JP2014215677A - ウェブファイル管理方法及びシステム - Google Patents
ウェブファイル管理方法及びシステム Download PDFInfo
- Publication number
- JP2014215677A JP2014215677A JP2013090353A JP2013090353A JP2014215677A JP 2014215677 A JP2014215677 A JP 2014215677A JP 2013090353 A JP2013090353 A JP 2013090353A JP 2013090353 A JP2013090353 A JP 2013090353A JP 2014215677 A JP2014215677 A JP 2014215677A
- Authority
- JP
- Japan
- Prior art keywords
- content
- user
- identification information
- information
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】企業内のイントラネットを介してコンテンツを企業内ユーザに配信するウェブファイル管理システムにおいて、企業外にコンテンツが流出した場合に流出元の特定を容易に行えるようにする。【解決手段】ユーザからのダウンロード要求ごとに固有の識別情報を生成し、識別情報をユーザのアクセス記録情報に紐づけてユーザDB(データベース)25に格納し、要求されたコンテンツに対応するコンテンツファイルをデータ格納部26から読出し、読出したコンテンツファイルに識別情報を付与し、イントラネット10を介し、識別情報が付与されたコンテンツファイルをユーザに配信する。【選択図】図1
Description
本発明は、ウェブ(Web)サイトからダウンロードされるファイルを管理する方法及びシステムに関し、特に、ダウンロードされたファイルが外部に流出した際に流出元の特定を容易にする方法及びシステムに関する。
企業等では、その企業内にイントラネットを構築した上で、企業内ユーザが、業務フローの処理や各種申請の処理などを一括して行うことができ、また、企業内での情報共有のためのコンテンツに対して統一した手順でアクセスすることができるように、イントラネットにウェブポータルサイトを開設することが多い。ウェブポータルサイトとは、ウェブサイトの1種類であり、ワンストップサービスの提供などに主眼を置いたものである。ウェブサイトあるいはウェブポータルサイトにおいて文書ファイル、画像ファイル、マルチディアファイルなど種々のデジタル・コンテンツを統合的に管理し、更新・配信する仕組みとして、コンテンツ管理システム(CMS:content management system)がある(非特許文献1)。コンテンツ管理システムを構築するためのウェブアプリケーションとしては、例えば、XOOPSが知られている(非特許文献2)。以下の説明では、コンテンツ管理システムを組み込んだウェブポータルサイトの機構のうち、ユーザからの入力情報を受け付け、ユーザからの要求に応じて当該ユーザにコンテンツを配信する部分をウェブファイル管理システムと呼ぶことにする。
ところで、企業内のウェブポータルサイトを介してダウンロードされるコンテンツには社外秘とされるものが多く含まれるから、そのようなコンテンツは、ダウンロード後においても適切に管理されなければならない。しかしながら、ダウンロード後の管理が不適切であるために社外秘のコンテンツが企業外に流出する、いわゆる情報流出、情報漏洩の事故が発生することがある。
図3は、従来のウェブファイル管理システムの構成を示している。図示したものにおいて、企業内のイントラネット10に対してウェブファイル管理システム90が接続している。イントラネット10には、企業内ユーザ(図においては、ユーザA、ユーザB、ユーザC、…と表記している)も接続している。ウェブファイル管理システム90には、イントラネット10を介して入力した企業内ユーザからのアクセスを受け付け、例えば、そのユーザの端末の表示装置上に所属部署等の入力を促す画面を表示させることなどによってユーザについての情報を入力させるユーザ情報入力部91と、要求されたコンテンツをコンテンツファイルとしてユーザに対して配信するDL(ダウンロード)処理部92と、文書ファイルなどのコンテンツファイルを格納するデータ格納部93と、ユーザからのアクセスの記録を格納するログ格納部94と、を備えている。
このウェブファイル管理システム90では、ユーザ情報入力部91は、ユーザからのコンテンツ要求を受け付けると、要求されたコンテンツの配信をDL処理部92に指示するとともに、コンテンツに対するユーザのアクセスがあったことを1件ごとの記録としてログ格納部94に格納する。その結果、ログ格納部94にはアクセスログが蓄積される。アクセスログには、例えば、コンテンツごとに、そのコンテンツをダウンロードしたユーザのユーザ名やIPアドレスなどが記録される。DL処理部92は、ユーザ情報入力部91から指示されたコンテンツのコンテンツファイルをデータ格納部94から読み出して、イントラネット10を介し、そのコンテンツファイルを要求元のユーザに配信する。その結果、要求元のユーザは、要求したコンテンツをダウンロードすることができる。
このようなウェブファイル管理システム90を備える企業内からいずれかのコンテンツが企業外に流出したことが発見された場合、どのユーザが流出元となったかを調査する必要がある。この調査では、ログ格納部94内のアクセスログを手掛かりにして流出元のユーザを特定しようとする。図3に示した例では、アクセスログから、流出したコンテンツをダウンロードしたユーザをリストアップして情報漏洩候補リスト95を作成し、リストに記載されたユーザからさらに、流出元となったユーザを探索することになる。しかしながら実際には、複数のユーザの各々が同じコンテンツをダウンロードしていた場合、ダウンロードされたコンテンツファイル自体は全て同一であるので、情報流出したコンテンツが、いつ、企業内におけるどの部署、どのユーザがダウンロードしたものであるかを特定することは困難である。したがって、従来のウェブファイル管理システムでは、意図しない情報流出があった場合に、流出元の特定が困難である、という課題がある。
企業内からの情報流出を防ぐソリューションの1つとして、非特許文献3には、コンテンツ管理システムからユーザにコンテンツを配信するときに、ユーザに応じた利用権限を付与してコンテンツファイルを暗号化し、ユーザがコンテンツを利用する際には、認証サーバにアクセスしてユーザ認証を受けた上でコンテンツファイルをそのつど復号して利用するようにしたシステムが開示されている。このシステムでは、コンテンツの閲覧するごとに認証サーバへのアクセスが必要であるので、企業外にコンテンツが流出しても、権限を持たないユーザはコンテンツの内容にアクセスできないので、結果として、情報流出、情報漏洩による被害を防止することができる。しかしながら、コンテンツの利用の際にオンラインでサーバに接続しなければならないので、正規ユーザであってもオフラインでコンテンツを使用することができない、という課題がある。また、コンテンツの用途によってはコンテンツの暗号化が好ましくない場合もあるので、そのような場合にはこのシステムを適用できない、という課題もある。例えば、信頼できる社外の委託先にコンテンツを提供するときや、所定の発表日時以降は公開されるべきコンテンツであるときには、認証用のサーバへのアクセスを前提とはできないので、非特許文献3に示したような方法は用いることはできない。
"情報マネジメント用語辞典:CMS(しーえむえす)"、[online]、@IT情報マネジメント編集部、アイティメディア株式会社、[2013年4月15日検索]、インターネット〈URL:http://www.itmedia.co.jp/im/articles/0308/14/news003.html〉
"XUGJ"、[online]、日本XOOPSユーザグループ、[2013年3月25日検索]、インターネット〈URL:http://www.xugj.org/〉
"Webシステム上のファイルのセキュリティ対策にWebDoc(ウェブドック)"、[online]、株式会社ティエスエスリンク、[2013年3月25日検索]、インターネット〈URL:http://www.pb-security.jp/products/webdoc〉
"「ワードなどの文書に電子透かしは入れられますか」"、[online]、SBIネットシステムズ株式会社、[2013年3月25日検索]、インターネット〈URL:http://dev.sbins.co.jp/digital_watermarking/04faq02.html〉
企業内イントラネットからの情報流出、情報漏洩への対策として、万一、情報流出や情報漏洩が起きたとして、企業内におけるどの部署がいつダウンロードしたコンテンツが外部に流出したのかを特定できる必要がある。しかしながら従来のウェブファイル管理システムを使用した場合には、流出元の特定を行うのが難しい、という問題点がある。
本発明の目的は、組織内のイントラネットを介してコンテンツを組織内のユーザに配信するウェブファイル管理方法及びシステムであって、コンテンツが組織の外部に流出した場合に流出元の特定を容易に行えるようにするウェブファイル管理方法及びシステムを提供することにある。
本発明のウェブファイル管理方法は、コンテンツファイルを管理し、ネットワークを介してアクセスしてきたユーザに対し、そのユーザから要求されたコンテンツに対応するコンテンツファイルを配信するウェブファイル管理方法であって、ユーザからのダウンロード要求ごとに固有の識別情報を生成し、識別情報をユーザのアクセス記録情報に紐づけてデータベースに格納し、要求されたコンテンツに対応するコンテンツファイルを格納部から読出し、読出したコンテンツファイルに識別情報を付与し、ネットワークを介し、識別情報が付与されたコンテンツファイルをユーザに配信する。
本発明のウェブファイル管理システムは、コンテンツファイルを管理し、ネットワークを介してアクセスしてきたユーザに対し、そのユーザから要求されたコンテンツに対応するコンテンツファイルを配信するウェブファイル管理システムであって、ユーザデータベースと、コンテンツファイルを格納するデータ格納部と、ユーザからのダウンロード要求ごとに固有の識別情報を生成して識別情報をユーザのアクセス記録情報に紐づけてユーザデータベースに格納するコンテンツ情報登録部と、要求されたコンテンツに対応するコンテンツファイルをデータ格納部から読出し、読出したコンテンツファイルに識別情報を付与する識別情報付与部と、ネットワークを介し、識別情報が付与されたコンテンツファイルをユーザに配信するダウンロード処理部と、を有する。
本発明によれば、ユーザがウェブポータルサイト上などのコンテンツファイルをダウンロードする際にコンテンツファイルに識別情報を付与し、ユーザのアクセス記録情報と紐づけて情報をデータベースに登録することにより、意図しない情報流出の際に、出所の特定精度を向上させることができる、という効果が得られる。
次に、本発明の好ましい実施の形態について、図面を参照して説明する。図1は、本発明の実施の一形態のウェブファイル管理システムの構成を示している。
ウェブファイル管理システム20は、企業内のイントラネット10に接続しており、イントラネット10には、企業内のユーザ(例えば、ユーザA、ユーザB、ユーザC、…)が接続している。ウェブファイル管理システム20内には、図3に示したウェブファイル管理システムと同様に、イントラネット10を介して入力した企業内ユーザからのアクセスを受け付け、ユーザについての情報を入力させるユーザ情報入力部21と、コンテンツファイルをユーザに対して配信するDL(ダウンロード)処理部24と、文書ファイルなどのコンテンツファイルを格納するデータ格納部26と、ユーザからのアクセスの記録を格納するログ格納部27と、が設けられている。
図1に示したウェブファイル管理システム20では、企業内ユーザに対してコンテンツを配信するたびに、同一コンテンツであって異なる識別情報をコンテンツファイルに付与し、これにより、複数回のダウンロードがあった場合にどの回のダウンロードによって取得されたコンテンツであるかをコンテンツファイル中の識別情報により識別できるようにしている。そのため、ウェブファイル管理システム20は、さらに、ダウンロードしようとしたユーザのアクセス記録に関する情報に、ダウンロード対象のコンテンツファイルの属性から導出された属性情報と識別情報とを紐づけて格納するためのユーザDB(データベース)25と、属性情報と識別情報を生成してユーザDB25に格納するコンテンツ情報登録部22と、ユーザによるダウンロードの対象となったコンテンツファイルをデータ格納部26から読出してこれに識別情報を付与する識別情報付与部23と、を備えている。このウェブファイル管理システム20では、DL処理部24は、識別情報が付与されたコンテンツファイルをユーザに配信する。また、コンテンツファイルの属性から導出される属性情報は、情報流出時の可能性が生じた場合に、流出先等から入手したファイルがどのコンテンツファイルに対応するものかを迅速に判定し、さらに、流出したコンテンツファイルにおける改変の有無等を検証するために用いられるものである。
次に、図2を用いて、このウェブファイル管理システム20の動作を説明する。
まず、ステップ101においてユーザ情報入力部21がユーザからのアクセスを受け付けると、ユーザ情報入力部21は、ステップ102において、そのユーザの端末の表示装置上に所属部署等の属性を示す選択画面を表示させ、ユーザに対して所属部署等の入力を行わせ、これにより、ユーザに対して、そのユーザについての情報を入力させる。次に、コンテンツ情報登録部22が、ステップ103において、属性情報と識別情報とを生成する。上述したように属性情報は、コンテンツファイルの属性から導出されるものであり、例えば、ファイル名、ファイルサイズ、コンテンツファイルを二進データ列として扱ったときに算出されるハッシュ値やエントロピー値などである。また識別情報は、コンテンツファイルのダウンロードのたびに(少なくともコンテンツファイルを要求したユーザごとに)異なる値とされる情報である。識別情報には、ユーザの個人情報は含まれないようにする。属性情報と識別情報を生成したら、コンテンツ情報登録部22は、ステップ104において、ログ格納部94でのコンテンツを要求したユーザのアクセス記録と関連付けられるようにして、属性情報及び識別情報をユーザDB25に登録する。
ここで、属性情報に一例として含まれるエントロピー値について説明する。ここでのエントロピー値は情報理論でいうエントロピー値であって、完全一致ではないが内容がよく近似しているファイルを見つけ出すのに適した、比較対象を必要としない(すなわち絶対的に決められる)指標である。例えば、ファイルがバイト(=8ビット)単位のデータの集合であるとすると、各バイトデータは0から255までのいずれかの整数で表されるが、0から255までの各要素についてそれらが含まれる確率が低いほど、すなわち、0から255までの各要素が偏りなくランダムに含まれているほど、エントロピー値は大きくなる。バイト単位のデータでエントロピー値を考える場合には、その値は0以上8以下の実数値となる。エントロピー値は、ファイルの種類によって異なる傾向を示し、例えば、テキストファイルなどのように規則性の存在しやすいデータのファイルでは低い値を取りやすく、圧縮されたり暗号化されたファイルのように複雑で規則性の少ないファイルでは大きな値に偏りやすい。このようなエントロピー値は、データにおけるランダムさを表現するものすぎないため、異なるファイルが類似したエントロピー値を示す可能性があり、エントロピー値だけでファイルの特定を行うことは適切ではなく、ファイルの識別を行うためには、他の方法を組み合わせて使用することが好ましい。
次にステップ105において、ユーザのアクセスの記録がログ格納部27に格納され、これにより、ユーザのアクセス記録と、識別情報及び属性情報との関連付けが完成する。ステップ106において、識別情報付与部23は、要求されたコンテンツのコンテンツファイルをデータ格納部26から読出し、読出したコンテンツファイルに対して識別情報とタイムスタンプとを付与し、ダウンロードの許可を与える。この際、識別情報を付与したことによるファイルサイズの増加分が一定となるように調整を行う。また、付与された識別情報自体がユーザに意識されないように、例えば、ファイルのプロパティー部分に識別情報を書き込んだり、バイナリーレベルでの書き込みを行うことによって、識別情報の付与を行うことが好ましい。画像ファイルへの電子透かし挿入はよく知られているが、非特許文献4に示すように文書ファイルへの電子透かし挿入の技術も知られているから、識別情報を電子透かしとし、この電子透かしをコンテンツファイルに挿入するようにしてもよい。その後、ステップ107において、DL処理部24によって、識別情報が付与されたコンテンツファイルが要求元のユーザに配信される。
図1に示した例では、同一のコンテンツファイルが異なる3ユーザから要求されたとして、各ユーザがイントラネット10を介してダウンロードするコンテンツファイルには、それぞれ異なる識別情報(図示「a」,「b」及び「c」)が付与されている。ここでダウンロードされたコンテンツファイルのいずれかが企業外に情報流出したとすると(図示した例では、付与された識別情報が「c」であるコンテンツファイル)、どのユーザが流出元となったかを調査することになる。本実施形態では、流出したコンテンツファイルに付与されている識別情報に注目して、ユーザDB25と照合し、流出したコンテンツファイルをダウンロードしたユーザの絞り込みや出所の特定を行う。本実施形態の場合、ユーザDB25の内容及びログ格納部27内のアクセスログから、図において情報漏洩時特定リスト29として示されるような内容を抽出することができる。流出したコンテンツファイルにおける識別情報やタイムスタンプに基づいて情報漏洩時特定リスト29を検索することにより、流出元を迅速かつ精度よく特定できるようになる。また、流出したコンテンツファイルから属性情報を算出し、これとユーザDB25に格納されている属性情報とを比較することによって、流出したコンテンツファイルにおける改竄や改変の有無も検出することができる。
このように本実施形態によれば、企業内イントラネットのウェブポータルサイトに掲載されているコンテンツが、意図せずして企業外に流出した場合に、その出所(部署やダウンロードしたユーザ)の判別が容易に可能となる。アクセスログ解析と合わせ、ダウンロード時に記録されたウェブアクセスログとアクセスリスト等と照合、紐付けすることにより、各種コンテンツをダウンロードしたユーザの絞り込み、出所の特定や改竄の有無を容易に把握できるようになる。また、各種コンテンツをダウンロードした部門や部署などが分かり、情報の出入り管理と対外的説明責任を負えるシステム構築が可能となる。
本実施形態のウェブファイル管理システム20は、企業内のイントラネット10上に設けられるウェブポータルサイトの機能の一部を実行するものであるから、ウェブポータルサイトを構成するサーバ用コンピュータなどを用いて構成することができる。コンピュータによってウェブファイル管理装置20を構成する場合には、上述した各機能を実現するためのプログラムを用意し、そのプログラムをコンピュータ上で実行させればよい。プログラムは、磁気ディスクや半導体メモリ等のコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られ、そのコンピュータの動作を制御することにより、そのコンピュータを前述の実施形態におけるウェブファイル管理システム20として機能させ、前述した処理を行わせる。
10 イントラネット
20,90 ウェブファイル管理システム
21,91 ユーザ情報入力部
22 コンテンツ情報登録部
23 識別情報付与部
24,92 DL処理部
25 ユーザDB
26,93 データ格納部
27,94 ログ格納部
29 情報漏洩時特定リスト
95 情報漏洩候補リスト
20,90 ウェブファイル管理システム
21,91 ユーザ情報入力部
22 コンテンツ情報登録部
23 識別情報付与部
24,92 DL処理部
25 ユーザDB
26,93 データ格納部
27,94 ログ格納部
29 情報漏洩時特定リスト
95 情報漏洩候補リスト
Claims (7)
- コンテンツファイルを管理し、ネットワークを介してアクセスしてきたユーザに対し、当該ユーザから要求されたコンテンツに対応するコンテンツファイルを配信するウェブファイル管理方法であって、
ユーザからのダウンロード要求ごとに固有の識別情報を生成し、
前記識別情報をユーザのアクセス記録情報に紐づけてデータベースに格納し、
前記要求されたコンテンツに対応するコンテンツファイルを格納部から読出し、読出したコンテンツファイルに前記識別情報を付与し、
前記ネットワークを介し、前記識別情報が付与されたコンテンツファイルを前記ユーザに配信する、ウェブファイル管理方法。 - 前記ユーザに配信したコンテンツファイルのいずれかが流出した場合に、当該コンテンツファイルに付与されている前記識別情報に基づいて前記データベースを検索し、流出元を特定する、請求項1に記載のウェブファイル管理方法。
- 前記要求されたコンテンツに対応するコンテンツファイルから属性情報を生成し、前記属性情報を前記ユーザに紐づけて前記データベースに格納する、請求項1または2に記載のウェブファイル管理方法。
- コンテンツファイルを管理し、ネットワークを介してアクセスしてきたユーザに対し、当該ユーザから要求されたコンテンツに対応するコンテンツファイルを配信するウェブファイル管理システムであって、
ユーザデータベースと、
コンテンツファイルを格納するデータ格納部と、
ユーザからのダウンロード要求ごとに固有の識別情報を生成して該識別情報をユーザのアクセス記録情報に紐づけて前記ユーザデータベースに格納するコンテンツ情報登録部と、
前記要求されたコンテンツに対応するコンテンツファイルを前記データ格納部から読出し、読出したコンテンツファイルに前記識別情報を付与する識別情報付与部と、
前記ネットワークを介し、前記識別情報が付与されたコンテンツファイルを前記ユーザに配信するダウンロード処理部と、
を有するウェブファイル管理システム。 - 前記コンテンツ情報登録部は、前記要求されたコンテンツに対応するコンテンツファイルから属性情報を生成し、前記属性情報を前記ユーザに紐づけて前記ユーザデータベースに格納する、請求項4に記載のウェブファイル管理システム。
- コンテンツファイルを管理し、ネットワークを介してアクセスしてきたユーザに対し、当該ユーザから要求されたコンテンツに対応するコンテンツファイルを配信するウェブファイル管理システムを構成するコンピュータを、
ユーザからのダウンロード要求ごとに固有の識別情報を生成して該識別情報をユーザのアクセス記録情報に紐づけてユーザデータベースに格納するコンテンツ情報登録手段、
前記要求されたコンテンツに対応するコンテンツファイルをデータ格納部から読出し、読出したコンテンツファイルに前記識別情報を付与する識別情報付与手段、
前記ネットワークを介し、前記識別情報が付与されたコンテンツファイルを前記ユーザに配信するダウンロード処理手段、
として機能させるコンピュータプログラム。 - 前記コンテンツ情報登録手段は、前記要求されたコンテンツに対応するコンテンツファイルから属性情報を生成し、前記属性情報を前記ユーザに紐づけて前記ユーザデータベースに格納する、請求項6に記載のコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013090353A JP2014215677A (ja) | 2013-04-23 | 2013-04-23 | ウェブファイル管理方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013090353A JP2014215677A (ja) | 2013-04-23 | 2013-04-23 | ウェブファイル管理方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014215677A true JP2014215677A (ja) | 2014-11-17 |
Family
ID=51941409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013090353A Pending JP2014215677A (ja) | 2013-04-23 | 2013-04-23 | ウェブファイル管理方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014215677A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018014083A (ja) * | 2016-07-11 | 2018-01-25 | 株式会社リコー | 画像処理システム、情報処理方法およびプログラム |
-
2013
- 2013-04-23 JP JP2013090353A patent/JP2014215677A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018014083A (ja) * | 2016-07-11 | 2018-01-25 | 株式会社リコー | 画像処理システム、情報処理方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11755935B2 (en) | Managing information for model training using distributed blockchain ledger | |
US11281805B2 (en) | Distributed blockchain-based method for saving the location of a file | |
KR102542981B1 (ko) | 분산 해시 테이블 및 개인대개인 분산 대장을 사용한 계약의 성능을 제어하는 방법 및 시스템 | |
US20240031155A1 (en) | Decentralized data authentication | |
US10666684B2 (en) | Security policies with probabilistic actions | |
US11379771B2 (en) | Management of workflows | |
JP4838631B2 (ja) | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 | |
JP5383830B2 (ja) | ユーザのプライバシー保護のための方法 | |
US9245137B2 (en) | Management of digital information | |
US20070226488A1 (en) | System and method for protecting digital files | |
US20130036110A1 (en) | Privacy Compliance in Data Retrieval | |
US20120030187A1 (en) | System, method and apparatus for tracking digital content objects | |
Tasnim et al. | Crab: Blockchain based criminal record management system | |
CN116910785A (zh) | 跨不同方来跟踪对象 | |
Yahya et al. | Using goal-question-metric (GQM) approach to assess security in cloud storage | |
KR101964592B1 (ko) | 보안위협 정보 공유 장치 및 방법 | |
US20230214398A1 (en) | Data Privacy Management & Compliance Using Distributed Ledger Technology | |
WO2020085226A1 (ja) | 制御方法、コンテンツ管理システム、プログラム、及び、データ構造 | |
Foltz et al. | Simplified key management for digital access control of information objects | |
Horsman | Web content management systems: An analysis of forensic investigatory challenges | |
JP2014215677A (ja) | ウェブファイル管理方法及びシステム | |
Matzutt et al. | Illicit Blockchain Content: Its Different Shapes, Consequences, and Remedies | |
Simpson et al. | Electronic Record Key Management for Digital Rights Management | |
Van Beek | Comparison of enterprise digital rights management systems | |
EP4307153A1 (en) | Tamper-evident storage of media streams |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20141027 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20141031 |