JP2008217652A - データ管理システム、データ管理サーバ、およびデータ管理プログラム - Google Patents

データ管理システム、データ管理サーバ、およびデータ管理プログラム Download PDF

Info

Publication number
JP2008217652A
JP2008217652A JP2007056838A JP2007056838A JP2008217652A JP 2008217652 A JP2008217652 A JP 2008217652A JP 2007056838 A JP2007056838 A JP 2007056838A JP 2007056838 A JP2007056838 A JP 2007056838A JP 2008217652 A JP2008217652 A JP 2008217652A
Authority
JP
Japan
Prior art keywords
data
secret
information
keyword
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007056838A
Other languages
English (en)
Inventor
Shuichi Suzuki
秀一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007056838A priority Critical patent/JP2008217652A/ja
Publication of JP2008217652A publication Critical patent/JP2008217652A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】成果物情報における秘密情報の秘密状態を保持したまま秘密情報以外の部分だけを公開可能とし、成果物情報を有効活用できるようにする。
【解決手段】成果物管理サーバ20が、クライアント端末10からの成果物情報の取得要求を受け付け、取得要求を受け付けた成果物情報を成果物情報DB34から読み出して解析し、その成果物情報に含まれる要素(単語)を抽出し、抽出した要素のうち秘匿化すべきキーワードに一致する要素を特定し、特定した要素を所定の秘匿処理によって秘匿化し、特定した要素を秘匿化した成果物情報をクライアント端末10に提供する。
【選択図】図9

Description

本発明は、不特定のユーザに公開すべきでない秘密情報を含む秘密情報包含データを管理するデータ管理システム、データ管理サーバ、およびデータ管理プログラムに関するものである。
従来から、個人情報などの秘密情報を含む文書データを通信ネットワーク上のサーバで管理し、必要に応じてクライアント端末に提供するようにしたシステムがある。このようなシステムにおいては、一般に、サーバへのアクセス制限を行うことによって、情報の提供が許容されているクライアントのみに文書データを提供することとし、秘密情報が漏洩しないように制御することとしている(特許文献1)。
特開2001−209742号公報(段落0010,図18等)
ところが、上述した従来の技術においては、アクセス権限の有無によって文書データを提供するか否か判定されるため、文書データの一部に秘密情報を含む場合であってもアクセス制限がなされてしまう。このため、文書データの一部にのみ閲覧権限がないクライアントであっても、秘密情報でない部分を含む文書データ全体を公開することができず、文書データを有効活用することができないという問題があった。
本発明は、かかる問題点に鑑みてなされたもので、文書データにおける秘密情報の秘密状態を保持したまま、秘密情報以外の部分だけを公開することができ、文書データを有効活用することができるようにすることを目的とする。
本発明に係るデータ管理システムは、不特定のユーザに公開すべきでない秘密情報を含む秘密情報包含データを管理するデータ管理システムであって、秘匿化すべきキーワードを示す秘匿キーワードを記憶するキーワード記憶手段と、秘密情報包含データを記憶するデータ記憶手段と、秘密情報包含データの取得要求を受け付ける受付手段と、取得要求を受け付けた秘密情報包含データを解析して、当該秘密情報包含データに含まれる要素を抽出する要素抽出手段と、抽出した要素のうち、前記キーワード記憶手段に記憶されている前記秘匿キーワードのいずれかに一致する要素を特定する特定手段と、前記秘密情報包含データに含まれる要素のうち前記特定手段が特定した要素を所定の秘匿処理によって秘匿化した秘密情報秘匿化データを生成する生成手段と、生成した秘密情報秘匿化データを提供する提供手段とを含むことを特徴とする。本発明に係るデータ管理システムによれば、秘密情報包含データにおける秘密情報の秘密状態を保持したまま、秘密情報以外の部分だけを公開することができ、秘密情報包含データを有効活用することができるようになる。
本発明に係るデータ管理サーバは、不特定のユーザに公開すべきでない秘密情報を含む秘密情報包含データを管理するデータ管理サーバであって、秘密情報包含データの取得要求を受け付ける受付手段と、取得要求を受け付けた秘密情報包含データを、当該秘密情報包含データを記憶するデータ記憶手段から読み出して解析し、当該秘密情報包含データに含まれる要素を抽出する要素抽出手段と、抽出した要素のうち、秘匿化すべきキーワードを示す秘匿キーワードを記憶するキーワード記憶手段に記憶されている前記秘匿キーワードのいずれかに一致する要素を特定する特定手段と、前記秘密情報包含データに含まれる要素のうち前記特定手段が特定した要素を所定の秘匿処理によって秘匿化した秘密情報秘匿化データを生成する生成手段と、生成した秘密情報秘匿化データを提供する提供手段とを含むことを特徴とする。本発明に係るデータ管理サーバによれば、秘密情報包含データにおける秘密情報の秘密状態を保持したまま、秘密情報以外の部分だけを公開することができ、秘密情報包含データを有効活用することができるようになる。
本発明に係るデータ管理プログラムは、不特定のユーザに公開すべきでない秘密情報を含む秘密情報包含データを管理させるデータ管理プログラムであって、コンピュータに、秘密情報包含データの取得要求を受け付ける受付処理と、取得要求を受け付けた秘密情報包含データを、当該秘密情報包含データを記憶するデータ記憶手段から読み出して解析し、当該秘密情報包含データに含まれる要素を抽出する要素抽出処理と、抽出した要素のうち、秘匿化すべきキーワードを示す秘匿キーワードを記憶するキーワード記憶手段に記憶されている前記秘匿キーワードのいずれかに一致する要素を特定する特定処理と、前記秘密情報包含データに含まれる要素のうち前記特定処理にて特定した要素を所定の秘匿処理によって秘匿化した秘密情報秘匿化データを生成する生成処理と、生成した秘密情報秘匿化データを提供する提供処理とを実行させるためのものである。本発明に係るデータ管理プログラムによれば、コンピュータに、秘密情報包含データにおける秘密情報の秘密状態を保持したまま、秘密情報以外の部分だけを公開させることができ、秘密情報包含データを有効に活用させることができるようになる。
本発明によれば、秘密情報包含データにおける秘密情報の秘密状態を保持したまま、秘密情報以外の部分だけを公開することができ、秘密情報包含データを有効活用することができるデータ管理システム、およびデータ管理サーバ、およびデータ管理プログラムを提供することができる。
以下、図面に基づいて本発明のデータ管理システムの実施形態に係る成果物管理システムについて説明する。
図1は、成果物管理システムの構成の例を示すブロック図である。図1に示すように、成果物管理システムは、クライアント端末10と、成果物管理サーバ20とを含む。クライアント端末10と、成果物管理サーバ20とは、インターネットやLANなどの通信ネットワーク40によって接続されている。なお、クライアント端末は、いくつ接続されていてもよい。
クライアント端末10は、例えばパーソナルコンピュータなどの情報処理装置であって、各種の情報を表示してユーザに提示するためのLCD等の表示装置や、ユーザが各種の情報を入力するためのキーボードやマウスなどの入力装置を備えている。
成果物管理サーバ20は、本システムのシステム管理者によって管理されるサーバ装置であり、各種の情報を格納するDB30を備えている。なお、DB30は、RAMやハードディスク装置などの記憶媒体によって構成されるDB装置であり、成果物管理サーバ20の内部に設けられていても外部に設けられていてもよい。
DB30は、各ユーザに係るユーザ情報を格納するユーザ情報DB31と、体制表を格納する体制表DB32と、プロジェクト情報を格納するプロジェクト情報DB33と、あるプロジェクトの成果が記述された文書データなどの成果物情報を格納する成果物情報DB34と、各種のキーワードを格納するキーワードDB35とを含む。「成果物情報」は、不特定のユーザに公開すべきでない秘密情報を含む秘密情報包含データの一例である。
次に、DB30に格納する情報を具体的なテーブル情報を用いて説明する。
ユーザ情報DB31に格納されるユーザ情報は、ユーザに係る情報である。図2は、本システムを利用するユーザに係る情報を示すユーザ情報を表すユーザ情報テーブルの例を示す説明図である。図2に示すように、ユーザ情報テーブルは、ユーザを一意に特定するためのユーザID、ユーザの名称を示すユーザ名称などの各種の項目が対応付けられた情報である。すなわち、ユーザ情報は、各ユーザ毎に作成され、ユーザID、ユーザ名称などの各種の情報を含む。
体制表DB32に格納される体制表は、プロジェクトに参画するメンバを特定するための情報である。図3は、その体制表を表す体制表テーブルの例を示す説明図である。図3に示すように、体制表テーブルは、プロジェクトを一意に特定するプロジェクトコード、各ユーザ(メンバ)の閲覧権限のレベルを示す権限レベル、各ユーザ(メンバ)を一意に特定するためのユーザIDなどの各種の項目が対応付けられた情報である。すなわち、体制表は、プロジェクト毎に作成され、該当するプロジェクトのプロジェクトコード、プロジェクトに参画している各メンバの権限レベル、その各メンバのユーザIDなどの各種の情報を含む表(情報)である。
プロジェクト情報DB33に格納されるプロジェクト情報は、各プロジェクトに関する情報である。図4は、そのプロジェクト情報を表すプロジェクト情報テーブルの例を示す説明図である。図4に示すように、プロジェクト情報テーブルは、プロジェクトコード、プロジェクトの名称を示すプロジェクト名称などの各種の項目が対応付けられた情報である。すなわち、プロジェクト情報は、各プロジェクト毎に作成され、プロジェクトコード、プロジェクト名称などの各種の情報を含む。
成果物情報DB34に格納される成果物情報は、プロジェクトにて完成した製品などの最終的に納入対象となる成果物に係る情報を意味し、例えば、健康診断書に係る情報などが該当する。図5は、各プロジェクトにおいて得られた各成果物を示す成果物情報を表す成果物情報テーブルの例を示す説明図である。図5に示すように、成果物情報テーブルは、成果物を一意に特定するための成果物IDと、該当する成果物を得たプロジェクトを示すプロジェクトコード、成果物の実体を示すコンテンツなどの各種の項目が対応付けられた情報である。すなわち、成果物情報は、各成果物毎に作成され、成果物ID、プロジェクトコード、コンテンツなどの各種の情報を含む。
キーワードDB35に格納されるキーワード情報は、秘匿化するキーワードを権限レベルにより階層化して保持するための情報である。図6は、そのキーワード情報を表すキーワード情報テーブルの例を示す説明図である。図6に示すように、キーワード情報テーブルは、プロジェクトコード、権限レベル、秘密事項としたいキーワードなどの各種の項目が対応付けられた情報である。すなわち、キーワード情報は、各キーワード毎に作成され、該当するプロジェクトを示すプロジェクトコード、閲覧可能とする権限のレベルを示す権限レベル、秘匿対象とする数字、記号、文字などのキーワードなどの各種の情報を含む。
次に、本例の成果物管理システムにおける成果物情報提供処理について説明する。図7は、成果物管理サーバ20が実行する成果物情報提供処理の例を示すフローチャートである。
成果物情報提供処理において、成果物管理サーバ20は、先ず、クライアント端末10からの成果物情報をダウンロードしたい旨のリクエスト(成果物情報取得要求)を受け付ける(ステップS101)。なお、クライアント端末10は、ユーザIDと、成果物IDと、コンテンツを特定するファイル名(あるいはURL)とを提示して成果物データ取得要求を行う。
ユーザXは、クライアント端末10が備える表示装置に表示された成果物情報詳細画面を閲覧し、成果物情報詳細画面に表示された成果物情報のいずれかを選択することで、ダウンロードする成果物情報を選択(例えば、マウスクリックにより選択)する。クライアント端末10は、ユーザによって成果物情報が選択されると、その成果物データをダウンロードしたい旨のリクエストを、成果物管理サーバ20に対して送信する。
成果物情報詳細画面は、例えば図8に示すように、成果物ID、プロジェクトコード、1または2以上のコンテンツ(成果物情報)などの成果物情報に関連する各種の事項を表示する表示領域を含む画面である。成果物情報詳細画面は、成果物管理サーバ20によって各成果物毎に生成され、クライアント端末10の要求に応じて成果物管理サーバ20から提供される。
成果物管理サーバ20は、成果物情報取得要求を受けると、体制表テーブルを参照して、成果物情報取得要求を受けた際に取得したプロジェクトコードを含む体制表テーブルに、成果物情報取得要求を受けた際に取得したユーザIDが含まれるか否か確認する。含まれていれば、成果物管理サーバ20は、ユーザIDが含まれていた体制表テーブルを参照し、そのユーザIDが示すユーザの権限レベルを確認する(ステップS102)。
次に、成果物管理サーバ20は、後述する秘匿化処理を実行する(ステップS104)。そして、成果物管理サーバ20は、秘匿化済の成果物情報(秘密情報秘匿化データの一例)を、クライアント端末10に向けて通信ネットワーク40を介して送信する(ステップS105)。
次に、本例の成果物管理システムにおける秘匿化処理について説明する。図9は、成果物管理サーバ20が実行する秘匿化処理の例を示すフローチャートである。
秘匿化処理において、成果物管理サーバ20は、先ず、キーワードDB35を参照して、成果物情報取得要求を受けた際に取得したプロジェクトコードに対応付けされているキーワードのファイルを読み込む(ステップS201)。
次いで、成果物管理サーバ20は、成果物情報取得要求により成果物IDにて指定された成果物情報を、成果物情報DB34から読み出すことによって取得する(ステップS202)。次に、成果物管理サーバ20は、取得した成果物情報の内容を解析する(ステップS203)。ステップS203では、例えば一般に使用されている所定の自然言語処理、形態素解析、あるいは構文解析によって成果物情報を解析し、成果物情報に含まれている単語、文章、項目などを抽出する。ここでは、例えば図10に示すような成果物情報の内容が解析されるものとする。
図10は、成果物情報の一例である部品設計書の例を示す説明図である。部品設計書には、図10に示すように、作成年月日や会社名の他、従業員番号や氏名などの個人情報も含まれている。
次いで、成果物管理サーバ20は、読み込んだキーワードファイルに登録されているキーワードのうち、未だ比較対象となっていないキーワードを特定し、特定したキーワードと、解析した成果物情報に含まれる単語それぞれとを比較する(ステップS204)。
比較した結果、キーワードに一致する単語があった場合には(ステップS205のY)、成果物管理サーバ20は、一致した単語を秘匿化する秘匿化処理を実行する(ステップS206)。秘匿化処理においては、具体的には、図11に示すように所定の色(例えば黒)で塗り潰すことによって秘匿化したり、図12に示すように文字色を背景色と同じ色にすることによって秘匿化する。また、該当する文字周辺の背景色を文字色と同じ色にすることによって秘匿化するようにしてもよい。さらに、文字を他の任意の文字(例えば、意味を持たない文字列)に置換することによって秘匿化するようにしてもよい。
なお、本例では、成果物管理サーバ20は、ステップS206にて、キーワードDB35を参照して対象となっているキーワードに対応付けされている権限レベルを確認し、確認した権限レベルが、ユーザIDに対応付けされている権限レベルより高い場合には、秘匿化処理を実行する。すなわち、あるユーザは、そのユーザのユーザIDに対応付けされている権限レベル以下の権限レベルが対応付けされているキーワードについては閲覧することができる。
そして、成果物管理サーバ20は、読み込んだキーワードファイルに登録されているキーワードのうち、比較対象となっていないキーワードがあるか否か判定し、そのようなキーワードがあれば、すなわち全てのキーワードが未だ比較対象となっていなければ(ステップS207のN)、ステップS204に移行する。一方、全てのキーワードが比較対象となっていれば(ステップS207のY)、成果物管理サーバ20は、秘匿化済の成果物情報を編集不可状態とする(ステップS208)。その後、上述したステップS105にて、クライアント端末10に送信される。
以上に説明したように、上述した一実施形態によれば、成果物管理サーバ20が、クライアント端末10からの成果物情報の取得要求を受け付け、取得要求を受け付けた成果物情報を成果物情報DB34から読み出して解析し、その成果物情報に含まれる要素(単語)を抽出し、抽出した要素のうち秘匿化すべきキーワードに一致する要素を特定し、特定した要素を所定の秘匿処理によって秘匿化し、特定した要素を秘匿化した成果物情報をクライアント端末10に提供する構成としたので、成果物情報における秘密情報の秘密状態を保持したまま、秘密情報以外の部分だけを公開することができ、成果物情報を有効活用することができるようになる。
また、成果物情報における秘密情報の秘密状態を保持しておくことができ、例えば顧客情報や個人情報などの秘密情報が漏洩してしまうことを防止することができる。また、成果物情報における秘密情報の秘匿化を自動的に行うことができ、ユーザが成果物を公開する際に秘匿対象の秘密情報の秘匿作業を手作業で実施する必要がなくなり、仕事量を削減することができる。このように、成果物情報における秘密情報の秘匿化が自動的に行われるので、秘密情報の秘匿作業を手作業で実施する場合と比較すると、秘密情報の秘匿をより確実に実施することが可能となり、安全性を高めることが可能となる。
また、成果物全体でなく成果物の内容に細かくセキュリティを設定することが可能となり、閲覧を許可されたユーザが許容された範囲で必要なときに成果物の内容にアクセスすることを保障することができ、成果物を有効に利用することが可能となる。
また、上述したように、成果物管理サーバ20が、秘匿処理にて、秘匿対象の要素(単語)を成果物情報が示すページの背景色と同一色とするか、他の任意の要素に置換するか、成果物情報が示すページにおいて塗り潰すかによって、秘匿化するようにしているので、秘匿対象の要素を確実に秘匿状態にすることができる。
また、上述したように、成果物管理サーバ20が、キーワードDB35に記憶されているキーワードのうち、対応付けされた権限レベルがリクエストの際に提示されたユーザIDが示すユーザに設定されている権限レベルより高いキーワードに一致する要素(単語)を、秘匿対象の要素として特定するようにしているので、権限レベルに応じて階層的に秘匿状態に設定することが可能となる。従って、アクセス権限のレベルによって、公開可能な範囲を異ならせることができ、成果物の機密性を保持したまま、その有効活用をすることが可能となる。
なお、上述した実施の形態においては特に言及していないが、成果物管理システム(データ管理システム)を構成する各部は、各部に搭載されている処理プログラム(データ管理プログラム)に従って、上述した各種の処理を実行する。
本発明の一実施形態に係る成果物管理システムの構成の例を示すブロック図である。 ユーザ情報テーブルの例を示す説明図である。 体制表テーブルの例を示す説明図である。 プロジェクト情報テーブルの例を示す説明図である。 成果物情報テーブルの例を示す説明図である。 キーワード情報テーブルの例を示す説明図である。 成果物情報提供処理の例を示すフローチャートである。 成果物情報詳細画面の例を示す説明図である。 秘匿化処理の例を示すフローチャートである。 成果物情報の一例を示す説明図である。 秘匿化済の成果物情報の一例を示す説明図である。 秘匿化済の成果物情報の一例を示す説明図である。
符号の説明
10…クライアント端末,20…成果物管理サーバ,30…DB,31…ユーザ情報DB,32…体制表DB,33…プロジェクト情報DB,34…成果物情報DB,35…キーワードDB,40…通信ネットワーク

Claims (8)

  1. 不特定のユーザに公開すべきでない秘密情報を含む秘密情報包含データを管理するデータ管理システムであって、
    秘匿化すべきキーワードを示す秘匿キーワードを記憶するキーワード記憶手段と、
    秘密情報包含データを記憶するデータ記憶手段と、
    秘密情報包含データの取得要求を受け付ける受付手段と、
    取得要求を受け付けた秘密情報包含データを解析して、当該秘密情報包含データに含まれる要素を抽出する要素抽出手段と、
    抽出した要素のうち、前記キーワード記憶手段に記憶されている前記秘匿キーワードのいずれかに一致する要素を特定する特定手段と、
    前記秘密情報包含データに含まれる要素のうち前記特定手段が特定した要素を所定の秘匿処理によって秘匿化した秘密情報秘匿化データを生成する生成手段と、
    生成した秘密情報秘匿化データを提供する提供手段とを含む
    ことを特徴とするデータ管理システム。
  2. 不特定のユーザに公開すべきでない秘密情報を含む秘密情報包含データを管理するデータ管理サーバであって、
    秘密情報包含データの取得要求を受け付ける受付手段と、
    取得要求を受け付けた秘密情報包含データを、当該秘密情報包含データを記憶するデータ記憶手段から読み出して解析し、当該秘密情報包含データに含まれる要素を抽出する要素抽出手段と、
    抽出した要素のうち、秘匿化すべきキーワードを示す秘匿キーワードを記憶するキーワード記憶手段に記憶されている前記秘匿キーワードのいずれかに一致する要素を特定する特定手段と、
    前記秘密情報包含データに含まれる要素のうち前記特定手段が特定した要素を所定の秘匿処理によって秘匿化した秘密情報秘匿化データを生成する生成手段と、
    生成した秘密情報秘匿化データを提供する提供手段とを含む
    ことを特徴とするデータ管理サーバ。
  3. 不特定のユーザに公開すべきでない秘密情報を含む秘密情報包含データを管理させるデータ管理プログラムであって、
    コンピュータに、
    秘密情報包含データの取得要求を受け付ける受付処理と、
    取得要求を受け付けた秘密情報包含データを、当該秘密情報包含データを記憶するデータ記憶手段から読み出して解析し、当該秘密情報包含データに含まれる要素を抽出する要素抽出処理と、
    抽出した要素のうち、秘匿化すべきキーワードを示す秘匿キーワードを記憶するキーワード記憶手段に記憶されている前記秘匿キーワードのいずれかに一致する要素を特定する特定処理と、
    前記秘密情報包含データに含まれる要素のうち前記特定処理にて特定した要素を所定の秘匿処理によって秘匿化した秘密情報秘匿化データを生成する生成処理と、
    生成した秘密情報秘匿化データを提供する提供処理とを
    実行させるためのデータ管理プログラム。
  4. 前記生成処理では、前記秘匿処理にて、前記特定処理にて特定した要素を、前記秘密情報包含データが示すページの背景色と同一色とするか、他の任意の要素に置換するか、前記秘密情報包含データが示すページにおいて塗り潰すかによって、秘匿化させる
    請求項3記載のデータ管理プログラム。
  5. 前記生成手段では、前記秘匿処理にて、前記秘密情報包含データが示すページにおける前記特定処理にて特定した要素周辺の背景色を、前記特定処理にて特定した要素と同一色とすることによって、前記特定処理にて特定した要素を秘匿化させる
    請求項3記載のデータ管理プログラム。
  6. 要素抽出処理では、所定の自然言語処理、形態素解析、あるいは構文解析によって秘密情報包含データを解析させる
    請求項3から請求項4のうちいずれかに記載のデータ管理プログラム。
  7. 前記キーワード記憶手段は、秘匿キーワードと、当該秘匿キーワードを閲覧可能とする権限のレベルを示す権限レベルとを対応付けして記憶し、
    前記受付処理では、ユーザを特定可能なユーザIDを提示した秘密情報包含データの取得要求を受け付けさせ、
    前記特定処理では、前記キーワード記憶手段に記憶されている秘匿キーワードのうち、対応付けされた権限レベルが前記取得要求の際に提示されたユーザIDが示すユーザに設定されている権限レベルより高い秘匿キーワードに一致する要素を特定させる
    請求項3から請求項6のうちいずれかに記載のデータ管理プログラム。
  8. 前記特定処理では、秘密情報包含データの取得要求を受け付け可能なユーザを示すユーザIDと、当該ユーザの権限のレベルを示す権限レベルとを含むユーザ権限情報を記憶する権限情報記憶手段を参照することによって、前記取得要求の際に提示されたユーザIDが示すユーザに設定されている権限レベルを確認させる
    請求項7記載のデータ管理プログラム。
JP2007056838A 2007-03-07 2007-03-07 データ管理システム、データ管理サーバ、およびデータ管理プログラム Pending JP2008217652A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007056838A JP2008217652A (ja) 2007-03-07 2007-03-07 データ管理システム、データ管理サーバ、およびデータ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007056838A JP2008217652A (ja) 2007-03-07 2007-03-07 データ管理システム、データ管理サーバ、およびデータ管理プログラム

Publications (1)

Publication Number Publication Date
JP2008217652A true JP2008217652A (ja) 2008-09-18

Family

ID=39837586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007056838A Pending JP2008217652A (ja) 2007-03-07 2007-03-07 データ管理システム、データ管理サーバ、およびデータ管理プログラム

Country Status (1)

Country Link
JP (1) JP2008217652A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011018284A (ja) * 2009-07-10 2011-01-27 Ricoh Co Ltd 画像形成装置、画像処理方法、及びプログラム
CN102087690A (zh) * 2009-12-02 2011-06-08 富士施乐株式会社 文档管理系统与文档管理方法
JP2013206374A (ja) * 2012-03-29 2013-10-07 Teraoka Seiko Co Ltd Posレジスタ
US10650827B2 (en) 2015-09-01 2020-05-12 Samsung Electronics Co., Ltd. Communication method, and electronic device therefor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5830791A (ja) * 1981-08-12 1983-02-23 インタ−ナシヨナル・ビジネス・マシ−ンズ・コ−ポレ−シヨン 陰極線管の色制御装置
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2005215717A (ja) * 2004-01-27 2005-08-11 Hitachi Ltd セキュリティ機能付き文書処理装置
JP2005259015A (ja) * 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5830791A (ja) * 1981-08-12 1983-02-23 インタ−ナシヨナル・ビジネス・マシ−ンズ・コ−ポレ−シヨン 陰極線管の色制御装置
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2005215717A (ja) * 2004-01-27 2005-08-11 Hitachi Ltd セキュリティ機能付き文書処理装置
JP2005259015A (ja) * 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011018284A (ja) * 2009-07-10 2011-01-27 Ricoh Co Ltd 画像形成装置、画像処理方法、及びプログラム
CN102087690A (zh) * 2009-12-02 2011-06-08 富士施乐株式会社 文档管理系统与文档管理方法
US8396829B2 (en) 2009-12-02 2013-03-12 Fuji Xerox Co., Ltd. Document management system, document management method, and computer readable medium storing program therefor
CN102087690B (zh) * 2009-12-02 2015-08-19 富士施乐株式会社 文档管理系统与文档管理方法
JP2013206374A (ja) * 2012-03-29 2013-10-07 Teraoka Seiko Co Ltd Posレジスタ
US10650827B2 (en) 2015-09-01 2020-05-12 Samsung Electronics Co., Ltd. Communication method, and electronic device therefor

Similar Documents

Publication Publication Date Title
US9696967B2 (en) Generation of an application from data
US9489354B1 (en) Masking content while preserving layout of a webpage
TW464817B (en) Technique for creating audience-specific views of documents
US10176369B2 (en) Method and apparatus for generating a summary document
US9727753B2 (en) Watermark access/control system and method
US20230401325A1 (en) Systems and methods for creating enhanced documents for perfect automated parsing
US20030177202A1 (en) Method and apparatus for executing an instruction in a web page
JP2008217652A (ja) データ管理システム、データ管理サーバ、およびデータ管理プログラム
US8112813B1 (en) Interactive image-based document for secured data access
Raman Cloud computing and equal access for all
US11537727B2 (en) Systems and methods for creating enhanced documents for perfect automated parsing
KR102042722B1 (ko) 전자책 컨텐츠 보호
JP2006252448A (ja) 文書管理装置、文章管理プログラム、及び、文書管理方法
JP6926749B2 (ja) 文書管理装置、文書管理システム及びプログラム
US20150095376A1 (en) Messaging administration based on digital rights management services
JP7003571B2 (ja) 情報処理装置及びプログラム
Mendelman Fingerprinting an Organization Using Metadata of Public Documents
JP2011186769A (ja) コンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法
JP2007249770A (ja) 個人情報隠蔽サービスシステム
JP7249452B1 (ja) 契約締結プログラム、情報処理装置、情報処理システム、情報処理方法
NZ785674A (en) Systems and Methods for Creating Enhanced Documents for Perfect Automated Parsing
KR101054263B1 (ko) 모바일 사이트 제공방법
JP2023078018A (ja) 情報処理装置、及び情報処理プログラム
Bailey et al. The application/pdf Media Type
JP2019145055A (ja) 通信システム、ゲートウェイサーバ、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111227