JP2006040076A - データ管理方法 - Google Patents

データ管理方法 Download PDF

Info

Publication number
JP2006040076A
JP2006040076A JP2004221007A JP2004221007A JP2006040076A JP 2006040076 A JP2006040076 A JP 2006040076A JP 2004221007 A JP2004221007 A JP 2004221007A JP 2004221007 A JP2004221007 A JP 2004221007A JP 2006040076 A JP2006040076 A JP 2006040076A
Authority
JP
Japan
Prior art keywords
password
data
user
expiration date
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004221007A
Other languages
English (en)
Inventor
Manabu Kitagawa
学 喜多川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004221007A priority Critical patent/JP2006040076A/ja
Publication of JP2006040076A publication Critical patent/JP2006040076A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 本発明は、利用者の利便性をなるべく低下させずにデータの機密度に応じたパスワードを設定させることによって、機密データへのアクセスを管理をするための方法を提供することを目的とする。
【解決手段】 利用者から入力された対象データの指定を受け付けるステップと、利用者から入力されたパスワードを受け付けるステップと、前記対象データに対応して予め設定されたパスワードの有効期限に関する情報と、前記パスワードが最終更新された時から現在までの経過時間とを元に、前記対象データに対するアクセスの可否を判断するステップとにより上記課題を解決する。
【選択図】 図1

Description

本発明は、データ管理方法に関し、特に利用者からデータに対するアクセス要求を受けた再にアクセスの可否を判断するコンピュータのデータ管理方法に関する。
従来、電子化された文書など電子データの機密保護を目的として、データ毎に機密ランクを設定し、利用者権限に応じてアクセス可能な機密ランクを限ることが行なわれている(例えば特許文献1参照)。
また、利用者の認証方法として利用者にパスワードを入力させることが一般的に行なわれており、そこではパスワードの漏洩や不正利用を防ぐために、各利用者に対して一律に所定の期間毎にパスワードを変更させ、期限を過ぎたパスワードはアクセスを拒否したり、パスワードの変更を促したりすることが行なわれている(例えば特許文献2,3,4参照)。
特開2001−142874号公報 特開平7−182064号公報 特開平11−134298号公報 特開2004−62283号公報
しかし、昨今の企業からの情報漏洩事件に見るように、利用者に権限を設定して該権限毎にアクセスできる機密データを限ったとしても、その利用者がパスワードを正しく管理していなければ、パスワードの不正利用を効果的に防止することはできない。また、パスワードの漏洩を防ぐためにパスワードの有効期限を一律して短く設定すると、頻繁にパスワードの変更作業が必要になり、利用者にとっての利便性が低下してしまう。
本発明は、このような状況に鑑み、利用者の利便性をなるべく低下させずにデータの機密度に応じたパスワードを設定させることによって、機密データへのアクセスを管理をするための方法を提供することを目的とする。
そこで上記課題を解決するために、本発明は、利用者から入力された対象データの指定を受け付けるステップと、利用者から入力されたパスワードを受け付けるステップと、前記対象データに対応して予め設定されたパスワードの有効期限に関する情報と、前記パスワードが最終更新された時から現在までの経過時間とを元に、前記対象データに対するアクセスの可否を判断するステップとを備える。
上述の通り、本発明のデータ管理方法では、アクセス対象となるデータの、特に機密ランクに対応して予め設定されたパスワードの有効期限に基づいて、利用者から入力されたパスワードの認証を行なうので、機密度が高いデータに対しては頻繁なパスワードの変更を、機密度が低いデータに対してはそれほど頻繁ではない変更を利用者に行なわせることになり、利用者の利便性を低下させずに機密度に応じたパスワードを設定させることによって機密データへのアクセスを管理することが可能になる。
本発明を実施するための最良の形態を、以下の実施例に基づき説明する。
なお、以下の実施例では本発明を実現するコンピュータの一例としてサーバと、利用者が利用するコンピュータとして利用者端末とを挙げ、これらのコンピュータはネットワークを介して接続されているが、利用者は利用者端末からではなくサーバの入力手段及び出力手段を利用して直接サーバを操作することもできる。また、利用者端末は複数台存在してもよい。また、サーバが保持する各プログラムやデータを、ネットワークによってサーバと接続されている他のコンピュータに保持させ、サーバはそれら他のコンピュータからデータを読み出して処理を実施してもよい。
図1は、本発明によるデータ管理方法をコンピュータで実現させるための一実施例の構成図である。図1のデータ管理システムは、本発明の処理を実施するサーバ1と、利用者端末4と、サーバ1および利用者端末4を接続するネットワーク3から構成されている。サーバ1はコンピュータであって、処理を実施するためのプログラムとして入出力プログラム11や機密ランク確認プログラム12やパスワード確認プログラム13やパスワード変更プログラム14を、処理を実施する際に利用するデータファイルとして、機密ランクマスタ21や利用者データ22や文書データ23をそれぞれ記憶手段に保持している。また、利用者からの操作を受け付けるための入力装置18や、情報を出力するための出力手段19を備えている。
入出力プログラム11は、サーバ1に対する入力やサーバ1からの出力を行なうためのプログラムである。サーバ1は入出力プログラム11によって利用者からのデータを受け付けたり、文書データを利用者端末4へ出力したりする。
機密ランク確認プログラム12は、利用者から受け付けたアクセス対象となるデータの機密ランクを文書データ23から参照したり、機密ランクマスタ21からアクセス対象となるデータの機密ランクに応じたパスワードの有効期限を参照したりする。
パスワード確認プログラム13は、利用者から受け付けたパスワードについて、利用者データ22を元に利用者IDの整合性を確認したり、該パスワードの最終更新日時を参照したり、該参照した最終更新日時から現在までの経過時間と、機密ランク確認プログラム12が参照した機密ランクに応じたパスワードの有効期限とを比較したりする。
パスワード変更プログラム14は、利用者から受け付けたパスワードが有効期限を過ぎており、変更の必要があると判断された場合に、利用者に対してパスワードの変更を促す情報を出力し、その情報に対応して利用者から入力された新しいパスワードおよびそれが実行された時間情報に基づいて、利用者データ22の該利用者の情報を更新する。
機密ランクマスタ21は、機密ランクごとのパスワードの有効期限を管理するためのデータファイルであり、文書データの機密ランクと対応付けて、該機密ランクのデータにアクセスするためのパスワードの有効期限に関する情報を格納している。
利用者データ22は、利用者に関する情報を管理するためのデータファイルであり、利用者IDと対応付けて、パスワードや該パスワードの更新日時に関する情報や、該パスワードを利用して利用者がデータにアクセスした回数などの情報を格納している。
文書データ23は、利用者がアクセスする対象となるデータを管理するためのデータファイルであり、データを一意に識別するためのデータIDや、機密ランクや、データを格納しているアドレスなどの情報を対応付けて格納している。
ネットワーク3は、インタネットなどの通信網であって、サーバ1と利用者端末4とを互いに通信が可能なように接続している。ネットワーク3は接続されたコンピュータ同士が互いに通信可能であれば、どのような形態のネットワークであっても良い。
利用者端末4は、利用者から入力されたデータIDやパスワードをサーバ1へ送信したり、サーバ1から送信された文書データを出力したりするコンピュータであって、それらの処理を実行するためのプログラムや手段を備えている。
なお、サーバ1や利用者端末4は、図示しない以下のようなハードウェア構成を備えている。すなわち、サーバ1や利用者端末4は、それぞれバスで相互に接続されている入力装置や、出力装置や、ドライブ装置や、補助記憶装置や、メモリ装置や、演算処理装置や、インターフェース装置を有するように構成されている。なお、これらコンピュータを構成する各種デバイスは、1つの筐体に収容してもよいし複数の筐体に分散して収容されていてもよい。
入力装置は例えばキーボードやマウスなどで構成され、様々な操作指示をコンピュータに入力するために用いられる。出力装置は例えばディスプレイやプリンタなどで構成され、操作に必要な各種ウインドウやデータ等を出力する。インターフェース装置は、ネットワーク3に接続する為のインターフェースであり、例えばモデムやルータ等で構成される。
これらコンピュータを制御するプログラムは、CD−ROM等の記録媒体によって提供されることもできる。プログラムを記録した記録媒体は、ドライブ装置にセットされ、プログラムがドライブ装置を介して補助記憶装置にインストールされる。プログラムを記録した記録媒体としては、例えばCD−ROMやフレキシブルディスクや光磁気ディスク(MO)等の様に情報を光学的、電気的或いは磁気的に記録する記録媒体、又はROMやフラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることが可能である。
また、プログラムはインターフェース装置を介して接続される他のコンピュータの記録媒体等に記録されているものも含まれる。他のコンピュータの記録媒体等に記録されているプログラムは、インターフェース装置を介してダウンロードされて補助記憶装置にインストールされる。補助記憶装置は、インストールされたプログラムと、そのプログラムの処理に必要な各種ファイル等を格納する。メモリ装置は、起動時に補助記憶装置からプログラムを読み出して格納する。
演算処理装置は、メモリ装置に格納されたプログラムに従って、サーバ1や利用者端末4が実施すべき処理を各種プロセスで実現する。
図2は、サーバ1が保持しているデータファイルの例である。
図2(A)は、機密ランクマスタ21の例である。この例では、機密ランクが最高位であるランクとして「S」が、それに対応する有効期限として「1回」が、パスワードに必要な文字の桁数である文字数として「10桁」が記録されている。このようなデータを参照することで、機密ランク確認プログラム12は、機密ランクがSであるデータに対し利用者からアクセス要求を受けた場合には、パスワードは1回のアクセスしか有効ではなく、すなわちパスワードの変更を毎回要求すると判断し、パスワード変更プログラム14は、設定されるパスワードは10桁でなければいけないと判断することが可能になる。
またこの例は、機密ランクが2番目に高いランクとして「A」が、それに対応する有効期限として「3ケ月」が記録されている。このようなデータを参照することで、機密ランク確認プログラム12は、機密ランクがAであるデータにアクセスするためのパスワードの有効期限は3ケ月であると判断することができる。このように、有効期限として設定される情報は、そのパスワードを利用して対象データにアクセスした回数であっても良いし、そのパスワードが更新されたときから現在までの経過時間であっても良い。
図2(B)は、利用者データ22の例である。この例では、利用者ID「U01」と対応付けて、その利用者の氏名や、パスワードや、該パスワードの更新日時や、該パスワードを利用してデータにアクセスした回数などの情報が記録されている。このようなデータを参照することで、パスワード確認プログラム13は、利用者から入力されたIDとパスワードが正しいものかどうかを判断したり、パスワードが更新されてから現在までの経過時間や該パスワードを利用してデータにアクセスされた回数の情報を得たりすることが可能になる。なお、各利用者は、一人が複数の利用者IDとパスワードとを持っていても構わず、例えば、一人の利用者がアクセス対象とするデータの各機密ランクに応じて複数のIDとパスワードを持つことができる。
図2(C)は、文書データ23の例である。この例では、データID「d01」と対応付けて、そのデータの機密ランク「S」や、そのデータの中身が格納されている格納アドレスなどの情報が記録されている。このようなデータを参照することで、機密ランク確認プログラム12は、利用者から入力されたデータIDのデータの機密ランクを得ることが可能になる。
次に、本発明のデータ管理方法について、図を参照しつつ説明していく。
図3は、図1のコンピュータシステムが行なう処理の一例のフローチャートである。なお、本処理に先立ち、利用者の利用者IDやパスワードなどの情報は予め利用者データ22に登録されており、機密ランクマスタ21や文書データ23にもデータが登録されているものとする。
利用者端末4は、アクセス対象となるデータのデータIDと該データにアクセスするための利用者IDとパスワードとの入力を利用者から受け付けると、それらの情報をネットワーク3を介してサーバ1へ送信する。ステップS41で、サーバ1の入出力プログラム11がこれらの情報を受信すると、ステップS42で、パスワード確認プログラム13は、利用者データ22の中から受け付けた利用者IDに該当するデータを参照して、受け付けたパスワードが利用者IDと対応付けられたものであるかどうかを確認する。ステップS43で、パスワード確認プログラム13が受け付けたパスワードが利用者IDと対応づいており正しいものであると判断した場合は、ステップS44へ処理を進める。パスワードが正しくないと判断した場合は、その旨を入出力プログラム11によりネットワーク3を介して利用者端末4へ送信する。この際に、もう一度パスワードの入力を促す画面を送出して、利用者端末4から返信されてきたパスワードなどの情報を元に、ステップS41からの処理を繰り返しても良い。
ステップS44で、機密ランク確認プログラム12は、ステップS41で入出力プログラム11が受け付けたデータIDを元に文書データ23を参照し、該データIDで示されるデータの機密ランクに関する情報を得る。そしてステップS45で、ステップS44で得た機密ランクを元に機密ランクマスタ21を参照し、該機密ランクにアクセスするためのパスワードの有効期限に関する情報を得る。
例えば、ステップS41で、ユーザIDとしてU01を、パスワードとして10桁のパスワードを、データIDとしてd01を、それぞれ受け付けた場合で、ステップS43でパスワードが正しいと判断された場合には、機密ランク確認プログラム12は、ステップS44でデータID「d01」を元に文書データ23を参照し、データIDがd01であるデータの機密ランクがSレベルであることを得て、ステップS45で機密ランク「S」を元に機密ランクマスタ21を参照し、機密ランクがSであるデータにアクセスするためのパスワードは有効期限が「1回」であるという情報を得る。
次に、パスワード確認プログラム13は、ステップS46で、利用者データ22を参照し、ステップS41で受け付けステップS43で正しいと判断したパスワードの更新日時と利用回数の何れかまたは両方の情報を参照する。そしてステップS47で、ステップS46で参照した更新日時から現在までの時間を計算し、ステップS45で機密ランク確認プログラム12が得たパスワードの有効期限と比較する。
ステップS48で、更新日時から現在までの時間が、パスワードの有効期限よりも短い場合は有効期限内であると判断し、ステップS50へ処理を進める。更新日時から現在までの時間が、パスワードの有効期限よりも長い場合は有効期限を過ぎていると判断し、ステップS49へ処理を進める。
例えば、ステップS41で、ユーザIDとしてU02を、パスワードとして8桁のパスワードを、データIDとしてd02を受け付け、ステップS43でパスワードが正しいと判断された場合で、現在は2004年7月1日10時30分だとすると、データIDのd02のデータの機密ランクは「A」であるので、機密ランク「A」のパスワードの有効期限である「3ケ月」と、ユーザID「U02」のパスワードの更新日時「200406011030」すなわち2004年6月1日10時30分から現在までの経過時間である1ケ月とを比較し、パスワードの最終更新日時から現在までの時間である1ケ月は、3ケ月よりも短いので、有効期限内であると判断する。
なお、この処理ステップにおいて、機密ランク確認プログラム12が得たパスワードの有効期限が、例えば図2(A)のSランクのデータ例に示すように回数によるものである場合は、パスワード確認プログラム13が参照したパスワードの利用回数と有効期限として設定されている回数とを比較し、利用回数が有効期限として設定されている回数よりも少ない場合は有効期限内であると判断し、そうでない場合は有効期限を過ぎていると判断する。
例えば、ステップS41で、ユーザIDとしてU01を、パスワードとして10桁のパスワードを、データIDとしてd01を受け付け、ステップS43でパスワードが正しいと判断された場合には、機密ランク「S」のパスワードの有効期限である「1回」と、ユーザID「U01」のパスワードが利用された回数である「1回」とを比較し、利用回数が有効期限として設定されている回数よりも少なくないので、有効期限を過ぎていると判断する。
ステップS49では、パスワードが有効期限を過ぎているため利用者にパスワードを更新させるための処理として、パスワード変更プログラム14が、入出力プログラム11によりネットワーク3を介して利用者端末4へパスワードを変更するための入力画面を送出し、利用者から入力された新しいパスワードの返信を受ける。そしてステップS41で得たデータIDのデータの機密ランクに対応付けられているパスワードの文字数を機密ランクマスタ21から参照し、返信されてきた新しいパスワードがこの文字数を満たしているかどうか確認し、満たしている場合には、新しいパスワードで利用者データ22の該当する利用者のパスワードのデータを更新し、更新処理を行なった日時情報で更新日時のデータを更新し、利用回数を0とする。
ステップS48でパスワードが有効期限内であると判断された場合は、ステップS50で、ステップS41で受け付けたデータIDを元に文書データ23の格納アドレスを参照してアクセス対象となるデータを得て、入出力プログラム11がネットワーク3を介して利用者端末4に該データを送出する。また、パスワード確認プログラム13は、利用者IDで特定される利用者データ22内の利用回数の項目をインクリメントする。
図4は、ステップS41で、ユーザIDとしてU02を、パスワードとして8桁のパスワードを、データIDとしてd02を受け付け、ステップS43でパスワードが正しいと判断され、ステップS48で有効期限内であると判断された場合にステップS50の処理によって利用者端末4に出力された画面の例である。この画面例50では、アクセスしている利用者の利用者ID51や、データIDとそのデータの名称52や、データの機密ランクとパスワードの有効期限に関する利用者への通知事項53や、実際のデータの内容54が表示されている。利用者はこのような表示を見ることにより、自分がアクセスしているデータの機密ランクや、その機密ランクのデータにアクセスするためにはパスワードをどのような頻度で更新すべきかを知ることができる。
実施例1では以上述べた方法により、サーバ1は、データの機密ランクに応じて設けられたパスワードの有効期限に基づき、利用者からの該データへのアクセスの可否を判断することで、データへのアクセスを管理することができる。
なお、ステップS46の処理は、ステップS44の処理の前に行なわれても構わない。また、各利用者は1つの利用者IDとパスワードのみを持つようにしてもよい。
以上、本発明の一実施例を説明したが、本発明は具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。図1に示した図は一例であって、実際のプログラムモジュールの構成に合致しない場合もある。さらに、図2(A)乃至(C)に示したデータの保持の仕方についても、同様のデータを管理可能な限りにおいて他の方式を用いても構わない。
本発明は、以下に記載する付記のような構成が考えられる。
(付記1)コンピュータに、対象データに対する利用者からのアクセスの可否を判断させるための方法であって、 利用者から入力された前記対象データの指定を受け付けるステップと、利用者から入力されたパスワードを受け付けるステップと、前記対象データに対応して予め設定されたパスワードの有効期限に関する情報と、前記パスワードが最終更新された時から現在までの経過時間とを元に、前記対象データに対するアクセスの可否を判断するステップとを備えたことを特徴とするデータ管理方法。
(付記2)前記判断するステップは、前記対象データの機密ランクに対応して予め設定されたパスワードの有効期限に関する情報を元にアクセスの可否を判断することを特徴とするデータ管理方法。
(付記3)前記判断するステップは、前記パスワードの最終更新された時から現在までの経過時間が、前記パスワードの有効期限を過ぎていない場合はアクセスを許可し、過ぎていた場合はアクセスを拒否するか利用者にパスワードを変更させるための情報を出力することのいずれかまたは両方を行なうことを特徴とするデータ管理方法。
(付記4)対象データに対する利用者からのアクセスの可否を判断するための処理を行なう装置であって、利用者から入力された前記対象データの指定と該対象データにアクセスするためのパスワードを受け付ける入力手段と、前記対象データに対応してパスワードの有効期限に関する情報を記憶する第一の記憶手段と、前記パスワードに対応して該パスワードが最終更新された時間に関する情報を記憶する第二の記憶手段と、前記第二の記憶手段に記憶された最終更新時から現在までの経過時間を算出し、該経過時間と、前記第1の記憶手段に記憶されたパスワードの有効期限とを比較することで、前記対象データに対するアクセスの可否を判断するパスワード確認手段と、前記パスワード確認手段によりアクセスを許可すると判断した場合に、前記指定された対象データを出力する出力手段とを備えたことを特徴とするデータ管理装置。
(付記5)コンピュータに対象データに対する利用者からのアクセスの可否を判断させるためのプログラムであって、コンピュータに、利用者から入力された前記対象データの指定を受け付ける手段と、利用者から入力されたパスワードを受け付ける手段と、前記対象データに対応して予め設定されたパスワードの有効期限に関する情報と、前記パスワードが最終更新された時から現在までの経過時間とを元に、前記対象データに対するアクセスの可否を判断する手段とを機能させるためのプログラム。
本発明によるデータ管理システムの一実施例の構成図である。 本発明のデータファイルのデータ例である。 本発明による処理のフローチャートである。 画面の出力例である。
符号の説明
1 サーバ
3 ネットワーク
4 利用者端末
11 入出力プログラム
12 機密ランク確認プログラム
13 パスワード確認プログラム
14 パスワード変更プログラム
18 入力手段
19 出力手段
21 機密ランクマスタ
22 利用者データ
23 文書データ

Claims (3)

  1. コンピュータに、対象データに対する利用者からのアクセスの可否を判断させるための方法であって、
    利用者から入力された前記対象データの指定を受け付けるステップと、
    利用者から入力されたパスワードを受け付けるステップと、
    前記対象データに対応して予め設定されたパスワードの有効期限に関する情報と、前記パスワードが最終更新された時から現在までの経過時間とを元に、前記対象データに対するアクセスの可否を判断するステップと
    を備えたことを特徴とするデータ管理方法。
  2. 前記判断するステップは、前記対象データの機密ランクに対応して予め設定されたパスワードの有効期限に関する情報を元にアクセスの可否を判断することを特徴とするデータ管理方法。
  3. 前記判断するステップは、前記パスワードの最終更新された時から現在までの経過時間が、前記パスワードの有効期限を過ぎていない場合はアクセスを許可し、過ぎていた場合はアクセスを拒否するか利用者にパスワードを変更させるための情報を出力することのいずれかまたは両方を行なうことを特徴とするデータ管理方法。
JP2004221007A 2004-07-29 2004-07-29 データ管理方法 Pending JP2006040076A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004221007A JP2006040076A (ja) 2004-07-29 2004-07-29 データ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004221007A JP2006040076A (ja) 2004-07-29 2004-07-29 データ管理方法

Publications (1)

Publication Number Publication Date
JP2006040076A true JP2006040076A (ja) 2006-02-09

Family

ID=35904984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004221007A Pending JP2006040076A (ja) 2004-07-29 2004-07-29 データ管理方法

Country Status (1)

Country Link
JP (1) JP2006040076A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280223A (ja) * 2006-04-10 2007-10-25 Canon Inc 画像形成装置及び情報処理方法
JP2009042890A (ja) * 2007-08-07 2009-02-26 Konica Minolta Business Technologies Inc 情報処理装置、データ保護方法およびデータ保護プログラム
JP2011238263A (ja) * 2011-06-27 2011-11-24 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
US8422039B2 (en) 2006-03-30 2013-04-16 Canon Kabushiki Kaisha Image forming apparatus for printing an object and information processing method therefor

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1063963A (ja) * 1996-08-22 1998-03-06 Nittan Co Ltd 暗証管理システムおよび防災システムおよび暗証管理方法
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP2004094769A (ja) * 2002-09-03 2004-03-25 Dainippon Printing Co Ltd ユーザ認証システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1063963A (ja) * 1996-08-22 1998-03-06 Nittan Co Ltd 暗証管理システムおよび防災システムおよび暗証管理方法
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP2004094769A (ja) * 2002-09-03 2004-03-25 Dainippon Printing Co Ltd ユーザ認証システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8422039B2 (en) 2006-03-30 2013-04-16 Canon Kabushiki Kaisha Image forming apparatus for printing an object and information processing method therefor
JP2007280223A (ja) * 2006-04-10 2007-10-25 Canon Inc 画像形成装置及び情報処理方法
US8732851B2 (en) 2006-04-10 2014-05-20 Canon Kabushiki Kaisha Image forming apparatus and information processing method
JP2009042890A (ja) * 2007-08-07 2009-02-26 Konica Minolta Business Technologies Inc 情報処理装置、データ保護方法およびデータ保護プログラム
JP4586829B2 (ja) * 2007-08-07 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、データ保護方法およびデータ保護プログラム
JP2011238263A (ja) * 2011-06-27 2011-11-24 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
US11057218B2 (en) Trusted internet identity
US20200403981A1 (en) Method and System for Digital Rights Management of Documents
EP1710725B1 (en) Secure digital credential sharing arrangement
EP2404258B1 (en) Access control using identifiers in links
JP4878617B2 (ja) リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置
US6973569B1 (en) Inexpensive secure on-line certification authority system and method
US20100146264A1 (en) Method and system for authenticating a user
WO2004114046A2 (en) System and method for public key infrastructure based software licensing
KR20120014561A (ko) 사용자 ⅰd에 기초한 강화된 제품 기능
US20120173884A1 (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
JP6118479B1 (ja) サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
US8850563B2 (en) Portable computer accounts
KR100440037B1 (ko) 문서보안 시스템
JP2005209181A (ja) ファイル管理システム及び管理方法
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP2006040076A (ja) データ管理方法
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP2006146744A (ja) リムーバブルメディア情報管理方法及びシステム
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP4946726B2 (ja) 文書操作システムおよび管理装置およびプログラム
JP2008171116A (ja) 記憶装置及びそのアクセス制御システム
JP4454489B2 (ja) 閲覧期限付きファイルの閲覧制御方法およびプログラム
JP2007087275A (ja) ライセンス管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100914