JP2004185176A - Confidential data browsing system - Google Patents

Confidential data browsing system Download PDF

Info

Publication number
JP2004185176A
JP2004185176A JP2002349435A JP2002349435A JP2004185176A JP 2004185176 A JP2004185176 A JP 2004185176A JP 2002349435 A JP2002349435 A JP 2002349435A JP 2002349435 A JP2002349435 A JP 2002349435A JP 2004185176 A JP2004185176 A JP 2004185176A
Authority
JP
Japan
Prior art keywords
secret data
data
server
terminal
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002349435A
Other languages
Japanese (ja)
Inventor
Kazutaka Hayashi
和孝 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
APURIKO SYSTEM KK
Original Assignee
APURIKO SYSTEM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by APURIKO SYSTEM KK filed Critical APURIKO SYSTEM KK
Priority to JP2002349435A priority Critical patent/JP2004185176A/en
Publication of JP2004185176A publication Critical patent/JP2004185176A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To safely browse confidential data through an open communication line by a reliable method for a user. <P>SOLUTION: Confidential data are transferred to a user by a safe means, and retrieval conditions are transferred through an open communication line to a server, and the server retrieves the data, and returns only the identifier of the pertinent data to terminal equipment. The terminal equipment refers to the confidential data transferred and set to the user. The server transfers data erasure information with the identifier. The server transfers only the identifier and update information. Trace information is added to the confidential data for each user. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
通信回線又はインターネットを介して秘密データの検索、閲覧、データ保守を安全に行うおこなう通信回線応用システム又はインタネット応用システムに関するものである。
【0002】
【従来の技術】
通信回線で閉じた回線網の中でサーバにアクセスして秘密データを検索、閲覧するシステムや、インターネットのサーバにアクセス制限をして秘密データを検索、閲覧するシステム、端末機に秘密データと専用ソフトを入れて秘密データを検索、閲覧するシステムなどがある。
【0003】
【発明が解決しようとする課題】
閉じた通信網はコストの見合いで回線速度が遅くまた設備もコストがかかる。インターネットなどのオープンな通信網に比べ通信コストもかさむ。オープンな通信回線網で安全に秘密データを閲覧することでこれらの問題を防ぐことができる。
インターネットのサーバにアクセス制限をすることで一部問題は解決できるが、インターネットのオープン性のため秘密データをインターネットに載せることは信頼されずに、敬遠されている。また盗聴や、ハッキングなどの問題があるため秘密データを通信回線で送ることや、サーバに保存すること自体危険である。秘密データをインターネットを介さずに渡し、端末機で必要なときにその渡されたデータを参照することによってこの問題が解決される。
秘密データの保守が容易にできること。端末機に秘密データと専用ソフトを入れて秘密データを検索閲覧することでも安全ではあるが、秘密データの保守が容易ではない。サーバに接続して保守情報を受け取り保守することによりデータを容易に最新のものに保つことができる。
秘密データの遺漏に対して追跡ができること。利用者から故意、過失により秘密データが遺漏した場合に追跡ができるようにする。
【0004】
【課題を解決するための手段】
秘密データを安全な手段で利用者に渡し、オープンな通信回線で検索条件をサーバに渡し、サーバは検索を行い該当するデータの識別子だけを端末機に返す。端末機が利用者に渡されセットされた秘密データを参照する。
サーバがデータ削除情報を識別子で渡す。サーバがデータの更新情報として識別子と更新情報のみを渡す。
利用者ごとに秘密データに追跡情報を入れることにより遺漏した場合の追跡が可能となる。
【0005】
【発明の実施と形態】
検索の一般論
多数のデータを閲覧する際は一度に閲覧できる件数が限られているので何らかの形で絞り込まれなければならない。暗黙の了解で条件が決まっている場合でも新しい順に最初の20件と言うように必ず検索が行われる。検索は多数のデータの一部を閲覧する際に必ず行われる。
また検索するするために必要なデータは検索のために使われる内容で充分であり、一般に、参照する詳細データより粗くすることができる。例えば人事の秘密データの場合職業はA会社社員ではなく、会社員で充分であることが多い。また秘密データに画像や、音声のデータが含まれている場合はそれらの画像データや音声データは通常では検索の対象とはならずに、詳細を端末機で表示したり再生する場合にのみ必要である。一般に検索のデータベースは秘密データをより粗くしたり詳細を省いた秘密性の薄れたものになる。そのためサーバにはより秘密性の少ない検索用のデータのみを保存することにより、例えハッキングされてデータが遺漏してもリスクを最小限にとどめることができる。
【0006】
図1を参照して通信回線を介して秘密データを受け取り閲覧する方法を説明する。
a1)利用者は予め複数の秘密データ(H)とそれぞれの秘密データの識別子(S)を通信回線を介して受け取り、a2)利用者の端末機(T)内で上記識別子(S)からそれぞれの秘密データ(H)を参照できるようにする。b)利用者の要求により、上記端末機(T)は秘密データ閲覧システムのサーバ(Z)に通信回線を介して接続し上記サーバ(Z)に検索条件(K)を提示し検索を要求する。c1)上記サーバ(Z)はそのサーバ(Z)上の上記秘密データ(H)のデータベース(B)を利用して検索し、c2)少なくとも該当する秘密データ(H)の識別子(G)を通信回線を介して上記端末機(T)に返す。この際にaで予め受け取った秘密データ(H)にない公開データや、予め受け取った以降変更されたデータを返して予め受け取った秘密データ(H)を補完することができる。d)上記端末機(T)は上記返された識別子(G)を用い、上記aで参照できるようにされた秘密データ(H)の中から該当する秘密データ(F)を参照し上記端末機(T)の表示装置(D)に表示するか再生装置で再生する。
表示はインターネット技術を応用し、サーバ(Z)をWWWサーバとして端末機(T)のブラウザと秘密データ(H)を参照するブラウザのプラグインソフトで実現すれば簡便に実現できる。コストをかければインターネットの標準ブラウザやWWWサーバを使うことなく専用ソフトでも実現できることは勿論である。
この際に画像データの場合は画像として表示し、音声の場合は再生する。
【0007】
予め受け取る秘密データ(H)は専用線等の閉鎖回線を使う、データを暗号化するなど確立されたセキュリティ手法をもちいて公開回線でおこなう、VPN(virTUal privaTe neTwork)等の通信回線を用いるなど安全に行うことが望ましい。また秘密データ(H)のサーバ(Z)上の保存場所も専用のCGIだけがアクセスでき、一般の公開回線ではアクセスできないような場所に保存することが望ましい。この際の安全性は検索条件(K)を提示し識別子(S)を返す回線よりも高いことが要求される。また期限を切ってサーバ(Z)に秘密データ(H)を保存し上記安全性の高い通信回線で受け取るなどの方法で、秘密データ(H)をサーバ(Z)上に常時保存しないようにすることも重要である。
【0008】
検索する際は識別子(S)だけを検索条件(K)として提示し、そのデータがまだ登録されているか否かだけを調べることもできる。
また秘密データ(H)にデータ全体を通してユニークな値がある場合は識別子(S)を別途設けることなくその値を識別子(S)として機能させても同じ効果が得られる。
秘密データ(H)の識別子(S)からの参照は個々の秘密データを個別のファイルにしてそのファイル名を識別子(S)としてそのファイルからデータを参照してもよい。複数のデータを識別子(S)と共に端末機(T)のデータベースにいれて識別子(S)から個々のデータを参照できるようにして実現することもできる。
【0009】
検索条件(K)にはなりにくい、つまり本システムを実施する際にサーバ(Z)に保存する必要のない画像データや、音声データが高度の秘密性を持っていることが多い。画像データや、音声データを安全性が高い通信回線で受け取り、通信回線を介して検索した識別子(S)をサーバ(Z)から受け取り、該当する画像データ、音声データを端末機(T)で表示再生することにより高度な安全性が実現される。
【0010】
図2を参照して記録媒体を介して秘密データを受け取り閲覧する方法を説明する。
a1)利用者は予め複数の秘密データ(H)とそれぞれの秘密データの識別子(S)を記録媒体(M)を介して受け取り、a2)そのデータ(H)と上記識別子(S)を利用者の端末機(T)に保存するかまたは/及び上記記録媒体(M)を端末機(T)に装着して、上記識別子(S)からそれぞれの秘密データ(H)を参照できるようにする。上記記録媒体(M)の受け取りは安全性の高い運送等により行われる。b)利用者の要求により、上記端末機(T)は秘密データ閲覧システムのサーバ(Z)に通信回線を介して接続し上記サーバ(Z)に検索条件(K)を提示し検索を要求する。c1)上記サーバ(Z)はそのサーバ(Z)上の上記秘密データ(H)のデータベース(B)を利用して検索し、c2)少なくとも該当する秘密データ(H)の識別子(G)を通信回線を介して上記端末機(T)に返す。この際にaで予め受け取った秘密データ(H)にない公開データや、予め受け取った以降変更されたデータを返して予め受け取った秘密データ(H)を補完することができる。d)上記端末機は上記返された識別子(G)を用い、上記aで参照できるようにされた秘密データ(H)の中から該当する秘密データ(F)を参照し上記端末機(T)の表示装置(D)に表示するか再生装置で再生する。
表示はインターネット技術を応用し、サーバ(Z)をWWWサーバとして端末機(T)のブラウザと秘密データ(H)を参照するブラウザのプラグインソフトで実現すれば簡便に実現できる。コストをかければインターネットの標準ブラウザやWWWサーバを使うことなく専用ソフトでも実現できることは勿論である。
表示する際に画像データの場合は画像として表示し、音声の場合は再生する。
【0011】
検索する際は識別子(S)だけを検索条件(K)として提示し、そのデータがまだ登録されているか否かだけを調べることもできる。
また秘密データ(H)にデータ全体を通してユニークな値がある場合は識別子(S)を別途設けることなくその値を識別子(S)として機能させても同じ効果が得られる。
秘密データ(H)の識別子(S)からの参照は個々の秘密データ(H)を個別のファイルにしてそのファイル名を識別子(S)としてそのファイルからデータを参照してもよい。複数のデータを識別子(S)と共に端末機(T)のデータベースにいれて識別子(S)から個々のデータを参照できるようにして実現することもできる。
秘密データ(H)を記録する記録媒体(M)の受け取りは郵送や、運送で行う事となるので通信傍受、パスワードの悪用、誤用、ハッキングなどから完全に逃れることになる。
【0012】
検索条件(K)にはなりにくい、つまり本システムを実施する際にサーバ(Z)に保存する必要のない画像データや、音声データが高度の秘密性を持っていることが多い。画像データや、音声データを安全性が高い運送、郵送手段で受け取り、通信回線を介して検索した識別子(S)をサーバ(Z)から受け取り、該当する画像データ、音声データを端末機(T)で表示再生することにより高度な安全性が実現される。
【0013】
図3を参照してインターネットを用い秘密データを閲覧する方法を説明する。
a1)利用者は予め複数の秘密データ(H)とそれぞれのデータの識別子(S)を通信回線を介して受け取り、a2)、利用者の端末機(T)内で上記識別子からそれぞれの秘密データ(H)を参照できるようにする。b)上記端末機(T)で参照できる秘密データ(H)は、個々のデータ(H)の識別子(S)から規則的に作成される別々のファイル名(図中では識別子ファイル名)(N)のファイル(以下秘密ファイル)(E)で保存する。c1)利用者の要求により上記端末機(T)は秘密データ閲覧システムのサーバ(Z)にインターネットを介して接続し検索条件提示用ホームページ(L)をブラウザで開き、c2)上記サーバに検索条件(K)を提示し検索を要求する。d1)上記サーバ(Z)はそのサーバ(Z)上の上記秘密データのデータベース(B)を利用して上記検索条件(K)に基づいて検索し、d2)該当する秘密データ(F)の識別子(S1)から上記bで規則的に作成されるファイル名(N)で保存された上記端末機(T)の秘密データ(H)のファイル(E)を参照するホームページ(P)を返す。e)端末機(T)は上記ホームページ(P)を表示し、その中で参照する端末機(T)のファイル(E)から秘密データ(H)を参照して表示するか再生装置で再生する。
【0014】
予め受け取る秘密データ(H)は専用線等の閉鎖回線を使う、データを暗号化するなど確立されたセキュリティ手法を用いて公開回線でおこなう、VPN(virTUal privaTe neTwork)等の通信回線を用いるなど安全に行うことが望ましい。また秘密データ(H)のサーバ(Z)上の保存場所も専用のCGIだけが特殊なプロトコル(例えばIPX/SPX)でアクセスでき、一般の公開回線とプロトコル(例えばTCP/IP)では直接アクセスできないような場所に保存することが望ましい。その際は通信回線を介して秘密データを受け取るために上記CGIをアクセスする。予め秘密データ(H)を受け取る際の安全性は検索条件(K)を提示し識別子(S)を返すインターネット通信回線よりも高いことが要求される。また期限を切ってサーバ(Z)に秘密データ(H)を保存し上記安全性の高い通信回線で受け取るなどの方法で、秘密データ(H)をサーバ(Z)上に常時保存しないようにすることも重要である。
【0015】
インターネットで検索条件(K)を提示して検索する方法は広くCGIなどを利用して実現されている。
秘密データ(H)のファイル(E)を参照してブラウザに表示するにはブラウザのフレーム機能を利用して実現する。ブラウザのプラグインソフトを作成して秘密データ(H)をページ(P)の中に取り込む手法でも実現できる。
また秘密にしたい画像データを参照してブラウザに表示するには画像データが入ったファイルをホームページの中で参照するだけで実現できる。この場合は参照するファイル名を識別子(S)から規則的に作成されるファイル名(N)にすればよい。
【0016】
秘密データ(H)を個々のデータの識別子(S)から規則的に作成されるファイル名(N)のファイルで保存するためには識別子(S)から作成されるファイル名(N)のファイルに秘密データ(H)を入れて秘密データ(H)を受け取り、端末機(T)に保存すればよい。あるいはそれぞれの秘密データ(H)と識別子(S)をうけとり、それぞれの識別子(S)から規則的に作成されるファイル名(N)のファイルを端末機(T)で作成して個々のデータを入れ保存して実現してもよい。
識別子(S)から規則的に作成されるファイル名(N)は識別子(S)そのものをファイル名(N)としても構わないことは明白である。識別子(S)から作成されるファイル名(N)のファイルに秘密データ(H)を入れて秘密データ(H)を受け取れば、識別子(S)はファイル名(N)から受け取ることが出来るので別途識別子(S)を受け取る必要はない。
【0017】
端末機(T)の秘密ファイル(E)の保存場所は参照するファイルの場所でなければならない。秘密データ(H)のファイル(E)を端末機(T)に保存する場合に特定の場所に保存するようにして上記ホームページ(P)の中で参照する秘密ファイル(E)の場所を同じ場所にすればよい。あるいは検索条件(K)を提示する際に秘密ファイル(E)の保存場所をサーバ(Z)に通知することでも解決できる。
【0018】
図4を参照してインターネットと記録媒体を用い秘密データを閲覧する方法を説明する。
a1)利用者は予め複数の秘密データ(H)とそれぞれのデータの識別子(S)を記録媒体(M)を介して受け取り、a2)そのデータを端末機(T)に保存するか、記録媒体(M)を端末機(T)に装着して参照できるようにする。b)上記端末機(T)で参照できる秘密データ(H)又は上記装着される記録媒体(M)の秘密データ(H)は、個々のデータ(H)の識別子(S)から規則的に作成されるファイル名(識別子ファイル名)(N)のファイル(以下秘密ファイル)(E)で保存する。c1)利用者の要求により上記端末機(T)は秘密データ閲覧システムのサーバ(Z)にインターネットを介して接続し検索条件提示用ホームページ(L)をブラウザで開き、c2)上記サーバに検索条件(K)を提示し検索を要求する。d1)上記サーバ(Z)はそのサーバ(Z)上の上記秘密データのデータベース(B)を利用して上記検索条件(K)に基づいて検索し、d2)該当する秘密データ(F)の識別子(S1)から上記bで規則的に作成されるファイル名(N)で保存された上記端末機(T)の秘密データ(H)のファイル(E)を参照するホームページ(P)を返す。e)端末機(T)は上記ホームページ(P)を表示し、その中で参照する端末機(T)のファイル(E)から秘密データ(H)を参照して表示するか再生装置で再生する。
【0019】
インターネットで検索条件(K)を提示して検索する方法は広くCGIなどを利用して実現されている。
秘密データ(H)のファイル(E)を指定してブラウザに表示するにはブラウザのフレーム機能を利用して実現する。ブラウザのプラグインソフトを作成して秘密データ(H)をページ(P)の中に取り込む手法でも実現できる。
また秘密にしたい画像データを参照してブラウザに表示するには画像データが入ったファイルをホームページの中で参照するだけで実現できる。この場合は参照するファイル名を識別子(S)から規則的に作成されるファイル名(N)にすればよい。
【0020】
秘密データ(H)を個々のデータの識別子(S)から規則的に作成されるファイル名(N)のファイルで保存するためには識別子(S)から作成されるファイル名(N)のファイルに秘密データ(H)を入れて秘密データ(H)を受け取り、端末機(T)に保存すればよい。あるいはそれぞれの秘密データ(H)と識別子(S)をうけとり、それぞれの識別子(S)から規則的に作成されるファイル名(N)のファイルを端末機(T)で作成して個々のデータを入れ保存して実現してもよい。
識別子(S)から規則的に作成されるファイル名(N)は識別子(S)そのものをファイル名(N)としても構わないことは明白である。識別子(S)から作成されるファイル名(N)のファイルに秘密データ(H)を入れて秘密データ(H)を受け取れば、識別子(S)はファイル名(N)から受け取ることが出来るので別途識別子(S)を受け取る必要はない。
【0021】
端末機(T)の秘密ファイル(E)の保存場所は参照するファイルの場所でなければならない。秘密データ(H)のファイル(E)を端末機(T)に保存する場合に特定の場所に保存するようにして上記ホームページ(P)の中で参照する秘密ファイル(E)の場所を同じ場所にすればよい。あるいは検索条件(K)を提示する際に秘密ファイル(E)の保存場所をサーバ(Z)に通知することでも解決できる。
【0022】
図5を参照してクッキーを利用して参照させるファイルの場所を得る方法を説明する。
a)秘密データ(H)を端末機(T)にファイル(E)で保存する保存場所(O)を秘密データ閲覧システムのサーバ(Z)が読むことができる端末機(T)上のクッキー(U)に設定する。b)秘密データ閲覧システムのサーバ(Z)はインターネットを介して検索の要求がきたときに、c)端末機(T)上のクッキー(U)を読み、d)保存場所(B)にあるファイル(E)を参照するようにしてホームページ(P)を返す。
【0023】
図6を参照してサーバの情報に基づき保存された秘密データを削除する方法を説明する。
a)利用者の要求に基づき端末機(T)は通信回線を介して秘密データ(H)閲覧システムのサーバ(Z)に接続し、b)削除する秘密データの識別子(R)を受け取り、c)該当する参照できるようにされた秘密データ(I)及び/又は識別子(Q)を削除する。
【0024】
本システムではでは常にサーバ(Z)のデータをもとに検索するのでサーバ(Z)のデータを削除して保守すれば検索した結果には削除したデータは反映されない。しかし端末機(T)で参照できるようにされたデータは端末機(T)に残ったままである。サーバ(Z)上のマスタデータを常に最新に保ちサーバ(Z)から端末機(T)が削除データの識別子(S)を受け取り削除することで無駄な保存を排除できる。
【0025】
図7を参照してサーバの情報に基づき秘密データを削除する方法を説明する。
a1)利用者は予め複数の秘密データ(H)とそれぞれのデータの識別子(S)を受け取り、a2)利用者の端末機(T)内で上記識別子(S)からそれぞれの秘密データ(H)を参照できるようにする。b1)利用者の要求に基づき端末機(T)は秘密データ閲覧システムのサーバ(Z)に接続し、b2)削除する秘密データの識別子(R)を受け取り、b3)上記a1、a2で参照できるようにされた秘密データ(H)の中から該当する秘密データ(I)及び/又は識別子(Q)を削除する。
【0026】
利用者が受け取った秘密データ(H)がその後に削除するようなデータの場合、手間がかかるのがそのデータ(H)の保守である。サーバ(Z)上のマスタデータを常に最新に保ち、端末機(T)がそのサーバ(Z)から削除データの識別子(S)を受け取り削除することで解決する。
【0027】
図8を参照してサーバの情報に基づき秘密データを更新する方法を説明する。
a1)利用者は予め複数の秘密データ(H)とそれぞれのデータの識別子(S)を受け取り、a2)、利用者の端末機(T)内で上記識別子(S)からそれぞれの秘密データ(H)を参照できるようにする。b1)利用者の要求に基づき端末機(T)は秘密データ閲覧システムのサーバ(Z)に接続し、b2)更新された秘密データ(I)とそのデータの識別子(Q)を受け取り、aで参照できるようにされた該当する秘密データを更新する。
【0028】
利用者が受け取った秘密データ(H)がその後に変更するようなデータの場合、手間がかかるのがそのデータ(H)の保守である。サーバ(Z)上のマスタデータを常に最新に保ち、端末機(T)がそのサーバ(Z)から更新された秘密データ(I)とその識別子(Q)を受け取り更新することで解決する。
【0029】
図9を参照して秘密データの遺漏を追跡する方法を説明する。
予め受け取る個々の秘密データ(H)に利用者毎に異なる追跡データ(W1〜W3)を入れる。
故意、過失により秘密データ(H)の一部が遺漏する。遺漏した秘密データの中の利用者ごとに異なる追跡データ(W1〜W3)を調べることによりどの利用者が受け取った秘密データ(H)が遺漏したか分別できる。個々の秘密データ(H)に追跡データ(W1〜W3)を入れることによりどの秘密データが遺漏してもどの利用者に渡したものか追跡することができる。
【図面の簡単な説明】
【図1】通信回線を介して秘密データを受け取り閲覧する方法
【図2】記録媒体を介して秘密データを受け取り閲覧する方法
【図3】インターネットを用い秘密データを閲覧する方法
【図4】インターネットと記録媒体を用い秘密データを閲覧する方法
【図5】クッキーを利用して参照させるファイルの場所を得る方法
【図6】サーバの情報に基づき保存された秘密データを削除する方法
【図7】サーバの情報に基づき秘密データを削除する方法
【図8】サーバの情報に基づき秘密データを更新する方法
【図9】秘密データの遺漏を追跡する方法
【符号の説明】
(図1)
B.秘密データのデータベース; D.表示装置; F.該当秘密データ; G.該当識別子; H.秘密データ; K.検索条件; S.識別子; T.利用者の端末機; Z.サーバ;
(図2)
B.秘密データのデータベース; D.表示装置; F.該当秘密データ; G.該当識別子; H.秘密データ; K.検索条件; M.記録媒体; S.識別子; T.利用者の端末機; Z.サーバ;
(図3)
B.秘密データのデータベース; D.表示装置; E.秘密ファイル; F.該当秘密データ; G.該当識別子; H.秘密データ; K.検索条件; L.検索条件提示用ホームページ; N.識別子から規則的に作成されるファイル名(識別子ファイル名); P.秘密ファイルを参照するホームページ; R.ホームページ画面; S.識別子; T.利用者の端末機; Z.サーバ;
(図4)
B.秘密データのデータベース; D.表示装置; E.秘密ファイル; F.該当秘密データ; G.該当識別子; H.秘密データ; K.検索条件; L.検索条件提示用ホームページ; M.記録媒体; N.識別子から規則的に作成されるファイル名(識別子ファイル名); P.秘密ファイルを参照するホームページ;; R.ホームページ画面; S.識別子; T.利用者の端末機;Z.サーバ;
(図5)
E.ファイル; H.秘密データ; O.保存場所; P.保存場所のファイルを
参照するホームページ T.利用者の端末機; U.クッキー; Z.サーバ;
(図6)
A.削除するデータの識別子; C.ゴミ箱; H.秘密データ; I.該当秘密データ; Q:該当識別子; S.識別子; T.利用者の端末機; Z.サーバ;
(図7)
A.削除するデータの識別子; C.ゴミ箱; H.秘密データ; I.該当秘密データ; Q:該当識別子; S.識別子; T.利用者の端末機; Z.サーバ;
(図8)
A:更新するデータの識別子; H.秘密データ; I.更新する秘密データ S.識別子; T.利用者の端末機; Z.サーバ;
(図9)
H.秘密データ; J1〜J3.利用者1〜3; S.識別子; T1〜T3.利用者1〜3の端末機; W.利用者ごとに替える追跡データ; W1〜W3;追跡データ1〜3; Z.サーバ;
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a communication line application system or an Internet application system for performing secure search, browsing, and data maintenance of secret data via a communication line or the Internet.
[0002]
[Prior art]
A system that searches and browses confidential data by accessing a server in a network closed by a communication line, a system that searches and browses confidential data by restricting access to an Internet server, and a system that exclusively uses confidential data for terminals There is a system for searching and browsing confidential data by inserting software.
[0003]
[Problems to be solved by the invention]
Closed communication networks have low line speeds and costly equipment in proportion to cost. Communication costs are higher than in open communication networks such as the Internet. These problems can be prevented by securely browsing confidential data through an open communication network.
Although some problems can be solved by restricting access to Internet servers, posting open data on the Internet is unreliable and avoided because of the openness of the Internet. Also, since there are problems such as eavesdropping and hacking, it is dangerous to send confidential data through a communication line or store it in a server. This problem is solved by passing the secret data without passing through the Internet and referring to the passed data when necessary at the terminal.
Easy maintenance of confidential data. It is safe to search and browse secret data by putting secret data and dedicated software in the terminal, but maintenance of the secret data is not easy. By connecting to the server and receiving and maintaining the maintenance information, the data can be easily kept up to date.
Be able to track the loss of secret data. It is possible to trace confidential data leaked by the user intentionally or by negligence.
[0004]
[Means for Solving the Problems]
The secret data is passed to the user by a secure means, the search condition is passed to the server via an open communication line, and the server performs the search and returns only the identifier of the corresponding data to the terminal. The terminal refers to the secret data passed to the user and set.
The server passes data deletion information by identifier. The server passes only the identifier and the update information as data update information.
By including tracking information in the secret data for each user, it is possible to track a case in which the data is omitted.
[0005]
DESCRIPTION OF THE PREFERRED EMBODIMENTS
When browsing a large amount of data, the number of data that can be browsed at a time is limited, so it must be narrowed down in some way. Even if the condition is determined by tacit understanding, the search is always performed in the order of newest first 20 cases. Search is always performed when browsing a part of a large number of data.
In addition, the data required for the search is sufficient for the content used for the search, and can be generally coarser than the detailed data to be referred. For example, in the case of secret data of personnel affairs, the occupation is often not a company A employee but a company employee. Also, if the secret data contains image or audio data, the image data or audio data is not normally searched for, and is only necessary for displaying or reproducing details on the terminal. It is. In general, the search database will be less confidential, making the secret data coarser and less detailed. Therefore, by storing only the less confidential search data in the server, the risk can be minimized even if the data is leaked due to hacking.
[0006]
A method for receiving and viewing confidential data via a communication line will be described with reference to FIG.
a1) The user previously receives a plurality of secret data (H) and identifiers (S) of the respective secret data via a communication line. a2) Each of the identifiers (S) in the user terminal (T) from the identifier (S) To be able to refer to the secret data (H). b) At the request of the user, the terminal (T) connects to the server (Z) of the secret data browsing system via a communication line, presents the search condition (K) to the server (Z), and requests a search. . c1) The server (Z) searches using the database (B) of the secret data (H) on the server (Z), and c2) communicates at least the identifier (G) of the corresponding secret data (H). Return to the terminal (T) via the line. At this time, it is possible to supplement the secret data (H) previously received by returning the public data not present in the secret data (H) previously received in a or the data changed after being received in advance. d) The terminal (T) uses the returned identifier (G), refers to the corresponding secret data (F) from among the secret data (H) that can be referred to in a, and refers to the terminal (T). It is displayed on the display device (D) of (T) or reproduced by the reproducing device.
The display can be easily realized by applying the Internet technology and realizing the server (Z) as a WWW server with plug-in software of a browser of the terminal (T) and a browser referring to the secret data (H). Needless to say, if the cost is increased, it can be realized with dedicated software without using a standard browser or WWW server on the Internet.
At this time, in the case of image data, it is displayed as an image, and in the case of audio, it is reproduced.
[0007]
The secret data (H) to be received in advance is secured by using a closed line such as a dedicated line, by performing an open line using an established security method such as encrypting data, or by using a communication line such as a VPN (virTual private Network). It is desirable to carry out. Also, it is desirable that the storage location of the secret data (H) on the server (Z) be stored in a location that can be accessed only by the dedicated CGI and cannot be accessed by a general public line. The security at this time is required to be higher than the line that presents the search condition (K) and returns the identifier (S). The secret data (H) is not always stored on the server (Z) by a method such as storing the secret data (H) in the server (Z) after the expiration date and receiving the secret data (H) through the highly secure communication line. It is also important.
[0008]
When searching, only the identifier (S) can be presented as the search condition (K), and it can be checked only whether or not the data is still registered.
If the secret data (H) has a unique value throughout the data, the same effect can be obtained even if the value is made to function as the identifier (S) without separately providing the identifier (S).
When referring to the secret data (H) from the identifier (S), each piece of the secret data may be converted into an individual file, and the file name may be referred to as the identifier (S) from the file. A plurality of data may be implemented together with the identifier (S) in the database of the terminal (T) so that individual data can be referenced from the identifier (S).
[0009]
Image data and audio data that do not easily become search conditions (K), that is, do not need to be stored in the server (Z) when implementing this system, often have a high degree of confidentiality. Image data and audio data are received via a highly secure communication line, an identifier (S) retrieved via the communication line is received from a server (Z), and the corresponding image data and audio data are displayed on a terminal (T). High security is realized by reproduction.
[0010]
With reference to FIG. 2, a method for receiving and viewing secret data via a recording medium will be described.
a1) The user previously receives a plurality of secret data (H) and an identifier (S) of each secret data via the recording medium (M). a2) The user receives the data (H) and the identifier (S). Or the storage medium (M) is attached to the terminal (T) so that the secret data (H) can be referenced from the identifier (S). The receiving of the recording medium (M) is performed by highly secure transportation or the like. b) At the request of the user, the terminal (T) connects to the server (Z) of the secret data browsing system via a communication line, presents the search condition (K) to the server (Z), and requests a search. . c1) The server (Z) searches using the database (B) of the secret data (H) on the server (Z), and c2) communicates at least the identifier (G) of the corresponding secret data (H). Return to the terminal (T) via the line. At this time, it is possible to supplement the secret data (H) previously received by returning the public data not present in the secret data (H) previously received in a or the data changed after being received in advance. d) Using the returned identifier (G), the terminal refers to the corresponding secret data (F) from the secret data (H) referred to in the above a, and refers to the terminal (T). Is displayed on the display device (D) or reproduced by the reproducing device.
The display can be easily realized by applying the Internet technology and realizing the server (Z) as a WWW server with plug-in software of a browser of the terminal (T) and a browser referring to the secret data (H). Needless to say, if the cost is increased, it can be realized with dedicated software without using a standard browser or WWW server on the Internet.
When the image data is displayed, it is displayed as an image in the case of image data, and is reproduced in the case of audio.
[0011]
When searching, only the identifier (S) can be presented as the search condition (K), and it can be checked only whether or not the data is still registered.
If the secret data (H) has a unique value throughout the data, the same effect can be obtained even if the value is made to function as the identifier (S) without separately providing the identifier (S).
When referring to the secret data (H) from the identifier (S), the individual secret data (H) may be converted into an individual file, and the file name may be referred to as the identifier (S) from the file. A plurality of data may be implemented together with the identifier (S) in the database of the terminal (T) so that individual data can be referenced from the identifier (S).
Since the receiving of the recording medium (M) for recording the secret data (H) is performed by mail or transportation, the communication medium is completely escaped from interception of the communication, misuse, misuse, and hacking of the password.
[0012]
Image data and audio data that do not easily become search conditions (K), that is, do not need to be stored in the server (Z) when implementing this system, often have a high degree of confidentiality. Image data and audio data are received by highly secure transportation and mailing means, the identifier (S) retrieved via the communication line is received from the server (Z), and the corresponding image data and audio data are transmitted to the terminal (T). By displaying and reproducing with, high security is realized.
[0013]
A method of browsing confidential data using the Internet will be described with reference to FIG.
a1) The user previously receives a plurality of secret data (H) and identifiers (S) of the respective data via a communication line, and a2) receives the respective secret data from the identifiers in the user terminal (T). (H) can be referred to. b) The secret data (H) that can be referred to by the terminal (T) is a separate file name (identifier file name in the figure) (N in the figure) that is regularly created from the identifier (S) of each data (H). ) (Hereinafter referred to as a secret file) (E). c1) At the request of the user, the terminal (T) connects to the server (Z) of the secret data browsing system via the Internet and opens the homepage (L) for presenting search conditions with a browser. c2) The search conditions are transmitted to the server. (K) is presented and a search is requested. d1) The server (Z) performs a search based on the search condition (K) using the database (B) of the secret data on the server (Z), and d2) an identifier of the corresponding secret data (F) From (S1), a home page (P) referring to the file (E) of the secret data (H) of the terminal (T) stored under the file name (N) regularly created in b above is returned. e) The terminal (T) displays the above homepage (P), and refers to the secret data (H) from the file (E) of the terminal (T) referred to in the homepage (P) for display or reproduction by the reproducing device. .
[0014]
The secret data (H) to be received in advance is secured by using a closed line such as a dedicated line, by performing an open line using an established security method such as data encryption, or by using a communication line such as a VPN (virTual private Network). It is desirable to carry out. Also, the storage location of the secret data (H) on the server (Z) can be accessed only by the special CGI using a special protocol (for example, IPX / SPX), and cannot be directly accessed by a general public line and protocol (for example, TCP / IP). It is desirable to save it in a place. In this case, the CGI is accessed to receive the secret data via the communication line. It is required that the security at the time of receiving the secret data (H) be higher than that of an Internet communication line that presents the search condition (K) and returns the identifier (S). The secret data (H) is not always stored on the server (Z) by a method such as storing the secret data (H) in the server (Z) after the expiration date and receiving the secret data (H) through the highly secure communication line. It is also important.
[0015]
A method of performing a search by presenting a search condition (K) on the Internet is widely realized using CGI or the like.
Displaying on the browser with reference to the file (E) of the secret data (H) is realized using the frame function of the browser. It can also be realized by a method of creating plug-in software for the browser and taking in the secret data (H) into the page (P).
In addition, image data to be kept secret can be referred to and displayed on a browser simply by referring to a file containing the image data on a homepage. In this case, the file name to be referred to may be a file name (N) created regularly from the identifier (S).
[0016]
In order to store the secret data (H) as a file with a file name (N) regularly created from the identifier (S) of each data, a file with a file name (N) created from the identifier (S) must be stored. The secret data (H) may be inserted and the secret data (H) may be received and stored in the terminal (T). Alternatively, each terminal receives the secret data (H) and the identifier (S), creates a file having a file name (N) regularly created from each identifier (S) at the terminal (T), and stores the individual data. It may be realized by storing.
Obviously, the file name (N) regularly created from the identifier (S) may be the same as the file name (N). If the secret data (H) is received in the file having the file name (N) created from the identifier (S) and the secret data (H) is received, the identifier (S) can be received from the file name (N). There is no need to receive the identifier (S).
[0017]
The storage location of the secret file (E) of the terminal (T) must be the location of the file to be referenced. When the file (E) of the secret data (H) is stored in the terminal (T), the location of the secret file (E) to be referred to in the home page (P) is the same as that of the file (E). What should I do? Alternatively, the problem can be solved by notifying the server (Z) of the storage location of the secret file (E) when presenting the search condition (K).
[0018]
A method for browsing confidential data using the Internet and a recording medium will be described with reference to FIG.
a1) The user previously receives a plurality of secret data (H) and identifiers (S) of the respective data via the recording medium (M), and a2) stores the data in the terminal (T) or (M) is attached to the terminal (T) so that it can be referred to. b) The secret data (H) that can be referred to by the terminal (T) or the secret data (H) of the attached recording medium (M) is regularly created from the identifier (S) of each data (H). File (identifier file name) (N) (hereinafter referred to as a secret file) (E). c1) At the request of the user, the terminal (T) connects to the server (Z) of the secret data browsing system via the Internet and opens the homepage (L) for presenting search conditions with a browser. c2) The search conditions are transmitted to the server. (K) is presented and a search is requested. d1) The server (Z) performs a search based on the search condition (K) using the database (B) of the secret data on the server (Z), and d2) an identifier of the corresponding secret data (F) From (S1), a home page (P) referring to the file (E) of the secret data (H) of the terminal (T) stored under the file name (N) regularly created in b above is returned. e) The terminal (T) displays the above homepage (P), and refers to the secret data (H) from the file (E) of the terminal (T) referred to in the homepage (P) for display or reproduction by the reproducing device. .
[0019]
A method of performing a search by presenting a search condition (K) on the Internet is widely realized using CGI or the like.
Designating the file (E) of the secret data (H) and displaying it on the browser is realized by using the frame function of the browser. It can also be realized by a method of creating plug-in software for the browser and taking in the secret data (H) into the page (P).
In addition, image data to be kept secret can be referred to and displayed on a browser simply by referring to a file containing the image data on a homepage. In this case, the file name to be referred to may be a file name (N) created regularly from the identifier (S).
[0020]
In order to store the secret data (H) as a file with a file name (N) regularly created from the identifier (S) of each data, a file with a file name (N) created from the identifier (S) must be stored. The secret data (H) may be inserted and the secret data (H) may be received and stored in the terminal (T). Alternatively, each terminal receives the secret data (H) and the identifier (S), creates a file having a file name (N) regularly created from each identifier (S) at the terminal (T), and stores the individual data. It may be realized by storing.
Obviously, the file name (N) regularly created from the identifier (S) may be the same as the file name (N). If the secret data (H) is received in the file having the file name (N) created from the identifier (S) and the secret data (H) is received, the identifier (S) can be received from the file name (N). There is no need to receive the identifier (S).
[0021]
The storage location of the secret file (E) of the terminal (T) must be the location of the file to be referenced. When the file (E) of the secret data (H) is stored in the terminal (T), the location of the secret file (E) to be referred to in the home page (P) is the same as that of the file (E). What should I do? Alternatively, the problem can be solved by notifying the server (Z) of the storage location of the secret file (E) when presenting the search condition (K).
[0022]
Referring to FIG. 5, a method of obtaining the location of a file to be referred by using a cookie will be described.
a) A cookie on the terminal (T) from which the server (Z) of the secret data browsing system can read a storage location (O) for storing the secret data (H) in the terminal (T) as a file (E). Set to U). b) The server (Z) of the secret data browsing system receives a search request via the Internet, c) reads the cookie (U) on the terminal (T), and d) stores the file in the storage location (B). Return home page (P) by referring to (E).
[0023]
With reference to FIG. 6, a method for deleting stored secret data based on server information will be described.
a) The terminal (T) connects to the server (Z) of the secret data (H) browsing system via a communication line based on the user's request, and b) receives the identifier (R) of the secret data to be deleted, c ) Delete the corresponding referenced private data (I) and / or identifier (Q).
[0024]
In the present system, the search is always performed based on the data of the server (Z). Therefore, if the data of the server (Z) is deleted and maintained, the deleted data is not reflected in the search result. However, the data that can be referred to by the terminal (T) remains in the terminal (T). By keeping the master data on the server (Z) always up-to-date, the terminal (T) receives and deletes the identifier (S) of the deleted data from the server (Z), thereby eliminating unnecessary storage.
[0025]
A method of deleting secret data based on server information will be described with reference to FIG.
a1) The user receives a plurality of secret data (H) and the identifiers (S) of the respective data in advance, and a2) the respective secret data (H) from the identifier (S) in the user terminal (T). To be able to refer to. b1) The terminal (T) connects to the server (Z) of the secret data browsing system based on the user's request, b2) receives the identifier (R) of the secret data to be deleted, and b3) can be referred to by the above a1 and a2. The corresponding secret data (I) and / or identifier (Q) are deleted from the secret data (H).
[0026]
In the case where the secret data (H) received by the user is data to be subsequently deleted, maintenance of the data (H) is troublesome. The master data on the server (Z) is always kept up-to-date, and the terminal (T) receives the identifier (S) of the deleted data from the server (Z) and deletes it.
[0027]
A method of updating secret data based on server information will be described with reference to FIG.
a1) The user receives a plurality of secret data (H) and the identifiers (S) of the respective data in advance, and a2) receives the respective secret data (H) from the identifier (S) in the user terminal (T). ). b1) At the request of the user, the terminal (T) connects to the server (Z) of the secret data browsing system, b2) receives the updated secret data (I) and the identifier (Q) of the data, and Update the corresponding secret data that can be referred to.
[0028]
In the case where the secret data (H) received by the user is data that is subsequently changed, the maintenance of the data (H) is troublesome. The master data on the server (Z) is always kept up-to-date, and the terminal (T) receives the updated secret data (I) and its identifier (Q) from the server (Z) and resolves them by updating.
[0029]
A method of tracking omission of secret data will be described with reference to FIG.
Tracking data (W1 to W3) different for each user is put in each piece of secret data (H) received in advance.
A part of the secret data (H) is intentionally lost due to negligence. By examining the different tracking data (W1 to W3) for each user in the leaked secret data, it is possible to distinguish which user has received the secret data (H) that has been leaked. By putting the tracking data (W1 to W3) in the individual secret data (H), it is possible to track which secret data has been passed to which user even if any secret data is missing.
[Brief description of the drawings]
FIG. 1 A method of receiving and browsing confidential data via a communication line. FIG. 2 A method of receiving and browsing confidential data via a recording medium. FIG. 3 A method of browsing confidential data using the Internet. FIG. Method of browsing confidential data using a computer and a recording medium [FIG. 5] Method of obtaining the location of a file to be referred using a cookie [FIG. 6] Method of deleting stored confidential data based on server information [FIG. 7] Method of deleting secret data based on server information [FIG. 8] Method of updating secret data based on server information [FIG. 9] Method of tracking omission of secret data [Description of symbols]
(Fig. 1)
B. A database of secret data; Display device; Applicable secret data; Applicable identifier; Secret data; Search condition; Identifier; User's terminal; server;
(Fig. 2)
B. A database of secret data; Display device; Applicable secret data; Applicable identifier; Secret data; Search condition; Recording medium; Identifier; User's terminal; server;
(Fig. 3)
B. A database of secret data; Display device; A secret file; Applicable secret data; Applicable identifier; Secret data; Search condition; Homepage for presenting search conditions; A file name regularly created from the identifier (identifier file name); Home page referring to secret file; Homepage screen; Identifier; User's terminal; server;
(FIG. 4)
B. A database of secret data; Display device; A secret file; Applicable secret data; Applicable identifier; Secret data; Search condition; Homepage for presenting search conditions; Recording medium; A file name regularly created from the identifier (identifier file name); A home page referring to the secret file; Homepage screen; Identifier; User's terminal; server;
(FIG. 5)
E. FIG. File; Secret data; Storage location; Homepage that refers to the file in the storage location User's terminal; U. Cookies; server;
(FIG. 6)
A. B. identifier of data to be deleted; Trash; Secret data; I. Applicable secret data; Q: applicable identifier; Identifier; User's terminal; server;
(FIG. 7)
A. B. identifier of data to be deleted; Trash; Secret data; I. Applicable secret data; Q: applicable identifier; Identifier; User's terminal; server;
(FIG. 8)
A: identifier of data to be updated; Secret data; I. Secret data to be updated Identifier; User's terminal; server;
(FIG. 9)
H. Secret data; J1 to J3. Users 1-3; Identifier; T1 to T3. Terminals of users 1 to 3; Tracking data changed for each user; W1 to W3; tracking data 1 to 3; server;

Claims (9)

下記のa乃至dから成る秘密データ閲覧システム
a.利用者は予め複数の秘密データとそれぞれの秘密データの識別子を通信回線を介して受け取り、利用者の端末機内で上記識別子からそれぞれの秘密データを参照できるようにする。
b.利用者の要求により上記端末機は秘密データ閲覧システムのサーバに通信回線を介して接続し、上記サーバに検索条件を提示し検索を要求する。
c.上記サーバはそのサーバ上の上記秘密データのデータベースを利用して上記検索条件に基づいて検索し、少なくとも該当する秘密データの識別子を通信回線を介して上記端末機に返す。
d.上記端末機は上記返された識別子を用い、上記aで参照できるようにされた秘密データの中から該当する秘密データを参照し上記端末機の表示装置に表示するか再生装置で再生する。
A secret data browsing system a. The user receives in advance a plurality of pieces of secret data and identifiers of the respective pieces of secret data via a communication line, and makes it possible to refer to the respective pieces of secret data from the identifiers in the user terminal.
b. At the request of the user, the terminal connects to a server of the secret data browsing system via a communication line, presents search conditions to the server, and requests a search.
c. The server performs a search based on the search condition using the secret data database on the server, and returns at least an identifier of the corresponding secret data to the terminal via a communication line.
d. Using the returned identifier, the terminal refers to the corresponding secret data from among the secret data referred to in a above and displays the secret data on the display device of the terminal or reproduces the data on the reproducing device.
下記のa乃至dから成る秘密データ閲覧システム
a.利用者は予め複数の秘密データとそれぞれの秘密データの識別子を記録媒体を介して受け取り、利用者の端末機内で上記識別子からそれぞれの秘密データを参照できるようにする。
b.利用者の要求により端末機は秘密データ閲覧システムのサーバに通信回線を介して接続し、上記サーバに検索条件を提示し検索を要求する。
c.上記サーバはそのサーバ上の上記秘密データのデータベースを利用して上記検索条件に基づいて検索し、少なくとも該当する秘密データの識別子を通信回線を介して上記端末機に返す。
d.上記端末機は上記返された識別子を用い、上記aで参照できるようにされた秘密データの中から該当する秘密データを参照し上記端末機の表示装置に表示するか再生装置で再生する。
A secret data browsing system a. The user receives in advance a plurality of pieces of secret data and identifiers of the respective pieces of secret data via a recording medium, and makes it possible to refer to the respective pieces of secret data from the identifiers in the user terminal.
b. At the request of the user, the terminal connects to the server of the secret data browsing system via a communication line, presents search conditions to the server, and requests a search.
c. The server performs a search based on the search condition using the secret data database on the server, and returns at least an identifier of the corresponding secret data to the terminal via a communication line.
d. Using the returned identifier, the terminal refers to the corresponding secret data from among the secret data referred to in a above and displays the secret data on the display device of the terminal or reproduces the data on the reproducing device.
下記のa乃至dから成る秘密データ閲覧システム
a.利用者は予め複数の秘密データとそれぞれの秘密データの識別子を通信回線を介して受け取り、利用者の端末機内で上記識別子からそれぞれの秘密データを参照できるようにする。
b.上記端末機で参照できる秘密データは、個々のデータの識別子から規則的に作成される別々のファイル名のファイルで保存する。
c.利用者の要求により上記端末機は秘密データ閲覧システムのサーバにインターネットを介して接続し、上記サーバに検索条件を提示し検索を要求する。
d.上記サーバはそのサーバ上の上記秘密データのデータベースを利用して上記検索条件に基づいて検索し、該当する秘密データの識別子から上記bで規則的に作成されるファイル名で保存された上記端末機の秘密データのファイルを参照するホームページを返す。
A secret data browsing system a. The user receives in advance a plurality of pieces of secret data and identifiers of the respective pieces of secret data via a communication line, and makes it possible to refer to the respective pieces of secret data from the identifiers in the user terminal.
b. The secret data that can be referred to by the terminal is stored as files having different file names regularly created from identifiers of individual data.
c. At the request of the user, the terminal connects to the server of the secret data browsing system via the Internet, presents search conditions to the server, and requests a search.
d. The server searches the server based on the search condition using the database of the secret data on the server, and stores the terminal with the file name regularly created in the step b from the identifier of the corresponding secret data. Returns a home page that references the secret data file.
下記のa乃至dから成る秘密データ閲覧システム
a.利用者は予め複数の秘密データとそれぞれの秘密データの識別子を記録媒体を介して受け取り、利用者の端末機内で上記識別子からそれぞれの秘密データを参照できるようにする。
b.上記端末機で参照できる秘密データは、個々のデータの識別子から規則的に作成されるファイル名のファイルで保存する。
c.利用者の要求により上記端末機は秘密データ閲覧システムのサーバにインターネットを介して接続し、上記サーバに検索条件を提示し検索を要求する。
d.上記サーバはそのサーバ上の上記秘密データのデータベースを利用して上記検索条件に基づいて検索し、該当する秘密データの識別子から上記bで規則的に作成されるファイル名で保存された上記端末機の秘密データのファイルを参照するホームページを返す。
A secret data browsing system a. The user receives in advance a plurality of pieces of secret data and identifiers of the respective pieces of secret data via the recording medium, and makes it possible to refer to the respective pieces of secret data from the identifiers in the user terminal.
b. The secret data that can be referred to by the terminal is stored in a file having a file name regularly created from the identifier of each data.
c. At the request of the user, the terminal connects to the server of the secret data browsing system via the Internet, presents search conditions to the server, and requests a search.
d. The server searches the server based on the search condition using the database of the secret data on the server, and stores the terminal with the file name regularly created in the step b from the identifier of the corresponding secret data. Returns a home page that references the secret data file.
請求項3又は請求項4のbにおいて秘密データをファイルで保存する保存場所を秘密データ閲覧システムのサーバが読むことができる端末機上のクッキーに設定することを特徴とする請求項3又は請求項4の秘密データ閲覧システム。The storage location for storing the secret data in a file according to claim 3 or 4 is set in a cookie on a terminal which can be read by a server of the secret data browsing system. 4 secret data browsing system. 利用者の要求に基づき端末機は通信回線を介して秘密データ閲覧システムのサーバに接続し、削除された秘密データの識別子を受け取り、請求項1、請求項2、請求項3又は請求項4のaにおいて参照できるようにされた該当する秘密データ及び/又は識別子を削除することを特徴とする、請求項1、請求項2、請求項3又は請求項4の秘密データ閲覧システム。The terminal connects to a server of the secret data browsing system via a communication line based on a request of the user, receives the identifier of the deleted secret data, and receives the identifier of the deleted secret data. The secret data browsing system according to claim 1, 2, 3, or 4, wherein the corresponding secret data and / or identifier referred to in (a) is deleted. 下記のa乃至dから成る秘密データ閲覧システム
a.利用者は予め複数の秘密データとそれぞれの秘密データの識別子を受け取り、利用者の端末機内で上記識別子からそれぞれの秘密データを参照できるようにする。
b.利用者の要求に基づき端末機は秘密データ閲覧システムのサーバに通信回線を介して接続し、削除する秘密データの識別子を受け取り、aで参照できるようにされた秘密データの中から該当するデータ及び/又は識別子を削除する。
A secret data browsing system a. The user receives a plurality of pieces of secret data and identifiers of the respective pieces of secret data in advance, and makes it possible to refer to the respective pieces of secret data from the identifiers in the user terminal.
b. Based on the user's request, the terminal connects to the server of the secret data browsing system via a communication line, receives the identifier of the secret data to be deleted, and selects the corresponding data from the secret data referred to in a. And / or delete the identifier.
下記のa乃至dから成る秘密データ閲覧システム
a.利用者は予め複数の秘密データとそれぞれのデータの識別子を受け取り、利用者の端末機内で上記識別子からそれぞれの秘密データを参照できるようにする。
b.利用者の要求に基づき端末機は秘密データ閲覧システムのサーバに通信回線を介して接続し、更新する秘密データとそのデータの識別子を受け取り、aで参照できるようにされた該当する秘密データを更新する。
A secret data browsing system a. The user receives a plurality of pieces of secret data and identifiers of the respective data in advance, and makes it possible to refer to the respective secret data from the identifiers in the user terminal.
b. Based on the user's request, the terminal connects to the server of the secret data browsing system via a communication line, receives the secret data to be updated and the identifier of the data, and updates the corresponding secret data that can be referred to by a. I do.
請求項1、請求項2、請求項3、請求項4、請求項7又は請求項8のaにおいて受け取る個々の秘密データに利用者毎に異なる追跡データを入れる事を特徴とする請求項1、請求項2、請求項3、請求項4、請求項7又は請求項8の秘密データ閲覧システム。Claim 1, wherein different tracing data for each user is entered in each of the secret data received in a of Claim 1, Claim 2, Claim 3, Claim 4, Claim 7, or Claim 8. The secret data browsing system according to claim 2, claim 3, claim 4, claim 7, or claim 8.
JP2002349435A 2002-12-02 2002-12-02 Confidential data browsing system Pending JP2004185176A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002349435A JP2004185176A (en) 2002-12-02 2002-12-02 Confidential data browsing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002349435A JP2004185176A (en) 2002-12-02 2002-12-02 Confidential data browsing system

Publications (1)

Publication Number Publication Date
JP2004185176A true JP2004185176A (en) 2004-07-02

Family

ID=32751971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002349435A Pending JP2004185176A (en) 2002-12-02 2002-12-02 Confidential data browsing system

Country Status (1)

Country Link
JP (1) JP2004185176A (en)

Similar Documents

Publication Publication Date Title
US10262150B2 (en) Monitoring digital images
US7430587B2 (en) Distributed globally accessible information network
US9535976B2 (en) Information exchange engine providing a critical infrastructure layer and methods of use thereof
Langheinrich A privacy awareness system for ubiquitous computing environments
US7120687B1 (en) Monitoring digital images
US8019757B2 (en) Distributed globally accessible information network implemented to maintain universal accessibility
DE10084964B3 (en) A method for securely storing, transmitting and retrieving content-addressable information
US8442994B1 (en) Custom search index data security
CA2202595C (en) Directory with options for access to and display of email addresses
Gregorio The atom publishing protocol
US7818813B2 (en) Server apparatus and control method
US20030065647A1 (en) Server apparatus, communication terminal, and control methods therefor
JP2004185176A (en) Confidential data browsing system
JP2007082043A (en) Time stamp service system
JP2002044124A (en) Electronic mail management system and method, and recording medium
JP2005122606A (en) Information-reading device, information-reading system and information reading program
JP3818795B2 (en) Electronic form processing method
JP4243039B2 (en) Image file processing apparatus, image file processing program, and medium storing the program
WO2000013097A1 (en) System for access control of information
US20040107206A1 (en) Automated retrieval of data from remote location and database synchronization
JP2004094724A (en) Information providing device
CN104202347B (en) Reading server implementation method, system and reading server later later
Gregorio et al. RFC 5023: The Atom Publishing Protocol
JP2003228574A (en) Catalogue service system, and catalogue service method
JP2004110710A (en) Confidential document accumulating and disclosing method, and sharing system