JP2009059117A - 情報管理方法及び装置及びプログラム - Google Patents

情報管理方法及び装置及びプログラム Download PDF

Info

Publication number
JP2009059117A
JP2009059117A JP2007224982A JP2007224982A JP2009059117A JP 2009059117 A JP2009059117 A JP 2009059117A JP 2007224982 A JP2007224982 A JP 2007224982A JP 2007224982 A JP2007224982 A JP 2007224982A JP 2009059117 A JP2009059117 A JP 2009059117A
Authority
JP
Japan
Prior art keywords
user
usage status
confidential data
room
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007224982A
Other languages
English (en)
Inventor
Mutsumi Okusa
むつみ 大草
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007224982A priority Critical patent/JP2009059117A/ja
Publication of JP2009059117A publication Critical patent/JP2009059117A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】正規のユーザの機密のデータ(情報)の持ち出しに対しても制限をかけることができ強固なセキュリティ対策を実現できるようにすること。
【解決手段】情報の管理や制御を行う制御手段11と、格納手段に格納される機密データ12と、該機密データ12の使用状況リスト13とを備え、前記制御手段11で、前記機密データ12の使用状況をユーザ毎に前記使用状況リスト13に格納し、ユーザの前記機密データ12の外部媒体への印刷、複製又は移動の使用状況に応じて、ユーザの退室制限を行う。
【選択図】図1

Description

本発明は、機密情報を管理する制限領域内において、電子データの可搬媒体による持ち出しや紙媒体への出力がされた場合に退室制限をかける事によって、物理的な情報の持ち出しを防ぐ情報管理方法及び装置及びプログラムに関する。
従来技術としては以下のようなものが存在する。
(1):IDによる在室の確認を行うことにより印刷の可否を判断するネットワークプリントシステム、印刷装置及び印刷ジョブ管理装置があった。これは情報の出力に制限をかけることで情報が第三者へ渡る事を防ぐものである。すなわち、ユーザが在室していなければ、印刷出力をさせないものである(特許文献1参照)。
(2):部屋の出口内に消磁用磁束を発生する磁気発生装置と消磁手段とを備えることにより、フロッピ−・ディスクや磁気テ−プ等の不正持ち出しにより重要な情報が外部に漏れないようにするコンピュ−タセキュリティシステムがあった(特許文献2参照)。
(3):文書画像の文字列を、用紙に付されたICチップに書き込み、持ち出し時にICチップを検出し、ICチップの内容の機密レベルにより管理動作を行う情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラムがあった(特許文献3参照)。
(4):ICカード等の管理用記録媒体を発行し、該管理用記録媒体上で複写を許可されたもののみ複写を実行する情報管理方法があった(特許文献4参照)。
特開2005−342964号公報 特開平2−5114号公報 特開2006−171828号公報 特開2003−16724号公報
従来のIDによる在室の確認を行い、在室していなければ印刷出力をさせないものは、ユーザの退室を制限するものではなく、不正なアクセスを防ぐ事はできるが、悪意をもった正規のユーザに対しては無防備であった。
また、従来の部屋の出口内に消磁用磁束を発生するものは、磁束発生装置が必要な上、フロッピ−・ディスクや磁気テ−プ以外の記録媒体には適用できないものであった。
また、従来の文書画像の文字列を、用紙に付されたICチップに書き込むものは、ICチップへの書き込み、読み出しする装置が必要であり、ICチップのない用紙には適用できないものであった。
また、従来のICカード等の管理用記録媒体を発行して、複写を管理するものは、ユーザの退室を制限するものではなく、不正なアクセスを防ぐ事はできるが、悪意をもった正規のユーザに対しては無防備であった。
本発明はこのような従来の課題を解決し、退室時に機密情報を出力の有無を確認し、許可なく退室することを防いだり、アラートを上げたりする事によって、制限領域内からの出力済みデータの持ち出しに制限をかけることで、正規のユーザによる不正行為を防ぐことを目的とする。
図1は本発明の情報管理システムの説明図である。図1中、1はサーバ、2はユーザ端末、3は印刷装置、4はセキュリティ付きドア、11はソフトウェア(制御手段)、12は機密データ、13は使用状況リスト、21はソフトウェアである。
本発明は、上記従来の課題を解決するため、次のように構成した。
(1):情報の管理や制御を行う制御手段11と、格納手段に格納される機密データ12と、該機密データ12の使用状況リスト13とを備え、前記制御手段11で、前記機密データ12の使用状況をユーザ毎に前記使用状況リスト13に格納し、ユーザの前記機密データ12の外部媒体への印刷、複製又は移動の使用状況に応じて、ユーザの退室制限を行う。このため、正規のユーザの機密のデータ(情報)の持ち出しに対しても制限をかけることができ強固なセキュリティ対策が実現できる。
(2):前記(1)の情報管理方法及び装置において、前記制御手段11で、前記機密データ12の外部媒体への印刷、複製又は移動を権限のある管理者が承認することにより、ユーザの退室制限の解除を行う。このため、権限のある管理者が承認することによって、機密データ12の持ち出しが可能となる。
(3):情報の管理や制御を行う制御手段11と、格納手段に格納される機密データ12と、該機密データ12の使用状況リスト13とを備え、前記制御手段11で、前記機密データ12の使用状況をユーザ毎に前記使用状況リスト13に格納し、ユーザの前記機密データ12の外部媒体への移動や複製に応じてユーザの退室制限を行い、該移動した機密データ12の復元や該複製した機密データ12の削除に応じて退室制限の解除を行う。このため、機密データ12の復元や削除が確認できた場合には、ユーザの退室が可能となる。
(1):制御手段で、機密データの使用状況をユーザ毎に使用状況リストに格納し、ユーザの前記機密データの外部媒体への印刷、複製又は移動の使用状況に応じて、ユーザの退室制限を行うため、正規のユーザの機密の情報の持ち出しに対しても制限をかけることができ強固なセキュリティ対策が実現できる。
(2):制御手段で、機密データの外部媒体への印刷、複製又は移動を権限のある管理者が承認することにより、ユーザの退室制限の解除を行うため、権限のある管理者が承認することによって、機密情報の持ち出しが可能となる。
(3):制御手段で、機密データの使用状況をユーザ毎に使用状況リストに格納し、ユーザの前記機密データの外部媒体への移動や複製に応じてユーザの退室制限を行い、該移動した機密データの復元や該複製した機密データの削除に応じて退室制限の解除を行うため、機密データの復元や削除が確認できた場合には、ユーザの退室が可能となる。
本発明は、PC(ユーザ端末)からのユーザ毎の機密情報ファイルの外部媒体への出力や複製などを管理し、この出力状況はネットワーク経由でサーバに通知する事で保持し、ユーザの退室時に、サーバが保持した出力状況に応じて、退室制限を行う事により情報の持ち出しを防ぐ仕組みである。
また、PCからのユーザ毎の機密情報の印刷状態をソフトウェアを使用して管理し、この印刷の出力状況をネットワーク経由でサーバに通知する事で保持し、ユーザの退室時に、サーバが保持した印刷の出力状況に応じて、退室制限を行う事により情報の持ち出しを防ぐ仕組みである。また、サーバで管理されるユーザの情報の持ち出し制限状態を、ネットワーク経由で権限のあるユーザの承認をもって解除する仕組みとするものである。
(1):情報管理システム(装置)の説明
図1は情報管理システムの説明図である。図1において、情報管理システムには、サーバ1、ユーザ端末2、印刷装置3、セキュリティ付きドア4、ソフトウェア11、機密データ12、使用状況リスト13、ソフトウェア21が設けてある。
サーバ1は、クライアント(ユーザ端末)の要求に応じて必要なサービスを提供する側のコンピュータである。ユーザ端末2は、サーバ1と接続して、サーバ1からサービスを受ける側のコンピュータである。印刷装置3は、情報を印刷して出力する出力手段である。セキュリティ付きドア4は、入室時に入室ユーザの認証をサーバ上の管理ソフトウェア(ソフトウェア11)で行うためのセキュリティ付きのドアである。ソフトウェア11は、サーバ上のソフトウェアであり、機密データの管理や機密データの使用状況リストの制御等を行うプログラム(制御手段)である。機密データ12は、サーバ1が管理する機密のデータであり、図示しない格納手段に格納される機密情報である。使用状況リスト13は、機密データ12を使用するユーザの使用状況を記載したリストで、図示しない格納手段に格納されるものである。ソフトウェア21は、クライアント(ユーザ端末)側のプログラム(制御手段)である。
(情報管理方法の説明)
以下、図1の符号(1) 〜(9) に従って情報管理方法の説明をする。
(1) サーバ1は、ユーザの入室時の認証を行い、ユーザの入室を使用状況リスト13へ反映(書き込む)させる。
(2) ユーザがユーザ端末2より、機密データ12へアクセスする。
(3) ユーザは、機密データ12を印刷装置3で印刷や機密データ12の閲覧、複製、移動、他の装置で印刷など、機密データ12を使用する。
(4) サーバ1は、ユーザの機密データ12の使用状況を使用状況リスト13へ反映させる。
(5) サーバ1は、ユーザの機密データ12の使用状況の承認依頼を受け、承認結果を使用状況リスト13へ反映させる。
(6) サーバ1は、ユーザの退室時に認証を行い、使用状況リスト13により機密データ12の使用状況の確認を行う。
(7) サーバ1は、権限のあるユーザのユーザ端末2に、機密データ12の未承認事象の承認依頼を行い、承認結果を使用状況リスト13へ反映させる。
(8) サーバ1は、使用状況リスト13により、ユーザに対し、退出許可又はアラート(警報)を行う。
(9) サーバ1は、ユーザの退室状況を使用状況リスト13へ反映させる。
(2):情報管理方法の詳細な説明
入室時に認証を行い、入室者のリストをサーバ上に格納しておく。そして、退室時にも認証を行う。その際にユーザを特定するため、ユーザのID(identification)をチェックする。機密情報は、ソフトウェア上で一括で管理され、印刷やUSB(universal serial bus)メモリなどへのデータの移動や複製が行われた場合は、状況がソフトウェアを通じてサーバに記録される。
その状況に応じて退室時に退室可能であるかを確認し、退室不可能であれば警告などを行う。USBメモリなどへのデータのコピーや移動の場合、データの削除や復元が確認できた場合に退室可能になる。また、データを印刷する場合や、持ち出さなければならない状況の場合は、権限のあるユーザによる承認を受ける事によって、機密情報の持ち出しが可能になる。
a)ユーザ入室時の説明
事務所やデータセンタ等への入室時に、入室者の認証を行い、入室者のIDをサーバ上のリストに格納するものである。
図2は入室時にリストに追加する場合の説明図である。図2において、セキュリティ付きドア4は、ネットワーク等でサーバ1と接続されている。サーバ1には、使用状況リスト13が設けられている。使用状況リスト13には、ユーザ(User)名と使用状況欄が設けてある。
例えば、ユーザが、セキュリティ付きドア4から入室した場合、サーバ1の使用状況リスト13にユーザ名である「User3」とそのユーザの機密情報の使用状況である「○」が格納される(リストへの追加)。なお、この「○」は、セキュリティ付きドア4から退室が可能であることを示している。
b)機密情報の使用時にリストに情報を格納する説明
ソフトウェア(制御手段)11により機密情報の移動・複製・転送・印刷などを監視し、ユーザが、これらの処理を行った場合に、使用状況を使用状況リスト13に格納する。
図3は機密情報の使用時にリストに使用状況を格納する説明図である。図3において、ユーザ端末2は、ネットワーク等でサーバ1と接続されている。サーバ1には、使用状況リスト13が設けられている。使用状況リスト13には、ユーザ(User)名と使用状況欄が設けてある。
例えば、ユーザ(User8)が、ユーザ端末2より、サーバ1にアクセスし、機密情報2を印刷する。サーバ1の管理ソフト(ソフトウェア11の管理手段)は、機密情報の使用状況を使用状況リスト13に反映させる。これにより、使用状況リスト13には、ユーザ名である「User8」にそのユーザの使用状況である「機密情報2を印刷」が格納される。
また、ユーザ(User1)が、ユーザ端末2より、サーバ1にアクセスし、機密情報1をUSBメモリに移動する。サーバ1の管理ソフトは、機密情報の使用状況を使用状況リスト13に反映させる。これにより、使用状況リスト13には、ユーザ名である「User1」のユーザの使用状況である「機密情報1を移動」が格納される。
c)権限を持つユーザから承認の説明
必要に応じて権限を持つユーザから承認を受ける事により複製・転送・印刷・持ち出しを許可する。
図4は権限を持つユーザから承認の説明図である。図4において、権限のあるユーザのユーザ端末2は、ネットワーク等でサーバ1と接続されている。サーバ1には、使用状況リスト13が設けられている。使用状況リスト13には、ユーザ(User)名と使用状況欄が設けてある。
サーバ1は、ユーザ(User8)より使用状況の確認を受けると、権限のあるユーザのユーザ端末2に使用状況をフィードバックする。権限のあるユーザは、ユーザ端末2よりユーザ(User8)の印刷を許可する。この許可の承認は、管理ソフトが承認状況を使用状況リスト13に反映させる。これにより、使用状況リスト13には、ユーザ名である「User8」の使用状況欄には「○」が格納され、セキュリティ付きドア4から退室が可能となる。
d)退室時チェックの説明
退室時に退室可能かをサーバ1に問い合わせを行い、退室可能ならば開錠する。退室が不可能なら開錠しない、もしくはアラーム等で警告する。
図5は退室時チェックの説明図(1)である。図5において、セキュリティ付きドア4は、ネットワーク等でサーバ1と接続されている。サーバ1には、使用状況リスト13が設けられている。使用状況リスト13には、ユーザ(User)名と使用状況欄が設けてある。ユーザ名「User1」の使用状況欄には「機密情報1を移動 ×」があり、「×」は未承認であり、退室できないことを示している。
例えば、ユーザ(User1)が、セキュリティ付きドア4から退室する合、管理ソフトがサーバ1に「User1」が退室可能かを確認する。サーバ1の使用状況リスト13にユーザ名である「User1」とそのユーザの使用状況である「機密情報1を移動 ×」が格納されている。このため、「User1」は、退室を許可しない(開錠しない又はアラーム)ことになる。
図6は退室時チェックの説明図(2)である。図6において、セキュリティ付きドア4は、ネットワーク等でサーバ1と接続されている。サーバ1の使用状況リスト13には、ユーザ(User)名と使用状況欄が設けてある。ユーザ名「User1」の使用状況欄には「機密情報1を移動 ×」があり、「×」は未承認であり、退室できないことを示している。ユーザ名「User3」「User8」の使用状況欄には「○」があり、「○」は退室できることを示している。
例えば、ユーザ(User8)が、セキュリティ付きドア4から退室する合、管理ソフトがサーバ1に「User8」が退室可能かを確認する。サーバ1の使用状況リスト13にユーザ名である「User8」とそのユーザの使用状況である「○」が格納されている。このため、「User8」は、退室が可能となる(退室OK、開錠する)。
e)情報の復元による退室許可の説明
ユーザが機密情報を移動した場合、その機密情報の移動が復元された事が確認されれば退室が許可されることになる。
図7は情報の復元による退室許可の説明図である。図7において、ユーザ端末2は、ネットワーク等でサーバ1と接続されている。サーバ1には、使用状況リスト13が設けられ、使用状況リスト13にはユーザ(User)名と使用状況欄が設けてある。
例えば、図6の使用状況リスト13のようにユーザ(User1)が機密情報1を移動している場合において、該ユーザ(User1)が、機密情報1を復元(元の位置に戻す)する。サーバ1の管理ソフト(管理手段)は、機密情報1の復元を確認したことをサーバ1(ソフトウェア11のリストの制御手段)に通知し、使用状況を使用状況リスト13に反映させる。これにより、使用状況リスト13には、ユーザ名である「User1」の使用状況が図7のように「○」となる。これで、「User1」の退室が許可されることになる。
(3):フローチャートによる説明
a)入室時の処理の説明
図8は入室時の処理フローチャートである。以下、図8の処理S1〜S2に従って説明する。
S1:ユーザが、セキュリティ付きドア4から入室する場合、管理ソフトは、入室時の認証を行い、処理S2に移る。
S2:サーバのソフトウェア11(リストの制御手段)は、使用状況リスト(入室リスト)13に入室したユーザ名(ユーザID)を記録してこの処理を終了する。
b)機密情報出力・複製時の処理の説明
図9は機密情報出力・複製時の処理フローチャートである。以下、図9の処理S11〜S17に従って説明する。
S11:ユーザが、ユーザ端末2等により機密情報のデータを出力・複製を行い、処理S12に移る。
S12:サーバ1の管理ソフトは、機密情報のデータを出力・複製の使用状況をシステム(ソフトウェア11)に通知し、処理S13に移る。
S13:システム側で、使用状況リスト13のユーザの使用状況を書き換え、処理S14に移る。
S14:システムから機密情報の使用状況を権限を持つ管理者(ユーザ)へ通知し、処理S15に移る。
S15:権限を持つ管理者は、ユーザが行った機密情報データの出力・複製を承認するかの判断を行う。この判断で、承認する場合は処理S16に移り、承認しない場合はこの処理を終了する。
S16:権限を持つ管理者は、機密情報データの出力・複製の承認をシステムに通知し、処理S17に移る。
S17:システム側で、ユーザの使用状況リスト13の使用状況を退室可能に書き換え、この処理を終了する。
c)退室時の処理の説明
図10は退室時の処理フローチャートである。以下、図10の処理S21〜S33に従って説明する。
S21:ユーザが、セキュリティ付きドア4から退室する場合、管理ソフトは、退室時の認証を行い、処理S22に移る。
S22:システムでは、退室ユーザの機密情報の使用状況を使用状況リスト13により確認し、処理S23に移る。
S23:システムは、退室ユーザが機密情報データの出力・複製を行ったかどうかを判断する。この判断で、出力・複製を行ったか場合は処理S24に移り、行わなかった場合は処理S32に移る。
S24:システムは、退室ユーザの機密情報の使用状況(出力・複製)に未承認があるかの判断を行う。この判断で、未承認がある場合は処理S25に移り、全て承認済み(未承認がない)の場合は処理S32に移る。
S25:システムから権限を持つ管理者に使用状況の承認依頼を通知し、処理S26に移る。
S26:権限を持つ管理者は、ユーザの使用状況を承認するかの判断を行う。この判断で、承認する場合は処理S27に移り、承認しない場合はこの処理S29に移る。
S27:権限を持つ管理者は、承認をシステムに通知し、処理S28に移る。
S28:システム側で、使用状況リスト13の承認を受けたユーザの使用状況を退室可能に書き換え、処理S24に戻る。
S29:権限を持つ管理者は、未承認をシステムに通知し、処理S30に移る。
S30:システムは、退室ユーザに退室を許可するかどうかを判断する。この判断で、退室を許可する場合は処理S31に移り、許可しない場合は処理S25に戻る。
S31:システムは、未承認で退室することをアラート/ログに記録し、処理S32に移る。この未承認で退室する場合として、地震や火事等の緊急事態の場合や権限を持つ管理者が不在の場合等がある。
S32:セキュリティ付きドア4から退室し、処理S33に移る。
S33:システムは、入室リスト(使用状況リスト13)から退室ユーザのユーザIDを削除し、この処理を終了する。
昨今では、顧客情報漏洩事件が数多く取りあげられているが正規のユーザによって発生した事件も多い。本発明のように正規のユーザの情報持ち出しに対しても制限をかける事でより強固なセキュリティ対策を実現することができる。特に、金融業、サービス業、製造業などの、顧客情報や機密情報を扱う領域において人為的な情報の持ち出しを防ぐために使用される事が期待される。
(4):プログラムインストールの説明
ソフトウェア11、機密データ12、使用状況リスト13、ソフトウェア21等はプログラムで構成でき、主制御部(CPU)が実行するものであり、主記憶に格納されているものである。このプログラムは、携帯可能なコンピュータ(情報処理装置)で処理されるものである。このコンピュータは、主制御部、主記憶、ファイル装置、表示装置等の出力装置、入力装置などのハードウェアで構成されている。
このコンピュータに、本発明のプログラムをインストールする。このインストールは、フロッピィ、光磁気ディスク等の可搬型の記録(記憶)媒体に、これらのプログラムを記憶させておき、コンピュータが備えている記録媒体に対して、アクセスするためのドライブ装置を介して、或いは、LAN等のネットワークを介して、コンピュータに設けられたファイル装置にインストールされる。
本発明の情報管理システムの説明図である。 本発明の入室時にリストに追加する場合の説明図である。 本発明の機密情報の使用時にリストに使用状況を格納する説明図である。 本発明の権限を持つユーザから承認の説明図である。 本発明の退室時チェックの説明図(1)である。 本発明の退室時チェックの説明図(2)である。 本発明の情報の復元による退室許可の説明図である。 本発明の入室時の処理フローチャートである。 本発明の機密情報出力・複製時の処理フローチャートである。 本発明の退室時の処理フローチャートである。
符号の説明
1 サーバ
2 ユーザ端末
3 印刷装置
4 セキュリティ付きドア
11 ソフトウェア(制御手段)
12 機密データ
13 使用状況リスト
21 ソフトウェア

Claims (5)

  1. 情報の管理や制御を行う制御手段と、
    格納手段に格納される機密データと、
    該機密データの使用状況リストとを備え、
    前記制御手段で、前記機密データの使用状況をユーザ毎に前記使用状況リストに格納し、ユーザの前記機密データの外部媒体への印刷、複製又は移動の使用状況に応じて、ユーザの退室制限を行うことを特徴とした情報管理方法。
  2. 前記制御手段で、前記機密データの外部媒体への印刷、複製又は移動を権限のある管理者が承認することにより、ユーザの退室制限の解除を行うことを特徴とした請求項1記載の情報管理方法。
  3. 情報の管理や制御を行う制御手段と、
    格納手段に格納される機密データと、
    該機密データの使用状況リストとを備え、
    前記制御手段で、前記機密データの使用状況をユーザ毎に前記使用状況リストに格納し、ユーザの前記機密データの外部媒体への移動や複製に応じてユーザの退室制限を行い、該移動した機密データの復元や該複製した機密データの削除に応じて退室制限の解除を行うことを特徴とした情報管理方法。
  4. 情報の管理や制御を行う制御手段と、
    格納手段に格納される機密データと、
    該機密データの使用状況リストとを備え、
    前記制御手段は、前記機密データの使用状況をユーザ毎に前記使用状況リストに格納し、ユーザの前記機密データの外部媒体への印刷、複製又は移動の使用状況に応じて、ユーザの退室制限を行うことを特徴とした情報管理装置。
  5. 格納手段に格納された機密データの使用状況を格納する使用状況リストと、
    前記機密データの使用状況をユーザ毎に前記使用状況リストに格納し、ユーザの前記機密データの外部媒体への印刷、複製又は移動の使用状況に応じて、ユーザの退室制限を行う前記制御手段として、コンピュータを機能させるためのプログラム。
JP2007224982A 2007-08-31 2007-08-31 情報管理方法及び装置及びプログラム Pending JP2009059117A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007224982A JP2009059117A (ja) 2007-08-31 2007-08-31 情報管理方法及び装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007224982A JP2009059117A (ja) 2007-08-31 2007-08-31 情報管理方法及び装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2009059117A true JP2009059117A (ja) 2009-03-19

Family

ID=40554802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007224982A Pending JP2009059117A (ja) 2007-08-31 2007-08-31 情報管理方法及び装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2009059117A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186836A (ja) * 2010-03-09 2011-09-22 Hitachi Electronics Service Co Ltd 重要情報管理システム
JP2011186837A (ja) * 2010-03-09 2011-09-22 Hitachi Electronics Service Co Ltd 重要情報管理システム
JP2021052332A (ja) * 2019-09-25 2021-04-01 東芝情報システム株式会社 紙文書管理システム及び紙文書管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174049A (ja) * 2003-12-12 2005-06-30 Trecenti Technologies Inc 機密情報管理システムおよび機密情報管理方法
JP2006252230A (ja) * 2005-03-11 2006-09-21 Fuji Xerox Co Ltd 文書管理システム、出力装置、一時保管装置及び文書廃棄装置
JP2007200244A (ja) * 2006-01-30 2007-08-09 Nec Corp 情報管理システムおよび情報管理方法
JP2007199981A (ja) * 2006-01-26 2007-08-09 Quality Kk 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174049A (ja) * 2003-12-12 2005-06-30 Trecenti Technologies Inc 機密情報管理システムおよび機密情報管理方法
JP2006252230A (ja) * 2005-03-11 2006-09-21 Fuji Xerox Co Ltd 文書管理システム、出力装置、一時保管装置及び文書廃棄装置
JP2007199981A (ja) * 2006-01-26 2007-08-09 Quality Kk 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム
JP2007200244A (ja) * 2006-01-30 2007-08-09 Nec Corp 情報管理システムおよび情報管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186836A (ja) * 2010-03-09 2011-09-22 Hitachi Electronics Service Co Ltd 重要情報管理システム
JP2011186837A (ja) * 2010-03-09 2011-09-22 Hitachi Electronics Service Co Ltd 重要情報管理システム
JP2021052332A (ja) * 2019-09-25 2021-04-01 東芝情報システム株式会社 紙文書管理システム及び紙文書管理方法

Similar Documents

Publication Publication Date Title
JP4843325B2 (ja) 文書アクセス制御システム
US7730306B2 (en) Information processing apparatus with use-restricted functions, and system and method for canceling use restriction
US8499152B1 (en) Data positioning and alerting system
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
KR20080055979A (ko) 전자계산기의 데이터 관리 방법, 프로그램, 및 기록 매체
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP4687780B2 (ja) リソース管理方法、リソース管理装置、およびコンピュータプログラム
JP2008006653A (ja) 印刷システム、印刷制御方法及びプログラム
WO2008001823A1 (fr) procédé de gestion de données informatiques, programme et support d'enregistrement
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2005284679A (ja) リソース利用ログ取得プログラム
JP5293151B2 (ja) コンテンツ保護装置及びコンテンツ保護プログラム
JP2006235731A (ja) 認証システム
JP2006268336A (ja) 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2009059117A (ja) 情報管理方法及び装置及びプログラム
JP4293238B2 (ja) 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム
JP2006171914A (ja) ネットワーク対応周辺機器、プログラムおよび記録媒体
JP3690685B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2006350547A (ja) セキュリティシステム
JP2015158873A (ja) 管理システム、管理方法、およびプログラム
US20030005320A1 (en) Electronic security information management method and recording medium using an IC card
JP2008129807A (ja) 画像データ管理システム
JP2009118011A (ja) 画像形成装置および画像形成システム
JP4508786B2 (ja) 認証システム及び認証機能付き画像処理装置
JP2009040010A (ja) ネットワークプリンタ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120130

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120130

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120221