CN1822019A - 信息处理装置和信息处理方法 - Google Patents
信息处理装置和信息处理方法 Download PDFInfo
- Publication number
- CN1822019A CN1822019A CNA2006100078270A CN200610007827A CN1822019A CN 1822019 A CN1822019 A CN 1822019A CN A2006100078270 A CNA2006100078270 A CN A2006100078270A CN 200610007827 A CN200610007827 A CN 200610007827A CN 1822019 A CN1822019 A CN 1822019A
- Authority
- CN
- China
- Prior art keywords
- data
- management server
- information
- access authentication
- server access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明的目的在于提供一种信息处理装置和信息处理方法,即使在装置不能连接到安全管理服务器的环境下,其也能访问数据并保持安全性。为了实现该目的,安全应用程序判别是否能从该管理服务器获得认证。如果判断为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行安全数据的处理。如果判断为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息执行该数据的处理。
Description
技术领域
本发明涉及一种由多个连接到网络的信息处理装置和用于对该信息处理装置使用的数据进行安全管理的安全管理服务器所构成的数据管理系统。
背景技术
近年来,通过网络在各种PC(个人计算机)和输入/输出装置(打印装置、多功能装置等)中处理电子文档,保密信息流到外面的机会数不断增加,例如由打印机进行的打印或分配、在个人PC中的存储、在USB存储器中的存入或取出等,此外,也难以确定流出路径。因此,用于防止信息泄露的安全性是重要的,并且采用了用于保证安全性的各种方法。
作为这种方法,例如有:加密电子文档本身并且只有具有访问权的用户才能访问它的方法;加密网络的传输数据并且发送者和接收者使用共同的译码密钥(decoding key)的方法;通过用户ID或者密码来管理打印装置本身的反问并且只有当获得认证时才打印数据的方法等。
然而,存在这样的问题:以上方法涉及本地处理的安全性,并且即使结合多种方法,访问权设置者的负担也增加。以上方法的结合存在这样的问题,即出现由于设置泄露而导致的安全漏洞。此外,难以防止当访问权设置者取出电子文档等时所引起的信息泄露。
因此,关注一种称作安全文档系统的方法,在该安全文档系统中,由安全管理服务器一元管理(unitarily manage)连接到网络的PC和输入/输出(I/O)装置以及在该PC和I/O装置中处理趵电子文档。作为这种安全文档系统,例如已公开了如下系统:该系统具有用于对加密电子文档进行访问权管理的安全管理服务器,在该系统中,为了访问加密电子文档,连接到网络的PC或输入/输出装置必须从该安全管理服务器获得认证(例如,参见日本特开2004-280227号公报)。
因此,PC或者I/O装置需要连接到该安全管理服务器,以访问加密电子文档。即使从网络获取了电子文档,由于没有得到认证,也完全不能进行访问,并且可以一元管理访问该电子文档的PC、应用程序以及I/O装置的全部访问状况和访问历史。
然而,为了访问作为日本特开2004-280227号公报中所公开的安全文档系统的特征的加密电子文档,需要将装置连接到安全管理服务器。因而存在这样的问题:甚至在例如在会议室中开会或者商业旅行的目的地等不能将装置连接到安全管理服务器的环境中,也不能满足用户想要访问加密电子文档的要求。
发明内容
本发明是鉴于上述情况而做出的,其目的在于提供一种信息处理装置和数据管理系统,其中,即使在不能将装置连接到安全管理服务器的环境中,也可以访问安全数据(加密电子文档)并保持安全性。
本发明是为解决以上问题而做出的,根据本发明,提供一种信息处理装置,包括:
判别单元,用于判别是否能从管理服务器获得认证;以及
处理单元,用于如果该判别单元判别为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行该数据的处理,如果该判别单元判别为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息来执行数据的处理。
根据本发明,提供一种信息处理装置,包括:
判别单元,用于判别是否能从管理服务器获得认证;以及
处理单元,用于如果该判别单元判别为不能从该管理服务器获得认证,则改变数据的临时数据部分,如果该判别单元判别为能从该管理服务器获得认证,则基于数据的临时数据部分来改变该数据的实际数据部分。
根据本发明,提供一种信息处理方法,包括:判别步骤,用于判别是否能从管理服务器获得认证;以及处理步骤,用于如果在所述判别步骤中判别为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行该数据的处理,如果在所述判别步骤中判别为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息来执行数据的处理。
根据本发明,提供一种信息处理方法,包括:判别步骤,用于判别是否能从管理服务器获得认证;以及处理步骤,用于如果在所述判别步骤中判别为不能从该管理服务器获得认证,则改变数据的临时数据部分,如果在所述判别步骤中判别为能从该管理服务器获得认证,则基于数据的临时数据部分来改变该数据的实际数据部分。
附图说明
图1是示出本发明第一实施例中的文档管理系统的示意性结构的图;
图2是示出该实施例中的文档管理系统中的安全数据2的内部结构的例子的图;
图3是示出存储在该实施例中的文档管理系统中的安全管理服务器4中的安全管理数据8的例子的图;
图4是示出在该实施例中的文档管理系统中执行的认证处理的概要的图;
图5是示出该实施例中的文档管理系统中的安全数据2的内部结构的例子的图;
图6是示出该实施例中的文档管理系统中的安全数据处理的流程图;
图7是示出该实施例中的文档管理系统中的、直到从该安全管理服务器4获得临时访问权并将其存储在安全数据2中所执行的处理的流程图;
图8是示出第二实施例中的文档管理系统中的安全数据的内部结构的例子的图;
图9是示出第二实施例中的文档管理系统中的安全数据处理的流程图;以及
图10是示出图1所示的主装置(信息处理装置)1的硬件结构的例子的框图。
具体实施方式
下面参考附图详细说明本发明的实施例。
第一实施例
首先,说明由主装置(信息处理装置)和安全管理服务器构成的文档管理系统(数据管理系统),作为本发明的第一实施例。该实施例中的该文档管理系统构成安全文档系统。
图1是示出本发明第一实施例中的文档管理系统的示意性结构的图。图1所示的文档管理系统由以下装置构成:安全输出装置5;主装置1,已在该主装置1中安装了安全应用程序3;安全输入装置6;以及安全管理服务器4,其连接到安全输出装置5。主装置1、安全输出装置5、以及安全输入装置6连接到网络7,并且能访问安全数据2。安全数据2例如是已经被加密并且只允许特定用户对其访问的文档数据。在该实施例中,假定可以在网络7上访问多个安全数据2。
尽管在图1中安全管理服务器4直接连接到安全输出装置5,但是本发明不局限于这种结构。安全管理服务器4可连接到网络7、安全输入装置6、或者主装置1。尽管在图1中主装置1、安全输出装置5、以及安全输入装置6连接到网络7,但是本发明不局限于这种结构。可以将主装置1、安全输出装置5、以及安全输入装置6中的任一个连接到网络7。在此情况下,安全应用程序3不必总是安装在主装置1中,也可以安装在安全输出装置5中或者安全输入装置6中。
安装了安全应用程序3的主装置1、安全输出装置5、以及安全输入装置6中的每个具有如下功能:该功能能够基于来自安全管理服务器4的认证信息来访问作为加密文档数据的安全数据2。安全管理数据8已经被存储在安全管理服务器4中。通过参考安全管理数据8来进行在发出认证时的访问权的确认等。
图2是示出本实施例中的文档管理系统中的安全数据2的内部结构的例子的图。如图2所示,安全数据2已经被加密并且具有至少数据ID部分2-1和实际数据部分2-2两种区域。对于数据ID部分2-1,基于由安全管理服务器4管理的单位分配数据ID部分2-1,数据ID部分2-1不必总是以一对一关系的方式对应于安全数据2的文件名。即使文件名相同,也可以分配不同的数据ID。尽管文档、图像、视频图像等能够作为实际数据部分2-2,但是由于安全数据2本身已经被加密,因此不能通过安全应用程序3(主装置1)、安全输出装置5、安全输入装置6、以及安全管理服务器4以外的装置或者应用程序访问(或者解密或再现)该实际数据部分2-2。
图3是示出存储在该实施例的文档管理系统中的安全管理服务器4中的安全管理数据8的例子的图。以一对一关系的方式对应于安全数据2的安全管理数据8已经被存储在安全管理服务器4中。如图3所示,安全管理数据8基本上具有数据ID部分3-1、访问权管理单元3-2、以及访问日志存储单元3-3三种区域。在该实施例中,存在数量与存在于文档管理系统中的、已被分配了数据ID的全部安全数据2的数量相同的安全管理数据8。
数据ID部分3-1对应于安全数据2的数据ID部分2-1。访问权管理单元3-2存储用于管理对安全数据2的访问权的信息。访问日志存储单元3-3存储安全应用程序3、安全输出装置5、以及安全输入装置6对安全数据2的访问状况作为日志。
如图3所示,通常,由管理员等设置的访问权管理表3-4已经链接到访问权管理单元3-2。每个用户ID 3-5的访问许可种类3-6已经注册(register)在访问权管理表3-4中。安全管理服务器4基于链接到访问权管理单元3-2的访问权管理表3-4中的信息来确定访问权。访问许可种类3-6是关于可由用户ID指定的用户执行(或对该用户许可)的处理内容的信息。具体来说,它是关于是否使每个用户能够执行安全数据2的例如编辑、复制、显示、或打印的处理的信息。
图4是示出在该实施例中的文档管理系统中的安全管理服务器4与安全应用程序3、安全输出装置5、以及安全输入装置6中的每个之间执行的认证处理的概要的图。
在图4中,如果用户想要对加密安全数据2执行例如编辑、打印等作业,则他将要执行的作业的作业指令4-1输入到安全应用程序3、安全输出装置5、或者安全输入装置6。具体来说,作为作业指令4-1,指示关于作业内容4-2的信息和安全数据2,还指定用于指定用户的用户ID 4-3。在以下说明中,在假定具有安全应用程序3的主装置1的用户已经输入了作业指令4-1的基础上说明安全应用程序3的处理。当然,如图4所示,也可以由安全输出装置5或者安全输入装置6执行同样的处理。
接下来,当通过用户的输入,安全应用程序3接收到用户ID4-3、用于指定安全数据2的信息(称作第一信息)、以及作业内容4-2时,它从由第一信息指定的安全数据2的数据ID部分2-1中抽出数据ID(4-4)。随后,安全应用程序3请求安全管理服务器4认证该作业(4-5)。这时,安全应用程序3将作业内容4-2、用户ID4-3、以及由处理(4-4)抽出的数据ID 4-6发送到安全管理服务器4。
安全管理服务器4通过这些信息和安全管理数据8的访问权管理单元3-2来确认访问权(4-7)。如果作业内容4-2的访问权正确,则服务器4允许该访问(4-8),并向安全应用程序3发出认证密钥4-9。
通过接收认证密钥4-9而获得认证的安全应用程序3对该安全数据执行对应于作业内容4-2的作业(4-10),并通知该作业已完成(4-11)。作业完成通知是对用户和安全管理服务器4二者执行的处理。安全应用程序3将用户ID 4-3、数据ID 4-6、以及作业完成通知4-12发送给安全管理服务器4。由此,安全管理服务器4更新安全管理数据8的访问日志存储单元3-3中的访问日志(4-13)。安全应用程序3将作业完成通知4-12的信息通知给用户,并发出进行过该作业的安全数据2,从而完成用户指示的作业(4-14)。
现在说明通过将作为本实施例的特征的临时访问权(用户限制信息)嵌入到图2所示的安全数据2中而获得的安全数据2。在该实施例中,假定用户能将临时访问权嵌入到存在于网络7上的多个安全数据2中的任意安全数据2中。
图5是示出该实施例中的文档管理系统中的安全数据2的内部结构的例子的图。构成图5中的安全数据2的数据ID部分2-1和实际数据部分2-2与图2所示的相同。与图2相比,图5中的安全数据2的特征在于存在临时访问权存储单元5-1。存储在临时访问权存储单元5-1中的信息与图3中的访问权管理表3-4中的用户ID 3-5和访问许可种类3-6的信息相同,是示出每个用户能对安全数据2执行哪个处理的信息。
当安全应用程序3、安全输出装置5、或者安全输入装置6向安全管理服务器4请求存储在临时访问权存储单元5-1中的信息(以下称作临时访问权)时,获得该信息。临时访问权存储在安全数据2中。安全管理服务器4基于访问权管理表3-4中的信息形成临时访问权,并将其发出。基本上,临时访问权是通过将限制信息添加到访问许可种类3-6而得到的信息。该限制信息是定义该临时访问权有效的时间/日期、能访问安全数据2的次数、禁止编辑、禁止打印等的信息。即,临时访问权还可以被视为是有限的访问权。
临时访问权需要使安全数据2能够在安全应用程序3、安全输出装置5、以及安全输入装置6不能从安全管理服务器4获得认证的情况(例如,不能进行通信的情况)下被处理。即,在能够从安全管理服务器4获得认证的情况下,安全应用程序3从安全管理服务器4获得临时访问权,并将该临时访问权存储在安全数据2的临时访问权存储单元5-1中。因此,即使在不能将装置连接到安全管理服务器4并且不能获得认证的情况(由于用户在会议室中或者在商业旅行的目的地而不能将装置连接到网络的情况)下,也可以通过满足包括在安全数据2中的临时访问权存储单元5-1中的临时访问权的条件来访问安全数据2。
临时访问权不必总是包括关于访问权管理表3-4中的全部用户ID 3-5的访问许可种类的信息。也可以只存储关于根据需要的用户的访问许可种类的信息(临时访问权)。对于允许用户选择是否将临时访问权嵌入在安全数据2中的定时,例如,也可以在编辑并存储安全数据2时允许用户选择是否给予临时访问权。
图6是示出该实施例中的文档管理系统中的安全数据处理的流程图。尽管下面将在假定安全应用程序3对安全数据2执行处理的基础上进行说明,但也可以在安全输出装置5和安全输入装置6中执行同样的处理。对应的内容在图4中对应于处理(4-4)和(4-5)的部分中公开。
如图6所示,当安全应用程序3接收到来自用户的对安全数据2的作业指令4-1时,在步骤S6-1,它从安全数据2的数据ID部分2-1中抽出数据ID(4-4),并将作业认证请求发给安全管理服务器4(4-5)。
在接下来的步骤S6-2中,安全应用程序3判断是否能从安全管理服务器4获得认证。关于是否能从安全管理服务器4获得认证的判断是关于该装置是否能与安全管理服务器4进行通信的判断。如果在此判断为能够获得认证,则安全应用程序3以与图4所示的处理相同的方式从安全管理服务器4获得认证密钥(步骤S6-3),并根据该认证密钥设置访问权(步骤S6-4)。因此,在步骤S6-8中,根据该访问权,安全应用程序3依照作业内容4-2对安全数据2执行例如编辑、打印、或者显示的处理。
如果由于一些原因例如“不能通信”等判断为不能从安全管理服务器4获得认证,则在步骤S6-5中,安全应用程序3判断在安全数据2的临时访问权存储单元5-1中是否存在临时访问权。如果判断为不存在临时访问权,则安全应用程序3禁止对安全数据2的访问。因此,用户不能对安全数据2执行编辑处理等。如果判断为存在临时访问权,则在步骤S6-7中,安全应用程序3根据临时访问权设置访问认证。如上所述,在步骤S6-8中,根据访问认证,安全应用程序3依照作业内容4-2对安全数据2执行例如编辑、打印、或者显示的处理。
如上所述,响应于来自用户的对安全数据2的作业指令4-1,安全应用程序3优选使用在步骤S6-4或S6-7中设置的访问认证,并且在根据访问认证的范围内,根据作业内容4-2执行处理。如上所述,在该实施例中的文档管理系统中,即使在装置不能连接到安全管理服务器4的环境下,也能访问安全数据2,并且通过由临时访问权限制该访问来保持安全数据2的安全性。由于安全管理服务器4发出临时访问权,因此能进行安全管理服务器4对安全数据2的一元管理。
图7是示出到该实施例中的文档管理系统中的安全应用程序3、安全输出装置5、以及安全输入装置6从安全管理服务器4获得临时访问权并将其存储在安全数据2中为止所执行的处理的流程图。尽管以下在假定安全应用程序3对安全数据2执行处理的基础上进行说明,但是也可以在安全输出装置5和安全输入装置6中执行相同的处理。
当安全应用程序3接收到来自用户的用于取出的安全数据形成指令时,它从安全数据2的数据ID部分2-1中抽出数据ID,并将临时访问权请求发给安全管理服务器4(步骤S7-1)。在此情况下,还可以进一步指定用户ID并只允许作为目标的特定用户来形成该安全数据。因此,安全管理服务器4参考安全管理数据8基于访问许可种类3-6形成临时访问权,并将其返回给安全应用程序3。随后,安全应用程序3从安全管理服务器4获得临时访问权(步骤S7-2)。然后,安全应用程序3将所获得的临时访问权存储在安全数据2的临时访问权存储单元5-1中。通过以上处理,形成已存储有临时访问权的安全数据2,作为用于取出的安全数据。
第二实施例
在上述第一实施例中,尽管即使在不能从安全管理服务器4取得认证的环境下,也可以通过使用临时访问权来执行对安全数据2的处理,但是通过使用临时访问权而处理的内容不反映到图3中的安全管理数据8的访问日志存储单元3-3中。在第一实施例中,仅在访问日志存储单元3-3中留下如下访问日志,该访问日志表示安全数据2仅被取出并且之后已将其返回。特别地,在通过使用临时访问权来编辑安全数据2的情况下,之后,当编辑后的安全数据2返回到安全管理服务器4时,不能掌握其编辑内容。在第二实施例中的文档管理系统中,能够在安全管理服务器4中掌握和管理与通过使用临时访问权处理的安全数据2有关的编辑历史等。
图8示出第二实施例中的文档管理系统中的安全数据的内部结构的例子。图8中的安全数据21与图5中的安全数据2的不同点在于添加了临时数据部分8-1。其他的数据ID部分2-1、实际数据部分2-2、以及临时访问权存储单元5-1与第一实施例中的相同。为了说明方便,假定实际数据部分2-2是管理区域,并且假定临时数据部分8-1是本地区域,从而将其相互区分。管理区域是在安全应用程序3、安全输出装置5、以及安全输入装置6连接到安全管理服务器4并且获得了认证的情况下执行对安全数据21的编辑的区域。本地区域是在已通过使用临时访问权编辑了数据的情况下,存储该编辑的差分(differential)内容的区域,或者是在已通过使用临时访问权执行了打印处理等的情况下,存储其作业历史的区域。
在安全应用程序3、安全输出装置5、以及安全输入装置6通过使用临时访问权对安全数据21执行处理的情况下,通过将临时数据部分8-1的编辑差分内容反映到实际数据部分2-2中的数据而获得的数据被作为数据来处理。在已经执行了编辑作业或者某些作业的情况下,其差分内容或作业历史被存储在临时数据部分8-1中。在通过使用临时访问权对已经存在有编辑差分内容的安全数据21进一步执行编辑的情况下,还可以改变已经存在的编辑差分内容。
图9是示出第二实施例中的文档管理系统中的安全数据处理的流程图。由于图9中的步骤S9-1至S9-7中的处理与第一实施例中的图6中的步骤S6-1至S6-7中的处理相同,因而省略其说明。尽管以下是在假定安全应用程序3对安全数据21执行处理的基础上进行说明,但是也可以在安全输出装置5和安全输入装置6中执行相同的处理。
作为步骤S9-7的接下来的处理,在步骤S9-8中,当安全应用程序3根据临时访问权执行处理时,在编辑时,实际数据部分2-2的数据的编辑差分内容被存储在安全数据21的临时数据部分8-1中,而且,所执行的处理的处理历史被存储在临时数据部分8-1中。
作为在步骤S9-4中根据从安全管理服务器4获得的认证密钥设置访问认证之后接下来的处理,安全应用程序3判断在安全数据21的临时数据部分8-1中是否已经存在例如编辑差分内容或者处理历史的数据(步骤S9-9)。如果在此判断为不存在该数据,则安全应用程序3进入步骤S9-13,对安全数据21执行处理。如果在此判断为存在该数据,则安全应用程序3进入步骤S9-10,并执行处理以将临时数据部分8-1中的编辑差分内容反映到实际数据部分2-2中的数据中。在接下来的步骤S9-11中,安全应用程序3将处理历史发送到安全管理服务器4。随后,在步骤S9-12中,安全应用程序3清除(删除)临时数据部分8-1中的信息。处理程序进入步骤S9-13,安全应用程序3对安全数据21执行处理。
如上所述,根据该实施例中的文档管理系统,由于即使在不能将装置连接到安全管理服务器4的环境下也可以通过事先获得临时访问权来对安全数据21执行处理,因此提高了使用效率。通过从安全管理服务器4获得临时访问权,可保持包括装置未连接到网络的环境的一元安全管理。此外,通过将一些限制(对可进行访问的期间、能访问的次数等的限制)添加到临时访问权等,提高了安全性能并可防止信息的泄露。
在上述实施例中,由图1所示的安全应用程序3、安全输出装置5、以及安全输入装置6执行的图9中的处理的功能是通过如下方法实现的:CPU(中央处理单元)从存储器中读出用于实现该处理的功能的程序并执行该程序。图10是示出图1所示的主装置(信息处理装置)1的硬件结构的例子的框图。如图10所示,主装置1由以下装置构成:CPU 10;ROM 12;RAM 13;输入装置14;显示装置15;硬盘(HD)18;外部存储装置19;和通信装置20。
安全输出装置5和安全输入装置6的硬件构成类似于图10所示的主装置1的硬件构成,其不同点在于安全输出装置5还具有用于执行例如打印处理的硬件(打印机),并且安全输入装置6还具有用于执行例如扫描处理的硬件(扫描器)。该打印机是用于对文档数据或图像数据执行打印处理的装置。该扫描器是用于执行读取作为原稿的纸文档并将其转换为数字图像数据等的处理的装置。
在图10中,CPU 10是例如微处理器,其通过读取和执行各种程序来执行用于图像处理、字符处理、以及搜索处理的算术运算、逻辑判断等,并通过总线11控制连接到总线11的组成元件。总线11传送地址信号以指示作为CPU 10的控制目标的每个组成元件,并且传递控制信号。总线11还在组成元件中传送数据。
RAM 13是可以由CPU 10进行读和写的随机存取存储器,并且是用作来自组成元件的各种数据的主存储器的存储器。ROM(只读存储器)12是非易失性只读存储器。ROM 12存储例如在启动时由CPU 10执行的引导程序。具体来说,当CPU 10在系统启动时执行该引导程序时,将存储在硬盘18中的控制程序、用于安全应用程序3的程序等加载到RAM 13中并执行它们。
输入装置14由键盘、鼠标等构成。显示装置15是例如液晶显示器、CRT等。硬盘18是用于存储由CPU 10执行的程序等的记录介质。外部存储装置19具有与记录介质的接口,该记录介质是可以安装到主装置1或从主装置1卸下的记录介质,例如USB(通用串行总线)存储装置、IC卡等。外部存储装置19不局限于以上结构,而是可以具有驱动器等的结构,其配备了例如软盘或盘状记录介质,例如CD、DVD等,并用于访问。通信装置20是网络控制器,其连接到网络7,并通过网络7与外部通信。
CPU 10能以类似于HD 18的方式使用外部存储装置19。作为外部记录介质的使用例子,现在说明IC卡的情况和USB存储器的情况。例如,在作为用于指定用户的信息的用户信息已经存储在IC卡中的情况下,当主装置1的安全应用程序3向安全管理服务器4请求临时访问权时,通过外部存储装置19从IC卡参考该用户信息,并将该用户信息传送到安全管理服务器4。因此,安全管理服务器4形成只能由该用户信息所指定的用户使用的临时访问权,并输出该临时访问权。因此,可提高安全数据2的安全性。即使临时访问权被存储在USB存储器中而不是IC卡中,也可以执行类似的处理。
本发明不局限于以上构成,而是可以通过专用硬件来实现由图1所示的安全应用程序3、安全输出装置5、以及安全输入装置6所执行的图9中的处理的全部或部分功能。上述存储器可以由磁光盘装置、非易失性存储器例如闪速存储器等、只读记录介质例如CD-ROM等、RAM以外的易失性存储器、或者组合这些装置的计算机可读/写记录介质构成。
该处理还可以通过如下方法来执行:将用于实现由图1所示的安全应用程序3、安全输出装置5、以及安全输入装置6执行的图9中的处理的功能的程序记录在计算机可读记录介质中,由计算机系统读出并执行记录在该记录介质中的程序。假定此处使用的“计算机系统”包括OS或例如外围设备等的硬件。具体来说,本发明包括以下情况:将从存储介质读出的程序写入插在计算机中的功能扩展板或连接到计算机的功能扩展单元中的存储器中,之后,该功能扩展板或功能扩展单元的CPU等基于该程序的指令执行部分或全部实际处理,通过这些处理来实现上述实施例的功能。
“计算机可读记录介质”是指便携式介质例如软盘、磁光盘、ROM、CD-ROM等,或者存储装置例如内置在计算机系统中的硬盘。此外,假定在已经通过网络例如因特网或通信线路例如电话线发送了该程序的情况下,“计算机可读记录介质”还包括在预定时间保持该程序的介质,例如用作服务器或客户机的计算机系统中的易失性存储器(RAM)。
程序可以通过传输介质或通过传输介质中的发射波从具有已经存储了该程序的存储装置等的计算机系统传输到另一计算机系统。此处用于传输程序的“传输介质”是指具有传输信息的功能的介质,例如,网络(通信网络)例如因特网或者通信路径(通信线路)例如电话线。
该程序还可以是用于实现部分上述功能的程序。此外,该程序还可以是能通过组合已经记录在计算机系统中的程序来实现上述功能的程序,即所谓的差分文件(differential file)(差分程序differential program)。
例如已记录有程序的计算机可读记录介质等的程序产品也可以用作本发明的实施例。上述程序、记录介质、传输介质、以及程序产品包括在本发明的范围内。
尽管以上已经参考附图详细说明了本发明的实施例,但是具体构成不局限于这些实施例,而是还包括不脱离本发明的精神的范围内的设计等。
如上所述,根据本发明的实施例,即使在装置不能连接到安全管理服务器的环境下,根据本发明的信息处理装置和数据管理系统也可以访问安全数据(加密电子文档)并保持安全数据的隐秘(安全性)。
Claims (12)
1.一种信息处理装置,包括:
判别装置,用于判别是否能从管理服务器获得认证;以及
处理装置,用于如果所述判别装置判别为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行该数据的处理,如果所述判别装置判别为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息来执行数据的处理。
2.根据权利要求1所述的信息处理装置,其特征在于,该使用限制信息包括访问权有效的时间/日期、访问次数、禁止编辑、以及禁止打印中的一个。
3.根据权利要求1所述的信息处理装置,其特征在于,如果所述判别装置判别为不能从该管理服务器获得认证,则所述处理装置改变数据的临时数据部分,如果所述判别装置判别为能从该管理服务器获得认证,则所述处理装置基于数据的临时数据部分改变该数据的实际数据部分。
4.根据权利要求1所述的信息处理装置,其特征在于,还包括判断装置,如果所述判别装置判别为不能从该管理服务器获得认证,则该判断装置判断是否存在该使用限制信息,以及
其中,如果所述判断装置判断为不存在该使用限制信息,则所述处理装置禁止该数据的访问,如果所述判断装置判断为存在该使用限制信息,则所述处理装置根据该使用限制信息执行该数据的处理。
5.一种信息处理装置,包括:
判别装置,用于判别是否能从管理服务器获得认证;以及
处理装置,用于如果所述判别装置判别为不能从该管理服务器获得认证,则改变数据的临时数据部分,如果所述判别装置判别为能从该管理服务器获得认证,则基于数据的临时数据部分来改变该数据的实际数据部分。
6.根据权利要求5所述的信息处理装置,其特征在于,该临时数据部分包括编辑差分信息或作业历史信息。
7.一种信息处理方法,包括:
判别步骤,用于判别是否能从管理服务器获得认证;以及
处理步骤,用于如果在所述判别步骤中判别为不能从该管理服务器获得认证,则根据数据的使用限制信息来执行该数据的处理,如果在所述判别步骤中判别为能从该管理服务器获得认证,则根据来自该管理服务器的访问权信息来执行数据的处理。
8.根据权利要求7所述的信息处理方法,其特征在于,该使用限制信息包括访问权有效的时间/日期、访问次数、禁止编辑、以及禁止打印中的一个。
9.根据权利要求7所述的信息处理方法,其特征在于,在所述处理步骤中,如果在所述判别步骤中判别为不能从该管理服务器获得认证,则改变数据的临时数据部分,如果在所述判别步骤中判别为能从该管理服务器获得认证,则基于数据的临时数据部分改变该数据的实际数据部分。
10.根据权利要求7所述的信息处理方法,其特征在于,还包括判断步骤,如果在所述判别步骤中判别为不能从该管理服务器获得认证,则该判断步骤判断是否存在该使用限制信息,以及
其中,在所述处理步骤中,如果在所述判断步骤中判断为不存在该使用限制信息,则禁止该数据的访问,如果在所述判断步骤中判断为存在该使用限制信息,则根据该使用限制信息执行该数据的处理。
11.一种信息处理方法,包括:
判别步骤,用于判别是否能从管理服务器获得认证;以及
处理步骤,用于如果在所述判别步骤中判别为不能从该管理服务器获得认证,则改变数据的临时数据部分,如果在所述判别步骤中判别为能从该管理服务器获得认证,则基于数据的临时数据部分来改变该数据的实际数据部分。
12.根据权利要求11所述的信息处理方法,其特征在于,该临时数据部分包括编辑差分信息或作业历史信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005042984A JP4717464B2 (ja) | 2005-02-18 | 2005-02-18 | 情報処理装置、情報処理方法及びプログラム |
JP2005042984 | 2005-02-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1822019A true CN1822019A (zh) | 2006-08-23 |
CN100504902C CN100504902C (zh) | 2009-06-24 |
Family
ID=36914395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100078270A Expired - Fee Related CN100504902C (zh) | 2005-02-18 | 2006-02-17 | 信息处理装置和信息处理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8166541B2 (zh) |
JP (1) | JP4717464B2 (zh) |
CN (1) | CN100504902C (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102763112A (zh) * | 2010-02-11 | 2012-10-31 | 思科技术公司 | 从外部管理的安全和验证处理设备 |
CN102880835A (zh) * | 2011-06-01 | 2013-01-16 | 国际商业机器公司 | 在多节点环境中用于数据库的数据安全性方法和系统 |
CN102934124A (zh) * | 2010-06-09 | 2013-02-13 | 佳能株式会社 | 信息处理装置和在该装置中执行应用程序的方法 |
CN112567348A (zh) * | 2018-09-06 | 2021-03-26 | 欧姆龙株式会社 | 数据处理装置、数据处理方法和数据处理程序 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007109182A (ja) * | 2005-10-17 | 2007-04-26 | Canon Inc | ワークフローシステムおよびオブジェクト生成装置 |
JP4164516B2 (ja) * | 2006-05-11 | 2008-10-15 | キヤノン株式会社 | 画像出力装置、履歴管理方法、および履歴管理プログラム |
JP5145856B2 (ja) * | 2007-10-17 | 2013-02-20 | 富士ゼロックス株式会社 | 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム |
US20110161232A1 (en) * | 2009-12-28 | 2011-06-30 | Brown Kerry D | Virtualization of authentication token for secure applications |
JP6358529B2 (ja) * | 2014-01-10 | 2018-07-18 | パナソニックIpマネジメント株式会社 | 通信機器 |
JP6260568B2 (ja) * | 2015-03-26 | 2018-01-17 | コニカミノルタ株式会社 | 画像処理システム、携帯端末装置の一時使用許可方法、画像処理装置及びプログラム |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
GB9604987D0 (en) * | 1996-03-08 | 1996-05-08 | Ibm | Data management system and method for replicated data |
JP3819608B2 (ja) * | 1998-01-06 | 2006-09-13 | 株式会社東芝 | 電子文書の改竄防止システム及び記録媒体 |
US6308273B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6185684B1 (en) * | 1998-08-28 | 2001-02-06 | Adobe Systems, Inc. | Secured document access control using recipient lists |
US6889325B1 (en) * | 1999-04-28 | 2005-05-03 | Unicate Bv | Transaction method and system for data networks, like internet |
US6264087B1 (en) | 1999-07-12 | 2001-07-24 | Powermed, Inc. | Expanding parallel jaw device for use with an electromechanical driver device |
KR20020041808A (ko) * | 1999-08-27 | 2002-06-03 | 가부시키가이샤 세라템 테크놀로지 | 화상데이터 배분송신방법 및 시스템, 화상데이터 및기록매체 |
US6567107B1 (en) * | 2000-01-27 | 2003-05-20 | Smartdraw.Com | Method and system for indicating a license status of an object |
WO2001071501A1 (en) * | 2000-03-22 | 2001-09-27 | Interwoven Inc. | Method and apparatus for storing changes to file attributes without having to store an additional copy of the file contents |
JP2001337858A (ja) * | 2000-05-25 | 2001-12-07 | Mitsubishi Electric Corp | 複製データ管理システム |
JP2002041443A (ja) * | 2000-07-25 | 2002-02-08 | Canon Inc | 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体 |
FR2820848B1 (fr) * | 2001-02-13 | 2003-04-11 | Gemplus Card Int | Gestion dynamique de listes de droits d'acces dans un objet electronique portable |
US20030108883A1 (en) | 2001-02-13 | 2003-06-12 | Rondinone Cristina M. | Methods for identifying compounds that inhibit or reduce PTP1B expression |
JP4149150B2 (ja) * | 2001-08-15 | 2008-09-10 | 富士通株式会社 | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 |
JP3966711B2 (ja) * | 2001-11-06 | 2007-08-29 | 富士通株式会社 | 代理応答方法 |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US20030154381A1 (en) * | 2002-02-12 | 2003-08-14 | Pervasive Security Systems, Inc. | Managing file access via a designated place |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US6889210B1 (en) | 2001-12-12 | 2005-05-03 | Pss Systems, Inc. | Method and system for managing security tiers |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US20030110169A1 (en) | 2001-12-12 | 2003-06-12 | Secretseal Inc. | System and method for providing manageability to security information for secured items |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
WO2004027607A2 (en) * | 2002-09-20 | 2004-04-01 | Mks Inc. | Version control system for software development |
JP4465952B2 (ja) * | 2002-10-28 | 2010-05-26 | 富士ゼロックス株式会社 | 文書管理システムおよび方法 |
JP2004280227A (ja) | 2003-03-13 | 2004-10-07 | E4C-Link Corp | 文書管理システム |
JP2004326210A (ja) * | 2003-04-22 | 2004-11-18 | Hitachi Ltd | メモリカード及びサーバ |
US20050010780A1 (en) * | 2003-07-09 | 2005-01-13 | Kane John Richard | Method and apparatus for providing access to personal information |
JP2005044009A (ja) * | 2003-07-24 | 2005-02-17 | Hitachi Ltd | 携帯情報保護方法、携帯端末装置並びにサーバ装置 |
US7930757B2 (en) * | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
JP4582297B2 (ja) * | 2004-06-25 | 2010-11-17 | 日本電気株式会社 | レプリケーションシステム、装置、方法、およびプログラム |
US7533420B2 (en) * | 2004-12-09 | 2009-05-12 | Microsoft Corporation | System and method for restricting user access to a network document |
US7218924B2 (en) * | 2005-04-14 | 2007-05-15 | International Business Machines Corporation | Method for restricting calls to a cell phone |
-
2005
- 2005-02-18 JP JP2005042984A patent/JP4717464B2/ja not_active Expired - Fee Related
-
2006
- 2006-02-02 US US11/345,275 patent/US8166541B2/en not_active Expired - Fee Related
- 2006-02-17 CN CNB2006100078270A patent/CN100504902C/zh not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102763112A (zh) * | 2010-02-11 | 2012-10-31 | 思科技术公司 | 从外部管理的安全和验证处理设备 |
CN102763112B (zh) * | 2010-02-11 | 2016-02-24 | 思科技术公司 | 从外部管理的安全和验证处理设备 |
CN102934124A (zh) * | 2010-06-09 | 2013-02-13 | 佳能株式会社 | 信息处理装置和在该装置中执行应用程序的方法 |
CN102934124B (zh) * | 2010-06-09 | 2015-08-26 | 佳能株式会社 | 信息处理装置和在该装置中执行应用程序的方法 |
CN102880835A (zh) * | 2011-06-01 | 2013-01-16 | 国际商业机器公司 | 在多节点环境中用于数据库的数据安全性方法和系统 |
CN102880835B (zh) * | 2011-06-01 | 2015-12-02 | 国际商业机器公司 | 在多节点环境中用于数据库的数据安全性方法和系统 |
US9916471B2 (en) | 2011-06-01 | 2018-03-13 | International Business Machines Corporation | Data security for a database in a multi-nodal environment |
CN112567348A (zh) * | 2018-09-06 | 2021-03-26 | 欧姆龙株式会社 | 数据处理装置、数据处理方法和数据处理程序 |
CN112567348B (zh) * | 2018-09-06 | 2024-05-31 | 欧姆龙株式会社 | 数据处理装置、数据处理方法和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20060190989A1 (en) | 2006-08-24 |
JP2006228057A (ja) | 2006-08-31 |
CN100504902C (zh) | 2009-06-24 |
US8166541B2 (en) | 2012-04-24 |
JP4717464B2 (ja) | 2011-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1822019A (zh) | 信息处理装置和信息处理方法 | |
CN1296839C (zh) | 信息处理装置及其数据存储方法 | |
JP3998013B2 (ja) | 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム | |
US20070283157A1 (en) | System and method for enabling secure communications from a shared multifunction peripheral device | |
US20070106668A1 (en) | File management system, information processing apparatus, authentication system, and file access authority setting system | |
US8477341B2 (en) | Printing apparatus and method of controlling printing | |
US20070033637A1 (en) | System and method for securely sharing electronic documents | |
US20080127307A1 (en) | Multifunction peripheral and method for controlling the same | |
US20070223955A1 (en) | Document management method, document management system, and computer program product | |
JP2006251932A (ja) | セキュリティ管理方法、装置およびセキュリティ管理用プログラム | |
WO2007008806A2 (en) | Secure clipboard function | |
US8335985B2 (en) | Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium | |
CN1423209A (zh) | 基于集中式验证的设备访问 | |
CN201682524U (zh) | 一种基于文件过滤驱动的文件流转权限控制系统 | |
CN1815946A (zh) | 一种实现数字信息安全存取的方法 | |
US8134761B2 (en) | Document processing apparatus, method thereof, and program product for executing the method | |
CN1585325A (zh) | 对数据项目的基于区域的安全管理 | |
US7864354B2 (en) | System and method for controlled monitoring of pending document processing operations | |
CN1790221A (zh) | 多功能外围设备及限制其使用的方法 | |
JP6459812B2 (ja) | 情報処理装置及び情報処理プログラム | |
US20060101523A1 (en) | Automatic custom interface based upon the security level of a document | |
US11575805B2 (en) | Information processing apparatus and information processing system to process document involving user authentication | |
CN1849811A (zh) | 图像处理设备 | |
TW201030557A (en) | Rights management system for electronic files | |
CN108985080A (zh) | 一种办公室文档加密系统及其加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090624 Termination date: 20220217 |