JP2007011897A - データ管理システム - Google Patents

データ管理システム Download PDF

Info

Publication number
JP2007011897A
JP2007011897A JP2005194359A JP2005194359A JP2007011897A JP 2007011897 A JP2007011897 A JP 2007011897A JP 2005194359 A JP2005194359 A JP 2005194359A JP 2005194359 A JP2005194359 A JP 2005194359A JP 2007011897 A JP2007011897 A JP 2007011897A
Authority
JP
Japan
Prior art keywords
data
server
terminal device
user
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005194359A
Other languages
English (en)
Inventor
Yoshimitsu Kagiwada
芳光 鍵和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keysoft Inc
Original Assignee
Keysoft Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keysoft Inc filed Critical Keysoft Inc
Priority to JP2005194359A priority Critical patent/JP2007011897A/ja
Publication of JP2007011897A publication Critical patent/JP2007011897A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】データ管理レベルを高くすることなく、ハッカーや内部者等によりデータが改ざんされても、容易に見つけ出すことができる。
【解決手段】ネットワークに接続可能なサーバに保存、記録されたデータにアクセス可能な端末装置を備えたデータ管理システムであって、前記端末装置は、その使用者の個人情報と、使用者自身が訂正や加工等の処理作業したデータを前記サーバに送信することが可能な端末装置であり、前記サーバは、アクセス可能な前記使用者の端末装置からの訂正、加工されたデータを受信し、かつそのデータが、さらに第三者によってアクセスされたり、訂正、加工等の処理がされた場合に、履歴を記録するとともに第三者のアクセス情報を、前記使用者の端末装置に自動あるいは管理者を介して配信し、前記使用者の端末装置は、アクセス情報を受信して、データの改ざんや不正アクセスの情報を処理することができる。
【選択図】図1

