JP2005071071A - 情報アクセス管理システム - Google Patents
情報アクセス管理システム Download PDFInfo
- Publication number
- JP2005071071A JP2005071071A JP2003299714A JP2003299714A JP2005071071A JP 2005071071 A JP2005071071 A JP 2005071071A JP 2003299714 A JP2003299714 A JP 2003299714A JP 2003299714 A JP2003299714 A JP 2003299714A JP 2005071071 A JP2005071071 A JP 2005071071A
- Authority
- JP
- Japan
- Prior art keywords
- information
- policy
- user
- management table
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 許可を与えられた者による情報の不正使用又は漏洩を防止する手段を提供することにある。
【解決手段】 情報アクセス管理システムは、ユーザコンピュータの位置情報を登録する位置管理テーブルと、ユーザによる情報の利用態様の範囲を示すポリシー情報を登録するポリシー管理テーブルと、上記位置管理テーブルよりユーザの位置情報を読み出す位置管理プログラムと、上記ポリシー管理テーブルよりユーザのポリシー情報を読み出すポリシー管理プログラムと、ユーザが選択した情報、上記位置管理テーブルより読み出された位置情報及び上記ポリシー管理テーブルより読み出されたポリシー情報をアクセス制御プログラムに埋め込んで、ユーザコンピュータに送信する転送制御プログラムと、を有する。
【選択図】 図1
【解決手段】 情報アクセス管理システムは、ユーザコンピュータの位置情報を登録する位置管理テーブルと、ユーザによる情報の利用態様の範囲を示すポリシー情報を登録するポリシー管理テーブルと、上記位置管理テーブルよりユーザの位置情報を読み出す位置管理プログラムと、上記ポリシー管理テーブルよりユーザのポリシー情報を読み出すポリシー管理プログラムと、ユーザが選択した情報、上記位置管理テーブルより読み出された位置情報及び上記ポリシー管理テーブルより読み出されたポリシー情報をアクセス制御プログラムに埋め込んで、ユーザコンピュータに送信する転送制御プログラムと、を有する。
【選択図】 図1
Description
本発明は、文書、データ等の情報へのアクセスを管理するための情報アクセス管理システムに関し、特に、機密情報の管理に好適な情報アクセス管理システムに関する。
企業、研究所、大学、公共機関等で働く人が、自宅等のユーザコンピュータで仕事をする場合に、文書、データ等の情報を持ち出す必要がある。文書、データ等の情報を持ち出す方法として、プリンタに出力した印刷物を持ち出す方法、フロッピーディスク等の可搬型メディアに格納して持ち出す方法、電子メールに添付して転送する方法等がある。
通常、このような文書、データ等の情報の持ち出しは、情報の不正使用又は漏洩を防止するために、特定の許可を付与された者のみに許される。第三者による情報の不正使用又は漏洩を防止するために、情報の暗号化や通信の暗号化が利用される。
特開2002-288030号公報には、リソースへのアクセスやメール転送に必要なすべてのAPI(Application Programming Interface)を監視するルーチンを設けることで電子メールの転送における情報漏洩を防止する技術が提案されている。
また、特開2002-288087号公報でも同様の方法でファイルサーバ上の情報をファイルサーバ外部に持ち出す行為を防止する技術が提案されている。このような技術を使用すれば、許可を与えられた者以外の第三者による情報の不正使用又は漏洩を防止することができる。
しかしながら、従来の技術では、第三者による情報の不正使用又は漏洩を防止することはできるが、許可を与えられた者による情報の不正使用又は漏洩を防止することはできなかった。
本発明の目的は、許可を与えられた者による情報の不正使用又は漏洩を防止する手段を提供することにある。
本発明によると、情報アクセス管理システムは、ユーザコンピュータの位置情報を登録する位置管理テーブルと、ユーザによる情報の利用態様の範囲を示すポリシー情報を登録するポリシー管理テーブルと、上記位置管理テーブルよりユーザの位置情報を読み出す位置管理プログラムと、上記ポリシー管理テーブルよりユーザのポリシー情報を読み出すポリシー管理プログラムと、ユーザが選択した情報、上記位置管理テーブルより読み出された位置情報及び上記ポリシー管理テーブルより読み出されたポリシー情報をアクセス制御プログラムに埋め込んで、ユーザコンピュータに送信する転送制御プログラムと、を有する。
更に、本発明によると、情報アクセス管理システムにおいて、上記アクセス制御プログラムは、ユーザコンピュータにて検出されたユーザコンピュータの位置情報が上記位置管理テーブルより読み出された位置情報に一致し、且つ、ユーザコンピュータにて上記情報が上記ポリシー管理テーブルより読み出されたポリシー情報に従って利用されている場合のみ、上記情報の利用を許可する。
本発明によると、情報アクセス管理方法は、ユーザによる情報へのアクセスの試みを検出するアクセス検出ステップと、位置管理テーブルよりユーザコンピュータの位置情報を読み出す位置情報読み出しステップと、ポリシー管理テーブルよりユーザによる情報の利用態様の範囲を示すポリシー情報を読み出すポリシー情報読み出しステップと、ユーザが選択した情報、上記位置管理テーブルより読み出された位置情報及び上記ポリシー管理テーブルより読み出されたポリシー情報をアクセス制御プログラムに埋め込んで、ユーザコンピュータに送信する転送ステップと、を有する。
本発明によると、情報アクセス管理方法において、ユーザコンピュータにて上記アクセス制御プログラムを起動する起動ステップと、ユーザコンピュータの現在位置を検出する位置検出ステップと、上記位置管理テーブルより読み出された位置情報と上記位置検出ステップにて検出されたユーザコンピュータの現在位置が一致するか否かを判定する位置情報判定ステップと、ユーザコンピュータにおける上記情報の利用が上記ポリシー情報に従っているか否かを判定するポリシー情報判定ステップと、上記位置情報判定ステップにて上記2つの位置情報が一致し、上記ポリシー情報判定ステップにて上記情報の利用が上記ポリシー情報に従っていると判定されたとき、ユーザコンピュータにおける上記情報の利用を許可する情報利用許可ステップと、を有する。
本発明によると、情報アクセス管理方法において、更に、上記位置情報判定ステップにて上記2つの位置情報が一致しないとき、又は、上記ポリシー情報判定ステップにて上記情報の利用が上記ポリシー情報に従っていると判定されないとき、ユーザが選択した情報、上記位置管理テーブルより読み出された位置情報、上記ポリシー管理テーブルより読み出されたポリシー情報及びそれらを埋め込んだアクセス制御プログラムを消去する情報消去ステップと、を有する。
本発明に、上述の情報アクセス管理方法をコンピュータに実行させるためのコンピュータに読み取り可能なプログラムを含む。
本発明によれば、許可又は権限が与えられた者による情報へのアクセスを管理することができる。
以下、本発明の情報アクセス管理システムの一実施の形態を、図面を用いて詳細に説明する。図1は本発明の一実施のシステム構成を示す。本例の情報アクセス管理システム10は、位置管理プログラム11、位置管理テーブル12、ポリシー管理プログラム13、ポリシー管理テーブル14、アクセス制御プログラム15及び転送制御プログラム16を有する。情報アクセス管理システム10は、管理者に設けられたサーバコンピュータによって構成されている。
情報アクセス管理システム10には、インターネット等の通信ネットワーク30を介してユーザコンピュータ21、22が接続されている。ユーザコンピュータ21、22には、それぞれ、GPS(Global Positioning System)201、202が設けられており、ユーザコンピュータ21、22の現在位置を検出することができる。
図2は本発明で用いる位置管理テーブル12の構成を示す。位置管理テーブル12は管理ID201、Lon202、Lat203、住所204等の項目を含む。管理ID201はユーザ識別情報を表しており、通常はユーザID等を用いる。Lon202とLat203はそれぞれユーザコンピュータが設置された場所の経度(Longitude)と緯度(Latitude)を表し、GPSによる位置情報を表す。住所204は、ユーザの現住所である。これらの項目の内容は、ユーザが予め管理者に届け出たものである。
図3は本発明で用いるポリシー管理テーブル14の構成を示す。ポリシー管理テーブル14は管理ID301、開始時間302、有効期限303、ユーザマシン固有情報304、リソース305、利用方法306等の項目を含む。管理ID301は図2で説明した管理ID201と同様である。開始時間302と有効期限303は、ユーザがユーザコンピュータ21、22で情報を利用又は使用することができる時間を表す。ユーザが希望の開始時間302と有効期限303を申請してもよい。
ユーザマシン固有情報304はユーザコンピュータ21、22を識別するための固有情報である。ここでは、ネットワークデバイスのアドレス情報の例を示しているが、各ユーザコンピュータのハードウエアを一意に識別できる情報であれば何でも良い。この値はユーザが申請することもできるが、不正な値を申請する可能性がある。ユーザが自己が管理するユーザコンピュータを使用する代わりに、管理者が配布したノート型コンピュータを使用する場合には、ユーザマシン固有情報は不要である。
リソース305は、ユーザがユーザコンピュータ21、22からアクセスする文書、データ、映像、アプリケーション等の情報を指定する項目である。図示の例では、ダウンロードの元となるサーバ上の場所が示されている。この項目によりユーザがアクセスできるリソースが限定される。尚、情報が格納されているリソースは情報アクセス管理システム10によって管理されたデータベースであってよい。
利用方法306は、ユーザに許可されている情報の処理方法であり、その情報に関するポリシーである。例えば、利用方法306が「参照」であれば、ユーザは情報を「参照」することのみが許され、情報の複写、編集、転送等の一切の行為ができない。もし、ユーザが、許可されている情報の利用方法以外の方法を実行したなら、制裁を受ける。制裁方法は、後に詳細に説明するが、例えば、情報の消去がある。
これらの項目の内容は、ユーザが管理者に申請し、管理者が許可を与えたものである。図示の例ではまた管理者が特殊なデバイスを配布し、そのデバイスをユーザコンピュータのコンピュータに装着しないと情報を閲覧できなくする運用でも同様である。
図4、図6、図7及び図8を参照して本発明の情報アクセス管理システムを利用して、ユーザが情報アクセス管理システム10からユーザコンピュータ21へ情報をダウンロードする方法を説明する。図4に示すように、情報アクセス管理システム10は、位置管理プログラム11、位置管理テーブル12、ポリシー管理プログラム13、ポリシー管理テーブル14、アクセス制御プログラム15及び転送制御プログラム16を有する。
先ず、ユーザは、ユーザコンピュータ21を情報アクセス管理システム10に接続し、情報アクセス管理システム10によって管理された情報より所望の情報17を選択する。ユーザは、こうして選択した情報17を、メールやFTP等のデータ転送方法を利用して、ユーザコンピュータ21に転送又はダウンロードする。
ユーザが選択することができる情報は、ポリシー管理テーブルのリソース項目に登録されたものだけである。それ以外の情報をユーザコンピュータ21に転送することを試みた場合は、アクセス制御プログラムが転送を失敗させる。
図8を参照して転送制御プログラム16の動作を説明する。ステップ801にて、転送制御プログラムは、ユーザがユーザコンピュータに情報を転送するのを検知する。ステップ802にて、転送制御プログラム16は、位置管理プログラム11に位置情報の取得を要求し、位置管理プログラムから得られた位置情報を暗号化する。もし位置情報が得られなかった場合には、情報の転送処理を終了する。次に、ステップ803にて、転送制御プログラム16は、ポリシー管理プログラム13にポリシー情報の取得を要求し、ポリシー管理プログラムから得られたポリシー情報を暗号化する。もしポリシー情報が得られなかった場合には、情報の転送処理を終了する。ステップ804にて、ユーザが選択した情報を暗号化する。ステップ805にて、転送制御プログラムは、ユーザが選択した情報403、GPS位置情報404及びポリシー情報405を暗号化してアクセス制御プログラム15に埋め込む。ステップ806にて、転送制御プログラムは、情報403、GPS位置情報404及びポリシー情報405が埋め込まれたアクセス制御プログラム15をユーザコンピュータに転送する。ステップ806が終了するとステップ801から繰り返す。
図6を参照して、位置管理プログラム11の動作を説明する。ステップ601にて、位置管理プログラム11は転送制御プログラム16から位置情報取得要求を受信する。ステップ602にて、位置管理プログラム11は、位置管理テーブルより管理IDに基づいてユーザの位置情報を検索する。ステップ603にて、位置管理プログラム11は転送制御プログラム16に検索結果を転送する。即ち、ユーザの位置情報が見つかった場合にはそれを転送し、ユーザの位置情報が見つからなかった場合には、見つからなかった旨を通知する。ユーザの位置情報が見つからなかった場合には、転送制御プログラムは、ユーザからの不正な要求と判断してユーザコンピュータへの情報の転送を阻止する。ステップ603が終了するとステップ601から繰り返す。
図7を参照して、ポリシー管理プログラム13の動作を説明する。ステップ701にて、ポリシー管理プログラム13は転送制御プログラム16からポリシー情報取得要求を受信する。ステップ702にて、ポリシー管理プログラム13はポリシー管理テーブルより管理IDに基づいてユーザのポリシー情報を検索する。ステップ703にて、ポリシー管理プログラム13は転送制御プログラム16に検索結果を転送する。即ち、ユーザのポリシー情報が見つかった場合にはそれを転送し、ユーザのポリシー情報が見つからなかった場合には、見つからなかった旨を通知する。ユーザのポリシー情報が見つからなかった場合には、転送制御プログラムは、ユーザからの不正な要求と判断してユーザコンピュータへの情報の転送を阻止する。ステップ703が終了するとステップ701から繰り返す。
図5及び図9を参照してユーザがユーザコンピュータ21にて情報にアクセスする方法を説明する。図5に示すように、ユーザコンピュータ21には、情報アクセス管理システム10から送信された501が格納されている。アクセス制御プログラム501には、暗号化された文書、データ等の情報502、暗号化された位置情報503、及び、暗号化されたポリシー情報504が格納されており、これらの暗号化された情報は、アクセス制御プログラムのみによって復号されることができる。ポリシー情報504にはユーザマシン固有情報等が含まれている。図5ではマシン固有情報の1例としてネットワークデバイスのアドレスを選択した例を示している。そのためアクセス制御プログラムは情報アクセス管理システム10と復号鍵を交換する。尚、ユーザは、復号鍵の交換等の処理に関与することはできない。
図9を参照する。ステップ901にて、ユーザはユーザコンピュータ21によってアクセス制御プログラム501を実行する。ステップ902にて、アクセス制御プログラムは、ユーザコンピュータに設けられたGPS201から現在の位置情報を取得し、それを転送された位置情報503と照合する。両者が一致する場合にはステップ903に進み、両者が一致しない場合にはステップ907に進む。尚、コンピュータがGPSを備えていない場合も同様に、ステップ907に進む。GPSが不正なGPSでないことをGPSに含まれるベンダID等から評価する機能を含んでいることを前提とする。
ステップ903にて、アクセス制御プログラムは、ポリシー情報を評価する。ポリシー情報には、上述のように、開始時間302、有効期限303、ユーザマシン固有情報304、リソース305、利用方法306等がある。アクセス制御プログラムは、ユーザによる情報の利用態様の範囲が、転送された項目の内容に適合するか否かを判定する。任意のポリシー情報が設定されている場合も同様である。ポリシー情報の評価が終了し、不正又は違反が発見されない場合には、ステップ904にて、アクセス制御プログラムは情報を復号して表示する。
ステップ905にて、アクセス制御プログラムは、ユーザが情報の利用を終了するまで、または有効期限303が来るまで、ユーザが情報をポリシー情報に従って利用しているかを監視する。ユーザが情報の利用を終了した場合、ユーザがポリシー情報に反する行為を行った場合及び有効期限が過ぎた場合には、ステップ906に進む。
ステップ906にて、もし、ポリシー情報の利用方法として、情報の編集のみが許可されている場合、編集した情報を、ユーザコンピュータに格納することはできないが、情報アクセス管理システム10に転送し、そこに保持することはできる。従って、編集後の情報を参照したい場合には、再度、情報アクセス管理システム10より転送又はダウンロードすればよい。
ステップ907にて、アクセス制御プログラム及びそれに含まれる全ての情報が消去される。
尚、本発明は、上述の情報アクセス管理方法をコンピュータに実行させるためのコンピュータに読み取り可能なプログラムを含む。
以上、本発明の例を説明したが、本発明は上述の例に限定されるものではなく、特許請求の範囲に記載された発明の範囲にて様々な変更が可能であることは当業者に容易に理解されよう。
10…情報アクセス管理システム、11…位置管理プログラム、12…位置管理テーブル、13…ポリシー管理プログラム、14…ポリシー管理テーブル、15…アクセス制御プログラム、16…転送制御プログラム、17…情報、21、22…ユーザコンピュータ、201、202…GPS、30…通信ネットワーク
Claims (5)
- ユーザコンピュータの位置情報を登録する位置管理テーブルと、ユーザによる情報の利用態様の範囲を示すポリシー情報を登録するポリシー管理テーブルと、上記位置管理テーブルよりユーザの位置情報を読み出す位置管理プログラムと、上記ポリシー管理テーブルよりユーザのポリシー情報を読み出すポリシー管理プログラムと、ユーザが選択した情報、上記位置管理テーブルより読み出された位置情報及び上記ポリシー管理テーブルより読み出されたポリシー情報をアクセス制御プログラムに埋め込んで、ユーザコンピュータに送信する転送制御プログラムと、を有する情報アクセス管理システム。
- ユーザによる情報へのアクセスの試みを検出するアクセス検出ステップと、位置管理テーブルよりユーザコンピュータの位置情報を読み出す位置情報読み出しステップと、ポリシー管理テーブルよりユーザによる情報の利用態様の範囲を示すポリシー情報を読み出すポリシー情報読み出しステップと、ユーザが選択した情報、上記位置管理テーブルより読み出された位置情報及び上記ポリシー管理テーブルより読み出されたポリシー情報をアクセス制御プログラムに埋め込んで、ユーザコンピュータに送信する転送ステップと、を有する情報アクセス管理方法。
- 請求項2に記載の情報アクセス管理方法において、ユーザコンピュータにて上記アクセス制御プログラムを起動する起動ステップと、ユーザコンピュータの現在位置を検出する位置検出ステップと、上記位置管理テーブルより読み出された位置情報と上記位置検出ステップにて検出されたユーザコンピュータの現在位置が一致するか否かを判定する位置情報判定ステップと、ユーザコンピュータにおける上記情報の利用が上記ポリシー情報に従っているか否かを判定するポリシー情報判定ステップと、上記位置情報判定ステップにて上記2つの位置情報が一致し、上記ポリシー情報判定ステップにて上記情報の利用が上記ポリシー情報に従っていると判定されたとき、ユーザコンピュータにおける上記情報の利用を許可する情報利用許可ステップと、を有する情報アクセス管理方法。
- 請求項2に記載の情報アクセス管理方法において、更に、上記位置情報判定ステップにて上記2つの位置情報が一致しないとき、又は、上記ポリシー情報判定ステップにて上記情報の利用が上記ポリシー情報に従っていると判定されないとき、ユーザが選択した情報、上記位置管理テーブルより読み出された位置情報、上記ポリシー管理テーブルより読み出されたポリシー情報及びそれらを埋め込んだアクセス制御プログラムを消去する情報消去ステップと、を有する情報アクセス管理方法。
- 請求項2〜4のいずれか1項記載の情報アクセス管理方法をコンピュータに実行させるためのコンピュータに読み取り可能なプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003299714A JP2005071071A (ja) | 2003-08-25 | 2003-08-25 | 情報アクセス管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003299714A JP2005071071A (ja) | 2003-08-25 | 2003-08-25 | 情報アクセス管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005071071A true JP2005071071A (ja) | 2005-03-17 |
Family
ID=34404848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003299714A Pending JP2005071071A (ja) | 2003-08-25 | 2003-08-25 | 情報アクセス管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005071071A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006293594A (ja) * | 2005-04-08 | 2006-10-26 | Nippon Telegr & Teleph Corp <Ntt> | データ保護サービスシステム及びデータ保護方法 |
JP2007004243A (ja) * | 2005-06-21 | 2007-01-11 | Kddi Corp | アクセス制御システム |
JP2009217563A (ja) * | 2008-03-11 | 2009-09-24 | Hitachi Electronics Service Co Ltd | 情報漏洩防止システム |
JP2010231659A (ja) * | 2009-03-27 | 2010-10-14 | Sogo Keibi Hosho Co Ltd | 警備点検システム、警備点検端末、警備点検方法、及び警備点検プログラム |
WO2013032422A1 (en) * | 2011-08-26 | 2013-03-07 | Hewlett-Packard Development Company, L.P. | Data leak prevention systems and methods |
JP2014186660A (ja) * | 2013-03-25 | 2014-10-02 | Canon Inc | 携帯情報端末、その制御方法及びプログラム |
JP2015082174A (ja) * | 2013-10-22 | 2015-04-27 | 富士ゼロックス株式会社 | 文書管理装置及びプログラム |
-
2003
- 2003-08-25 JP JP2003299714A patent/JP2005071071A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006293594A (ja) * | 2005-04-08 | 2006-10-26 | Nippon Telegr & Teleph Corp <Ntt> | データ保護サービスシステム及びデータ保護方法 |
JP4713916B2 (ja) * | 2005-04-08 | 2011-06-29 | 日本電信電話株式会社 | データ保護サービスシステム及びデータ保護方法 |
JP2007004243A (ja) * | 2005-06-21 | 2007-01-11 | Kddi Corp | アクセス制御システム |
JP4726051B2 (ja) * | 2005-06-21 | 2011-07-20 | Kddi株式会社 | アクセス制御システム |
JP2009217563A (ja) * | 2008-03-11 | 2009-09-24 | Hitachi Electronics Service Co Ltd | 情報漏洩防止システム |
JP2010231659A (ja) * | 2009-03-27 | 2010-10-14 | Sogo Keibi Hosho Co Ltd | 警備点検システム、警備点検端末、警備点検方法、及び警備点検プログラム |
WO2013032422A1 (en) * | 2011-08-26 | 2013-03-07 | Hewlett-Packard Development Company, L.P. | Data leak prevention systems and methods |
US9219752B2 (en) | 2011-08-26 | 2015-12-22 | Hewlett-Packard Development Company, L.P. | Data leak prevention systems and methods |
JP2014186660A (ja) * | 2013-03-25 | 2014-10-02 | Canon Inc | 携帯情報端末、その制御方法及びプログラム |
US9867158B2 (en) | 2013-03-25 | 2018-01-09 | Canon Kabushiki Kaisha | Mobile information terminal, control method thereof, and storage medium |
JP2015082174A (ja) * | 2013-10-22 | 2015-04-27 | 富士ゼロックス株式会社 | 文書管理装置及びプログラム |
US9626395B2 (en) | 2013-10-22 | 2017-04-18 | Fuji Xerox Co., Ltd. | Document management apparatus and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7366915B2 (en) | Digital license with referral information | |
US20070136202A1 (en) | Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system | |
US20040078602A1 (en) | Method and system for sharing storage space on a computer | |
US20090320145A1 (en) | Apparatus, method, and computer program for controlling use of a content | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2014179075A (ja) | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 | |
TW201040783A (en) | Enhanced product functionality based on user identification | |
US7623255B2 (en) | Printing device | |
US10095848B2 (en) | System, method and apparatus for securely distributing content | |
CN100578518C (zh) | 内容使用管理系统、内容提供系统、内容使用设备及其方法 | |
JP2006323503A (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
JP4578088B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
US9455961B2 (en) | System, method and apparatus for securely distributing content | |
JP2008026925A (ja) | ファイル管理プログラム | |
JP2005071071A (ja) | 情報アクセス管理システム | |
CN101243469A (zh) | 从第一平台到第二平台的数字许可证迁移 | |
JP2015225385A (ja) | 情報処理システム、情報処理方法及びプログラム | |
CN1759363A (zh) | 数字内容的分发和权利管理 | |
JP3809495B1 (ja) | ソフトウエア管理システム | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
US9922199B2 (en) | Document security tool | |
JP4607023B2 (ja) | ログ収集システム及びログ収集方法 | |
TWI334094B (en) | An authorization managing method for accessing electronic documents |