本給>部分がNGとなる。 Since the role name of the user ID “Taro Suzuki” is not registered in the user attribute management server 4 (see FIG. 6), what is evaluated for “Taro Suzuki” is the control target shown in FIG. This is only the first line of the URI. Therefore, the first line (impossible) is evaluated, and all <basic salary> portions are NG.
次に、XML文書管理サーバ2は、図7に示すXML文書を取得する。そして、取得したXML文書のうち、許可されない要素を削除する。この場合、基本給要素は全て参照不可であるため、基本給要素は全て削除される。したがって、クライアント1へは、図10に示すXML文書が返される。
Next, the XML
C.他の実施形態
次に、本発明の他の実施形態について説明する。図11は、本発明の他の実施形態によるXML文書管理システムを適用したトレーサビリティシステムの構成を示すブロック図である。なお、図1(または図2)に対応する部分には同一の符号を付けて説明を省略する。トレーサビリティとは、栽培・飼育から加工、製造、流通などの過程を明確にするために、各流通過程において、流通に関する情報を書き込み、および読み出しを行う仕組みである。これにより、例えば、食品の安全を確保することが可能になる。主に物流管理に用いられる。例えば、本システムをトレーサビリティシステムに応用すれば、メーカ、小売業者、消費者が、それぞれ製品に関する情報を見たい場合に、メーカ、小売業者、消費者のそれぞれの立場に応じて、見られる情報を制限することが可能である。
C. Other Embodiments Next, other embodiments of the present invention will be described. FIG. 11 is a block diagram showing a configuration of a traceability system to which an XML document management system according to another embodiment of the present invention is applied. In addition, the same code | symbol is attached | subjected to the part corresponding to FIG. 1 (or FIG. 2), and description is abbreviate | omitted. Traceability is a mechanism for writing and reading information relating to distribution in each distribution process in order to clarify processes such as cultivation, breeding, processing, manufacture, and distribution. Thereby, for example, it becomes possible to ensure food safety. Used mainly for logistics management. For example, if this system is applied to a traceability system, when a manufacturer, retailer, or consumer wants to see information about a product, the information that can be viewed according to the respective positions of the manufacturer, retailer, or consumer. It is possible to limit.
図において、商品20には、RFID(商品をユニークに識別できる商品ID)が備えられており、メーカ側のリーダ13や小売業者側のリーダ15からの無線により、商品を識別するための商品IDを取得する。メーカや小売業者では、それぞれのサーバ12やサーバ14から、商品情報の閲覧を閲覧するために、ネットワーク21を介して、PML(Physical Markup Language)文書管理サーバ10にリクエストする。PML文書管理サーバ10は、図1(または図2)に示すXML文書管理サーバ2に相当し、メーカのサーバ12や小売業者のサーバ14からのリクエスト(商品情報の閲覧)に応じて、利用者属性管理サーバ4に対して、利用者にアクセス権限があるかを問い合わせる。なお、PML文書とは、XMLの拡張版であり、基本的に同等である。PML文書管理サーバ10は、利用者にアクセス権限がない場合には、リクエストされたPML文書からアクセス制御対象のPML要素(商品情報)を取り除いた後、メーカのサーバ12や小売業者のサーバ14へ返す。これにより、例えば、製品のある部品の材質は、メーカと小売業者は見られるが、消費者は、見ることができない、というように制限することが可能となる。
In the figure, the
従来技術では、XML文書の特定要素だけをアクセス制御する機能を持つものであったが、アクセス制御するXML要素や利用者属性が追加・削除・変更された場合にアプリケーションを修正しなければならい。これに対して、本実施形態のシステムによれば、XML文書管理サーバ2が提供するアクセス制御対象となるXML文書の各要素を、新たに定義したURI(Uniform Resource Identifier)で識別可能に特定することができるようにし、利用者属性に対してアクセスの許可・不許可を設定できるようにした。これにより、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、URIと利用者属性とを設定(または再設定)するだけで、アプリケーションを修正することなく、XML要素毎のアクセス制御を可能とすることができるという効果が得られる。
The prior art has a function of controlling access to only a specific element of an XML document. However, when an XML element or user attribute for access control is added, deleted, or changed, the application must be corrected. On the other hand, according to the system of the present embodiment, each element of the XML document that is an access control target provided by the XML
なお、上述した実施形態においては、上述したXML文書管理サーバ2、利用者属性管理サーバ4などは、コンピュータシステム内で実行される。そして、上述したXML文書管理サーバ2、利用者属性管理サーバ4による一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。すなわち、XML文書管理サーバ2、利用者属性管理サーバ4における、各処理手段、処理部は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工・演算処理を実行することにより、実現されるものである。
In the above-described embodiment, the XML
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。 Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.
1…クライアント
2…XML文書管理サーバ(取得手段、文書加工手段、提供手段)
3…XML文書制御対象URIデータベース
4…利用者属性管理サーバ(権限確認手段)
5…利用者属性データベース(アクセス制限情報記憶手段)
2−1…コントロール部(提供手段)
2−2…権限問い合わせ部
2−3…XML文書取得部(取得手段)
2−4…XML文書加工部(文書加工手段)
2−5…XML文書データベース
4−1…権限確認部(権限確認手段)
10…PML文書管理サーバ(取得手段、文書加工手段、提供手段)
11…商品情報PML文書データベース
12、14…サーバ
13、15…リーダ
20…商品
21…ネットワーク
DESCRIPTION OF
3 ... XML document control
5. User attribute database (access restriction information storage means)
2-1. Control unit (providing means)
2-2 ... Authority inquiry unit 2-3 ... XML document acquisition unit (acquisition means)
2-4 ... XML document processing section (document processing means)
2-5 ... XML document database 4-1 ... Authority confirmation section (authority confirmation means)
10 ... PML document management server (acquiring means, document processing means, providing means)
11 ... Product information
Claims (6)
電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶するアクセス制限情報記憶手段と、
前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する権限確認手段と、
前記クライアントからのリクエストに対応する電子文書を取得する取得手段と、
前記権限確認手段による確認結果に基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除する文書加工手段と、
前記文書加工手段により加工された電子文書を前記クライアントに提供する提供手段と
を具備することを特徴とする電子文書管理システム。 A document management system that provides an electronic document in response to a request from a client,
Access restriction information storage means for storing restriction information indicating which users can access each component of the electronic document;
Authority confirmation means for confirming whether or not the component of the electronic document requested by the user of the client is accessible based on the request from the client based on the restriction information in the access authority information storage means;
Obtaining means for obtaining an electronic document corresponding to a request from the client;
Document processing means for deleting inaccessible constituent elements among the constituent elements of the electronic document obtained by the obtaining means based on the confirmation result by the authority confirmation means;
An electronic document management system comprising: providing means for providing the client with an electronic document processed by the document processing means.
クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する権限確認手段と
を具備することを特徴とする利用者属性管理装置。 Access restriction information storage means for storing restriction information indicating which users can access each component of the electronic document;
User attribute management apparatus comprising: authority confirmation means for confirming whether or not a component of an electronic document requested by a user of a client is accessible based on restriction information in the access authority information storage means .
前記クライアントからのリクエストに対応する電子文書を取得する取得手段と、
前記クライアントによりリクエストされた電子文書の構成要素が前記クライアントのユーザにとってアクセス可能であるか否かに基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除する文書加工手段と、
前記文書加工手段により加工された電子文書を前記クライアントに提供する提供手段と
を具備することを特徴とする電子文書管理装置。 A document management device that provides an electronic document in response to a request from a client,
Obtaining means for obtaining an electronic document corresponding to a request from the client;
Based on whether or not the component of the electronic document requested by the client is accessible to the user of the client, the inaccessible component is deleted from the components of the electronic document acquired by the acquisition unit Document processing means,
An electronic document management apparatus comprising: a providing unit that provides the client with an electronic document processed by the document processing unit.
電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶しておき、
前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記制限情報に基づいて確認し、
前記クライアントからのリクエストに対応する電子文書を取得し、
前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、
前記加工された電子文書を前記クライアントに提供することを特徴とする電子文書管理方法。 A document management method for providing an electronic document in response to a request from a client,
For each component of the electronic document, limit information indicating which users can access is stored,
Based on the request from the client, confirm whether the component of the electronic document requested by the user of the client is accessible based on the restriction information;
Obtaining an electronic document corresponding to the request from the client;
Based on the confirmation result, the inaccessible components are deleted from the components of the acquired electronic document,
An electronic document management method comprising: providing the processed electronic document to the client.
前記クライアントのユーザによりリクエストされた電子文書の構成要素がアクセス可能であるかを、電子文書の構成要素毎にどのユーザがアクセス可能であるか否かを示す制限情報に基づいて確認するステップと、
前記クライアントからのリクエストに対応する電子文書を取得するステップと、
前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除するステップと、
前記加工された電子文書を前記クライアントに提供するステップと
をコンピュータに実行させることを特徴とする電子文書管理プログラム。
Accepting a request from a client;
Checking whether the components of the electronic document requested by the user of the client are accessible based on restriction information indicating which users are accessible for each component of the electronic document;
Obtaining an electronic document corresponding to the request from the client;
Deleting an inaccessible component among the components of the acquired electronic document based on the confirmation result;
An electronic document management program causing a computer to execute the step of providing the processed electronic document to the client.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004087512A JP2005275759A (en) | 2004-03-24 | 2004-03-24 | Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004087512A JP2005275759A (en) | 2004-03-24 | 2004-03-24 | Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005275759A true JP2005275759A (en) | 2005-10-06 |
Family
ID=35175380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004087512A Pending JP2005275759A (en) | 2004-03-24 | 2004-03-24 | Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005275759A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009053997A (en) * | 2007-08-28 | 2009-03-12 | Fuji Xerox Co Ltd | Document management system, management apparatus and document management program |
JP2009193164A (en) * | 2008-02-12 | 2009-08-27 | Ricoh Co Ltd | Information processor, file edition method, file editing program, and recording medium |
JP2010117885A (en) * | 2008-11-13 | 2010-05-27 | Mitsubishi Electric Corp | Access control device, access control method for access control device and access control program |
CN108664811A (en) * | 2018-05-11 | 2018-10-16 | 北京汉能光伏投资有限公司 | A kind of right management method and device |
WO2022017111A1 (en) * | 2020-07-21 | 2022-01-27 | 腾讯科技(深圳)有限公司 | Image processing method and apparatus, electronic device and computer-readable storage medium |
-
2004
- 2004-03-24 JP JP2004087512A patent/JP2005275759A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009053997A (en) * | 2007-08-28 | 2009-03-12 | Fuji Xerox Co Ltd | Document management system, management apparatus and document management program |
US8539591B2 (en) | 2007-08-28 | 2013-09-17 | Fuji Xerox Co., Ltd. | Document management system, management device, recording medium storing document management program, document management method and data signal |
JP2009193164A (en) * | 2008-02-12 | 2009-08-27 | Ricoh Co Ltd | Information processor, file edition method, file editing program, and recording medium |
JP2010117885A (en) * | 2008-11-13 | 2010-05-27 | Mitsubishi Electric Corp | Access control device, access control method for access control device and access control program |
CN108664811A (en) * | 2018-05-11 | 2018-10-16 | 北京汉能光伏投资有限公司 | A kind of right management method and device |
WO2022017111A1 (en) * | 2020-07-21 | 2022-01-27 | 腾讯科技(深圳)有限公司 | Image processing method and apparatus, electronic device and computer-readable storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7546370B1 (en) | Search engine with multiple crawlers sharing cookies | |
JP4726545B2 (en) | Method, system and apparatus for discovering and connecting data sources | |
US8892524B1 (en) | Collection of data from collaboration platforms | |
RU2358318C2 (en) | Method, device and user interface for monitoring electronic mail messages and warning messages | |
US7305432B2 (en) | Privacy preferences roaming and enforcement | |
JP5023715B2 (en) | Information processing system, information processing apparatus, and program | |
US20080168037A1 (en) | Integrating enterprise search systems with custom access control application programming interfaces | |
JP2005316952A (en) | Information processing apparatus, resource management apparatus, attribute modifiability determination method, attribute modifiability determination program, and recording medium | |
CN101174269B (en) | Method and system for generating abstract-using data | |
Mueller et al. | OGC WPS 2.0 Interface Standard. Version 2.0. | |
JP5012525B2 (en) | Security policy server, security policy management system, and security policy management program | |
Jones et al. | WebFinger | |
JP4671753B2 (en) | Document management system, document management method, information processing apparatus, program, and storage medium | |
JP4240929B2 (en) | Access control method in file management system | |
US7809858B1 (en) | Cross-protocol URL mapping | |
JP2009157506A (en) | Content server system | |
JP2005275759A (en) | Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program | |
JP4773470B2 (en) | Document search / print system, digital multi-function peripheral, document search / print method and program | |
Liang et al. | OGC SensorThings API Part 2–Tasking Core, Version 1.0. | |
JP2005301602A (en) | Information processor, method for determining whether or not to permit operation, method for creating operation permission information, program for determining whether or not to permit operation, program for creating operation permission information, and recording medium | |
US20080275918A1 (en) | Document management apparatus and computer readable medium | |
JP2009251754A (en) | Page customizing server, page customizing program, and page customizing method | |
JP5445289B2 (en) | Document browsing device | |
JP6536109B2 (en) | Security management system and security management method | |
JP4153596B2 (en) | Content linkage system and content linkage method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080318 |