JP5821298B2 - Webサービス提供システム、サーバ装置、方法およびプログラム - Google Patents

Webサービス提供システム、サーバ装置、方法およびプログラム Download PDF

Info

Publication number
JP5821298B2
JP5821298B2 JP2011127117A JP2011127117A JP5821298B2 JP 5821298 B2 JP5821298 B2 JP 5821298B2 JP 2011127117 A JP2011127117 A JP 2011127117A JP 2011127117 A JP2011127117 A JP 2011127117A JP 5821298 B2 JP5821298 B2 JP 5821298B2
Authority
JP
Japan
Prior art keywords
security policy
personal data
user
application server
html file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011127117A
Other languages
English (en)
Other versions
JP2012069087A (ja
Inventor
章裕 三原
章裕 三原
浅井 貴浩
貴浩 浅井
茂樹 大内
茂樹 大内
匡一 朱
匡一 朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011127117A priority Critical patent/JP5821298B2/ja
Priority to US13/206,833 priority patent/US8689278B2/en
Publication of JP2012069087A publication Critical patent/JP2012069087A/ja
Priority to US14/167,171 priority patent/US9112914B2/en
Application granted granted Critical
Publication of JP5821298B2 publication Critical patent/JP5821298B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Description

本発明は、Webサービス提供システムに関し、より詳細には、情報漏洩やデータ喪失等のセキュリティリスクを低減することのできるWebサービス提供システムに関する。
近年、SaaS(Software as a Service)と呼ばれるインターネットを介したソフトウェアの新しい利用形態が注目を集めている。従来、ユーザは、ソフトウェアを利用する際、ソフトウェア・パッケージを購入し、これを自身のパーソナル・コンピュータにインストールして利用していた。一方、SaaSにおいては、ソフトウェアは、外部のWebサービス提供業者が管理するWebアプリケーションサーバ上でのみ稼働し、ユーザは、当該Webアプリケーションサーバにインターネット接続されたクライアント端末のウェブ・ブラウザを介してそのソフトウェアの機能を利用する。SaaSによれば、サーバ設置に伴うイニシャルコストおよびその後の保守管理コストが不要となり、また、システム規模の拡大・縮小にも柔軟に対応しうることから、近年、メールやグループウェアなどの業務用アプリケーションをSaaSに切替える企業が増えてきている。
しかしながら、SaaSにおいては、データは社内(クライアント側)に残らず、社外のWebサービス提供業者のデータベースにのみ保存されることから、情報漏洩やデータ喪失等のセキュリティリスクを危惧し、その採用を敬遠する企業も少なくない。この点について、社内でSaaS型のサービスを構築する社内SaaSというソリューションが提案されてはいるが、この方法では、SaaSの特徴であるコストメリットが失われることに加え、社外との情報共有ができないという問題がある。
この点につき、特開2009−70015号公報(特許文献1)は、社外SaaSと同じアプリケーションをインストールしたSaaSサーバを社内に設置し、社内外で共有したいデータについて、社内のデータベースと社外のデータベースを同期させることを特徴とするシステムを開示する。
しかしながら、特許文献1のシステムにおいても、社内にSaaSサーバを設置する必要があるためコストメリット喪失の問題は依然として解決されておらず、さらに加えて、ユーザは、社外用SaaSアプリケーションと社内用SaaSアプリケーションを意識して使い分ける必要があるため、ユーザビリティが低くならざるを得ないという問題がある。
本発明は、上記従来技術における課題に鑑みてなされたものであり、本発明は、SaaSのコストメリットを維持しつつ、同時にセキュリティリスクを低減することのできる新規なWebサービス提供システムを提供することを目的とする。
本発明者は、SaaSのコストメリットを維持しつつ、同時にセキュリティリスクを低減することのできる新規なWebサービス提供システムにつき鋭意検討した結果、社内にWebサービスのデータを管理するデータベースサーバを設け、予め定義されたセキュリティポリシーに基づいて、データを社内外の保存先に振分ける構成を見出し、本発明に至ったのである。
すなわち、本発明によれば、Webアプリケーションを実行するWebアプリケーションサーバと、ウェブ・ブラウザを搭載するクライアント端末と、前記クライアント端末にイントラネットで接続されるデータベースサーバとを含むWebサービス提供システムであって、前記Webアプリケーションサーバは、ユーザIDと属性を対応付けて管理するユーザ情報管理部と、前記属性に対応付けてセキュリティポリシーを管理するセキュリティポリシー管理部であって、該セキュリティポリシーは、前記Webアプリケーションサーバまたは前記データベースサーバを個人データの格納先として定義する、セキュリティポリシー管理部と、前記ウェブ・ブラウザから送信された前記ユーザIDに対応付けられた前記属性に基づいてセキュリティポリシーを取得するセキュリティポリシー取得部と、取得した前記セキュリティポリシーに基づいてHTMLファイルを生成するHTMLファイル生成部とを含み、前記HTMLファイル生成部は、前記個人データの格納先が前記データベースサーバである場合に、前記データベースサーバのURLを指定するクロスドメイン通信を実行してユーザの個人データを取得するためのスクリプトを埋め込んだHTMLファイルを生成し、前記ウェブ・ブラウザは、前記Webアプリケーションサーバから受信した前記HTMLファイルの前記スクリプトを実行することによって前記データベースサーバからユーザの個人データを取得し、該個人データを反映したHTMLページを生成するWebサービス提供システムが提供される。
第1実施形態のWebサービス提供システムのネットワーク図。 第1実施形態のWebサービス提供システムを構成する各装置の機能ブロック図。 第1実施形態におけるユーザ情報管理テーブルを示す図。 第1実施形態におけるセキュリティポリシー管理テーブルを示す図。 第1実施形態のWebサービス提供システムが実行する処理のシーケンス図。 本実施形態におけるウェブ・ブラウザが表示する画面を示す図。 本実施形態におけるウェブ・ブラウザが表示する画面を示す図。 本実施形態におけるウェブ・ブラウザが表示する画面を示す図。 第2実施形態におけるセキュリティポリシー管理テーブルを示す図。 第2実施形態のWebサービス提供システムが実行する処理のシーケンス図。 第3実施形態のWebサービス提供システムのネットワーク図。 第3実施形態におけるセキュリティポリシー管理テーブルを示す図。 第3実施形態のWebサービス提供システムが実行する処理のシーケンス図。 第4実施形態のWebサービス提供システムのネットワーク図。 第4実施形態におけるセキュリティポリシー管理テーブルを示す図。
以下、本発明を、実施形態をもって説明するが、本発明は後述する実施形態に限定されるものではない。なお、以下に参照する各図においては、共通する要素について同じ符号を用い、適宜、その説明を省略するものとする。
図1は、本発明の実施形態であるWebサービス提供システム10のネットワーク図を示す。本実施形態のWebサービス提供システム10は、SaaSサーバとして参照することができるWebアプリケーションサーバ100と、SaaSサービスのユーザ端末として参照することができるクライアント端末200と、ユーザの管理下にあるデータベースサーバ300とを含んで構成されている。なお、Webアプリケーションサーバ100とクライアント端末200とはインターネット12を介して接続され、クライアント端末200とデータベースサーバ300とはイントラネット14を介して接続されている。
本実施形態のWebサービス提供システム10において、Webアプリケーションサーバ100は、少なくとも1つのWebサービスをクライアント端末200が搭載するウェブ・ブラウザを介してユーザに提供する。具体的には、まず、クライアント端末200のウェブ・ブラウザからWebアプリケーションサーバ100に対してHTTPリクエストが送信される。Webアプリケーションサーバ100は、HTTPリクエストの内容に基づいてデータベースを検索し、所定のビジネスロジック処理を実行して、その実行結果を示すHTMLファイルを生成する。生成されたHTMLファイルは、HTTPレスポンスとしてウェブ・ブラウザに送信され、ウェブ・ブラウザがこれを解析してHTMLページを表示する。
上述したWebサービス提供システム10において、Webサービスに使用されるデータは、基本的には、社外に設置されたWebアプリケーションサーバ100側の図示しないデータベースに保管されることになるが、データの内容によっては、それを社外に置くことが好ましくない場合がある。この点につき、本実施形態のWebサービス提供システム10によれば、社外に設置されたWebアプリケーションサーバ100が提供するアプリケーション機能を利用しつつ、セキュリティー要求の高い一部の情報については、選択的に、社内に設置したデータベースサーバ300に保存することによって、情報漏洩やデータ喪失等のセキュリティリスクを好適に低減する。以下、この点について詳細に説明する。
図2は、本実施形態のWebサービス提供システム10を構成する各装置の機能ブロック図を示す。
Webアプリケーションサーバ100は、ログイン認証部30、セキュリティポリシー取得部32、HTMLファイル生成部34を含むアプリケーション層、ならびに、ユーザ情報管理部36、セキュリティポリシー管理部38、およびWebアプリケーション・データベース39を含むデータ層を備え、少なくとも1つのWebサービスをユーザに提供する。なお、図2においては、説明の便宜上、アプリケーション層とデータ層とが一体化されたWebアプリケーションサーバをWebサービス提供システムとして示したが、一般的には、Webサービス提供側のシステムは、アプリケーション層の機能に特化したアプリケーションサーバとこれと通信するデータベースサーバによって構成される。
最初に、Webアプリケーションサーバ100のデータ層について説明する。本実施形態におけるユーザ情報管理部36は、図3に示すユーザ情報管理テーブル500を備える。図3に例示するユーザ情報管理テーブル500には、ログイン情報としてユーザIDおよびパスワードが格納され、さらに、ユーザIDに対応付けてユーザの属性(ユーザ名、会社名、部門、役職)が格納されている。なお、属性の項目の種類は、図3に示す態様に限定されるものではなく、セキュリティポリシー策定の観点から適切な項目を適宜設定することができる。
次に、本実施形態におけるセキュリティポリシー管理部38は、図4に示すセキュリティポリシー管理テーブル600を備える。図4に例示するセキュリティポリシー管理テーブル600は、Webアプリケーションサーバ100が提供する各サービスについて定義されたセキュリティポリシーをユーザの属性に対応付けて管理している。なお、本実施形態におけるセキュリティポリシーは、データの格納場所(社内・社外)とその格納先(アクセス先)URLを記述する。データの格納先URLの欄には、データの格納場所が社内である場合には、クライアント端末200とイントラネット接続されている社内データベースサーバ300のURLが記述される。また、データの格納場所が社外である場合には、ウェブ・ブラウザが表示する現在のページのURLを通信先として維持する設定(図4において当該設定を「−」と示す)が記述される。なお、上述したユーザ情報管理テーブル500およびセキュリティポリシー管理テーブル600に格納する情報の設定は、ユーザ側の管理責任者(ITマネージャーなど)がWebアプリケーションサーバ100を管理するWebサービス提供業者に依頼して行う。
最後に、Webアプリケーション・データベース39は、各Webサービスを実現するために使用される個人データを含む各種データを保存・管理する。
続いて、Webアプリケーションサーバ100のアプリケーション層について説明する。本実施形態におけるログイン認証部30は、ウェブ・ブラウザ20から受信したユーザIDおよびパスワード(ログイン情報)を上述したユーザ情報管理テーブル500に格納されたログイン情報と照合して認証処理を実行する。セキュリティポリシー取得部32は、ウェブ・ブラウザ20からのHTTPリクエストに応答して、受信したユーザIDに対応付けられた属性をキーとして図4に示したセキュリティポリシー管理テーブル600を検索し、当該属性に対応するセキュリティポリシーを取得する。HTMLファイル生成部34は、取得したセキュリティポリシーに基づいてHTMLファイルを生成し、HTTPレスポンスとしてウェブ・ブラウザ20に送信する。
次に、本実施形態におけるクライアント端末200について説明する。本実施形態におけるクライアント端末200は、パーソナル・コンピュータとして構成することができ、ウェブ・ブラウザ20を搭載する。本実施形態におけるウェブ・ブラウザ20は、Ajax(Asynchronous Javascript(登録商標)+XML)に対応し、サーバとの非同期通信を実行することができる。また、本実施形態におけるウェブ・ブラウザ20には、表示されたページと異なるドメインのサーバとのHTTP通信を可能にするクロスドメイン通信機能が実装されている。上述したAjax機能およびクロスドメイン通信機能を備えるウェブ・ブラウザ20としては、XMLHttpRequest Level2を実装したFirefox3.5、Google Chrome3、Safari4や、XDomainRequestを実装したInternetExplorer8を挙げることができる。図2においては、ウェブ・ブラウザ20の機能のうち、社内データベースサーバ300と非同期通信を行ってユーザの個人データを取得する機能部をAjaxエンジン22として示し、HTTPユーザエージェント、パーサ、レンダラなどの基本機能をHTMLエンジン24として示している。
以上、本実施形態のWebサービス提供システム10を構成する各装置の機能手段について説明してきたが、次に、本実施形態のWebサービス提供システム10が実行する処理の具体的な内容について説明する。なお、以下の説明においては、Webアプリケーションサーバ100は、「カレンダー」、「議事録」および「写真管理」という3つのWebサービスを提供するものとし、図3に示したユーザ情報管理テーブル500に登録された「A社の山田」が、Webサービス「カレンダー」を利用する場合を例にとって説明する。
図5は、Webサービス提供システム10が実行する処理のシーケンス図を示す。まず、クライアント端末200のユーザである「山田」は、図6(a)に示すように、ウェブ・ブラウザ20を介してユーザID「USER-A1」およびパスワード「123abc(******)」を入力し、ログインアイコンをクリックしてログイン情報(ユーザIDおよびパスワード)をWebアプリケーションサーバ100に送信する(ステップ101)。
Webアプリケーションサーバ100は、受信したユーザIDおよびパスワードをユーザ情報管理テーブル500に格納されたログイン情報と照合してユーザ認証処理を実行する(ステップ102)。ユーザ認証が成功すると、Webアプリケーションサーバ100は、サービスリストページをウェブ・ブラウザ20に送信し(ステップ103)、ウェブ・ブラウザ20がこれを表示する。図6(b)は、表示されたサービスリストページを示す。サービスリストページには、Webアプリケーションサーバ100が提供することのできる3つのWebサービス(「カレンダー」、「議事録」、「写真管理」)の選択アイコンが表示されている。ユーザが「カレンダー」アイコンをクリックすると、ウェブ・ブラウザ20からサービスページ要求がWebアプリケーションサーバ100に送信される(ステップ104)。
Webアプリケーションサーバ100は、サービスページ要求を受信すると、ユーザ情報管理テーブル500を検索して受信したユーザIDに対応付けられた属性を取得し、取得した属性をキーとしてセキュリティポリシー管理テーブル600を検索して当該属性に対応するセキュリティポリシーを取得する(ステップ105)。ここで図3を参照すると、ユーザ「山田」のユーザID「USER-A1」に対応付けられた属性は、「ユーザ名=山田、会社名=A社、部門=営業部、役職=部長」であり、これらの属性をキーとして図4に示すセキュリティポリシー管理テーブル600を検索することによって、図4中の矢印が指し示すフィールドに格納されたセキュリティポリシー「格納場所=社内、URL=intra.acompany.co.jp/calender」が取得される。
次に、Webアプリケーションサーバ100は、取得したセキュリティポリシーに基づいてHTMLファイルを生成する。具体的には、Webアプリケーション・データベース39に格納された各種データを使用して図6(c)に示すカレンダーページを表示するためのHTMLファイルを生成する。ここで、ユーザ「山田」のセキュリティポリシーによれば、情報の格納先は「社内」であるため、ユーザ「山田」の個人データはWebアプリケーション・データベース39には置かれていない。したがって、Webアプリケーションサーバ100は、図6(c)に示すように、カレンダーページにA社の共有情報(10/4 創立記念日,10/22 カジュアルデー)を反映させることはできるものの、このままでは、ユーザ「山田」の個人的なスケジュールがカレンダーページに反映されない。
この点につき、本実施形態においては、ユーザの個人データを社内データベースサーバ300から取得するためのJavascript(登録商標)を埋め込んだHTMLファイルを以下の手順で生成する(ステップ106)。まず、取得したセキュリティポリシーに記述された「格納場所」が社内であるか社外であるかが判断される。図4中の矢印が指し示すように、「格納場所=社内」であるので、これを受けてXMLHttpRequestの通信先をA社の社内データベースサーバ300に指定したクロスドメイン通信を実行して「山田」の個人データを取得するためのJavascript(登録商標)が生成される。ここで、XMLHttpRequestの通信先として取得したセキュリティポリシーに記述されたのURL(=intra.acompany.co.jp/calender)が指定される。最後に、生成されたJavascript(登録商標)を図6(c)に示すカレンダーページを表示するためのHTMLファイルに埋め込むことによってHTMLファイルが完成する。なお、上記HTMLファイルにおいては、XMLHttpRequestのトリガとして適切なイベントを指定する。本実施形態においては、「ページの読込み」および「個人データの入力」をXMLHttpRequestのトリガとすることができる。生成されたHTMLファイルは、HTTPレスポンスとしてウェブ・ブラウザ20に送信される(ステップ107)。
ウェブ・ブラウザ20が受信したHTMLファイルを読み込むと(ステップ108)、当該イベントをトリガとしてJavascript(登録商標)が実行され、指定されたA社の社内データベースサーバ300のURL(=intra.acompany.co.jp/calender)を通信先としたXMLHttpRequestでユーザ「山田」の個人データが要求される(ステップ109)。社内データベースサーバ300には、図7(b)に示すように、A社の各ユーザの個人データ(個人的なスケジュール等)がユーザID毎に管理されている。社内データベースサーバ300は、ウェブ・ブラウザ20からの要求に応答してユーザ「山田」の個人データ(=10/13 9:00-11:00 会議)を読み出し(ステップ110)、XMLHttpRequestでウェブ・ブラウザ20に送信する(ステップ111)。
ウェブ・ブラウザ20は、社内データベースサーバ300から受信したユーザ「山田」の個人データ(=10/13 9:00-11:00 会議)と先にWebアプリケーションサーバ100から受信されキャッシュに保存された図7(a)が示すページを表示するためのHTMLファイルをバインディングしてカレンダーページを生成する。(ステップ112)図7(c)は、バインディングして生成されたカレンダーページを示す。図7(c)に示されるように、バインディング後のカレンダーページには、A社の共有情報(10/4 創立記念日,10/22 カジュアルデー)に加えて、ユーザ「山田」の個人的なスケジュール(=10/13 9:00-11:00 会議)が反映されている。
次に、ユーザがカレンダーページを表示した後、同じセッション内で個人データを入力した場合について説明する。ユーザ「山田」がウェブ・ブラウザ20が提供する所定の個人データ入力インターフェースを介して個人データを入力すると(ステップ113)、当該イベントをトリガとしてJavascript(登録商標)が実行され、指定されたA社の社内データベースサーバ300のURL(=intra.acompany.co.jp/calender)を通信先としたXMLHttpRequestで入力された個人データをユーザ「山田」のファイルに書き込み、書き込んだ個人データを読み出す要求が送信される(ステップ114)。これを受けて、社内データベースサーバ300は、図8(b)に示すように、新たに入力された個人データ(=10/15 大阪出張)をユーザ「山田」のファイル(User-A1)に書き込んで更新し(ステップ115)、さらに、書き込んだ個人データ(=10/15 大阪出張)を読み出してウェブ・ブラウザ20に送信する(ステップ116)。
ウェブ・ブラウザ20は、社内データベースサーバ300から受信したユーザ「山田」の個人データ(=10/15 大阪出張)とキャッシュに保存された図8(a)が示すHTMLページデータとをバインディングしてカレンダーページを更新する。(ステップ117)図8(c)は、更新されたカレンダーページを示す。図8(c)に示されるように、カレンダーページには、A社の共有情報(10/4 創立記念日,10/22 カジュアルデー)、ユーザ「山田」の個人的なスケジュール(=10/13 9:00-11:00 会議)に加えて、ユーザ「山田」が新たに入力した個人的なスケジュール(=10/15 大阪出張)が反映されている。
以上、説明したように、本実施形態のWebサービス提供システム10によれば、セキュリティー要求が高くない情報については、従前の社外SaaSと同様に、社外のSaaSサーバを介して共有することができ、一方でセキュリティー要求の高い一部の情報については、自動的に社内に保存される。
一方、本発明によれば、例えば、社内においても公開できないような機密性の高い個人データの格納先を、クライアント端末200にローカル接続されるローカルストレージ400(図2参照)が格納するデータベースとすることもできる。以下、個人データの格納先をローカルストレージとする第2の実施形態について説明する。
図9は、第2の実施形態におけるセキュリティポリシー管理テーブル620を示す。図9に例示するセキュリティポリシー管理テーブル620におけるセキュリティポリシーは、データの格納場所の選択肢として、社内・社外に加えて「ローカル(すなわち、クライアント端末200にローカル接続されるローカルストレージ400)」が設けられており、この行のURLのフィールドは空欄とされる。
ここで、図10に示すシーケンス図に基づいて、「C社の経理部長」がWebサービス「カレンダー」を利用する場合を例にとって第2の実施形態を説明する。なお、図10においては、図5に基づいて説明したのと同じ処理について、同じステップ番号を付してその説明を省略するものとし、ここでは、異なる処理についてのみ説明する。
Webアプリケーションサーバ100は、ログインした「C社の経理部長」の属性(会社名=C社、部門=経理部、役職=部長)をキーとして図9に示すセキュリティポリシー管理テーブル620を検索する。その結果、図中の矢印が指し示すフィールドに格納されたセキュリティポリシー「格納場所=ローカル」が取得される。
セキュリティポリシーが「格納場所=ローカル」であった場合、Webアプリケーションサーバ100は、ユーザの個人データをローカルストレージ400から取得するためのJavascript(登録商標)を埋め込んだHTMLファイルを生成する(ステップ106−2)。このようなHTMLファイルは、HTML5で導入されたクライアントサイド・データベースストレージ(Client-side database storage)という仕様に従って生成することができる。生成されたHTMLファイルは、HTTPレスポンスとしてウェブ・ブラウザ20に送信される(ステップ107)。
ウェブ・ブラウザ20が受信したHTMLファイルを読み込むと(ステップ108)、当該イベントをトリガとしてJavascript(登録商標)が実行され、「C社の経理部長」のクライアント端末200に接続されるローカルストレージ400に保存された「C社の経理部長」の個人データが要求される(ステップ109−2)。
ユーザがカレンダーページを表示した後、同じセッション内で個人データを入力した場合には、ユーザ「C社の経理部長」がウェブ・ブラウザ20が提供する所定の個人データ入力インターフェースを介して個人データを入力すると(ステップ113)、当該イベントをトリガとしてJavascript(登録商標)が実行され、入力された個人データを「C社の経理部長」のクライアント端末200に接続されるローカルストレージ400に保存された「C社の経理部長」のファイルに書き込み、書き込んだ個人データを読み出す要求が送信される(ステップ114−2)。
以上、説明したように、第2の実施形態によれば、より機密性の高い情報については、クライアントのローカルストレージに自動的に保存することによって、情報漏洩リスクを低減することができる。
さらに、本発明の第3の実施形態によれば、セキュリティポリシーをWebサービス提供業者の管理下に置くのではなく、社内で管理することができる。図11は、第3の実施形態であるWebサービス提供システム40のネットワーク図を示す。本実施形態のWebサービス提供システム40は、図1に示した構成に加えて、イントラネット14に接続された社内ポリシーサーバ420を含んで構成されている。
本実施形態においては、Webアプリケーションサーバ100のセキュリティポリシー管理部38は、図12(a)に示すセキュリティポリシー管理テーブル640を備える。図12(a)に例示するセキュリティポリシー管理テーブル640においては、ユーザの属性とセキュリティポリシー(個人データの格納場所およびそのURL)を紐付けて管理することに加えて、ユーザの属性とセキュリティポリシー自体の参照先URLを紐付けて管理することができるように構成されている。
一方、社内ポリシーサーバ420は、自社のセキュリティポリシーを維持・管理する。図12(b)は、C社の社内ポリシーサーバ420が管理するセキュリティポリシー管理テーブル700を例示する。セキュリティポリシー管理テーブル700の内容は、自社のセキュリティポリシーのみを管理する点以外は、以前に説明したWebアプリケーションサーバ100のセキュリティポリシー管理テーブル600と同等の構成を備える。ここで、図13に示すシーケンス図に基づいて、「C社の経理部長」がWebサービス「カレンダー」を利用する場合を例にとって第3の実施形態を説明する。なお、図13においては、図5に基づいて説明したのと同じ処理については、同じステップ番号を付してその説明を省略するものとし、ここでは、異なる処理についてのみ説明する。
Webアプリケーションサーバ100は、ログインした「C社の経理部長」の属性(会社名=C社、部門=経理部、役職=部長)をキーとして図12(a)に示すセキュリティポリシー管理テーブル640を検索して当該属性に対応するセキュリティポリシーのフィールドを参照する。図12(a)に示す例においては、図中の矢印が指し示すように、C社の全員(部門、役職はワイルドカード)に対して、セキュリティポリシーの参照先としてC社のイントラネット内に配置される社内ポリシーサーバ420のURL(intra.ccompany.co.jp/policy)が紐付けられている。Webアプリケーションサーバ100は、この社内ポリシーサーバ420のURLを取得した後(ステップ104−2)、当該URL(社内ポリシーサーバ420)にセキュリティポリシーを問い合わせるためのクロスドメイン通信、ならびに、問い合わせたセキュリティポリシーに記述された個人データの格納場所をアクセス先とするクロスドメイン通信を実行するスクリプトを生成する(ステップ106−2)。
生成されたHTMLファイルは、ウェブ・ブラウザ20に送信される(ステップ107)。ウェブ・ブラウザ20が受信したHTMLファイルを読み込むと(ステップ108)、当該イベントをトリガとしてJavascript(登録商標)を実行され、C社の社内ポリシーサーバ420に対して「C社の経理部長」の属性をキーとしたセキュリティポリシーの問い合わせが実行される(ステップ108−2)。この問い合わせは、URL(intra.ccompany.co.jp/policy)を問い合わせ先とするクロスドメイン通信によって行われる。
C社の社内ポリシーサーバ420は、この問い合わせに応答して、受領した「C社の経理部長」の属性をキーとして図12(b)に示すセキュリティポリシー管理テーブル700を検索し、図中の矢印が指し示すフィールドに格納されたセキュリティポリシー「格納場所=社内、URL=intra.ccompany.co.jp/calender」を内容とするポリシーデータをウェブ・ブラウザ20に返す(ステップ108−2)。ウェブ・ブラウザ20は、受信したポリシーデータから「C社の経理部長」の個人データの格納場所およびそのURLを取得し、当該URL(=intra.ccompany.co.jp/calender)を通信先としたXMLHttpRequestで「C社の経理部長」の個人データを要求する(ステップ109−2)。
次に、「C社の経理部長」が個人データを入力すると(ステップ113)、当該イベントをトリガとしてJavascript(登録商標)が実行され、先と同様に、C社の社内ポリシーサーバ420に対して「C社の経理部長」の属性の属性をキーとしたセキュリティポリシーの問い合わせが実行される。C社の社内ポリシーサーバ420は、この問い合わせに応答して、セキュリティポリシー管理テーブル700を検索し、「C社の経理部長」の属性に対応する「格納場所=社内、URL=intra.ccompany.co.jp/calender」を内容とするポリシーデータをウェブ・ブラウザ20に返す(ステップ113−2)。ウェブ・ブラウザ20は、受信したポリシーデータから「C社の経理部長」の個人データの格納場所およびそのURLを取得し、当該URL(=intra.ccompany.co.jp/calender)を通信先としたXMLHttpRequestで入力された個人データをユーザ「山田」のファイルに書き込み、書き込んだ個人データを読み出す要求を送信する(ステップ114−2)。
以上、説明したように、第3の実施形態によれば、セキュリティポリシー情報を社外のSaaSサーバに置く必要が無くなり、その変更についても社内で自由に行うことができるのでユーザビリティが向上する。
最後に、本発明の第4の実施形態について説明する。例えば、Webアプリケーションサーバ100が提供するWebサービス「議事録」に社員のアドレス帳アプリをリンクすれば、議事録アプリに参加するメンバのメールアドレスをすぐに参照することができて便利である。しかし、社員のアドレス帳をWebアプリケーションサーバ100に置くことはセキュリティリスクを生じさせる。この点につき、本発明の第4の実施形態によれば、社外に置かれたWebアプリケーションサーバと社内に置かれたアプリケーションサーバを連携させることによってこの問題を解決することができる。以下、この点について説明する。
図14は、第4の実施形態であるWebサービス提供システム50のネットワーク図を示す。本実施形態のWebサービス提供システム50は、図1に示した構成に加えて、イントラネット14に接続された社内アプリケーションサーバ450を含んで構成されている。社内アプリケーションサーバ450は、アドレス帳アプリ、認証アプリ、スケジューラアプリなどを搭載することができ、イントラネット14を介して社内クライアントのウェブブラウザからのみアクセス可能に構成されている。
本実施形態においては、Webアプリケーションサーバ100のセキュリティポリシー管理部38は、図15(a)に示すように、Webアプリケーションサーバ100が提供する各サービスについて定義されたセキュリティポリシーを管理するセキュリティポリシー管理テーブル600に加えて、社内アプリケーションサーバ450が提供するサービス(例示においてはアドレス帳アプリ)について定義されたセキュリティポリシーを管理するセキュリティポリシー管理テーブル800を管理する。
ここで、セキュリティポリシー管理テーブル800とセキュリティポリシー管理テーブル600の間には構成上の相違はなく、単に、格納されている値が異なる。具体的には、図15(b)に示すように、セキュリティポリシー管理テーブル800における属性情報には会社名だけが記述されており(部門、役職についてはワイルドカード)、各会社名に紐付けてデータの格納場所およびそのURLが管理されている。ここで、データの格納場所については、全て「社内」とされており、URLのフィールドには、各社のアドレス帳アプリのURLが記述されている。
ここで、「A社営業部の鈴木」が、Webサービス「議事録」を利用する場合を例にとって説明する。Webアプリケーションサーバ100は、ログインした「A社の鈴木」の属性(ユーザ名=鈴木、会社名=A社、部門=営業部、役職=なし」)をキーとして図15(a)に示すセキュリティポリシー管理テーブル600を検索し、図中の矢印が指し示すフィールドに格納されたセキュリティポリシー「格納場所=社外、URL=―」を取得する。この場合、「A社営業部の鈴木」がWebサービス「議事録」を利用するにあたり、その個人データは、Webアプリケーションサーバ100(社外)で管理される。
ここで、本実施形態においては、Webアプリケーションサーバ100は、Webサービス「議事録」につき、「A社営業部の鈴木」の個人データについては、Webアプリケーションサーバ100に格納されたデータにアクセスする一方で、A社のアドレス帳アプリ(A社の社内アプリケーションサーバ450)に対してクロスドメイン通信でアクセスしてA社の社員のメールアドレスを取得するようにHTMLファイルを生成する。その結果、Webアプリと社内アプリがリンクされる。そのために、Webアプリケーションサーバ100は、「A社の鈴木」の属性(ユーザ名=鈴木、会社名=A社、部門=営業部、役職=なし」)をキーとして図15(b)に示すセキュリティポリシー管理テーブル800を検索し、図中の矢印が指し示すフィールドに格納されたA社のアドレス帳アプリのURLを取得する。
以上、説明したように、第4の実施形態によれば、セキュリティリスクを生じさせることなく、Webアプリケーションサーバ100が提供するWebアプリケーションの中からこれに関連する社内アプリケーション(データベース)を自由に呼び出すことができる。
以上、説明したように、本発明のWebサービス提供システムによれば、セキュリティー要求が高くない情報については、従前の社外SaaSと同様に、社外のSaaSサーバを介して共有することができ、一方でセキュリティー要求の高い一部の情報については、これを社内で管理することができる。一連の手順は、ユーザに気づかれることなく自動的に行われる。したがって、本発明によれば、社内ユーザのユーザビリティを犠牲にすることなく、社内の情報セキュリティリスクを確実に低減することが可能になる。
以上、本発明について実施形態をもって説明してきたが、本発明は上述した実施形態に限定されるものではなく、当業者が推考しうる実施態様の範囲内において、本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
なお、上述した実施形態の各機能は、アセンブリ言語、C、Visual C、C++、Visual C++、Java(登録商標)、Java(登録商標)Beans、Java(登録商標)Applet、Javascript(登録商標)、Perl、Rubyなど、レガシープログラミング言語やオブジェクト指向プログラミング言語などで記述された装置実行可能なプログラムにより実現でき、装置可読な記録媒体に格納して頒布することができる。
10,40,50…Webサービス提供システム
12…インターネット
14…イントラネット
20…ウェブ・ブラウザ
22…Ajaxエンジン
24…HTMLエンジン
30…ログイン認証部
32…セキュリティポリシー取得部
34…HTMLファイル生成部
36…ユーザ情報管理部
38…セキュリティポリシー管理部
39…Webアプリケーション・データベース
100…Webアプリケーションサーバ
200…クライアント端末
300…社内データベースサーバ
400…ローカルストレージ
420…社内ポリシーサーバ
450…社内アプリケーションサーバ
500…ユーザ情報管理テーブル
600,620,640,700,800…セキュリティポリシー管理テーブル
特開2009−70015号公報

Claims (8)

  1. クライアント端末とインターネットで接続される少なくとも1つ以上のWebアプリケーションを実行するWebアプリケーションサーバと、
    ウェブブラウザを搭載する前記クライアント端末と、
    前記クライアント端末にイントラネットで接続されるデータベースサーバと
    を含むWebサービス提供システムであって、
    前記Webアプリケーションサーバは、
    ユーザIDとユーザが所属する組織に関する属性を対応付けて管理するユーザ情報管理部と、
    前記属性に対応する個人データの格納先を定義するセキュリティポリシーを管理するセキュリティポリシー管理部であって、所定の属性に対応する個人データの格納先として前記データベースサーバを定義するセキュリティポリシーと、該属性以外の他の属性に対応する個人データの格納先としてWebアプリケーションサーバを定義するセキュリティポリシーとを管理する、セキュリティポリシー管理部と、
    前記ウェブブラウザから送信された前記ユーザIDに対応付けられた前記属性に対応するセキュリティポリシーを取得するセキュリティポリシー取得部と、
    取得した前記セキュリティポリシーに基づいてHTMLファイルを生成するHTMLファイル生成部と、
    を含み、
    前記HTMLファイル生成部は、
    取得した前記セキュリティポリシーに定義される前記個人データの格納先が前記データベースサーバである場合に、前記データベースサーバからユーザの個人データを取得するHTMLファイルを生成し、
    取得した前記セキュリティポリシーに定義される前記個人データの格納先が前記Webアプリケーションサーバである場合に、前記Webアプリケーションサーバからユーザの個人データを取得するHTMLファイルを生成し、
    前記ウェブブラウザは、
    前記Webアプリケーションサーバから受信した前記HTMLファイルの内容に応じて前記データベースサーバまたは前記Webアプリケーションサーバからユーザの個人データを取得し、該個人データを反映したHTMLページを生成する、
    Webサービス提供システム。
  2. ウェブブラウザを搭載しデータベースサーバにイントラネットで接続されるクライアント端末とインターネットを介して接続されるWebアプリケーションサーバであって、
    ユーザIDとユーザが所属する組織に関する属性を対応付けて管理するユーザ情報管理部と、
    前記属性に対応する個人データの格納先を定義するセキュリティポリシーを管理するセキュリティポリシー管理部であって、所定の属性に対応する個人データの格納先として前記データベースサーバを定義するセキュリティポリシーと、該属性以外の他の属性に対応する個人データの格納先としてWebアプリケーションサーバを定義するセキュリティポリシーとを管理する、セキュリティポリシー管理部と、
    前記ウェブブラウザから送信された前記ユーザIDに対応付けられた前記属性に対応するセキュリティポリシーを取得するセキュリティポリシー取得部と、
    取得した前記セキュリティポリシーに基づいてHTMLファイルを生成するHTMLファイル生成部と、
    を含み、
    前記HTMLファイル生成部は、
    取得した前記セキュリティポリシーに定義される前記個人データの格納先が前記データベースサーバである場合に、前記データベースサーバからユーザの個人データを取得するHTMLファイルを生成し、
    取得した前記セキュリティポリシーに定義される前記個人データの格納先が前記Webアプリケーションサーバである場合に、前記Webアプリケーションサーバからユーザの個人データを取得するHTMLファイルを生成し、
    前記HTMLファイル生成部によって生成したHTMLファイルを前記ウェブブラウザに読み込ませるために前記クライアント端末へ送信する、
    Webアプリケーションサーバ。
  3. ウェブブラウザを搭載しデータベースサーバにイントラネットで接続されるクライアント端末とインターネットを介して接続されるWebアプリケーションサーバに対してWebサービスの提供を実行させるための方法であって、
    前記Webアプリケーションサーバに、
    ユーザIDとユーザが所属する組織に関する属性を対応付けて管理するための機能手段と、
    前記属性に対応する個人データの格納先を定義するセキュリティポリシーを管理するための機能手段であって、所定の属性に対応する個人データの格納先として前記データベースサーバを定義するセキュリティポリシーと、該属性以外の他の属性に対応する個人データの格納先としてWebアプリケーションサーバを定義するセキュリティポリシーとを管理する、機能手段と、
    前記ウェブブラウザから送信された前記ユーザIDに対応付けられた前記属性に対応するセキュリティポリシーを取得するための機能手段と、
    取得した前記セキュリティポリシーに基づいてHTMLファイルを生成するための機能手段と、
    前記生成したHTMLファイルを前記ウェブブラウザに読み込ませるために前記クライアント端末へ送信するための機能手段と、
    を実現する方法であって、
    前記HTMLファイルを生成するための機能手段は、
    取得した前記セキュリティポリシーに定義される前記個人データの格納先が前記データベースサーバである場合に、前記データベースサーバからユーザの個人データを取得するHTMLファイルを生成し、
    取得した前記セキュリティポリシーに定義される前記個人データの格納先が前記Webアプリケーションサーバである場合に、前記Webアプリケーションサーバからユーザの個人データを取得するHTMLファイルを生成する、
    機能手段である、
    方法。
  4. コンピュータに請求項3に記載の各機能手段を実現させるためのコンピュータ実行可能なプログラム。
  5. クライアント端末とインターネットで接続される少なくとも1つ以上のWebアプリケーションを実行するWebアプリケーションサーバと、
    ウェブブラウザを搭載する前記クライアント端末と、
    データベースを格納する前記クライアント端末のローカルストレージと
    を含むWebサービス提供システムであって、
    前記Webアプリケーションサーバは、
    ユーザIDとユーザが所属する組織に関する属性を対応付けて管理するユーザ情報管理部と、
    前記属性に対応する個人データの格納先を定義するセキュリティポリシーを管理するセキュリティポリシー管理部であって、所定の属性に対応する個人データの格納先として前記ローカルストレージに格納される前記データベースを定義するセキュリティポリシーと、該属性以外の他の属性に対応する個人データの格納先としてWebアプリケーションサーバを定義するセキュリティポリシーとを管理する、セキュリティポリシー管理部と、
    前記ウェブブラウザから送信された前記ユーザIDに対応付けられた前記属性に対応するセキュリティポリシーを取得するセキュリティポリシー取得部と、
    取得した前記セキュリティポリシーに基づいてHTMLファイルを生成するHTMLファイル生成部と、
    を含み、
    前記HTMLファイル生成部は、
    取得した前記セキュリティポリシーに定義される前記個人データの格納先が前記ローカルストレージに格納される前記データベースである場合に、前記データベースからユーザの個人データを取得するHTMLファイルを生成し、
    取得した前記セキュリティポリシーに定義される前記個人データの格納先が前記Webアプリケーションサーバである場合に、前記Webアプリケーションサーバからユーザの個人データを取得するHTMLファイルを生成し、
    前記ウェブブラウザは、前記Webアプリケーションサーバから受信した前記HTMLファイルの内容に応じて前記データベースまたは前記Webアプリケーションサーバからユーザの個人データを取得し、該個人データを反映したHTMLページを生成する、
    Webサービス提供システム。
  6. クライアント端末とインターネットで接続される少なくとも1つ以上のWebアプリケーションを実行するWebアプリケーションサーバと、
    ウェブブラウザを搭載する前記クライアント端末と、
    前記クライアント端末にイントラネットで接続されるデータベースサーバと、
    前記クライアント端末にイントラネットで接続されるセキュリティポリシーサーバと
    を含むWebサービス提供システムであって、
    前記Webアプリケーションサーバは、
    ユーザIDとユーザが所属する組織に関する属性を対応付けて管理するユーザ情報管理部と、
    前記属性に対応付けて前記セキュリティポリシーサーバのURLを管理するセキュリティポリシーサーバ管理部と
    TMLファイルを生成するHTMLファイル生成部と、
    を含み、
    前記セキュリティポリシーサーバは、
    前記属性に対応する個人データの格納先を定義するセキュリティポリシーを管理し、所定の属性に対応する個人データの格納先として前記データベースサーバを定義するセキュリティポリシーと、該属性以外の他の属性に対応する個人データの格納先としてWebアプリケーションサーバを定義するセキュリティポリシーを管理し、
    前記HTMLファイル生成部は、
    前記セキュリティポリシーサーバから前記ユーザの属性に対応する前記セキュリティポリシーを取得した後、取得した該セキュリティポリシーに定義される前記個人データの格納先が前記データベースサーバである場合に前記データベースサーバからユーザの個人データを取得し、該個人データの格納先が前記Webアプリケーションサーバである場合に前記Webアプリケーションサーバからユーザの個人データを取得するHTMLファイルを生成し、
    前記ウェブブラウザは、前記Webアプリケーションサーバから受信した前記HTMLファイルの内容に応じて前記データベースサーバまたは前記Webアプリケーションサーバからユーザの個人データを取得し、該個人データを反映したHTMLページを生成する、
    Webサービス提供システム。
  7. 前記セキュリティポリシー管理部は、前記クライアント端末にイントラネットで接続されるアプリケーションサーバを個人データの格納先として定義するセキュリティポリシーを管理し、
    前記HTMLファイル生成部は、前記アプリケーションサーバからユーザの個人データを取得するHTMLファイルを生成する、請求項1に記載のWebサービス提供システム。
  8. 少なくとも1つ以上のWebアプリケーションを実行するWebアプリケーションサーバと、
    ユーザの個人データをインターネットに接続された第一の格納先またはイントラネットに接続された第二の格納先のいずれかから取得することによって前記Webアプリケーションサーバが提供するWebサービスを利用するウェブブラウザを搭載するクライアント端末と、
    を含むWebサービス提供システムであって、
    ユーザIDとユーザが所属する組織に関する属性を対応付けて管理するユーザ情報管理部と、
    複数の異なる前記属性を管理し、少なくとも1以上の前記属性と前記イントラネットに接続された第二の格納先を示すユーザの個人データの格納先を関連付けて管理する格納先管理部と、
    前記クライアント端末が前記個人データを取得するために、前記格納先に基づいてHTMLファイルを生成するHTMLファイル生成部と、
    を有し、
    前記ウェブブラウザは、
    前記Webサービスを利用するために前記ウェブブラウザから送信された前記ユーザIDに前記ユーザ情報管理部において対応付けられた前記属性が、
    前記格納先管理部において前記第二の格納先に関連付けられている場合に前記属性に基づいて前記第二の格納先を特定する情報を含む前記HTMLファイル生成部によって生成されたHTMLファイルを取得し、該取得したHTMLファイルに含まれる前記第二の格納先を特定する情報に基づいて、前記ユーザの個人データを取得するために前記イントラネットに接続された第二の格納先へアクセスし、
    前記格納先管理部において前記第二の格納先に関連付けられていない場合に前記属性に基づいて前記第一の格納先から前記ユーザの個人データを取得
    することを特徴とする
    Webサービス提供システム。
JP2011127117A 2010-08-23 2011-06-07 Webサービス提供システム、サーバ装置、方法およびプログラム Expired - Fee Related JP5821298B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011127117A JP5821298B2 (ja) 2010-08-23 2011-06-07 Webサービス提供システム、サーバ装置、方法およびプログラム
US13/206,833 US8689278B2 (en) 2010-08-23 2011-08-10 Web service provision system, server device, and method
US14/167,171 US9112914B2 (en) 2010-08-23 2014-01-29 Web service provision system, server device, and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010185744 2010-08-23
JP2010185744 2010-08-23
JP2011127117A JP5821298B2 (ja) 2010-08-23 2011-06-07 Webサービス提供システム、サーバ装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2012069087A JP2012069087A (ja) 2012-04-05
JP5821298B2 true JP5821298B2 (ja) 2015-11-24

Family

ID=45595116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011127117A Expired - Fee Related JP5821298B2 (ja) 2010-08-23 2011-06-07 Webサービス提供システム、サーバ装置、方法およびプログラム

Country Status (2)

Country Link
US (2) US8689278B2 (ja)
JP (1) JP5821298B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130290623A1 (en) * 2012-04-25 2013-10-31 Hitachi ,Ltd. Computer and method for controlling computer
EP2860906B1 (en) * 2012-06-29 2017-09-06 Huawei Technologies Co., Ltd. Identity authentication method and device
US9197498B2 (en) 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
US9083751B2 (en) * 2012-08-31 2015-07-14 Cisco Technology, Inc. Method for cloud-based access control policy management
JP2014052692A (ja) * 2012-09-05 2014-03-20 Nec Corp サービス提供制御装置、サービス提供制御システム、サービス提供制御方法、及び、サービス提供制御プログラム
JP6182913B2 (ja) 2013-03-12 2017-08-23 株式会社リコー 通信サーバ、通信システム及び通信プログラム
US20150020178A1 (en) * 2013-07-12 2015-01-15 International Business Machines Corporation Using Personalized URL for Advanced Login Security
JP6103069B2 (ja) * 2013-09-26 2017-03-29 富士通株式会社 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム
JP6122394B2 (ja) * 2014-03-05 2017-04-26 日本電信電話株式会社 ファイル管理システム、サーバ装置、ファイル管理方法、ユーザインタフェース提供方法ならびにファイル管理プログラム
CN106663083B (zh) 2014-07-09 2019-06-04 惠普发展公司,有限责任合伙企业 用于基于http的应用的网络浏览器策略
US9762557B2 (en) 2014-10-28 2017-09-12 Microsoft Technology Licensing, Llc Policy settings configuration with signals
CN104537475A (zh) * 2014-12-18 2015-04-22 苏州市公安局交通巡逻警察支队 档案管理转递系统
JP6290805B2 (ja) * 2015-03-03 2018-03-07 日本電信電話株式会社 ファイル管理装置、ファイル管理方法、ユーザインタフェース提供方法及びファイル管理プログラム
JP6228573B2 (ja) 2015-06-26 2017-11-08 株式会社オプティム アプリケーション提供サーバ、アプリケーション設定端末、アプリケーション提供システム、アプリケーション提供方法及びアプリケーション提供サーバ用プログラム。
JP2017182444A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム
CN110944005A (zh) * 2019-12-10 2020-03-31 杭州安恒信息技术股份有限公司 一种基于应用层防火墙的防御方法、装置、设备、介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295536B1 (en) * 1998-12-23 2001-09-25 American Management Systems, Inc. Computer architecture for multi-organization data access
US8370420B1 (en) * 2002-07-11 2013-02-05 Citrix Systems, Inc. Web-integrated display of locally stored content objects
US20050203892A1 (en) * 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
JP2009070015A (ja) 2007-09-12 2009-04-02 Hitachi Electronics Service Co Ltd アプリケーション利用サービス提供システム
US8990911B2 (en) * 2008-03-30 2015-03-24 Emc Corporation System and method for single sign-on to resources across a network
EP2113850A3 (en) 2008-04-30 2009-11-11 Ricoh Company, Limited Managing electronic data with index data corresponding to said electronic data and secure access of electronic documents and data from client terminal
JP5200721B2 (ja) * 2008-07-16 2013-06-05 富士通株式会社 制御方法、制御装置、及びプログラム
US20100333116A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites
JP5929305B2 (ja) 2012-02-24 2016-06-01 株式会社リコー 通信システム、サーバ、端末、プログラム

Also Published As

Publication number Publication date
US20120047554A1 (en) 2012-02-23
JP2012069087A (ja) 2012-04-05
US20140150052A1 (en) 2014-05-29
US8689278B2 (en) 2014-04-01
US9112914B2 (en) 2015-08-18

Similar Documents

Publication Publication Date Title
JP5821298B2 (ja) Webサービス提供システム、サーバ装置、方法およびプログラム
US6990532B2 (en) Context-sensitive help for thin client-based business operations platform
US6842782B1 (en) Method and apparatus for tracking functional states of a web-site and reporting results to web developers
JP5305581B2 (ja) ポートレット構成データを交換するための方法、ポータル、およびコンピュータ・プログラム
US9191393B2 (en) Internet mediation
US7788222B2 (en) Information exchange engine providing a critical infrastructure layer and methods of use thereof
US20080215675A1 (en) Method and system for secured syndication of applications and applications' data
US20020059369A1 (en) Method and apparatus for creating and distributing non-sensitized information summaries to users
US20130254649A1 (en) Establishing user consent to cookie storage on user terminal equipment
US20050114435A1 (en) Web-based deployment of context sensitive navigational elements within a user interface
US20060230343A1 (en) Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US20100169802A1 (en) Methods and Systems for Storing, Processing and Managing User Click-Stream Data
US20100313252A1 (en) System, method and apparatus for creating and using a virtual layer within a web browsing environment
JP4981461B2 (ja) 情報秘匿化方法、および情報秘匿装置
US20080307340A1 (en) WEB application configuration method and system thereof
CN102246170A (zh) 协作书签
KR20030022822A (ko) 공용 및 사설 데이터를 통합하기 위한 시스템 및 방법
US20090132538A1 (en) Information processing apparatus, information processing system, and information processing method
JP2008276419A (ja) データのビジュアルキャビネットシステム及びそのシステムを利用したデータ表示方法
CN102413151A (zh) 分享网络资源的方法及系统
CN111066012A (zh) 与顶级域相关联的链接的web呈现页面
JP5240903B2 (ja) アフィリエイト広告監視システム及び方法
JP4944411B2 (ja) メニュー生成システム、メニュー生成方法およびメニュー生成プログラム
JP5495188B2 (ja) Webサービス提供システム、サーバ装置、方法およびプログラム
KR100794526B1 (ko) 개인정보 일괄확인 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150921

R151 Written notification of patent or utility model registration

Ref document number: 5821298

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees