JP2006053714A - 機密情報管理システム - Google Patents
機密情報管理システム Download PDFInfo
- Publication number
- JP2006053714A JP2006053714A JP2004234179A JP2004234179A JP2006053714A JP 2006053714 A JP2006053714 A JP 2006053714A JP 2004234179 A JP2004234179 A JP 2004234179A JP 2004234179 A JP2004234179 A JP 2004234179A JP 2006053714 A JP2006053714 A JP 2006053714A
- Authority
- JP
- Japan
- Prior art keywords
- information
- electronic tally
- server
- client
- tally information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】第1のサーバは、例えばクライアントから送信される情報を複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有する第1の秘密分散処理部と、分割された第1の電子割符情報を格納する第1の記憶手段とを有する。第2のサーバは、分割された第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、分割された第2の電子割符情報を格納する第2の記憶手段とを有する。クライアントからの要求に応じてWEBサーバをアクセスするに際して、第2の秘密分散処理部の統合処理手段は、第1の記憶手段から得た第1の電子割符情報と、第2の記憶手段から得た第2の電子割符情報とを統合処理して元の情報を復元する。
【選択図】 図1
Description
このようなネットワークを利用したシステムにおいて、サーバに管理されている情報には機密保持が必要である場合が多い。一般的に機密情報に対しては、パスワードによってアクセス権を設定したり、機密情報を暗号化することによって、漏洩の防止を図っている。
本発明の他の目的は、電子割符の技術を利用して機密情報を複数のサーバに分散して保存し、漏洩のリスクを軽減した機密情報管理システムを提供することにある。
第2のサーバは、分割された第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、分割された第2の電子割符情報を格納する第2の記憶手段と、を有する秘密分散システムである。
好ましくは、上記第1の秘密分散処理部の電子割符生成手段は、クライアントからの要求に応じて、クライアントから送信される情報を対象として電子割符情報の生成処理を行う。
第2のサーバは、分割された第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、分割された第2の電子割符情報を格納する第2の記憶手段を有し、
クライアントからの要求に応じてWEBサーバをアクセスするに際して、第2の秘密分散処理部の統合処理手段は、第1の記憶手段から得た第1の電子割符情報と、第2の記憶手段から得た第2の電子割符情報とを統合処理して元の情報を復元する秘密分散システムである。
また、好ましい例では、第1のサーバは、前記第1の秘密分散処理部によって分割処理に係わった情報をログとして格納する記憶手段を有し、第2のサーバは前記第2の秘密分散処理部によって統合処理に係わった情報をログとして格納する記憶手段を有する。
また、好ましい例では、第2のサーバは、特定のIDを持つ特定のクライアントからのアクセスを許容し、特定のクライアントから指定された他のIDに関連して第1及び第2の記憶手段に格納されている第1及び第2の電子割符情報を得て、統合処理手段によって両者の電子割符情報を統合処理し、復元された元の情報を特定のクライアントへ送信する。
一例では、前記第1及び第2の記憶手段は、クライアントからの要求を解析し、又はクライアントに対する応答を中継するための処理を行う第1のサーバにおける第1のリモートプロキシ、及び第2のサーバにおける第2のリモートプロキシにそれぞれ設けられる。
本発明は、上記秘密分散システムにおいて使用される第1のサーバ、及び2のサーバ、更には第1又は第2のリモートプロキシの新規な構成も新規な発明として把握する。
また、好ましくは、本発明は、ネットワークを介してクライアントからの要求をリモートサイトに送信し、要求に応じたデータをWEBサーバから取得するシステムにおける秘密情報の処理方法であって、ネットワークを介してクライアントとリモートサイトに接続される第1のサーバにおいて、ある情報を電子割符生成手段によって複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成ステップと、分割された第1の電子割符情報を第1の記憶手段に格納するステップと、を有し、クライアントからの要求を解析してWEBサーバから関連するデータを取得する第2のサーバにおいて、分割された第1の電子割符情報と第2の電子割符情報を統合処理手段で統合処理するステップと、分割された第2の電子割符情報を第2の記憶手段に格納するステップと、を有し、クライアントからの要求に応じてWEBサーバをアクセスする時、統合処理手段によって第1の電子割符情報と第2の電子割符情報とを統合処理して元の情報を復元する情報処理方法である。
本発明は、また上記方法を、前記第1のサーバ又は第2のサーバで実行するためのプログラムとして把握され得る。
図1は一実施例による機密情報管理システムの構成を示す。
このシステムを構成するリモートサイト1とローカルサイト2は、インターネットやWAN(Wide Area Network)等のネットワーク91を介して接続され、両者の間で例えばHTTPに基づいた通信が可能である。また両サイト1と2の間にはネットワーク91を介して中継サーバ6が介在する。このシステムにおける基本的な動作としては、ローカルサイト2にあるクライアントPC(パーソナルコンピュータ)20から発せられるHTTPにより、中継サーバ6を経由してリモートサイト1にあるWEBサーバ13をアクセスして、WEBサーバ13から目的とするデータを取得して、クライアントPC20へHTTPの応答として送信する。
リモートサイト1のプロキシサーバ10は、秘密分散リモートプロキシ11を有する。秘密分散リモートプロキシ11は、基本処理部111、機密情報登録・更新部112、HTTP要求解析部113、HTTP要求中継部114、HTTP応答中継部115、秘密分散処理部116、及びログ処理部117を有している。
HTTP要求解析部113は、クライアント20又は15から送信されるHTTP要求を解析する。解析の結果、要求の内容に応じて例えばWEBサーバ13から要求された情報を取得する。
HTTP要求中継部114は、クライアント20又は15からのHTTP要求を中継して、他のアプリケーションやWEBサーバ13へ転送する。
HTTP応答中継部115は、WEBサーバ13から取得されたファイルをクライアント20又は15へ送信するために中継する。
ログ処理部117は、秘密分散処理部116で、電子割符情報の統合処理が行なわれた時に、それに係わる情報を復号履歴ログとして取得して復号ログDB12へ格納するための処理を行う。
ここで、基本処理部611は、初期設定の処理や子スレッドの作成等の基本的な処理を行う。
登録は、新しい機密情報が送信されて来た場合に行なわれる処理であり、更新は既に登録済みの機密情報を変更する場合に行なわれる処理である。更新処理は、利用者のIDに関連付けられた電子割符情報の内容が変わる場合に行なわれることがあり、この場合には変更された電子割符情報が対応するIDの前の情報に上書きさることで、既登録の秘密情報が更新される。
尚、図示してないが、リモートプロキシサーバ60には、分割された第1の電子割符情報A1を格納するための記憶手段が備えられる。この記憶手段はソフトウェアとしての記憶機能であってもよいし、半導体メモリ或いはハードディスク装置のような記憶装置であってもよい。
リモートプロキシサーバ10のリモートプロキシ11では、HTTP要求中継部114でそのHTTP要求を中継して、それをWEBサーバ13へ送信する(S301)。WEBサーバ13では、HTTP要求に応じて、例えば機密情報の登録要求の場合には、DB(図示せず)から登録フォームを読み出して、それを応答としてプロキシサーバ10へ送信する。
図6に登録画面の一例を示すように、登録画面には利用者である会員に付与されたID毎に、会員の名前、住所等の情報の入力項目がある。必要な項目が全て入力されて「OK」キーが操作されると、ID及び上記入力された情報(即ち会員の個人情報)は、機密情報として中継サーバ6へ送信される。尚、会員のIDやパスワードは、図6の画面以前に入力済みであるとする。
ここで、電子割符の対象となる秘密情報は、予め定めて置くこともでき、また利用者により選択的にその指定を可能とすることもできるが、ここでは図6の登録画面に入力された全ての個人情報が秘密情報の対象とされるものとする。
分割された一方の電子割符情報Aは、機密情報登録・更新部612の制御に従ってリモートプロキシ61内のメモリに形成されたテーブルに登録される(S304)。この場合、電子割符情報Aは利用者のIDに関連付けて格納される。
更に、利用者のIDはWEBサーバ13へ送信され、WEBサーバ13の利用者テーブル(図示せず)に登録される(S306)。
中継サーバ6のリモートプロキシ61では、HTTP応答中継部615が完了応答を中継して、それをクライアントPC20へ送信する(S309)。
クライアントPC20では、登録完了の応答を受信すると、ブラウザ21がそれを表示画面に表示する。これにより利用者は一連の登録が完了したことを知る。
この例で、閲覧とは、例えば企業やWEBプロバイダ等の組織内の管理者が社員や利用者等の秘密情報をアクセスして参照する動作を言う。これはリモートサイト1内にあるクライアントPC15から秘密情報を取得することにより行なわれる。利用者の秘密情報は電子割符情報A,Bに分割されて、中継サーバ6のプロキシサーバ60と、リモートサイト1のプロキシサーバ10に保管されているので、両方のサーバからそれぞれの電子割符情報を取得して、これらを統合して復元処理した後に、クライアント15で参照される状態になる。
まず、クライアント15からリモートプロキシサーバ11に対して情報を閲覧するための要求を出す。リモートプロキシ11のHTTP要求解析部113は、クライアント15からの要求を解析し、その結果それを中継してWEBサーバ13へ送信する(S401)。
WEBサーバ13では、HTTP要求に応じて、情報問合せ画面のフォームを抽出して、それを応答としてプロキシサーバ11へ返送する(S402)。
クライアント15では、HTTP応答として情報問合せ画面を受信し、それをブラウザ21の制御によって表示器に表示する。表示器には図7のような問合せ画面が表示される。
情報問合せ画面に対して、管理者は閲覧する会員のIDを入力すると共に閲覧目的を選択して「OK」キーを操作すると、その画面の情報はプロキシサーバ11へ送信される(S404)。
これに対してWEBサーバ13では、受信した閲覧対象のIDが正当な会員のIDかをチェックする。これは会員テーブルを検索して、対象のIDの存在を確認することにより行なわれる(S406)。チェックした後、指定された対象のIDをプロキシサーバ11へ送信する。ここではID3が閲覧対象となったとする。
中継サーバ6内のプロキシサーバ61では、リモートプロキシ61のHTTP要求解析部613が、受信したHTTP要求を解析する(S408)。この解析の結果、閲覧要求である場合には、機密分散処理部616を起動し、登録テーブルを参照して、ID3に対応する電子割符情報A3を読み出す。そして、HTTP応答中継部615は、取得した電子割符情報A3をID3に付加して、それをHTTP応答として中継して、リモートプロキシサーバ11へ送信する(S409)。
図8に履歴ログの一例を示す。履歴ログは、利用日時81、利用したユーザID82、参照した会員ID83、及び利用目的84に関する情報が含まれる。
そして、秘密分散処理部116における統合処理手段の実行により、自らのリモートプロキシ11で取得した電子割符情報B3と、中継サーバ6から取得した電子割符情報A3の両者を統合化処理して、元の機密情報(A+B)を復元する(S412)。
復元された会員の機密情報の利用のし方としては、閲覧目的に応じて種々在る。例えば、その情報自体の確認やその会員へのダイレクトメールの発信等があり得る。
ここで閲覧とは、会員が関連するサーバをアクセスしてサーバに保存された自分の個人情報を閲覧することが目的である。
これは、クライアントPC20からリモートサイト1をアクセスして自分の秘密情報を取得することにより行なわれる。秘密情報は電子割符されて、中継サーバ6のプロキシサーバ60と、リモートサイト1のプロキシサーバ10に分散して保存されているので、それぞれサーバ60,10から電子割符情報を取得して、これらを統合処理して復元することにより、クライアント20で閲覧が可能となる。
まず、クライアント20からリモートプロキシサーバ11に対して情報を閲覧するためのHTTP要求を出す。
リモートプロキシ11のHTTP要求解析部113は、クライアント20からの要求を解析し、それを中継してWEBサーバ13へ送信する(S501)。
プロキシサーバ10のリモートプロキシ11では、この情報問合せ画面を受信し、HTTP応答中継部115がそれを中継して、HTTP応答としてクライアント20へ送信する(S503)。
プロキシサーバ11ではHTTP応答中継部115がその画面の情報を中継して、WEBサーバ13へ送信する(S505)。
プロキシサーバ11では、HTTP要求中継部114が受信したHTTP応答及びID3を、中継サーバ6へ送信する(S507)。
更にリモートプロキシ61では、ログ処理部617の実行により、今回参照された情報をログとして取得し、それらを分割履歴ログDB62に格納する(S512)。ログ情報の形式は、前述した図8に示すものと同様である。
そして、秘密分散処理部116における統合処理手段の実行により、自らのリモートプロキシ11で取得した電子割符情報B3と、中継サーバ6から取得した電子割符情報A3の両者を統合化処理して、元の機密情報(A+B)を復元する(S513)。
また、リモートプロキシ11では、ログ処理部117の実行により、統合化処理の情報をログとして取得し、それらを復号履歴ログDB12に格納する(S514)。
また、機密情報の閲覧に関しては、複数のサーバにそのログを取得して管理しているので、閲覧履歴をトレースすることができる。即ち、複数のサーバに管理しているログ情報のそれぞれからトレースが可能であるので、例えば、管理者がリモートサイト1のサーバ11に関して保持されたログ情報を改ざんしたとしても、中継サーバ6には未改ざんのログ情報が保持されているので、中継サーバ6のログ情報を利用してトレースが可能である。
例えば不正アクセスにより中継サーバ6から電子割符情報の一方が盗られた場合は、履歴ログ情報62又は12の片方にしかログが残らないため、いつ、誰のIDで中継サーバ6が不正にアクセスしたかが分る。
上記実施例では、2つのサーバ10,60に秘密分散機能を持たせ、利用者の秘密情報を電子割符手段によって2つに分割して、それぞれのサーバ10,60に具備させた。しかし、2つのサーバではなく、一般的に複数n個のサーバをネットワークを介して接続するシステム構成とし、かつ電子割符手段によってn分割した電子割符情報を生成し、n個のサーバそれぞれにその電子割符情報を分散配置することは容易に理解できるであろう。例えば図2のサーバ6を(n-1)個にネットワークに接続し、図3乃至図5の動作をそれぞれのサーバに対して繰り返し行なえばよい。
6:中継サーバ 60:秘密分散リモートプロキシサーバ
61:秘密分散リモートプロキシ 62:分割ログDB
10:秘密分散リモートプロキシサーバ 11:秘密分散リモートプロキシ
12:復号ログDB 13:WEBサーバ
20:PC 21:ブラウザ。
Claims (17)
- ネットワークを介してクライアントからの要求をリモートサイトに送信し、該要求に応じたデータをWEBサーバから取得するシステムにおいて、
該クライアントからの該要求を解析して該WEBサーバから関連するデータを取得する第2のサーバと、該ネットワークを介して該クライアント及び該第2のサーバに接続される第1のサーバとを含み、
該第1のサーバは、ある情報を複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有する第1の秘密分散処理部と、
分割された該第1の電子割符情報を格納する第1の記憶手段を有し、
該第2のサーバは、分割された該第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、
分割された該第2の電子割符情報を格納する第2の記憶手段と、
を有することを特徴とする秘密分散システム。 - 該第1の秘密分散処理部における電子割符生成手段は、該クライアントからの要求に応じて、該クライアントから送信される情報を対象として電子割符情報の生成処理を行うことを特徴とする請求項1の秘密分散システム。
- ネットワークを介してクライアントからの要求をリモートサイトに送信し、該要求に応じたデータをWEBサーバから取得するシステムにおいて、
該クライアントからの該要求を解析して該WEBサーバから関連するデータを取得する第2のサーバと、該ネットワークを介して該第2のサーバと接続される第1のサーバとを含み、
該第1のサーバは、ある情報を複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有する第1の秘密分散処理部と、
分割された該第1の電子割符情報を格納する第1の記憶手段を有し、
該第2のサーバは、分割された該第1の電子割符情報と第2の電子割符情報を統合処理する統合処理手段を有する第2の秘密分散処理部と、
分割された該第2の電子割符情報を格納する第2の記憶手段を有し、
該クライアントからの要求に応じて該WEBサーバをアクセスするに際して、該第2の秘密分散処理部の該統合処理手段は、該第1の記憶手段から得た該第1の電子割符情報と、該第2の記憶手段から得た第2の電子割符情報とを統合処理して元の情報を復元することを特徴とする秘密分散システム。 - 前記第1及び第2の記憶手段は、分割された該第1及び第2の電子割符情報を、利用者に付与されたIDに関連付けて記憶し、
かつ、該クライアントから該WEBサーバをアクセスする時に、該WEBサーバから得た利用者のIDに対応する該第1の電子割符情報および第2の電子割符情報を該第1及び第2の記憶手段から得て、該統合処理手段は該第1及び第2の電子割符情報を統合処理することを特徴とする請求項1乃至3のいずれかの秘密分散システム。 - 該第1のサーバは、前記第1の秘密分散処理部によって分割処理に係わった情報をログとして格納する記憶手段を有し、第2のサーバは前記第2の秘密分散処理部によって統合処理に係わった情報をログとして格納する記憶手段を有することを特徴とする請求項1乃至4いずれかの秘密分散システム。
- 該第2のサーバは、特定のIDを持つ特定のクライアントからのアクセスを許容し、該特定のクライアントから指定された他のIDに関連して該第1及び第2の記憶手段に格納されている該該第1及び第2の電子割符情報を得て、該統合処理手段によって該第1及び第2の電子割符情報を統合処理し、復元された元の情報を該特定のクライアントへ送信することを特徴とする請求項4の秘密分散システム。
- 前記第1及び第2の記憶手段は、クライアントからの要求を解析し、又はクライアントに対する応答を中継するための処理を行う第1のサーバにおける第1のリモートプロキシ、及び該第1のサーバにおける第2のリモートプロキシにそれぞれ設けられることを特徴とする請求項1乃至6のいずれかの秘密分散システム。
- 前記1乃至7のいずれかに記載の秘密分散システムにおいて使用される前記第1のサーバ。
- 前記1乃至7のいずれかに記載の秘密分散システムにおいて使用される前記第2のサーバ。
- 前記8又は9に記載の前記第1又は第2のサーバにおいて使用される第1又は第2のリモートプロキシ。
- ネットワークを介してクライアントからの要求をリモートサイトに送信し、該要求に応じたデータをWEBサーバから取得するシステムにおける秘密情報の処理方法であって、
該ネットワークを介して該クライアント及び該リモートサイトと接続される第1のサーバにおいて、ある情報を電子割符生成手段によって複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成ステップと、
分割された該第1の電子割符情報を第1の記憶手段に格納するステップと、を有し、
該ネットワークを介して第1のサーバと接続されると共に、該ネットワークを介して該クライアントから送られる要求を解析して該WEBサーバから関連するデータを取得する第2のサーバにおいて、
分割された該第1の電子割符情報と第2の電子割符情報を統合処理手段によって統合処理するステップと、
分割された該第2の電子割符情報を第2の記憶手段に格納するステップと、
を有する情報処理方法。 - 前記電子割符生成ステップでは、該クライアントからの要求に応じて、該クライアントから送信される情報を対象として該第1及び第2の電子割符情報の生成処理を行うことを特徴とする請求項11の情報処理方法。
- ネットワークを介してクライアントからの要求をリモートサイトに送信し、該要求に応じたデータをWEBサーバから取得するシステムにおける秘密情報の処理方法であって、
該ネットワークを介して該クライアントと該リモートサイトに接続される第1のサーバにおいて、ある情報を電子割符生成手段によって複数に分割して少なくとも第1の電子割符情報と第2の電子割符情報を生成する電子割符生成ステップと、分割された該第1の電子割符情報を第1の記憶手段に格納するステップと、を有し、
該クライアントからの該要求を解析して該WEBサーバから関連するデータを取得する第2のサーバにおいて、分割された該第1の電子割符情報と第2の電子割符情報を統合処理手段で統合処理するステップと、分割された該第2の電子割符情報を第2の記憶手段に格納するステップと、を有し、
該クライアントからの要求に応じて該WEBサーバをアクセスする時、該統合処理手段によって該第1の電子割符情報と第2の電子割符情報とを統合処理して元の情報を復元することを特徴とする情報処理方法。 - 分割された該第1及び第2の電子割符情報を、利用者に付与されたIDに関連付けて前記第1及び第2の記憶手段に記憶し、
かつ、該クライアントから該WEBサーバをアクセスする時に、該WEBサーバから得た利用者のIDに対応する該第1の電子割符情報および第2の電子割符情報を該第1及び第2の記憶手段から得て、該第1及び第2の電子割符情報を統合処理することを特徴とする請求項11乃至13のいずれかの情報処理方法。 - アクセスの対象となった情報をログとして利用者のIDを関連付けて、前記第1のサーバ又は第2のサーバの記憶手段に格納するステップを更に有することを特徴とする請求項11乃至14のいずれかの情報処理方法。
- 請求項11乃至15のいずれかに記載の情報処理方法を、前記第1のサーバ又は第2のサーバで実行するためのプログラム。
- ネットワークを介して接続されるクライアント、及び複数のサーバを含むシステムにおける秘密情報の処理方法であって、
該ネットワークを介して該クライアントと接続される第1のサーバでは、
ある情報を電子割符生成手段によって複数に分割して複数の電子割符情報を生成し、かつ生成された該電子割符情報の少なくとも1つを記憶手段に格納して保持し、
該ネットワークを介して該クライアントと接続される第2のサーバでは、
該電子割符手段によって分割された複数の電子割符情報のうち少なくとも1つの電子割符情報を記憶手段に格納して保持し、
かつ、少なくとも該第1及び第2のサーバの記憶手段に保持された該複数の電子割符情報を収集してこれらの電子割符情報を統合処理して元の情報を復元することを特徴とする情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004234179A JP2006053714A (ja) | 2004-08-11 | 2004-08-11 | 機密情報管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004234179A JP2006053714A (ja) | 2004-08-11 | 2004-08-11 | 機密情報管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006053714A true JP2006053714A (ja) | 2006-02-23 |
Family
ID=36031165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004234179A Pending JP2006053714A (ja) | 2004-08-11 | 2004-08-11 | 機密情報管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006053714A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016095612A (ja) * | 2014-11-13 | 2016-05-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ保護装置、データ保護方法及びデータ保護プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002032280A (ja) * | 2000-07-13 | 2002-01-31 | Ism Consulting Firm Kk | 分散型サーバによるコンテンツ及びソフトウェア配信サービスシステム、及び分散型サーバによるコンテンツ及びソフトウェア配信方法、並びに情報記憶媒体 |
JP2003046500A (ja) * | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
JP2004171207A (ja) * | 2002-11-19 | 2004-06-17 | Nec Corp | データ保護・保管方法/サーバ |
-
2004
- 2004-08-11 JP JP2004234179A patent/JP2006053714A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002032280A (ja) * | 2000-07-13 | 2002-01-31 | Ism Consulting Firm Kk | 分散型サーバによるコンテンツ及びソフトウェア配信サービスシステム、及び分散型サーバによるコンテンツ及びソフトウェア配信方法、並びに情報記憶媒体 |
JP2003046500A (ja) * | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
JP2004171207A (ja) * | 2002-11-19 | 2004-06-17 | Nec Corp | データ保護・保管方法/サーバ |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016095612A (ja) * | 2014-11-13 | 2016-05-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ保護装置、データ保護方法及びデータ保護プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4742682B2 (ja) | コンテンツ保護装置及びコンテンツ保護解除装置 | |
JP2006344156A (ja) | 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム | |
JP2007537509A (ja) | セキュリティー保障されたコンテンツをインターネットを介して送信する方法 | |
CN102077208A (zh) | 向应用程序集发放受保护内容的许可证 | |
JP5966505B2 (ja) | サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム | |
JP4465952B2 (ja) | 文書管理システムおよび方法 | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
JP5388228B2 (ja) | 閲覧端末制限システム、閲覧端末制限サーバ、端末、閲覧端末制限方法、プログラム | |
CN116708016A (zh) | 一种敏感数据传输方法、服务器及存储介质 | |
JP2006209682A (ja) | データ管理システム | |
US20020199117A1 (en) | System for distributing application software | |
JP2008123070A (ja) | シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム | |
JP5614190B2 (ja) | 契約書記入システム、契約書記入方法、プログラム及び記憶媒体 | |
JP2020160503A (ja) | 情報処理システム | |
JP2006039794A (ja) | ファイル管理システム | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP2005284703A (ja) | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム | |
JP2006053714A (ja) | 機密情報管理システム | |
JP2003264540A (ja) | 情報配信方法およびシステム | |
JP2002152188A (ja) | 情報取得システム | |
JP7284957B2 (ja) | 情報管理装置 | |
CN104243444A (zh) | 多层数据安全 | |
JP7215525B2 (ja) | 端末、制御方法、及びプログラム | |
JP2002359618A (ja) | 個人情報保護システム及び個人情報保護方法 | |
JP2006185212A (ja) | 情報管理システム、情報管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070723 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070727 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101228 |