JP4584652B2 - 保管ルール管理装置、情報処理装置および保管ルール管理プログラム - Google Patents

保管ルール管理装置、情報処理装置および保管ルール管理プログラム Download PDF

Info

Publication number
JP4584652B2
JP4584652B2 JP2004247055A JP2004247055A JP4584652B2 JP 4584652 B2 JP4584652 B2 JP 4584652B2 JP 2004247055 A JP2004247055 A JP 2004247055A JP 2004247055 A JP2004247055 A JP 2004247055A JP 4584652 B2 JP4584652 B2 JP 4584652B2
Authority
JP
Japan
Prior art keywords
file
storage
security level
repository
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004247055A
Other languages
English (en)
Other versions
JP2006065570A (ja
JP2006065570A5 (ja
Inventor
豊 柳浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004247055A priority Critical patent/JP4584652B2/ja
Priority to US11/212,867 priority patent/US7653811B2/en
Publication of JP2006065570A publication Critical patent/JP2006065570A/ja
Publication of JP2006065570A5 publication Critical patent/JP2006065570A5/ja
Application granted granted Critical
Publication of JP4584652B2 publication Critical patent/JP4584652B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、保管ルール管理装置、情報処理装置および保管ルール管理プログラムに係り、特に複数のリポジトリからファイルの保管先を決定する保管ルール管理装置、情報処理装置および保管ルール管理プログラムに関する。
例えばLAN(ローカルエリアネットワーク)等に接続されたスキャナ等の画像処理装置では、原稿から読み取った画像データをファイルに変換し、ネットワーク経由でファイルサーバ等のリポジトリにファイルを保管して、そのファイルを共有することがよく行われている(例えば、特許文献1)。
一方、Webページやデータの改竄、機密情報の漏洩、コンピュータウイルスなどに関する事件の多発から、企業の情報管理に関する関心が急速に高まっている。近年、Webページやデータの改竄、機密情報の漏洩、コンピュータウイルスなど、情報セキュリティ上の様々な問題に対処する、ISMS(情報セキュリティマネジメントシステム)が注目されるようになった。
ISMSとは、情報セキュリティリスクを組織で管理し、継続的にリスクの回避や軽減ができるマネジメントシステムのことである。つまり、ISMSは、個別の技術的対策の他に、マネジメントとして組織自らのリスク評価を行い、必要なセキュリティレベルを決め、プランを立てて資源配分を行い、システムを運用ことである。以下、ISMSで利用するセキュリティレベルをISMSレベルと呼ぶ。
ISMSでは、組織的なマネジメント強化によって、組織で保護すべき情報資産について機密性,完全性,可用性を、バランス良く維持・改善していくことを主要な概念としている。
機密性とは、アクセスを認可されたユーザだけが、特定の情報にアクセスできることを確実にすることをいう。完全性とは、情報およびその処理方法が正確で、かつ完全であることを維持・保護することをいう。可用性とは、認可されたユーザが必要なときに、特定の情報及び関連する資産にアクセスすることを確実にすることをいう。
例えばISMSでは、前述したように、原稿から読み取った画像データをファイルに変換し、ネットワーク経由でリポジトリにファイルを保管して、そのファイルを共有するような場合、ファイル毎にISMSレベルを決め、ユーザがファイルのISMSレベルを満たすリポジトリを選択してファイルを保管していた。
特開2002−269093号公報
しかしながら、ISMSでは情報の3つの価値である、機密性,完全性,可用性ごとにISMSレベルを決めている。以下、機密性のISMSレベルを機密性レベル、安全性のISMSレベルを安全性レベル、可用性のISMSレベルを可用性レベルと呼ぶ。
したがって、原稿から読み取った画像データをファイルに変換し、ネットワーク経由でリポジトリにファイルを保管して、そのファイルを共有するような場合、ユーザはファイルの機密性レベル,安全性レベル,可用性レベルを満たすリポジトリを複数のリポジトリの中から選択する必要がある。
なお、リポジトリがファイルの機密性レベル,安全性レベル,可用性レベルを満たす否かは、リポジトリが有する機能特性(文書暗号化,電子透かし,補助電源など)に応じて判断する必要があり、ファイルの機密性レベル,安全性レベル,可用性レベルを満たすリポジトリを複数のリポジトリの中から選択するのは容易でないという問題があった。
本発明は、上記の点に鑑みなされたもので、ファイルのセキュリティレベルを満たすリポジトリをファイルの保管先として容易に決定できる保管ルール管理装置、情報処理装置および保管ルール管理プログラムを提供することを目的とする。
上記課題を解決するため、本発明は、複数のリポジトリからファイルの保管先を決定する保管ルール管理装置であって、前記ファイルのセキュリティレベル情報と前記複数のリポジトリのセキュリティレベル情報とを取得し、前記ファイルのセキュリティレベルを満たす前記リポジトリを保管先として決定する保管ルール適用手段を有し、前記ファイル及びリポジトリのセキュリティレベル情報は、機密性,完全性,可用性のセキュリティレベルで構成されることを特徴とする。
また、本発明は、複数のリポジトリからファイルの保管先を決定し、その保管先にファイルを保管する情報処理装置であって、前記ファイルのセキュリティレベル情報と前記複数のリポジトリのセキュリティレベル情報とを取得し、前記ファイルのセキュリティレベルを満たす前記リポジトリを保管先として決定する保管ルール適用手段と、保管先として決定した前記リポジトリに前記ファイルを送信し、前記ファイルを保管させる制御手段とを有し、前記ファイル及びリポジトリのセキュリティレベル情報は、機密性,完全性,可用性のセキュリティレベルで構成されることを特徴とする。
また、本発明は、複数のリポジトリからファイルの保管先を決定するコンピュータを、機密性,完全性,可用性のセキュリティレベルで構成される前記ファイルのセキュリティレベル情報と前記複数のリポジトリのセキュリティレベル情報とを取得し、前記ファイルのセキュリティレベルを満たす前記リポジトリを保管先として決定する保管ルール適用手段として機能させるための保管ルール管理プログラムであることを特徴とする。
また、本発明は、複数のリポジトリからファイルの保管先を決定し、その保管先にファイルを保管するコンピュータを、機密性,完全性,可用性のセキュリティレベルで構成される前記ファイルのセキュリティレベル情報と前記複数のリポジトリのセキュリティレベル情報とを取得し、前記ファイルのセキュリティレベルを満たす前記リポジトリを保管先として決定する保管ルール適用手段、保管先として決定した前記リポジトリに前記ファイルを送信し、前記ファイルを保管させる制御手段として機能させるための保管ルール管理プログラムであることを特徴とする。
本発明では、ファイルのセキュリティレベル情報と複数のリポジトリのセキュリティレベル情報とを取得し、ファイルのセキュリティレベルと複数のリポジトリのセキュリティレベルとを比較することで、複数のリポジトリからファイルのセキュリティレベルを満たすリポジトリを保管先として決定できる。
本発明によれば、ファイルのセキュリティレベルを満たすリポジトリをファイルの保管先として容易に決定できる保管ルール管理装置、情報処理装置および保管ルール管理プログラムを提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、以下の実施例では、画像形成に係る処理を行う複合機(MFP)を例に説明するが、如何なる画像処理装置や情報処理装置であってもよい。
図1は、本発明による保管ルール管理システムの一実施例の構成図である。図1の保管ルール管理システムは、保管ルール管理サーバ100,複合機200,複数のリポジトリ300a〜300nが、LANやインターネット等のネットワーク400を介して接続されている。なお、複数のリポジトリ300a〜300nのうち、何れかのリポジトリを示す場合は、単に符号300を用いる。
複合機200は、プリンタ,コピー,ファクシミリ,スキャナなどの各装置の機能を1つの筐体内に収納した画像形成装置であり、プリンタ,コピー,ファクシミリ,スキャナ等の画像形成に係る処理を行う。複合機200は、ユーザ/インタフェース(U/I)201,ネットワークI/F202,文書取り込み制御部203を有する。なお、複合機200は本発明の説明に不用な構成を省略している。
文書読み取り制御部203は、U/I201からのユーザの操作に応じて、文書を取り込む。ここで取り込まれる文書は、例えば原稿から読み取った画像データのファイルなどである。その文書のISMSレベルに基づき保管先として決定されたリポジトリ300を保管ルール管理サーバ100から通知されると、複合機200のネットワークI/F202は、そのリポジトリ300に文書を送信し、その文書を保管させる。
複数のリポジトリ300a〜300nは、受信した文書を保管する情報処理装置や画像処理装置等である。複数のリポジトリ300a〜300nは、ISMSに関係する機能特性(文書暗号化,電子透かし,補助電源など)に応じてISMSレベルが異なる。リポジトリ300は、複合機200から受信した文書を保管する。
保管ルール管理サーバ100は、後述するように、文書のISMSレベル及び複数のリポジトリ300a〜300nのISMSレベルに応じて、その文書のISMSレベルを満たすリポジトリ300を保管先として決定する。保管ルール管理サーバ100は、保管先として決定したリポジトリ300を複合機200に通知する。
保管ルール管理サーバ100は、大別すると、保管ルール管理処理と保管ルール適用処理とを行う。以下、保管ルール管理サーバ100の構成および処理について詳細に説明していく。
図2は、保管ルール管理サーバの一実施例の構成図である。保管ルール管理サーバ100は、リクエスト制御部101,保管ルール管理部102,保管ルール適用部103,リポジトリ機能特性収集部104,保管ルールDB105,リポジトリ機能特性DB106を有する。
リクエスト制御部101は、複合機200又はリポジトリ300から受信したリクエスト又はレスポンスを保管ルール管理部102,保管ルール適用部103,リポジトリ機能特性収集部104に振り分けると共に、保管ルール管理部102,保管ルール適用部103,リポジトリ機能特性収集部104から受信したリクエスト又はレスポンスを複合機200又はリポジトリ300に送信する。
保管ルール管理部102は、保管ルールDB105に格納された後述するISMSレベル判定ルールおよびリポジトリのISMSレベルテーブルを保管ルールとして管理している。リポジトリ機能特性収集部104は、後述するリポジトリ300a〜300nの機能特性を収集し、リポジトリ機能特性DB106に格納している。保管ルール適用部103は、保管ルールDB105に格納された保管ルールを用いて文書のISMSレベルを満たすリポジトリ300を保管先として決定し、複合機200に通知する。
保管ルール管理サーバ100は、図3のフローチャートに示す手順で保管ルール管理処理を行う。図3は、保管ルール管理処理の一例のフローチャートである。ステップS31では、管理者が保管ルール管理サーバ100を操作して、図4のようなISMSレベル判定ルールの編集を要求する。
図4は、ISMSレベル判定ルールの一例の構成図である。図4のISMSレベル判定ルールは、文書を保管する為に必要なリポジトリ300の機能特性を、機密性,安全性および可用性に分類し、ISMSレベル毎に必要な機能特性を表している。
機密性には、文書アクセス権および文書暗号化が分類されている。完全性には、地紋印刷および電子透かしが分類されている。また、可用性には代替リポジトリおよび補助電源が分類されている。
文書アクセス権とは、ユーザが文書に対して行う操作を制限できる機能である。文書アクセス権は、文書の閲覧,編集または削除といった操作をどこまで許可するかを設定可能である。ここでは、文書にパスワードを付け、パスワードを知っているユーザのみが文書を操作できるという機能も文書アクセス権の一種とみなしている。
文書暗号化とは、文書を暗号化して保管し、アクセス時に復元する機能である。文書暗号化は、不正な手段でアクセスされたときに文書の中身が分からないようにできる。地紋印刷とは、文書の背景に署名情報などを微細な地紋の形式で埋め込んで印刷する機能である。地紋印刷は、改竄を検証したり、署名情報を取り出すことができる。
電子透かしとは、文書データに署名情報などを人間が感知しがたい形で埋め込む機能である。電子透かしは、改竄を検証したり、署名情報を取り出すことができる。代替リポジトリとは、リポジトリが故障したときに、その代わりとして別のリポジトリを利用できる機能である。補助電源とは、停電などでも利用できるようにする機能である。
例えば、図4のISMSレベル判定ルールでは、機密性レベル1の文書を保管する為に必要なリポジトリ300の機能特性が無く、機密性レベル2の文書を保管する為に必要なリポジトリ300の機能特性が文書アクセス権であり、機密性レベル3の文書を保管する為に必要なリポジトリ300の機能特性が文書アクセス権および文書暗号化であることを表している。
管理者は、保管ルール管理サーバ100を操作して、機密性,安全性および可用性にリポジトリ300の機能特性を分類したり、ISMSレベル毎に必要な機能特性を設定したりすることができる。
ステップS32に進み、管理者からのISMSレベル判定ルールの編集要求は、リクエスト制御部101経由で保管ルール管理部102に送信される。保管ルール管理部102はISMSレベル判定ルールの編集要求に応じて、保管ルールDB105に格納されているISMSレベル判定ルールの修正/追加/削除を行う。
ステップS33では、管理者が保管ルール管理サーバ100を操作して、保管ルールの更新要求を行う。ステップS34に進み、管理者からの保管ルールの更新要求を受信すると、リクエスト制御部101はリポジトリ機能特性収集部104にリポジトリ300の機能特性収集要求を行う。
ステップS35では、リポジトリ機能特性収集部104が、リクエスト制御部101経由でリポジトリ300aに機能特性の取得要求を行う。ステップS36に進み、リポジトリ機能特性収集部104は機能特性の取得要求に対するレスポンスとして、リポジトリ300aが保持している機能特性をリポジトリ300aから通知される。
ステップS37では、リポジトリ機能特性収集部104が、リクエスト制御部101経由でリポジトリ300bに機能特性の取得要求を行う。ステップS38に進み、リポジトリ機能特性収集部104は機能特性の取得要求に対するレスポンスとして、リポジトリ300bが保持している機能特性をリポジトリ300bから通知される。なお、ステップS37,S38と同様な処理は、図示されていない「リポジトリ3〜リポジトリn−1」に対しても行われている。
ステップS39では、リポジトリ機能特性収集部104が、リクエスト制御部101経由でリポジトリ300nに機能特性の取得要求を行う。ステップS40に進み、リポジトリ機能特性収集部104は機能特性の取得要求に対するレスポンスとして、リポジトリ300nが保持している機能特性をリポジトリ300nから通知される。
ステップS41に進み、リポジトリ機能特性収集部104はリポジトリ300a〜300nが保持している機能特性を通知されると、リポジトリ機能特性DB106に格納されている図5のようなリポジトリ機能特性一覧テーブルを更新する。
図5は、リポジトリ機能特性一覧テーブルの一例の構成図である。図5のリポジトリ機能特性一覧テーブルは、リポジトリ300が保持している機能特性を表す。図5のリポジトリ機能特性一覧テーブルは、リポジトリ300毎に保持している機能特性を「○」で表している。なお、機能特性のうち文書復元とは、文書のバックアップを作成し、保管している文書とバックアップの文書とが異なるときに、文書を復元する機能である。文書復元では、不正なアクセスなどで文書が書き換えられたときでも、文書をもとの状態に戻すことができる。
例えば、図5のリポジトリ機能特性一覧テーブルでは、「リポジトリ1」が機能特性「文書アクセス権」、「文書暗号化」、「地紋印刷」、「文書復元」、「代替リポジトリ」を保持していることを表している。
ステップS42に進み、保管ルール管理部102は保管ルールDB105に格納されている図4のISMSレベル判定ルールおよびリポジトリ機能特性DB106に格納されている図5のリポジトリ機能特性一覧テーブルに基づき、図6のようなリポジトリのISMSレベルテーブルを更新する。
図6は、リポジトリのISMSレベルテーブルの一例の構成図である。図6のISMSレベルテーブルは、リポジトリ300毎の機密性レベル、完全性レベル、可用性レベルを表している。例えば図6のリポジトリのISMSレベルテーブルは、「リポジトリ1」の機密性レベルが「3」、完全性レベルが「2」及び可用性レベルが「2」であることを表している。
ここで、図4のISMSレベル判定ルールおよび図5のリポジトリ機能特性一覧テーブルから「リポジトリ1」のISMSレベルを算出し、図6のリポジトリのISMSレベルテーブルを計算する方法を説明する。
まず、保管ルール管理部102は、ISMSレベル判定ルールを参照し、機密性に分類された機能特性が「文書アクセス権」及び「文書暗号化」であると判定する。次に、保管ルール管理部102は、リポジトリ機能特性一覧テーブルを参照し、「リポジトリ1」が機能特性「文書アクセス権」及び「文書暗号化」を保持していると判定する。保管ルール管理部102は、ISMSレベル判定ルールを参照し、機能特性「文書アクセス権」及び「文書暗号化」を保持している「リポジトリ1」の機密性レベルが「3」であると計算することができる。
同様にして、保管ルール管理部102は、ISMSレベル判定ルールを参照し、完全性に分類された機能特性が「地紋印刷」及び「電子透かし」であると判定する。次に、保管ルール管理部102は、リポジトリ機能特性一覧テーブルを参照し、「リポジトリ1」が機能特性「地紋印刷」を保持していると判定する。保管ルール管理部102は、ISMSレベル判定ルールを参照し、機能特性「地紋印刷」を保持している「リポジトリ1」の完全性レベルが「2」であると計算することができる。
さらに、保管ルール管理部102は、ISMSレベル判定ルールを参照し、可用性に分類された機能特性が「代替リポジトリ」及び「補助電源」であると判定する。次に、保管ルール管理部102は、リポジトリ機能特性一覧テーブルを参照し、「リポジトリ1」が機能特性「代替リポジトリ」を保持していると判定する。保管ルール管理部102は、ISMSレベル判定ルールを参照し、機能特性「代替リポジトリ」を保持している「リポジトリ1」の可用性レベルが「2」であると計算することができる。
また、保管ルール管理サーバ100は、図7のフローチャートに示す手順で保管ルール適用処理を行う。ステップS71では、ユーザが複合機200を操作して、スキャン等で文書を取り込む。文書が取り込まれると、複合機200の文書取り込み制御部203は例えばU/I201の操作パネルに図8のようなISMSレベル設定画面を表示する。
図8は、ISMSレベル設定画面の一例のイメージ図である。図8のISMSレベル設定画面は、ISMSレベル設定欄801,保管ルール管理サーバ表示欄802,保管場所の通知先/アクセス権表示欄803,パスワードの設定欄804を含む構成である。
ISMSレベル設定欄801は、取り込んだ文書の機密性レベル,完全性レベル及び可用性レベルを設定する欄である。保管ルール管理サーバ表示欄802は、保管ルール管理サーバ100を識別する為の情報(例えば、IPアドレス)が表示される。保管場所の通知先/アクセス権表示欄803は、文書をリポジトリ300に保管したあと、その保管場所を通知する通知先およびその保管場所へのアクセス権が表示される。なお、保管場所の通知先/アクセス権表示欄803には、通知先/アクセス権を追加又は削除する処理に移行する「追加と削除」ボタンが設けられている。パスワードの設定欄804は、取り込んだ文書にパスワードを設定する欄である。ユーザは、複合機200を操作して、ISMSレベル設定画面から文書のISMSレベル、保管場所の通知先/アクセス権、パスワードを設定できる。
ステップS72に進み、複合機200の文書取り込み制御部203はユーザにより設定された文書のISMSレベルと共に、保管先決定要求を保管ルール管理サーバ100に送信する。文書のISMSレベル及び保管先決定要求は、リクエスト制御部101経由で保管ルール適用部103に送信される。
ステップS73に進み、保管ルール適用部103は保管ルールDB105に格納されている図6のようなリポジトリのISMSレベルテーブルを参照し、受信した文書の機密性レベル,完全性レベル,可用性レベルを満たすリポジトリ300を保管先に決定する。受信した文書の機密性レベル,完全性レベル,可用性レベルを満たすリポジトリ300とは受信した文書の機密性レベル,完全性レベル,可用性レベルより機密性レベル,完全性レベル,可用性レベルの高いリポジトリ300をいう。
なお、受信した文書の機密性レベル,完全性レベル,可用性レベルを満たすリポジトリ300が複数ある場合、例えばリポジトリ300の機密性レベル,完全性レベル,可用性レベルの合計値が最も低いリポジトリ300を保管先として決定する。ISMSレベルの高いリポジトリ300は、必要以上に文書が集中する傾向にある為である。例えば、図8のように機密性レベルが「3」、完全性レベルが「2」、可用性レベルが「1」に設定された文書は、図6のリポジトリのISMSレベルテーブルの場合、保管先としてリポジトリ1が選択される。
ステップS74では、保管ルール適用部103が、ステップS72の保管先決定要求に対する応答として、リクエスト制御部101経由で複合機200の文書取り込み制御部203に保管先「リポジトリ1」を通知する。ステップS75に進み、文書取り込み制御部203は、取り込んだ文書と、ISMSレベル設定画面に設定されたアクセス権およびパスワードとを、文書の保管要求と共に保管先のリポジトリ300aへ送信する。
リポジトリ300aは、ステップS76に進み、受信した文書に対して、電子透かしの埋め込みや文書暗号化などの機能特性に応じた処理を行った後、文書を保管する。リポジトリ300aは、文書アクセス権を機能特性として保持している場合、ステップS77に進み、受信したパスワードでアクセス権を設定する。
ステップS78に進み、リポジトリ300aは文書の保管場所を複合機200の文書取り込み制御部203に通知する。文書の保管場所は、例えばURLで表される。ステップS79に進み、文書取り込み制御部203は、通知された文書の保管場所を、保管場所の通知先/アクセス権表示欄803に設定された保管場所の通知先に通知したあと、処理を終了する。
また、保管ルール管理サーバ100は、図9のフローチャートに示す手順で保管ルール適用処理を行っても良い。なお、図9のフローチャートの処理は、一部を除いて図7のフローチャートの処理と同様であり、適宜説明を省略する。
ステップS91の処理は、ステップS71と同様であり、説明を省略する。ステップS92に進み、複合機200の文書取り込み制御部203は、ユーザにより設定された文書のISMSレベルと、取り込んだ文書の文書サイズと、保管先決定要求を保管ルール管理サーバ100に送信する。文書のISMSレベル、取り込んだ文書の文書サイズ及び保管先決定要求は、リクエスト制御部101経由で保管ルール適用部103に送信される。
ステップS93に進み、保管ルール適用部103は保管ルールDB105に格納されている図6のようなリポジトリのISMSレベルテーブルを参照し、受信した文書の機密性レベル,完全性レベル,可用性レベルを満たす1つ以上のリポジトリ300を保管先候補に決定する。ここでは、リポジトリ300aとリポジトリ300nとを保管先候補に決定した例を説明する。
ステップS94に進み、保管ルール適用部103は保管先候補に決定した1つ以上のリポジトリ300の空き容量を確認する処理を開始する。ステップS95では、保管ルール適用部103が、リクエスト制御部101経由でリポジトリ300aに空き容量の問い合わせを行う。ステップS96に進み、保管ルール適用部103は空き容量をリポジトリ300aから通知される。ステップS97では、保管ルール適用部103が、リクエスト制御部101経由でリポジトリ300nに空き容量の問い合わせを行う。ステップS98に進み、保管ルール適用部103は空き容量をリポジトリ300nから通知される。
ステップS99に進み、保管ルール適用部103は、空き容量のある保管先候補から保管先のリポジトリを決定する。なお、空き容量のある保管先候補が複数ある場合、例えば空き容量の最も大きいリポジトリ300を保管先として決定する。
例えば、「リポジトリ1」の空き容量が「リポジトリ4」の空き容量より大きく、リポジトリのISMSレベルテーブルが図6の場合、図8のように機密性レベルが「3」、完全性レベルが「2」、可用性レベルが「1」に設定された文書は保管先としてリポジトリ1が選択される。
保管ルール適用部103は、ステップS92の保管先決定要求に対する応答として、リクエスト制御部101経由で複合機200の文書取り込み制御部203に保管先「リポジトリ1」を通知する。なお、空き容量のある保管先候補が一つも無ければ、保管ルール適用部103は文書取り込み制御部203にエラーを通知する。ステップS100〜S104の処理は、ステップS75〜S79と同様であり、説明を省略する。
なお、図7及び図9のフローチャートでは、取り込んだ文書の機密性レベル,完全性レベル及び可用性レベルをユーザに設定させていたが、ユーザに応じて機密性レベル,完全性レベル及び可用性レベルを自動的に設定するようにしてもよい。例えばユーザが所属する部門やユーザの役職に応じて機密性レベル,完全性レベル及び可用性レベルを予め設定しておくことが考えられる。
また、図7及び図9のフローチャートでは、受信した文書の機密性レベル,完全性レベル,可用性レベルを満たすリポジトリ300が複数ある場合に、保管ルール管理サーバ100が1つの保管先を決定していたが、受信した文書の機密性レベル,完全性レベル,可用性レベルを満たす複数のリポジトリ300を保管先候補としてユーザに呈示し、ユーザに1つの保管先を決定させてもよい。さらに、図5のリポジトリ機能特性一覧テーブルはリポジトリ300が保持している機能特性の一例であって、例えば経路の暗号化を可能とする暗号化通信なども含ませることができる。
図1の保管ルール管理システムでは、保管ルール管理サーバ100と複合機200とを別な構成としていたが、必ずしも別な構成とする必要はない。例えば図2の保管ルール管理サーバ100の機能を複合機200に設け、保管ルール管理サーバ100が省略された保管ルール管理システムも可能である。
保管ルール管理サーバ100の機能を複合機200に設け、保管ルール管理サーバ100が省略された保管ルール管理システムでは、複合機100と保管ルール管理サーバ100とのリクエスト及びレスポンスが、複合機100内の機能ブロック間のリクエスト及びレスポンスになる点で図1の保管ルール管理システムと異なっている。その他は、同様である。
実施例1では、保管ルール管理サーバ100が1つのISMSレベル判定ルールを有する例を説明したが、図10のように複数のISMSレベル判定ルールを有している場合も考えられる。
図10は、「○○会社」の保管ルール管理システムの一実施例の構成図である。図10の保管ルール管理システムを利用する企業は、本社,子会社A及びBで構成されている。本社のセキュリティプロファイルサーバ1000は、本社のISMSレベル判定ルール,暗号化モジュール,地紋や電子透かしとして文書に埋め込まれる「○○会社」の署名を格納している。
子会社Aの保管ルール管理サーバ2000は、本社のISMSレベル判定ルール,取引先のISMSレベル判定ルール,リポジトリ2001及び2002のリポジトリ機能特性一覧テーブルを格納している。子会社Aは取引先があるため、本社及び取引先双方のセキュリティ要件を満たす必要がある。
子会社Bの保管ルール管理サーバ3000は、本社のISMSレベル判定ルール,子会社BのISMSレベル判定ルール,リポジトリ3001,3002及び3003のリポジトリ機能特性一覧テーブル,子会社Bの署名を格納している。子会社Bは独自のISMSレベル判定ルールがあり、本社および独自のセキュリティ要件を満たす必要がある。
子会社Aの保管ルール管理サーバ2000及び子会社Bの保管ルール管理サーバ3000に格納されている本社のISMSレベル判定ルールは、本社のセキュリティプロファイルサーバ1000から提供される。また、子会社Aのリポジトリ2001,2002および子会社Bのリポジトリ3001〜3003に格納されている暗号化モジュールおよび署名は、本社のセキュリティプロファイルサーバ1000から提供される。本社のセキュリティプロファイルサーバ1000から提供される本社のISMSレベル判定ルール、暗号化モジュールおよび署名は、子会社A及びBで書き換えることができない。
このような場合、子会社Aでは本社のISMSレベル判定ルールおよび取引先のISMSレベル判定ルールによるセキュリティレベルが低くならないように、言い換えればセキュリティレベルが高くなるように本社のISMSレベル判定ルールおよび取引先のISMSレベル判定ルールを組み合わせて利用する。同様に、子会社Bでは本社のISMSレベル判定ルールおよび独自のISMSレベル判定ルールによるセキュリティレベルが低くならないように、言い換えればセキュリティレベルが高くなるように本社のISMSレベル判定ルールおよび独自のISMSレベル判定ルールを組み合わせて利用する。
例えば図11に示した本社のISMSレベル判定ルールと図12に示した取引先のISMSレベル判定ルールとを組み合わせると、図13のような子会社AのISMSレベル判定ルールとなる。図11は、本社のISMSレベル判定ルールの一例の構成図である。図12は、取引先のISMSレベル判定ルールの一例の構成図である。また、図13は子会社AのISMSレベル判定ルールの一例の構成図である。
図13に示した子会社AのISMSレベル判定ルールは、図11に示した本社のISMSレベル判定ルールと図12に示した取引先のISMSレベル判定ルールとの論理和(OR)を取ったものとなり、セキュリティレベルが低くならないように、言い換えればセキュリティレベルが高くなるように組み合わされている。
なお、保管ルール管理サーバ100は例えば保管ルール管理プログラムに従って、前述したような各種機能を実現することもできる。なお、保管ルール管理プログラムは記録媒体によって提供される。記録媒体は、CD−ROM、フレキシブルディスク、光磁気ディスク(MO)等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、又はROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。また、保管ルール管理プログラムはネットワークを介して接続される他のコンピュータの記録媒体等に記録されているものも含まれる。他のコンピュータの記録媒体に記録されている保管ルール管理プログラムは、ネットワークを介してダウンロードされてインストールされる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明による保管ルール管理システムの一実施例の構成図である。 保管ルール管理サーバの一実施例の構成図である。 保管ルール管理処理の一例のフローチャートである。 ISMSレベル判定ルールの一例の構成図である。 リポジトリ機能特性一覧テーブルの一例の構成図である。 リポジトリのISMSレベルテーブルの一例の構成図である。 保管ルール適用処理の一例のフローチャートである。 ISMSレベル設定画面の一例のイメージ図である。 保管ルール適用処理の他の例のフローチャートである。 「○○会社」の保管ルール管理システムの一実施例の構成図である。 本社のISMSレベル判定ルールの一例の構成図である。 取引先のISMSレベル判定ルールの一例の構成図である。 子会社AのISMSレベル判定ルールの一例の構成図である。
符号の説明
100 保管ルール管理サーバ
101 リクエスト制御部
102 保管ルール管理部
103 保管ルール適用部
104 リポジトリ機能特性収集部
105 保管ルールDB
106 リポジトリ機能特性DB
200 複合機
201 U/I
202 ネットワークI/F
203 文書取り込み制御部
300,300a〜300n リポジトリ
400 ネットワーク

Claims (20)

  1. 複数のリポジトリからファイルの保管先を決定する保管ルール管理装置であって、
    前記ファイルのセキュリティレベル情報と前記複数のリポジトリのセキュリティレベル情報とを取得し、前記ファイルのセキュリティレベルを満たす前記リポジトリを保管先として決定する保管ルール適用手段を有し、
    前記ファイル及びリポジトリのセキュリティレベル情報は、機密性,完全性,可用性のセキュリティレベルで構成されることを特徴とする保管ルール管理装置。
  2. 前記保管ルール適用手段は、前記ファイルのセキュリティレベルを満たす前記リポジトリの空き容量情報を取得し、空き容量が最も大きい前記リポジトリを保管先として決定することを特徴とする請求項1記載の保管ルール管理装置。
  3. 他の機器からのリクエストを受信すると共に、そのリクエストに対するレスポンスを前記機器に送信するリクエスト制御手段を更に有し、
    前記リクエスト制御手段は、前記機器から前記ファイルのセキュリティレベル情報および前記ファイルの保管先決定要求を受信すると、前記ファイルのセキュリティレベル情報を前記保管ルール適用手段に通知し、前記保管ルール適用手段に前記ファイルの保管先を決定させて、前記ファイルの保管先を前記機器に送信することを特徴とする請求項1又は2記載の保管ルール管理装置。
  4. 前記リクエスト制御手段は、前記機器からユーザ情報および前記ファイルの保管先決定要求を受信すると、前記ユーザ情報に応じて決定される前記ファイルのセキュリティレベル情報を前記保管ルール適用手段に通知し、前記保管ルール適用手段に前記ファイルの保管先を決定させて、前記ファイルの保管先を前記機器に送信することを特徴とする請求項記載の保管ルール管理装置。
  5. 前記リクエスト制御手段は、前記保管ルール適用手段に前記ファイルの保管先候補となる複数のリポジトリを決定させて、前記ファイルの保管先候補を前記機器に送信することを特徴とする請求項3又は4記載の保管ルール管理装置。
  6. 前記複数のリポジトリの機能特性情報を収集するリポジトリ機能特性収集手段を更に有することを特徴とする請求項1乃至5何れか一項記載の保管ルール管理装置。
  7. 前記ファイルを保管する為に必要な前記リポジトリの機能特性を前記ファイルのセキュリティレベル毎に表したセキュリティレベル判定情報と、前記セキュリティレベル判定情報および前記リポジトリの機能特性情報から作成した前記複数のリポジトリのセキュリティレベル情報とを管理する保管ルール管理手段を更に有することを特徴とする請求項6記載の保管ルール管理装置。
  8. 前記保管ルール管理手段は、前記セキュリティレベル判定情報が複数有るときに、複数の前記セキュリティレベル判定情報をセキュリティレベルが低くならないように組み合わせて利用することを特徴とする請求項記載の保管ルール管理装置。
  9. 複数のリポジトリからファイルの保管先を決定し、その保管先にファイルを保管する情報処理装置であって、
    前記ファイルのセキュリティレベル情報と前記複数のリポジトリのセキュリティレベル情報とを取得し、前記ファイルのセキュリティレベルを満たす前記リポジトリを保管先として決定する保管ルール適用手段と、
    保管先として決定した前記リポジトリに前記ファイルを送信し、前記ファイルを保管させる制御手段と
    を有し、
    前記ファイル及びリポジトリのセキュリティレベル情報は、機密性,完全性,可用性のセキュリティレベルで構成されることを特徴とする情報処理装置。
  10. 前記制御手段は、ファイルのセキュリティレベル情報を設定させる画面を表示手段に表示し、前記画面から前記ファイルのセキュリティレベル情報を設定させることを特徴とする請求項記載の情報処理装置。
  11. 前記制御手段は、ユーザ情報に応じて前記ファイルのセキュリティレベル情報を設定することを特徴とする請求項記載の情報処理装置。
  12. 前記保管ルール適用手段は、前記ファイルの保管先候補となる複数のリポジトリを決定し、前記制御手段に前記ファイルの保管先候補を送信して、前記ファイルの保管先候補から前記ファイルの保管先を選択する画面を表示手段に表示させることを特徴とする請求項記載の情報処理装置。
  13. 前記保管ルール適用手段は、前記ファイルのセキュリティレベルを満たす前記リポジトリの空き容量情報を取得し、空き容量が最も大きい前記リポジトリを保管先として決定することを特徴とする請求項記載の情報処理装置。
  14. 前記制御手段は、前記ファイルを送信した前記リポジトリから前記ファイルの格納場所を通知されると、その格納場所を設定されている通知先に通知することを特徴とする請求項乃至13何れか一項記載の情報処理装置。
  15. 前記複数のリポジトリの機能特性情報を収集するリポジトリ機能特性収集手段を更に有することを特徴とする請求項乃至14何れか一項記載の情報処理装置。
  16. 前記ファイルを保管する為に必要な前記リポジトリの機能特性を前記ファイルのセキュリティレベル毎に表したセキュリティレベル判定情報と、前記セキュリティレベル判定情報および前記リポジトリの機能特性情報から作成した前記複数のリポジトリのセキュリティレベル情報とを管理する保管ルール管理手段を更に有することを特徴とする請求項15記載の情報処理装置。
  17. 前記保管ルール管理手段は、前記セキュリティレベル判定情報が複数有るときに、複数の前記セキュリティレベル判定情報をセキュリティレベルが低くならないように組み合わせて利用することを特徴とする請求項16記載の情報処理装置。
  18. 原稿から文書を取り込む文書取込手段を更に有し、
    前記制御手段は、前記文書取込手段から文書を取り込んだときに、前記文書のセキュリティレベル情報を設定させる画面を表示手段に表示し、前記画面から前記文書のセキュリティレベル情報を設定させることを特徴とする請求項記載の情報処理装置。
  19. 複数のリポジトリからファイルの保管先を決定するコンピュータを、
    機密性,完全性,可用性のセキュリティレベルで構成される前記ファイルのセキュリティレベル情報と前記複数のリポジトリのセキュリティレベル情報とを取得し、前記ファイルのセキュリティレベルを満たす前記リポジトリを保管先として決定する保管ルール適用手段
    として機能させるための保管ルール管理プログラム。
  20. 複数のリポジトリからファイルの保管先を決定し、その保管先にファイルを保管するコンピュータを、
    機密性,完全性,可用性のセキュリティレベルで構成される前記ファイルのセキュリティレベル情報と前記複数のリポジトリのセキュリティレベル情報とを取得し、前記ファイルのセキュリティレベルを満たす前記リポジトリを保管先として決定する保管ルール適用手段、
    保管先として決定した前記リポジトリに前記ファイルを送信し、前記ファイルを保管させる制御手
    として機能させるための保管ルール管理プログラム。
JP2004247055A 2004-08-26 2004-08-26 保管ルール管理装置、情報処理装置および保管ルール管理プログラム Expired - Fee Related JP4584652B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004247055A JP4584652B2 (ja) 2004-08-26 2004-08-26 保管ルール管理装置、情報処理装置および保管ルール管理プログラム
US11/212,867 US7653811B2 (en) 2004-08-26 2005-08-26 Selecting a repository satisfying a security level of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004247055A JP4584652B2 (ja) 2004-08-26 2004-08-26 保管ルール管理装置、情報処理装置および保管ルール管理プログラム

Publications (3)

Publication Number Publication Date
JP2006065570A JP2006065570A (ja) 2006-03-09
JP2006065570A5 JP2006065570A5 (ja) 2007-03-22
JP4584652B2 true JP4584652B2 (ja) 2010-11-24

Family

ID=35944634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004247055A Expired - Fee Related JP4584652B2 (ja) 2004-08-26 2004-08-26 保管ルール管理装置、情報処理装置および保管ルール管理プログラム

Country Status (2)

Country Link
US (1) US7653811B2 (ja)
JP (1) JP4584652B2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5087850B2 (ja) * 2006-03-14 2012-12-05 富士通株式会社 サービス仲介方法、サービス仲介装置及びサービス仲介システム
US8214482B2 (en) * 2006-06-27 2012-07-03 Nosadia Pass Nv, Limited Liability Company Remote log repository with access policy
US8301753B1 (en) 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
US7668954B1 (en) 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
EP2044722A4 (en) * 2006-07-06 2012-03-07 Michael D Stovsky DATA CLASSIFICATION SYSTEM
WO2008105823A2 (en) 2006-08-25 2008-09-04 Serra Wayne M Electronic data classification system
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
EP1933522B1 (en) * 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
JP2008234120A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
JP4995014B2 (ja) * 2007-09-11 2012-08-08 株式会社リコー 情報処理装置、情報処理方法、コンピュータプログラム、及び、情報記録媒体
US8446607B2 (en) * 2007-10-01 2013-05-21 Mcafee, Inc. Method and system for policy based monitoring and blocking of printing activities on local and network printers
JP5064967B2 (ja) * 2007-10-24 2012-10-31 株式会社リコー 情報セキュリティ対策目標作成システム
US8893285B2 (en) * 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US8353053B1 (en) * 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
JP5035201B2 (ja) * 2008-09-30 2012-09-26 ブラザー工業株式会社 携帯端末情報管理システム、携帯端末情報管理機能付き携帯端末装置、携帯端末情報管理機能付き接続装置、携帯端末情報管理方法、及び携帯端末情報管理プログラム
US8677506B2 (en) 2009-12-03 2014-03-18 Osocad Remote Limited Liability Company System and method for loading application classes
US20120246150A1 (en) * 2011-03-23 2012-09-27 Raytheon Company System and Method for Storing Data and Providing Multi-Level Access Thereto
JP2014130543A (ja) * 2012-12-28 2014-07-10 Ricoh Co Ltd データ管理装置、データ管理システム
US20140281300A1 (en) * 2013-03-15 2014-09-18 Silicon Graphics International Corp. Opportunistic Tier in Hierarchical Storage
JP6149687B2 (ja) * 2013-10-25 2017-06-21 富士ゼロックス株式会社 情報処理装置及びプログラム
GB2533098B (en) * 2014-12-09 2016-12-14 Ibm Automated management of confidential data in cloud environments
JP6544094B2 (ja) * 2015-07-08 2019-07-17 富士ゼロックス株式会社 情報処理装置、画像形成装置及びプログラム
US10354231B2 (en) 2015-11-13 2019-07-16 Ricoh Company, Ltd. Information processing device, information processing method, and information processing system
JP7799430B2 (ja) * 2021-10-25 2026-01-15 キヤノン株式会社 画像処理装置、制御方法及びプログラム
US11606432B1 (en) * 2022-02-15 2023-03-14 Accenture Global Solutions Limited Cloud distributed hybrid data storage and normalization

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP4081947B2 (ja) * 1999-12-03 2008-04-30 富士ゼロックス株式会社 装置セキュリティ管理システム
JP2002269093A (ja) 2001-03-13 2002-09-20 Minolta Co Ltd 画像処理システム、画像処理装置、画像処理方法ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
JP2004094401A (ja) * 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体
JP2004126859A (ja) * 2002-10-01 2004-04-22 Sharp Corp 画像処理装置及び画像処理システム
JP4265915B2 (ja) * 2003-01-29 2009-05-20 シャープ株式会社 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
US8671132B2 (en) * 2003-03-14 2014-03-11 International Business Machines Corporation System, method, and apparatus for policy-based data management
JP2005175595A (ja) 2003-12-08 2005-06-30 Ricoh Co Ltd 画像形成装置、画像形成装置製造方法

Also Published As

Publication number Publication date
US7653811B2 (en) 2010-01-26
US20060047659A1 (en) 2006-03-02
JP2006065570A (ja) 2006-03-09

Similar Documents

Publication Publication Date Title
JP4584652B2 (ja) 保管ルール管理装置、情報処理装置および保管ルール管理プログラム
KR102267132B1 (ko) 문서 관리와 액세스 제어가 있는 분산형 데이터 시스템
US20070050696A1 (en) Physical key for accessing a securely stored digital document
US20120030187A1 (en) System, method and apparatus for tracking digital content objects
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US20050022122A1 (en) Document collection manipulation
US10944888B2 (en) Methods and system of devices for managing confidential documents using authentication codes
US10868942B2 (en) Methods and system for generating a confidential document
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JPWO2008099738A1 (ja) 電子情報の履歴を管理するための情報処理装置
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
KR20160059001A (ko) 문서관리모듈을 기반으로 한 영업비밀 전자문서 관리 시스템 및 방법
CN104038663A (zh) 分布式扫描系统中的设备管理
JP4661620B2 (ja) 文書管理装置およびプログラム
JP5537149B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
US20070215704A1 (en) Image processing device
KR20200099790A (ko) 데이터 관리 시스템 및 데이터 관리 방법
US10812683B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium providing concealed history information in accordance with authorization of a viewer
JP6819734B2 (ja) 情報処理装置及び利用端末
KR101516717B1 (ko) 외부 협업 보안 시스템
US20200267282A1 (en) Methods and system for managing confidential documents over a plurality of devices
JP2007087128A (ja) データ処理装置、複合多機能端末、データ処理方法
JP2008131522A (ja) 画像処理装置、プログラムおよびコンピュータ読取可能記録媒体
US20210303640A1 (en) Document management system, processing terminal device, and control device
JP4407320B2 (ja) 電子ファイル送信装置、電子ファイル送信方法および電子ファイル送信プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100902

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees