JP2004110457A - Database management device, database management method, and database management program - Google Patents

Database management device, database management method, and database management program Download PDF

Info

Publication number
JP2004110457A
JP2004110457A JP2002272573A JP2002272573A JP2004110457A JP 2004110457 A JP2004110457 A JP 2004110457A JP 2002272573 A JP2002272573 A JP 2002272573A JP 2002272573 A JP2002272573 A JP 2002272573A JP 2004110457 A JP2004110457 A JP 2004110457A
Authority
JP
Japan
Prior art keywords
file information
search
security level
receiving
document data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002272573A
Other languages
Japanese (ja)
Inventor
Kazuhiko Oikawa
及川 和彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2002272573A priority Critical patent/JP2004110457A/en
Publication of JP2004110457A publication Critical patent/JP2004110457A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve problems such as necessity for independent construction and management of an individual database system instead of use of an ASP service system database and impossibility of full use of another database system as to important documents, data, and the like in an ASP service system which is used by unspecified multiple customers and can hardly sufficiently ensure security such as limitation of database users allowed to read an important document, because the ASP can not complies with required specification of each customer and offers only the same specification database to the customers. <P>SOLUTION: While directly using an existing system incapable of ensuring security, a system/service with ensured security is offered to only the customer requiring ensured security. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
この発明は、セキュリティ確保されていない既存のデータベースシステムを生かしつつセキュリティ確保を実現するデータベース管理装置並びにデータベース管理方法並びにデータベース管理プログラムに関するものである。
【0002】
【従来の技術】
従来のデータベース装置においては、マスタデータベースを備えたサーバー装置とサーバー装置と回線を介して接続される端末装置とから構成されるネットワークシステムでは、情報取得時間を短くするために端末装置内にローカルデータベースを設け、ローカルデータベースにマスタデータベースの内容の一部を格納する構成になっている。(例えば特許文献1参照)
また、従来の文書検索システムにおいて、自システム内で完結するローカルな領域での文書検索とインターネットなどを経由したグローバルな領域での文書検索とを実施することができる文書検索システムでは、効率的に文書検索するために、自システムが管理する文書である場合は全文検索し、他システムが管理する文書の場合はキーワード検索する方法あるいは構成になっている。(例えば特許文献2参照)
さらに、従来のインターネットのアプリケーションサービスにおいては、アプリケーション・サービス・プロバイダ(以降ASPと略す)が提供するサービスがそのまま、利用者である顧客企業に提供されており、顧客企業の業務内容によってはそのまま利用できないため、顧客内に独自のシステムを構築する必要があった。(例えば特許文献3参照)
【0003】
【特許文献1】
特開2000−82081号公報(第2頁)
【特許文献2】
特開平10−21255号公報(第2−3頁)
【特許文献3】
特開2002−163382号公報(第2頁)
【0004】
【発明が解決しようとする課題】
自データベースシステムを持たず他データベースシステムを利用するまたは自データベースシステムから他データベースシステムに切り替える場合、例えばASPサービスシステムにおけるデータベース利用において、ASPサービスシステムは不特定多数の顧客が利用するがASPは顧客毎の要求仕様に対応できず顧客に対し同一仕様のデータベースを提供することになるため、重要文書を見られるデータベース利用対象者を制限する等のセキュリティに関する十分な確保が難しく、重要な文書またはデータ等に関してはASPサービスシステムのデータベースを利用せず独自に自データベースシステムを構築し管理する必要があり、全面的に他データベースシステムを利用できないという問題点があった。
【0005】
また、セキュリティの確保ができない既存の自データベースシステムをセキュリティの確保されたデータベースシステムに変更する場合、既存の自データベースシステム自体を変更する必要があり、自データベースシステムの利用を止めることなく実施するためには、既存の自データベースシステムと新しいデータベースシステムを一時並行して運用し、新しいデータベースシステムに順次切り替える必要があり、システム切り替え費用が高くなるという問題点があった。
【0006】
この発明は上記のような課題を解決するためになされたもので、第一の目的は、既存のデータベースシステムをそのまま生かしながら、セキュリティを十分に確保したデータベースシステムに変更することである。
【0007】
また、第二の目的は、貸出システムまたは不特定多数の顧客が利用するASPサービスにおいて、セキュリティの確保がなされていない既存のシステムをそのまま生かしながら、セキュリティの確保が必要な顧客だけに、セキュリティが確保されたシステムまたはサービスを提供することである。
【0008】
【課題を解決するための手段】
この発明に係わるデータベース管理装置においては、先ず第一の受付手段にて送信されたセキュリティレベルを有するファイル情報の登録要求を受付け、セキュリティレベル判別手段にて受付けられたファイル情報のセキュリティレベルを判別し、振分処理手段にてセキュリティレベル判別手段により判別されたセキュリティレベルに対応する記憶手段にファイル情報を振分けるものである。なお、記憶手段は、振分処理手段により振分けられた公開可能なファイル情報を格納する第一の記憶手段と、振分処理手段により振分けられた非公開なファイル情報を格納する第二の記憶手段がある。さらに、第二の受付手段にて送信されたファイル情報検索要求を受付け、検索要求並行出力手段にて第二の受付手段により受付けられた前記ファイル情報検索要求に応じて第一の記憶手段及び第二の記憶手段に出力し、ファイル情報受信手段にて、検索要求並行出力手段により出力されたファイル情報検索要求に対して第一の記憶手段の検索結果と第二の記憶手段の検索結果を受信し、検索結果マージ手段にて、ファイル情報受信手段で受信した検索結果をマージした上で、送信手段において第二の受付手段にファイル情報検索要求を出した検索要求元に対して検索結果マージ手段でマージされた検索結果を送信するものである。
【0009】
【発明の実施の形態】
実施の形態1.
図1は、この発明の実施の形態1であるデータベース管理装置、データベース管理方法、データベース管理プログラムを実現するASPサービスの装置構成を示すもので、1は不特定多数の顧客がASPサービスを利用するASPサービス用サーバ、2はASPサービス提供側より特定顧客のために顧客側に設置されたローカルサーバ、3はローカルサーバ2に接続される顧客のクライアント端末(端末装置)、4はインターネット、5はASPサービス用サーバ1において文書データを登録処理する文書データ登録処理回路、6はASPサービス用サーバ1において検索要求された検索条件に従いデータベース(データベース装置)(以降、DBと略す。)を検索処理するDB検索処理回路、7はASPサービス用サーバ1におけるASPサービス用DB(第一の記憶手段)である。
【0010】
8はローカルサーバ2において文書データ自身のセキュリティレベルに合致した登録すべきサーバに文書データを振分ける登録文書データ振分処理回路、9はローカルサーバ2においてクライアント端末3より検索要求が有った場合、検索要求を各サーバまたはサーバに備わるDBに並行に出し各サーバまたはサーバに備わるDBからの検索結果をマージして検索要求元であるクライアント端末3に送付する文書データ検索要求処理回路、10はローカルサーバ2において文書データ検索要求処理回路9より検索要求された検索条件に従いローカルサーバ2のDBを検索処理するDB検索処理回路、11はローカルサーバ2におけるローカルDB(第二の記憶手段)である。
【0011】
12は顧客のクライアント端末3において文書データを作成し作成した文書データの登録を要求する文書データ作成登録要求回路、13はクライアント端末3においてローカルサーバ2に対して文書データ検索を要求する文書検索要求出力回路、14はローカルサーバ2と顧客のクライアント端末3を接続するLANあるいはイントラネット等の通信回線、15はローカルサーバ2において文書データを登録処理する文書データ登録処理回路、16は重要な文書データ等を外部に出さないようセキュリティを確保したセキュリティエリアを示すものである。
【0012】
なお、DBに登録あるいは検索する文書データは文書ファイルまたはデータファイルあるいは文書とデータが混合したファイル等でありdata、doc、bun等のファイル属性を備えたファイル情報のことである。
【0013】
図6はクライアント端末3における文書作成登録要求回路12の内部構成を示すもので、121はDBに登録すべき文書データを作成する文書データ作成手段、122は作成された文書データにセキュリティレベルを示す属性を付加するセキュリティ属性付加手段、123はローカルサーバ2に対して文書データをDBへ登録を要求する文書データ登録要求手段である。
【0014】
図5はクライアント端末3における文書検索要求出力回路13の内部構成を示すもので、131は検索する文書データの検索条件を設定する文書データ検索条件設定手段、132はローカルサーバ2に対して文書データ検索条件設定手段131で設定された検索条件に従って文書データ検索をするよう要求する検索要求を出力する文書データ検索要求出力手段、133は文書データ検索要求出力手段より出力された検索要求に対してローカルサーバ2からクライアント端末3へ検索結果の受信要求が有るか否かを判別する検索結果受信要求有無判別手段、134はローカルサーバ2からの検索結果の受信要求が有った場合検索結果を受信する検索結果受信手段である。なお、検索結果受信手段134にローカルサーバ2からクライアント端末3へ検索結果の受信要求が有るか否かを判別する手段が備わっていてもよく、この場合、検索結果受信要求有無判別手段134は削除できる。
【0015】
図3はローカルサーバ2における登録文書データ振分回路8の内部構成を示すもので、81はクライアント端末3より文書データのDBへの登録要求が有った場合、登録要求を受付け、文書データを受信する登録文書データ受付受信手段(第一の受付手段)、82は登録文書データ受付受信手段81で受付け受信された文書データに付加されたセキュリティ属性より文書データのセキュリティレベルを判別するセキュリティレベル判別手段、83はセキュリティレベル判別手段82で判別されたセキュリティレベルに従い登録すべきDBを備えるサーバに文書データを振分ける文書データ振分手段(振分処理手段)である。
【0016】
図7はローカルサーバ2またはASPサービス用サーバ1における文書データ登録処理回路15または5の内部構成を示すものであり、151は文書データのDBへの登録要求の有無を判別する文書データ登録要求判別手段、152は文書データ登録要求判別手段151で文書データのDBへの登録要求が有ったと判別された場合登録すべき文書データを受信する文書データ受信手段、153は文書データ受信手段152で受信した文書データをDBに登録する文書データ登録手段である。なお、文書データ受信手段152において文書データのDBへの登録要求の有無を判別する手段を備える場合は文書データ登録要求判別手段151は削除できる。
【0017】
図2はローカルサーバ2における文書データ検索要求処理回路9の内部構成を示すものであり、91はクライアント端末3から文書データ検索要求を受付ける文書データ検索要求受付手段(第二の受付手段)、92は文書データ検索要求受付手段91で受付けられた文書データ検索要求をローカルサーバ2とASP用サービスサーバ1に並行に出力する検索要求並行出力手段、93はローカルサーバ2またはASP用サービスサーバ1よりの検索結果の受信要求が有るか否かを判別する検索結果受信要求判別手段、94はローカルサーバ2またはASP用サービスサーバ1より検索結果を受信する検索結果受信手段(ファイル情報受信手段)、95は検索要求並行出力手段92により出されたローカルサーバとASP用サービスサーバへのDB検索要求に対して全てから検索結果が送付されたか否か判別する全検索要求に係わる検索結果受信有無判別手段、96はローカルサーバの検索結果とASP用サービスサーバの検索結果をマージする検索結果マージ手段、97は検索結果を検索を要求したクライアント端末3に送信する検索結果送信手段(送信手段)である。
【0018】
なお、ローカルサーバ2はASPサービス用サーバ1を運営するASPが準備し運営管理するが、ローカルサーバ2のハードウェアはASPサービスを受ける顧客側のものを使用し、登録文書データ振分処理回路8、文書データ登録処理回路15等の内部手段を実現するプログラム等をASPサービス用サーバ1から顧客がASPサービスとして供給を受けるというものであってもよいし、ローカルサーバ2のハードウェア及び登録文書データ振分処理回路8、文書データ登録処理回路15等の内部手段を実現するプログラム等を顧客自身で用意してもよい。
【0019】
図4はローカルサーバ2またはASP用サービスサーバ1のDB検索処理回路10または6の内部構成を示したもので、101はローカルサーバからの文書データの検索要求の有無を判別する文書データ検索要求判別手段、102は検索要求に付随する検索条件を解釈しDB用に変換する検索条件解釈変換手段、103は検索条件解釈変換手段102によりDB用に変換された検索条件に従い文書データ検索を実行する検索実行手段、104は検索実行手段103による検索実行により得られた検索結果を形式フォームに変換する検索結果形式変換手段、105は検索結果形式変換手段104で形式フォームに変換された検索結果をローカルサーバ2に送信する検索結果送信手段である。
【0020】
なお、クライアント端末3に備わる文書データ作成登録要求回路12、文書検索要求出力回路13、ローカルサーバ2に備わる登録文書データ振分処理回路8、文書データ登録処理回路15、文書データ検索要求処理回路9、DB検索処理回路10、ASPサービス用サーバ1に備わる文書データ登録処理回路5、DB検索処理回路6は、専用ボードあるいは汎用ボードや専用LSI等のハードウェアで構成されていてもよいし、其々の回路が備わっているクライアント端末3あるいはローカルサーバ2あるいはASPサービス用サーバ1のCPU、メモリ、レジスタ、HDD等の補助記憶装置等を使用しオペレーティングシステム等のシステム基本プログラムの下で汎用あるいは専用プログラム等のソフトウェアを動作させることにより其々の回路の各手段を実現させてもよい。
【0021】
次に動作について説明する。図8は図6で示されるクライアント端末3における文書データ作成登録要求回路12の処理を示すフローチャートである。
【0022】
先ず、文書データ作成手段121において登録すべき文書データを作成し(ステップS1)、セキュリティ属性付加手段122においてセキュリティ属性をステップS1で作成した文書データに付与する(ステップS2)。次に文書データ登録要求手段123においてセキュリティ属性が付与された文書データの登録をローカルサーバに要求する(ステップS3)。
【0023】
なお、ステップS2のセキュリティ属性の付加は、文書データ作成手段121においてステップS1の文書データ作成時に付加してもよく、この場合、セキュリティ属性付加手段122及びステップS2はなくてもよい。
【0024】
図14は文書データにおけるセキュリティ属性と登録先DBを示した図である。文書データには、文書データ名称、更新日時、セキュリティ属性が付加されており、セキュリティ属性は1から5まであり、1が最もセキュリティレベルが高く、2,3,4の順序でセキュリティレベルが低くなり5が最もセキュリティレベルが低い。もちろん、文書データには、文書データ名称、更新日時、セキュリティ属性以外のものが付加されていてもよい。
【0025】
なお、セキュリティレベルを1から5の5段階に設定したが、10段階でも、100段階でも、3段階でも何段階でもよく、また、セキュリティレベルを数字で示したがA,B,Cのアルファベットでもマル秘・重要等の漢字でもひらがなでもカタカナでも特殊記号でもよく、セキュリティレベルを識別できればなんでもよい。
【0026】
また、セキュリティ属性の付加位置も文書名称、更新日時等と同じ位置にある必要もなく、セキュリティ属性とわかればどこでもよい。ここでは、セキュリティレベルが1,2,3であれば、ローカルサーバ2のDBに登録し、セキュリティレベルが4,5であればASPサービス用サーバ1のDBに登録するように、セキュリティレベル3を境界セキュリティレベルに設定した例を示したものである。このため、境界セキュリティレベルは任意に設定できるようにしてもよい。
【0027】
さらに、文書データの登録DBへの振分に関しては、境界セキュリティレベルを設定することなしに、図14で示した表あるいはリストデータ等にて予めセキュリティレベル毎の登録DBを設定しておき、セキュリティレベル単位で登録DBを設定できるようにしてもよい。
【0028】
さらにまた、クライアント端末3にて文書データを作成するときに付加されるセキュリティ属性は、クライアント端末毎にセキュリティ属性のセキュリティレベルが設定されていてもよいし、クライアント端末3を使用する利用者毎にあるいは利用者のID毎にセキュリティレベルが設定されてもよいし、クライアント端末3を使用する利用者が作成する文書データ毎にセキュリティレベルを設定できるようにしてもよい。
【0029】
図9は図3で示されるローカルサーバ2における登録文書データ振分回路8の処理を示すフローチャートである。
【0030】
登録文書データ受付受信手段81においてクライアント端末3からの登録要求を受付け文書データを受信し(ファイル情報受信ステップ:ステップS4)、セキュリティレベル判別手段82において文書データのセキュリティ属性によりセキュリティレベルを判別する(セキュリティレベル判別ステップ:ステップS5)。
【0031】
次に文書データ振分手段83において文書データに付加されたセキュリティレベルと予め設定した境界セキュリティレベルとを比較し、文書データを登録すべきサーバのDBを判別し文書データを振分ける(ファイル情報振分ステップ:ステップS6)。 登録すべきサーバがローカルサーバ2と判別された場合、ローカルサーバ2のDBに文書データ登録要求を出し(ステップS7)、登録すべきサーバがASPサービス用サーバ1と判別された場合、ASPサービス用サーバ1のDBに文書データ登録要求を出し(ステップS8)、文書データを登録すべきDBに振分ける。
【0032】
図10は図7で示される文書データ登録処理回路15または5の処理を示すフローチャートである。
【0033】
図9のステップS7によりローカルサーバ2のDB11に文書データ登録要求が出された場合は、ローカルサーバ2の文書データ登録処理回路15で以下の処理が実施され、また、図9のステップS8によりASPサービス用サーバ1のDB7に文書データ登録要求が出された場合は、ASPサービス用サーバ1の文書データ登録処理回路5で以下の処理が実施される。
【0034】
先ず、図9のステップS7またはステップS8により文書データ登録要求が出されたのを受け、ローカルサーバ2またはASPサービス用サーバ1の文書データ登録処理回路15または5の文書データ登録要求判別手段151において、ローカルサーバ2からの文書データ登録要求の有無を判別する(ステップS9)。ステップS9にて文書データ登録要求がないと判別された場合はステップS9を繰り返す。ステップS9にて文書データ登録要求があると判別された場合は、文書データ受信手段152において登録する文書データを受信し(ステップS10)、文書データ登録手段153において文書データをDBに登録する(ステップS11)。なお、文書データ登録処理回路15と文書データ登録処理回路5において、備わる手段及び処理内容を同じとしたが、文書データがDBに登録されればよく、備わる手段及び処理内容は異なっていてもよい。
【0035】
図11は図5で示されるクライアント端末3における文書検索要求出力回路13の処理を示すフローチャートである。
【0036】
文書データ検索条件設定手段131において文書検索条件を設定し(ステップS12)、文書データ検索要求出力手段132おいて文書検索要求をローカルサーバ2に出力する(ステップS13)。次に検索結果受信有無判別手段133においてローカルサーバ2から検索結果の受信の有無を判別する(ステップS14)。ステップS14において検索結果の受信有と判別された場合、検索結果受信手段134において検索結果をローカルサーバ2より受信する(ステップS15)。ステップS14において検索結果の受信無と判別された場合、ステップ14の検索結果受信有無判別を繰り返す。
【0037】
図12は図2で示されるローカルサーバ2における文書データ検索要求処理回路9の処理フローチャートを示すものである。
【0038】
文書データ検索要求受付手段91において文書データの検索要求の有無を判別し(ステップS16)、ステップS16において文書データの検索要求なしと判別された場合、ステップS16の文書データ検索要求の有無判別を繰り返す。ステップS16において文書データの検索要求ありと判別された場合、検索要求並行出力手段92においてローカルサーバ2及びASPサービス用サーバ1に対して並行に文書データの検索要求を出力する(検索要求出力ステップ:ステップS17)。
【0039】
次に検索結果受信要求判別手段93においてローカルサーバのDB11またはASPサービスサーバのDB7より検索結果の送信の有無を判定する(ステップS18)。ステップS18においてDBより検索結果の送信は無いと判別された場合、ステップS18を繰り返す。ステップS18においてDBより検索結果の送信があったと判別された場合、検索結果受信手段(ファイル情報受信手段)94において検索結果を受信し(検索結果受信ステップ:ステップS19)、全検索要求に係わる検索結果受信有無判別手段95において検索要求したローカルサーバのDB11及びASPサービス用サーバのDB7の全てのDBから検索結果を受信したか否かを判別する(ステップS20)。
【0040】
ステップS20においてすべてのDBから検索結果を受信していないと判別された場合、ステップS18に戻る。ステップS20においてすべてのDBから検索結果を受信したと判別された場合、検索結果マージ手段96においてローカルサーバのDB11の検索結果とASPサービス用サーバのDB7の検索結果をマージし(検索結果マージステップ:ステップS21)、検索結果送信手段(送信手段)97においてローカルサーバ2が検索要求を出したクライアント端末3に対してステップS21でマージした検索結果を送信する(ステップS22)。
【0041】
なお、ローカルサーバ2における検索結果に関しては、検索を要求したクライアント端末3、クライアント端末3を使用した利用者により、クライアント端末3または利用者自身に参照できる文書データのセキュリティレベルを設定できてよく、この場合、ローカルサーバにおける検索結果には利用者またはクライアント端末3に許諾された参照可能なセキュリティレベルを超える重要な文書データは除外されるようにしてもよい。
【0042】
図13は図4で示されるDB検索処理回路10または6の処理フローチャートを示すものである。
【0043】
図12のステップS17でローカルサーバ2よりローカルサーバのDB11及びASPサービス用サーバのDB7に対して検索要求が出力されたのを受け、ローカルサーバ2のDB検索処理回路10及びASPサービス用サーバ1のDB検索処理回路6のDB検索要求判別手段101において検索要求の有無を判別する(ステップS23)。ステップS23において検索要求なしと判別された場合、ステップS23を繰り返す。ステップS23において検索要求ありと判別された場合、検索条件解釈変換手段102において検索要求に付随する検索条件を解釈しDBにて使用できるよう検索条件を変換し(ステップS24)、ステップS24でDB用に変換された変換条件に従い検索実行手段103において検索が実行される(ステップS25)。
【0044】
次に検索結果形式変換手段104においてステップS25の検索実行により得られた検索結果を所定の検索結果形式に変換し(ステップS26)、検索結果送信手段105においてステップS26に所定の件策結果形式に変換された検索結果を検索を要求したローカルサーバ2に送信する(ステップS27)。
【0045】
なお、検索条件解釈変換手段102においてステップS24で検索条件をDB用に変換したが、検索条件の解釈変換をしなくてもDB上で直接動作可能になるように検索条件設定時等に設定されてもよく、この場合、検索条件解釈変換手段102、そしてステップS24はなくてもよい。
【0046】
さらにローカルサーバ及びASPサービス用サーバのDBから得られる検索結果が既に統一された所定の検索結果形式で作成されてもよく、この場合、検索結果形式変換手段104、そしてステップS26はなくてもよい。
【0047】
また、ローカルサーバ2のDB検索処理回路10とASPサービス用サーバ1のDB検索処理回路6において、備わる手段及び処理内容を同じとしたが、検索を実行し検索結果を返せればよく、備わる手段及び処理内容は異なっていてもよい。
【0048】
なお、上記においてはASPサービスに係わる実施に関して説明したが、不特定多数の顧客が利用するASPサービスに係わらず、特定顧客あるいは1顧客のみ利用するリース等のシステム自体を貸し出す貸出システムの利用でもよく、また、顧客自身が管理する自データベースシステムまたは情報管理システムであってよい。
【0049】
さらにサーバ間はインターネットを介して接続されなくてもよく、LAN(Local Area Network)でもWAN(Wide Area Network)でも電話回線でもよく通信回線であればなんでもよい。
【0050】
また、ローカルサーバ2は、クライアント端末3の利用者からの文書データの登録要求及び検索要求をすべて受付けているが、ローカルサーバ2においてクライアント端末3の利用者のIDをチェックし、許諾されたIDによる文書データの登録要求及び検索要求のみ受付けるようにしてもよい。
【0051】
さらに、ローカルサーバにおけるIDのチェックは、クライアント端末の利用者のIDに限らずクライアント端末自体のIDをチェックしてもよい。
【0052】
さらにまた、ローカルサーバのDB11とASPサービス用サーバのDB7では、文書データに付加されたセキュリティ属性のセキュリティレベルにより、サーバ毎に登録すべき文書データが異なるようにできるため、ローカルサーバのDB11にはセキュリティレベルの高い重要で非公開な文書データを登録し、ASPサービス用サーバのDB7にはセキュリティレベルの低い公開可能な文書データを登録してもよい。
【0053】
また、ASPサービス用サーバのDB7に公開可能な文書データを登録し、ローカルサーバのDB11に非公開な文書データを登録し、ローカルサーバ2とクライアント端末間はセキュリティを確保することで、ローカルサーバ2とクライアント端末間はセキュリティエリアとしてもよい。
【0054】
上記のように、ローカルサーバのDB11には非公開な文書データを登録し、ASPサービス用サーバのDB7には公開可能な文書データを登録することで、不特定多数が利用するASPサービス用サーバのDB7において、顧客の重要な文書データ等をASPサービス用サーバ1のその他利用者に見られる可能性がなく、高いセキュリティを確保することができるため、自システムを使わず他システムを使用しかつセキュリティ確保も要求する顧客に対しても不特定多数が使用するASPサービスのDBをそのまま生かしつつ利用して、重要文書データを扱えるので、セキュリティ確保の容易性を向上させる効果がある。
【0055】
また、セキュリティ確保の有無に係わらず従来の不特定多数が利用するASPサービスシステムを利用できるためASPサービス利用の拡大に効果がある。
【0056】
さらに、文書データには文書の重要度のセキュリティレベルを示すセキュリティ属性が付加されており、セキュリティ属性により文書データの重要度を明確に把握することができるため、効率的にセキュリティ管理をすることができる効果がある。
【0057】
また、クライアント端末あるいは利用対象者毎に利用できる文書データのセキュリティレベルを設定することで、文書データ検索結果においても、利用対象者等に対して許諾されたセキュリティレベルを超える重要文書データは検索結果から除外することが可能であるため、文書データの参照に対して高いセキュリティを確保できる効果がある。
【0058】
さらに、ASPサービスを使用しても重要文書データのセキュリティが確保できることで、重要文書について顧客自身がASPサービスを利用せず個別にDB管理する必要がなくなるため、効率性を高めると共に省力化に効果がある。
【0059】
さらにまた、文書データの登録においてローカルサーバ2が一括して登録要求を受け付け文書データの登録すべきサーバを選択し、文書データの検索においてもローカルサーバが一括して検索要求を受け付け、検索結果をマージして要求元であるクライアント端末3に送信するため、クライアント端末3の利用者は、ASPサービス用サーバ1等のDBが多数あったとしても、ローカルサーバ2以外意識する必要がなく、利便性を高める効果がある。
【0060】
また、ASPサービス用サーバ1でDBを提供するASPにおいて重要な文書データの文書管理を含むデータベース管理業務をサービス提供範囲とすることができることでASPの業務範囲を拡大することができ、業務範囲の拡大によりASPサービスを利用する顧客を増加させる効果がある。
【0061】
さらにローカルサーバ2に文書データのセキュリティを一元管理させることにより、ASPサービス用サーバ1は何らセキュリティ機能等を追加することなく、また何ら変更することなく、セキュリティ確保が必要な顧客に対して、ローカルサーバ2を貸与またはセキュリティ管理に必要な装置あるいはアプリケーションS/Wを貸与することで、セキュリティ確保された文書管理サービスを個別に提供できるため、顧客別にサービス内容を差別化し、顧客の利便性を向上させると共にサービス提供側のセキュリティ確保システム構築の容易性を向上させる効果がある。
【0062】
実施の形態2.
実施の形態1では図12のローカルサーバ2における文書データ検索要求処理回路9の処理フローチャートにおけるステップS21においてローカルサーバのDB11の検索結果とASPサービス用サーバのDB7の検索結果をマージし、ステップS22において検索要求を出したクライアント端末3に対してステップS21でマージした検索結果を送信すると説明したが、実施の形態2では、ステップS21においてローカルサーバのDB11の検索結果とASPサービス用サーバのDB7の検索結果をマージした後に検索要求した利用者またはクライアント端末3のIDによりIDが許諾された参照できる文書データのセキュリティレベルを判別し、IDが参照できるセキュリティレベルの文書データの検索結果のみマージされた検索結果から選別する方法を説明する。他の形態は、実施の形態1と同じであるため省略する。
【0063】
次に動作について説明する。
【0064】
図15はローカルサーバ2における登録文書データ振分回路8の処理を示すフローチャートを示している。なお、登録文書データ振分回路8の内部構成に関しては、実施の形態1で説明した図2の構成と同一である。
【0065】
先ず、文書データ検索要求受付手段91において文書データの検索要求の有無を判別し(ステップS16)、ステップS16において文書データの検索要求ありと判別された場合、検索要求並行出力手段92においてローカルサーバ2及びASPサービス用サーバ1に対して並行に文書データの検索要求を出力する(ステップS17)。
【0066】
次に検索結果受信要求判別手段93においてローカルサーバのDB11またはASPサービスサーバのDB7より検索結果の送信が有るか否かを判別する(ステップS18)。ステップS18においてDBより検索結果の送信は無いと判別された場合、ステップS18を繰り返す。ステップS18においてDBより検索結果の送信があったと判別された場合、検索結果受信手段(ファイル情報受信手段)94において検索結果を受信し(ステップS19)、全検索要求に係わる検索結果受信有無判別手段95において検索要求したローカルサーバ2のDB11及びASPサービス用サーバ1のDB7の全てのDBから検索結果を受信したか否かを判別する(ステップS20)。ステップS20においてすべてのDBから検索結果を受信していないと判別された場合、ステップS18に戻る。ステップS20においてすべてのDBから検索結果を受信したと判別された場合、検索結果マージ手段96においてローカルサーバのDB11の検索結果とASPサービス用サーバのDB7の検索結果をマージする(ステップS21)。
【0067】
次に、続いて検索結果マージ手段96において検索要求元(クライアント端末3の利用者)のIDよりIDが参照可能なセキュリティレベルの文書データのみマージされた検索結果より選別し(ステップS28)、検索結果送信手段(送信手段)97においてローカルサーバ2が検索要求を出したクライアント端末3に対してステップS21及びステップS28でマージし選別された検索結果を送信する(ステップS22)。
【0068】
なお、セキュリティレベル毎にDBを設けてもよく、この場合、検索要求並行出力手段92において検索要求元(クライアント端末3の利用者)のIDよりIDが参照可能なセキュリティレベルをチェックし、IDに許諾されたセキュリティレベル以下の文書データが登録されているDB全てに対してステップS17で検索要求を並行に出力するようにしてもよい。この場合、検索結果マージ手段96において検索要求元(クライアント端末3の利用者)のIDよりIDが参照可能なセキュリティレベルの文書データのみマージされた検索結果より選別するステップS28はなくてもよい。
【0069】
上記のように、検索要求を出したクライアント端末の利用者のIDをチェックしIDに許諾された参照可能なセキュリティレベルの文書データのみ検索結果として返送することで、検索時のセキュリティを確保の確実性を向上させる効果がある。
【0070】
【発明の効果】
この発明は以上説明したように構成されているので、以下に示すような効果を奏する。
【0071】
ローカルサーバに文書データのセキュリティを一元管理させることにより、ASPサービス用サーバは何らセキュリティ機能等を追加することなく、また何ら変更することなく、セキュリティ確保が必要な顧客に対して、ローカルサーバを貸与またはセキュリティ管理に必要な装置あるいはアプリケーションS/Wを貸与することで、セキュリティ確保された文書管理サービスを個別に提供できるため、顧客別にサービス内容を差別化し、顧客の利便性を向上させると共にサービス提供側のセキュリティ確保システム構築の容易性を向上させる効果がある。
【図面の簡単な説明】
【図1】この発明の実施の形態1であるデータベース管理装置、データベース管理方法及びデータベース管理プログラムの構成を示す図である。
【図2】この発明の実施の形態1におけるローカルサーバの文書データ検索要求処理回路の内部構成を示す図である。
【図3】この発明の実施の形態1におけるローカルサーバの登録文書データ振分処理回路の内部構成を示す図である。
【図4】この発明の実施の形態1におけるローカルサーバまたはASPサービス用サーバのDB検索処理回路の内部構成を示す図である。
【図5】この発明の実施の形態1におけるクライアント端末の文書検索要求出力回路の内部構成を示す図である。
【図6】この発明の実施の形態1におけるクライアント端末の文書データ作成登録要求回路の内部構成を示す図である。
【図7】この発明の実施の形態1におけるローカルサーバまたはASPサービス用サーバの文書データ登録処理回路を示す図である。
【図8】この発明の実施の形態1におけるクライアント端末の文書データ作成登録要求回路の処理フローチャートを示す図である。
【図9】この発明の実施の形態1におけるローカルサーバの登録文書データ処理回路の処理フローチャートを示す図である。
【図10】この発明の実施の形態1におけるローカルサーバまたはASPサービス用サーバの文書データ登録処理回路の処理フローチャートを示す図である。
【図11】この発明の実施の形態1におけるクライアント端末の文書検索要求出力回路の処理フローチャートを示す図である。
【図12】この発明の実施の形態1におけるローカルサーバの文書データ検索要求処理回路の処理フローチャートを示す図である。
【図13】この発明の実施の形態1におけるローカルサーバまたはASPサービス用サーバのDB検索処理回路の処理フローチャートを示す図である。
【図14】この発明の実施の形態1における文書データのセキュリティ属性と登録先DBを示す図である。
【図15】この発明の実施の形態2におけるローカルサーバの文書データ検索要求処理回路の処理フローチャートを示す図である。
【符号の説明】
1 ASPサービス用サーバ、2 ローカルサーバ、3 クライアント端末、4 インターネット、5 文書データ登録処理回路、6 DB検索処理回路、7ASPサービスサーバのDB、8 登録文書データ振分処理回路、9 文書データ検索要求処理回路、10 DB検索処理回路、11 ローカルサーバのDB、12 文書データ作成登録要求回路、13 文書検索要求出力回路、14 LANあるいはイントラネット等の通信回線、15 文書データ登録処理回路。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a database management apparatus, a database management method, and a database management program that realize security while utilizing an existing database system that is not secured.
[0002]
[Prior art]
In a conventional database device, in a network system including a server device having a master database and a terminal device connected to the server device via a line, a local database is stored in the terminal device in order to shorten the information acquisition time. And a part of the contents of the master database is stored in the local database. (For example, see Patent Document 1)
Also, in the conventional document search system, a document search system capable of performing a document search in a local area completed within the own system and a document search in a global area via the Internet, etc. In order to perform a document search, a full text search is performed for a document managed by the own system, and a keyword search is performed for a document managed by another system. (For example, see Patent Document 2)
Furthermore, in the conventional Internet application services, services provided by application service providers (hereinafter abbreviated as ASPs) are provided as they are to customer companies as users, and may be used as they are depending on the business contents of the customer companies. Because of this, it was necessary to build a unique system within the customer. (For example, see Patent Document 3)
[0003]
[Patent Document 1]
JP-A-2000-82081 (page 2)
[Patent Document 2]
JP-A-10-21255 (pages 2-3)
[Patent Document 3]
JP 2002-163382 A (page 2)
[0004]
[Problems to be solved by the invention]
When using another database system without own database system or switching from the own database system to another database system, for example, in the use of a database in the ASP service system, the ASP service system is used by an unspecified number of customers, but the ASP is used for each customer. Since it is not possible to meet the required specifications and provide a database with the same specifications to customers, it is difficult to ensure sufficient security such as limiting the database users who can see important documents, and important documents or data etc. However, it is necessary to independently construct and manage its own database system without using the database of the ASP service system, and there is a problem that other database systems cannot be used entirely.
[0005]
In addition, when changing an existing self-database system that cannot secure security to a secured database system, it is necessary to change the existing self-database system itself. However, there is a problem that it is necessary to operate the existing own database system and the new database system temporarily in parallel, and to sequentially switch to the new database system, which increases system switching costs.
[0006]
SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problem, and a first object is to change to a database system that ensures sufficient security while keeping the existing database system as it is.
[0007]
The second purpose is to provide security to only those customers who need to ensure security in the rental system or ASP service used by an unspecified number of customers, while keeping the existing system without security as it is. Providing a secured system or service.
[0008]
[Means for Solving the Problems]
In the database management device according to the present invention, first, the registration request for the file information having the security level transmitted by the first reception unit is received, and the security level of the received file information is determined by the security level determination unit. File information is allocated to storage means corresponding to the security level determined by the security level determination means by the distribution processing means. Note that the storage means is a first storage means for storing the file information that can be made public by the distribution processing means, and a second storage means for storing the private file information distributed by the distribution processing means. There is. Further, the file information search request transmitted by the second receiving unit is received, and the search request parallel output unit receives the file information search request in response to the file information search request received by the second receiving unit. Output to the second storage unit, and the file information receiving unit receives the search result of the first storage unit and the search result of the second storage unit in response to the file information search request output by the search request parallel output unit Then, the search result merging unit merges the search results received by the file information receiving unit, and then transmits the file information search request to the second receiving unit in the transmitting unit. Send the search result merged with.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiment 1 FIG.
FIG. 1 shows an apparatus configuration of an ASP service that realizes a database management apparatus, a database management method, and a database management program according to a first embodiment of the present invention, where 1 denotes an unspecified number of customers using the ASP service. ASP service server, 2 is a local server installed on the customer side for a specific customer from the ASP service providing side, 3 is a client terminal (terminal device) of the customer connected to the local server 2, 4 is the Internet, 5 is the Internet A document data registration processing circuit 6 for registering document data in the ASP service server 1 searches for a database (database device) (hereinafter abbreviated as DB) in accordance with the search condition requested by the ASP service server 1. The DB search processing circuit 7 is an ASP in the ASP service server 1. A-bis for DB (first storage means).
[0010]
Reference numeral 8 denotes a registered document data distribution processing circuit for distributing document data to a server to be registered which matches the security level of the document data in the local server 2. Reference numeral 9 denotes a case where a search request is received from the client terminal 3 in the local server 2. A document data search request processing circuit 10 which issues a search request in parallel to each server or a DB provided in the server, merges the search results from each server or the DB provided in the server, and sends the merged result to the client terminal 3 which is the search request source; A DB search processing circuit for searching the DB of the local server 2 according to the search condition requested by the document data search request processing circuit 9 in the local server 2, and 11 is a local DB (second storage unit) in the local server 2. .
[0011]
Reference numeral 12 denotes a document data creation / registration request circuit for requesting registration of the created document data in the client terminal 3 of the customer, and reference numeral 13 denotes a document search request for requesting the local server 2 to search the document data in the client terminal 3. An output circuit 14 is a communication line such as a LAN or an intranet connecting the local server 2 to the client terminal 3 of the customer, 15 is a document data registration processing circuit for registering document data in the local server 2, and 16 is important document data. Indicates a security area in which security is ensured so as not to be exposed outside.
[0012]
The document data to be registered or searched in the DB is a document file or a data file or a file in which the document and the data are mixed, and is file information having file attributes such as data, doc, and bun.
[0013]
FIG. 6 shows an internal configuration of the document creation / registration request circuit 12 in the client terminal 3. Reference numeral 121 denotes document data creation means for creating document data to be registered in the DB. Reference numeral 122 denotes a security level of the created document data. A security attribute adding unit 123 for adding an attribute is a document data registration requesting unit that requests the local server 2 to register the document data in the DB.
[0014]
FIG. 5 shows the internal configuration of the document search request output circuit 13 in the client terminal 3. Reference numeral 131 denotes document data search condition setting means for setting search conditions of document data to be searched. A document data search request output unit 133 for outputting a search request for requesting a document data search in accordance with the search condition set by the search condition setting unit 131 is local to the search request output from the document data search request output unit. Search result reception request presence / absence determining means 134 for determining whether or not there is a search result reception request from server 2 to client terminal 3, and 134 receives a search result when there is a search result reception request from local server 2. It is a search result receiving means. Note that the search result receiving means 134 may include means for determining whether or not there is a search result receiving request from the local server 2 to the client terminal 3. In this case, the search result receiving request existence determining means 134 is deleted. it can.
[0015]
FIG. 3 shows an internal configuration of the registered document data distribution circuit 8 in the local server 2. Reference numeral 81 denotes a case where a request for registration of document data to the DB is received from the client terminal 3 and the registration request is accepted, and the document data is received. A registered document data reception / reception means (first reception means) to receive, 82 is a security level determination for determining the security level of the document data from the security attribute added to the document data received and received by the registered document data reception / reception means 81 And 83, a document data distribution unit (distribution processing unit) that distributes document data to a server having a DB to be registered according to the security level determined by the security level determination unit 82.
[0016]
FIG. 7 shows the internal configuration of the document data registration processing circuit 15 or 5 in the local server 2 or the ASP service server 1. Reference numeral 151 denotes a document data registration request discrimination for discriminating the presence or absence of a request for registration of document data in the DB. Means 152, a document data receiving means for receiving the document data to be registered when the document data registration request determining means 151 determines that there is a request for registration of the document data in the DB, and 153 receiving at the document data receiving means 152 Document data registration means for registering the created document data in the DB. When the document data receiving unit 152 includes a unit that determines whether there is a request to register the document data in the DB, the document data registration request determining unit 151 can be deleted.
[0017]
FIG. 2 shows the internal configuration of the document data search request processing circuit 9 in the local server 2. Reference numeral 91 denotes a document data search request receiving means (second receiving means) for receiving a document data search request from the client terminal 3. Is a search request parallel output unit that outputs the document data search request received by the document data search request receiving unit 91 to the local server 2 and the ASP service server 1 in parallel. 93 denotes a search request from the local server 2 or the ASP service server 1. Search result receiving request determining means 94 for determining whether there is a search result receiving request, a search result receiving means (file information receiving means) 94 for receiving a search result from the local server 2 or the ASP service server 1, and a reference numeral 95 D to the local server and the ASP service server issued by the search request parallel output means 92 A search result reception presence / absence determining means for all search requests for determining whether search results have been sent from all search requests, 96 is a search result merge for merging the search results of the local server and the ASP server. Means 97 is a search result transmitting means (transmitting means) for transmitting the search result to the client terminal 3 which has requested the search.
[0018]
The local server 2 is prepared and operated and managed by the ASP operating the ASP service server 1, but the hardware of the local server 2 uses the customer side receiving the ASP service, and the registered document data distribution processing circuit 8 The customer may be provided with a program or the like that implements internal means such as the document data registration processing circuit 15 from the ASP service server 1 as an ASP service, or the hardware and the registered document data of the local server 2 may be provided. A program or the like that implements internal means such as the distribution processing circuit 8 and the document data registration processing circuit 15 may be prepared by the customer.
[0019]
FIG. 4 shows an internal configuration of the DB search processing circuit 10 or 6 of the local server 2 or the ASP service server 1. Reference numeral 101 denotes a document data search request determination for determining whether there is a document data search request from the local server. Means 102, a search condition interpreting and converting means for interpreting a search condition attached to the search request and converting the search condition into a DB; and 103, a search for executing a document data search in accordance with the search condition converted for the DB by the search condition interpreting and converting means 102 Executing means 104 is a search result format converting means for converting a search result obtained by the search execution by the search executing means 103 into a form, and 105 is a local server for converting the search result converted into the form by the search result format converting means 104. 2 is a search result transmitting means for transmitting the search result.
[0020]
The document data creation / registration request circuit 12, the document search request output circuit 13 provided in the client terminal 3, the registered document data distribution processing circuit 8, the document data registration processing circuit 15, the document data search request processing circuit 9 provided in the local server 2 , The DB search processing circuit 10, the document data registration processing circuit 5, and the DB search processing circuit 6 provided in the ASP service server 1 may be constituted by hardware such as a dedicated board or a general-purpose board or a dedicated LSI. General-purpose or dedicated under a system basic program such as an operating system using a CPU, memory, register, auxiliary storage device such as HDD of a client terminal 3 or a local server 2 or an ASP service server 1 provided with various circuits. By running software such as programs, Each unit of the circuit of may be the implementation.
[0021]
Next, the operation will be described. FIG. 8 is a flowchart showing the processing of the document data creation registration request circuit 12 in the client terminal 3 shown in FIG.
[0022]
First, document data to be registered is created by the document data creating means 121 (step S1), and a security attribute is added to the document data created in step S1 by the security attribute adding means 122 (step S2). Next, the document data registration requesting unit 123 requests the local server to register the document data to which the security attribute has been added (step S3).
[0023]
The addition of the security attribute in step S2 may be performed by the document data creation means 121 when the document data is created in step S1, and in this case, the security attribute addition means 122 and step S2 may not be provided.
[0024]
FIG. 14 is a diagram showing the security attributes and the registration destination DB in the document data. The document data includes a document data name, an update date and time, and a security attribute. The security attributes range from 1 to 5, with 1 being the highest security level and 2, 3, and 4 decreasing in security order. 5 has the lowest security level. Of course, other than the document data name, update date, and security attribute may be added to the document data.
[0025]
Although the security level is set at five levels from 1 to 5, the security level may be any number of levels, such as 10, 100, 3, or any number of levels. Any kanji such as confidential or important, hiragana, katakana, or special symbols may be used, and anything that can identify the security level may be used.
[0026]
Also, the security attribute addition position does not need to be at the same position as the document name, update date, etc., and may be anywhere as long as the security attribute is known. Here, if the security level is 1, 2, or 3, the security level is registered in the DB of the local server 2, and if the security level is 4, 5, the security level 3 is registered in the DB of the ASP service server 1. It shows an example in which a boundary security level is set. Therefore, the boundary security level may be arbitrarily set.
[0027]
Further, regarding the distribution of document data to the registration DB, the registration DB for each security level is set in advance using the table or list data shown in FIG. 14 without setting the boundary security level. The registration DB may be set for each level.
[0028]
Furthermore, the security attribute added when creating the document data at the client terminal 3 may be such that the security level of the security attribute is set for each client terminal, or may be different for each user who uses the client terminal 3. Alternatively, the security level may be set for each user ID, or the security level may be set for each document data created by the user using the client terminal 3.
[0029]
FIG. 9 is a flowchart showing the processing of the registered document data distribution circuit 8 in the local server 2 shown in FIG.
[0030]
The registration document data reception / reception unit 81 receives the registration request from the client terminal 3 and receives the document data (file information receiving step: step S4), and the security level determination unit 82 determines the security level based on the security attribute of the document data ( Security level determination step: Step S5).
[0031]
Next, the document data distribution unit 83 compares the security level added to the document data with a preset boundary security level, determines the DB of the server where the document data is to be registered, and distributes the document data (file information distribution). Minute step: Step S6). If the server to be registered is determined to be the local server 2, a document data registration request is issued to the DB of the local server 2 (step S7). If the server to be registered is determined to be the ASP service server 1, A document data registration request is issued to the DB of the server 1 (step S8), and the document data is distributed to the DB to be registered.
[0032]
FIG. 10 is a flowchart showing the processing of the document data registration processing circuit 15 or 5 shown in FIG.
[0033]
When a document data registration request is issued to the DB 11 of the local server 2 in step S7 of FIG. 9, the following processing is performed in the document data registration processing circuit 15 of the local server 2, and the ASP is executed in step S8 of FIG. When a document data registration request is issued to the DB 7 of the service server 1, the following processing is performed by the document data registration processing circuit 5 of the ASP service server 1.
[0034]
First, in response to the document data registration request being issued in step S7 or step S8 in FIG. 9, the document data registration request determination circuit 151 of the document data registration processing circuit 15 or 5 of the local server 2 or the ASP service server 1 performs Then, it is determined whether there is a document data registration request from the local server 2 (step S9). If it is determined in step S9 that there is no document data registration request, step S9 is repeated. If it is determined in step S9 that there is a document data registration request, the document data receiving unit 152 receives the document data to be registered (step S10), and the document data registration unit 153 registers the document data in the DB (step S10). S11). Note that the document data registration processing circuit 15 and the document data registration processing circuit 5 have the same means and processing contents, but the document data only needs to be registered in the DB, and the provided means and processing contents may be different. .
[0035]
FIG. 11 is a flowchart showing the processing of the document search request output circuit 13 in the client terminal 3 shown in FIG.
[0036]
The document data search condition setting means 131 sets a document search condition (step S12), and the document data search request output means 132 outputs a document search request to the local server 2 (step S13). Next, the search result reception presence / absence determination means 133 determines whether or not the search result has been received from the local server 2 (step S14). If it is determined in step S14 that the search result has been received, the search result receiving unit 134 receives the search result from the local server 2 (step S15). If it is determined in step S14 that the search result has not been received, the determination of whether the search result has been received in step 14 is repeated.
[0037]
FIG. 12 shows a processing flowchart of the document data search request processing circuit 9 in the local server 2 shown in FIG.
[0038]
The presence / absence of a document data search request is determined by the document data search request receiving means 91 (step S16). If it is determined in step S16 that there is no document data search request, the determination of the presence / absence of a document data search request in step S16 is repeated. . If it is determined in step S16 that there is a document data search request, the search request parallel output means 92 outputs a document data search request to the local server 2 and the ASP service server 1 in parallel (search request output step: Step S17).
[0039]
Next, the search result reception request determination means 93 determines whether or not the search result has been transmitted from the local server DB11 or the ASP service server DB7 (step S18). If it is determined in step S18 that the search result has not been transmitted from the DB, step S18 is repeated. When it is determined in step S18 that the search result has been transmitted from the DB, the search result is received by the search result receiving means (file information receiving means) 94 (search result receiving step: step S19), and the search for all search requests is performed. The result reception presence / absence determination means 95 determines whether or not the search results have been received from all the DBs of the local server DB11 and the ASP service server DB7 that have requested the search (step S20).
[0040]
If it is determined in step S20 that search results have not been received from all DBs, the process returns to step S18. If it is determined in step S20 that the search results have been received from all the DBs, the search result merging means 96 merges the search results of the local server DB11 and the ASP service server DB7 (search result merge step: In step S21, the search result transmitting unit (transmitting unit) 97 transmits the search result merged in step S21 to the client terminal 3 to which the local server 2 has issued the search request (step S22).
[0041]
Regarding the search result in the local server 2, the security level of the document data that can be referred to the client terminal 3 or the user himself / herself may be set by the client terminal 3 that has requested the search and the user using the client terminal 3. In this case, important document data exceeding a referenceable security level granted to the user or the client terminal 3 may be excluded from the search result in the local server.
[0042]
FIG. 13 shows a processing flowchart of the DB search processing circuit 10 or 6 shown in FIG.
[0043]
In response to the search request being output from the local server 2 to the local server DB 11 and the ASP service server DB 7 in step S17 of FIG. 12, the local server 2 DB search processing circuit 10 and the ASP service server 1 The presence / absence of a search request is determined by the DB search request determination means 101 of the DB search processing circuit 6 (step S23). If it is determined in step S23 that there is no search request, step S23 is repeated. If it is determined in step S23 that there is a search request, the search condition interpretation conversion means 102 interprets the search condition accompanying the search request and converts the search condition so that it can be used in the DB (step S24). The search is executed by the search execution means 103 in accordance with the conversion condition converted into (step S25).
[0044]
Next, the search result format conversion means 104 converts the search result obtained by the execution of the search in step S25 into a predetermined search result format (step S26), and the search result transmission means 105 converts the search result into the predetermined strategy result format in step S26. The converted search result is transmitted to the local server 2 that has requested the search (step S27).
[0045]
Although the search condition is converted by the search condition interpretation and conversion means 102 into a DB for use in step S24, the search condition is set at the time of setting the search condition or the like so that the search condition can be directly operated on the DB without performing the interpretation and conversion of the search condition. In this case, the search condition interpretation conversion means 102 and step S24 may be omitted.
[0046]
Further, the search results obtained from the DBs of the local server and the ASP service server may be created in a unified predetermined search result format. In this case, the search result format conversion means 104 and step S26 may be omitted. .
[0047]
In addition, in the DB search processing circuit 10 of the local server 2 and the DB search processing circuit 6 of the ASP service server 1, the provided means and processing contents are the same, but it is sufficient if the search is executed and the search result is returned. And the processing content may be different.
[0048]
In the above description, the implementation relating to the ASP service has been described. However, regardless of the ASP service used by an unspecified number of customers, it is also possible to use a lending system that lends a system itself such as a lease used by a specific customer or only one customer. Alternatively, it may be its own database system or information management system managed by the customer.
[0049]
Further, the servers need not be connected via the Internet, and may be a LAN (Local Area Network), a WAN (Wide Area Network), a telephone line, or any communication line.
[0050]
Further, the local server 2 has received all registration and retrieval requests for document data from the user of the client terminal 3. However, the local server 2 checks the ID of the user of the client terminal 3, and Only the registration request and the search request of the document data may be received.
[0051]
Further, the ID check in the local server is not limited to the ID of the user of the client terminal, but may be the ID of the client terminal itself.
[0052]
Furthermore, in the local server DB11 and the ASP service server DB7, the document data to be registered can be different for each server depending on the security level of the security attribute added to the document data. Important and undisclosed document data having a high security level may be registered, and openable document data having a low security level may be registered in the DB 7 of the ASP service server.
[0053]
Also, open document data is registered in the DB 7 of the ASP service server, private document data is registered in the DB 11 of the local server, and security is secured between the local server 2 and the client terminal. A security area may be provided between the terminal and the client terminal.
[0054]
As described above, the private document data is registered in the DB 11 of the local server, and the document data that can be disclosed is registered in the DB 7 of the ASP service server. In the DB 7, there is no possibility that the important document data of the customer can be seen by other users of the ASP service server 1 and high security can be ensured. Important document data can be handled by utilizing the DB of the ASP service used by an unspecified number of customers even for customers who also request security, and important document data can be handled. This has the effect of improving security easiness.
[0055]
In addition, since the conventional ASP service system used by the unspecified majority can be used regardless of whether or not security is ensured, it is effective in expanding the use of the ASP service.
[0056]
Furthermore, security attributes indicating the security level of the importance of the document are added to the document data, and the security attribute allows the importance of the document data to be clearly grasped, so that security management can be performed efficiently. There is an effect that can be done.
[0057]
In addition, by setting the security level of the document data that can be used for each client terminal or target user, important document data that exceeds the security level permitted for the target user etc. in the document data search results , It is possible to ensure high security for referencing document data.
[0058]
Furthermore, since the security of important document data can be ensured even if the ASP service is used, there is no need for the customer to individually manage the DB for the important document without using the ASP service, thereby improving efficiency and saving labor. There is.
[0059]
Furthermore, in the registration of the document data, the local server 2 collectively receives the registration request and selects the server to which the document data is to be registered. In the search of the document data, the local server collectively receives the search request and receives the search result. Since the data is merged and transmitted to the requesting client terminal 3, the user of the client terminal 3 does not need to be aware of anything other than the local server 2 even if there are many DBs such as the ASP service server 1. Has the effect of increasing.
[0060]
In addition, since the ASP providing the DB in the ASP service server 1 can provide a database management operation including document management of important document data as a service provision range, the operation range of the ASP can be expanded. The expansion has the effect of increasing the number of customers using the ASP service.
[0061]
Further, by making the local server 2 manage the security of the document data in a unified manner, the ASP service server 1 does not add any security function or the like and does not change it at all. By lending the server 2 or lending a device or application S / W necessary for security management, it is possible to individually provide a secured document management service, so that service contents are differentiated for each customer and customer convenience is improved. In addition, there is an effect of improving the easiness of building a security ensuring system on the service providing side.
[0062]
Embodiment 2 FIG.
In the first embodiment, the search result of the local server DB11 and the search result of the ASP service server DB7 are merged in step S21 in the processing flowchart of the document data search request processing circuit 9 in the local server 2 in FIG. Although it has been described that the merged search result is transmitted in step S21 to the client terminal 3 which has issued the search request, in the second embodiment, the search result in the local server DB11 and the search in the ASP service server DB7 are performed in step S21. After the results are merged, the security level of the referable document data whose ID is permitted by the ID of the user or the client terminal 3 that has made the search request is determined, and only the search results of the document data of the security level whose ID can be referred to are merged. Conclusion The method for selecting from the description. Other aspects are the same as in the first embodiment, and will not be described.
[0063]
Next, the operation will be described.
[0064]
FIG. 15 is a flowchart showing the processing of the registered document data distribution circuit 8 in the local server 2. The internal configuration of the registered document data distribution circuit 8 is the same as the configuration in FIG. 2 described in the first embodiment.
[0065]
First, the document data search request receiving means 91 determines whether there is a document data search request (step S16). If it is determined in step S16 that there is a document data search request, the search request parallel output means 92 causes the local server 2 to output. Then, a search request for document data is output to the ASP service server 1 in parallel (step S17).
[0066]
Next, the search result reception request determining means 93 determines whether or not the search result has been transmitted from the DB 11 of the local server or the DB 7 of the ASP service server (step S18). If it is determined in step S18 that the search result has not been transmitted from the DB, step S18 is repeated. If it is determined in step S18 that the search result has been transmitted from the DB, the search result is received by the search result receiving means (file information receiving means) 94 (step S19), and the search result receiving presence / absence determining means relating to all search requests is received. In step S20, it is determined whether search results have been received from all of the DBs 11 of the local server 2 and the DB 7 of the ASP service server 1 that have requested the search (step S20). If it is determined in step S20 that search results have not been received from all DBs, the process returns to step S18. When it is determined in step S20 that the search results have been received from all the DBs, the search result merging unit 96 merges the search results of the local server DB11 and the ASP service server DB7 (step S21).
[0067]
Next, the search result merging means 96 selects from the search results obtained by merging only the document data of the security level whose ID can be referred to from the ID of the search request source (user of the client terminal 3) (step S28), and searches. The result transmitting means (transmitting means) 97 transmits the search results merged and selected in steps S21 and S28 to the client terminal 3 to which the local server 2 has issued the search request (step S22).
[0068]
Note that a DB may be provided for each security level. In this case, the search request parallel output unit 92 checks a security level at which an ID can be referenced from the ID of the search request source (user of the client terminal 3), and sets the ID as the ID. In step S17, a search request may be output in parallel to all DBs in which document data having a security level equal to or lower than the permitted security level is registered. In this case, the search result merging unit 96 may not include the step S28 of selecting from the search results obtained by merging only the document data of the security level whose ID can be referred to from the ID of the search request source (user of the client terminal 3).
[0069]
As described above, the ID of the user of the client terminal that has issued the search request is checked, and only document data of a security level that can be referred to and which is permitted by the ID is returned as a search result, thereby ensuring security during search. This has the effect of improving the performance.
[0070]
【The invention's effect】
Since the present invention is configured as described above, it has the following effects.
[0071]
By letting the local server centrally manage the security of document data, the ASP service server lends the local server to customers who need security without adding any security functions or any other changes. Alternatively, by lending a device or application S / W required for security management, a secure document management service can be provided individually, so that service contents can be differentiated for each customer, improving customer convenience and providing a service. This has the effect of improving the easiness of building a security assurance system on the side.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a database management device, a database management method, and a database management program according to a first embodiment of the present invention.
FIG. 2 is a diagram showing an internal configuration of a document data search request processing circuit of the local server according to the first embodiment of the present invention.
FIG. 3 is a diagram showing an internal configuration of a registered document data distribution processing circuit of the local server according to the first embodiment of the present invention.
FIG. 4 is a diagram showing an internal configuration of a DB search processing circuit of the local server or the ASP service server according to the first embodiment of the present invention.
FIG. 5 is a diagram showing an internal configuration of a document search request output circuit of the client terminal according to the first embodiment of the present invention.
FIG. 6 is a diagram showing an internal configuration of a document data creation registration request circuit of the client terminal according to the first embodiment of the present invention.
FIG. 7 is a diagram showing a document data registration processing circuit of the local server or the ASP service server according to the first embodiment of the present invention.
FIG. 8 is a diagram showing a processing flowchart of a document data creation registration request circuit of the client terminal according to the first embodiment of the present invention.
FIG. 9 is a diagram showing a processing flowchart of a registered document data processing circuit of the local server in the first embodiment of the present invention.
FIG. 10 is a diagram showing a processing flowchart of a document data registration processing circuit of the local server or the ASP service server according to the first embodiment of the present invention.
FIG. 11 is a diagram showing a processing flowchart of a document search request output circuit of the client terminal according to the first embodiment of the present invention.
FIG. 12 is a diagram showing a processing flowchart of a document data search request processing circuit of the local server in the first embodiment of the present invention.
FIG. 13 is a diagram showing a processing flowchart of a DB search processing circuit of the local server or the ASP service server according to the first embodiment of the present invention.
FIG. 14 is a diagram showing security attributes of document data and a registration destination DB according to the first embodiment of the present invention.
FIG. 15 is a diagram showing a processing flowchart of a document data search request processing circuit of the local server in the second embodiment of the present invention.
[Explanation of symbols]
1 ASP service server, 2 local server, 3 client terminals, 4 Internet, 5 document data registration processing circuit, 6 DB search processing circuit, 7 ASP service server DB, 8 registered document data distribution processing circuit, 9 document data search request Processing circuit, 10 DB search processing circuit, 11 local server DB, 12 document data creation registration request circuit, 13 document search request output circuit, 14 communication line such as LAN or intranet, 15 document data registration processing circuit.

Claims (11)

送信されたセキュリティレベルを有するファイル情報の登録要求を受付ける第一の受付手段と、ファイル情報のセキュリティレベルを判別するセキュリティレベル判別手段と、前記セキュリティレベル判別手段により判別された前記セキュリティレベルに対応する記憶手段に前記ファイル情報を振分ける振分処理手段と、前記振分処理手段により振分けられた公開可能なファイル情報を格納する前記記憶手段における第一の記憶手段と、前記振分処理手段により振分けられた非公開なファイル情報を格納する第二の記憶手段と、送信されたファイル情報検索要求を受付ける第二の受付手段と、前記第二の受付手段により受付けられた前記ファイル情報検索要求に応じて前記第一の記憶手段及び前記第二の記憶手段に出力する検索要求並行出力手段と、前記検索要求並行出力手段により出力された前記ファイル情報検索要求に対して前記第一の記憶手段の検索結果と前記第二の記憶手段の検索結果を受信するファイル情報受信手段と、前記ファイル情報受信手段で受信した前記検索結果をマージする検索結果マージ手段と、前記第二の受付手段に前記ファイル情報検索要求を出した検索要求元に前記検索結果マージ手段でマージされた検索結果を送信する送信手段とを備えることを特徴とするデータベース管理装置。A first receiving unit for receiving a registration request for the file information having the transmitted security level, a security level determining unit for determining a security level of the file information, and a security level corresponding to the security level determined by the security level determining unit Distribution processing means for distributing the file information to a storage means, first storage means in the storage means for storing openable file information distributed by the distribution processing means, and distribution by the distribution processing means Second storage means for storing the received private file information, second receiving means for receiving the transmitted file information search request, and responding to the file information search request received by the second receiving means. Parallel search request output to the first storage means and the second storage means And file information receiving means for receiving a search result of the first storage means and a search result of the second storage means in response to the file information search request output by the search request parallel output means, A search result merging unit for merging the search results received by the file information receiving unit; and a search result merged by the search result merging unit to a search request source that has issued the file information search request to the second receiving unit. A database management device, comprising: a transmission unit for transmitting. 前記第一の記憶手段及び前記第二の記憶手段はさらに其々前記検索要求並行出力手段からのファイル情報の検索要求を受付ける第三の受付手段と、前記第三の受付手段で受付けられた前記検索要求に対するファイル情報検索を実施する検索実行手段と、前記検索実行手段から得られる検索結果を返信する検索結果返信手段とを備えることを特徴とする請求項1記載のデータベース管理装置。The first storage means and the second storage means are further respectively a third receiving means for receiving a file information search request from the search request parallel output means, and the third reception means received by the third reception means 2. The database management apparatus according to claim 1, further comprising: a search execution unit that executes a file information search in response to a search request; and a search result return unit that returns a search result obtained from the search execution unit. 前記第一の受付手段及び前記第二の受付手段はさらに其々前記ファイル情報の登録要求及び前記ファイル情報検索要求をIDを持った要求先からのみ受付けることを特徴とする請求項1または2記載のデータベース管理装置。3. The method according to claim 1, wherein the first receiving unit and the second receiving unit further receive the file information registration request and the file information search request only from a request destination having an ID. Database management device. 前記検索結果マージ手段は、前記検索要求を出した前記IDが許諾される前記セキュリティレベルを判別するIDセキュリティレベル判別手段を備え、前記IDセキュリティレベル判別手段で判別された前記IDに対するセキュリティレベルに対応する前記ファイル情報のみ前記検索結果としてマージすることを特徴とする請求項3記載のデータベース管理装置。The search result merging means includes an ID security level discriminating means for discriminating the security level to which the ID requesting the search is granted, and corresponds to a security level corresponding to the ID determined by the ID security level discriminating means. 4. The database management apparatus according to claim 3, wherein only the file information to be merged is merged as the search result. 前記第一の記憶手段はさらにインターネットを介して接続されることを特徴とする請求項1から4記載のデータベース管理装置。5. The database management device according to claim 1, wherein the first storage unit is further connected via the Internet. 前記第一の記憶手段はさらに不特定多数の顧客が利用するASPサービスの記憶手段であることを特徴とする請求項5記載のデータベース管理装置。6. The database management apparatus according to claim 5, wherein the first storage unit is a storage unit of an ASP service used by an unspecified number of customers. ファイル情報を管理するファイル情報管理システムを顧客に貸し出しする貸出サービスあるいはASPサービスにおいて実現することを特徴とする請求項5記載のデータベース管理装置。6. The database management apparatus according to claim 5, wherein the file information management system for managing the file information is realized in a lending service or an ASP service for lending to a customer. 端末装置よりファイル情報の登録要求を受付けるサーバにおいて、以下のステップを備えることを特徴とするデータベース管理方法。(a) 端末装置より登録要求のあったファイル情報を受信するファイル情報受信ステップ、(b)前記ファイル情報のセキュリティレベルを示すセキュリティ属性から前記ファイル情報のセキュリティレベルを判別するセキュリティレベル判別ステップ、(c)前記セキュリティレベル判別ステップにより判別された前記ファイル情報の前記セキュリティレベルに従い、前記セキュリティレベルのファイル情報を扱うデータベース装置に前記ファイル情報を振分けるファイル情報振分ステップ。A database management method, comprising the following steps in a server that receives a file information registration request from a terminal device. (A) a file information receiving step of receiving file information requested to be registered from the terminal device; (b) a security level determining step of determining a security level of the file information from a security attribute indicating a security level of the file information; c) a file information distribution step of distributing the file information to a database device that handles the file information of the security level according to the security level of the file information determined in the security level determination step. 端末装置よりファイル情報の検索要求を受付けるサーバにおいて、以下のステップを備えることを特徴とするデータベース管理方法。(a) 端末装置からのファイル情報の検索要求を受け複数のデータベース装置にファイル情報の検索要求を行う検索要求出力ステップ、(b)複数の前記データベース装置から検索結果を受信する検索結果受信ステップ、(c)前記検索結果受信ステップで受信した複数の前記データベース装置の検索結果をマージする検索結果マージステップ。A database management method comprising the following steps in a server that receives a file information search request from a terminal device. (A) a search request output step of receiving a file information search request from a terminal device and making a file information search request to a plurality of database devices; (b) a search result receiving step of receiving search results from the plurality of database devices; (C) a search result merging step of merging the search results of the plurality of database devices received in the search result receiving step. 端末装置よりファイル情報の登録要求を受付けるサーバにおいて、コンピュータに以下のステップを実行させるためのデータベース管理プログラム。(a) 端末装置より登録要求のあったファイル情報を受信するファイル情報受信ステップ、(b)前記ファイル情報のセキュリティレベルを示すセキュリティ属性から前記ファイル情報のセキュリティレベルを判別するセキュリティレベル判別ステップ、(c)前記セキュリティレベル判別ステップにより判別された前記ファイル情報の前記セキュリティレベルに従い、前記セキュリティレベルのファイル情報を扱うデータベース装置に前記ファイル情報を振分けるファイル情報振分ステップ。A database management program for causing a computer to execute the following steps in a server that receives a registration request for file information from a terminal device. (A) a file information receiving step of receiving file information requested to be registered from the terminal device; (b) a security level determining step of determining a security level of the file information from a security attribute indicating a security level of the file information; c) a file information distribution step of distributing the file information to a database device that handles the file information of the security level according to the security level of the file information determined in the security level determination step. 端末装置よりファイル情報の検索要求を受付けるサーバにおいて、コンピュータに以下のステップを実行させるためのデータベース管理プログラム。(a) 端末装置からのファイル情報の検索要求を受け複数のデータベース装置にファイル情報の検索要求を行う検索要求出力ステップ、(b) 複数の前記データベース装置から検索結果を受信する検索結果受信ステップ、(c)前記検索結果受信ステップで受信した複数の前記データベース装置の検索結果をマージする検索結果マージステップ。A database management program for causing a computer to execute the following steps in a server that receives a file information search request from a terminal device. (A) a search request output step of receiving a file information search request from a terminal device and making a file information search request to a plurality of database devices; (b) a search result receiving step of receiving search results from the plurality of database devices; (C) a search result merging step of merging the search results of the plurality of database devices received in the search result receiving step.
JP2002272573A 2002-09-19 2002-09-19 Database management device, database management method, and database management program Pending JP2004110457A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002272573A JP2004110457A (en) 2002-09-19 2002-09-19 Database management device, database management method, and database management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002272573A JP2004110457A (en) 2002-09-19 2002-09-19 Database management device, database management method, and database management program

Publications (1)

Publication Number Publication Date
JP2004110457A true JP2004110457A (en) 2004-04-08

Family

ID=32269559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002272573A Pending JP2004110457A (en) 2002-09-19 2002-09-19 Database management device, database management method, and database management program

Country Status (1)

Country Link
JP (1) JP2004110457A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008015961A (en) * 2006-07-10 2008-01-24 Hitachi-Kenki Business Frontier Co Ltd Web system
WO2008114522A1 (en) * 2007-03-19 2008-09-25 Nec Personal Products, Ltd. File access destination control device, its method, and its computer program products

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008015961A (en) * 2006-07-10 2008-01-24 Hitachi-Kenki Business Frontier Co Ltd Web system
WO2008114522A1 (en) * 2007-03-19 2008-09-25 Nec Personal Products, Ltd. File access destination control device, its method, and its computer program products
JP2008234140A (en) * 2007-03-19 2008-10-02 Nec Personal Products Co Ltd File access destination controller, method therefor, and program therefor
US8489634B2 (en) 2007-03-19 2013-07-16 Nec Personal Computers, Ltd File access destination control device and method

Similar Documents

Publication Publication Date Title
CN110489417B (en) Data processing method and related equipment
US7035931B1 (en) Volume location service for a distributed file system
JP4671332B2 (en) File server that converts user identification information
US9940399B2 (en) Methods and systems for pathing analysis
US20080256248A1 (en) Single server access in a multiple tcp/ip instance environment
JP5320433B2 (en) Integrated search device, integrated search system, and integrated search method
US8521768B2 (en) Data storage and management system
US7577663B2 (en) Distributed database systems and methods
CN104636437A (en) Event notification method and device and monitor processing method
CN108282525A (en) Video resource based on peer-to-peer network manages system and method
US6058425A (en) Single server access in a multiple TCP/IP instance environment
US6026445A (en) System and method for saving and reusing recently acquired name to address mappings
CN111310230B (en) Spatial data processing method, device, equipment and medium
US8413222B1 (en) Method and apparatus for synchronizing updates of authentication credentials
JPH09204442A (en) Document data retrieval system
KR20120013475A (en) Apparatus for managing data by using url information in a distributed file system and method thereof
JP2006268632A (en) Computer system, storage server, retrieval server, terminal device and retrieval method
CN107103034A (en) TFAS data directory information method of servicing based on LDAP
JP2004110457A (en) Database management device, database management method, and database management program
JP2001318942A (en) Information providing system and mediator
JP2001014123A (en) Printer access control system
JP2004302564A (en) Name service providing method, execution device of the same, and processing program of the same
KR100658299B1 (en) Method for monitoring telecommunication network performance based on web corresponding to change database structure
JP2004288118A (en) Method of managing service registration data
JP2020095434A (en) Communication device, communication method, and communication program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060620