CN100504902C - 信息处理装置和信息处理方法 - Google Patents

信息处理装置和信息处理方法 Download PDF

Info

Publication number
CN100504902C
CN100504902C CNB2006100078270A CN200610007827A CN100504902C CN 100504902 C CN100504902 C CN 100504902C CN B2006100078270 A CNB2006100078270 A CN B2006100078270A CN 200610007827 A CN200610007827 A CN 200610007827A CN 100504902 C CN100504902 C CN 100504902C
Authority
CN
China
Prior art keywords
data
management server
information
processing
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006100078270A
Other languages
English (en)
Other versions
CN1822019A (zh
Inventor
古谷智行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1822019A publication Critical patent/CN1822019A/zh
Application granted granted Critical
Publication of CN100504902C publication Critical patent/CN100504902C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的目的在于提供一种信息处理装置和信息处理方法,即使在装置不能连接到安全管理服务器的环境下,其也能访问数据并保持安全性。为了实现该目的,安全应用程序判别是否能从该管理服务器获得认证。如果判断为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行安全数据的处理。如果判断为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息执行该数据的处理。

Description

信息处理装置和信息处理方法
技术领域
本发明涉及一种由多个连接到网络的信息处理装置和用于对该信息处理装置使用的数据进行安全管理的安全管理服务器所构成的数据管理系统。
背景技术
近年来,通过网络在各种PC(个人计算机)和输入/输出装置(打印装置、多功能装置等)中处理电子文档,保密信息流到外面的机会数不断增加,例如由打印机进行的打印或分配、在个人PC中的存储、在USB存储器中的存入或取出等,此外,也难以确定流出路径。因此,用于防止信息泄露的安全性是重要的,并且采用了用于保证安全性的各种方法。
作为这种方法,例如有:加密电子文档本身并且只有具有访问权的用户才能访问它的方法;加密网络的传输数据并且发送者和接收者使用共同的译码密钥(decoding key)的方法;通过用户ID或者密码来管理打印装置本身的反问并且只有当获得认证时才打印数据的方法等。
然而,存在这样的问题:以上方法涉及本地处理的安全性,并且即使结合多种方法,访问权设置者的负担也增加。以上方法的结合存在这样的问题,即出现由于设置泄露而导致的安全漏洞。此外,难以防止当访问权设置者取出电子文档等时所引起的信息泄露。
因此,关注一种称作安全文档系统的方法,在该安全文档系统中,由安全管理服务器一元管理(unitarily manage)连接到网络的PC和输入/输出(I/O)装置以及在该PC和I/O装置中处理的电子文档。作为这种安全文档系统,例如已公开了如下系统:该系统具有用于对加密电子文档进行访问权管理的安全管理服务器,在该系统中,为了访问加密电子文档,连接到网络的PC或输入/输出装置必须从该安全管理服务器获得认证(例如,参见日本特开2004-280227号公报)。
因此,PC或者I/O装置需要连接到该安全管理服务器,以访问加密电子文档。即使从网络获取了电子文档,由于没有得到认证,也完全不能进行访问,并且可以一元管理访问该电子文档的PC、应用程序以及I/O装置的全部访问状况和访问历史。
然而,为了访问作为日本特开2004-280227号公报中所公开的安全文档系统的特征的加密电子文档,需要将装置连接到安全管理服务器。因而存在这样的问题:甚至在例如在会议室中开会或者商业旅行的目的地等不能将装置连接到安全管理服务器的环境中,也不能满足用户想要访问加密电子文档的要求。
发明内容
本发明是鉴于上述情况而做出的,其目的在于提供一种信息处理装置和数据管理系统,其中,即使在不能将装置连接到安全管理服务器的环境中,也可以访问安全数据(加密电子文档)并保持安全性。
本发明是为解决以上问题而做出的,根据本发明,提供一种信息处理装置,包括:
判别单元,用于判别是否能从管理服务器获得认证;以及
处理单元,用于如果该判别单元判别为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行该数据的处理,如果该判别单元判别为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息来执行数据的处理;以及
判断装置,如果所述判别装置判别为不能从该管理服务器获得认证,则该判断装置判断是否存在该使用限制信息,
其中,如果所述判断装置判断为不存在该使用限制信息,则所述处理装置禁止该数据的访问,如果所述判断装置判断为存在该使用限制信息,则所述处理装置根据该使用限制信息执行该数据的处理。
根据本发明,提供一种信息处理装置,包括:
判别单元,用于判别是否能从管理服务器获得认证;以及
处理单元,用于如果该判别单元判别为不能从该管理服务器获得认证,则改变数据的临时数据部分,如果该判别单元判别为能从该管理服务器获得认证,则基于数据的临时数据部分来改变该数据的实际数据部分。
根据本发明,提供一种信息处理方法,包括:判别步骤,用于判别是否能从管理服务器获得认证;以及处理步骤,用于如果在所述判别步骤中判别为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行该数据的处理,如果在所述判别步骤中判别为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息来执行数据的处理;以及
判断步骤,如果在所述判别步骤中判别为不能从该管理服务器获得认证,则该判断步骤判断是否存在该使用限制信息,
其中,在所述处理步骤中,如果在所述判断步骤中判断为不存在该使用限制信息,则禁止该数据的访问,如果在所述判断步骤中判断为存在该使用限制信息,则根据该使用限制信息执行该数据的处理。
根据本发明,提供一种信息处理方法,包括:判别步骤,用于判别是否能从管理服务器获得认证;以及处理步骤,用于如果在所述判别步骤中判别为不能从该管理服务器获得认证,则改变数据的临时数据部分,如果在所述判别步骤中判别为能从该管理服务器获得认证,则基于数据的临时数据部分来改变该数据的实际数据部分。
附图说明
图1是示出本发明第一实施例中的文档管理系统的示意性结构的图;
图2是示出该实施例中的文档管理系统中的安全数据2的内部结构的例子的图;
图3是示出存储在该实施例中的文档管理系统中的安全管理服务器4中的安全管理数据8的例子的图;
图4是示出在该实施例中的文档管理系统中执行的认证处理的概要的图;
图5是示出该实施例中的文档管理系统中的安全数据2的内部结构的例子的图;
图6是示出该实施例中的文档管理系统中的安全数据处理的流程图;
图7是示出该实施例中的文档管理系统中的、直到从该安全管理服务器4获得临时访问权并将其存储在安全数据2中所执行的处理的流程图;
图8是示出第二实施例中的文档管理系统中的安全数据的内部结构的例子的图;
图9是示出第二实施例中的文档管理系统中的安全数据处理的流程图;以及
图10是示出图1所示的主装置(信息处理装置)1的硬件结构的例子的框图。
具体实施方式
下面参考附图详细说明本发明的实施例。
第一实施例
首先,说明由主装置(信息处理装置)和安全管理服务器构成的文档管理系统(数据管理系统),作为本发明的第一实施例。该实施例中的该文档管理系统构成安全文档系统。
图1是示出本发明第一实施例中的文档管理系统的示意性结构的图。图1所示的文档管理系统由以下装置构成:安全输出装置5;主装置1,已在该主装置1中安装了安全应用程序3;安全输入装置6;以及安全管理服务器4,其连接到安全输出装置5。主装置1、安全输出装置5、以及安全输入装置6连接到网络7,并且能访问安全数据2。安全数据2例如是已经被加密并且只允许特定用户对其访问的文档数据。在该实施例中,假定可以在网络7上访问多个安全数据2。
尽管在图1中安全管理服务器4直接连接到安全输出装置5,但是本发明不局限于这种结构。安全管理服务器4可连接到网络7、安全输入装置6、或者主装置1。尽管在图1中主装置1、安全输出装置5、以及安全输入装置6连接到网络7,但是本发明不局限于这种结构。可以将主装置1、安全输出装置5、以及安全输入装置6中的任一个连接到网络7。在此情况下,安全应用程序3不必总是安装在主装置1中,也可以安装在安全输出装置5中或者安全输入装置6中。
安装了安全应用程序3的主装置1、安全输出装置5、以及安全输入装置6中的每个具有如下功能:该功能能够基于来自安全管理服务器4的认证信息来访问作为加密文档数据的安全数据2。安全管理数据8已经被存储在安全管理服务器4中。通过参考安全管理数据8来进行在发出认证时的访问权的确认等。
图2是示出本实施例中的文档管理系统中的安全数据2的内部结构的例子的图。如图2所示,安全数据2已经被加密并且具有至少数据ID部分2-1和实际数据部分2-2两种区域。对于数据ID部分2-1,基于由安全管理服务器4管理的单位分配数据ID部分2-1,数据ID部分2-1不必总是以一对一关系的方式对应于安全数据2的文件名。即使文件名相同,也可以分配不同的数据ID。尽管文档、图像、视频图像等能够作为实际数据部分2-2,但是由于安全数据2本身已经被加密,因此不能通过安全应用程序3(主装置1)、安全输出装置5、安全输入装置6、以及安全管理服务器4以外的装置或者应用程序访问(或者解密或再现)该实际数据部分2-2。
图3是示出存储在该实施例的文档管理系统中的安全管理服务器4中的安全管理数据8的例子的图。以一对一关系的方式对应于安全数据2的安全管理数据8已经被存储在安全管理服务器4中。如图3所示,安全管理数据8基本上具有数据ID部分3-1、访问权管理单元3-2、以及访问日志存储单元3-3三种区域。在该实施例中,存在数量与存在于文档管理系统中的、已被分配了数据ID的全部安全数据2的数量相同的安全管理数据8。
数据ID部分3-1对应于安全数据2的数据ID部分2-1。访问权管理单元3-2存储用于管理对安全数据2的访问权的信息。访问日志存储单元3-3存储安全应用程序3、安全输出装置5、以及安全输入装置6对安全数据2的访问状况作为日志。
如图3所示,通常,由管理员等设置的访问权管理表3-4已经链接到访问权管理单元3-2。每个用户ID3-5的访问许可种类3-6已经注册(register)在访问权管理表3-4中。安全管理服务器4基于链接到访问权管理单元3-2的访问权管理表3-4中的信息来确定访问权。访问许可种类3-6是关于可由用户ID指定的用户执行(或对该用户许可)的处理内容的信息。具体来说,它是关于是否使每个用户能够执行安全数据2的例如编辑、复制、显示、或打印的处理的信息。
图4是示出在该实施例中的文档管理系统中的安全管理服务器4与安全应用程序3、安全输出装置5、以及安全输入装置6中的每个之间执行的认证处理的概要的图。
在图4中,如果用户想要对加密安全数据2执行例如编辑、打印等作业,则他将要执行的作业的作业指令4-1输入到安全应用程序3、安全输出装置5、或者安全输入装置6。具体来说,作为作业指令4-1,指示关于作业内容4-2的信息和安全数据2,还指定用于指定用户的用户ID4-3。在以下说明中,在假定具有安全应用程序3的主装置1的用户已经输入了作业指令4-1的基础上说明安全应用程序3的处理。当然,如图4所示,也可以由安全输出装置5或者安全输入装置6执行同样的处理。
接下来,当通过用户的输入,安全应用程序3接收到用户ID4-3、用于指定安全数据2的信息(称作第一信息)、以及作业内容4-2时,它从由第一信息指定的安全数据2的数据ID部分2-1中抽出数据ID(参见图4的4-4)。随后,安全应用程序3请求安全管理服务器4认证该作业(参见图4的4-5)。这时,安全应用程序3将作业内容4-2、用户ID4-3、以及由处理(参见图4的4-4)抽出的数据ID4-6发送到安全管理服务器4。
安全管理服务器4通过这些信息和安全管理数据8的访问权管理单元3-2来确认访问权(参见图4的4-7)。如果作业内容4-2的访问权正确,则服务器4允许该访问(参见图4的4-8),并向安全应用程序3发出认证密钥4-9。
通过接收认证密钥4-9而获得认证的安全应用程序3对该安全数据执行对应于作业内容4-2的作业(参见图4的4-10),并通知该作业已完成(参见图4的4-11)。作业完成通知是对用户和安全管理服务器4二者执行的处理。安全应用程序3将用户ID4-3、数据ID4-6、以及作业完成通知4-12发送给安全管理服务器4。由此,安全管理服务器4更新安全管理数据8的访问日志存储单元3-3中的访问日志(参见图4的4-13)。安全应用程序3将作业完成通知4-12的信息通知给用户,并发出进行过该作业的安全数据2,从而完成用户指示的作业(参见图4的4-14)。
现在说明通过将作为本实施例的特征的临时访问权(用户限制信息)嵌入到图2所示的安全数据2中而获得的安全数据2。在该实施例中,假定用户能将临时访问权嵌入到存在于网络7上的多个安全数据2中的任意安全数据2中。
图5是示出该实施例中的文档管理系统中的安全数据2的内部结构的例子的图。构成图5中的安全数据2的数据ID部分2-1和实际数据部分2-2与图2所示的相同。与图2相比,图5中的安全数据2的特征在于存在临时访问权存储单元5-1。存储在临时访问权存储单元5-1中的信息与图3中的访问权管理表3-4中的用户ID3-5和访问许可种类3-6的信息相同,是示出每个用户能对安全数据2执行哪个处理的信息。
当安全应用程序3、安全输出装置5、或者安全输入装置6向安全管理服务器4请求存储在临时访问权存储单元5-1中的信息(以下称作临时访问权)时,获得该信息。临时访问权存储在安全数据2中。安全管理服务器4基于访问权管理表3-4中的信息形成临时访问权,并将其发出。基本上,临时访问权是通过将限制信息添加到访问许可种类3-6而得到的信息。该限制信息是定义该临时访问权有效的时间/日期、能访问安全数据2的次数、禁止编辑、禁止打印等的信息。即,临时访问权还可以被视为是有限的访问权。
临时访问权需要使安全数据2能够在安全应用程序3、安全输出装置5、以及安全输入装置6不能从安全管理服务器4获得认证的情况(例如,不能进行通信的情况)下被处理。即,在能够从安全管理服务器4获得认证的情况下,安全应用程序3从安全管理服务器4获得临时访问权,并将该临时访问权存储在安全数据2的临时访问权存储单元5-1中。因此,即使在不能将装置连接到安全管理服务器4并且不能获得认证的情况(由于用户在会议室中或者在商业旅行的目的地而不能将装置连接到网络的情况)下,也可以通过满足包括在安全数据2中的临时访问权存储单元5-1中的临时访问权的条件来访问安全数据2。
临时访问权不必总是包括关于访问权管理表3-4中的全部用户ID3-5的访问许可种类的信息。也可以只存储关于根据需要的用户的访问许可种类的信息(临时访问权)。对于允许用户选择是否将临时访问权嵌入在安全数据2中的定时,例如,也可以在编辑并存储安全数据2时允许用户选择是否给予临时访问权。
图6是示出该实施例中的文档管理系统中的安全数据处理的流程图。尽管下面将在假定安全应用程序3对安全数据2执行处理的基础上进行说明,但也可以在安全输出装置5和安全输入装置6中执行同样的处理。对应的内容在图4中对应于处理(参见图4的4-4)和(参见图4的4-5)的部分中公开。
如图6所示,当安全应用程序3接收到来自用户的对安全数据2的作业指令4-1时,在步骤S6-1,它从安全数据2的数据ID部分2-1中抽出数据ID(参见图4的4-4),并将作业认证请求发给安全管理服务器4(参见图4的4-5)。
在接下来的步骤S6-2中,安全应用程序3判断是否能从安全管理服务器4获得认证。关于是否能从安全管理服务器4获得认证的判断是关于该装置是否能与安全管理服务器4进行通信的判断。如果在此判断为能够获得认证,则安全应用程序3以与图4所示的处理相同的方式从安全管理服务器4获得认证密钥(步骤S6-3),并根据该认证密钥设置访问权(步骤S6-4)。因此,在步骤S6-8中,根据该访问权,安全应用程序3依照作业内容4-2对安全数据2执行例如编辑、打印、或者显示的处理。
如果由于一些原因例如“不能通信”等判断为不能从安全管理服务器4获得认证,则在步骤S6-5中,安全应用程序3判断在安全数据2的临时访问权存储单元5-1中是否存在临时访问权。如果判断为不存在临时访问权,则安全应用程序3禁止对安全数据2的访问。因此,用户不能对安全数据2执行编辑处理等。如果判断为存在临时访问权,则在步骤S6-7中,安全应用程序3根据临时访问权设置访问认证。如上所述,在步骤S6-8中,根据访问认证,安全应用程序3依照作业内容4-2对安全数据2执行例如编辑、打印、或者显示的处理。
如上所述,响应于来自用户的对安全数据2的作业指令4-1,安全应用程序3优选使用在步骤S6-4或S6-7中设置的访问认证,并且在根据访问认证的范围内,根据作业内容4-2执行处理。如上所述,在该实施例中的文档管理系统中,即使在装置不能连接到安全管理服务器4的环境下,也能访问安全数据2,并且通过由临时访问权限制该访问来保持安全数据2的安全性。由于安全管理服务器4发出临时访问权,因此能进行安全管理服务器4对安全数据2的一元管理。
图7是示出到该实施例中的文档管理系统中的安全应用程序3、安全输出装置5、以及安全输入装置6从安全管理服务器4获得临时访问权并将其存储在安全数据2中为止所执行的处理的流程图。尽管以下在假定安全应用程序3对安全数据2执行处理的基础上进行说明,但是也可以在安全输出装置5和安全输入装置6中执行相同的处理。
当安全应用程序3接收到来自用户的用于取出的安全数据形成指令时,它从安全数据2的数据ID部分2-1中抽出数据ID,并将临时访问权请求发给安全管理服务器4(步骤S7-1)。在此情况下,还可以进一步指定用户ID并只允许作为目标的特定用户来形成该安全数据。因此,安全管理服务器4参考安全管理数据8基于访问许可种类3-6形成临时访问权,并将其返回给安全应用程序3。随后,安全应用程序3从安全管理服务器4获得临时访问权(步骤S7-2)。然后,安全应用程序3将所获得的临时访问权存储在安全数据2的临时访问权存储单元5-1中。通过以上处理,形成已存储有临时访问权的安全数据2,作为用于取出的安全数据。
第二实施例
在上述第一实施例中,尽管即使在不能从安全管理服务器4取得认证的环境下,也可以通过使用临时访问权来执行对安全数据2的处理,但是通过使用临时访问权而处理的内容不反映到图3中的安全管理数据8的访问日志存储单元3-3中。在第一实施例中,仅在访问日志存储单元3-3中留下如下访问日志,该访问日志表示安全数据2仅被取出并且之后已将其返回。特别地,在通过使用临时访问权来编辑安全数据2的情况下,之后,当编辑后的安全数据2返回到安全管理服务器4时,不能掌握其编辑内容。在第二实施例中的文档管理系统中,能够在安全管理服务器4中掌握和管理与通过使用临时访问权处理的安全数据2有关的编辑历史等。
图8示出第二实施例中的文档管理系统中的安全数据的内部结构的例子。图8中的安全数据21与图5中的安全数据2的不同点在于添加了临时数据部分8-1。其他的数据ID部分2-1、实际数据部分2-2、以及临时访问权存储单元5-1与第一实施例中的相同。为了说明方便,假定实际数据部分2-2是管理区域,并且假定临时数据部分8-1是本地区域,从而将其相互区分。管理区域是在安全应用程序3、安全输出装置5、以及安全输入装置6连接到安全管理服务器4并且获得了认证的情况下执行对安全数据21的编辑的区域。本地区域是在已通过使用临时访问权编辑了数据的情况下,存储该编辑的差分(differential)内容的区域,或者是在已通过使用临时访问权执行了打印处理等的情况下,存储其作业历史的区域。
在安全应用程序3、安全输出装置5、以及安全输入装置6通过使用临时访问权对安全数据21执行处理的情况下,通过将临时数据部分8-1的编辑差分内容反映到实际数据部分2-2中的数据而获得的数据被作为数据来处理。在已经执行了编辑作业或者某些作业的情况下,其差分内容或作业历史被存储在临时数据部分8-1中。在通过使用临时访问权对已经存在有编辑差分内容的安全数据21进一步执行编辑的情况下,还可以改变已经存在的编辑差分内容。
图9是示出第二实施例中的文档管理系统中的安全数据处理的流程图。由于图9中的步骤S9-1至S9-7中的处理与第一实施例中的图6中的步骤S6-1至S6-7中的处理相同,因而省略其说明。尽管以下是在假定安全应用程序3对安全数据21执行处理的基础上进行说明,但是也可以在安全输出装置5和安全输入装置6中执行相同的处理。
作为步骤S9-7的接下来的处理,在步骤S9-8中,当安全应用程序3根据临时访问权执行处理时,在编辑时,实际数据部分2-2的数据的编辑差分内容被存储在安全数据21的临时数据部分8-1中,而且,所执行的处理的处理历史被存储在临时数据部分8-1中。
作为在步骤S9-4中根据从安全管理服务器4获得的认证密钥设置访问认证之后接下来的处理,安全应用程序3判断在安全数据21的临时数据部分8-1中是否已经存在例如编辑差分内容或者处理历史的数据(步骤S9-9)。如果在此判断为不存在该数据,则安全应用程序3进入步骤S9-13,对安全数据21执行处理。如果在此判断为存在该数据,则安全应用程序3进入步骤S9-10,并执行处理以将临时数据部分8-1中的编辑差分内容反映到实际数据部分2-2中的数据中。在接下来的步骤S9-11中,安全应用程序3将处理历史发送到安全管理服务器4。随后,在步骤S9-12中,安全应用程序3清除(删除)临时数据部分8-1中的信息。处理程序进入步骤S9-13,安全应用程序3对安全数据21执行处理。
如上所述,根据该实施例中的文档管理系统,由于即使在不能将装置连接到安全管理服务器4的环境下也可以通过事先获得临时访问权来对安全数据21执行处理,因此提高了使用效率。通过从安全管理服务器4获得临时访问权,可保持包括装置未连接到网络的环境的一元安全管理。此外,通过将一些限制(对可进行访问的期间、能访问的次数等的限制)添加到临时访问权等,提高了安全性能并可防止信息的泄露。
在上述实施例中,由图1所示的安全应用程序3、安全输出装置5、以及安全输入装置6执行的图9中的处理的功能是通过如下方法实现的:CPU(中央处理单元)从存储器中读出用于实现该处理的功能的程序并执行该程序。图10是示出图1所示的主装置(信息处理装置)1的硬件结构的例子的框图。如图10所示,主装置1由以下装置构成:CPU 10;ROM 12;RAM 13;输入装置14;显示装置15;硬盘(HD)18;外部存储装置19;和通信装置20。
安全输出装置5和安全输入装置6的硬件构成类似于图10所示的主装置1的硬件构成,其不同点在于安全输出装置5还具有用于执行例如打印处理的硬件(打印机),并且安全输入装置6还具有用于执行例如扫描处理的硬件(扫描器)。该打印机是用于对文档数据或图像数据执行打印处理的装置。该扫描器是用于执行读取作为原稿的纸文档并将其转换为数字图像数据等的处理的装置。
在图10中,CPU 10是例如微处理器,其通过读取和执行各种程序来执行用于图像处理、字符处理、以及搜索处理的算术运算、逻辑判断等,并通过总线11控制连接到总线11的组成元件。总线11传送地址信号以指示作为CPU 10的控制目标的每个组成元件,并且传递控制信号。总线11还在组成元件中传送数据。
RAM 13是可以由CPU 10进行读和写的随机存取存储器,并且是用作来自组成元件的各种数据的主存储器的存储器。ROM(只读存储器)12是非易失性只读存储器。ROM 12存储例如在启动时由CPU 10执行的引导程序。具体来说,当CPU 10在系统启动时执行该引导程序时,将存储在硬盘18中的控制程序、用于安全应用程序3的程序等加载到RAM 13中并执行它们。
输入装置14由键盘、鼠标等构成。显示装置15是例如液晶显示器、CRT等。硬盘18是用于存储由CPU 10执行的程序等的记录介质。外部存储装置19具有与记录介质的接口,该记录介质是可以安装到主装置1或从主装置1卸下的记录介质,例如USB(通用串行总线)存储装置、IC卡等。外部存储装置19不局限于以上结构,而是可以具有驱动器等的结构,其配备了例如软盘或盘状记录介质,例如CD、DVD等,并用于访问。通信装置20是网络控制器,其连接到网络7,并通过网络7与外部通信。
CPU 10能以类似于HD 18的方式使用外部存储装置19。作为外部记录介质的使用例子,现在说明IC卡的情况和USB存储器的情况。例如,在作为用于指定用户的信息的用户信息已经存储在IC卡中的情况下,当主装置1的安全应用程序3向安全管理服务器4请求临时访问权时,通过外部存储装置19从IC卡参考该用户信息,并将该用户信息传送到安全管理服务器4。因此,安全管理服务器4形成只能由该用户信息所指定的用户使用的临时访问权,并输出该临时访问权。因此,可提高安全数据2的安全性。即使临时访问权被存储在USB存储器中而不是IC卡中,也可以执行类似的处理。
本发明不局限于以上构成,而是可以通过专用硬件来实现由图1所示的安全应用程序3、安全输出装置5、以及安全输入装置6所执行的图9中的处理的全部或部分功能。上述存储器可以由磁光盘装置、非易失性存储器例如闪速存储器等、只读记录介质例如CD-ROM等、RAM以外的易失性存储器、或者组合这些装置的计算机可读/写记录介质构成。
该处理还可以通过如下方法来执行:将用于实现由图1所示的安全应用程序3、安全输出装置5、以及安全输入装置6执行的图9中的处理的功能的程序记录在计算机可读记录介质中,由计算机系统读出并执行记录在该记录介质中的程序。假定此处使用的“计算机系统”包括OS或例如外围设备等的硬件。具体来说,本发明包括以下情况:将从存储介质读出的程序写入插在计算机中的功能扩展板或连接到计算机的功能扩展单元中的存储器中,之后,该功能扩展板或功能扩展单元的CPU等基于该程序的指令执行部分或全部实际处理,通过这些处理来实现上述实施例的功能。
“计算机可读记录介质”是指便携式介质例如软盘、磁光盘、ROM、CD-ROM等,或者存储装置例如内置在计算机系统中的硬盘。此外,假定在已经通过网络例如因特网或通信线路例如电话线发送了该程序的情况下,“计算机可读记录介质”还包括在预定时间保持该程序的介质,例如用作服务器或客户机的计算机系统中的易失性存储器(RAM)。
程序可以通过传输介质或通过传输介质中的发射波从具有已经存储了该程序的存储装置等的计算机系统传输到另一计算机系统。此处用于传输程序的“传输介质”是指具有传输信息的功能的介质,例如,网络(通信网络)例如因特网或者通信路径(通信线路)例如电话线。
该程序还可以是用于实现部分上述功能的程序。此外,该程序还可以是能通过组合已经记录在计算机系统中的程序来实现上述功能的程序,即所谓的差分文件(differential file)(差分程序differential program)。
例如已记录有程序的计算机可读记录介质等的程序产品也可以用作本发明的实施例。上述程序、记录介质、传输介质、以及程序产品包括在本发明的范围内。
尽管以上已经参考附图详细说明了本发明的实施例,但是具体构成不局限于这些实施例,而是还包括不脱离本发明的精神的范围内的设计等。
如上所述,根据本发明的实施例,即使在装置不能连接到安全管理服务器的环境下,根据本发明的信息处理装置和数据管理系统也可以访问安全数据(加密电子文档)并保持安全数据的隐秘(安全性)。

Claims (6)

1.一种信息处理装置,包括:
判别装置,用于判别是否能从管理服务器获得认证;以及
处理装置,用于如果所述判别装置判别为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行该数据的处理,如果所述判别装置判别为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息来执行数据的处理;以及
判断装置,如果所述判别装置判别为不能从该管理服务器获得认证,则该判断装置判断是否存在该使用限制信息,
其中,如果所述判断装置判断为不存在该使用限制信息,则所述处理装置禁止该数据的访问,如果所述判断装置判断为存在该使用限制信息,则所述处理装置根据该使用限制信息执行该数据的处理。
2.根据权利要求1所述的信息处理装置,其特征在于,该使用限制信息包括访问权有效的时间/日期、访问次数、禁止编辑、以及禁止打印中的一个。
3.根据权利要求1所述的信息处理装置,其特征在于,如果所述判别装置判别为不能从该管理服务器获得认证,则所述处理装置改变数据的临时数据部分,如果所述判别装置判别为能从该管理服务器获得认证,则所述处理装置基于数据的临时数据部分改变该数据的实际数据部分。
4.一种信息处理方法,包括:
判别步骤,用于判别是否能从管理服务器获得认证;以及
处理步骤,用于如果在所述判别步骤中判别为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行该数据的处理,如果在所述判别步骤中判别为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息来执行数据的处理;以及
判断步骤,如果在所述判别步骤中判别为不能从该管理服务器获得认证,则该判断步骤判断是否存在该使用限制信息,
其中,在所述处理步骤中,如果在所述判断步骤中判断为不存在该使用限制信息,则禁止该数据的访问,如果在所述判断步骤中判断为存在该使用限制信息,则根据该使用限制信息执行该数据的处理。
5.根据权利要求4所述的信息处理方法,其特征在于,该使用限制信息包括访问权有效的时间/日期、访问次数、禁止编辑、以及禁止打印中的一个。
6.根据权利要求4所述的信息处理方法,其特征在于,在所述处理步骤中,如果在所述判别步骤中判别为不能从该管理服务器获得认证,则改变数据的临时数据部分,如果在所述判别步骤中判别为能从该管理服务器获得认证,则基于数据的临时数据部分改变该数据的实际数据部分。
CNB2006100078270A 2005-02-18 2006-02-17 信息处理装置和信息处理方法 Expired - Fee Related CN100504902C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005042984A JP4717464B2 (ja) 2005-02-18 2005-02-18 情報処理装置、情報処理方法及びプログラム
JP2005042984 2005-02-18

Publications (2)

Publication Number Publication Date
CN1822019A CN1822019A (zh) 2006-08-23
CN100504902C true CN100504902C (zh) 2009-06-24

Family

ID=36914395

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100078270A Expired - Fee Related CN100504902C (zh) 2005-02-18 2006-02-17 信息处理装置和信息处理方法

Country Status (3)

Country Link
US (1) US8166541B2 (zh)
JP (1) JP4717464B2 (zh)
CN (1) CN100504902C (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007109182A (ja) * 2005-10-17 2007-04-26 Canon Inc ワークフローシステムおよびオブジェクト生成装置
JP4164516B2 (ja) * 2006-05-11 2008-10-15 キヤノン株式会社 画像出力装置、履歴管理方法、および履歴管理プログラム
JP5145856B2 (ja) * 2007-10-17 2013-02-20 富士ゼロックス株式会社 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
US20110161232A1 (en) * 2009-12-28 2011-06-30 Brown Kerry D Virtualization of authentication token for secure applications
US8621202B2 (en) * 2010-02-11 2013-12-31 Cisco Technology, Inc. Externally managed security and validation processing device
JP5702953B2 (ja) * 2010-06-09 2015-04-15 キヤノン株式会社 情報処理装置及びアプリケーションの実行方法とプログラム
US20120310984A1 (en) * 2011-06-01 2012-12-06 International Business Machines Corporation Data security for a database in a multi-nodal environment
JP6358529B2 (ja) * 2014-01-10 2018-07-18 パナソニックIpマネジメント株式会社 通信機器
JP6260568B2 (ja) * 2015-03-26 2018-01-17 コニカミノルタ株式会社 画像処理システム、携帯端末装置の一時使用許可方法、画像処理装置及びプログラム
JP7127439B2 (ja) * 2018-09-06 2022-08-30 オムロン株式会社 データ処理装置、データ処理方法及びデータ処理プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1385028A (zh) * 1999-08-27 2002-12-11 株式会社塞拉特姆技术 图像数据配送方法和系统、图像数据和记录媒体

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
GB9604987D0 (en) * 1996-03-08 1996-05-08 Ibm Data management system and method for replicated data
JP3819608B2 (ja) * 1998-01-06 2006-09-13 株式会社東芝 電子文書の改竄防止システム及び記録媒体
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US6889325B1 (en) * 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
US6264087B1 (en) 1999-07-12 2001-07-24 Powermed, Inc. Expanding parallel jaw device for use with an electromechanical driver device
US6567107B1 (en) * 2000-01-27 2003-05-20 Smartdraw.Com Method and system for indicating a license status of an object
AU2001250952A1 (en) * 2000-03-22 2001-10-03 Interwoven, Inc. Method and apparatus for storing changes to file attributes without having to store an additional copy of the file contents
JP2001337858A (ja) * 2000-05-25 2001-12-07 Mitsubishi Electric Corp 複製データ管理システム
JP2002041443A (ja) * 2000-07-25 2002-02-08 Canon Inc 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体
US20030108883A1 (en) * 2001-02-13 2003-06-12 Rondinone Cristina M. Methods for identifying compounds that inhibit or reduce PTP1B expression
FR2820848B1 (fr) * 2001-02-13 2003-04-11 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP3966711B2 (ja) * 2001-11-06 2007-08-29 富士通株式会社 代理応答方法
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US6889210B1 (en) * 2001-12-12 2005-05-03 Pss Systems, Inc. Method and system for managing security tiers
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7681034B1 (en) * 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US20030110169A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US20030154381A1 (en) * 2002-02-12 2003-08-14 Pervasive Security Systems, Inc. Managing file access via a designated place
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
AU2003209885A1 (en) * 2002-09-20 2004-04-08 Mks Inc. Version control system for software development
JP4465952B2 (ja) * 2002-10-28 2010-05-26 富士ゼロックス株式会社 文書管理システムおよび方法
JP2004280227A (ja) 2003-03-13 2004-10-07 E4C-Link Corp 文書管理システム
JP2004326210A (ja) * 2003-04-22 2004-11-18 Hitachi Ltd メモリカード及びサーバ
US20050010780A1 (en) * 2003-07-09 2005-01-13 Kane John Richard Method and apparatus for providing access to personal information
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
JP4582297B2 (ja) * 2004-06-25 2010-11-17 日本電気株式会社 レプリケーションシステム、装置、方法、およびプログラム
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
US7218924B2 (en) * 2005-04-14 2007-05-15 International Business Machines Corporation Method for restricting calls to a cell phone

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1385028A (zh) * 1999-08-27 2002-12-11 株式会社塞拉特姆技术 图像数据配送方法和系统、图像数据和记录媒体

Also Published As

Publication number Publication date
US20060190989A1 (en) 2006-08-24
US8166541B2 (en) 2012-04-24
JP2006228057A (ja) 2006-08-31
CN1822019A (zh) 2006-08-23
JP4717464B2 (ja) 2011-07-06

Similar Documents

Publication Publication Date Title
CN100504902C (zh) 信息处理装置和信息处理方法
CN101578610B (zh) 文件访问控制装置及程序
US7784087B2 (en) System and method for securely sharing electronic documents
KR101077305B1 (ko) 인쇄 시스템 및 인쇄방법
US8477341B2 (en) Printing apparatus and method of controlling printing
US20050086447A1 (en) Program and apparatus for blocking information leaks, and storage medium for the program
JP2006251932A (ja) セキュリティ管理方法、装置およびセキュリティ管理用プログラム
US20100024011A1 (en) Document management system and document management method
CN101729550A (zh) 基于透明加解密的数字内容安全防护系统及加解密方法
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
KR20050078462A (ko) 보안 인쇄 시스템 및 보안 인쇄 방법
WO2007008806A2 (en) Secure clipboard function
CN103581196A (zh) 分布式文件透明加密方法及透明解密方法
US20180285583A1 (en) File encrypting apparatus, file decrypting apparatus, system and program
AU2019261686B2 (en) Management apparatus and document management system
US20110145702A1 (en) Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
TWI499931B (zh) File management system and method
JP2006040060A (ja) 印刷システムおよびその制御プログラム
US11010331B2 (en) Document management system
KR20100040074A (ko) 내부정보 유출 방지 방법 및 서버
CN105205403A (zh) 基于文件过滤的管控局域网文件数据的方法、系统
US11575805B2 (en) Information processing apparatus and information processing system to process document involving user authentication
US20210303640A1 (en) Document management system, processing terminal device, and control device
JPH0784852A (ja) 情報の機密保護方式
JP2005316515A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090624

Termination date: 20220217

CF01 Termination of patent right due to non-payment of annual fee