JP2015138336A - 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 - Google Patents
電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 Download PDFInfo
- Publication number
- JP2015138336A JP2015138336A JP2014008790A JP2014008790A JP2015138336A JP 2015138336 A JP2015138336 A JP 2015138336A JP 2014008790 A JP2014008790 A JP 2014008790A JP 2014008790 A JP2014008790 A JP 2014008790A JP 2015138336 A JP2015138336 A JP 2015138336A
- Authority
- JP
- Japan
- Prior art keywords
- electronic data
- data management
- management program
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title description 35
- 238000004891 communication Methods 0.000 claims abstract description 99
- 238000000034 method Methods 0.000 claims abstract description 63
- 238000013523 data management Methods 0.000 claims abstract description 43
- 238000003860 storage Methods 0.000 claims description 53
- 238000012544 monitoring process Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 69
- 238000010586 diagram Methods 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 11
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000010355 oscillation Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Abstract
Description
本発明の目的は、携帯端末とサーバ間に送受信される電子データである暗号化されたユーザーデータを、その暗号若しくは復号のための鍵と異なる機器に保存することで電子データのセキュリティを確保するための電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
本発明は、暗号又は復号のための鍵を暗号化された電子データと異なる機器に保存することにより電子データのセキュリティを確保するための電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データの管理方法において、
暗号鍵で暗号化された前記ユーザーデータを前記携帯端末に格納し、
前記暗号鍵とペアの復号鍵は、前記携帯端末と通信可能な携帯機器に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記復号鍵で前記暗号化された前記ユーザーデータを復号して利用することを特徴とする。
携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データの管理方法において、
暗号鍵と第1パラメータで暗号化された前記ユーザーデータを前記携帯端末に格納し、
(A)前記暗号鍵とペアの復号鍵は前記携帯端末に、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータは前記携帯端末と通信可能な携帯機器に、又は、(B)前記復号鍵は前記携帯機器に、前記第2パラメータは前記携帯端末に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵又は前記第2パラメータを取得し、前記復号鍵と前記第2パラメータで前記暗号化された前記ユーザーデータを復号して利用する
ことを特徴とする。
前記固有アドレスを用いて前記暗号鍵及び/又は復号鍵を生成すると良い。
前記無線通信手段は、Bluetooth(登録商標)であると良い。
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンであると良い。
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種であると良い。
携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データ用管理プログラムにおいて、
前記携帯端末の補助記憶装置、前記携帯端末と通信可能なサーバ、及び、前記携帯端末と通信可能な電子計算機の中から選択される1手段から前記電子データを取得する電子データ取得ステップ、
前記電子データを暗号化した暗号鍵とペアの復号鍵を、前記携帯端末と通信可能な携帯機器から取得する鍵取得ステップ、及び、
前記復号鍵で前記ユーザーデータを復号する復号ステップ
からなることを特徴とする。
携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データ用管理プログラムにおいて、
前記携帯端末の補助記憶装置、前記携帯端末と通信可能なサーバ、及び、前記携帯端末と通信可能な電子計算機の中から選択される1手段から、暗号鍵と第1パラメータで暗号化された前記電子データを、取得する電子データ取得ステップ、
(A)前記暗号鍵とペアの復号鍵を、前記携帯端末の補助記憶手段から取得するステップ、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを、前記携帯端末と通信可能な携帯機器から取得するステップ、又は、(B)前記復号鍵は前記携帯機器から取得するステップ、及び、前記第2パラメータを前記携帯端末の補助記憶手段から取得するステップ、
前記復号鍵と前記第2パラメータで、前記暗号化された前記ユーザーデータを、復号するステップからなることを特徴とする。
前記携帯機器、又は、前記携帯機器若しくは別の携帯機器である携帯装置の固有アドレスを取得するステップ、
利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認するステップと、
前記固有アドレスが利用可能であるとき、前記復号を許可するステップを有すると良い。
更に、本発明の電子データ用管理プログラムは、
前記携帯機器と前記携帯端末の通信を監視するステップと、
前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合、前記電子データの利用を停止させるステップを備えると良い。
前記携帯機器から第1位置情報を取得するステップ、
前記第1位置情報を利用して、前記携帯機器の位置を特定するステップ、
前記位置が予め決めた範囲に入らない場合、前記電子データの利用を停止させるステップを備えると良い。
前記携帯機器から第1位置情報を取得するステップ、
前記携帯端末の位置測定機器から第2位置情報を取得するステップ、
前記第1位置情報と前記第2位置情報を利用して、前記携帯端末と前記携帯機器の距離を計算するステップ、
前記距離が所定の距離以上に離れた場合、前記電子データの利用を停止させるステップを備えると良い。
前記電子データの利用を停止させた場合、前記電子データを削除するステップを備えると良い。
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有していると良い。
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンであると良い。
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種であると良い。
本発明の電子データ管理プログラムを記録した記録媒体は、上述の電子データ管理プログラムを記録した記録媒体であることを特徴とする。
本発明によると、ユーザーデータを暗号化して、タブレット端末等の携帯端末で専用のアプリケーションソフトウェアで利用する際、復号鍵を携帯端末と別の携帯機器に格納して利用するので、課題のユーザーデータのセキュリティが確保された。
また、本発明によると、タブレット端末等の携帯端末を紛失しても、復号鍵がないため、携帯端末内のユーザーデータを復号することができない。
図1は、本発明の第1の実施の形態の電子データ管理システム1の概要を示す概念図である。電子データ管理システム1は、ネットワーク2、ネットワーク2にアクセス可能なユーザ端末3、ウェブサーバ4、タブレット端末8等からなる。電子データ管理システム1は、ユーザーデータを暗号化して、ネットワーク2上の記憶装置又はウェブデータベース5に保存して、利用するものである。
図6は、ウェブブラウザ31からウェブサーバ4へのアップロード及びダウンロードを行う際、セキュリティプログラム32の処理の流れを示す図である。当該図6を用いて、当該セキュリティプログラム32の処理の流れを以下に説明する。ウェブブラウザ31からHTTPリクエストが発行されると、それをセキュリティプログラム32が受信する(ステップ100)。
上述の暗号鍵と復号鍵は、共通鍵暗号、公開鍵暗号、関数型暗号等の公知の任意の暗号方式を利用する。本発明は、電子データをする際、電子データの復号鍵全てを電子データを利用する端末又は電子計算機で保存せず、他の電子機器又は端末又は電子計算機に格納し、電子データの利用のときのみにそれを読み込むものである。本実施の形態の場合、電子データを利用するタブレット端末8で復号鍵を保存せず、タブレット端末8と通信可能なBTE9内に復号鍵を保存している。
最も簡単な方式は、共通鍵暗号の方式であり、暗号鍵と復号鍵に同じ関数を利用するものである。よって、ユーザ端末3は暗号鍵で電子データを暗号化して、ウェブサーバ4に送信され暗号化された電子データがウェブサーバ4に保存される。ユーザ端末3側の暗号鍵は、ユーザ端末3又はBTE7に保存される。タブレット端末8側では、復号鍵がBTE9に保存されている。タブレット端末8は、ウェブサーバ4から暗号化された電子データを受信し、BTE9から復号鍵を受信して、上記暗号化された電子データを復号鍵で復号化する。
公開鍵暗号方式の場合、暗号鍵と復号鍵が異なる。ユーザ端末3は公開鍵である暗号鍵で電子データを暗号化して、ウェブサーバ4に送信する。タブレット端末8側では、公開鍵とペアの秘密鍵である復号鍵がBTE9に保存されている。タブレット端末8は、ウェブサーバ4から暗号化された電子データを受信し、BTE9から秘密鍵を受信して、暗号化された電子データを秘密鍵で復号化する。
また、暗号方式として、関数型暗号方式がある。この関数型暗号方式は、公開鍵暗号方式の一般化であり、公開鍵と秘密鍵に、パラメータとして関数を利用するものである。関数型暗号方式は、復号鍵とパラメータからなる2以上の復号用の鍵を有するもので、これらの鍵を別々の場所に保存すると、電子データの安全性が向上する。更に、鍵を紛失しても片方を再発行することで、対応することができる。
上述の通り、ユーザ端末3とBTE7は、電子データを暗号化するものとして説明した。詳細な説明は省略するが、タブレット端末8とBTE9の組み合わせのように、ユーザ端末3とBTE7は、秘密鍵、又は、秘密鍵とパラメータXを有し、電子データを復号化することができる。同じく、タブレット端末8とBTE9は、暗号鍵、又は、暗号鍵とパラメータYを用いて電子データを暗号化することができる。
BTE9とBTE7等の携帯機器は、識別IDを有する。識別IDは、その中のメモリ等に保存され、機器の認証と識別に利用される。BTE9とBTE7を紛失した場合、利用者はBTE9とBTE7の識別IDを、管理者や鍵管理サーバ20に通知して、鍵管理データ21を更新する。
以下、本発明の第2の実施の形態を説明する。本発明の第2の実施の形態は、上述の第1の実施の形態と基本的に同じであるため、異なる部分のみを説明する。上述の第1の実施の形態では、電子データは、図1に図示したようにウェブサーバ4からタブレット端末8へ送信される例を説明した。本発明の第2の実施の形態では、暗号化された電子データは、タブレット端末8内に保存されて利用される。
以下、本発明の第3の実施の形態を説明する。本発明の第3の実施の形態の電子データ管理システム1は、上述の第1又は第2の実施の形態と基本的に同じであるため、異なる部分のみを説明する。本発明の第3の実施の形態の電子データ管理システム1は、ユーザが所持又は携帯する携帯機器の識別番号又は識別名を、暗号、復号のために利用する。
上述の通り、電子データを利用するためには、第1認証から第3認証までに、複数段階も認証する利用方法を記述した。これらの認証を減らし、ユーザの負担を軽減する方法をここで、記述する。例えば、携帯機器の固有アドレスを、復号鍵を生成するための情報として利用することができる。この利用は次の通りである。暗号鍵と復号鍵を生成するためには、鍵生成アルゴリズムと鍵生成の元になる元データが必要である。
2…ネットワーク
3…ユーザ端末
4…ウェブサーバ
5…ウェブデータベース
6…暗号化ソフトウェア
7、9…ブルートゥース機器(BTE)
8…タブレット端末
10…専用ビューア
11…専用アプリケーションソフトウェア
12…スマートフォン
13…ワイヤレスストレージ
14…USBメモリ
15,16…SDカード
17…カメラ
31、81…ウェブブラウザ
32、82…セキュリティプログラム
33,43、83…TLS
34、44、84…ネットワーク層
41…サーバプログラム
91…アンテナ
92…ブルートゥース通信部
93…制御部
94…表示部
95…操作部
96…発振回路
97…メモリ
Claims (22)
- 携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データの管理方法において、
暗号鍵で暗号化された前記ユーザーデータを前記携帯端末に格納し、
前記暗号鍵とペアの復号鍵は、前記携帯端末と通信可能な携帯機器に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記復号鍵で前記暗号化された前記ユーザーデータを復号して利用する
ことを特徴とする電子データの管理方法。 - 携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データの管理方法において、
暗号鍵と第1パラメータで暗号化された前記ユーザーデータを前記携帯端末に格納し、
(A)前記暗号鍵とペアの復号鍵は前記携帯端末に、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータは前記携帯端末と通信可能な携帯機器に、又は、(B)前記復号鍵は前記携帯機器に、前記第2パラメータは前記携帯端末に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵又は前記第2パラメータを取得し、前記復号鍵と前記第2パラメータで前記暗号化された前記ユーザーデータを復号して利用する
ことを特徴とする電子データの管理方法。 - 請求項1又は2に記載の電子データの管理方法において、
前記携帯機器、又は、前記携帯機器若しくは別の携帯機器である携帯装置の固有アドレスを確認し、前記固有アドレスが利用可能な装置のアドレスであるとき、前記復号を許可する
ことを特徴とする電子データの管理方法。 - 請求項3に記載の電子データの管理方法において、
前記固有アドレスを用いて前記暗号鍵及び/又は復号鍵を生成する
ことを特徴とする電子データの管理方法。 - 請求項1乃至4の中から選択される1項に記載の電子データの管理方法において、
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有している
ことを特徴とする電子データの管理方法。 - 請求項5に記載の電子データの管理方法において、
前記無線通信手段は、Bluetoothである
ことを特徴とする電子データの管理方法。 - 請求項1乃至6の中から選択される1項に記載の電子データの管理方法において、
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンである
ことを特徴とする電子データの管理方法。 - 請求項1乃至6の中から選択される1項に記載の電子データの管理方法において、
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種である
ことを特徴とする電子データの管理方法。 - 携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データ用管理プログラムにおいて、
前記携帯端末の補助記憶装置、前記携帯端末と通信可能なサーバ、及び、前記携帯端末と通信可能な電子計算機の中から選択される1手段から前記電子データを取得する電子データ取得ステップ、
前記電子データを暗号化した暗号鍵とペアの復号鍵を、前記携帯端末と通信可能な携帯機器から取得する鍵取得ステップ、及び、
前記復号鍵で前記ユーザーデータを復号する復号ステップ
からなることを特徴とする電子データ用管理プログラム。 - 携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データ用管理プログラムにおいて、
前記携帯端末の補助記憶装置、前記携帯端末と通信可能なサーバ、及び、前記携帯端末と通信可能な電子計算機の中から選択される1手段から、暗号鍵と第1パラメータで暗号化された前記電子データを、取得する電子データ取得ステップ、
(A)前記暗号鍵とペアの復号鍵を、前記携帯端末の補助記憶手段から取得するステップ、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを、前記携帯端末と通信可能な携帯機器から取得するステップ、又は、(B)前記復号鍵は前記携帯機器から取得するステップ、及び、前記第2パラメータを前記携帯端末の補助記憶手段から取得するステップ、
前記復号鍵と前記第2パラメータで、前記暗号化された前記ユーザーデータを、復号するステップ
からなることを特徴とする電子データ用管理プログラム。 - 請求項9又は10に記載の電子データ用管理プログラムにおいて、
前記携帯機器、又は、前記携帯機器若しくは別の携帯機器である携帯装置の固有アドレスを取得するステップ、
利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認するステップと、
前記固有アドレスが利用可能であるとき、前記復号を許可するステップを
有することを特徴とする電子データ用管理プログラム。 - 請求項11に記載の電子データ用管理プログラムにおいて、
前記固有アドレスを用いて前記暗号鍵及び/又は復号鍵を生成するステップを
有することを特徴とする電子データ用管理プログラム。 - 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
前記携帯機器と前記携帯端末の通信を監視するステップと、
前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合、前記電子データの利用を停止させるステップを備える
ことを特徴とする電子データ用管理プログラム。 - 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
前記携帯機器から第1位置情報を取得するステップ、
前記第1位置情報を利用して、前記携帯機器の位置を特定するステップ、
前記位置が予め決めた範囲に入らない場合、前記電子データの利用を停止させるステップを備える
ことを特徴とする電子データ用管理プログラム。 - 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
前記携帯機器から第1位置情報を取得するステップ、
前記携帯端末の位置測定機器から第2位置情報を取得するステップ、
前記第1位置情報と前記第2位置情報を利用して、前記携帯端末と前記携帯機器の距離を計算するステップ、
前記距離が所定の距離以上に離れた場合、前記電子データの利用を停止させるステップを備える
ことを特徴とする電子データ用管理プログラム。 - 請求項9乃至15の中から選択される1項に記載の電子データ用管理プログラムにおいて、
前記電子データの利用を停止させた場合、前記電子データを削除するステップを備えることを特徴とする電子データ用管理プログラム。 - 請求項9乃至16の中から選択される1項に記載の電子データ用管理プログラムにおいて、
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有している
ことを特徴とする電子データ用管理プログラム。 - 請求項17に記載の電子データ用管理プログラムにおいて、
前記無線通信手段は、Bluetoothである
ことを特徴とする電子データ用管理プログラム。 - 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンである
ことを特徴とする電子データ用管理プログラム。 - 請求項18に記載の電子データ用管理プログラムにおいて、
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種である
ことを特徴とする電子データ用管理プログラム。 - 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
前記電子データ用管理プログラムは、ウェブブラウザ、前記電子データを復号化して表示するための専用ビューア、前記電子データを復号化して表示し編集するための専用アプリケーションプログラム、及び、前記電子データを暗号・復号するための専用のアプリケーションプログラムの中から選択される1プロクラムである
ことを特徴とする電子データ用管理プログラム。 - 請求項9乃至21の中から選択される1項に記載の電子データ管理プログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014008790A JP6623321B2 (ja) | 2014-01-21 | 2014-01-21 | ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014008790A JP6623321B2 (ja) | 2014-01-21 | 2014-01-21 | ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015138336A true JP2015138336A (ja) | 2015-07-30 |
JP6623321B2 JP6623321B2 (ja) | 2019-12-25 |
Family
ID=53769309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014008790A Active JP6623321B2 (ja) | 2014-01-21 | 2014-01-21 | ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6623321B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018136722A (ja) * | 2017-02-21 | 2018-08-30 | 富士通株式会社 | 情報処理装置、データ管理方法およびデータ管理プログラム |
WO2020144961A1 (ja) | 2019-01-09 | 2020-07-16 | サイエンスパーク株式会社 | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 |
JP2021033645A (ja) * | 2019-08-23 | 2021-03-01 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006285697A (ja) * | 2005-03-31 | 2006-10-19 | Ntt Software Corp | ファイル管理方法及びファイル管理システム |
JP2006311291A (ja) * | 2005-04-28 | 2006-11-09 | Oki Electric Ind Co Ltd | 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法 |
JP2006309395A (ja) * | 2005-04-27 | 2006-11-09 | Global Friendship Inc | 情報漏洩防止システム |
JP2006350726A (ja) * | 2005-06-16 | 2006-12-28 | Ricoh Co Ltd | アクセス権制御方法 |
JP2009017294A (ja) * | 2007-07-05 | 2009-01-22 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システムおよび情報処理方法 |
-
2014
- 2014-01-21 JP JP2014008790A patent/JP6623321B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006285697A (ja) * | 2005-03-31 | 2006-10-19 | Ntt Software Corp | ファイル管理方法及びファイル管理システム |
JP2006309395A (ja) * | 2005-04-27 | 2006-11-09 | Global Friendship Inc | 情報漏洩防止システム |
JP2006311291A (ja) * | 2005-04-28 | 2006-11-09 | Oki Electric Ind Co Ltd | 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法 |
JP2006350726A (ja) * | 2005-06-16 | 2006-12-28 | Ricoh Co Ltd | アクセス権制御方法 |
JP2009017294A (ja) * | 2007-07-05 | 2009-01-22 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システムおよび情報処理方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018136722A (ja) * | 2017-02-21 | 2018-08-30 | 富士通株式会社 | 情報処理装置、データ管理方法およびデータ管理プログラム |
WO2020144961A1 (ja) | 2019-01-09 | 2020-07-16 | サイエンスパーク株式会社 | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 |
JP2021033645A (ja) * | 2019-08-23 | 2021-03-01 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
JP7313232B2 (ja) | 2019-08-23 | 2023-07-24 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6623321B2 (ja) | 2019-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11159310B2 (en) | Digital security bubble | |
US12120077B2 (en) | Systems and methods for controlling email access | |
US10554420B2 (en) | Wireless connections to a wireless access point | |
US10587415B2 (en) | Systems and methods for controlling email access | |
US8572369B2 (en) | Security for collaboration services | |
CN104137466B (zh) | 操作计算设备的方法及计算设备 | |
US9723003B1 (en) | Network beacon based credential store | |
US10129299B1 (en) | Network beacon management of security policies | |
KR20140037476A (ko) | 파일의 외부 유출 방지를 위한 시스템 및 그 방법 | |
US10063592B1 (en) | Network authentication beacon | |
CN103618612A (zh) | 一种实现终端应用单点登录的方法及装置 | |
JP6623321B2 (ja) | ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
US20130262600A1 (en) | Image processing apparatus | |
TW201633172A (zh) | 內容傳遞的方法 | |
JP6125196B2 (ja) | ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 | |
JP6778033B2 (ja) | 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム | |
JP2018049420A (ja) | 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム | |
CN116089927A (zh) | 一种密码保护方法、装置、电子设备及存储介质 | |
KR20160043633A (ko) | 사용자 인증방법 및 인증시스템 | |
CN115801376A (zh) | 基于pki的密码远程协助方法、系统及电子设备 | |
CN113946838A (zh) | 一种数据分享方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170718 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6623321 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |