JP2006048400A - 保持している共有データのセキュリティ保持のためのプログラム及びコンピュータ - Google Patents

保持している共有データのセキュリティ保持のためのプログラム及びコンピュータ Download PDF

Info

Publication number
JP2006048400A
JP2006048400A JP2004229040A JP2004229040A JP2006048400A JP 2006048400 A JP2006048400 A JP 2006048400A JP 2004229040 A JP2004229040 A JP 2004229040A JP 2004229040 A JP2004229040 A JP 2004229040A JP 2006048400 A JP2006048400 A JP 2006048400A
Authority
JP
Japan
Prior art keywords
user
program
shared data
computer
holding unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004229040A
Other languages
English (en)
Inventor
Takao Nomura
隆夫 能村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokio Marine and Nichido Fire Insurance Co Ltd
Original Assignee
Tokio Marine and Nichido Fire Insurance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokio Marine and Nichido Fire Insurance Co Ltd filed Critical Tokio Marine and Nichido Fire Insurance Co Ltd
Priority to JP2004229040A priority Critical patent/JP2006048400A/ja
Publication of JP2006048400A publication Critical patent/JP2006048400A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】
適度なセキュリティ保持を簡易な仕組みにて実現する。
【解決手段】
保持している共有データのセキュリティ保持のためのプログラムは、コンピュータに、共有データの保持部322と、共有ユーザのユーザIDのリスト保持部323と、コンピュータのユーザのユーザIDを保持するプログラム33に対してユーザIDの取得要求を出力し、コンピュータのユーザのユーザIDを受け取った場合にリスト保持部323を参照して、受け取ったユーザIDがリスト保持部に含まれるか判断する認証部325と、受け取ったユーザIDがリスト保持部に含まれると認証部により判断された場合、共有データを表示可に設定する設定部326とを実現させる。例えば予め特定された社内ユーザであればパスワード等の入力を行わせること無く共有ファイルの閲覧を可能とすることができるようになる。
【選択図】 図1

Description

本発明は、ファイル内の共有データのセキュリティ保持技術に関する。
ファイルのセキュリティ保持のためには、暗号化する方法や、パスワードロックを行う方法などが存在している。このような技術では、ファイルを解読するためには、暗号鍵、パスワードを必要とする。すなわち、ファイルとは別に暗号鍵やパスワードを伝達する必要があり、それらの管理が必要となる。
また、例えば、特開2004−46460号公報には、同一ユーザによる同一オブジェクトへのアクセスであっても、社内・社外どちらからのアクセスかに応じて、異なるアクセス権を設定可能とする技術が開示されている。すなわち、クライアントは、キャビネット、文書等のオブジェクトへのアクセス時にユーザ情報およびログイン時に経由したWebサーバのIPアドレスをファイル管理サーバに渡す。ファイル管理サーバは、利用可能Webサーバ設置情報テーブルに登録されているIPアドレスに対応する設置情報を取得し、ユーザ情報および設置情報をキーとしてオブジェクトのアクセス権情報を検索してユーザのオブジェクトへのアクセス権の有無を判定する。
さらに、例えば、特開2004−21341号公報には、利用者に認証情報を改めて入力させることなく、簡易に構外サーバ装置にログインするための技術である。すなわち、社内LANに配置されたNTサーバにあるログイン実行プログラムは、NTサーバによる社員認証によって社内LANの利用が許可されたクライアント装置(PC)からの要求に応じて、認証情報(ドメイン情報やユーザ情報)を不可視な状態で含んだダミーHTMLファイルを作成して、これを購買資産管理サーバに対して送信する。また、このHTMLファイルの送信に際しては、通常の情報送信処理と同様、送信元である組織を一意に特定するためのグローバルIPアドレスがHTMLファイルに付加されて送信される。そして、購買資産管理サーバの会員認証部は、これらのグローバルIPアドレス、ドメイン情報およびユーザ情報を用いて利用者認証をおこなう。
特開2004−46460号公報 特開2004−21341号公報
暗号やパスワードロックを行うような技術では、暗号鍵やパスワードの管理が別途必要となり、それらの情報を失念してしまった場合にはデータを閲覧することができなくなる。また、それらの情報が漏れてしまった場合には、データの漏洩という問題もある。
また上で述べたような公報開示の技術では、サーバ側に特定の仕組みを用意するような構成となっており、基本的には管理されるファイル群はそのようなサーバに管理されることになる。しかし、このようにサーバ側に新たな構成を設けるようであれば、そのためのコストは高くなる。
従って、本発明の目的は、サーバ側に特別な構成を設けることなく、適度なセキュリティ保持を簡易な仕組みにて実現するための技術を提供することである。
本発明に係る、保持している共有データのセキュリティ保持のためのプログラムは、コンピュータに、共有データの保持部と、共有ユーザのユーザIDのリスト保持部と、コンピュータのユーザのユーザIDを保持するプログラムに対してユーザIDの取得要求を出力し、コンピュータのユーザのユーザIDを受け取った場合にリスト保持部を参照して、受け取ったユーザIDがリスト保持部に含まれるか判断する認証部と、受け取ったユーザIDがリスト保持部に含まれると認証部により判断された場合、共有データを表示可に設定する設定部とを実現させる。
保持している共有データのセキュリティ保持のためのプログラム自身が、上記のような要素を実現することにより、別途特別なサーバを構築する必要が無く、例えば予め特定された社内ユーザであればパスワード等の入力を行わせること無く共有ファイルの閲覧を可能とすることができるようになる。なお、コンピュータのユーザのユーザIDを保持するプログラムについては、当該コンピュータ又はサーバなどいずれに存在しても良いが、ログイン後に他のネットワークサービスなどを提供するようなシステムが既に存在する場合には、当該システムを利用すればよい。
また、本発明に係るプログラムは、ダミーデータの保持部をコンピュータにさらに実現させ、上で述べた設定部は、受け取ったユーザIDがリスト保持部に含まれないと認証部により判断された場合、又はコンピュータのユーザのユーザIDを受け取らなかった場合、共有データを表示不可且つダミーデータを表示可に設定するようにしてもよい。このようにすれば、共有データの閲覧が好ましくないユーザについては、ダミーデータのみが表示されるようになり、共有データの秘匿性が保持される。
なお、本発明に係るプログラムは、共有データの表示属性の保持部をコンピュータにさらに実現させ、上で述べた設定部は、表示属性の保持部の表示属性を表示可又は表示不可に設定するようにしてもよい。表示属性の変更が適切に制限されれば、共有データの秘匿性も適切に保持される。
さらに、本発明に係るプログラムにおいて、上で述べた設定部は、プログラムの終了時に、共有データの表示属性を表示不可に設定し、コンピュータのユーザにより認証部及び設定部の実行を拒否された場合には、共有データの表示属性の保持部における表示不可に従って共有データの表示を表示不可に制御するようにしてもよい。例えば、本発明が、特定のフォーマットのファイルとして実現され、認証部及び設定部がそのマクロで実現される場合には、ユーザによりマクロの実行が拒否される場合もある。上で述べたような構成であれば、このような場合に対処できるようになる。
本発明に係るプログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークを介してディジタル信号にて頒布される場合もある。なお、処理途中のデータについては、コンピュータのメモリ等の記憶装置に一時保管される。
本発明によれば、サーバ側に特別な構成を設けることなく、適度なセキュリティ保持を簡易な仕組みにて実現することができる。
図1に本発明の一実施の形態に係るシステム概要を示す。社内LAN(Local Area Network)1には、認証サーバ5と、ダウンロードサーバ7と、複数のユーザ端末とが接続されている。ここでは、ユーザ端末Aとユーザ端末Bとが図示されているが、より多くのユーザ端末が接続されるようにしても良い。認証サーバ5は、ユーザID及びパスワードなどを格納するユーザDB51を管理しており、社内LAN1におけるネットワークサービスの提供についてその提供先ユーザの適格性を確認するための認証処理を実施する。また、ダウンロードサーバ7は、各種共有ファイルを格納する共有ファイル格納部71を管理しており、ユーザ端末からの要求に応じて共有ファイルを要求元のユーザ端末に送信する。本実施の形態における共有ファイルについては、当該ダウンロードサーバ7から社内LAN1に接続されたユーザ端末に対し要求に応じて送信するようにしても良いし、メールなどの他の送信手段により配布ユーザから配布するようにしてもよい。
ユーザ端末(ここではユーザ端末Aについて説明する)は、例えばパーソナル・コンピュータであって、社内LAN1に接続する機能を有する。また、ユーザ端末Aは、ネットワークプログラム34と、認証処理プログラム33と、共有ファイル32と、共有ファイル32のビューワ31とを有する。ユーザ端末Aのネットワークプログラム34は、社内LAN1上において提供される各種ネットワークサービスを利用するためのクライアントプログラムである。例えばウェブ(Web)ブラウザやグループウェアのクライアントプログラムを含む。また、認証処理プログラム33は、社内LAN1上において提供される各種ネットワークサービスを利用する前に行われる認証サーバ5における認証処理のためのクライアントプログラムである。但し、ネットワークプログラム34と認証処理プログラム33とは一体となっている場合もある。ビューワ31は、共有ファイル32のビューワであって、特別なアプリケーション・プログラムの場合もあれば、例えばMicrosoft社が提供している表計算プログラムExcelやWordのようなマクロを規定することができる汎用のアプリケーションプログラムであってもよい。
共有ファイル32は、ダミーデータ321と、共有データ322と、共有者リスト323と、表示属性データ324と、認証処理部325と、表示属性制御部326とを有する。共有データ322は、共有者リスト323に列挙されるユーザIDのユーザに伝達すべきデータである。ダミーデータ321は、どのようなデータであってもよいが、不適切な共有ファイル32へのアクセスの場合に、共有データ322の代わりにユーザに提示するためのデータである。共有者リスト323は、図2に示すように、共有データ322の閲覧を許可されたユーザのユーザIDのリストである。ここでユーザIDは、社内LAN1におけるユーザIDである。表示属性データ324は、図3に示すように、ダミーデータ321と共有データ322と共有者リスト323の各々について、表示属性の初期値及び現在値とを含む。図3の例では、「1」であれば表示可を示し、「0」であれば表示不可を示す。なお、表示属性データ324の初期値は、変更できないように設定する。認証処理部325及び表示属性制御部326は、プログラムであり、例えばマクロで実装される。
次に図4及び図5を用いて、図1に示したシステムの処理フローを示す。まず、ユーザ端末Aが社内LAN1に接続された認証サーバ5にログインする際の処理について説明する。まず、ユーザ端末Aは、ユーザ端末Aのユーザによるログイン指示を受け付け(ステップS1)、認証処理プログラム33を起動してユーザID及びパスワードの入力画面を表示させる(ステップS3)。ユーザ端末Aのユーザは、入力画面に従ってユーザID及びパスワードを入力し、認証処理プログラム33は、ユーザID及びパスワード入力を受け付ける(ステップS5)。認証処理プログラム33は、入力されたユーザID(場合によってはパスワードも)を保持し(ステップS7)、後のユーザIDの取得要求に応答できるようにする。そして、認証処理プログラム33は、入力されたユーザID及びパスワードを認証サーバ5に送信する(ステップS9)。
これに対して認証サーバ5は、ユーザ端末AからユーザID及びパスワードを受信し(ステップS11)、ユーザDB51を参照して認証処理を実施する(ステップS13)。これについては、従来と同じ処理であるからこれ以上述べない。そして、認証サーバ5は、認証処理結果をユーザ端末Aに送信し(ステップS15)、認証処理結果に従ったネットワークサービスに対する利用許可又は不許可の設定を行う。
ユーザ端末Aの認証処理プログラム33は、認証サーバ5から認証処理結果を受信し(ステップS17)、認証サーバ5における認証処理をパスしたか判断する(ステップS19)。もし、認証失敗の場合には、認証処理プログラム33は、保持するユーザIDを破棄し(ステップS21)、ステップS3に戻る。一方、認証成功の場合には、ネットワークプログラム34による処理を実施する(ステップS23)。この処理については、例えばデータベースへのアクセスやスケジュール管理などであり、本実施の形態において主要部ではないので、これ以上述べない。
次に、図5を用いて共有ファイル32に関連する処理について説明する。まず、ユーザ端末Aのユーザが、特定の共有ファイル32をダブルクリックするなどファイルオープン指示を行うと、ユーザ端末A(のオペレーティングシステム(OS:Operating System))は、当該共有ファイル32のファイルオープン指示を受け付け(ステップS31)、共有ファイル32に対応付けられたビューワ31を起動する(ステップS33)。そうすると、認証処理部325及び表示属性制御部326を含むプログラムの起動の許可を求める表示を行う。そうすると、ユーザは、当該表示に従って上記プログラムの起動を許可するか又は拒否するか入力を行う。ビューワ31は、上記入力を受け付け、共有ファイル32の起動モードを特定する(ステップS35)。すなわち、上記プログラムを起動するモードであるか、起動しないモードであるかを特定する。例えば、マクロを有効にするか否かについてユーザに問い合わせ、ユーザの入力に従って、マクロが有効なモードであるか無効なモードなのかを特定する。上記プログラムを起動しないモードであると判断された場合には(ステップS37;Noルート)、ステップS51に移行する。
一方、上記プログラムを起動するモードである場合には(ステップS37:Yesルート)、認証処理部325は、認証処理プログラム33にユーザIDの取得要求を出力し、認証処理プログラム33からの応答を待つ(ステップS39)。例えば、特定の認証処理プログラム33が、社内LAN1に接続された又は接続されるべきユーザ端末に存在しており且つそのような環境を前提とするならば、当該認証処理プログラム33からの応答が得られない場合には、元々閲覧の許可のないユーザによりファイルオープンが指示されて又は閲覧の許可の無い環境においてファイルオープンが指示されていることが分かる。従って、認証処理部325は、ログインを行ったユーザのユーザIDが認証処理プログラム33から取得できたか判断する(ステップS41)。ログインを行ったユーザのユーザIDが取得できない場合にはステップS51に移行する。
一方、ログインを行ったユーザのユーザIDが取得できた場合には、認証処理部325は、共有者リスト323を参照して、取得したユーザIDが共有者リスト323に含まれるか確認する(ステップS43)。取得したユーザIDが共有者リスト323に含まれていないと判断された場合には(ステップS45:Noルート)、表示属性制御部326は表示属性データ324における表示属性を変更することなく、ビューワ31は、初期値を有効値とした表示属性データ324に従ってダミーデータ321のみを表示させる(ステップS51)。図3に示したように、初期値としては、ダミーデータ321のみが表示可となっているので、この表示属性データに従ってダミーデータのみの表示を行う。そして、後の処理は通常のとおりであり、例えば、共有ファイル32のクローズ又はビューワ31の終了指示に従って、処理を終了する。
取得したユーザIDが共有者リスト323に含まれていると判断された場合には(ステップS45:Yesルート)、共有データ322の閲覧が許可されたユーザであることが確認できたことになる。そこで、表示属性制御部326は、表示属性データ324における共有データの表示属性を表示可に変更する(ステップS47)。このような場合には図3に示したような表示属性データ324に従って、ビューワ31は共有データ322の表示を行う(ステップS49)。なお、ダミーデータ321について表示属性を変更しない場合には、ダミーデータ321についても表示する。
ステップS49の後に、ユーザは表示装置の表示内容を見て、各種作業を実施する。その後、ユーザから共有ファイル32のクローズ又はビューワ31の終了指示が入力されると、表示属性制御部326は、表示属性を初期状態(図3の例では現在値を削除する)に戻して、共有ファイル32の保存処理を実施し(ステップS53)、処理を終了する。
このようにすれば、共有ファイル32と認証処理プログラム33のみによって、ユーザに改めてパスワードなどの入力を求めることなく、予め共有者リスト323に登録されているユーザ、それも社内LAN1に接続されているか又は接続可能なユーザ端末のユーザのみに共有ファイル32の閲覧が許可されるようになる。従って、社内LAN1に接続されていない又は接続可能となっていないユーザ端末のユーザ、予め共有者リスト323に登録されていないユーザ、認証処理部325及び表示属性制御部326を起動させなかったユーザについては、共有データ322の閲覧ができなくなっている。
従って、認証処理プログラム33が、認証サーバ5の認証処理において必要とされるシステムにおいては、当該認証処理プログラム33を利用すれば、共有ファイル32のみを用意すればよいのでユーザの負担は小さく、また低廉なコストで共有データ322のセキュリティをある程度の確度で確保できるようになる。
以上本発明の一実施の形態を述べたが、本発明はこれに限定されるものではない。例えば、共有者リスト323の表示属性については変更しないような構成を示したが、共有者リスト323についても、共有データ322と同様に表示属性を変更して表示させるようにしても良い。共有者リスト323の表示属性が変更されない場合には、表示属性データ324に含ませないようにしても良い。但し、閲覧可能者が変更されることもあるので、例えば別の手段により更新不可の設定を行うようにする場合もある。さらに、ダミーデータ321についても、共有データ322の表示属性が表示可と設定される場合には、その表示属性を表示不可に設定するようにしても良い。さらに表示属性データ324において、初期値をテーブル保持せず、ステップS53で初期値が復元されるようにしても良い。
さらに、認証処理部325は、ローカルな認証処理プログラム33を用いる例を示しているが、例えば認証サーバ5のプログラムを利用するようにしても良い。
さらに、ステップS51では、表示属性を変更しないようになっているが、例えばステップS41又はS45を介してステップS51に移行した場合には、共有データ322を削除するような処理を合わせて行うようにしても良い。これにより共有データ322の秘匿性がより確実に確保される。
なお、図6に示すように、本実施の形態におけるユーザ端末A、ユーザ端末B、認証サーバ5、ダウンロードサーバ7は、コンピュータであって、当該コンピュータにおいては、メモリ201とCPU203とハードディスク・ドライブ(HDD)205と表示装置209に接続される表示制御部207とリムーバブル・ディスク211用のドライブ装置213と入力装置215とネットワークに接続するための通信制御部217とがバス219で接続されている。オペレーティング・システム(OS)及びWebブラウザを含むアプリケーション・プログラムは、HDD205に格納されており、CPU203により実行される際にはHDD205からメモリ201に読み出される。必要に応じてCPU203は、表示制御部207、通信制御部217、ドライブ装置213を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ201に格納され、必要があればHDD205に格納される。このようなコンピュータは、上で述べたCPU203、メモリ201などのハードウエアとOS及び必要なアプリケーション・プログラム(共有ファイル32を含む)とが有機的に協働することにより、上で述べたような各種機能を実現する。
本発明の一実施の形態におけるシステム概要図である。 共有者リストの一例を示す図である。 表示属性データの一例を示す図である。 認証処理時における処理フローを示す図である。 共有ファイルに関連する処理フローを示す図である。 コンピュータの機能ブロック図である。
符号の説明
1 社内LAN 5 認証サーバ
7 ダウンロードサーバ
31 ビューワ 32 共有ファイル
33 認証処理プログラム 34 ネットワークプログラム
51 ユーザDB 71 共有ファイル格納部
321 ダミーデータ 322 共有データ
323 共有者リスト 324 表示属性データ
325 認証処理部 326 表示属性制御部

Claims (5)

  1. 保持している共有データのセキュリティ保持のためのプログラムであって、
    コンピュータに、
    共有データの保持部と、
    共有ユーザのユーザIDのリスト保持部と、
    前記コンピュータのユーザのユーザIDを保持するプログラムに対してユーザIDの取得要求を出力し、前記コンピュータのユーザのユーザIDを受け取った場合に前記リスト保持部を参照して、受け取ったユーザIDが前記リスト保持部に含まれるか判断する認証部と、
    受け取ったユーザIDが前記リスト保持部に含まれると前記認証部により判断された場合、前記共有データを表示可に設定する設定部と、
    を実現させるためのプログラム。
  2. ダミーデータの保持部
    を前記コンピュータにさらに実現させ、
    前記設定部は、
    受け取ったユーザIDが前記リスト保持部に含まれないと前記認証部により判断された場合、又は前記コンピュータのユーザのユーザIDを受け取らなかった場合、前記共有データを表示不可且つ前記ダミーデータを表示可に設定する
    ことを特徴とする請求項1記載のプログラム。
  3. 前記共有データの表示属性の保持部
    を前記コンピュータにさらに実現させ、
    前記設定部は、
    前記表示属性の保持部の表示属性を表示可又は表示不可に設定する
    ことを特徴とする請求項1記載のプログラム。
  4. 前記設定部は、
    前記プログラムの終了時に、前記共有データの表示属性を表示不可に設定し、
    前記コンピュータのユーザにより前記認証部及び前記設定部の実行を拒否された場合には、前記共有データの表示属性の保持部における表示不可に従って前記共有データの表示を表示不可に制御する
    ことを特徴とする請求項3記載のプログラム。
  5. ログインを行ったユーザのユーザIDを保持するための第1プログラムと、
    保持している共有データのセキュリティ保持のための第2プログラムであって、
    共有データの保持部と、
    共有ユーザのユーザIDのリスト保持部と、
    前記第1プログラムに対してユーザIDの取得要求を出力し、前記第1プログラムからユーザIDを受け取った場合に前記リスト保持部を参照して、受け取ったユーザIDが前記リスト保持部に含まれるか判断する認証部と、
    受け取ったユーザIDが前記リスト保持部に含まれると前記認証部により判断された場合、前記共有データを表示可に設定する設定部と、
    を実現させるための第2プログラムと、
    を有するコンピュータ。
JP2004229040A 2004-08-05 2004-08-05 保持している共有データのセキュリティ保持のためのプログラム及びコンピュータ Withdrawn JP2006048400A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004229040A JP2006048400A (ja) 2004-08-05 2004-08-05 保持している共有データのセキュリティ保持のためのプログラム及びコンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004229040A JP2006048400A (ja) 2004-08-05 2004-08-05 保持している共有データのセキュリティ保持のためのプログラム及びコンピュータ

Publications (1)

Publication Number Publication Date
JP2006048400A true JP2006048400A (ja) 2006-02-16

Family

ID=36026878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004229040A Withdrawn JP2006048400A (ja) 2004-08-05 2004-08-05 保持している共有データのセキュリティ保持のためのプログラム及びコンピュータ

Country Status (1)

Country Link
JP (1) JP2006048400A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04252350A (ja) * 1991-01-28 1992-09-08 Hitachi Ltd セキュリティチェック方法
JP2003016403A (ja) * 2001-06-27 2003-01-17 Sony Corp 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
JP2003345746A (ja) * 2002-05-23 2003-12-05 Sky Kk 送信情報管理装置、送信情報管理方法、送信情報管理プログラム及び同プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004030056A (ja) * 2002-06-24 2004-01-29 Nippon Telematique Inc コンテンツ利用制御の方法と装置並びにプログラム
JP2004046809A (ja) * 2002-05-15 2004-02-12 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム並びにこのシステムに用いられるサーバ装置及び端末装置
JP2004133654A (ja) * 2002-10-10 2004-04-30 Sanyo Electric Co Ltd 記憶装置、端末装置およびサーバ装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04252350A (ja) * 1991-01-28 1992-09-08 Hitachi Ltd セキュリティチェック方法
JP2003016403A (ja) * 2001-06-27 2003-01-17 Sony Corp 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
JP2004046809A (ja) * 2002-05-15 2004-02-12 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム並びにこのシステムに用いられるサーバ装置及び端末装置
JP2003345746A (ja) * 2002-05-23 2003-12-05 Sky Kk 送信情報管理装置、送信情報管理方法、送信情報管理プログラム及び同プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004030056A (ja) * 2002-06-24 2004-01-29 Nippon Telematique Inc コンテンツ利用制御の方法と装置並びにプログラム
JP2004133654A (ja) * 2002-10-10 2004-04-30 Sanyo Electric Co Ltd 記憶装置、端末装置およびサーバ装置

Similar Documents

Publication Publication Date Title
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
US7913311B2 (en) Methods and systems for providing access control to electronic data
US7020750B2 (en) Hybrid system and method for updating remote cache memory with user defined cache update policies
US8341406B2 (en) System and method for providing different levels of key security for controlling access to secured items
US9542560B2 (en) Methods and systems for providing access control to secured data
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US7065503B2 (en) Cookie data stored on transportable recording medium
US20030154381A1 (en) Managing file access via a designated place
EP1320015A2 (en) System and method for providing manageability to security information for secured items
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
US20030110169A1 (en) System and method for providing manageability to security information for secured items
JP2001515669A (ja) 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法
JP4858360B2 (ja) 情報提供装置
JP6364287B2 (ja) データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
JP4936675B2 (ja) セキュリティ情報を表示および管理するための方法およびシステム
JP2006048340A (ja) アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP2005209181A (ja) ファイル管理システム及び管理方法
KR100948873B1 (ko) 데이터베이스 보안을 위한 데이터베이스 보안관리장치와 그제어방법
EP1326156A2 (en) Managing file access via a designated storage area
JP2007299053A (ja) アクセス制御方法およびアクセス制御プログラム
TW200905516A (en) Method and system for protecting file data against divulgence
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP3994657B2 (ja) サービス提供システム
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP2008123070A (ja) シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100526