JP2009044320A - ファイル転送装置及びファイル転送方法 - Google Patents

ファイル転送装置及びファイル転送方法 Download PDF

Info

Publication number
JP2009044320A
JP2009044320A JP2007205529A JP2007205529A JP2009044320A JP 2009044320 A JP2009044320 A JP 2009044320A JP 2007205529 A JP2007205529 A JP 2007205529A JP 2007205529 A JP2007205529 A JP 2007205529A JP 2009044320 A JP2009044320 A JP 2009044320A
Authority
JP
Japan
Prior art keywords
file
confidential information
confidential
level
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007205529A
Other languages
English (en)
Inventor
Takahisa Yamaguchi
貴久 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007205529A priority Critical patent/JP2009044320A/ja
Publication of JP2009044320A publication Critical patent/JP2009044320A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ファイルに含まれている機密情報の機密レベルに基づき、ファイルの送信先の機密レベルに応じた加工を機密情報に対して行うことできるファイル転送装置及びファイル転送方法を提供することを目的とする。
【解決手段】ファイルを送信先へ送信するファイル転送装置11であって、機密情報判定データ12に基づき、ファイルに機密情報が含まれるかを判定する機密情報判定手段と、ファイルに機密情報が含まれていると、機密情報の機密レベルに基づき、ファイルの送信先の数だけファイルを複製するファイル複製手段と、複製したファイルに含まれる機密情報を、ファイルの送信先の機密レベルに基づきマスク処理する機密情報マスク手段と、マスク処理したファイルを送信先へ送信するファイル送信手段とを有することにより上記課題を解決する。
【選択図】図1

Description

本発明は、ファイル転送装置及びファイル転送方法に係り、特に受信したファイルを1つ以上の送信先へ送信するファイル転送装置及びファイル転送方法に関する。
例えば電子商取引を行っている企業間では、電子商取引ファイルの交換が日常的に行われている。このような電子商取引ファイルの交換は、インターネットやLAN等のネットワーク経由で接続されたコンピュータシステム(以下、単にシステムと呼ぶ)によって実現される。
また、近年では情報セキュリティ意識の高まりに伴い、システムを利用して企業間で交換される電子商取引ファイルについても、電子商取引ファイルに含まれる情報の機密性に応じた取り扱いが求められている。
例えば特許文献1〜3には、複数のセキュリティポリシに対応できるシステムの一例が開示されている。
特開2002−278840号公報 特許第3649180号 特表2003−528484号公報
例えば従来のシステムには、特許文献1に記載されているように、システムを公開域と非公開域とに分けて複数のセキュリティポリシに対応するものがあった。このような従来のシステムを利用した場合、電子商取引ファイルを公開域と非公開域とに振り分けるプロキシ(Proxy)サーバには、予め電子商取引ファイルの振り分け先を登録しておく必要があった。
つまり、従来のシステムでは、機密レベルの異なる1つ以上の振り分け先に、機密情報が含まれる電子商取引ファイルを振り分ける際、電子商取引ファイルに含まれている機密情報の機密レベルを判定し、機密情報を振り分け先の機密レベルに応じて加工することができなかった。
本発明は、上記の点に鑑みなされたもので、ファイルに含まれている機密情報の機密レベルに基づき、ファイルの送信先の機密レベルに応じた加工を機密情報に対して行うことできるファイル転送装置及びファイル転送方法を提供することを目的とする。
上記課題を解決するため、本発明は、受信したファイルを1つ以上の送信先へ送信するファイル転送装置であって、機密情報判定データに基づき、前記ファイルに機密情報が含まれるかを判定する機密情報判定手段と、前記ファイルに機密情報が含まれていると、機密情報の機密レベルに基づき、前記ファイルの送信先の数だけ前記ファイルを複製するファイル複製手段と、複製した前記ファイルに含まれる機密情報を、前記ファイルの送信先の機密レベルに基づきマスク処理する機密情報マスク手段と、マスク処理した前記ファイルを前記ファイルの送信先へ送信するファイル送信手段とを有することを特徴とする。
また、上記課題を解決するため、本発明は、受信したファイルを1つ以上の送信先へ送信するファイル転送装置のファイル転送方法であって、機密情報判定手段が、機密情報判定データに基づき、前記ファイルに機密情報が含まれるかを判定する機密情報判定ステップと、ファイル複製手段が、前記ファイルに機密情報が含まれていると、機密情報の機密レベルに基づき、前記ファイルの送信先の数だけ前記ファイルを複製するファイル複製ステップと、機密情報マスク手段が、複製した前記ファイルに含まれる機密情報を、前記ファイルの送信先の機密レベルに基づきマスク処理する機密情報マスクステップと、ファイル送信手段が、マスク処理した前記ファイルを前記ファイルの送信先へ送信するファイル送信ステップとを有することを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、ファイルに含まれている機密情報の機密レベルに基づき、ファイルの送信先の機密レベルに応じた加工を機密情報に対して行うことできるファイル転送装置及びファイル転送方法を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例ではファイル転送装置の一例としてプロキシサーバを例に説明する。
図1は本発明によるプロキシサーバを含むシステムの一実施例の構成図である。図1のシステム1では企業間で電子商取引ファイル等のファイルの交換を行うものである。図1のシステム1は、ネットワーク(NW)セグメント10,20,30,40,50及び60と、インターネットVPN(Virtual Private Network)70と、ファイアウォール(Fire Wall)80とを含む構成である。インターネットVPN70はネットワークの一例である。
NWセグメント10はファイアウォール80を介して内部ネットワークのNWセグメント20,30,40及び50に接続されると共に、インターネットVPN70及びファイアウォール80を介して相手企業のNWセグメント60に接続されている。
NWセグメント10は、プロキシサーバ11,機密情報判定データ12,DTD(文書型定義:Document Type Definition)13を含む。NWセグメント20は、公開データベース21を含む。NWセグメント30は、機密データベース31を含む。NWセグメント40は、機密データベース41を含む。NWセグメント50は機密データベース51を含む。相手企業のNWセグメント60は、サーバ61を含む。
NWセグメント10のプロキシサーバ11は、NWセグメント60のサーバ61との間でXML(Extensible Markup Language)によるファイル交換を行う。プロキシサーバ11は、NWセグメント60のサーバ61から受信したファイルを、機密情報判定データ,DTD13に基づき、後述の各種処理を行った後、NWセグメント20の公開データベース21,NWセグメント30の機密データベース31,NWセグメント40の機密データベース41,NWセグメント50の機密データベース51へ送信する。
NWセグメント20の公開データベース21は、一般ユーザに公開するファイルを管理する。NWセグメント30の機密データベース31は機密レベル1以下の機密情報を公開するファイルを管理する。NWセグメント40の機密データベース41は機密レベル2以下の機密情報を公開するファイルを管理する。NWセグメント50の機密データベース51は機密レベル3以下の機密情報を公開するファイルを管理する。
また、プロキシサーバ11は機密情報判定データ12が変更されると、その変更内容を後述のように相手企業のNWセグメント60のサーバ61へ通知する。相手企業のサーバ61では、プロキシサーバ11から通知された機密情報判定データ12の変更内容に基づいて、相手企業の機密情報判定データを更新する。
さらに、プロキシサーバ11はDTD13に基づき、NWセグメント60のサーバ61から受信したファイルに不正なタグが含まれているかを後述のように判定し、ファイルに不正なタグが含まれていると、そのファイルを破棄する。
図2はプロキシサーバの一例の構成図である。プロキシサーバ11は、それぞれバスBで相互に接続されている入力装置91,出力装置92,ドライブ装置93,補助記憶装置94,主記憶装置95,演算処理装置96,インターフェース装置97で構成される。
入力装置91はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置92はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置97は、モデム,LANカードなどで構成されており、NWセグメント10に接続する為に用いられる。
本発明によるファイル転送プログラムは、プロキシサーバ11を制御する各種プログラムの少なくとも一部である。ファイル転送プログラムは例えば記録媒体98の配布やNWセグメント10からのダウンロードなどによって提供される。ファイル転送プログラムを記録した記録媒体98は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、ファイル転送プログラムを記録した記録媒体98がドライブ装置93にセットされると、ファイル転送プログラムは記録媒体98からドライブ装置93を介して補助記憶装置94にインストールされる。NWセグメント10からダウンロードされたファイル転送プログラムは、インターフェース装置97を介して補助記憶装置94にインストールされる。プロキシサーバ11は、インストールされたファイル転送プログラムを格納すると共に、必要なファイル,データ等を格納する。主記憶装置95は、起動時に補助記憶装置94からファイル転送プログラムを読み出して格納する。そして、演算処理装置96は主記憶装置95に格納されたファイル転送プログラムに従って、後述するような各種処理を実現している。
図3はプロキシサーバが有する機能を表したブロック図である。図3のプロキシサーバ11は、ファイル振分転送機能部101,機密情報判定機能部102,機密箇所マスク機能部103,機密箇所通知機能部104,不正タグ破棄機能部105を有するように構成される。
まず、ファイル振分転送機能部101,機密情報判定機能部102,機密箇所マスク機能部103の処理手順について図4及び図5を参照しつつ説明する。図4はファイル転送処理の手順を表したフローチャートである。図5はファイル転送処理を表したイメージ図である。
ステップS1に進み、プロキシサーバ11のファイル振分転送機能部11は、相手企業のNWセグメント60に含まれるサーバ61から図5に示すようなファイル(以下、交換XMLファイルという)201を受信する。
ステップS2に進み、プロキシサーバ11の機密情報判定機能部102は図5に示すような機密情報判定データ12を取得する。機密情報判定データ12は、機密情報がタグによって表されていると共に、機密情報の機密レベル(SecurityLevel)が表されている。
ステップS3に進み、プロキシサーバ11のファイル振分転送機能部101は図5に示すようなデータベース機密レベルデータ202を取得する。なお、データベース機密レベルデータは交換XMLファイル201の送信先である公開データベース21,機密データベース31,41及び51が表されると共に、公開データベース21,機密データベース31,41及び51の機密レベルが表されている。
ステップS4に進み、プロキシサーバ11の機密情報判定機能部102はステップS1で受信した交換XMLファイル201に機密情報があるか否かを、交換XMLファイル201に含まれるタグと、機密情報判定データ12に含まれるタグとを比較することにより判定する。
交換XMLファイル201に含まれるタグに機密情報が含まれていなければ、機密情報判定機能部102はステップS5に進み、ステップS1で受信した交換XMLファイル201を公開データベースへ送信する。
一方、交換XMLファイル201に含まれるタグに機密情報が含まれていれば、機密情報判定機能部102は、ステップS6に進む。図5の場合、交換XMLファイル201はタグとして<Vender>,<Product Code>,<Product Name>,<Price>を含んでいる。また、図5の場合、機密情報判定データ12はタグ<Vender>及び<Price>が機密情報であり、タグ<Vender>が機密レベル1であり、タグ<Price>が機密レベル2であることを表している。図5の場合は、機密情報判定機能部102が、交換XMLファイル201に含まれるタグに機密情報が含まれていると判定し、ステップS6に進む。
ステップS6では、ファイル振分転送機能部101が、機密情報判定データ12またはデータベース機密レベルデータ202に含まれる機密レベルに応じ、交換XMLファイル201の送信先である公開データベース21,機密データベース31,41及び51の数だけ交換XMLファイル201を複製し、送信ファイル206とする。
図4及び図5では公開データベース21用の送信ファイル203,機密データベース31用の送信ファイル204,機密データベース41用の送信ファイル205を表し、機密データベース51用の送信ファイルを省略している。以下では、機密データベース51用の送信ファイルの処理を省略して説明する。
ステップS7に進み、機密箇所マスク機能部103は、送信ファイルに含まれる機密情報のうち、送信先の機密レベルよりも高い機密情報をマスク処理する。
例えば図4及び図5では送信先である公開データベース21の機密レベル(例えば機密レベル0)よりも高い機密情報として、公開データベース21用の送信ファイル203に含まれる機密レベル1及び機密レベル2のタグ<Vender>及び<Price>の情報がマスクされる。
また、図4及び図5では送信先である機密データベース31の機密レベル1よりも高い機密情報として、機密データベース31用の送信ファイル204に含まれる機密レベル2のタグ<Price>の情報がマスクされる。
さらに、図4及び図5では送信先である機密データベース41の機密レベル2よりも高い機密情報が無いため、機密データベース41用の送信ファイル205についてマスク処理が行われない。
ステップS8に進み、ファイル振分転送機能部101はデータベース機密レベルデータ202に基づき、機密レベルに応じた送信先を決定し、その送信先へ送信ファイル206を送信する。
例えば図4及び図5では、公開データベース21用の送信ファイル203が公開データベース21に送信され、その送信ファイル203の内容が、図5の公開データベース21のように反映される。
また、図4及び図5では、機密データベース31用の送信ファイル204が機密データベース31に送信され、その送信ファイル204の内容が、図5の機密データベース31のように反映される。
さらに、図4及び図5では機密データベース41用の送信ファイル205が機密データベース41に送信され、その送信ファイル205の内容が、図5の機密データベース41のように反映される。
そして、ステップS5又はS8に続いてステップS9に進み、ファイル振分転送機能部101は交換XMLファイル201の破棄を行って、図4のフローチャートの処理を終了する。このように、プロキシサーバ11は交換XMLファイル201に含まれる機密情報を送信先に送信する際、交換XMLファイル201に含まれる機密情報の機密レベルを判定し、機密情報を送信先の機密レベルに応じてマスクすることができる。
次に、機密箇所通知機能部104の処理手順について図6を参照しつつ説明する。図6は機密箇所通知処理の手順を表したシーケンス図である。
ステップS11では、ユーザからの要求に基づいて、プロキシサーバ11の機密箇所通知機能部104が、機密情報を表すタグの追加や機密情報の機密レベルの変更など、機密情報判定データ12を変更する。
ステップS12に進み、機密箇所通知機能部104は機密情報判定データ12の変更内容を表す変更データのファイルを生成する。ステップS13に進み、機密箇所通知機能部104は変更データのファイルを相手企業のサーバ61へ送信する。相手企業のサーバ61はステップS14に進み、プロキシサーバ11の機密箇所通知機能部104から受信した変更データのファイルに基づいて、相手企業の機密情報判定データを更新する。
このように、プロキシサーバ11は機密情報判定データ12が変更されると、その変更内容を相手企業のサーバ61へ通知できるので、システム1において整合性の取れた機密情報判定データを利用できる。
次に、不正タグ破棄機能部105の処理手順について図7を参照しつつ説明する。図7は不正タグ破棄処理の手順を表したシーケンス図である。
ステップS21では、プロキシサーバ11の不正タグ破棄機能部105が、相手企業のサーバ61から交換XMLファイル201を受信する。ステップS22に進み、不正タグ破棄機能部105はDTD13からDTDデータを取得する。DTD13には、交換XMLファイル201で使用する正当なタグが定義されているものである。
ステップS23に進み、不正タグ破棄機能部105は交換XMLファイル201に含まれているタグがDTD13に定義されているかを確認し、DTD13に定義されていないタグが交換XMLファイル201に含まれていると、交換XMLファイル201に不正なタグが含まれていると判定する。
交換XMLファイル201に不正なタグが含まれていると判定した場合、不正タグ破棄機能部105は交換XMLファイル201の破棄をファイル振分転送機能部101に要求することで、交換XMLファイル201を破棄する。つまり、プロキシサーバ11は不正なタグが含まれている交換XMLファイル201を内部ネットワークに取り込まないようにすることができる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明によるプロキシサーバを含むシステムの一実施例の構成図である。 プロキシサーバの一例の構成図である。 プロキシサーバが有する機能を表したブロック図である。 ファイル転送処理の手順を表したフローチャートである。 ファイル転送処理を表したイメージ図である。 機密箇所通知処理の手順を表したシーケンス図である。 不正タグ破棄処理の手順を表したシーケンス図である。
符号の説明
1 システム
10,20,30,40,50,60 ネットワーク(NW)セグメント
11 プロキシサーバ
12 機密情報判定データ
13 DTD(文書型定義)
21 公開データベース
31,41,51 機密データベース
61 サーバ
70 インターネットVPN
80 ファイアウォール
91 入力装置
92 出力装置
93 ドライブ装置
94 補助記憶装置
95 主記憶装置
96 演算処理装置
97 インターフェース装置
98 記録媒体
101 ファイル振分転送機能部
102 機密情報判定機能部
103 機密箇所マスク機能部
104 機密箇所通知機能部
105 不正タグ破棄機能部
201 交換XMLファイル
202 データベース機密レベルデータ
203〜206 送信ファイル
B バス

Claims (12)

  1. 受信したファイルを1つ以上の送信先へ送信するファイル転送装置であって、
    機密情報判定データに基づき、前記ファイルに機密情報が含まれるかを判定する機密情報判定手段と、
    前記ファイルに機密情報が含まれていると、機密情報の機密レベルに基づき、前記ファイルの送信先の数だけ前記ファイルを複製するファイル複製手段と、
    複製した前記ファイルに含まれる機密情報を、前記ファイルの送信先の機密レベルに基づきマスク処理する機密情報マスク手段と、
    マスク処理した前記ファイルを前記ファイルの送信先へ送信するファイル送信手段と
    を有することを特徴とするファイル転送装置。
  2. 前記機密情報判定データは、機密情報と、その機密情報の機密レベルとが対応付けられて登録されていることを特徴とする請求項1記載のファイル転送装置。
  3. 前記ファイル複製手段は、送信先の機密レベルが登録された送信先機密レベルデータに基づき、機密情報の機密レベルから前記ファイルの送信先の数を判定することを特徴とする請求項1記載のファイル転送装置。
  4. 前記ファイルは、タグを用いて文書又はデータの意味又は構造を記述するマークアップ言語により形成されていることを特徴とする請求項1記載のファイル転送装置。
  5. 正当なタグが登録されたタグ定義データに基づき、前記ファイルに不正なタグが含まれるかを判定し、前記ファイルに不正なタグが含まれていると、前記ファイルを破棄する不正タグ破棄手段を更に有することを特徴とする請求項4記載のファイル転送装置。
  6. 前記機密情報判定データが変更されると、その変更内容を前記ファイルの送信元に通知する変更内容通知手段を更に有することを特徴とする請求項1記載のファイル転送装置。
  7. 受信したファイルを1つ以上の送信先へ送信するファイル転送装置のファイル転送方法であって、
    機密情報判定手段が、機密情報判定データに基づき、前記ファイルに機密情報が含まれるかを判定する機密情報判定ステップと、
    ファイル複製手段が、前記ファイルに機密情報が含まれていると、機密情報の機密レベルに基づき、前記ファイルの送信先の数だけ前記ファイルを複製するファイル複製ステップと、
    機密情報マスク手段が、複製した前記ファイルに含まれる機密情報を、前記ファイルの送信先の機密レベルに基づきマスク処理する機密情報マスクステップと、
    ファイル送信手段が、マスク処理した前記ファイルを前記ファイルの送信先へ送信するファイル送信ステップと
    を有することを特徴とするファイル転送方法。
  8. 前記機密情報判定データは、機密情報と、その機密情報の機密レベルとが対応付けられて登録されていることを特徴とする請求項7記載のファイル転送方法。
  9. 前記ファイル複製手段は、送信先の機密レベルが登録された送信先機密レベルデータに基づき、機密情報の機密レベルから前記ファイルの送信先の数を判定することを特徴とする請求項7記載のファイル転送方法。
  10. 前記ファイルは、タグを用いて文書又はデータの意味又は構造を記述するマークアップ言語により形成されていることを特徴とする請求項7記載のファイル転送方法。
  11. 不正タグ破棄手段が、正当なタグが登録されたタグ定義データに基づき、前記ファイルに不正なタグが含まれるかを判定し、前記ファイルに不正なタグが含まれていると、前記ファイルを破棄する不正タグ破棄ステップを更に有することを特徴とする請求項10記載のファイル転送方法。
  12. 変更内容通知手段が、前記機密情報判定データが変更されると、その変更内容を前記ファイルの送信元に通知する変更内容通知ステップを更に有することを特徴とする請求項7記載のファイル転送方法。
JP2007205529A 2007-08-07 2007-08-07 ファイル転送装置及びファイル転送方法 Pending JP2009044320A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007205529A JP2009044320A (ja) 2007-08-07 2007-08-07 ファイル転送装置及びファイル転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007205529A JP2009044320A (ja) 2007-08-07 2007-08-07 ファイル転送装置及びファイル転送方法

Publications (1)

Publication Number Publication Date
JP2009044320A true JP2009044320A (ja) 2009-02-26

Family

ID=40444606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007205529A Pending JP2009044320A (ja) 2007-08-07 2007-08-07 ファイル転送装置及びファイル転送方法

Country Status (1)

Country Link
JP (1) JP2009044320A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219538A (ja) * 2012-04-09 2013-10-24 Ricoh Co Ltd 通信装置
JP2016510421A (ja) * 2012-12-13 2016-04-07 ザ・ボーイング・カンパニーTheBoeing Company 航空機訓練のためのデータ共有システム
JP2020502896A (ja) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド コンテンツ配信ネットワークを介した機密データの安全なデータ配給
JP2020021505A (ja) * 2019-10-09 2020-02-06 株式会社ニコン 情報処理装置
CN112637635A (zh) * 2020-12-15 2021-04-09 西安万像电子科技有限公司 文件保密方法及系统、计算机可读存储介质及处理器
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219538A (ja) * 2012-04-09 2013-10-24 Ricoh Co Ltd 通信装置
JP2016510421A (ja) * 2012-12-13 2016-04-07 ザ・ボーイング・カンパニーTheBoeing Company 航空機訓練のためのデータ共有システム
JP2020502896A (ja) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド コンテンツ配信ネットワークを介した機密データの安全なデータ配給
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
JP7036494B2 (ja) 2016-12-16 2022-03-15 アマゾン・テクノロジーズ、インコーポレイテッド コンテンツ配信ネットワークを介した機密データの安全なデータ配給
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
JP2020021505A (ja) * 2019-10-09 2020-02-06 株式会社ニコン 情報処理装置
CN112637635A (zh) * 2020-12-15 2021-04-09 西安万像电子科技有限公司 文件保密方法及系统、计算机可读存储介质及处理器

Similar Documents

Publication Publication Date Title
Dagher et al. Ancile: Privacy-preserving framework for access control and interoperability of electronic health records using blockchain technology
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
US8458273B2 (en) Content rights management for document contents and systems, structures, and methods therefor
US7469050B2 (en) Organization-based content rights management and systems, structures, and methods therefor
JP5411500B2 (ja) デジタル署名ポリシー
US7392547B2 (en) Organization-based content rights management and systems, structures, and methods therefor
JP2009044320A (ja) ファイル転送装置及びファイル転送方法
US20030182475A1 (en) Digital rights management printing system
US20110060915A1 (en) Managing Encryption of Data
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
KR20040002771A (ko) 안전한 서버 키 동작을 제공하기 위한 시스템 및 방법
JP2005253048A (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
JP2007233818A (ja) 電子フォーム、並びに電子文書生成装置、プログラム及び方法
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
JPH11282753A (ja) オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体
JP2009059008A (ja) ファイル管理システム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
EP1630641B1 (en) Approach for tracking data
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
JP2020160503A (ja) 情報処理システム
JP2010129036A (ja) 利用許可装置、利用権管理システム、利用許可装置の利用許可方法および利用許可プログラム
JP2005038052A (ja) 利用許可情報生成装置、利用許可情報生成プログラム及び記録媒体
JP2010246061A (ja) 転送管理システム
JP2007026078A (ja) ソフトウェア資源登録権限認証サーバ装置
WO2013054186A1 (en) Improvements in or relating to electronic communication