JP2005196626A - 文書保護管理システムおよび方法 - Google Patents
文書保護管理システムおよび方法 Download PDFInfo
- Publication number
- JP2005196626A JP2005196626A JP2004004007A JP2004004007A JP2005196626A JP 2005196626 A JP2005196626 A JP 2005196626A JP 2004004007 A JP2004004007 A JP 2004004007A JP 2004004007 A JP2004004007 A JP 2004004007A JP 2005196626 A JP2005196626 A JP 2005196626A
- Authority
- JP
- Japan
- Prior art keywords
- document
- terminal
- creator
- pattern
- viewer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
【解決手段】社員が文書を暗号化するために第1の端末11に入力されたこの社員の社員コードは認証サーバ20およびOAサーバ30に送信される。認証サーバ20は社員コードに基づいて社員の属性情報を検索して第1の端末11に送信し、OAサーバ30は社員コードに基づいて社員の属性情報を検索して文書参照・更新権限範囲パターン表とともに第1の端末11に送信する。第1の端末11は、社員の属性情報に基づいて文書参照・更新権限範囲パターン表を検索して取得した文書参照・更新権限範囲を示すパターン番号のうちの1つを社員に選択させ、この選択したパターン番号に基づいて生成した暗号鍵で文書を暗号化し、この選択したパターン番号をこの暗号化した文書に付して保存させる。
【選択図】 図1
Description
また、同じ社員が作成した文書であっても、たとえば部署内でだけ閲覧できる文書であったり部署内の所定の役職以上の社員だけ閲覧できる文書であったりと、文書を参照および更新する権限を有する社員の範囲は同じであるとは限らないため、社員は文書の数に応じた複数個の共通鍵を管理する必要がある。
さらに、社員は、参照および更新する権限を有する社員以外の社員が文書を閲覧することを防止するために、かかる社員に共通鍵を知られないようにする必要がある。
ここで、前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えてもよい。
また、前記サーバ(20,30)および前記データベース(40)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、前記文書閲覧者が前記暗号化された文書を前記データベース(40)から読み出して復号化するために該文書閲覧者の自身の所定の個人情報を前記他の端末(13)に入力すると、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信し、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子と前記暗号化された文書に付された前記選択された1つのパターン識別子とを比較し、該取得したすべてのパターン識別子に該選択された1つのパターン識別子がある場合には該選択された1つのパターン識別子に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化してもよい。
さらに、前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えてもよい。
さらにまた、前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
さらにまた、前記端末(11)が、前記選択された1つのパターン識別子の代わりに、前記生成した暗号鍵で暗号化された所定の判定用符号を前記暗号化された文書に付して前記データベース(40)に保存し、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成し、該生成した復号鍵で前記暗号化された所定の判定用符号を復号化し、該暗号化された所定の判定用符号が復号化できた復号鍵で前記暗号化された文書を復号化してもよい。
ここで、文書閲覧者が前記暗号化された文書を前記データベース(40)から読み出して復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信するステップ(S12,S13)と、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書閲覧者の文書参照・更新権限範囲を示すすべてのパターン識別子を取得するステップ(S14)と、前記他の端末(13)が、前記取得したすべてのパターン識別子と前記暗号化された文書に付された前記選択された1つのパターン識別子とを比較するステップ(S15)と、前記他の端末(13)が、前記取得したすべてのパターン識別子に前記選択された1つのパターン識別子がある場合には、該選択された1つのパターン識別子に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S16,S17)とをさらに備えてもよい。
また、前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
さらに、前記端末(11)が、前記選択された1つのパターン識別子の代わりに、前記生成した暗号鍵で暗号化された所定の判定用符号を前記暗号化された文書に付して前記データベース(40)に保存し、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成し、該生成した復号鍵で前記暗号化された所定の判定用符号を復号化し、該暗号化された所定の判定用符号が復号化できた復号鍵で前記暗号化された文書を復号化してもよい。
(1)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を入力することにより文書の暗号化および復号化を行うことができるため、文書作成者および文書閲覧者は文書を暗号化および復号化するための鍵の管理をする必要がない。
(2)文書作成者自身の所定の個人情報および文書参照・更新権限範囲を示すパターン識別子(たとえば、パターン番号)を入力するだけで文書の暗号化ができるため、文書作成者は文書の数が増えても文書を暗号化するための複数個の鍵を管理する必要がない。
(3)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を専用の個人情報読取手段を用いて入力することにより、他人の個人情報(たとえば、他人の社員コード)を用いて文書を作成したり閲覧したりすることを防止することができる。
(4)たとえば所定の個人情報として社員コードを使用する場合には、社員が人事異動で部署が変わると、この社員の人事異動後の属性情報に基づいて選択した文書参照・更新権限範囲を示すパターン識別子に基づいて復号鍵が生成されるため、この社員が人事異動前には閲覧できた文書を人事異動後には閲覧することができなくすることができる。
本発明の第1の実施例による文書保護管理システム1は、図1に示すように、文書を作成する社員(文書作成者)が使用する第1の端末11と、第1の端末11に接続された第1のICカード読取機12(個人情報読取手段)と、文書を閲覧する社員(文書閲覧者)が使用する第2の端末13(他の端末)と、第2の端末13に接続された第2のICカード読取機14(他の個人情報読取手段)と、第1および第2の端末11,13と社内LANなどで相互接続された認証サーバ20と、第1および第2の端末11,13と社内LANなどで相互接続されたOAサーバ30と、第1および第2の端末11,13と社内LANなどで相互接続されたデータベース40とを備える。
部署「情報システム部」に所属する社員コード“111111”の部長Aが文書を作成してデータベース40に保存する際には、部長Aは、使用している第1の端末11に接続されている第1のICカード読取機12に自身のICカードを挿入して、ICカードに格納されている社員コード“111111”を読み取らせる。第1のICカード読取機12によって読み取られた社員コード“111111”は第1の端末11に送られる(ステップS1)。
また、第1の端末11は社員コード“111111”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“111111”に基づいて所属コード一覧表(表4参照)を検索して部長Aの所属コード一覧“100”および“900”を取得する。OAサーバ30は、取得した部長Aの所属コード一覧“100”および“900”と文書参照・更新権限範囲パターン表(表5参照)とを第1の端末11に送信する(ステップS3)。
部署「情報システム部a課」に所属する社員コード“222222”の課長B(文書閲覧者)が文書参照・更新権限範囲のパターン番号「3」(情報システム部の課長以上)に基づいて生成された暗号鍵で暗号化された文書を閲覧する際には、課長Bは、使用している第2の端末13にこの文書の文書ファイルをデータベース40から読み出すとともに、第2のICカード読取機14に自身のICカードを挿入して、ICカードに格納されている社員コード“222222”を読み取らせる。第2のICカード読取機14によって読み取られた社員コード“222222”は第2の端末13に送られる(ステップS11)。
また、第2の端末13は社員コード“222222”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“222222”に基づいて所属コード一覧表(表4参照)を検索して課長Bの所属コード一覧“110”を取得する。OAサーバ30は、取得した課長Bの所属コード一覧“110”と文書参照・更新権限範囲パターン表とを第2の端末13に送信する(ステップS13)。
第2の端末13は、取得した3つのパターン番号「1」,「3」および「4」とデータベース40から読み出した文書に付されたパターン番号「3」とを比較し(ステップS15)、その結果、取得した3つのパターン番号「1」,「3」および「4」にデータベース40から読み出した文書に付されたパターン番号「3」が含まれていることから、このパターン番号「3」に基づいて復号鍵を生成したのち(ステップS16)、生成した復号鍵で文書ファイル内の暗号化された文書の復号化を行う(ステップS17)。
続いて、第2の端末13は、復号化された文書を画面に表示する(ステップS18)。これにより、課長Bは、部長Aが作成した文書を閲覧することができる。
(1)暗号化された文書にパターン番号そのものを付する。
(2)パターン番号は、連続する数字ではなく、パターン番号と1対1に対応する乱数(たとえば、128ビットの乱数)であってもよい。この場合には、発生した乱数を文書参照・更新権限範囲パターン表に追加しておく。この場合、暗号化された文書に付するのは、パターン番号でもよいし乱数でもよい。
また、文書参照・更新権限範囲を示すパターン識別子としてパターン番号を用いたが、たとえばパターン名称などであってもよい。
(1)文書保護管理システム1では所定の個人情報として社員コードを使用したが、個人を特定できる他の個人情報(たとえば、指紋や虹彩など)を使用してもよい。
(2)文書保護管理システム1では部長A(文書作成者)の社員コード“111111”および課長B(文書閲覧者)の社員コード“222222”を第1および第2のICカード読取機12,14(個人情報読取手段)で読み取ったが、その代わりに、部長Aおよび課長Bが自身の社員コードをキーボード入力するようにしてもよい。なお、このときには、本人か否かの確認をするために、パスワードを同時に入力させるようにしてもよい。
(3)文書保護管理システム1では部長Aは第1の端末11に表示されたパターン番号のうちから1つのパターン番号を選択したが、表示されたパターン番号には暗号化する文書に対する文書参照・更新権限範囲を示すパターン番号がない場合には、希望する文書参照・更新権限範囲とそれを示す新たなパターン番号を作成する指示とを第1の端末11に要求してもよい。この場合には、第1の端末11は、部長Aが希望する文書参照・更新権限範囲を示す新たなパターン番号を作成するとともに、この新たなパターン番号を文書参照・更新権限パターン表に追加するようにOAサーバ30に指示する。
(1)暗号化された文書にパターン識別子(パターン番号など)を付する代わりに、所定の判定用符号(キーワード,定型文または暗号化する文書の最初の1頁など)を暗号化したものを付する。
(2)暗号化された文書を復号化する際には、この暗号化された文書に付された暗号化された所定の判定用符号を復号化することにより文書閲覧者が文書参照・更新権限を有するか否かを判断する。
第1の端末11は、部長Aによって選択された文書参照・更新権限範囲のパターン番号に基づいて暗号鍵を生成し、作成した暗号鍵で文書を暗号化するとともに定型文を暗号化する。暗号化された文書は、暗号化された定型文が付されて文書ファイルとしてデータベース40に保存される。
第2の端末13は、取得した3つのパターン番号「1」,「3」および「4」に基づいて3つの復号鍵をそれぞれ生成したのち、生成した3つの復号鍵で文書ファイル内の暗号化された文書に付された暗号化された定型文の復号化を行う。
このとき、文書参照・更新権限範囲のパターン番号「3」に基づいて生成された暗号鍵で暗号化された定型文は、パターン番号「1」および「4」に基づいて生成された復号鍵では復号化できないが、パターン番号「3」に基づいて生成された復号鍵で復号化できる。その結果、第2の端末13は、暗号化された文書をパターン番号「3」に基づいて生成された復号鍵で復号化したのち、復号化された文書を画面に表示する。これにより、課長Bは、部長Aが作成した文書を閲覧することができる。
11,13 端末
12,14 ICカード読取機
20 認証サーバ
30 OAサーバ
40 データベース
S1〜S8,S11〜S19 ステップ
Claims (10)
- 文書作成者が使用する端末(11)と、
該端末(11)と相互接続されたかつ前記文書作成者の属性情報と文書参照・更新権限範囲をパターン識別子で示す文書参照・更新権限範囲パターン表とが格納されたサーバ(20,30)と、
前記端末(11)と相互接続されたデータベース(40)と、
を備え、
前記文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を前記端末(11)に入力すると、
前記端末(11)が、前記文書作成者自身の所定の個人情報を前記サーバ(20,30)に送信し、
前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報と前記文書参照・更新権限範囲パターン表とを前記端末(11)に送信し、
前記端末(11)が、受信した前記文書作成者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得するとともに、該取得したすべてのパターン識別子のうちの1つのパターン識別子を前記文書作成者に選択させる画面を表示し、
前記文書作成者が前記1つのパターン識別子を選択すると、前記端末(11)が、該選択された1つのパターン識別子に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化し、
前記端末(11)が、前記暗号化された文書に前記選択された1つのパターン識別子を付して前記データベース(40)に保存する、
ことを特徴とする、文書保護管理システム。 - 前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えることを特徴とする、請求項1記載の文書保護管理システム。
- 前記サーバ(20,30)および前記データベース(40)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、
前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、
前記文書閲覧者が前記暗号化された文書を前記データベース(40)から読み出して復号化するために該文書閲覧者の自身の所定の個人情報を前記他の端末(13)に入力すると、
前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、
前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信し、
前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子と前記暗号化された文書に付された前記選択された1つのパターン識別子とを比較し、該取得したすべてのパターン識別子に該選択された1つのパターン識別子がある場合には該選択された1つのパターン識別子に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化する、
ことを特徴とする、請求項1または2記載の文書保護管理システム。 - 前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えることを特徴とする、請求項3記載の文書保護管理システム。
- 前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、
前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
ことを特徴とする、請求項4記載の文書保護管理システム。 - 前記端末(11)が、前記選択された1つのパターン識別子の代わりに、前記生成した暗号鍵で暗号化された所定の判定用符号を前記暗号化された文書に付して前記データベース(40)に保存し、
前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成し、該生成した復号鍵で前記暗号化された所定の判定用符号を復号化し、該暗号化された所定の判定用符号が復号化できた復号鍵で前記暗号化された文書を復号化する、
ことを特徴とする、請求項4または5記載の文書保護管理システム。 - 文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を端末(11)に入力するステップ(S1)と、
前記端末(11)が前記文書作成者自身の所定の個人情報を、前記文書作成者の属性情報と文書参照・更新権限範囲をパターン識別子で示す文書参照・更新権限範囲パターン表とが格納されたサーバ(20,30)に送信するステップと、
前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報と前記文書参照・更新権限範囲パターン表とを前記端末(11)に送信するステップ(S2)と、
前記端末(11)が、受信した前記文書作成者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得するとともに、該取得したすべてのパターン識別子のうちの1つのパターン識別子を前記文書作成者に選択させる画面を表示するステップ(S4)と、
前記文書作成者が前記1つのパターン識別子を選択するステップ(S5)と、
前記端末(11)が、前記選択された1つのパターン識別子に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)と、
前記端末(11)が、前記暗号化された文書に前記選択された1つのパターン識別子を付してデータベース(40)に保存するステップ(S8)と、
を備えることを特徴とする、文書保護管理方法。 - 文書閲覧者が前記暗号化された文書を前記データベース(40)から読み出して復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、
前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、
前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信するステップ(S12,S13)と、
前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書閲覧者の文書参照・更新権限範囲を示すすべてのパターン識別子を取得するステップ(S14)と、
前記他の端末(13)が、前記取得したすべてのパターン識別子と前記暗号化された文書に付された前記選択された1つのパターン識別子とを比較するステップ(S15)と、
前記他の端末(13)が、前記取得したすべてのパターン識別子に前記選択された1つのパターン識別子がある場合には、該選択された1つのパターン識別子に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S16,S17)と、
をさらに備えることを特徴とする、請求項7記載の文書保護管理方法。 - 前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、
前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
ことを特徴とする、請求項8記載の文書保護管理方法。 - 前記端末(11)が、前記選択された1つのパターン識別子の代わりに、前記生成した暗号鍵で暗号化された所定の判定用符号を前記暗号化された文書に付して前記データベース(40)に保存し、
前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成し、該生成した復号鍵で前記暗号化された所定の判定用符号を復号化し、該暗号化された所定の判定用符号が復号化できた復号鍵で前記暗号化された文書を復号化する、
ことを特徴とする、請求項8または9記載の文書保護管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004004007A JP4666922B2 (ja) | 2004-01-09 | 2004-01-09 | 文書保護管理システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004004007A JP4666922B2 (ja) | 2004-01-09 | 2004-01-09 | 文書保護管理システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005196626A true JP2005196626A (ja) | 2005-07-21 |
JP4666922B2 JP4666922B2 (ja) | 2011-04-06 |
Family
ID=34818737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004004007A Expired - Fee Related JP4666922B2 (ja) | 2004-01-09 | 2004-01-09 | 文書保護管理システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4666922B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187140A (ja) * | 2008-02-04 | 2009-08-20 | Kddi Corp | アクセス制御装置、アクセス制御方法およびプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH10200522A (ja) * | 1997-01-08 | 1998-07-31 | Hitachi Software Eng Co Ltd | Icカード利用暗号化方法およびシステムおよびicカード |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JPH11328187A (ja) * | 1998-05-08 | 1999-11-30 | Yamatake Corp | 情報閲覧システム |
JP2000020377A (ja) * | 1998-06-30 | 2000-01-21 | Lion Corp | データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体 |
JP2003036207A (ja) * | 2001-07-23 | 2003-02-07 | Mitsubishi Electric Corp | データアクセス制御システム及びデータアクセス制御方法 |
JP2003067250A (ja) * | 2001-08-24 | 2003-03-07 | Ricoh Co Ltd | 文書管理装置 |
-
2004
- 2004-01-09 JP JP2004004007A patent/JP4666922B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH10200522A (ja) * | 1997-01-08 | 1998-07-31 | Hitachi Software Eng Co Ltd | Icカード利用暗号化方法およびシステムおよびicカード |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JPH11328187A (ja) * | 1998-05-08 | 1999-11-30 | Yamatake Corp | 情報閲覧システム |
JP2000020377A (ja) * | 1998-06-30 | 2000-01-21 | Lion Corp | データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体 |
JP2003036207A (ja) * | 2001-07-23 | 2003-02-07 | Mitsubishi Electric Corp | データアクセス制御システム及びデータアクセス制御方法 |
JP2003067250A (ja) * | 2001-08-24 | 2003-03-07 | Ricoh Co Ltd | 文書管理装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187140A (ja) * | 2008-02-04 | 2009-08-20 | Kddi Corp | アクセス制御装置、アクセス制御方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4666922B2 (ja) | 2011-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1975847B1 (en) | Techniques for sharing data | |
JP4334580B2 (ja) | 鍵管理システム及び鍵管理方法 | |
JP2000151576A (ja) | コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体 | |
JP2002108910A (ja) | 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体 | |
JPWO2008029723A1 (ja) | データ利用管理システム | |
JP2006293712A (ja) | 個人認証システム及び個人認証方法 | |
KR20140029984A (ko) | 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법 | |
JP4226534B2 (ja) | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム | |
JPWO2009078182A1 (ja) | サーバ装置及びその情報提供方法 | |
JP2009043075A (ja) | 名刺登録管理システム | |
JP2005122484A (ja) | 私的情報管理装置及び私的情報管理方法 | |
JP2004234344A (ja) | データベースアクセスシステム | |
Rahunathan et al. | Efficient and Secure Interoperable Healthcare Information System Using Keyword Searchable and Role-Based Access Control in Cloud Environment | |
JP4666921B2 (ja) | 文書保護管理システムおよび方法 | |
JP2010183149A (ja) | 情報提供システム | |
JP4666922B2 (ja) | 文書保護管理システムおよび方法 | |
JP4662722B2 (ja) | 文書保護管理システムおよび方法 | |
JP2014027413A (ja) | コード生成装置及びコード復号装置 | |
JP2003296331A (ja) | データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム | |
JP2002288161A (ja) | 文書管理システム | |
JP2006215761A (ja) | 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム | |
JP2006277122A (ja) | データ管理システム及びプログラム | |
JP5257202B2 (ja) | 情報提供システム | |
KR20050078483A (ko) | 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법 | |
JP2008186153A (ja) | 情報管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4666922 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |