JP2003196315A - 情報システム - Google Patents

情報システム

Info

Publication number
JP2003196315A
JP2003196315A JP2001400029A JP2001400029A JP2003196315A JP 2003196315 A JP2003196315 A JP 2003196315A JP 2001400029 A JP2001400029 A JP 2001400029A JP 2001400029 A JP2001400029 A JP 2001400029A JP 2003196315 A JP2003196315 A JP 2003196315A
Authority
JP
Japan
Prior art keywords
information
server
database
information system
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001400029A
Other languages
English (en)
Inventor
Kenichi Morikawa
謙一 森川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AGR KK
Original Assignee
AGR KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AGR KK filed Critical AGR KK
Priority to JP2001400029A priority Critical patent/JP2003196315A/ja
Publication of JP2003196315A publication Critical patent/JP2003196315A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 多種多様なデータベースを含む情報システム
間において、インターネットなどの電気通信回線を介す
る統合的な情報通信を可能とし、併せて必要十分な情報
セキュリティを確保した情報システムを提供する。 【解決手段】 インターネットなどの電気通信回線を介
して外部コンピュータと通信可能なサーバーと、このサ
ーバーにより管理されるデータベースとを有する情報シ
ステムにおいて、前記サーバーは、前記データベースの
情報を特定の表現言語形式に変換する機能を有し、変換
された情報を電気通信回線を介して提供可能とすること
を特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、多種多様なデー
タベースに蓄積された情報を、インターネットなどの電
気通信回線を介して外部コンピュータと通信可能とする
情報システムに関するものである。
【0002】
【従来の技術】近時、パーソナルコンピュータ(PC)
の普及やインターネットなどの電気通信回線を介する情
報通信技術の進展に伴い、広範かつ多様なレベルを有す
るユーザーにおいて、特に、情報通信技術や各種データ
に係る専門的な知識を必要とせず、容易に必要な情報に
アクセスすることが可能となってきた。
【0003】このような状況は、主として、統一化、標
準化された情報配信の技術の向上によるものであって、
情報の形態や情報の通信形式が、標準化、オープン化す
ることにより、パーソナルコンピュータを使用するユー
ザーは、本来複雑であるはずの操作方法などを、特に意
識せずに利用することができる。
【0004】これに対して、データベースの分野では、
未だに、データベースを蓄積したハードウェアや、この
ハードウェアを操作するOS、又はデータベースの記述
形式など、データベース毎に依存した独自の情報形態が
存在しているので、これらのデータベースに蓄積された
情報を利用するためには、当該データベースと通信する
ための専門的かつ高度な技術知識を必要とされる場合が
多い。
【0005】他方、インターネットなどの電気通信回線
は、不特定多数のユーザーが利用可能な通信手段である
ため、データベースを管理しているサーバーを、電気通
信回線に接続して利用する場合、第三者が当該サーバー
にアクセスし、当該データベースに蓄積された情報を読
み出し又は書き換えする、正規利用者との通信時に通信
情報が第三者に漏出するなど、不測の事態が発生する危
険性がある。
【0006】このため、データベースへのアクセスや情
報通信に際しては、情報セキュリティ・システムを設け
ているのが一般的であるが、このような情報セキュリテ
ィの多くは、上述したようにデータベースをはじめ情報
システムには多種多様な情報形態が存在するため、必要
以上に過剰な情報セキュリティを設ける、又は、不完全
な情報セキュリティを設けるなどの実状が存在してい
る。
【0007】しかしながら、過剰な情報セキュリティ
は、一般にコストが高く、情報通信速度を低下させるな
どの弊害をもたらし、不完全な情報セキュリティは、情
報セキュリティの機能を十分果たすことができない。
【0008】これらの問題を整理すると、特に、次のよ
うな5つのポイントを挙げることができる。 (1)情報システム(データベースを含む)毎に情報形
態、通信方法が異なるため、統合的に情報を扱うために
は、非常に工数のいる手作業による情報編集が必要とな
る。 (2)対象情報が存在するネットワーク上の物理的な位
置を把握しておくことが、容易でない。 (3)外部に対する情報セキュリティを確保するため
に、情報セキュリティ装置が必要になる。 (4)インターネット上で情報を送受信する場合、情報
の機密性を保つことが容易ではない。 (5)WWWサーバー、Java(登録商標)、CGI
(Common Gateway Interfac
e)等のサーバーサイドの情報処理環境を利用した情報
の送受信は、情報セキュリティ上危険となることがあ
る。
【0009】
【発明が解決しようとする課題】この発明が解決しよう
とする課題は、上述したような問題を解消し、多種多様
なデータベースを含む情報システム間において、インタ
ーネットなどの電気通信回線を介する統合的な情報通信
を可能とし、併せて必要十分な情報セキュリティを確保
した情報システムを提供することである。
【0010】
【課題を解決するための手段】前記の課題を解決するた
め、この発明の情報システムは、電気通信回線を介して
外部コンピュータと通信可能なサーバーと、このサーバ
ーにより管理されるデータベースとを有する情報システ
ムであって、前記サーバーは、前記データベースの情報
を特定の表現言語形式に変換する機能を有し、特定の表
現言語形式に変換された情報を、前記電気通信回線を介
して提供可能とすることを特徴とするものである。
【0011】請求項1に係る発明によれば、情報形態や
通信方式が異なる情報システム間で情報通信を行う場合
でも、情報提供側のサーバーから外部へ送信される情報
は、全て特定の表現言語形式を用いて標準化されるた
め、情報利用側は、この特定の表現言語形式を処理でき
る機能を持つのみで、情報提供側の情報形態や通信方法
を意識することなく、これらの多種多様な情報システム
からの情報を統合的に取り扱うことが可能となる。
【0012】また、この発明の請求項2に記載の発明
は、請求項1に記載された情報システムにおいて、前記
サーバーは、前記電気通信回線を介して外部と通信する
最も外側の部分に、サーバーが管理するデータベースに
関し、特定文字と前記データベースのアクセス位置に係
る情報とを関連づけて保持することを特徴とする情報シ
ステムである。
【0013】この請求項2に係る発明によれば、サーバ
ーが管理するデータベースに関し、特定文字(キーワー
ドや特定の記号・数字などを意味し、例えば、社内の部
署名“総務課”など)と、この特定文字に関係したデー
タが蓄積されているデータベース上のアクセス位置情報
とを関連づけて保持しているため、電気通信回線を介し
て、このような情報提供側のサーバーにアクセスした
際、情報利用側は、特定文字(キーワード)等を見なが
ら、関心のある特定文字を選択するだけで、この特定文
字と関連づけられているデータベース上の位置へアクセ
ス可能となり、データベースの構造に不慣れな者であっ
ても、容易に該データベースの情報を利用することがで
きる。
【0014】また、請求項3に係る発明では、請求項1
又は2に記載された情報システムにおいて、前記サーバ
ーは、前記データベースの内の特定データベースに関
し、当該特定データベースへのアクセスを制限するため
利用者を認証する機能、又は当該特定データベースと利
用者と間の通信情報を暗号化・復号化する機能を有する
ことを特徴とするものである。
【0015】この請求項3に係る発明によれば、データ
ベースの内でも特にアクセス者を限定した特定データベ
ースに対し、アクセスする利用者の認証機能を付加した
り、外部利用者などと特定データベースとの間の通信内
容を第三者に漏出させないために、暗号化・復号化処理
を設けるなど、データベースの目的・性質に合わせた必
要十分な情報セキュリティを確保・設置することが可能
となる。
【0016】また、請求項4に係る発明では、請求項1
乃至3のいずれかに記載された情報システムにおいて、
前記サーバーは、電気通信回線を介して外部コンピュー
タから前記データベースへアクセスする際には、前記特
定の表現言語形式で記述されたアクセス要求文を必要と
することを特徴とするものである。
【0017】この請求項4に係る発明によれば、データ
ベースへの情報の検索、登録、編集などのアクセス要求
は、全て特定の表現言語形式で記述された要求文を使用
するため、特定の表現言語形式を用いて暗号化・復号化
などの条件が定義できるため、外部との送受信に際し、
高い情報セキュリティを確保することが可能となる。
【0018】また、請求項5に係る発明では、請求項1
乃至4のいずれかに記載された情報システムにおいて、
前記特定の表現言語形式は、XML形式であることを特
徴とするものである。
【0019】この請求項5に係る発明によれば、XML
(eXtensible Markup Langua
ge)形式を採用することによって、多様なデータベー
スを含む情報システム間においても、XML形式が持つ
拡張可能性(ユーザーが独自のタグを定義することによ
り、多様なデータを扱うことが可能)を生かして情報通
信することが可能であり、しかも、W3C(World
Wide WebConsortium)で標準化が
勧告されたマークアップ言語であることから、広範な範
囲での普及が見込めるため、将来的にはより多くのデー
タベースを統合的に取り扱うことを可能となる。
【0020】
【発明の実施の形態】以下、この発明の好適例について
説明するが、この発明は、以下の実施例に限定されるも
のではなく、当該技術分野における種々の周知技術を付
加したり、または、同様の効果が期待できる既存の技術
と代替したものを含むものである。
【0021】図1は、この発明の情報システムの概要図
を示すものであって、情報システムを構成する主要部で
ある情報提供側のサーバーは、データベースを保有し、
「ナビゲートレイヤー」、「XMLレイヤー」、「セキ
ュリティレイヤー」からなる3段階の特徴的な情報処理
の処理領域を有している。
【0022】この情報利用側のパーソナルコンピュータ
(以下、「クライアントPC」という。)は、基本的
に、「XMLレイヤー」、「セキュリティレイヤー」の
2段階の情報処理領域を有し、上記サーバーに対して、
情報の参照、新規作成、編集、削除などの情報処理を要
求するものである。
【0023】前記ナビゲートレイヤー7(図1では、該
当する数字は、○で囲まれた数字で表記されている。以
下同様)は、サーバーが外部に接する最も外側の部分
で、受信した情報に対してアクセスすべき対象情報の位
置を結びつける役割を担っている。
【0024】具体的には、インターネットを介して接続
されるクライアントPCから、例えば、社内の部署名
“総務課”などのキーワードを入力するだけで、データ
ベースから必要な情報を引き出すことが可能となるよう
キーワードなどの特定文字と、この特定文字に関係した
情報データが蓄積されている、データベース上のアクセ
ス位置情報とを関連づけて保持した参照テーブルをサー
バーに持たせている。
【0025】このために、サーバーに対象情報(参照、
新規作成、編集、削除などを行う対象となる情報)の物
理的位置を記録させた台帳を持った機構を設置し、この
機構をこの発明においては、「ナビゲートレイヤー」と
定義している。
【0026】このナビゲートレイヤー7は、クライアン
トの指定したキーワードによって物理的アドレスを参照
し、対象情報へのアクセスを肩代わりする。
【0027】前記物理的なアドレスとしては、サーバー
内部で管理するデータベースへのアクセス、例えば、公
開情報へのアクセス10,読み取りのみ可能な情報への
アクセス11,14、非公開情報へのアクセス15など
と、外部の別のサーバーが管理するデータベースへのア
クセス16がある。
【0028】また、サーバーがWWWサーバーを兼ねて
いる場合には、図1の17に示すように情報の参照先の
指定から判断してWWWサーバーに情報を転送すること
もできる。
【0029】この発明の情報システム構成では、標準の
WWWサーバーはナビゲートレイヤーの下段に設置され
る。このことにより、ユーザーにこの発明の情報システ
ムの存在を意識させることなく、データベースの情報セ
キュリティを確保できる。
【0030】ここで、「サーバーが管理するデータベー
ス」とは、サーバーの情報処理操作により、データベー
スからの情報を入出力制御することが可能なデータベー
スを意味する。また、ネットワークに存在する他のサー
バー上にも、ナビゲートレイヤー7を設置することによ
って、サーバー間でこれらのナビゲートに係る情報を共
有することが可能である(図1の16参照)。
【0031】このように、データベースの物理的アドレ
スは、ナビゲートレイヤー7によって管理されるため、
ユーザーはどこにデータが存在するのか特に意識せず
に、簡単なキーワードとなる単語を指定するのみで、対
象情報へアクセスできる。
【0032】つぎに、XMLレイヤー9について説明す
る。情報提供側のサーバーから外部へ送信される情報
を、全て標準化する役割を担うのが、このXMLレイヤ
ーである。具体的には、全ての送信情報をXML文書形
式に変換させる機能を、情報提供側システム内部に持た
せている。このXMLレイヤーは、データベース内部の
情報をXML形式に変換する機能だけでなく、サーバー
外部から送信されたXML文書を、参照先毎に異なるデ
ータベースのデータアクセス形式に変換する機能を持
つ。
【0033】また、情報の検索、登録、編集などのアク
セス要求は、すべてXML形式で記述された要求文が使
用され(図1の8参照)、そのために情報が蓄積された
対象(多くの場合、データベースが該当する)へのアク
セスを実行する機構を、サーバー内部に設置する。この
機構を「XMLレイヤー」と定義する。
【0034】このXMLレイヤーは、参照先のデータベ
ースの形式を保持し、対象となるデータベースにアクセ
スする。この機能により、情報利用側(クライアント)
はXMLを処理できる機能(図1の5参照)のみを持つ
だけで、データベースの種類を全く意識することなく、
情報を処理することが可能になる。
【0035】セキュリティレイヤー13は、XML文書
の暗号化・復号化と正規ユーザーの認証機能を有してい
るもので、非公開情報に対して情報の暗号化を実行し、
サーバーとクライアントPCとの間の情報通信におい
て、通信内容が漏出しても内容の解読を困難化すること
で情報セキュリティを高めている。
【0036】情報セキュリティとは、情報システムにと
って、不利益となるような行為から防御するための手
段、または概念を意味している。
【0037】さらに、非公開情報にアクセスできる正規
ユーザー以外は非公開情報へのアクセスを禁止する機能
をソフトウェア的に持たせたもので、このために、暗号
化・復号化の機能を持ち、クライアントが情報システム
に登録された正規のユーザーであることを確認させるた
めの認証局となる機構(ユーザーIDとパスワードの確
認など)を、サーバー内部に設置する。この機構を、
「セキュリティレイヤー」と定義する。
【0038】非公開情報へアクセスする場合、クライア
ントPCでも、情報を暗号化して通信する必要があり
(図1の4参照)、このために、クライアント側にも同
様なセキュリティレイヤー3を設置する。ただし、認証
局となる機構は必ずしも必要ではない。
【0039】セキュリティレイヤー13が管理するデー
タベースやファイルへのアクセス権限を、ファイル単位
で設定することによって、ユーザー別、情報別にアクセ
スを段階的に制限することもできる。
【0040】図2に示す経路によるアクセス制限の例の
ように、この発明の情報システムにおいては、通常のア
クセス権限による制御の他に、通信の経路によって外部
に送信してもよい情報を制限できる。
【0041】これは、各レイヤーにセキュリティレベル
を設定して、通過させる情報を、図2のようにフィルタ
リングすることで実現できるので、これを利用すれば、
インターネット経由からのアクセスと社内LAN経由で
のアクセスでは権限を異ならせる、といったような高度
なアクセス制限が可能となり、外部への情報セキュリテ
ィがより強化される。
【0042】なお、XML形式を採用することによっ
て、この発明の情報システムにおいては、バイナリデー
タもXML形式に変換して送受信することも可能であ
る。また、この発明の情報システムでは、HTTP(W
EBサーバーとWEBクライアント間の標準通信規則)
による通信だけでなく、SNMP、TCP(インターネ
ット上での標準通信規則)によるクライアントとサーバ
ー間の常時接続状態においても、全く同じXML形式が
利用可能である。換言すると、WWWアプリケーション
サーバーだけでなく、メールやその他のいろいろなアプ
リケーションからも利用することができる。
【0043】つぎに、図3〜5のデータフローチャート
を参考に、この発明の情報システム上での、データの流
れを説明する。最初に、クライアントPCで実行される
アプリケーションが、サーバーに対して情報のアクセス
を要求する(図3−1;図中では、“−”以降の後半の
数字は、○で囲まれた数字で表記されている。以下同
様)。アクセス要求の項目としては、例えば、「情報の
検索」「情報の新規登録」「情報の編集」「情報の削
除」などがある。
【0044】この時、クライアント側のセキュリティレ
イヤーは、必要に応じて要求情報を暗号化する(図3−
3)。さらに、セキュリティレイヤーは、現在のクライ
アントユーザーが正規のユーザーであることを証明する
ための情報を作成する(図3−2)。クライアント側の
XMLレイヤーは、要求情報をXML文書に変換する
(図3−7)。その後、要求情報はインターネット、ま
たはイントラネットを介してサーバーへ送信される(図
3−8)。
【0045】図4において、ナビゲートレイヤーは、サ
ーバー上で最初にクライアントからの要求を受信する
(図4−1)。ナビゲートレイヤーが受信できる要求
は、例えば、つぎの3種類のものがある。HTML文書
情報の要求、サーバーからリンクされている他のサーバ
ーで管理される情報へのアクセス要求、サーバー上で管
理される情報へのアクセス要求などである。要求が標準
のWEBサーバーで管理されるHTML文書である場
合、標準のWEBサーバーに要求を転送する。また、要
求が他のサーバーへのアクセス要求である場合、ナビゲ
ートレイヤーが保持する参照テーブルを元に物理的アド
レスを参照して、要求を転送する(図4−4)。
【0046】ナビゲートレイヤーとナビゲートレイヤー
からリンクできる他のサーバーは、1対多の関係であ
り、ナビゲートレイヤーは参照テーブルに0個以上の外
部サーバーの物理的アドレスを保持できる。
【0047】要求がサーバー内部で管理される情報への
アクセス要求である場合、サーバー内部のXMLレイヤ
ーに要求を転送する(図4−8)。ナビゲートレイヤー
とXMLレイヤーは、1対多の関係であり、ナビゲート
レイヤーは参照テーブルに0個以上のXMLレイヤーの
物理的アドレスを保持できる。XMLレイヤーは、ナビ
ゲートレイヤーから転送された要求内容を解析する(図
4−8)。その結果、対象情報が非公開情報である場
合、要求をセキュリティレイヤーへ転送する(図4−1
1)。
【0048】XMLレイヤーとセキュリティレイヤー
は、1対1の関係であり、XMLレイヤーは必ず決められ
たセキュリティレイヤーにのみ要求を転送する。対象情
報が公開情報である場合、要求内容に従い処理を実行す
る(図4−9)。実行結果はナビゲートレイヤーに返信
する(図4−5)。
【0049】セキュリティレイヤーに転送される要求内
容には、情報システムに正規に登録されたユーザーであ
ることをと証明する認証情報が添付されるもので、セキ
ュリティレイヤーは、最初にこの認証情報の検証を行う
(図4−11)。セキュリティレイヤーは、つぎにXM
Lレイヤーから転送された要求内容を解析する。要求内
容は、暗号化されている場合があるものとする。要求内
容が暗号化されている場合、セキュリティレイヤーは要
求内容を復号化する(図4−12)。
【0050】対象情報は、すべてセキュリティレベルと
いう名称で定義された公開レベルを持ち(図2参照)、
また、情報システムに登録されたユーザーはアクセス権
限レベルを持つので、アクセス権限レベルが、対象情報
のセキュリティレベルに満たないユーザーは、対象情報
に対してアクセスすることはできない。処理結果は、セ
キュリティレベルに従い暗号化される(図4−14)。
複数の対象情報が異なるセキュリティレベルを持つ場
合、セキュリティレベル毎に暗号化がなされるものとす
る。
【0051】セキュリティレイヤーで暗号化された実行
結果は、XMLレイヤーに返信される(図4−10)。
XMLレイヤーは、実行結果をXML形式に変換して、
ナビゲートレイヤーに返信する(図4−5)。ナビゲー
トレイヤーは、外部サーバーからの実行結果、又はXM
Lレイヤーからの実行結果を受け取り、XML文書とし
てクライアントPCに返信する(図4−7)。
【0052】つぎに、図5に示すように、クライアント
PCのXMLレイヤーは、返信された実行結果を解析す
る(図5−2)。実行結果が暗号化されたものであれ
ば、クライアントPCのセキュリティレイヤーへ転送す
る(図5−4)。返信された実行結果が暗号化されてい
ないものであれば、クライアントPCのXMLレイヤー
は、実行結果をアプリケーションが処理できる形に変換
する(図5−3)。または、その場でクライアントのコ
ンソール画面に実行結果を表示する。
【0053】クライアントPCのセキュリティレイヤー
は、転送された実行結果を復号化(図5−4)され、そ
の後、クライアントPCのセキュリティレイヤーは、実
行結果をアプリケーションが処理できる形に変換する
(図5−5)。又は、その場でクライアントのコンソー
ル画面に実行結果を表示する。最後に、クライアントP
Cのアプリケーションが、サーバーからの実行結果を処
理できる形で返信された場合、アプリケーション内部に
て実行結果を処理する(図5−6)か、あるいは、クラ
イアントのコンソール画面に実行結果を表示する。
【0054】
【発明の効果】以上の説明したように、この発明の情報
システムによれば、データベースを基本とした各種情報
システムを、現行のWWWのように、統一的で標準化さ
れた環境で情報通信することを可能にできる。特に、こ
の発明は、WWWシステムでデータベースにアクセスす
るための基本システムではなく、メールやその他の通常
のアプリケーションからも、一時接続や常時接続を問わ
ずに利用できる点に大きな特徴を有するものである。し
かも、この発明の情報システムは、データベースを利用
したあらゆるアプリケーションの基幹インフラとして提
供できるもので、しかも、特別なハードウェアやソフト
ウェアを必要とせずに、効果的な情報セキュリティを確
保することができる。
【図面の簡単な説明】
【図1】この発明の情報システムの概要図である。
【図2】経路によるアクセス制限の例を示す説明図であ
る。
【図3】データフローチャート1である。
【図4】データフローチャート2である。
【図5】データフローチャート3である。
【符号の説明】
なし

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】電気通信回線を介して外部コンピュータと
    通信可能なサーバーと、該サーバーにより管理されるデ
    ータベースとを有する情報システムであって、 前記サーバーは、前記データベースの情報を特定の表現
    言語形式に変換する機能を有し、特定の表現言語形式に
    変換された情報を、前記電気通信回線を介して提供可能
    とすることを特徴とする情報システム。
  2. 【請求項2】前記サーバーは、 前記電気通信回線を介して外部と通信する最も外側の部
    分に、当該サーバーが管理するデータベースに関し、特
    定文字と前記データベースのアクセス位置に係る情報と
    を関連づけて保持することを特徴とする請求項1に記載
    された情報システム。
  3. 【請求項3】前記サーバーは、 前記データベースの内の特定データベースに関し、当該
    特定データベースへのアクセスを制限するため利用者を
    認証する機能、又は当該特定データベースと利用者と間
    の通信情報を暗号化・復号化する機能を有することを特
    徴とする請求項1又は2に記載された情報システム。
  4. 【請求項4】前記サーバーは、 前記電気通信回線を介して外部コンピュータから当該デ
    ータベースへアクセスする際には、前記特定の表現言語
    形式で記述されたアクセス要求文を必要とすることを特
    徴とする請求項1乃至3のいずれかに記載された情報シ
    ステム。
  5. 【請求項5】前記特定の表現言語形式は、 XML形式であることを特徴とする請求項1乃至4のい
    ずれかに記載された情報システム。
JP2001400029A 2001-12-28 2001-12-28 情報システム Pending JP2003196315A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001400029A JP2003196315A (ja) 2001-12-28 2001-12-28 情報システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001400029A JP2003196315A (ja) 2001-12-28 2001-12-28 情報システム

Publications (1)

Publication Number Publication Date
JP2003196315A true JP2003196315A (ja) 2003-07-11

Family

ID=27604809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001400029A Pending JP2003196315A (ja) 2001-12-28 2001-12-28 情報システム

Country Status (1)

Country Link
JP (1) JP2003196315A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541360A (ja) * 2007-09-28 2010-12-24 アルカテル−ルーセント プリペイドサービス加入者のための情報通信方法
JP2012089170A (ja) * 2012-01-27 2012-05-10 Intel Corp 統合コンテンツポスティングの知的システム
JP2012247913A (ja) * 2011-05-26 2012-12-13 Mizuho Information & Research Institute Inc 受付支援システム及び受付支援方法
US8745169B2 (en) 2006-12-19 2014-06-03 Intel Corporation Intelligent system of unified content posting
US9491493B2 (en) 2006-12-30 2016-11-08 Intel Corporation Unified content posting

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745169B2 (en) 2006-12-19 2014-06-03 Intel Corporation Intelligent system of unified content posting
US9491493B2 (en) 2006-12-30 2016-11-08 Intel Corporation Unified content posting
US10462246B2 (en) 2006-12-30 2019-10-29 Intel Corporation Unified content posting
US10873643B2 (en) 2006-12-30 2020-12-22 Intel Corporation Unified content posting
JP2010541360A (ja) * 2007-09-28 2010-12-24 アルカテル−ルーセント プリペイドサービス加入者のための情報通信方法
JP2012247913A (ja) * 2011-05-26 2012-12-13 Mizuho Information & Research Institute Inc 受付支援システム及び受付支援方法
JP2012089170A (ja) * 2012-01-27 2012-05-10 Intel Corp 統合コンテンツポスティングの知的システム

Similar Documents

Publication Publication Date Title
US10868811B2 (en) Secure user credential access system
US9860251B2 (en) Dynamic encryption of a universal resource locator
US6941459B1 (en) Selective data encryption using style sheet processing for decryption by a key recovery agent
US6931532B1 (en) Selective data encryption using style sheet processing
US6978367B1 (en) Selective data encryption using style sheet processing for decryption by a client proxy
US6961849B1 (en) Selective data encryption using style sheet processing for decryption by a group clerk
US8832047B2 (en) Distributed document version control
US9197668B2 (en) Access control to files based on source information
US6311269B2 (en) Trusted services broker for web page fine-grained security labeling
US8627489B2 (en) Distributed document version control
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP2001515669A (ja) 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法
US6947991B1 (en) Method and apparatus for exposing network administration stored in a directory using HTTP/WebDAV protocol
US7716288B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7392547B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US20030023559A1 (en) Method for securing digital information and system therefor
US20060041743A1 (en) Virtual distributed security system
JP2004513453A (ja) 信頼性のある分散型ピアツーピアネットワークを確立する方法及びシステム
US20070101124A1 (en) Secure provisioning of digital content
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
US6324646B1 (en) Method and system for securing confidential data in a computer network
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
JP2010536107A (ja) データ発信源の追跡及びデータ伝送の制御
JP2005209181A (ja) ファイル管理システム及び管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061017