JP2006146744A - リムーバブルメディア情報管理方法及びシステム - Google Patents
リムーバブルメディア情報管理方法及びシステム Download PDFInfo
- Publication number
- JP2006146744A JP2006146744A JP2004338350A JP2004338350A JP2006146744A JP 2006146744 A JP2006146744 A JP 2006146744A JP 2004338350 A JP2004338350 A JP 2004338350A JP 2004338350 A JP2004338350 A JP 2004338350A JP 2006146744 A JP2006146744 A JP 2006146744A
- Authority
- JP
- Japan
- Prior art keywords
- removable medium
- computer
- information
- storing
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 参照可能有効期限の管理は一般的にサーバ側で行われ、有効期限が過ぎた場合、ユーザは自ら有効期限の延長をすることができず、サーバから再度参照可能有効期限を設定してもらう必要がある。セキュリティ向上の為に再生可能回数及び再生可能有効期限を短いものとした場合、その有効期限等が迫るたびにサーバに参照可能有効期限の設定をしてもらう必要があり、利便性が損なわれる問題がある。
【解決手段】 リムーバブルメディアに格納されたコンテンツに対して、そのコンテンツの有効期限とは異なる短期間のオフライン環境のコンテンツ有効期間を設定しておき、認証サーバに接続し認証されたPCでリムーバブルメディアが使用された場合に、オフライン環境のコンテンツ有効期間を更新、延長する。
【選択図】 図2
【解決手段】 リムーバブルメディアに格納されたコンテンツに対して、そのコンテンツの有効期限とは異なる短期間のオフライン環境のコンテンツ有効期間を設定しておき、認証サーバに接続し認証されたPCでリムーバブルメディアが使用された場合に、オフライン環境のコンテンツ有効期間を更新、延長する。
【選択図】 図2
Description
本発明は、リムーバブルメディアに格納されたコンテンツの機密情報管理に関するものである。
リムーバブルメディア内の機密情報漏洩防止策として、パスワードによるアクセス管理やコンピュータ(以下PC)システム時刻による参照期間管理が行われてる。パスワードによるアクセス管理は脆弱であることから、リムーバブルメディアを第三者に取得され、PC時刻を変更しながら攻撃された場合、実際には有効期限を渡過していても情報の参照が可能になり、機密情報が漏洩する可能性がある。
この問題に関連する従来技術としては、記憶媒体に記憶されている再生可能期間、再生可能回数及び再生回数からなる再生制限情報と再生データとを有するコンテンツデータから再生制限情報を検出したとき、再生の指示がなされると当該指示に応じて再生回数を増加して更新すると共に、再生回数が再生可能回数の範囲内にある場合にのみ再生データを再生するもの(特開2001−67794)や、コンテンツ利用の際に、PCのシステムタイマの現在日時とコンテンツの最終利用日時とを比較することで、PCシステム時刻の不正なバックデートによるコンテンツの不正使用に対応するもの(特開2002−259223)、複数箇所から取得した時刻情報のうち、最も進んだ時刻を正しい時刻として使用し、コンテンツの制限時間を判断するもの(特開2004−199466)がある。
参照可能有効期限の管理は一般的にリムーバブルメディアにコンテンツを格納する際に、サーバ(またはリムーバブルメディアにコンテンツを格納するPC)で設定される。有効期限が過ぎた場合、ユーザは自ら有効期限を延長することができず、サーバから再度参照可能有効期限を設定してもらう必要がある。この場合、セキュリティ向上のために再生可能回数及び再生可能有効期限を短くした場合、その有効期限等が迫るたびにサーバに参照可能有効期限を再設定してもらう必要があり、利便性が損なわれるという問題がある。
暗号化され保護されたコンテンツに対し、そのコンテンツについて復号可能な参照可能有効期限を設定した場合、一般的に期限の渡過はPCのシステム時刻を基準に判定されるが、悪意でPCのシステム時刻を過去に戻されると、真の有効期限を過ぎていても、コンテンツを復号することができるという問題がある。
本発明の実施態様は、リムーバブルメディアに格納されたコンテンツに対するオフライン環境の有効期間をリムーバブルメディアに設定しておき、認証されたPCでリムーバブルメディアが使用された場合に、オフライン環境のコンテンツ有効期間を更新、延長する。
本発明の別の実施態様は、リムーバブルメディアに格納されたコンテンツに対するオフライン環境の参照可能回数をリムーバブルメディアに設定しておき、認証されたPCでリムーバブルメディアが使用された場合に、オフライン環境の参照可能回数を更新、リセットする。
本発明の別の実施態様は、認証されたPCでリムーバブルメディアが使用された場合に、更新されるオフライン環境のコンテンツ有効期間を格納する領域を有するリムーバブルメディアである。
なお、リムーバブルメディアのユーザが認証されている場合は、そのユーザが使用するPCを認証されたPCとみなす。認証されていない場合はその逆である。
ユーザが認証サーバに接続することで、ユーザ側からの処理で、オフライン環境でのコンテンツの有効期限を簡単に延長することができ、セキュリティの向上と利便性の向上を実現する。
以下図面に基づいて、本発明の一実施の形態を詳述する。図1は本発明の原理を示す図である。リムーバブルメディアに格納されたコンテンツには有効期限1が設定されており、それとは別に短期間のオフライン環境でのコンテンツ有効期間2が設定されている。リムーバブルメディアが第3者により盗難等にあった場合に、オフライン環境でのコンテンツ有効期間2である短期間でのみしか第3者はコンテンツにアクセスすることができず、セキュリティが保たれる。正当なユーザは、認証サーバでの認証に伴い、オフラインでの参照可能期間2がリセット(期限延長)されることで、コンテンツ有効期限1までコンテンツにアクセスすることができるようになる。
図2が本発明の一実施例の構成図である。インターネットやLAN等のネットワークを介して接続された認証/履歴管理サーバ20と利用者PC30があり、利用者PC30にはリムーバブルメディア50が接続されている。認証/履歴管理サーバ20はNTP(Network Time Protocol)サーバ70にアクセスすることで、定期的にシステム時刻を修正する。リムーバブルメディア50は、人が持ち運び可能な記憶媒体で、メモリカード、USBメモリ、磁気ディスク等の磁気記憶媒体や、CD、DVD等の光学を用いた記憶媒体などであり、情報を記憶する領域を有していれば良く、情報を記憶することを主目的とするものではない情報再生機器のようなものであってもよい。
認証/履歴管理するサーバ20を設けることで、企業等の大規模システムにおいて、LAN等のネットワークを通じて期限を集中的管理することができる。また、ネットワークとしてインターネットを使用すれば、外出先においても、オフライン環境でのコンテンツ有効期限2を延長することができる。
なお、図2の詳細な構成及び動作は後述する。
図3は、利用者PC30を種とした構成を表す図である。利用者PC30はプロセッサ31とメモリ32とを有し、メモリデバイスインターフェイス33を通じてリムーバブルメディア50にアクセスする。利用者PC30は通信インターフェイス34を通じてインターネット等のネットワークに接続されている。ユーザがリムーバブルメディア50に格納されたメディア管理プログラム40を起動することで、メモリ32上にロードされたメディア管理プログラム40をプロセッサ31が実行し、ユーザ認証41、コンテンツ暗号化42、参照管理43、表示44の各処理を行う。以下、利用者PCで管理プログラム40の実行に伴う各処理をそれぞれ、利用者PCのユーザ認証41、利用者PCのコンテンツ暗号化42、利用者PCの参照管理43、利用者PCの表示44、あるいは単に、ユーザ認証41、コンテンツ暗号化42、参照管理43、表示44と呼ぶ。
なお、メディア管理プログラム40の起動は、ユーザが行っても良いし、リムーバブルメディア50を利用者PC30に接続した際に自動的に起動される構成にしても良い。また、利用者PC30がネットワークを介して認証/履歴管理サーバ20に接続されている場合がオンライン環境であり、認証/履歴管理サーバ20に接続されていない場合がオフライン環境である。
リムーバブルメディア50は、利用者PC30にユーザ認証41、コンテンツ暗号化42、参照管理43、表示44を実行させるためのメディア管理プログラム40と、参照許可情報DB61と保護コンテンツ62からなる暗号化情報60を格納している。
なお、コンテンツとは、デジタルデータで表現された文章、音楽、画像、映像、ソフトウェア、データベース等の情報のことをいう。
ユーザ認証41は、利用者PC30が認証/履歴管理サーバ20と接続したオンライン環境にある場合、認証/履歴管理サーバ20のユーザ認証27との間で認証処理を実行する。コンテンツ暗号化42は、保護コンテンツ62及び参照許可情報DB61の暗号化及び復号化を実行する。利用者PC30が認証/履歴管理サーバ20と接続していないオフライン環境にある場合、入力された保護コンテンツ暗号パスワードで暗号化情報60が復号可能か否かを判定することでユーザ認証をする。参照管理43は、利用者PC30の保護コンテンツ62の参照を管理する。表示44は、コンテンツ暗号化42によって復号された保護コンテンツを表示する。
図4は認証/履歴管理サーバ20の構成を表す図である。認証/履歴管理サーバ20はプロセッサ21とメモリ22を有し、メモリ22上のサーバプログラム26をプロセッサ21が実行することにより、ユーザ認証27、履歴管理28を処理する。メモリ22上のサーバプログラム26はメモリ22上に常駐しても良いし、記憶装置80からロードされても良い。認証/履歴管理サーバ20は、ディスクインターフェイス23を通じて記憶装置80にアクセスする。この記憶装置80にはユーザ認証DB81、アクセス履歴DB82等のデータベース(DB)が格納されている。認証/履歴管理サーバ20は通信インターフェイス24を通じてインターネット等のネットワークに接続されている。
認証/履歴管理サーバ20のユーザ認証27は、利用者PC30がオンライン環境にある場合、利用者PC30のユーザ認証41から送信されるユーザIDとパスワードとを認証する。履歴管理28は、利用者PC30がオンライン環境にある場合、利用者PC30の参照管理43と連携し、ユーザによる保護コンテンツ62の参照を管理する。ユーザ認証DB81にはユーザ認証情報が格納される。また、アクセス履歴DB82には保護コンテンツ62へのアクセス履歴情報、アクセス無効情報が格納される。
図5はユーザ認証DB81に格納されているユーザ認証情報のテーブル構造である。認証パスワード502はユーザID501と対応付けられており、平文ではなく、パスワードのSHA-1ハッシュ値(160bit)として格納されている。
図6はアクセス履歴DB82に格納されたアクセス履歴情報、アクセス無効情報のテーブル構造であり、アクセス履歴情報として、ユーザが認証/履歴管理サーバ20にアクセスした際の、ユーザID601と、参照した保護コンテンツ62に対応する保護コンテンツID602及びサーバアクセス時刻603(YYYYMMdDhhmmss形式)が記録される。保護コンテンツID602に保護コンテンツ62のハッシュ値が格納されている。
アクセス無効フラグ604は、保護コンテンツ62へのアクセスの無効を管理するためのアクセス無効情報であり、値がTRUEである場合は、保護コンテンツ62へのアクセスは許可されない。アクセス無効フラグ604は、例えば、保護コンテンツ62を格納したリムーバブルメディア50を紛失した場合などに、サーバ20が保護コンテンツ62へのアクセスを制限できるようにするためのものであり、認証/履歴管理サーバ20の履歴管理28でアクセス無効フラグ604を自由に変更することができる。
コンテンツに対応する保護コンテンツID602は、本実施例では、コンテンツ自体のハッシュ値であるが、コンテンツのファイルヘッダ等のハッシュ値でもかまわないし、ファイル名等を用いてもかまわないし、単純にコンテンツ毎に自由にIDを付してもかまわず、保護コンテンツを一意に特定するものであれば良い。また、ディレクトリ毎に暗号化するような場合は、そのディレクトリに対応した値でもかまわない。
図7は参照許可情報DB61に格納された保護コンテンツ62への参照許可情報を格納するテーブル構造である。コンテンツ有効期限720は、保護コンテンツ62の最終有効期限である。図7では参照許可情報DB61の中に、コンテンツ有効期限720が格納されているが、これはサーバ20側で管理してもよく、必ずしも参照許可情報DB61にある必要はない。また、コンテンツ有効期限720は必ずしも必要でなく、オフライン環境での有効期限管理を行う場合は、参照可能タイマ740,741を用いることによって実現できる。最終アクセス時刻730は、オフライン環境又はオンライン環境で保護コンテンツ62にアクセスした際に、その最後のアクセス時刻を記録するものである。
参照可能タイマ(初期値)741はオフライン環境での参照可能期間を設定したものであり、参照可能タイマ(現在値)740は、参照可能タイマ(初期値)741で示したオフライン環境での参照可能な期限までの残り時間(秒)を示すものである。参照可能タイマ(現在値)740が予め定めた値(例えば0(秒))より小さくなると保護コンテンツ62を参照することを禁止する。参照可能カウンタ(初期値)751はオフライン環境での参照可能回数を設定したものであり、参照可能カウンタ(現在値)750は、参照可能カウンタ(初期値)751で示したオフライン環境での参照可能回数までの残り参照可能回数を示すものである。参照可能カウンタ(現在値)750が予め定めた値(例えば0(回))より小さくなると保護コンテンツを参照することを禁止する。
暗号化情報60を作成するときの動作について図8を用いて説明する。暗号化情報作成者はオンライン環境にある利用者PC30でリムーバブルメディア50内に格納されたメディア管理プログラム40を起動する。メディア管理プログラム40が利用者PC30で実行されることで、利用者PC30はユーザ認証41、コンテンツ暗号化42、参照管理43を処理する。
ユーザIDと認証パスワードとが暗号化情報作成者により入力され(ステップ101)、利用者PC30のユーザ認証41は、入力された認証パスワードから認証パスワード(ハッシュ値)を生成し、ユーザIDと認証パスワード(ハッシュ値)を認証/履歴管理サーバ20に送信する(ステップ102)。認証/履歴管理サーバ20のユーザ認証27は送信されたユーザID及び認証パスワード(ハッシュ値)がユーザ認証DB81のユーザID501及び認証パスワード502と一致するかどうか判定し、一致する場合は、暗号化情報作成者は正当なユーザとして認証され、保護コンテンツ62の作成手順に進む。
暗号化情報作成者の操作により保護コンテンツ62をリムーバブルメディア50に格納する(ステップ103)。また、参照許可情報として、コンテンツ有効期限、参照可能タイマの初期値及び参照可能カウンタの初期値を入力する(ステップ104)。利用者PC30の参照管理43は格納された保護コンテンツ62を特定するコンテンツID710(保護コンテンツのハッシュ値)を作成し、認証/履歴管理サーバ20に送信する(ステップ105)。
認証/履歴管理サーバ20の履歴管理28はアクセス履歴DB82を生成する(ステップ112)。アクセス履歴DB82はユーザID601と保護コンテンツID602、サーバアクセス時刻603、アクセス無効フラグ604を含み、アクセス履歴DB82のユーザID601には認証/履歴管理サーバ20のユーザ認証27で認証されたユーザID501が入力され、保護コンテンツID602には利用者PC30から送信されたコンテンツID710が入力され、サーバアクセス時刻603には認証/履歴管理サーバ20のシステム時刻が入力され、保護コンテンツアクセス無効フラグ604には初期値であるFALSEが設定される。履歴管理28は、入力されたサーバアクセス時刻を利用者PC30に送信する(ステップ113)。
利用者PC30の参照管理43は、認証/履歴管理サーバ20から送信されたサーバアクセス時刻603と、暗号化情報作成者により入力されたコンテンツ有効期限、参照可能タイマの初期値及び参照可能カウンタの初期値により、コンテンツID710に係わる参照許可情報DB61のテーブルを生成する(ステップ106)。最終アクセス時刻730にはサーバから送信されたサーバアクセス時刻603を設定する。参照可能タイマ(現在値)740と(初期値)741には入力された参照可能タイマの初期値を、参照可能カウンタ(現在値)750と(初期値)751には入力された参照可能カウンタの初期値を設定する。
暗号化情報作成者が入力した保護コンテンツ暗号パスワード(ステップ107)を暗号鍵として使用して、利用者PC30のコンテンツ暗号化42により、参照許可情報DB61と保護コンテンツ62を暗号化した暗号化情報60を作成し(ステップ108)、メディア管理プログラム40は終了する。
なお、本実施例では、セキュリティの観点から、保護コンテンツ62だけでなく参照許可情報DB61までまとめて暗号化するが、保護コンテンツ62を暗号化し参照許可情報DB61は暗号化しない図13のような構成にしてもよい。
また、本実施例では認証パスワード(ステップ101)と保護コンテンツ暗号パスワード(ステップ107)とに別々の値を入力することができるが、管理を容易にするために同じパスワードを使用する構成にしても良い。この場合、パスワードの入力ステップは最初の1回(ステップ101)でよく、保護コンテンツ暗号パスワード入力(ステップ107)は不要となる。
オフライン環境での保護コンテンツ参照の動作について図9を用いて説明する。ユーザは利用者PC30でリムーバブルメディア50内に格納されたメディア管理プログラム40を起動する。メディア管理プログラム40が利用者PC30で起動されることで、利用者PC30は参照管理43、コンテンツ暗号化42、表示44を実行する。
ユーザは保護コンテンツ暗号パスワードを入力し(ステップ201)、参照許可情報DB61を復号する。オフライン環境では、復号できるかどうかでユーザを認証する(ステップ202)。復号できなかった場合はコンテンツへのアクセスが拒否され、メディア管理プログラムを終了する。なおアクセス拒否の場合の図示は省略する。
利用者PC30の参照管理43は、オフライン環境でオフライン環境アクセス期限を管理する。参照管理43は、利用者PC30のシステム時刻を取得し(ステップ203)、参照許可情報DB61のコンテンツ有効期限720とシステム時刻を比較して(ステップ204)、システム時刻がコンテンツ有効期限720を超えている場合は、参照有効期限切れとして保護コンテンツ62を削除する(ステップ220)。参照許可情報DB61の最終アクセス時刻730とシステム時刻を比較し(ステップ205)、最終アクセス時刻730よりシステム時刻の方が前である場合も、保護コンテンツ62を削除する(ステップ220)。
利用者PC30のシステム時刻は、認証/履歴管理サーバ20と異なり、正確に時間を管理していないこともあり、悪意で利用者PC30の時刻がバックデートされた場合、本来はコンテンツ有効期限を超えているにもかかわらず、保護コンテンツ62を参照することができる。そこで本実施例では、最終アクセス時刻730とシステム時刻とを比較することで、最終アクセス時刻730よりもシステム時刻の方が前である場合は、システム時刻がバックデートされたものとして、保護コンテンツ62の参照を拒否している。
参照管理43は、参照可能カウンタ(現在値)750を減算し(ステップ206)、最終アクセス時刻730から現在のシステム時刻までの経過時間を、参照可能タイマ(現在値)740をから減算する(ステップ207)。参照可能カウンタ(現在値)740が所定の値(例えば0)より小さい場合は(ステップ208)、すでにオフライン環境での参照可能回数を超えているものとして、保護コンテンツ62を削除する(ステップ220)。また、参照可能タイマ(現在値)740が所定の値(例えば0)より小さい場合は(ステップ208)、すでにオフライン環境での参照可能期間を超えているものとして、保護コンテンツ62を削除する(ステップ220)。その後、参照許可情報DB61の最終アクセス時刻730をシステム時刻で更新する(ステップ209)。
削除判定を受けなかった場合は、利用者PC30のコンテンツ暗号42が、ユーザが入力した保護コンテンツ暗号パスワードを復号鍵として保護コンテンツ62を復号し(ステップ210)、表示44が復号された保護コンテンツ62を表示する(ステップ211)。なお、図9には記載していないが、参照許可情報DB61を復号した後の各処理は、ユーザによって指定されたコンテンツごとに、コンテンツID710に基づいて実行される。
なお、本実施例においては、参照管理43により参照可能と判定されなかった場合は、保護コンテンツ62を削除するが、これは削除に限られるものではなく、コンテンツの凍結(該コンテンツについて復号化のためのパスワードを受け付けなくする)等、保護コンテンツ62へのアクセスを制限するものであればよい。
このように、期限に関する情報を2つ持ち、一方の期限情報で通常のコンテンツの有効期限管理をすると共に、他方の期限情報を短期間とすることで、短期間の参照可能期間管理を実現することができる。期限情報を2つ持つことで、通常行われるコンテンツの有効期限管理の他に、短期間の有効期間を用いたセキュリティレベルの高い情報管理を実現することができる。
次にオンライン環境での保護コンテンツを参照する場合の動作について図10を用いて説明する。ユーザは利用者PC30でリムーバブルメディア50内に格納されたメディア管理プログラム40を起動する。メディア管理プログラム40が利用者PC30で実行されることで、利用者PC30はユーザ認証41、参照管理機能43、コンテンツ暗号化42、表示44を処理する。
ユーザIDと認証パスワードとがユーザにより入力され(ステップ301)、利用者PC30のユーザ認証41はそれらを認証/履歴管理サーバ20に送信する(ステップ302)。認証パスワードはハッシュ値として送信される。認証/履歴管理サーバ20のユーザ認証27は送信されたユーザID及び認証パスワード(ハッシュ値)がユーザ認証DB81のユーザID501及び認証パスワード502と一致するかを判定し、一致する場合は、ユーザは正当な利用者として認証され、正当な利用者が使用する認証されたPCでリムーバブルメディアが使用されているものとして、その後の保護コンテンツの参照手順に進む(ステップ321)。
なお、オンライン環境であっても、認証パスワードが誤っているときや、認証/履歴管理サーバ20がダウンしているときなどのように、認証/履歴管理サーバ20で正当なユーザとして認証されなければ、認証されていないPCでリムーバブルメディアが使用される場合として、図9のオフライン環境での保護コンテンツ参照処理手順が実行される。
認証/履歴管理サーバ20により認証された後に、保護コンテンツ暗号パスワードがユーザにより入力され(ステップ303)、参照許可情報DB61を復号する(ステップ304)。ユーザによる参照する保護コンテンツ62の指定に応じて、参照管理43は、指定された保護コンテンツ62を特定するコンテンツID710(保護コンテンツのハッシュ値)を認証/履歴管理サーバ20に送信する(ステップ305)。認証/履歴管理サーバ20の履歴管理28は、送信されたユーザIDとコンテンツIDとに基づき、それらに対応するサーバアクセス時刻603とアクセス無効フラグ604とをアクセス履歴DB82から検索し(ステップ322)、サーバアクセス時刻603を認証/履歴管理サーバ20のシステム時刻で更新した上で、更新したサーバアクセス時刻603とアクセス無効フラグ604とを利用者PC30に送信する(ステップ323)。
利用者PC30の参照管理43は、送信されたサーバアクセス時刻とコンテンツ有効期限720とを比較し(ステップ306)、サーバアクセス時刻が参照許可情報DB61のコンテンツ有効期限720を超えていた場合は、参照有効期限切れとして保護コンテンツ62を削除する(ステップ340)。また、送信されたアクセス無効フラグが無効(TRUE)であった場合は(ステップ307)、保護コンテンツ62を参照不可であるとして削除する(ステップ340)。削除判定を受けなかった場合は、参照許可情報DB61の最終アクセス時刻730を送信されたサーバアクセス時刻で更新する(ステップ308)。
参照管理43は、参照許可タイマ(現在値)740を参照許可タイマ(初期値)741に変更し、参照許可カウンタ(現在値)750を参照許可カウンタ(初期値)751に変更する(ステップ309)。この変更により、オンライン環境でサーバ20により認証されると、参照許可タイマ740及び参照許可カウンタ750が初期値にリセットされ、再び初期値で設定した期間及び回数だけオフライン環境でユーザは保護コンテンツ62を参照できることになる。
その後、利用者PC30のコンテンツ暗号化42が、ユーザにより入力された保護コンテンツ暗号パスワードを復号鍵として保護コンテンツ62を復号し(ステップ310)、表示44が復号された保護コンテンツ62を表示する(ステップ311)。
例えば図7のテーブルに示した値であれば、コンテンツID「87dc・・・37ae」の保護コンテンツについて、最後に参照した時刻(最終アクセス時刻)730が2004年8月11日午前9時であり、そのコンテンツの有効期限はそれから1ヶ月間である。また、オフライン環境での参照可能期間は、初期値741が10時間(36000秒)であり、残り740は2時間(7200秒)であり、オフライン環境での参照可能回数は、初期値751は30回であり、残り750は11回である。この状態で認証/履歴管理サーバ20が認証すると、最終アクセス時刻730が更新され、参照可能タイマ740、参照可能カウンタ750の現在値が初期値にリセットされる。これにより、再びオフライン環境で、参照可能期間740が10時間に延長され、参照可能回数750が30回に戻る。
なお、利用者PC30は、メディア管理プログラムが起動した後、ネットワークを介して認証/履歴管理サーバ20に接続されているかどうか判定し、接続されていない場合は、図9のオフライン環境での保護コンテンツ参照の処理が行われる。認証/履歴管理サーバ20に接続されている場合は、ユーザによる暗号化情報の作成か参照かの選択により、図8の暗号化情報を作成する処理または、図10のオンライン環境での保護コンテンツ参照の処理が行われる。
サーバがコンテンツの有効期限を設定するという態様をとると、その有効期限を短くしてセキュリティ向上を図った場合、そのコンテンツの有効期限が切れた際に、コンテンツ利用者はサーバに接続し、サーバに有効期限を再設定してもらう必要があり、利用者の行う処理が煩雑であった。
本実施例においては、認証/履歴管理サーバでの認証に伴い、参照可能期間や参照可能回数がリセットされるので、短期間の参照可能期間が切れた場合であっても、コンテンツ自体の有効期限内であれば、利用者はユーザIDとパスワードを入力することで利用者PC側で、簡単に期限延長することができる。
またプログラムも保護コンテンツを格納するリムーバブルメディアに併せて格納することで、リムーバブルメディアを携帯するだけで、汎用PCがあればどこでも機密情報の参照、作成等を行うことができ、機密情報管理の利便性が向上する。
コンテンツ自体の有効期限(コンテンツ有効期限720)を認証/履歴管理サーバに格納する構成をとれば、コンテンツ自体の有効期限管理は認証/履歴管理サーバで行うことができ、利用者は、短期間の参照可能期間を意識して、その期限が切れた場合は、サーバで認証することで、参照可能期間を延長することができるようになる。
本実施例では、参照許可タイマ(初期値)741、参照許可カウンタ(初期値)751はリムーバブルメディア内に格納されているが、認証/履歴管理サーバと接続した際に参照可能タイマ、参照可能カウンタの現在値がリセットされるので、これら初期値は認証/履歴管理サーバに格納しておいても良い。この構成をとれば、コンテンツ自体の有効期限と短期間との参照可能期間の両方をサーバで管理することができるようになり、セキュリティが向上する。この構成によっても利用者は期限延長に際してユーザIDとパスワードを入力するだけで済み、利用者の利便性を低下することなくセキュリティを向上することができる。
本実施例では、リムーバブルメディア内に格納するコンテンツ毎にIDを付け、コンテンツを管理するが、図11に示すように、コンテンツ毎ではなく、リムーバブルメディア毎にIDを付けて実現することも可能である。この場合は、送受信されるコンテンツIDがメディアIDに変わる。なお、前述の実施例の構成では、オフライン環境(例えば外出先等)で、コンテンツを復号し、それに変更を加えた場合、コンテンツ暗号機能42により再度暗号化することは可能であるが、その場合はコンテンツのハッシュ値をコンテンツIDとしている場合は、コンテンツIDの値が変わり、そのコンテンツの機密情報管理はできなくなる。一方、リムーバブルメディア毎にIDを作成する場合は、その中に格納するコンテンツの内容が変更されても、リムーバブルメディア毎に管理されているため、機密情報を管理することができる。
暗号化情報60として図12に示すような構成もある。この構成では参照許可情報DB61と保護コンテンツ62からなる暗号化情報60をユーザ毎に複数持ち、暗号化情報60をユーザIDと対応付けて管理することで、ユーザ毎に機密情報を管理することができるものである。
ユーザ毎に実現する方法として図13のように参照許可情報DBを暗号化しない構成をとることもできる。この構成では、参照許可情報DB中にユーザIDとコンテンツIDを設定し、ユーザIDとコンテンツIDから一意に特定される保護コンテンツ62を管理するものである。本構成では参照許可情報DBが暗号化されていないため、保護コンテンツ暗号パスワードを受付ける前に、参照可能カウンタ、参照可能タイマを判定することができる。参照可能期間や参照可能回数が、保護コンテンツの削除条件を満足する場合には、パスワードを受付けることなく保護コンテンツ62を削除することができ、セキュリティが向上する。図9のオフライン環境での保護コンテンツ参照フローでは、コンテンツ暗号化42の処理(ステップ201,202)の前に、参照管理43の処理(ステップ203〜209)が実行され、参照可能期間や参照可能回数が、保護コンテンツの削除条件を満足する場合には(ステップ208)、パスワードを受け付けることなく保護コンテンツ62を削除(ステップ220)する。その後削除判定を受けなかった場合には、コンテンツ暗号化42の処理(ステップ201,202)実行され、そこでパスワードが判定され、パスワードが一致していた場合は保護コンテンツが復号され、表示される。
さらにこの構成において、保護パスワードの入力誤りがあった場合に、メディア管理プログラムを終了する又は再実行するようにすると、保護パスワードの入力誤りがある度に図9のオフライン環境での保護コンテンツ参照フローの先頭に戻るため、参照可能カウンタが減算していく。これにより、悪意の使用者のパスワード繰返し攻撃に対して、参照可能カウンタ(初期値)751までしか繰り返し攻撃することができず、セキュリティが向上する。
別の構成として、図14のように暗号化しない参照許可情報DB61と、整合性チェックのための暗号化した参照許可情報DBを持つ構成にしても良い。本構成は、図13の構成で暗号化されていない参照許可情報DBが悪意の使用者によって改竄された場合にも対応できる。図13の構成では、参照許可情報DBが平文でメディアに格納されているため、参照可能期間や参照可能回数等を書き換えられてしまう可能性があるが、図14の構成とすることにより、復号した後の参照許可情報チェック用DBと参照許可情報DBの整合性をみることで、参照許可情報DBが改竄されているかどうかを判定し、改竄されている場合には、保護コンテンツへのアクセスを制限する。なお、参照許可情報チェック用DBは参照許可情報DBと同一でなくてもよく、参照許可情報DBの中のコンテンツIDや有効期限、参照可能タイマ(初期値)等の一部の情報のみに基づくものであってもよい。
なお、本実施例においては、認証されているPCと認証されていないPCにおいて処理を変えるものであり、認証されているPCでリムーバブルメディアを使用する場合は、参照期間等を延長する構成であるが、認証されているPCは、必ずしも認証サーバによって認証されている必要は無く、信頼できるPCと信頼できないPCにおいて処理を変えるものであればよいため、図15のように認証サーバを使用しない構成においても、図2における認証/履歴管理サーバ20側の構成を利用者PC30の中に備えることで、機密情報を管理することができる。この場合は、図2のサーバプログラムと同等の処理をするプログラム29が格納されている利用者PC30が信頼できるPC(認証されているPC)となり、その他の利用者PC30で使用する場合は、リムーバブルメディアに格納されたメディア管理プログラム40のユーザ認証41と連携して認証処理することができず、信頼できないPC(認証されていないPC)における機密情報管理(図9と同様のオフライン環境での保護コンテンツ参照動作)となる。
また、図15の構成では、暗号化情報を作成したPCが信頼できるPC(リムーバブルメディアのユーザ認証機能41と連携して認証することができ、認証されたPCとなる)と見ることもでき、リムーバブルメディアに情報を格納したPCにリムーバブルメディアを接続した場合は、信頼できるPCにおける情報管理(図10と同様のオンライン環境での保護コンテンツ参照動作)となり、その他の利用者PC30で使用する場合は、信頼できないPCにおける情報管理(図9と同様のオフライン環境での保護コンテンツ参照動作)となる。
なお、上述したサーバプログラム、利用者PCに格納するプログラムおよびメディア管理プログラムはCD等の記憶媒体に格納して配布しても良いし、インターネット等のネットワークを通じて配布するものでも良い。
20…認証/履歴管理サーバ、30…利用者PC、40…メディア管理プログラム、50…リムーバブルメディア、60…暗号化情報、70…NTPサーバ
Claims (20)
- リムーバブルメディアに格納された情報の情報管理方法であって、
前記リムーバブルメディアには格納された前記情報の参照を許可する期間と、前記リムーバブルメディアに最後にアクセスした時刻(最終アクセス時刻)とを格納する領域を設けてあり、
認証されていないコンピュータで前記リムーバブルメディアが使用される場合には、該コンピュータは前記最終アクセス時刻から該コンピュータの時計が示す時刻までの経過時間を前記参照を許可する期間から減算し、前記減算の結果が予め定めた値以下であれば、前記リムーバブルメディアに格納された前記情報へのアクセスを制限し、
認証されているコンピュータで前記リムーバブルメディアが使用される場合には、該コンピュータは前記参照を許可する期間を格納する前記領域に所定の値をセットする
ことを特徴とする情報管理方法 - 前記認証されているコンピュータはネットワークを介して接続するサーバによって認証されていることを特徴とする請求項1記載の情報管理方法。
- 請求項1記載の情報管理方法において、
前記リムーバブルメディアには、さらに前記リムーバブルメディアに格納された前記情報の参照を許可する期限(参照有効期限)を格納する領域を設け、
前記サーバ及び前記コンピュータのいずれか一方の時計が示す時刻が、前記参照有効期限を超えている場合は、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する
ことを特徴とする請求項1記載の情報管理方法。 - リムーバブルメディアに格納された情報の情報管理方法であって、
前記リムーバブルメディアには格納された前記情報の参照を許可する回数を格納する領域を設けてあり、
認証されていないコンピュータで前記リムーバブルメディアが使用される場合には、該コンピュータは前記参照を許可する回数を減算し、前記減算の結果が予め定めた値以下であれば、前記リムーバブルメディアに格納された前記情報へのアクセスを制限し、
認証されているコンピュータで前記リムーバブルメディアが使用される場合には、該コンピュータは前記参照を許可する回数を格納する前記領域に所定の値をセットする
ことを特徴とする情報管理方法 - 前記認証されているコンピュータはネットワークを介して接続するサーバによって認証されていることを特徴とする請求項4記載の情報管理方法。
- 請求項4記載の情報管理方法において、
前記リムーバブルメディアには、さらに前記リムーバブルメディアに格納された前記情報の参照を許可する期限(参照有効期限)を格納する領域を設け、
前記サーバ及び前記コンピュータのいずれか一方の時計が示す時刻が、前記参照有効期限を超えている場合は、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する
ことを特徴とする請求項4記載の情報管理方法。 - リムーバブルメディアに格納された情報の情報管理方法であって、
前記リムーバブルメディアには格納された前記情報の参照を許可する期間と、前記リムーバブルメディアに最後にアクセスした時刻(最終アクセス時刻)とを格納する領域を設けてあり、
前記リムーバブルメディアに情報を格納したコンピュータで前記リムーバブルメディアが使用される場合には、該コンピュータは前記参照を許可する期間を格納する前記領域に所定の値をセットし、
前記格納したコンピュータの他のコンピュータで前記リムーバブルメディアが使用される場合には、該他のコンピュータは前記最終アクセス時刻から該他のコンピュータの時計が示す時刻までの経過時間を前記参照を許可する期間から減算し、前記減算の結果が予め定めた値以下であれば、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する
ことを特徴とする情報管理方法 - リムーバブルメディアに格納された情報の情報管理方法であって、
前記リムーバブルメディアには格納された前記情報の参照を許可する回数を格納する領域を設けてあり、
前記リムーバブルメディアに情報を格納したコンピュータで前記リムーバブルメディアが使用される場合には、該コンピュータは前記参照を許可する回数を格納する前記領域に所定の値をセットし、
前記格納したコンピュータの他のコンピュータで前記リムーバブルメディアが使用される場合には、該他のコンピュータは前記参照を許可する回数を減算し、前記減算の結果が予め定めた値以下であれば、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する
ことを特徴とする情報管理方法 - リムーバブルメディアに格納された情報の情報管理システムであって、
前記リムーバブルメディアには格納された前記情報の参照を許可する期間と、前記リムーバブルメディアに最後にアクセスした時刻(最終アクセス時刻)とを格納する領域を設けてあり、
認証されていないコンピュータで前記リムーバブルメディアが使用される場合に、前記最終アクセス時刻から該コンピュータの時計が示す時刻までの経過時間を、前記参照を許可する期間から減算する手段、
前記減算の結果が予め定めた値以下であれば、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する手段、及び
認証されているコンピュータで前記リムーバブルメディアが使用される場合に、前記参照を許可する期間を格納する前記領域に所定の値をセットする手段
を設けたことを特徴とする情報管理システム - 前記認証されているコンピュータはネットワークを介して接続するサーバによって認証されていることを特徴とする請求項9記載の情報管理システム。
- 請求項9記載の情報管理システムにおいて、
前記リムーバブルメディアには、さらに前記リムーバブルメディアに格納された前記情報の参照を許可する期限(参照有効期限)を格納する領域を設け、
前記サーバ及び前記コンピュータの少なくとも一方の時計が示す時刻が、前記参照有効期限を超えている場合は、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する手段
を設けたことを特徴とする請求項9記載の情報管理システム。 - 前記減算する手段、前記アクセスを制御する手段、及び前記値をセットする手段は、前記リムーバブルメディアに格納されたプログラムにより実現されることを特徴とする請求項9記載の情報管理システム。
- リムーバブルメディアに格納された情報の情報管理システムであって、
前記リムーバブルメディアには格納された前記情報の参照を許可する回数を格納する領域を設けてあり、
認証されていないコンピュータで前記リムーバブルメディアが使用される場合に、前記参照を許可する回数を減算する手段、
前記減算の結果が予め定めた値以下であれば、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する手段、及び
認証されているコンピュータで前記リムーバブルメディアが使用される場合に、前記参照を許可する回数を格納する前記領域に所定の値をセットする手段
を設けたことを特徴とする情報管理システム - 請求項13記載の情報管理システムにおいて、
前記リムーバブルメディアには、さらに前記リムーバブルメディアに格納された前記情報の参照を許可する期限(参照有効期限)を格納する領域を設け、
前記サーバ及び前記コンピュータの少なくとも一方の時計が示す時刻が、前記参照有効期限を超えている場合は、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する手段
を設けたことを特徴とする請求項13記載の情報管理システム。 - 前記減算する手段、前記アクセスを制御する手段、及び前記値をセットする手段は、前記リムーバブルメディアに格納されたプログラムにより実現されることを特徴とする請求項13記載の情報管理システム。
- リムーバブルメディアに格納された情報の情報管理システムであって、
前記リムーバブルメディアには格納された前記情報の参照を許可する期間と、前記リムーバブルメディアに最後にアクセスした時刻(最終アクセス時刻)とを格納する領域を設けてあり、
前記リムーバブルメディアに情報を格納したコンピュータで前記リムーバブルメディアが使用される場合に、前記参照を許可する期間を格納する前記領域に所定の値をセットする手段、
前記格納したコンピュータの他のコンピュータで前記リムーバブルメディアが使用される場合に、前記最終アクセス時刻から該他のコンピュータの時計が示す時刻までの経過時間を前記参照を許可する期間から減算する手段、及び
前記減算の結果が予め定めた値以下であれば、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する手段
を設けたことを特徴とする情報管理システム - リムーバブルメディアに格納された情報の情報管理システムであって、
前記リムーバブルメディアには格納された前記情報の参照を許可する回数を格納する領域を設けてあり、
前記リムーバブルメディアに情報を格納したコンピュータで前記リムーバブルメディアが使用される場合に、前記参照を許可する回数を格納する前記領域に所定の値をセットする手段、
前記格納したコンピュータの他のコンピュータで前記リムーバブルメディアが使用される場合に、前記参照を許可する回数を減算する手段、及び
前記減算の結果が予め定めた値以下であれば、前記リムーバブルメディアに格納された前記情報へのアクセスを制限する手段
を設けたことを特徴とする情報管理システム - 情報を格納するリムーバブルメディアであって、
前記リムーバブルメディアは格納している情報の参照を許可する期間(参照許可期間)を格納する領域と、
前記リムーバブルメディアに最後にアクセスした時刻(最終アクセス時刻)を格納する領域を有し、
前記参照許可期間を格納する前記領域は、
認証されていないコンピュータで前記リムーバブルメディアが使用される場合には、前記最終アクセス時刻を格納した前記領域から読み出した時刻情報から、該コンピュータの時計が示す時刻までの経過時間を減算した結果で更新され、
認証されているコンピュータで前記リムーバブルメディアが使用される場合には、所定の値がセットされる
ことを特徴とするリムーバブルメディア。 - リムーバブルメディアに格納された情報の参照を許可する期間(参照許可期間)と、前記リムーバブルメディアに最後にアクセスした時刻(最終アクセス時刻)とを格納する領域を設けてある前記リムーバブルメディアに格納された前記情報を管理する情報管理プログラムであって、
認証されていないコンピュータで前記リムーバブルメディアが使用される場合には、該コンピュータに、前記最終アクセス時刻から該コンピュータの時計が示す時刻までの経過時間を前記参照許可期間から減算し、前記減算の結果が予め定めた値以下であれば前記リムーバブルメディアに格納された前記情報へのアクセスを制限する処理と、
認証されているコンピュータで前記リムーバブルメディアが使用される場合には、該コンピュータに、前記参照を許可する期間を格納する前記領域に所定の値をセットする処理
を実行させるための情報管理プログラム。 - 請求項19記載の情報管理プログラムを格納する記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004338350A JP2006146744A (ja) | 2004-11-24 | 2004-11-24 | リムーバブルメディア情報管理方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004338350A JP2006146744A (ja) | 2004-11-24 | 2004-11-24 | リムーバブルメディア情報管理方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006146744A true JP2006146744A (ja) | 2006-06-08 |
Family
ID=36626327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004338350A Pending JP2006146744A (ja) | 2004-11-24 | 2004-11-24 | リムーバブルメディア情報管理方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006146744A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
JP2009211236A (ja) * | 2008-03-03 | 2009-09-17 | Nec Corp | データ管理方法及び装置 |
JP2009252068A (ja) * | 2008-04-09 | 2009-10-29 | Honda Motor Co Ltd | 携帯型検査装置 |
JP2010055465A (ja) * | 2008-08-29 | 2010-03-11 | Fuji Xerox Co Ltd | 処理装置、処理システム及び処理制御プログラム |
JP2010067043A (ja) * | 2008-09-11 | 2010-03-25 | Fuji Xerox Co Ltd | 電子文書管理システム、閲覧端末装置および電子文書管理プログラム |
JP2012113549A (ja) * | 2010-11-25 | 2012-06-14 | Fujitsu Social Science Laboratory Ltd | 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム |
WO2013031140A1 (ja) * | 2011-08-26 | 2013-03-07 | パナソニック株式会社 | コンテンツ配信システム、コンテンツ管理サーバ、コンテンツ利用機器及び制御方法 |
JP2013069275A (ja) * | 2011-09-20 | 2013-04-18 | Toshiba Corp | 文書配布システム及び文書配布方法 |
JP2021051681A (ja) * | 2019-09-26 | 2021-04-01 | 株式会社デンソーテン | 表示制御プログラムおよび表示制御方法 |
-
2004
- 2004-11-24 JP JP2004338350A patent/JP2006146744A/ja active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
US8239690B2 (en) | 2006-08-02 | 2012-08-07 | Sony Corporation | Storage device and storage method, and information-processing device and information-processing method |
JP2009211236A (ja) * | 2008-03-03 | 2009-09-17 | Nec Corp | データ管理方法及び装置 |
JP2009252068A (ja) * | 2008-04-09 | 2009-10-29 | Honda Motor Co Ltd | 携帯型検査装置 |
JP2010055465A (ja) * | 2008-08-29 | 2010-03-11 | Fuji Xerox Co Ltd | 処理装置、処理システム及び処理制御プログラム |
JP2010067043A (ja) * | 2008-09-11 | 2010-03-25 | Fuji Xerox Co Ltd | 電子文書管理システム、閲覧端末装置および電子文書管理プログラム |
JP2012113549A (ja) * | 2010-11-25 | 2012-06-14 | Fujitsu Social Science Laboratory Ltd | 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム |
US9419864B2 (en) | 2011-08-26 | 2016-08-16 | Panasonic Intellectual Property Management Co., Ltd. | Content distribution system, content management server, content-using device, and control method |
CN103181179A (zh) * | 2011-08-26 | 2013-06-26 | 松下电器产业株式会社 | 内容分发系统、内容管理服务器、内容利用设备以及制御方法 |
JPWO2013031140A1 (ja) * | 2011-08-26 | 2015-03-23 | パナソニックIpマネジメント株式会社 | コンテンツ配信システム、コンテンツ管理サーバ、コンテンツ利用機器及び制御方法 |
WO2013031140A1 (ja) * | 2011-08-26 | 2013-03-07 | パナソニック株式会社 | コンテンツ配信システム、コンテンツ管理サーバ、コンテンツ利用機器及び制御方法 |
CN103181179B (zh) * | 2011-08-26 | 2017-03-01 | 松下知识产权经营株式会社 | 内容分发系统、内容管理服务器、内容利用设备以及制御方法 |
JP2013069275A (ja) * | 2011-09-20 | 2013-04-18 | Toshiba Corp | 文書配布システム及び文書配布方法 |
JP2014194800A (ja) * | 2011-09-20 | 2014-10-09 | Toshiba Corp | 文書配布方法 |
JP2021051681A (ja) * | 2019-09-26 | 2021-04-01 | 株式会社デンソーテン | 表示制御プログラムおよび表示制御方法 |
JP7249256B2 (ja) | 2019-09-26 | 2023-03-30 | 株式会社デンソーテン | 表示制御プログラムおよび表示制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101224749B1 (ko) | 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법 | |
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
Dwoskin et al. | Hardware-rooted trust for secure key management and transient trust | |
US6044155A (en) | Method and system for securely archiving core data secrets | |
US8281135B2 (en) | Enforcing use of chipset key management services for encrypted storage devices | |
US7949877B2 (en) | Rights enforcement and usage reporting on a client device | |
US5210795A (en) | Secure user authentication from personal computer | |
US8789203B2 (en) | Method for providing data to a personal portable device via network and a system thereof | |
US9246887B1 (en) | Method and apparatus for securing confidential data for a user in a computer | |
US20130007471A1 (en) | Systems and methods for securing cryptographic data using timestamps | |
KR101427646B1 (ko) | 펌웨어의 무결성 검사 방법 및 장치 | |
JP2011507414A (ja) | データの安全を保護するためのシステムおよび方法 | |
JP2004528615A (ja) | 自動データベース暗号化の方法および装置 | |
JP2009153099A (ja) | 暗号化記憶装置内での鍵復元 | |
US20080148349A1 (en) | Authorization to use content | |
JP4734512B2 (ja) | 安全で回復可能なパスワード | |
US8171530B2 (en) | Computer access security | |
JP2006228139A (ja) | セキュリティ管理システム | |
JP2006146744A (ja) | リムーバブルメディア情報管理方法及びシステム | |
WO2013054584A1 (ja) | セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム | |
JP2011077740A (ja) | 鍵情報管理装置 | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
JP2007011643A (ja) | デジタルコンテンツ配信システムおよびトークンデバイス | |
JP6464544B1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
JP6562370B1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060306 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091104 |