JP2007328770A - 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 - Google Patents
情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 Download PDFInfo
- Publication number
- JP2007328770A JP2007328770A JP2007117194A JP2007117194A JP2007328770A JP 2007328770 A JP2007328770 A JP 2007328770A JP 2007117194 A JP2007117194 A JP 2007117194A JP 2007117194 A JP2007117194 A JP 2007117194A JP 2007328770 A JP2007328770 A JP 2007328770A
- Authority
- JP
- Japan
- Prior art keywords
- access control
- access
- application
- information
- class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
【課題】セキュリティ情報の定義されたファイルを適切に保護することのできる情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置の提供を目的とする。
【解決手段】アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス制御手段を備えた情報処理装置であって、
前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することにより上記課題を解決する。
【選択図】図5
【解決手段】アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス制御手段を備えた情報処理装置であって、
前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することにより上記課題を解決する。
【選択図】図5
Description
本発明は、情報処理装置、アクセス制御方法、アクセス制御プログラム及び記録媒体に関し、特に所定のアプリケーションを実行するためのプラットフォームを備えた情報処理装置、アクセス制御方法、アクセス制御プログラム及び記録媒体に関する。
近年におけるプリンタ、コピー機、スキャナ、ファクシミリ、又はこれらの機能を一台の筐体で実現する複合機等の画像形成装置では、メモリ等の制限は厳しいものの、汎用的なコンピュータと同様にCPUを備え、各機能はアプリケーションの制御によって実現されるようになっている。
このような画像形成装置の中には、Java(登録商標)アプリケーションを実装及び実行するためのプラットフォームを備え、その出荷後にユーザの利用環境に適したアプリケーションを追加することにより、カスタマイズが可能とされているものもある(例えば、特許文献1)。
ところで、かかるアプリケーションのソースコードは、サードベンダやユーザ自身等、不特定の者によって作成される。したがって、作成者の故意又は不注意等によって画像形成装置内のリソースに不正にアクセスするアプリケーションが実行されてしまう恐れがある。
一方、Java(登録商標)の実行環境には、アプリケーション毎(クラス毎)に、各リソースに対するアクセス制御を行うための機能が実装されている。各アプリケーションのアクセス制御情報(ポリシー)は、ポリシー設定ファイルといわれるファイル内に定義され、アプリケーションがポリシーに違反する動作を行おうとした場合、例外が発生する仕組みとなっている。かかる仕組みによって各リソースへのセキュリティは確保され得る。しかし、一つのアプリケーションの不正なアクセスによってポリシー設定ファイルが改ざんされてしまっては、それ以降セキュリティの確保が図れず、画像形成装置の信頼性が保証されなくなってしまう。したがって、ポリシー設定ファイル内の定義において、ポリシー設定ファイル自身へのアクセスを禁止しまうことが考えられる。
但し、ポリシー設定ファイルの編集が全く禁止されてしまうと不便である。そこで、ポリシー設定ファイルを編集するためのアプリケーション等、特定のアプリケーションについては、ポリシー設定ファイルへのアクセスを許可し、当該特定のアプリケーションの実行権限を特権ユーザのみに許可するといったことが考えられる。
特開2005−269619号公報
しかしながら、権限のないユーザによる特権ユーザへのなりすましの防止は完全には保証されない。また、ポリシー設定ファイルは、テキストファイルであるため、テキストエディタ等によって編集される場合は、Java(登録商標)のセキュリティ機能によって制限されることなく、容易に変更されてしまうという問題がある。
本発明は、上記の点に鑑みてなされたものであって、セキュリティ情報の定義されたファイルを適切に保護することのできる情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置の提供を目的とする。
そこで上記課題を解決するため、本発明は、アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス制御手段を備えた情報処理装置であって、前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することを特徴とする。
このような情報処理装置では、セキュリティ情報の定義されたファイルを適切に保護することができる。
本発明によれば、セキュリティ情報の定義されたファイルを適切に保護することのできる情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施例に該当する融合機101を表す。図1の融合機101は、情報処理装置の一例としての画像形成装置であり、種々のハードウェア111と、種々のソフトウェア112とより構成される。
融合機101のハードウェア111としては、撮像部121と、印刷部122と、その他のハードウェア123が存在する。撮像部121は、読取原稿から画像(画像データ)を読み取るためのハードウェアである。印刷部122は、画像(画像データ)を印刷用紙に印刷するためのハードウェアである。
融合機101のソフトウェア112としては、種々のアプリケーション131と、種々のプラットフォーム132等が存在する。
アプリケーション131としては、標準アプリ141、SDKアプリケーションサービス(SAS)142、CSDKアプリ145、JSKDアプリ146、及びJSDKプラットフォーム147等が存在する。
標準アプリ141は、融合機101に標準的に(出荷時に予め)実装されている各種アプリケーションの集合であり、例えば、コピー機能、プリンタ機能、スキャナ機能、及びファクシミリ機能等、融合機101の基本的な機能を実現するためのアプリケーションによって構成される。
CSDKアプリ145、及びJSKDアプリ146は、専用のSDK(ソフトウェア開発キット)を使用して開発されたアプリケーションである。すなわち、融合機101には、その出荷後に専用のSDKを使用して新たにアプリケーションを追加することができる。SDKを使用して開発されたアプリケーション131を本実施の形態ではSDKアプリという。専用のSDKとしては、C言語でアプリケーション131を開発するための「CSDK」や、Java(登録商標)言語でアプリケーション131を開発するための「JSDK」が提供される。CSDKを使用して開発したアプリケーション131を「CSDKアプリ」(CSDKアプリ145)という。また、JSDKを使用して開発したアプリケーション131を「JSDKアプリ」(JSKDアプリ146)という。
JSDKプラットフォーム147は、Java(登録商標)言語で記述されたJSDKアプリ146に対して動作環境を提供するソフトウェアであり、例えば、Java(登録商標)仮想マシンや、Java(登録商標)ME(Micro Edition)において標準で提供されているクラス群の他、融合機101用に拡張されたクラス群(以下「拡張クラス」という。)等を含む。図中に示されている、JSDKSecurityManagerクラス1471、SecurityLogクラス1472、及びJSDKCommonクラス1473等は、拡張クラスに相当する。これらのクラスの詳細については後述する。なお、本実施の形態では、便宜上「クラス」というときに文脈に応じてそのインスタンス、すなわち、オブジェクトを意味する場合がある。
SAS142は、SDKアプリの起動制御,起動解除制御,インストール制御,アンインストール制御,アップデート制御等を行うソフトウェアである。すなわち、従来、Windows(登録商標)アプリケーション等においては、インストーラは、各アプリケーションに付随したものであった。しかし、融合機101では、各アプリケーションのインストール及びアンインストール等は、SAS142によって統合的に行われる。アプリケーションのインストール及びアンインストール等がSAS142によって統合されていることにより、ユーザは、アプリケーションごとに異なるインストール作業を要求されることはなく、インストール作業に対する作業負担が軽減される。
プラットフォーム132としては、コントロールサービス151及びOS136等が存在する。
コントロールサービス151は、各種のハードウェアリソース等を制御するためのサービスを上位アプリケーション等に対して提供するソフトウェアモジュール群であり、例えば、ネットワーク通信に関するサービスを提供するためのプロセスとして起動されるネットワークコントロールサービス(NCS)161等を含む。
OS136は、UNIX(登録商標)等のいわゆるOSであり、上記各種ソフトウェアをプロセス単位で並列的に起動する。
アプリケーション131とプラットフォーム132との間には、両者の仲介を行うソフトウェア112として、仮想アプリケーションサービス(VAS)135が存在する。VAS135は、アプリケーション131をクライアントとするサーバプロセスとして動作すると共に、プラットフォーム132をサーバとするクライアントプロセスとして動作する。VAS135は、アプリケーション131から見てプラットフォーム132を隠蔽するラッピング機能を備え、プラットフォーム132のバージョンアップによるバージョン差を吸収する役割等を担う。
図2は、図1の融合機101に係るハードウェア構成図である。融合機101のハードウェア111としては、コントローラ201と、オペレーションパネル202と、ファクシミリコントロールユニット(FCU)203と、撮像部121と、印刷部122が存在する。
コントローラ201は、CPU211、ASIC212、NB221、SB222、MEM−P231、MEM−C232、HDD(ハードディスクドライブ)233、メモリカードスロット234、NIC(ネットワークインタフェースコントローラ)241、USBデバイス242、IEEE1394デバイス243、セントロニクスデバイス244により構成される。
CPU211は、種々の情報処理用のICである。ASIC212は、種々の画像処理用のICである。NB221は、コントローラ201のノースブリッジである。SB222は、コントローラ201のサウスブリッジである。MEM−P231は、融合機101のシステムメモリである。MEM−C232は、融合機101のローカルメモリである。HDD233は、融合機101のストレージである。メモリカードスロット234は、SDメモリカード等のメモリカード235をセットするためのスロットである。NIC241は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス242は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス243は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス244は、セントロニクス仕様の接続端子を提供するためのデバイスである。
オペレーションパネル202は、オペレータが融合機101に入力を行うためのハードウェア(操作部)であると共に、オペレータが融合機101から出力を得るためのハードウェア(表示部)である。
なお、図1に示されるアプリケーション131は、HDD233やメモリカード235に蓄積されており、これらの記録媒体よりロードされて、CPU211によって実行される。
次に、拡張クラスについて説明する。図3は、標準クラスと拡張クラスとの関係を示すクラス図である。図中において、四角の枠内に含まれているクラスは、Java(登録商標)の標準クラスである。
図3に示されるように、JSDKSecurityManagerクラス1471は、SecurityManagerクラス501のサブクラスである。SecurityManagerクラス501は、通常OSの機能とされている、ファイル、ネットワークソケット、及びプリンタ等のリソースへのアクセスを仲介する責任を持つクラスである。SecurityManagerクラス501は、Java(登録商標)アプリケーション(以下、単に「アプリ」という。)が使用するクラス(リソース)に対して持っている信頼の度合いに応じて、当該アプリによる各クラスへのアクセスを制限する。各アプリがいずれのリソースに対してアクセス権限を有するかについてはポリシー設定ファイルに定義されている。したがって、SecurityManagerクラス501は、ポリシー設定ファイルの定義内容にしたがって、各アプリのアクセス権限を判断する。なお、本実施の形態において「リソース」とは、各リソース(ハードウェア、ソフトウェア等)の実体のみならず、各リソースを抽象化した情報(クラス、オブジェクト)をも含む。
JSDKSecurityManagerクラス1471は、上記のようなSecurityManagerクラス501の性質を継承しつつ、独自の拡張がなされている。これによって、融合機101におけるセキュリティの強化が図られている。例えば、JSDKSecurityManagerクラス501は、アクセス権限のチェックが行われるたびに(すなわち、checkXXX()メソッドが呼び出される度に、その履歴(アクセスログ)をログファイルに出力する。なお、JSDKSecurityManagerクラス1471は、ポリシー設定ファイルにおいてアクセスが制限されているため、当該制限が解除されていない通常のアプリからはアクセスすることはできない。
SecurityLogクラス1472は、ログファイルを管理するためのクラスである。
ところで、JSDKSecurityManagerクラス1471が、JSDKプラットフォーム147において有効とされるには、Java(登録商標)のSystemクラスにJSDKSecurityManagerオブジェクトが登録される必要がある。この登録は、JSDKCommonクラス1473によって行われる。図4は、JSDKSecurityManagerオブジェクトの登録シーケンスを説明するための図である。
図4に示されるように、JSDKCommonクラス1473は、JSDKSecurityManagerクラス1471のインスタンス(JSDKSecurityManagerオブジェクト)を生成し(S11)、当該JSDKSecurityManagerオブジェクトをJava(登録商標)標準のSystemクラス503に登録する。具体的には、Systemクラス503への登録は、setSecurityManagerメソッドを呼び出すことにより行われる。なお、JSDKCommonクラス1473は、JSDKプラットフォーム147が起動されるときに動作するクラスである。したがって、JSDKSecurityMangerクラス1471は、JSDKプラットフォーム147の起動に応じて有効となる。すなわち、JSDKプラットフォーム147の起動後は、ポリシー設定ファイルに基づいて、JSDKSecurityManagerクラス1471によって各リソースへのアクセスが制限される。
例えば、或るアプリがファイルアクセス(書き込み又は読み込み等)を行おうとした場合、各クラス間では、次のようなメッセージがやりとりされる。図5は、ファイルアクセスが発生した際のクラス間のメッセージのやりとりを示す図である。図中において、アプリ1461は、JSDKアプリ146として実装されている一つのアプリケーションを示す。
ファイルアクセスを行うためのJava(登録商標)標準クラスとして、FileInputStreamクラスやFileOutputStreamクラスが提供されている。FileInputStreamクラスは、ファイルの読み込みに用いられるクラスであり、FileOutputStreamクラスは、ファイルの書き込みに用いられるクラスである。融合機101のJSDKプラットフォーム147にも、これらのクラスは含まれている。
したがって、アプリ1461は、例えば所定のファイル(「ファイルA」という。)への書き込みを行う場合、FileOutputStreamクラス504の所定のメソッドを呼び出す(S21)。FileOutputStreamクラス504は、ファイルAへの書き込みを実行する前に、ファイルAに対するアプリ1461による書き込み権限のチェックをJSDKSecurityManagerクラス1471に要求する(S22)。ステップS22に相当するメッセージは、Java(登録商標)の標準として組み込まれているものである。なお、ステップS22でJSDKSecurityManagerクラス1471が呼び出されるのは、図4において説明したように、予め、Systemクラス503にJSDKSecurityManagerクラス1471が登録されているからである。
JSDKSecurityManagerクラス1471は、アクセス権限のチェックが要求されるとSecurityLogクラス1472に対して、アプリ1461によってファイルAに対する書き込みが試みられている旨のアクセスログを出力するよう要求する(S23)。当該要求に応じ、SecurityLogクラス1472は、アクセスログをログファイルに出力する。この処理の詳細については後述する。
なお、本実施の形態では、JSDKSecurityManagerクラス1471が、アクセスログのログファイルへの出力処理をSecurityLogクラス1472に委譲する例が示されているが、JSDKSecurityManagerクラス1471がアクセスログの出力処理を直接的に、実行してもよい。前者の場合、JSDKSecurityManagerクラス1471とSecurityLogクラス1472とによってアクセス制御手段が構成され、後者の場合、JSDKSecurityManagerクラス1471クラス単独によってアクセス制御手段が構成される。
続いて、JSDKSecurityManagerクラス1471は、ポリシー設定ファイルに基づく当該アクセス権限のチェックを継承元のクラスであるSecurityManagerクラス501に要求する(S24)。SecurityManagerクラス501は、当該アクセス権限のチェックをAccessControllerクラス502に委譲する(S25)。
続いて、AccessController502によってポリシー設定ファイルに基づいて当該アクセス権限のチェックが行われる。アプリ1461に当該アクセス権限が許可されていない場合、例外(SecurityException)が発行される。したがって、この場合アプリ1461は、ファイルAに書き込みを行うことはできない。なお、ステップS25に相当するメッセージ及び例外の発行は、Java(登録商標)の標準として組み込まれている仕組みである。
ところで、ステップS23のアクセスログの出力要求に応じて、SecurityLogクラス1472は次のような処理を行う。図6は、SecurityLogクラスによるアクセスログの出力処理を説明するための図である。
JSDKSecurityManagerクラス1471よりアクセスログの出力要求を受けると、SecurityLogクラス1472は、ログファイル601にアクセスログを出力すると共に、ログファイル601を暗号化する。暗号化により、不特定の者によるアクセスログの参照が防止される。アクセスログとしては、例えば、機体番号(融合機101に固有の番号)、アクセス日時、アクセスの種類、アクセスしたアプリのプロダクトID(アプリに固有のID)、アクセス結果(成功又は失敗等)等が記録される。
続いて、SecurityLogクラス1472は、所定のハッシュアルゴリズムによりログファイル601(暗号化の前後のいずれでもよい)のハッシュ値602を生成し、当該ハッシュ値602をログファイル601と関連付けて保存する。すなわち、ログファイル601が更新される度にハッシュ値602も更新される。これによって、ログファイル601の改ざんを検知することができる。
なお、ログファイル601及びハッシュ値602等は、HDD233又はメモリカード235等に保存される。また、ログファイル601に対するアクセス権限は、例えば、ポリシー設定ファイルにおいて、SecurityLogクラス1472以外には許可しないようにしておくとよい。
例えば、アクセスログの書き込み先(HDD233又はメモリカード235等)に空き容量が無い場合、SecurityLogクラス1472は、次のような処理を実行する。図7は、アクセスログの書き込み容量が無い場合の処理を説明するための図である。
JSDKSecurityManagerクラス1471よりアクセスログの出力要求を受けると(S23)、SecurityLogクラス1472は、書き込み先の空き容量を確認する(S41)。空き容量が無い場合、SecrityLogクラス1472は、OpePaneServiceクラス1474に対し、オペレーションパネル202への警告の表示を要求したり(S42)、NetworkServiceクラス1475に対し、管理者への警告メールの送信を要求したりする(S43)。オペレーションパネル202に警告メッセージが表示させたり、警告メールを送信したりすることにより、空き容量が無いことを管理者等に認識させることができ、ログファイル601に基づくセキュリティ機能が損なわれるのを防止することができる。
なお、OpePaneServiceクラス1474及びNetworkServiceクラス1475は、融合機101の機能に対するAPI(Application Program Interface)を提供するためのクラスであり、JSDKプラットフォーム147に含まれている。前者は、オペレーションパネル202に対する表示制御に関するAPIを提供し、後者は、ネットワーク通信に関するAPIを提供する。
次に、ポリシー設定ファイルの編集処理について説明する。ポリシー設定ファイルは、各アプリケーション(クラス)について、リソースに対するアクセス制御情報が定義されたものであるため、安易に編集されることは好ましくない。そこで、上記において説明した各クラスによって、ポリシー設定ファイルに対するセキュリティがどのように確保されるのかを説明する。
図8は、ポリシー設定ファイルの編集処理を説明するためのシーケンス図である。図8において、ポリシー編集アプリ1462は、ポリシー設定ファイルの編集機能を提供するJSDKアプリ146であり、例えば、管理者等の特権ユーザのみに使用権限が認められている。当該使用権限はポリシー設定ファイルとは別に、例えば、ユーザごとのアクセス制御情報(アクセスロール情報)において認められている。したがって、管理者として認証されたユーザ(例えば、管理者のパスワードを正しく入力したユーザ)は、ポリシー編集アプリ1462の使用が認められる。
また、ポリシー設定ファイルにおいて、ポリシー編集アプリ1462には当該ポリシー設定ファイルに対するアクセス権限(読み込み及び書き込み等)が許可されている。
オペレーションパネル202や、融合機101とネットワークを介して接続するクライアントPC等にポリシー編集アプリ1462が表示させる画面を介して、管理者として認証されたユーザがポリシーの変更を指示すると、ポリシー編集アプリ1462は、変更内容の書き込みを、ポリシー設定ファイルに対応するFileOutputStreamオブジェクト504Aに要求する(S101)。すなわち、ポリシー設定ファイルも、他のファイルと同様、FileOutputStreamクラス504等を介してアクセスされる。
図5において説明したように、FileOutputStreamオブジェクト504Aは、書き込み要求に応じ、ポリシー編集アプリ1462によるポリシー設定ファイルへの書き込み権限のチェックをJSDKSecurityManagerオブジェクト1471Aに要求する(S101)。JSDKSecurityManagerオブジェクト1471Aは、まず、SecurityLogオブジェクト1472Aに対し、ポリシー編集アプリ1462によってポリシー設定ファイルに対する書き込みが試みられている旨のアクセスログを出力するよう要求する(S103)。当該要求に応じ、SecurityLogオブジェクト1472Aは、アクセスログをログファイル601に出力する(S104)。この際、図6において説明したように、更新されたログファイル601は暗号化され、また、更新されたログファイル601のハッシュ値が保存される。
続いて、JSDKSecurityManagerオブジェクト1471Aは、ポリシー設定ファイルに基づいて、当該書き込み権限の有無を判定する(S105)。なお、図5において説明したように、当該判定は、厳密にはAccessControllerクラス502に委譲されるが、ここでは便宜上省略する。続いて、JSDKSecurityManagerオブジェクト1471Aは、判定結果をアクセスログとして出力するようSecurityLogオブジェクト1472Aに要求する(S106)。SecurityLogオブジェクト1472Aは、図6において説明したように、当該アクセスログを出力する(S107)。
続いて、JSDKSecurityManagerオブジェクト1471Aは、判定結果をFileOutputStream504Aに返却する(S109)。上述したように、ポリシー編集アプリ1462には、ポリシー設定ファイルに対するアクセス権限が許可されているため、ステップS109ではその旨が返却される。なお、仮に、ポリシー編集アプリ1462以外のアプリが、ポリシー設定ファイルにアクセスしようとした場合、JSDKSecurityManagerオブジェクト1471Aは、例外(SecurityException)を発行する(S108)。したがって、ポリシー編集アプリ1462以外のアプリは、ポリシー設定ファイルにアクセスすることはできない。
続いて、FileOutputStream504Aは、ポリシー編集アプリ1462から要求された変更内容をポリシー設定ファイルに書き込み(S110)、要求された処理が正常に行われたことを返却する(S111)。
続いて、ポリシー編集アプリ1462は、ポリシー設定ファイルに対してアクセスしたことをJSDKSecurityManagerオブジェクト1471Aに通知する(S112)。この通知は、JSDKSecurityManagerオブジェクト1471Aにおいて拡張されたメソッドを介して行われる。
ポリシー編集アプリ1462からの通知を受けて、JSDKSecurityManagerオブジェクト1471Aは、変更されたポリシー設定ファイルのハッシュ値を生成し、当該ハッシュ値をポリシー設定ファイルに関連付けて保存する(S113)。これによって、テキストエディタ等による改ざんの検知が可能となる。すなわち、JSDKSecurityManagerオブジェクト1471Aを介さないでポリシー設定ファイルが変更された場合、変更後のポリシー設定ファイルのハッシュ値は、既に保存されているハッシュ値と一致しないからである。
上述したように、本実施の形態における融合機101によれば、ポリシー編集アプリ1462以外のアプリ等によるポリシー設定ファイルを適切に保護することができる。すなわち、ポリシー編集アプリ1462以外のアプリによるアクセスは、ポリシー設定ファイルにおいて制限され、例外が発行される。また、テキストエディタ等による変更は、ポリシー設定ファイルのハッシュ値によってその変更を検知することができる。
また、JSDKSecurityManagerクラス1471は、各リソースに対するアクセスが発生する度にアクセスログを出力する。したがって、特権ユーザへのなりすましによるポリシー編集アプリ1462の使用について、アクセスログによって検知及び追跡することが可能である。また、アクセスログが採取されていることを周知させることにより、心理的になりすましを抑制させることができる。更に、アクセスログは、暗号化され、また、ハッシュ値が生成されるため、改ざんを防止し、また検知することができる。
特に、融合機101のような画像形成装置は、一台の装置が複数のユーザにより共用されるため、通常一人に一台割り当てられるPC(Personal Computer)等の情報処理装置に比べて、上記のようなセキュリティの確保はより重要なものとなる。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
101 融合機
111 ハードウェア
112 ソフトウェア
121 撮像部
122 印刷部
123 その他のハードウェア
131 アプリケーション
132 プラットフォーム
135 仮想アプリケーションサービス(VAS)
136 OS
141 標準アプリ
142 SDKアプリケーションサービス(SAS)
145 CSDKアプリ
146 JSDKアプリ
147 JSDKプラットフォーム
151 コントロールサービス
161 ネットワークコントロールサービス
201 コントローラ
202 オペレーションパネル
203 ファクシミリコントロールユニット
211 CPU
212 ASIC
221 NB
222 SB
231 MEM−P
232 MEM−C
233 HDD
234 メモリカードスロット
235 メモリカード
241 NIC
242 USBデバイス
243 IEEE1394デバイス
244 セントロニクスデバイス
501 SecurityManagerクラス
502 AccessController
503 Systemクラス
504 FileOutputStreamクラス
1471 JSDKSecurityManagerクラス
1472 SecurityLogクラス
1473 JSDKCommonクラス
111 ハードウェア
112 ソフトウェア
121 撮像部
122 印刷部
123 その他のハードウェア
131 アプリケーション
132 プラットフォーム
135 仮想アプリケーションサービス(VAS)
136 OS
141 標準アプリ
142 SDKアプリケーションサービス(SAS)
145 CSDKアプリ
146 JSDKアプリ
147 JSDKプラットフォーム
151 コントロールサービス
161 ネットワークコントロールサービス
201 コントローラ
202 オペレーションパネル
203 ファクシミリコントロールユニット
211 CPU
212 ASIC
221 NB
222 SB
231 MEM−P
232 MEM−C
233 HDD
234 メモリカードスロット
235 メモリカード
241 NIC
242 USBデバイス
243 IEEE1394デバイス
244 セントロニクスデバイス
501 SecurityManagerクラス
502 AccessController
503 Systemクラス
504 FileOutputStreamクラス
1471 JSDKSecurityManagerクラス
1472 SecurityLogクラス
1473 JSDKCommonクラス
Claims (13)
- アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス制御手段を備えた情報処理装置であって、
前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することを特徴とする情報処理装置。 - 前記アクセス制御手段は、前記ログファイルに保存されている情報のハッシュ値を保存することを特徴とする請求項1記載の情報処理装置。
- 前記アクセス制御手段は、前記ログファイルを暗号化することを特徴とする請求項1又は2記載の情報処理装置。
- 前記アクセス制御手段は、前記アプリケーションによる前記アクセス制御情報の変更に応じ、変更された前記アクセス制御情報のハッシュ値を保存することを特徴とする請求項1乃至3いずれか一項記載の情報処理装置。
- 前記各リソースは、前記アプリケーションからアクセスされたときに前記アクセス制御手段に当該アプリケーションによる当該リソースに対するアクセス権限を問い合わせ、
前記アクセス制御手段は、前記リソースからの問い合わせに応じ、当該アクセスに関する情報をログファイルに保存し、当該アクセスの許否を前記アクセス制御情報に基づいて判定することを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。 - アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス手順を実行する情報処理装置によるアクセス制御方法であって、
前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することを特徴とするアクセス制御方法。 - 前記アクセス制御手順は、前記ログファイルに保存されている情報のハッシュ値を保存することを特徴とする請求項6記載のアクセス制御方法。
- 前記アクセス制御手順は、前記ログファイルを暗号化することを特徴とする請求項6又は7記載のアクセス制御方法。
- 前記アクセス制御手順は、前記アプリケーションによる前記アクセス制御情報の変更に応じ、変更された前記アクセス制御情報のハッシュ値を保存することを特徴とする請求項6乃至8いずれか一項記載のアクセス制御方法。
- 前記各リソースは、前記アプリケーションからアクセスされたときに前記アクセス制御手順に当該アプリケーションによる当該リソースに対するアクセス権限を問い合わせ、
前記アクセス制御手順は、前記リソースからの問い合わせに応じ、当該アクセスに関する情報をログファイルに保存し、当該アクセスの許否を前記アクセス制御情報に基づいて判定することを特徴とする請求項6乃至9いずれか一項記載のアクセス制御方法。 - 請求項6乃至10いずれか一項記載のアクセス制御方法をコンピュータに実行させるためのアクセス制御プログラム。
- 請求項11記載のアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体。
- アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス制御手段を備えた画像形成装置であって、
前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することを特徴とする画像形成装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007117194A JP2007328770A (ja) | 2006-05-10 | 2007-04-26 | 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 |
US11/743,314 US8112814B2 (en) | 2006-05-10 | 2007-05-02 | Information processing apparatus, access control method, access control program product, recording medium, and image forming apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006131613 | 2006-05-10 | ||
JP2007117194A JP2007328770A (ja) | 2006-05-10 | 2007-04-26 | 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007328770A true JP2007328770A (ja) | 2007-12-20 |
Family
ID=38929157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007117194A Pending JP2007328770A (ja) | 2006-05-10 | 2007-04-26 | 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8112814B2 (ja) |
JP (1) | JP2007328770A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187542A (ja) * | 2008-01-10 | 2009-08-20 | Nec Corp | 要求処理システム、要求処理方法、および要求処理プログラム |
JP2009271567A (ja) * | 2008-04-30 | 2009-11-19 | Ricoh Co Ltd | 画像形成装置、アクセス制御方法、及びアクセス制御プログラム |
JP2009290464A (ja) * | 2008-05-28 | 2009-12-10 | Ricoh Co Ltd | 画像形成装置、ログ記録方法、及びプログラム |
JP2011053768A (ja) * | 2009-08-31 | 2011-03-17 | Kyocera Mita Corp | 画像形成装置およびインストール方法 |
JP2012178878A (ja) * | 2012-06-04 | 2012-09-13 | Ricoh Co Ltd | 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム |
JP2012533831A (ja) * | 2009-07-21 | 2012-12-27 | ヴイエムウェア インク | クラウドコンピューティング・ベースの仮想計算機・ファイルシステムにおいてディスク画像を複製するシステム及び方法 |
JP2014149595A (ja) * | 2013-01-31 | 2014-08-21 | Canon Inc | 情報処理システム及びその制御方法、並びにプログラム |
JP2020102132A (ja) * | 2018-12-25 | 2020-07-02 | コニカミノルタ株式会社 | 画像形成装置および画像形成装置の制御プログラム |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101925913A (zh) * | 2008-01-31 | 2010-12-22 | 国际商业机器公司 | 加密文件访问的方法和系统 |
US8234518B2 (en) * | 2009-07-21 | 2012-07-31 | Vmware, Inc. | Method for voting with secret shares in a distributed system |
US8352490B2 (en) | 2009-10-22 | 2013-01-08 | Vmware, Inc. | Method and system for locating update operations in a virtual machine disk image |
US10108785B2 (en) | 2010-01-22 | 2018-10-23 | Deka Products Limited Partnership | System, method, and apparatus for electronic patient care |
US20110313789A1 (en) | 2010-01-22 | 2011-12-22 | Deka Products Limited Partnership | Electronic patient monitoring system |
US11881307B2 (en) | 2012-05-24 | 2024-01-23 | Deka Products Limited Partnership | System, method, and apparatus for electronic patient care |
US11164672B2 (en) | 2010-01-22 | 2021-11-02 | Deka Products Limited Partnership | System and apparatus for electronic patient care |
US9151646B2 (en) | 2011-12-21 | 2015-10-06 | Deka Products Limited Partnership | System, method, and apparatus for monitoring, regulating, or controlling fluid flow |
US11244745B2 (en) | 2010-01-22 | 2022-02-08 | Deka Products Limited Partnership | Computer-implemented method, system, and apparatus for electronic patient care |
US11210611B2 (en) | 2011-12-21 | 2021-12-28 | Deka Products Limited Partnership | System, method, and apparatus for electronic patient care |
US10242159B2 (en) | 2010-01-22 | 2019-03-26 | Deka Products Limited Partnership | System and apparatus for electronic patient care |
US10911515B2 (en) | 2012-05-24 | 2021-02-02 | Deka Products Limited Partnership | System, method, and apparatus for electronic patient care |
US10453157B2 (en) | 2010-01-22 | 2019-10-22 | Deka Products Limited Partnership | System, method, and apparatus for electronic patient care |
US9721090B2 (en) * | 2010-04-29 | 2017-08-01 | Safend Ltd. | System and method for efficient inspection of content |
US20120246609A1 (en) | 2011-03-24 | 2012-09-27 | International Business Machines Corporation | Automatic generation of user stories for software products via a product content space |
JP5423746B2 (ja) * | 2011-09-14 | 2014-02-19 | コニカミノルタ株式会社 | 画像処理装置、アクセス制御方法およびプログラム |
US10488848B2 (en) | 2011-12-21 | 2019-11-26 | Deka Products Limited Partnership | System, method, and apparatus for monitoring, regulating, or controlling fluid flow |
US9435455B2 (en) | 2011-12-21 | 2016-09-06 | Deka Products Limited Partnership | System, method, and apparatus for monitoring, regulating, or controlling fluid flow |
EP3958272A1 (en) * | 2011-12-21 | 2022-02-23 | DEKA Products Limited Partnership | System, method, and apparatus for electronic patient care |
US9372486B2 (en) | 2011-12-21 | 2016-06-21 | Deka Products Limited Partnership | System, method, and apparatus for monitoring, regulating, or controlling fluid flow |
US9746094B2 (en) | 2011-12-21 | 2017-08-29 | Deka Products Limited Partnership | Flow meter having a background pattern with first and second portions |
US10228683B2 (en) | 2011-12-21 | 2019-03-12 | Deka Products Limited Partnership | System, method, and apparatus for monitoring, regulating, or controlling fluid flow |
US9746093B2 (en) | 2011-12-21 | 2017-08-29 | Deka Products Limited Partnership | Flow meter and related system and apparatus |
US9724465B2 (en) | 2011-12-21 | 2017-08-08 | Deka Products Limited Partnership | Flow meter |
US9759343B2 (en) | 2012-12-21 | 2017-09-12 | Deka Products Limited Partnership | Flow meter using a dynamic background image |
US9075544B2 (en) | 2013-01-15 | 2015-07-07 | International Business Machines Corporation | Integration and user story generation and requirements management |
US9111040B2 (en) | 2013-01-15 | 2015-08-18 | International Business Machines Corporation | Integration of a software content space with test planning and test case generation |
US9396342B2 (en) * | 2013-01-15 | 2016-07-19 | International Business Machines Corporation | Role based authorization based on product content space |
US9081645B2 (en) | 2013-01-15 | 2015-07-14 | International Business Machines Corporation | Software product licensing based on a content space |
US9069647B2 (en) | 2013-01-15 | 2015-06-30 | International Business Machines Corporation | Logging and profiling content space data and coverage metric self-reporting |
US9087155B2 (en) | 2013-01-15 | 2015-07-21 | International Business Machines Corporation | Automated data collection, computation and reporting of content space coverage metrics for software products |
US9659053B2 (en) | 2013-01-15 | 2017-05-23 | International Business Machines Corporation | Graphical user interface streamlining implementing a content space |
US9218161B2 (en) | 2013-01-15 | 2015-12-22 | International Business Machines Corporation | Embedding a software content space for run-time implementation |
US9141379B2 (en) | 2013-01-15 | 2015-09-22 | International Business Machines Corporation | Automated code coverage measurement and tracking per user story and requirement |
US9063809B2 (en) | 2013-01-15 | 2015-06-23 | International Business Machines Corporation | Content space environment representation |
US9310981B2 (en) * | 2013-02-13 | 2016-04-12 | Dropbox, Inc. | Seamless editing and saving of online content items using applications |
KR102071530B1 (ko) * | 2013-07-12 | 2020-01-30 | 삼성전자주식회사 | 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법 |
USD751689S1 (en) | 2013-11-06 | 2016-03-15 | Deka Products Limited Partnership | Apparatus to control fluid flow through a tube |
USD745661S1 (en) | 2013-11-06 | 2015-12-15 | Deka Products Limited Partnership | Apparatus to control fluid flow through a tube |
USD752209S1 (en) | 2013-11-06 | 2016-03-22 | Deka Products Limited Partnership | Apparatus to control fluid flow through a tube |
USD751690S1 (en) | 2013-11-06 | 2016-03-15 | Deka Products Limited Partnership | Apparatus to control fluid flow through a tube |
USD749206S1 (en) | 2013-11-06 | 2016-02-09 | Deka Products Limited Partnership | Apparatus to control fluid flow through a tube |
US10754977B2 (en) * | 2014-09-25 | 2020-08-25 | Micro Focus Llc | Report comprising a masked value |
USD905848S1 (en) | 2016-01-28 | 2020-12-22 | Deka Products Limited Partnership | Apparatus to control fluid flow through a tube |
SG10202007007XA (en) | 2016-01-28 | 2020-08-28 | Deka Products Lp | Apparatus for monitoring, regulating, or controlling fluid flow |
USD854145S1 (en) | 2016-05-25 | 2019-07-16 | Deka Products Limited Partnership | Apparatus to control fluid flow through a tube |
US10031834B2 (en) | 2016-08-31 | 2018-07-24 | Microsoft Technology Licensing, Llc | Cache-based tracing for time travel debugging and analysis |
US10042737B2 (en) | 2016-08-31 | 2018-08-07 | Microsoft Technology Licensing, Llc | Program tracing for time travel debugging and analysis |
US10489273B2 (en) | 2016-10-20 | 2019-11-26 | Microsoft Technology Licensing, Llc | Reuse of a related thread's cache while recording a trace file of code execution |
US10310977B2 (en) | 2016-10-20 | 2019-06-04 | Microsoft Technology Licensing, Llc | Facilitating recording a trace file of code execution using a processor cache |
US10310963B2 (en) | 2016-10-20 | 2019-06-04 | Microsoft Technology Licensing, Llc | Facilitating recording a trace file of code execution using index bits in a processor cache |
US10318332B2 (en) * | 2017-04-01 | 2019-06-11 | Microsoft Technology Licensing, Llc | Virtual machine execution tracing |
WO2021021596A1 (en) | 2019-07-26 | 2021-02-04 | Deka Products Limited Partnership | Apparatus for monitoring, regulating, or controlling fluid flow |
USD964563S1 (en) | 2019-07-26 | 2022-09-20 | Deka Products Limited Partnership | Medical flow clamp |
US20230237245A1 (en) * | 2022-01-21 | 2023-07-27 | Docusign, Inc. | Identification of document access by a message scanning system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US6289458B1 (en) * | 1998-09-21 | 2001-09-11 | Microsoft Corporation | Per property access control mechanism |
US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
ES2385565T3 (es) * | 2000-09-21 | 2012-07-26 | Research In Motion Limited | Sistema y método de firma mediante código por software |
US6766314B2 (en) * | 2001-04-05 | 2004-07-20 | International Business Machines Corporation | Method for attachment and recognition of external authorization policy on file system resources |
EP1387593A3 (en) * | 2002-07-31 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Information processing terminal and information processing method |
US7644290B2 (en) * | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
JP4625343B2 (ja) | 2004-02-17 | 2011-02-02 | 株式会社リコー | 画像形成装置、端末装置、情報処理方法、情報処理プログラム、及び記録媒体 |
US8181219B2 (en) * | 2004-10-01 | 2012-05-15 | Microsoft Corporation | Access authorization having embedded policies |
US7660798B1 (en) * | 2004-10-04 | 2010-02-09 | Adobe Systems Incorporated | System and method for providing document security, access control and automatic identification of recipients |
EP1674960B1 (en) * | 2004-12-23 | 2011-10-05 | Sap Ag | Reverse engineering access control |
JP4843325B2 (ja) * | 2006-02-06 | 2011-12-21 | 株式会社リコー | 文書アクセス制御システム |
-
2007
- 2007-04-26 JP JP2007117194A patent/JP2007328770A/ja active Pending
- 2007-05-02 US US11/743,314 patent/US8112814B2/en not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187542A (ja) * | 2008-01-10 | 2009-08-20 | Nec Corp | 要求処理システム、要求処理方法、および要求処理プログラム |
JP2009271567A (ja) * | 2008-04-30 | 2009-11-19 | Ricoh Co Ltd | 画像形成装置、アクセス制御方法、及びアクセス制御プログラム |
JP2009290464A (ja) * | 2008-05-28 | 2009-12-10 | Ricoh Co Ltd | 画像形成装置、ログ記録方法、及びプログラム |
US8749814B2 (en) | 2008-05-28 | 2014-06-10 | Ricoh Company, Ltd. | Image forming device, log recording method, and computer-readable recording medium |
US9047031B2 (en) | 2008-05-28 | 2015-06-02 | Ricoh Company, Ltd. | Process-related record information recording device and method |
JP2012533831A (ja) * | 2009-07-21 | 2012-12-27 | ヴイエムウェア インク | クラウドコンピューティング・ベースの仮想計算機・ファイルシステムにおいてディスク画像を複製するシステム及び方法 |
JP2011053768A (ja) * | 2009-08-31 | 2011-03-17 | Kyocera Mita Corp | 画像形成装置およびインストール方法 |
US8860982B2 (en) | 2009-08-31 | 2014-10-14 | Kyocera Document Solutions Inc. | Image forming apparatus, installation method and uninstallation method |
JP2012178878A (ja) * | 2012-06-04 | 2012-09-13 | Ricoh Co Ltd | 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム |
JP2014149595A (ja) * | 2013-01-31 | 2014-08-21 | Canon Inc | 情報処理システム及びその制御方法、並びにプログラム |
JP2020102132A (ja) * | 2018-12-25 | 2020-07-02 | コニカミノルタ株式会社 | 画像形成装置および画像形成装置の制御プログラム |
JP7087990B2 (ja) | 2018-12-25 | 2022-06-21 | コニカミノルタ株式会社 | 画像形成装置および画像形成装置の制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20080235765A1 (en) | 2008-09-25 |
US8112814B2 (en) | 2012-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007328770A (ja) | 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 | |
JP5474916B2 (ja) | 情報処理装置および複合機 | |
JP5037422B2 (ja) | 画像形成装置、アクセス制御方法、及びアクセス制御プログラム | |
US10051154B2 (en) | Information processing apparatus, control method in information processing apparatus, and image processing apparatus | |
JP2007213246A (ja) | アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム | |
JP2010182196A (ja) | 情報処理装置およびファイル検証システム | |
JP2006013627A (ja) | 画像処理装置及び画像出力装置 | |
JP2009199235A (ja) | 画像処理装置、認証方法、認証プログラム、及び記録媒体 | |
JP4620741B2 (ja) | 印刷画像生成プログラムおよびその記録媒体並びに印刷画像生成方法 | |
JP2001256014A (ja) | 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体 | |
JP5133387B2 (ja) | 複合機、制御プログラムおよび記録媒体 | |
JP2019114028A (ja) | アプリ開発用環境プログラムおよび装置 | |
JP2007206750A (ja) | 情報処理装置 | |
JP5052367B2 (ja) | 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体 | |
KR102538458B1 (ko) | 화상 처리 장치, 그 제어 방법, 및 기억 매체 | |
JP4787594B2 (ja) | 装置、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体 | |
US20220358207A1 (en) | Information processing apparatus, information processing method, and storage medium | |
JP2007249575A (ja) | 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム | |
JP2005092608A (ja) | データ保護装置およびデータ保護方法 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
JP6440099B2 (ja) | 電子機器 | |
JP5151531B2 (ja) | 画像形成装置及びデータ管理方法 | |
US10484564B2 (en) | Image forming apparatus and method for controlling the same comprising a storage medium that indicates whether the image forming apparatus is in a setting of checking a signature when an application is installed | |
JP5477425B2 (ja) | 情報処理装置、アクセス制御方法、アクセス制御プログラム、及び記録媒体 | |
JP2007174314A (ja) | 電子証明書管理方法および画像処理装置 |