JP5145856B2 - 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム - Google Patents

電子情報管理システム、電子情報管理装置及び電子情報管理プログラム Download PDF

Info

Publication number
JP5145856B2
JP5145856B2 JP2007270277A JP2007270277A JP5145856B2 JP 5145856 B2 JP5145856 B2 JP 5145856B2 JP 2007270277 A JP2007270277 A JP 2007270277A JP 2007270277 A JP2007270277 A JP 2007270277A JP 5145856 B2 JP5145856 B2 JP 5145856B2
Authority
JP
Japan
Prior art keywords
electronic information
application
authentication
operation authority
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007270277A
Other languages
English (en)
Other versions
JP2009098955A (ja
Inventor
直 橋元
徹 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007270277A priority Critical patent/JP5145856B2/ja
Publication of JP2009098955A publication Critical patent/JP2009098955A/ja
Application granted granted Critical
Publication of JP5145856B2 publication Critical patent/JP5145856B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子情報管理システム、電子情報管理装置及び電子情報管理プログラムに関する。
管理装置において電子情報を管理し、それを共有等して利用する環境が知られているが、このような電子情報の利用環境等においては、ユーザに入手された電子情報が不正に2次利用されてしまう恐れがあった。
この問題に対処するため、例えば、特許文献1では、ダウンロードされる電子情報にクライアント端末の識別情報を埋め込み、当該端末でのみ利用可能とするようにした技術が開示されている。この場合、電子情報にクライアント識別情報を埋め込むため、クライアント端末毎に電子情報の作成が必要となる。
特開2002−132736号
本発明は、送信した電子情報を送信先のアプリケーションによって操作する場合において、電子情報の不正利用を簡便に抑制させるようにした電子情報管理システム、電子情報管理装置及び電子情報管理プログラムを提供することを目的とする。
上記目的を達成するため、請求項1の発明の電子情報管理システムは、電子情報管理装置と、電子情報利用装置とを具備し、前記電子情報管理装置は、電子情報を記憶する電子情報記憶手段と、前記電子情報利用装置に組み込まれたアプリケーションの動作に基づいて該電子情報利用装置が発する前記電子情報記憶手段に記憶されている電子情報の取得要求を受け付けた際に、該アプリケーションに対して発行された証明書に基づいて該アプリケーションの認証を行なう認証手段と、前記認証手段による認証に成功した場合に、前記取得要求の対象となった電子情報を前記電子情報利用装置に送信する送信手段と、前記取得要求の対象となった電子情報に対する前記アプリケーションによる操作における操作権限を前記電子情報利用装置に通知する操作権限通知手段とを具備し、前記アプリケーションは、前記操作権限通知手段から通知された操作権限に基づいて、前記送信手段から送られてきた電子情報に対する操作の制限を行なう操作制限処理手段を具備する。前記証明書は、前記操作権限通知手段が通知する操作権限に基づいて電子情報に対する操作の制限を行なうことができるアプリケーションに対してのみ発行される。
また、請求項2の発明は、請求項1の発明において、前記電子情報管理装置は、前記認証手段による認証に成功したアプリケーションによる前記電子情報に対する操作を許可するか否かを判定する判定手段を更に具備し、前記送信手段は、前記認証手段による認証に成功し且つ、前記判定手段により前記電子情報に対する操作を許可すると判定された場合に、前記取得要求の対象となった電子情報を前記電子情報利用装置に送信する。
また、請求項3の発明は、請求項1または2の発明において、前記操作権限通知手段は、前記電子情報の保存の可否印刷の可否との少なくとも1つを含む操作権限を通知する。
また、請求項4の発明の電子情報管理装置は、電子情報利用装置に組み込まれたアプリケーションの動作に基づいて該電子情報利用装置が発する電子情報の取得要求を受け付けた際に、該アプリケーションに対して発行された証明書に基づいて該アプリケーションの認証を行なう認証手段と、前記認証手段による認証に成功した場合に、前記取得要求の対象となった電子情報を前記電子情報利用装置に送信する送信手段と、前記取得要求の対象となった電子情報に対する前記アプリケーションによる操作における操作権限を前記電子情報利用装置に通知する操作権限通知手段とを具備する。前記証明書は、前記操作権限通知手段が通知する操作権限に基づいて電子情報に対する操作の制限を行なうことができるアプリケーションに対してのみ発行される。
また、請求項5の発明の電子情報管理プログラムは、コンピュータを、電子情報利用装置に組み込まれたアプリケーションの動作に基づいて該電子情報利用装置が発する電子情報の取得要求を受け付けた際に、該アプリケーションに対して発行された証明書に基づいて該アプリケーションの認証を行なう認証手段、前記認証手段による認証に成功した場合に、前記取得要求の対象となった電子情報を前記電子情報利用装置に送信する送信手段、前記取得要求の対象となった電子情報に対する前記アプリケーションによる操作における操作権限を前記電子情報利用装置に通知する操作権限通知手段として機能させる。前記証明書は、前記操作権限通知手段が通知する操作権限に基づいて電子情報に対する操作の制限を行なうことができるアプリケーションに対してのみ発行される。
請求項1の電子情報管理システムの発明によれば、送信した電子情報を送信先のアプリケーションによって操作する場合において、本構成を有しない場合と比較して、電子情報の不正利用を簡便に抑制させることができる。
また、請求項2の電子情報管理システムの発明によれば、電子情報の操作を許可されたアプリケーションであるか否かの判定を行なうことができる。
また、請求項3の電子情報管理システムの発明によれば、本構成を有さない場合と比較して、電子情報の2次利用を抑制させることができる。
また、請求項4の電子情報管理装置の発明によれば、送信した電子情報を送信先のアプリケーションによって操作する場合において、本構成を有しない場合と比較して、電子情報の不正利用を簡便に抑制させることができる。
また、請求項5の電子情報管理プログラムの発明によれば、送信した電子情報を送信先のアプリケーションによって操作する場合において、本構成を有しない場合と比較して、電子情報の不正利用を簡便に抑制させることができる。
以下、本発明に係わる電子情報管理システム及び電子情報管理装置及び電子情報管理プログラムの実施例について添付図面を参照して詳細に説明する。
図1は、本発明の実施の一形態に係わる電子情報管理システム(以下、データ管理システムと言う)の全体構成の一例を示す図である。
データ管理システムには、LAN(Local Area Network)やWAN(Wide Area Network)等で構成されたネットワーク30を介してサーバ端末20と、複数台のクライアント端末10(この場合、クライアント端末10−1〜10−4)とが接続されている。なお、ここに図示する構成はあくまで一例であり、例えば、サーバ端末20が複数台接続される構成であってもよいし、またクライアント端末10が1台のみ接続される構成であってもよい。
クライアント端末10は、サーバ端末20により提供されるデータ(文書、画像、音声、動画等を含む)や各種サービスを利用する機能を果たし、本実施例においては特に、サーバ端末20にアクセスしサーバ端末20に管理されたデータを利用(閲覧、保存、印刷等)するデータ利用装置としての役割を担う。クライアント端末10各々には、アプリケーションがインストールされており、クライアント端末10では、当該アプリケーションを利用してサーバ端末20に管理されたデータを閲覧等する。この場合、クライアント端末10−1及びクライアント端末10−2にはアプリケーション1が、クライアント端末10−3にはアプリケーション2が、クライアント端末10−4にはアプリケーション3がそれぞれ備えられる。
これらアプリケーションには、アプリケーション証明書(以下、アプリ証明書と略する)が発行される。これは当該アプリケーションを認証するための証明書としての機能を果たす。なお、証明書は、サーバ20端末により発行されたものであってもよいし、第三者機関により発行されたものであってもよい。この場合、クライアント端末10−11、10−2及び10−3に備わるアプリケーションにはそれぞれアプリ証明書が発行されているが、クライアント端末10−4に備わるアプリケーション3に対しては当該証明書が発行されていない。アプリ証明書は例えば、通知された操作権限に基づく操作制限を実装できるアプリケーションに対してのみ発行される。具体的には、あるデータに対する印刷を禁止したいとした場合、当該データに対する印刷を禁止できないアプリケーションに対してはアプリ証明書は発行されない。
サーバ端末20は、クライアント端末10からの要求に応じてデータや各種処理の実行結果等を要求元のクライアント端末10に応答する機能を果たし、本実施例においては特に、各種データを管理するデータ管理装置としての役割を担う。なお、サーバ端末20では、ユーザやグループ管理等の管理業務も担う。サーバ端末20には、サーバ証明書23aが発行されている。サーバ証明書23aは、クライアント端末10との通信内容を暗号化するために用いられる。なお、証明書は、サーバ20端末自身により発行されたものであってもよいし、第三者機関により発行されたものであってもよい。
また、サーバ端末20には、データ操作制限情報が設けられる。図2に示すように、データ操作制限情報は、サーバ端末20へのアクセスを許可するアプリケーションのリストを規定した許可アプリリスト26aと、データに対応してアクセス可否操作を規定する操作権限リスト26bとから構成される。この場合、アプリケーション3による各種データに対するアクセスは禁止されることになるが、アプリケーション1によるデータ1やデータ2に対する閲覧は許可される。但し、クライアント端末10とサーバ端末20との間でアプリ証明書を用いた認証に失敗した場合には、データ操作制限情報で許可された操作であっても禁止される。なお、図2に示す操作権限リストでは、操作権限項目として閲覧可否、保存可否、印刷可否を規定しているが、これらの項目はシステムのセキュリティポリシー等に基づき適宜変更できる。例えば、データの2次利用だけを防ぐことを目的とするのであれば、保存可否、印刷可否を設ければ足りる。なお、操作権限リスト26bに規定される操作権限は、図1のサーバ20のユーザ管理データに設定されたユーザ毎に設定されている。
ここで、図3から図6を用いて、上記図1に示すクライアント端末10においてサーバ端末20に管理されたデータにアクセスする際の動作の流れの例を説明する。
図3は、クライアント端末10−1からサーバ端末20に管理されたデータ1を閲覧する際の処理の流れの例を示す図である。
クライアント端末10−1は、サーバ端末20にログインし、サーバ端末からログインOKが返ってくると、アプリケーション1を用いてデータ1に対するアクセスを要求する。すると、これを受けたサーバ端末20は、クライアント端末10−1に対してアプリケーション1のアプリ証明書を要求する。なお、サーバ端末20とクライアント端末10−1間の通信は、サーバ証明書23aを使用して、SSLなどの方法により、あらかじめ暗号化されている。
クライアント端末10−1からサーバ端末20に向けてアプリ証明書(アプリ1)が送信されると、サーバ端末20において、当該証明書に基づく認証が行なわれる。ここで認証に成功すると、サーバ端末20は、図2に示す許可アプリリストを参照し、当該アプリケーションによるアクセスを許可するか否かを判定する。この場合、アプリケーション1は、許可アプリリストに規定されているため、アクセスが許可されデータ1がクライアント端末10−1に送られる。
するとクライアント端末10−1は、データ1に対する操作権限をサーバ端末20に問い合わせる。図2に示す操作権限リストに規定される通り、データ1に対しては保存、印刷等の操作が禁止されているため(図2参照)、クライアント端末10−1におけるアプリケーション1では、保存、印刷等のボタンを非表示にする等して保存、印刷等の機能を使用不可状態とする。
図4は、クライアント端末10−1からサーバ端末20に管理されたデータ2を閲覧する際の処理の流れの例を示す図である。なお、ここでは、上記図3で説明した処理の終了後、データ2に対するアクセスを要求するものとする。すなわち、アプリケーション1の認証に成功している状態から処理が開始される。
クライアント端末10−1は、アプリケーション1を用いてデータ2に対するアクセスを要求する。すると、これを受けたサーバ端末20は、当該アプリケーションに対する認証が既に済んでいるため、そのままデータ2をクライアント端末10−1に送信する。
クライアント端末10−1は、データ2に対する操作権限をサーバ端末20に問い合わせる。図2に示す操作権限リストに規定される通り、データ2に対しては印刷等の操作が禁止されているため(図2参照)、クライアント端末10−1におけるアプリケーション1では、印刷等のボタンを非表示にする等して印刷等の機能を使用不可状態とする。
図5は、クライアント端末10−3からサーバ端末20に管理されたデータ1を閲覧する際の処理の流れの例を示す図である。
クライアント端末10−3は、アプリケーション2を用いてデータ1に対するアクセスを要求する。すると、これを受けたサーバ端末20は、クライアント端末10−3に対してアプリケーション2のアプリ証明書を要求する。
クライアント端末10−3からサーバ端末20に向けてアプリ証明書(アプリ2)が送信されると、サーバ端末20において、当該証明書に基づく認証が行なわれる。ここで認証に成功すると、サーバ端末20は、図2に示す許可アプリリストを参照し、当該アプリケーションによるアクセスを許可するか否かを判定する。この場合、アプリケーション2は、許可アプリリストに規定されているため、アクセスが許可されデータ1がクライアント端末10−3に送られる。
するとクライアント端末10−3は、データ1に対する操作権限をサーバ端末20に問い合わせる。図2に示す操作権限リストに規定される通り、データ1に対しては保存、印刷等の操作が禁止されているため(図2参照)、クライアント端末10−3におけるアプリケーション2では、保存、印刷等のボタンを非表示にする等して保存、印刷等の機能を使用不可状態とする。
図6は、クライアント端末10−4からサーバ端末20に管理されたデータ1を閲覧する際の処理の流れの例を示す図である。
クライアント端末10−4は、アプリケーション3を用いてデータ1に対するアクセスを要求する。すると、これを受けたサーバ端末20は、クライアント端末10−4に対してアプリケーション3のアプリ証明書を要求する。
ここで、クライアント端末10−4は、アプリ証明書(アプリ3)がないため、サーバ端末20に対して証明書なしを応答する。サーバ端末20では、認証が行なえないため当該アクセスを拒否する旨をクライアント端末10−4に送信する。これを受けたクライアント端末10−4は、アクセス拒否を表示器(入出力手段)等に表示する。
次に、図7を用いて、上記説明したサーバ端末20及びクライアント端末10を構成する機能的な構成の一例について説明する。なお、各クライアント端末10−1〜10−4は、略同様の機能を有するためここではクラアイント端末10として説明する。
まず、サーバ端末20について説明する。サーバ端末20は、その機能構成として、データ管理部21と、データ送信部22と、サーバ証明書保持部23と、通信部24と、認証部25と、操作制限情報保持部26と、操作制限制御部27とを具備して構成される。
データ管理部21は、各種データ(データ1〜データn)を管理する機能を果たす。データ送信部22は、当該管理されたデータを要求に基づき送信する機能を果たす。サーバ証明書保持部23は、前述のサーバ証明書23aを保持する機能を果たす。通信部24は、サーバ端末20と他装置との通信を司る機能を果たす。認証部25は、アプリ証明書を認証する機能を果たし、操作制限情報保持部26は、前述のデータ操作制限情報を保持する機能を果たす。
操作制限制御部27は、データ管理部21に管理された各種データに対する操作制限処理を制御する機能を果たし、クライアント端末10からのアクセスに際して用いられたアプリケーションによるアクセスを許可するか否かの判定を行なう許可アプリケーション判定部27aと、クライアント端末10に対して当該データに対する操作権限の通知を行なう操作権限通知部27bとを具備して構成される。
続いて、クライアント端末10について説明する。クライアント端末10は、その機能構成として、通信部11と、アプリケーション12とを具備して構成される。
通信部11は、クライアント端末10と他装置との通信を司る機能を果たす。例えば、サーバ端末20からサーバ証明書23aを受信したならば、当該証明書を用いてサーバ端末20との間の通信を暗号化等する。
アプリケーション12は、コンピュータプログラムを示しており、本実施例においては特に、サーバ端末20に管理されたデータに対して閲覧等の処理(例えば、ビューア)を行なう機能を果たす。アプリケーション12には、その機能構成として、上記説明した操作権限通知部27から通知された操作権限に基づく操作制限を行なう操作制限処理部13と、当該アプリケーションを証明するためのアプリ証明書を保持するアプリ証明書保持部14とが具備される。
以上が、サーバ端末20及びクライアント端末10の説明である。なお、上記説明した、サーバ端末20、クライアント端末10は、主制御手段としてのCPU(Central Processing Unit)等、記憶手段としてのROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)等、入出力手段としてのキーボード、マウス、ディスプレイ等、通信手段としてのネットワークカード等がバスにより接続されて構成される。なお、これら各構成手段は、記憶手段に記憶されたプログラムが主制御手段により実行されることで制御される。
次に、図8及び図9を用いてサーバ端末20及びクライアント端末10における動作について説明する。まず図8を用いて、サーバ端末20における動作の流れの例について説明する。
サーバ端末20は、クライアント端末10からのアプリケーションを介したデータ要求受信待ち状態にある(ステップS101でNO)。ここで、クライアント端末10からデータ要求が送られてくると(ステップS101でYES)、サーバ端末20は、認証部25において、当該アプリケーションの認証が済んでいるか否かを確認し、認証済みであれば(ステップS102でYES)、ステップS108の処理に移るが、未認証であれば(ステップS102でNO)、アプリ証明書を要求する指示を当該データ要求送信元のクライアント端末10に送信する(ステップS103)。
上記要求したアプリ証明書がクライアント端末10側から送られてきた場合には(ステップS104でYES)、サーバ端末20は、認証部25において、当該アプリ証明書の認証を行なう(ステップS105)。この認証に失敗した場合には(ステップS106でNO)、アクセス拒否を送信した後(ステップS107)、再びステップS101に戻ることになるが、認証に成功した場合には(ステップS106でYES)、許可アプリケーション判定部27aにおいて、当該アプリケーションによるアクセスを許可するか否かの判定を行なう。すなわち、上記図2で説明した許可アプリリストに規定されたアプリケーションによるデータ要求であるか否かの判定を行なう。
判定の結果、許可アプリリストに規定されていないアプリケーションからのデータ要求である旨確認されれば(ステップS108でNO)、アクセス拒否を送信した後(ステップS107)、再びステップS101に戻ることになるが、許可アプリリストに規定されたアプリケーションからのデータ要求である旨確認されたならば(ステップS108でYES)、データ送信部22において、ステップS101における要求に基づくデータをクライアント端末10に送信する(ステップS109)。
その後、クライアント端末10から当該送信したデータに対する操作権限を要求された場合には(ステップS110でYES)、サーバ端末20は、操作権限通知部27bにおいて、当該データに対する操作権限を上記図2で説明した操作権限リストから取得し、それを通知する。その後サーバ端末20は、再びステップS101に戻る。
次に、図9を用いて、クライアント端末10における動作の流れの例について説明する。
ユーザによりサーバ端末20に管理されたデータの閲覧等を指示する操作がなされると、この処理は開始される。この処理が開始されると、クライアント端末10ではまず、データ要求の送信を行なう(ステップS201)。なお、このデータ要求は、アプリケーションを介して行なわれる。
データ要求送信後、クライアント端末10は、要求したデータ及びアプリ証明書要求の受信待ちとなる(ステップS202でNOの後、ステップS203でNO)。ここで、要求したデータがサーバ端末20から送られてきた場合には(ステップS202でYES)、ステップS209の処理に移ることになるが、アプリ証明書要求が送られてきた場合には(ステップS203でYES)、受信したアプリ証明書要求に基づくアプリ証明書をサーバ端末20に応答する。
ここで、要求されたアプリ証明書がなかった場合には(ステップS204でNO)、クライアント端末10は、証明書なしを送信し(ステップS207)、それに対するサーバ端末20からの応答に基づく処理(例えば、サーバ端末20から送られてきたアクセス拒否通知を表示等する。)を実施する(ステップS208)。一方、要求されたアプリ証明書が存在するのであれば(ステップS204でYES)、サーバ端末20に向けて当該アプリ証明書を送信した後、ステップS201で要求したデータの受信待ちとなる(ステップS206でNO)。
サーバ端末20から要求したデータが送られてくると(ステップS206でYES)、クライアント端末10は、当該データに対する操作権限をサーバ端末20に要求する(ステップS209)。その後、要求した操作権限が送られてくると(ステップS210でYES)、操作制限処理部13において、当該操作権限に基づく制限処理を実施した後(ステップS211)、この処理を終了する。上述した通り、この制限処理では、例えば、印刷が禁止されているのであれば印刷ボタンを非表示等にして印刷機能を無効化する。
以上が本発明の代表的な実施形態の一例であるが、本発明は、上記及び図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。
なお、上記説明したクライアント端末10、サーバ端末20において動作するプログラムは、ネットワーク等の通信手段により提供することは勿論、CD−ROM等の外部記録媒体に記録して提供することも可能である。
本発明の実施の一形態に係わる電子情報管理システム(データ管理システム)の全体構成の一例を示す図である。 データ操作制限情報の一例を示す図である。 図1に示すデータ管理システムにおける第1の動作の流れの例を示すシーケンスチャートである。 図1に示すデータ管理システムにおける第2の動作の流れの例を示すシーケンスチャートである。 図1に示すデータ管理システムにおける第3の動作の流れの例を示すシーケンスチャートである。 図1に示すデータ管理システムにおける第4の動作の流れの例を示すシーケンスチャートである。 サーバ端末20及びクライアント端末10を構成する機能的な構成の一例を示す図である。 サーバ端末20における動作の流れの例を示すフローチャートである。 クライアント端末10における動作の流れの例を示すフローチャートである。
符号の説明
10 クライアント端末
11 通信部
12 アプリケーション
13 操作制限処理部
14 アプリ証明書保持部
14a アプリ証明書
20 サーバ端末
21 データ管理部
22 データ送信部
23 サーバ証明書保持部
23a サーバ証明書
24 通信部
25 認証部
26 操作制限情報保持部
26a 許可アプリリスト
26b 操作権限リスト
27 操作制限制御部
27a 許可アプリケーション判定部
27b 操作権限通知部
30 ネットワーク

Claims (5)

  1. 電子情報管理装置と、
    電子情報利用装置と
    を具備し、
    前記電子情報管理装置は、
    電子情報を記憶する電子情報記憶手段と、
    前記電子情報利用装置に組み込まれたアプリケーションの動作に基づいて該電子情報利用装置が発する前記電子情報記憶手段に記憶されている電子情報の取得要求を受け付けた際に、該アプリケーションに対して発行された証明書に基づいて該アプリケーションの認証を行なう認証手段と、
    前記認証手段による認証に成功した場合に、前記取得要求の対象となった電子情報を前記電子情報利用装置に送信する送信手段と、
    前記取得要求の対象となった電子情報に対する前記アプリケーションによる操作における操作権限を前記電子情報利用装置に通知する操作権限通知手段と
    を具備し、
    前記アプリケーションは、前記操作権限通知手段から通知された操作権限に基づいて、前記送信手段から送られてきた電子情報に対する操作の制限を行なう操作制限処理手段を具備し、
    前記証明書は、前記操作権限通知手段が通知する操作権限に基づいて電子情報に対する操作の制限を行なうことができるアプリケーションに対してのみ発行される
    ことを特徴とする電子情報管理システム。
  2. 前記電子情報管理装置は、前記認証手段による認証に成功したアプリケーションによる前記電子情報に対する操作を許可するか否かを判定する判定手段を更に具備し、
    前記送信手段は、前記認証手段による認証に成功し且つ、前記判定手段により前記電子情報に対する操作を許可すると判定された場合に、前記取得要求の対象となった電子情報を前記電子情報利用装置に送信する
    ことを特徴とする請求項1に記載の電子情報管理システム。
  3. 前記操作権限通知手段は、前記電子情報の保存の可否印刷の可否との少なくとも1つを含む操作権限を通知することを特徴とする請求項1または2に記載の電子情報管理システム。
  4. 電子情報利用装置に組み込まれたアプリケーションの動作に基づいて該電子情報利用装置が発する電子情報の取得要求を受け付けた際に、該アプリケーションに対して発行された証明書に基づいて該アプリケーションの認証を行なう認証手段と、
    前記認証手段による認証に成功した場合に、前記取得要求の対象となった電子情報を前記電子情報利用装置に送信する送信手段と、
    前記取得要求の対象となった電子情報に対する前記アプリケーションによる操作における操作権限を前記電子情報利用装置に通知する操作権限通知手段と
    を具備し、
    前記証明書は、前記操作権限通知手段が通知する操作権限に基づいて電子情報に対する操作の制限を行なうことができるアプリケーションに対してのみ発行される
    ことを特徴とする電子情報管理装置。
  5. コンピュータを、
    電子情報利用装置に組み込まれたアプリケーションの動作に基づいて該電子情報利用装置が発する電子情報の取得要求を受け付けた際に、該アプリケーションに対して発行された証明書に基づいて該アプリケーションの認証を行なう認証手段、
    前記認証手段による認証に成功した場合に、前記取得要求の対象となった電子情報を前記電子情報利用装置に送信する送信手段、
    前記取得要求の対象となった電子情報に対する前記アプリケーションによる操作における操作権限を前記電子情報利用装置に通知する操作権限通知手段
    として機能させ、
    前記証明書は、前記操作権限通知手段が通知する操作権限に基づいて電子情報に対する操作の制限を行なうことができるアプリケーションに対してのみ発行される
    ことを特徴とする電子情報管理プログラム。
JP2007270277A 2007-10-17 2007-10-17 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム Expired - Fee Related JP5145856B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007270277A JP5145856B2 (ja) 2007-10-17 2007-10-17 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007270277A JP5145856B2 (ja) 2007-10-17 2007-10-17 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2009098955A JP2009098955A (ja) 2009-05-07
JP5145856B2 true JP5145856B2 (ja) 2013-02-20

Family

ID=40701894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007270277A Expired - Fee Related JP5145856B2 (ja) 2007-10-17 2007-10-17 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム

Country Status (1)

Country Link
JP (1) JP5145856B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5532703B2 (ja) * 2009-06-30 2014-06-25 キヤノンマーケティングジャパン株式会社 文書管理システム、閲覧端末、その制御方法およびプログラム。
JP5646399B2 (ja) * 2011-06-21 2014-12-24 株式会社東芝 マルチメディア処理制御装置
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005026918A (ja) * 2003-06-30 2005-01-27 Fuji Electric Holdings Co Ltd 原本性保証システムの実現方法
JP4601979B2 (ja) * 2004-03-22 2010-12-22 エヌ・ティ・ティ・コムウェア株式会社 証明書相互認証システム、及び証明書相互認証方法
JP4717464B2 (ja) * 2005-02-18 2011-07-06 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2007115192A (ja) * 2005-10-24 2007-05-10 Chial & Associates:Kk ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム

Also Published As

Publication number Publication date
JP2009098955A (ja) 2009-05-07

Similar Documents

Publication Publication Date Title
US9288213B2 (en) System and service providing apparatus
US10121018B2 (en) Secure data synchronization
EP2713300B1 (en) Image forming apparatus, method for controlling image forming apparatus, and program therefor
US8505084B2 (en) Data access programming model for occasionally connected applications
JP5968077B2 (ja) 情報処理装置、その制御方法、プログラム、及び画像処理装置
US7540024B2 (en) Security features for portable computing environment
US9064105B2 (en) Information processing apparatus, control method therefor, and program
EP2529527B1 (en) Method for controlling access to resources
US8561172B2 (en) System and method for virtual information cards
CN113316783A (zh) 使用活动目录和一次性口令令牌组合的双因素身份认证
US20100251353A1 (en) User-authorized information card delegation
US10664202B2 (en) Network printer detection and authentication for managed device deployment
EP2434794A1 (en) Authenticating an auxiliary device from a portable electronic device
US8881240B1 (en) Method and apparatus for automatically administrating access rights for confidential information
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
CA2523532A1 (en) Portable computing environment
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
US10375210B2 (en) Method and architecture for accessing digitally protected web content
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
JPWO2013042412A1 (ja) 通信システム、通信方法、及びプログラム
JP2019003509A (ja) 情報処理装置及び情報処理プログラム
JP7205134B2 (ja) 情報処理装置およびプログラム
JP6759691B2 (ja) 情報処理装置、認可方法及びプログラム
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
JP2007172176A (ja) 認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121112

R150 Certificate of patent or registration of utility model

Ref document number: 5145856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees