JP2003114603A - コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム - Google Patents
コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システムInfo
- Publication number
- JP2003114603A JP2003114603A JP2001307718A JP2001307718A JP2003114603A JP 2003114603 A JP2003114603 A JP 2003114603A JP 2001307718 A JP2001307718 A JP 2001307718A JP 2001307718 A JP2001307718 A JP 2001307718A JP 2003114603 A JP2003114603 A JP 2003114603A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- confidential information
- training
- authentication
- education
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/20—Education
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B5/00—Electrically-operated educational appliances
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B7/00—Electrically-operated teaching apparatus or devices working with questions and answers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Abstract
て漏洩してしまうことのないCBTのための要守秘情報
の漏洩防止システムの提供。 【解決手段】認証サーバを備える管理者用端末装置11
と、CBTのための要守秘情報を暗号化して保持させて
登録された特定のユーザーに貸与される教育訓練者用端
末装置21と、これら端末装置11,21相互をデータ
の送受を自在に接続する通信ネットワーク18とで少な
くとも構成され、管理者用端末装置11は、教育訓練者
用端末装置21からの認証要求があらかじめ定めてある
認証付与条件に適合する場合に限り、該教育訓練者用端
末装置21に対する認証の付与とユーザーによる閲覧時
間を制限するための閲覧制限時間の設定とが可能に形成
され、教育訓練者用端末装置21は、管理者用端末装置
11から認証が与えられたことを契機に復号化された要
守秘情報を閲覧制限時間内に限りブラウザでの閲覧を可
能とした。
Description
ある特定のユーザーに対し教育訓練のための要守秘情報
をコンピュータ支援のもとで提供するに際し、当該要守
秘情報を部外に漏洩させないようにするコンピュータ支
援による教育訓練のための要守秘情報の外部への漏洩防
止システムに関する技術である。
広く普及するにつれ、eラーニングやWBT(Web
Based Training)と称されるコンピュー
タ支援による遠隔教育手法が急速に普及するに至ってい
る。
に所定の受講条件を満たした特定のユーザーに限り教育
情報を提供するシステムが採用されており、通常、前記
ユーザーを含む関係者以外の者がみだりに当該教育情報
にアクセスできないようにするための各種のセキュリテ
ィ対策が採用されている。
は、不正アクセスの防止や情報漏洩の阻止、システムの
安定保持の観点から講じられており、具体的には暗号技
術や認証技術を適宜採用することにより講じられている
のが一般的である。
育手法のもとで提供される教育情報が部外者に対し非常
に守秘性の高い内容であると仮定した場合には、例えば
当該ユーザー自身がその内容を他の外部記録媒体にダウ
ンロードしたり、ビデオに収録するなどして持ち出すこ
とにより、外部に漏洩してしまう不都合があった。
鑑み、守秘性の高い教育訓練情報が外部に持ち出されて
漏洩してしまうことのないコンピュータ支援による教育
訓練のための要守秘情報の漏洩防止システムを提供する
ことをその目的とする。
成すべくなされたものであり、そのうちの第1の発明
(教育訓練用端末装置)は、作成されたコンピュータ支
援による教育訓練のための要守秘情報を暗号化して保持
させるとともに、あらかじめ定められている認証付与条
件に適合するとして管理者用端末装置側から認証が与え
られることを条件に、該管理者用端末装置により設定さ
れる所定の閲覧制限時間内に限って前記要守秘情報を復
号化してブラウザでの閲覧を可能としたことに構成上の
特徴がある。
漏洩防止システム)は、認証サーバを備えて管理者の管
理下に置かれる管理者用端末装置と、該管理者用端末装
置の側に登録された特定のユーザーに貸与される第1の
発明に係る教育訓練者用端末装置と、これら端末装置相
互をデータの送受を自在に接続する通信ネットワークと
で少なくとも構成され、管理者用端末装置は、前記教育
訓練者用端末装置からの認証要求があらかじめ定めてあ
る認証付与条件に適合する場合に限り、該教育訓練者用
端末装置に対する認証の付与とユーザーによる閲覧時間
を制限するための閲覧制限時間の設定とが可能に形成さ
れ、教育訓練者用端末装置は、前記管理者用端末装置か
ら認証が与えられたことを契機に復号化された前記要守
秘情報を前記閲覧制限時間内に限りブラウザへの表示を
可能としたことに構成上の特徴がある。
の漏洩防止方法)は、作成されたコンピュータ支援によ
る教育訓練のための要守秘情報を特定の登録ユーザーに
貸与される教育訓練者用端末装置に暗号化して保持させ
るステップと、前記ユーザーが前記教育訓練者用端末装
置を介して管理者が管理する管理者用端末装置に送った
認証要求を受け、あらかじめ定めてある認証付与条件に
適合する場合に限り前記教育訓練者用端末装置に対し認
証の付与と、前記ユーザーの閲覧時間を制限するための
閲覧制限時間の設定とを行うステップと、ユーザーに対
し前記教育訓練者用端末装置を介して認証が与えられた
ことを条件に、暗号化して保持されていた前記要守秘情
報を前記閲覧制限時間内に限り復号化してブラウザに表
示するステップとを少なくとも含むことに構成上の特徴
がある。
のいずれにおいても、前記閲覧制限時間は、前記ブラウ
ザの起動開始日時を基準とする所定の経過時間内及び/
又は前記ブラウザの起動開始後における所定の無操作時
間内となるようにして設定するのが好ましい。
テムの概略構成例を示す説明図であり、認証サーバ12
を備えて管理者の管理下に置かれるパーソナルコンピュ
ータ等からなる管理者用端末装置11と、該管理者用端
末装11置の側に登録された特定のユーザーに貸与され
るパーソナルコンピュータ等からなる教育訓練者用端末
装置21と、コンピュータ支援による教育訓練のための
要守秘情報を制作するパーソナルコンピュータ等からな
る制作者用端末装置31とで構成されている。また、少
なくとも管理者用端末装置11と教育訓練者用端末装置
21とは、インターネットなどの通信ネットワーク18
を介して相互にデータの送受が自在に接続されている。
なお、以下の本明細書中では、「コンピュータ支援によ
る教育訓練」を「CBT」と略称する。
者側からの要請に基づいてCBTのための要守秘情報を
オリジナルで制作する際に用いられるものであり、制作
後の要守秘情報は、これを暗号化した上で教育訓練者用
端末装置21の側にインストールされる。
少なくとも制作者側と管理者側とのいずれか一方の側が
担当して行うものであり、これを制作者側が担当して行
う場合を例に、図2と図3とを参酌しながら以下に説明
する。
装置31を介して制作者により制作された要守秘情報を
含むCBTオリジナルデータセット群32中から今回必
要なファイルが選択され、制作者側が暗号化のために用
意したパーソナルコンピューにより構成される暗号ファ
イル生成手段34を介することによりCBT暗号データ
ファイル35に変換される。
4を介して行われる暗号化処理の手順を例示するフロー
チャートであり、まず、該暗号ファイル生成手段34内
に暗号作成のための作業用フォルダを作成した後、該作
業用フォルダに暗号ファイル生成プログラムがインスト
ールされる。
ルした後、該プログラムを起動させ、CBTオリジナル
データセット群32中から今回用として暗号化するため
に選択されたCBTオリジナルデータファイルがCD3
3に格納された状態で提供され、暗号ファイル生成プロ
グラムの起動により表示される暗号化用のウインドウへ
とドラッグ・アンド・ドロップされる。
に例示されている内容の入力パラメータ37によりCB
T暗号データファイル35の生成先や認証サーバ関連パ
ラメータの設定のほか、初期表示ファイルの指定などを
行った後、暗号化処理の実行ボタンをクリックして暗号
化処理が開始される。
CBT暗号データファイル(要守秘情報を含む)35
は、ユーザーの教育訓練者用端末装置21にインストー
ルできるようにCD−Rを含む適宜の外部記憶媒体36
にコピーして用意され、これをもって制作者側で行われ
る暗号化処理のすべてが終了する。なお、CD−R等の
外部記憶媒体36には、ユーザーがブラウザ23で閲覧
するための要守秘情報に関するデータ一式のほか、入力
パラメータと公開鍵と秘密鍵とが暗号化されて格納され
ることになる。
ように外部記憶媒体36を介してインストールされたC
BT暗号データファイル(要守秘情報を含む)35を保
持している。
末装置21へのCBT暗号データファイル35のインス
トールの手順を例示するフローチャートであり、教育訓
練者用端末装置21には、まず、インストール用のフォ
ルダが作られ、CD−R等の外部記憶媒体36に保存さ
れているCBT暗号データファイル35を該フォルダ内
にコピーする。しかる後、メインシステム(ローカルホ
スト部22)をインストーラでインストールして処理を
終える。
らかじめ定められている認証付与条件に適合するとして
管理者用端末装置11が備える認証サーバ12により認
証が与えられることを条件に、管理者用端末装置11に
より設定される所定の閲覧制限時間内に限り暗号化され
ている要守秘情報を復号化してブラウザ23での閲覧が
可能に形成されている。
格納された例えば専用のHTTPD(HTTPデーモ
ン)を備えているほか、認証サーバ12に対し通信ネッ
トワーク18を介して例えばMD5などの適宜の暗号方
式で認証を要求することができるようになっている。
練を受けさせる必要があるとして管理者側が選定したユ
ーザー全員のユーザー名(ID)とパスワードとが、常
に保守された鮮度の高い状態で認証サーバ12にユーザ
ーデータベース13として保持させることにより、登録
されている。
自己に付与されているユーザー名(ID)とパスワード
とを教育訓練者用端末装置21を介して所定の暗号方式
のもとで入力して送信すると、これを受けた管理者用端
末装置11の認証サーバ12は、ユーザーデータベース
13を検索してその適否を判断し、その結果を教育訓練
者用端末装置21のブラウザ23を介して閲覧すること
ができることになる。しかも、認証を求めたユーザー
は、同時に例えばアクセス日時と使用ユーザー名(I
D)とが記録データとして管理者用端末装置11の側に
保存され、管理者により事後的にその利用状況を確認す
ることができるようになっている。
閲覧を希望するユーザーに認証を与えるために管理者の
側に用意されている認証サーバ12に対する管理者の操
作手順を例示したフローチャートである。
端末装置11を介して認証サーバ12にアクセスして管
理プログラムを起動させた後、管理者自身のパスワード
を入力してログインする。
とからなる管理者メニューが表示される。このとき、ユ
ーザー管理のメニューでは、「新規ユーザー登録」と
「ユーザー情報変更」と「ユーザーの削除」とをそれぞ
れ行うことができる。また、環境設定のメニューでは、
「無操作時間」と「経過時間」と「管理者パスワード」
とのそれぞれを任意に変更することができる。
証付与条件に適合すると判断された場合に限り、通信ネ
ットワーク18を介して該当する教育訓練者用端末装置
21の側に認証が与えられ、暗号化されていた要守秘情
報が自動的に復号化されてブラウザ23を介して閲覧で
きることになる。
れる際には、教育訓練者用端末装置21に対し閲覧制限
時間も設定されるので、ユーザーは、新たに設定された
閲覧制限時間内に限りブラウザ23を閲覧して要守秘情
報を利用することができることになる。
経過時間による監視方式と無操作時間による監視方式と
の二種類を併用し、そのいずれか一方の条件が満たされ
た時点でタイムアウトとなって再認証が必要になるよう
にしておくのが望ましい。
当する教育訓練者用端末装置21に対し最初の認証を与
えた後、再び認証を要求するまでの時間をブラウザ23
の起動開始日時を基準として管理者用端末装置11が例
えば「90分間」として設定することにより行われる。
ドウに減算タイマーが表示され、適宜の時間経過後に減
算タイマー表示部をクリックすると、図8に示すように
減算タイマー表示画面24中にウインドウ26が開いて
閲覧可能な現在の残り時間等に関する必要情報を示すこ
とにより、ユーザーに対しに注意を喚起することができ
るようになっている。
記例によれば90分間を経過することによりタイムアウ
トとなって再認証が必要になるので、教育訓練者用端末
装置21を待機状態としたままでユーザー等が仮に外部
に持ち出すようなことがあったとしても、要守秘情報の
閲覧は不可能となる。
の認証が与えられた後、マウスやキーボード等の入力操
作部を操作することなく同じブラウザ23の閲覧を続け
られる最長時間を管理者用端末装置11が例えば「3分
間」として設定することにより行われる。そして、3分
の間に入力操作部からの入力操作が一度もなかった場合
には、ユーザーが教育訓練者用端末装置21の前を離れ
たとみなしてタイムアウトとなり、再度の閲覧には再認
証が必要となる。
フローチャートに従いシステム全体の処理手順を説明す
れば、まず、教育訓練者用端末装置21をユーザーが操
作してメインプログラムを起動させた後、ブラウザ23
を起動させる。
22が呼び出され、該ユーザーが入力したユーザー名
(ID)とパスワードとは、インターネット等の通信ネ
ットワーク18を経由して管理者用端末装置11が備え
る認証サーバ12に送られる。
名(ID)とパスワードと、保持されているユーザーデ
ータベース13上のユーザー名(ID)とパスワードと
の照合を行って利用可否が調査され、利用不許可として
認証が与えられなかった場合を除き、利用許可とする認
証結果と設定されるべき閲覧制限時間とが通信ネットワ
ーク18を介して教育訓練者用端末装置21の側に与え
られる。
して許可された場合に限りユーザーの操作により要守秘
情報の閲覧を、あらかじめ設定されている閲覧制限時間
内に限りでき、閲覧制限時間を経過してタイムアウトに
なると、認証サーバ12に再認証を求めなければならな
くなる。
情報の閲覧を終えた場合には、ユーザーの操作によりブ
ラウザ23を閉じた後にローカルホスト22を閉じ、も
しくはローカルホスト22を閉じた後にブラウザ23を
閉じることにより、ユーザーによる要守秘情報の閲覧処
理が終了する。
端末装置21には、教育訓練に関する適宜の内容を有す
る要守秘情報を常に暗号化された状態で格納されてお
り、その復号化も管理者用端末装置11が備える認証サ
ーバ12から登録されているユーザーに対し認証が与え
られない限り不可能となっているので、登録されたユー
ザー以外の者が要守秘情報を閲覧することはできず、外
部への要守秘情報の漏洩を確実に阻止することができ
る。
は、閲覧制限時間内に限ってしか要守秘情報を閲覧する
ことができないので、閲覧中に不測の事態が生じても閲
覧制限時間の経過により自動的にタイムアウトとなって
閲覧不能になるので、秘密の漏洩をより確実に阻止する
ことができる。
準とする所定の経過時間と、ブラウザ23の起動開始後
における所定の無操作時間との二方式の組合せのもとで
閲覧制限時間が設定されている場合には、いずれか一方
の条件が満たされることによりタイムアウトとなって閲
覧不能になるので、仮に操作待機状態のもとで教育訓練
者用端末装置21が外部に持ち出されたとしても、要守
秘情報を閲覧することはできず、外部への漏洩をさらに
確実に阻止することができる。
たものであり、その具体的な内容はこれに限定されるも
のではない。例えば、閲覧制限時間の設定は、必要によ
り経過時間による監視方式と無操作時間による監視方式
とのいずれか一方のみを採用するものであってもよい。
また、要守秘情報は、各種の教育訓練に利用できるもの
でありさえすれば、適宜その内容を選択することができ
る。
ではなく管理者側で行うことができるほか、制作者側と
管理者側との双方が共同して行うものであってもよい。
また、要守秘情報の暗号化処理も公知の適宜の暗号手法
を採用して行うことができる。
の発明(教育訓練者用端末装置)によれば、要守秘情報
は常に暗号化された状態で格納されており、ユーザーに
認証が与えられない限り復号化ができないばかりでな
く、仮に認証が与えられても所定の閲覧制限時間内に限
ってしか閲覧できないので、外部への要守秘情報の漏洩
を確実に阻止することができる。
漏洩防止システム)と第3の発明(要守秘情報の外部へ
の漏洩防止方法)とによれば、教育訓練に関する適宜の
内容を有する要守秘情報は常に暗号化された状態で格納
されており、その復号化も登録ユーザーに対し認証が与
えられない限り不可能となっているので、外部への要守
秘情報の漏洩を確実に阻止することができる。
は、閲覧制限時間内での要守秘情報の閲覧ができるに止
まり、閲覧中に何らかの不測の事態が生じたとしても閲
覧制限時間の経過とともにタイムアウトとなってその閲
覧ができなくなるので、秘密の漏洩をより確実に阻止す
ることができる。
制限時間が設定されている場合には、いずれか一方の条
件が満たされることによりタイムアウトとなってその閲
覧ができなくなるので、仮に操作待機状態のもとで教育
訓練者用端末装置が外部に持ち出されるようなことがあ
っても、要守秘情報を閲覧することはできず、外部への
漏洩をさらに確実に阻止することができる。
す説明図。
図。
処理の手順を例示するフローチャート図。
例示する説明図。
ァイルのインストールの手順を例示するフローチャート
図。
関係を例示する説明図。
たフローチャート図。
時間に関するウインドウ表示例を示す説明図。
順を例示するフローチャート図。
Claims (5)
- 【請求項1】作成されたコンピュータ支援による教育訓
練のための要守秘情報を暗号化して保持させるととも
に、あらかじめ定められている認証付与条件に適合する
として管理者用端末装置側から認証が与えられることを
条件に、該管理者用端末装置により設定される所定の閲
覧制限時間内に限って前記要守秘情報を復号化してブラ
ウザでの閲覧を可能としたことを特徴とする教育訓練者
用端末装置。 - 【請求項2】認証サーバを備えて管理者の管理下に置か
れる管理者用端末装置と、該管理者用端末装置の側に登
録された特定のユーザーに貸与される請求項1に記載の
教育訓練者用端末装置と、これら端末装置相互をデータ
の送受を自在に接続する通信ネットワークとで少なくと
も構成され、 管理者用端末装置は、前記教育訓練者用端末装置からの
認証要求があらかじめ定めてある認証付与条件に適合す
る場合に限り、該教育訓練者用端末装置に対する認証の
付与とユーザーによる閲覧時間を制限するための閲覧制
限時間の設定とが可能に形成され、 教育訓練者用端末装置は、前記管理者用端末装置から認
証が与えられたことを契機に復号化された前記要守秘情
報を前記閲覧制限時間内に限りブラウザへの表示を可能
としたことを特徴とするコンピュータ支援による教育訓
練のための要守秘情報の外部への漏洩防止システム。 - 【請求項3】前記管理者用端末装置が教育訓練者用端末
装置に設定する前記閲覧制限時間は、前記ブラウザの起
動開始日時を基準とする所定の経過時間内及び/又は前
記ブラウザの起動開始後における所定の無操作時間内で
ある請求項2に記載のコンピュータ支援による教育訓練
のための要守秘情報の外部への漏洩防止システム。 - 【請求項4】作成されたコンピュータ支援による教育訓
練のための要守秘情報を特定の登録ユーザーに貸与され
る教育訓練者用端末装置に暗号化して保持させるステッ
プと、 前記ユーザーが前記教育訓練者用端末装置を介して管理
者が管理する管理者用端末装置に送った認証要求を受
け、あらかじめ定めてある認証付与条件に適合する場合
に限り前記教育訓練者用端末装置に対し認証の付与と、
前記ユーザーの閲覧時間を制限するための閲覧制限時間
の設定とを行うステップと、 ユーザーに対し前記教育訓練者用端末装置を介して認証
が与えられたことを条件に、暗号化して保持されていた
前記要守秘情報を前記閲覧制限時間内に限り復号化して
ブラウザに表示するステップと、 を少なくとも含むことを特徴とするコンピュータ支援に
よる教育訓練のための守秘情報の外部への漏洩防止方
法。 - 【請求項5】前記閲覧制限時間は、前記ブラウザの起動
開始日時を基準とする所定の経過時間内及び/又は前記
ブラウザの起動開始後における所定の無操作時間内であ
る請求項4に記載のコンピュータ支援による教育訓練の
ための要守秘情報の外部への漏洩防止方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001307718A JP3764665B2 (ja) | 2001-10-03 | 2001-10-03 | コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム |
US10/230,286 US7114081B2 (en) | 2001-10-03 | 2002-08-29 | Outside leakage preventing system of confidential information |
CN02144493A CN1409234A (zh) | 2001-10-03 | 2002-09-30 | 保密信息向外部的泄漏防止系统 |
KR1020020060152A KR20030029475A (ko) | 2001-10-03 | 2002-10-02 | 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001307718A JP3764665B2 (ja) | 2001-10-03 | 2001-10-03 | コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003114603A true JP2003114603A (ja) | 2003-04-18 |
JP3764665B2 JP3764665B2 (ja) | 2006-04-12 |
Family
ID=19127141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001307718A Expired - Fee Related JP3764665B2 (ja) | 2001-10-03 | 2001-10-03 | コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7114081B2 (ja) |
JP (1) | JP3764665B2 (ja) |
KR (1) | KR20030029475A (ja) |
CN (1) | CN1409234A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007293905A (ja) * | 2007-06-26 | 2007-11-08 | Hitachi Ltd | 情報処理装置およびプロセス制御方法 |
JP2009032254A (ja) * | 2008-07-14 | 2009-02-12 | Hitachi Ltd | 情報処理装置およびプロセス制御方法 |
US7913258B2 (en) | 2005-11-09 | 2011-03-22 | Hitachi, Ltd. | Information processing device and process control method |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8590002B1 (en) | 2006-11-29 | 2013-11-19 | Mcafee Inc. | System, method and computer program product for maintaining a confidentiality of data on a network |
US8909924B2 (en) * | 2006-11-30 | 2014-12-09 | Dapict, Inc. | Digital asset management system |
US8621008B2 (en) | 2007-04-26 | 2013-12-31 | Mcafee, Inc. | System, method and computer program product for performing an action based on an aspect of an electronic mail message thread |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
US20130276061A1 (en) | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
US8446607B2 (en) * | 2007-10-01 | 2013-05-21 | Mcafee, Inc. | Method and system for policy based monitoring and blocking of printing activities on local and network printers |
CN101453327B (zh) * | 2007-11-29 | 2011-02-16 | 北京鼎信高科信息技术有限公司 | 一种信息防泄密系统 |
US8893285B2 (en) | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US9077684B1 (en) | 2008-08-06 | 2015-07-07 | Mcafee, Inc. | System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy |
US9342697B1 (en) | 2009-04-09 | 2016-05-17 | Trend Micro Incorporated | Scalable security policy architecture for data leakage prevention |
KR101315482B1 (ko) * | 2012-03-02 | 2013-11-21 | 주식회사 리턴트루 | 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5199068A (en) * | 1991-01-22 | 1993-03-30 | Professional Achievement Systems, Inc. | Computer-based training system with student verification |
US5787175A (en) * | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US5727950A (en) * | 1996-05-22 | 1998-03-17 | Netsage Corporation | Agent based instruction system and method |
US6105131A (en) * | 1997-06-13 | 2000-08-15 | International Business Machines Corporation | Secure server and method of operation for a distributed information system |
US6438690B1 (en) * | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
US6928547B2 (en) * | 1998-07-06 | 2005-08-09 | Saflink Corporation | System and method for authenticating users in a computer network |
US20020059369A1 (en) * | 1998-12-08 | 2002-05-16 | Christoph Kern | Method and apparatus for creating and distributing non-sensitized information summaries to users |
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
US20020055968A1 (en) * | 2000-07-13 | 2002-05-09 | Clayton Wishoff | Distributed application interface and authentication process |
US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US8112529B2 (en) * | 2001-08-20 | 2012-02-07 | Masterobjects, Inc. | System and method for asynchronous client server session communication |
-
2001
- 2001-10-03 JP JP2001307718A patent/JP3764665B2/ja not_active Expired - Fee Related
-
2002
- 2002-08-29 US US10/230,286 patent/US7114081B2/en not_active Expired - Fee Related
- 2002-09-30 CN CN02144493A patent/CN1409234A/zh active Pending
- 2002-10-02 KR KR1020020060152A patent/KR20030029475A/ko not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7913258B2 (en) | 2005-11-09 | 2011-03-22 | Hitachi, Ltd. | Information processing device and process control method |
JP2007293905A (ja) * | 2007-06-26 | 2007-11-08 | Hitachi Ltd | 情報処理装置およびプロセス制御方法 |
JP4663688B2 (ja) * | 2007-06-26 | 2011-04-06 | 株式会社日立製作所 | 端末 |
JP2009032254A (ja) * | 2008-07-14 | 2009-02-12 | Hitachi Ltd | 情報処理装置およびプロセス制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20030065937A1 (en) | 2003-04-03 |
KR20030029475A (ko) | 2003-04-14 |
US7114081B2 (en) | 2006-09-26 |
JP3764665B2 (ja) | 2006-04-12 |
CN1409234A (zh) | 2003-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4016019B2 (ja) | 許可されたリモート・アクセスをターゲット・システムに対して行うための装置、システム、および方法 | |
CN105027107B (zh) | 迁移计算资源的计算机实现的方法及计算系统 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
JP2007115192A (ja) | ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム | |
JP2003114603A (ja) | コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム | |
JP2004528615A (ja) | 自動データベース暗号化の方法および装置 | |
CN103413100B (zh) | 文档安全防范系统 | |
CN109241705A (zh) | 一种软件授权方法及系统 | |
US20220245277A1 (en) | Dynamic access control for sensitive information | |
CN114175580A (zh) | 增强的安全加密和解密系统 | |
JP4246112B2 (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP5857862B2 (ja) | 情報処理装置およびプログラム | |
JPH10285153A (ja) | 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体 | |
KR101315482B1 (ko) | 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법 | |
KR100819382B1 (ko) | 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법 | |
CN102143190A (zh) | 一种安全登陆方法和装置 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
CN108540426A (zh) | 一种实现数据处理的方法、装置及服务器 | |
US20080154622A1 (en) | Method of and System for Security and Privacy Protection in Medical Forms | |
CN111832042A (zh) | 一种公寓学生数据安全管理方法及装置 | |
CN115438358B (zh) | 受控文件加密方法及电子设备 | |
CN113472796B (zh) | 一种数据中心门户管理方法及系统 | |
CN110472390B (zh) | 一种保护计算机系统安全的方法 | |
CN115618435B (zh) | 应用于办公设备的文件管控方法及办公设备 | |
Mwamba | Secure Password Sharing and Storage Using Encryption and Key-exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060120 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090127 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100127 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100127 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110127 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110127 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120127 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |