JP4717464B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP4717464B2
JP4717464B2 JP2005042984A JP2005042984A JP4717464B2 JP 4717464 B2 JP4717464 B2 JP 4717464B2 JP 2005042984 A JP2005042984 A JP 2005042984A JP 2005042984 A JP2005042984 A JP 2005042984A JP 4717464 B2 JP4717464 B2 JP 4717464B2
Authority
JP
Japan
Prior art keywords
data
temporary
secure
secure data
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005042984A
Other languages
English (en)
Other versions
JP2006228057A5 (ja
JP2006228057A (ja
Inventor
智行 古谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005042984A priority Critical patent/JP4717464B2/ja
Priority to US11/345,275 priority patent/US8166541B2/en
Priority to CNB2006100078270A priority patent/CN100504902C/zh
Publication of JP2006228057A publication Critical patent/JP2006228057A/ja
Publication of JP2006228057A5 publication Critical patent/JP2006228057A5/ja
Application granted granted Critical
Publication of JP4717464B2 publication Critical patent/JP4717464B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関する。
近年、ネットワークを経由して様々なPC(パーソナル コンピュータ)や入出力装置(印刷装置や複合機など)で電子文書が取り扱われ、プリンタでの印刷や配布、個人PCへの保存やUSBストレージへの保存や持ち出し等、機密情報が外部に流出されうる機会が増え、さらに流出経路の特定も困難になってきている。そのため情報漏洩を防ぐセキュリティが重要視され、様々な取り組みが行われている。
その取り組みとして、例えば電子文書自体を暗号化しアクセス権を有する利用者のみアクセス出来る仕組みや、ネットワークの伝送データを暗号化して送信者と受信者で解読キーを共有する仕組みや、印刷装置自体のアクセスをユーザIDやパスワードで管理し、認証が取れた場合のみ印刷する仕組みなどが存在する。
しかしながら、上記の仕組みは局所的な処理に対するセキュリティであり、様々な仕組みを組み合わせてもアクセス権設定者の負荷が増大するという問題がある。また、上記の仕組みの組み合わせ方によっては、設定漏れによるセキュリティホールが発生するという問題がある。更に、アクセス権所有者が電子文書を持ち出すこと等による情報漏洩を防ぐことは困難であった。
そのため、ネットワークに接続されたPC、入出力装置およびそこで取り扱われる電子文書をセキュリティ管理サーバにて一元管理するセキュアドキュメントシステムという仕組みが注目されている。このセキュアドキュメントシステムとして、例えば、暗号化された電子文書に対するアクセス権管理を行うセキュリティ管理サーバを有し、ネットワークに接続されたPCや入出力装置が暗号化された電子文書にアクセスする為には適時セキュリティ管理サーバから認証を得なければならないというものが開示されている(例えば、特許文献1参照)。
これにより、暗号化された電子文書へアクセスするにはセキュリティ管理サーバに接続されている必要があり、仮に電子文書をネットワーク外に持ち出されても認証が得られないため一切のアクセスは行えず、また、その電子文書にアクセスするPCおよびアプリケーション、入出力装置のアクセス状況やアクセス履歴を全て一元的に管理することが出来る。
特開2004−280227号公報
しかしながら、特許文献1に記載のセキュアドキュメントシステムの特性である暗号化された電子文書へアクセスするにはセキュリティ管理サーバに接続されている必要がある。このため、会議室での打合せや出張先のようにセキュリティ管理サーバに接続出来ない環境であっても、暗号化された電子文書へアクセスしたいという要求に対しては応えることが出来ないという問題がある。
本発明は、上述した事情を考慮してなされたもので、管理サーバに接続出来ない環境であっても、セキュアデータにアクセスすることを可能とし、かつ、セキュアデータの秘匿性(セキュリティ)を維持することを可能とすることを目的とする。
この発明は、上述した課題を解決すべくなされたもので、管理サーバから仮アクセス権が有効な日時、セキュアデータにアクセスできる回数、及び編集の禁止又は印刷の禁止が定められた制限情報が付与された仮アクセス権を取得し、取得した仮アクセス権を格納するセキュアデータを処理する情報処理装置であって、管理サーバからセキュアデータに対する作業認証が取得できるか否かを判別する第1判別手段と、前記第1判別手段で管理サーバから作業認証が取得できないと判別された場合、セキュアデータに仮アクセス権が存在するか判別する第2判別手段と、前記第2判別手段でセキュアデータに仮アクセス権が存在しないと判定された場合、セキュアデータへのアクセスを不可とし、前記第2判別手段でセキュアデータに仮アクセス権が存在すると判定された場合、セキュアデータの編集時にセキュアデータの仮データ部に実データ部に対する編集差分内容及び処理履歴を格納する格納手段と、前記第1判別手段で管理サーバから作業認証が取得できると判別された場合、セキュアデータの仮データ部にデータが存在するか判別する第3判別手段と、前記第3判別手段でセキュアデータの仮データ部にデータが存在すると判定された場合、セキュアデータの実データ部に仮データの前記編集差分内容を反映させ、前記仮データ部の前記処理履歴を管理サーバに送信し、前記仮データ部のデータをクリアし、前記実データ部を変更し、前記第3判別手段でセキュアデータの仮データ部にデータが存在しないと判定された場合、セキュアデータの実データ部を変更する変更手段と、を有する。
本発明によれば、管理サーバに接続出来ない環境であっても、セキュアデータにアクセスすることを可能とし、かつ、セキュアデータの秘匿性(セキュリティ)を維持することを可能とすることができる。
以下、図面を参照して本発明の実施形態について詳細に説明する。
(第一の実施形態)
まず、本発明の第一の実施形態としてホスト装置(情報処理装置)とセキュリティ管理サーバから構成される文書管理システム(データ管理システム)について説明する。本実施形態における文書管理システムは、セキュアドキュメントシステムを構築している。
図1は、本発明の第一の実施形態における文書管理システムの概略構成を示す図である。図1に示す文書管理システムは、セキュア出力装置5と、セキュアアプリケーション3を搭載するホスト装置1と、セキュア入力装置6と、セキュア出力装置5に接続されたセキュリティ管理サーバ4により構成される。また、ホスト装置1、セキュア出力装置5、及びセキュア入力装置6は、ネットワーク7に接続されセキュアデータ2にアクセスすることが出来る。ここで、セキュアデータ2とは、例えば暗号化されて特定ユーザにのみアクセスを許可された文書データであり、本実施形態ではネットワーク7上で複数のセキュアデータ2を参照できるとする。
尚、図1においてはセキュア出力装置5にセキュリティ管理サーバ4が直接接続されている構成であるが、これに限定されるものではなく、セキュリティ管理サーバ4は、ネットワーク7に接続されていても、セキュア入力装置6やホスト装置1に接続されていてもよい。また、図1においてはホスト装置1、セキュア出力装置5、及びセキュア入力装置6が、ネットワーク7に接続されている構成であるが、これに限定されるものではなく、ホスト装置1、セキュア出力装置5、及びセキュア入力装置6のいずれか一つが接続されている構成でもよい。この場合、また、セキュアアプリケーション3は必ずしもホスト装置1に搭載されている必要はなく、セキュア出力装置5やセキュア入力装置6に搭載されていてもよい。
上述したセキュアアプリケーション3を搭載するホスト装置1、セキュア出力装置5、及びセキュア入力装置6は、暗号化された文書データであるセキュアデータ2にセキュリティ管理サーバ4からの認証情報を元にアクセス出来る機能を有する。なお、セキュリティ管理サーバ4はセキュリティ管理データ8を格納しており、認証発行の際のアクセス権確認等は、このセキュリティ管理データ8を参照して行う。
図2は、本実施形態における文書管理システムのセキュアデータ2の内部構造例を示す図である。図2に示すように、セキュアデータ2は暗号化されており、少なくともデータID部2−1と実データ部2−2の2種類の領域を持つ。このデータID部2−1は、セキュリティ管理サーバ4で管理される単位でデータID部2−1が割り当てられ、必ずしもセキュアデータ2のファイル名と1対1に対応する必要はなく、ファイル名が同じであっても異なるデータIDが割り当てうる。実データ部2−2は文書、画像、映像等が有り得るが、セキュアデータ2自体が暗号化されているため、セキュアアプリケーション3(ホスト装置1)、セキュア出力装置5、セキュア入力装置6、及びセキュリティ管理サーバ4以外の装置やアプリケーションでは実データ部2−2にアクセス(又は復号化や再生)することは出来ない。
図3は、本実施形態における文書管理システムのセキュリティ管理サーバ4に格納されたセキュリティ管理データ8の一例を示す図である。セキュリティ管理サーバ4には、セキュアデータ2に1対1で対応されたセキュリティ管理データ8が格納されている。図3に示すように、セキュリティ管理データ8は、データID部3−1、アクセス権管理部3−2、アクセスログ格納部3−3と基本的には3種類の領域を持つ。本実施形態のセキュリティ管理データ8は、文書管理システム内に存在するデータIDが割り当てられた全てのセキュアデータ2と同じ数だけ存在する。
データID部3−1は、セキュアデータ2のデータID部2−1に対応している。アクセス権管理部3−2は、セキュアデータ2に対するアクセス権を管理する情報を格納する。アクセスログ格納部3−3は、セキュアアプリケーション3、セキュア出力装置5、及びセキュア入力装置6のセキュアデータ2に対するアクセス状況をログとして格納する。
また、図3に示すように、アクセス権管理部3−2には通常、管理者等が設定したアクセス権管理テーブル3−4がリンクされている。このアクセス権管理テーブル3−4にはユーザID3−5毎のアクセス許可種別3−6が登録されている。セキュリティ管理サーバ4は、アクセス権管理部3−2にリンクされるアクセス権管理テーブル3−4の情報を基に、アクセス権を定める。なお、アクセス許可種別3−6とは、ユーザIDで特定されるユーザに可能な(又は許可する)処理内容に関する情報である。具体的には、各ユーザに対して、セキュアデータ2の編集、コピー、表示や印刷といった処理を可能とするか否かに関する情報である。
図4は、本実施形態における文書管理システムのセキュリティ管理サーバ4と、セキュアアプリケーション3、セキュア出力装置5、及びセキュア入力装置6との間で行われる認証処理の概要を示す図である。
図4において、ユーザが編集や印刷等、暗号化されたセキュアデータ2に対して作業を行いたい場合、ユーザは、セキュアアプリケーション3あるいはセキュア出力装置5やセキュア入力装置6に行いたい作業に対する作業指示4−1を入力する。具体的には、作業指示4−1として、作業内容4−2に関する情報と、該当セキュアデータ2を指示すると共に、ユーザを特定するユーザID4−3も合わせて指定する。尚、以下の説明では、セキュアアプリケーション3を備えるホスト装置1のユーザが、作業指示4−1を入力したとして、セキュアアプリケーション3の処理として説明する。もちろん、図4に示すようにセキュア出力装置5やセキュア入力装置6でも、同様の処理が可能である。
次に、セキュアアプリケーション3は、ユーザの入力によりユーザID4−3、セキュアデータ2を特定する情報(以下、第1の情報とする)、作業内容4−2を受けると、第1の情報により特定されたセキュアデータ2のデータID部2−1からデータIDを抽出する(4−4)。次に、セキュアアプリケーション3は、セキュリティ管理サーバ4に作業認証依頼を行う(4−5)。このときセキュアアプリケーション3は、作業内容4−2、ユーザID4−3、及び上記(4−4)の処理で抽出されたデータID4−6を、セキュリティ管理サーバ4に渡す。
セキュリティ管理サーバ4は、それらの情報と、セキュリティ管理データ8のアクセス権管理部3−2からアクセス権を確認する(4−7)。作業内容4−2に対してアクセス権が適切であればアクセス許可を行い(4−8)、セキュアアプリケーション3に認証キー4−9を発行する。
認証キー4−9を受信することで認証が受けられたセキュアアプリケーション3は、該当セキュアデータに対して作業内容4−2に応じた作業を行い(4−10)、作業完了通知を行う(4−11)。この作業完了通知は、ユーザとセキュリティ管理サーバ4の両方に対して行われる処理であり、セキュアアプリケーション3は、セキュリティ管理サーバ4へはユーザID4−3、データID4−6、及び作業完了通知4−12を送信する。これにより、セキュリティ管理サーバ4は、セキュリティ管理データ8のアクセスログ格納部3−3において、アクセスログの更新を行う(4−13)。また、セキュアアプリケーション3は、ユーザには作業管理通知4−12の情報を通知し、作業を施したセキュアデータ2を発行することで、ユーザが指示した作業が完了する(4−14)。
次に、図2に示したセキュアデータ2に対して、本実施形態の特徴となる仮アクセス権(利用制限情報)を埋め込んだセキュアデータ2について説明する。尚、本実施形態においてユーザは、ネットワーク7上に存在する複数のセキュアデータ2の内、任意のセキュアデータ2に対して仮アクセス権を埋め込むことができるとする。
図5は、本実施形態の文書管理システムにおけるセキュアデータ2の内部構造の一例を示す図である。図5のセキュアデータ2を構成するデータID部2−1、実データ部2−2は図2で示したものと同様である。また、図5のセキュアデータ2は、図2と比べて仮アクセス権格納部5−1が存在する点に特徴がある。仮アクセス権格納部5−1に格納される情報は、図3のアクセス権管理テーブル3−4におけるユーザID3−5とアクセス許可種別3−4と同様の情報であり、該当セキュアデータ2に対しユーザ毎にどのような処理を行うことが出来るかを示す情報である。
この仮アクセス権格納部5−1に格納する情報(以下、仮アクセス権とする)は、セキュアアプリケーション3あるいはセキュア入出力装置5,6がセキュリティ管理サーバ4に要求することにより入手し、セキュアデータ2に格納するものである。仮アクセス権は、セキュリティ管理サーバ4がアクセス権管理テーブル3−4の情報を元に作成、発行するものであるが、基本的にはアクセス許可種別3−6に対し制限情報を付与したものである。その制限情報とは、その仮アクセス権が有効な日時、セキュアデータ2にアクセス出来る回数、編集の禁止や印刷の禁止等を定めた情報である。すなわち、仮アクセス権とは、有限のアクセス権とも言うことが出来る。
この仮アクセス権は、セキュアアプリケーション3、セキュア出力装置5、及びセキュア入力装置6が、セキュリティ管理サーバ4から認証が取れない状況(例えば通信できない状況)にてセキュアデータ2対して処理可能とするために必要である。つまり、セキュリティ管理サーバ4から認証の取れる状況下でセキュアアプリケーション3は、セキュリティ管理サーバ4から仮アクセス権を取得し、仮アクセス権をセキュアデータ2の仮アクセス権格納部5−1に格納する。これにより、セキュリティ管理サーバ4に接続し認証を取ることの出来ない環境(会議室や出張先等でネットワークに接続できない環境)においてもセキュアデータ2に含まれる仮アクセス権格納部5−1の仮アクセス権の条件を満たすことで、セキュアデータ2にアクセスすることが出来る。
尚、仮アクセス権は、必ずしもアクセス権管理テーブル3−4の全てユーザID3−5に対するアクセス許可種別に関する情報を含む必要はなく、必要に応じたユーザに対するアクセス許可種別に関する情報(仮アクセス権)のみを格納することも可能である。また、セキュアデータ2に対して仮アクセス権を埋め込むか否かをユーザが選択するタイミングとしては、例えば、セキュアデータ2の編集後の保存時に仮アクセス権を付与するか否かをユーザに選択させるようにしてもよい。また、セキュアデータ2を作成して保存する際にも、仮アクセス権を付与するか否かをユーザに選択させるようにしてもよい。
図6は、本実施形態の文書管理システムにおけるセキュアデータ処理を示すフローチャートである。尚、以下の説明においては、セキュアアプリケーション3がセキュアデータ2に対する処理として説明するが、セキュア出力装置5及びセキュア入力装置6においても同様の処理が可能である。また、図4の処理(4−4)、(4−5)に対応する部分には、その旨を明示している。
図6に示すように、ユーザからセキュアデータ2に対する作業指示4−1を受けると、セキュアアプリケーション3は、ステップS6−1において、セキュアデータ2のデータID部2−1からデータIDを抽出し(4−4)、セキュリティ管理サーバ4へ作業認証依頼を発行する(4−5)。
次に、ステップS6−2において、セキュアアプリケーション3は、セキュリティ管理サーバ4から認証が取得できるか否かを判断する。このセキュリティ管理サーバ4から認証が取得できるか否かとは、セキュリティ管理サーバ4と通信可能であるか否かの判断である。ここで、認証を取得できると判断した場合には、セキュアアプリケーション3は、図4に示す処理と同様に、セキュリティ管理サーバ4から認証キーを入手し(ステップS6−3)、その認証キーに従ったアクセス権限を設定する(ステップS6−4)。これにより、ステップS6−8において、セキュアアプリケーション3は、アクセス権限に従って作業内容4−2に応じたセキュアデータ2への編集や印刷、表示といった処理を行う。
また、通信不可能等の原因でセキュリティ管理サーバ4から認証が取得できないと判断した場合、セキュアアプリケーション3は、ステップS6−5において、セキュアデータ2の仮アクセス権格納部5−1に仮アクセス権が存在するか否かを判断する。ここで、仮アクセス権が存在しないと判断した場合には、セキュアアプリケーション3は、セキュアデータ2へのアクセスを不可とする。このため、ユーザはセキュアデータ2に対する編集処理等を行うことは出来ない。また、仮アクセス権が存在すると判断した場合は、セキュアアプリケーション3は、ステップS6−7において、その仮アクセス権に応じたアクセス権限を設定する。以上により、上述したように、ステップS6−8において、セキュアアプリケーション3は、アクセス権限に従って作業内容4−2に応じたセキュアデータ2への編集や印刷、表示といった処理を行う。
このように、ユーザからのセキュアデータ2に対する作業指示4−1に対して、セキュアアプリケーション3は、ステップS6−4又はS6−7で設定したアクセス権限を優先して、そのアクセス権限に従った範囲内で作業内容4−2に応じた処理を行う。以上に説明したように、本実施形態の文書管理システムにおいては、セキュリティ管理サーバ4に接続出来ない環境であっても、セキュアデータ2にアクセスが可能であり、かつ、仮アクセス権で制限することでセキュアデータ2に対するセキュリティを維持することが可能である。また、仮アクセス権は、セキュリティ管理サーバ4が発行するものであるので、セキュアデータ2に対するセキュリティ管理サーバ4による一元管理を行うことができる。
図7は、本実施形態の文書管理システムにおける、セキュアアプリケーション3、セキュア出力装置5、及びセキュア入力装置6が、セキュリティ管理サーバ4から仮アクセス権を入手し、セキュアデータ2に格納するまでの処理を示すフローチャートである。尚、以下の説明においては、セキュアアプリケーション3がセキュアデータ2に対する処理として説明するが、セキュア出力装置5及びセキュア入力装置6においても同様の処理が可能である。
セキュアアプリケーション3は、ユーザから持ち出し用セキュアデータ作成指示を受けると、該当セキュアデータ2のデータID部2−1からデータIDを抽出し、セキュリティ管理サーバ4へ仮アクセス権依頼を発行する(ステップS7−1)。この際、ユーザIDを更に指定して特定ユーザのみを対象としてもよい。これにより、セキュリティ管理サーバ4は、セキュリティ管理データ8を参照してアクセス許可種別3−6を基に仮アクセス権を生成しセキュアアプリケーション3へ返信する。次に、セキュアアプリケーション3は、セキュリティ管理サーバ4から仮アクセス権を入手する(ステップS7−2)。次に、セキュアアプリケーション3は、入手した仮アクセス権をセキュアデータ2の仮アクセス権格納部5−1に格納する。以上の処理のより、仮アクセス権が格納されたセキュアデータ2が、持ち出し用セキュアデータとして生成される。
(第二の実施形態)
上述した第一の実施形態ではセキュリティ管理サーバ4からの認証が取れない環境においても仮アクセス権を使用することによってセキュアデータ2に対する処理が可能となったが、仮アクセス権を用いて処理した内容を図3のセキュリティ管理データ8のアクセスログ格納部3−3に反映させていなかった。第一の実施形態ではアクセスログ格納部3−3に、単にセキュアデータ2が持ち出されて、その後、戻されたというアクセスログが残るだけである。特に、仮アクセス権を用いてセキュアデータ2が編集された場合に、その後、セキュリティ管理サーバ4に、編集後のセキュアデータ2を戻した時に、その編集内容を把握できなかった。第二の実施形態における文書管理システムにおいては、セキュリティ管理サーバ4において、仮アクセス権を用いて処理されたセキュアデータ2に関する編集履歴等の把握や管理を行うことができる。
図8は、第二の実施形態の文書管理システムにおけるセキュアデータの内部構造の一例を示したものである。図8のセキュアデータ21は、図5のセキュアデータ2と比べて、仮データ部8−1が追加された点が異なり、それ以外のデータID部2−1、実データ部2−2、及び仮アクセス権格納部5−1は同様である。ここで便宜上、実データ部2−2を管理エリア、仮データ部8−1をLocal(ローカル)エリアとして区別する。管理エリアは、セキュアアプリケーション3、セキュア出力装置5、及びセキュア入力装置6がセキュリティ管理サーバ4と接続され、認証が取れる状況でセキュアデータ21に対する編集がなされる領域である。また、Localエリアは、仮アクセス権を用いて編集された場合に編集の差分内容が格納されたり、仮アクセス権を用いて印刷処理等を行った場合はその作業履歴が格納されたりする領域である。
セキュアアプリケーション3、セキュア出力装置5、及びセキュア入力装置6が仮アクセス権を用いてセキュアデータ21に対して処理する場合は、実データ部2−2のデータに仮データ部8−1の編集差分内容を反映したものをデータとして扱い、また編集作業や何らかの作業が行われた場合はその差分内容や作業履歴を仮データ部8−1に格納する。なお、既に編集差分内容が存在するセキュアデータ21に対し、仮アクセス権を用いてさらに編集を行う場合は、既に存在する編集差分内容を変更して良い。
図9は、第二の実施形態の文書管理システムにおけるセキュアデータ処理を示すフローチャートである。尚、図9のステップS9−1からS9−7までの処理は、第一の実施形態において図6に示したステップS6−1からS6−7までの処理と同様であり、説明を省略する。尚、以下の説明においては、セキュアアプリケーション3がセキュアデータ21に対する処理として説明するが、セキュア出力装置5及びセキュア入力装置6においても同様の処理が可能である。
ステップS9−7の次の処理として、セキュアアプリケーション3は、ステップS9−8において、仮アクセス権に従って処理を行う際、編集時にはセキュアデータ21の仮データ部8−1に実データ部2−2のデータに対する編集差分内容を格納し、更に、行った処理の処理履歴を仮データ部8−1に格納する。
また、ステップS9−4でセキュリティ管理サーバ4から入手した認証キーに従ったアクセス権限が設定された次の処理として、セキュアアプリケーション3は、セキュアデータ2の仮データ部8−1に編集差分内容や処理履歴といったデータが存在するか否かを判断する(ステップS9−9)。ここで、上記データが存在しないと判断した場合は、セキュアアプリケーション3は、ステップS9−13に進み、セキュアデータ2に対する処理を行う。また、上記データが存在すると判断した場合は、セキュアアプリケーション3は、ステップS9−10に進み、仮データ部8−1の編集差分内容を実データ部2−2のデータに反映させる処理を行う。次に、ステップS9−11において、セキュアアプリケーション3は、処理履歴をセキュリティ管理サーバ4に送信する。次に、ステップS9−12において、セキュアアプリケーション3は、仮データ部8−1の情報をクリア(削除)する。次に、ステップS9−13に進み、セキュアアプリケーション3は、セキュアデータ2に対する処理を行う。
以上に説明したように、本実施形態の文書管理システムによれば、セキュリティ管理サーバ4に接続出来ない環境であっても、事前に仮アクセス権を入手することでセキュアデータ2に対する処理を行うことが可能となり利便性が増す。また仮アクセス権はセキュリティ管理サーバ4から入手することで、ネットワーク非接続環境も含めたセキュリティ管理の一元化が維持でき、さらに仮アクセス権に何らかの制限(アクセス可能な期間やアクセス可能な回数の制限など)を付けること等により、セキュリティ性を高め情報漏洩を防ぐことが可能となる。
また、上述した実施形態において図1に示したセキュアアプリケーション3、セキュア出力装置5、及びセキュア入力装置6が行う図9の各処理は、各処理の機能を実現する為のプログラムをメモリから読み出してCPU(中央演算装置)が実行することによりその機能を実現させるものである。図10は、図1に示したホスト装置(情報処理装置)1のハードウェア構成例を示すブロック図である。図10に示すようにホスト装置1は、CPU10、ROM12、RAM13、入力装置14、表示装置15、ハードディスク(HD)18、外部記憶装置19、及び通信装置20から構成される。
尚、セキュア出力装置5、及びセキュア入力装置6のハードウェア構成も、図10に示すホスト装置1のハードウェア構成とほぼ同様であるが、異なる点としては、セキュア出力装置5は、例えば印刷処理を行うハードウェア(プリンタ)を更に備え、セキュア入力装置6は、例えばスキャナ処理を行うハードウェア(スキャナ)を更に備える構成となる。ここで、プリンタは、文書データやイメージデータを印刷処理するための装置である。スキャナは、原稿である紙文書を読み取ってデジタル画像データ化する等の処理を行う装置である。
図10において、CPU10は、例えばマイクロプロセッサであり、種々のプログラムを読み込み実行することで画像処理、文字処理、検索処理のための演算、論理判断等を行い、バス11を介してバス11に接続された各構成要素を制御する。バス11は、バスであり、CPU10の制御対象である各構成要素を指示するアドレス信号、コントロール信号を転送する。また、各構成要素間のデータ転送を行う。
RAM13は、CPU10が読み書き可能なランダムアクセスメモリであって、各構成要素からの各種データの一次記憶として利用されるメモリである。ROM(Read Only Memory)12は、読出し専用の不揮発性メモリである。ROM12は、例えばCPU10が起動時に実行するブートプログラムを記憶する。具体的には、CPU10は、システム起動時にブートプログラムを実行すると、ハードディスク18に記憶された制御プログラムやセキュアアプリケーション3のプログラムなどをRAM13にロードして実行する。
入力装置14は、キーボードや、マウス等で構成される。表示装置15は、例えば液晶ディスプレイやCRT等である。ハードディスク18は、CPU10により実行されるプログラム等を格納する記録媒体である。外部記憶装置19は、例えばUSB(Universal Serial Bus)メモリデバイス、ICカード等のホスト装置1に着脱可能な記録媒体に対するインタフェースを有する装置である。尚、外部記憶装置19は、上記構成に限定されるものではなく、例えばフレキシブルディスクやCD、DVD等のディスク状の記録媒体を設置してアクセスするためのドライブ等を備える構成でもよい。通信装置20は、ネットワークコントローラであり、ネットワーク7と接続されており、ネットワーク7を介して外部との通信を行う装置である。
CPU10は、外部記憶装置19を、上記ハードディスク18と同様に利用することができる。ここで、外部の記録媒体の利用例としてICカードの場合と、USBストレージの場合について説明する。例えば、ICカードにユーザを特定する情報であるユーザ情報を格納している場合に、ホスト装置1のセキュアアプリケーション3は、セキュリティ管理サーバ4に仮アクセス権を要求する際に、外部記憶装置19によりICカードからユーザ情報を参照して、そのユーザ情報をセキュリティ管理サーバ4に渡す。これにより、セキュリティ管理サーバ4は、そのユーザ情報で特定されるユーザのみ利用可能な仮アクセス権を生成して出力する。これにより、よりセキュアデータ2のセキュリティを向上できる。また、上記ICカードの代わりに、USBストレージに、仮アクセス権を格納しても同様の処理が可能である。
尚、上述した構成に限定されるものではなく、図1に示したセキュアアプリケーション3、セキュア出力装置5、及びセキュア入力装置6が行う図9の各処理の全部または一部の機能を専用のハードウェアにより実現してもよい。また、上述したメモリは、光磁気ディスク装置、フラッシュメモリ等の不揮発性のメモリや、CD−ROM等の読み出しのみが可能な記録媒体、RAM以外の揮発性のメモリ、あるいはこれらの組合せによるコンピュータ読み取り、書き込み可能な記録媒体より構成されてもよい。
また、図1に示したセキュアアプリケーション3、セキュア出力装置5、及びセキュア入力装置6が行う図9の各処理の機能を実現する為のプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各処理を行っても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。具体的には、記憶媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含む。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現する為のものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体等のプログラムプロダクトも本発明の実施形態として適用することができる。上記のプログラム、記録媒体、伝送媒体およびプログラムプロダクトは、本発明の範疇に含まれる。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の第一の実施形態における文書管理システムの概略構成を示す図である。 本実施形態における文書管理システムのセキュアデータ2の内部構造例を示す図である。 本実施形態における文書管理システムのセキュリティ管理サーバ4に格納されたセキュリティ管理データ8の一例を示す図である。 本実施形態における文書管理システムで行われる認証処理の概要を示す図である。 本実施形態の文書管理システムにおけるセキュアデータ2の内部構造の一例を示す図である。 本実施形態の文書管理システムにおけるセキュアデータ処理を示すフローチャートである。 本実施形態の文書管理システムにおける、セキュリティ管理サーバ4から仮アクセス権を入手し、セキュアデータ2に格納するまでの処理を示すフローチャートである。 第二の実施形態の文書管理システムにおけるセキュアデータの内部構造の一例を示す図である。 第二の実施形態の文書管理システムにおけるセキュアデータ処理を示すフローチャートである。 図1に示したホスト装置(情報処理装置)1のハードウェア構成例を示すブロック図である。
符号の説明
1 ホスト装置
2 セキュアデータ
3 セキュアアプリケーション
4 セキュリティ管理サーバ
5 セキュア出力装置
6 セキュア入力装置
7 ネットワーク
8 セキュリティ管理データ
10 CPU(中央演算装置)
12 ROM
18 ハードディスク
21 セキュアデータ

Claims (4)

  1. 管理サーバから仮アクセス権が有効な日時、セキュアデータにアクセスできる回数、及び編集の禁止又は印刷の禁止が定められた制限情報が付与された仮アクセス権を取得し、取得した仮アクセス権を格納するセキュアデータを処理する情報処理装置であって、
    管理サーバからセキュアデータに対する作業認証が取得できるか否かを判別する第1判別手段と、
    前記第1判別手段で管理サーバから作業認証が取得できないと判別された場合、セキュアデータに仮アクセス権が存在するか判別する第2判別手段と、
    前記第2判別手段でセキュアデータに仮アクセス権が存在しないと判定された場合、セキュアデータへのアクセスを不可とし、前記第2判別手段でセキュアデータに仮アクセス権が存在すると判定された場合、セキュアデータの編集時にセキュアデータの仮データ部に実データ部に対する編集差分内容及び処理履歴を格納する格納手段と、
    前記第1判別手段で管理サーバから作業認証が取得できると判別された場合、セキュアデータの仮データ部にデータが存在するか判別する第3判別手段と、
    前記第3判別手段でセキュアデータの仮データ部にデータが存在すると判定された場合、セキュアデータの実データ部に仮データの前記編集差分内容を反映させ、前記仮データ部の前記処理履歴を管理サーバに送信し、前記仮データ部のデータをクリアし、前記実データ部を変更し、前記第3判別手段でセキュアデータの仮データ部にデータが存在しないと判定された場合、セキュアデータの実データ部を変更する変更手段と、
    を有する情報処理装置。
  2. 前記第1判別手段で管理サーバから作業認証が取得できると判別された場合、前記管理サーバから作業認証を入手し、セキュアデータの実データ部に入手した作業認証に従ったアクセス権を設定する設定手段を更に有し、
    前記第3判別手段は、前記設定手段で実データ部にアクセス権が設定されたセキュアデータの仮データ部にデータが存在するか判別する請求項1記載の情報処理装置。
  3. 管理サーバから仮アクセス権が有効な日時、セキュアデータにアクセスできる回数、及び編集の禁止又は印刷の禁止が定められた制限情報が付与された仮アクセス権を取得し、取得した仮アクセス権を格納するセキュアデータを処理する情報処理装置が実行する情報処理方法であって、
    管理サーバからセキュアデータに対する作業認証が取得できるか否かを判別する第1判別ステップと、
    前記第1判別ステップで管理サーバから作業認証が取得できないと判別された場合、セキュアデータに仮アクセス権が存在するか判別する第2判別ステップと、
    前記第2判別ステップでセキュアデータに仮アクセス権が存在しないと判定された場合、セキュアデータへのアクセスを不可とし、前記第2判別ステップでセキュアデータに仮アクセス権が存在すると判定された場合、セキュアデータの編集時にセキュアデータの仮データ部に実データ部に対する編集差分内容及び処理履歴を格納する格納ステップと、
    前記第1判別ステップで管理サーバから作業認証が取得できると判別された場合、セキュアデータの仮データ部にデータが存在するか判別する第3判別ステップと、
    前記第3判別ステップでセキュアデータの仮データ部にデータが存在すると判定された場合、セキュアデータの実データ部に仮データの前記編集差分内容を反映させ、前記仮データ部の前記処理履歴を管理サーバに送信し、前記仮データ部のデータをクリアし、前記実データ部を変更し、前記第3判別ステップでセキュアデータの仮データ部にデータが存在しないと判定された場合、セキュアデータの実データ部を変更する変更ステップと、
    を有する情報処理方法。
  4. 管理サーバから仮アクセス権が有効な日時、セキュアデータにアクセスできる回数、及び編集の禁止又は印刷の禁止が定められた制限情報が付与された仮アクセス権を取得し、取得した仮アクセス権を格納するセキュアデータを処理するコンピュータに、
    管理サーバからセキュアデータに対する作業認証が取得できるか否かを判別する第1判別ステップと、
    前記第1判別ステップで管理サーバから作業認証が取得できないと判別された場合、セキュアデータに仮アクセス権が存在するか判別する第2判別ステップと、
    前記第2判別ステップでセキュアデータに仮アクセス権が存在しないと判定された場合、セキュアデータへのアクセスを不可とし、前記第2判別ステップでセキュアデータに仮アクセス権が存在すると判定された場合、セキュアデータの編集時にセキュアデータの仮データ部に実データ部に対する編集差分内容及び処理履歴を格納する格納ステップと、
    前記第1判別ステップで管理サーバから作業認証が取得できると判別された場合、セキュアデータの仮データ部にデータが存在するか判別する第3判別ステップと、
    前記第3判別ステップでセキュアデータの仮データ部にデータが存在すると判定された場合、セキュアデータの実データ部に仮データの前記編集差分内容を反映させ、前記仮データ部の前記処理履歴を管理サーバに送信し、前記仮データ部のデータをクリアし、前記実データ部を変更し、前記第3判別ステップでセキュアデータの仮データ部にデータが存在しないと判定された場合、セキュアデータの実データ部を変更する変更ステップと、
    を実行させるプログラム。
JP2005042984A 2005-02-18 2005-02-18 情報処理装置、情報処理方法及びプログラム Expired - Fee Related JP4717464B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005042984A JP4717464B2 (ja) 2005-02-18 2005-02-18 情報処理装置、情報処理方法及びプログラム
US11/345,275 US8166541B2 (en) 2005-02-18 2006-02-02 Information processing apparatus and data management system
CNB2006100078270A CN100504902C (zh) 2005-02-18 2006-02-17 信息处理装置和信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005042984A JP4717464B2 (ja) 2005-02-18 2005-02-18 情報処理装置、情報処理方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2006228057A JP2006228057A (ja) 2006-08-31
JP2006228057A5 JP2006228057A5 (ja) 2008-03-13
JP4717464B2 true JP4717464B2 (ja) 2011-07-06

Family

ID=36914395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005042984A Expired - Fee Related JP4717464B2 (ja) 2005-02-18 2005-02-18 情報処理装置、情報処理方法及びプログラム

Country Status (3)

Country Link
US (1) US8166541B2 (ja)
JP (1) JP4717464B2 (ja)
CN (1) CN100504902C (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007109182A (ja) * 2005-10-17 2007-04-26 Canon Inc ワークフローシステムおよびオブジェクト生成装置
JP4164516B2 (ja) * 2006-05-11 2008-10-15 キヤノン株式会社 画像出力装置、履歴管理方法、および履歴管理プログラム
JP5145856B2 (ja) * 2007-10-17 2013-02-20 富士ゼロックス株式会社 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
US20110161232A1 (en) * 2009-12-28 2011-06-30 Brown Kerry D Virtualization of authentication token for secure applications
US8621202B2 (en) * 2010-02-11 2013-12-31 Cisco Technology, Inc. Externally managed security and validation processing device
JP5702953B2 (ja) * 2010-06-09 2015-04-15 キヤノン株式会社 情報処理装置及びアプリケーションの実行方法とプログラム
US20120310984A1 (en) * 2011-06-01 2012-12-06 International Business Machines Corporation Data security for a database in a multi-nodal environment
JP6358529B2 (ja) * 2014-01-10 2018-07-18 パナソニックIpマネジメント株式会社 通信機器
JP6260568B2 (ja) * 2015-03-26 2018-01-17 コニカミノルタ株式会社 画像処理システム、携帯端末装置の一時使用許可方法、画像処理装置及びプログラム
JP7127439B2 (ja) * 2018-09-06 2022-08-30 オムロン株式会社 データ処理装置、データ処理方法及びデータ処理プログラム

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09244936A (ja) * 1996-03-08 1997-09-19 Internatl Business Mach Corp <Ibm> 共用データ・ファイルを管理するための方法及びシステム
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JP2001337858A (ja) * 2000-05-25 2001-12-07 Mitsubishi Electric Corp 複製データ管理システム
JP2002041443A (ja) * 2000-07-25 2002-02-08 Canon Inc 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体
JP2002518720A (ja) * 1998-06-12 2002-06-25 マイクロソフト コーポレイション セキュリティ・ロケーション識別の方法およびシステム
JP2003058510A (ja) * 2001-08-15 2003-02-28 Fujitsu Ltd ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP2003218851A (ja) * 2001-12-12 2003-07-31 Pervasive Security Systems Inc ディジタル資産を安全化する方法及び装置
JP2003228520A (ja) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc 保護電子データにオフラインでアクセスする方法及び装置
JP2004151163A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム
JP2004326210A (ja) * 2003-04-22 2004-11-18 Hitachi Ltd メモリカード及びサーバ
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
JP2005141746A (ja) * 2003-10-31 2005-06-02 Adobe Syst Inc 文書制御システムにおけるオフラインアクセス

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US6889325B1 (en) * 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
US6264087B1 (en) 1999-07-12 2001-07-24 Powermed, Inc. Expanding parallel jaw device for use with an electromechanical driver device
CN1385028A (zh) * 1999-08-27 2002-12-11 株式会社塞拉特姆技术 图像数据配送方法和系统、图像数据和记录媒体
US6567107B1 (en) * 2000-01-27 2003-05-20 Smartdraw.Com Method and system for indicating a license status of an object
AU2001250952A1 (en) * 2000-03-22 2001-10-03 Interwoven, Inc. Method and apparatus for storing changes to file attributes without having to store an additional copy of the file contents
US20030108883A1 (en) * 2001-02-13 2003-06-12 Rondinone Cristina M. Methods for identifying compounds that inhibit or reduce PTP1B expression
FR2820848B1 (fr) * 2001-02-13 2003-04-11 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
JP3966711B2 (ja) * 2001-11-06 2007-08-29 富士通株式会社 代理応答方法
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US6889210B1 (en) * 2001-12-12 2005-05-03 Pss Systems, Inc. Method and system for managing security tiers
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7681034B1 (en) * 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US20030110169A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US20030154381A1 (en) * 2002-02-12 2003-08-14 Pervasive Security Systems, Inc. Managing file access via a designated place
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
AU2003209885A1 (en) * 2002-09-20 2004-04-08 Mks Inc. Version control system for software development
JP2004280227A (ja) 2003-03-13 2004-10-07 E4C-Link Corp 文書管理システム
US20050010780A1 (en) * 2003-07-09 2005-01-13 Kane John Richard Method and apparatus for providing access to personal information
JP4582297B2 (ja) * 2004-06-25 2010-11-17 日本電気株式会社 レプリケーションシステム、装置、方法、およびプログラム
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
US7218924B2 (en) * 2005-04-14 2007-05-15 International Business Machines Corporation Method for restricting calls to a cell phone

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09244936A (ja) * 1996-03-08 1997-09-19 Internatl Business Mach Corp <Ibm> 共用データ・ファイルを管理するための方法及びシステム
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JP2002518720A (ja) * 1998-06-12 2002-06-25 マイクロソフト コーポレイション セキュリティ・ロケーション識別の方法およびシステム
JP2001337858A (ja) * 2000-05-25 2001-12-07 Mitsubishi Electric Corp 複製データ管理システム
JP2002041443A (ja) * 2000-07-25 2002-02-08 Canon Inc 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体
JP2003058510A (ja) * 2001-08-15 2003-02-28 Fujitsu Ltd ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP2003218851A (ja) * 2001-12-12 2003-07-31 Pervasive Security Systems Inc ディジタル資産を安全化する方法及び装置
JP2003228520A (ja) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc 保護電子データにオフラインでアクセスする方法及び装置
JP2004151163A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム
JP2004326210A (ja) * 2003-04-22 2004-11-18 Hitachi Ltd メモリカード及びサーバ
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
JP2005141746A (ja) * 2003-10-31 2005-06-02 Adobe Syst Inc 文書制御システムにおけるオフラインアクセス

Also Published As

Publication number Publication date
US20060190989A1 (en) 2006-08-24
CN100504902C (zh) 2009-06-24
US8166541B2 (en) 2012-04-24
JP2006228057A (ja) 2006-08-31
CN1822019A (zh) 2006-08-23

Similar Documents

Publication Publication Date Title
JP4717464B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
US8601280B2 (en) Application executing apparatus and application execution method
US7861282B2 (en) Information processing apparatus, printing apparatus and printing system including thereof apparatuses
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP4481914B2 (ja) 情報処理方法およびその装置
JP4586913B2 (ja) 文書管理システム、文書利用管理装置、及びプログラム
US20100024011A1 (en) Document management system and document management method
WO2009072755A2 (en) Digital information security system, kernel driver apparatus and digital information security method
JP2006251932A (ja) セキュリティ管理方法、装置およびセキュリティ管理用プログラム
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
US8335985B2 (en) Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
US20080225337A1 (en) Information processing device, program, and recording medium
JP2010020397A (ja) 情報処理装置及び情報処理方法
JP3982520B2 (ja) アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
US8370900B2 (en) Image forming apparatus
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US9813588B2 (en) Image processing apparatus authentication system and image processing apparatus
JP2008140105A (ja) 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP2007128234A (ja) 画像形成装置、セキュリティ機能の設定方法、セキュリティ機能を設定するコンピュータプログラム及び記録媒体
JP4581597B2 (ja) 画像形成装置および制御プログラム
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP2008035501A (ja) 複合機及びその制御方法と画像処理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110330

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees