JP2007048047A - データ出力制御方法及びシステム - Google Patents

データ出力制御方法及びシステム Download PDF

Info

Publication number
JP2007048047A
JP2007048047A JP2005232024A JP2005232024A JP2007048047A JP 2007048047 A JP2007048047 A JP 2007048047A JP 2005232024 A JP2005232024 A JP 2005232024A JP 2005232024 A JP2005232024 A JP 2005232024A JP 2007048047 A JP2007048047 A JP 2007048047A
Authority
JP
Japan
Prior art keywords
data
level
data output
user
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005232024A
Other languages
English (en)
Inventor
Minao Ando
美奈夫 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2005232024A priority Critical patent/JP2007048047A/ja
Priority to US11/500,473 priority patent/US20070039059A1/en
Priority to TW095129393A priority patent/TW200731106A/zh
Publication of JP2007048047A publication Critical patent/JP2007048047A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

【課題】 データ出力デバイスからのデータ漏洩を確実に防ぎ、システム脆弱性を利用した遠隔操作によるデータ閲覧も防ぐ事が可能なデータ出力制御方法及びシステムを提供する。
【解決手段】 データを出力するデータ出力デバイス、システム内で取り扱うデータ、システムを操作するユーザ毎にセキュリティレベルを設定する。そして、データ出力デバイスに設定されたセキュリティレベルをデバイスレベル、システム内で取り扱うデータに設定されたセキュリティレベルをデータレベル、ユーザに設定されたセキュリティレベルをユーザレベルとする場合、デバイスレベルがデータレベルより大きく、且つ、デバイスレベルがユーザレベルより小さい条件を満足する時にデータ出力デバイスからのデータ出力を許可する。
【選択図】 図1

Description

本発明は、システムからのデータ漏洩を防止するためのデータ出力制御方法及びシステムに関するものである。
従来、システムのセキュリティを管理する技術としては、様々な方法が提案されている。例えば、特開2004−234378号公報に記載されているように端末のセキュリティレベルを検出し、セキュリティレベルが所定レベルに達していない場合には、当該端末のアクセス許容範囲を制限する方法がある(特許文献1)。
また、特開2004−234241号公報に記載されているように各ストレージやプリンタ等の機器にセキュリティレベルを付与し、ユーザが所望のセキュリティレベルの機器を選択する方法がある(特許文献2)。
更に、特開2001−160117号公報(特許文献3)、或いは特開2004−21394号公報(特許文献4)には、ユーザのセキュリティレベルに応じて機器の動作を制御する方法が記載されている。
特開2004−234378号公報(段落0020〜0022等) 特開2004−234241号公報(段落0084、0133等) 特開2001−160117号公報(段落0030等) 特開2004−21394号公報(段落0031等)
従来の様々なデバイス構成からなる情報機器端末等のシステムにおいては、秘密保持義務があるデータにおいても、OSやデータベースのユーザ権限を悪用したり、或いはシステムの脆弱性を突く事によって、予期しない情報流出が行われてしまう場合がある。
例えば、店舗におけるPOSシステム等において顧客のクレジット利用データ等がPOSのHDDに保存されていたような場合には、いくらアプリケーション上で閲覧制限を設けていても、USBポートにUSB記憶装置を接続し、アプリケーションが動作している環境下でOSを直接操作する事によりデータベース毎コピーしてしまえば、データの流出は可能であった。
本発明の目的は、データ出力デバイスからのデータ漏洩を確実に防ぎ、システム脆弱性を利用した遠隔操作によるデータ閲覧も防ぐ事が可能なデータ出力制御方法及びシステムを提供することにある。
本発明のデータ出力制御方法は、上記目的を達成するため、システムからデータを出力するデータ出力デバイス毎にセキュリティレベルを設定し、且つ、システム内で取り扱うデータ毎にセキュリティレベルを設定し、更にシステムを操作するユーザ毎にセキュリティレベルを設定し、
前記データ出力デバイスからデータを出力する場合には、該当するデータ出力デバイスのセキュリティレベル、そのデータ出力デバイスから出力するデータのセキュリティレベル、及びシステムを操作するユーザのセキュリティレベルに基づいてデータの出力を許可するか否かの判定を行い、
前記データ出力デバイスに設定されたセキュリティレベルをデバイスレベル、システム内で取り扱うデータに設定されたセキュリティレベルをデータレベル、ユーザに設定されたセキュリティレベルをユーザレベルとする場合、
デバイスレベルがデータレベルより大きく、且つ、デバイスレベルがユーザレベルより小さい条件を満足する時に前記データ出力デバイスからのデータ出力を許可することを特徴とする。
また、本発明のデータ出力制御システムは、システムからデータを出力するデータ出力デバイス毎に設定されたセキュリティレベル、システム内で取り扱うデータ毎に設定されたセキュリティレベル、及びシステムを操作するユーザ毎に設定されたセキュリティレベルをそれぞれ記憶する手段と、
前記データ出力デバイスからデータを出力する場合、該当するデータ出力デバイスのセキュリティレベル、そのデータ出力デバイスから出力するデータのセキュリティレベル、及びシステムを操作するユーザのセキュリティレベルに基づいてデータの出力を許可するか否かの判定を行う手段とを含み、
前記判定手段は、前記データ出力デバイスに設定されたセキュリティレベルをデバイスレベル、システム内で取り扱うデータに設定されたセキュリティレベルをデータレベル、ユーザに設定されたセキュリティレベルをユーザレベルとする場合、
デバイスレベルがデータレベルより大きく、且つ、デバイスレベルがユーザレベルより小さい条件を満足する時に前記データ出力デバイスからのデータ出力を許可することを特徴とする。
本発明においては、データ出力デバイス、システムで取り扱うデータ、システムを操作するユーザにセキュリティレベルを設定し、それらのセキュリティレベルに基づいてデータ出力可否を判定する事でデバイス経由のデータ流出を防いでいる。セキュリティレベルの付与されていないデータ出力デバイス、データポート等においてはデータ参照、データ出力等が一切できないため、データ漏洩をデータ出力デバイス全てから防ぎ、近年問題となっているシステム脆弱性を利用した遠隔操作によるデータ閲覧も防ぐ事が可能となる。
本発明によれば、データ出力デバイス、データ、ユーザ毎にセキュリティレベルを設定し、それらセキュリティレベルに基づいてデータ出力可否を判定することにより、システム外部へのデータ漏洩を確実に防止でき、システムのセキュリティを向上することができる。
次に、発明を実施するための最良の形態について図面を参照して詳細に説明する。図1は本発明によるシステムの一実施形態を示すブロック図である。なお、図1は本発明に係るデータ出力制御方法をPOSシステムに使用した場合の実施形態を示すものである。
図中101はシステムの制御を司るPOSアプリケーション、102はシステム外部へのデータ漏洩を防止するためのセキュリティ制御を行うセキュリティコントロールミドルウェアである。
103はセキュリティデータベースであり、システム内のデータを出力するデータ出力デバイス毎に設定されたセキュリティレベル、システム内で取り扱うデータ毎に設定されたセキュリティレベル、システムを操作するユーザ毎に設定されたセキュリティレベルをそれぞれ格納する。これらのセキュリティレベルは、予めユーザによって設定され、セキュリティコントロールミドルウェア102配下のデータベース103に格納されている。
本実施形態では、どのセキュリティレベルも、例えば、1から10までの10段階とし、最も高い重要度のセキュリティレベル=10、最も低い重要度のセキュリティレベル=1とする。もちろん、セキュリティレベルの設定はこの限りではない。
104は顧客のクレジット利用データ等のクレジットデータを格納するクレジットデータベース、105は店舗の商品の売り上げデータを格納する売り上げデータベース、106は従業員の氏名、年齢、性別、住所、学歴、役職、給与(時給)等の従業員データを格納する従業員データベースである。
POSシステムで取り扱うデータとしてはそれ以外にもあるが、本実施形態ではシステム内で取り扱うデータとして以上のようなクレジットデータ、売り上げデータ、従業員データを例として説明する。これらのデータには、データの重要度に応じてセキュリティレベルが設定されている。
例えば、上述のように最も高い重要度のセキュリティレベルを10、最も低い重要度のセキュリティレベルを1の10段階とし、例えば、クレジットデータはレベル=9、売り上げデータはレベル=3、従業員データはレベル=6とする。これらセキュリティレベルは上述のようにセキュリティデータベース103に格納されている。
また、107は各種データを表示するディスプレイ、108は各種データを印刷するPOSプリンタである。更に、109はLANアダプタ、110はUSBポートである。LANアダプタ109、USBポート110はシステムから外部にデータを出力する場合の通り道となるものである。
これらディスプレイ107、POSプリンタ108、LANアダプタ109、USBポート110はデータ出力デバイスとし、デバイスの重要度に応じてセキュリティレベルが設定されている。
この場合も同様に最も高い重要度のセキュリティレベルを10、最も低い重要度のセキュリティレベルを1の10段階とし、例えば、ディスプレイ107はレベル=8、POSプリンタ108はレベル=6、LANアダプタ109はレベル=9、USBポート110は最高レベルのレベル=10とする。各デバイスのセキュリティレベルはセキュリティデータベース103に格納されている。
また、本実施形態では、システムを操作するユーザ毎にセキュリティレベルが設定されている。この場合も同様に最も高い重要度のセキュリティレベルを10、最も低い重要度のセキュリティレベルを1とし、例えば、店舗の店長はレベル=10、社員はレベル=8、アルバイト(パート)=3というように各ユーザ毎にセキュリティレベルが設定されている。
これは、システム内のディスプレイ103やPOSプリンタ108等のデータ出力デバイスを操作するユーザに応じてセキュリティレベルを設定したものであり、セキュリティレベルが大きいほど責任の重い立場にあるユーザであるものとする。これ以外に役職等に応じてセキュリティレベルを更に細かく設定してもよいことはもちろんである。これらユーザ毎に設定されたセキュリティレベルは同様にセキュリティデータベース103に格納されている。
次に、本実施形態の動作を図1、図2を参照して説明する。図2はシステム内の各データ出力デバイス毎にデータを出力する場合の、セキュリティコントロールミドルウェア102によるデータ出力可否の判定結果を示すものである。図2の例では、操作するユーザのセキュリティレベル=8とする。
まず、本実施形態では、セキュリティコントロールミドルウェア102は、次の判定基準に基づいてデータ出力デバイスからのデータ出力動作を許可するか否かの判定を行い、判定結果に応じてシステム内のデータ出力デバイスのデータ出力動作を制御する。
即ち、データ出力デバイスのセキュリティレベルをデバイスレベル、システム内で取り扱うデータのセキュリティレベルをデータレベル、システムを操作するユーザのセキュリティレベルをユーザレベルとすると、
デバイスレベル>データレベル、且つ、デバイスレベル≦ユーザレベル …(1)
を満たす時にそのデータ出力デバイスからのデータ出力動作を許可する。
