JP6038828B2 - 電子機器およびデータ管理プログラム - Google Patents

電子機器およびデータ管理プログラム Download PDF

Info

Publication number
JP6038828B2
JP6038828B2 JP2014053193A JP2014053193A JP6038828B2 JP 6038828 B2 JP6038828 B2 JP 6038828B2 JP 2014053193 A JP2014053193 A JP 2014053193A JP 2014053193 A JP2014053193 A JP 2014053193A JP 6038828 B2 JP6038828 B2 JP 6038828B2
Authority
JP
Japan
Prior art keywords
data
area
access
platform
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014053193A
Other languages
English (en)
Other versions
JP2015176420A (ja
Inventor
臣仁 土居
臣仁 土居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2014053193A priority Critical patent/JP6038828B2/ja
Priority to CN201510100580.6A priority patent/CN104935767B/zh
Priority to EP15158839.9A priority patent/EP2921985B1/en
Priority to US14/658,140 priority patent/US10013427B2/en
Publication of JP2015176420A publication Critical patent/JP2015176420A/ja
Application granted granted Critical
Publication of JP6038828B2 publication Critical patent/JP6038828B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Description

本発明は、データベースに対するアクセスを実行する電子機器およびデータ管理プログラムに関する。
従来、複数のプロセスから同一のデータに対してアクセスを実行することができる電子機器が知られている(例えば、特許文献1参照。)。
特開2003−316588号公報
しかしながら、従来の電子機器においては、プロセスの種類によらずデータにアクセスを実行することができるので、特定のプロセスに対して特定のデータを隠蔽することができないという問題がある。
そこで、本発明は、プロセスの種類に応じてデータを隠蔽することができる電子機器およびデータ管理プログラムを提供することを目的とする。
本発明の電子機器は、第1のプロセスからのデータベースに対するアクセスを管理する第1のアクセス管理手段と、第2のプロセスからの前記データベースに対するアクセスを管理する第2のアクセス管理手段とを備え、前記第1のアクセス管理手段は、前記データベース上の領域のうち、前記第1のプロセスおよび前記第2のプロセスの両方が使用するデータのための共用領域と、前記第1のプロセスおよび前記第2のプロセスのうち前記第1のプロセスのみが使用するデータのための第1の専用領域とに対するアクセスを管理し、前記第2のアクセス管理手段は、前記データベース上の領域のうち前記共用領域に対するアクセスを管理することを特徴とする。
この構成により、本発明の電子機器は、第1の専用領域に対するアクセスを第1のプロセスからのみ許可するので、第1の専用領域上のデータを第2のプロセスに対して隠蔽することができる。すなわち、本発明の電子機器は、プロセスの種類に応じてデータを隠蔽することができる。
また、本発明の電子機器において、前記第1のプロセスは、プラットフォームソフトウェアのプロセスであり、前記第2のプロセスは、前記プラットフォームソフトウェア上で動作するアプリケーションソフトウェアのプロセスであっても良い。
この構成により、本発明の電子機器は、プラットフォームソフトウェアおよびアプリケーションソフトウェアのうちプラットフォームソフトウェアのプロセスのみが使用するデータを、利用者によって直接使用されるアプリケーションソフトウェアのプロセスに対して隠蔽することができるので、機密のデータを利用者に対して隠蔽することができる。
また、本発明の電子機器において、前記第2のアクセス管理手段は、前記データベース上の領域のうち、前記共用領域と、前記第1のプロセスおよび前記第2のプロセスのうち前記第2のプロセスのみが使用するデータのための第2の専用領域とに対するアクセスを管理しても良い。
この構成により、本発明の電子機器は、第2の専用領域に対するアクセスをアプリケーションソフトウェアのプロセスからのみ許可するので、第2の専用領域上に記憶されるデータの定義としてプラットフォームソフトウェアに関わらずアプリケーションソフトウェア独自のものを採用することができる。すなわち、本発明の電子機器は、プロセスによって使用するデータの定義をアプリケーションソフトウェアに応じて拡張することができる。
本発明のデータ管理プログラムは、第1のプロセスからのデータベースに対するアクセスを管理する第1のアクセス管理手段、および、第2のプロセスからの前記データベースに対するアクセスを管理する第2のアクセス管理手段として電子機器を機能させ、前記第1のアクセス管理手段は、前記データベース上の領域のうち、前記第1のプロセスおよび前記第2のプロセスの両方が使用するデータのための共用領域と、前記第1のプロセスおよび前記第2のプロセスのうち前記第1のプロセスのみが使用するデータのための第1の専用領域とに対するアクセスを管理し、前記第2のアクセス管理手段は、前記データベース上の領域のうち前記共用領域に対するアクセスを管理することを特徴とする。
この構成により、本発明のデータ管理プログラムは、第1の専用領域に対するアクセスを第1のプロセスからのみ許可するので、第1の専用領域上のデータを第2のプロセスに対して隠蔽することができる。すなわち、本発明のデータ管理プログラムは、プロセスの種類に応じてデータを隠蔽することができる。
本発明の電子機器およびデータ管理プログラムは、プロセスの種類に応じてデータを隠蔽することができる。
本発明の一実施の形態に係るMFPのブロック図である。 図1に示すデータベースの各領域を示す図である。 図1に示すMFPによるアプリケーションソフトウェアの処理の順序を説明する図である。 図1に示すアプリケーション用アクセス管理手段の動作のフローチャートである。 図1に示すプラットフォーム用アクセス管理手段の動作のフローチャートである。
以下、本発明の一実施の形態について、図面を用いて説明する。
まず、本実施の形態に係る電子機器としてのMFP(Multifunction Peripheral)の構成について説明する。
図1は、本実施の形態に係るMFP10のブロック図である。
図1に示すように、MFP10は、利用者による種々の操作が入力されるボタンなどの入力デバイスである操作部11と、種々の情報を表示するLCD(Liquid Crystal Display)などの表示デバイスである表示部12と、原稿から画像データを読み取る読取デバイスであるスキャナー13と、用紙などの記録媒体に印刷を実行する印刷デバイスであるプリンター14と、図示していない外部のファクシミリ装置と公衆電話回線などの通信回線経由でファックス通信を行うファックスデバイスであるファックス通信部15と、LAN(Local Area Network)、インターネットなどのネットワーク経由で外部の装置と通信を行うネットワーク通信デバイスであるネットワーク通信部16と、各種のデータを記憶しているEEPROM(Electrically Erasable Programmable Read Only Memory)、HDD(Hard Disk Drive)などの不揮発性の記憶デバイスである記憶部20と、MFP10全体を制御する制御部30とを備えている。
記憶部20は、プラットフォームソフトウェア21と、プラットフォームソフトウェア21上で動作するアプリケーションソフトウェア22とを記憶している。プラットフォームソフトウェア21およびアプリケーションソフトウェア22は、MFP10の製造段階でMFP10にインストールされている。
プラットフォームソフトウェア21は、MFP10を含む複数の機種から構成されるMFPの製品シリーズに共通するソフトウェアである。プラットフォームソフトウェア21は、製品シリーズの個々の機種が製造される前に製造されることが可能である。プラットフォームソフトウェア21は、複数の機種が製造されることが可能であるように、製品シリーズの個々の機種のみに依存する機能を備えていない。
アプリケーションソフトウェア22は、製品シリーズの個々の機種のうちMFP10が所属している機種のみのために製造されることが可能である。アプリケーションソフトウェア22は、製品シリーズの個々の機種のうちMFP10が所属している機種に依存する機能を備えている。
アプリケーションソフトウェア22としては、例えば、表示部12による画面の表示を制御する表示アプリケーションソフトウェア、スキャナー13による画像データの読み取りを制御するスキャンアプリケーションソフトウェア、ネットワーク通信部16を介して受信した印刷データに基づいたプリンター14による印刷を制御するプリントアプリケーションソフトウェア、スキャナー13によって読み取られた画像データに基づいたプリンター14による印刷を制御するコピーアプリケーションソフトウェア、ファックス通信部15を介したファックスを制御するファックスアプリケーションソフトウェアなど、複数のアプリケーションソフトウェアが記憶部20に記憶されている。
記憶部20は、第1のプロセス、すなわち、プラットフォームソフトウェア21のプロセス(以下「プラットフォーム側プロセス」という。)によって使用するデータと、第2のプロセス、すなわち、アプリケーションソフトウェア22のプロセス(以下「アプリケーション側プロセス」という。)によって使用するデータとを集めたデータベース23を記憶している。
図2は、データベース23の各領域を示す図である。
図2に示すように、データベース23は、プラットフォーム側プロセスおよびアプリケーション側プロセスのうちプラットフォーム側プロセスのみが使用するデータのための第1の専用領域としての独自領域23aと、プラットフォーム側プロセスおよびアプリケーション側プロセスの両方が使用するデータのための共用領域としての共有領域23bと、プラットフォーム側プロセスおよびアプリケーション側プロセスのうちアプリケーション側プロセスのみが使用するデータのための第2の専用領域としての拡張領域23cとに区分されている。
独自領域23aは、利用者が使用しているプロセス、すなわち、アプリケーション側プロセスから切り離されている必要がある動作パラメーターなど、利用者に対して隠蔽する必要がある機密のデータのための領域である。
共有領域23bは、プラットフォーム側プロセスと、アプリケーション側プロセスとによってデータを共有することができる領域である。
拡張領域23cは、アプリケーションソフトウェア22に応じて自由に変更されることができる領域である。
図1に示すように、記憶部20は、データベース23に対するアクセスを管理するデータ管理プログラム24を記憶している。データ管理プログラム24は、MFP10の製造段階でMFP10にインストールされていても良いし、SDカード、USB(Universal Serial Bus)メモリーなどの記憶媒体からMFP10に追加でインストールされても良いし、ネットワーク上からMFP10に追加でインストールされても良い。
制御部30は、例えば、CPU(Central Processing Unit)と、プログラムおよび各種のデータを記憶しているROM(Read Only Memory)と、CPUの作業領域として用いられるRAM(Random Access Memory)とを備えている。CPUは、ROMまたは記憶部20に記憶されているプログラムを実行する。
制御部30は、記憶部20に記憶されているデータ管理プログラム24を実行することによって、プラットフォーム側プロセスからのデータベース23に対するアクセスを管理する第1のアクセス管理手段としてのプラットフォーム用アクセス管理手段31、および、アプリケーション側プロセスからのデータベース23に対するアクセスを管理する第2のアクセス管理手段としてのアプリケーション用アクセス管理手段32として機能する。
次に、MFP10の動作について説明する。
なお、以下においては、本発明に対する理解を容易にするために、アプリケーションソフトウェア22として表示アプリケーションソフトウェアを例に説明する。アプリケーションソフトウェア22が表示アプリケーションソフトウェアである場合に、プロセスによって使用されるデータの項目としては、例えば、表示部12に表示する画像の圧縮方法のデータ、表示部12を制御するためのデータ、表示部12に表示される画面のレイアウトのデータなどの項目が存在する。表示部12に表示する画像の圧縮方法のデータは、例えば、独自領域23aに含まれている。表示部12を制御するためのデータは、例えば、共有領域23bに含まれている。表示部12に表示される画面のレイアウトのデータは、例えば、拡張領域23cに含まれている。
図3は、MFP10によるアプリケーションソフトウェア22の処理の順序を説明する図である。
図3に示すように、制御部30(図1参照。)は、プラットフォームソフトウェア21(図1参照。)を実行することによってプラットフォーム側プロセス33を生成し、アプリケーションソフトウェア22(図1参照。)を実行することによってアプリケーション側プロセス34を生成する。
制御部30がアプリケーションソフトウェア22を実行する場合、アプリケーション側プロセス34がプラットフォーム側プロセス33を利用するように処理が流れる。
アプリケーション側プロセス34は、処理を実行する場合に、データベース23上にデータを設定したり、データベース23上のデータを取得したりするとき、データベース23に対するアクセスの希望をアプリケーション用アクセス管理手段32に通知する。ここで、アプリケーション用アクセス管理手段32は、データベース23上の領域のうち共有領域23bおよび拡張領域23cのみを制御部30のRAMにマップする。したがって、アプリケーション側プロセス34は、データベース23上の領域のうち共有領域23bおよび拡張領域23cのみにアクセスすることができる。アプリケーション用アクセス管理手段32は、データベース23に対するアクセスの希望がアプリケーション側プロセス34から通知されると、図4に示す動作を実行する。
図4は、アプリケーション用アクセス管理手段32の動作のフローチャートである。
図4に示すように、アプリケーション用アクセス管理手段32は、アプリケーション側プロセス34から通知されたアクセスの対象のデータの項目が含まれる領域が独自領域23a、共有領域23bおよび拡張領域23cの何れであるかを判断する(S51)。
アプリケーション用アクセス管理手段32は、アプリケーション側プロセス34から通知されたアクセスの対象のデータの項目が例えば「表示部12に表示する画像の圧縮方法のデータ」である場合、自身が管理している共有領域23bおよび拡張領域23cにおけるデータの項目に「表示部12に表示する画像の圧縮方法のデータ」が含まれていないので、独自領域23aであるとS51において判断し、アプリケーション側プロセス34にエラーを返して(S52)、図4に示す動作を終了する。アプリケーション側プロセス34は、アプリケーション用アクセス管理手段32からエラーが返されると、エラーの場合の特定の振る舞いを実行する。
アプリケーション用アクセス管理手段32は、アプリケーション側プロセス34から通知されたアクセスの対象のデータの項目が例えば「表示部12を制御するためのデータ」である場合、自身が管理している共有領域23bにおけるデータの項目に「表示部12を制御するためのデータ」が含まれているので、共有領域23bであるとS51において判断し、アプリケーション側プロセス34から通知されたアクセスの方法が設定および取得の何れであるかを判断する(S53)。
アプリケーション用アクセス管理手段32は、設定であるとS53において判断すると、アプリケーション側プロセス34にデータを共有領域23bに設定させて(S54)、図4に示す動作を終了する。
アプリケーション用アクセス管理手段32は、取得であるとS53において判断すると、アプリケーション側プロセス34にデータを共有領域23bから取得させて(S55)、図4に示す動作を終了する。
アプリケーション用アクセス管理手段32は、アプリケーション側プロセス34から通知されたアクセスの対象のデータの項目が例えば「表示部12に表示される画面のレイアウトのデータ」である場合、自身が管理している拡張領域23cにおけるデータの項目に「表示部12に表示される画面のレイアウトのデータ」が含まれているので、拡張領域23cであるとS51において判断し、アプリケーション側プロセス34から通知されたアクセスの方法が設定および取得の何れであるかを判断する(S56)。
アプリケーション用アクセス管理手段32は、設定であるとS56において判断すると、アプリケーション側プロセス34にデータを拡張領域23cに設定させて(S57)、図4に示す動作を終了する。
アプリケーション用アクセス管理手段32は、取得であるとS56において判断すると、アプリケーション側プロセス34にデータを拡張領域23cから取得させて(S58)、図4に示す動作を終了する。
アプリケーション用アクセス管理手段32は、以上に説明したように、データベース23上の領域のうち共有領域23bおよび拡張領域23cに対するアクセスを管理する。
図3に示すように、プラットフォーム側プロセス33は、処理を実行する場合に、データベース23上にデータを設定したり、データベース23上のデータを取得したりするとき、データベース23に対するアクセスの希望をプラットフォーム用アクセス管理手段31に通知する。ここで、プラットフォーム用アクセス管理手段31は、データベース23上の領域のうち独自領域23aおよび共有領域23bのみを制御部30のRAMにマップする。したがって、プラットフォーム側プロセス33は、データベース23上の領域のうち独自領域23aおよび共有領域23bのみにアクセスすることができる。プラットフォーム用アクセス管理手段31は、データベース23に対するアクセスの希望がプラットフォーム側プロセス33から通知されると、図5に示す動作を実行する。
図5は、プラットフォーム用アクセス管理手段31の動作のフローチャートである。
図5に示すように、プラットフォーム用アクセス管理手段31は、プラットフォーム側プロセス33から通知されたアクセスの対象のデータの項目が含まれる領域が独自領域23a、共有領域23bおよび拡張領域23cの何れであるかを判断する(S71)。
プラットフォーム用アクセス管理手段31は、プラットフォーム側プロセス33から通知されたアクセスの対象のデータの項目が例えば「表示部12に表示する画像の圧縮方法のデータ」である場合、自身が管理している独自領域23aにおけるデータの項目に「表示部12に表示する画像の圧縮方法のデータ」が含まれているので、独自領域23aであるとS71において判断し、プラットフォーム側プロセス33から通知されたアクセスの方法が設定および取得の何れであるかを判断する(S72)。
プラットフォーム用アクセス管理手段31は、設定であるとS72において判断すると、プラットフォーム側プロセス33にデータを独自領域23aに設定させて(S73)、図5に示す動作を終了する。
プラットフォーム用アクセス管理手段31は、取得であるとS72において判断すると、プラットフォーム側プロセス33にデータを独自領域23aから取得させて(S74)、図5に示す動作を終了する。
プラットフォーム用アクセス管理手段31は、プラットフォーム側プロセス33から通知されたアクセスの対象のデータの項目が例えば「表示部12を制御するためのデータ」である場合、自身が管理している共有領域23bにおけるデータの項目に「表示部12を制御するためのデータ」が含まれているので、共有領域23bであるとS71において判断し、プラットフォーム側プロセス33から通知されたアクセスの方法が設定および取得の何れであるかを判断する(S75)。
プラットフォーム用アクセス管理手段31は、設定であるとS75において判断すると、プラットフォーム側プロセス33にデータを共有領域23bに設定させて(S76)、図5に示す動作を終了する。
プラットフォーム用アクセス管理手段31は、取得であるとS75において判断すると、プラットフォーム側プロセス33にデータを共有領域23bから取得させて(S77)、図5に示す動作を終了する。
プラットフォーム用アクセス管理手段31は、プラットフォーム側プロセス33から通知されたアクセスの対象のデータの項目が例えば「表示部12に表示される画面のレイアウトのデータ」である場合、自身が管理している独自領域23aおよび共有領域23bにおけるデータの項目に「表示部12に表示される画面のレイアウトのデータ」が含まれていないので、拡張領域23cであるとS71において判断し、プラットフォーム側プロセス33にエラーを返して(S78)、図5に示す動作を終了する。プラットフォーム側プロセス33は、プラットフォーム用アクセス管理手段31からエラーが返されると、エラーの場合の特定の振る舞いを実行する。
プラットフォーム用アクセス管理手段31は、以上に説明したように、データベース23上の領域のうち独自領域23aおよび共有領域23bに対するアクセスを管理する。
以上に説明したように、MFP10は、独自領域23aに対するアクセスをプラットフォーム側プロセス33からのみ許可する(S73およびS74)ので、独自領域23a上のデータをアプリケーション側プロセス34に対して隠蔽することができる。すなわち、MFP10は、プロセスの種類に応じてデータを隠蔽することができる。
特に、MFP10は、プラットフォームソフトウェア21およびアプリケーションソフトウェア22のうちプラットフォームソフトウェア21のプロセス、すなわち、プラットフォーム側プロセス33のみが使用するデータを、利用者によって直接使用されるアプリケーションソフトウェア22のプロセス、すなわち、アプリケーション側プロセス34に対して隠蔽することができるので、機密のデータを利用者に対して隠蔽することができる。例えば、MFP10の製造業者は、表示部12に表示する画像の圧縮方法のデータが利用者に対して秘密にしたい重要なデータである場合に、MFP10を含む複数の機種から構成されるMFPの製品シリーズにおいて、表示部12に表示する画像の圧縮方法のデータを独自領域23aに配置するように設計することによって、表示部12に表示する画像の圧縮方法のデータを利用者に対して隠蔽することができる。
MFP10は、拡張領域23cに対するアクセスをアプリケーションソフトウェア22のプロセス、すなわち、アプリケーション側プロセス34からのみ許可するので、拡張領域23c上に記憶されるデータの定義としてプラットフォームソフトウェア21に関わらずアプリケーションソフトウェア22独自のものを採用することができる。すなわち、MFP10は、プロセスによって使用するデータの定義をアプリケーションソフトウェア22に応じて拡張することができる。例えば、MFP10の製造業者は、表示部12に表示される画面のレイアウトのデータを、MFP10を含む複数の機種から構成されるMFPの製品シリーズのうち、MFP10が所属している機種の独自のデータに変更することができる。また、MFP10の製造業者は、整数型、文字型などのデータ型を、プラットフォーム側プロセス33のみが使用する独自領域23aにおけるデータや、アプリケーション側プロセス34だけではなくプラットフォーム側プロセス33も使用する共有領域23bにおけるデータに関しては変更することができないが、アプリケーション側プロセス34のみが使用する拡張領域23cにおけるデータに関しては、アプリケーションソフトウェア22に応じて変更することができる。
MFP10は、データベース23上に共有領域23bを設けているので、アプリケーション側プロセス34からプラットフォーム側プロセス33に処理を依頼する場合に必要なデータをアプリケーション側プロセス34からプラットフォーム側プロセス33に共有領域23bを介して円滑に渡せるだけでなく、プラットフォーム側プロセス33によって変更した共有領域23b上のデータをアプリケーション側プロセス34から参照することができる。
本発明の電子機器は、本実施の形態においてMFPであるが、データベースに対するアクセスを実行する電子機器であれば、プリンター専用機、コピー専用機、FAX専用機など、MFP以外の画像形成装置であっても良いし、PC(Personal Computer)など、画像形成装置以外の電子機器であっても良い。
10 MFP(電子機器)
21 プラットフォームソフトウェア
22 アプリケーションソフトウェア
23 データベース
23a 独自領域(第1の専用領域)
23b 共有領域(共用領域)
23c 拡張領域(第2の専用領域)
24 データ管理プログラム
31 プラットフォーム用アクセス管理手段(第1のアクセス管理手段)
32 アプリケーション用アクセス管理手段(第2のアクセス管理手段)
33 プラットフォーム側プロセス(第1のプロセス)
34 アプリケーション側プロセス(第2のプロセス)

Claims (2)

  1. 第1のプロセスからのデータベースに対するアクセスを管理する第1のアクセス管理手段と、
    第2のプロセスからの前記データベースに対するアクセスを管理する第2のアクセス管理手段とを備え、
    前記第1のアクセス管理手段は、前記データベース上の領域のうち、前記第1のプロセスおよび前記第2のプロセスの両方が使用するデータのための共用領域と、前記第1のプロセスおよび前記第2のプロセスのうち前記第1のプロセスのみが使用するデータのための第1の専用領域とに対するアクセスを管理し、
    前記第2のアクセス管理手段は、前記データベース上の領域のうち前記共用領域と、前記第1のプロセスおよび前記第2のプロセスのうち前記第2のプロセスのみが使用するデータのための第2の専用領域とに対するアクセスを管理し、
    前記第1のプロセスは、プラットフォームソフトウェアのプロセスであり、
    前記第2のプロセスは、前記プラットフォームソフトウェア上で動作するアプリケーションソフトウェアのプロセスであることを特徴とする電子機器。
  2. 第1のプロセスからのデータベースに対するアクセスを管理する第1のアクセス管理手段、および、
    第2のプロセスからの前記データベースに対するアクセスを管理する第2のアクセス管理手段として電子機器を機能させ、
    前記第1のアクセス管理手段は、前記データベース上の領域のうち、前記第1のプロセスおよび前記第2のプロセスの両方が使用するデータのための共用領域と、前記第1のプロセスおよび前記第2のプロセスのうち前記第1のプロセスのみが使用するデータのための第1の専用領域とに対するアクセスを管理し、
    前記第2のアクセス管理手段は、前記データベース上の領域のうち、前記共用領域と、前記第1のプロセスおよび前記第2のプロセスのうち前記第2のプロセスのみが使用するデータのための第2の専用領域とに対するアクセスを管理し、
    前記第1のプロセスは、プラットフォームソフトウェアのプロセスであり、
    前記第2のプロセスは、前記プラットフォームソフトウェア上で動作するアプリケーションソフトウェアのプロセスであることを特徴とするデータ管理プログラム。
JP2014053193A 2014-03-17 2014-03-17 電子機器およびデータ管理プログラム Active JP6038828B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014053193A JP6038828B2 (ja) 2014-03-17 2014-03-17 電子機器およびデータ管理プログラム
CN201510100580.6A CN104935767B (zh) 2014-03-17 2015-03-06 电子设备以及数据管理方法
EP15158839.9A EP2921985B1 (en) 2014-03-17 2015-03-12 Electronic device and recording medium storing data management program that conceal data corresponding to type of processes
US14/658,140 US10013427B2 (en) 2014-03-17 2015-03-14 Electronic device and recording medium storing data management program that conceal data corresponding to type of processes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014053193A JP6038828B2 (ja) 2014-03-17 2014-03-17 電子機器およびデータ管理プログラム

Publications (2)

Publication Number Publication Date
JP2015176420A JP2015176420A (ja) 2015-10-05
JP6038828B2 true JP6038828B2 (ja) 2016-12-07

Family

ID=52692451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014053193A Active JP6038828B2 (ja) 2014-03-17 2014-03-17 電子機器およびデータ管理プログラム

Country Status (4)

Country Link
US (1) US10013427B2 (ja)
EP (1) EP2921985B1 (ja)
JP (1) JP6038828B2 (ja)
CN (1) CN104935767B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10859190B2 (en) 2016-05-16 2020-12-08 Victaulic Company Sprung coupling
US11781683B2 (en) 2019-11-15 2023-10-10 Victaulic Company Shrouded coupling

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4128468B2 (ja) 2002-02-25 2008-07-30 株式会社リコー 情報処理装置及びメモリマップ方法
KR101275752B1 (ko) * 2005-12-06 2013-06-17 삼성전자주식회사 메모리 시스템 및 그것의 부팅 방법
JP2007157150A (ja) * 2005-12-06 2007-06-21 Samsung Electronics Co Ltd メモリシステム及びそれを含むメモリ処理方法
US20080084576A1 (en) * 2006-10-10 2008-04-10 Nehal Dantwala System and method to remotely control the front panel of a multi-function peripheral from an embedded web server
US7805545B2 (en) * 2007-02-07 2010-09-28 Honeywell International Inc. Method for implementing a control channel in a system of circumvention and recovery
US20080209143A1 (en) * 2007-02-26 2008-08-28 Kabushiki Kaisha Toshiba Digital multi-function peripheral and control method for the same
JP4690355B2 (ja) * 2007-03-16 2011-06-01 株式会社リコー 情報処理装置及び情報処理プログラム
US8094333B2 (en) * 2007-03-27 2012-01-10 Samsung Electronics Co., Ltd. System and method for optimizing the performance factors of a multi-function peripheral (MFP)
JP2009037546A (ja) * 2007-08-03 2009-02-19 Hitachi Ltd スレッド固有領域を利用するメモリ管理方法およびその方法を用いたコンピュータ
JP4980840B2 (ja) * 2007-10-11 2012-07-18 株式会社リコー 情報処理装置及び情報処理方法
US9209975B2 (en) * 2008-10-15 2015-12-08 Ricoh Company, Ltd. Secure access of electronic documents and data from client terminal
US8505074B2 (en) * 2008-11-21 2013-08-06 Sharp Laboratories Of America, Inc. Selective web content controls for MFP web pages across firewalls
US8572345B2 (en) * 2011-09-16 2013-10-29 Freescale Semiconductor, Inc. Memory management unit (MMU) having region descriptor globalization controls and method of operation
JP5673968B2 (ja) * 2012-11-16 2015-02-18 コニカミノルタ株式会社 画像形成装置および画像形成システム
CN103617404A (zh) * 2013-12-17 2014-03-05 天津赢达信科技有限公司 一种安全分区的存储装置

Also Published As

Publication number Publication date
US10013427B2 (en) 2018-07-03
CN104935767A (zh) 2015-09-23
EP2921985A1 (en) 2015-09-23
EP2921985B1 (en) 2017-12-06
US20150261780A1 (en) 2015-09-17
CN104935767B (zh) 2018-02-09
JP2015176420A (ja) 2015-10-05

Similar Documents

Publication Publication Date Title
JP5933483B2 (ja) 画像形成システム、画像形成装置およびログ管理プログラム
CN105933563A (zh) 便携式设备以及图像形成系统
JP6436677B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6038828B2 (ja) 電子機器およびデータ管理プログラム
JP6451888B2 (ja) 情報処理装置、システム及びプログラム
JP6075011B2 (ja) 情報処理装置、システム及び情報提供方法
US20160342813A1 (en) Information processing apparatus, information processing method, and information processing system
US20150121509A1 (en) Display apparatus that displays one-time password
JP2017076327A (ja) 情報処理装置、情報処理方法およびプログラム
JP7124602B2 (ja) 情報処理装置、情報処理方法、プログラムおよび画像形成システム
JP2018084917A (ja) クリアランスチェックプログラム、クリアランスチェック方法、及びクリアランスチェック装置
KR20110085783A (ko) 다큐먼트 박스에 문서를 저장하는 방법, 이를 수행하는 호스트 장치 및 화상형성장치
JP6000381B2 (ja) 電子機器および情報管理プログラム
JP2017220160A (ja) 情報処理装置、プログラム、使用量予測方法及び情報処理システム
JP6690488B2 (ja) 情報処理システム、閲覧制御方法、情報処理装置及びプログラム
JP2008204301A (ja) データ管理装置、データ管理方法およびデータ管理プログラム
JP2015065542A (ja) 画像形成装置、画像形成システムおよび画像形成プログラム
JP5989065B2 (ja) 画像形成システム、プリンタードライバー、画像形成装置およびレンダリングプログラム
US10521164B2 (en) Image-forming-apparatus managing device, image-forming-apparatus managing method, image-forming-apparatus managing program, and image forming system
JP2016085709A (ja) 電子機器およびデータ管理プログラム
JP6705836B2 (ja) 機器間接続方法およびオブジェクト共有機器
JP2016126421A (ja) 電子機器およびデータ管理プログラム
CN104469053B (zh) 图像形成装置以及图像形成方法
JP5322515B2 (ja) 画像形成装置
JP6169026B2 (ja) 電子機器および表示制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160318

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160322

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161102

R150 Certificate of patent or registration of utility model

Ref document number: 6038828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150