Description

本発明は、ネットワーク上等でのデータ管理システムに関する。
従来、ハッカーやデータ改ざんに対するデータ管理システムは、ハッカー侵入、ウイィルス侵入、改ざん等に対する攻撃的なものに対してはかなり高度なデータ管理対策がなされていた。
特になし
従来のデータ管理システムでは、完全に形跡なくデータ改ざんが行われたり、内部の犯行であると、改ざんの事実を把握するのが非常に困難であり、事実確認をするのにかなり時間がかかるという欠点があるとともに、データ管理レベルを高めれば高めるほど、コンピュータ自体の使い勝手が悪くなるという欠点があった。
また、データ管理レベルを高めれば高めるほど、ハッカー等の侵入意欲を刺激することにもなる。
本発明は以上のような従来の欠点に鑑み、データ管理レベルを高くすることなく、ハッカーや内部者等によるデータ改ざんがされても、容易に見つけ出すことができるデータ管理システムを提供することを目的とする。
本発明の前記ならびにそのほかの目的と新規な特徴は次の説明を添付図面と照らし合わせて読むと、より完全に明らかになるであろう。
ただし、図面はもっぱら解説のためのものであって、本発明の技術的範囲を限定するものではない。
上記目的を達成するために、本発明は、ネットワークに接続可能なサーバ、このサーバに保存、記録されたデータにアクセス可能な端末装置を備えた条件下で作動するデータのデータ管理システムであって、前記端末装置は、その使用者の個人情報と、使用者自身が訂正や加工等の処理作業したデータを前記サーバに送信することが可能な端末装置であり、前記サーバは、アクセス可能な前記使用者の端末装置からの訂正、加工されたデータを受信し、かつそのデータが、さらに第三者によってアクセスされたり、訂正、加工等の処理がされた場合に、第三者のアクセス情報を、前記使用者の端末装置に自動あるいは管理者を介して配信するサーバであり、前記使用者の端末装置は、前記サーバから配信されたアクセス情報を受信して、データの改ざんや不正アクセスの情報を処理することができる端末装置であり、前記サーバは、前記データを、利用可能な状態で履歴として記録するサーバとでデータ管理システムを構成している。
以下の説明から明らかなように、本発明にあっては次に列挙する効果が得られる。
(1)ネットワークに接続可能なサーバ、このサーバに保存、記録されたデータにアクセス可能な端末装置を備えた条件下で作動するデータのデータ管理システムであって、前記端末装置は、その使用者の個人情報と、使用者自身が訂正や加工等の処理作業したデータを前記サーバに送信することが可能な端末装置であり、前記サーバは、アクセス可能な前記使用者の端末装置からの訂正、加工されたデータを受信し、かつそのデータが、さらに第三者によってアクセスされたり、訂正、加工等の処理がされた場合に、第三者のアクセス情報を、前記使用者の端末装置に自動あるいは管理者を介して配信するサーバであり、前記使用者の端末装置は、前記サーバから配信されたアクセス情報を受信して、データの改ざんや不正アクセスの情報を処理することができる端末装置であり、前記サーバは、前記データを、利用可能な状態で履歴として記録するサーバとを備えているので、改ざんやハッカーの侵入等があっても、短時間に事実確認をすることができる。
(2)前記(1)によって、全ての使用者で、不正行為を監視、管理することができるので、データ管理レベルを高くすることなく、効率よく侵入、改ざん防止をすることができる。
(3)前記(1)によって、データの不正アクセスや改ざんがあれば、サーバからタイムリーに確実に情報を得ることができるので、安心感をもって利用することができる。
(4)請求項2〜5も前記(1)〜(3)と同様の効果が得られる。
以下、図面に示す実施するための最良の形態により、本発明を詳細に説明する。
図1ないし図6に示す本発明の第1の実施するための最良の第1の形態において、図1は、本発明のデータ管理システムを実施するためのシステムの一実施の形態を示したシステム全体の構成図で、このデータ管理システムでは、ネットワークNに接続可能なサーバ1と、このサーバに保存、記録されたデータにアクセス可能な端末装置2a、2b、2c、2d・・・とで構成されている。
図2は前記サーバの構成の一例の説明図で、このサーバ1には、従来と同様の、あるいは効率のよい制御手段3、記憶手段4、入力手段5、出力手段6等が備えられ、この記憶手段4には、様々な手段が格納されており、それぞれの手段は、情報等の各データがデータベース8に関連付けられている。
前記端末装置は2a、2b、2c、2d・・・、従来と同様の構成のものを使用しているが、さらに効率のよい入力装置5、CPU7、記憶手段4、出力装置6等を任意に使用することができるるとともに、インターネット接続機能を有する端末、例えば携帯電話機、PDA、通信カードを使用可能な携帯端末等を使用することができる。すなわち、パーソナルコンピュータに携帯電話機(PHS)を接続して利用することもできる。
前記ネットワークNは、有線、無線を問わず、ネットワークを構成する、例えばインターネット、衛星通信網、電話通信網、電気コンセント経由の通信網等である。また、情報を双方向に通信することができるシステムであれば、その種類や方法は問わない。
前記サーバ1は、使用者(利用者)データベース8には本システムを利用可能な関係者の諸情報が蓄積され、対応する使用者(利用者)を識別できる端末装置2a、2b、2c、2d・・・からのみのアクセスが許可されたデータフォルダ9やアクセス履歴が格納される履歴フォルダ10等が設けられている。このデータフォルダ9には使用者自身が作成、あるいは訂正や加工等の処理作業したデータを蓄積している。前記履歴フォルダ10には、訂正、加工等の処理情報、第三者のアクセス情報等の履歴を蓄積している。制御手段としての制御部3は、前記各構成要素を動作させることで前記サーバ1が提供するサービス全体の制御、管理等を行う。この制御部3には、前記データフォルダ9に記録されているデータが、さらに第三者によってアクセスされたり、訂正、加工等の処理がされた場合に、第三者のアクセス情報を、前記使用者あるいは関係者の端末装置2a、2b、2c、2d・・・に使用者(利用者)データベース8を介して自動的あるいは管理者を介して配信する確認手段11と、第三者のアクセス情報が配信された前記使用者の端末装置2a、2b、2c、2d・・・から、該アクセスを了承、承認するかどうかの回答を促し、了承、承認するの回答を端末装置2a、2b、2c、2d・・・から受領した場合には、該当するデータは、アクセス可能な使用者に対してアクセス可能な状態で前記サーバ1内に保管され、了承、承認しないとの回答を端末装置2a、2b、2c、2d・・・から受領した場合には、該当データは、アクセスできない可能な状態で前記サーバ1内に保管され、一連の履歴を利用可能な状態で履歴として記録する承認手段12等とを備えている。
前記使用者(利用者)データベース8に格納されるデータには、ID、パスワード、Eメールアドレス、氏名、性別、生年月日、自宅住所、自宅電話番号、勤務先や勤務先電話番号等の個人情報や詳細情報が含まれており、前記サーバ1は、このデータを参照して使用者(利用者)や関係者の接続やアクセスを制御部3を介して管理監視することができる。
ここで、本発明のデータ管理システムの処理フローの一例を図3を参照して説明する。ここでは、本システムの使用者AおよびB間で、作成したデータXの管理方法について説明する。
例えば、使用者AおよびBが共有する(作成した)データXが前記サーバ1のデータフォルダ9に記録されている。例えば、Aが前記サーバ1のデータXにアクセスし、訂正を加え、データX1をデータフォルダ9にアップロードする(S1)。その時、前記サーバ1は、データXからX1に訂正された履歴を前記履歴フォルダ10に蓄積する(S2)とともに、データX1を共有する使用者Bに、「データXが訂正、加工等の処理がされた」という情報を、使用者Bの端末装置2bに確認手段11を介して自動的あるいは所定の処理に従い配信される(S3)。
S3の情報を基に使用者Bの端末装置2bから、該アクセスを了承、承認するかどうか、承認手段12を介して回答を促し、了承、承認するの回答を端末装置2a、2bから受領した場合(S4)には、該当するデータは、アクセス可能な使用者に対してアクセス可能な状態でサーバ1のデータフォルダ9内に保管され、処理は続行されるが、了承、承認しないとの回答を端末装置2a、2bから受領した場合(S5)には、該当データX1は、アクセスできないな状態で前記サーバ内に保管され、一連の履歴を利用可能な状態で履歴として記録する。この場合には、両者でデータXについて、協議等をすることもできる。
また、図4に示すように、第三者としての侵入者CがデータXを改ざんし、データX2にした場合、制御部3を介して、使用者AおよびBに、「データXが訂正、加工等の処理がされた」という情報を、使用者AおよびBの端末装置2a、2bに自動的あるいは所定の処理に従い配信される(S6)。その後、前述と同様二処理されるとともに、第三者Cの改ざんを容易に判別することができる。
さらに、所有権等の権利移転において、権利者Aから権利取得者Bへ権利移譲する際に、ネットワーク上で電子文書を取引する場合、本発明の処理方法を用いることができる。例えば、図5に示すように、権利移転する書類データX3に対して、権利者Aが必要事項のデータを入力するとともに、権利取得者Bも必要事項のデータを入力する(データX4)(S20)。その後、データX4に関して、確認手段11を介して、権利者Aおよび権利取得者Bの端末装置2a、2bに「データX4が訂正、加工等の処理がされた」という情報を自動的あるいは所定の処理に従い配信される(S21)。ここで、双方が確認し、了承すれば(S22)取引は完了し、一方あるいは双方が了承できなければ(S23)、承認手段12を介して該当データX4は、アクセスできない状態でサーバ1内に保管され、一連の履歴を利用可能な状態で履歴として記録されるとともに、取引は中断される。
また、本実施の形態の他の処理フローの一例として、図6を参照して説明する。ここでは、例えばグループワーキング等の状況に関して、複数の使用者が同一のデータX5を共有し、データ変更の承認に関して説明する。使用者D、E、F、Gの内、例えば使用者DがデータX5を修正し、修正データX6をデータフォルダ9、履歴フォルダ10に記憶させる(S30)。前記サーバ1が、制御部3(確認手段11)を介して、使用者D、E、F、Gに、「データXが訂正、加工等の処理がされた」という情報を、各端末装置2d、2e、2f、2gに自動的あるいは所定の処理に従い配信される(S31)。この時、全員一致で了承する場合(S32)、データX6の修正を実行するが、全員一致でない場合(S33)、修正は実行されず、データX6は修正前の状態でデータフォルダ9に記憶される。
一方、複数人が同時期にデータX5を修正、追加等の処理をした場合、サーバ1の制御部3は、それぞれの修正データX7をデータベース8あるいはメモリに一時記憶させ(S36)、使用者D、E、F、Gに、「データXが訂正、加工等の処理がされた」という情報を、各端末装置2d、2e、2f、2gに自動的あるいは所定の処理に従い配信される(S37)。この時、各使用者が承認すれば、承認されるデータに関してのみ修正される(S38)が、承認されなければ、一時的に記憶されているデータは、制御部3を介して削除する処理をする(S39)。
なお、各実施例において、上記の方法に変えてあるいは加えて、少なくとも二人以上の使用者で本発明のデータ管理システムを利用する場合、修正や加工されたデータ(例えばX4、X6)はデータフォルダ9に記憶されるが、仮に、該当する修正や加工されたデータに対して異議があった場合には、修正や加工されたデータは削除され、修正や加工前の状態のデータを再生可能に呼び出すことができるように前記制御部3を介するという方法をとることもできる。
上記に説明したように、1つのデータに対して、誰かがアクセス、あるいは情報そのものに手を加えた場合には、該当するデータを取り扱う関係者に対して、その事実情報が、前記確認手段を介して通知され、該当者全てで1つのデータの管理を行うことができるので、効率よく処理することができるとともに、前衛防護システムではなく、事後的セキュリティシステムの性格が強いので、初期投資を少なくしコスト低減を図ることができる。
なお、本実施の形態では、対象データは、一般的なデータベースに蓄積される情報を指し、特に限定はしていないが、本発明の情報のデータ管理システムを使用する場所や環境に応じて、例えば大学や教育現場等で利用する場合には、前記情報は、特許、論文等の内容とそれらの意味的類似性による関連性が認識される情報が含まれてもよい。
[発明を実施するための異なる形態]
次に、図7および図8に示す本発明を実施するための異なる形態につき説明する。なお、これらの本発明を実施するための異なる形態の説明に当って、前記本発明を実施するための最良の第1の形態と同一構成部分には同一符号を付して重複する説明を省略する。
図7に示す本発明を実施するための第2の形態において、前記本発明を実施するための最良の第1の形態と主に異なる点は、ネットワークに接続可能な状態で、前記サーバ1に記憶、保管されるデータと同一の内容のデータを常時あるいは所定期間バックアップする予備サーバ13を用いた点で、このように構成されたデータ管理システムを用いることにより、前記本発明を実施するための最良の第1の形態と同様な作用効果が得られるとともに、ハッカーや内部者等が、使用者等に対して前記確認手段11を使用できなくなるように処理していた場合、データが改ざんされた事実が表面化しないが、本実施の形態では、前記予備サーバ13が、常時あるいは所定時間に前記サーバ1のデータベース8にアクセスするように処理させ、データ内容が異なれば、改ざん等がされていることになるので、確実に判別することができる。
なお、状況に応じて、複数個の予備サーバを用いてもよい。
図8に示す本発明を実施するための第3の形態において、前記本発明を実施するための最良の第1の形態と主に異なる点は、前記サーバ1に記憶されるデータ等は、使用者間を順次移動するデータ媒体14である点で、このように構成しても、前記本発明を実施するための最良の第1の形態と同様な作用効果が得られる。
例えば、本実施の形態では、商品を運ぶボックス15の管理において、メーカが販売元に該ボックス15を出荷する(S50)とともに、メーカが出荷情報を前記サーバ1のデータフォルダ9のデータに記録する(S51)。ここで、前記サーバ1は前記制御部3を介して、メーカおよび販売元に、「データが訂正、加工等の処理がされた」という情報を、各端末装置2a、2b、2c、2dに自動的あるいは所定の処理に従い配信される(S52)。
なお、同一のデータを、ボックス自体、あるいは付属書類等に設けられたICタグ等の記憶媒体16に取引データを記憶することができる。
データに不審な点があれば(S53)、データの更新が中断され、取引中止などの処理を施し、データに不審な点がない場合(S54)、取引が続行され、前記ボックス15は販売元から卸業者等へ取引される。この流れは、メーカおよび販売元を例にして説明したが、販売元から卸業者、卸業者から小売業者、小売業者から消費者という流れにおいても同様の処理をすることができる。
また、各取引段階で、ボックス自体、あるいは付属書類等に、取引データを直接管理することができる、ICタグ等の記憶媒体16のみを用いて管理することもできる。
本実施の形態において、「記憶媒体」の語は、データを記録することができるあらゆる媒体を含み、例えば前記記憶媒体としては、ディスク型の記憶媒体、RAM等のメモリーチップ、スマートメディア(登録商標)、フラッシュメモリー、コンパクトフラッシュ(登録商標)カードなどの書き換え可能なカード型ROM、ハードディスクがあり、その他データの格納に適していれば、いかなる手段も用いることができる。
なお、前記端末装置2としてのコンピュータは、パーソナルコンピュータ、デスクトップ型コンピュータ、ノート式コンピュータ、モバイルコンピュータ、ラップトップ式コンピュータ、ポケットコンピュータ、サーバーコンピュータ、クライアントコンピュータ、ワークステーション、ホストコンピュータ等を用いることができる。
また、前記本発明の異なる実施の形態では主に第1の実施の形態を基にして説明したが、本発明はこれに限らず、各実施の形態に使用された構成を組み合わせて使用しても同様な作用効果が得られる。
本発明は、データ管理システムを利用、開発、製造等する産業、業界等で利用される。
本発明を実施するための最良の第1の形態のシステム構成の説明図。 本発明を実施するための最良の第1の形態のサーバの構成の概念図。 本発明を実施するための最良の第1の形態の処理フローの説明図。 本発明を実施するための最良の第1の形態の他の処理フローの説明図。 本発明を実施するための最良の第1の形態の他の処理フローの説明図。 本発明を実施するための最良の第1の形態の他の処理フローの説明図。 本発明を実施するための第2の形態のシステム構成の説明図。 本発明を実施するための第3の形態の処理フローの説明図。
符号の説明
1:サーバ、 2:端末装置、
3:制御手段、 4:記憶手段、
5:入力手段、 6:出力手段、
7:CPU、 8:データベース、
9:データフォルダ、 10:履歴フォルダ、
11:確認手段、 12:承認手段、
13:予備サーバ、 N:ネットワーク、
X:データ。

Claims (5)

  1. ネットワークに接続可能なサーバ、このサーバに保存、記録されたデータにアクセス可能な端末装置を備えた条件下で作動するデータのデータ管理システムであって、前記端末装置は、その使用者の個人情報と、使用者自身が訂正や加工等の処理作業したデータを前記サーバに送信することが可能な端末装置であり、前記サーバは、アクセス可能な前記使用者の端末装置からの訂正、加工されたデータを受信し、かつそのデータが、さらに第三者によってアクセスされたり、訂正、加工等の処理がされた場合に、第三者のアクセス情報を、前記使用者の端末装置に自動あるいは管理者を介して配信するサーバであり、前記使用者の端末装置は、前記サーバから配信されたアクセス情報を受信して、データの改ざんや不正アクセスの情報を処理することができる端末装置であり、前記サーバは、前記データを、利用可能な状態で履歴として記録するサーバであることを特徴とするデータ管理システム。
  2. ネットワークに接続可能なサーバ、このサーバに保存、記録されたデータにアクセス可能な端末装置、前記サーバに接続可能な予備サーバを備えた条件下で作動するデータのデータ管理システムであって、前記端末装置は、その使用者の個人情報と、使用者自身が訂正や加工等の処理作業したデータを前記サーバに送信することが可能な端末装置であり、前記サーバは、アクセス可能な前記使用者の端末装置からの訂正、加工されたデータを受信し、かつそのデータが、さらに第三者によってアクセスされたり、訂正、加工等の処理がされた場合に、第三者のアクセス情報を、前記使用者の端末装置に自動あるいは管理者を介して配信するサーバであり、前記使用者の端末装置は、前記サーバから配信されたアクセス情報を受信して、データの改ざんや不正アクセスの情報を処理することができる端末装置であり、前記サーバは、前記データや一連の記録を、利用可能な状態で履歴として記録するサーバであり、前記予備サーバは、前記サーバに記憶、保管されるデータと同一の内容のデータを常時あるいは所定期間バックアップする予備サーバであることを特徴とするデータ管理システム。
  3. 前記サーバに保存、記録されたデータにアクセス可能な端末装置は複数の使用者あるいは関係者等であって、前記サーバは、前記利用者の1つの端末装置からの訂正や加工等の処理作業したデータを受信し、かつそのデータが、他の関連者あるいは第三者によってアクセスされたり、訂正、加工等の処理がされた場合に、そのアクセス情報を、他の関連者の端末装置に自動あるいは管理者を介して配信するサーバであることを特徴とする特許請求の範囲第1あるいは2に記載のデータ管理システム。
  4. 前記サーバは、第三者のアクセス情報が配信された前記使用者の端末装置から、該アクセスを了承、承認するかどうかの回答を促すサーバであることを特徴とする特許請求の範囲第1あるいは2に記載のデータ管理システム。
  5. 前記サーバは、第三者のアクセス情報が配信された前記使用者の端末装置から、該アクセスを了承、承認するかどうかの回答を促し、了承、承認するの回答を端末装置から受領した場合には、該当するデータは、アクセス可能な使用者に対してアクセス可能な状態で前記サーバ内に保管され、了承、承認しないとの回答を端末装置から受領した場合には、該当データは、アクセスできない可能な状態で前記サーバ内に保管され、一連の履歴を利用可能な状態で履歴として記録するサーバであることを特徴とする特許請求の範囲第1あるいは2に記載のデータ管理システム。

JP2005194359A 2005-07-01 2005-07-01 データ管理システム Pending JP2007011897A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005194359A JP2007011897A (ja) 2005-07-01 2005-07-01 データ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005194359A JP2007011897A (ja) 2005-07-01 2005-07-01 データ管理システム

Publications (1)

Publication Number Publication Date
JP2007011897A true JP2007011897A (ja) 2007-01-18

Family

ID=37750260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005194359A Pending JP2007011897A (ja) 2005-07-01 2005-07-01 データ管理システム

Country Status (1)

Country Link
JP (1) JP2007011897A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282210A (ja) * 1996-04-15 1997-10-31 Hitachi Ltd データベース監視方法及びそのシステム
JP2000259477A (ja) * 1999-03-11 2000-09-22 Casio Comput Co Ltd データ処理システムおよびそのプログラム記録媒体
JP2001109618A (ja) * 1999-10-13 2001-04-20 Nec Eng Ltd 履歴管理ファイルシステム
JP2003167786A (ja) * 2001-12-04 2003-06-13 Hitachi Kokusai Electric Inc ネットワーク監視システム
JP2004094615A (ja) * 2002-08-30 2004-03-25 Sony Corp 編集管理装置、編集管理方法、編集管理プログラム及び、編集管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体
JP2004144810A (ja) * 2002-10-22 2004-05-20 Hitachi Electronics Service Co Ltd ホームページ改ざん監視システム
JP2005025617A (ja) * 2003-07-04 2005-01-27 Toshiba Corp 履歴情報管理方法及び履歴情報管理装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282210A (ja) * 1996-04-15 1997-10-31 Hitachi Ltd データベース監視方法及びそのシステム
JP2000259477A (ja) * 1999-03-11 2000-09-22 Casio Comput Co Ltd データ処理システムおよびそのプログラム記録媒体
JP2001109618A (ja) * 1999-10-13 2001-04-20 Nec Eng Ltd 履歴管理ファイルシステム
JP2003167786A (ja) * 2001-12-04 2003-06-13 Hitachi Kokusai Electric Inc ネットワーク監視システム
JP2004094615A (ja) * 2002-08-30 2004-03-25 Sony Corp 編集管理装置、編集管理方法、編集管理プログラム及び、編集管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体
JP2004144810A (ja) * 2002-10-22 2004-05-20 Hitachi Electronics Service Co Ltd ホームページ改ざん監視システム
JP2005025617A (ja) * 2003-07-04 2005-01-27 Toshiba Corp 履歴情報管理方法及び履歴情報管理装置

Similar Documents

Publication Publication Date Title
JP7011083B2 (ja) 信用調査システム、信用調査データの記憶方法、装置及びコンピュータプログラム
US11341490B2 (en) Carbon footprint blockchain network
US20190311150A1 (en) Secure data synchronization
CN101663671B (zh) 对web服务资源的访问的授权
CN110620810A (zh) 在区块链上的连续资产转移的非链接所有权
US11711433B2 (en) Systems and methods for asynchronous API-driven external application services for a blockchain
CN102077207A (zh) 用于内容访问的基于流水线的授权
JP2008152471A (ja) サーバ、情報処理方法、サーバ用プログラム、およびサーバシステム
US9384330B2 (en) Providing user attributes to complete an online transaction
WO2019165091A1 (en) System and method for maintaining the security and confidentiality of consumer information
US10628590B2 (en) Application security assessment
US10735304B2 (en) System and method for remote management of sale transaction data
US11277408B2 (en) Devices and methods for enabling authorization and communication between indirectly related parties via networked computing systems using data models with nested party relationships
JP2009129312A (ja) 渉外営業支援システム及びその方法
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
US11900455B1 (en) Method and apparatus for decentralized VC funds
US20200250340A1 (en) Security rules compliance for personally identifiable information
JP2009258907A (ja) 承認者選択方法、システム及び装置
JP2007011897A (ja) データ管理システム
TWI721540B (zh) 資料處理方法、裝置和電腦設備
CN108460642A (zh) 贷款分类方法及装置
JP2005293267A (ja) 情報セキュリティマネジメント支援システム及びプログラム
US8751282B2 (en) Controls in collaborative workflow environment
US7093281B2 (en) Casual access application with context sensitive pin authentication
US20240020679A1 (en) Data assurance solution using verifiable credentials and blockchain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110823