まず、デバイスレベル≦ユーザレベルは、ユーザ権限によってデータが流出することを防止するものであり、例えば、ユーザレベル=8のユーザが、図1のデータ出力デバイスのうちデータを出力できるのはディスプレイ107とPOSプリンタ108だけとなり、ユーザによって使用できるデバイスを制限するものである。
また、デバイスレベル>データレベルは、データの通り道(データ出力デバイス)に関所を設け、その際、データの種別によってデータ出力に制限を設けていることを意味している。例えば、POSプリンタ108によって印刷できるのはそれよりセキュリティレベルの低い売り上げデータであり、それよりセキュリティレベルの高いクレジットデータは印刷できないというように、各データ出力デバイスでデータ種別によってデータ出力を制限するものである。
以上の2つの条件を同時に満足する場合のみデータ出力を許可することにより、より確実にシステムから外部へのデータ漏洩を防ぐというものである。以下、具体的な例を挙げて説明する。
なお、(1)式を満足せず、データレベル=デバイスレベル、且つ、デバイスレベル≦ユーザレベル …(2)
であった場合には、データ出力制限を一部緩和する例外措置をとる。即ち、ミドルウェア102の制御により該当データ部分をマスクし、例えば、***等の記号で埋める等の処置を行い、該当データ部分以外は出力可能とする。
図2の(1)の例は、売り上げデータをディスプレイ107で表示する場合の判定結果を示す。まず、ユーザがシステムを操作する場合には、セキュリティコントロールミドルウェア102によるユーザ認証を行う。
認証方法としては、例えば、POSアプリケーション101の起動時にユーザがカード入力や指紋入力等によって行う方法がある。ミドルウェア102はユーザによって入力された情報に基づいてセキュリティデータベース103からそのユーザに対応するセキュリティレベルを取得する。
なお、ユーザ認証方法としては、これ以外に様々な方法があることは言うまでもない。また、ディスプレイやプリンタ等のデータ出力デバイス毎にユーザ認証を行ってもよいことはもちろんである。
また、ミドルウェア102はユーザが表示しようとする売り上げデータのセキュリティレベル、及びデータ出力デバイスであるディスプレイ107のセキュリティレベルをセキュリティデータベース103から取得する。この例では、売り上げデータはレベル=3、ディスプレイ107はレベル=8、ユーザはレベル=8である。
次に、ミドルウェア102は上記(1)式に基づいてディスプレイ107による売り上げデータの表示を許可するか否かの判定を行う。この場合には、ユーザレベル=8、データレベル=3、デバイスレベル=8であり、(1)式を満足するのでディスプレイ107による売り上げデータの表示を許可する。
図2の(2)の例は、売り上げデータをPOSプリンタ108で印刷する場合の判定結果を示す。この場合にも、同様にミドルウェア102によるユーザ認証を行い、セキュリティデータベース103からユーザレベルを取得する。また、同様に売り上げデータとPOSプリンタ108のセキュリテイレベルを取得する。売り上げデータはレベル=3、POSプリンタ108はレベル=6、ユーザは同様にレベル=8である。
次に、ミドルウェア102は同様に(1)式に基づいてPOSプリンタ108による売り上げデータの印刷を許可するか否かの判定を行う。この場合にも、(1)式を満足するので売り上げデータの印刷を許可する。
図2の(3)の例は、売り上げデータをLANアダプタ109経由で転送する場合の判定結果を示す。この場合にも、ミドルウェア102によるユーザ認証を行い、且つ、売り上げデータ及びLANアダプタ109のセキュリティレベルを取得する。売り上げデータはレベル=3、LANアダプタ109はレベル=9である。また、ユーザは同様にレベル=8である。
次に、ミドルウェア109は(1)式に基づいて売り上げデータをLANアダプタ109経由で転送を許可するか否かの判定を行う。この場合には、ユーザレベル=8がデバイスレベル=9より小さいため、売り上げデータは転送不可と判定し、売り上げデータの転送はできない。
図2の(4)の例は、売り上げデータをUSBポート110経由で記憶装置(図示せず)に保存する場合の判定結果を示す。ユーザ認証やセキュリティレベルの取得は同様なので省略するが、売り上げデータはレベル=3、USBポート110はレベル=10、ユーザはレベル=8である。
この場合にも、ミドルウェア102は同様に(1)式に基づいて判定を行うが、ユーザレベル=8がデバイスレベル=10より小さいため、(1)式を満足しない。そのため、ミドルウェア102は売り上げデータをUSBポート110経由で記憶装置へ保存することは不可と判定する。
図2の(5)の例は、クレジットデータをディスプレイ107で表示する場合の判定結果を示す。データレベル=9、デバイスレベル=8、ユーザレベル=8である。この場合には、データレベル=9がデバイスレベル=8より大きいため、(1)式を満足せず、クレジットデータをディスプレイ107で表示することは不可と判定する。
図2の(6)の例は、クレジットデータをPOSプリンタ108で印刷する場合の判定結果を示す。データレベル=9、デバイスレベル=6、ユーザレベル=8である。この場合には、データレベル=9がデバイスレベル6より大きいため、(1)式を満足せず、クレジットデータをディスプレイ107で表示することは不可と判定する。
図2の(7)の例は、クレジットデータをLANアダプタ109経由で転送する場合の判定結果を示す。データレベル=9、デバイスレベル=9、ユーザレベル=8である。この場合には、ユーザレベル=8がデバイスレベル=9より小さいため、(1)式を満足せず、転送不可と判定する。
図2の(8)の例は、クレジットデータをUSBポート110経由で記憶装置(図示せず)に保存する場合の判定結果を示す。データレベル=9、デバイスレベル=10、ユーザレベル=8である。この場合には、ユーザレベル=8がデバイスレベル=10より小さいため、(1)式を満足せず、クレジットデータのUSBポート110を経由しての保存は不可と判定する。
このように本実施形態では、POSアプリケーションによる情報操作だけでなく、ミドルウェアの制御によって各データ出力デバイスからのデータ出力を制限しているので、重要情報であるクレジットデータや売り上げデータ等の表示や印刷、或いは外部記憶装置へのコピー等を防御することができる。
また、セキュリティレベルが設定されていないデータ出力デバイスやデータ、或いはセキュリティレベルが設定されていないユーザ操作に対してはミドルウェア102はデータ出力を禁止するものとする。
次に、図3を用いて上記(2)式の判定基準に基づく例外措置について説明する。図3ではPOSプリンタ108から各種データを印刷する場合の例を示す。
図3(a)はPOSプリンタ108(デバイスレベル=8)でデータレベル=3のデータを印刷する場合の例であり、ユーザレベル=7とする。この場合には、プリンタ108のセキュリティレベルがユーザレベルより大きいため、(1)式を満足せず、POSプリンタ108を停止させて印刷不可能とする。
図3(b)の例はPOSプリンタ108からレベル=8のデータを印刷する場合の例であり、ユーザレベル=8とする。この場合には、デバイスレベル=データレベルであり、データのセキュリティレベルがデバイスレベルと同じであるため、(2)式の判定基準に該当する。そのため、印刷は可能であるが、ミドルウェア102の制御により目的の該当データ部分はマスクして印刷する。例えば、該当データ部分は***等の記号で埋めて印刷するのが良い。
図3(c)の例は図3(a)と同様にユーザのセキュリティレベルに問題がある場合の例であるが、POSプリンタ108からレベル=5のデータを印刷する場合の例であり、ユーザレベル=4とする。この場合には、デバイスレベルがユーザレベルより大きいため、図3(a)の場合と同様に印刷不可能とする。
図4は本発明のデータ出力制御方法をパソコン等の情報処理装置に使用した場合の実施形態を示す。図中201はアプリケーション、202は図1のミドルウェア102と同様のセキュリティ制御を行うミドルウェアである。
203は図1のセキュリティデータベース103と同様にデータ出力デバイス毎に設定されたセキュリティレベル、システム内で取り扱うデータ毎に設定されたセキュリティレベル、及びユーザ毎に設定されたセキュリティレベルを格納するセキュリティデータベースである。
204〜206は情報処理装置内で取り扱う各種データを格納するデータベースである。更に、207はデータ表示装置、208はデータ印字装置、209はネットワークアダプタ、210はUSBアダプタ、211は光学メディア記録装置を示す。
システム内で取り扱うデータには同様にセキユリティレベルが設定され、セキュリティデータベース203に格納されている。また、システム内の各データ出力デバイス207〜211にも同様にセキュリティレベルが設定され、セキュリティデータベース203に格納されている。ユーザにも同様にセキュリティレベルが設定され、データベース203に格納されている。ミドルウェア202は図1のシステムと全く同様に(1)式や(2)式に基づいてデータの出力を許可するか否かの判定を行う。
本発明によるシステムの一実施形態を示すブロック図である。 本発明のセキュリティコントロールミドルウェアによるデータ出力可否の判定方法を説明する図である。 本発明の他の判定基準による判定方法を説明する図である。 本発明の他の実施形態を示すブロック図である。
符号の説明
101 POSアプリケーション
102 セキュリティコントロールミドルウェア
103 セキュリティデータベース
104 クレジットデータベース
105 売り上げデータベース
106 従業員データベース
107 ディスプレイ
108 POSプリンタ
109 LANアダプタ
110 USBポート
201 アプリケーション
202 セキュリティコントロールミドルウェア
203 セキュリティデータベース
204〜206 データベース
207 データ表示装置
208 データ印字装置
209 ネットワークアダプタ
210 USBアダプタ
211 光学メディア記録装置

Claims (8)

  1. システムからデータを出力するデータ出力デバイス毎にセキュリティレベルを設定し、且つ、システム内で取り扱うデータ毎にセキュリティレベルを設定し、更にシステムを操作するユーザ毎にセキュリティレベルを設定し、
    前記データ出力デバイスからデータを出力する場合には、該当するデータ出力デバイスのセキュリティレベル、そのデータ出力デバイスから出力するデータのセキュリティレベル、及びシステムを操作するユーザのセキュリティレベルに基づいてデータの出力を許可するか否かの判定を行い、
    前記データ出力デバイスに設定されたセキュリティレベルをデバイスレベル、システム内で取り扱うデータに設定されたセキュリティレベルをデータレベル、ユーザに設定されたセキュリティレベルをユーザレベルとする場合、
    デバイスレベルがデータレベルより大きく、且つ、デバイスレベルがユーザレベルより小さい条件を満足する時に前記データ出力デバイスからのデータ出力を許可することを特徴とするデータ出力制御方法。
  2. データレベルとデバイスレベルが同じであった場合には、データの出力は可能であるが、目的データ部分はマスクして出力することを特徴とする請求項1に記載のデータ出力制御方法。
  3. 前記データ出力デバイスは、ディスプレイ又はプリンタであることを特徴とする請求項1又は2に記載のデータ出力制御方法。
  4. 前記データ出力デバイスは、システムからのデータの通り道であるLANアダプタ又はUSBポートであることを特徴とする請求項1又は2に記載のデータ出力制御方法。
  5. システムからデータを出力するデータ出力デバイス毎に設定されたセキュリティレベル、システム内で取り扱うデータ毎に設定されたセキュリティレベル、及びシステムを操作するユーザ毎に設定されたセキュリティレベルをそれぞれ記憶する手段と、
    前記データ出力デバイスからデータを出力する場合、該当するデータ出力デバイスのセキュリティレベル、そのデータ出力デバイスから出力するデータのセキュリティレベル、及びシステムを操作するユーザのセキュリティレベルに基づいてデータの出力を許可するか否かの判定を行う手段とを含み、
    前記判定手段は、前記データ出力デバイスに設定されたセキュリティレベルをデバイスレベル、システム内で取り扱うデータに設定されたセキュリティレベルをデータレベル、ユーザに設定されたセキュリティレベルをユーザレベルとする場合、
    デバイスレベルがデータレベルより大きく、且つ、デバイスレベルがユーザレベルより小さい条件を満足する時に前記データ出力デバイスからのデータ出力を許可することを特徴とするデータ出力制御システム。
  6. 前記判定手段は、データレベルとデバイスレベルが同じであった場合には、データの出力は可能であるが、目的データ部分はマスクして出力させることを特徴とする請求項5に記載のデータ出力制御システム。
  7. 前記データ出力デバイスは、ディスプレイ又はプリンタであることを特徴とする請求項5又は6に記載のデータ出力制御システム。
  8. 前記データ出力デバイスは、システムからのデータの通り道であるLANアダプタ又はUSBポートであることを特徴とする請求項5又は6に記載のデータ出力制御システム。
JP2005232024A 2005-08-10 2005-08-10 データ出力制御方法及びシステム Pending JP2007048047A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005232024A JP2007048047A (ja) 2005-08-10 2005-08-10 データ出力制御方法及びシステム
US11/500,473 US20070039059A1 (en) 2005-08-10 2006-08-08 Method and system for controlling data output
TW095129393A TW200731106A (en) 2005-08-10 2006-08-10 Method and system for controlling data output

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005232024A JP2007048047A (ja) 2005-08-10 2005-08-10 データ出力制御方法及びシステム

Publications (1)

Publication Number Publication Date
JP2007048047A true JP2007048047A (ja) 2007-02-22

Family

ID=37744050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005232024A Pending JP2007048047A (ja) 2005-08-10 2005-08-10 データ出力制御方法及びシステム

Country Status (3)

Country Link
US (1) US20070039059A1 (ja)
JP (1) JP2007048047A (ja)
TW (1) TW200731106A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009086891A (ja) * 2007-09-28 2009-04-23 Nec Corp コンテンツ管理装置、そのプログラムおよびコンテンツ管理方法
JP2009119625A (ja) * 2007-11-12 2009-06-04 Seiko Epson Corp 印刷制御装置、印刷システム
JP2018081707A (ja) * 2017-12-19 2018-05-24 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
US10599854B2 (en) 2014-08-26 2020-03-24 Denso Corporation Vehicular data conversion apparatus and vehicular data output method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009157131A1 (ja) * 2008-06-23 2009-12-30 パナソニック株式会社 鍵移動装置
JP4951106B2 (ja) * 2010-09-30 2012-06-13 株式会社東芝 情報処理装置
JP6023858B1 (ja) * 2015-08-17 2016-11-09 日本電信電話株式会社 計算システム、計算装置、その方法、およびプログラム
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US7529931B2 (en) * 2004-12-23 2009-05-05 Microsoft Corporation Managing elevated rights on a network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009086891A (ja) * 2007-09-28 2009-04-23 Nec Corp コンテンツ管理装置、そのプログラムおよびコンテンツ管理方法
JP2009119625A (ja) * 2007-11-12 2009-06-04 Seiko Epson Corp 印刷制御装置、印刷システム
US10599854B2 (en) 2014-08-26 2020-03-24 Denso Corporation Vehicular data conversion apparatus and vehicular data output method
JP2018081707A (ja) * 2017-12-19 2018-05-24 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法

Also Published As

Publication number Publication date
TW200731106A (en) 2007-08-16
US20070039059A1 (en) 2007-02-15

Similar Documents

Publication Publication Date Title
JP2007048047A (ja) データ出力制御方法及びシステム
US7900262B2 (en) Security management method and apparatus, and security management program
US9047452B2 (en) Multi-user BIOS authentication
JP2006092018A (ja) 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
US8305646B2 (en) Electronic document printing system, printing controller, printing control method, and computer-readable medium
CN101098383A (zh) 打印机
US7945588B2 (en) Image forming apparatus controlling use of medium inserted thereinto
US8341755B2 (en) Image forming apparatus
US9846777B2 (en) Image forming apparatus that performs update of firmware and control method therefor
JP2007079984A (ja) データ管理サーバ、データ管理方法及びプログラム
JP2015058699A (ja) 画像形成装置
JP4654988B2 (ja) 画像処理装置及びプログラム
US20060139683A1 (en) Print job processing system, output device, program, and storage medium
US7764404B2 (en) Information processing apparatus and control method thereof
JP2009163464A (ja) 文書システム、文書生成処理サーバ、情報処理装置、それらの制御方法、プログラム、及び記録媒体
US20240012902A1 (en) Image processing apparatus and control method for image processing apparatus
JP6535628B2 (ja) 印刷システム
JP4245911B2 (ja) 記録媒体読取装置、記録媒体読取プログラムおよび記録媒体
KR101122566B1 (ko) 보안 인쇄 장치 및 방법
JP2003242005A (ja) 文書管理方法、文書管理システム、及び文書管理装置
JP2008250648A (ja) 情報管理装置および方法
JP2005018422A (ja) テスト加工情報交換方法
JP2010026892A (ja) 印刷装置
JP2007172357A (ja) 文書管理システム
JP2004185299A (ja) 記録媒体読取装置、記録媒体読取プログラムおよび記録媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090217