JP2007041966A - デバイス管理用プログラム及びデバイス管理装置 - Google Patents

デバイス管理用プログラム及びデバイス管理装置 Download PDF

Info

Publication number
JP2007041966A
JP2007041966A JP2005227180A JP2005227180A JP2007041966A JP 2007041966 A JP2007041966 A JP 2007041966A JP 2005227180 A JP2005227180 A JP 2005227180A JP 2005227180 A JP2005227180 A JP 2005227180A JP 2007041966 A JP2007041966 A JP 2007041966A
Authority
JP
Japan
Prior art keywords
management
file
password
management function
definition file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005227180A
Other languages
English (en)
Other versions
JP4305428B2 (ja
Inventor
Akira Murakawa
彰 村川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005227180A priority Critical patent/JP4305428B2/ja
Priority to US11/419,005 priority patent/US8112812B2/en
Publication of JP2007041966A publication Critical patent/JP2007041966A/ja
Application granted granted Critical
Publication of JP4305428B2 publication Critical patent/JP4305428B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】デバイスの特定の管理機能について、管理者がサブ管理者にその管理を任せたい場合に、サブ管理者が全ての管理機能について使用が可能となるのを防止でき、サブ管理者に配布するアプリケーションの管理の煩わしさを解消できるデバイス管理用プログラム及びデバイス管理装置を提供する。
【解決手段】デバイス3の複数の管理機能のうちの少なくとも一つの管理機能について使用可能又は使用不可を定義可能となされ、デバイスに対する認証を得るためのデバイスパスワードを含む使用制限定義ファイル2を用いる。このファイル2から、管理機能についての使用可否の定義情報及びパスワードを読み込んでデバイス3に送信し、読み込まれた定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識し、認識結果に基づき、使用可能な管理機能のみについて、その管理機能を使用するための処理を実行するステップを、をコンピュータに実行させる。
【選択図】 図1

Description

この発明は、画像形成装置等のデバイスを管理するためのデバイス管理用プログラム及びデバイス管理装置に関する。
デバイスの高機能化に伴い、そのような機能を適正に発揮させるためには、各種の設定が必要となる。例えばデジタル複合機であるMFP(Multi Function Peripherals)等の画像形成装置では、ネットワーク設定、認証データの編集、画像データのメール送信先等の宛先設定等の種々の設定が必要であり、またこれら設定データの追加、変更などの時後的な管理も必要となってくる。
このようなデバイスの初期設定及び設定後の追加、変更を含むデバイスの管理は、セキュリティを確保する必要から、専らデバイスの管理者により行われ、また作業に際しては管理者であることを示すデバイスパスワードを入力して認証を行うのが通常である。
また、最近ではこのような管理を、固有のデバイス管理用のプログラム(単にアプリケーションともいう)を用いて、管理装置であるパーソナルコンピュータ(以下、単にパソコンという)から行うことができるようになっている。
上記のようなデバイスの管理をパソコンから行う場合において、従来では、図10に示すように、1つのアプリケーション(図面では「App」と記している)110の中に複数の管理機能が含まれており、このアプリケーションを用いることにより、デバイス200に対して、これら複数の管理機能の使用が可能となっていた。即ち、ネットワーク設定、認証データの編集、宛先設定等の全ての設定や変更が可能となっていた。
ところで、管理者はデバイス200の特定の管理機能についてサブの管理者にその管理を任せたい場合がある。しかし、図10に示す形式のアプリケーション110では、サブの管理者にデバイスパスワードを教えると、サブの管理者は特定の管理機能のみならず全ての管理機能について使用が可能となり、セキュリティ上問題であった。
このような不都合を解決するために、図11に示すように、管理機能単位でアプリケーション101〜104を作成し、管理者は管理を任せたい管理機能についてのアプリケーションのみをサブ管理者に付与する方法が考えられる。これにより、サブ管理者にデバイスパスワードを教えたとしても使用可能な管理機能を制限できる。
また、図12に示すように、特定の機能を利用できる実行モジュール121、122をプラグインで配布する方法も提案されている(例えば特許文献1)。この方法によれば、プラグインをインストールすれば、プラグインに対応する機能が実行可能となる。
特開2004−220263号公報
しかしながら、管理機能単位でアプリケーションを作成し、所定の管理機能についてのアプリケーションのみをサブ管理者に付与する図11に示す方法では、管理者は多種の管理機能毎に対応するアプリケーション101〜104を管理し、その中からサブ管理者に応じた所定のものを選択しなければならず、管理が非常に煩わしいという欠点がある。
また、特定の機能を利用できる実行モジュールをプラグインで配布する図12に示す方法においても、やはり管理者は特定の機能毎の多数の実行モジュール121、122を管理しなければならない上、その中から所定のものを選択して配布しなければならず、やはり管理が非常に煩わしいという欠点がある。しかも、アプリケーションの基本部分120とプラグインモジュール121、122との接続方法を規定することが必要であり、処理が面倒であるという欠点もある。
この発明は、このような欠点を解消するためになされたものであって、デバイスの特定の管理機能について、管理者がサブの管理者にその管理を任せたい場合に、サブの管理者が全ての管理機能について使用が可能となるのを防止できるのはもとより、サブの管理者に配布するアプリケーションの管理の煩わしさを解消でき、しかもアプリケーションの基本部分とプラグインモジュールとの接続方法を規定するような面倒な処理も不要な、デバイス管理用プログラム及びデバイス管理装置の提供を課題とする。
上記課題は、以下の手段によって解決される。
(1)デバイスの複数の管理機能のうちの少なくとも一つの管理機能について使用可能または使用不可を定義可能となされるとともに、前記デバイスに対する認証を得るためのデバイスパスワードを含んでいる使用制限定義ファイルを用い、前記使用制限定義ファイルから、前記管理機能についての使用可否の定義情報及び前記デバイスパスワードを読み込むステップと、読み込まれた前記デバイスパスワードをデバイスに送信するステップと、読み込まれた前記定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識するステップと、認識結果に基づいて、使用可能な管理機能のみについて、その管理機能を使用するための処理を実行するステップと、をコンピュータに実行させるためのデバイス管理用プログラム。
(2)前記使用制限定義ファイルから読み込まれたデバイスパスワードを、前記使用制限定義ファイルとは異なるファイルに保管するステップをさらにコンピュータに実行させ、前記デバイスパスワードが保管された後は、前記デバイスパスワードの送信ステップでは、デバイスパスワードとして前記保管されたデバイスパスワードを用いる前項1に記載のデバイス管理用プログラム。
(3)前記使用制限定義ファイルから読み込まれた管理機能についての使用可否の定義情報を、前記使用制限定義ファイルとは異なるファイルに保管するステップをさらにコンピュータに実行させ、管理機能についての使用可否の定義情報が保管された後は、前記認識ステップでは、保管された定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識する前項1に記載のデバイス管理用プログラム。
(4)前記使用制限定義ファイルに含まれている管理機能についての使用可否の定義情報及び/またはデバイスパスワードは暗号化されている前項1に記載のデバイス管理用プログラム。
(5)前記使用制限定義ファイルに含まれる管理機能について、管理機能毎にファイルパスワードが設定され、このファイルパスワードと入力されたパスワードとが合致した場合に、コンピュータはその管理機能についての使用可否の定義情報を読み込むことができる前項1に記載のデバイス管理用プログラム。
(6)使用制限定義ファイルにおいて管理機能の使用可能が定義されている場合には、コンピュータは、前記使用可能が定義されている管理機能については使用が可能であり、それ以外の管理機能については使用不可であると認識する前項1に記載のデバイス管理用プログラム。
(7)使用制限定義ファイルにおいて管理機能の使用不可が定義されている場合には、コンピュータは、前記使用不可が定義されている管理機能については使用不可であり、それ以外の管理機能については使用可能であると認識する前項1に記載のデバイス管理用プログラム。
(8)前記使用制限定義ファイルが更新されたか否かを判断するステップと、更新された場合には、当該更新された使用制限定義ファイルから管理機能についての使用可否の定義情報及び/またはデバイスパスワードを読み込むステップと、をさらにコンピュータに実行させる前項1に記載のデバイス管理用プログラム。
(9)デバイスの複数の管理機能のうちの少なくとも一つの管理機能について使用可能または使用不可を定義可能となされるとともに、前記デバイスに対する認証を得るためのデバイスパスワードを含んでいる使用制限定義ファイルを記憶する記憶手段と、前記使用制限定義ファイルから、前記管理機能についての使用可否の定義情報及び前記デバイスパスワードを読み込む読込手段と、読み込まれた前記デバイスパスワードをデバイスに送信する送信手段と、読み込まれた前記定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識する認識手段と、認識結果に基づいて、使用可能な管理機能のみについて、その管理機能を使用するための処理を実行する実行手段と、を備えたことを特徴とするデバイス管理装置。
(10)前記記憶手段は、前記使用制限定義ファイルから読み込まれたデバイスパスワードを、前記使用制限定義ファイルとは異なるファイルに保管した状態で記憶し、前記異なるファイルの記憶後は、前記送信手段は、前記異なるファイルに保管されたデバイスパスワードを送信する前項9に記載のデバイス管理装置。
(11)前記記憶手段は、前記使用制限定義ファイルから読み込まれた管理機能についての使用可否の定義情報を、前記使用制限定義ファイルとは異なるファイルに保管した状態で記憶し、前記異なるファイルの記憶後は、前記認識手段は、前記異なるファイルに保管された定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識する前項9に記載のデバイス管理装置。
(12)前記使用制限定義ファイルに含まれている管理機能についての使用可否の定義情報及び/またはデバイスパスワードは暗号化されている前項9に記載のデバイス管理装置。
(13)前記使用制限定義ファイルに含まれる管理機能について、管理機能毎にファイルパスワードが設定されている場合に、このファイルパスワードと入力されたパスワードとが合致した場合に、前記読込手段はその管理機能についての使用可否の定義情報を読み込むことができるものとなされている前項9に記載のデバイス管理装置。
(14)使用制限定義ファイルにおいて管理機能の使用可能が定義されている場合には、前記認識手段は、前記使用可能が定義されている管理機能については使用が可能であり、それ以外の管理機能については使用不可であると認識する前項9に記載のデバイス管理装置。
(15)使用制限定義ファイルにおいて管理機能の使用不可が定義されている場合には、前記認識手段は、前記使用不可が定義されている管理機能については使用不可であり、それ以外の管理機能については使用可能であると認識する前項9に記載のデバイス管理装置。
(16)前記使用制限定義ファイルが更新されたか否かを検出する検出手段を備え、更新された場合には、前記読込手段は、当該更新された使用制限定義ファイルから管理機能についての使用可否の定義情報及び/またはデバイスパスワードを読み込む前項9に記載のデバイス管理装置。
前項(1)に記載の発明によれば、使用制限定義ファイルは、デバイスの複数の管理機能のうちの少なくとも一つの管理機能について、使用可能又は使用不可を定義可能となされているから、管理者は、サブ管理者に管理を任せたい管理機能について前記ファイル内で使用可能を定義した状態や任せたくない機能について使用不可を定義した状態にして、プログラムをサブ管理者に提供すればよい。
すると、コンピュータはプログラムに従い、使用制限定義ファイルから、前記管理機能についての使用可否の定義情報及び前記デバイスパスワードを読み込み、前記デバイスパスワードをデバイスに送信し、前記使用可否の定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識する。
そして、認識結果に基づいて、使用可能な管理機能のみについて、その管理機能を使用するための処理を実行する。
従って、管理者は多数のサブ管理機能毎のアプリケーションや実行モジュールを管理する必要や、その中から所定のアプリケーション等を選択してサブ管理者に提供する必要はなくなり、1つの使用制限定義ファイルを管理し、管理機能について使用可能又は使用不可の定義をサブ管理者に応じて変えるだけで良く、管理が楽になる。
勿論、コンピュータは、使用可能な管理機能として認識された管理機能についてのみ、その機能を使用するための処理を実行し、使用不可の管理機能として認識された管理機能については、使用するための処理は実行しないから、サブ管理者がデバイスの全ての管理機能を使用することができる不都合はない。
また、使用制限定義ファイルに、デバイスに対して管理者として認証を得るためのデバイスパスワードが含まれており、コンピュータはこのデバイスパスワードをデバイスに送信するから、管理対象のデバイスに接続する毎に、サブ管理者がデバイスパスワードを手動入力する必要はなくなり、使い勝手がよい。
しかも、特定の管理機能をプラグインモジュールで使用可能とする場合のような、アプリケーションの基本部分とプラグインモジュールとの接続方法を規定する面倒な処理も不要である。
前項(2)に記載の発明によれば、前記使用制限定義ファイルから読み込まれたデバイスパスワードが、前記使用制限定義ファイルとは異なるファイルに保管されると、以後は、認証のために送信するデバイスパスワードとして、前記保管されたデバイスパスワードが用いられるから、デバイスへの接続のたびに使用制限定義ファイルからデバイスパスワードを読み込む必要はなくなる。
前項(3)に記載の発明によれば、使用制限定義ファイルから読み込まれた管理機能についての使用可否の定義情報が、前記使用制限定義ファイルとは異なるファイルに保管されると、以後は、保管された定義情報に基づいて、デバイスの管理機能についての使用可否が認識されるから、デバイスへの接続のたびに使用制限定義ファイルから定義情報を読み込む必要はなくなる。
前項(4)に記載の発明によれば、使用制限定義ファイルに含まれている管理機能についての使用可否の定義情報及び/またはデバイスパスワードは暗号化されているから、サブ管理者は、使用制限定義ファイル内の定義情報及び/またはデバイスパスワードを知ることは困難となり、セキュリティを高めることができる。
前項(5)に記載の発明によれば、使用制限定義ファイルに含まれる管理機能について、管理機能毎にファイルパスワードが設定され、このファイルパスワードと入力されたパスワードとが合致した場合に、コンピュータはその管理機能についての使用可否の定義情報を読み込むことができるから、管理者は、管理機能毎にファイルパスワードを設定した1つの使用制限定義ファイルを作成し、サブ管理者に応じて、教える管理機能のパスワードを変更することにより、サブ管理者毎に使用可能な管理機能を設定したのと同じ効果を得ることができ、サブ管理者毎の個別の使用制限定義ファイルを作成する手間を省略できる。
前項(6)に記載の発明によれば、使用制限定義ファイルにおいて管理機能の使用可能が定義されている場合には、コンピュータは、前記使用可能が定義されている管理機能については使用が可能であり、それ以外の管理機能については使用不可であると認識するから、管理者は、サブ管理者に任せたい管理機能について、使用制限定義ファイルにおいてその管理機能を使用可能に定義すれば良い。
前項(7)に記載の発明によれば、使用制限定義ファイルにおいて管理機能の使用不可が定義されている場合には、コンピュータは、前記使用不可が定義されている管理機能については使用不可であり、それ以外の管理機能については使用可能であると認識するから、管理者は、サブ管理者に任せたい管理機能以外の管理機能について、使用制限定義ファイルにおいてその管理機能を使用不可に定義すれば良い。
前項(8)に記載の発明によれば、使用制限定義ファイルが更新された場合には、自動的に、当該更新された使用制限定義ファイルから定義情報及び/またはデバイスパスワードを取得することができる。
前項(9)に記載の発明によれば、管理者は、サブ管理者に管理を任せたい管理機能について前記ファイル内で使用可能を定義した状態、あるいは任せたくない機能について使用不可を定義した状態にして、プログラムをサブ管理者に提供すればよいから、多数のサブ管理機能毎のアプリケーションや実行モジュールを管理する必要や、その中から所定のアプリケーション等を選択してサブ管理者に提供する必要はなくなり、1つの使用制限定義ファイルを管理し、管理機能について使用可能又は使用不可の定義をサブ管理者に応じて変えるだけで良く、管理が楽になる。
前項(10)に記載の発明によれば、前記使用制限定義ファイルから読み込まれたデバイスパスワードが、前記使用制限定義ファイルとは異なるファイルに保管されると、以後は、認証のために送信するデバイスパスワードとして、前記保管されたデバイスパスワードが用いられるから、デバイスへの接続のたびに使用制限定義ファイルからデバイスパスワードを読み込む必要はなくなる。
前項(11)に記載の発明によれば、使用制限定義ファイルから読み込まれた管理機能についての使用可否の定義情報が、前記使用制限定義ファイルとは異なるファイルに保管されると、以後は、保管された定義情報に基づいて、デバイスの管理機能についての使用可否が認識されるから、デバイスへの接続のたびに使用制限定義ファイルから定義情報を読み込む必要はなくなる。
前項(12)に記載の発明によれば、使用制限定義ファイルに含まれている管理機能についての使用可否の定義情報及び/またはデバイスパスワードは暗号化されているから、サブ管理者は、使用制限定義ファイル内の定義情報及び/またはデバイスパスワードを知ることは困難となり、セキュリティを高めることができる。
前項(13)に記載の発明によれば、使用制限定義ファイルに含まれる管理機能ごとに、ファイルパスワードが設定されており、このファイルパスワードと入力されたパスワードとが合致した場合に、その管理機能についての使用可否の定義情報を読み込むことができるから、管理者は、管理機能毎にファイルパスワードを設定した1つの使用制限定義ファイルを作成し、サブ管理者に対して所定の管理機能のパスワードを教えることにより、サブ管理者毎に使用可能な管理機能を設定することができ、サブ管理者毎の個別の使用制限定義ファイルを作成する手間を省略できる。
前項(14)に記載の発明によれば、使用制限定義ファイルにおいて管理機能の使用可能が定義されている場合には、前記使用可能が定義されている管理機能については使用が可能であり、それ以外の管理機能については使用不可であると認識されるから、管理者は、サブ管理者に任せたい管理機能について、使用制限定義ファイルにおいてその管理機能を使用可能に定義すれば良い。
前項(15)に記載の発明によれば、使用制限定義ファイルにおいて管理機能の使用不可が定義されている場合には、前記使用不可が定義されている管理機能については使用不可であり、それ以外の管理機能については使用可能であると認識されるから、管理者は、サブ管理者に任せたい管理機能以外の管理機能について、使用制限定義ファイルにおいてその管理機能を使用不可に定義すれば良い。
前項(16)に記載の発明によれば、使用制限定義ファイルが更新された場合には、自動的に、当該更新された使用制限定義ファイルから管理機能についての使用可否の定義情報及び/またはデバイスパスワードを取得することができる。
以下、この発明の一実施形態を図面に基づいて説明する。
図1は、この発明の一実施形態に係るデバイス管理用プログラム(前述したように、このプログラムをアプリケーションともいう)1の基本的な構成を模式的に示すものである。この実施形態では、デバイスが画像形成装置の一つであるMFP3である場合を示している。
このプログラム1は、基本的には、MFP3の複数の管理機能、例えばネットワーク設定機能、認証データの編集機能、宛先設定機能等について、それらの管理機能を使用するための処理をコンピュータに実行させることができるものとなされているが、実際に実行させるか否かは、使用制限定義ファイル2の内容によって規定される。
前記使用制限定義ファイル2は、MFP3の前記複数の管理機能のうち、少なくとも1つの管理機能について、管理者が予め使用可能または使用不可を定義可能となされている。
管理機能についての使用可否の定義方法は、特に限定されることはなく、例えば次のような方法を挙げることができる。
(1)使用可能な管理機能のみを定義する。
この場合、使用可能が定義されていない管理機能については、サブ管理者は使用することはできない。これにより、アプリケーション1のバージョンアップにより新たな管理機能が追加されても、使用制限定義ファイル2を変更することなく、使用可能と定義された管理機能については、継続して使用できる。
(2)使用不可の管理機能のみを定義する。
この場合、使用不可が定義されていない管理機能については、サブ管理者は使用することができる。例えば、重要な管理機能が予め使用不可に定義されている状況下で、アプリケーション1のバージョンアップにより重要でない管理機能が新たに追加された場合には、使用制限定義ファイル2を変更することなく、前記追加された管理機能を使用することができる。
(3)使用可能な管理機能と使用不可の管理機能の両方を定義する。
この場合、アプリケーション1のバージョンアップにより新規に追加された管理機能については、使用可能とするか使用不可とするかを、アプリケーション1または使用制限定義ファイル2内で予め決めておく。
図1に示す例では、前記使用制限定義ファイル2内にn個の管理機能が記載され、黒四角で示される管理機能1、管理機能3が使用可能に定義され、白四角で示される管理機能2,管理機能nが使用不可に定義されている。
また、前記使用制限定義ファイル2には、前記管理機能についての定義情報だけでなく、管理者であることをMFP3に認証させるためのデバイスパスワードである管理者パスワードも含まれている。
また、この実施形態では、前記使用制限定義ファイル2に含まれる前記管理機能についての使用可否の定義情報及び管理者パスワードは、サブ管理者が見ることができないように、予め暗号化されている。なお、いずれか一方のみが暗号化されていても良い。
従って、使用制限定義ファイル2から、暗号化された管理機能についての使用可否の定義情報及び管理者パスワードを読み込むには、暗号鍵を用いて復号化をしなければならない。復号化の方法の一例としては、アプリケーション1内に予め埋め込まれた暗号鍵で復号化する方法がある。また、使用制限定義ファイル2の読み込み用パスワードをサブ管理者に教え、使用制限定義ファイル2を読み込む際にサブ管理者がこのパスワードを入力して復号化する方法でも良い。
しかしながら、使用制限定義ファイル2を読み込むたびに、復号化処理を行うのは面倒である。
そこで、この実施形態では、前記MFP管理用アプリケーション1が、例えばパソコンからなるサブ管理者の端末装置(以下、サブ管理者用端末という)にインストールされると、サブ管理者用端末はアプリケーションに基づいて使用制限定義ファイル2への問い合わせを実行し、管理機能に関する定義情報及び管理者パスワードを読み込み、暗号鍵を用いて復号化する。
そして、復号化した定義情報と管理者パスワードを、プログラムが管理しやすい独自形式のファイルで保管するものとなされている。図1の符号7は、使用制限定義ファイル2の内容を使用制限定義ファイル2とは別に保管するファイルを示している。
そして、インストールされたMFP管理用アプリケーション1を、サブ管理者用端末が管理対象であるMFP3に対して実行する場合には、前記保管用ファイル7に保管された定義情報や管理者パスワードを読み込んで、処理を実行するものとなされている。
このように、使用制限定義ファイル2の内容を、使用制限定義ファイル2とは別に保管することにより、MFP3への接続のたびに使用制限定義ファイル2からその内容を読み込んで復号化する必要はなくなり、処理が簡素化される。
なお、定義情報や管理者パスワードは極めて重要なデータであるから、復号化されたままの状態で、使用制限定義ファイル2とは異なる保管用ファイル7に保管するのはセキュリティ上問題がある。
そこで、望ましくは、アプリケーション1内に暗号化の鍵を持っておき、独自形式の保管用ファイル7に保管するときにその鍵で暗号化するとともに、その内容を読み込むときは、アプリケーション1が保持する暗号化鍵で復号化して読み込み、読み込んだ情報に従って管理機能の実行処理を制限し、また管理者パスワードを用いるものとするのがよい。
このような構成とすることにより、アプリケーション独自の管理方法が可能となり自由度が増えるとか、管理機能単位での暗号化や管理者パスワードだけの暗号化が可能となるとか、必要な情報だけを復号化でき全てを復号化する場合に比べて効率的な処理が可能となる、といった利点がある。
図2は、MFP3を管理するためのネットワーク管理システムの構成図である。このシステムでは、前記MFP3と、サブ管理者用端末4と、パソコンからなる管理者の端末装置(以下、管理者用端末という)5とが、ネットワーク6を介して接続されている。
前記サブ管理者用端末4または管理者用端末5を構成するパソコンの外観図を図3に、ブロック図を図4に、それぞれ示す。なおここに示すサブ管理者用端末4または管理者用端末5はあくまで一例であり、この他にも種々の構成が可能である。
前記サブ管理者用端末4または管理者用端末5は、パソコン本体40と、いずれもこのパソコン本体40に接続されたモニタないしディスプレイ42、キーボード46、およびマウス48を含む。パソコン本体40にはさらに、CD−ROMドライブ50等が内蔵されている。
パソコン本体40は、CD−ROMドライブ50に接続されたバス66と、いずれもバス66に接続されたCPU56、CPU56が実行するプログラム等を記憶するROM58、CPU56が使用する作業エリアを提供するRAM60、およびハードディスク54を含む。
上記で述べたMFP管理用アプリケーション1は、管理者によって作成された使用制限定義ファイル2とともに、たとえばCD−ROM62のような記録媒体に記録されてサブ管理者に提供され、CD−ROMドライブ50のような読取装置を介してハードディスク54に格納され、インストールされる。あるいは、ネットワーク6を介して管理者用端末5からサブ管理者用端末4に送信され、ハードディスク54に格納され、インストールされる。
CPU56がこのアプリケーション1を実行する際には、ハードディスク54からこのプログラムを読み出してRAM60に格納し、命令を読出して実行する。
パソコンの動作自体は周知であるので、その詳細についての説明は省略する。
図5は、前記サブ管理者用端末4のCPU56が、MFP管理用アプリケーション1をインストールする際の処理を示すフローチャートである。
ステップS1で、CPU56は、ハードディスク54に格納された使用制限定義ファイル2から、管理機能の使用可否についての暗号化された定義情報と暗号化された管理者パスワードを読み込み、ステップS2で復号化したのち、ステップS3でこれらを使用制限定義ファイル2とは異なる保管用ファイル7に保管した状態でハードディスク54に格納する。必要なら、暗号化した状態で格納する。
以後、このアプリケーション1に基づいて、サブ管理者端末4がMFP3の管理機能を使用するときは、CPU56は保管用ファイル7から定義情報及び管理者パスワードを読み込む。
図6は、このアプリケーションに基づいて、サブ管理者端末4がMFP3の管理機能を使用するときの処理を示すフローチャートである。
アプリケーション1を起動すると、ステップS11では、使用制限定義ファイル2が更新されているか否かを判断する。更新されていない場合には(ステップS11でNO)、ステップS14に進む。更新されている場合には(ステップS11でYES)、ステップS12で、前記使用制限定義ファイル2から定義情報、管理者パスワードを読み込んだのち、ステップS13で保管用ファイル7の保管内容を更新した後、ステップS14に進む。
前記使用制限定義ファイル2が更新されているか否かの判断は、例えば次のようにして行えばよい。すなわち、使用制限定義ファイル2を前回読み込んだ時に、ファイルの更新の「年月日時分秒」とファイルの所在を記憶しておく。そして、指定場所の使用制限定義ファイル2の更新の「年月日時分秒」を取得し、記憶していた前回の更新の「年月日時分秒」と比較し、同じであれば更新されていないと判断し、相違していれば更新されていると判断する。
なお、ステップS11〜S13の処理は、アプリケーション1の起動時ではなく、所定の時間毎に行ってもよい。
ステップS14では、CPU56は、保管用ファイル7から定義情報及び管理者パスワードを読み込む。
次いで、ステップS15で、読み込んだ定義情報に基づいて、使用可能な管理機能と使用不可の管理機能を認識する。
次いで、ステップS16で、MFP3と通信を行い必要なデータの送受を行った後、ステップS17で、読み込んだ管理者パスワードをMFP3に送信する。
MFP3は、送信されてきた管理者パスワードが正規のものであれば、認証成功を、正規のものでなければ認証失敗を、サブ管理者端末4に返信する。
CPU56は、ステップS18で、MFP3からの返信が認証成功か否かを判断し、認証失敗であれば(ステップS18でNO)、そのまま処理を終了する。認証成功であれば(ステップS18でYES)、ステップS19に進む。
ステップS19では、ステップS15で認識した認識結果に基づいて、使用可能な管理機能についてのみ、その管理機能を使用するための処理を実行する。具体的には、その管理機能を使用するためにサブ管理者からの操作入力を受付可能な状態(例えば、ディスプレイ42に操作画面を表示する等)とし、操作入力があれば対応するコマンドをMFP3に送り、MFP3からそれに対する返事を受け取る。
その後、ステップS20で、管理機能の使用が終了したか否かを判断し、終了していなければ(ステップS20でNO)、ステップS19にもどり、終了すると(ステップS20でYES)、本処理を終了する。
こうして、サブ管理者は、管理者が許可した管理機能のみの使用が可能となる。
図7は、MFP3の管理機能を使用する際に、サブ管理者用端末4とMFP3との間のデータのやり取りを説明的に示すものであり、図6のフローチャートのステップS16〜S20の内容を示すものである。
サブ管理者用端末4のCPU56が使用問い合わせを行うと(丸数字1)、MFP3は返信する。次いで、CPU56が管理機能1の使用が可能かどうかをMFP3に問い合わせると(丸数字3)、MFP3が返信する(丸数字4)。その際、管理機能1を使用するための制限事項や、必要な情報を提供する場合もある。
次に、CPU56が管理者パスワードを送信する(丸数字5)。MFP3は管理者パスワードが正規のものであれば認証成功を、正規のものでなければ認証失敗を返信する(丸数字6)。
認証成功であれば、CPU56は、サブ管理者の操作に応じたコマンドを送信する(丸数字7)。MFP3はコマンドの実行結果を返信する(丸数字8)。複数のコマンドで処理を行う場合は、ここでコマンドの送信と返信のやりとりが行われる。
管理機能の使用を終了する場合は、CPU56から接続切断を要求し(丸数字9)、MFP3はそれに応える。
図8は、管理者が自身の管理者用端末5を用いて、使用制限定義ファイル2を作成するときの手順を示すフローチャートである。
管理者はまず、ステップS21で、使用制限定義ファイル2の作成用アプリケーションをインストールしたのち、ステップS22で、管理者パスワードを入力する。必要なら、管理者用端末5は、入力されたパスワードが正しいかどうかをMFP3に確認してもよい。
次に、ステップS23で、サブ管理者に任せたい管理機能のみが使用可能となるように、所定の管理機能について、使用可能または使用不可を定義する。具体的には、例えば、使用可能を定義したい管理機能のチェックボックスにチェックを入れることにより行えばよい。
次いで、ステップS24で、定義情報及び管理者パスワードを暗号化する。
こうして作成された使用制限定義ファイル2は、MFP管理用アプリケーション1の一部としてサブ管理者に提供される。
図9は、この発明の他の実施形態を示すものである。この実施形態では、使用制限定義ファイル2に含まれる管理機能について、管理機能毎に管理者によりファイルパスワードが設定されている。そして、管理者は、管理者が望む管理機能のみをサブ管理者に使用させるために、使用制限定義ファイル2に含まれる管理機能のうち、所定の管理機能についてのみのファイルパスワードをサブ管理者に知らせておく。
サブ管理者は、管理者から知らされたファイルパスワードを入力すると、入力されたファイルパスワードと設定されたファイルパスワードが一致しているかどうかが、サブ管理者用端末4のCPU56により判断される。両パスワードが一致している場合にのみ、CPU56はその管理機能に対応する使用可否の定義情報及び管理者パスワードを読み込んで、所期する管理機能のみが使用可能となる。
このように、使用制限定義ファイル2に含まれる管理機能について、管理機能毎にファイルパスワードが設定され、このファイルパスワードと入力されたパスワードとが合致した場合に、その管理機能についての使用可否の定義情報を読み込むことができるようにしたから、管理者は、管理機能毎にファイルパスワードを設定した1つの使用制限定義ファイルを作成し、サブ管理者に教える管理機能のパスワードをサブ管理者毎に変更することにより、サブ管理者毎に使用可能な管理機能を設定したのと同じ効果を得ることができる。その結果、サブ管理者毎の個別の使用制限定義ファイルを作成する手間を省略できる。
以上、本発明の一実施形態を説明したが、本発明は上記実施形態に限定されることはない。例えば、MFP3の管理用アプリケーション1に本発明を適用した場合を説明したが、MFP以外の画像形成装置や画像形成装置以外の各種デバイスに対して適用可能である。
この発明の一実施形態に係るデバイス管理用プログラムの基本的な構成を模式的に示す図である。 MFP3を管理するためのネットワーク管理システムの構成図である。 サブ管理者用端末または管理者用端末を構成するパソコンの外観図である。 サブ管理者用端末または管理者用端末を構成するパソコンのブロック図である。 サブ管理者用端末のCPUが、MFP管理用アプリケーションをインストールする際の処理を示すフローチャートである。 MFP管理用アプリケーションに基づいて、サブ管理者端末がMFPの管理機能を使用するときの処理を示すフローチャートである。 MFPの管理機能を使用する際に、サブ管理者用端末とMFPとの間のデータのやり取りを説明的に示すものである。 管理者が管理者用端末を用いて、使用制限定義ファイルを作成するときの手順を示すフローチャートである。 この発明の他の実施形態を示すもので、使用制限定義ファイルの構成を模式的に示す図である。 従来のデバイス管理用アプリケーションの構成例を模式的に示す図である。 従来のデバイス管理用アプリケーションの他の構成例を模式的に示す図である。 従来のデバイス管理用アプリケーションのさらに他の構成例を模式的に示す図である。
符号の説明
1 デバイス管理用プログラム(アプリケーション)
2 使用制限定義ファイル
3 MFP(デバイス)
4 サブ管理者用端末
5 管理者用端末
6 ネットワーク
7 保管用ファイル
40 パソコン本体
54 ハードディスク(記憶手段)
56 CPU

Claims (16)

  1. デバイスの複数の管理機能のうちの少なくとも一つの管理機能について使用可能または使用不可を定義可能となされるとともに、前記デバイスに対する認証を得るためのデバイスパスワードを含んでいる使用制限定義ファイルを用い、
    前記使用制限定義ファイルから、前記管理機能についての使用可否の定義情報及び前記デバイスパスワードを読み込むステップと、
    読み込まれた前記デバイスパスワードをデバイスに送信するステップと、
    読み込まれた前記定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識するステップと、
    認識結果に基づいて、使用可能な管理機能のみについて、その管理機能を使用するための処理を実行するステップと、
    をコンピュータに実行させるためのデバイス管理用プログラム。
  2. 前記使用制限定義ファイルから読み込まれたデバイスパスワードを、前記使用制限定義ファイルとは異なるファイルに保管するステップをさらにコンピュータに実行させ、
    前記デバイスパスワードが保管された後は、前記デバイスパスワードの送信ステップでは、デバイスパスワードとして前記保管されたデバイスパスワードを用いる請求項1に記載のデバイス管理用プログラム。
  3. 前記使用制限定義ファイルから読み込まれた管理機能についての使用可否の定義情報を、前記使用制限定義ファイルとは異なるファイルに保管するステップをさらにコンピュータに実行させ、
    管理機能についての使用可否の定義情報が保管された後は、前記認識ステップでは、保管された定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識する請求項1に記載のデバイス管理用プログラム。
  4. 前記使用制限定義ファイルに含まれている管理機能についての使用可否の定義情報及び/またはデバイスパスワードは暗号化されている請求項1に記載のデバイス管理用プログラム。
  5. 前記使用制限定義ファイルに含まれる管理機能について、管理機能毎にファイルパスワードが設定され、このファイルパスワードと入力されたパスワードとが合致した場合に、コンピュータはその管理機能についての使用可否の定義情報を読み込むことができる請求項1に記載のデバイス管理用プログラム。
  6. 使用制限定義ファイルにおいて管理機能の使用可能が定義されている場合には、コンピュータは、前記使用可能が定義されている管理機能については使用が可能であり、それ以外の管理機能については使用不可であると認識する請求項1に記載のデバイス管理用プログラム。
  7. 使用制限定義ファイルにおいて管理機能の使用不可が定義されている場合には、コンピュータは、前記使用不可が定義されている管理機能については使用不可であり、それ以外の管理機能については使用可能であると認識する請求項1に記載のデバイス管理用プログラム。
  8. 前記使用制限定義ファイルが更新されたか否かを判断するステップと、
    更新された場合には、当該更新された使用制限定義ファイルから管理機能についての使用可否の定義情報及び/またはデバイスパスワードを読み込むステップと、
    をさらにコンピュータに実行させる請求項1に記載のデバイス管理用プログラム。
  9. デバイスの複数の管理機能のうちの少なくとも一つの管理機能について使用可能または使用不可を定義可能となされるとともに、前記デバイスに対する認証を得るためのデバイスパスワードを含んでいる使用制限定義ファイルを記憶する記憶手段と、
    前記使用制限定義ファイルから、前記管理機能についての使用可否の定義情報及び前記デバイスパスワードを読み込む読込手段と、
    読み込まれた前記デバイスパスワードをデバイスに送信する送信手段と、
    読み込まれた前記定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識する認識手段と、
    認識結果に基づいて、使用可能な管理機能のみについて、その管理機能を使用するための処理を実行する実行手段と、
    を備えたことを特徴とするデバイス管理装置。
  10. 前記記憶手段は、前記使用制限定義ファイルから読み込まれたデバイスパスワードを、前記使用制限定義ファイルとは異なるファイルに保管した状態で記憶し、
    前記異なるファイルの記憶後は、前記送信手段は、前記異なるファイルに保管されたデバイスパスワードを送信する請求項9に記載のデバイス管理装置。
  11. 前記記憶手段は、前記使用制限定義ファイルから読み込まれた管理機能についての使用可否の定義情報を、前記使用制限定義ファイルとは異なるファイルに保管した状態で記憶し、
    前記異なるファイルの記憶後は、前記認識手段は、前記異なるファイルに保管された定義情報に基づいて、デバイスの複数の管理機能についての使用可否を認識する請求項9に記載のデバイス管理装置。
  12. 前記使用制限定義ファイルに含まれている管理機能についての使用可否の定義情報及び/またはデバイスパスワードは暗号化されている請求項9に記載のデバイス管理装置。
  13. 前記使用制限定義ファイルに含まれる管理機能について、管理機能毎にファイルパスワードが設定されている場合に、このファイルパスワードと入力されたパスワードとが合致した場合に、前記読込手段はその管理機能についての使用可否の定義情報を読み込むことができるものとなされている請求項9に記載のデバイス管理装置。
  14. 使用制限定義ファイルにおいて管理機能の使用可能が定義されている場合には、前記認識手段は、前記使用可能が定義されている管理機能については使用が可能であり、それ以外の管理機能については使用不可であると認識する請求項9に記載のデバイス管理装置。
  15. 使用制限定義ファイルにおいて管理機能の使用不可が定義されている場合には、前記認識手段は、前記使用不可が定義されている管理機能については使用不可であり、それ以外の管理機能については使用可能であると認識する請求項9に記載のデバイス管理装置。
  16. 前記使用制限定義ファイルが更新されたか否かを検出する検出手段を備え、
    更新された場合には、前記読込手段は、当該更新された使用制限定義ファイルから管理機能についての使用可否の定義情報及び/またはデバイスパスワードを読み込む請求項9に記載のデバイス管理装置。
JP2005227180A 2005-08-04 2005-08-04 デバイス管理用プログラム及びデバイス管理装置 Active JP4305428B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005227180A JP4305428B2 (ja) 2005-08-04 2005-08-04 デバイス管理用プログラム及びデバイス管理装置
US11/419,005 US8112812B2 (en) 2005-08-04 2006-05-18 Recording medium and device administration apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005227180A JP4305428B2 (ja) 2005-08-04 2005-08-04 デバイス管理用プログラム及びデバイス管理装置

Publications (2)

Publication Number Publication Date
JP2007041966A true JP2007041966A (ja) 2007-02-15
JP4305428B2 JP4305428B2 (ja) 2009-07-29

Family

ID=37719051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005227180A Active JP4305428B2 (ja) 2005-08-04 2005-08-04 デバイス管理用プログラム及びデバイス管理装置

Country Status (2)

Country Link
US (1) US8112812B2 (ja)
JP (1) JP4305428B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012093855A (ja) * 2010-10-25 2012-05-17 Dowango:Kk アプリケーション実行装置、アプリケーション実行方法およびアプリケーション実行プログラム
KR101379339B1 (ko) * 2010-04-15 2014-03-31 캐논 가부시끼가이샤 화상처리장치, 및 화상처리장치에 있어서의 유저 인증 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7788712B2 (en) * 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8379867B2 (en) 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
US8380498B2 (en) * 2008-09-06 2013-02-19 GH Innovation, Inc. Temporal envelope coding of energy attack signal by using attack point location
JP4975140B2 (ja) * 2010-06-08 2012-07-11 シャープ株式会社 ソフトウェア配布方法、情報処理装置及び情報処理システム
US9767299B2 (en) 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003051905A (ja) * 2001-08-08 2003-02-21 Canon Inc 印刷装置、プログラム有効化方法、データ有効化方法、記憶媒体、及び有効化制御用プログラム
JP2003078701A (ja) * 2001-08-31 2003-03-14 Kyocera Mita Corp 複合装置
JP2004139149A (ja) * 2002-10-15 2004-05-13 Canon Inc 周辺装置、情報処理方法、および制御プログラム
JP2004302616A (ja) * 2003-03-28 2004-10-28 Canon Inc コンテンツを管理するシステム
JP2005034379A (ja) * 2003-07-15 2005-02-10 Paloma Ind Ltd 業務用加熱調理器
JP2005115522A (ja) * 2003-10-06 2005-04-28 Toshiba Corp 代理人認証システムおよび代理人認証方法
JP2005157446A (ja) * 2003-11-20 2005-06-16 Canon Inc ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490049B1 (en) * 1996-04-04 2002-12-03 Lexmark International, Inc. Image forming apparatus with controlled access
US20040054893A1 (en) * 2002-09-18 2004-03-18 Anthony Ellis Method and system for a file encryption and monitoring system
US7577838B1 (en) * 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
JP4175118B2 (ja) * 2003-01-14 2008-11-05 ヤマハ株式会社 コンテンツ処理装置及びプログラム
US8499358B2 (en) * 2003-09-12 2013-07-30 Konica Minolta Business Technologies, Inc. Program executing processing and controlling
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
US7913300B1 (en) * 2005-04-08 2011-03-22 Netapp, Inc. Centralized role-based access control for storage servers
US20070011207A1 (en) * 2005-07-05 2007-01-11 Vishnubhotla Prasad R Method and system for integrating file system events into a relational database

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003051905A (ja) * 2001-08-08 2003-02-21 Canon Inc 印刷装置、プログラム有効化方法、データ有効化方法、記憶媒体、及び有効化制御用プログラム
JP2003078701A (ja) * 2001-08-31 2003-03-14 Kyocera Mita Corp 複合装置
JP2004139149A (ja) * 2002-10-15 2004-05-13 Canon Inc 周辺装置、情報処理方法、および制御プログラム
JP2004302616A (ja) * 2003-03-28 2004-10-28 Canon Inc コンテンツを管理するシステム
JP2005034379A (ja) * 2003-07-15 2005-02-10 Paloma Ind Ltd 業務用加熱調理器
JP2005115522A (ja) * 2003-10-06 2005-04-28 Toshiba Corp 代理人認証システムおよび代理人認証方法
JP2005157446A (ja) * 2003-11-20 2005-06-16 Canon Inc ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101379339B1 (ko) * 2010-04-15 2014-03-31 캐논 가부시끼가이샤 화상처리장치, 및 화상처리장치에 있어서의 유저 인증 방법
JP2012093855A (ja) * 2010-10-25 2012-05-17 Dowango:Kk アプリケーション実行装置、アプリケーション実行方法およびアプリケーション実行プログラム

Also Published As

Publication number Publication date
US8112812B2 (en) 2012-02-07
JP4305428B2 (ja) 2009-07-29
US20070033657A1 (en) 2007-02-08

Similar Documents

Publication Publication Date Title
JP4305428B2 (ja) デバイス管理用プログラム及びデバイス管理装置
JP4687744B2 (ja) 画像形成装置及び画像形成システム
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP5090834B2 (ja) 情報処理装置及び認証制御プログラム
US9529982B2 (en) Method and apparatus to manage user account of device
JP2007140901A (ja) 画像処理システム
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
JP4745657B2 (ja) データ処理装置、認証処理方法及びコンピュータプログラム
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
US8645499B2 (en) Image processing system, image processing apparatus, image processing method and recording medium
CN101146168A (zh) 图像处理装置和图像处理方法
US9621351B2 (en) Image processing device and image data transmission method
JP3936980B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2012234439A (ja) 画像処理装置、そのデータ管理方法及びプログラム
JP2007328663A (ja) 画像形成装置およびその制御方法
JP2007087384A (ja) ネットワーク装置管理システム、方法およびプログラム
JP2005099885A (ja) プリントジョブの処理プログラム、印刷装置、および印刷システム
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
JP2011182242A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP4914958B2 (ja) コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
JP2005275112A (ja) 暗号化/復号化システム
JP2016057878A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090420

R150 Certificate of patent or registration of utility model

Ref document number: 4305428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140515

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350