JP4653150B2 - ファイル制御システム - Google Patents

ファイル制御システム Download PDF

Info

Publication number
JP4653150B2
JP4653150B2 JP2007265087A JP2007265087A JP4653150B2 JP 4653150 B2 JP4653150 B2 JP 4653150B2 JP 2007265087 A JP2007265087 A JP 2007265087A JP 2007265087 A JP2007265087 A JP 2007265087A JP 4653150 B2 JP4653150 B2 JP 4653150B2
Authority
JP
Japan
Prior art keywords
file
log information
client terminal
operation log
reference time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007265087A
Other languages
English (en)
Other versions
JP2009093508A (ja
Inventor
慎矢 西
Original Assignee
Sky株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sky株式会社 filed Critical Sky株式会社
Priority to JP2007265087A priority Critical patent/JP4653150B2/ja
Publication of JP2009093508A publication Critical patent/JP2009093508A/ja
Application granted granted Critical
Publication of JP4653150B2 publication Critical patent/JP4653150B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明はクライアント端末に保存したファイルについて、所定時間経過した場合に、自動的に削除などの処理を行うファイル制御システムに関する。更に詳細には、ファイルが人目につきやすいように保存されたかに応じて削除等の処理が実行される時間が変更されるファイル制御システムに関する。
企業などで日常業務を行う場合、入力中の操作ミスやネットワークの遅延の可能性などの問題から、ファイルサーバに保存してあるマスターファイルをそのまま作業に使用するのではなく、マスターファイルをユーザのクライアント端末に保存した上で、作業を行う場合が多い。そのような場合、作業が終了したマスターファイルを、クライアント端末からファイルサーバに更にコピーして保存することで、マスターファイルの差し替えが行われている。
またユーザ自らがクライアント端末に保存しない場合であっても、アプリケーションソフトがその作業中に自動的にクライアント端末に自動バックアップを実行している場合もある。
このようなことからユーザが作業を行ったファイルがクライアント端末に保存され、残っている場合も多い。そのためこのようなファイルが仮に個人情報や機密情報が含まれている機密性のあるファイル(本明細書では「機密ファイル」とする)の場合には、そのクライアント端末に保存された機密ファイルから情報漏洩につながる可能性も否定できない。
そこでクライアント端末に保存したファイルについて、アクセスしてから所定時間経過したファイルについては、クライアント端末から自動的に削除等するシステムが存在する。このような従来技術の一例として特許文献1乃至特許文献3が存在する。
特開2007−102688号公報 特開平10−260875号公報 特開平11−24974号公報
情報漏洩は、そこに機密ファイルがあることが第三者により知られることにより発生する場合もある。そのため、機密ファイルを人目につきやすいように保存した場合と人目につきにくいように保存した場合とでは、情報漏洩の危険性も自ずから異なってくる。しかし、上述の各先願を用いた場合では、ファイルを削除する時間が一律に設定されてしまうので、人目につきやすいように保存しても、人目につきにくいように保存しても、同じタイミングで削除されることとなる。
ところがクライアント端末にファイルを保存している以上、何らかの作業を行うために保存している場合が多い。そうすると、一度使った後に、再度そのファイルを使いたい場合もあるが、従来のシステムでは一律に削除されてしまうので、ユーザはまたファイルサーバからそのマスターファイルのコピーをクライアント端末に保存する作業を行わなければならない。これは手間がかかる。
そこで本発明者は上記問題に鑑み、人目につきやすいように保存した機密ファイルと人目につきにくいように保存した機密ファイルとでは、削除等を行うタイミングが変更されるファイル制御システムを発明した。
請求項1の発明は、ライアント端末における操作ログ情報を用いてファイル制御を行うファイル制御システムであって、前記ファイル制御システムは、ライアント端末における操作ログ情報を受け取る操作ログ情報受取部と、前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されている場所の情報を抽出し、前記場所の情報により人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部と、前記算出した制御基準時間を前記クライアント端末に送信することによって、その制御基準時間が経過後に、所定の制御処理を前記クライアント端末に実行させる制御基準時間送信部と、を有するファイル制御システムである。
また請求項3の発明は、ライアント端末における操作ログ情報を用いてファイル制御を行うファイル制御システムであって、前記ファイル制御システムは、ライアント端末における操作ログ情報を受け取る操作ログ情報受取部と、前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されているディレクトリの開かれた時間の合計または開かれた回数を算出し、その合計時間または回数を用いて、人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部と、前記算出した制御基準時間を前記クライアント端末に送信することによって、その制御基準時間が経過後に、所定の制御処理を前記クライアント端末に実行させる制御基準時間送信部と、を有するファイル制御システムである。
本発明のように構成することで、ファイルの人目へのつきやすさに基づいて、ファイル削除等のファイル制御処理が実行されるタイミングを変更することが可能となる。これによって、すぐに削除等されたくないファイルについては、ユーザは必然的に人目につきにくいようにファイルを保存するし、仮に人目につきやすいように保存した場合にはセキュリティ上、自動的に削除等されることとなる。これによって、ユーザビリティとセキュリティ性の双方を確保することができる。
また、請求項3の発明においては、ディレクトリを開いた時間が長ければ、それだけそのファイルが人目につきやすくなる。またディレクトリを開いた回数が多ければそれだけそのファイルが人目につきやすくなる。そのため、ディレクトリを開いた時間、回数に応じて制御基準時間を算出することで、人目へのつきやすさを加味して制御基準時間を算出することができる。
請求項2の発明は、ライアント端末における操作ログ情報を用いてファイル制御を行うファイル制御システムであって、前記ファイル制御システムは、ライアント端末における操作ログ情報を受け取る操作ログ情報受取部と、前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されている場所の情報を抽出し、前記場所の情報により人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部と、前記操作ログ情報受取部で受け取った操作ログ情報に基づいて、前記クライアント端末における前記ファイルに対する操作を監視し、前記ファイルに対する操作が前記制御基準時間内にない場合には、前記クライアント端末に対して所定の制御処理の指示を送信して実行させる監視処理部と、を有するファイル制御システムである。
また請求項4の発明は、ライアント端末における操作ログ情報を用いてファイル制御を行うファイル制御システムであって、前記ファイル制御システムは、ライアント端末における操作ログ情報を受け取る操作ログ情報受取部と、前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されているディレクトリの開かれた時間の合計または開かれた回数を算出し、その合計時間または回数を用いて、人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部と、前記操作ログ情報受取部で受け取った操作ログ情報に基づいて、前記クライアント端末における前記ファイルに対する操作を監視し、前記ファイルに対する操作が前記制御基準時間内にない場合には、前記クライアント端末に対して所定の制御処理の指示を送信して実行させる監視処理部と、を有するファイル制御システムである。
請求項1、請求項3の発明については上述の発明のように構成することもできる。これによって、ファイルの人目へのつきやすさに基づいて、ファイル削除等のファイル制御処理が実行されるタイミングを変更することが可能となる。これによって、すぐに削除等されたくないファイルについては、ユーザは必然的に人目につきにくいようにファイルを保存するし、仮に人目につきやすいように保存した場合にはセキュリティ上、自動的に削除等されることとなる。これによって、ユーザビリティとセキュリティ性の双方を確保することができる。また本発明においては、制御基準時間内にファイルに対する操作がない場合には所定の制御処理の指示を送信するように構成している。そのためファイルに対する操作がなく制御基準時間を経過した場合には、そのファイルがあまり使用されていないと考えられるので、そのファイルに対する制御処理を実行するように構成すると良い。
また、請求項4の発明においては、ディレクトリを開いた時間が長ければ、それだけそのファイルが人目につきやすくなる。またディレクトリを開いた回数が多ければそれだけそのファイルが人目につきやすくなる。そのため、ディレクトリを開いた時間、回数に応じて制御基準時間を算出することで、人目へのつきやすさを加味して制御基準時間を算出することができる。
請求項の発明は、前記ファイル制御システムは、さらに、前記受け取った操作ログ情報を記憶する操作ログ情報記憶部と、前記受け取った操作ログ情報または前記記憶した操作ログ情報における操作内容を判定し、前記クライアント端末においてファイルが保存された場合には、その操作ログ情報から前記ファイル識別情報を抽出することで、ファイルサーバに対してそのファイルが機密ファイルであるかを問い合わせるファイル問い合わせ部と、を有しており、前記制御基準時間算出部は、前記ファイルが機密ファイルであるとの問い合わせ結果を前記ファイルサーバから受け取った場合に、そのファイルの人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する、ファイル制御システムである。
請求項1から請求項4の発明は本発明のように構成することができ、同様の技術的効果を得られる。また、ファイルが機密ファイルの場合にだけ処理が行われるので、全体的な負荷を減らすことにもつながる。
請求項6の発明は、コンピュータ端末を、ライアント端末における操作ログ情報を受け取る操作ログ情報受取部、前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されている場所の情報を抽出し、前記場所の情報により人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部、前記算出した制御基準時間を前記クライアント端末に送信することによって、その制御基準時間が経過後に、所定の制御処理を前記クライアント端末に実行させる制御基準時間送信部、として機能させるファイル制御プログラムである。
また請求項の発明は、コンピュータ端末を、ライアント端末における操作ログ情報を受け取る操作ログ情報受取部、前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されているディレクトリの開かれた時間の合計または開かれた回数を算出し、その合計時間または回数を用いて、人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部、前記算出した制御基準時間を前記クライアント端末に送信することによって、その制御基準時間が経過後に、所定の制御処理を前記クライアント端末に実行させる制御基準時間送信部、として機能させるファイル制御プログラムである。
本発明のプログラムをコンピュータ端末に読み込ませて実行することで、請求項1、請求項3の発明を実現することができる。
請求項7の発明は、コンピュータ端末を、クライアント端末における操作ログ情報を受け取る操作ログ情報受取部、前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されている場所の情報を抽出し、前記場所の情報により人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部、前記操作ログ情報受取部で受け取った操作ログ情報に基づいて、前記クライアント端末における前記ファイルに対する操作を監視し、前記ファイルに対する操作が前記制御基準時間内にない場合には、前記クライアント端末に対して所定の制御処理の指示を送信して実行させる監視処理部、として機能させるファイル制御プログラムである。
また請求項の発明は、コンピュータ端末を、クライアント端末における操作ログ情報を受け取る操作ログ情報受取部、前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されているディレクトリの開かれた時間の合計または開かれた回数を算出し、その合計時間または回数を用いて、人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部、前記操作ログ情報受取部で受け取った操作ログ情報に基づいて、前記クライアント端末における前記ファイルに対する操作を監視し、前記ファイルに対する操作が前記制御基準時間内にない場合には、前記クライアント端末に対して所定の制御処理の指示を送信して実行させる監視処理部、として機能させるファイル制御プログラムである。
本発明のプログラムをコンピュータ端末に読み込ませて実行することで、請求項2、請求項4の発明を実現することができる。
本発明のファイル制御システムを用いることによって、人目につきやすいように保存した機密ファイルと人目につきにくいように保存した機密ファイルとでは、削除等を行うタイミングが変更される。従ってユーザが、しばらく後にそのファイルを使用したいと考えた場合には、人目につきにくい場所に保存すれば、人目につきやすいように保存されているファイルより、あとの時間にならなければ削除されないこととなる。これによってユーザの利便性も確保することができる。またクライアント端末に保存されているのだとしても、そのファイルは人目につきにくい場所に保存されているので、情報漏洩の危険性も高くはなく、利便性とセキュリティ性との両立を図っている。
本発明のファイル制御システム1の全体の概念図を図1に示す。またファイル制御システム1のシステム構成の概念図を図2に示す。なお本明細書においてファイルにはアプリケーションプログラムなども含まれる。
ファイル制御システム1は、各クライアント端末3を監視する管理者が利用するコンピュータ端末またはサーバ(以下、「管理サーバ2」という)において、所定のプログラムやモジュールが処理されることにより実現される。管理サーバ2は、複数のクライアント端末3においてどのようなプログラムが実行されているか、記録、監視する。従って、各クライアント端末3には、当該クライアント端末3において実行されているプログラム名、ファイル名などの情報を定期的に、あるいは新たなプログラムやファイルが実行された場合または終了した場合などの所定のタイミングで、クライアント端末3から管理サーバ2にそのプログラム名やファイル名の情報を送信する機能を備えている。プログラム名やファイル名の情報を送信する機能は、クライアント端末3の演算装置20で実行しているプログラム名やファイル名を抽出したり、メモリ内のプログラム名やファイル名を抽出して送信すればよい。つまりクライアント端末3における操作ログ情報を管理サーバ2に送信すればよい。
管理サーバ2は、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24と、を少なくとも有している。管理サーバ2上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。また管理サーバ2には、ディスプレイ(画面)などの表示装置22、キーボードやマウス、テンキーなどの入力装置23を更に有していても良い。図3に管理サーバ2のハードウェア構成の一例を模式的に示す。また、管理サーバ2は、複数のコンピュータ端末またはサーバに、その機能が分散配置されていても良い。
本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。
ファイルサーバ4には、企業などの日常業務で使用するファイルのマスターファイルが保存されており、ファイルサーバ4内のファイル情報記憶部には、それぞれのファイル識別情報(ファイル名など。以下同様)とその機密レベルなどを関連づけて保存している。なお図2ではファイルサーバ4は一台のみであるが、複数台備えられていても良い。
管理サーバ2は、操作ログ情報受取部5と操作ログ情報記憶部6とファイル問い合わせ部7と制御基準時間算出部8と制御基準時間送信部9とを有する。
操作ログ情報受取部5は、各クライアント端末3から定期的にまたは不定期に、当該クライアント端末3における操作ログ情報を受け取る。操作ログ情報の一例を図5に示す。受け取った操作ログ情報は、後述する操作ログ情報記憶部6に、どのクライアント端末3における操作ログ情報であるかを識別する識別情報と共に記憶させる。なお操作ログ情報としては、各クライアント端末3における操作内容を示す情報であればよく、例えば「ファイルコピー」、「ファイル選択」、「ディレクトリを開く」、「ディレクトリを閉じる」、「ドライブ追加」、「アプリケーションの起動」、「アプリケーションの終了」、「アクティブウィンドウの切り替え」、「ウィンドウの移動」、「ウィンドウのサイズ変更」など、当該クライアント端末3のユーザの操作を示す情報が該当する。
なお管理サーバ2が各クライアント端末3から操作ログ情報を受け取る際にはネットワークを介して受け取っても良いし、操作ログ情報がクライアント端末3においてDVDなどの記録媒体に記録され、その記録媒体が管理サーバ2に読み取られ、そこから操作ログ情報を読み込むことによって受け取っても良い。
操作ログ情報記憶部6は、操作ログ情報受取部5で各クライアント端末3から受け取った操作ログ情報を記憶する。なお操作ログ情報は、各クライアント端末3またはその操作者(ログイン名など)ごとに記憶することが好ましい。また操作ログ情報は、各クライアント端末3における操作内容を示す情報を、日時または日時を数値化した情報などに対応づけて記憶している。なお操作内容を示す情報を日時などに対応づける場合には、クライアント端末3で行っても良いし、操作ログ情報を監視端末で受け取った際に行っても良いし、或いは操作ログ情報記憶部6で記憶した際に行っても良い。図6に操作ログ情報記憶部6の一例を示す。
ファイル問い合わせ部7は、操作ログ情報受取部5で受け取った操作ログ情報を監視し、その操作ログ情報が、ファイルサーバ4のファイルをクライアント端末3に保存する操作であることを検出した場合には、当該操作ログ情報からファイル識別情報を抽出し、そのファイルが機密ファイルであるかをファイルサーバ4に問い合わせる。なおクライアント端末3に保存したファイルの所在場所は、操作ログ情報に含まれていても良いし、クライアント端末3から操作ログ情報とは別に、管理サーバ2が受け取っても良いし、或いは管理サーバ2がアクセス可能な各ファイルサーバ4にファイル識別情報が存在するかを問い合わせることであっても良い。ファイル問い合わせ部7は、機密ファイルであるかを問い合わせる際に、そのファイルの機密レベルを取得しても良い。
制御基準時間算出部8は、ファイル問い合わせ部7による問い合わせの結果、当該ファイルが機密ファイルであることを示す結果を受け取った場合には、所定の方法により、制御基準時間を算出する。ここで所定の方法とは、当該ファイルがクライアント端末3において人目につきやすいかつきにくいかを判定することで、制御基準時間を算出する。なお、制御基準時間はある一定時間よりも短くなることはないように構成しても良い。
本明細書において、人目につきやすいかつきにくいかとは、クライアント端末3に保存したファイルがそこに存在することを第三者に知られやすいか、知られにくいか、例えばファイルがあるディレクトリを見られることなどにより、第三者に知られることなどを意味する。
具体的にはいくつかの方法がある。第1の方法は、クライアント端末3において、当該ファイルが保存されているディレクトリが開かれている時間を算出し、それに応じて制御基準時間を算出する方法である。第2の方法は、クライアント端末3において、当該ファイルが保存されているディレクトリの階層を判定し、それに応じて制御基準時間を算出する方法である。第3の方法は、クライアント端末3において、当該ファイルが保存されているディレクトリを開いた回数を算出し、それに応じて制御基準時間を算出する方法である。
第1の方法は、上述のように、クライアント端末3において、当該ファイルが保存されているディレクトリが開かれている時間を算出し、それに応じて制御基準時間を算出する方法である。この場合、制御基準時間算出部8は、操作ログ情報記憶部6から、当該ファイルの所定時間における操作ログ情報を抽出する。例えば現在から10時間前までの操作ログ情報を抽出する。これは当該ファイルのファイル識別情報に基づいて抽出できる。
そして抽出した操作ログ情報を用いて、ファイルを保存しているディレクトリを開いた時刻とディレクトリを閉じた時刻との間で演算を行うことで、所定時間において、当該ファイルが保存されているディレクトリが開かれている時間を算出することができる。なおここで当該ファイルが保存されているディレクトリとは、当該ファイルが直接保存されているディレクトリであることが好ましく、直接保存されているディレクトリの更に上位のディレクトリは含まないことが好ましい。
例えば制御基準時間算出部8が操作ログ情報記憶部6から抽出した、当該ファイルの所定時間における操作ログ情報が図7であったとする。この場合、最初にディレクトリを開いた時刻が「11時19分」、ディレクトリを閉じた時刻が「11時25分」、次にディレクトリを開いた時刻が「15時30分」、ディレクトリを閉じた時刻が「15時35分」であることから、合計で「11分間」、ディレクトリが開いていたと算出できる。そしてディレクトリを開いていた時間に基づいて危険度レベルを判定することで、制御基準時間を算出することができる。
図8にディレクトリを開いていた時間と危険度レベルとの関係を模式的に示す。また図9に、危険度レベルと制御基準時間との関係を模式的に示す。例えば上述の場合には「11分」なので危険度レベルは「1」であることから、制御基準時間は「240分」と算出できる。
ファイルが人目につく場合として、そのファイルが保存されているディレクトリを開いている場合がある。従ってそのディレクトリを開いている時間が長ければ長いほど、ファイルの存在が第三者に知られる可能性が高まる。従ってそのディレクトリを開いている時間を判定することで、当該ファイルが人目につきやすいかどうかが判定できる。
制御基準時間算出部8における第2の方法では、操作ログ情報受取部5で受け取った操作ログ情報、操作ログ情報記憶部6に記憶した操作ログ情報のうち、当該ファイルがクライアント端末3で保存されている場所(ディレクトリの階層情報)を取得する。例えば操作ログ情報が図5の場合、ファイルが保存されているのは、cドライブの「Document and Settings」ディレクトリの「○○○○」ディレクトリの「デスクトップ」に保存されている。つまりcドライブからカウントして3階層目に保存されている。これは例えば操作ログ情報のファイルの保存場所の情報を抽出し、その保存場所の情報におけるディレクトリを示す「\」や「\」などの数をカウントしして、それを用いて階層の深さを判定することができる。例えば上述の場合、「\」は4つカウントできるが、そのうちの最後はファイル自身を示しているのでディレクトリとしては第3階層であることを判定できる。
そしてこのディレクトリの階層に応じて危険度レベルを判定することで、制御基準時間を算出する。図10にディレクトリの階層と危険度レベルの関係を模式的に示す。
例えば上述の例では第3階層なので、危険度レベルは「8」と判定され、制御基準時間は「120分」と算出される(図9)。
ファイルの保存場所が、深い階層にあればあるほど、ファイルは人目につきにくくなる。そのためこのようにファイルの保存場所で判定することで、当該ファイルが人目につきやすいかどうかが判定できる。
なお図5の操作ログ情報ではファイルが第3階層に保存されているものの、デスクトップ上に保存されていることを示すディレクトリであることから、実質的には第1階層であると考えることもできる。そのためファイルを保存するディレクトリの階層のみで判定するのではなく、特定のディレクトリ(例えば図5のようにデスクトップを示すディレクトリや、ショートカットを示すディレクトリ)に保存されているファイルについては、自動的に第1階層として判定したり、危険度レベルを「10」として判定したりするなど、適宜設定を変更することが良い。
またディレクトリの階層は、ディレクトリを示す記号を判定するほか、保存場所の情報における文字数で判定しても良い。つまり保存場所が深ければ深いほど、深い階層のディレクトリに保存されていると考えることもできる。そのため、例えば保存場所を示す情報の文字数と危険度レベルとを対応づけておき、その文字数が長いほど危険度レベルが低くなるように判定することもできる。
制御基準時間算出部8における第3の方法は、上述のように、クライアント端末3において、当該ファイルが保存されているディレクトリを開いた回数を算出し、それに応じて制御基準時間を算出する方法である。この場合も上述の第2の方法と同様に、制御基準時間算出部8は、操作ログ情報記憶部6から、当該ファイルの所定時間における操作ログ情報を抽出する。
そして抽出した操作ログ情報のうち、操作内容が「ディレクトリを開く」である操作ログ情報の数をカウントすることで、ファイルを保存しているディレクトリを開いた回数を算出できる。その結果、所定時間において、当該ファイルが保存されているディレクトリが開かれた回数を算出することができる。
図11にディレクトリを開いた回数と危険度レベルとの関係を模式的に示す。
例えば所定時間が10時間であり、その時間における操作ログ情報記憶部6から抽出した操作ログ情報が図7の場合、ディレクトリを開いた回数は「2」であるので危険度レベルは「1」であることから制御基準時間は「240分」と算出できる(図9)。
ファイルが人目につく場合として、そのファイルが保存されているディレクトリを開いている場合がある。従ってそのディレクトリを開いた回数が多ければ多いほど、ファイルの存在が第三者に知られる可能性が高まる。従ってそのディレクトリを開いた回数を判定することで、当該ファイルが人目につきやすいかどうかが判定できる。
なお第1の方法から第3の方法を任意に組み合わせ、それらの危険度レベルを合計したり、寄与率を乗じて演算することによって危険度レベルを算出することで、制御基準時間を算出することもできる。
また上述の第1から第3の方法で算出した危険度レベルに、更に、当該ファイルの機密度レベルを用いて、制御基準時間を算出することもできる。
例えばファイル問い合わせ部7でファイルが機密ファイルであることとそのファイルの機密レベルとをファイルサーバ4から取得する。そして制御基準時間算出部8は、上述の第1の方法から第3の方法のうちいずれか一以上の方法を用いることで、人目につきやすいかどうかに基づく危険度レベルを算出する。そしてその危険度レベルと、ファイル問い合わせ部7でファイルサーバ4から取得したファイルの機密レベルとを用いて演算(例えば加算)することで、それに対応した制御基準時間を算出する。
例えば算出した危険度レベルが「5」であり、ファイルの機密レベルが「4」の場合、それらを加算する。そうすると全体の危険度レベルが「9」と算出できるので、制御基準時間を「60分」として算出する(図9)。このようにすることで、更にファイルの機密性も考慮した上で制御基準時間を算出することが可能となる。
なお上述の第2の方法、第3の方法を用いた場合、ファイルが保存されているディレクトリを開いている時間、開いた回数で人目につきやすいかどうかを判定したが、ファイルを開いた時間、ファイルを開いた回数で人目につきやすいかどうかを判定しても良い。その場合には、操作ログ情報の操作内容から「ファイルを開く」「ファイルを閉じる」を抽出することで、判定できる。
制御基準時間送信部9は、制御基準時間算出部8で算出した制御基準時間を、そのファイルを保存したクライアント端末3に送信する。ファイルを保存したクライアント端末3は、操作ログ情報受取部5、操作ログ情報記憶部6に記憶した操作ログ情報のうち、クライアント端末識別情報(クライアント端末名など)を用いることで判定できる。
上述のように、制御基準時間算出部8において、例えば制御基準時間が「240分」と算出した場合には、制御基準時間が「240分」であることを示す情報を、制御基準時間送信部9が、当該ファイルを保存したクライアント端末3に送信する。その情報を受け取ったクライアント端末3では、そのファイルにおける最後の操作の終了後、240分の間に何らの操作が行われなければ、当該クライアント端末3からそのファイルに対して所定の制御処理を実行する。従って、クライアント端末3には、制御処理を実行する制御処理部(図示せず)を備えている。
この制御処理としては、ファイルを削除する、ファイルを使用できないようにアクセス制限を付す、当該クライアント端末3のユーザ、所定の管理者やユーザの上司に対して警告を行う、などがある。警告はユーザ、管理者やユーザの上司の電子メールアドレスに対して電子メールで通知されても良いし、ユーザ、管理者やユーザの上司が使用する所定のコンピュータ端末に対してポップアップメッセージなどで通知されても良い。なお管理者やユーザの上司の判定は、電子メールアドレスやコンピュータ端末の識別情報などを予め管理サーバ2などに記憶しておき、それに基づいて通知すればよい。
次に本発明のファイル制御システム1の処理プロセスの一例を図4のフローチャート、図2の概念図を用いて説明する。
まずクライアント端末3のユーザはファイルサーバ4にアクセスし、ファイルサーバ4から所望のファイルをコピーし、当該クライアント端末3の任意のディレクトリに保存する。この保存操作によって、ファイルをクライアント端末3に保存した操作ログ情報がクライアント端末3から管理サーバ2に送信される。その操作ログ情報は、管理サーバ2の操作ログ情報受取部5で受け取る(S100)。
操作ログ情報受取部5はクライアント端末3から操作ログ情報を受け取ると、操作ログ情報記憶部6に記憶させる。またファイル問い合わせ部7は、操作ログ情報受取部5で受け取った操作ログ情報を監視しており、その操作内容が「ファイルの保存」であることを示す操作ログ情報であることを検出すると(S110)、当該操作ログ情報におけるファイル識別情報を用いて、ファイルサーバ4に対してそのファイルが機密ファイルであるかを問い合わせる(S120)。
なおS100で受け取った操作ログ情報の操作内容が「ファイルの保存」であることを示す操作ログ情報でない場合には、ファイル問い合わせ部7は次の操作ログ情報まで待機する。
S120において、ファイル問い合わせ部7からの問い合わせを受け付けたファイルサーバ4は、そのファイル識別情報に基づいて、ファイルサーバ4のファイル情報記憶部を検索し、当該ファイルが機密ファイルであるかを検索結果として管理サーバ2に返す。またそのファイルの機密レベルを管理サーバ2に返しても良い。
ファイルサーバ4からの問い合わせ結果として、当該ファイルが機密ファイルではない検索結果を受け取ったファイル問い合わせ部7は(S130)、次の操作ログ情報まで待機する。
またファイルサーバ4からの問い合わせ結果として、当該ファイルが機密ファイルである検索結果をファイル問い合わせ部7で受け取ると(S130)、制御基準時間算出部8が上述の第1乃至第3の方法などを用いて、そのファイルに対する制御基準時間を算出する(S140)。
そして算出した制御基準時間を制御基準時間送信部9が、クライアント端末3に送信する。
この制御基準時間を受け取ったクライアント端末3の制御処理部では、当該クライアント端末3においてそのファイルに対する作業が終了後(例えばそのファイルを閉じる処理を実行後)、計時を開始し、制御基準時間内に再び当該ファイルが使用されるかを監視する。
そして計時を開始してから制御基準時間内に、再び当該クライアント端末3において、当該ファイルが使用された場合には、計時をリセットし、その作業が終了後、改めて計時を開始する。なおファイルがユーザにより削除された場合には計時を終了しても良い。
また計時を開始してから制御基準時間内に、当該クライアント端末3において当該ファイルが使用されなかった場合には、制御処理部は当該ファイルに対する所定の制御処理を実行する(S150)。例えばファイルを削除する、当該ユーザがアクセスできないようにアクセス制限をかける(例えば自動的にパスワードを設定し、そのパスワードは上司や管理者のみに電子メールなどで通知することで、ユーザが再度当該ファイルを使用する場合には、上司や管理者に必然的に連絡が取られるようにする、あるいはファイルを暗号化するなど)、上司や管理者、またはそのユーザに警告通知を行う、などの制御処理を実行する。
なお上述の計時処理において、クライアント端末3のユーザがログイン中のみ計時を実行し、ログアウトした場合には計時を一時停止し、再度ログインすることによって計時を再開するようにすることもできる。
以上の処理を実行することで、従来のように一律に設定された削除時間ではなく、人目につきやすいかどうかで制御基準時間を設定した上で、制御処理を実行することができる。
実施例1では制御基準時間をクライアント端末3に送信し、当該クライアント端末3で制御基準時間を経過するかどうかを監視する場合を説明したが、本実施例では管理サーバ2で制御基準時間を経過するかどうかを監視する場合を説明する。
この場合のシステム構成の概念図を図12に示す。
本実施例の場合では制御基準時間はクライアント端末3に送信する必要がないので制御基準時間送信部9を設けず、代わりに各クライアント端末3における当該ファイルに対する起動状況と制御基準時間との監視を行う監視処理部10を備える。
監視処理部10は、制御基準時間算出部8で当該クライアント端末3の当該ファイルに対する制御基準時間を算出すると、それを記憶する。そして操作ログ情報受取部5で受け取る操作ログ情報を監視する。
操作ログ情報受取部5で受け取る操作ログ情報のうち、制御基準時間の対象となったクライアント端末3とファイルに対する操作ログ情報を、クライアント端末3識別情報とファイル識別情報とに基づいて監視し、一致する操作ログ情報の操作内容が、ファイルに対する作業を終了することを示す操作内容(例えばそのファイルを閉じる操作内容)であるかを判定する。もしそうでなければ次の操作ログ情報を監視する。またファイルに対する作業を終了することを示す操作内容の場合には、計時を開始する。
計時を開始後、監視処理部10は、操作ログ情報受取部5における操作ログ情報を上記と同様に監視し、当該クライアント端末3とファイルに対する操作ログ情報について、その操作内容が、ファイルに対する作業を開始することを示す操作内容(例えばそのファイルを開く操作内容)であるかを判定する。このようにして制御基準時間内に再び当該ファイルが起動されるかを監視する。
計時開始後、制御基準時間内に再び当該ファイルが起動させた場合には、監視処理部10は計時をリセットし、その作業が終了後(作業を終了する操作内容の操作ログ情報を受け取り)、改めて計時を開始する。なおファイルがユーザにより削除された場合には計時を終了しても良い。
また、計時を開始してから制御基準時間内に、当該クライアント端末3において当該ファイルが起動されなかった場合(作業を開始することを示す操作内容の操作ログ情報を受け取らなかった場合)には、監視処理部10は当該ファイルに対する所定の制御処理を実行する。例えば当該クライアント端末3に対して、当該ファイルを削除する指示を送信し、クライアント端末3にそのファイルを削除させたり、当該ユーザがアクセスできないようにアクセス制限をかける指示を送信し、クライアント端末3にそのファイルのアクセス制限をかけさせたりする。またそのユーザの上司や管理者が使用するコンピュータ端末、またはそのユーザのクライアント端末3に対して警告通知を行う。
なお上述の計時処理において、クライアント端末3のユーザがログイン中のみ計時を実行し、ログアウトした場合には計時を一時停止し、再度ログインすることによって計時を再開するようにすることもできる。
以上のような処理を実行することで、実施例1と同様の処理が実現できる。
実施例1及び実施例2において、ファイルのショートカットが設けられている場合もある。その場合には当該ファイルに対する操作のほか、当該ファイルのショートカットに対する操作であってもよい。従って、ファイルに対する操作やファイルのショートカットに対する操作を操作ログ情報などから検出し、ファイル問い合わせ部7がファイルサーバ4に対して、当該ファイルが機密ファイルであるかを問い合わせる。そして機密ファイルである場合には、制御基準時間算出部8は、上記各実施例における方法などを用いて、当該ファイルまたはファイルのショートカットに対する制御基準時間を算出する。そしてクライアント端末3または監視処理部10は、当該ファイルまたはファイルのショートカットが使用されるかを監視し、使用されなかった場合には、制御処理部または監視処理部10が当該ファイルに対する上述の所定の制御処理を実行させる。
このような処理を実行することで、ショートカットも処理の対象とすることが可能となる。
本発明を用いることによって、人目につきやすい場所に保存した機密ファイルと人目につきにくい場所に保存した機密ファイルとでは、削除等を行うタイミングが変更される。従ってユーザが、しばらく後にそのファイルを使用したいと考えた場合には、人目につきにくい場所に保存するようにすれば、人目につきやすい場所に保存されているファイルより、あとの時間にならなければ削除されないこととなる。これによってユーザの利便性も確保することができる。またクライアント端末3に保存されているのだとしても、そのファイルは人目につきにくい場所に保存されているので、情報漏洩の危険性も高くはなく、利便性とセキュリティ性との両立を図っている。
本発明の全体の概念を示す概念図である。 本発明のシステム構成の一例を示す概念図である。 本発明の管理サーバのハードウェア構成の一例を示す概念図である。 本発明の処理プロセスの一例を示すフローチャートである。 操作ログ情報の一例である。 操作ログ情報記憶部の一例を示す概念図である。 操作ログ情報から、ディレクトリを開いた時間を算出する際の概念図である。 ディレクトリを開いた時間と危険度レベルとの対応の一例を示す概念図である。 危険度レベルと制御基準時間との対応の一例を示す概念図である。 ディレクトリ階層と危険度レベルとの対応の一例を示す概念図である。 ディレクトリを開いた回数と危険度レベルとの対応の一例を示す概念図である。 実施例2のシステム構成の一例を示す概念図である。
符号の説明
1:ファイル制御システム
2:管理サーバ
3:クライアント端末
4:ファイルサーバ
5:操作ログ情報受取部
6:操作ログ情報記憶部
7:ファイル問い合わせ部
8:制御基準時間算出部
9:制御基準時間送信部
10:監視処理部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置

Claims (9)

  1. ライアント端末における操作ログ情報を用いてファイル制御を行うファイル制御システムであって、
    前記ファイル制御システムは、
    ライアント端末における操作ログ情報を受け取る操作ログ情報受取部と、
    前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されている場所の情報を抽出し、前記場所の情報により人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部と、
    前記算出した制御基準時間を前記クライアント端末に送信することによって、その制御基準時間が経過後に、所定の制御処理を前記クライアント端末に実行させる制御基準時間送信部と、
    を有することを特徴とするファイル制御システム。
  2. ライアント端末における操作ログ情報を用いてファイル制御を行うファイル制御システムであって、
    前記ファイル制御システムは、
    ライアント端末における操作ログ情報を受け取る操作ログ情報受取部と、
    前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されている場所の情報を抽出し、前記場所の情報により人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部と、
    前記操作ログ情報受取部で受け取った操作ログ情報に基づいて、前記クライアント端末における前記ファイルに対する操作を監視し、前記ファイルに対する操作が前記制御基準時間内にない場合には、前記クライアント端末に対して所定の制御処理の指示を送信して実行させる監視処理部と、
    を有することを特徴とするファイル制御システム。
  3. ライアント端末における操作ログ情報を用いてファイル制御を行うファイル制御システムであって、
    前記ファイル制御システムは、
    ライアント端末における操作ログ情報を受け取る操作ログ情報受取部と、
    前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されているディレクトリの開かれた時間の合計または開かれた回数を算出し、その合計時間または回数を用いて、人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部と、
    前記算出した制御基準時間を前記クライアント端末に送信することによって、その制御基準時間が経過後に、所定の制御処理を前記クライアント端末に実行させる制御基準時間送信部と、
    を有することを特徴とするファイル制御システム。
  4. ライアント端末における操作ログ情報を用いてファイル制御を行うファイル制御システムであって、
    前記ファイル制御システムは、
    ライアント端末における操作ログ情報を受け取る操作ログ情報受取部と、
    前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されているディレクトリの開かれた時間の合計または開かれた回数を算出し、その合計時間または回数を用いて、人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部と、
    前記操作ログ情報受取部で受け取った操作ログ情報に基づいて、前記クライアント端末における前記ファイルに対する操作を監視し、前記ファイルに対する操作が前記制御基準時間内にない場合には、前記クライアント端末に対して所定の制御処理の指示を送信して実行させる監視処理部と、
    を有することを特徴とするファイル制御システム。
  5. 前記ファイル制御システムは、さらに、
    前記受け取った操作ログ情報を記憶する操作ログ情報記憶部と、
    記操作ログ情報における操作内容を判定し、前記クライアント端末においてファイルが保存された場合には、その操作ログ情報から前記ファイル識別情報を抽出することで、ファイルサーバに対してそのファイルが機密ファイルであるかを問い合わせるファイル問い合わせ部と、を有しており、
    前記制御基準時間算出部は、
    前記ファイルが機密ファイルであるとの問い合わせ結果を前記ファイルサーバから受け取った場合に、そのファイルの人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する、
    ことを特徴とする請求項1から請求項4のいずれかに記載のファイル制御システム。
  6. コンピュータ端末を、
    ライアント端末における操作ログ情報を受け取る操作ログ情報受取部、
    前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されている場所の情報を抽出し、前記場所の情報により人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部、
    前記算出した制御基準時間を前記クライアント端末に送信することによって、その制御基準時間が経過後に、所定の制御処理を前記クライアント端末に実行させる制御基準時間送信部、
    として機能させることを特徴とするファイル制御プログラム。
  7. コンピュータ端末を、
    クライアント端末における操作ログ情報を受け取る操作ログ情報受取部、
    前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されている場所の情報を抽出し、前記場所の情報により人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部、
    前記操作ログ情報受取部で受け取った操作ログ情報に基づいて、前記クライアント端末における前記ファイルに対する操作を監視し、前記ファイルに対する操作が前記制御基準時間内にない場合には、前記クライアント端末に対して所定の制御処理の指示を送信して実行させる監視処理部、
    として機能させることを特徴とするファイル制御プログラム。
  8. コンピュータ端末を、
    ライアント端末における操作ログ情報を受け取る操作ログ情報受取部、
    前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されているディレクトリの開かれた時間の合計または開かれた回数を算出し、その合計時間または回数を用いて、人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部、
    前記算出した制御基準時間を前記クライアント端末に送信することによって、その制御基準時間が経過後に、所定の制御処理を前記クライアント端末に実行させる制御基準時間送信部、
    として機能させることを特徴とするファイル制御プログラム。
  9. コンピュータ端末を、
    クライアント端末における操作ログ情報を受け取る操作ログ情報受取部、
    前記操作ログ情報に基づいて、クライアント端末においてファイルが保存されているディレクトリの開かれた時間の合計または開かれた回数を算出し、その合計時間または回数を用いて、人目へのつきやすさを判定することで、そのファイルに対する制御基準時間を算出する制御基準時間算出部、
    前記操作ログ情報受取部で受け取った操作ログ情報に基づいて、前記クライアント端末における前記ファイルに対する操作を監視し、前記ファイルに対する操作が前記制御基準時間内にない場合には、前記クライアント端末に対して所定の制御処理の指示を送信して実行させる監視処理部、
    として機能させることを特徴とするファイル制御プログラム。
JP2007265087A 2007-10-11 2007-10-11 ファイル制御システム Expired - Fee Related JP4653150B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007265087A JP4653150B2 (ja) 2007-10-11 2007-10-11 ファイル制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007265087A JP4653150B2 (ja) 2007-10-11 2007-10-11 ファイル制御システム

Publications (2)

Publication Number Publication Date
JP2009093508A JP2009093508A (ja) 2009-04-30
JP4653150B2 true JP4653150B2 (ja) 2011-03-16

Family

ID=40665420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007265087A Expired - Fee Related JP4653150B2 (ja) 2007-10-11 2007-10-11 ファイル制御システム

Country Status (1)

Country Link
JP (1) JP4653150B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5337089B2 (ja) * 2010-03-24 2013-11-06 株式会社日立ソリューションズ 業務文書処理装置、及びプログラム
US9460295B2 (en) 2011-10-12 2016-10-04 International Business Machines Corporation Deleting information to maintain security level
JP6780478B2 (ja) * 2016-12-07 2020-11-04 富士通株式会社 管理プログラム、管理方法および管理装置
JP2018092552A (ja) * 2016-12-07 2018-06-14 富士通株式会社 管理プログラム、管理方法および管理装置
CN114552543A (zh) * 2021-12-31 2022-05-27 国网江苏省电力有限公司电力科学研究院 一种配电网差动保护方法、系统及配电终端

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116971A (ja) * 2000-10-06 2002-04-19 Sony Corp 情報通信システム
JP2003037719A (ja) * 2001-05-17 2003-02-07 Sharp Corp 画像処理装置
WO2003073289A1 (en) * 2002-02-27 2003-09-04 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium
JP2005063276A (ja) * 2003-08-18 2005-03-10 Hitachi Software Eng Co Ltd 機密情報漏洩抑止システム
JP2006085640A (ja) * 2004-09-17 2006-03-30 Fuji Xerox Co Ltd 電子データ管理システム、電子データ管理システムの制御方法及びプログラム
JP2006244177A (ja) * 2005-03-03 2006-09-14 Ricoh Co Ltd データベース装置
JP2007102688A (ja) * 2005-10-07 2007-04-19 Megachips Lsi Solutions Inc データ自動消去可能な記憶装置
JP2009026294A (ja) * 2008-02-07 2009-02-05 Sky Kk データ機密制御システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116971A (ja) * 2000-10-06 2002-04-19 Sony Corp 情報通信システム
JP2003037719A (ja) * 2001-05-17 2003-02-07 Sharp Corp 画像処理装置
WO2003073289A1 (en) * 2002-02-27 2003-09-04 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium
JP2005063276A (ja) * 2003-08-18 2005-03-10 Hitachi Software Eng Co Ltd 機密情報漏洩抑止システム
JP2006085640A (ja) * 2004-09-17 2006-03-30 Fuji Xerox Co Ltd 電子データ管理システム、電子データ管理システムの制御方法及びプログラム
JP2006244177A (ja) * 2005-03-03 2006-09-14 Ricoh Co Ltd データベース装置
JP2007102688A (ja) * 2005-10-07 2007-04-19 Megachips Lsi Solutions Inc データ自動消去可能な記憶装置
JP2009026294A (ja) * 2008-02-07 2009-02-05 Sky Kk データ機密制御システム

Also Published As

Publication number Publication date
JP2009093508A (ja) 2009-04-30

Similar Documents

Publication Publication Date Title
JP4301516B2 (ja) ファイルの使用を制限する方法、情報処理装置、プログラム
US20070073823A1 (en) Method and apparatus to secure and retrieve instant messages
US9069949B2 (en) Non-transitory computer readable storage medium, access filtering device, and access filtering method
JP2007316637A (ja) 個別アプリケーション・プログラム用のスクリーンセーバ
JP4653150B2 (ja) ファイル制御システム
JP2003067210A (ja) プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US20170262329A1 (en) Configuring and utilizing call-home systems
JP4599882B2 (ja) 不正閲覧監視システム
JP4850159B2 (ja) 外部装置管理システム
CN106354773B (zh) 应用程序存储数据的方法及装置
JP2009026294A (ja) データ機密制御システム
JP4679536B2 (ja) 障害発生予測システム
US8904548B2 (en) Information terminal apparatus for information leak monitoring
JP6851212B2 (ja) アクセス監視システム
JP2019075131A5 (ja)
JP2008243172A (ja) アクセス権限制御システム
JP4769241B2 (ja) アクセス権限制御システム
JP5429906B2 (ja) 携帯端末、プログラム、及び制御方法。
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
JP2009140297A (ja) アプリケーション削除支援システム
JP5944655B2 (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP4087434B1 (ja) データ機密制御システム
JP6517416B1 (ja) 分析装置、端末装置、分析システム、分析方法およびプログラム
JP2009239395A (ja) 遠隔操作システム
JP4138856B1 (ja) 操作監視システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101216

R150 Certificate of patent or registration of utility model

Ref document number: 4653150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees