JP4254137B2 - Information management system and information management program - Google Patents

Information management system and information management program Download PDF

Info

Publication number
JP4254137B2
JP4254137B2 JP2002173696A JP2002173696A JP4254137B2 JP 4254137 B2 JP4254137 B2 JP 4254137B2 JP 2002173696 A JP2002173696 A JP 2002173696A JP 2002173696 A JP2002173696 A JP 2002173696A JP 4254137 B2 JP4254137 B2 JP 4254137B2
Authority
JP
Japan
Prior art keywords
information set
user
information
access right
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002173696A
Other languages
Japanese (ja)
Other versions
JP2004021450A (en
Inventor
直 橋元
一樹 安松
裕 萬上
智 砂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2002173696A priority Critical patent/JP4254137B2/en
Publication of JP2004021450A publication Critical patent/JP2004021450A/en
Application granted granted Critical
Publication of JP4254137B2 publication Critical patent/JP4254137B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザによる情報へのアクセス権を管理する情報管理システム及び情報管理プログラムに関する。
【0002】
【従来の技術】
データベース等に保存された電子化された情報に対する情報管理において、各情報に対するユーザのアクセス許可をリスト化したアクセス制御リスト(ACL)を参照し、アクセス権によって操作が許された範囲内において情報の操作を可能とする情報管理システムが用いられている。
【0003】
データベースに格納されている情報要素には作成者、作成日時、所有者及び情報本体等の属性が付与されている。情報要素は組み合せられ、情報セットを単位として管理されている。さらに、各情報セットには、「情報1」等の情報セットを特定するための識別子が与えられている。
【0004】
システムの使用者であるユーザや複数のユーザが集合して成るグループには、各情報セットに対する操作のアクセス権が与えられている。
【0005】
図12に従来のアクセス制御リストの例を示す。例えば、情報セット「情報1」に対するユーザ1のアクセス権は書き込み権(以下、write権という)であり、情報セット「情報3」に対するユーザ1のアクセス権は読み出し権(以下、read権という)であり、情報セット「情報3」に対するユーザ2のアクセス権は全権(以下、manage権という)である。
【0006】
ここで、“read権”は情報セットに含まれる情報の読み出しが許可されていることを示す。“write権”は情報セットに情報の書き込み(又は、変更)が許可されていることを示す。“manage権”は情報セットに含まれる情報の読み出し、書き込み、アクセス権の変更及び所有者の変更が許可されていることを示す。
【0007】
図13に、従来のACLを用いた情報セットに含まれる情報の操作の概念図を示す。図13(a)では、ユーザ3は情報セット「情報3」についてmanage権を有するため、情報セット「情報3」の属性を読み出し及び書き込みを行なうことができる。すなわち、ユーザ3は情報セット「情報3」に含まれる情報をディスプレイに表示して確認し、その情報の内容を書き換えることができる。
【0008】
一方、図13(b)では、ユーザ1は情報セット「情報3」についてread権のみを有するので、情報セット「情報3」の読み出し操作のみを行なうことができる。すなわち、ユーザ1は情報セット「情報3」に含まれる情報をディスプレイ等に表示して確認することはできるが、その情報の内容を書き換えることはできない。
【0009】
以上のように、情報セットとユーザの組み合せ毎にアクセス権を設定することによって、各ユーザによる情報セットに対する操作範囲を管理することができる。
【0010】
また、情報セットの所有者及びmanage権を有するユーザには、その情報セットに対する各ユーザのアクセス権を変更する権限が与えられており、アクセス権を変更することによって各ユーザの操作範囲を変更することができる。
【0011】
【発明が解決しようとする課題】
しかしながら、従来技術では、例えば、情報セットを所有する所有者が特定のユーザのアクセス権を変更する場合には、所有する全ての情報セットに対するそのユーザのアクセス権の変更を行なう必要があった。そのため、所有者は自己が所有する全ての情報セットの存在を把握しておかなければならない問題があった。
【0012】
さらに、情報セット毎にアクセス権を変更する必要があるため、変更作業が煩雑となり、変更漏れを生ずる可能性が有るうえ、莫大な作業時間を要していた。その結果、実際上はユーザのアクセス権を詳細に設定することができなかった。
【0013】
本発明は、上記課題を解決できる情報管理システム、情報管理プログラムを提供することを目的としている。
【0014】
【課題を解決するための手段】
本発明の1つの態様は、それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理システムであって、各情報セットについての各ユーザに対するアクセス権を示したアクセス制御リストと、前記情報セット対する各操作について、その操作の対象となる情報セットである対象情報セットと、当該対象情報セットに対して操作を行うための条件となる当該対象情報セットについてのアクセス権と、当該対象情報セットに対する前記操作の内容に関連付けられた情報セットである関連情報セットと、当該関連情報セットについてのアクセス権と、を関連付けた対照データベースと、を用いて、ユーザから操作の対象として特定された対象情報セットに対する前記アクセス制御リストに示された当該ユーザのアクセス権が、前記特定された対象情報セットについて設定されたアクセス権として前記対照データベースに登録されており、前記対照データベースにおいて前記特定された対象情報セットと関連付けられた関連情報セットに対する前記アクセス制御リストに示された前記ユーザのアクセス権が、前記特定された対象情報セットと関連付けられた関連情報セットについて設定されたアクセス権として前記対照データベースに登録されている場合に前記特定された対象情報セットに対して当該ユーザにアクセスを許可するものである
【0016】
また、本発明の別の態様は、それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理プログラムであって、各情報セットについての各ユーザに対するアクセス権を示したアクセス制御リストと、前記情報セット対する各操作について、その操作の対象となる情報セットである対象情報セットと、当該対象情報セットに対して操作を行うための条件となる当該対象情報セットについてのアクセス権と、当該対象情報セットに対する前記操作の内容に関連付けられた情報セットである関連情報セットと、当該関連情報セットについてのアクセス権と、を関連付けた対照データベースと、を用いて、ユーザから操作の対象として特定された対象情報セットに対する前記アクセス制御リストに示された当該ユーザのアクセス権が、前記特定された対象情報セットについて設定されたアクセス権として前記対照データベースに登録されており、前記特定された対象情報セットと関連付けられた関連情報セットに対する前記アクセス制御リストに示された前記ユーザのアクセス権が、前記特定された対象情報セットと関連付けられた関連情報セットについて設定されたアクセス権として前記対照データベースに登録されている場合に前記特定された対象情報セットに対して前記ユーザにアクセスを許可する工程をコンピュータに実行させるものである。
【0017】
さらに、前記情報セットは、データに関する情報要素と、前記データを処理する処理方法に関する情報要素とを含んで成るオブジェクトとすることができる。
【0018】
【発明の実施の形態】
図1に、本発明の実施の形態における情報管理システムの構成のブロック図を示す。本実施形態の情報管理システムの構成を以下に説明する。
【0019】
情報管理システムは、ユーザの所有するコンピュータ10及びサーバ12と、それらを繋ぐネットワーク14を含んでいる。コンピュータ10は、制御部16、入力部18、記憶部20及びインターフェース22から基本的に構成され、各構成部はバス24によって互いに情報伝達可能に接続されている。サーバ12は、制御部28、記憶部30及びインターフェース26から基本的に構成され、各構成部はバス32によって互いに情報伝達可能に接続されている。コンピュータ10とサーバ12は、それぞれインターフェース22及び26によってネットワーク14を介して互いに情報伝達可能に接続されている。この情報管理システムは一例であり、この形態に限られるものではない。例えば、サーバ12を用いずにコンピュータ10内で以下の処理を行なっても良い。
【0020】
サーバ12の記憶部30には、アクセス制御リスト(ACL)が記憶されている。さらに、ユーザに関する情報を含む情報セット(以下、ユーザ情報セットという)、複数のユーザが集合したグループに関する情報を含む情報セット(以下、グループ情報セットという)及び文書情報や画像情報等の通常の情報を含む情報セット(以下、単に情報セットという)が記憶されている。これらのアクセス制御リストや各情報セットはコンピュータ10の記憶部20に記憶しておいても良い。
【0021】
図2に、ユーザ情報セットの例を示す。ユーザ情報セットに含まれる情報要素にはID番号、ユーザ名、所有者等の属性が付与されている。図3に、グループ情報セットの例を示す。グループ情報セットに含まれる情報要素にはID番号、グループ名、所有者、グループに含まれるユーザ数、グループに含まれるユーザ(又は、グループ)のユーザ(又は、グループ)情報セットのID番号等の属性が付与されている。すなわち、グループに含まれるユーザにユーザ(又は、グループ)情報セットのID番号が格納されることで、グループ情報セットはユーザ(又は、グループ)情報セットに関連付けられている。図4に、情報セットの例を示す。情報セットに含まれる情報要素は様々な組み合せから成るが、例えば、ID番号、情報名、所有者、作成日時、ロック状態及びデータ等の属性が付与されている。これらの情報セットは少なくとも所有者の属性が付与された情報要素を含んでおり、その情報要素は他の情報セットのID番号である。すなわち、所有者の属性にID番号が格納されることによって、情報セットは他の情報セットと関連付けられている。新たな情報セットが作成された際は、所有者の属性にその情報セットを作成したユーザに関するユーザ情報セットのID番号が格納される。
【0022】
図5に、メール監視情報セットの例を示す。メール監視情報セットは、他の情報セットの内容が変更された場合に特定のユーザにメール通知を行なうために用いられる。メール監視情報セットには、監視対象の情報セット及びメール通知先の属性が付与された情報要素が含まれる。監視対象情報セットには監視対象となる少なくとも1つの情報セットのID番号が、通知先にはメール通知先のユーザ(又は、グループ)に対応する少なくとも1つのユーザ(又は、グループ)情報セットのID番号が格納される。いずれかの情報セットの内容が変更された場合に、メール監視情報セットを参照することによって、ユーザへのメール通知が必要か否かを判断することができる。さらに、メール通知が必要であれば、その通知先に格納されたユーザ情報セットに対応するユーザにメール通知を行なうことができる。
【0023】
メール監視情報セットには、さらに上記のメール監視方法の処理方法を含ませることもできる。すなわち、監視対象の情報セット、メール通知先のユーザ等のインスタンス及びこれらに対するメール監視プログラム等のメソッドを含むオブジェクトとすることもできる。
【0024】
同様に、情報セットを複数含む掲示板情報セット、予定に関する情報を有する情報セットを含むカレンダー情報セット等を作成することもできる。この場合も、掲示板情報セットやカレンダー情報セットに含まれる情報セットの各々が掲示板情報セットやカレンダー情報セットに関連付けられる。
【0025】
さらに、情報セット、ユーザ情報セット、掲示板情報セット等を組み合せてフォルダ情報セットを作成することもできる。この場合も、情報セット、ユーザ情報セット、掲示板情報セット等がフォルダ情報セットに関連付けられる。情報要素及び情報セット等は自由に組み合せできるものであり、上記の態様に限定されるものではない。
【0026】
図6に、本発明の実施の形態における情報管理方法のフローチャートを示す。以下に、図を用いて本実施形態の情報管理方法の各工程について説明する。
【0027】
工程ST1では、操作者が操作命令を入力する。コンピュータ10の入力部18から操作命令が入力される。操作命令は制御部16に送られ、操作の内容、操作の対象となる対象情報セットが特定される。さらに、制御部16はサーバ12の記憶部30(又は、コンピュータ10の記憶部20)に記憶されている対象情報セットを参照し、その属性を特定する。
【0028】
例えば、図4においては、対象情報セットの情報名は“文書A”であり、その所有者は“ユーザ1”と特定される。
【0029】
工程ST2では、対象情報セットに対する操作者の仮アクセス権を調査する。具体的には、例えば、制御部16が記憶部30(又は、記憶部20)に記憶されているACLの内容を確認し、仮アクセス権を判定する。
【0030】
図7に、本実施形態におけるACLの例を示す。図7のACLは例示であり、これに限定されるものではない。
【0031】
本実施形態のACLにおいては、情報セット、ユーザ情報セット、グループ情報セット、メール監視情報セット、掲示板情報セット、カレンダー情報セット及びフォルダ情報セットに対する各ユーザ又は各グループの仮アクセス権が設定されている。”manage権”は“write権”、“read権”、アクセス権の変更及び所有者の変更の仮アクセス権を有するものを意味する。情報セットを作成したユーザには自動的に“manage権”が初期的に設定される。
【0032】
上記具体例では、対象情報セット“文書A”に対する操作者“ユーザ2”の仮アクセス権は“manage権”と判定される。
【0033】
工程ST3では、操作と対象情報セットの組から、その操作に対して対象情報セットに関連付けられた情報セット(以下、関連情報セットという)を調査する。関連情報セットは、対照表から調べることができる。
【0034】
図8に、関連情報を調査するための対照表の例を示す。操作の内容と対象情報セットの組み合せから、対象情報セットに関連付けられた関連情報セットの種類を特定することができる。対照表は、ACLと同様に記憶部30に記憶しておくことができる。
【0035】
図8より、対象情報セットの所有者を変更する操作は条件3に相当し、そのときの関連情報セットは、対象情報セットの所有者であるユーザ、またはグループであることがわかる。関連情報セットは対象情報セットの所有者であることがわかったので、図4から文書Aの所有者を調べる。その結果、文書Aの所有者はユーザ1であることがわかる。
【0036】
工程ST4では、関連情報セットに対する操作者の仮アクセス権を調査する。具体的には、例えば、制御部16において記憶部30(又は、記憶部20)に記憶されているACLの内容を確認し、仮アクセス権を判定する。
【0037】
上記例では、対象情報セット“文書A”の所有者の変更に関する関連情報セットは“ユーザ1”であり、“ユーザ1”に対する操作者“ユーザ2”の仮アクセス権は“read権”と判定される。
【0038】
工程ST5では、工程ST2で得られた対象情報セットに対する操作者の仮アクセス権と、工程ST4で得られた関連情報セットに対する仮アクセス権の組み合せから、対象情報セットに対する操作者の実効的なアクセス権を決定する。
【0039】
仮アクセス権から実効的なアクセス権を決定する際には、対照表を用いることができる。仮アクセス権の組み合せが対照表の条件を満たす場合には実効的なアクセスは“許可”され、満たさない場合には“不許可”となる。
【0040】
図8の対照表は、仮アクセス権から実効的なアクセス権を決定するための対照表にもなっている。操作対象となる情報セット又はそれに含まれる属性が付与された情報要素毎に、仮アクセス権の組み合せに対する実効的なアクセス権を設定することができる。
【0041】
アクセス権は、例えば、read/manageと表示されている場合、その操作を行なうために情報セットに対するread権又はmanage権が必要であることを示す。
【0042】
上記例に当てはめると、操作命令は情報セットの所有者を変更するものであるので、条件3を用いて実効的なアクセス権を決定する。関連情報セット“ユーザ1”に対する操作者“ユーザ2”の仮アクセス権は“read権”であり、対象情報セット“文書A”に対する操作者“ユーザ2”の仮アクセス権は“manage権”であり、条件3を満たすので実効的なアクセス権は“許可”となる。図9に、操作者、対象情報セット及び関連情報セットの関係の概念図を示す。
【0043】
工程ST6では、工程ST5で決定された実効的なアクセス権に基づいて、対象情報セットに含まれる属性に対して処理や操作を行なう。
【0044】
上記例では、実効的なアクセス権は“許可”であるので、操作者“ユーザ2”は対象情報セット“文書A”の所有者の属性の内容を変更することができる。同様に、操作者“ユーザ2”は所有者が“ユーザ1”である対象情報セット“文書B”の所有者の属性の内容も変更できることが分かる。
【0045】
上記の情報管理方法を実行することによって、情報セット及び属性についての操作を制御することができる。以下に、代表的な情報セットの操作例を説明する。
【0046】
(操作が“不許可”となる場合)
上記例において操作者が“ユーザ3”である場合には、対象情報セット“文書A”に対する操作者“ユーザ3”の仮アクセス権は“write権”となる。また、関連情報セット“ユーザ1”に対する仮アクセス権は設定されていない。そのため、条件3を満たさず、対象情報セット“文書A”に対する操作者“ユーザ3”の実効的なアクセス権は“不許可”となる。従って、“ユーザ3”は対象情報セット“文書A”の所有者の属性の内容を変更することができない。
【0047】
(対象情報セットの操作者と所有者が共通の場合)
操作者が所有者と共通の“ユーザ1”である場合においても、対象情報セット“文書A”に対する操作者“ユーザ1”の仮アクセス権と、関連情報セット“ユーザ1”に対する操作者“ユーザ1”の仮アクセス権を判定する。いずれの場合にも、操作者“ユーザ1”は所有者であるので、“manage権”を有しており、対照表の条件3を満たし、実効的なアクセス権は“許可”となる。
【0048】
(対象情報セットが他の情報セットを含む場合)
メール監視情報セット等の他の情報セットと関連付けられた情報セットを対象情報セットとした場合にも、対象情報セットに対する操作者の仮アクセス権と、その対象情報セットと関連付けられた情報セットに対する操作者の仮アクセス権とに基づいて、対象情報セットに含まれる他の情報セットに対する操作者の実効的なアクセス権を定めることができる。
【0049】
例えば、操作者“ユーザ2”が図5に示したメール監視情報セット“メール監視A”に含まれる監視対象情報セットを変更する場合を想定する。上記ACL及び対照表の例に従えば、情報セット“メール監視A”に対する操作者“ユーザ2”の仮アクセス権は“write権”と判定される。また、対照表から、条件5の関連情報セットは監視対象情報セットとなる。監視対象情報セットに設定されている情報セット“文書A”に対する操作者“ユーザ2”の仮アクセス権は“manage権”と判定される。従って、対照表の条件5を満たすので、対象情報セット“メール監視A”の監視対象情報セットに対する操作者“ユーザ2”の実効的なアクセス権は“許可”となり、“ユーザ2”は“メール監視A”の監視対象から“文書A”を削除したり、新たな監視対象として“文書A”を登録することができる。
【0050】
複数の情報要素を含むフォルダ情報セット等についても同様の方法によって、実効的なアクセス権を決定し、操作者の操作を管理することができる。
【0051】
以上のように、対象情報セット又はそれに含まれる属性に対する対照表の条件を設定することによって、それぞれの情報セットに対する操作者の実効的なアクセス権を細かく設定することができる。
【0052】
次に、対象情報セットに対する特定ユーザの操作範囲を変更する場合について説明する。
【0053】
情報セットの所有者はACLの内容を変更することによって、所有する情報セットの仮アクセス権を変更することができる。実効的なアクセス権は、対象情報セットに対する操作者の仮アクセス権及び関連情報セットに対する操作者の仮アクセス権の組み合せによって決定されるため、操作者の操作範囲を変更するにはいずれかの仮アクセス権を変更すれば良い。
【0054】
(特定の情報セットのみに対する特定ユーザの操作範囲を変更する場合)
特定の情報セットに対する特定ユーザの仮アクセス権を変更することによって、操作範囲を変更することができる。
【0055】
例えば、対象情報セット“文書A”の所有者に対する操作者“ユーザ2”の変更を不許可にする場合には、図10に示すように、対象情報セット“文書A”に対する“ユーザ2”の仮アクセス権を“manage権”から“read権”、“write権”又は“アクセス権無し”に変更すれば良い。
【0056】
(所有する全情報セットに対する特定ユーザの操作範囲を変更する場合)
関連情報セットに対する特定ユーザの仮アクセス権を変更することによって、所有する全情報セットに対するその特定ユーザの操作範囲を変更することができる。
【0057】
例えば、対象情報セット“文書A”及び“文書B”に対する操作者“ユーザ2”の所有者の変更操作を不許可にする場合は、図11に示すように、関連情報セット“ユーザ1”に対する“ユーザ2”の仮アクセス権を“read権”から“アクセス権無し”に変更すれば良い。
【0058】
以上のように、複数の情報セットを有する所有者は、特定ユーザの仮アクセス権を変更するだけで、所有する全ての情報セットに対するその特定ユーザの実効的なアクセス権を一括して変更することができる。
【0059】
すなわち、所有者は全ての情報セットの存在を把握する必要が無く、個々の情報セットに対する仮アクセス権を変更する必要も無いため、実効的なアクセス権の変更作業が容易かつ簡便となる。その結果、アクセス権の変更漏れを生ずること無く、変更時間を短縮することができる。
【0060】
また、上記実施形態の各工程をプログラム化し、コンピュータ10又はサーバ12等に実行させることによって上記効果を得ることができる。さらに、そのプログラムをフレキシブルディスク、光磁気ディスク等のコンピュータ読み取り可能な記録媒体に記録し、コンピュータ10又はサーバ12等に読み取らせ、実行させることによっても等しい効果を得ることができる。
【0061】
【発明の効果】
本発明によって、所有者は、全ての情報セットに対する特定ユーザの実効的なアクセス権を一括で変更することができる。その結果、所有者は全ての情報セットの存在を把握する必要が無く、個々の情報セットに対する仮アクセス権を変更する必要も無いため、アクセス権の変更作業が容易かつ簡便となる。さらに、アクセス権の変更漏れを生ずること無く、変更時間を短縮することができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態における情報管理システムの構成を示す図である。
【図2】 ユーザ情報セットの内容を示す図である。
【図3】 グループ情報セットの内容を示す図である。
【図4】 情報セットの内容を示す図である。
【図5】 メール監視情報セットの内容を示す図である。
【図6】 本発明の実施の形態における情報管理方法のフローチャートを示す図である。
【図7】 本発明の実施の形態におけるACLを示す図である。
【図8】 本発明の実施の形態における対照表を示す図である。
【図9】 本発明の実施の形態における操作関係の概念図である。
【図10】 本発明の実施の形態における変更されたACLを示す図である。
【図11】 本発明の実施の形態における変更されたACLを示す図である。
【図12】 従来の情報管理システムにおけるACLを示す図である。
【図13】 従来の情報管理システムにおける操作関係の概念図である。
【符号の説明】
10 コンピュータ、12 サーバ、14 ネットワーク、16 制御部、18 入力部、20 記憶部、22 インターフェース、24 バス、26 インターフェース、28 制御部、30 記憶部、32 バス。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information management system及 beauty information management program for managing access to the information by the user.
[0002]
[Prior art]
In information management for computerized information stored in a database or the like, an access control list (ACL) that lists user access permissions for each information is referred to, and the information is stored within the range permitted for operation by the access right. An information management system that enables operation is used.
[0003]
Attributes such as creator, creation date, owner, and information body are assigned to the information elements stored in the database. Information elements are combined and managed in units of information sets. Further, each information set is given an identifier for identifying the information set such as “information 1”.
[0004]
A user who is a user of the system or a group made up of a plurality of users is given access rights to operate each information set.
[0005]
FIG. 12 shows an example of a conventional access control list. For example, the access right of the user 1 for the information set “information 1” is a write right (hereinafter referred to as a write right), and the access right of the user 1 for the information set “information 3” is a read right (hereinafter referred to as a read right). Yes, the access right of the user 2 to the information set “information 3” is all rights (hereinafter referred to as “manage rights”).
[0006]
Here, “read right” indicates that reading of information included in the information set is permitted. “Write right” indicates that writing (or changing) of information in the information set is permitted. “Manage right” indicates that reading / writing of information included in the information set, change of access right, and change of owner are permitted.
[0007]
FIG. 13 shows a conceptual diagram of the operation of information included in an information set using conventional ACL. In FIG. 13A, since the user 3 has a manage right for the information set “information 3”, the attribute of the information set “information 3” can be read and written. That is, the user 3 can confirm the information included in the information set “information 3” on the display, and can rewrite the content of the information.
[0008]
On the other hand, in FIG. 13B, since the user 1 has only the read right for the information set “information 3”, only the read operation of the information set “information 3” can be performed. That is, the user 1 can confirm the information included in the information set “information 3” by displaying the information on a display or the like, but cannot rewrite the content of the information.
[0009]
As described above, by setting the access right for each combination of the information set and the user, the operation range for the information set by each user can be managed.
[0010]
In addition, the owner of the information set and the user having the manage right are given the right to change the access right of each user to the information set, and the operation range of each user is changed by changing the access right. be able to.
[0011]
[Problems to be solved by the invention]
However, in the prior art, for example, when the owner who owns the information set changes the access right of a specific user, it is necessary to change the access right of the user for all the information sets that are owned. Therefore, there is a problem that the owner has to know the existence of all information sets owned by the owner.
[0012]
Furthermore, since it is necessary to change the access right for each information set, the change work becomes complicated, and there is a possibility that a change may be missed, and an enormous work time is required. As a result, the user's access right cannot be set in detail in practice.
[0013]
The present invention relates to an information management system that can solve the above problems, and its object is to provide an information management program.
[0014]
[Means for Solving the Problems]
One aspect of the present invention is an information management system capable of managing a plurality of information sets each including at least one information element in association with each other, and the access right for each user for each information set is shown. and access control lists for each operation against the information set, and the target information set is a set of information that is the focus of the operation for the target information set as a condition for performing an operation on the target information set Operation from the user using the access right, the related information set that is the information set associated with the content of the operation on the target information set, and the control database that associates the access right for the related information set The access control list corresponding to the target information set identified as the target of User access rights are registered in the control database as access rights set for the specified target information set, and the access to the related information set associated with the specified target information set in the control database The specified target information when the access right of the user indicated in the control list is registered in the reference database as the access right set for the related information set associated with the specified target information set The user is allowed access to the set .
[0016]
According to another aspect of the present invention, there is provided an information management program capable of managing a plurality of information sets each including at least one information element in association with each other, the access right for each user for each information set. and access control list shown, for each operation against the information set, and the target information set is a set of information that is the focus of the operation, the target information set as a condition for performing an operation on the target information set And a control database that associates the access right for the related information set, the related information set that is the information set associated with the content of the operation on the target information set, and the access right for the related information set. Indicated in the access control list for the target information set identified as the target of the operation from The access control list for the related information set associated with the specified target information set is registered in the reference database as the access right set for the specified target information set. If the access right of the user shown in FIG. 5 is registered in the control database as the access right set for the related information set associated with the specified target information set, On the other hand, the computer is caused to execute a process of permitting access to the user.
[0017]
Further, the information set may be an object including an information element related to data and an information element related to a processing method for processing the data.
[0018]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 shows a block diagram of the configuration of the information management system in the embodiment of the present invention. The configuration of the information management system of this embodiment will be described below.
[0019]
The information management system includes a computer 10 and a server 12 owned by a user, and a network 14 connecting them. The computer 10 basically includes a control unit 16, an input unit 18, a storage unit 20, and an interface 22, and the respective components are connected to each other via a bus 24 so that information can be transmitted. The server 12 basically includes a control unit 28, a storage unit 30, and an interface 26, and the respective components are connected to each other by a bus 32 so that information can be transmitted. The computer 10 and the server 12 are connected to each other via interfaces 14 and 26 via the network 14 so as to be able to transmit information to each other. This information management system is an example and is not limited to this form. For example, the following processing may be performed in the computer 10 without using the server 12.
[0020]
The storage unit 30 of the server 12 stores an access control list (ACL). Furthermore, an information set including information about users (hereinafter referred to as a user information set), an information set including information regarding a group of a plurality of users (hereinafter referred to as a group information set), and normal information such as document information and image information Is stored (hereinafter simply referred to as an information set). These access control lists and information sets may be stored in the storage unit 20 of the computer 10.
[0021]
FIG. 2 shows an example of the user information set. Attributes such as an ID number, a user name, and an owner are assigned to information elements included in the user information set. FIG. 3 shows an example of the group information set. Information elements included in the group information set include ID number, group name, owner, number of users included in the group, ID number of the user (or group) information set included in the group, etc. An attribute is granted. In other words, the ID number of the user (or group) information set is stored in the users included in the group, so that the group information set is associated with the user (or group) information set. FIG. 4 shows an example of the information set. The information elements included in the information set are composed of various combinations. For example, attributes such as an ID number, an information name, an owner, a creation date and time, a lock state, and data are given. These information sets include at least an information element with an owner attribute, and the information element is an ID number of another information set. That is, the information set is associated with another information set by storing the ID number in the owner attribute. When a new information set is created, the ID number of the user information set relating to the user who created the information set is stored in the owner attribute.
[0022]
FIG. 5 shows an example of the mail monitoring information set. The mail monitoring information set is used for mail notification to a specific user when the contents of other information sets are changed. The mail monitoring information set includes an information element to which a monitoring target information set and a mail notification destination attribute are added. The ID number of at least one information set to be monitored is the monitoring target information set, and the ID of at least one user (or group) information set corresponding to the user (or group) of the mail notification destination is the notification destination A number is stored. When the contents of any of the information sets are changed, it is possible to determine whether or not a mail notification to the user is necessary by referring to the mail monitoring information set. Furthermore, if mail notification is necessary, it is possible to notify the user corresponding to the user information set stored in the notification destination.
[0023]
The mail monitoring information set can further include the processing method of the above mail monitoring method. That is, it can be an object including a monitoring target information set, an instance of a mail notification destination user, and a method such as a mail monitoring program for these instances.
[0024]
Similarly, a bulletin board information set including a plurality of information sets, a calendar information set including an information set having information related to a schedule, and the like can be created. Also in this case, each information set included in the bulletin board information set and the calendar information set is associated with the bulletin board information set and the calendar information set.
[0025]
Furthermore, a folder information set can be created by combining an information set, a user information set, a bulletin board information set, and the like. Also in this case, an information set, a user information set, a bulletin board information set, and the like are associated with the folder information set. Information elements, information sets, and the like can be freely combined and are not limited to the above embodiments.
[0026]
FIG. 6 shows a flowchart of the information management method in the embodiment of the present invention. Below, each process of the information management method of this embodiment is demonstrated using figures.
[0027]
In step ST1, the operator inputs an operation command. An operation command is input from the input unit 18 of the computer 10. The operation command is sent to the control unit 16, and the content of the operation and the target information set to be operated are specified. Furthermore, the control unit 16 refers to the target information set stored in the storage unit 30 of the server 12 (or the storage unit 20 of the computer 10), and identifies the attribute.
[0028]
For example, in FIG. 4, the information name of the target information set is “document A”, and the owner is specified as “user 1”.
[0029]
In step ST2, the operator's temporary access right for the target information set is investigated. Specifically, for example, the control unit 16 confirms the contents of the ACL stored in the storage unit 30 (or the storage unit 20), and determines the temporary access right.
[0030]
FIG. 7 shows an example of ACL in the present embodiment. The ACL in FIG. 7 is an example, and the present invention is not limited to this.
[0031]
In the ACL of the present embodiment, provisional access rights for each user or each group for the information set, user information set, group information set, mail monitoring information set, bulletin board information set, calendar information set, and folder information set are set. . “Manage right” means “write right”, “read right”, access right change, and temporary access right for owner change. The “manage right” is automatically set initially for the user who created the information set.
[0032]
In the above specific example, the temporary access right of the operator “user 2” for the target information set “document A” is determined as “manage right”.
[0033]
In step ST3, an information set (hereinafter referred to as a related information set) associated with the target information set for the operation is investigated from the set of the operation and the target information set. The related information set can be examined from the control table.
[0034]
FIG. 8 shows an example of a comparison table for investigating related information. The type of the related information set associated with the target information set can be specified from the combination of the operation content and the target information set. The comparison table can be stored in the storage unit 30 in the same manner as the ACL.
[0035]
FIG. 8 shows that the operation for changing the owner of the target information set corresponds to condition 3, and the related information set at that time is the user or group who is the owner of the target information set. Since the related information set is found to be the owner of the target information set, the owner of the document A is checked from FIG. As a result, it is understood that the owner of the document A is the user 1.
[0036]
In step ST4, the temporary access right of the operator for the related information set is investigated. Specifically, for example, the control unit 16 checks the contents of the ACL stored in the storage unit 30 (or the storage unit 20), and determines the temporary access right.
[0037]
In the above example, the related information set relating to the change of the owner of the target information set “document A” is “user 1”, and the temporary access right of the operator “user 2” for “user 1” is determined as “read right”. Is done.
[0038]
In step ST5, the operator's effective access to the target information set is obtained by combining the operator's temporary access right to the target information set obtained in step ST2 and the temporary access right to the related information set obtained in step ST4. Determine the right.
[0039]
When determining the effective access right from the temporary access right, a comparison table can be used. Effective access is “permitted” if the combination of temporary access rights satisfies the conditions in the comparison table, and “not permitted” otherwise.
[0040]
The comparison table in FIG. 8 is also a comparison table for determining an effective access right from the temporary access right. An effective access right for a combination of temporary access rights can be set for each information element to which an information set to be operated or an attribute included therein is assigned.
[0041]
For example, when the access right is displayed as read / manage, it indicates that the read right or the manage right for the information set is necessary to perform the operation.
[0042]
When applied to the above example, since the operation instruction changes the owner of the information set, the effective access right is determined using the condition 3. The temporary access right of the operator “user 2” for the related information set “user 1” is “read right”, and the temporary access right of the operator “user 2” for the target information set “document A” is “manage right”. Yes, since the condition 3 is satisfied, the effective access right is “permitted”. FIG. 9 shows a conceptual diagram of the relationship between the operator, the target information set, and the related information set.
[0043]
In step ST6, processing and operations are performed on the attributes included in the target information set based on the effective access right determined in step ST5.
[0044]
In the above example, since the effective access right is “permitted”, the operator “user 2” can change the content of the attribute of the owner of the target information set “document A”. Similarly, it is understood that the operator “user 2” can also change the content of the owner attribute of the target information set “document B” whose owner is “user 1”.
[0045]
By executing the information management method described above, operations on information sets and attributes can be controlled. Hereinafter, an operation example of a typical information set will be described.
[0046]
(When the operation is “not permitted”)
In the above example, when the operator is “user 3”, the temporary access right of the operator “user 3” to the target information set “document A” is “write right”. Further, the temporary access right for the related information set “user 1” is not set. Therefore, the effective access right of the operator “user 3” with respect to the target information set “document A” does not satisfy the condition 3, and is “not permitted”. Therefore, “User 3” cannot change the content of the attribute of the owner of the target information set “Document A”.
[0047]
(When the operator and owner of the target information set are common)
Even when the operator is “user 1” in common with the owner, the temporary access right of the operator “user 1” for the target information set “document A” and the operator “user” for the related information set “user 1” The temporary access right of 1 ″ is determined. In any case, since the operator “user 1” is the owner, it has “manage right”, satisfies the condition 3 of the comparison table, and the effective access right is “permitted”.
[0048]
(When the target information set includes other information sets)
Even when an information set associated with another information set such as a mail monitoring information set is a target information set, the operator's temporary access right for the target information set and an operation for the information set associated with the target information set Based on the temporary access right of the operator, the operator's effective access right to the other information sets included in the target information set can be determined.
[0049]
For example, it is assumed that the operator “user 2” changes the monitoring target information set included in the mail monitoring information set “mail monitoring A” shown in FIG. According to the example of the ACL and the comparison table, the temporary access right of the operator “user 2” with respect to the information set “mail monitoring A” is determined as “write right”. Further, from the comparison table, the related information set of condition 5 is the monitoring target information set. The temporary access right of the operator “user 2” for the information set “document A” set in the monitoring target information set is determined to be “manage right”. Therefore, since the condition 5 of the comparison table is satisfied, the effective access right of the operator “user 2” to the monitoring target information set of the target information set “mail monitoring A” is “permitted”, and “user 2” is “mail” “Document A” can be deleted from the monitoring target of “Monitoring A”, or “Document A” can be registered as a new monitoring target.
[0050]
With respect to a folder information set including a plurality of information elements, an effective access right can be determined and the operation of the operator can be managed by the same method.
[0051]
As described above, by setting the conditions of the comparison table for the target information set or the attributes included in the target information set, the operator's effective access right for each information set can be set in detail.
[0052]
Next, a case where the operation range of a specific user for the target information set is changed will be described.
[0053]
The owner of the information set can change the temporary access right of the owned information set by changing the contents of the ACL. The effective access right is determined by a combination of the operator's temporary access right to the target information set and the operator's temporary access right to the related information set. Change the access right.
[0054]
(When changing the operation range of a specific user for a specific information set only)
By changing the temporary access right of a specific user for a specific information set, the operation range can be changed.
[0055]
For example, when disabling the change of the operator “user 2” to the owner of the target information set “document A”, as shown in FIG. The temporary access right may be changed from “manage right” to “read right”, “write right”, or “no access right”.
[0056]
(When changing the operation range of a specific user for all owned information sets)
By changing the temporary access right of a specific user for the related information set, the operation range of the specific user for all the information sets owned can be changed.
[0057]
For example, when the change operation of the owner of the operator “user 2” for the target information sets “document A” and “document B” is not permitted, as shown in FIG. The temporary access right of “user 2” may be changed from “read right” to “no access right”.
[0058]
As described above, an owner having a plurality of information sets can change the effective access rights of a specific user for all of the information sets owned by changing the temporary access right of the specific user at once. Can do.
[0059]
That is, the owner does not need to grasp the existence of all information sets and does not need to change the temporary access right for each information set, so that the effective access right changing operation is easy and simple. As a result, the change time can be shortened without causing an omission of access right change.
[0060]
Moreover, the said effect can be acquired by programming each process of the said embodiment and making the computer 10 or the server 12 etc. perform it. Furthermore, the same effect can be obtained by recording the program on a computer-readable recording medium such as a flexible disk or a magneto-optical disk, causing the computer 10 or the server 12 to read and execute the program.
[0061]
【The invention's effect】
According to the present invention, the owner can collectively change the effective access right of a specific user for all information sets. As a result, the owner does not need to know the existence of all information sets and does not need to change the temporary access rights for each information set, so that the access right changing operation is easy and simple. Furthermore, the change time can be shortened without causing an omission of access right change.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an information management system in an embodiment of the present invention.
FIG. 2 is a diagram showing the contents of a user information set.
FIG. 3 is a diagram showing the contents of a group information set.
FIG. 4 is a diagram showing the contents of an information set.
FIG. 5 is a diagram showing the contents of a mail monitoring information set.
FIG. 6 is a diagram showing a flowchart of an information management method according to the embodiment of the present invention.
FIG. 7 is a diagram showing an ACL in an embodiment of the present invention.
FIG. 8 is a diagram showing a comparison table in the embodiment of the present invention.
FIG. 9 is a conceptual diagram of an operation relationship in the embodiment of the present invention.
FIG. 10 is a diagram showing a modified ACL in the embodiment of the present invention.
FIG. 11 is a diagram showing a modified ACL in the embodiment of the present invention.
FIG. 12 is a diagram showing ACL in a conventional information management system.
FIG. 13 is a conceptual diagram of operation relations in a conventional information management system.
[Explanation of symbols]
10 computers, 12 servers, 14 networks, 16 control units, 18 input units, 20 storage units, 22 interfaces, 24 buses, 26 interfaces, 28 control units, 30 storage units, 32 buses.

Claims (2)

それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理システムであって、
各情報セットについての各ユーザに対するアクセス権を示したアクセス制御リストと、
前記情報セット対する各操作について、その操作の対象となる情報セットである対象情報セットと、当該対象情報セットに対して操作を行うための条件となる当該対象情報セットについてのアクセス権と、当該対象情報セットに対する前記操作の内容に関連付けられた情報セットである関連情報セットと、当該関連情報セットについてのアクセス権と、を関連付けた対照データベースと、を用いて、
ユーザから操作の対象として特定された対象情報セットに対する前記アクセス制御リストに示された当該ユーザのアクセス権が、前記特定された対象情報セットについて設定されたアクセス権として前記対照データベースに登録されており、
前記対照データベースにおいて前記特定された対象情報セットと関連付けられた関連情報セットに対する前記アクセス制御リストに示された前記ユーザのアクセス権が、前記特定された対象情報セットと関連付けられた関連情報セットについて設定されたアクセス権として前記対照データベースに登録されている場合に前記特定された対象情報セットに対して当該ユーザにアクセスを許可することを特徴とする情報管理システム。
An information management system capable of managing a plurality of information sets, each including at least one information element, in association with each other,
An access control list indicating access rights for each user for each information set;
For each operation against the information set, and the target information set is a set of information that is the focus of the operation, and permissions for the target information set as a condition for performing an operation on the target information set, the Using a related information set that is an information set associated with the content of the operation on the target information set and an access right for the related information set, a control database that associates the related information set,
The access right of the user indicated in the access control list for the target information set specified as the operation target by the user is registered in the reference database as the access right set for the specified target information set. ,
The access right of the user indicated in the access control list for the related information set associated with the identified target information set in the control database is set for the related information set associated with the identified target information set. When the registered access right is registered in the reference database, the user is allowed to access the identified target information set .
それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理プログラムであって、
各情報セットについての各ユーザに対するアクセス権を示したアクセス制御リストと、
前記情報セットに対する各操作について、その操作の対象となる情報セットである対象情報セットと、当該対象情報セットに対して操作を行うための条件となる当該対象情報セットについてのアクセス権と、当該対象情報セットに対する前記捜査の内容に関連付けられた情報セットである関連情報セットと、当該関連情報セットについてのアクセス権と、を関連付けた対照データベースと、を用いて、
ユーザから操作の対象として特定された対象情報セットに対する前記アクセス制御リストに示された当該ユーザのアクセス権が、前記特定された対象情報セットについて設定されたアクセス権として前記対照データベースに登録されており、
前記対照データベースにおいて前記特定された対象情報セットと関連付けられた関連情報セットに対する前記アクセス制御リストに示された前記ユーザのアクセス権が、前記特定された対象情報セットと関連付けられた関連情報セットについて設定されたアクセス権として前記対照データベースに登録されている場合に前記特定された対象情報セットに対して前記ユーザにアクセスを許可する工程をコンピュータに実行させることを特徴とする情報管理プログラム
An information management program capable of managing a plurality of information sets each including at least one information element in association with each other,
An access control list indicating access rights for each user for each information set;
For each operation on the information set, a target information set that is an information set that is a target of the operation , an access right for the target information set that is a condition for performing an operation on the target information set, and the target Using a related information set that is an information set associated with the content of the investigation for the information set, and a control database that associates access rights for the related information set,
The access right of the user indicated in the access control list for the target information set specified as the operation target by the user is registered in the reference database as the access right set for the specified target information set. ,
The access right of the user indicated in the access control list for the related information set associated with the identified target information set in the control database is set for the related information set associated with the identified target information set. An information management program for causing a computer to execute a step of permitting the user to access the specified target information set when the access right is registered in the reference database .
JP2002173696A 2002-06-14 2002-06-14 Information management system and information management program Expired - Fee Related JP4254137B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002173696A JP4254137B2 (en) 2002-06-14 2002-06-14 Information management system and information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002173696A JP4254137B2 (en) 2002-06-14 2002-06-14 Information management system and information management program

Publications (2)

Publication Number Publication Date
JP2004021450A JP2004021450A (en) 2004-01-22
JP4254137B2 true JP4254137B2 (en) 2009-04-15

Family

ID=31172853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002173696A Expired - Fee Related JP4254137B2 (en) 2002-06-14 2002-06-14 Information management system and information management program

Country Status (1)

Country Link
JP (1) JP4254137B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092022A (en) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd Computer program for data management, data management device, and access control method thereof
JP2006127276A (en) * 2004-10-29 2006-05-18 Fuji Xerox Co Ltd Method, device and program for object processing, and method, device and program for object management
WO2010106679A1 (en) * 2009-03-19 2010-09-23 富士通株式会社 Access controller, information management device, and access control method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087709B2 (en) * 1989-05-15 1996-01-29 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン Access privilege control method and system
JP3623979B2 (en) * 1993-03-09 2005-02-23 株式会社東芝 Object scanning apparatus and method
JPH0895844A (en) * 1994-09-27 1996-04-12 Toshiba Corp Method for managing security of object-oriented data base
JPH11282805A (en) * 1998-03-27 1999-10-15 Nippon Telegr & Teleph Corp <Ntt> Resource access control method, system therefor and storage medium storing resource access control program
JP2000090002A (en) * 1998-09-09 2000-03-31 Toshiba Corp Data base managing system
JP2001344245A (en) * 2000-03-29 2001-12-14 Fujitsu Ltd Information processor
WO2002003215A1 (en) * 2000-06-30 2002-01-10 Matsushita Electric Industrial Co., Ltd. User information control device

Also Published As

Publication number Publication date
JP2004021450A (en) 2004-01-22

Similar Documents

Publication Publication Date Title
KR100781730B1 (en) System and method for electronically managing composite documents
US6151583A (en) Workflow management method and apparatus
JP3956149B2 (en) Resource content access control method, system, and program
US10133875B2 (en) Digital rights management system implementing version control
JP4837378B2 (en) Storage device to prevent data tampering
JP4521865B2 (en) Storage system, computer system, or storage area attribute setting method
JP5072550B2 (en) Information processing apparatus, information processing method, and program
CN101176096A (en) Virtualized file system
JP2009064105A (en) Electronic information processing program and electronic information processing system
JP2003323528A (en) Personnel management system and method
JP2007310481A (en) Document management method, its program, recording medium, document sharing server, and document sharing system
JP2020502699A (en) Architecture, method and apparatus for implementing collection and display of computer file metadata
JP2009087230A (en) Information processor, information processing system and program
US7505993B2 (en) Database schema for content managed data
JP4254137B2 (en) Information management system and information management program
JP2009187341A (en) Information processing program and information processor
JP2014071559A (en) Information processor and program
JP5103855B2 (en) Document management system, document management apparatus, and document management program
JP4731928B2 (en) Data management apparatus, data management system, data processing apparatus, data management method, program, and storage medium
JP5172585B2 (en) System, method, and program for controlling access to object model
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
JP2011076569A (en) Access right management device and access right management program
JP4882550B2 (en) Object management system, object management method, and computer program
JP2019128867A (en) Design information managing system, design information managing method, and program
JP2010256942A (en) Computer system comprising storage operation authority management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees