JP2009237813A - データ管理プログラム、データ管理装置、およびデータ管理方法 - Google Patents

データ管理プログラム、データ管理装置、およびデータ管理方法 Download PDF

Info

Publication number
JP2009237813A
JP2009237813A JP2008081736A JP2008081736A JP2009237813A JP 2009237813 A JP2009237813 A JP 2009237813A JP 2008081736 A JP2008081736 A JP 2008081736A JP 2008081736 A JP2008081736 A JP 2008081736A JP 2009237813 A JP2009237813 A JP 2009237813A
Authority
JP
Japan
Prior art keywords
data
output
data management
access right
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008081736A
Other languages
English (en)
Other versions
JP5141330B2 (ja
Inventor
Akiko Kusumoto
亜希子 楠本
Kazuhiro Ichiyanagi
和弘 一柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008081736A priority Critical patent/JP5141330B2/ja
Publication of JP2009237813A publication Critical patent/JP2009237813A/ja
Application granted granted Critical
Publication of JP5141330B2 publication Critical patent/JP5141330B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】アクセス後の機密データに対しても機密性を担保し、機密性の向上を図ること。
【解決手段】データ管理装置104は、任意のデータの出力要求を受け付けると、出力要求をおこなった者に、当該データへのアクセス権があるかを判断し、アクセス権があると判断すると、出力先が存在するエリアに、当該データへのアクセス権がない者がいるかを判断する。そして、データ管理装置104は、データへのアクセス権がない者がいないと判断すると、出力先から当該データを出力させる。また、データ管理装置104は、データを出力中のエリアに、データへのアクセス権がない侵入者が侵入してきたことを検出すると、データの出力を遮断する。
【選択図】図1

Description

本発明は、データを一元管理して、入力端末から受け付けた任意のデータの出力要求に対して、当該データの出力を制御するデータ管理プログラム、データ管理装置、およびデータ管理方法に関する。
従来、利用者カードから読み出した顧客データに基づくアクティブ情報である第3種別情報と、貸出商品に添設された情報タグから読み出した商品を特定する第1種別情報とをリンクさせ、これを中央側のサーバ装置が吸い上げて、中央側のファイルを構成し、現場側の情報を記録内容に反映させる技術があった(たとえば、下記特許文献1を参照。)。
特開2001−247211号公報
一般に、作業性と機密性はトレードオフの関係にあり、作業性を向上させれば機密性は低下し、作業性を低下させれば機密性は向上する。このため、上記のような従来技術などにおいては、機密データに対して、あらかじめアクセス権を設定し、アクセス権を有する者からのアクセスのみを可能とすることで、作業性と機密性とを担保している。
しかしながら、上記のアクセス権による機密性は、機密データへのアクセスを規制することのみによって担保されており、アクセス後に発生する情報漏洩についてはなんら考慮されていない。そのため、従来技術では、機密データへのアクセス後の機密性が著しく低下するといった問題があった。
すなわち、特定の者は業務上必要に応じて、機密データにアクセスし、当該機密データを出力させなければならないが、その際に、他の者(アクセス権を有さない者)にまで情報が漏洩する恐れがあった。たとえば、特定の者がディスプレイに機密データを表示させている際に、他の者にまでその内容を盗み見られる恐れがあった。
本発明は、上述した従来技術による問題点を解消するため、作業性を低下させることなく、アクセス後の機密データに対しても機密性を担保し、機密性の向上を図ることができるデータ管理プログラム、データ管理装置、およびデータ管理方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、第1の本データ管理プログラム、データ管理装置、およびデータ管理方法は、任意のデータの出力要求を受け付け、出力要求をおこなった者が、受け付けられたデータへのアクセス権があるか否かを判断し、出力要求によってデータが出力される出力先装置が存在するエリアを特定し、特定されたエリアに、データへのアクセス権がない者が存在するか否かを判断し、アクセス権があるか否かの判断と、特定されたエリアにデータへのアクセス権がない者が存在するか否かの判断との判断結果に基づいて、出力要求に応じて出力先装置からデータを出力するように制御することを要件とする。
また、上記データ管理プログラム、データ管理装置、およびデータ管理方法において、受け付けられたデータへのアクセス権ありと判断され、かつ、エリアに当該データへのアクセス権がない者が存在しないことが判断された場合、出力要求に応じて出力先からデータを出力させることとしてもよい。
また、上記データ管理プログラム、データ管理装置、およびデータ管理方法において、エリアへの侵入者を検出し、データが出力中であるか否かを判断し、データが出力中であると判断された場合、検出された侵入者がデータへのアクセス権があるか否かを判断し、検出された侵入者がデータへのアクセス権がないと判断された場合、データの出力を禁止するように制御することとしてもよい。
また、上記データ管理プログラム、データ管理装置、およびデータ管理方法において、検出された侵入者がデータへのアクセス権がないと判断された場合、出力先装置におけるデータの出力を終了させることとしてもよい。
また、上記データ管理プログラム、データ管理装置、およびデータ管理方法において、検出された侵入者がデータへのアクセス権がないと判断された場合、データを出力先に出力させているアプリケーションを終了させることとしてもよい。
また、上記データ管理プログラム、データ管理装置、およびデータ管理方法において、検出された侵入者がデータへのアクセス権がないと判断された場合、出力先となる表示画面においてデータを非表示にすることとしてもよい。
また、第2の本データ管理プログラム、データ管理装置、およびデータ管理方法は、データが出力される出力先装置が存在するエリアへの侵入者を検出し、データが出力中であるか否かを判断し、データが出力中であると判断された場合、検出された侵入者がデータへのアクセス権があるか否かを判断し、検出された侵入者がデータへのアクセス権がないと判断された場合、出力先装置へのデータの出力を禁止するように制御することを要件とする。
本データ管理プログラム、データ管理装置、およびデータ管理方法によれば、作業性を低下させることなく、アクセス後の機密データに対しても機密性を担保し、機密性の向上を図ることができるという効果を奏する。
以下に添付図面を参照して、本データ管理プログラム、データ管理装置、およびデータ管理方法の好適な実施の形態を詳細に説明する。
(データ管理装置の概要構成)
まず、本実施の形態のデータ管理システムの概要構成について説明する。図1は、本実施の形態のデータ管理システムの概要構成を示す説明図(その1)である。図1に示すように、本実施の形態のデータ管理システム100は、入力端末101と、出力端末102と、認証装置103と、データ管理装置104とによって構成される。また、入力端末101と、出力端末102と、認証装置103と、データ管理装置104とは、ネットワーク110を介して接続される。
入力端末101は、たとえば、パーソナル・コンピュータなど、ネットワーク110を介してデータ管理装置104にアクセスし、任意のデータの出力要求をおこなう端末である。また、出力端末102は、たとえば、ディスプレイやプリンタなど、データ管理装置104の制御に従って、入力端末から受け付けられた出力要求に基づくデータの出力(たとえば、表示、印刷)をおこなう端末である。
認証装置103は、公知の技術のため詳細な説明は省略するが、たとえば、あらかじめID情報が埋め込まれたRFID(Radio Frequency IDentification)タグからID情報を読み込み、当該ID情報を利用して、認証をおこなう電子機器である。ここで、ID情報とは、個人を特定するために必要な個人IDなどを含んだ情報である。
データ管理装置104は、入力端末101から受け付けた出力要求に対し、当該出力要求に基づくデータの出力が適切であるかを判断する。たとえば、データ管理装置104は、出力要求をおこなった者がそのデータ(出力要求されたデータ)へのアクセス権を有しているか、出力先が存在するエリアにいる者がそのデータへのアクセス権を有しているか、などを判断する。
そして、上記出力要求に基づく出力が適切であると判断された場合に、データ管理装置104は、出力端末102を制御して、出力要求に基づくデータを出力させる。さらに、データ管理装置104は、データの出力中にも、上記の判断(出力が適切であるかの判断)をおこなう。たとえば、データ管理装置104は、データの出力中に、そのデータへのアクセス権がない者(出力開始時にはいなかった者)が侵入してきた場合には、出力は不適切になったと判断し、出力端末102からの出力を中断させる。
図2は、本実施の形態のデータ管理システムの概要構成を示す説明図(その2)である。図2に示すように、たとえば、データ管理システム100の各構成、入力端末101(101a〜101e)と、出力端末102(102a〜102g)と、認証装置103(103a,103b)と、データ管理装置104とは、事務所200内に設置される。
ここで、事務所200に勤務する従業員は、あらかじめ、静脈認証などによって本人確認がされており、それぞれのID情報(固有の個人ID)が記憶されたRFIDタグ付きICカード(たとえば、社員証である。以下、単に「ICカード」という)を携帯している。
事務所200内には、一般スペース210と、サーバ室220とが設けられている。ここで、一般スペース210は、すべての従業員が自由に立ち入り可能なスペースである。ここで、サーバ室220は、特定の従業員のみが入室可能なスペースである。ここで、特定の従業員とは、たとえば、データ管理装置104の管理者などのサーバ室220への入室が許可された従業員である。特定の従業員の個人IDは、あらかじめ認証装置103に登録されている。
たとえば、特定の従業員は、サーバ室220のドア221の付近に設けられた認証装置103a,103bに自身のICカードをかざす。認証装置103a,103bは、かざされたICカードに埋め込まれたID情報を読み取り、当該ID情報に含まれる個人IDが登録された(入室が許可された)個人IDであるかの認証をおこなう。そして、認証装置103a,103bは、登録された個人IDであると判断された場合には、サーバ室220のドア221を開錠する。これによって、特定の従業員は、サーバ室220内への入室が可能となる。また、認証装置103a,103bは、上記の認証結果およびそのときの日時を示す情報をデータ管理装置104へ送信する。
上記の事務所200内に設置されたデータ管理システム100において、たとえば、特定の従業員Aが、業務上、或る機密データXを閲覧する必要があり、サーバ室220内の入力端末101e(パーソナル・コンピュータ)を操作し、データ管理装置104に、当該機密データXを閲覧するための出力要求をおこなった。なお、この際に、従業員Aは、出力先としてサーバ室220内の出力端末102e(ディスプレイ)を指定した。
データ管理装置104は、上記の出力要求を受け付けると、出力要求をおこなった従業員Aに、機密データXへのアクセス権があるかを判断する。そして、従業員Aに機密データXへのアクセス権があると判断すると、出力先とされた出力端末102eが存在するエリア(すなわち、サーバ室220内)に、機密データXへのアクセス権がない者がいるかを判断する。たとえば、このとき、データ管理装置104は、サーバ室220内には従業員Aのみがいる(すなわち、機密データXへのアクセス権がない者はいない)と判断すると、出力端末102eに機密データXを表示させ、機密データXを閲覧可能とする。
上記によって、従業員Aが機密データXを閲覧していると、つづいて、他の従業員Bが、サーバ室220へ入室してきた。ここで、従業員Bは、サーバ室220への入室は許可されているものの、機密データXへのアクセス権はない従業員である。このとき、データ管理装置104は、認証装置103aから送信された認証結果(従業員Bがドア221を解錠したという認証結果)に基づいて、従業員Bがサーバ室220内に入室したことを検出する。すなわち、データ管理装置104は、機密データXを出力中の出力端末102eが存在するエリアに、当該機密データXへのアクセス権がない従業員が侵入してきたことを検出する。
データ管理装置104は、当該エリアに、機密データXへのアクセス権がない従業員が侵入してきたことを検出すると、機密データXの出力が不適切になったと判断し、機密データXの出力端末102eからの出力を中断させる。たとえば、データ管理装置104は、出力端末102eの電源をオフとし、出力(表示)を強制的に中断させる。
以上のように、本実施の形態のデータ管理システム100は、入力端末101からデータ管理装置104へ任意のデータの出力要求をおこなう。データ管理装置104は、出力要求に対し、当該出力要求に基づく出力が適正であると判断した場合のみに、出力端末102を制御して、出力要求に基づくデータを出力させる。また、データの出力中にも、上記の判断をおこない、データの出力が不適切となった場合には、ただちに、データの出力を遮断する。
(データ管理装置のハードウェア構成)
つぎに、図1に示した本実施の形態のデータ管理装置104のハードウェア構成について説明する。図3は、本実施の形態のデータ管理装置のハードウェア構成を示すブロック図である。
図3において、データ管理装置104は、CPU(Central Processing Unit)301と、ROM(Read Only Memory)302と、RAM(Random Access Memory)303と、ハードディスクドライブ304と、ハードディスク305と、光ディスクドライブ306と、光ディスク307と、ディスプレイ308と、I/F(インターフェース)309と、キーボード310と、マウス311と、スキャナ312と、プリンタ313と、を備えている。また、各構成部はバス300によってそれぞれ接続されている。
ここで、CPU301は、コンピュータ装置の全体の制御を司る。ROM302は、ブートプログラムなどのプログラムを記憶している。RAM303は、CPU301のワークエリアとして使用される。ハードディスクドライブ304は、CPU301の制御にしたがってハードディスク305に対するデータのリード/ライトを制御する。ハードディスク305は、ハードディスクドライブ304の制御で書き込まれたデータを記憶する。
光ディスクドライブ306は、CPU301の制御にしたがって光ディスク307に対するデータのリード/ライトを制御する。光ディスク307は、光ディスクドライブ306の制御で書き込まれたデータを記憶したり、光ディスク307に記憶されたデータをデータ管理装置104に読み取らせたりする。
また、光ディスク307として、CD(Compact Disk)、DVD(Digital Versatile Disk)、MO(Magneto Optical)、メモリーカードなどを採用することができる。ディスプレイ308は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ308は、たとえば、CRT(Cathode Ray Tube)、TFT(Thin Film Transistor)液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
I/F309は、通信回線を通じてインターネットなどのネットワーク314に接続され、このネットワーク314を介して他の装置に接続される。そして、I/F309は、ネットワーク314と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F309には、たとえば、モデムやLAN(Local Area Network)アダプタなどを採用することができる。
キーボード310は、文字、数字、各種指示などの入力のためのキーを備え、データの入力をおこなう。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス311は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。
スキャナ312は、画像を光学的に読み取り、コンピュータ装置内に画像データを取り込む。なお、スキャナ312は、OCR(Optical Character Reader)機能を持たせてもよい。また、プリンタ313は、画像データや文書データを印刷する。プリンタ313には、たとえば、レーザプリンタやインクジェットプリンタを採用することができる。
(データ管理装置の機能的構成)
つぎに、本実施の形態のデータ管理装置104の機能的構成について説明する。図4は、本実施の形態のデータ管理装置の機能的構成を示すブロック図である。図4において、データ管理装置104は、受付部401と、記憶部402と、主制御部403と、検出部404と、出力制御部405とを備える。これら各機能部401〜405は、データ管理装置104の記憶部402に記憶された当該機能部401〜405に関するプログラムをCPU301に実行させることにより、または、I/F309により、当該機能を実現することができる。
また、各機能部401〜405からの出力データは上記記憶部402に保持される。また、図4中矢印で示した接続先の機能は、接続元の機能からの出力データを記憶部402から読み込んで、当該機能に関するプログラムをCPU301に実行させるものとする。
受付部401は、任意のデータの出力要求を受け付ける機能を有する。ここで、出力要求とは、任意データを出力(たとえば、ディスプレイに表示、プリンタから印刷)させるための要求指示である。なお、出力要求に含まれる情報については、図5を用いて後述する。たとえば、受付部401は、利用者が入力端末101(たとえば、パーソナル・コンピュータ)のキーボードやマウスなどを操作することによって入力される出力要求を、ネットワーク110を介して受け付ける。
記憶部402は、各種情報を記憶する機能を有する。たとえば、記憶部402に記憶される情報としては、前述したように、各機能部401〜405にそれぞれの機能を実現させるためのそれぞれの機能に関するプログラムや、受付部401によって受け付けられた出力要求に対する出力が適切であるかを判断するための各種情報などがある。
ここで、出力要求に対する出力が適切であるかを判断するための各種情報には、たとえば、それぞれの従業員の行動履歴に関する情報(たとえば、従業員Bがサーバ室220へ入室したことを示す情報。図6を参照)、それぞれのデータへのアクセス権照合リスト(たとえば、従業員Bの機密データXへのアクセス権を示す情報。図7を参照)、動作履歴に関する情報(たとえば、従業員Bがサーバ室220へ入室したため、出力端末102eの電源をオフとしたことを示す情報。図9を参照)などがある。
主制御部403は、受付部401によって受け付けられた出力要求と、記憶部402に記憶された各種情報を利用して、受付部401によって受け付けられた出力要求に基づくデータの出力が適切であるか否かを判断する機能を有する。具体的には、主制御部403は、第1の判断部403aと、特定部403bと、第2の判断部403cと、第3の判断部403dと、第4の判断部403eとを備え、これらの機能によって、受付部401によって受け付けられた出力要求に基づくデータの出力が適切であるかを判断する。
第1の判断部403aは、出力要求をおこなった者が、受付部401によって受け付けられたデータへのアクセス権があるか否かを判断する機能を有する。たとえば、第1の判断部403aは、出力要求に含まれる、当該出力要求をおこなった者を示す個人ID(たとえば、従業員Aを示す情報)および出力対象となる対象データを示す対象データID(たとえば、機密データXを示す情報)と、記憶部402に記憶されたアクセス権照合リストとを照合し、出力要求をおこなった者が、出力対象となる対象データへのアクセス権があるかを判断する。ここで、アクセス権照合リストとは、それぞれの従業員が、どのデータへ、どのようなアクセス権があるかを示すリストである。
特定部403bは、出力要求によってデータが出力される出力先が存在するエリアを特定する機能を有する。たとえば、特定部403bは、出力要求に含まれる、出力させる出力端末を示す出力先情報(たとえば、出力端末102eを示す情報)と、記憶部402に記憶された出力先リスト(図8を参照)とを照合し、出力要求によってデータが出力される出力先が存在するエリアを特定する。ここで、出力先リストとは、それぞれの出力端末が、どのエリアに存在しているかを示すリストである。
第2の判断部403cは、特定部403bによって特定されたエリアに、データへのアクセス権がない者が存在するか否かを判断する機能を有する。たとえば、第2の判断部403cは、記憶部402に記憶された従業員の行動履歴に関する情報と、特定されたエリアを示す情報と、アクセス権照合リストとを利用して、特定されたエリアに、データへのアクセス権がない者が存在するか否かを判断する。すなわち、第2の判断部403cは、特定されたエリアにいる従業員全員分のアクセス権を照合し、全員がデータへのアクセス権を有しているかを判断する。
第3の判断部403dは、出力先においてデータが出力中であるか否かを判断する機能を有する。たとえば、第3の判断部403dは、それぞれの出力端末102の状態を常時監視して、後述する出力制御部405の制御に従って、所定の出力端末(たとえば、出力端末102e)によって、データ(たとえば、機密データX)が出力中(たとえば、表示中)であるか否かを判断する。
第4の判断部403eは、第3の判断部403dによってデータが出力中であると判断された場合、後述する検出部404によって検出された侵入者が、データへのアクセス権があるか否かを判断する機能を有する。たとえば、第4の判断部403eは、前述した行動履歴に関する情報、アクセス権照合リスト、出力中のエリアを示す情報を利用して、侵入者が、データへのアクセス権があるか否かを判断する。
検出部404は、データを出力中のエリアへの侵入者を検出する機能を有する。たとえば、検出部404は、行動履歴に関する情報を利用して、データを出力中のエリアへの侵入者を検出する。また、検出部404は、侵入者を検出すると、同時に、当該侵入者の個人IDも検出する。
出力制御部405は、第1の判断部403aおよび第2の判断部403cによって判断された判断結果に基づいて、出力要求に応じて出力先装置からデータを出力するように制御する機能を有する。たとえば、出力制御部405は、第1の判断部403aによって出力要求をおこなった者がアクセス権ありと判断され、かつ、第2の判断部403cによって特定されたエリアにデータへのアクセス権がない者が存在しないことが判断された場合、出力要求に応じて出力先装置からデータを出力させるように制御する。
また、出力制御部405は、第3の判断部403dによってデータが出力中であると判断され、かつ、第4の判断部403eによって侵入者のデータへのアクセス権がないと判断された場合には、データの出力を禁止するように出力先を制御する機能を有する。たとえば、このとき、出力制御部405は、出力先装置におけるデータの出力を終了させる。すなわち、出力先の出力端末の電源をオフとする。また、たとえば、出力制御部405は、データを出力先装置に出力させているアプリケーションを終了させてもよい。また、たとえば、出力制御部405は、出力先装置となるディスプレイの表示画面において前記データを非表示にしてもよい。
なお、入力端末101(たとえば、パーソナル・コンピュータ)、出力端末102(たとえば、ディスプレイやプリンタ)、認証装置103のハードウェア構成、および機能的構成については、公知の技術であるため説明を省略する。
(各種情報の内容)
つぎに、上記の各種情報の内容について説明する。図5は、出力要求の内容を示す説明図である。たとえば、従業員は、入力端末101を操作して、出力要求をデータ管理装置104へ送信する。データ管理装置104は、出力要求を受け付けると、当該出力要求を記憶部402に記憶する。たとえば、図5に示すように、出力要求500は、個人ID501と、対象データID502と、出力先情報503とを含んだ情報である。
出力要求500の個人ID501は、それぞれの従業員と一意に対応し、出力要求をおこなった従業員を識別可能な情報である。たとえば、個人ID501の「0001」は、出力要求をおこなった者が、従業員Aであることを示している。対象データID502は、データ管理装置104に記憶されたそれぞれのデータと一意に対応し、出力対象とされたデータを識別可能な情報である。たとえば、対象データID502の「000XXX」は、出力対象とされたデータが、機密データXであることを示している。
出力先情報503は、データ管理システム100内のそれぞれの出力端末102(102a〜102g)と一意に対応し、データを出力させる出力端末を識別可能な情報である。たとえば、出力先情報503の「102e」は、対象データIDが示すデータ(機密データX)を出力させる出力端末が、出力端末102e(サーバ室220内のディスプレイ)であることを示している。
図6は、行動履歴に関する情報の内容を示す説明図である。たとえば、従業員が認証装置103a,103bによって認証を受けると、当該認証装置103a,103bは、認証結果をデータ管理装置104へ送信する。データ管理装置104は、認証装置103a,103bからの認証結果を受信すると、当該認証結果を行動履歴に関する情報として記憶部402に記憶する。たとえば、図6に示すように、行動履歴に関する情報600は、個人ID601と、行動日時602と、行動内容603とを含んだ情報である。
行動履歴に関する情報600の個人ID601は、それぞれの従業員と一意に対応し、所定の行動(後述の行動内容603によって示される行動)をおこなった従業員を識別可能な情報である。たとえば、個人ID601中の「0001」は、所定の行動をおこなった者が、従業員Aであることを示している。行動日時602は、所定の行動をおこなった際の日時を示す情報である。たとえば、行動日時602中の「2008/01/30 13:27:36」は、個人ID「0001」を有する従業員Aが、所定の行動を、2008年1月30日の13時27分36秒におこなったことを示している。
行動内容603は、上記の所定の行動の内容を示す情報である。たとえば、行動内容「サーバ室入室」は、サーバ室220へ入室したという行動内容を示す情報である。同様に、行動内容「サーバ室退室」は、サーバ室220から退室したという行動内容を示す情報である。上記のサーバ室入室/サーバ室退室は、たとえば、認証装置103aによって認証を受けた際に「サーバ室入室」となり、認証装置103bによって認証を受けた際に「サーバ室退室」となる。
図7は、アクセス権照合リストの内容を示す説明図である。前述したように、それぞれの従業員には、あらかじめ、それぞれのデータに対するアクセス権が設定される。たとえば、図7に示すように、アクセス権照合リスト700は、個人ID701と、データID702と、アクセス権703とを含んでいる。
アクセス権照合リスト700の個人ID701は、それぞれの従業員と一意に対応し、アクセス権が設定される従業員を識別可能な情報である。たとえば、個人ID701中の「0001」は、アクセス権が設定される従業員が、従業員Aであることを示している。データID702は、データ管理装置104に記憶されたそれぞれのデータと一意に対応し、アクセス権が設定されるデータを識別可能な情報である。たとえば、データID702中の「000XXX」は、当該アクセス権が機密データXに対するアクセス権であることを示している。
アクセス権703は、個人ID701によって示される個人の、データID702によって示されるデータへのアクセス権を示す情報である。たとえば、アクセス権703中の「閲覧のみ可」は、個人ID701中の「0001」によって示される従業員Aの、データID中の「000XXX」によって示される機密データXへの、アクセス権を示している。すなわち、従業員Aは、機密データXの閲覧のみが許可されている(編集や削除などは許可されていない)。
図8は、出力先リストの内容を示す説明図である。前述したように、それぞれの出力端末102a〜102gには、あらかじめ、それぞれの出力端末102a〜102gが存在するエリアを示す情報が設定される。たとえば、図8に示すように、出力先リスト800は、出力端末ID801と、存在エリア802とを含んでいる。
出力端末ID801は、それぞれの出力端末102a〜102gと一意に対応し、それぞれの出力端末102a〜102gを識別可能な情報である。たとえば、出力端末ID801中の「102e」は、当該出力端末IDに対応する出力端末が、出力端末102eであることを示している。存在エリア802は、それぞれの出力端末102a〜102gが存在するエリアを示す情報である。たとえば、存在エリア802中の「220」は、当該出力端末IDによって示される出力端末102eが、サーバ室220内に存在することを示している。
図9は、動作履歴に関する情報の内容を示す説明図である。データ管理装置104は、いずれかの入力端末101、または出力端末102において、或る動作(たとえば、従業員の操作に基づく動作)が実行されると、当該動作の履歴を記憶部402に記憶する。たとえば、図9に示すように、動作履歴に関する情報900は、発生日時901と、個人ID902と、動作端末903と、動作内容904とを含んだ情報である。
発生日時901は、所定の動作(動作内容904によって示される動作)が発生した日時を示す情報である。たとえば、発生日時901中の「2008/01/30 13:28:56」は、所定の動作が発生した日時が2008年1月30日の13時28分56秒であることを示している。
個人ID902は、それぞれの従業員と一意に対応し、所定の動作を実行させた従業員を識別可能な情報である。たとえば、個人ID902中の「0001」は、所定の動作を実行させた従業員が従業員Aであることを示している。なお、個人ID902中の「(*)」は、データ管理装置104が自動的に実行させた動作であることを示している。
動作端末903は、所定の動作が実行された端末(入力端末101または出力端末102)を示す情報である。たとえば、動作端末903中の「102e」は、所定の動作を実行された端末が、出力端末102eであることを示している。動作内容904は、実行された動作の内容を示す情報である。たとえば、動作内容904中の「閲覧」は、動作端末903によって示される端末(出力端末102e)に、所定のデータ(たとえば、出力要求に基づくデータ)を表示させた(閲覧可能とさせた)ことを示している。また、たとえば、動作内容904中の「アプリ強制終了」は、所定のデータを出力させているアプリケーションを強制的に終了させたことを示している。
(データ管理装置の処理手順)
つぎに、本実施の形態のデータ管理装置の処理手順について説明する。図10は、本実施の形態のデータ管理装置の処理手順を示すフローチャートである。なお、図10に示すフローチャートは、たとえば、或る従業員が、入力端末101によって、データ管理装置104に任意のデータの出力要求をおこなった場合に開始される。
図10に示すように、まず、データ管理装置104は、任意のデータの出力要求を受け付ける(ステップS1001)。たとえば、データ管理装置104は、受付部401によって、入力端末101から送信された出力要求(図5を参照)を受け付ける。
ステップS1001において、出力要求を受け付けたのち、データ管理装置104は、当該出力要求をおこなった者が、ステップS1001によって受け付けられたデータへのアクセス権があるか否かを判断する(ステップS1002)。たとえば、データ管理装置104は、上記の出力要求と、前述のアクセス権照合リスト(図7を参照)とに基づき、第1の判断部403aによって、出力要求をおこなった者が、受け付けられたデータへのアクセス権があるか否かを判断する。ステップS1002において、出力要求をおこなった者が、データへのアクセス権がないと判断された場合(ステップS1002:No)には、データ管理装置104は、そのまま、一連の処理を終了する。
一方、ステップS1002において、出力要求をおこなった者が、データへのアクセス権があると判断された場合(ステップS1002:Yes)には、データ管理装置104は、当該出力要求によってデータが出力される出力先(出力端末102)が存在するエリアを特定する(ステップS1003)。たとえば、データ管理装置104は、上記の受け付けた出力要求と、前述の出力先リスト(図8を参照)とに基づき、特定部403bによって、データが出力される出力先(出力端末102)が存在するエリアを特定する。
ステップS1003において、データが出力される出力先が存在するエリアを特定したのち、データ管理装置104は、特定されたエリアに、出力要求によって受け付けられたデータへのアクセス権がない者が存在するか否かを判断する(ステップS1004)。たとえば、データ管理装置104は、上記の特定されたエリアと、前述の行動履歴に関する情報(図6を参照)と、前述のアクセス権照合リスト(図7を参照)とに基づき、第2の判断部403cによって、特定されたエリアに、出力要求によって受け付けられたデータへのアクセス権がない者が存在するか否かを判断する。
ステップS1004において、特定されたエリアに、出力要求によって受け付けられたデータへのアクセス権がない者がいると判断された場合(ステップS1004:Yes)には、データ管理装置104は、そのまま、一連の処理を終了する。
一方、ステップS1004において、特定されたエリアに、出力要求によって受け付けられたデータへのアクセス権がない者がいないと判断された場合(ステップS1004:No)には、データ管理装置104は、出力要求に基づく出力端末102に、出力要求に基づくデータを出力させる出力指示を送信する(ステップS1005)。たとえば、データ管理装置104は、出力制御部405によって、出力要求に基づく出力端末102(たとえば、出力端末102e)に、出力要求に基づくデータ(たとえば、機密データX)を出力させる出力指示を送信する。
ステップS1005において、出力端末102に出力指示を送信したのち、データ管理装置104は、記憶部402に記憶された動作履歴に関する情報を更新する(ステップS1006)。なお、動作履歴に関する情報の内容については、図8を用いて説明したとおりである。
ステップS1006において、動作履歴に関する情報を更新したのち、データ管理装置104は、データの出力を終了させる出力終了要求を受け付けたか否かを判断する(ステップS1007)。たとえば、データ管理装置104は、受付部401によって、入力端末101から送信される出力終了要求を受け付けたか否かを判断する。
ステップS1007において、出力終了要求を受け付けたと判断された場合(ステップS1007:Yes)には、データ管理装置104は、出力終了要求に基づいて、記憶部402に記憶された動作履歴に関する情報を更新し(ステップS1008)、一連の処理を終了する。
一方、ステップS1007において、出力終了要求を受け付けていないと判断された場合(ステップS1007:No)には、データ管理装置104は、データを出力中のエリアへの侵入者が検出されたか否かを判断する(ステップS1009)。たとえば、データ管理装置104は、出力中のエリア(出力要求に基づくエリア)と、前述の行動履歴に関する情報(図6を参照)とに基づき、検出部404によって、データを出力中のエリア(たとえば、サーバ室220内)への侵入者が検出されたか否かを判断する。
ステップS1009において、データを出力中のエリアへの侵入者が検出されたと判断された場合(ステップS1009:Yes)には、データ管理装置104は、検出された侵入者に、出力中のデータへのアクセス権があるか否かを判断する(ステップS1010)。たとえば、データ管理装置104は、上記によって検出された侵入者と、出力中のデータ(出力要求に基づくデータ)と、アクセス権照合リスト(図7を参照)に基づき、出力中のデータへのアクセス権があるか否かを判断する。また、ステップS1009において、データを出力中のエリアへの侵入者が検出されないと判断された場合(ステップS1009:No)には、データ管理装置104は、ステップS1007に復帰して、上記の処理を繰り返す。
ステップS1010において、侵入者に、出力中のデータへのアクセス権がないと判断された場合(ステップS1010:No)には、データ管理装置104は、データを出力中の出力端末102に、データの出力を遮断させる出力遮断指示を送信する(ステップS1011)。たとえば、データ管理装置104は、出力制御部405によって、データを出力中の出力端末102に、出力遮断指示を送信する。
ステップS1011において、出力遮断指示を送信したのち、データ管理装置104は、記憶部402に記憶された動作履歴に関する情報を更新し(ステップS1012)、ステップS1007に復帰して、上記の処理を繰り返す。
一方、ステップS1010において、侵入者に、出力中のデータへのアクセス権があると判断された場合(ステップS1010:Yes)には、データ管理装置104は、そのまま、ステップS1007に復帰して、上記の処理を繰り返す。
以上に説明したように、本実施の形態のデータ管理装置104によれば、入力端末101から受け付けた出力要求に対し、当該出力要求に基づくデータの出力が適切であるかを判断し、適切であると判断された場合のみに、出力要求に基づくデータを出力端末102から出力させることができる。これにより、データ管理装置104は、たとえば、データが出力される出力端末102が存在するエリアに、出力されるデータへのアクセス権がない者がいる場合にはデータを出力させないため、出力時(すなわち、アクセス後)に発生する情報漏洩を防止し、機密性の向上を図ることができる。
また、本実施の形態のデータ管理装置104によれば、出力要求をした者がアクセス権ありと判断され、かつ、出力先(出力端末102)が存在するエリアにデータへのアクセス権がない者が存在しないことが判断された場合に、データを出力するので、データへのアクセス権がない者への情報漏洩を防止して、機密性の向上を一層図ることができる。
さらに、本実施の形態のデータ管理装置104によれば、データ管理装置104は、データの出力中にも、上記の判断(出力が適切であるかの判断)をおこない、不適切となったと判断された場合には、データの出力を遮断させることができる。これにより、データ管理装置104は、たとえば、データ出力中の出力端末102が存在するエリアに、アクセス権がない侵入者が侵入した場合にはデータの出力をただちに遮断するので、刻々と変化する状況(たとえば、事務所200内の従業員が動き回るような状況)にも早急に対応でき、機密性の向上を一層図ることができる。
なお、本実施の形態のデータ管理装置104では、それぞれの従業員の位置を、認証装置103a,103bの認証結果(すなわち、サーバ室220内への入室/退室)のみによって検出することとしたが、これに限らない。たとえば、それぞれの従業員にアクティブタグ付きICカードを携帯させ、データ管理装置104は、当該アクティブタグから送信される情報に基づいて、それぞれの従業員の位置をリアルタイムに検出することとしてもよい。これによって、一層と高い汎用性を有するデータ管理システムを構築することができる。なお、アクティブタグから送信される情報に基づいて、従業員の位置を検出する技術などについては公知の技術であるため、ここでの説明は省略する。
なお、本実施の形態で説明したデータ管理方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な媒体であってもよい。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)コンピュータを、
任意のデータの出力要求を受け付ける受付手段、
前記出力要求をおこなった者が、前記受付手段によって受け付けられたデータへのアクセス権があるか否かを判断する第1の判断手段、
前記出力要求によって前記データが出力される出力先装置が存在するエリアを特定する特定手段、
前記特定手段によって特定されたエリアに、前記データへのアクセス権がない者が存在するか否かを判断する第2の判断手段、
前記第1および第2の判断手段によって判断された判断結果に基づいて、前記出力要求に応じて前記出力先装置から前記データを出力するように制御する出力制御手段、
として機能させることを特徴とするデータ管理プログラム。
(付記2)前記出力制御手段は、
前記第1の判断手段によってアクセス権ありと判断され、かつ、前記第2の判断手段によって前記エリアに前記データへのアクセス権がない者が存在しないことが判断された場合、前記出力要求に応じて前記出力先装置から前記データを出力させることを特徴とする付記1に記載のデータ管理プログラム。
(付記3)前記コンピュータを、
前記エリアへの侵入者を検出する検出手段、
前記出力先装置から前記データが出力中であるか否かを判断する第3の判断手段、
前記第3の判断手段によって前記データが出力中であると判断された場合、前記検出手段によって検出された侵入者が、前記データへのアクセス権があるか否かを判断する第4の判断手段として機能させ、
前記出力制御手段は、
前記第4の判断手段によってアクセス権がないと判断された場合、前記データの出力を禁止するように制御することを特徴とする付記1または2に記載のデータ管理プログラム。
(付記4)前記出力制御手段は、
前記第4の判断手段によってアクセス権がないと判断された場合、前記出力先装置における前記データの出力を終了させることを特徴とする付記3に記載のデータ管理プログラム。
(付記5)前記出力制御手段は、
前記第4の判断手段によってアクセス権がないと判断された場合、前記データを前記出力先装置に出力させているアプリケーションを終了させることを特徴とする付記3に記載のデータ管理プログラム。
(付記6)前記出力制御手段は、
前記第4の判断手段によってアクセス権がないと判断された場合、前記出力先装置となる表示画面において前記データを非表示にすることを特徴とする付記3に記載のデータ管理プログラム。
(付記7)コンピュータを、
データが出力される出力先装置が存在するエリアへの侵入者を検出する検出手段、
前記データが出力中であるか否かを判断する第1の判断手段、
前記第1の判断手段によって前記データが出力中であると判断された場合、前記検出手段によって検出された侵入者が、前記データへのアクセス権があるか否かを判断する第2の判断手段、
前記第2の判断手段によってアクセス権がないと判断された場合、前記出力先装置への前記データの出力を禁止するように制御する出力制御手段、
として機能させることを特徴とするデータ管理プログラム。
(付記8)任意のデータの出力要求を受け付ける受付手段と、
前記出力要求をおこなった者が、前記受付手段によって受け付けられたデータへのアクセス権があるか否かを判断する第1の判断手段と、
前記出力要求によって前記データが出力される出力先装置が存在するエリアを特定する特定手段と、
前記特定手段によって特定されたエリアに、前記データへのアクセス権がない者が存在するか否かを判断する第2の判断手段と、
前記第1および第2の判断手段によって判断された判断結果に基づいて、前記出力要求に応じて前記出力先装置から前記データを出力するように制御する出力制御手段と、
を有することを特徴とするデータ管理装置。
(付記9)データが出力される出力先が存在するエリアへの侵入者を検出する検出手段と、
前記データが出力中であるか否かを判断する第1の判断手段と、
前記判断手段によって前記データが出力中であると判断された場合、前記検出手段によって検出された侵入者が、前記データへのアクセス権があるか否かを判断する第2の判断手段と、
前記第2の判断手段によってアクセス権がないと判断された場合、前記出力先装置への前記データの出力を禁止するように制御する出力制御手段と、
を有することを特徴とするデータ管理装置。
(付記10)任意のデータの出力要求を受け付ける受付工程と、
前記出力要求をおこなった者が、前記受付工程によって受け付けられたデータへのアクセス権があるか否かを判断する第1の判断工程と、
前記出力要求によって前記データが出力される出力先装置が存在するエリアを特定する特定工程と、
前記特定工程によって特定されたエリアに、前記データへのアクセス権がない者が存在するか否かを判断する第2の判断工程と、
前記第1および第2の判断工程によって判断された判断結果に基づいて、前記出力要求に応じて前記出力先装置から前記データを出力する出力工程と、
を含むことを特徴とするデータ管理方法。
(付記11)データが出力される出力先装置が存在するエリアへの侵入者を検出する検出工程と、
前記データが出力中であるか否かを判断する第1の判断工程と、
前記第1の判断工程によって前記データが出力中であると判断された場合、前記検出工程によって検出された侵入者が、前記データへのアクセス権があるか否かを判断する第2の判断工程と、
前記第2の判断工程によってアクセス権がないと判断された場合、前記出力先への前記データの出力を禁止する出力禁止工程と、
を含むことを特徴とするデータ管理方法。
本実施の形態のデータ管理システムの概要構成を示す説明図(その1)である。 本実施の形態のデータ管理システムの概要構成を示す説明図(その2)である。 本実施の形態のデータ管理装置のハードウェア構成を示すブロック図である。 本実施の形態のデータ管理装置の機能的構成を示すブロック図である。 出力要求の内容を示す説明図である。 行動履歴に関する情報の内容を示す説明図である。 アクセス権照合リストの内容を示す説明図である。 出力先リストの内容を示す説明図である。 動作履歴に関する情報の内容を示す説明図である。 本実施の形態のデータ管理装置の処理手順を示すフローチャートである。
符号の説明
401 受付部
402 記憶部
403 主制御部
403a 第1の判断部
403b 特定部
403c 第2の判断部
403d 第3の判断部
403e 第4の判断部
404 検出部
405 出力制御部

Claims (8)

  1. コンピュータを、
    任意のデータの出力要求を受け付ける受付手段、
    前記出力要求をおこなった者が、前記受付手段によって受け付けられたデータへのアクセス権があるか否かを判断する第1の判断手段、
    前記出力要求によって前記データが出力される出力先装置が存在するエリアを特定する特定手段、
    前記特定手段によって特定されたエリアに、前記データへのアクセス権がない者が存在するか否かを判断する第2の判断手段、
    前記第1および第2の判断手段によって判断された判断結果に基づいて、前記出力要求に応じて前記出力先装置から前記データを出力するように制御する出力制御手段、
    として機能させることを特徴とするデータ管理プログラム。
  2. 前記出力制御手段は、
    前記第1の判断手段によってアクセス権ありと判断され、かつ、前記第2の判断手段によって前記エリアに前記データへのアクセス権がない者が存在しないことが判断された場合、前記出力要求に応じて前記出力先装置から前記データを出力させることを特徴とする請求項1に記載のデータ管理プログラム。
  3. 前記コンピュータを、
    前記エリアへの侵入者を検出する検出手段、
    前記出力先から前記データが出力中であるか否かを判断する第3の判断手段、
    前記第3の判断手段によって前記データが出力中であると判断された場合、前記検出手段によって検出された侵入者が、前記データへのアクセス権があるか否かを判断する第4の判断手段として機能させ、
    前記出力制御手段は、
    前記第4の判断手段によってアクセス権がないと判断された場合、前記データの出力を禁止するように制御することを特徴とする請求項1または2に記載のデータ管理プログラム。
  4. コンピュータを、
    データが出力される出力先装置が存在するエリアへの侵入者を検出する検出手段、
    前記データが出力中であるか否かを判断する第1の判断手段、
    前記第1の判断手段によって前記データが出力中であると判断された場合、前記検出手段によって検出された侵入者が、前記データへのアクセス権があるか否かを判断する第2の判断手段、
    前記第2の判断手段によってアクセス権がないと判断された場合、前記出力先装置への前記データの出力を禁止するように制御する出力制御手段、
    として機能させることを特徴とするデータ管理プログラム。
  5. 任意のデータの出力要求を受け付ける受付手段と、
    前記出力要求をおこなった者が、前記受付手段によって受け付けられたデータへのアクセス権があるか否かを判断する第1の判断手段と、
    前記出力要求によって前記データが出力される出力先装置が存在するエリアを特定する特定手段と、
    前記特定手段によって特定されたエリアに、前記データへのアクセス権がない者が存在するか否かを判断する第2の判断手段と、
    前記第1および第2の判断手段によって判断された判断結果に基づいて、前記出力要求に応じて前記出力先装置から前記データを出力するように制御する出力制御手段と、
    を有することを特徴とするデータ管理装置。
  6. データが出力される出力先装置が存在するエリアへの侵入者を検出する検出手段と、
    前記データが出力中であるか否かを判断する第1の判断手段と、
    前記第1の判断手段によって前記データが出力中であると判断された場合、前記検出手段によって検出された侵入者が、前記データへのアクセス権があるか否かを判断する第2の判断手段と、
    前記第2の判断手段によってアクセス権がないと判断された場合、前記出力先装置への前記データの出力を禁止するように制御する出力制御手段と、
    を有することを特徴とするデータ管理装置。
  7. 任意のデータの出力要求を受け付ける受付工程と、
    前記出力要求をおこなった者が、前記受付工程によって受け付けられたデータへのアクセス権があるか否かを判断する第1の判断工程と、
    前記出力要求によって前記データが出力される出力先装置が存在するエリアを特定する特定工程と、
    前記特定工程によって特定されたエリアに、前記データへのアクセス権がない者が存在するか否かを判断する第2の判断工程と、
    前記第1および第2の判断工程によって判断された判断結果に基づいて、前記出力要求に応じて前記出力先装置から前記データを出力する出力工程と、
    を含むことを特徴とするデータ管理方法。
  8. データが出力される出力先装置が存在するエリアへの侵入者を検出する検出工程と、
    前記データが出力中であるか否かを判断する第1の判断工程と、
    前記第1の判断工程によって前記データが出力中であると判断された場合、前記検出工程によって検出された侵入者が、前記データへのアクセス権があるか否かを判断する第2の判断工程と、
    前記第2の判断工程によってアクセス権がないと判断された場合、前記出力先装置への前記データの出力を禁止する出力禁止工程と、
    を含むことを特徴とするデータ管理方法。
JP2008081736A 2008-03-26 2008-03-26 データ管理プログラム、データ管理装置、およびデータ管理方法 Expired - Fee Related JP5141330B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008081736A JP5141330B2 (ja) 2008-03-26 2008-03-26 データ管理プログラム、データ管理装置、およびデータ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008081736A JP5141330B2 (ja) 2008-03-26 2008-03-26 データ管理プログラム、データ管理装置、およびデータ管理方法

Publications (2)

Publication Number Publication Date
JP2009237813A true JP2009237813A (ja) 2009-10-15
JP5141330B2 JP5141330B2 (ja) 2013-02-13

Family

ID=41251695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008081736A Expired - Fee Related JP5141330B2 (ja) 2008-03-26 2008-03-26 データ管理プログラム、データ管理装置、およびデータ管理方法

Country Status (1)

Country Link
JP (1) JP5141330B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000322358A (ja) * 1999-05-11 2000-11-24 Fujitsu Ltd データ表示装置及び情報表示のためのプログラムを記録した記録媒体
JP2007188264A (ja) * 2006-01-12 2007-07-26 Ricoh Co Ltd 表示制御装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000322358A (ja) * 1999-05-11 2000-11-24 Fujitsu Ltd データ表示装置及び情報表示のためのプログラムを記録した記録媒体
JP2007188264A (ja) * 2006-01-12 2007-07-26 Ricoh Co Ltd 表示制御装置

Also Published As

Publication number Publication date
JP5141330B2 (ja) 2013-02-13

Similar Documents

Publication Publication Date Title
US8717593B2 (en) Maintaining security of scanned documents
US7865725B2 (en) Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof
US8601559B2 (en) Image output authentication system, image output authentication server, and image output authentication method
US8132230B2 (en) Image processor
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
EP1586998A1 (en) Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
JP5625252B2 (ja) 印刷装置、方法及びコンピュータ読取可能な記憶媒体
JP2009259153A (ja) 情報処理装置及びその制御方法、並びに制御プログラム
US20040153660A1 (en) Systems and methods for increasing the difficulty of data sniffing
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
JP2007004292A (ja) プログラムと情報処理装置
JP2006252142A (ja) 情報管理装置、情報管理方法、その方法をコンピュータに実行させるプログラム、および記録媒体
JP4623437B2 (ja) 認証システム及び認証方法並びに認証プログラム
JP2009157531A (ja) 印刷管理サーバ、印刷管理システム、印刷管理方法、プログラム、記録媒体
JP2009059056A (ja) 指示情報管理プログラム、指示情報管理装置、印刷装置及び印刷システム
JP2008146551A (ja) パスワード情報管理システム、端末、プログラム
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP2006236028A (ja) 画像出力装置、ホスト装置及び画像出力システム
JP5141330B2 (ja) データ管理プログラム、データ管理装置、およびデータ管理方法
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
JP5569284B2 (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
JP4665950B2 (ja) ネットワークプリンタ
JP6840798B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP2007172176A (ja) 認証装置
JP2007094821A (ja) セキュア・ネットワーク印刷システム及びセキュア・ネットワーク印刷プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5141330

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees