JP2001229067A - Structured document description data processing apparatus and structured document description data processing program recording medium - Google Patents
Structured document description data processing apparatus and structured document description data processing program recording mediumInfo
- Publication number
- JP2001229067A JP2001229067A JP2000037565A JP2000037565A JP2001229067A JP 2001229067 A JP2001229067 A JP 2001229067A JP 2000037565 A JP2000037565 A JP 2000037565A JP 2000037565 A JP2000037565 A JP 2000037565A JP 2001229067 A JP2001229067 A JP 2001229067A
- Authority
- JP
- Japan
- Prior art keywords
- structured document
- access right
- description data
- document description
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Document Processing Apparatus (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 XMLデータ等の構造化文書記述データの表
示や検索において,構造化文書記述データの各構成要素
に対するセキュリティ機能を提供することを目的とす
る。
【解決手段】 構造化文書記述データの各構成要素に対
してユーザ単位または端末単位に付与されたアクセス権
情報を記憶するアクセス権データ保存部7を有し,アク
セス権解析処理部6は,構造化文書に対するアクセス要
求に対して,要求された構造化文書中の構造化文書記述
データとアクセス権情報とを照合し,各構成要素ごとに
アクセス可否を決定する。これにより,要求された構造
化文書の表示においてアクセスを許可されている構成要
素のみを解析し表示する。
(57) [Summary] [PROBLEMS] To provide a security function for each component of structured document description data in display and retrieval of structured document description data such as XML data. SOLUTION: An access right data storage unit 7 for storing access right information assigned to each component of structured document description data for each user or each terminal is provided. In response to the access request for the structured document, the structured document description data in the requested structured document is compared with the access right information, and access permission / inhibition is determined for each component. As a result, only the components permitted to be accessed in the display of the requested structured document are analyzed and displayed.
Description
【0001】[0001]
【発明の属する技術分野】本発明は,XML(Extensib
le Markup Language)データ等の構造化文書記述データ
を表示または検索する技術に係り,特に,アクセス要求
元のユーザや端末の特定を行い,それらをもとに,あら
かじめ定義された各構成要素に対するアクセス権に従っ
て構造化文書記述データの解析を行う構造化文書記述デ
ータ処理装置および構造化文書記述データ処理プログラ
ム記録媒体に関する。The present invention relates to an XML (Extensib)
le Markup Language) The present invention relates to a technology for displaying or searching structured document description data such as data. In particular, it specifies a user or a terminal that has made an access request and accesses each of the predefined components based on the information. The present invention relates to a structured document description data processing device and a structured document description data processing program recording medium for analyzing structured document description data according to rights.
【0002】[0002]
【従来の技術】構造化文書記述言語の代表的なものとし
て,SGML(Standard GeneralizedMarkup Languag
e),HTML(Hyper Text Markup Language),XM
Lなどがある。以下,XMLを例に説明する。2. Description of the Related Art A typical structured document description language is SGML (Standard Generalized Markup Language).
e), HTML (Hyper Text Markup Language), XM
L and the like. Hereinafter, XML will be described as an example.
【0003】XMLデータで記述された構造化文書を表
示する際には,XMLデータに記述されている各構成要
素(すなわちタグ)を定義したDTDと呼ばれる定義情
報に基づいてXMLデータが解析され,XMLデータが
表示される。DTDが存在しない場合には,XMLデー
タのみによる表示が行われるが,その場合のXMLデー
タの表示方法は,Webブラウザなどの表示システムに
依存する。[0003] When displaying a structured document described in XML data, the XML data is analyzed based on definition information called DTD which defines each component (namely, tag) described in the XML data. The XML data is displayed. If there is no DTD, the display is performed using only the XML data. In this case, the display method of the XML data depends on a display system such as a Web browser.
【0004】また,DTDとは別にXMLデータの表示
の際に使用するフォントのサイズや色,レイアウトを定
義したXSLと呼ばれる定義情報も存在し,XMLデー
タ獲得の際に必要に応じて(XMLデータ内の定義に従
って)獲得され,Webブラウザなどの表示システムに
よって解析され表示される。In addition to the DTD, there is definition information called XSL which defines the size, color, and layout of a font used when displaying XML data. ) And analyzed and displayed by a display system such as a web browser.
【0005】[0005]
【発明が解決しようとする課題】XMLデータの特徴
は,そのデータ構造が一意に定まっていないことであ
る。DTDと呼ばれる構成要素(タグ)の定義さえ準備
すれば,ユーザが自由な構成要素を定義し,表示させる
ことが可能となっている。A feature of XML data is that its data structure is not uniquely determined. As long as the definition of the component (tag) called DTD is prepared, the user can freely define and display the component.
【0006】このような特徴を持つXMLデータに対す
るセキュリティという意味においては,従来,各XML
データ全体に対して行われており,各構成要素に対する
セキュリティは行われていなかった。また,ユーザに応
じて各構成要素の定義を変更する場合には,DTDを変
更する必要があるため,ユーザがアクセスするたびにD
TDを再作成し,これによりXMLデータを解析し表示
させなければならず,非常に効率が悪いという問題があ
った。In the sense of security for XML data having such characteristics, conventionally, each XML
It was performed on the entire data, and no security was provided for each component. Further, when the definition of each component is changed according to the user, it is necessary to change the DTD.
The TD must be re-created, and the XML data must be analyzed and displayed, which is very inefficient.
【0007】本発明は上記問題点の解決を図り,あらか
じめ各構成要素に対して付与されたアクセス権情報に従
って,表示や検索の際に構造化文書記述データの解析を
行うことにより,各構成要素に対するセキュリティを実
現することを目的とする。[0007] The present invention solves the above-mentioned problems and analyzes structured document description data at the time of display or search in accordance with access right information previously given to each component. The purpose is to realize security against.
【0008】[0008]
【課題を解決するための手段】本発明は上記課題を解決
するため,構造化文書記述データの各構成要素または構
成要素の属性もしくは属性値に対して付与されたアクセ
ス権情報を記憶するアクセス権データ保存部を備える。
これとともにアクセス権解析処理部を備え,このアクセ
ス権解析処理部は,構造化文書記述データに対するアク
セス要求に対して,要求された構造化文書記述データと
前記アクセス権情報とを照合し,各構成要素ごとにアク
セス可否を決定する。これにより,要求された構造化文
書記述データの表示においてアクセスを許可されている
構成要素のみを解析し表示する。これによって,構造化
文書記述データについての各構成要素ごとのセキュリテ
ィを実現することができる。According to the present invention, there is provided an access right for storing access right information given to each component of a structured document description data or an attribute or an attribute value of the component. A data storage unit is provided.
An access right analysis processing unit is also provided. The access right analysis processing unit collates the requested structured document description data with the access right information in response to an access request to the structured document description data, and Determine whether access is possible for each element. As a result, only the components permitted to be accessed in displaying the requested structured document description data are analyzed and displayed. As a result, security for each component of the structured document description data can be realized.
【0009】また,構造化文書記述データに対する検索
要求に対して,アクセス権解析処理部は,検索対象とな
る構造化文書記述データと前記アクセス権情報とを照合
し,各構成要素ごとにアクセス可否を決定し,これによ
り要求された構造化文書記述データの検索においてアク
セスを許可されている構成要素のみを解析し検索する。
これによって,アクセスが禁止された構成要素について
は,検索対象から外すことができ,アクセス権を持たな
いユーザや端末に対して,その構成要素が存在しないよ
うに見せることができる。In response to a search request for structured document description data, the access right analysis processing section checks the structured document description data to be searched against the access right information, and determines whether or not access is possible for each component. Is determined, and only the components permitted to be accessed in the retrieval of the structured document description data requested are analyzed and retrieved.
As a result, a component whose access is prohibited can be excluded from the search target, and a user or terminal without access right can be made to appear as if the component does not exist.
【0010】アクセス権情報は,構造化文書記述データ
にアクセスするユーザ(またはユーザグループ;以下同
様)に対して設定され,アクセス権解析処理部は,ユー
ザがアクセスを許可されている構成要素のみを解析し検
索または表示する。これによって,アクセスを許可され
ているユーザと,アクセスを許可されていないユーザに
対して,異なる形態による構造化文書を見せることがで
きる。[0010] The access right information is set for a user (or a user group; hereinafter the same) accessing the structured document description data, and the access right analysis processing unit determines only the components to which the user is permitted to access. Parse and search or display. Thus, a structured document in a different form can be shown to a user who is permitted to access and a user who is not permitted to access.
【0011】あるいは,アクセス権情報は,構造化文書
記述データにアクセスする端末(または端末グループ;
以下同様)に対して設定され,アクセス権解析処理部
は,ユーザがある特定の端末からアクセスした場合にの
み許可される構成要素のみを解析し検索または表示す
る。これによって,例えばユーザが社内の端末からアク
セスした場合には,セキュリティに関して重要な構造化
文書の構成要素部分を送信し,ユーザが社外の端末から
アクセスした場合には,セキュリティに関して重要な構
造化文書の構成要素部分を除去して送信するといったこ
とが可能になる。[0011] Alternatively, the access right information may be a terminal (or terminal group;
The same applies to the following), and the access right analysis processing unit analyzes and searches or displays only components that are permitted only when the user accesses from a specific terminal. Thus, for example, when a user accesses from an in-house terminal, a component part of a structured document important for security is transmitted, and when a user accesses from a terminal outside the company, a structured document important for security is transmitted. Can be transmitted.
【0012】また,アクセス権情報として構造化文書記
述データの各構成要素または構成要素の属性もしくは属
性値に対する処理方法に関する情報を持たせ,該当する
構成要素についてアクセス権情報で指定された処理方法
に基づいて,解析,検索,データの編集・加工,表示な
どの処理を行うように構成することもできる。これによ
って,特定のユーザまたは特定の端末からのアクセス要
求に対して,特定の構成要素を種々の表示形態でもって
提示することが可能になる。[0012] Further, information regarding a processing method for each component of the structured document description data or an attribute or attribute value of the component is provided as access right information, and the processing method specified by the access right information is assigned to the corresponding component. On the basis of this, processing such as analysis, search, data editing / processing, and display can be performed. This makes it possible to present a specific component in various display forms in response to an access request from a specific user or a specific terminal.
【0013】以上の各処理手段をコンピュータによって
実現するためのプログラムは,コンピュータが読み取り
可能な可搬媒体メモリ,半導体メモリ,ハードディスク
などの適当な記録媒体に格納することができる。A program for realizing each of the above processing means by a computer can be stored in an appropriate recording medium such as a computer-readable portable medium memory, a semiconductor memory, and a hard disk.
【0014】[0014]
【発明の実施の形態】図1は,本発明の構成例を示す図
である。XMLデータ記憶部1は,構造化文書を記述し
たXMLデータを記憶する。DTDデータ記憶部2は,
XMLデータの構成要素(タグ)の定義を記述したデー
タを記憶する。XSLデータ記憶部3は,XMLデータ
の表示方法(フォントやレイアウト情報など)の定義情
報を記憶する。FIG. 1 is a diagram showing a configuration example of the present invention. The XML data storage unit 1 stores XML data describing a structured document. The DTD data storage unit 2
Stores data describing the definition of the components (tags) of the XML data. The XSL data storage unit 3 stores definition information of a display method (font, layout information, and the like) of XML data.
【0015】XMLパーサ4は,XMLデータ中の構成
要素の解析を行い,構成要素の定義がDTDに従って正
しく記述されているかどうかのチェックを行う。クライ
アント判別処理部5は,ユーザがXMLデータ記憶部1
に記憶されたXMLデータにアクセスした際に,そのユ
ーザを識別するユーザIDと,そのユーザが使用した端
末(クライアント端末12)を識別する端末IDを特定
する。端末IDとしては,例えばIPアドレスなどを利
用することができる。アクセス権解析処理部6は,構成
要素に対するアクセス権の有無と処理方法の判断を行
う。アクセス権データ保存部7は,DTDデータ記憶部
2に記憶されたDTD中の構成要素に対してアクセス可
能なユーザや端末の情報,および各構成要素または構成
要素の属性もしくは属性値に対してユーザや端末ごとに
異なる処理方法を記述した情報を保持する。The XML parser 4 analyzes the components in the XML data and checks whether the definition of the components is correctly described according to the DTD. The client discrimination processing unit 5 is configured such that the user
When the user accesses the XML data stored in the user ID, a user ID for identifying the user and a terminal ID for identifying the terminal (client terminal 12) used by the user are specified. As the terminal ID, for example, an IP address or the like can be used. The access right analysis processing unit 6 determines whether or not there is an access right to a component and a processing method. The access right data storage unit 7 stores information on users and terminals that can access the components in the DTD stored in the DTD data storage unit 2 and the user or the attribute or attribute value of each component or the component. And information that describes a different processing method for each terminal.
【0016】XMLデータ送信部8は,アクセス要求元
に対しアクセスが許可されたXMLデータのみを送信す
る。処理制御部9は,全体の処理を制御する部分であ
る。検索エンジン部10は,構造化文書の検索要求に対
して,XMLデータ記憶部1にアクセスし,要求された
構造化文書を検索するモジュールである。検索エンジン
部10による構造化文書の検索方法としては,従来から
各種のものが知られているので,ここでは一般的な検索
方法についての詳細な説明は省略する。The XML data transmitting section 8 transmits only the XML data permitted to be accessed to the access request source. The processing control unit 9 is a part that controls the entire processing. The search engine unit 10 is a module that accesses the XML data storage unit 1 in response to a structured document search request and searches for the requested structured document. Since various types of structured document search methods by the search engine unit 10 are conventionally known, detailed description of a general search method is omitted here.
【0017】XMLデータ格納サーバ11は,XMLデ
ータが格納されているサーバであり,XML,DTD,
XSL等の各データやこれらに対するアクセスおよび検
索のための各処理部4〜10を有する。クライアント端
末12は,XMLデータ格納サーバ11中のXMLデー
タに対してアクセスし,XMLデータを獲得して表示す
るためのWebブラウザやビューワといった表示システ
ムを持つ。The XML data storage server 11 is a server in which XML data is stored, and stores XML, DTD,
It has respective processing units 4 to 10 for accessing and retrieving data such as XSL and the like. The client terminal 12 has a display system such as a Web browser or a viewer for accessing the XML data in the XML data storage server 11 and acquiring and displaying the XML data.
【0018】このシステムを利用するユーザは,事前に
ユーザIDとパスワードとを,アクセス権データ保存部
7に登録しておく。また,XMLデータ格納サーバ11
の管理者は,DTDデータ記憶部2内のDTDデータに
定義された各構成要素に対してアクセス可能なユーザや
端末を,あらかじめアクセス権データ保存部7に設定し
ておく。また,各構成要素の処理方法をユーザや端末ご
とにアクセス権保存部7に保存しておく。A user using this system registers a user ID and a password in the access right data storage unit 7 in advance. Also, the XML data storage server 11
The administrator sets the user and the terminal that can access each component defined in the DTD data in the DTD data storage unit 2 in the access right data storage unit 7 in advance. The processing method of each component is stored in the access right storage unit 7 for each user and each terminal.
【0019】あるユーザが,XMLデータ格納サーバ1
1が管理するXMLデータにクライアント端末12から
アクセスすると,XMLデータ格納サーバ11では,全
体の処理制御部9の制御のもとに,XMLパーサ4によ
って該当するXMLデータで使用されている構成要素
(タグ)を判断する。さらに,アクセス権解析処理部6
では,その使用されている構成要素(タグ)と,アクセ
ス権データ保存部7に登録されているアクセス権情報と
を照らし合わせる。ここで,ユーザや端末の特定が必要
な場合には,クライアント判別処理部5によってユーザ
や端末を特定し,必要に応じてユーザIDやパスワード
の入力を促す。When a certain user operates the XML data storage server 1
1 accesses the XML data managed by the client terminal 12 from the client terminal 12, the XML data storage server 11, under the control of the entire processing control unit 9, uses the component ( Tag). Further, the access right analysis processing unit 6
Then, the used component (tag) is compared with the access right information registered in the access right data storage unit 7. Here, when it is necessary to specify the user and the terminal, the user and the terminal are specified by the client determination processing unit 5, and the input of the user ID and the password is prompted as needed.
【0020】このようにして,事前に設定されたアクセ
ス権情報に従って,アクセス権解析処理部6により解析
されたXMLデータは,XMLデータ送信部8によって
クライアント端末12へ送信される。以下,本発明の実
施の形態を具体例に従って説明する。In this manner, the XML data analyzed by the access right analysis processing unit 6 according to the access right information set in advance is transmitted to the client terminal 12 by the XML data transmission unit 8. Hereinafter, embodiments of the present invention will be described with reference to specific examples.
【0021】〔第1の実施の形態〕図2は,本発明の第
1の実施の形態を説明する図である。[First Embodiment] FIG. 2 is a diagram for explaining a first embodiment of the present invention.
【0022】ユーザA,ユーザBが,XMLデータ格納
サーバ11が管理するXMLデータX1にアクセスした
とする(図2の)。このとき,XMLデータX1に
は,DTDデータD1が定義されており,XMLパーサ
4は,XMLデータX1とDTDデータD1から構成要
素の解析および定義の整合性のチェックを行う(図2の
)。It is assumed that users A and B access the XML data X1 managed by the XML data storage server 11 (FIG. 2). At this time, the DTD data D1 is defined in the XML data X1, and the XML parser 4 analyzes the components from the XML data X1 and the DTD data D1 and checks the consistency of the definition (FIG. 2).
【0023】その後,アクセス権解析処理部6は,構成
要素のアクセス権を解析するため,構成要素の解析結果
とあらかじめアクセス権データ保存部7に登録されてい
るアクセス権データAC1とを突き合わせる(図2の
)。アクセス権データAC1は,例えば構成要素(タ
グ名など),ユーザID,パスワード(PW),処理方
法の組から構成される。ここでは,アクセス権データA
C1として,「<limit1>ユーザA PW 処理方法」が
登録されていたとする。すなわち,アクセス権データA
C1として,構成要素<limit1>とアクセス可能なユーザ
(A)と処理方法が定義されている。Thereafter, the access right analysis unit 6 compares the analysis result of the component with the access right data AC1 registered in the access right data storage unit 7 in advance to analyze the access right of the component (see FIG. 2). 2). The access right data AC1 is composed of, for example, a set of a component (eg, tag name), a user ID, a password (PW), and a processing method. Here, access right data A
It is assumed that “<limit1> user A PW processing method” has been registered as C1. That is, access right data A
As C1, a component (limit1), an accessible user (A), and a processing method are defined.
【0024】これにより,クライアント判別処理部5が
ユーザIDとパスワードの入力を促し,構成要素<limit
1>に関しては,ユーザIDとパスワード(PW)による
認証処理を行う(図2の)。認証の結果,アクセス可
であれば,表示データとして構成要素<limit1>の部分を
含むXMLデータを作成し(図2の),XMLデータ
送信部8を介してそのXMLデータを送信する(図2の
)。アクセス不可であれば,構成要素<limit1>の部分
を除去したXMLデータを作成し(図2の),XML
データ送信部8を介して送信する(図2の)。Thus, the client discriminating unit 5 prompts the user to input a user ID and a password.
For 1>, an authentication process using a user ID and a password (PW) is performed (FIG. 2). As a result of the authentication, if the access is permitted, XML data including the component <limit1> is created as display data (FIG. 2), and the XML data is transmitted via the XML data transmission unit 8 (FIG. 2). of). If access is not possible, XML data is created by removing the component <limit1> (FIG. 2), and
The data is transmitted via the data transmission unit 8 (of FIG. 2).
【0025】この例では,構成要素<limit1>の解析処理
の結果,ユーザAには構成要素<limit1>に対するアクセ
スが許可されており,ユーザBにはアクセスが許可され
ていないため,ユーザAに対しては,<limit1>の構成要
素(タグ)部分が表示され,ユーザBに対しては,<lim
it1>の構成要素(タグ)部分が表示されないことにな
る。In this example, as a result of analyzing the component <limit1>, the user A is permitted to access the component <limit1> and the user B is not permitted to access the component <limit1>. For <limit1>, the component (tag) portion is displayed.
The component (tag) part of it1> will not be displayed.
【0026】図3は,XMLデータの表示時においてア
クセス権解析処理部6がユーザ単位でアクセス権をチェ
ックする場合のフローチャートである。FIG. 3 is a flowchart in the case where the access right analysis processing unit 6 checks the access right for each user when displaying XML data.
【0027】アクセス権解析処理部6は,XMLパーサ
4が解析したタグTを取得する(ステップS1)。次
に,取得したタグTがアクセス権データ保存部7のテー
ブル(以下,アクセス権データテーブルという)中に存
在するかどうかをチェックする(ステップS2)。アク
セス権データテーブル中に存在しない場合,ステップS
3へ進み,タグTをDTDデータ記憶部2に定義されて
いるDTDに従って解析し,さらにXSLデータ記憶部
3にXSLが定義されていればそのスタイルに従って表
示データを作成する。その後,XMLデータ送信部8に
作成した表示データの送信を依頼する(ステップS1
1)。The access right analyzing unit 6 acquires the tag T analyzed by the XML parser 4 (step S1). Next, it is checked whether or not the acquired tag T exists in a table of the access right data storage unit 7 (hereinafter, referred to as an access right data table) (step S2). If it does not exist in the access right data table, step S
In step 3, the tag T is analyzed according to the DTD defined in the DTD data storage unit 2, and if XSL is defined in the XSL data storage unit 3, display data is created according to the style. Thereafter, a request is sent to the XML data transmission unit 8 to transmit the created display data (step S1).
1).
【0028】アクセス権データテーブル中にタグTが存
在する場合,クライアント判別処理部5にユーザID,
パスワードの取得を依頼する(ステップS4)。この結
果,クライアント判別処理部5からユーザID,パスワ
ードを受信したならば(ステップS5),アクセス権デ
ータテーブルにタグTと取得したユーザIDの組み合わ
せが存在するかどうかをチェックする(ステップS
6)。存在する場合,さらにアクセス権データテーブル
の登録情報により,ユーザIDとパスワードは正しいか
どうをチェックする(ステップS7)。正しい場合に
は,ステップS8へ進み,タグTとユーザIDの組み合
わせがアクセス権データテーブル中に存在しない場合,
またはユーザIDとパスワードが正しくない場合には,
ステップS9へ進む。When the tag T exists in the access right data table, the client ID
Request to acquire a password (step S4). As a result, if the user ID and the password are received from the client determination processing unit 5 (step S5), it is checked whether or not the combination of the tag T and the acquired user ID exists in the access right data table (step S5).
6). If there is, it is further checked whether the user ID and the password are correct based on the registration information in the access right data table (step S7). If it is correct, the process proceeds to step S8, and if the combination of the tag T and the user ID does not exist in the access right data table,
Or if the user ID and password are incorrect,
Proceed to step S9.
【0029】ステップS8では,アクセス権データテー
ブル中の処理方法に従い,タグTの構成要素を処理す
る。その後,タグTをDTDデータ記憶部2に定義され
ているDTDに従って解析し,さらにXSLデータ記憶
部3にXSLが定義されていればそのスタイルに従って
表示データを作成する。その表示データの送信を,XM
Lデータ送信部8に依頼する(ステップS11)。In step S8, the components of the tag T are processed according to the processing method in the access right data table. After that, the tag T is analyzed according to the DTD defined in the DTD data storage unit 2, and if XSL is defined in the XSL data storage unit 3, display data is created according to the style. Sending the display data
Request is made to the L data transmission unit 8 (step S11).
【0030】また,ステップS9では,アクセス権デー
タテーブル中に組み合わせが存在しない場合の処理方法
(以下,Othersの処理方法という)が定義されて
いるかどうかをチェックし,定義されていなければ,ス
テップS3へ進む。定義されていれば,そのOther
sの処理方法に従い,タグTの構成要素を処理し,タグ
TをDTDデータ記憶部2に定義されているDTDに従
って解析し,さらにXSLデータ記憶部3にXSLが定
義されていればそのスタイルに従って表示データを作成
する(ステップS10)。その表示データの送信を,X
MLデータ送信部8に依頼する(ステップS11)。In step S9, it is checked whether a processing method when no combination exists in the access right data table (hereinafter referred to as "others processing method") is defined. If not, step S3 is performed. Proceed to. If defined, its Other
In accordance with the processing method of s, the components of the tag T are processed, the tag T is analyzed in accordance with the DTD defined in the DTD data storage unit 2, and further, if XSL is defined in the XSL data storage unit 3, according to the style. Display data is created (step S10). Send the display data to X
It requests the ML data transmission unit 8 (step S11).
【0031】〔第2の実施の形態〕図4は,本発明の第
2の実施の形態を説明する図である。[Second Embodiment] FIG. 4 is a diagram for explaining a second embodiment of the present invention.
【0032】同じユーザAが,異なる端末aおよび端末
bからXMLデータ格納サーバ11が管理するXMLデ
ータX2にアクセスしたとする(図4の)。このと
き,XMLデータX2には,DTDデータD2が定義さ
れており,XMLパーサ4は,XMLデータX2とDT
DデータD2から構成要素の解析および定義の整合性の
チェックを行う(図4の)。It is assumed that the same user A accesses the XML data X2 managed by the XML data storage server 11 from different terminals a and b (FIG. 4). At this time, the DTD data D2 is defined in the XML data X2, and the XML parser 4 outputs the XML data X2 and the DT
From the D data D2, the components are analyzed and the definition consistency is checked (FIG. 4).
【0033】その後,アクセス権解析処理部6は,構成
要素のアクセス権を解析するため,構成要素の解析結果
とあらかじめアクセス権データ保存部7に登録されてい
るアクセス権データAC2とを突き合わせる(図4の
)。アクセス権データAC2は,例えば構成要素,端
末アドレス等の端末ID,処理方法の組から構成され
る。ここでは,アクセス権データAC2として,「<lim
it2> 端末a 処理方法」が登録されていたとする。す
なわち,アクセス権データAC2として,構成要素<lim
it2>とアクセス可能な端末(a)と処理方法が定義され
ている。Thereafter, the access right analysis unit 6 compares the analysis result of the component with the access right data AC2 registered in the access right data storage unit 7 in advance in order to analyze the access right of the component (see FIG. 2). 4). The access right data AC2 includes, for example, a set of a component, a terminal ID such as a terminal address, and a processing method. Here, as the access right data AC2, “<lim
it2> terminal a processing method "has been registered. That is, as the access right data AC2, the component <lim
It2>, an accessible terminal (a) and a processing method are defined.
【0034】これにより,クライアント判別処理部5は
端末の特定を行う(図4の)。端末を特定して認証し
た結果,アクセス可であれば,表示データとして構成要
素<limit2>の部分を含むXMLデータを作成し(図4の
),XMLデータ送信部8を介してそのXMLデータ
を送信する(図4の)。アクセス不可であれば,構成
要素<limit2>の部分を除去したXMLデータを作成し
(図4の),XMLデータ送信部8を介して送信する
(図4の)。As a result, the client determination processing section 5 specifies the terminal (FIG. 4). As a result of identifying and authenticating the terminal, if access is permitted, XML data including the component <limit2> is created as display data (FIG. 4), and the XML data is transmitted via the XML data transmission unit 8. Transmit (of FIG. 4). If the access is not possible, the XML data with the component <limit2> removed is created (FIG. 4) and transmitted via the XML data transmission unit 8 (FIG. 4).
【0035】この例では,構成要素<limit2>の解析処理
の結果,端末aは構成要素<limit2>に対するアクセスが
許可されており,端末bはアクセスが許可されていない
ため,端末aに対しては,<limit2>の構成要素(タグ)
部分が表示され,端末bに対しては,<limit2>の構成要
素(タグ)部分が表示されないことになる。In this example, as a result of analyzing the component <limit2>, the terminal a is permitted to access the component <limit2> and the terminal b is not permitted to access the terminal a. Is the component (tag) of <limit2>
Portion is displayed, and the component (tag) portion of <limit2> is not displayed for the terminal b.
【0036】図5は,XMLデータの表示時においてア
クセス権解析処理部6が端末単位でアクセス権をチェッ
クする場合のフローチャートである。FIG. 5 is a flowchart when the access right analysis processing unit 6 checks the access right on a terminal basis when displaying XML data.
【0037】アクセス権解析処理部6は,XMLパーサ
4が解析したタグTを取得する(ステップS21)。次
に,取得したタグTがアクセス権データ保存部7のアク
セス権データテーブル中に存在するかどうかをチェック
する(ステップS22)。アクセス権データテーブル中
に存在しない場合,ステップS23へ進み,タグTをD
TDデータ記憶部2に定義されているDTDに従って解
析し,さらにXSLデータ記憶部3にXSLが定義され
ていればそのスタイルに従って表示データを作成する。
その後,XMLデータ送信部8に作成した表示データの
送信を依頼する(ステップS30)。The access right analysis unit 6 acquires the tag T analyzed by the XML parser 4 (step S21). Next, it is checked whether or not the acquired tag T exists in the access right data table of the access right data storage 7 (step S22). If the tag does not exist in the access right data table, the process proceeds to step S23,
Analysis is performed according to the DTD defined in the TD data storage unit 2, and if XSL is defined in the XSL data storage unit 3, display data is created according to the style.
After that, it requests the XML data transmission unit 8 to transmit the created display data (step S30).
【0038】アクセス権データテーブル中にタグTが存
在する場合,クライアント判別処理部5に端末IDの取
得を依頼する(ステップS24)。この結果,クライア
ント判別処理部5から端末IDを受信したならば(ステ
ップS25),アクセス権データテーブルにタグTと取
得した端末IDの組み合わせが存在するかどうかをチェ
ックする(ステップS26)。存在する場合,ステップ
S27へ進み,ステップS27では,アクセス権データ
テーブル中の処理方法に従い,タグTの構成要素を処理
する。その後,タグTをDTDデータ記憶部2に定義さ
れているDTDに従って解析し,さらにXSLデータ記
憶部3にXSLが定義されていればそのスタイルに従っ
て表示データを作成する。その表示データの送信を,X
MLデータ送信部8に依頼する(ステップS30)。If the tag T exists in the access right data table, the client identification processing unit 5 is requested to acquire a terminal ID (step S24). As a result, if the terminal ID is received from the client determination processing unit 5 (step S25), it is checked whether or not the combination of the tag T and the acquired terminal ID exists in the access right data table (step S26). If there is, the process proceeds to step S27, where the components of the tag T are processed according to the processing method in the access right data table. After that, the tag T is analyzed according to the DTD defined in the DTD data storage unit 2, and if XSL is defined in the XSL data storage unit 3, display data is created according to the style. Send the display data to X
It requests the ML data transmission unit 8 (step S30).
【0039】タグTと端末IDの組み合わせが存在しな
い場合,ステップS28へ進み,ステップS28では,
アクセス権データテーブル中に組み合わせが存在しない
場合のOthersの処理方法が定義されているかどう
かをチェックする。定義されていなければ,ステップS
23へ進む。定義されていれば,そのOthersの処
理方法に従い,タグTの構成要素を処理し,タグTをD
TDデータ記憶部2に定義されているDTDに従って解
析し,さらにXSLデータ記憶部3にXSLが定義され
ていればそのスタイルに従って表示データを作成する。
その表示データの送信を,XMLデータ送信部8に依頼
する(ステップS30)。If there is no combination of the tag T and the terminal ID, the process proceeds to step S28, and in step S28,
It is checked whether the processing method of Others when the combination does not exist in the access right data table is defined. If not defined, step S
Proceed to 23. If defined, the components of the tag T are processed according to the processing method of Others, and the tag T is
Analysis is performed according to the DTD defined in the TD data storage unit 2, and if XSL is defined in the XSL data storage unit 3, display data is created according to the style.
The transmission of the display data is requested to the XML data transmission unit 8 (step S30).
【0040】〔第3の実施の形態〕図6は,本発明の第
3の実施の形態を説明する図である。[Third Embodiment] FIG. 6 is a diagram for explaining a third embodiment of the present invention.
【0041】ユーザA,ユーザBが,XMLデータ格納
サーバ11が管理するXMLデータX1,…,Xi,
…,Xnに対して検索要求を出したとする。処理制御部
9は,検索エンジン部10に検索処理を依頼する(図6
の)。検索エンジン部10は,検索処理を開始し(図
6の),XMLデータ記憶部1に格納されたXMLデ
ータXiの解析をXMLパーサ4に依頼する。XMLパ
ーサ4は,XMLデータXiを解析し(図6の),X
MLデータXiに付随するDTDデータDiに定義され
ている構成要素に対するアクセス権の解析を,アクセス
権解析処理部6に依頼する。The user A and the user B receive the XML data X1,..., Xi, managed by the XML data storage server 11.
Suppose that a search request is issued to Xn. The processing control unit 9 requests the search engine unit 10 for a search process (see FIG. 6).
of). The search engine unit 10 starts a search process (of FIG. 6) and requests the XML parser 4 to analyze the XML data Xi stored in the XML data storage unit 1. The XML parser 4 analyzes the XML data Xi (of FIG. 6),
The access right analysis unit 6 is requested to analyze the access right to the components defined in the DTD data Di attached to the ML data Xi.
【0042】アクセス権解析処理部6は,構成要素とあ
らかじめアクセス権データ保存部7に登録されているア
クセス権データAC3とを突き合わせ,構成要素のアク
セス権を解析する(図6の)。アクセス権データAC
3は,例えば構成要素,ユーザID,パスワード(P
W),処理方法の組から構成される。ここでは,アクセ
ス権データAC3として,「<limit3> ユーザA PW
処理方法」が登録されていたとする。The access right analysis unit 6 compares the component with the access right data AC3 registered in the access right data storage unit 7 in advance, and analyzes the access right of the component (FIG. 6). Access right data AC
3 is, for example, a component, a user ID, and a password (P
W), a set of processing methods. Here, as the access right data AC3, “<limit3> user A PW
It is assumed that "processing method" has been registered.
【0043】クライアント判別処理部5は,事前にまた
はアクセス権解析処理部6からの依頼により,ユーザI
Dとパスワードの入力を促し,ユーザの認証処理を行っ
てユーザを特定する(図6の)。この結果によって,
アクセス権解析処理部6は,特定されたユーザの構成要
素<limit3>に対するアクセス可否を判断し,XMLパー
サ4へ通知する。XMLパーサ4は,この旨を検索エン
ジン部10に通知する。The client discriminating unit 5 sends the user ID in advance or in response to a request from the access right analyzing unit 6.
It prompts the user to enter D and a password, and performs user authentication processing to identify the user (FIG. 6). According to this result,
The access right analysis processing unit 6 determines whether the specified user can access the component <limit3> and notifies the XML parser 4 of the access right. The XML parser 4 notifies the search engine 10 of this fact.
【0044】この例では,構成要素<limit3>の解析処理
の結果,ユーザAには構成要素<limit3>に対するアクセ
スが許可されており,ユーザBにはアクセスが許可され
ていない。したがって,検索エンジン部10は,ユーザ
Aに対しては,<limit3>の構成要素(タグ)を含むすべ
てを検索対象として検索処理を実行し,ユーザBに対し
ては,<limit3>の構成要素(タグ)部分を検索対象から
除いて検索を行う。このようにして検索を実行した結果
が,ユーザA,ユーザBに対して送信される(図6の
)。In this example, as a result of analyzing the component <limit3>, the user A is permitted to access the component <limit3>, and the user B is not permitted to access. Therefore, the search engine unit 10 executes a search process for the user A with all of the elements (tags) including the <limit3> components as search targets, and executes the <limit3> Search is performed excluding the (tag) part from the search target. The result of executing the search in this manner is transmitted to the users A and B (FIG. 6).
【0045】図7は,XMLデータの検索時においてア
クセス権解析処理部6がユーザ単位でアクセス権をチェ
ックする場合のフローチャートである。FIG. 7 is a flowchart in the case where the access right analysis processing unit 6 checks the access right for each user at the time of retrieving XML data.
【0046】アクセス権解析処理部6は,XMLパーサ
4が解析したタグTを取得する(ステップS31)。次
に,取得したタグTがアクセス権データ保存部7のアク
セス権データテーブル中に存在するかどうかをチェック
する(ステップS32)。アクセス権データテーブル中
に存在しない場合,ステップS33へ進み,タグT内の
検索処理依頼情報を作成し,ステップS41へ進む。The access right analysis unit 6 acquires the tag T analyzed by the XML parser 4 (step S31). Next, it is checked whether the acquired tag T exists in the access right data table of the access right data storage unit 7 (step S32). If it does not exist in the access right data table, the flow advances to step S33 to create search processing request information in the tag T, and the flow advances to step S41.
【0047】アクセス権データテーブル中にタグTが存
在する場合,クライアント判別処理部5にユーザID,
パスワードの取得を依頼する(ステップS34)。この
結果,クライアント判別処理部5からユーザID,パス
ワードを受信したならば(ステップS35),アクセス
権データテーブルにタグTと取得したユーザIDの組み
合わせが存在するかどうかをチェックする(ステップS
36)。存在する場合,さらにアクセス権データテーブ
ルの登録情報により,ユーザIDとパスワードは正しい
かどうをチェックする(ステップS37)。正しい場合
には,ステップS38へ進み,タグTとユーザIDの組
み合わせがアクセス権データテーブル中に存在しない場
合,またはユーザIDとパスワードが正しくない場合に
は,ステップS39へ進む。When the tag T exists in the access right data table, the user ID,
Request to obtain a password (step S34). As a result, if the user ID and the password are received from the client determination processing unit 5 (step S35), it is checked whether or not the combination of the tag T and the acquired user ID exists in the access right data table (step S35).
36). If it exists, it is further checked whether the user ID and the password are correct based on the registration information in the access right data table (step S37). If it is correct, the process proceeds to step S38. If the combination of the tag T and the user ID does not exist in the access right data table, or if the user ID and the password are incorrect, the process proceeds to step S39.
【0048】ステップS38では,アクセス権データテ
ーブル中の処理方法に従い,タグT内の検索処理依頼情
報を作成し,ステップS41へ進む。In step S38, search processing request information in the tag T is created according to the processing method in the access right data table, and the flow advances to step S41.
【0049】また,ステップS39では,アクセス権デ
ータテーブル中に組み合わせが存在しない場合のOth
ersの処理方法が定義されているかどうかをチェック
し,定義されていなければ,ステップS33へ進む。定
義されていれば,そのOthersの処理方法に従い,
タグT内の検索処理依頼情報を作成し(ステップS4
0),ステップS41へ進む。In step S39, when the combination does not exist in the access right data table, the Oth
It is checked whether or not the processing method of ers is defined, and if not, the process proceeds to step S33. If defined, follow the processing method of Others,
Create search processing request information in the tag T (step S4
0), and proceed to step S41.
【0050】ステップS41では,ステップS33,S
38またはS40で作成した検索処理依頼情報をもと
に,検索エンジン部10にタグ内データの検索を依頼す
る。In step S41, steps S33, S
Based on the search request information created in S38 or S40, the search engine unit 10 is requested to search the data in the tag.
【0051】〔第4の実施の形態〕図8は,本発明の第
4の実施の形態を説明する図である。[Fourth Embodiment] FIG. 8 is a diagram for explaining a fourth embodiment of the present invention.
【0052】同じユーザAが,異なる端末aおよび端末
bからXMLデータ格納サーバ11が管理するXMLデ
ータX1,…,Xi,…,Xnに対して検索要求を出し
たとする。処理制御部9は,検索エンジン部10に検索
処理を依頼する(図8の)。検索エンジン部10は,
検索処理を開始し(図8の),XMLデータ記憶部1
に格納されたXMLデータXiの解析をXMLパーサ4
に依頼する。XMLパーサ4は,XMLデータXiを解
析し(図8の),XMLデータXiに付随するDTD
データDiに定義されている構成要素に対するアクセス
権の解析を,アクセス権解析処理部6に依頼する。It is assumed that the same user A issues a search request for XML data X1,..., Xi,..., Xn managed by the XML data storage server 11 from different terminals a and b. The processing control unit 9 requests the search engine unit 10 to perform a search process (of FIG. 8). The search engine unit 10
The search processing is started (of FIG. 8), and the XML data storage unit 1
Analysis of the XML data Xi stored in the XML parser 4
To ask. The XML parser 4 analyzes the XML data Xi (of FIG. 8), and a DTD attached to the XML data Xi.
The access right analysis unit 6 is requested to analyze the access right to the component defined in the data Di.
【0053】アクセス権解析処理部6は,構成要素とあ
らかじめアクセス権データ保存部7に登録されているア
クセス権データAC4とを突き合わせ,構成要素のアク
セス権を解析する(図8の)。アクセス権データAC
4は,例えば構成要素,端末アドレス等の端末ID,処
理方法の組から構成される。ここでは,アクセス権デー
タAC2として,「<limit4> 端末a 処理方法」が登
録されていたとする。すなわち,アクセス権データAC
2として,構成要素<limit4>とアクセス可能な端末
(a)と処理方法が定義されている。The access right analysis unit 6 compares the component with the access right data AC4 registered in the access right data storage unit 7 in advance, and analyzes the access right of the component (FIG. 8). Access right data AC
4 is composed of a set of components, terminal ID such as terminal address, and processing method. Here, it is assumed that “<limit4> terminal a processing method” has been registered as the access right data AC2. That is, the access right data AC
As 2, the terminal <a> that can access the component <limit4>, and the processing method are defined.
【0054】クライアント判別処理部5は,事前にまた
はアクセス権解析処理部6からの依頼により,端末の特
定を行う(図8の)。この結果によって,アクセス権
解析処理部6は,特定されたユーザの構成要素<limit4>
に対するアクセス可否を判断し,XMLパーサ4へ通知
する。XMLパーサ4は,この旨を検索エンジン部10
に通知する。The client determination processing unit 5 specifies a terminal in advance or in response to a request from the access right analysis processing unit 6 (FIG. 8). Based on the result, the access right analysis processing unit 6 determines the component <limit4> of the specified user.
Is determined, and the XML parser 4 is notified. The XML parser 4 notifies the search engine 10
Notify.
【0055】この例では,構成要素<limit4>の解析処理
の結果,端末aには構成要素<limit4>に対するアクセス
が許可されており,端末bにはアクセスが許可されてい
ない。したがって,検索エンジン部10は,端末aに対
しては,<limit4>の構成要素(タグ)を含むすべてを検
索対象として検索処理を実行し,端末bに対しては,<l
imit4>の構成要素(タグ)部分を検索対象から除いて検
索を行う。このようにして検索を実行した結果が,端末
aおよび端末bに対して送信される(図8の)。In this example, as a result of analyzing the component <limit4>, the terminal a is permitted to access the component <limit4>, and the terminal b is not permitted to access. Therefore, the search engine unit 10 executes a search process for the terminal a with all elements including the <limit4> component (tag) as a search target, and executes the <l
Search by excluding the component (tag) part of imit4> from the search target. The result of executing the search in this manner is transmitted to the terminal a and the terminal b (FIG. 8).
【0056】図9は,XMLデータの検索時においてア
クセス権解析処理部6が端末単位でアクセス権をチェッ
クする場合のフローチャートである。FIG. 9 is a flowchart in the case where the access right analysis processing unit 6 checks the access right on a terminal basis when searching for XML data.
【0057】アクセス権解析処理部6は,XMLパーサ
4が解析したタグTを取得する(ステップS51)。次
に,取得したタグTがアクセス権データ保存部7のアク
セス権データテーブル中に存在するかどうかをチェック
する(ステップS52)。アクセス権データテーブル中
に存在しない場合,ステップS53へ進み,タグT内の
検索処理依頼情報を作成し,ステップS60へ進む。The access right analysis unit 6 acquires the tag T analyzed by the XML parser 4 (step S51). Next, it is checked whether the acquired tag T exists in the access right data table of the access right data storage unit 7 (step S52). If it does not exist in the access right data table, the flow advances to step S53 to create search processing request information in the tag T, and the flow advances to step S60.
【0058】アクセス権データテーブル中にタグTが存
在する場合,クライアント判別処理部5に端末IDの取
得を依頼する(ステップS54)。この結果,クライア
ント判別処理部5から端末IDを受信したならば(ステ
ップS55),アクセス権データテーブルにタグTと取
得した端末IDの組み合わせが存在するかどうかをチェ
ックする(ステップS56)。存在する場合,ステップ
S57へ進み,ステップS57では,アクセス権データ
テーブル中の処理方法に従い,タグT内の検索処理依頼
情報を作成し,ステップS60へ進む。If the tag T exists in the access right data table, the client identification processing unit 5 is requested to acquire a terminal ID (step S54). As a result, when the terminal ID is received from the client determination processing unit 5 (step S55), it is checked whether or not a combination of the tag T and the acquired terminal ID exists in the access right data table (step S56). If it exists, the process proceeds to step S57. In step S57, search processing request information in the tag T is created according to the processing method in the access right data table, and the process proceeds to step S60.
【0059】タグTと端末IDの組み合わせが存在しな
い場合,ステップS58へ進み,ステップS58では,
アクセス権データテーブル中に組み合わせが存在しない
場合のOthersの処理方法が定義されているかどう
かをチェックする。定義されていなければ,ステップS
53へ進む。定義されていれば,そのOthersの処
理方法に従い,タグT内の検索処理依頼情報を作成し
(ステップS59),ステップS60へ進む。If the combination of the tag T and the terminal ID does not exist, the process proceeds to step S58, and in step S58,
It is checked whether the processing method of Others when the combination does not exist in the access right data table is defined. If not defined, step S
Go to 53. If defined, search processing request information in the tag T is created in accordance with the processing method of Others (step S59), and the process proceeds to step S60.
【0060】ステップS60では,ステップS53,S
57またはS59で作成した検索処理依頼情報をもと
に,検索エンジン部10にタグ内データの検索を依頼す
る。At step S60, steps S53, S
Based on the search processing request information created in 57 or S59, the search engine unit 10 is requested to search the data in the tag.
【0061】〔他の実施の形態〕上記の実施の形態で
は,ユーザ単位でアクセス権をチェックする場合と端末
単位でアクセス権をチェックする場合の例を別々に説明
したが,ユーザ単位のアクセス権チェックと端末単位の
アクセス権チェックとを組み合わせ,構成要素に応じて
ユーザ単位のアクセス権および端末単位のアクセス権に
関する処理を併用して実施することも可能である。[Other Embodiments] In the above embodiment, an example in which the access right is checked on a user basis and an example in which the access right is checked on a terminal basis are described separately. It is also possible to combine the check with the access right check for each terminal and execute the processing related to the access right for each user and the access right for each terminal in accordance with the components.
【0062】また,アクセス権の判断を構成要素(タ
グ)単位で行っているが,XMLデータ中の構成要素の
属性または属性値(atribute) によってアクセス権の判
断を行う実施も可能である。Although the access right is determined for each component (tag), the access right may be determined based on the attribute or attribute value (atribute) of the component in the XML data.
【0063】また,第3および第4の実施の形態におけ
る構成要素のアクセス権の解析では,通常の検索処理を
行ってから,検索結果のXMLデータにおいて用いられ
ている構成要素に対してのアクセスの可否を判断し,ア
クセス可否に応じて検索結果を編集しなおすような実施
が可能であり,また,データ検索前に,検索条件を解析
することにより,あらかじめ各構成要素に対するアクセ
ス可否の判断結果を検索条件としてさらに追加し,アク
セス不可の構成要素に対しては検索条件によって検索さ
れないような形態で検索を行う実施も可能である。In the analysis of the access rights of the components in the third and fourth embodiments, the normal search processing is performed, and then the access to the components used in the XML data of the search result is performed. It is possible to judge whether or not access is possible and to edit the search results again according to whether or not access is possible. Also, by analyzing the search conditions before searching for data, the result of determining whether or not access to each component is possible in advance Can be further added as a search condition, and a search can be performed in such a manner that the inaccessible components are not searched by the search condition.
【0064】ユーザまたは端末の特定および認証は,ア
クセス権の解析で必要になったときに行ってもよく,ま
たは事前に行うようにしてもよい。ユーザ認証について
は,既存の暗号化技術の利用も可能である。The identification and authentication of the user or the terminal may be performed when necessary for analyzing the access right, or may be performed in advance. For user authentication, existing encryption technology can be used.
【0065】さらに,アクセス権データの設定に関して
は,別途用意したツールなどから設定する方法が考えら
れる。また,アクセス権データに関しては,別途データ
ベースを利用したり,通常のテキストファイルを使用す
る形態で実施することも可能である。Further, regarding the setting of the access right data, a method of setting from a separately prepared tool or the like can be considered. In addition, the access right data can be implemented by using a separate database or using a normal text file.
【0066】〔アクセス権データテーブルの例〕図10
は,ユーザ単位でアクセス権をチェックする場合に用い
られるアクセス権データテーブルの例を示している。図
10(A)の例では,処理方法として「表示する」/
「表示しない」/「日本語で表示する」/「英語で表示
する」の4種類の処理方法がある。処理方法として「英
語で表示する」が指定されている場合,該当するユーザ
に対して,タグ内のデータを英語に翻訳して表示するこ
とが行われる。これ以外にも種々の処理方法を利用する
こともできる。[Example of Access Right Data Table] FIG.
Shows an example of an access right data table used when checking the access right on a user basis. In the example of FIG. 10A, “display” /
There are four types of processing methods: "do not display" / "display in Japanese" / "display in English". When “display in English” is specified as the processing method, the data in the tag is translated into English and displayed for the corresponding user. In addition, various processing methods can be used.
【0067】例えば,ユーザIDがTaroであるユー
ザが,Titleタグを使用する場合,ユーザ認証とパ
スワード“abcd999”のチェックが行われ,この
結果正しければ,Titleタグ内データについては,
日本語で表示されることになる。ユーザIDがGeor
geの場合,そのユーザ認証とパスワード“efgh9
99”のチェックが行われ,この結果正しければ,Ti
tleタグ内データについては,英語に翻訳されて表示
される。他のユーザ(Others)には,Title
タグ内データについては表示されない。For example, when the user whose user ID is Taro uses the Title tag, the user authentication and the password “abcd999” are checked. If the result is correct, the data in the Title tag is
It will be displayed in Japanese. User ID is Geor
In the case of “ge”, the user authentication and the password “efgh9
99 ”is checked, and if the result is correct, Ti
The data in the tel tag is translated and displayed in English. For other users (Others), Title
Not displayed for tag data.
【0068】アクセス権データテーブルに,複数のユー
ザをグループ化した情報を登録するようにしてもよい。
図10(B)はその例を示している。図10(B)に示
すアクセス権データテーブルは,タグ名とグループID
と処理方法との対応情報を持つテーブルと,グループI
DとユーザIDとの対応情報を持つテーブルと,ユーザ
IDとパスワードとの対応情報を持つテーブルとから構
成されている。[0068] Information obtained by grouping a plurality of users may be registered in the access right data table.
FIG. 10B shows an example thereof. The access right data table shown in FIG. 10B includes a tag name and a group ID.
A table having information on the correspondence between the group and the processing method,
It is composed of a table having correspondence information between D and user ID, and a table having correspondence information between user ID and password.
【0069】ユーザIDが“Taro”,“Jiro”
のユーザは,グループIDが“Japanese”のグ
ループに属しており,ユーザIDが“George”の
ユーザは,グループIDが“American”のグル
ープに属している。例えば,ユーザIDがTaroであ
るユーザが,Titleタグを使用する場合,ユーザI
Dとパスワードとの対応テーブルをもとに,ユーザ認証
とパスワード“abcd999”のチェックが行われ,
TaroがJapaneseのグループに属することか
ら,処理方法として「日本語で表示する」が選択され
る。この結果,Titleタグ内データについては,日
本語で表示されることになる。同様に,ユーザIDがG
eorgeの場合,そのユーザ認証とパスワードのチェ
ックの後,GeorgeがAmericanのグループ
に属することから,処理方法として「英語で表示する」
が選択され,Titleタグ内データについては,英語
に翻訳されて表示されることになる。When the user ID is “Taro”, “Jiro”
User belongs to a group having a group ID of "Japanese", and a user having a user ID of "George" belongs to a group having a group ID of "American". For example, if a user whose user ID is Taro uses a Title tag, the user ID
Based on the correspondence table between D and the password, the user authentication and the password “abcd999” are checked.
Since Taro belongs to the Japanese group, "display in Japanese" is selected as the processing method. As a result, the data in the Title tag is displayed in Japanese. Similarly, if the user ID is G
In the case of George, after the user authentication and password check, George is in the American group, so the processing method is "display in English".
Is selected, and the data in the Title tag is translated and displayed in English.
【0070】図11は,ユーザ単位でアクセス権をチェ
ックする場合に用いられるアクセス権データテーブルの
例であって,図10(A)と図10(B)のテーブルを
組み合わせた機能を持つ。FIG. 11 shows an example of an access right data table used when checking the access right for each user, and has a function combining the tables of FIG. 10A and FIG. 10B.
【0071】このアクセス権データテーブルは,タグ名
とコードID(CodeID)と処理方法との対応情報を持つ
テーブルと,コードIDとグループIDとの対応情報を
持つテーブルと,コードIDとユーザIDとの対応情報
を持つテーブルと,グループIDとユーザIDとの対応
情報を持つテーブルと,ユーザIDとパスワードとの対
応情報を持つテーブルとから構成されている。The access right data table includes a table having correspondence information between tag names, code IDs (Code IDs) and processing methods, a table having correspondence information between code IDs and group IDs, a code ID and a user ID. , A table having correspondence information between group IDs and user IDs, and a table having correspondence information between user IDs and passwords.
【0072】例えば,ユーザIDがTaroであるユー
ザがTitleタグを使用する場合,ユーザIDとパス
ワードとの対応テーブルをもとに,ユーザ認証とパスワ
ード“abcd999”のチェックが行われ,Taro
がJapaneseのグループに属し,Japanes
eのコードIDが“3”であることから,Titleタ
グに対する処理方法として「日本語で表示する」が選択
される。For example, when the user whose user ID is Taro uses the Title tag, the user authentication and the password “abcd999” are checked based on the correspondence table between the user ID and the password, and Taro is checked.
Belongs to the group of Japanes and Japanes
Since the code ID of e is "3", "display in Japanese" is selected as the processing method for the Title tag.
【0073】また,ユーザIDがTaroであるユーザ
がchapterタグを使用する場合,Taroのコー
ドIDが“6”であることから,chapterタグに
対する処理方法として「表示しない」が選択される。When the user whose user ID is Taro uses the chapter tag, "not displayed" is selected as the processing method for the chapter tag because the code ID of Taro is "6".
【0074】図12は,端末単位でアクセス権をチェッ
クする場合に用いられるアクセス権データテーブルの例
を示している。図12(A)のテーブル構成の場合,例
えば,端末IDがpc0001である端末がTitle
タグを使用する場合,端末の特定によってTitleタ
グ内データについては,日本語で表示されることにな
る。また,図12(B)のテーブル構成の場合,複数の
端末がグループIDによってグループ化された情報がア
クセス権データテーブルに登録されており,端末IDが
pc0001の端末がTitleタグを使用すると,p
c0001の端末がJapaneseの端末グループに
属することが検出され,この結果,Titleタグ内デ
ータについては,日本語で表示されることになる。FIG. 12 shows an example of an access right data table used when checking the access right on a terminal basis. In the case of the table configuration of FIG. 12A, for example, a terminal whose terminal ID is pc0001 is a Title
When the tag is used, the data in the Title tag is displayed in Japanese depending on the specification of the terminal. In the case of the table configuration of FIG. 12B, information in which a plurality of terminals are grouped by a group ID is registered in an access right data table, and when a terminal having a terminal ID pc0001 uses a Title tag, p
It is detected that the terminal of c0001 belongs to the terminal group of Japanese, and as a result, the data in the Title tag is displayed in Japanese.
【0075】図13は,端末単位でアクセス権をチェッ
クする場合に用いられるアクセス権データテーブルの例
であって,図12(A)と図12(B)のテーブルを組
み合わせた機能を持つ。FIG. 13 shows an example of an access right data table used for checking the access right on a terminal basis, and has a function combining the tables of FIG. 12 (A) and FIG. 12 (B).
【0076】このアクセス権データテーブルは,タグ名
とコードID(CodeID)と処理方法との対応情報を持つ
テーブルと,コードIDとグループIDとの対応情報を
持つテーブルと,コードIDと端末IDとの対応情報を
持つテーブルと,グループIDと端末IDとの対応情報
を持つテーブルとから構成されている。The access right data table includes a table having correspondence information between a tag name, a code ID (CodeID), and a processing method, a table having correspondence information between a code ID and a group ID, a code ID, a terminal ID, and the like. And a table having correspondence information between group IDs and terminal IDs.
【0077】例えば,端末IDがpc0001である端
末がTitleタグを使用する場合,pc0001の端
末がJapaneseのグループに属し,Japane
seのコードIDが“3”であることから,Title
タグに対する処理方法として「日本語で表示する」が選
択される。For example, when the terminal whose terminal ID is pc0001 uses the Title tag, the terminal of pc0001 belongs to the group of Japanese, and
Since the code ID of “se” is “3”, Title
“Display in Japanese” is selected as the processing method for the tag.
【0078】また,端末IDがpc0001である端末
がchapterタグを使用する場合,pc0001の
端末のコードIDが“6”であることから,chapt
erタグに対する処理方法として「表示しない」が選択
される。When the terminal whose terminal ID is pc0001 uses the chapter tag, the code ID of the terminal of pc0001 is "6".
"Not display" is selected as the processing method for the er tag.
【0079】なお,これらの端末単位のアクセス権デー
タテーブルに対して,ユーザ単位の扱いと同様に,パス
ワードを設けてもよい。さらに,例えば図10および図
12に示すテーブルまたは図11および図13に示すテ
ーブルを併用することによって,ユーザ単位のアクセス
権チェックと,端末単位のアクセス権チェックとを同時
に行うようなこともできる。Note that a password may be provided for the access right data table for each terminal in the same manner as for the user. Further, for example, by using both the tables shown in FIGS. 10 and 12 or the tables shown in FIGS. 11 and 13, it is possible to simultaneously perform the access right check for each user and the access right for each terminal.
【0080】図14(A)は,ユーザごとに使用するD
TD,XSLを切り替える場合に用いるアクセス権デー
タテーブルの例を示す。例えば,図10(B)で説明し
たアクセス権データテーブルにおいて,ユーザID,パ
スワードを格納したテーブルに,情報として使用するD
TDやXSLの情報を付加する。DTDとXSLのいず
れかの定義だけでもよい。FIG. 14A shows the D used for each user.
An example of an access right data table used when switching between TD and XSL is shown. For example, in the access right data table described with reference to FIG.
TD and XSL information are added. Only the definition of either DTD or XSL may be used.
【0081】例えば,ユーザIDがTaroであるユー
ザがTitleタグを使用する場合,前述したテーブル
検索によって,処理方法として「日本語で表示する」が
選択され,Titleタグ内データについては,日本語
で表示されることになるが,このとき,Taroのユー
ザIDに対して,“DTD1”のDTD,“XSL1”
のXSLを使用することが設定されているので,Tar
oのユーザIDに対して,XMLデータの解析には“D
TD1”のDTDデータが用いられ,また“XSL1”
のXSLデータに従って表示方法が選択される。For example, when the user whose user ID is Taro uses the Title tag, “display in Japanese” is selected as the processing method by the above-described table search, and the data in the Title tag is written in Japanese. At this time, the DTD of “DTD1” and the “XSL1” are displayed with respect to the user ID of Taro.
Since it is set to use XSL, Tar
For the user ID of “o”, “D
DTD data of “TD1” is used, and “XSL1”
The display method is selected according to the XSL data.
【0082】図14(B)は,端末ごとに使用するDT
D,XSLを切り替える場合に用いるアクセス権データ
テーブルの例を示す。例えば,図12(B)で説明した
アクセス権データテーブルにおいて,各端末IDに対し
て,情報として使用するDTDやXSLの情報を付加し
たテーブルを設ける。FIG. 14B shows the DT used for each terminal.
An example of an access right data table used when switching between D and XSL is shown. For example, in the access right data table described with reference to FIG. 12B, a table in which DTD and XSL information used as information is added to each terminal ID is provided.
【0083】例えば,端末IDがpc0001である端
末がTitleタグを使用する場合,前述したテーブル
検索によって,処理方法として「日本語で表示する」が
選択され,Titleタグ内データについては,日本語
で表示されることになるが,このとき,pc0001の
端末IDに対して,“DTD1”のDTD,“XSL
1”のXSLを使用することが設定されているので,p
c0001の端末IDにに対して,XMLデータの解析
には“DTD1”のDTDデータが用いられ,また“X
SL1”のXSLデータに従って表示方法が選択され
る。For example, when the terminal whose terminal ID is pc0001 uses the Title tag, “display in Japanese” is selected as the processing method by the table search described above, and the data in the Title tag is expressed in Japanese. At this time, the DTD of "DTD1" and the "XSL
Since it is set to use XSL of 1 ", p
For the terminal ID of c0001, the DTD data of “DTD1” is used for the analysis of the XML data,
The display method is selected according to the XSL data of SL1 ″.
【0084】〔XMLデータの表示例〕図15は,XM
Lデータ記憶部1に格納されたアクセス対象となるXM
Lデータの例,図16は,DTDデータ記憶部2に格納
されたDTDデータの例,図17は,XSLデータ記憶
部3に格納されたXSLデータの例を示す。[Display Example of XML Data] FIG.
XM to be accessed stored in the L data storage unit 1
16 illustrates an example of L data, FIG. 16 illustrates an example of DTD data stored in the DTD data storage unit 2, and FIG. 17 illustrates an example of XSL data stored in the XSL data storage unit 3.
【0085】XMLデータは,例えば図15に示される
ように,“<"と“>"によって囲まれたタグを構成要素と
して記述される。このXMLデータで使用する親子関係
等ののタグの定義は,図16に示されるように,DTD
データとして記述される。DTDでは,例えば構成要素
<constitution>は,<head>, <preamble>, <chapter*>の
構成要素から構成されることが記述されている。XSL
データは,例えば図17に示されるような記述であり,
DTDデータで定義したタグに関し,フォントやレイア
ウトなどの表示方法を指定する。As shown in FIG. 15, for example, the XML data is described with a tag surrounded by “<” and “>” as a component. As shown in FIG. 16, the definition of tags such as parent-child relationship used in the XML data is DTD.
Described as data. In the DTD, for example,
It is described that <constitution> is composed of the components <head>, <preamble>, and <chapter *>. XSL
The data is, for example, a description as shown in FIG.
For a tag defined by DTD data, a display method such as font and layout is specified.
【0086】図18および図19は,図15に示すXM
Lデータの表示例を示す。図18の表示例は,すべての
構成要素に対してアクセスが許可されているユーザまた
は端末に対して図15に示すXMLデータを表示した例
である。これに対し,図19は,<article> の構成要素
に対してアクセスが許可されていないユーザまたは端末
に対するXMLデータの表示例であり,各<chapter> の
<title> のみが表示され,<article> の内容については
表示されていない。FIGS. 18 and 19 show the XM shown in FIG.
5 shows a display example of L data. The display example of FIG. 18 is an example in which the XML data shown in FIG. 15 is displayed for a user or a terminal permitted to access all the components. On the other hand, FIG. 19 is a display example of XML data for a user or a terminal that is not permitted to access the components of <article>.
Only <title> is displayed, and the content of <article> is not displayed.
【0087】このように,同じXMLデータについて,
アクセス権データ保存部7への設定情報に基づく簡単な
仕組みで,ユーザまたは端末ごとに異なる表示を実現す
ることができる。Thus, for the same XML data,
With a simple mechanism based on the setting information in the access right data storage 7, different displays can be realized for each user or terminal.
【0088】[0088]
【発明の効果】以上説明したように,本発明によれば,
XMLデータのような構造化文書記述データ中の各部分
に対してユーザまたは端末ごとにセキュリティをかける
ことができ,同じ構造化文書記述データに対して異なる
ユーザがアクセスした場合に表示されるデータを,ユー
ザ(ユーザグループを含む)単位で変更することが可能
になる。また,どこの端末からアクセスするかによって
も,表示されるデータの変更が可能であるため,例えば
情報漏洩が心配されるインターネットを経由するような
アクセスの場合と,情報漏洩の心配のない社内からのア
クセスの場合とで表示方法を変更するなどの利用も可能
になる。As described above, according to the present invention,
Security can be applied to each part in structured document description data such as XML data for each user or terminal, and data displayed when different users access the same structured document description data can be obtained. , User (including user group). In addition, the displayed data can be changed depending on the terminal from which to access. For example, when accessing via the Internet where there is a concern about information leakage, or in the company where there is no concern about information leakage It is also possible to change the display method in the case of the access.
【0089】いずれの場合にも,構造化文書記述データ
を送信する側でアクセス権に従って表示データを作成す
るため,データの一部にアクセスできない人がその意図
的に隠したデータの存在を意識することはない。In any case, since the transmitting side of the structured document description data creates the display data according to the access right, a person who cannot access a part of the data is aware of the existence of the intentionally hidden data. Never.
【0090】また,ユーザごとに構成要素(タグ)の処
理を変更することも容易にでき,あるユーザに対して
は,他の言語に翻訳して表示したり,データのある部分
を黒塗りで表示したりするといった処理も可能になる。It is also possible to easily change the processing of the constituent elements (tags) for each user. For a certain user, it is translated into another language and displayed, or a part of the data is painted in black. Processing such as display is also possible.
【図1】本発明の構成例を示す図である。FIG. 1 is a diagram showing a configuration example of the present invention.
【図2】本発明の第1の実施の形態を説明する図であ
る。FIG. 2 is a diagram illustrating a first embodiment of the present invention.
【図3】アクセス権解析処理部のフローチャートであ
る。FIG. 3 is a flowchart of an access right analysis processing unit.
【図4】本発明の第2の実施の形態を説明する図であ
る。FIG. 4 is a diagram illustrating a second embodiment of the present invention.
【図5】アクセス権解析処理部のフローチャートであ
る。FIG. 5 is a flowchart of an access right analysis processing unit.
【図6】本発明の第3の実施の形態を説明する図であ
る。FIG. 6 is a diagram illustrating a third embodiment of the present invention.
【図7】アクセス権解析処理部のフローチャートであ
る。FIG. 7 is a flowchart of an access right analysis processing unit.
【図8】本発明の第4の実施の形態を説明する図であ
る。FIG. 8 is a diagram illustrating a fourth embodiment of the present invention.
【図9】アクセス権解析処理部のフローチャートであ
る。FIG. 9 is a flowchart of an access right analysis processing unit.
【図10】アクセス権データテーブルの例を示す図であ
る。FIG. 10 is a diagram illustrating an example of an access right data table.
【図11】アクセス権データテーブルの例を示す図であ
る。FIG. 11 is a diagram illustrating an example of an access right data table.
【図12】アクセス権データテーブルの例を示す図であ
る。FIG. 12 is a diagram illustrating an example of an access right data table.
【図13】アクセス権データテーブルの例を示す図であ
る。FIG. 13 is a diagram illustrating an example of an access right data table.
【図14】アクセス権データテーブルの例を示す図であ
る。FIG. 14 is a diagram illustrating an example of an access right data table.
【図15】XMLデータの例を示す図である。FIG. 15 is a diagram illustrating an example of XML data.
【図16】DTDデータの例を示す図である。FIG. 16 is a diagram illustrating an example of DTD data.
【図17】XSLデータの例を示す図である。FIG. 17 is a diagram illustrating an example of XSL data.
【図18】XMLデータの表示例を示す図である。FIG. 18 is a diagram illustrating a display example of XML data.
【図19】XMLデータの表示例を示す図である。FIG. 19 is a diagram illustrating a display example of XML data.
1 XMLデータ記憶部 2 DTDデータ記憶部 3 XSLデータ記憶部 4 XMLパーサ 5 クライアント判別処理部 6 アクセス権解析処理部 7 アクセス権データ保存部 8 XMLデータ送信部 9 処理制御部 10 検索エンジン部 11 XMLデータ格納サーバ 12 クライアント端末 REFERENCE SIGNS LIST 1 XML data storage unit 2 DTD data storage unit 3 XSL data storage unit 4 XML parser 5 client determination processing unit 6 access right analysis processing unit 7 access right data storage unit 8 XML data transmission unit 9 processing control unit 10 search engine unit 11 XML Data storage server 12 Client terminal
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/40 320B 340 Fターム(参考) 5B009 NA06 VA11 VC01 5B017 AA07 BA05 BA06 BB06 CA16 5B075 KK07 KK13 KK43 KK54 KK63 ND16 ND35 UU40 5B082 AA11 BA00 EA11 EA12 GA11 GC04 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 15/40 320B 340 F-term (Reference) 5B009 NA06 VA11 VC01 5B017 AA07 BA05 BA06 BB06 CA16 5B075 KK07 KK13 KK43 KK54 KK63 ND16 ND35 UU40 5B082 AA11 BA00 EA11 EA12 GA11 GC04
Claims (6)
た文書を表示する装置において,構造化文書記述データ
の各構成要素または構成要素の属性もしくは属性値に対
して付与されたアクセス権情報を記憶するアクセス権デ
ータ保存部と,構造化文書記述データに対するアクセス
要求に対して,要求された構造化文書記述データと前記
アクセス権情報とを照合し,各構成要素ごとにアクセス
可否を決定するアクセス権解析処理部とを備え,要求さ
れた構造化文書記述データにおいてアクセスを許可され
ている構成要素のみを抽出し処理することを特徴とする
構造化文書記述データ処理装置。An apparatus for displaying a document described by structured document description data stores access right information given to each component of the structured document description data or an attribute or attribute value of the component. An access right data storage unit, and an access right analysis for collating the requested structured document description data with the access right information in response to an access request for the structured document description data, and determining whether or not access is possible for each component. A structured document description data processing device, comprising: a processing unit for extracting and processing only the components permitted to access in the requested structured document description data.
た文書を検索する装置において,構造化文書記述データ
の各構成要素または構成要素の属性もしくは属性値に対
して付与されたアクセス権情報を記憶するアクセス権デ
ータ保存部と,構造化文書記述データに対する検索要求
に対して,検索対象となる構造化文書記述データと前記
アクセス権情報とを照合し,各構成要素ごとにアクセス
可否を決定するアクセス権解析処理部とを備え,要求さ
れた構造化文書記述データの検索においてアクセスを許
可されている構成要素のみを対象として検索することを
特徴とする構造化文書記述データ処理装置。2. An apparatus for retrieving a document described by structured document description data, wherein each component of the structured document description data or the access right information assigned to the attribute or attribute value of the component is stored. An access right data storage unit, an access right for collating the structured document description data to be searched with the access right information in response to a search request for the structured document description data, and determining whether or not access is possible for each component; A structured document description data processing device, comprising: an analysis processing unit, wherein a search is performed for only the components permitted to access in the requested structured document description data search.
書記述データ処理装置において,前記アクセス権情報
は,構造化文書記述データにアクセスするユーザもしく
は端末またはそれらのグループに対して設定される情報
であり,ユーザもしくはそのグループがアクセスを許可
されている構成要素のみ,またはユーザもしくはそのグ
ループがある特定の端末もしくは端末グループからアク
セスした場合にのみ許可される構成要素のみを解析し検
索または表示することを特徴とする構造化文書記述デー
タ処理装置。3. The structured document description data processing device according to claim 1, wherein the access right information is set for a user or a terminal accessing the structured document description data or a group thereof. Information that is analyzed and searched or displayed for only those components that the user or group is allowed to access, or only those components that are allowed only when the user or group is accessed from a particular terminal or terminal group A structured document description data processing device.
の構造化文書記述データ処理装置において,前記アクセ
ス権情報として構造化文書記述データの各構成要素また
は構成要素の属性もしくは属性値に対する処理方法に関
する情報を持ち,該当する構成要素について前記アクセ
ス権情報で指定された処理方法に基づく処理を行うこと
を特徴とする構造化文書記述データ処理装置。4. The structured document description data processing device according to claim 1, wherein the access right information is for each component of the structured document description data or an attribute or attribute value of the component. A structured document description data processing device having information on a processing method, and performing processing based on a processing method specified by the access right information for a corresponding component.
た文書を表示する装置をコンピュータによって実現する
ためのプログラムを記録した記録媒体であって,構造化
文書記述データの各構成要素または構成要素の属性もし
くは属性値に対して付与されたアクセス権情報を記憶す
るアクセス権データ保存部を参照し,構造化文書記述デ
ータに対するアクセス要求に対して,要求された構造化
文書記述データと前記アクセス権情報とを照合して各構
成要素ごとにアクセス可否を決定し,要求された構造化
文書記述データにおいてアクセスを許可されている構成
要素のみを抽出して出力する処理を,コンピュータに実
行させるプログラムを記録したことを特徴とする構造化
文書記述データ処理プログラム記録媒体。5. A recording medium storing a program for realizing, by a computer, a device for displaying a document described by structured document description data, wherein each component of the structured document description data or an attribute of the component is recorded. Alternatively, by referring to an access right data storage unit that stores access right information assigned to attribute values, in response to an access request for structured document description data, the requested structured document description data and the access right information A program for causing a computer to execute a process of determining whether or not access is possible for each component by comparing the components with each other and extracting and outputting only components for which access is permitted in the requested structured document description data A recording medium for a structured document description data processing program, characterized in that:
た文書を表示する装置をコンピュータによって実現する
ためのプログラムを記録した記録媒体であって,構造化
文書記述データの各構成要素または構成要素の属性もし
くは属性値に対して付与されたアクセス権情報を記憶す
るアクセス権データ保存部を参照し,構造化文書記述デ
ータに対する検索要求に対して,検索対象となる構造化
文書記述データと前記アクセス権情報とを照合して各構
成要素ごとにアクセス可否を決定し,要求された構造化
文書記述データの検索においてアクセスを許可されてい
る構成要素のみを対象として検索する処理を,コンピュ
ータに実行させるプログラムを記録したことを特徴とす
る構造化文書記述データ処理プログラム記録媒体。6. A recording medium storing a program for realizing, by a computer, a device for displaying a document described by structured document description data, wherein each component of the structured document description data or an attribute of the component is recorded. Alternatively, referring to an access right data storage unit that stores access right information assigned to attribute values, in response to a search request for structured document description data, structured document description data to be searched and the access right information A program that causes a computer to execute a process of determining whether or not access is possible for each component by comparing with a component and searching only the components for which access is permitted in the search of the requested structured document description data is performed. A structured document description data processing program recording medium characterized by being recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000037565A JP2001229067A (en) | 2000-02-16 | 2000-02-16 | Structured document description data processing apparatus and structured document description data processing program recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000037565A JP2001229067A (en) | 2000-02-16 | 2000-02-16 | Structured document description data processing apparatus and structured document description data processing program recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001229067A true JP2001229067A (en) | 2001-08-24 |
Family
ID=18561439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000037565A Pending JP2001229067A (en) | 2000-02-16 | 2000-02-16 | Structured document description data processing apparatus and structured document description data processing program recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001229067A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004070613A1 (en) * | 2003-02-05 | 2004-08-19 | Sony Corporation | Information processing device, license information recording medium, information processing method, and computer program |
JP2006338210A (en) * | 2005-05-31 | 2006-12-14 | Ricoh Co Ltd | Document management server, method for controlling document management server and program |
JP2008536214A (en) * | 2005-04-06 | 2008-09-04 | アマデウス エス.エイ.エス | A method of dynamically displaying a data display window and an input window on a computer screen. |
WO2008142800A1 (en) * | 2007-05-24 | 2008-11-27 | Fujitsu Limited | Information search program, recording medium having the program recorded thereon, information search device, and information search method |
JP2009529725A (en) * | 2006-03-09 | 2009-08-20 | エヌシーソフトジャパン株式会社 | Web design changing apparatus and method |
JP2011008787A (en) * | 2009-06-29 | 2011-01-13 | Palo Alto Research Center Inc | Method and device for facilitating directed reading of document portion based on information-sharing relevance |
JP5073494B2 (en) * | 2005-05-09 | 2012-11-14 | 株式会社MetaMoJi | Document processing apparatus and document processing method |
US8712977B2 (en) | 2007-05-24 | 2014-04-29 | Fujitsu Limited | Computer product, information retrieval method, and information retrieval apparatus |
JP2015176440A (en) * | 2014-03-17 | 2015-10-05 | 三菱電機株式会社 | Document display device and document display program |
-
2000
- 2000-02-16 JP JP2000037565A patent/JP2001229067A/en active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101015691B1 (en) | 2003-02-05 | 2011-02-22 | 소니 주식회사 | Information processing device and information processing method |
US7565352B2 (en) | 2003-02-05 | 2009-07-21 | Sony Corporation | Information processing device, license information recording medium, information processing method, and computer program |
WO2004070613A1 (en) * | 2003-02-05 | 2004-08-19 | Sony Corporation | Information processing device, license information recording medium, information processing method, and computer program |
JP2008536214A (en) * | 2005-04-06 | 2008-09-04 | アマデウス エス.エイ.エス | A method of dynamically displaying a data display window and an input window on a computer screen. |
JP5073494B2 (en) * | 2005-05-09 | 2012-11-14 | 株式会社MetaMoJi | Document processing apparatus and document processing method |
JP2006338210A (en) * | 2005-05-31 | 2006-12-14 | Ricoh Co Ltd | Document management server, method for controlling document management server and program |
JP2009529725A (en) * | 2006-03-09 | 2009-08-20 | エヌシーソフトジャパン株式会社 | Web design changing apparatus and method |
JPWO2008142800A1 (en) * | 2007-05-24 | 2010-08-05 | 富士通株式会社 | Information search program, recording medium storing the program, information search device, and information search method |
JP5007743B2 (en) * | 2007-05-24 | 2012-08-22 | 富士通株式会社 | Information search program, recording medium storing the program, information search device, and information search method |
WO2008142800A1 (en) * | 2007-05-24 | 2008-11-27 | Fujitsu Limited | Information search program, recording medium having the program recorded thereon, information search device, and information search method |
US8595196B2 (en) | 2007-05-24 | 2013-11-26 | Fujitsu Limited | Computer product, information retrieving apparatus, and information retrieval method |
US8712977B2 (en) | 2007-05-24 | 2014-04-29 | Fujitsu Limited | Computer product, information retrieval method, and information retrieval apparatus |
JP2011008787A (en) * | 2009-06-29 | 2011-01-13 | Palo Alto Research Center Inc | Method and device for facilitating directed reading of document portion based on information-sharing relevance |
JP2015176440A (en) * | 2014-03-17 | 2015-10-05 | 三菱電機株式会社 | Document display device and document display program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4726545B2 (en) | Method, system and apparatus for discovering and connecting data sources | |
US6041324A (en) | System and method for identifying valid portion of computer resource identifier | |
US5802518A (en) | Information delivery system and method | |
US6240455B1 (en) | Internet server providing link destination deletion, alteration, and addition | |
TW424185B (en) | Named bookmark sets | |
US6192380B1 (en) | Automatic web based form fill-in | |
CN111079043B (en) | Key content positioning method | |
US7870475B2 (en) | System and method for bookmarking and tagging a content item | |
US8032765B2 (en) | Secure database access through partial encryption | |
US20030004941A1 (en) | Method, terminal and computer program for keyword searching | |
US6970873B2 (en) | Configurable mechanism and abstract API model for directory operations | |
US20060059133A1 (en) | Hyperlink generation device, hyperlink generation method, and hyperlink generation program | |
US7904472B1 (en) | Scanning application binaries to identify database queries | |
JP4935274B2 (en) | Server and program | |
GB2331169A (en) | Company information delivery system and method including restriction processing | |
JPH10232878A (en) | Document management method and apparatus | |
JP2001075969A (en) | Method and device for image management retrieval and storage medium | |
WO2009017135A1 (en) | Information providing support device and information providing support method | |
US20080008101A1 (en) | Computer-readable medium storing test support program, test support apparatus, and test support method | |
US20120066574A1 (en) | System, Apparatus, and Method for Inserting a Media File into an Electronic Document | |
US20030055819A1 (en) | Information retrieving method | |
JP2001229067A (en) | Structured document description data processing apparatus and structured document description data processing program recording medium | |
JP3673189B2 (en) | Write control method, structured document management apparatus, structured document editing apparatus, and program | |
JP3702268B2 (en) | Information search system, information search method and program | |
CN111859442A (en) | Rights configuration method, rights configuration system, and computer-readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070925 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080415 |