JP3695180B2 - 分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法 - Google Patents

分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法 Download PDF

Info

Publication number
JP3695180B2
JP3695180B2 JP32423598A JP32423598A JP3695180B2 JP 3695180 B2 JP3695180 B2 JP 3695180B2 JP 32423598 A JP32423598 A JP 32423598A JP 32423598 A JP32423598 A JP 32423598A JP 3695180 B2 JP3695180 B2 JP 3695180B2
Authority
JP
Japan
Prior art keywords
electronic document
information
link
access control
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32423598A
Other languages
English (en)
Other versions
JP2000148737A5 (ja
JP2000148737A (ja
Inventor
祥一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP32423598A priority Critical patent/JP3695180B2/ja
Publication of JP2000148737A publication Critical patent/JP2000148737A/ja
Publication of JP2000148737A5 publication Critical patent/JP2000148737A5/ja
Application granted granted Critical
Publication of JP3695180B2 publication Critical patent/JP3695180B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法に関し、特にネットワーク上に分散管理された電子文書またはデータベースレコードに対するアクセスをコントロールする分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法に関する。
【0002】
【従来の技術】
一般に、電子文書またはデータベースは、一つの環境(装置)におけるファイルシステムまたはデータベースシステムごとに管理されており、それらへのアクセスコントロールもファイルシステムまたはデータベースシステムごとに行われている。電子文書またはデータベースにアクセスする際に必要な個人の認証は、ネットワークを介して他の環境で行われることもあるが、通常はローカルネットワークの中で集中管理されることになる。そして、電子文書またはデータベースへのアクセス許可は、特定の個人または既存のグループに対して与えられることになる。
【0003】
すなわち、認証が済んだ個人識別子(ID)を持つ者が電子文書の読み出しおよび書き出しおよび更新の操作を行おうとした場合、当該電子文書の属性が示す個人IDと一致するか否か、または属性が示す特定のグループのメンバリストに含まれているか否かに基づいて操作に対する許可が判定される。
【0004】
たとえばある電子文書が特定のユーザの所有であれば、そのユーザは自分の電子文書に対する読み出しおよび書き出しおよび更新の操作を行うことができるが、それ以外のユーザに対してはその電子文書に対する操作は許可しないようにアクセスコントロールすることが行われている。また、ある電子文書に関与して操作するユーザが複数人いる場合には、グループを定義して、そのグループに許可を与えるようにする。これにより、そのグループに属しているユーザはだれでも共有の電子文書に対して操作許可が与えられるが、グループに属していないユーザに対してはその電子文書への操作許可は与えないようにアクセスコントロールすることが行われている。
【0005】
ここで、ある企業のワークフローを考えると、ワークフローは複数のタスクから構成され、各タスクはタスクの流れに沿ってリンク関係にある。また、各タスクはそれぞれのタスクを遂行するために幾つかのサブタスクによって構成されることがあり、この場合、このタスクとサブタスクとの間のリンクは親子関係にある。ワークフローを構成するそれぞれのタスクは、一つの部門の中ですべて遂行される場合もあるが、一般には、幾つかの部門にまたがって遂行される。したがって、あるタスクで作られる電子文書またはデータベースレコードは、一つの部門の中の特定の個人またはグループに属する者はもちろん、複数の部門でこのワークフローのタスクに関与する者によって参照または更新できるように共有にする必要がある。そのためには、ワークフローに関連する全員の名簿が作られ、それぞれの電子文書またはデータベースレコードにはアクセスを許可する者およびグループの定義がなされる必要がある。このようにすれば、理論上は電子文書またはデータベースレコードのアクセスの際に、それぞれに定義された情報をもとに許可の可否を判断することができる。
【0006】
【発明が解決しようとする課題】
しかしながら、このような従来のアクセスコントロールでは、柔軟な運用が困難であるという問題点がある。それは、ある電子文書またはデータベースレコードに関与する人達と企業などにおける一つの組織のメンバは、一致しないことも多いからである。たとえば、あるワークフローの中で、一つの電子文書は他部門の人と共有する以外に、エクストラネットまたはインターネットを介して他企業の人とでさえ共有する必要があるが、この他企業の関連する人も含めて電子文書またはデータベースレコードのアクセスのための定義を行うことは現実に行うことはできない。しかも、他企業が関与している場合、中には、関与を秘密にしておきたい企業も存在するであろう。また、企業の一つの組織でも物理的にローカルな環境に集中していると前提することは相応しくなくなってきている。つまり、ローカルな環境(装置)で集中管理できるようなグループでは対応しきれなくなってきているのである。
【0007】
本発明はこのような点に鑑みてなされたものであり、ローカルなグループではおさまりきらない関与者集団に対しても電子文書へのアクセスコントロールを柔軟に行うことができる分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明では上記問題を解決するために、ネットワーク上に分散管理された電子文書に対してアクセスコントロールを行う分散電子文書のアクセスコントロールシステムにおいて、電子文書を操作しようとする個人の正当な個人識別子を特定する個人認証手段と、個人識別子の集合である関与者情報と、電子文書ポインタの集合である電子文書情報と、他のコミュニケーション情報レコードへのポインタの集合であるコミュニケーションリンク情報とを含むコミュニケーション情報レコードを格納するコミュニケーション情報レコード格納手段と、前記電子文書情報に含まれる電子文書ポインタが指し示す電子文書に対する読み出しおよび書き出しおよび更新の操作を、当該操作を行おうとした者の個人識別子が当該コミュニケーション情報レコード自身の関与者情報に含まれるかまたは当該レコードと前記コミュニケーションリンク情報によってリンク関係にある別のコミュニケーション情報レコードの関与者情報に含まれるかの判定に基づいて許可するアクセスコントロール手段と、を分散環境にそれぞれ複数備えていることを特徴とする分散電子文書のアクセスコントロールシステムが提供される。
【0009】
このような分散電子文書のアクセスコントロールシステムによれば、アクセスコントロール手段は、電子文書の操作命令を受けると、その操作者がその電子文書に直接関与する者であるかどうかを、その電子文書へのポインタを電子文書情報に含むコミュニケーション情報レコードの関与者情報を検索し、その中に操作者が含まれていれば、個人認証装置にて操作者の認証が行われ、確認されることで電子文書に対する操作の許可が与えられる。もし、この関与者情報に含まれていなければ、リンク関係にある別のコミュニケーション情報レコードの関与者情報を検索し、そこに含まれていれば、たとえば別の個人認証装置にてやはり操作者の認証が行われ、確認されることで電子文書に対する操作の許可が与えられる。これにより、リンクによって関係付けられていれば、直接の関与者でなくても、そして操作者の認証がなされる環境とは別の環境の電子文書やレコードであっても、操作することができる。また、リンク関係にない操作者の要求を拒否することができる。
【0010】
また、本発明では、実際に操作者がその個人認証地点から操作しようとする電子文書に到達するまでに辿った経路情報を参照し、その経路情報に含まれるリンクの関係を解釈することで操作の許可の判定を行うことができる。
【0011】
また、本発明では、電子文書の読み出しおよび書き出しおよび更新の操作の許可の範囲がコミュニケーション情報レコードの操作そのものにまで及ぶようにした。これにより、リンク関係にない者がリンクそのものを読み出すことも含めて操作することを防ぐことができる。これにより、たとえばワークフローのリンクのチェーンがある場合などに、そのワークフローの上流のリンク(上流属性を持つリンク)関係にあるものに対しては操作を許すが、下流のリンク関係にあるものは操作を許さないといったアクセスの制限のかけ方ができる。
【0012】
また、本発明では、リンクを辿るときの最大数である距離をあらかじめ設定して、操作の許可の判定をするときに辿ることができるリンクを距離で制限するようにした。これにより、たとえばワークフローのリンクの長いチェーンがある場合などに、ある地点の管理者が把握できている範囲に操作可能な者を限定することができる。
【0013】
さらに、本発明では、コミュニケーション情報レコードの読み出し操作に対し、該レコードの内容のリンクについて、実際のポインタの指し示す位置を、その構造のみを返す中継点へのポインタに置き換えることにより、操作に対してポインタの指し示す具体的な位置を隠蔽するようにしたリンク抽象化手段を備えるようにした。これにより、リンク先またはそのさらに先が具体的に何処であるのかを隠蔽することができる。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
図1は本発明の原理的な構成を示す図である。図1において、本発明による分散電子文書のアクセスコントロールシステムは、ネットワーク1上に分散配置された複数のローカル文書管理装置2a,2b,・・・,2nおよび個人認証装置3a,・・・,3mがある分散環境において、各ローカル文書管理装置2a,2b,・・・,2nには、アクセスコントロール手段4と、コミュニケーション情報レコード格納手段5と、リンク抽象化手段6とをそれぞれ有することによって構成される。コミュニケーション情報レコード格納手段5は、関与者情報7と、電子文書情報8と、コミュニケーションリンク情報9とからなるコミュニケーション情報レコードを格納している。
【0015】
ここで、個人認証装置3a,・・・,3mは、操作を行う者の個人識別子を特定して、操作に対する許可を与える判断に使用される。コミュニケーション情報レコード格納手段5において、関与者情報7は個人識別子の集合であり、電子文書情報8は電子文書ポインタの集合であり、コミュニケーションリンク情報9は他のコミュニケーション情報レコードへのポインタである。アクセスコントロール手段4は、電子文書情報8に含まれる電子文書ポインタが指し示す電子文書に対する読み出しおよび書き出しおよび更新の操作に対して、当該操作を行おうとした者の個人識別子が当該電子文書を含むコミュニケーション情報レコード自身の関与者情報7に含まれるものであるか、または当該レコードとコミュニケーションリンク情報9によってリンク関係にある別のコミュニケーション情報レコードの関与者情報に含まれるものであるかの判定に基づいて許可を与えるかどうかのアクセスコントロールを行う。
【0016】
つまり、電子文書の操作命令を受けると、アクセスコントロール手段4は、その電子文書を含むコミュニケーション情報レコードの関与者に操作者が含まれるかどうかを検索し、含まれるとすれば、個人認証装置3a,・・・,3mにて操作者の認証が行われ、確認されることで電子文書に対する操作の許可が与えられる。もし、直接の関与者に含まれていなければ、リンク関係にある別のコミュニケーション情報レコードの関与者情報を検索し、含まれていれば、個人認証装置3a,・・・,3mにて操作者の認証が行われ、そこで確認されることにより電子文書に対する操作の許可が与えられる。これにより、操作しようとする電子文書がコミュニケーション情報によるリンクによって関係付けられていれば、操作者は直接の関与者でなくても、また、たとえば認証がなされる環境とは別の環境の電子文書であっても、操作することができ、リンク関係にない操作者の要求を拒否することが可能になる。
【0017】
また、アクセスコントロール手段4は、実際に操作者がその個人認証地点から操作しようとする電子文書に到達するまでに辿った経路情報を参照し、その経路情報に含まれるリンクの関係を解釈して操作の許可の判定を行うこともできる。これにより、逆方向のリンクによって関係付けられたコミュニケーション情報レコードに属する個人に対しても、操作の許可を出すことができる。
【0018】
また、コミュニケーションリンク情報の各リンクは、リンク属性を有し、操作の許可の判定をするときに採用するリンクを、リンク属性の値によって制限することができる。これにより、たとえばワークフローのリンクのチェーンがある場合などに、そのワークフローの上流のリンク(上流属性を持つリンク)関係にあるものに対しては操作を許すが、下流のリンク関係にあるものは操作を許さないといった制限のかけ方をすることができる。
【0019】
また、アクセスコントロール手段4は、電子文書の読み出しおよび書き出しおよび更新の操作の許可の範囲がコミュニケーション情報レコードの操作そのものにまで及ぶようにすることができる。これにより、リンク関係にない者がリンクそのものを読み出すことも含めて操作することを防ぐことができる。
【0020】
また、リンクを辿る際に、無限に辿るのではなく、辿ることができるリンクの最大数である距離をあらかじめ設定し、その距離の範囲内だけを辿るようにすることもできる。したがって、たとえばワークフローのリンクの長いチェーンがある場合などに、ある地点の管理者が把握できている範囲に操作可能な者を限定することができる。
【0021】
リンク抽象化手段6は、コミュニケーション情報レコードの読み出し操作に対し、該レコードの内容のリンクについて、実際のポインタの指し示す位置を、その構造のみを返す中継点へのポインタに置き換えることにより、操作に対してポインタの指し示す具体的な位置を隠蔽することができるようにした。これにより、リンク先やそのさらに先が具体的に何処であるのかを隠蔽することができる。たとえばローカル文書管理装置2a,2b,2nが別々の企業の管理下にあって、ローカル文書管理装置2aの企業はローカル文書管理装置2bの企業とリンク関係にあり、このローカル文書管理装置2bの企業はローカル文書管理装置2nの企業とリンク関係にありかつ取り引きがあるとすると、ローカル文書管理装置2bの企業とリンク関係にあるローカル文書管理装置2aの企業に対して、ローカル文書管理装置2bはローカル文書管理装置2nの企業への中継ポイントのみを返すことにより、ローカル文書管理装置2nの存在を通知することはできるが、取り引きのある企業がローカル文書管理装置2nの企業であることは隠蔽することができる。
【0022】
次に、本発明の実施の形態を分散文書管理システムに適用した場合を例にして説明する。
図2は分散文書管理システムの一例を示す構成図である。図2において、電子文書およびデータベースレコードは、図示を簡単にするために、二つのドメインA,Bの分散環境にあるものとする。各ドメインA,Bには、アクセス処理部11、個人認証処理部12、データベース13があり、アクセス処理部11は、アクセスコントロール部14と抽象化処理部15とから構成されている。データベース13には、個人情報16と、電子文書17と、コミュニケーション情報レコード18と、リンク中継情報19とを格納している。コミュニケーション情報レコード18は、関与者情報と、電子文書情報と、コミュニケーションリンク情報とから構成されている。
【0023】
ここで、たとえばドメインAにおいて、個人認証処理部12は、個人IDを特定するもので、一般に用いられている方法で十分である。すなわち、個人IDとパスワードとの対を保持しておき、ユーザが端末装置からユーザIDおよびパスワードを入力する。個人認証処理部12は、この入力と保持している個人IDおよびパスワードとを突き合わせて一致するかどうかを判定する。一致すれば個人認証は達成され、ログイン状態となり、以降ログアウトするまでの一連の操作はこの個人IDを持つ者によるとする。また、その間になされるいかなる操作要求についてもこの者が要求していることをアクセス処理部11が認識できるように操作命令とともにその操作者の個人IDが伴って送られる。もちろん、直接個人IDではなくても一意に個人IDを特定できるIDであればそれに置き換えられても構わない。たとえばプログラムのプロセスID等に置き換えられる場合もあるかもしれないが、より重要なのは暗号化する場合である。直接個人IDがネットを流れる形式ではその個人に成りすまし悪用する者がいるかもしれない。しかし、ここでは説明を本質的で簡単にするために、このようにして置き換えられたIDも含めて個人IDと呼ぶことにする。他のIDについても同様である。
【0024】
また、一般にアクセスコントロールにおいては、操作許可のある者と操作対象となる電子文書17またはデータベースレコードとの対応付けは必須であるが、これをやや柔軟なものにするために、1対1の対応だけではなく多対多の関係を実現する方法が従来からも用意されてきた。関与者の集合に関しては、前述したように、個人IDのグループを定義することができ、電子文書の集合に関してはその要素を一つのディレクトリ配下に置き、そのディレクトリと先のグループとを対応付けるという方法である。本発明において、これに対応するものが個人IDの集合である関与者情報と、電子文書ポインタの集合である電子文書情報である。
【0025】
さて、本発明においては、この関与者の集合と電子文書の集合の両方を含むコミュニケーション情報レコード18とその格納手段(図1のコミュニケーション情報レコード格納手段5)が存在する。このコミュニケーション情報レコード18には、さらにコミュニケーションリンク情報が含まれる。このコミュニケーションリンク情報は、他のコミュニケーション情報レコードへのポインタ集合である。
【0026】
これまで述べた個人認証処理部12および格納手段であるデータベース13を持つ環境は単一であるのか、複数であるのかということには無関係であったが、特に本発明においてはこのような環境が複数散在する場合が重要である。また、複数の環境における情報は同一内容の複製ではないということも重要な特徴である。
【0027】
次に、さらなる具体例として、三つの会社、すなわちA社、B社およびC社が存在する環境の場合を例として説明する。
図3は三つの分散環境下でのつながりの例を説明する図である。図3において、個人X.AおよびY.AはA社に所属し、個人X.BおよびY.BはB社に所属し、個人X.CおよびY.CはC社に所属するものとする。また、電子文書APおよびデータベースレコードAQはA社の環境に存在し、電子文書BPおよびデータベースレコードBQはB社の環境に存在し、電子文書CPおよびデータベースレコードCQはC社の環境に存在するものとする。
【0028】
ここで、たとえば特開平10−63747号公報に記載のようなワークフローシステム、すなわち、ワークフローを構成する一連のタスクがあり、各タスクには、関与者と電子文書とが関連されており、タスク同士はリンクによって接続することによって全体の流れを管理するものであり、他のタスクにアクセスするときには、リンクを辿っていくが、そのときに辿ったタスクの履歴を順次保持しながら辿っていくようなワークフローシステムを例にとる。ワークフローの各タスクは本発明のコミュニケーション情報レコードに対応し、タスク間の関係はコミュニケーションリンクに対応する。
【0029】
いま、A社のタスクATに関与する者が個人X.Aであり、関連する電子文書が電子文書APであり、B社のタスクBT1に関与する者が個人X.Bであり、関連する電子文書が電子文書BPであり、同じくB社のタスクBT2に関与する者が個人Y.Bであり、関連するデータベースレコードがデータベースレコードBQであり、そしてC社のタスクCTに関与する者が個人X.CおよびY.Cであり、関連する電子文書およびデータベースレコードが電子文書CPおよびデータベースレコードCQであったとする。そして、タスクATおよびタスクBT1、そしてタスクBT2およびタスクCTはそれぞれワークフローによる同じプロセスの関係にあるとする。
【0030】
このとき、各社の環境における個人情報およびコミュニケーション情報レコード(関与者情報、電子文書情報、コミュニケーションリンク情報)は、たとえばリレーショナル型データベースでで管理されており、以下に示すように格納される。なお、これらのレコードは、ここでの説明に最低限必要な情報に簡略化してある。
【0031】
図4はA社のデータベースのレコード格納例を示す図、図5はB社のデータベースのレコード格納例を示す図、図6はC社のデータベースのレコード格納例を示す図である。
【0032】
A社のデータベースでは、個人IDおよびパスワードを対で保持する個人情報テーブル31、コミュニケーションIDおよび個人IDを対で保持する関与者情報テーブル32、コミュニケーションIDおよび文書IDを対で保持する電子文書情報テーブル33、およびリンク関係にあるタスクのコミュニケーションIDを対で保持するコミュニケーションリンク情報テーブル34を格納している。
【0033】
B社およびC社のデータベースも同様に、個人情報テーブル41,51、関与者情報テーブル42,52、電子文書情報テーブル43,53、およびコミュニケーションリンク情報テーブル44,54を格納している。
【0034】
ここで、C社の場合を例にして説明すると、コミュニケーションリンク情報テーブル54に出現するコミュニケーションIDであるコミュニケーション情報レコードCTが持つ関与者情報は、関与者情報テーブル52のコミュニケーションIDがCTである二つのレコードの個人IDであり、電子文書情報は同じく、電子文書情報テーブル53のコミュニケーションIDがCTである二つのレコードの文書IDであり、コミュニケーションリンク情報は同じく、コミュニケーションリンク情報テーブル54のコミュニケーションIDがCTであるレコードのもう一方のコミュニケーションIDである。
【0035】
本実施の形態においては、個人IDおよびコミュニケーションIDは、広域ネットワーク上でユニークなIDである。たとえばこれは、ネットワーク上に分散している各データベースサーバをユニークに特定するIDであるアドレス(以降ドメインと呼ぶことにする)と当該ローカルなデータベース内でユニークなIDとの両方が含まれていれば、広域でユニークなIDを実現することができる。
【0036】
すなわち、たとえばBT2.Bは、ドメインB(B社のデータベース環境)におけるBT2である。また、自身のドメイン(データベース環境)を表わす場合は、これを省略できるものとする。つまり、CTがドメインC(C社のデータベース)に存在するならば正式にはCT.Cである。
【0037】
さて、ユーザの操作命令がどのように処理されるかを以下に説明する。先に、アクセス処理部11のアクセスコントロール部14の構成について説明する。
図7はアクセスコントロール部の構成を示す図である。アクセスコントロール部14は、コマンドシンタックスチェック部61と、コミュニケーション情報レコード探索処理部62と、探索距離記憶部63と、関与者検索処理部64と、個人認証確認依頼処理部65とから構成されている。コマンドシンタックスチェック部61は、受けた操作命令を解析して、その命令が妥当な命令であるかどうかをチェックする。コミュニケーション情報レコード探索処理部62は、操作命令が妥当な形式である場合に、その命令に指定された操作対象についてデータベース13のコミュニケーション情報レコードを探索する処理を行う。探索距離記憶部63は、コミュニケーション情報レコードを探索する際に、現在辿っているリンクの数を一時的に記憶しておく領域である。関与者検索処理部64は、コミュニケーションIDをもとに関与者情報を探索する処理を行う。個人認証確認依頼処理部65は、コミュニケーション情報レコードの探索結果に操作者が存在する場合に、その操作者の認証を個人認証処理部12へ問い合わせる処理を行う。
【0038】
まず、操作命令の受付場所は、アクセスコントロール部14を含むアクセス処理部11であり、ここ以外に命令を受け付ける場所はない。
アクセス処理部11のアクセスコントロール部14は、操作の種別、すなわち、読み出し、書き出し、または更新を指定する命令と、操作者の個人IDと、操作対象とを同時に指定された場合以外は受け付けない。また、操作対象は、文書IDのみが特定された場合は受け付けず、コミュニケーションIDおよび文書IDの双方が特定されなければならない。
【0039】
ここで、A社の個人X.AがB社の電子文書BPを参照(読み出し)する場合について考える。
この場合、参照操作のためには、これらの要素を含む次のような命令をB社のアクセス処理部11に対して送信しなければならない。
操作=読み出し,個人ID=X.A,コミュニケーションID=BT1,電子文書ID=BP
この操作命令を受け取ったアクセス処理部11は、アクセスコントロール部14に命令を実行してよいかどうかを問い合わせ、許可が出た場合、かつそのときに限って命令を実行する。
【0040】
アクセスコントロール部14は以下のように操作の可否を判定する。
まず、コマンドシンタックスチェック部61において、操作命令が上述した例のような形式で項目がそろっていることを確認する。そしてコミュニケーションID=BT1の電子文書ID=BPのファイルの属性を調べ、操作が可能であることを確認する。一般のファイルシステムには読み書きの許可を示す属性が付与されているので、その属性により操作が可能かどうかを確認する。ここで、もし、操作が不可能であることが分かれば、命令全体を不許可として、この参照操作に対する処理は終了する。
【0041】
次に、コミュニケーション情報レコード探索処理部62において、コミュニケーションID=BT1を持つ関与者情報のレコードを検索し、その中に個人ID=X.Aが存在するかどうかを確認する。この場合、ドメインAのデータベースには、そのような関与者情報レコードは存在しないので、この段階では許可は出ない。
【0042】
次に、このコミュニケーション情報レコードとリンク関係にある(コミュニケーションID=BT1を持つコミュニケーション情報レコードに出現するコミュニケーションID)すべてについて、それぞれのドメインでそのコミュニケーションIDを持つ関与者情報のレコードを検索し、その中に個人ID=X.Aが存在するかどうかを確認する。今の例では、リンク先はAT.Aだけであるから、関与者検索処理部64がコミュニケーションID=AT.Aを持つ関与者情報のレコードをドメインAにおいて検索し、その中に個人ID=X.Aが存在するかどうかを確認する。存在が確認された場合は、操作許可を出してもよいと一応判定されることになる。
【0043】
最後に、個人認証確認依頼処理部65を通じて、操作者の確認が操作者の個人ID=X.AのドメインAの個人認証処理部12に個人IDの確認を取り、間違いなければ最終的な許可を出す。上述したように、個人IDは実際にはあらかじめ認証が済んだ形式で暗号化されていることもある。
【0044】
ここで、たとえばC社の人が同じ操作をしようとすれば、コミュニケーションID=BT1にはリンクが存在しないので許可されない。また、A社の個人ID=Y.Aの人が同じ操作をしようとしても、コミュニケーションID=BT1とリンク関係にあるコミュニケーションID=ATの関与者ではないのでやはり許可されない。
【0045】
さて、直接のリンク先で関与者としての確認が取れなかった場合には、さらにそれぞれのリンク先からのリンク先を順次辿ることができる。この場合、すべてのリンク先を調べ尽くすことになる。ただし、リンク先が遠い場合は、関連性が薄いことが多いので、辿るリンクの数をある程度の数に制限することもできる。この場合、リンクの長さ(距離)が設定されている値を越えたら、そこで検索を終了し、不許可と判定されることになる。
【0046】
この距離による制限の他、たとえばコミュニケーションリンク情報テーブルの右側だけに存在するリンクのみを検索するとか、左側だけを検索するとかの制限を設けることができる。
【0047】
さらに、コミュニケーションリンク情報テーブルに特定のリンクのみ辿ることを許可するような情報を付加することができ、その例を以下に示す。
図8は拡張したコミュニケーションリンク情報テーブルの例を示す図である。図8の例によれば、B社のデータベースのコミュニケーションリンク情報テーブル44aを示しており、リンク関係にあるコミュニケーションIDの対に対してそれぞれ属性を設けることができるようにしている。これにより、リンクを辿るときに、その属性がある値を持つレコードのみを検索するようにすることができ、属性で辿るリンクを制限することができる。
【0048】
ところで、操作許可の判定に必要なのは以下の情報、すなわち、「操作,個人ID,コミュニケーションID,電子文書ID」であった。しかし、ここまで説明してきたことから分かるように、電子文書IDが指定されなければ操作対象となるファイルが特定できないという点を除けば、操作の可否の判定については前の三つの情報で可能である。それゆえ、前から三つの情報を含む命令によってコミュニケーション情報レコードそのものを操作しようとした場合においても、まったく同様にその可否の判定が行えることが分かる。
【0049】
さて、操作者は一般に遠方にリンクされている特定の操作対象をいきなり見つけ出すことはない。自身の関与するコミュニケーション情報レコードから順次リンクを辿ることによって操作すべきものの存在するレコードに到達する。
【0050】
そこで辿ったリンクの履歴を記録しておき、操作命令に必要な先の4項目に加えてこの履歴情報をも付け加え、これを操作可否の判断に使用することができる。リンクを辿ったときに、その都度付加された履歴情報を含む操作命令の例を以下に示す。
操作=読み出し,個人ID=X.A,コミュニケーションID=BT1,電子文書ID=BP,履歴=[AT.A,BT1.B]
この操作命令の例によれば、AT.Aから辿ってBT1.Bに到達したときの例を示している。
【0051】
ここで、上述の例では、A社およびB社の双方のコミュニケーションリンク情報テーブルにAT.AとBT1.Bとの間のリンクが存在したが、このリンクに関するレコードがドメインBに存在しなかったと仮定してみる。そうすると、先のようにはAT.Aを見つけ出すことができない。しかし、今度は命令の中に履歴=[AT.A,BT1.B]という情報があるので、この要素それぞれについて、逆にBT1.Bに向かっているリンクのチェーンが存在するかどうかを調べることで代用することができる。その他は全く同様の手続きによって操作の可否の判定を行うことができる。
【0052】
以上に述べたアクセスコントロール部14における処理の流れをまとめると、以下のフローチャートによって表される。
図9および図10はアクセスコントロール部の処理の流れを示すフローチャートである。まず、アクセスコントロール部14では、操作命令として、「操作,個人ID,コミュニケーションID,電子文書ID」の形式の命令を受けているので、その命令を解析して、その操作命令は正しい形式で、情報はそろっているかどうかを判断し、操作命令の有効性を調べる(ステップS1)。次に、ファイルシステムなどによる操作対象の電子文書ファイル属性は命令を実行可能かどうかが判断される(ステップS2)。
【0053】
操作命令が有効で命令が実行可能であれば、ここでリンク距離を「0」に設定し(ステップS3)、調査対象リンク集合を空に初期化する(ステップS4)。ここで、指定されたコミュニケーションIDとリンク距離との対を調査対象リンク集合に追加する(ステップS5)。次に、調査対象リンク集合は空かどうかが判断される(ステップS6)。調査対象リンク集合が空でなければ、調査対象リンク集合からコミュニケーションIDとリンクの距離との対を一つ取り出す(その対を調査対象リンク集合から削除する)(ステップS7)。
【0054】
次に、取り出された対のコミュニケーションIDで関与者情報レコードを検索する(ステップS8)。ここで、検索結果の中に操作者の個人IDが存在するかどうかが判断される(ステップS9)。検索結果の中に操作者の個人IDが存在すると、個人IDを個人認証処理部にて確認処理が行われる(ステップS10)。次に、個人認証処理部で確認が取れたかどうかが判断され(ステップS11)、確認が取れると、対象のファイルの操作は許可するとの判断が下され(ステップS12)、確認が取れなければ、判断は不許可とされ、この処理は終了する(ステップS13)。
【0055】
ステップS9の判断で、検索結果の中に操作者の個人IDが存在しなければ、もう一つ先のリンクを辿って調べなければいけないので、リンク距離を、取り出された対のリンク距離+1に設定する(ステップS14)。ここで、新たに設定されたリンク距離があらかじめ設定された設定値を越えたかどうかが判断される(ステップS15)。ここで、リンク距離が設定値を越えた場合は、これ以上リンクを辿るのはあきらめて、ステップS6に戻り、調査対象リンク集合から次の調査対象となるタスクの関与者を調べることになる。ステップS15の判断にて、リンク距離が設定値以下と判断されたならば、先に取り出したコミュニケーションIDと設定されている属性とでコミュニケーションリンク情報テーブルを検索することによりコミュニケーション情報レコードを検索する(ステップS16)。なお、属性が指定されていない場合はすべてのレコードが検索対象となる。次に、検索結果のすべてのコミュニケーションIDとリンク距離との対を調査対象リンク集合に追加する(ステップS17)。その後は、ステップS6に戻る。
【0056】
また、ステップS1およびS2の判断で、操作命令が有効でないかまたは有効であっても操作対象のファイル属性が命令を実行できなければ、判定は不許可とされ、その時点で、この処理は終了する。ステップS6において、調査対象の集合がなくなった場合にも、その時点で判定は不許可とされ、処理は終了する。
【0057】
次に、図3に示したように、A社が開始したタスクATがB社の二つのタスクBT1,BT2を経てC社のタスクCTにも流れていくようなワークフローの場合について説明する。このときのB社のコミュニケーションリンク情報テーブルは図11のようになる。
【0058】
図11はコミュニケーションリンク情報テーブルの別の例を示す図である。図11に示したB社のコミュニケーション情報テーブル44bによれば、A社のタスクATとB社のタスクBT1とがリンク関係にあり、B社のタスクBT1,BT2がリンク関係にあり、そしてB社のタスクBT2とC社のタスクCTとがリンク関係にあって、すべてのコミュニケーション情報レコードがリンクされていることになる。
【0059】
いま、A社にはB社に依頼した仕事の進行状況を知りたいという要求があるとする。このためにはコミュニケーションリンクを辿りながら順次コミュニケーション情報レコードを参照していけばよい。しかし、B社はその仕事の一部をC社に依頼していることを知られたくないという場合がある。すなわち、A社はリンクをある程度辿って状況を把握したいが、B社はリンク先が何処であるかを知られたくないという相矛盾する要求が発生する。ここで、B社がリンクがあるにもかかわらず、そのコミュニケーション情報レコードの参照命令に許可を与えないことにしてしまってはA社の要求は満たされない。
【0060】
この双方の要求に応えるために、アクセス処理部11の抽象化処理部15は次のような処理を行う。
図12は抽象化処理部の処理の流れを示すフローチャートである。まず、B社から送信しようとしている情報はドメインまたは組織を表わす情報かどうかが判断される(ステップS21)。ここで、送信しようとしている情報がドメインまたは組織を表わす情報でなければ、この情報をそのまま送信する(ステップS22)。もし、送信しようとしている情報がドメインまたは組織を表わす情報であれば、次に、その情報はすでにリンク中継変換テーブルに登録されているかどうかが判断される(ステップS23)。すでに、その情報がリンク中継変換テーブルに登録されていれば、その情報をリンク中継変換テーブルの抽象値に置き換えて送信する(ステップS24)。まだ、その情報がリンク中継変換テーブルに登録されていなければ、新たな抽象値を一つ生成し、この情報との対をリンク中継変換テーブルに登録する(ステップS25)。そして、この情報を、今生成した抽象値に置き換えて送信する(ステップS26)。
【0061】
たとえば、A社からコミュニケーションID=BT2のレコードの読み出し命令を受け取ると、その通常の返答の中には他のドメインのタスクの情報「CT.C」が含まれることになるが、ここで抽象化処理部15は、「CT.C」の部分を抽象値に置き換えて送信する。この抽象値として、中継点のポインタを利用するとすると、その抽象値は、リンク中継情報19としてリンク中継変換テーブルに記憶され、そこからタスクの情報に対応する中継点のポインタが参照されて送信される。
【0062】
図13はリンク中継変換テーブルの一例を示す図である。図13において、リンク中継変換テーブル19aは、オリジナルIDと抽象IDとのフィールドから構成されている。ここで、抽象IDにおいて、ITで始まるポインタは中継点を表わし、「101」はこれまでのIDと衝突することのないように新しく作り出されたIDである。したがって、このようなリンク中継変換テーブル19aがある場合、抽象化処理部15は、「CT.C」の部分を、抽象値として中継点のポインタの「IT101.B」を返すことになる。
【0063】
以上のように、抽象化処理部15の処理により、ドメインAからはこのリンク中継テーブルの内容を参照する方法はないので、B社はA社に対してC社の存在を隠蔽することができる。一方、A社からはC社であることは分からないが、何らかのタスクIT101.Bがあることは分かる。
【0064】
さて、ここでA社からコミュニケーションID=IT101.Bであるコミュニケーション情報レコードを参照する命令が出されたならばどうなるかを説明する。
【0065】
本来は、CT.Cを参照するべきであるが、IT101.Bに置き換えられているので、その命令は置き換えられたIDが示すドメインBに送られることになる。ドメインBは、その要求されたコミュニケーションID=IT101が抽象IDであることを知っている。リンク中継変換テーブル19aを検索し、本当のIDがCT.Cであることを得る。そしてAから要求された命令のコミュニケーションIDの部分を再びCT.Cに戻し、IDが示すドメインCに送られることになる。
【0066】
ドメインCは要求された操作の結果をドメインBに返す。なぜなら、要求はドメインBから来たからである。ドメインBの抽象化処理部はCから返された内容のすべてのポインタを次のように置き換え、リンクを抽象化してAに返す。
【0067】
すなわち、リンク中継テーブルを検索し、すでにここに登録されているものについてはその抽象IDに置き換える。一方、検索の結果、見つからなければ、これまでのIDと衝突することのないIDを新しく作り出して置き換える。置き換えたIDについてはその対応関係をリンク中継変換テーブルに格納する。
【0068】
以上の中継処理によって、一度中継したレコードからの更なるリンクについてもすべて中継が行われるが、そのときにリンク先の名前についてはこれを抽象化するようになる。これにより、A社がすべてのタスクを把握したいこととA社とリンク関係にあるB社がC社を隠蔽したいこととの相矛盾する要求を同時に応えることを可能としている。
【0069】
【発明の効果】
以上説明したように本発明では、電子文書またはデータベースレコードを操作したい操作者が直接の関与者の中に含まれるかどうかを調べ、含まれる場合は操作を許可し、含まれない場合は、コミュニケーション情報レコードのリンクを辿ってリンク先で同様に調べるように構成した。これにより、別の環境の電子文書またはデータベースレコードであっても、リンクによって関連付けられた電子文書またはデータベースレコードであれば、間接的な関与者として操作が可能になり、たとえば複数の環境にまたがってタスク間の関係を持つ一つのワークフローに共有したい電子文書があるような場合に、個々の環境ではおさまりきらない関与者集団に対する柔軟なアクセスコントロールが可能になる。
【0070】
また、企業などの組織を越境するようなワークフローで共有される電子文書やデータベースレコードに対するアクセスコントロールに対応することができ、さらに、取引先を他の取引先に知られたくないという場合にもその要求を満たすことが可能となる。
【図面の簡単な説明】
【図1】 本発明の原理的な構成を示す図である。
【図2】 分散文書管理システムの一例を示す構成図である。
【図3】 三つの分散環境下でのつながりの例を説明する図である。
【図4】 A社のデータベースのレコード格納例を示す図である。
【図5】 B社のデータベースのレコード格納例を示す図である。
【図6】 C社のデータベースのレコード格納例を示す図である。
【図7】 アクセスコントロール部の構成を示す図である。
【図8】 拡張したコミュニケーションリンク情報テーブルの例を示す図である。
【図9】 アクセスコントロール部の処理の流れを示すフローチャート(その1)である。
【図10】 アクセスコントロール部の処理の流れを示すフローチャート(その2)である。
【図11】 コミュニケーションリンク情報テーブルの別の例を示す図である。
【図12】 抽象化処理部の処理の流れを示すフローチャートである。
【図13】 リンク中継変換テーブルの一例を示す図である。
【符号の説明】
1 ネットワーク
2a,2b,・・・,2n ローカル文書管理装置
3a・・・,3m 個人認証装置
4 アクセスコントロール手段
5 コミュニケーション情報レコード格納手段
6 リンク抽象化手段
7 関与者情報
8 電子文書情報
9 コミュニケーションリンク情報
11 アクセス処理部
12 個人認証処理部
13 データベース
14 アクセスコントロール部
15 抽象化処理部
16 個人情報
17 電子文書情報
18 コミュニケーション情報レコード
19 リンク中継情報
19a リンク中継変換テーブル
31 個人情報テーブル
32 関与者情報テーブル
33 電子文書情報テーブル
34 コミュニケーションリンク情報テーブル
41,51 個人情報テーブル
42,52 関与者情報テーブル
43,53 電子文書情報テーブル
44,54 コミュニケーションリンク情報テーブル
44a コミュニケーションリンク情報テーブル
44b コミュニケーション情報テーブル
52 関与者情報テーブル
53 電子文書情報テーブル
54 コミュニケーションリンク情報テーブル
61 コマンドシンタックスチェック部
62 コミュニケーション情報レコード探索処理部
63 探索距離記憶部
64 関与者検索処理部
65 個人認証確認依頼処理部

Claims (7)

  1. ネットワーク上に分散管理された電子文書に対してアクセスコントロールを行う分散電子文書のアクセスコントロールシステムにおいて、
    電子文書を操作しようとする個人の正当な個人識別子を特定する個人認証手段と、
    前記個人識別子の集合である関与者情報と、電子文書ポインタの集合である電子文書情報と、他のコミュニケーション情報レコードへのポインタの集合であるコミュニケーションリンク情報とを含むコミュニケーション情報レコードを格納するコミュニケーション情報レコード格納手段と、
    前記電子文書情報に含まれる前記電子文書ポインタが指し示す電子文書に対する読み出しおよび書き出しおよび更新の操作を、当該操作を行おうとした者の個人識別子が当該コミュニケーション情報レコード自身の関与者情報に含まれるかまたは当該レコードと前記コミュニケーションリンク情報によってリンク関係にある別のコミュニケーション情報レコードの関与者情報に含まれるかの判定に基づいて許可するアクセスコントロール手段と、
    を分散環境にそれぞれ複数備えていることを特徴とする分散電子文書のアクセスコントロールシステム。
  2. 前記アクセスコントロール手段は、実際に操作者がその個人認証地点から操作しようとする電子文書に到達するまでに辿った経路情報を参照し、前記経路情報に含まれるリンクの関係を解釈して前記操作の許可の判定を行うことを特徴とする請求項1記載の分散電子文書のアクセスコントロールシステム。
  3. 前記アクセスコントロール手段は、電子文書の読み出しおよび書き出しおよび更新の操作の許可の範囲が前記コミュニケーション情報レコードの操作そのものにまで及ぶことを特徴とする請求項1記載の分散電子文書のアクセスコントロールシステム。
  4. 前記コミュニケーションリンク情報の各リンクは、リンク属性を有し、前記操作の許可の判定をするときに採用するリンクを、前記リンク属性の値によって制限することを特徴とする請求項1ないし3のいずれか1に記載の分散電子文書のアクセスコントロールシステム。
  5. リンクを辿るときの最大数である距離をあらかじめ設定して、前記操作の許可の判定をするときに辿ることができるリンクを前記距離で制限するようにしたことを特徴とする請求項1ないし3のいずれか1に記載の分散電子文書のアクセスコントロールシステム。
  6. 前記コミュニケーション情報レコードの読み出し操作に対し、該レコードの内容のリンクについて、実際のポインタの指し示す位置を、その構造のみを返す中継点へのポインタに置き換えることにより、操作に対して前記ポインタの指し示す具体的な位置を隠蔽するようにしたリンク抽象化手段を備えていることを特徴とする請求項1記載の分散電子文書のアクセスコントロールシステム。
  7. ネットワーク上に分散管理された電子文書に対してアクセスコントロールを行う分散電子文書のアクセスコントロール方法において、
    複数の個人認証手段によって、電子文書を操作しようとする個人の正当な個人識別子を特定し、
    複数のコミュニケーション情報レコード格納手段によって、前記個人識別子の集合である関与者情報と、電子文書ポインタの集合である電子文書情報と、他のコミュニケーション情報レコードへのポインタの集合であるコミュニケーションリンク情報とを含むコミュニケーション情報レコードを格納し、
    複数のアクセスコントロール手段によって、前記電子文書情報に含まれる前記電子文書ポインタが指し示す電子文書に対する読み出しおよび書き出しおよび更新の操作を、当該操作を行おうとした者の個人識別子が当該コミュニケーション情報レコード自身の関与者情報に含まれるかまたは当該レコードと前記コミュニケーションリンク情報によってリンク関係にある別のコミュニケーション情報レコードの関与者情報に含まれるかの判定に基 づいて許可することを、
    分散環境毎に行うことを特徴とする分散電子文書のアクセスコントロール方法。
JP32423598A 1998-11-13 1998-11-13 分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法 Expired - Fee Related JP3695180B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32423598A JP3695180B2 (ja) 1998-11-13 1998-11-13 分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32423598A JP3695180B2 (ja) 1998-11-13 1998-11-13 分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法

Publications (3)

Publication Number Publication Date
JP2000148737A JP2000148737A (ja) 2000-05-30
JP2000148737A5 JP2000148737A5 (ja) 2004-10-28
JP3695180B2 true JP3695180B2 (ja) 2005-09-14

Family

ID=18163557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32423598A Expired - Fee Related JP3695180B2 (ja) 1998-11-13 1998-11-13 分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法

Country Status (1)

Country Link
JP (1) JP3695180B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL1810481T3 (pl) * 2004-11-01 2012-08-31 Koninl Philips Electronics Nv Ulepszony dostęp do domeny
JP4810211B2 (ja) * 2005-12-07 2011-11-09 キヤノン株式会社 データ管理装置、データ管理システム及びデータ管理方法
JP4757687B2 (ja) * 2006-03-31 2011-08-24 三菱電機株式会社 認証認可サーバ、認証認可システム、認証認可方法及び認証認可プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62119645A (ja) * 1985-11-20 1987-05-30 Mitsubishi Electric Corp 情報管理システム
JPH07319820A (ja) * 1994-05-26 1995-12-08 Fuji Xerox Co Ltd 情報処理システム
JPH09293052A (ja) * 1996-04-26 1997-11-11 Nec Corp 複数ネットワーク間の権限管理方法およびシステム
JPH10326314A (ja) * 1997-05-26 1998-12-08 Hitachi Ltd アウトソーシング向けワークフロー管理システム
JPH1124978A (ja) * 1997-06-30 1999-01-29 Nec Corp 複数ネットワーク間のアクセス権限統合管理方法および装置

Also Published As

Publication number Publication date
JP2000148737A (ja) 2000-05-30

Similar Documents

Publication Publication Date Title
US8656161B2 (en) Information sharing system, information sharing method, group management program and compartment management program
JP2996197B2 (ja) 文書共有管理方法
JP2002523816A (ja) 公開鍵証明書に含まれたアトリビュートを使用するアクセス制御
JP2001188699A (ja) アクセス制御機構を備えたデータ処理システム
WO1999041888A1 (en) System and method for controlling access to stored documents
JP2002099454A (ja) ファイル管理システムおよび方法
JP2003280990A (ja) 文書処理装置及び文書を管理するためのコンピュータプログラム
JP5824732B2 (ja) 社員情報管理システム、情報処理装置、社員情報管理システム生成方法、社員情報管理システム生成プログラム及び情報取得方法
WO1991004532A1 (fr) Systeme a centre temporaire dans un systeme a base de donnees decentralisee
CN101763575A (zh) 许可管理设备、许可管理方法以及计算机可读介质
JP4292342B2 (ja) 電子承認システムにおける承認ルート決定方法及びプログラム
JP4207417B2 (ja) 文書管理装置
JP4805615B2 (ja) アクセス制御方法
JP3695180B2 (ja) 分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法
JP4556636B2 (ja) 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム
JP5987021B2 (ja) 分散情報連携システム
JPH06214863A (ja) 情報資源管理装置
JP2002202956A (ja) セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム
KR20070024140A (ko) 업무 프로세스 및 업무 프로세스 맵을 조회하고 관리하는시스템 및 방법
JP2001325172A (ja) 通信設定管理システム
JP2000305834A (ja) データアクセス制御装置
JPH07244639A (ja) アクセス権管理装置
JP3827690B2 (ja) データ管理装置、データ管理方法及びそのプログラム
JPH09319705A (ja) 情報処理システム及びその方法
JP4186452B2 (ja) 文書管理装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050620

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080708

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090708

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100708

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees