JP4153709B2 - アクセス管理方法 - Google Patents
アクセス管理方法 Download PDFInfo
- Publication number
- JP4153709B2 JP4153709B2 JP2002073047A JP2002073047A JP4153709B2 JP 4153709 B2 JP4153709 B2 JP 4153709B2 JP 2002073047 A JP2002073047 A JP 2002073047A JP 2002073047 A JP2002073047 A JP 2002073047A JP 4153709 B2 JP4153709 B2 JP 4153709B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- encryption key
- request
- database
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、コンピュータシステムにおいて各種データベース管理システム、ファイルシステムで管理されているデータへのアクセスを管理する方法に関する。
【0002】
【従来の技術】
リレーショナルデータベース管理システム(以下、「RDBMS」という)やファイルシステムは、複数のユーザやアプリケーションがアクセス可能なデータソース(以下、「データベース」という)を管理する。
【0003】
RDBMSやファイルシステムは、ユーザ管理機能により、データベースへの不正なアクセスを防止している。例えば、ユーザ管理機能により、あるユーザに関するデータがアクセス権限のない他のユーザに参照されたり、書き換えられたりすることが防止される。
【0004】
【発明が解決しようとする課題】
しかしながら、一般的にデータベース管理者は、いずれのユーザに関するデータであってもアクセスする権限を有する。
【0005】
したがって、ユーザ管理機能を利用してもデータベース管理者がデータを漏洩することを防止することは困難である。
【0006】
また、不正なユーザがデータベース管理者になりすましてデータベースをアクセスする場合もある。
【0007】
本発明は、以上のような実情に鑑みてなされたもので、データベース管理者にデータベースの運用管理上必要なアクセス権限を認めつつ、個々のデータの内容が把握されることを防止し、十分なデータ保護を実現するアクセス管理プログラム及びシステム並びに方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明を実現するにあたって講じた具体的手段について以下に説明する。
【0009】
本発明は、コンピュータによりデータベースへのアクセスを管理する方法において、コンピュータによって実現されるキー発行機能が、アクセス要求側に対して暗号化キーを発行し、コンピュータによって実現される登録要求変換機能が、アクセス要求側からデータベースへの登録要求とアクセス要求側に発行された暗号化キーとを受け付け、アクセス要求側から受け付けた暗号化キーを利用して登録要求に含まれているデータを暗号化した変換後の登録要求を求め、変換後の登録要求をデータベースに発し、コンピュータによって実現される参照要求変換機能が、アクセス要求側からデータベースの参照要求とアクセス要求側に発行された暗号化キーとを受け付け、アクセス要求側から受け付けた暗号化キーを利用して参照要求に含まれているデータを暗号化した変換後の参照要求を求め、変換後の参照要求をデータベースに発するとともに、コンピュータによって実現される管理情報記憶機能が、アクセス要求側の識別情報とアクセス要求側に発行された暗号化キーとを、外部から読み取ることが不可能な非公開暗号化キーを利用して暗号化し、この暗号化された暗号化キーと暗号化されたアクセス要求側の識別情報との組み合わせが記憶装置の暗号化キー管理情報に登録されていない新規の組み合わせの場合に、この新規の組み合わせを記憶装置の暗号化キー管理情報に登録し、コンピュータによって実現される判定機能が、非公開暗号化キーによって暗号化されたアクセス要求側の識別情報に関する記憶装置の暗号化キー管理情報の登録件数が所定数以上の場合にアクセス要求側からのアクセスを禁止する。
【0010】
これにより、発行された暗号化キーによって暗号化されたデータがデータベースに登録されるため、データベース管理者や不正な他のユーザがデータベースのデータをアクセスした場合であってもそのデータの内容を把握・解読することができない。したがって、データベース管理者にデータベースの管理に必要なアクセス権限を認めつつ十分なデータ保護を実現することができる。
また、不正なユーザが様々な暗号化キーを与え、暗号化されたデータの復号化を試みるような不正アクセスを防止できる。すなわち、ある設定された回数を超えて一致しない暗号化キーを受け付けた場合に、アクセスを禁止することができる。
【0011】
なお、本発明のアクセス管理方法は、コンピュータによって実現されるデータ復号化機能が、変換後の参照要求に応じてデータベースから読み出されたデータを受け付け、アクセス要求側から受け付けた暗号化キーを利用して復号化し、この復号化されたデータをアクセス要求側に提供するとしてもよい。
【0012】
また、本発明のアクセス管理方法は、アクセス要求側は、ユーザ又はユーザの操作するクライアントであり、アクセス要求側の識別情報は、ユーザ名であるとしてもよい。
【0016】
アクセス管理プログラム、及びこのプログラムを記録した記録媒体を用いることによって、上述した機能を有していないコンピュータ、コンピュータシステム、サーバやクライアント等に対して、簡単に上述した機能を付加することができる。
【0017】
アクセス管理プログラムで実現される機能と同様に動作する手段をアクセス管理システムに具備してもよい。
【0018】
アクセス管理プログラムによって実施されるアクセス管理方法を発明の対象としてもよい。
【0019】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施の形態について説明する。なお、以下に示す各図において、同一の部分については同一の符号を付してその説明を省略する。
【0020】
(第1の実施の形態)
本実施の形態においては、データベースに対して発せられる要求に含まれている機密事項のデータを暗号化し、データベース管理者や他のユーザ、他のアプリケーションがデータをアクセスしてもその内容を解釈できないようにする。
【0021】
図1は、本実施の形態に係るアクセス管理プログラム及びアクセス管理システムの一例を示すブロック図である。
【0022】
データベース管理システム1としては、データベース2を管理する一般的なシステムを適用可能である。データベース管理システム1のデータ管理部3は、例えば一般的なRDBMSなどに具備される質問処理部と同様の動作を行う。なお、このデータベース管理システム1は、オペレーティングシステムが提供するファイルシステムにアクセスインタフェースを付加したものであってもよい。
【0023】
アクセス要求側4は、データベース2に対するデータ登録、データ参照(データの参照にはデータ検索も含むとする)などの要求を発する。アクセス要求側4の具体例としては、ユーザ4a、データベース管理者、アプリケーション、外部システムなどがある。なお、本実施の形態においては、アクセス要求側4がユーザ4aである場合について説明するが、他の場合でも同様である。
【0024】
アクセス管理システム5は、記録媒体6に記録されているアクセス管理プログラム7を読み込み、実行する。
【0025】
アクセス管理プログラム7は、アクセス管理システム5上で起動されると、要求判定機能8、暗号化キー発行機能9、登録要求変換機能10、参照要求変換機能11、データ復号化機能12を実現する。これらの機能8〜12は、アクセス管理システム5の質問処理部13に対応する。
【0026】
加えて、アクセス管理プログラム7は、アクセス管理システム5上で起動されると、管理情報記憶機能14、判定機能15を実現する。これらの機能14、15は、アクセス管理システム5の不正アクセス判定部17に対応する。
【0027】
ユーザ4aは、データベース2に対する登録要求をアクセス管理システム5に発する。登録要求は、機密事項のデータを含む。
【0028】
また、ユーザ4aは、データベース2に対する参照要求をアクセス管理システム5に発する。参照要求には、参照条件が含まれている。
【0029】
そして、ユーザ4aは、発した要求に対する結果をアクセス管理システム5から受ける。
【0030】
質問処理部13は、ユーザ4aからの要求に関る各種機能8〜12を実行する。
【0031】
要求判定機能8は、ユーザ4aからの要求を受け付け、要求の種類を判定する。要求の種類には、主にキー発行要求、登録要求、参照要求などがある。
【0032】
暗号化キー発行機能9は、ユーザ4aからキー発行要求を受け付けた場合に、ユーザ4aに対する暗号化キー18を生成し、ユーザ4aに暗号化キー18を発する。
【0033】
登録要求変換機能10は、ユーザ4aからの登録要求と暗号化キー18とを受け付け、暗号化キー18を利用して登録要求に含まれている機密事項のデータを暗号化し、この暗号化されたデータを含む変換後の登録要求をデータベース管理システム1に発する。
【0034】
参照要求変換機能11は、ユーザからの参照要求と暗号化キー18とを受け付け、暗号化キー18を利用して参照要求に含まれているデータを暗号化し、この暗号化されたデータを含む変換後の参照要求をデータベース管理システム1に発する。
【0035】
データ復号化機能12は、変換後の参照要求に応じてデータベース2から読み出されたデータをデータベース管理システム1から受け付け、暗号化キー18を利用して読み出されたデータを復号化し、参照結果としてユーザ4aに提供する。
【0036】
不正アクセス判定部17は、ユーザ4aからのアクセスが不正か否かチェックし、不正なアクセスと判定した場合にこのアクセスを禁止する。不正アクセス判定部17には、外部から読み取ることが不可能な状態で非公開暗号化キー19が内蔵されている。
【0037】
管理情報記憶機能14は、ユーザ4aから暗号化キーを受け付けた場合に、非公開暗号化キー19を用いてユーザ4aのユーザ名とユーザ4aから受け付けた暗号化キーとを暗号化する。
【0038】
そして、管理情報記憶機能14は、非公開暗号化キー19を利用して暗号化されたユーザ名と暗号化キーとの組み合わせが新規の場合、記憶装置21の暗号化キー管理情報20に登録する。
【0039】
表1に、暗号化キー管理情報20の一例を示す。なお、この表1では、暗号化キー管理情報20の内容を説明容易とするために、ユーザ名と暗号化キーとが非公開暗号化キー19で暗号化されていない状態を示しているが、実際は非公開暗号化キー19でユーザ名と暗号化キーとが暗号化された状態で登録される。
【0040】
これにより、たとえデータベース管理者などが暗号化キー管理情報20をアクセスしたとしても、どのユーザがどのような暗号化キーを利用しているか把握することができない。
【0041】
【表1】
【0042】
判定機能15は、ユーザ4aから暗号化キーを受け付けた場合に、非公開暗号化キー19を利用してユーザ4aのユーザ名を暗号化し、この暗号化されたユーザ名に関する暗号化キー管理情報20の登録件数をチェックする。
【0043】
そして、判定機能15は、登録件数が所定数以上の場合にアクセスを禁止する。
【0044】
図2は、登録要求変換機能10による登録要求の変換状態の一例を示す図である。
【0045】
登録要求22は、例えばSQLで記述される。登録要求22は、データベース2に格納されているテーブルTに、名前「ABC」、給料「1000」を登録することを要求する命令である。
【0046】
名前「ABC」及び給料「1000」は、機密事項のデータである。
【0047】
登録要求変換機能10は、登録要求22と暗号化キー「key」とを受け付けると、名前「ABC」及び給料「1000」を暗号化アルゴリズムfと暗号化キー「key」を利用して暗号化し、「dy1286」及び「ax57814」を得る。
【0048】
そして、登録要求変換機能10は、名前「ABC」及び給料「1000」の代わりに「dy1286」及び「ax57814」を含む変換後の登録要求23を求め、データ管理部3に発する。
【0049】
データ管理部3は、テーブルTの項目「名前」に「dy1286」、項目「給料」に「ax57814」を登録する。
【0050】
図3は、参照要求変換機能11による参照要求の変換状態及びデータ復号化機能12によるデータの復号化状態の一例を示す図である。
【0051】
参照要求24は、例えばSQLで記述される。参照要求24は、「給料=1000」という条件を満たす「名前」及び「給料」の値を「テーブルT」から抽出するための命令である。
【0052】
条件に含まれている「1000」は、機密事項のデータに関する部分である。
【0053】
参照要求変換機能11は、登録要求24と暗号化キー「key」とを受け付けると、参照要求24の条件に含まれている「1000」を暗号化アルゴリズムfと暗号化キー「key」を利用して暗号化し、「ax57814」を得る。
【0054】
そして、参照要求変換機能11は、条件に含まれている「1000」の代わりに「ax57814」を含む変換後の参照要求25を求め、データ管理部3に発する。
【0055】
データ管理部3は、テーブルTから項目「給料」の値が「ax57814」であるデータ26を抽出する。
【0056】
データ復号化機能12は、復号化アルゴリズムgと暗号化キー「key」を利用し、抽出されたデータ26を復号化したデータ27を求める。データ27の内容は、「ABC,1000」となる。
【0057】
図4は、本実施の形態に係るアクセス管理プログラム7及びアクセス管理システム5によって実施されるアクセス管理方法の一例を示すフローチャートである。この図4に示す処理は、主に質問処理部13の処理である。
【0058】
ステップS1では、ユーザ4aから要求が受け付けられる。
【0059】
ステップS2では、受け付けた要求の種類が判定される。
【0060】
要求の種類がキー発行要求の場合には、ステップS3で暗号化キーが生成され、ステップS4でユーザ4aに暗号化キーが返答される。
【0061】
要求の種類が登録要求又は参照要求の場合には、不正アクセス判定部17による不正アクセスの判定処理が実行され、その後ステップS5で不正アクセスの判定結果がチェックされる。
【0062】
判定結果が「不正」の場合には、ステップS6が実行され、アクセスが禁止された旨がユーザ4aに返答される。
【0063】
判定結果が「正当」の場合には、ステップS7が実行され、ユーザ4aから受け付けた暗号化キーにより要求のデータ部が暗号化され、データベース管理システム1に提供される。
【0064】
データ部の暗号化された要求は、データベース管理システム1に受け付けられ、このデータ部の暗号化された要求に応じた処理がデータベース管理システム1によって実行される。
【0065】
ステップS8では、要求の種類が参照要求か否かが判定される。参照要求の場合には、ステップS9で参照されたデータが復号化され、ステップS10で復号化されたデータがユーザ4aに提供される。
【0066】
図5は、不正アクセス判定方法の一例を示すフローチャートである。この図5に示す処理は、主に不正アクセス判定部17の処理である。
【0067】
ステップT1では、ユーザ名と暗号化キーとが受け付けられ、ステップT2では、受け付けられたユーザ名と暗号化キーとが非公開暗号化キー19により暗号化される。
【0068】
ステップT3では、暗号化キー管理情報20がアクセスされ、暗号化されたユーザ名と暗号化キーの組み合わせが暗号化キー管理情報20に登録されていない新規の組み合わせか否かが判定される。
【0069】
判定の結果、新規の組み合わせの場合には、ステップT4で新規の組み合わせが暗号化キー管理情報20に登録される。
【0070】
ステップT5では、ステップT1で受け付けられ非公開暗号化キー20によって暗号化されたユーザ名を含む組み合わせが暗号化キー管理情報20に何件登録されているか求められる。
【0071】
ステップT6では、求められた登録件数が所定数以上か否かが判定される。なお、この所定数は、異なる暗号化キーを受け付けたとしてもアクセスを許容する上限に基づいて予め設定される。
【0072】
判定の結果、登録件数が所定数以上の場合、ステップT7で「不正」が返答され、登録件数が所定数以上でない場合、ステップT8で「正当」が返答される。
【0073】
以上説明した本実施の形態においては、データベース2に暗号化されたデータが登録される。
【0074】
そして、参照要求とともに適切な暗号化キーが受け付けられた場合にのみ、データベース2に登録されたデータの内容が把握できる。
【0075】
暗号化キーは、データを登録したユーザのみしか持っていないため、たとえデータベース管理者や他のユーザがデータベース2をアクセスしたとしても、暗号化されたデータを復号化できない。
【0076】
したがって、機密事項のデータを安全にデータベース2に保存することができる。例えば軍事機密、会社の機密、顧客情報、マーケティング情報の漏洩を防止できる。
【0077】
なお、上記各実施の形態で説明した各構成要素は、自由に組み合わせてもよく、また複数の要素に分割してもよい。
【0078】
また、本実施の形態におけるアクセス管理プログラム7は、複数のコンピュータ上に分散され、互いに連携しつつ動作してもよい。
【0079】
また、アクセス管理プログラム7は通信媒体により伝送してコンピュータに適用可能である。アクセス管理プログラム7を読み込んだコンピュータは、アクセス管理プログラム7によって動作が制御され、上述した機能を実現する。
【0080】
(第2の実施の形態)
本実施の形態においては、上記第1の実施の形態に係るアクセス管理システム5及びアクセス管理プログラム7の具体的な利用態様について説明する。
【0081】
図6は、アクセス管理システム5及びアクセス管理プログラム7の利用態様の一例を示すブロック図である。
【0082】
データベース管理システム1とユーザ4aの操作するクライアント28とアクセス管理システム5とは、例えばインターネットなどのネットワーク29を介して接続されている。
【0083】
データベース管理システム1は、データベース管理者30によって管理される。
【0084】
アクセス管理システム5は、アクセス管理サービスを実施するサービス提供者31によって運営される。
【0085】
データベース管理システム1の管理するデータベース2は、複数のユーザによって共用されるデータベースである。
【0086】
クライアント28は、ユーザ4aの機密事項のデータをデータベース2に登録する場合に、アクセス管理システム5から固有の暗号化キー18を受信し、この暗号化キー18と登録要求とをアクセス管理システム5に送信する。
【0087】
アクセス管理システム5は、暗号化キー18を利用して変換後の登録要求を求め、データベース管理システム1に送信する。これにより、データベース2に暗号化されたデータが登録される。
【0088】
例えば、データベース管理者30や他のユーザがデータベース2のデータを参照しても、暗号化されているためその内容を把握することはできない。
【0089】
クライアント28は、データベース2のデータを参照する場合、ユーザ4aに発行された暗号化キー18とともに参照要求をアクセス管理システム5に送信する。
【0090】
アクセス管理システム5は、暗号化キー18を利用して変換後の参照要求を求め、データベース管理システム1に送信する。これにより、暗号化されたデータがデータベース2から読み出される。読み出されたデータは、アクセス管理システム5によって復号化され、クライアント28に送信される。
【0091】
ユーザ4aは、機密事項のデータを安全にデータベース2に登録することができる。また、ユーザ4aは、サービス提供者31のアクセス管理サービスの提供を受けることで、自己でアクセスを管理するためのプログラムを保守、運用する必要がなく、効率的にアクセスを管理できる。
【0092】
一方、サービス提供者31は、ユーザ4aからサービス料を得ることができる。
【0093】
なお、アクセス管理プログラム7をクライアント28にダウンロードするためのサーバをアクセス管理システム5の代わりに設置し、このサーバをサービス提供者31が運営するとしてもよい。この場合、クライアント28で登録要求及び参照要求の変換が実行され、変換後の登録要求及び変換後の参照要求がクライアント28からネットワーク29を経由してデータベース2に送信される。データベース2から読み出されたデータは、クライアント28上で動作するアクセス管理プログラム7によって復号化される。
【0094】
【発明の効果】
以上詳記したように本発明においては、アクセス要求側に対して暗号化キーが発行され、暗号化キーとともに登録要求が受け付けられると、この暗号化キーを利用して暗号化されたデータがデータベースに登録される。
【0095】
また、暗号化キーとともに参照要求が受け付けられると、この暗号化キーを利用してデータベースに登録されている暗号化されたデータが参照され、参照されたデータが復号化される。
【0096】
本発明では、アクセス要求側に発行された暗号化キーがこの発行を受けたアクセス要求側のみに保持される。これにより、他のアクセス要求側からデータベースが不正にアクセスされたとしても、データの機密性を確保できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るアクセス管理プログラム及びアクセス管理システムの一例を示すブロック図。
【図2】登録要求変換機能による登録要求の変換状態の一例を示す図
【図3】参照要求変換機能による参照要求の変換状態及びデータ復号化機能によるデータの復号化状態の一例を示す図。
【図4】同実施の形態に係るアクセス管理プログラム及びアクセス管理システムによって実施されるアクセス管理方法の一例を示すフローチャート。
【図5】不正アクセス判定方法の一例を示すフローチャート。
【図6】本発明の第2の実施の形態に係るアクセス管理システム及びアクセス管理プログラムの利用態様の一例を示すブロック図。
【符号の説明】
1…データベース管理システム
2…データベース
3…データ管理部
4…アクセス要求側
4a…ユーザ
5…アクセス管理システム
6…記録媒体
7…アクセス管理プログラム
8…要求判定機能
9…暗号化キー発行機能
10…登録要求変換機能
11…参照要求変換機能
12…データ復号化機能
13…質問処理部
14…管理情報記憶機能
15…判定機能
17…不正アクセス判定機能
18…暗号化キー
19…非公開暗号化キー
20…暗号化キー管理情報
Claims (3)
- コンピュータによりデータベースへのアクセスを管理する方法において、
前記コンピュータによって実現されるキー発行機能が、アクセス要求側に対して暗号化キーを発行し、
前記コンピュータによって実現される登録要求変換機能が、前記アクセス要求側から前記データベースへの登録要求と前記アクセス要求側に発行された暗号化キーとを受け付け、前記アクセス要求側から受け付けた暗号化キーを利用して前記登録要求に含まれているデータを暗号化した変換後の登録要求を求め、前記変換後の登録要求を前記データベースに発し、
前記コンピュータによって実現される参照要求変換機能が、前記アクセス要求側から前記データベースの参照要求と前記アクセス要求側に発行された暗号化キーとを受け付け、前記アクセス要求側から受け付けた暗号化キーを利用して前記参照要求に含まれているデータを暗号化した変換後の参照要求を求め、前記変換後の参照要求を前記データベースに発する
とともに、
前記コンピュータによって実現される管理情報記憶機能が、アクセス要求側の識別情報と前記アクセス要求側に発行された暗号化キーとを、外部から読み取ることが不可能な非公開暗号化キーを利用して暗号化し、この暗号化された暗号化キーと暗号化された前記アクセス要求側の識別情報との組み合わせが記憶装置の暗号化キー管理情報に登録されていない新規の組み合わせの場合に、この新規の組み合わせを前記記憶装置の前記暗号化キー管理情報に登録し、
前記コンピュータによって実現される判定機能が、前記非公開暗号化キーによって暗号化された前記アクセス要求側の識別情報に関する前記記憶装置の前記暗号化キー管理情報の登録件数が所定数以上の場合に前記アクセス要求側からのアクセスを禁止する
ことを特徴とするアクセス管理方法。 - 請求項1記載のアクセス管理方法において、
前記コンピュータによって実現されるデータ復号化機能が、前記変換後の参照要求に応じて前記データベースから読み出されたデータを受け付け、前記アクセス要求側から受け付けた暗号化キーを利用して復号化し、この復号化されたデータを前記アクセス要求側に提供する
ことを特徴とするアクセス管理方法。 - 請求項1又は請求項2記載のアクセス管理方法において、
前記アクセス要求側は、ユーザ又は前記ユーザの操作するクライアントであり、
前記アクセス要求側の識別情報は、ユーザ名である
ことを特徴とするアクセス管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002073047A JP4153709B2 (ja) | 2002-03-15 | 2002-03-15 | アクセス管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002073047A JP4153709B2 (ja) | 2002-03-15 | 2002-03-15 | アクセス管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003271438A JP2003271438A (ja) | 2003-09-26 |
JP4153709B2 true JP4153709B2 (ja) | 2008-09-24 |
Family
ID=29202877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002073047A Expired - Fee Related JP4153709B2 (ja) | 2002-03-15 | 2002-03-15 | アクセス管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4153709B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269729B2 (en) * | 2001-12-28 | 2007-09-11 | International Business Machines Corporation | Relational database management encryption system |
JP4611761B2 (ja) * | 2005-01-31 | 2011-01-12 | 京セラ株式会社 | 無線通信モジュール、情報処理装置、通信システム、及びバス接続切替方法 |
JP2007272539A (ja) * | 2006-03-31 | 2007-10-18 | Ns Solutions Corp | セキュリティ装置およびアプリケーションサーバシステム |
JP7121779B2 (ja) * | 2020-08-27 | 2022-08-18 | デジタルアーツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
-
2002
- 2002-03-15 JP JP2002073047A patent/JP4153709B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003271438A (ja) | 2003-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7111005B1 (en) | Method and apparatus for automatic database encryption | |
US7487366B2 (en) | Data protection program and data protection method | |
US8032921B2 (en) | Computer-readable recording medium storing access rights management program, access rights management apparatus, and access rights management method | |
US6289450B1 (en) | Information security architecture for encrypting documents for remote access while maintaining access control | |
US7434048B1 (en) | Controlling access to electronic documents | |
US10666647B2 (en) | Access to data stored in a cloud | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
US20090240956A1 (en) | Transparent encryption using secure encryption device | |
US20060010323A1 (en) | Method for a repository to provide access to a document, and a repository arranged in accordance with the same method | |
AU2002213436A1 (en) | Method and apparatus for automatic database encryption | |
JP2007511821A (ja) | 分散ドキュメントのバージョンコントロール | |
KR20060096887A (ko) | 액세스 권한에 기초하여 아이템 사용 권한을 생성하는컴퓨터 판독가능 매체 및 그 생성 방법 | |
US7650632B2 (en) | Password management | |
JP2006048340A (ja) | アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体 | |
US20180083954A1 (en) | Method, system, login device, and application software unit for logging into docbase management system | |
JP4153709B2 (ja) | アクセス管理方法 | |
JP2005258606A (ja) | 情報漏洩監査機能付きネットワークシステム | |
KR100998596B1 (ko) | 분산 자료 통합 백업 시스템 | |
Kayem | On monitoring information flow of outsourced data | |
JP4125454B2 (ja) | オブジェクト連携装置 | |
JP2006338530A (ja) | アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム | |
JP2001298447A (ja) | 電子データ取得方法、電子データ払い出し方法及び記憶媒体 | |
US20200117816A1 (en) | Methods for securing and accessing a digital document | |
JP2003091533A (ja) | データ公開方法、データ公開プログラム、データ公開装置 | |
JP2008124837A (ja) | データ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080701 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080704 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |