JP2005196611A - 文書保護管理システムおよび方法 - Google Patents
文書保護管理システムおよび方法 Download PDFInfo
- Publication number
- JP2005196611A JP2005196611A JP2004003809A JP2004003809A JP2005196611A JP 2005196611 A JP2005196611 A JP 2005196611A JP 2004003809 A JP2004003809 A JP 2004003809A JP 2004003809 A JP2004003809 A JP 2004003809A JP 2005196611 A JP2005196611 A JP 2005196611A
- Authority
- JP
- Japan
- Prior art keywords
- document
- terminal
- creator
- attribute information
- viewer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
【解決手段】文書保護管理システム1は、文書作成者が使用する第1の端末11と、第1の端末11と相互接続されたかつ文書作成者の属性情報(たとえば、所属部署および役職)が格納された認証サーバ20およびOAサーバ30とを備える。文書作成者が文書を暗号化するために自身の社員コードを第1の端末11に入力すると、第1の端末11はこの社員コードを認証サーバ20およびOAサーバ30に送信する。認証サーバ20およびOAサーバ30は、受信した社員コードに基づいて文書作成者の属性情報を検索し、検索した文書作成者の属性情報を第1の端末11に送信する。第1の端末11は、受信した文書作成者の属性情報に基づいて暗号鍵を生成し、生成した暗号鍵で文書を暗号化する。
【選択図】 図1
Description
また、同じ社員が作成した文書であっても、たとえば部署内でだけ閲覧できる文書であったり部署内の所定の役職以上の社員だけ閲覧できる文書であったりと、文書を参照および更新する権限を有する社員の範囲は同じであるとは限らないため、社員は文書の数に応じた複数個の共通鍵を管理する必要がある。
さらに、社員は、参照および更新する権限を有する社員以外の社員が文書を閲覧することを防止するために、かかる社員に共通鍵を知られないようにする必要がある。
ここで、前記端末(11)が、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、該受信した文書作成者の属性情報に基づいて前記文書作成者に文書参照・更新権限範囲を問い合せる問合せ画面を表示し、前記文書作成者が前記文書参照・更新権限範囲を前記端末(11)に入力すると、該端末(11)が、前記受信した文書作成者の属性情報および該入力された文書参照・更新権限範囲に基づいて暗号鍵を生成し、該生成した暗号鍵で前記文書を暗号化してもよい。
また、前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えてもよい。
さらに、前記サーバ(20,30)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、前記文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を前記他の端末(13)に入力すると、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報を前記他の端末(13)に送信し、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化してもよい。
さらにまた、前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えてもよい。
さらにまた、前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
ここで、前記端末(11)が、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、該受信した文書作成者の属性情報に基づいて前記文書作成者に文書参照・更新権限範囲を問い合せる問合せ画面を表示するステップ(S4)と、前記文書作成者が前記文書参照・更新権限範囲を前記端末(11)に入力すると、該端末(11)が、前記受信した文書作成者の属性情報および該入力された文書参照・更新権限範囲に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)とをさらに備えてもよい。
また、文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報を前記他の端末(13)に送信するステップ(S12,S13)と、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S14,S15)とをさらに備えてもよい。
さらに、前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
(1)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を入力することにより文書の暗号化および復号化を行うことができるため、文書作成者および文書閲覧者は文書を暗号化および復号化するための鍵の管理をする必要がない。
(2)文書作成者自身の所定の個人情報(および文書参照・更新権限範囲)を入力するだけで文書の暗号化ができるため、文書作成者は文書の数が増えても文書を暗号化するための複数個の鍵を管理する必要がない。
(3)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を専用の個人情報読取手段を用いて入力することにより、他人の個人情報(たとえば、他人の社員コード)を用いて文書を作成したり閲覧したりすることを防止することができる。
(4)たとえば所定の個人情報として社員コードを使用する場合には、社員が人事異動で部署が変わると、この社員の人事異動後の属性情報に基づいて復号鍵が生成されるため、この社員が人事異動前には閲覧できた文書を人事異動後には閲覧することができなくすることができる。
本発明の一実施例による文書保護管理システム1は、図1に示すように、文書を作成する社員(文書作成者)が使用する第1の端末11と、第1の端末11に接続された第1のICカード読取機12(個人情報読取手段)と、文書を閲覧する社員(文書閲覧者)が使用する第2の端末13(他の端末)と、第2の端末13に接続された第2のICカード読取機14(他の個人情報読取手段)と、第1および第2の端末11,13と社内LANなどで相互接続された認証サーバ20と、第1および第2の端末11,13と社内LANなどで相互接続されたOAサーバ30と、第1および第2の端末11,13と社内LANなどで相互接続されたデータベース40とを備える。
部署「情報システム部」に所属する社員コード“111111”の部長Aが文書を作成してデータベース40に保存する際には、部長Aは、使用している第1の端末11に接続されている第1のICカード読取機12に自身のICカードを挿入して、ICカードに格納されている社員コード“111111”を読み取らせる。第1のICカード読取機12によって読み取られた社員コード“111111”は第1の端末11に送られる(ステップS1)。
また、第1の端末11は社員コード“111111”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“111111”に基づいて所属コード一覧表(表4参照)を検索し、部長Aの所属コード一覧“100”および“900”を取得する。OAサーバ30は、取得した部長Aの所属コード一覧“100”および“900”を第1の端末11に送信する(ステップS3)。
また、第1の端末11は、認証サーバ30から受信した部長Aの役職コード“1”によれば部長Aの役職は「部長」であることから(表3参照)、文書参照・更新権限範囲がどの役職以上であるかを部長Aに問い合せる問合せ画面を表示する(ステップS4)。
(第1のケース)
文書参照・更新権限範囲として部署「情報システム部a課」および役職「課長以上」を部長Aが入力すると、第1の端末11は、情報システム部a課の課長以上が文書を閲覧できるようにするために、所属コードのうち「情報システム部」を示す“100”および役職コードのうち「部長」を示す“1”を用いた4桁の符号“1001”と所属コードのうち「情報システム部a課」を示す“110”および役職コードのうち「課長」を示す“2”を用いた4桁の符号“1102”とをそれぞれ用いて暗号鍵を2つ生成したのち(ステップS6)、生成した2つの暗号鍵で文書をそれぞれ暗号化する(ステップS7)。2つの暗号鍵でそれぞれ暗号化された文書は1つの文書ファイルにまとめられてデータベース40に保存される(ステップS8)。
文書参照・更新権限範囲として部署「情報システム部全体」および役職「課長以上」を部長Aが入力すると、第1の端末11は、情報システム部の課長以上が文書を閲覧できるようにするために、所属コードのうち「情報システム部」を示す“100”および役職コードのうち「部長」を示す“1”を用いた4桁の符号“1001”と所属コードのうち「情報システム部a課」並びに「情報システム部b課」を示す“110”並びに“120”および役職コードのうち「課長」を示す “2”を用いた4桁の符号“1102”並びに“1202”とをそれぞれ用いて暗号鍵を3つ生成したのち(ステップS6)、生成した3つの暗号鍵で文書をそれぞれ暗号化する(ステップS7)。3つの暗号鍵でそれぞれ暗号化された文書は1つの文書ファイルにまとめられてデータベース40に保存される(ステップS8)。
文書参照・更新権限範囲として部署「情報システム部全体」および役職「担当以上」を部長Aが入力すると、第1の端末11は、情報システム部の担当以上が文書を閲覧できるようにするために、所属コードのうち「情報システム部」を示す“100”および役職コードのうち「部長」を示す“1”を用いた4桁の符号“1001”と所属コードのうち「情報システム部a課」および「情報システム部b課」を示す“110”並びに“120”および役職コードのうち「課長」並びに「担当」を示す “2”並びに“3”をそれぞれ用いた4桁の符号“1102”,“1103”,“1202”並びに“1203”とをそれぞれ用いて暗号鍵を5つ生成したのち(ステップS6)、生成した5つの暗号鍵を用いて文書をそれぞれ暗号化する(ステップS7)。5つの暗号鍵でそれぞれ暗号化された文書は1つの文書ファイルにまとめられてデータベース40に保存される(ステップS8)。
文書参照・更新権限範囲として部署「ddワーキング・グループ」を部長Aが入力すると、第1の端末11は、ddワーキング・グループの全員が文書を閲覧できるようにするために、所属コードのうち「ddワーキング・グループ」を示す“900”を用いた4桁の符号“9000”を用いて暗号鍵を生成したのち(ステップS6)、生成した暗号鍵で文書を暗号化する(ステップS7)。暗号化された文書は文書ファイルとしてデータベース40に保存される(ステップS8)。
部署「情報システム部a課」に所属する社員コード“222222”の課長B(文書閲覧者)が部署「情報システム部a課」および役職「課長以上」を文書参照・更新権限範囲とするために4桁の符号“1001”および“1102”を用いて生成された2つの暗号鍵でそれぞれ暗号化された文書(第1のケースの文書)を閲覧する際には、課長Bは、使用している第2の端末13にこの文書の文書ファイルをデータベース40から読み出すとともに、第2の端末13に接続されている第2のICカード読取機14に自身のICカードを挿入して、ICカードに格納されている社員コード“222222”を読み取らせる。第2のICカード読取機14によって読み取られた社員コード“222222”は第2の端末13に送られる(ステップS11)。
また、第2の端末13は社員コード“222222”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“222222”に基づいて所属コード一覧表(表4参照)を検索し、課長Bの所属コード一覧“110”を取得する。OAサーバ30は、取得した課長Bの所属コード一覧“110”を第2の端末13に送信する(ステップS13)。
このとき、4桁の符号 “1001”を用いて生成された暗号鍵で暗号化された文書は復号鍵“1102”では復号化できないが、4桁の符号 “1102”を用いて生成された暗号鍵で暗号化された文書は復号鍵“1102”で復号化できるため、第2の端末13は、復号化された文書を画面に表示する(ステップS16)。これにより、課長Bは、部長Aが作成した文書を閲覧することができる。
(1)文書保護管理システム1では所定の個人情報として社員コードを使用したが、個人を特定できる他の個人情報(たとえば、指紋や虹彩など)を使用してもよい。
(2)文書保護管理システム1では部長A(文書作成者)の社員コード“111111”および課長B(文書閲覧者)の社員コード“222222”を第1および第2のICカード読取機12,14(個人情報読取手段)で読み取ったが、その代わりに、部長Aおよび課長Bが自身の社員コードをキーボード入力するようにしてもよい。なお、このときには、本人か否かの確認をするために、パスワードを同時に入力させるようにしてもよい。
(3)文書保護管理システム1では文書参照・更新権限範囲も用いて暗号鍵を作成したが、文書参照・更新権限範囲を制限する必要がない場合には文書作成者の属性情報だけを用いて(たとえば、上述した例では部長Aの所属コード“100”および役職コード“1”とを用いた4桁の符号“1001”を用いて)暗号鍵を作成してもよい。
(4)文書保護管理システム1では認証サーバ20とOAサーバ30とを別々のサーバとしたが、認証サーバ20とOAサーバ30とを1つのサーバとしてもよい。
11,13 端末
12,14 ICカード読取機
20 認証サーバ
30 OAサーバ
40 データベース
S1〜S8,S11〜S16 ステップ
Claims (10)
- 文書作成者が使用する端末(11)と、
該端末(11)と相互接続されたかつ前記文書作成者の属性情報が格納されたサーバ(20,30)と、
を備え、
前記文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を前記端末(11)に入力すると、
前記端末(11)が、前記文書作成者自身の所定の個人情報を前記サーバ(20,30)に送信し、
前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報を前記端末(11)に送信し、
前記端末(11)が、受信した前記文書作成者の属性情報に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化する、
ことを特徴とする、文書保護管理システム。 - 前記端末(11)が、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、該受信した文書作成者の属性情報に基づいて前記文書作成者に文書参照・更新権限範囲を問い合せる問合せ画面を表示し、
前記文書作成者が前記文書参照・更新権限範囲を前記端末(11)に入力すると、該端末(11)が、前記受信した文書作成者の属性情報および該入力された文書参照・更新権限範囲に基づいて暗号鍵を生成し、該生成した暗号鍵で前記文書を暗号化する、
ことを特徴とする、請求項1記載の文書保護管理システム。 - 前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えることを特徴とする、請求項1または2記載の文書保護管理システム。
- 前記サーバ(20,30)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、
前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、
前記文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を前記他の端末(13)に入力すると、
前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、
前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報を前記他の端末(13)に送信し、
前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化する、
ことを特徴とする、請求項1乃至3いずれかに記載の文書保護管理システム。 - 前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えることを特徴とする、請求項4記載の文書保護管理システム。
- 前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、
前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
ことを特徴とする、請求項5記載の文書保護管理システム。 - 文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を端末(11)に入力するステップ(S1)と、
前記端末(11)が前記文書作成者自身の所定の個人情報を、前記文書作成者の属性情報が格納されたサーバ(20,30)に送信するステップと、
前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報を前記端末(11)に送信するステップ(S2)と、
前記端末(11)が、受信した前記文書作成者の属性情報に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)と、
を備えることを特徴とする、文書保護管理方法。 - 前記端末(11)が、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、該受信した文書作成者の属性情報に基づいて前記文書作成者に文書参照・更新権限範囲を問い合せる問合せ画面を表示するステップ(S4)と、
前記文書作成者が前記文書参照・更新権限範囲を前記端末(11)に入力すると、該端末(11)が、前記受信した文書作成者の属性情報および該入力された文書参照・更新権限範囲に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)と、
をさらに備えることを特徴とする、請求項7記載の文書保護管理方法。 - 文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、
前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、
前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報を前記他の端末(13)に送信するステップ(S12,S13)と、
前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S14,S15)と、
をさらに備えることを特徴とする、請求項7または8記載の文書保護管理方法。 - 前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、
前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
ことを特徴とする、請求項9記載の文書保護管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004003809A JP4662722B2 (ja) | 2004-01-09 | 2004-01-09 | 文書保護管理システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004003809A JP4662722B2 (ja) | 2004-01-09 | 2004-01-09 | 文書保護管理システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005196611A true JP2005196611A (ja) | 2005-07-21 |
JP4662722B2 JP4662722B2 (ja) | 2011-03-30 |
Family
ID=34818599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004003809A Expired - Fee Related JP4662722B2 (ja) | 2004-01-09 | 2004-01-09 | 文書保護管理システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4662722B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008234247A (ja) * | 2007-03-20 | 2008-10-02 | Dainippon Printing Co Ltd | 使用権限情報更新システム |
JP2009088797A (ja) * | 2007-09-28 | 2009-04-23 | Fujitsu Fip Corp | データ登録システム、データ登録方法、書類作成端末装置、受付装置、サーバ |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH10200522A (ja) * | 1997-01-08 | 1998-07-31 | Hitachi Software Eng Co Ltd | Icカード利用暗号化方法およびシステムおよびicカード |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JPH11328187A (ja) * | 1998-05-08 | 1999-11-30 | Yamatake Corp | 情報閲覧システム |
JP2000020377A (ja) * | 1998-06-30 | 2000-01-21 | Lion Corp | データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体 |
JP2003036207A (ja) * | 2001-07-23 | 2003-02-07 | Mitsubishi Electric Corp | データアクセス制御システム及びデータアクセス制御方法 |
JP2003067250A (ja) * | 2001-08-24 | 2003-03-07 | Ricoh Co Ltd | 文書管理装置 |
-
2004
- 2004-01-09 JP JP2004003809A patent/JP4662722B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH10200522A (ja) * | 1997-01-08 | 1998-07-31 | Hitachi Software Eng Co Ltd | Icカード利用暗号化方法およびシステムおよびicカード |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JPH11328187A (ja) * | 1998-05-08 | 1999-11-30 | Yamatake Corp | 情報閲覧システム |
JP2000020377A (ja) * | 1998-06-30 | 2000-01-21 | Lion Corp | データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体 |
JP2003036207A (ja) * | 2001-07-23 | 2003-02-07 | Mitsubishi Electric Corp | データアクセス制御システム及びデータアクセス制御方法 |
JP2003067250A (ja) * | 2001-08-24 | 2003-03-07 | Ricoh Co Ltd | 文書管理装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008234247A (ja) * | 2007-03-20 | 2008-10-02 | Dainippon Printing Co Ltd | 使用権限情報更新システム |
JP2009088797A (ja) * | 2007-09-28 | 2009-04-23 | Fujitsu Fip Corp | データ登録システム、データ登録方法、書類作成端末装置、受付装置、サーバ |
Also Published As
Publication number | Publication date |
---|---|
JP4662722B2 (ja) | 2011-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10146957B1 (en) | Sensitive data aliasing | |
EP1975847B1 (en) | Techniques for sharing data | |
US8233627B2 (en) | Method and system for managing a key for encryption or decryption of data | |
JP5269210B2 (ja) | 秘匿検索システム及び暗号処理システム | |
US20130036059A1 (en) | Electronic price-proposing system, electronic price-proposing device, and electronic price-proposing method | |
JP2000151576A (ja) | コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体 | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
JP4824112B2 (ja) | サーバ装置及びその情報提供方法 | |
US8638938B2 (en) | Symmetric key subscription | |
JP4226534B2 (ja) | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム | |
JP2005122484A (ja) | 私的情報管理装置及び私的情報管理方法 | |
JP2004234344A (ja) | データベースアクセスシステム | |
JP4666921B2 (ja) | 文書保護管理システムおよび方法 | |
JP4662722B2 (ja) | 文書保護管理システムおよび方法 | |
JP2014027413A (ja) | コード生成装置及びコード復号装置 | |
JP2006293577A (ja) | データエントリ方法 | |
JP4666922B2 (ja) | 文書保護管理システムおよび方法 | |
JP4809736B2 (ja) | データベース管理装置及びデータベース管理プログラム | |
WO2009153974A1 (ja) | データ管理システム、データ管理方法、およびコンピュータプログラム | |
JP7250390B1 (ja) | データ共有システム、データ共有方法、およびデータ共有プログラム | |
JP2001117805A (ja) | データベース管理装置、データベースシステム及び記録媒体 | |
JP2006033198A (ja) | データ管理システム、データ管理方法及びそのためのプログラム | |
JP2006072774A (ja) | 電子メール保管システム、電子メールシステム | |
JP2006155074A (ja) | アクセス制御システム | |
JP2010237850A (ja) | 情報提供システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4662722 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |