JP4838631B2 - 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 - Google Patents
文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 Download PDFInfo
- Publication number
- JP4838631B2 JP4838631B2 JP2006137961A JP2006137961A JP4838631B2 JP 4838631 B2 JP4838631 B2 JP 4838631B2 JP 2006137961 A JP2006137961 A JP 2006137961A JP 2006137961 A JP2006137961 A JP 2006137961A JP 4838631 B2 JP4838631 B2 JP 4838631B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- policy
- log
- document
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
図1は、本実施の形態の概略を示す図である。図1に示すように、文書アクセス管理装置1には、第1のクライアント2、第2のクライアント3および第3のクライアント4が接続されている。第1のクライアント2から第2のクライアント3へは文書5が配布される。第2のクライアント3は、文書5の閲覧などのアクセス機能に加え、文書5に対するアクセスログの取得機能を備えている。第2のクライアント3が取得したアクセスログは、所定のタイミング(たとえば、文書5へアクセスした直後や文書アクセス管理装置1との間で通信が可能となったとき)で文書アクセス管理装置1に送信される。
アクセスログ記憶手段1cは、文書5に対するアクセスの内容を示すアクセスログを記憶する。アクセスログには、たとえば、アクセス日時やアクセス対象の文書名に加え、不正なアクセスか否かなどの情報が含まれる。
[第1の実施の形態]
図2は、本実施の形態のシステム構成例を示す図である。本実施の形態では、文書アクセス管理サーバ100に対して、ネットワーク10を介して複数のクライアント200,クライアント300,・・・が接続されている。
図3は、本実施の形態に用いる文書アクセス管理サーバのハードウェア構成例を示す図である。文書アクセス管理サーバ100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106が接続されている。
・ソフトウェアの改竄を発見するために、ソフトウェアなどのハッシュ値を保存する機能。
・正当なTPMが使用されていることを保障するための、TPM内に格納する秘密鍵の生成、保持機能。
・暗号鍵を安全に保管するための、保護された記憶機能。
・暗号処理を安全・正確に行うための公開鍵暗号演算、乱数発生、ハッシュ演算機能。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図4にはクライアント200のハードウェアを示しているが、他のクライアント300,・・・も同様のハードウェア構成で実現することができる。
図6は、第1の実施の形態の機能ブロック図である。クライアント200は、文書編集部210、文書暗号化部220、文書配布部230、アクセスポリシ設定部240、およびアクセスログ検索要求部250を有する。
文書暗号化部220は、文書編集部210で作成された文書を暗号化する。暗号化は、文書31の配布先のクライアント300内のTPMに格納された鍵で復号できるような暗号鍵(たとえば、クライアント300内の秘密鍵に対応する公開鍵)を用いて行われる。
文書閲覧部313は、クライアント300を使用する閲覧者からの操作入力に応答して、文書31の内容を表示する。具体的には、文書閲覧部313は、操作入力で指定された文書31のアクセス許否判定をアクセス許否判定部314に依頼する。アクセス許否判定部314でアクセスが許可された場合、文書閲覧部313は、復号された文書31を文書復号部315から取得する。そして、文書閲覧部313は、取得した文書31の内容を画面に表示する。
ハッシュ値記憶部319は、最新に生成されたハッシュ値を記憶する記憶装置である。本実施の形態では、TPM内の記憶領域の一部がハッシュ値記憶部319として使用される。
文書アクセス管理サーバ100は、アクセスポリシ記憶部110、項番記憶部120、アクセスログ記憶部130、ポリシログ記憶部140、アクセスポリシ管理部151、ポリシログ取得部152、アクセスポリシ送信部153、アクセスログ取得部154、ログ検索部155および閲覧指示通知部156を有する。
ポリシログ記憶部140は、アクセスポリシの設定・変更内容を示すポリシログを記憶する記憶装置である。たとえば、HDD103の記憶領域の一部がポリシログ記憶部140として使用される。
図7は、アクセスポリシ記憶部のデータ構造例を示す図である。アクセスポリシ記憶部110には、複数のアクセスポリシ111,112,113,・・・が格納されている。各アクセスポリシ111,112,113,・・・には、対象文書の作成者、対象ユーザ、対象PC、対象文書、閲覧許可回数、閲覧許可期間、印刷許可部数、印刷許可期間、印刷時に透かしを挿入するか否か、未読時に対象ユーザへの通知時期、未読時に文書作成者への通知時期の各欄が設けられている。
図12は、ポリシログ取得処理を示す概念図である。ポリシログの取得は、たとえば、文書の作成者がクライアント200を用いて、アクセスポリシの設定や変更を文書アクセス管理サーバ100に対して指示したときに行われる。
[ステップS11]ポリシログ取得部152は、アクセスポリシ管理部151がアクセスポリシ記憶部110に対してアクセスポリシの設定・変更を行ったか否かを判断する。アクセスポリシの設定・変更が行われた場合、処理がステップS12に進められる。アクセスポリシの設定・変更が行われなければ、ステップS11の処理が繰り返される。
このようにして、アクセスポリシ32が設定・変更される毎に、ポリシログが取得される。その後、クライアント300において文書31に対してアクセスが行われると、文書アクセス管理サーバ100は、クライアント300からアクセスログ33を取得する。
[ステップS21]文書閲覧部313が、閲覧者からの文書31の閲覧を示す操作入力を受け付ける。
[ステップS26]署名生成部320は、ハッシュ値記憶部319に格納されているハッシュ値をTPM内に保持している秘密鍵で暗号化し、生成された暗号データを署名35とする。
[ステップS31]アクセスログ取得部154は、クライアント300との通信が可能か否かを判断する。クライアント300との通信が可能であれば、処理がステップS32に進められる。クライアント300との通信が不可能であれば、アクセスログ取得部154は、ステップS31の処理が繰り返され、通信可能となるのを待つ。
[ステップS33]アクセスログ取得部154は、クライアント300から項番34、と署名35とが付与されたアクセスログ33を正しく取得できたか否かを判断する。取得できなかった場合、処理がステップS38に進められる。取得できた場合、処理がステップS34に進められる。
[ステップS37]アクセスログ取得部154は、項番記憶部120に格納されている項番に1を加える。その後、処理がステップS31に進められる。
[ステップS39]アクセスポリシ管理部151は、アクセスログ33のアクセス元クライアントの欄に設定されているクライアント名を対象クライアントとするアクセスポリシに対して、閲覧を不許可とするように設定の変更を行う(たとえば、閲覧許可回数の欄に閲覧禁止と設定する)。また、不正が行われたアクセスログのユーザ(閲覧のアクセスであれば閲覧者)を対象ユーザとするアクセスポリシに対して、閲覧を不許可とするように設定の変更を行うこともできる。その後、処理がステップS31に進められる。
図17は、ログ検索手順の概略を示す図である。文書31の作成者がログを検索する場合、作成者は、クライアント200に対して検索指示の操作入力を行う。すると、クライアント200から文書アクセス管理サーバ100へ検索条件41が送信される。文書アクセス管理サーバ100では、検索条件41に応答して、アクセスログ記憶部130とポリシログ記憶部140とに対する検索を行う。そして、文書アクセス管理サーバ100は、検索結果をまとめてログ情報42を生成し、クライアント200に送信する。
[ステップS41]クライアント200のアクセスログ検索要求部250は、文書作成者からユーザ名とパスワードとの入力を受け付ける。
[ステップS43]文書アクセス管理サーバ100のログ検索部155は、クライアント200から送信されたユーザ名とパスワードとによりユーザ認証を行う。
[ステップS47]文書アクセス管理サーバ100のログ検索部155は、クライアント200から送られた検索条件を取得する。
[ステップS49]文書アクセス管理サーバ100のログ検索部155は、検索条件に適合するポリシログを、ポリシログ記憶部140から検索する。
[ステップS52]クライアント200のアクセスログ検索要求部250は、ログ情報を画面に表示する。
図19は、ファイルAに注目したときの検索結果を示す図である。これは、検索条件として「ファイルA」を指定した場合に表示される検索結果である。図19の例では、ユーザAとユーザBとによる閲覧を示すアクセスログが表示されている。また、アクセス権設定やアクセス禁止へのアクセスポリシ変更に関するポリシログが表示されている。この図19の検索結果を参照すれば、アクセス権を有するユーザのうち、ユーザAとユーザCはファイルAを閲覧しているが、ユーザBが閲覧していないことが分かる。
[ステップS61]閲覧指示通知部156は、所定のタイミング(たとえば、毎日の決まった時刻)で、ログ検索部155に対して所定の文書に関する未閲覧ユーザチェック要求を出力する。未閲覧ユーザチェック要求を受けたログ検索部155は、未閲覧ユーザチェック要求で指定されている文書の文書名を検索キーとして、アクセスログ記憶部130とポリシログ記憶部140とを検索する。そして、ログ検索部155は、指定された文書に関するアクセスログとポリシログとを取得する。
[ステップS64]閲覧指示通知部156は、文書の作成者宛に、未閲覧ユーザのリストを通知する。
[第2の実施の形態]
第2の実施の形態は、前回のハッシュ値を用いてアクセスログの連続性を保証するものである。第1の実施の形態では、項番によってアクセスログの連続性を保証していた。すなわち、項番を用いれば、項番が連続であることを確認することでアクセスログの抜けや重複が無いことを保証できる。第2の実施の形態では、クライアントにおいて、前回送信したハッシュ値を保存しておき、そのハッシュ値に新たに送信するアクセスログを加えて新たなハッシュ値を生成する。このように、ハッシュ値を連鎖的に生成することで、文書アクセス管理サーバが受信したアクセスログに抜けがあれば、ハッシュ値の不整合が生じることとなる。その結果、文書アクセス管理サーバにおいて、アクセスログの抜けの検出が可能となる。換言すれば、アクセスログの連続性を保証することができる。
クライアント300aでは、署名生成部320aの処理機能が第1の実施の形態と異なると共に、第1の実施の形態における項番記憶部318が不要となっている。署名生成部320aは、アクセスログを送信した際に生成したハッシュ値をハッシュ値記憶部319に格納しておき、その後、アクセスログが生成されると、アクセスログにハッシュ値記憶部319内のハッシュ値を付加した値を用いて、新たなハッシュ値を生成する。
図30は、前回のハッシュ値を用いて連続性を保証するアクセスログ送信処理を示す図である。以下、図30に示す処理をステップ番号に沿って説明する。
[ステップS72]文書閲覧部313は、文書31へのアクセス処理を行う。具体的には、図15に示したステップS22の処理と同様である。
[ステップS83]アクセスログ取得部154aは、クライアント300から署名35が付与されたアクセスログ33を正しく取得できたか否かを判断する。取得できなかった場合、処理がステップS88に進められる。取得できた場合、処理がステップS84に進められる。
[ステップS87]アクセスログ取得部154aは、ステップS84で最後に生成されたハッシュ値をハッシュ値記憶部160に格納する。その後、処理がステップS81に進められる。
[ステップS89]アクセスポリシ管理部151は、不正があったアクセスログ33に関連するクライアントやユーザにより閲覧を不許可とするように、アクセスポリシの設定変更を行う(たとえば、閲覧許可回数の欄に閲覧禁止と設定する)。その後、処理がステップS81に進められる。
[その他の応用例]
上記の処理機能は、コンピュータによって実現することができる。その場合、文書アクセス管理サーバ100,100aやクライアント200,300,300aが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
以上説明した実施の形態の主な技術的特徴は、以下の付記の通りである。
コンピュータを、
文書に対するアクセスの許可条件が定義されたアクセスポリシを記憶するアクセスポリシ記憶手段、
前記アクセスポリシの設定操作の内容を示すポリシログを記憶するポリシログ記憶手段、
前記文書に対するアクセスの内容を示すアクセスログを記憶するアクセスログ記憶手段、
第1のクライアントからアクセスポリシの設定要求を受け付け、前記設定要求に応じて前記アクセスポリシ記憶手段に対する前記アクセスポリシの新規設定または記憶されている前記アクセスポリシの内容変更を行うアクセスポリシ管理手段、
前記アクセスポリシ管理手段によって前記アクセスポリシの新規設定または内容変更が行われると、新規設定された内容または変更後の内容を前記ポリシログ記憶手段に格納するポリシログ取得手段、
第2のクライアントから前記文書に関するアクセスポリシ取得要求が入力されると、前記アクセスポリシ記憶手段から前記文書に関する前記アクセスポリシを取得し、取得した前記アクセスポリシを前記第2のクライアントに対して送信するアクセスポリシ送信手段、
前記第2のクライアントから前記文書に関する前記アクセスログを取得し、前記アクセスログ記憶手段に格納するアクセスログ取得手段、
第3のクライアントから検索条件を受け取ると、前記検索条件に合致する前記ポリシログを前記ポリシログ記憶手段から取得し、前記検索条件に合致する前記アクセスログを前記アクセスログ記憶手段から取得し、取得した前記ポリシログと前記アクセスログとを前記第3のクライアントに送信するログ検索手段、
として機能させることを特徴とする文書アクセス管理プログラム。
前記第2のクライアントから前記アクセスログが送信された回数を示す項番を記憶する項番記憶手段として機能させ、
前記アクセスログ取得手段は、前記第2のクライアントから取得した前記アクセスログに前記項番記憶手段に記憶されている項番を付加して得られたデータのハッシュ値を生成すると共に暗号化された前記署名を所定の鍵で復号し、生成した前記ハッシュ値と復号されたデータが一致する場合には、前記署名が正当であると判断することを特徴とする付記2記載の文書アクセス管理プログラム。
前回のアクセスログ取得時に生成されたハッシュ値を記憶するハッシュ値記憶手段として機能させ、
前記アクセスログ取得手段は、前記第2のクライアントから取得した前記アクセスログに前記ハッシュ値記憶手段に記憶されているハッシュ値を付加して得られたデータのハッシュ値を生成すると共に暗号化された前記署名を所定の鍵で復号し、生成した前記ハッシュ値と復号されたデータが一致する場合には、前記署名が正当であると判断することを特徴とする付記2記載の文書アクセス管理プログラム。
前記ログ検索手段から前記文書を未閲覧のユーザのユーザ名を取得し、該当するユーザに対して前記文書の閲覧を促すメッセージを送信する閲覧指示通知手段として機能させることを特徴とする付記6記載の文書アクセス管理プログラム。
前記ログ検索手段から前記文書を未閲覧のユーザのユーザ名を取得し、未閲覧のユーザのリストを前記文書を作成した作成者に送信する未閲覧者リスト送信手段として機能させることを特徴とする付記6記載の文書アクセス管理プログラム。
文書に対するアクセスの許可条件が定義されたアクセスポリシを記憶するアクセスポリシ記憶手段と、
前記アクセスポリシの設定操作の内容を示すポリシログを記憶するポリシログ記憶手段と、
前記文書に対するアクセスの内容を示すアクセスログを記憶するアクセスログ記憶手段と、
第1のクライアントからアクセスポリシの設定要求を受け付け、前記設定要求に応じて前記アクセスポリシ記憶手段に対する前記アクセスポリシの新規設定または記憶されている前記アクセスポリシの内容変更を行うアクセスポリシ管理手段と、
前記アクセスポリシ管理手段によって前記アクセスポリシの新規設定または内容変更が行われると、新規設定された内容または変更後の内容を前記ポリシログ記憶手段に格納するポリシログ取得手段と、
第2のクライアントから前記文書に関するアクセスポリシ取得要求が入力されると、前記アクセスポリシ記憶手段から前記文書に関する前記アクセスポリシを取得し、取得した前記アクセスポリシを前記第2のクライアントに対して送信するアクセスポリシ送信手段と、
前記第2のクライアントから前記文書に関する前記アクセスログを取得し、前記アクセスログ記憶手段に格納するアクセスログ取得手段と、
第3のクライアントから検索条件を受け取ると、前記検索条件に合致する前記ポリシログを前記ポリシログ記憶手段から取得し、前記検索条件に合致する前記アクセスログを前記アクセスログ記憶手段から取得し、取得した前記ポリシログと前記アクセスログとを前記第3のクライアントに送信するログ検索手段と、
を有することを特徴とする文書アクセス管理装置。
アクセスポリシ管理手段が、第1のクライアントからアクセスポリシの設定要求を受け付け、前記設定要求に応じて、文書に対するアクセスの許可条件が定義されたアクセスポリシを記憶するアクセスポリシ記憶手段に対する前記アクセスポリシの新規設定または記憶されている前記アクセスポリシの内容変更を行い、
ポリシログ取得手段が、前記アクセスポリシ管理手段によって前記アクセスポリシの新規設定または内容変更が行われると、新規設定された内容または変更後の内容をポリシログ記憶手段に格納し、
アクセスポリシ送信手段が、第2のクライアントから前記文書に関するアクセスポリシ取得要求が入力されると、前記アクセスポリシ記憶手段から前記文書に関する前記アクセスポリシを取得し、取得した前記アクセスポリシを前記第2のクライアントに対して送信し、
アクセスログ取得手段が、前記第2のクライアントから前記文書に関する前記アクセスログを取得し、アクセスログ記憶手段に格納し、
ログ検索手段が、第3のクライアントから検索条件を受け取ると、前記検索条件に合致する前記ポリシログを前記ポリシログ記憶手段から取得し、前記検索条件に合致する前記アクセスログを前記アクセスログ記憶手段から取得し、取得した前記ポリシログと前記アクセスログとを前記第3のクライアントに送信する、
ことを特徴とする文書アクセス管理方法。
1a アクセスポリシ記憶手段
1b ポリシログ記憶手段
1c アクセスログ記憶手段
1d アクセスポリシ管理手段
1e ポリシログ取得手段
1f アクセスポリシ送信手段
1g アクセスログ取得手段
1h ログ検索手段
2 第1のクライアント
3 第2のクライアント
4 第3のクライアント
5 文書
Claims (10)
- 文書に対するアクセス状況を管理するための文書アクセス管理プログラムにおいて、
コンピュータを、
前記文書に対するアクセスの許可条件が定義されたアクセスポリシを記憶するアクセスポリシ記憶手段、
前記アクセスポリシの設定操作の内容を示すポリシログを記憶するポリシログ記憶手段、
前記文書に対するアクセスの内容を示すアクセスログを記憶するアクセスログ記憶手段、
第1のクライアントからアクセスポリシの設定要求を受け付け、前記設定要求に応じて前記アクセスポリシ記憶手段に対する前記アクセスポリシの新規設定または記憶されている前記アクセスポリシの内容変更を行うアクセスポリシ管理手段、
前記アクセスポリシ管理手段によって前記アクセスポリシの新規設定または内容変更が行われると、新規設定された内容または変更後の内容を前記ポリシログ記憶手段に格納するポリシログ取得手段、
第2のクライアントから前記文書に関するアクセスポリシ取得要求が入力されると、前記アクセスポリシ記憶手段から前記文書に関する前記アクセスポリシを取得し、取得した前記アクセスポリシを前記第2のクライアントに対して送信するアクセスポリシ送信手段、
前記第2のクライアントから前記文書に関するアクセスログを取得し、前記アクセスログ記憶手段に格納するアクセスログ取得手段、
第3のクライアントから検索条件を受け取ると、前記検索条件に合致する前記ポリシログを前記ポリシログ記憶手段から取得し、前記検索条件に合致する前記アクセスログを前記アクセスログ記憶手段から取得し、取得した前記ポリシログと前記アクセスログとを前記第3のクライアントに送信するログ検索手段、
として機能させることを特徴とする文書アクセス管理プログラム。 - 前記アクセスログ取得手段は、前記第2のクライアントから署名付きの前記アクセスログを取得し、前記署名が正しいか否かを判断することで前記アクセスログの正当性を判断することを特徴とする請求項1記載の文書アクセス管理プログラム。
- 前記アクセスポリシ管理手段は、前記アクセスログ取得手段において前記アクセスログが正当でないと判断された場合、前記第2のクライアントを用いた前記文書へのアクセスを禁止するように、前記アクセスポリシの内容を変更することを特徴とする請求項2記載の文書アクセス管理プログラム。
- 前記コンピュータを、さらに、
前記第2のクライアントから前記アクセスログが送信された回数を示す項番を記憶する項番記憶手段として機能させ、
前記アクセスログ取得手段は、前記第2のクライアントから取得した前記アクセスログに前記項番記憶手段に記憶されている項番を付加して得られたデータのハッシュ値を生成すると共に暗号化された前記署名を所定の鍵で復号し、生成した前記ハッシュ値と復号されたデータが一致する場合には、前記署名が正当であると判断することを特徴とする請求項2または3のいずれかに記載の文書アクセス管理プログラム。 - 前記コンピュータを、さらに、
前回のアクセスログ取得時に生成されたハッシュ値を記憶するハッシュ値記憶手段として機能させ、
前記アクセスログ取得手段は、前記第2のクライアントから取得した前記アクセスログに前記ハッシュ値記憶手段に記憶されているハッシュ値を付加して得られたデータのハッシュ値を生成すると共に暗号化された前記署名を所定の鍵で復号し、生成した前記ハッシュ値と復号されたデータが一致する場合には、前記署名が正当であると判断することを特徴とする請求項2または3のいずれかに記載の文書アクセス管理プログラム。 - 前記ログ検索手段は、定期的に前記アクセスポリシ記憶手段に格納されている前記アクセスポリシを参照し、前記アクセスポリシにおいて前記文書の閲覧が許可されているユーザのユーザ名を抽出し、前記ポリシログ記憶手段に格納されている前記アクセスログを参照し、前記文書の閲覧が許可されているユーザのうち、未閲覧のユーザのユーザ名を判断することを特徴とする請求項1乃至5のいずれかに記載の文書アクセス管理プログラム。
- 前記コンピュータを、さらに、
前記ログ検索手段から前記文書を未閲覧のユーザのユーザ名を取得し、該当するユーザに対して前記文書の閲覧を促すメッセージを送信する閲覧指示通知手段として機能させることを特徴とする請求項6記載の文書アクセス管理プログラム。 - 前記コンピュータを、さらに、
前記ログ検索手段から前記文書を未閲覧のユーザのユーザ名を取得し、未閲覧のユーザのリストを前記文書を作成した作成者に送信する未閲覧者リスト送信手段として機能させることを特徴とする請求項6または7のいずれかに記載の文書アクセス管理プログラム。 - 文書に対するアクセス状況を管理するための文書アクセス管理装置において、
前記文書に対するアクセスの許可条件が定義されたアクセスポリシを記憶するアクセスポリシ記憶手段と、
前記アクセスポリシの設定操作の内容を示すポリシログを記憶するポリシログ記憶手段と、
前記文書に対するアクセスの内容を示すアクセスログを記憶するアクセスログ記憶手段と、
第1のクライアントからアクセスポリシの設定要求を受け付け、前記設定要求に応じて前記アクセスポリシ記憶手段に対する前記アクセスポリシの新規設定または記憶されている前記アクセスポリシの内容変更を行うアクセスポリシ管理手段と、
前記アクセスポリシ管理手段によって前記アクセスポリシの新規設定または内容変更が行われると、新規設定された内容または変更後の内容を前記ポリシログ記憶手段に格納するポリシログ取得手段と、
第2のクライアントから前記文書に関するアクセスポリシ取得要求が入力されると、前記アクセスポリシ記憶手段から前記文書に関する前記アクセスポリシを取得し、取得した前記アクセスポリシを前記第2のクライアントに対して送信するアクセスポリシ送信手段と、
前記第2のクライアントから前記文書に関するアクセスログを取得し、前記アクセスログ記憶手段に格納するアクセスログ取得手段と、
第3のクライアントから検索条件を受け取ると、前記検索条件に合致する前記ポリシログを前記ポリシログ記憶手段から取得し、前記検索条件に合致する前記アクセスログを前記アクセスログ記憶手段から取得し、取得した前記ポリシログと前記アクセスログとを前記第3のクライアントに送信するログ検索手段と、
を有することを特徴とする文書アクセス管理装置。 - 文書に対するアクセス状況を管理するための文書アクセス管理方法において、
アクセスポリシ管理手段が、第1のクライアントからアクセスポリシの設定要求を受け付け、前記設定要求に応じて、前記文書に対するアクセスの許可条件が定義されたアクセスポリシを記憶するアクセスポリシ記憶手段に対する前記アクセスポリシの新規設定または記憶されている前記アクセスポリシの内容変更を行い、
ポリシログ取得手段が、前記アクセスポリシ管理手段によって前記アクセスポリシの新規設定または内容変更が行われると、新規設定された内容または変更後の内容をポリシログ記憶手段に格納し、
アクセスポリシ送信手段が、第2のクライアントから前記文書に関するアクセスポリシ取得要求が入力されると、前記アクセスポリシ記憶手段から前記文書に関する前記アクセスポリシを取得し、取得した前記アクセスポリシを前記第2のクライアントに対して送信し、
アクセスログ取得手段が、前記第2のクライアントから前記文書に関するアクセスログを取得し、アクセスログ記憶手段に格納し、
ログ検索手段が、第3のクライアントから検索条件を受け取ると、前記検索条件に合致する前記ポリシログを前記ポリシログ記憶手段から取得し、前記検索条件に合致する前記アクセスログを前記アクセスログ記憶手段から取得し、取得した前記ポリシログと前記アクセスログとを前記第3のクライアントに送信する、
ことを特徴とする文書アクセス管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006137961A JP4838631B2 (ja) | 2006-05-17 | 2006-05-17 | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
US11/543,313 US7966644B2 (en) | 2006-05-17 | 2006-10-05 | Method, apparatus, and computer program for managing access to documents |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006137961A JP4838631B2 (ja) | 2006-05-17 | 2006-05-17 | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007310579A JP2007310579A (ja) | 2007-11-29 |
JP4838631B2 true JP4838631B2 (ja) | 2011-12-14 |
Family
ID=38777728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006137961A Expired - Fee Related JP4838631B2 (ja) | 2006-05-17 | 2006-05-17 | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7966644B2 (ja) |
JP (1) | JP4838631B2 (ja) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8910241B2 (en) | 2002-04-25 | 2014-12-09 | Citrix Systems, Inc. | Computer security system |
US8095960B2 (en) * | 2005-11-21 | 2012-01-10 | Novell, Inc. | Secure synchronization and sharing of secrets |
US9407662B2 (en) * | 2005-12-29 | 2016-08-02 | Nextlabs, Inc. | Analyzing activity data of an information management system |
US8201216B2 (en) * | 2006-09-11 | 2012-06-12 | Interdigital Technology Corporation | Techniques for database structure and management |
FR2908252B1 (fr) * | 2006-11-02 | 2008-12-26 | Alcatel Sa | Procede de partage interactif temps reel de donnees multimedia serveur et reseau de communication interactif temps reel |
US9514117B2 (en) * | 2007-02-28 | 2016-12-06 | Docusign, Inc. | System and method for document tagging templates |
US8655961B2 (en) | 2007-07-18 | 2014-02-18 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8949706B2 (en) | 2007-07-18 | 2015-02-03 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8516539B2 (en) * | 2007-11-09 | 2013-08-20 | Citrix Systems, Inc | System and method for inferring access policies from access event records |
US8990910B2 (en) | 2007-11-13 | 2015-03-24 | Citrix Systems, Inc. | System and method using globally unique identities |
JP4645644B2 (ja) | 2007-12-25 | 2011-03-09 | 富士ゼロックス株式会社 | セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム |
JP2009163570A (ja) * | 2008-01-08 | 2009-07-23 | Nec Corp | 文書管理システム、情報処理装置、文書管理方法およびプログラム |
JP5072632B2 (ja) * | 2008-02-07 | 2012-11-14 | キヤノン株式会社 | アクセス権管理システム |
US20090222879A1 (en) * | 2008-03-03 | 2009-09-03 | Microsoft Corporation | Super policy in information protection systems |
US9240945B2 (en) | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
US8943575B2 (en) * | 2008-04-30 | 2015-01-27 | Citrix Systems, Inc. | Method and system for policy simulation |
US8108777B2 (en) * | 2008-08-11 | 2012-01-31 | Microsoft Corporation | Sections of a presentation having user-definable properties |
US8990573B2 (en) | 2008-11-10 | 2015-03-24 | Citrix Systems, Inc. | System and method for using variable security tag location in network communications |
JP5293151B2 (ja) * | 2008-12-19 | 2013-09-18 | 富士ゼロックス株式会社 | コンテンツ保護装置及びコンテンツ保護プログラム |
JP5316015B2 (ja) * | 2009-01-20 | 2013-10-16 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US20100313276A1 (en) * | 2009-06-05 | 2010-12-09 | Microsoft Corporation | Web-Based Client for Creating and Accessing Protected Content |
CN101626378B (zh) * | 2009-08-14 | 2012-10-17 | 成都市华为赛门铁克科技有限公司 | 权限信息管理方法、装置及系统 |
US8601573B2 (en) * | 2009-09-17 | 2013-12-03 | International Business Machines Corporation | Facial recognition for document and application data access control |
JP2011203964A (ja) * | 2010-03-25 | 2011-10-13 | Canon Inc | 文書管理システム及び方法 |
JP4898934B2 (ja) * | 2010-03-29 | 2012-03-21 | 株式会社Ubic | フォレンジックシステム及びフォレンジック方法並びにフォレンジックプログラム |
WO2011127440A2 (en) * | 2010-04-08 | 2011-10-13 | University Of Washington Through Its Center For Commercialization | Systems and methods for file access auditing |
US9251131B2 (en) | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
AU2011265177C1 (en) | 2010-06-11 | 2016-02-25 | Docusign, Inc. | Web-based electronically signed documents |
US20110321117A1 (en) * | 2010-06-23 | 2011-12-29 | Itt Manufacturing Enterprises, Inc. | Policy Creation Using Dynamic Access Controls |
JP2012027650A (ja) * | 2010-07-22 | 2012-02-09 | Nec Corp | コンテンツ管理装置およびコンテンツ管理方法 |
US8918835B2 (en) * | 2010-12-16 | 2014-12-23 | Futurewei Technologies, Inc. | Method and apparatus to create and manage virtual private groups in a content oriented network |
JP5708197B2 (ja) * | 2011-04-21 | 2015-04-30 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
US9268758B2 (en) | 2011-07-14 | 2016-02-23 | Docusign, Inc. | Method for associating third party content with online document signing |
WO2013010172A2 (en) | 2011-07-14 | 2013-01-17 | Docusign, Inc. | Online signature identity and verification in community |
US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
EP2748721B1 (en) | 2011-08-25 | 2022-10-05 | DocuSign, Inc. | Mobile solution for signing and retaining third-party documents |
US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
JP5812769B2 (ja) * | 2011-08-31 | 2015-11-17 | キヤノン株式会社 | 文書管理システム、文書管理方法、プログラム |
US8347349B1 (en) | 2011-10-28 | 2013-01-01 | Google Inc. | Configuring browser policy settings on client computing devices |
US8701157B1 (en) * | 2011-10-28 | 2014-04-15 | Google Inc. | Configuring policy settings on client computing devices |
US8681350B2 (en) * | 2012-02-29 | 2014-03-25 | Canon Kabushiki Kaisha | Systems and methods for enterprise sharing of a printing device |
US9230130B2 (en) | 2012-03-22 | 2016-01-05 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
US9588835B2 (en) * | 2012-04-04 | 2017-03-07 | Varonis Systems, Inc. | Enterprise level data element review systems and methodologies |
CN104683482A (zh) * | 2012-06-29 | 2015-06-03 | 北京奇虎科技有限公司 | 稍后阅读客户端实现系统、方法及稍后阅读客户端 |
US20140164052A1 (en) * | 2012-12-12 | 2014-06-12 | Hartford Fire Insurance Company | System and Method for Managing and Displaying Company Policy Data |
JP6063321B2 (ja) * | 2013-03-27 | 2017-01-18 | 株式会社富士通エフサス | サーバ装置およびハッシュ値処理方法 |
US9729327B2 (en) * | 2013-10-29 | 2017-08-08 | International Business Machines Corporation | Computer-based optimization of digital signature generation for records based on eventual selection criteria for products and services |
US9645708B2 (en) | 2014-02-28 | 2017-05-09 | Konica Minolta Laboratory U.S.A., Inc. | User interface method for modifying a selection list of items to add or remove items while indicating original selection |
JP2014130634A (ja) * | 2014-03-13 | 2014-07-10 | Casio Comput Co Ltd | データ管理装置及びプログラム |
US9471119B2 (en) * | 2014-05-13 | 2016-10-18 | International Business Machines Corporation | Detection of deleted records in a secure record management environment |
US20160048700A1 (en) * | 2014-08-14 | 2016-02-18 | Nagravision S.A. | Securing personal information |
US10114810B2 (en) * | 2014-12-01 | 2018-10-30 | Workiva Inc. | Methods and a computing device for maintaining comments and graphical annotations for a document |
KR102059688B1 (ko) * | 2015-01-13 | 2019-12-27 | 한국전자통신연구원 | 사이버 블랙박스 시스템 및 그 방법 |
US10079833B2 (en) * | 2015-03-30 | 2018-09-18 | Konica Minolta Laboratory U.S.A., Inc. | Digital rights management system with confirmation notification to document publisher during document protection and distribution |
JP5952466B2 (ja) * | 2015-06-17 | 2016-07-13 | 株式会社野村総合研究所 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
CN106649312B (zh) * | 2015-10-29 | 2019-10-29 | 北京北方华创微电子装备有限公司 | 日志文件的分析方法和系统 |
CN105450513B (zh) * | 2015-12-31 | 2019-02-26 | 华为技术有限公司 | 归档邮件附件的方法和云存储服务器 |
JP6895722B2 (ja) * | 2016-07-19 | 2021-06-30 | キヤノンメディカルシステムズ株式会社 | 病院情報システム |
US11405201B2 (en) * | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
AU2016429414B2 (en) * | 2016-11-10 | 2020-07-09 | Brickell Cryptology Llc | Balancing public and personal security needs |
US11398906B2 (en) * | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US10855465B2 (en) * | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
US10630483B2 (en) * | 2017-10-23 | 2020-04-21 | Legitipix, LLC | Anonymous image/video digital signature insertion and authentication |
JP6782219B2 (ja) * | 2017-11-29 | 2020-11-11 | 株式会社日立製作所 | データ活用支援装置、データ活用支援システム、及びデータ活用支援方法 |
KR101920613B1 (ko) * | 2018-06-01 | 2018-11-21 | 주식회사 시큐브 | 보안정책 및 감사로그 양방향 조회, 대조, 추적 시스템 및 그 방법 |
JP7000997B2 (ja) * | 2018-06-05 | 2022-01-19 | 日本電信電話株式会社 | 検索装置、検索方法及び検索プログラム |
JPWO2020050105A1 (ja) * | 2018-09-03 | 2021-08-26 | 日本電気株式会社 | ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 |
EP3683712B1 (en) * | 2019-01-16 | 2021-10-20 | Siemens Aktiengesellschaft | Protecting integrity of log data |
JP7436429B2 (ja) * | 2021-06-30 | 2024-02-21 | 弁護士ドットコム株式会社 | プログラム、情報処理装置、方法 |
JP2023006091A (ja) * | 2021-06-30 | 2023-01-18 | 弁護士ドットコム株式会社 | プログラム、情報処理装置、方法 |
US11843606B2 (en) * | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
CN117034355B (zh) * | 2023-10-08 | 2024-01-16 | 江西省工业和信息化研究院 | 一种多源工业信息的数据管理方法及系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175300A (ja) | 2000-12-07 | 2002-06-21 | Xnet Corp | 文書管理システム及びその管理システムのためのプログラム |
JP2003016057A (ja) * | 2001-07-03 | 2003-01-17 | Planet Computer:Kk | 電子文書配信システム |
JP2003143126A (ja) * | 2001-11-05 | 2003-05-16 | Telecommunication Advancement Organization Of Japan | セキュリティ保持方法及びその実施システム並びにその処理プロセス |
US7814043B2 (en) * | 2001-11-26 | 2010-10-12 | Fujitsu Limited | Content information analyzing method and apparatus |
JP4664572B2 (ja) * | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
JP4152099B2 (ja) * | 2001-12-11 | 2008-09-17 | 株式会社リコー | アクセス制御履歴保証方法 |
AU2003245574A1 (en) * | 2002-06-21 | 2004-01-06 | Probix, Inc. | Method and system for protecting digital objects distributed over a network using an electronic mail interface |
JP4400059B2 (ja) * | 2002-10-17 | 2010-01-20 | 株式会社日立製作所 | ポリシー設定支援ツール |
JP2004139292A (ja) * | 2002-10-17 | 2004-05-13 | Hitachi Ltd | アクセス制御のポリシー診断システム |
JP4465952B2 (ja) * | 2002-10-28 | 2010-05-26 | 富士ゼロックス株式会社 | 文書管理システムおよび方法 |
US7412433B2 (en) * | 2002-11-19 | 2008-08-12 | International Business Machines Corporation | Hierarchical storage management using dynamic tables of contents and sets of tables of contents |
US7100047B2 (en) * | 2003-01-23 | 2006-08-29 | Verdasys, Inc. | Adaptive transparent encryption |
JP2004295464A (ja) * | 2003-03-27 | 2004-10-21 | Hitachi Ltd | 計算機システム |
JP2006107305A (ja) * | 2004-10-08 | 2006-04-20 | Hitachi Ltd | データ記憶装置 |
US7555769B1 (en) * | 2004-12-16 | 2009-06-30 | Adobe Systems Incorporated | Security policy user interface |
US20060236369A1 (en) * | 2005-03-24 | 2006-10-19 | Covington Michael J | Method, apparatus and system for enforcing access control policies using contextual attributes |
US7636736B1 (en) * | 2005-09-21 | 2009-12-22 | Symantec Operating Corporation | Method and apparatus for creating and using a policy-based access/change log |
US9407662B2 (en) * | 2005-12-29 | 2016-08-02 | Nextlabs, Inc. | Analyzing activity data of an information management system |
WO2007120360A2 (en) * | 2005-12-29 | 2007-10-25 | Blue Jungle | Information management system |
US20070266421A1 (en) * | 2006-05-12 | 2007-11-15 | Redcannon, Inc. | System, method and computer program product for centrally managing policies assignable to a plurality of portable end-point security devices over a network |
US20080155641A1 (en) * | 2006-12-20 | 2008-06-26 | International Business Machines Corporation | Method and system managing a database system using a policy framework |
-
2006
- 2006-05-17 JP JP2006137961A patent/JP4838631B2/ja not_active Expired - Fee Related
- 2006-10-05 US US11/543,313 patent/US7966644B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20070271592A1 (en) | 2007-11-22 |
JP2007310579A (ja) | 2007-11-29 |
US7966644B2 (en) | 2011-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4838631B2 (ja) | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 | |
JP4742682B2 (ja) | コンテンツ保護装置及びコンテンツ保護解除装置 | |
JP4973032B2 (ja) | アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 | |
US7487366B2 (en) | Data protection program and data protection method | |
RU2500075C2 (ru) | Создание и проверка достоверности документов, защищенных криптографически | |
US20120317414A1 (en) | Method and system for securing documents on a remote shared storage resource | |
US20070219917A1 (en) | Digital License Sharing System and Method | |
WO2017156160A1 (en) | Management of workflows | |
JP3955906B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP2008060745A (ja) | 情報処理システムおよび情報処理プログラム | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
US20050060544A1 (en) | System and method for digital content management and controlling copyright protection | |
JP4584196B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
WO2020085226A1 (ja) | 制御方法、コンテンツ管理システム、プログラム、及び、データ構造 | |
JP3809495B1 (ja) | ソフトウエア管理システム | |
JP2015158873A (ja) | 管理システム、管理方法、およびプログラム | |
JP2007188307A (ja) | データファイル監視装置 | |
JP6464544B1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
JP3840580B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP2021140299A (ja) | データマッチングシステム、情報処理装置およびデータマッチング方法 | |
KR101544750B1 (ko) | 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법 | |
Van Beek | Comparison of enterprise digital rights management systems | |
WO2023119554A1 (ja) | 制御方法、情報処理装置および制御プログラム | |
JP6562370B1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
US20240143805A1 (en) | Document protection mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110930 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |