JP4791760B2 - アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム - Google Patents
アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム Download PDFInfo
- Publication number
- JP4791760B2 JP4791760B2 JP2005144602A JP2005144602A JP4791760B2 JP 4791760 B2 JP4791760 B2 JP 4791760B2 JP 2005144602 A JP2005144602 A JP 2005144602A JP 2005144602 A JP2005144602 A JP 2005144602A JP 4791760 B2 JP4791760 B2 JP 4791760B2
- Authority
- JP
- Japan
- Prior art keywords
- specific
- type
- access control
- access
- permitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Description
図2は、文書保護処理を説明するための図である。図2に示されるように、文書保護プログラムは、暗号化/復号化キーを生成し,その暗号化キーを使ってオリジナル文書60を暗号化し、暗号化文書60aを生成する。更に、オリジナル文書60を特定するための一意な識別情報として文書IDを生成し、その文書IDを暗号化文書60aに付加することにより保護済み文書61を生成する。
に適用されるものを検索する(S409、S410)。すなわち、カレントRule要素に属するいずれかのAccessControl要素のRole要素の値が、カレントユーザの有するロール(S405で列挙されたロール)を含んでいる場合、当該AccessControl要素はカレントユーザへの適用対象とされる。いずれのAccessControl要素も適用対象でなかった場合(S409でNo)、次のRule要素が処理対象とされる。
この場合、ポリシーデータ14bには、関係者及び対象者に関する記述だけを含めればよい。図25は、第三の実施の形態におけるポリシーデータのポリシー記述の例を示す図である。
図36は、第五の実施の形態におけるポリシー評価部による座席レイアウトに基づくアクセス権限の評価処理を説明するためのフローチャートである。
10 ポリシーサーバ
11 セキュリティ属性DB
12 ポリシーサーバプログラム
13 ユーザ管理DB
14、14a、14b ポリシーデータ
15、15b、15c 間接ポリシーデータ
16、16a、16d ユーザ関係記述データA
17、17d ユーザ関係記述データB
20 文書保護装置
30 文書アクセス装置
31 文書アクセスプログラム
40 プリンタ
60 オリジナル文書
60a 暗号化文書
61 保護済み文書
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
121 ポリシーサーバ主制御部
122 ユーザ認証部
123 セキュリティ属性管理部
124 ポリシー評価部
125、125a、125b 間接ポリシー評価部
311 アクセス執行部
312 文書ID取得部
313 アクセス制御判断要求部
314 データ復号部
315 レンダリング部
316 表示指示部
317 印刷指示部
B バス
Claims (17)
- 資源に対するアクセス制御を行うアクセス制御装置であって、
前記資源にアクセスする主体ごとに、当該主体が関係を有する他の主体と、当該関係の種別とを示す情報を含む主体関係定義情報と、
前記資源と前記主体との組み合わせに応じて許可されるアクセス種別が定義された直接アクセス制御情報と、
前記資源と前記関係の種別との組み合わせに応じて許可されるアクセス種別が定義された間接アクセス制御情報と、
特定の主体による特定の資源に対する特定のアクセス種別の許否の問い合わせに応じ、前記特定のアクセス種別が、前記特定の資源と前記特定の主体との組み合わせに関して前記直接アクセス制御情報おいて許可されているアクセス種別に含まれているか否かに基づいて前記特定のアクセス種別の許否を判定する直接アクセス制御手段と、
前記直接アクセス制御手段によって前記特定のアクセス種別が許可されない場合に、前記特定の主体が前記関係を有する他の主体と該関係の種別とを前記主体関係定義情報に基づいて特定し、前記特定の資源と特定された前記関係の種別との組み合わせに関して前記間接アクセス制御情報において許可されているアクセス種別が所定の値である場合に、特定された他の主体と前記特定の資源との組み合わせに関して前記直接アクセス制御情報に基づいて前記特定のアクセス種別が許可されているか否かに基づいて、前記特定の主体に関して前記特定のアクセス種別の許否を判定する間接アクセス制御手段とを有することを特徴とするアクセス制御装置。 - 前記間接アクセス制御手段は、前記特定の資源と前記特定された関係の種別との組み合わせに関して前記間接アクセス制御情報において許可されているアクセス種別が前記所定の値である場合に、前記特定された他の主体と前記特定の資源との組み合わせに関する前記特定のアクセス種別の許否の判定を前記直接アクセス制御手段に実行させ、前記直接アクセス制御手段による判定結果を前記特定の主体に関する判定結果とすることを特徴とする請求項1記載のアクセス制御装置。
- 前記主体関係定義情報には、前記主体が属する組織構成に基づく前記関係の種別が定義されていることを特徴とする請求項1又は2記載のアクセス制御装置。
- 前記関係の種別は、上司、部下、秘書、権限代行者の少なくともいずれか一つの関係を含むことを特徴とする請求項3記載のアクセス制御装置。
- 前記主体関係定義情報には、前記主体の座席位置に基づく前記関係の種別が定義されていることを特徴とする請求項1乃至4いずれか一項記載のアクセス制御装置。
- 前記関係の種別は、座席が同一の区域内に属していることを含むことを特徴とする請求項5記載のアクセス制御装置。
- 暗号化された電子データに関連付けて該電子データの復号鍵を記憶する電子データ属性管理手段を有し、
前記直接アクセス制御手段は、前記特定の主体による特定の前記電子データに対する特定のアクセス種別に係るアクセス要求に応じ、前記特定のアクセス種別が、前記特定の電子データと前記特定の主体との組み合わせに関して前記直接アクセス制御情報おいて許可されているアクセス種別に含まれているか否かに基づいて前記特定のアクセス種別の許否を判定し、
前記間接アクセス制御手段は、前記直接アクセス制御手段によって前記特定のアクセス種別が許可されない場合に、前記特定の主体が前記関係を有する他の主体と該関係の種別とを前記主体関係定義情報に基づいて特定し、前記特定の電子データと特定された前記関係の種別との組み合わせに関して前記間接アクセス制御情報において許可されているアクセス種別が所定の値である場合に、特定された他の主体と前記特定の電子データとの組み合わせに関して前記直接アクセス制御情報に基づいて前記特定のアクセス種別が許可されているか否かに基づいて、前記特定の主体に関して前記特定のアクセス種別の許否を判定し、
前記直接アクセス制御手段又は前記間接アクセス制御手段によって前記特定のアクセス種別が許可された場合に、前記特定電子データの復号鍵を前記電子データ属性管理手段より取得し、当該復号鍵を前記アクセス要求に対する応答として返信することを特徴とする請求項1乃至6いずれか一項記載のアクセス制御装置。 - 資源に対するアクセス制御を行うアクセス制御装置が、
前記資源にアクセスする主体ごとに、当該主体が関係を有する他の主体と、当該関係の種別とを示す情報を含む主体関係定義情報と、
前記資源と前記主体との組み合わせに応じて許可されるアクセス種別が定義された直接アクセス制御情報と、
前記資源と前記関係の種別との組み合わせに応じて許可されるアクセス種別が定義された間接アクセス制御情報とを用いて、
特定の主体による特定の資源に対する特定のアクセス種別の許否の問い合わせに応じ、前記特定のアクセス種別が、前記特定の資源と前記特定の主体との組み合わせに関して前記直接アクセス制御情報おいて許可されているアクセス種別に含まれているか否かに基づいて前記特定のアクセス種別の許否を判定する直接アクセス制御手順と、
前記直接アクセス制御手順によって前記特定のアクセス種別が許可されない場合に、前記特定の主体が前記関係を有する他の主体と該関係の種別とを前記主体関係定義情報に基づいて特定し、前記特定の資源と特定された前記関係の種別との組み合わせに関して前記間接アクセス制御情報において許可されているアクセス種別が所定の値である場合に、特定された他の主体と前記特定の資源との組み合わせに関して前記直接アクセス制御情報に基づいて前記特定のアクセス種別が許可されているか否かに基づいて、前記特定の主体に関して前記特定のアクセス種別の許否を判定する間接アクセス制御手順とを実行することを特徴とするアクセス制御方法。 - 前記間接アクセス制御手順は、前記特定の資源と前記特定された関係の種別との組み合わせに関して前記間接アクセス制御情報において許可されているアクセス種別が前記所定の値である場合に、前記特定された他の主体と前記特定の資源との組み合わせに関する前記特定のアクセス種別の許否の判定を前記直接アクセス制御手順に実行させ、前記直接アクセス制御手順による判定結果を前記特定の主体に関する判定結果とすることを特徴とする請求項8記載のアクセス制御方法。
- 前記主体関係定義情報には、前記主体が属する組織構成に基づく前記関係の種別が定義されていることを特徴とする請求項8又は9記載のアクセス制御方法。
- 前記関係の種別は、上司、部下、秘書、権限代行者の少なくともいずれか一つの関係を含むことを特徴とする請求項10記載のアクセス制御方法。
- 前記主体関係定義情報には、前記主体の座席位置に基づく前記関係の種別が定義されていることを特徴とする請求項8乃至11いずれか一項記載のアクセス制御方法。
- 前記関係の種別は、座席が同一の区域内に属していることを含むことを特徴とする請求項12記載のアクセス制御方法。
- 暗号化された電子データに関連付けて該電子データの復号鍵を記憶する電子データ属性管理手段を用いて、
前記直接アクセス制御手順は、前記特定の主体による特定の前記電子データに対する特定のアクセス種別に係るアクセス要求に応じ、前記特定のアクセス種別が、前記特定の電子データと前記特定の主体との組み合わせに関して前記直接アクセス制御情報おいて許可されているアクセス種別に含まれているか否かに基づいて前記特定のアクセス種別の許否を判定し、
前記間接アクセス制御手順は、前記直接アクセス制御手順によって前記特定のアクセス種別が許可されない場合に、前記特定の主体が前記関係を有する他の主体と該関係の種別とを前記主体関係定義情報に基づいて特定し、前記特定の電子データと特定された前記関係の種別との組み合わせに関して前記間接アクセス制御情報において許可されているアクセス種別が所定の値である場合に、特定された他の主体と前記特定の電子データとの組み合わせに関して前記直接アクセス制御情報に基づいて前記特定のアクセス種別が許可されているか否かに基づいて、前記特定の主体に関して前記特定のアクセス種別の許否を判定し、
前記直接アクセス制御手順又は前記間接アクセス制御手順によって前記特定のアクセス種別が許可された場合に、前記特定電子データの復号鍵を前記電子データ属性管理手段より取得し、当該復号鍵を前記アクセス要求に対する応答として前記アクセス制御装置が返信することを特徴とする請求項8乃至13いずれか一項記載のアクセス制御方法。 - 資源にアクセスする主体ごとに、当該主体が関係を有する他の主体と、当該関係の種別とを示す情報を含む主体関係定義情報と、
前記資源と前記主体との組み合わせに応じて許可されるアクセス種別が定義された直接アクセス制御情報と、
前記資源と前記関係の種別との組み合わせに応じて許可されるアクセス種別が定義された間接アクセス制御情報とを用いて、
特定の主体による特定の資源に対する特定のアクセス種別の許否の問い合わせに応じ、前記特定のアクセス種別が、前記特定の資源と前記特定の主体との組み合わせに関して前記直接アクセス制御情報おいて許可されているアクセス種別に含まれているか否かに基づいて前記特定のアクセス種別の許否を判定する直接アクセス制御手順と、
前記直接アクセス制御手順によって前記特定のアクセス種別が許可されない場合に、前記特定の主体が前記関係を有する他の主体と該関係の種別とを前記主体関係定義情報に基づいて特定し、前記特定の資源と特定された前記関係の種別との組み合わせに関して前記間接アクセス制御情報において許可されているアクセス種別が所定の値である場合に、特定された他の主体と前記特定の資源との組み合わせに関して前記直接アクセス制御情報に基づいて前記特定のアクセス種別が許可されているか否かに基づいて、前記特定の主体に関して前記特定のアクセス種別の許否を判定する間接アクセス制御手順とをコンピュータに実行させるアクセス制御プログラム。 - 前記間接アクセス制御手順は、前記特定の資源と前記特定された関係の種別との組み合わせに関して前記間接アクセス制御情報において許可されているアクセス種別が前記所定の値である場合に、前記特定された他の主体と前記特定の資源との組み合わせに関する前記特定のアクセス種別の許否の判定を前記直接アクセス制御手順に実行させ、前記直接アクセス制御手順による判定結果を前記特定の主体に関する判定結果とすることを特徴とする請求項15記載のアクセス制御プログラム。
- 暗号化された電子データに関連付けて該電子データの復号鍵を記憶する電子データ属性管理手段を用いて、
前記直接アクセス制御手順は、前記特定の主体による特定の前記電子データに対する特定のアクセス種別に係るアクセス要求に応じ、前記特定のアクセス種別が、前記特定の電子データと前記特定の主体との組み合わせに関して前記直接アクセス制御情報おいて許可されているアクセス種別に含まれているか否かに基づいて前記特定のアクセス種別の許否を判定し、
前記間接アクセス制御手順は、前記直接アクセス制御手順によって前記特定のアクセス種別が許可されない場合に、前記特定の主体が前記関係を有する他の主体と該関係の種別とを前記主体関係定義情報に基づいて特定し、前記特定の電子データと特定された前記関係の種別との組み合わせに関して前記間接アクセス制御情報において許可されているアクセス種別が所定の値である場合に、特定された他の主体と前記特定の電子データとの組み合わせに関して前記直接アクセス制御情報に基づいて前記特定のアクセス種別が許可されているか否かに基づいて、前記特定の主体に関して前記特定のアクセス種別の許否を判定し、
前記直接アクセス制御手順又は前記間接アクセス制御手順によって前記特定のアクセス種別が許可された場合に、前記特定電子データの復号鍵を前記電子データ属性管理手段より取得し、当該復号鍵を前記アクセス要求に対する応答として前記コンピュータに返信させることを特徴とする請求項15又は16記載のアクセス制御プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005144602A JP4791760B2 (ja) | 2005-05-17 | 2005-05-17 | アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム |
US11/413,211 US7716490B2 (en) | 2005-05-17 | 2006-04-28 | Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005144602A JP4791760B2 (ja) | 2005-05-17 | 2005-05-17 | アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006323535A JP2006323535A (ja) | 2006-11-30 |
JP4791760B2 true JP4791760B2 (ja) | 2011-10-12 |
Family
ID=37449653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005144602A Expired - Fee Related JP4791760B2 (ja) | 2005-05-17 | 2005-05-17 | アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7716490B2 (ja) |
JP (1) | JP4791760B2 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
JP4745822B2 (ja) * | 2005-12-27 | 2011-08-10 | キヤノン株式会社 | 情報処理方法およびその装置 |
WO2007120360A2 (en) * | 2005-12-29 | 2007-10-25 | Blue Jungle | Information management system |
US8832048B2 (en) | 2005-12-29 | 2014-09-09 | Nextlabs, Inc. | Techniques and system to monitor and log access of information based on system and user context using policies |
JP4856433B2 (ja) * | 2006-01-27 | 2012-01-18 | 株式会社リコー | 計測機器、計測データ編集装置及び計測時刻検証装置 |
JP4973032B2 (ja) * | 2006-07-03 | 2012-07-11 | 富士通株式会社 | アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 |
JP4783236B2 (ja) * | 2006-08-09 | 2011-09-28 | 株式会社リコー | 画像読取装置、画像情報検証装置、画像読取方法、画像情報検証方法、及び、画像読取プログラム |
JP2008059063A (ja) | 2006-08-29 | 2008-03-13 | Fujitsu Ltd | 情報管理プログラム |
US7987495B2 (en) * | 2006-12-26 | 2011-07-26 | Computer Associates Think, Inc. | System and method for multi-context policy management |
US7913309B2 (en) * | 2007-06-13 | 2011-03-22 | Microsoft Corporation | Information rights management |
JP2009110241A (ja) * | 2007-10-30 | 2009-05-21 | Mitsubishi Electric Corp | 電子ファイル管理装置 |
US7890530B2 (en) * | 2008-02-05 | 2011-02-15 | International Business Machines Corporation | Method and system for controlling access to data via a data-centric security model |
US20090292578A1 (en) * | 2008-05-20 | 2009-11-26 | Catalina Maria Danis | Articulation Workload Metrics |
FR2934392B1 (fr) * | 2008-07-22 | 2010-08-13 | Jean Patrice Glafkides | Procede pour gerer des objets accessibles a des utilisateurs et dispositif informatique implique par la mise en oeuvre du procede |
US9338166B2 (en) * | 2008-11-04 | 2016-05-10 | Adobe Systems Incorporated | System and method for a single request and single response authentication protocol |
JP4780179B2 (ja) * | 2008-11-20 | 2011-09-28 | 富士ゼロックス株式会社 | 情報処理装置および情報処理プログラム |
JP4649523B2 (ja) * | 2009-06-03 | 2011-03-09 | 株式会社東芝 | アクセス制御システム |
US8953189B1 (en) * | 2009-08-11 | 2015-02-10 | Symantec Corporation | Method and apparatus for verifying print jobs to prevent confidential data loss |
US8688907B2 (en) * | 2009-11-25 | 2014-04-01 | Cleversafe, Inc. | Large scale subscription based dispersed storage network |
US9105009B2 (en) | 2011-03-21 | 2015-08-11 | Microsoft Technology Licensing, Llc | Email-based automated recovery action in a hosted environment |
US9477660B2 (en) * | 2011-08-05 | 2016-10-25 | Bank Of America Corporation | Privacy compliance in data retrieval |
EP2575070B1 (en) * | 2011-09-30 | 2019-08-28 | Tata Consultancy Services Limited | Classification-based digital rights management |
US20130091562A1 (en) * | 2011-10-05 | 2013-04-11 | Hitachi, Ltd. | Computer |
BR112014008613A2 (pt) * | 2011-10-13 | 2017-04-18 | Koninklijke Philips Nv | método de operação de sistema de recomendação, produto de programa de computador, e, sistema de recomendação |
US8839257B2 (en) | 2011-11-22 | 2014-09-16 | Microsoft Corporation | Superseding of recovery actions based on aggregation of requests for automated sequencing and cancellation |
US9460303B2 (en) * | 2012-03-06 | 2016-10-04 | Microsoft Technology Licensing, Llc | Operating large scale systems and cloud services with zero-standing elevated permissions |
US8881249B2 (en) | 2012-12-12 | 2014-11-04 | Microsoft Corporation | Scalable and automated secret management |
US9294485B2 (en) * | 2013-01-27 | 2016-03-22 | Dropbox, Inc. | Controlling access to shared content in an online content management system |
US20160232369A1 (en) * | 2015-02-11 | 2016-08-11 | Ricoh Company, Ltd. | Managing Access To Images Using Roles |
US9762585B2 (en) | 2015-03-19 | 2017-09-12 | Microsoft Technology Licensing, Llc | Tenant lockbox |
US10326768B2 (en) * | 2015-05-28 | 2019-06-18 | Google Llc | Access control for enterprise knowledge |
US10931682B2 (en) | 2015-06-30 | 2021-02-23 | Microsoft Technology Licensing, Llc | Privileged identity management |
US10108809B2 (en) * | 2015-10-30 | 2018-10-23 | Airwatch Llc | Applying rights management policies to protected files |
US9882911B2 (en) | 2015-12-01 | 2018-01-30 | International Business Machines Corporation | Autonomous trust evaluation engine to grant access to user private data |
US20180204215A1 (en) * | 2017-01-17 | 2018-07-19 | Hung-Tzaw Hu | Detecting electronic intruders via updatable data structures |
JP6852752B2 (ja) * | 2019-05-30 | 2021-03-31 | アイシン・エィ・ダブリュ株式会社 | セキュリティ管理システムおよびセキュリティ管理方法 |
US11954218B2 (en) | 2020-02-10 | 2024-04-09 | Visa International Service Association | Real-time access rules using aggregation of periodic historical outcomes |
US11263317B2 (en) | 2020-02-26 | 2022-03-01 | Cyberark Software Ltd. | Understanding and mediating among diversely structured operational policies |
US11392766B2 (en) * | 2020-02-26 | 2022-07-19 | Cyberark Software Ltd. | Understanding and mediating among diversely structured operational policies |
US11734445B2 (en) | 2020-12-02 | 2023-08-22 | International Business Machines Corporation | Document access control based on document component layouts |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023765A (en) * | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
US6044466A (en) * | 1997-11-25 | 2000-03-28 | International Business Machines Corp. | Flexible and dynamic derivation of permissions |
JPH11338825A (ja) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | 組織構成を考慮したアクセス制御方法 |
JP2000099470A (ja) * | 1998-09-18 | 2000-04-07 | Sony Corp | データベース装置、情報管理装置とその方法およびデータ管理プログラムが記録されたコンピュータ読み取り可能な記録媒体 |
JP3576008B2 (ja) * | 1998-10-09 | 2004-10-13 | 株式会社東芝 | アクセス制御設定システム及び記憶媒体 |
US7143144B2 (en) | 1999-11-30 | 2006-11-28 | Ricoh Company, Ltd. | System, method and computer readable medium for certifying release of electronic information on an internet |
JP3546787B2 (ja) | 1999-12-16 | 2004-07-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス制御システム、アクセス制御方法、及び記憶媒体 |
JP2004152261A (ja) | 2002-09-13 | 2004-05-27 | Ricoh Co Ltd | ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム |
US20040125402A1 (en) | 2002-09-13 | 2004-07-01 | Yoichi Kanai | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy |
US20040128555A1 (en) | 2002-09-19 | 2004-07-01 | Atsuhisa Saitoh | Image forming device controlling operation according to document security policy |
EP1507402A3 (en) | 2003-06-23 | 2005-07-20 | Ricoh Company, Ltd. | Access control decision system, access control enforcing system, and security policy |
JP4070708B2 (ja) | 2003-11-14 | 2008-04-02 | 株式会社リコー | セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体 |
JP4217146B2 (ja) | 2003-11-21 | 2009-01-28 | 株式会社リコー | スキャナ装置、ビューア装置、画像保護方法、 |
JP2007026412A (ja) | 2004-08-25 | 2007-02-01 | Ricoh Co Ltd | 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム |
US7657746B2 (en) * | 2005-04-22 | 2010-02-02 | Microsoft Corporation | Supporting statements for credential based access control |
-
2005
- 2005-05-17 JP JP2005144602A patent/JP4791760B2/ja not_active Expired - Fee Related
-
2006
- 2006-04-28 US US11/413,211 patent/US7716490B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006323535A (ja) | 2006-11-30 |
US7716490B2 (en) | 2010-05-11 |
US20060265599A1 (en) | 2006-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4791760B2 (ja) | アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム | |
CN101512479B (zh) | 对数字内容的部分的选择性访问 | |
US20070208743A1 (en) | System and Method For Searching Rights Enabled Documents | |
US10599817B2 (en) | Portion-level digital rights management in digital content | |
JPH10143414A (ja) | 媒体文書管理システムおよび媒体文書管理方法 | |
JP4728610B2 (ja) | アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体 | |
JP2008204070A (ja) | 文書ファイル、文書ファイル生成装置、及び文書利用方法 | |
JP2015508256A (ja) | Epub基盤コンテンツに関するデジタル著作権管理装置及び方法、並びにユーザ権限によるepub基盤コンテンツ提供装置及び方法 | |
JP5560691B2 (ja) | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム | |
JP2006323503A (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
JP4706750B2 (ja) | 情報処理システムおよび情報処理プログラム | |
KR20020067663A (ko) | 데이터배포시스템 | |
JP5119840B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
CN104036162A (zh) | 分布式扫描系统中的委托访问 | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
US8549621B2 (en) | Client apparatus and a method therefor | |
JP5390327B2 (ja) | 文書管理システム及び文書管理方法 | |
JP4266897B2 (ja) | ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア | |
JP6199458B1 (ja) | 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム | |
JP4764614B2 (ja) | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 | |
JP2013150309A (ja) | 情報処理装置および情報処理方法およびプログラム | |
JP2002288161A (ja) | 文書管理システム | |
JP4956969B2 (ja) | 文書配信装置、プログラム及び文書配信システム | |
JP2006048220A (ja) | 電子ドキュメントのセキュリティ属性付与方法およびそのプログラム | |
KR101242171B1 (ko) | 출력물의 보안 및 활용도를 개선시킨 문서 출력 관리 장치, 방법 및 이를 기록한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110722 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140729 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |