JP4111508B2 - データ属性管理方法 - Google Patents
データ属性管理方法 Download PDFInfo
- Publication number
- JP4111508B2 JP4111508B2 JP2003180973A JP2003180973A JP4111508B2 JP 4111508 B2 JP4111508 B2 JP 4111508B2 JP 2003180973 A JP2003180973 A JP 2003180973A JP 2003180973 A JP2003180973 A JP 2003180973A JP 4111508 B2 JP4111508 B2 JP 4111508B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- attribute
- bit string
- user
- recorded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 44
- 238000012545 processing Methods 0.000 claims description 21
- 238000000034 method Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 18
- 238000013523 data management Methods 0.000 description 5
- 230000010365 information processing Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
Images
Description
【発明の技術分野】
この発明は、データの属性を管理する技術に関するものである。
【0002】
【背景技術および課題】
リレーショナルデータベースなどにおいて、各文書に対するアクセス管理は次のようにして行われていた。図1に示すように、文書の情報を管理するための文書情報テーブル2と、各ユーザが各文書に対してアクセス権を有するか否かを示すアクセス管理情報テーブル4を備えている。ユーザAの指定した検索条件に基づいて文書情報テーブル2から所望の文書のみを絞り込む。
【0003】
このようにして絞り込んだ文書情報テーブル2と、アクセス管理情報テーブル4に基づいて、当該ユーザAの各文書に対するアクセス権の有無を示す結合テーブル6を生成する。
【0004】
ユーザAが、検索結果中の文書の参照を要求した場合、結合テーブル6において「参照可」となっていれば(たとえば、企画書A)、当該文書を表示する。「参照不可」となっていれば(たとえば、企画書B)、当該文書の表示を行わない。上記のようにして、各文書のアクセス権管理を行うことができる。
【0005】
しかしながら、上記の従来技術では、結合テーブルの作成に時間がかかり、迅速なレスポンスを得られないという問題があった。特に、各テーブルのレコード数が大きくなればなるほど、顕著な処理時間の増加がみられた。
【0006】
また、特許文献1においても、ユーザごとに各文書に対するアクセス権限を定めたユーザ権限データベースを用意し、これに基づいて、アクセスの可否を判断している。
【特許文献1】
特開2000−148688
【0007】
この発明では、データのアクセス権などの属性を、より短い処理時間で処理することのできるアクセス権管理装置を提供することを目的とする。
【0008】
【発明の概要】
(1)(2)この発明に係るデータ属性管理装置は、管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録するとともに、管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を記録したデータ記録部と、所望のユーザの前記各データに対するアクセス権限情報の取得要求を受けると、当該各データを含むディレクトリに関連付けて記録されている意味情報を取得して、前記所望のユーザの前記アクセス権限情報が、属性ビット列中のいずれのビット位置によって示されるかを特定するビット位置特定手段と、ビット位置特定手段によって特定されたビット位置に基づいて、所望のデータに関連づけて記録されている属性ビット列中から、少なくとも、前記アクセス権限のあるデータに対してのみ、前記所望のユーザに対してアクセスを許可するためにアクセス権限情報を取得する属性取得手段とを備えている。
【0009】
属性ビット列によってアクセス権限情報を記録しているので、アクセス権限情報記録の為の容量が少なくて済み、アクセス権限情報取得のための処理時間も短縮できる。また、ディレクトリに当該属性ビットの意味情報を記録しているので、意味情報記録のための容量を少なくすることができる。
【0010】
(3)この発明に係るデータ属性管理装置は、データの属性が、各ユーザの当該データに対する閲覧権限または書換権限であり、属性ビット列の各ビットが、それぞれのユーザの閲覧権限または書換権限を示すことを特徴としている。
【0011】
したがって、各データに対する各ユーザの権限を効率的に管理することができる。
【0012】
(4)この発明に係るデータ属性管理装置は、意味情報が各データを含む直上のディレクトリに記録されていることを特徴としている。
【0013】
(5)この発明に係るデータ管理装置は、各データを含む第1のディレクトリに第1の部分意味情報が記録され、前記第1のディレクトリを含む第2のディレクトリに第2の部分意味情報が記録されており、前記第1の部分意味情報と前記第2の部分意味情報とを統合して、前記意味情報を生成することを特徴としている。
【0014】
したがって、意味情報を記録するための容量が節減でき、さらに、意味情報取得の際に、上位ディレクトリから部分意味情報を見ることによって、意味情報取得のための平均的な処理時間を短縮することができる。
【0015】
(6)この発明に係るデータ管理装置は、属性ビット列が、各データに記録されていることを特徴としている。
【0016】
(7)この発明に係るデータ管理装置は、属性ビット列が、各データを含むディレクトリに記録されていることを特徴としている。
【0017】
したがって、各データのそれぞれに属性ビット列を記録した場合に比べ、属性ビット列を記録するための容量を少なくすることができる。
【0018】
(8)この発明に係るデータ管理装置は、各データまたは各データを含む第1のディレクトリに第1の部分属性ビット列が記録され、前記第1のディレクトリを含む第2のディレクトリに第2の部分属性ビット列が記録されており、前記第1の部分属性ビット列と前記第2の部分属性ビット列とを統合して、前記属性ビット列を生成することを特徴としている。
【0019】
したがって、属性ビット列を記録するための容量が節減でき、さらに、属性ビット列取得の際に、上位ディレクトリから部分属性ビット列を見ることによって、属性ビット列取得のための平均的な処理時間を短縮することができる。
【0020】
(9)この発明に係るデータ管理装置は、各データまたは各データを含む第1のディレクトリに個別的属性ビット列が記録され、前記第1のディレクトリを含む第2のディレクトリに総括的属性ビット列が記録されており、前記個別的属性ビット列が記録されていないデータまたは第1のディレクトリについては総括的属性ビット列を用い、前記個別的属性ビット列が記録されているデータまたは第1のディレクトリについては総括的属性ビット列を用いることを特徴としている。
【0021】
したがって、属性ビット列を記録するための容量を節減しつつ、個別的な属性も表現することができる。
【0022】
(10)この発明に係る属性管理データは、所望のユーザの前記各データに対するアクセス権限情報の取得要求を受けると、当該データを含むディレクトリに関連付けて記録されている意味情報を取得して、前記所望のユーザの前記アクセス権限情報が、属性ビット列中のいずれのビット位置によって示されるかを特定するビット位置特定手段と、ビット位置特定手段によって特定されたビット位置に基づいて、所望のデータに関連づけて記録されている属性ビット列中から、少なくとも、前記アクセス権限のあるデータに対してのみ、前記所望のユーザに対してアクセスを許可するためにアクセス権限情報を取得する属性取得手段と、を有するデータ属性管理装置のための属性管理データであって、管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録する属性ビット列記録領域と、前記管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を記録した意味情報記録領域と、を備え、前記意味情報記録領域に記録された前記意味情報は、前記ビット位置特定手段によって参照されて前記ビット位置が特定されるものであり、前記属性ビット列記録領域に記録された前記属性ビット列は、前記属性取得手段によって参照されて前記アクセス権限情報が取得されるものであること、を特徴とする。
【0023】
属性ビット列によってアクセス権限情報を記録しているので、アクセス権限情報記録の為の容量が少なくて済み、アクセス権限情報取得のための処理時間も短縮できる。また、ディレクトリに当該属性ビットの意味情報を記録しているので、意味情報記録のための容量を少なくすることができる。
【0024】
(11)この発明に係る属性管理データは、当該データの属性が、当該データの閲覧権限または書換権限であり、前記属性ビット列の各ビットが、それぞれのユーザの閲覧権限または書換権限を示すことを特徴としている。
【0025】
したがって、各データに対する各ユーザの権限を効率的に管理することができる。
【0026】
(12)この発明に係る属性管理データは、意味情報が、各データを含む直上のディレクトリに記録されていることを特徴としている。
【0027】
(13)この発明に係る属性管理データは、各データを含む第1のディレクトリに第1の部分意味情報が記録され、前記第1のディレクトリを含む第2のディレクトリに第2の部分意味情報が記録されていることを特徴としている。
【0028】
したがって、意味情報を記録するための容量が節減でき、さらに、意味情報取得の際に、上位ディレクトリから部分意味情報を見ることによって、意味情報取得のための平均的な処理時間を短縮することができる。
【0029】
(14)この発明に係る属性管理データは、属性ビット列が、各データに記録されていることを特徴としている。
【0030】
(15)この発明に係る属性管理データは、属性ビット列が、各データを含むディレクトリに記録されていることを特徴としている。
【0031】
したがって、各データのそれぞれに属性ビット列を記録した場合に比べ、属性ビット列を記録するための容量を少なくすることができる。
【0032】
(16)この発明に係る属性管理データは、各データまたは各データを含む第1のディレクトリに第1の部分属性ビット列が記録され、前記第1のディレクトリを含む第2のディレクトリに第2の部分属性ビット列が記録されていることを特徴としている。
【0033】
したがって、属性ビット列を記録するための容量が節減でき、さらに、属性ビット列取得の際に、上位ディレクトリから部分属性ビット列を見ることによって、属性ビット列取得のための平均的な処理時間を短縮することができる。
【0034】
(17)この発明に係る属性管理データは、各データまたは各データを含む第1のディレクトリに個別的属性ビット列が記録され、前記第1のディレクトリを含む第2のディレクトリに総括的属性ビット列が記録されていることを特徴としている。
【0035】
したがって、属性ビット列を記録するための容量を節減しつつ、個別的な属性も表現することができる。
【0036】
(18)この発明に係るデータ属性管理方法は、管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録するとともに、管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を、データ記録部に記録しておき、所望のユーザの前記各データに対するアクセス権限情報を取得する際には、当該各データを含むディレクトリに関連付けて記録されている意味情報を取得して、前記所望のユーザの前記アクセス権限情報が、属性ビット列中のいずれのビット位置によって示されるかを、ビット位置特定手段によって特定し、前記特定されたビット位置に基づいて、所望のデータに関連づけて記録されている属性ビット列中から、少なくとも、前記アクセス権限のあるデータに対してのみ、前記所望のユーザに対してアクセスを許可するためにアクセス権限情報を、属性取得手段によって取得することを特徴としている。
【0037】
属性ビット列によってアクセス権限情報を記録しているので、アクセス権限情報記録の為の容量が少なくて済み、アクセス権限情報取得のための処理時間も短縮できる。また、ディレクトリに当該属性ビットの意味情報を記録しているので、意味情報記録のための容量を少なくすることができる。
【0038】
(19)(20)この発明に係るデータ属性記録装置は、管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録する属性ビット列記録手段と、管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を記録する意味情報記録手段とを備えたことを特徴としている。
【0039】
したがって、データに対するアクセス権限の管理を効率的に行うことができるように、アクセス権限情報を記録することができる。
【0040】
(21)この発明に係るデータ属性記録装置において、データの属性が、各ユーザの当該データに対する閲覧権限または書換権限であり、前記属性ビット列の各ビットは、それぞれのユーザの閲覧権限または書換権限を示すことを特徴としている。
【0041】
したがって、各データに対する各ユーザの権限を効率的に管理することができる。
【0042】
(22)この発明に係るデータ属性記録装置は、管理対象となるデータに対する各ユーザの閲覧権限または書換権限を受けて、それぞれのユーザを1つのビット位置に対応づけて意味情報を生成して、当該データを含むディレクトリに記録し、各ユーザのビット位置に対応するように、各ユーザの閲覧権限または書換権限を示すビット列を生成して、管理対象データに記録することを特徴としている。
【0043】
したがって、管理対象データに対し、その属性データを付加することができる。
【0044】
(23)この発明に係るデータ属性記録装置は、管理対象データ追加の際に、管理対象となるデータに対する各ユーザの閲覧権限または書換権限を受けて、当該管理対象データを含むディレクトリの意味情報を取得して、権限有とされているユーザの全てが、既にある意味情報に含まれているか否かを判断し、含まれていなければ、既にある意味情報に当該含まれていないユーザを追加して新たな意味情報を生成して、意味情報を更新することを特徴としている。
【0045】
したがって、新たな管理対象データが記録された場合であっても、適切に属性データを記録することができる。
【0046】
(24)この発明に係るデータ属性記録方法は、属性ビット列記録手段によって、管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録し、意味情報記録手段によって、管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を記録することを特徴としている。
【0047】
したがって、データに対するアクセス権限の管理を効率的に行うことができるように、アクセス権限情報を記録することができる。
【0048】
この発明において、「データを含むディレクトリ」とは、当該データを直接的に含むディレクトリだけでなく、当該データを直接的に含むディレクトリを含むディレクトリも対象とする概念である。
【0049】
「意味情報」とは、少なくとも、属性ビット列の各ビットが示す属性を他のビットと区別するための情報である。
【0050】
「データの属性」とは、データがユーザに対して示す属性(閲覧の可否、書換の許否、実行の可否など)だけでなく、データが装置に対して示す属性、データが時間に対して示す属性など、様々な対象に対して示す属性を含む概念である。
【0051】
「プログラム」とは、CPUにより直接実行可能なプログラムだけでなく、ソース形式のプログラム、圧縮処理がされたプログラム、暗号化されたプログラム等を含む概念である。
【0052】
【発明の実施の形態】
1.システムの構成
図2に、この発明に係るデータ属性管理を適用したデータベースのシステム構成を示す。サーバ12には、文書などのデータが記録されている。サーバ12は、ネットワーク18を介して、クライエントコンピュータ14・・・16と通信可能である。各ユーザは、クライエントコンピュータ14・・・16を用いてサーバ12にアクセスし、他データの検索・閲覧などを行うことができる。
【0053】
図3に、サーバ12のハードウエア構成を示す。CPU30には、メモリ22、ディスプレイ24、キーボード/マウス26、通信回路28、ハードディスク32、CD−ROMドライブ34が接続されている。メモリ22は、CPU30の処理作業のためのワーク領域などを提供する。通信回路28は、ネットワーク18を介してクライエント14・・・との通信を行う。
【0054】
ハードディスク32には、WINDOWS(商標)などのオペレーティングシステム38、データベース管理プログラム40、文書などのデータ42が記録されている。データベース管理プログラム40は、オペレーティングシステム38と協働してその機能を達成する。なお、他の実施形態では、データベース管理プログラム40が単独でその機能を発揮するようにしてもよい。
【0055】
また、データベース管理プログラム40は、CD−ROM36に記録されていたものを、CD−ROMドライブ34を介して、ハードディスク32にインストールしたものである。
【0056】
なお、この実施形態では、サーバ12にデータ42が蓄積されているが、他のコンピュータにデータ42を蓄積するようにしてもよい。
【0057】
2.データ構造
ハードディスク32に記録されているデータ42の論理的構造を図4に示す。文書(ファイル)111α、文書111β・・・文書111φは、ディレクトリであるフォルダ111の下位に記録されている。同様に、文書112α・・・文書112εは、フォルダ112の下位に記録されている。
【0058】
さらに、フォルダ111、112・・・は、フォルダ11の下位に記録されている。また、フォルダ11・・・は、キャビネット1の下位に記録されている。図では1つのキャビネットのみを示しているが、その他多くのキャビネットが記録されている。
【0059】
図5に、キャビネット1が持つ構造情報を示す。キャビネット1は、どのフォルダまたは文書を有しているか(直下に有するか)を記録している。図では、キャビネット1が、フォルダ11、12・・・19を有していることが示されている。他のキャビネットも同じ様な構造情報を有している。
【0060】
図6に、フォルダ11が持つ構造情報を示す。フォルダ11は、どのフォルダまたは文書を有しているか(直下に有するか)を記録している。図では、フォルダ11が、フォルダ111、112・・・117を有していることが示されている。他のフォルダ12・・・19も同じ様な構造情報を有している。
【0061】
図7に、フォルダ111が持つ構造情報を示す。フォルダ111は、どのフォルダまたは文書を有しているか(直下に有するか)を記録している。図では、フォルダ111が、文書111α、111β・・・111φを有していることが示されている。他のフォルダ112・・・117も同じ様な構造情報を有している。
【0062】
上記のようにして、図4に示すようにツリー構造にて管理された文書が記録されている。
【0063】
この実施形態では、文書の直上のフォルダ111、112・・・に、意味情報が記録されている。図8に、フォルダ111が持つ意味情報を示す。この意味情報は、当該フォルダ111に記録されている各文書に記録されている閲覧権限ビット列の意味を示すものである。つまり、閲覧権限ビット列の各ビットが、どのユーザに対応するかを示すものである。
【0064】
図8に示す意味情報では、上位第1ビットがユーザA、第2ビットがユーザC、第3ビットがユーザD・・・第10ビットがユーザWに対応することが示されている。
【0065】
この実施形態では、各文書には、タイトル、キーワードに加えて、閲覧権限ビット列が記録されている。図9に文書111αに記録されている情報を示し、図10に文書111βに記録されている情報を示す。閲覧権限ビット列は、複数のビットから構成されている。閲覧権限ビット列の各ビットは、意味情報によって決定されるユーザについて、当該文書の閲覧権限の有無を示している。「1」が権限有り、「0」が権限なしである。
【0066】
意味情報と閲覧権限ビット列に注目して、フォルダと文書との構造的関係を示したのが図11である。たとえば、文書111αの閲覧権限ビット列は「0101110101」であり、文書111αが含まれるフォルダ111の意味情報は「ACDEGJKQSW」である。したがって、ユーザC、E、G、J、Q、Wには閲覧権限があり、ユーザA、D、K、Sには閲覧権限がないことが示されている。
【0067】
3.データベース管理プログラム40の処理
(1)閲覧権限の管理
図12に、ユーザEがクライエントコンピュータ14を用いて、サーバ12にアクセスし、文書の検索を行って閲覧する場合の処理を示す。左側はクライエントコンピュータ14のブラウザプログラムの処理を示し、右側はサーバ12のデータベース管理プログラム40(閲覧権限管理部分)の処理を示す。
【0068】
まず、クライエントコンピュータ14は、ユーザEの識別符号(ID)を伴ってサーバ12にアクセスし、検索画面を要求する(ステップS1)。サーバ12のCPU30は、これを受けて、ユーザEからのアクセスであることを認識した上、検索画面を返送する(ステップS11)。クライエントコンピュータ14は、この画面を表示する。
【0069】
図13に、検索画面を示す。検索条件入力のための入力ボックス50と、検索実行ボタン52が表示されている。ユーザEは、入力ボックス50に検索のためのキーワードを入力し、検索実行ボタン52を押下する。これにより、クライエントコンピュータ14は、入力された検索条件をサーバ12に送信する(ステップS2)。
【0070】
サーバ12のCPU30は、この検索条件を受信し、検索を実行する(ステップS12)。たとえば、ユーザEが「京都」というキーワードを入力した場合、各文書の「タイトル」もしくは「キーワード」の欄を検索して、これに「京都」という文字が含まれる文書を抽出する。たとえば、ここでは、文書111β、111δ、111ε、111π、111φ、112α、112δ、112ε、113β、113φ・・・が抽出されたものとする。
【0071】
次に、サーバ12のCPU30は、閲覧権限リストを生成する(ステップS13)。図14に、閲覧権限リスト生成の詳細なフローチャートを示す。
【0072】
まず、CPU30は、上記にて抽出した複数の文書のうち、最初の文書111βを対象文書とする(ステップS21)。次に、ステップS22において、CPU30は、対象文書111βが含まれるフォルダ111の意味情報を取得する(図11参照)。CPU30は、取得した意味情報に、当該ユーザEが含まれているかどうかを判断する(ステップS23)。
【0073】
ここでは、取得した意味情報にユーザEが含まれているので、ステップS24に進む。ステップS24では、CPU30は、意味情報における当該ユーザEのビット位置を特定する。ここでは意味情報が「ACDEGJKQSW」であるから、4ビット目であると特定することになる。
【0074】
次に、CPU30は、対象文書111βの閲覧権限ビット列を取得する(ステップS25)。そして、閲覧権限ビット列の4ビット目を参照して、閲覧権限があるかどうか(「1」かどうか)を判断する(ステップS26)。この判断結果に基づいて、抽出した各文書についてのユーザEの閲覧権限を示す閲覧権限リストに記録を行う(図15参照)。
【0075】
ここでは、対象文書111βの閲覧権限ビット列の4ビット目は「0」であるから、CPU30は、閲覧権限リストの文書111βに対して、権限「無」を記録する(ステップS28)。
【0076】
次に、CPU30は、抽出した全ての文書について上記の処理を行ったかどうかを判断する(ステップS30)。未処理の文書が残っていれば、次の文書111δを対象文書とする(ステップS31)。
【0077】
続いて、CPU30は、次の文書111δが、先の文書111βと同じフォルダ内にあるかどうかを判断する(ステップS31)。同じフォルダであれば、同一の意味情報を用いることができるからである。ここでは、対象文書111δは、先の文書111βと同じフォルダ111内にあるから、ステップS25に進む。つまり、対象文書111δの閲覧権限ビット列を取得し(ステップS25)、4ビット目が「1」か「0」かを判断し(ステップS26)、閲覧権限リストへの書き込みを行う(ステップS27またはS28)。
【0078】
上記の処理をくり返し、抽出文書111β〜111φについての閲覧権限の有無を、閲覧権限リストに記録する。
【0079】
次に、文書112αを対象文書とする(ステップS31)。ここで、文書112αは、先の文書111φとは異なるフォルダに記録されている。したがって、文書111φと同じ意味情報を用いることはできない。つまり、ステップS32において、ステップS22に進み、まず、文書112αが記録されているフォルダ112の意味情報の取得を行う。以下同様にして、文書112α、112δ、112εについての閲覧権限の有無を、閲覧権限リストに記録する。
【0080】
また、文書113βを対象文書とした時には、そのフォルダ113の意味情報中に、ユーザEが含まれていない。これにより、ユーザEは、フォルダ113内のいずれの文書に対しても閲覧権限を有していないことが判明する。したがって、CPU30は、ステップS29において、当該フォルダ113に含まれる抽出文書の全てに対して、権限無しの旨を閲覧権限リストに記録する(図15参照)。
【0081】
以上の各処理を、抽出した全ての文書について行うことにより、閲覧権限リストが完成する。CPU30は、この閲覧権限リストに基づいて検索結果画面をクライエントコンピュータ14に送信する(図12、ステップS14)。CPU30は、閲覧権限有りとなっている文書についてはリンクを生成し、閲覧権限なしとなっている文書についてはリンクを生成しない。
【0082】
クライエントコンピュータ14は、送信されてきた検索結果画面を表示する(ステップS3)。図16に、検索結果画面を示す。各文書のタイトルが表示されている。文書111β(タイトル「京都本社人員配置計画」)は、ユーザEに閲覧権限がないので、リンクが生成されていない。文書111ε(タイトル「東京研究開発計画」)は、ユーザEに閲覧権限があるので、リンクが生成されている。ユーザEが、このリンクをクリックすると、サーバ12は、当該文書111εの内容を送信してくる。これにより、ユーザEは、文書111εの内容を閲覧することができる。
【0083】
(2)閲覧権限の記録
なお、上記に示すような処理を実現するためには、各文書およびフォルダに意味情報と閲覧権限ビット列を記録しておかなければならない。
【0084】
図17に、サーバ12に記録されている文書に閲覧権限を記録する処理(データベース管理プログラムの一部)を示す。ここでは、図4に示すようなディレクトリ構造にて記録されている文書に、閲覧権限を記録する場合を例として説明する。また、各ユーザの文書に対する閲覧権限の情報として、図18に示すようなテーブルがデータとして与えられたものとする。図18では、各行が文書を示しており、各列がユーザを示している。また、「0」が閲覧権限無し、「1」が閲覧権限有りを示している。なお、このテーブルにおいては、同じフォルダ内の文書が連続して記録されているものとする。
【0085】
CPU30は、まず、最初の文書の属するフォルダを対象フォルダとする(ステップS51)。ここでは、文書111αの属するフォルダ111が対象フォルダとなる。また、CPU30は、このフォルダ111に、文書111α〜文書111φが含まれていることを認識する。
【0086】
次に、CPU30は、対象フォルダ内の少なくとも一つの文書に閲覧権限を有するユーザを選択する(ステップS52)。このようにして選択したユーザに基づいて、意味情報を生成する(ステップS53)。つまり、選択したユーザを順に並べて、意味情報を生成する。ここでは、ACDEGJKQSWが生成される。生成した意味情報を、対象フォルダに記録する。
【0087】
次に、CPU30は、上記において選択されたユーザの各文書に対する権限の有無を、図18のテーブルから抽出し、各文書ごとに閲覧権限ビット列を生成する。生成した閲覧権限ビット列を、それぞれの文書に記録する(ステップS54、図9、図10参照)。
【0088】
上記のようにして、一つのフォルダに対する処理が終わると、未処理のフォルダがあるかどうかを判断する(ステップS55)。あれば、次のフォルダを対象フォルダとして、上記の各処理をくり返す(ステップS56)。この処理を全てのフォルダについて行うことにより、閲覧権限を記録することができる。
【0089】
(3)文書の追加
次に、文書が追加された場合の閲覧権限の記録処理について説明する。図19は、この記録処理(データベース管理プログラムの一部)を示すフローチャートである。ここでは、追加文書113ωとともに、当該追加文書113ωをフォルダ113(図11参照)に記録すべきこと、および図20Aに示すようにこの文書113ωに対して閲覧権限のあるユーザの情報がデータとして与えられたものとする。
【0090】
まず、CPU30は、追加文書113ωが置かれるフォルダ113の意味情報を取得する。ここでは、意味情報として「AJKZ」が得られる(図11参照)。次に、CPU30は、追加文書に対して閲覧権限のあるユーザの全てが、この意味情報に含まれているかどうかを判断する(ステップS62)。ここでは、追加文書113ωに対して閲覧権限があると示されたユーザAおよびJは、ともに意味情報「AJKZ」に含まれている。したがって、ステップS63に進む。
【0091】
ステップS63において、CPU30は、図20Aの情報に基づいて、閲覧権限ビット列を生成する。ここでは、ユーザAとKが権限を有しているので「1100」が生成される。CPU30は、生成した閲覧権限ビット列を、当該文書113ωに記録する。
【0092】
また、図20Bに示すような閲覧権限を有する文書113πをフォルダ113に追加する場合には、次のように処理が行われる。CPU30は、まず、ステップS61において、フォルダ113の意味情報「AJKZ」を取得する。
【0093】
次に、CPU30は、追加文書に対して閲覧権限のあるユーザの全てが、この意味情報に含まれているかどうかを判断する(ステップS62)。ここでは、追加文書113πに対して閲覧権限があると示されたユーザA、B、K、Zのうち、Bが「AJKZ」に含まれていない。したがって、ステップS64に進む。
【0094】
ステップS64では、上記のユーザBを含めた新たな意味情報を生成する。つまり、新しい意味情報「ABJKZ」が生成される。CPU30は、フォルダ113の意味情報を、この新しい意味情報で書き換える。つまり、意味情報の更新を行う。
【0095】
続いて、CPU30は、追加文書113πについての閲覧権限ビット列を生成する(ステップS65)。ここでは、「11011」が生成される。さらに、当該意味情報を更新したフォルダに含まれる他の全ての文書についても、閲覧権限ビットを生成して記録する(ステップS65)。追加文書だけでなく、他の文書についても閲覧権限ビットを生成するのは、意味情報が更新されたからである。
【0096】
なお、上記では、文書を追加する場合の閲覧権限の記録について説明したが、閲覧権限を変更する場合と同様にして記録することができる。
【0097】
4.その他の実施形態
なお、上記実施形態では、閲覧権限についての管理を例として示したが、文書の書換権限、閲覧および書換権限などの管理についても同様に行うことができる。また、2以上の権限を管理する場合には、それぞれの権限について意味情報および権限ビット列を用意してもよいし、2つの権限について共通の意味情報を用いるようにしてもよい。図21に、意味情報を共通とし、閲覧権限ビット列と書換権限ビット列を文書に記録する場合の例を示す。
【0098】
また、上記各実施形態では、文書を管理対象データとしているが、数値テーブルやプログラムなどを管理対象データとしてもよい。
【0099】
また、上記実施形態では、文書に対する権限を管理対象として説明したが、文書のその他の属性(複製許可の有無、圧縮データか否か、プログラムを実行する権限があるかどうか等)をビット列によって示すようにしてもよい。
【0100】
また、ビット列の各ビットはユーザに対応づけているが、端末装置、時間などに対応づけるようにしてもよい。たとえば、端末装置ごとにアクセス権限を定めたり、アクセス時間に応じてアクセスの可否がかわるような管理を行うなどの場合にも用いることができる。各ビットの意味を意味情報において示しておくことで、これらを実現できる。
【0101】
さらに、上記実施形態では、図11に示すように、管理対象となる文書のすぐ上位のフォルダ(ディレクトリ)に意味情報を記録している。しかし、さらに上位のフォルダに意味情報を記録するようにしてもよい。
【0102】
また、図22に示すように、上位のフォルダ222と、より上位のフォルダ22の双方に分離して、意味情報を記録するようにしてもよい。この場合、フォルダ22に記録されている部分意味情報は上位のビットの意味を示し、フォルダ222に記録されている部分意味情報は下位のビットを意味している。CPU30は、これら部分意味情報を結合して、意味情報を生成する。図22の例では、文書222αに対しては、「ACJMBK」という意味情報が得られる。
【0103】
このように、意味情報を分離して記録することにより、意味情報を記録するための容量を少なくすることができる。
【0104】
なお、上記の例では、意味情報を2つのフォルダに分離して記録しているが、3以上のフォルダに分離して記録するようにしてもよい。この場合、より上位のフォルダほど、より上位のビット(またはより下位のビット)に対応するようにすることが好ましい。
【0105】
さらに、図23に示すように、権限ビット列を分離して記録してもよい。文書には下位ビットである部分権限ビット列を記録し、その上位のフォルダには上位ビットである部分権限ビット列を記録する。CPU30は、これら部分権限ビット列を結合して、権限ビット列を生成する。図23の例では、文書222αに対しては、「110111」という権限ビット列が得られる。
【0106】
このように、権限ビット列を分離して記録することにより、権限ビット列を記録するための容量を少なくすることができる。
【0107】
なお、上記の例では、権限ビット列を文書とフォルダの2つに分離して記録しているが、3以上に分離して記録するようにしてもよい。この場合、より上位のフォルダほど、より上位のビット(またはより下位のビット)に対応するようにすることが好ましい。
【0108】
さらに、図24に示すように、権限ビット列を記録するようにしてもよい。この例では、フォルダ222に意味情報「ABDEF」が記録されている。さらに、フォルダ222に、権限ビット列「11011」が記録されている。文書222αには、権限ビット列が記録されていない。したがって、文書222αが含まれるフォルダ222の権限ビット列「11011」をそのまま用いる。
【0109】
一方、文書222βには、権限ビット列「11101」が記録されている。したがって、文書222βについては、権限ビット列「11101」を用いる。
【0110】
このようにすれば、フォルダに権限ビット列を記録して記録容量を減らしつつ、特定の文書に対する特別な権限の取り扱いを示すことができる。
【0111】
なお、上記各実施形態では、サーバとクライエントを備えたシステムとして示したが、スタンドアローンのコンピュータにも適用することができる。
【図面の簡単な説明】
【図1】従来の権限管理テーブルの作成処理を示す図である。
【図2】この発明の一実施形態によるデータ属性管理を提供したデータベースシステムの全体構成を示す図である。
【図3】サーバ12のハードウエア構成を示す図である。
【図4】データ42のデータ構造を示す図である。
【図5】キャビネット1が持つ構造情報を示す図である。
【図6】フォルダ11が持つ構造情報を示す図である。
【図7】フォルダ111が持つ構造情報を示す図である。
【図8】フォルダ111が持つ意味情報を示す図である。
【図9】文書111αに記録されている情報を示す図である。
【図10】文書111βに記録されている情報を示す図である。
【図11】フォルダに記録された意味情報と文書に記録された閲覧権限ビット列とを示す図である。
【図12】検索処理を示すフローチャートである。
【図13】検索画面を示す図である。
【図14】閲覧権限リスト生成のフローチャートである。
【図15】閲覧権限リストを示す図である。
【図16】検索結果画面を示す図である。
【図17】意味情報と閲覧権限ビット列の記録処理を示すフローチャートである。
【図18】各文書に対する各ユーザの閲覧権限を示すテーブルである。
【図19】文書追加時における意味情報と閲覧権限ビット列の記録処理を示すフローチャートである。
【図20】文書に対する各ユーザの閲覧権限を示すデータである。
【図21】文書111αに記録されている情報を示す図である。
【図22】他の実施形態による意味情報の記録を示す図である。
【図23】他の実施形態による権限ビット列の記録を示す図である。
【図24】他の実施形態による権限ビット列の記録を示す図である。
【符号の説明】
12・・・サーバ
14・・・クライエントコンピュータ
16・・・クライエントコンピュータ
40・・・データベース管理プログラム
42・・・データ
Claims (14)
- 管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録するとともに、管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を記録したデータ記録部と、
所望のユーザの前記各データに対するアクセス権限情報の取得要求を受けると、当該各データを含むディレクトリに関連付けて記録されている意味情報を取得して、前記所望のユーザの前記アクセス権限情報が、属性ビット列中のいずれのビット位置によって示されるかを特定するビット位置特定手段と、
ビット位置特定手段によって特定されたビット位置に基づいて、所望のデータに関連づけて記録されている属性ビット列中から、少なくとも、前記アクセス権限のあるデータに対してのみ、前記所望のユーザに対してアクセスを許可するためにアクセス権限情報を取得する属性取得手段と、
を備えたデータ属性管理装置。 - 管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録するとともに、管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を記録したデータ記録部にアクセス可能なコンピュータに下記の処理を行わせるためのデータ属性管理プログラムであって、
所望のユーザの前記各データに対するアクセス権限情報の取得要求を受けると、データ記録部にアクセスして、当該各データを含むディレクトリに関連付けて記録されている意味情報を取得して、前記所望のユーザの前記アクセス権限情報が、属性ビット列中のいずれのビット位置によって示されるかを特定するとともに、
前記特定されたビット位置に基づいて、所望のデータに関連づけて記録されている属性ビット列中から、少なくとも、前記アクセス権限のあるデータに対してのみ、前記所望のユーザに対してアクセスを許可するためにアクセス権限情報を取得する処理を行わせるためのデータ属性管理プログラム。 - 請求項2のプログラムにおいて、
前記意味情報は、各データを含む直上のディレクトリに記録されていることを特徴とするプログラム。 - 請求項2または3のプログラムにおいて、
各データを含む第1のディレクトリに第1の部分意味情報が記録され、前記第1のディレクトリを含む第2のディレクトリに第2の部分意味情報が記録されており、
前記第1の部分意味情報と前記第2の部分意味情報とを統合して、前記意味情報を生成することを特徴とするプログラム。 - 請求項2〜4のいずれかのプログラムにおいて、
前記属性ビット列は、各データに記録されていることを特徴とするプログラム。 - 請求項2〜4のいずれかのプログラムにおいて、
前記属性ビット列は、各データを含むディレクトリに記録されていることを特徴とするプログラム。 - 請求項2〜4のいずれかのプログラムにおいて、
各データまたは各データを含む第1のディレクトリに第1の部分属性ビット列が記録され、前記第1のディレクトリを含む第2のディレクトリに第2の部分属性ビット列が記録されており、
前記第1の部分属性ビット列と前記第2の部分属性ビット列とを統合して、前記属性ビット列を生成することを特徴とするプログラム。 - 請求項2〜4のいずれかのプログラムにおいて、
各データまたは各データを含む第1のディレクトリに個別的属性ビット列が記録され、前記第1のディレクトリを含む第2のディレクトリに総括的属性ビット列が記録されており、
前記個別的属性ビット列が記録されていないデータまたは第1のディレクトリについては総括的属性ビット列を用い、
前記個別的属性ビット列が記録されているデータまたは第1のディレクトリについては個別的属性ビット列を用いることを特徴とするプログラム。 - データ記録部、ビット位置特定手段および属性取得手段を備えたデータ属性管理装置を用いたデータ属性管理方法であって、
前記データ属性管理装置は、
管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録するとともに、管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を、データ記録部に記録しておき、
所望のユーザの前記各データに対するアクセス権限情報を取得する際には、
当該各データを含むディレクトリに関連付けて記録されている意味情報を取得して、前記所望のユーザの前記アクセス権限情報が、属性ビット列中のいずれのビット位置によって示されるかを、ビット位置特定手段によって特定し、
前記特定されたビット位置に基づいて、所望のデータに関連づけて記録されている属性ビット列中から、少なくとも、前記アクセス権限のあるデータに対してのみ、前記所望のユーザに対してアクセスを許可するためにアクセス権限情報を、属性取得手段によって取得すること、
を特徴とするデータ属性管理方法。 - 管理対象となるデータの属性を受けて、当該属性を記録するデータ属性記録装置であって、
管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録する属性ビット列記録手段と、
管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を記録する意味情報記録手段と、
を備えたデータ属性記録装置。 - 管理対象となるデータの属性を受けて、当該属性を記録する処理をコンピュータに行わせるためのデータ属性記録プログラムであって、
管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録し、
管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を記録する処理を行わせるためのデータ属性記録プログラム。 - 請求項11のプログラムにおいて、
前記データの属性は、各ユーザの当該データに対する閲覧権限または書換権限であり、
前記属性ビット列の各ビットは、それぞれのユーザの閲覧権限または書換権限を示すものであり、
管理対象となるデータに対する各ユーザの閲覧権限または書換権限を受けて、
それぞれのユーザを1つのビット位置に対応づけて意味情報を生成して、当該データを含むディレクトリに記録し、
各ユーザのビット位置に対応するように、各ユーザの閲覧権限または書換権限を示すビット列を生成して、管理対象データに記録することを特徴とするプログラム。 - 請求項11のプログラムにおいて、
前記データの属性は、各ユーザの当該データに対する閲覧権限または書換権限であり、
前記属性ビット列の各ビットは、それぞれのユーザの閲覧権限または書換権限を示すものであり、
管理対象データ追加の際に、
管理対象となるデータに対する各ユーザの閲覧権限または書換権限を受けて、
当該管理対象データを含むディレクトリの意味情報を取得して、権限有とされているユーザの全てが、既にある意味情報に含まれているか否かを判断し、
含まれていなければ、既にある意味情報に当該含まれていないユーザを追加して新たな意味情報を生成して、意味情報を更新することを特徴とするプログラム。 - 属性ビット列記録手段および意味情報記録手段を備えたデータ属性記録装置を用いたデータ属性記録方法であって、
前記データ属性記録装置は、管理対象となるデータの属性を受けて、当該属性を記録するものであり、
属性ビット列記録手段によって、管理対象となる各データごとに、複数ビットからなり、各ビットが各ユーザの前記データに対するアクセス権限情報を示す属性ビット列を、前記各データに関連付けて記録し、
意味情報記録手段によって、管理対象となるデータを含むディレクトリに関連付けて前記属性ビット列の各ビットがいずれのユーザに対応するかを示す意味情報を記録すること、
を特徴とするデータ属性記録方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003180973A JP4111508B2 (ja) | 2003-06-25 | 2003-06-25 | データ属性管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003180973A JP4111508B2 (ja) | 2003-06-25 | 2003-06-25 | データ属性管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005018336A JP2005018336A (ja) | 2005-01-20 |
JP4111508B2 true JP4111508B2 (ja) | 2008-07-02 |
Family
ID=34181803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003180973A Expired - Fee Related JP4111508B2 (ja) | 2003-06-25 | 2003-06-25 | データ属性管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4111508B2 (ja) |
-
2003
- 2003-06-25 JP JP2003180973A patent/JP4111508B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005018336A (ja) | 2005-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6985948B2 (en) | User's right information and keywords input based search query generating means method and apparatus for searching a file | |
US7233940B2 (en) | System for processing at least partially structured data | |
CN102483765B (zh) | 文件搜索系统和程序 | |
KR100323551B1 (ko) | 정보등록방법및문서정보처리장치 | |
US7900133B2 (en) | Annotation structure type determination | |
JP2001344245A (ja) | 情報処理装置 | |
US20090204588A1 (en) | Method and apparatus for determining key attribute items | |
US20070050335A1 (en) | Information searching apparatus and method with mechanism of refining search results | |
US7392246B2 (en) | Method for implementing access control for queries to a content management system | |
RU2367010C2 (ru) | Система и способ формирования агрегированных представлений данных в компьютерной сети | |
JP2010134963A (ja) | 文書に付与されたプロパティを用いたサ―ビスの起動方法 | |
WO2007033338A2 (en) | Networked information indexing and search apparatus and method | |
Lynch | Building the infrastructure of resource sharing: union catalogs, distributed search, and cross-database linkage | |
KR101103126B1 (ko) | 정보 처리 장치 및 정보 처리 방법 | |
JP2012531688A (ja) | メタデータに従ってファイルシステムのファイルにアクセスする方法、およびその方法を実装する装置 | |
JP2009003549A (ja) | データ管理装置およびデータ管理方法、データ管理プログラム、データ管理プログラム記憶媒体 | |
Kerhervé et al. | Models for metadata or metamodels for data? | |
JP2012159917A (ja) | 文書管理システム、文書管理方法、及びプログラム | |
US20050027549A1 (en) | Multi-layer architecture for property management | |
US6513048B1 (en) | Method and apparatus for access to files stored on a mainframe using a personal computer user interface | |
JP4111508B2 (ja) | データ属性管理方法 | |
JP7418238B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2007249622A (ja) | 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム | |
JPWO2005006191A1 (ja) | 複数種類の情報を登録する装置および方法 | |
JP2007011721A (ja) | 文書検索装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20030625 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20030625 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050331 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060728 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061221 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080407 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4111508 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130418 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140418 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |