JP2006251932A - セキュリティ管理方法、装置およびセキュリティ管理用プログラム - Google Patents
セキュリティ管理方法、装置およびセキュリティ管理用プログラム Download PDFInfo
- Publication number
- JP2006251932A JP2006251932A JP2005064560A JP2005064560A JP2006251932A JP 2006251932 A JP2006251932 A JP 2006251932A JP 2005064560 A JP2005064560 A JP 2005064560A JP 2005064560 A JP2005064560 A JP 2005064560A JP 2006251932 A JP2006251932 A JP 2006251932A
- Authority
- JP
- Japan
- Prior art keywords
- security
- security level
- user
- secure
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000007726 management method Methods 0.000 title claims description 144
- 238000012545 processing Methods 0.000 claims description 146
- 238000007639 printing Methods 0.000 claims description 45
- 238000000034 method Methods 0.000 abstract description 104
- 230000008569 process Effects 0.000 abstract description 69
- 230000008859 change Effects 0.000 abstract description 8
- 230000001771 impaired effect Effects 0.000 abstract description 2
- 238000009434 installation Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 8
- 241000700605 Viruses Species 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010017 direct printing Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【目的】ネットワークでセキュリティ管理サーバと接続されていない環境においてもセキュリティを維持しながらセキュアデータへのアクセスを許可し利便性を損なわない。
【構成】PC101、出力装置105、入力装置106等のセキュリティモジュール108は、自身の設置状態に応じて動的にセキュリティレベル511を決定する機能と、認証履歴を保存する機能とを備えている。セキュアアプリケーション103等は、セキュリティレベル511に応じてセキュアデータに対する処理内容を制限する。これにより、ネットワークでセキュリティ管理サーバ104と接続されていない装置であっても、認証履歴によりユーザは認証を受けるとともに、セキュリティレベルを動的に変更することで処理宣言を変更し、セキュリティを維持しながらユーザにセキュアデータへの処理を許可する。【選択図】図1
【構成】PC101、出力装置105、入力装置106等のセキュリティモジュール108は、自身の設置状態に応じて動的にセキュリティレベル511を決定する機能と、認証履歴を保存する機能とを備えている。セキュアアプリケーション103等は、セキュリティレベル511に応じてセキュアデータに対する処理内容を制限する。これにより、ネットワークでセキュリティ管理サーバ104と接続されていない装置であっても、認証履歴によりユーザは認証を受けるとともに、セキュリティレベルを動的に変更することで処理宣言を変更し、セキュリティを維持しながらユーザにセキュアデータへの処理を許可する。【選択図】図1
Description
本発明はたとえば文書管理システムに係わり、特にネットワークを介して接続されたパーソナルコンピュータ、サーバ、出力装置、入力装置で扱われる文書への統合的なセキュリティ管理を行なうセキュアドキュメントシステム、すなわちセキュリティ管理方法、装置およびセキュリティ管理用プログラムに関するものである。
コンピュータネットワークからの機密情報の漏洩を防止するための対策として、セキュアドキュメントシステムがある。セキュアドキュメントシステムでは、ネットワークに接続されたPC、入出力装置およびそこで取り扱われるセキュアデータを、セキュリティ管理サーバにて一元管理する。セキュアドキュメントシステムはアクセス権管理を行なうセキュリティ管理サーバを有し、ネットワークに接続されたPCや入出力装置が暗号化されたセキュアデータにアクセスする際には、アクセスする主体、たとえばセキュアアプリケーションやセキュアプリンタ等が適時セキュリティ管理サーバから認証を得なければならない。
このため、暗号化されたセキュアデータへアクセスするには、アクセスの主体がセキュリティ管理サーバにアクセス可能である必要がある。仮にセキュアデータをセキュアドキュメントシステムの外に持ち出してもサーバによる認証が得られないため、セキュアデータに対する一切のアクセスは行なえない。また、セキュアデータにアクセスするPCおよびアプリケーション、入出力装置のアクセス状況やアクセス履歴を全てセキュリティ管理サーバによって一元的に管理することが出来る。
しかしながら、セキュアデータをセキュアドキュメントシステムの外部へと持ち出して利用したい場合も多い。その解決方法として、例えば、外出先からセキュリティ管理サーバに電話回線を介してアクセスし、認証を取得するリモートアクセスという方法がある(特許文献1参照)。
特開2002−366314号公報
しかしながら、リモートアクセスを用いてセキュアドキュメントシステムにアクセスする場合、セキュリティ管理サーバがたとえば電話回線等、外部からのアクセスを許可している必要がある。これは、コンピュータウィルスや侵入などに対する防御という観点からセキュリティ上望ましく無いという問題がある。
さらに、セキュアドキュメントシステムについては、たとえば企業における管理者等や管理機器、管理プログラム等により高度な管理が期待できるが、セキュリティ管理サーバにリモートアクセスしようとするパーソナルコンピュータ等の装置は、セキュアドキュメントシステムから切り離されてセキュリティ管理水準が低い状態にある。そのため、セキュアドキュメントシステムに属する装置と同水準のアクセス権限あるいは処理権限を与えてしまうと、機密情報の漏洩などが生じ、セキュリティが失われるおそれがあるといった問題点がある。
すなわち、セキュリティを高めれば操作性、利便性が低下し、操作性、利便性を高めればセキュリティが低下し、これら2つの相反する要求を満たすことが困難であった。
本発明は上記従来例に鑑みてなされたもので、保護すべきセキュアデータを扱う装置の状況に応じて当該セキュアデータに対する処理の制限を変更することで、セキュリティの程度に応じた利便性を提供できる。このため、機密が保持しやすい状況においてキュリティ維持のために利便性を過度に損ねたり、機密が漏洩しやすい状況においてセキュリティを損ねて利便性を高めることなどを防止できるセキュリティ管理方法、装置およびセキュリティ管理用プログラムを提供することを目的とする。
上記目的を達成するために本発明は以下の構成を備える。
装置のセキュリティレベルと利用者のアクセス権とに応じて前記処理対象データへのアクセスを制御するセキュリティ管理用プログラムであって、
認証サーバにアクセス不可能な場合、保存されたユーザ認証履歴を参照して当該ユーザのアクセス権を設定するユーザ認証工程と、
前記装置のセキュリティレベルを当該装置の状態に応じて決定し、決定されたセキュリティレベルを保存するセキュリティレベル設定工程とを備える。
認証サーバにアクセス不可能な場合、保存されたユーザ認証履歴を参照して当該ユーザのアクセス権を設定するユーザ認証工程と、
前記装置のセキュリティレベルを当該装置の状態に応じて決定し、決定されたセキュリティレベルを保存するセキュリティレベル設定工程とを備える。
あるいは、セキュリティ管理用プログラムであって、装置のセキュリティレベルを当該装置の状態に応じて決定し、決定されたセキュリティレベルを保存するセキュリティレベル設定工程と、
前記セキュリティレベルと利用者のアクセス権とに応じて前記処理対象データへのアクセスを制御する制御工程とを備える。
前記セキュリティレベルと利用者のアクセス権とに応じて前記処理対象データへのアクセスを制御する制御工程とを備える。
あるいは、セキュリティ管理サーバにアクセスできるか否かを判別する判別手段と、
前記判別手段によりセキュリティ管理サーバにアクセスできると判別された場合、アクセス管理サーバからのアクセス権情報に基づきセキュアデータの編集を行う編集手段と、
前記判別手段によりセキュリティ管理サーバにアクセスできないと判別された場合、装置の状態に応じてセキュアデータの出力を行う出力手段とを有することを特徴とするセキュリティ管理装置。
前記判別手段によりセキュリティ管理サーバにアクセスできると判別された場合、アクセス管理サーバからのアクセス権情報に基づきセキュアデータの編集を行う編集手段と、
前記判別手段によりセキュリティ管理サーバにアクセスできないと判別された場合、装置の状態に応じてセキュアデータの出力を行う出力手段とを有することを特徴とするセキュリティ管理装置。
本発明によれば、保護すべきセキュアデータを扱う装置の状況に応じて当該セキュアデータに対する処理の制限を変更することで、セキュリティの程度に応じた利便性を提供できる。このため、機密が保持しやすい状況においてキュリティ維持のために利便性を過度に損ねたり、機密が漏洩しやすい状況においてセキュリティを損ねて利便性を高めることなどを防止できる。
[定義]
実施形態を説明する前にまずいくつかの用語についてその定義をしておく。セキュアデータとは暗号化されて保護されたデータをいう。セキュアアプリケーションとは、セキュアデータを処理するための暗号化機能および復号機能を有するアプリケーションプログラムをいう。セキュア出力装置とは、セキュアデータを復号するための復号機能を有するプリンタ等の出力装置をいう。セキュア入力装置とは、入力データをセキュアデータ化するための暗号化機能を有するスキャナ等の入力装置をいう。セキュリティモジュールとは本実施形態で説明するユーザ認証要求機能やセキュリティレベル設定機能を有するプログラムモジュールである。セキュリティモジュールは、コンピュータにおいてはセキュアアプリケーション等により使用される。セキュア入出力装置において使用される場合もある。セキュリティ管理サーバとは、ユーザのアクセス権やセキュアデータの管理、それらに伴う処理等を行うサーバ装置である。セキュアドキュメントシステムとは、セキュアアプリケーションがインストールされたコンピュータやセキュア入力装置、セキュア出力装置、セキュリティ管理サーバ等を含み、ドキュメントデータをセキュアデータとして流通させ、その編集や印刷等の処理を行う文書処理システムを言う。
実施形態を説明する前にまずいくつかの用語についてその定義をしておく。セキュアデータとは暗号化されて保護されたデータをいう。セキュアアプリケーションとは、セキュアデータを処理するための暗号化機能および復号機能を有するアプリケーションプログラムをいう。セキュア出力装置とは、セキュアデータを復号するための復号機能を有するプリンタ等の出力装置をいう。セキュア入力装置とは、入力データをセキュアデータ化するための暗号化機能を有するスキャナ等の入力装置をいう。セキュリティモジュールとは本実施形態で説明するユーザ認証要求機能やセキュリティレベル設定機能を有するプログラムモジュールである。セキュリティモジュールは、コンピュータにおいてはセキュアアプリケーション等により使用される。セキュア入出力装置において使用される場合もある。セキュリティ管理サーバとは、ユーザのアクセス権やセキュアデータの管理、それらに伴う処理等を行うサーバ装置である。セキュアドキュメントシステムとは、セキュアアプリケーションがインストールされたコンピュータやセキュア入力装置、セキュア出力装置、セキュリティ管理サーバ等を含み、ドキュメントデータをセキュアデータとして流通させ、その編集や印刷等の処理を行う文書処理システムを言う。
[第1実施形態]
以下、添付図面に従って本発明に係わる実施形態を詳細に説明する。図1から図4は本発明であるセキュリティレベルに応じてセキュアデータに対する処理内容を制限する処理を実現するセキュアドキュメントシステムの構成の一例を示す。
以下、添付図面に従って本発明に係わる実施形態を詳細に説明する。図1から図4は本発明であるセキュリティレベルに応じてセキュアデータに対する処理内容を制限する処理を実現するセキュアドキュメントシステムの構成の一例を示す。
<セキュアドキュメントシステムの構成>
図1は、本発明が適用されるセキュアドキュメントシステムの構成範囲を示したものである。本システムは、ネットワーク107に接続されセキュアデータ102にアクセスすることが出来るセキュア出力装置105、ホスト装置101に搭載されたセキュアアプリケーション103およびセキュリティモジュール108、あるいはセキュア入力装置106の少なくとも一つと、それら装置103、105、106に接続されたセキュリティ管理サーバ104により構成される。なお図1は接続関係は模式的な例であり、物理的なネットワークはバスアーキテクチャやスターアーキテクチャといった構造を有している。また、セキュリティ管理サーバ104はセキュア出力装置105に限らず、セキュア入力装置106やホストコンピュータ101によりアクセス可能である。またセキュリティ管理サーバ104は、セキュア入力装置106やホスト装置101に接続されていても本発明が適用されるセキュアドキュメントシステムの構成範囲としては同様である。セキュアアプリケーション103およびセキュリティモジュール108は必ずしもホスト装置101に搭載されている必要はなく、セキュア出力装置105やセキュア入力装置106に搭載されていてもよい。セキュアアプリケーション103およびセキュリティモジュール108、セキュア出力装置105、セキュア入力装置106とは、暗号化されたセキュアデータ103にアクセス出来、セキュリティ管理サーバ104により認証を受けることが出来る。
図1は、本発明が適用されるセキュアドキュメントシステムの構成範囲を示したものである。本システムは、ネットワーク107に接続されセキュアデータ102にアクセスすることが出来るセキュア出力装置105、ホスト装置101に搭載されたセキュアアプリケーション103およびセキュリティモジュール108、あるいはセキュア入力装置106の少なくとも一つと、それら装置103、105、106に接続されたセキュリティ管理サーバ104により構成される。なお図1は接続関係は模式的な例であり、物理的なネットワークはバスアーキテクチャやスターアーキテクチャといった構造を有している。また、セキュリティ管理サーバ104はセキュア出力装置105に限らず、セキュア入力装置106やホストコンピュータ101によりアクセス可能である。またセキュリティ管理サーバ104は、セキュア入力装置106やホスト装置101に接続されていても本発明が適用されるセキュアドキュメントシステムの構成範囲としては同様である。セキュアアプリケーション103およびセキュリティモジュール108は必ずしもホスト装置101に搭載されている必要はなく、セキュア出力装置105やセキュア入力装置106に搭載されていてもよい。セキュアアプリケーション103およびセキュリティモジュール108、セキュア出力装置105、セキュア入力装置106とは、暗号化されたセキュアデータ103にアクセス出来、セキュリティ管理サーバ104により認証を受けることが出来る。
セキュリティ管理サーバ104は、登録されたセキュアデータ102を保存して管理するほか、セキュア管理データ109およびアクセス権管理テーブル304を保存管理する。セキュアデータ102は、セキュアドキュメントシステム上の装置により読み出される。たとえば図1では、ホスト装置101がセキュアデータ102の複製を読み出してそのストレージ等に保存している。セキュリティモジュール108はそれがインストールされた装置のセキュリティレベルの監視、および、セキュリティ管理サーバ104への作業指示を実行する。セキュアアプリケーション103を利用してユーザは閲覧、編集、印刷等の操作や処理を行なうこと可能である。その操作や処理はセキュリティアプリケーション103がセキュリティモジュール108より取得したセキュリティレベルによって制限される。
セキュアアプリケーション103やセキュア出力装置105は、セキュアデータ102を解読する機能を備えている。解読は復号鍵を用いて行われ、その復号鍵はたとえばセキュリティ管理サーバ104や、その他の鍵サーバ等により提供されたり、あるいはホスト装置101自身が保存管理していても良い。これは暗号化鍵についても同様である。
<セキュアデータ>
図2は、本発明が適用されるセキュアドキュメントシステムのセキュアデータ102の内部構造の一例を示したものである。セキュアデータ102は暗号化されており、少なくともデータID部201と実データ部202の2種類の領域を持つ。このデータID部201はセキュリティ管理サーバ104で管理される単位でデータID部201が割り当てられ、必ずしもセキュアデータ102のファイル名と1対1対応する必要はなく、ファイル名が同じであっても異なるデータIDが割り当てうる。実データ部202の内容は、文書、画像、映像等で有り得る。セキュアデータ102自体が暗号化されているため、セキュアアプリケーション103およびセキュリティモジュール108、セキュア出力装置105、セキュア入力装置106、セキュリティ管理サーバ104以外の装置やアプリケーションでは実データ部202にアクセスすることは出来ない。なお、セキュアデータ102をデータID201で特定するために、データID201については平文のままとしてもよい。本実施形態においては、セキュアデータ102にはさらにセキュリティレベル別処理テーブル203が含まれる。セキュリティレベル別処理テーブル203は、各装置のセキュリティレベルに応じた処理内容(あるいは処理の制限や制約)が記載されたテーブルである。セキュリティレベル別処理テーブル203には、編集用テーブル204、閲覧用テーブル205、印刷用テーブル206を含む。それぞれ編集処理における制約、閲覧処理における制約、印刷処理における制約を示すデータが、1〜5のセキュリティレベル毎に登録されている。本実施形態ではセキュリティレベル「1」を、当該装置のセキュリティレベルが低い状態、セキュリティレベル「5」を当該装置のセキュリティレベルが高い状態としている。なおセキュリティレベルは、後述の図21あるいは図29の手順で与えられる。編集用テーブル204、閲覧用テーブル205、印刷用テーブル206において、各装置では、そのセキュリティレベルに対応して登録されている処理の制約を受ける。閲覧用テーブル205を例にすれば、装置のセキュリティレベルが現在「5」であるとすると、たとえばその装置にインストールされたセキュアアプリケーションによって、セキュアデータを復号してそのまま閲覧できる。装置のセキュリティレベルが現在「4」であるとすると、閲覧時には必ず「社外秘」のウォーターマークが付加される。装置のセキュリティレベルが現在「3」であるとすると、閲覧時には個人情報や詳細情報はマスクされて表示されない。装置のセキュリティレベルが現在「2」であるとすると、閲覧時には必ずサムネール化される。装置のセキュリティレベルが現在「1」であるとすると、閲覧が許されない。このように、装置のセキュリティレベルが「4」以下であれば、通常表示である復号された元データに何も手を加えていない状態での閲覧は出来ない。印刷の場合にも同じ要領で制約を受けるが、制約の内容は異なる設定が可能である。図2の例では、セキュリティレベルが2であれば、目次及びトピックに限って印刷が許可される。なお、閲覧や印刷において、データの一部が表示あるいは印刷されないという制約は、たとえば制約の内容毎に制約の対象となる部分をあらかじめ定義しておけばよい。たとえば「個人情報」の領域や、「詳細情報」の領域、「目次」や「トピック」の領域等を、平文化したセキュアデータにおいて定義しておけばよい。
図2は、本発明が適用されるセキュアドキュメントシステムのセキュアデータ102の内部構造の一例を示したものである。セキュアデータ102は暗号化されており、少なくともデータID部201と実データ部202の2種類の領域を持つ。このデータID部201はセキュリティ管理サーバ104で管理される単位でデータID部201が割り当てられ、必ずしもセキュアデータ102のファイル名と1対1対応する必要はなく、ファイル名が同じであっても異なるデータIDが割り当てうる。実データ部202の内容は、文書、画像、映像等で有り得る。セキュアデータ102自体が暗号化されているため、セキュアアプリケーション103およびセキュリティモジュール108、セキュア出力装置105、セキュア入力装置106、セキュリティ管理サーバ104以外の装置やアプリケーションでは実データ部202にアクセスすることは出来ない。なお、セキュアデータ102をデータID201で特定するために、データID201については平文のままとしてもよい。本実施形態においては、セキュアデータ102にはさらにセキュリティレベル別処理テーブル203が含まれる。セキュリティレベル別処理テーブル203は、各装置のセキュリティレベルに応じた処理内容(あるいは処理の制限や制約)が記載されたテーブルである。セキュリティレベル別処理テーブル203には、編集用テーブル204、閲覧用テーブル205、印刷用テーブル206を含む。それぞれ編集処理における制約、閲覧処理における制約、印刷処理における制約を示すデータが、1〜5のセキュリティレベル毎に登録されている。本実施形態ではセキュリティレベル「1」を、当該装置のセキュリティレベルが低い状態、セキュリティレベル「5」を当該装置のセキュリティレベルが高い状態としている。なおセキュリティレベルは、後述の図21あるいは図29の手順で与えられる。編集用テーブル204、閲覧用テーブル205、印刷用テーブル206において、各装置では、そのセキュリティレベルに対応して登録されている処理の制約を受ける。閲覧用テーブル205を例にすれば、装置のセキュリティレベルが現在「5」であるとすると、たとえばその装置にインストールされたセキュアアプリケーションによって、セキュアデータを復号してそのまま閲覧できる。装置のセキュリティレベルが現在「4」であるとすると、閲覧時には必ず「社外秘」のウォーターマークが付加される。装置のセキュリティレベルが現在「3」であるとすると、閲覧時には個人情報や詳細情報はマスクされて表示されない。装置のセキュリティレベルが現在「2」であるとすると、閲覧時には必ずサムネール化される。装置のセキュリティレベルが現在「1」であるとすると、閲覧が許されない。このように、装置のセキュリティレベルが「4」以下であれば、通常表示である復号された元データに何も手を加えていない状態での閲覧は出来ない。印刷の場合にも同じ要領で制約を受けるが、制約の内容は異なる設定が可能である。図2の例では、セキュリティレベルが2であれば、目次及びトピックに限って印刷が許可される。なお、閲覧や印刷において、データの一部が表示あるいは印刷されないという制約は、たとえば制約の内容毎に制約の対象となる部分をあらかじめ定義しておけばよい。たとえば「個人情報」の領域や、「詳細情報」の領域、「目次」や「トピック」の領域等を、平文化したセキュアデータにおいて定義しておけばよい。
<セキュア管理データ>
図3は、本発明が適用されるセキュアドキュメントシステムのセキュリティ管理サーバ104に格納されたセキュア管理データ109およびユーザ管理データ304の一例を示したものである。セキュリティ管理サーバ104には、セキュアデータ102に1対1で対応づけられたセキュア管理データ109が格納されている。セキュア管理データ109は、データID部301、アクセスログ格納部302と基本的には2種類の領域を持つ。よってセキュア管理データは、セキュアドキュメントシステム内に存在するデータIDが割り当てられた全てのセキュアデータ102と同じ数だけ存在する。データID部301はセキュアデータ102のデータID部201に対応しており、関連づけられたセキュアデータ102とは同一のデータIDを有する。アクセスログ格納部303にはセキュアアプリケーション103およびセキュリティモジュール108、セキュア出力装置104、セキュア入力装置105のセキュアデータ102に対するアクセス状況がログデータとして格納されている。
図3は、本発明が適用されるセキュアドキュメントシステムのセキュリティ管理サーバ104に格納されたセキュア管理データ109およびユーザ管理データ304の一例を示したものである。セキュリティ管理サーバ104には、セキュアデータ102に1対1で対応づけられたセキュア管理データ109が格納されている。セキュア管理データ109は、データID部301、アクセスログ格納部302と基本的には2種類の領域を持つ。よってセキュア管理データは、セキュアドキュメントシステム内に存在するデータIDが割り当てられた全てのセキュアデータ102と同じ数だけ存在する。データID部301はセキュアデータ102のデータID部201に対応しており、関連づけられたセキュアデータ102とは同一のデータIDを有する。アクセスログ格納部303にはセキュアアプリケーション103およびセキュリティモジュール108、セキュア出力装置104、セキュア入力装置105のセキュアデータ102に対するアクセス状況がログデータとして格納されている。
ユーザ管理データ304には、ユーザIDに対するアクセス権を示すデータが関連づけられている。このユーザ管理データ304にはユーザID305毎のアクセス権の種別を示すデータ(アクセス権種別)306が登録されている。ユーザのアクセス権はこのユーザ管理データ304の情報を元に定められる。なお、アクセス許可種別306とは、許可された処理内容を示す情報である。具体的には、たとえばセキュアデータ102の編集やコピー(例えばPCに接続された記憶装置へのセキュアデータ(電子ファイル)の保存)のための「編集」権限、表示処理のための「閲覧」権限、新たなセキュアデータの登録や編集後の保存を承認するための「承認」権限、管理のための「管理」権限が含まれる。これら権限は排他的であっても良いが、本実施形態では包含関係にある。アクセス許可種別306には、たとえばこれら処理の区分に応じたコードが格納されている。そして、たとえば「編集」権限を有するユーザが取得したセキュアデータを出力あるいは加工する場合には、そのセキュアデータに関連づけられたセキュリティレベル別処理テーブル203が参照される。そして、当該ユーザに対して許される具体的な処理が決定され、そのユーザには許された処理のみ操作を許す。
なお、ユーザ認証がパスワード認証の場合には、ユーザIDに対応付けたパスワードが保存され、認証時におけるパスワードの照合に使用される。
<認証手順例の概略>
図4A,4Bは、本発明が適用されるセキュアドキュメントシステムのセキュリティ管理サーバ104とセキュアアプリケーション103およびセキュリティモジュール108やセキュア入出力装置との認証の仕組みを示したものである。図4Aはセキュリティ管理サーバにアクセス可能な場合と、図4Bはセキュリティ管理サーバにアクセスできない場合の手順である。
図4A,4Bは、本発明が適用されるセキュアドキュメントシステムのセキュリティ管理サーバ104とセキュアアプリケーション103およびセキュリティモジュール108やセキュア入出力装置との認証の仕組みを示したものである。図4Aはセキュリティ管理サーバにアクセス可能な場合と、図4Bはセキュリティ管理サーバにアクセスできない場合の手順である。
ユーザが編集や印刷等、暗号化されたセキュアデータ102に対して作業を行いたい場合、セキュアアプリケーション103やセキュア出力装置105、セキュア入力装置106、あるいはセキュリティモジュール108の提供するユーザインターフェース(UI)に行いたい作業に対する作業指示401を入力する。このとき作業内容402、該当セキュアデータ102を指示すると共に、ユーザを特定するユーザID403も合わせて指定する。ユーザの認証や処理の選択など、セキュアデータを扱う上で、個々のデータの属性等やそれを扱うアプリケーション、装置から独立した事項に関しては、後述する図7,8等に示すようにセキュリティモジュール108が提供するユーザインターフェースを介して入力される。また、編集操作や印刷設定、入力設定等、個々のデータの属性等やそれを扱う装置やアプリケーションに従属する事項に関しては、セキュアアプリケーション108やセキュア入力装置106、セキュア出力装置105により提供されるユーザインターフェースを介して入力される。なお図4ではセキュアアプリケーション103を代表として説明しているが、これをセキュア入力装置106、あるいはセキュア出力装置105に置き換えても以下の説明は同様である。また、図4では、記録媒体等に記録されたセキュアデータがユーザによりセキュアドキュメントシステムに入力された場合、あるいは、セキュアアプリケーションにより新たに作成された場合を説明する。セキュリティ管理サーバ104により管理されている既存のセキュアデータを利用する場合には、セキュアデータ102はセキュリティ管理サーバ104に保存されているため、ユーザから入力されることはない。
図4Aにおいて、ユーザから、ユーザID403、セキュアデータ102と共に作業内容の指示(以下単に作業内容と呼ぶ。)402を受けたセキュアアプリケーション103およびセキュリティモジュール108は、セキュアデータ102のデータID部201からデータIDを抽出し(404)、セキュリティ管理サーバ104に作業認証依頼405を行う。このときユーザID402、パスワードあるいはパスワードから派生したデータ403がセキュリティ管理サーバ104に渡される。セキュリティ管理サーバ104ではそれらの情報から、ユーザ管理テーブル304を参照して、該当するユーザIDが登録されているか否かを判定し、登録されていればそのユーザのアクセス権を読み取る(407)。ユーザIDが登録されており、パスワード認証が成功すれば、認証は成功である。その場合、読み取られたアクセス権(アクセス権を示す情報)とともにアクセス許可408をセキュリティモジュール108に返す(409)。認証が受けられたセキュアアプリケーション103およびセキュリティモジュール108、セキュア出力装置105、セキュア入力装置106は、該当セキュアデータに対しユーザからの指示415に従って作業を行い(410)、作業完了通知を行う(411)。この作業完了通知411はユーザとセキュリティ管理サーバ104の両方に対して行われる。セキュリティ管理サーバ104へはユーザID403、データID406、作業完了通知407を発行することで、セキュリティ管理サーバ104に格納されたセキュア管理データ109のアクセスログ格納部302のアクセスログが更新される(413)。ユーザに対しては作業管理通知412と共に、作業を施したセキュアデータ102を発行することで、ユーザが指示した作業が完了する(414)。
一方、セキュリティ管理サーバ104にアクセスできない場合には、図4Bの手順となる。ユーザID402およびパスワード403が入力されたセキュリティモジュール108は、ユーザ認証を、あらかじめ記憶しておいた認証履歴情報を参照して行う(421)。認証履歴情報には少なくともユーザIDとそのアクセス権情報とが対で保存されている。アクセス権情報を獲得すれば、後は図4Aと同様である。
図28に認証履歴情報2800の一例を示す。認証履歴情報には、ユーザID2801、付与されたアクセス権2802、認証日時2803が含まれる。パスワード認証が行われる場合にはパスワードを含める。
<セキュリティレベル>
図5を用いて各装置のセキュリティレベル決定の様子を説明する。セキュリティレベルは、本実施形態では固定的に与えられず、装置の置かれた状態(すなわち装置に入力される、状態を示す情報)に応じてセキュリティモジュール108により決定される。装置の状態を示す情報の例としては以下に示すものがある。
(1)各装置に常駐するセキュリティモジュール108がセキュリティ管理サーバ104へのアクセスが可能であるか否か(501)。
(2)ユーザ認証におけるアクセス権の種類(502)
(3)装置が備えているGPS503、スケジューラソフトやデータベース504、出退社記録505から得られる装置の現在位置情報。
(4)装置にウィルスチェックソフト506が導入されているか否か。
(5)RFID認証509。ただしこれは第5の実施形態において詳述する。
図5を用いて各装置のセキュリティレベル決定の様子を説明する。セキュリティレベルは、本実施形態では固定的に与えられず、装置の置かれた状態(すなわち装置に入力される、状態を示す情報)に応じてセキュリティモジュール108により決定される。装置の状態を示す情報の例としては以下に示すものがある。
(1)各装置に常駐するセキュリティモジュール108がセキュリティ管理サーバ104へのアクセスが可能であるか否か(501)。
(2)ユーザ認証におけるアクセス権の種類(502)
(3)装置が備えているGPS503、スケジューラソフトやデータベース504、出退社記録505から得られる装置の現在位置情報。
(4)装置にウィルスチェックソフト506が導入されているか否か。
(5)RFID認証509。ただしこれは第5の実施形態において詳述する。
以上のような情報をセキュリティレベルの判断要素とする。セキュリティ管理サーバ108へのアクセスが出来ない状態では、ユーザ認証が実行出来ないため、過去の認証情報510をもってユーザ認証とする。本実施形態においてはセキュリティ管理サーバでの認証か、過去の認証情報(認証履歴情報と同じ。)による認証の何れも行なえ無い場合はセキュアデータへのアクセスは不可能となっている。認証出来ないことによってセキュリティレベルを低下させるような動作にすることにより、認証が出来ない場合にもセキュリティレベルを利用し、セキュリティを保ちながらセキュアデータへのアクセスを実現できる。
セキュリティモジュール108は、減点・加点内容表512(図5(B))を保持する。減点・加点内容表512には、セキュリティレベルの各判断要素501〜510の状態により、どのようにセキュリティレベルを上下させるかが記載されており、セキュリティモジュール108は各判断要素501〜510より得られた状態を減点、加点内容表512に照らし合わせてセキュリティレベルの上下を行なう。またユーザに与えられたアクセス権毎に減点・加点内容表512を複数を保持しておき、減点・加点内容表をアクセス権に応じて切り替えることも可能である。また、アクセス権に応じて一定点数減点するようにしてもよい。本実施形態では後者の処理が行われる。
図6は本発明を適応するのに好適なセキュアドキュメントワークフローの一例を示している。なお本発明では承認のアクセス権をもつユーザは承認、登録、セキュアデータ取得、印刷の処理が可能、編集のアクセス権を持つユーザは登録、セキュアデータ取得、印刷の処理が可能、閲覧のアクセス権を持つユーザはセキュアデータ取得、印刷のみ可能となっている。また、セキュリティ管理サーバ104の管理を行なう管理のアクセス権が別途存在する。
編集または承認のアクセス権をもったユーザ601により、装置611においてセキュアデータ102が作成される。作成されたセキュアデータ102は編集または承認のアクセス権をもったユーザ601によって装置612において登録処理が行われ、承認のアクセス権をもったユーザ602によって承認処理されることにより、初めてセキュリティ管理サーバ104によって管理されるようになる。セキュリティ管理サーバ104に管理されたセキュアデータ102は閲覧、編集、承認の何れのアクセス権をもったユーザ603でも装置613においてファイル取得処理を行うことにより、閲覧および印刷が可能となる。もちろん装置611,612,613は同一の装置であっても良い。編集あるいは承認のアクセス権をもったユーザ601によって取得され編集されたセキュアデータ102は、承認者602によって再度承認処理されなければならない。
図21に本実施形態におけるセキュリティモジュール1085によるセキュリティレベルの決定手順の例を示す。図21の手順は、セキュリティレベルを変更させるようなイベントを割り込み等で入力しておき、その割り込みによって実行されても良いし、定期的に実行されても良い。要は、最新の状態に合わせてセキュリティレベルが維持されていることが必要である。
セキュリティレベルは、セキュリティモジュールが実行される装置の持つ記憶部の所定位置に記憶される。まずその記憶位置に、セキュリティレベルとして「5」を記憶する(S2101)。次に、現在セキュリティ管理サーバ104にアクセス可能であるか判定する(S2102)。可能でなければ、セキュリティレベルから一定の値(例えば3)を減ずる(S2103)。次に、ユーザ認証フラグを参照して、ユーザ認証が成功したか判定する(S2104)。ユーザ認証フラグは、後述する図22等の手順でセキュリティ管理サーバ104によるユーザ認証が成功した場合にその旨セットされるフラグである。認証が成功した場合には、認証の種類、すなわち得られたアクセス権に応じてセキュリティレベルを下げる。たとえばアクセス権が「閲覧」であれば、セキュリティレベルから一定点数たとえば1減ずる(S2105)。さらに、スケジューラやGPS、出退社記録で現在の位置を求め(S2106)、その位置が一定の範囲(たとえば会社内など)にあるか判定する(S2107)。一定範囲内になければ、それに応じて一定点数たとえば1をセキュリティレベルから減ずる(S2108)。一方、認証フラグを参照して、認証されていないと判定されれば、セキュリティレベルとして最低の値を与える(S2109)。
なお、装置の現在位置は、たとえばGPSが装着されていれば、GPSにより測定された位置で与えられる。またスケジューラがインストールされていれば、そのスケジュールに記載された移動先等の記載から、一定の範囲内にあるか否かが判定できる。また、出退社記録とは第5実施形態のようにRFIDタグを用いた方法で記録できる。
<ユーザ認証処理手順>
図7から図13のセキュリティモジュール108が表示するユーザインターフェース図を用いて、ユーザが図6に記載のセキュアドキュメントワークフロー中での操作の様子と、セキュアデータにセキュリティレベル別処理テーブル203を付加する様子について説明する。図7はセキュリティ管理サーバ104に認証を受けるためにセキュリティモジュール108が表示するユーザインターフェースである。これはたとえばセキュアアプリケーション103などを起動すると、それにより呼び出されたセキュアモジュール108により表示される。
図7から図13のセキュリティモジュール108が表示するユーザインターフェース図を用いて、ユーザが図6に記載のセキュアドキュメントワークフロー中での操作の様子と、セキュアデータにセキュリティレベル別処理テーブル203を付加する様子について説明する。図7はセキュリティ管理サーバ104に認証を受けるためにセキュリティモジュール108が表示するユーザインターフェースである。これはたとえばセキュアアプリケーション103などを起動すると、それにより呼び出されたセキュアモジュール108により表示される。
ユーザは、認証UI701にユーザID702とパスワード703を入力し、認証ボタン704を押下する。それにより、セキュリティモジュール108はセキュリティ管理サーバ104との通信を行い認証操作を行なう。またセキュリティモジュール108は認証結果を過去の認証履歴情報として、ユーザID702、パスワード703、セキュリティ管理サーバ104から付与された当該ユーザのアクセス権の保存を実行する。セキュリティ管理サーバ104に接続できない場合は、過去の認証履歴情報にしたがって認証を行なう。その場合には、セキュリティレベルは低下する。認証を中止したい場合はキャンセルボタン705を押下すれば良い。
セキュリティ管理サーバ104により認証が済むと処理選択画面706が表示される。処理選択画面からはファイル取得707、登録708、承認709、終了710の処理が選択可能である。編集や閲覧のアクセス権のユーザは操作が制限される。そのため、実行出来ない処理ボタンはグレーアウトされて表示される。編集のアクセス権限のユーザであれば承認処理は実行不可能なので、承認を選択するボタンがグレーアウトされる(711)。閲覧のアクセス権限のユーザであれば登録処理、承認処理の2つが実行不可能であるのでグレーアウトされる(712)。終了ボタン710はセキュリティ管理サーバ104へ認証の終了を通知し、画面上は処理選択UI706を消去する。
図22にコンピュータにインストールされたセキュリティモジュール108によるユーザ認証手順の一例を示す。ユーザインターフェースにおいてユーザによりそのユーザIDをパスワードとが入力されると(S2201)、セキュリティモジュール108はセキュリティ管理サーバ104にアクセス可能であるか判定する(S2202)。たとえば、セキュリティ管理サーバ104に対するユーザ認証要求の発行を試みて、応答がなければアクセスできないと判断し、応答があればアクセス可能と判断できる。そしてアクセス可能な場合、セキュリティ管理サーバ104からユーザIDに応じたアクセス権レベル(アクセス権情報)を受信する(S2203)。そして、そのアクセス権情報を当該ユーザのアクセス権として保存するとともに、ユーザID、パスワード、アクセス権情報、認証日時を認証履歴情報512に付加して、その装置のローカルな記憶装置、たとえばフラッシュメモリなどのリムーバブル記憶媒体に保存する(S2204)。そしてたとえばユーザ認証フラグなどによりユーザ認証があったことを記録する(S2205)。最後に獲得したアクセス権に対応したユーザインターフェースを、図7に示すように表示する(S2206)。一方、セキュリティ管理サーバ104にアクセスできない場合には、過去のアクセス権テーブルすなわち認証履歴情報512を参照する(S2207)。そして入力されたユーザIDおよびパスワードにより、ユーザ認証が過去の一定期間以内たとえば1週間以内にされたか否か判定する(S2208)。されていれば該当するアクセス権を認証履歴情報512から読み取ってそれを当該ユーザのアクセス権として保存する(S2209)。ユーザのアクセス権を参照する場合には、ステップS2203またはステップS2209で保存されたアクセス権情報が参照される。一方、ステップS2208で該当する認証が行われていないと判定された場合には、前述したユーザ認証フラグなどに、ユーザ認証が失敗した旨を記録しておく(S2210)。
<ファイル登録手順の例>
図8は図7の登録処理ボタン708を押下されたときにセキュリティモジュール108が表示するファイル登録UI画面801である。ユーザは作成したセキュアデータをファイル名欄802に記載し、送信先803に承認のアクセス件をもったユーザを指定する。送信先に電子メールを送信する場合には、ファイル登録UI画面801のチェックボックス804にチェックを入れる。コメント805には特記事項等を記載する。特に無い場合は記載する必要は無い。登録ボタン806を押下することにより承認のアクセス権を持つユーザに承認処理が任される。このときセキュアデータはセキュリティ管理サーバ104に仮保存されている。登録を中止したければキャンセルボタン807を押下すれば良い。
電子メールを送信するチェックボックス804にチェックした場合、電子メール例808が送信先803で指定した承認のアクセス権をもったユーザに送信される。電子メール内にはファイル名802、コメント805等が記載されている。
図8は図7の登録処理ボタン708を押下されたときにセキュリティモジュール108が表示するファイル登録UI画面801である。ユーザは作成したセキュアデータをファイル名欄802に記載し、送信先803に承認のアクセス件をもったユーザを指定する。送信先に電子メールを送信する場合には、ファイル登録UI画面801のチェックボックス804にチェックを入れる。コメント805には特記事項等を記載する。特に無い場合は記載する必要は無い。登録ボタン806を押下することにより承認のアクセス権を持つユーザに承認処理が任される。このときセキュアデータはセキュリティ管理サーバ104に仮保存されている。登録を中止したければキャンセルボタン807を押下すれば良い。
電子メールを送信するチェックボックス804にチェックした場合、電子メール例808が送信先803で指定した承認のアクセス権をもったユーザに送信される。電子メール内にはファイル名802、コメント805等が記載されている。
図23はセキュリティモジュール108によるファイル登録手順のフローの一例を示す図である。図7の画面712等において登録ボタン708が押されると、ユーザのアクセス権がチェックされ、「承認」または「登録」以外ならば権限がないと判定されて処理は終了する(S2301)。なお、図7のように権限がない操作ボタンをグレイアウトしてあればステップS2301は必ずしも必要ではない。権限があれば図8のUI画面を表示し、ファイル名や送信先、電子メールの送信の有無等の入力を待つ(S2302)。入力されたなら、保存されている入力データを参照して電子メールの送信の有無を判定し(S2303)、送信すると指定されていればメッセージ808を指定された送信先へと電子メールで送信する(S2304)。最後に承認待ちのデータをセキュリティ管理サーバ2305に渡して仮保存させる(S2305)。なお、登録や承認は、本実施形態ではセキュリティ管理サーバ104により行われるものとする。
<ファイル承認手順の例>
図9は図7の承認処理ボタン709を押下されたときにセキュリティモジュール108が表示するファイル承認UI画面901である。図24はその処理手順のフロー図である。まず承認処理ボタン709が押されるとアクセス権が「承認」であるかチェックされる(S2401)。アクセス権限が承認であれば、セキュリティモジュール108はセキュリティ管理サーバ104と通信を行い、仮登録されたセキュアデータで、かつ承認のアクセス権で認証を受けたユーザが承認処理すべきセキュアデータのリスト902をセキュリティ管理サーバ104から受け取って(S2402)、それを表示する(S2403)。承認のアクセス権で認証を受けたユーザは、リスト902の中から承認したいセキュアデータを選択し、承認ボタン903を押下する。承認を中止したければキャンセルボタン904を押下する。承認ボタン903を押下するとテンプレート選択UI905が表示される。閲覧ボタン906を押下するとセキュアデータ102の内容を見ることが出来る。承認のアクセス権で認証を受けたユーザは、内容を確認しながらテンプレート欄907から適当なテンプレートを選択する。テンプレートを選択したら選択ボタン908で決定する。テンプレート選択を中止し、ファイル承認UI901に戻りたければキャンセルボタン909を押下する。テンプレートはセキュリティ管理サーバ104に登録されており、セキュリティモジュール108が通信することにより取得できる。
図9は図7の承認処理ボタン709を押下されたときにセキュリティモジュール108が表示するファイル承認UI画面901である。図24はその処理手順のフロー図である。まず承認処理ボタン709が押されるとアクセス権が「承認」であるかチェックされる(S2401)。アクセス権限が承認であれば、セキュリティモジュール108はセキュリティ管理サーバ104と通信を行い、仮登録されたセキュアデータで、かつ承認のアクセス権で認証を受けたユーザが承認処理すべきセキュアデータのリスト902をセキュリティ管理サーバ104から受け取って(S2402)、それを表示する(S2403)。承認のアクセス権で認証を受けたユーザは、リスト902の中から承認したいセキュアデータを選択し、承認ボタン903を押下する。承認を中止したければキャンセルボタン904を押下する。承認ボタン903を押下するとテンプレート選択UI905が表示される。閲覧ボタン906を押下するとセキュアデータ102の内容を見ることが出来る。承認のアクセス権で認証を受けたユーザは、内容を確認しながらテンプレート欄907から適当なテンプレートを選択する。テンプレートを選択したら選択ボタン908で決定する。テンプレート選択を中止し、ファイル承認UI901に戻りたければキャンセルボタン909を押下する。テンプレートはセキュリティ管理サーバ104に登録されており、セキュリティモジュール108が通信することにより取得できる。
テンプレートとは、あらかじめ定義されたセキュリティレベル別処理テーブル203である。ユーザがセキュアデータ102ごとにセキュリティレベル別処理テーブル203を細かく設定するのは面倒であるので、セキュリティ管理サーバ上にいくつかのセキュリティレベル別処理テーブル203の例を保存しておき、セキュリティレベル別処理テーブル203を選択することにより細かい設定をすることなくセキュリティレベル別処理テーブル203をセキュアデータごとに追加することが出来る。
図10にテンプレートの例を示す。テンプレート選択UI905でユーザが何れかのテンプレートを選択し、選択ボタン908を押す。このように必要な入力が行われて(S2404)。選択ボタンが押されると(S2405−YES)、選択されているテンプレートが読み込まれてセキュリティレベル処理確認UI1001が表示される(S2406)。このステップでは、テンプレートに登録されているアクセス権ごと、セキュリティレベルごとの処理制限1002、1003、1004が表示される。本実施形態ではセキュリティレベルごとの処理制限はアクセス権ごとに設定でき、承認のアクセス権で認証を受けた場合の処理制限1002、編集のアクセス権で承認を受けた場合の処理制限1003、閲覧のアクセス権で承認を受けた場合の処理制限1004が記載されている。
表示された処理制限で良い場合は確定ボタン1006をユーザは押下する。この操作により承認処理が全て終了し、セキュリティレベル処理確認UI1001に表示されている処理制限がセキュリティレベル別処理テーブル203としてセキュアデータ102に追加され、セキュアデータ102はセキュリティ管理サーバ104により保存される(S2408−S2410)。キャンセルボタン1001を押下することによりセキュリティレベル別処理テーブルテンプレート選択UI906に戻ることが出来る。
選択したテンプレートで定義されている処理制限の一部を変更したい場合は、ユーザは変更ボタン1005を押下する。それにより、図11の処理制限変更UI1101が表示される。それぞれの処理制限の横にあるボタン1102を押下することにより候補1103が表示されるので、候補1103の中より選択を行なう。変更した内容を反映したい場合は変更ボタン1103、反映しない場合はキャンセルボタン1104を押下することによりセキュリティレベル処理確認UI1001に戻る。
さらに、セキュリティ管理サーバ104はセキュリティレベル別処理テーブルのテンプレートを登録するための登録機能を持つ。認証UI701において「管理」のアクセス権限で認証を受けると管理処理選択UI1201が表示される。テンプレート登録ボタン1202を押下することによりテンプレート登録UI1203が表示される。1204でテンプレートを選択し、1205で任意に処理制限を変更する。登録ボタン1206を押下することによりセキュリティ管理サーバ104にテンプレート登録UI1203に表示されている内容がテンプレートとして登録される。登録を止めたい場合はキャンセルボタン1207を押下すれば良い。
<ファイル取得処理>
図13は、図7のファイル取得処理ボタン707を押下されたときにセキュリティモジュール108が表示するファイル取得UI1301である。図25はセキュリティモジュール108によるファイル取得処理手順のフローチャートである。ファイル取得処理ボタン707を押下されると、まずアクセス権があるかすなわちユーザ認証がされたかが、たとえばユーザ認証フラグ等を参照して行われる(S2501)。ファイル取得はいずれのアクセス権限でも許されているためである。認証されていればUI画面1303にアクセス権が表示される(S2502)。この画面でファイル選択欄1303で取得したいセキュアデータ102をユーザが選択すると、セキュリティレベルに応じでどのような処理制限がなされるかを、アクセス権1302とセキュアデータ内のセキュリティレベル別処理テーブル203から判断し表示する。セキュアデータはファイル名で表示されているが、特定は対応するデータIDでされる。ユーザが処理制限の確認を行い、選択したファイルで良ければ選択ボタン1306を押下する。止めたければキャンセルボタン1306を押下する。選択ボタン1306を押下すると保存先指定UI1301が表示される。保存先記入欄1308に各装置内の保存先がユーザにより記入されて決定ボタン1309が押下されると(S2504)、セキュリティ管理サーバ104からホスト装置101、セキュア入力装置106、セキュア出力装置106へセキュアデータ102がコピーされる(S2505,S2506)。各装置にコピーされたセキュアデータ102はセキュアアプリケーション103によって閲覧や編集が可能となる。
図13は、図7のファイル取得処理ボタン707を押下されたときにセキュリティモジュール108が表示するファイル取得UI1301である。図25はセキュリティモジュール108によるファイル取得処理手順のフローチャートである。ファイル取得処理ボタン707を押下されると、まずアクセス権があるかすなわちユーザ認証がされたかが、たとえばユーザ認証フラグ等を参照して行われる(S2501)。ファイル取得はいずれのアクセス権限でも許されているためである。認証されていればUI画面1303にアクセス権が表示される(S2502)。この画面でファイル選択欄1303で取得したいセキュアデータ102をユーザが選択すると、セキュリティレベルに応じでどのような処理制限がなされるかを、アクセス権1302とセキュアデータ内のセキュリティレベル別処理テーブル203から判断し表示する。セキュアデータはファイル名で表示されているが、特定は対応するデータIDでされる。ユーザが処理制限の確認を行い、選択したファイルで良ければ選択ボタン1306を押下する。止めたければキャンセルボタン1306を押下する。選択ボタン1306を押下すると保存先指定UI1301が表示される。保存先記入欄1308に各装置内の保存先がユーザにより記入されて決定ボタン1309が押下されると(S2504)、セキュリティ管理サーバ104からホスト装置101、セキュア入力装置106、セキュア出力装置106へセキュアデータ102がコピーされる(S2505,S2506)。各装置にコピーされたセキュアデータ102はセキュアアプリケーション103によって閲覧や編集が可能となる。
図14を用いて印刷処理を例にセキュリティレベルに応じて処理が制限される流れを説明する。ユーザ1401は、閲覧中のセキュアデータ102の印刷をセキュアアプリケーション103に対して指示する。セキュアアプリケーション103はセキュリティモジュール108により決定されるセキュリティレベル109を要求する。セキュリティモジュール1403はセキュリティレベルを読んでセキュアアプリケーション1402に現在のセキュリティレベルを返す。セキュアアプリケーション103はセキュアデータ102のセキュリティレベル別処理テーブル203を参照し、現在のセキュリティレベルと、現在のユーザのアクセス権とで定められるテーブルエントリを読む。読み出した各エントリには、各処理についての制約を定めた処理制限情報が含まれている。その情報が、現在の処理制限情報として、セキュアアプリケーション103が実行されている装置のメモリ等に保存される。
たとえば図10のセキュリティレベル別処理テーブルを参照すると、権限毎のサブテーブル1002,1003,1004が含まれている。したがってまずアクセス権限でひとつのサブテーブルが特定できる。そして、セキュリティレベルにより、制限情報が特定される。たとえばアクセス権が「編集」であり、セキュリティレベルが「5」であれば、「閲覧」処理については「通常閲覧」という処理制限情報が、「編集」処理については「出来ます」という処理制限情報が、「印刷」処理については「通常印刷」という処理制限情報が登録されている。これらがセキュリティレベル別処理テーブルから読み取られる。
現在の処理制限を特定して保存したら、セキュアデータ102より実データ202を取得して処理制限にしたがった処理を実行してから印刷装置1408に処理後のセキュアデータを転送する。セキュアアプリケーション103は処理結果をユーザに通知して処理を終了する。
例えばセキュリティレベルが3であって、印刷処理に関するセキュリティレベル別処理テーブル1409が与えられている場合、セキュアアプリケーション103は実データの個人・詳細情報が記載された部分にマスク処理を行ってから印刷装置1408に送信する。
図26にセキュアアプリケーション103によるセキュアデータの編集処理手順の一例を示す。まず前述の要領でユーザ認証及びセキュアデータファイルの取得が行われる(S2601)。既にセキュアアプリケーションが実行される装置にセキュアデータの複製が保存されている場合には、セキュリティ管理サーバ104から取得する必要はなく、既に取得されているファイルが用いられる。そして、セキュリティレベルをセキュリティモジュールから取得して、そのセキュリティレベル及びアクセス権限に応じたセキュリティレベル別処理テーブルのエントリを特定し、セキュアデータから読み取って保存する(S2602)。そして保存したエントリのうち、閲覧処理に対する処理制限情報を参照して(S2603)、制限が「出来ません」であれば閲覧できない旨出力する(S2607)。制限が「通常閲覧」であれば、セキュアデータを解読して平文で表示する(S2604)。また、制限が「個人詳細情報マスク」であれば、平文化したセキュアデータのうち該当する部分をマスク(たとえばマスクされていることを示すパターンで塗りつぶすなど)して、表示する(S2608)。次に、保存したエントリのうち、編集処理に対する処理制限情報を参照して(S2605)、制限が「出来ません」であれば、処理対象のデータを読み出しモードとする。モードは、たとえば開いているファイルの属性を変更することで変更される。もちろんこのモードの変更はユーザには許さない。制限が「出来ます」であれば、そのまま編集操作に移る。
図27に閲覧中のあるいは編集中のドキュメント(セキュアデータ)を印刷する手順の例を示す。ユーザがセキュアアプリケーションの操作画面等において「印刷」指示を入力すると、まず図26のステップS2602で保存したセキュリティレベル別処理制限テーブルのエントリのうち、印刷処理に対する処理制限情報を参照する(S2701)。制限が「出来ません」であれば閲覧できない旨出力する(S2703)。制限が「通常印刷」であれば、ドキュメントを印刷装置に渡して印刷させる(S2604)。また、制限が「個人詳細情報マスク」であれば、平文化したセキュアデータのうち該当する部分をマスク(たとえばマスクされていることを示すパターンで塗りつぶすなど)して(S2704)、それを印刷装置に渡し印刷させる。
図27の処理は、たとえばセキュリティ管理サーバ104から直接セキュアデータを印刷する場合にも適用される。
以上第1実施形態に記載した内容によってセキュアデータごとにセキュリティレベルに応じた処理制限を指定可能になり、セキュリティモジュールが保持するセキュリティレベルとセキュアデータごとに指定されたセキュリティレベルに応じて様々な状況、特にファイルを持ち出した状況において適切なセキュリティを保ちながらセキュアデータを用いた処理を実現することが出来る。
これにより、セキュアデータに対する処理制限を決定するための一要因であるセキュリティレベルを、セキュアデータの存在する環境にしたがって自動的に変えることができる。このため、状況に応じた適切な処理制限を設定することが可能となり、利便性とセキュリティとの兼ね合いのバランスを動的に変更できる。
[第2実施形態]
本実施形態では、セキュリティモジュールにセキュリティレベル別処理テーブルを保持させる。これによりセキュアデータ102ごとにセキュリティレベルに応じた処理を設定する必要がなく、全てのセキュアデータに同じセキュリティレベルに応じた処理を行うことができる。図15を用いてセキュリティレベル別処理テーブル1505をセキュリティモジュール1503に持たせた場合の処理の流れを説明する。ユーザ1501は閲覧中のセキュアデータ1507をセキュアアプリケーション1502に印刷要求を行なう。セキュアアプリケーション1502はセキュリティモジュール1503の処理制限の確認を行なう。セキュリティモジュール1503をセキュリティレベル109を確認後、セキュリティモジュール1503が保持すうセキュリティレベル別処理テーブル1505を参照し処理制限を確認し、セキュアアプリケーション1502に処理制限を返す。セキュアアプリケーション1502はセキュアデータ1507より実データ1508を所得し処理制限にしたがった処理を実行してから印刷装置1508にセキュアデータ1507を転送する。セキュアアプリケーション1502は処理結果をユーザに通知して処理を終了する。
本実施形態では、セキュリティモジュールにセキュリティレベル別処理テーブルを保持させる。これによりセキュアデータ102ごとにセキュリティレベルに応じた処理を設定する必要がなく、全てのセキュアデータに同じセキュリティレベルに応じた処理を行うことができる。図15を用いてセキュリティレベル別処理テーブル1505をセキュリティモジュール1503に持たせた場合の処理の流れを説明する。ユーザ1501は閲覧中のセキュアデータ1507をセキュアアプリケーション1502に印刷要求を行なう。セキュアアプリケーション1502はセキュリティモジュール1503の処理制限の確認を行なう。セキュリティモジュール1503をセキュリティレベル109を確認後、セキュリティモジュール1503が保持すうセキュリティレベル別処理テーブル1505を参照し処理制限を確認し、セキュアアプリケーション1502に処理制限を返す。セキュアアプリケーション1502はセキュアデータ1507より実データ1508を所得し処理制限にしたがった処理を実行してから印刷装置1508にセキュアデータ1507を転送する。セキュアアプリケーション1502は処理結果をユーザに通知して処理を終了する。
セキュリティモジュール1503に保持するセキュリティ処理テーブルは、図12の管理処理選択UI1208より管理のアクセス権を持つユーザがセキュリティ管理サーバ104に登録する。任意のインストールプログラムによってセキュリティモジュール1503を各装置にインストールするときにセキュリティ管理サーバ104より取得されセキュリティモジュール1503と同時に各装置にインストールされる。
このようにして、セキュアデータから独立したセキュリティレベル別処理テーブルをセキュリティモジュールが管理することで、セキュリティレベル別処理テーブルをセキュアデータから取得する必要がなくなり、より処理が簡素になる。また、セキュアデータとして管理すべきデータ量を減少させることができる。
[第3実施形態]
本実施形態では、セキュア出力装置(たとえばプリンタ)105にセキュリテモジュール103を導入しておくことにより、ユーザが間違ったセキュア出力装置105にセキュアデータを送信し印刷処理してしまったときでもセキュリティを保つ方法について説明する。図16に示すように、セキュア出力装置1602、1603、1604にはそれぞれセキュリティモジュール103をインストールしておく。セキュリティレベルは第1実施形態のように設置状態に応じてセキュリティモジュールが決定しても良いが、本実施形態では、システム管理者等があらかじめ固定的な値を与えておく。したがって、セキュア出力装置1602−1604では、図21の処理は行われない。セキュア出力装置のセキュリティレベルは公共性が高い場所に設置されたものほど低い状態にしておく。また、ホスト装置からの印刷要求にも、印刷要求を出したユーザのアクセス権限が付される。これによりユーザがホスト装置1601で各セキュア装置1602、1603、1604に印刷処理したときに、例えホスト装置1601のセキュリティレベルが高い状態であっても各セキュア出力装置1602、1603、1604によって処理制限を受ける。すなわち、セキュア出力装置のセキュリティモジュールは、セキュアデータを伴う印刷要求を受信すると、それとともに受信したユーザのアクセス権限と、そのセキュア出力装置に与えられたセキュリティレベルとから、処理制限情報を特定する。この場合、処理は「印刷」であるので、アクセス権限と、セキュリティレベルと、処理の内容(印刷)とから、セキュアデータに付随するセキュリティレベル別処理テーブルを参照して、ただひとつのエントリ(処理制限情報)が特定される。その処理制限情報に従って、セキュア出力装置は、要求されている出力に制限を加える。制限を加える処理は、図27に付した手順と同様である。
本実施形態では、セキュア出力装置(たとえばプリンタ)105にセキュリテモジュール103を導入しておくことにより、ユーザが間違ったセキュア出力装置105にセキュアデータを送信し印刷処理してしまったときでもセキュリティを保つ方法について説明する。図16に示すように、セキュア出力装置1602、1603、1604にはそれぞれセキュリティモジュール103をインストールしておく。セキュリティレベルは第1実施形態のように設置状態に応じてセキュリティモジュールが決定しても良いが、本実施形態では、システム管理者等があらかじめ固定的な値を与えておく。したがって、セキュア出力装置1602−1604では、図21の処理は行われない。セキュア出力装置のセキュリティレベルは公共性が高い場所に設置されたものほど低い状態にしておく。また、ホスト装置からの印刷要求にも、印刷要求を出したユーザのアクセス権限が付される。これによりユーザがホスト装置1601で各セキュア装置1602、1603、1604に印刷処理したときに、例えホスト装置1601のセキュリティレベルが高い状態であっても各セキュア出力装置1602、1603、1604によって処理制限を受ける。すなわち、セキュア出力装置のセキュリティモジュールは、セキュアデータを伴う印刷要求を受信すると、それとともに受信したユーザのアクセス権限と、そのセキュア出力装置に与えられたセキュリティレベルとから、処理制限情報を特定する。この場合、処理は「印刷」であるので、アクセス権限と、セキュリティレベルと、処理の内容(印刷)とから、セキュアデータに付随するセキュリティレベル別処理テーブルを参照して、ただひとつのエントリ(処理制限情報)が特定される。その処理制限情報に従って、セキュア出力装置は、要求されている出力に制限を加える。制限を加える処理は、図27に付した手順と同様である。
例えばセキュアデータ102が1604に示す印刷処理制限である場合、ホスト装置はセキュリティレベルが高い状態なので通常印刷(加工なし)のセキュアデータ102を各セキュア出力装置1602、1603、1604に送信できる。このセキュアデータは、セキュリティレベルの高いセキュア出力装置1602では通常印刷され、セキュリティレベルが低いセキュア出力装置1604では、処理制限が「出来ません」であるために印刷されない。この結果、公共性が高い場所に設置されているセキュア出力装置にはセキュリティ的に重要なセキュアデータ102は印刷されないことになりセキュリティを保つことが出来る。
また、印刷処理のみにセキュリティレベルによる処理制限を行いたい場合にはセキュリティレベルをセキュア出力装置に保持するのも良い。特に処理をせずにセキュア出力装置1602、1603、1604にセキュアデータ102を送信しても適当なセキュア出力装置で適切な処理が行われて印刷される。この場合、セキュリティレベルに係る処理をホスト装置では行わないか、あるいは常にセキュリティレベルが「5」であるとして処理を行う。セキュア出力装置にはセキュリティレベルのみを設定しておき、ホスト装置で印刷先のセキュア出力装置からセキュリティレベルを取得し、ホスト装置で適切な処理を行ってからセキュア出力装置にセキュアデータを送信するような構成でも良い。
この様に構成することで、ユーザがプリンタのセキュリティを意識していなくても、印刷に用いるプリンタのセキュリティレベルに応じて印刷処理が制限される。
[第4実施形態]
図17、図18を用いてセキュリティ管理サーバからダイレクトにセキュア出力装置に印刷処理する際に、本発明に係るセキュリティレベルに応じた処理制限を適応する方法について説明する。セキュリティ管理サーバ1701とセキュア出力装置1702はネットワーク等で接続されている。ユーザはセキュア出力装置上のユーザインターフェースを利用して、セキュリティ管理サーバ1701で管理されたセキュアデータをセキュア出力装置1702に印刷処理することが出来る。
図17、図18を用いてセキュリティ管理サーバからダイレクトにセキュア出力装置に印刷処理する際に、本発明に係るセキュリティレベルに応じた処理制限を適応する方法について説明する。セキュリティ管理サーバ1701とセキュア出力装置1702はネットワーク等で接続されている。ユーザはセキュア出力装置上のユーザインターフェースを利用して、セキュリティ管理サーバ1701で管理されたセキュアデータをセキュア出力装置1702に印刷処理することが出来る。
セキュア出力装置1702にインストールされたセキュリティモジュールが表示する認証UI1703によってユーザ認証処理が行われる。認証処理が終了すると処理選択UI1704が表示される。セキュアデータをセキュリティ管理サーバ1701からセキュア出力装置1702へダイレクトに送信して印刷処理を行いたい場合は、ダイレクト印刷ボタン1703をユーザは押下する。処理を止め認証を終了したい場合は終了ボタン1704を押下する。ダイレクト印刷ボタン1703が押下されるとダイレクト印刷UI1707が表示される。ダイレクト印刷UI1707にはユーザのアクセス権1708、セキュアデータのファイル名を選択欄1709、現在のセキュア印刷装置のセキュリティレベル1710が表示される。印刷処理したいセキュアデータのファイル名を選択すると、セキュア出力装置内のセキュリティモジュールは、現在のセキュア出力装置のセキュリティレベルと、セキュリティ管理サーバ1701から選択されたセキュアデータのセキュリティレベルごとの処理制限が記述されたセキュリティレベル管理テーブルを取得し、コメント1711に、処理制限の概要を表示する。
ユーザはコメント1711に表示された内容で良ければ印刷実行ボタン1713を押下する。セキュア出力装置内のセキュリティモジュールはセキュリティ管理サーバからセキュアデータのファイル名欄1709で指定されたファイルを取得し、セキュア出力装置セキュリティレベルとセキュアデータのセキュリティレベル別処理テーブルに従って所定の処理制限を行い印刷処理を実行する。印刷を中止したい場合はキャンセルボタンを押下することにより処理選択UI1704に戻る。
コメント1711に表示された処理制限がユーザの要求をみたしてなかった場合は印刷装置検索ボタン1712を押下することによりユーザの要求を満たした印刷処理が可能になる印刷装置を検索することが出来る。図18にその様子を示す。この場合ユーザはセキュア印刷装置1802のUI画面を用いて操作を行なうが、セキュアデータはセキュリティ管理サーバ1801からユーザが任意に指定し、ユーザが操作していないセキュア出力装置1803に転送され印刷処理される。
印刷装置検索ボタン1712を押下すると出力先指定UI1804がセキュア出力装置1802上のUI画面に表示される。処理指定欄1805にユーザが要求する処理を記載する。出力装置1802内のセキュリティモジュールはセキュリティデータのセキュリティレベル別処理テーブルを参照することにより、必要とされるセキュリティレベルが判明する。そこで現在そのセキュリティレベルを持ったセキュア出力装置を検索し、検索されたセキュア出力装置を表示する(1805)。ユーザは表示されたセキュア出力装置から任意の装置を選択し、印刷実行ボタン1807を押下する。こうすることによりセキュアデータはセキュリティ管理サーバ1801からユーザにより任意に指定されて、ユーザが操作していないセキュア出力装置1803に転送され印刷処理される。なお、セキュリティモジュールは、互いに通信が行なえ、通信したセキュリティモジュールのセキュリティレベルの情報交換が実行出来る。
このように構成することで、セキュリティ管理サーバでは、印刷しようとするセキュアプリンタのセキュリティレベルに応じた処理制限をあらかじめ知ることが出来る。このため、処理制限に応じて出力先のプリンタを選択することができ、試し印刷を必要としない。
[第5実施形態]
図19、図20を用いてRFIDを利用した現在位置特定方法とRFIDに一時的な認証を付加しておくとこによるセキュリティレベルの変化について説明する。図19はRFIDを利用した現在位置特定方法である。RFIDおよびRFID読み取り装置が付属している携帯ホスト装置1905にはRFIDタグが内蔵されている。形態ホスト装置1905が、RFID書き込み装置を有するセキュリティ管理サーバや、RFID書き込み装置が備えられた会議室や居住スペースの出入り口、ビルや会社の出入り口等にあったり、あるいは通過すると、その事実、もしくは場所を示す情報がそれぞれのRFID書き込み装置1901、1902、1903によって携帯ホスト装置1905のRFIDに記録される。携帯ホスト装置1905内にインストールされたセキュリティモジュールは携帯ホスト装置1905に付属したRFID読み取り装置1904によって上記書き込み情報を取得し、携帯ホスト装置1905の現在位置を認識しセキュリティレベルを上下する。すなわち、図21のステップS2106で特定される現在位置は、このRFIDに書き込まれた情報に基づいて特定される。
図19、図20を用いてRFIDを利用した現在位置特定方法とRFIDに一時的な認証を付加しておくとこによるセキュリティレベルの変化について説明する。図19はRFIDを利用した現在位置特定方法である。RFIDおよびRFID読み取り装置が付属している携帯ホスト装置1905にはRFIDタグが内蔵されている。形態ホスト装置1905が、RFID書き込み装置を有するセキュリティ管理サーバや、RFID書き込み装置が備えられた会議室や居住スペースの出入り口、ビルや会社の出入り口等にあったり、あるいは通過すると、その事実、もしくは場所を示す情報がそれぞれのRFID書き込み装置1901、1902、1903によって携帯ホスト装置1905のRFIDに記録される。携帯ホスト装置1905内にインストールされたセキュリティモジュールは携帯ホスト装置1905に付属したRFID読み取り装置1904によって上記書き込み情報を取得し、携帯ホスト装置1905の現在位置を認識しセキュリティレベルを上下する。すなわち、図21のステップS2106で特定される現在位置は、このRFIDに書き込まれた情報に基づいて特定される。
図20はRFIDにセキュリティ管理サーバから所定の認証を受けておくことによりセキュリティレベルの低下を避ける手段の一例を示している。セキュリティモジュールにより表示される処理選択UIには、本実施形態では「RFID認証」という処理の選択肢が含まれている。これを選択したユーザが、RFID認証UI2002を介してセキュリティレベルを下げる要素の免除を受ける。これによってセキュリティモジュールは免除をうけた事項に関する減点を行なわない。たとえば、社外持ち出し2003、セキュリティ管理サーバとの通信2004、ウィルスチェックソフトの導入2005、アクセス権2006等が設定できる。免除事項を選択し、認証ボタン2007を押下すると、携帯ホスト装置2008のRFIDに免除情報を示す情報が、セキュリティ管理サーバに付属したRFID書き込み装置2001によって付加される。認証を中止したい場合キャンセルボタン2008を押下する。上記認証情報はRFIDではなく、USBメモリ等の外部記憶装置であっても良い。
図29は本実施形態におけるセキュリティモジュールによるセキュリティレベルの決定手順の例である。本実施形態では、第1実施形態の図21に代えて図29が用いられる。なお図29において図21と共通のステップには同一の参照番号を付与した。図29の手順は、セキュリティレベルを変更させるようなイベントを割り込み等で入力しておき、その割り込みによって実行されても良いし、定期的に実行されても良い。要は、最新の状態に合わせてセキュリティレベルが維持されていることが必要である。
セキュリティレベルは、セキュリティモジュールが実行される装置の持つ記憶部の所定位置に記憶される。まずその記憶位置に、セキュリティレベルとして「5」を記憶する(S2101)。次に、現在セキュリティ管理サーバ104にアクセス可能であるか判定する(S2102)。可能でなければ、アクセス不可能(サーバ不通)な場合の減点の免除について、当該装置がRFID認証を受けているか判定する(S2901)。認証されていなければ、セキュリティレベルから一定の値(例えば3)を減ずる(S2103)。
次に、ユーザ認証フラグを参照して、ユーザ認証が成功したか判定する(S2104)。ユーザ認証フラグは、後述する図22等の手順でセキュリティ管理サーバ104によるユーザ認証が成功した場合にその旨セットされるフラグである。認証が成功した場合には、アクセス権の種類に応じた減点の免除について、当該装置がRFID認証を受けているか判定する(S2902)。認証されていなければ、認証の種類、すなわち得られたアクセス権に応じてセキュリティレベルを下げる。たとえばアクセス権が「閲覧」であれば、セキュリティレベルから一定点数たとえば1減ずる(S2105)。
さらに、RFIDに記録された位置情報で現在の位置を求め(S2106)、その位置が一定の範囲(たとえば会社内など)にあるか判定する(S2107)。一定範囲内になければ、一定範囲内(会社内など)に装置が存在しない場合の減点の免除について、当該装置がRFID認証を受けているか判定する(S2903)。認証されていなければ、アクセス権限に応じて一定点数たとえば1をセキュリティレベルから減ずる(S2108)。一方、認証フラグを参照して、認証されていないと判定されれば、セキュリティレベルとして最低の値を与える(S2109)。
次に、当該装置にウイルスチェックソフトがインストールされているか判定する(S2904)。インストールされていなければ、ウイルスチェックソフトがインストールされていない場合の減点の免除について、当該装置がRFID認証を受けているか判定する(S2905)。認証されていなければ、一定の値をセキュリティレベルから減算する(S2906)。
このようにすることで、セキュリティレベルを引き下げる必要がないと認められる状況については、セキュリティレベルの減点要因から除外することができる。この結果、より適切なセキュリティレベルを装置に対して設定することができ、不要な処理宣言を解除することができる。
[変形例]
第5実施形態では、減点要因毎に減点の免除について認証を受けているが、一括して認証を受けることも出来る。この場合には、図21の要領でセキュリティレベルを決定した後、RFID認証を受けていれば一定の点数(たとえば3)をセキュリティレベルに加算する。
第5実施形態では、減点要因毎に減点の免除について認証を受けているが、一括して認証を受けることも出来る。この場合には、図21の要領でセキュリティレベルを決定した後、RFID認証を受けていれば一定の点数(たとえば3)をセキュリティレベルに加算する。
100 ホスト装置 (PC)
102 セキュアデータ
103 セキュアアプリケーション
104 セキュリティ管理サーバ
105 セキュア出力装置
106 セキュア入力装置
107 ネットワーク
108 セキュリティモジュール
102 セキュアデータ
103 セキュアアプリケーション
104 セキュリティ管理サーバ
105 セキュア出力装置
106 セキュア入力装置
107 ネットワーク
108 セキュリティモジュール
Claims (18)
- 装置のセキュリティレベルと利用者のアクセス権とに応じて前記処理対象データへのアクセスを制御するセキュリティ管理用プログラムであって、
認証サーバにアクセス不可能な場合、保存されたユーザ認証履歴を参照して当該ユーザのアクセス権を設定するユーザ認証工程と、
前記装置のセキュリティレベルを当該装置の状態に応じて決定し、決定されたセキュリティレベルを保存するセキュリティレベル設定工程と
を備えることを特徴とするセキュリティ管理用プログラム。 - 前記ユーザ認証工程は、さらに、ユーザ認証の際に、認証サーバにアクセス可能であれば、認証サーバにより当該ユーザに対して与えられたアクセス権を当該ユーザのアクセス権として設定するとともに、ユーザ識別子と設定したアクセス権とをユーザ認証履歴としてメモリに保存することを特徴とする請求項1に記載のプログラム。
- 前記セキュリティレベル決定工程は、前記ユーザ認証工程において、前記認証サーバにアクセス不可能な場合、または、当該ユーザにアクセス権が設定できなかった場合、または、ユーザに与えられたアクセス権限が所定ランク以下の場合、または、前記装置が所定の範囲内に存在していない場合には、それぞれに該当しない場合に対して、前記セキュリティレベルを引き下げることを特徴とする請求項1または2に記載のプログラム。
- 前記認証サーバにより、あらかじめセキュリティレベルの引き下げの対象とならないケースの認証を受けて、当該ケースを特定する情報を保存する事前認証工程をさらに備え、
前記セキュリティレベル決定工程においては、前記セキュリティレベルが引き下げられる場合であっても、前記事前認証工程において認証を受けたケースに該当する場合には、セキュリティレベルの引き下げは行わないことを特徴とする請求項3に記載のプログラム。 - 前記データを処理するデータ処理工程を更に備え、
前記データ処理工程では、前記処理対象データごとに、前記セキュリティレベルと前記利用者のアクセス権とに応じてあらかじめ定められた処理制限に応じて前記処理対象データを処理可能であって、
前記処理制限は、閲覧処理および編集処理および印刷処理の少なくともいずれかについて定められていることを特徴とする請求項1乃至4のいずれか1項に記載のプログラム。 - 前記処理制限は、前記閲覧処理または印刷処理については、セキュリティレベルに応じて、(1)処理対象データ全体を対象として処理が可能であるか、(2)ウォーターマークが付加されるか、(3)個人情報や詳細情報がマスク処理が行われるか、(4)目次やトピックを対象として処理が可能であるか、(5)サムネイル表示あるいは印刷が可能であるか、(6)処理は不可能であるかの少なくともいずれかが定められていることを特徴とする請求項5に記載のプログラム。
- 前記処理制限は、編集処理については、セキュリティレベルに応じて処理が可能であるかあるいは不可能であるかが定められていることを特徴とする請求項5または6に記載のプログラム。
- 前記データ処理工程では、前記セキュリティレベルと前記利用者のアクセス権とに応じてあらかじめ定められた処理制限を、前記セキュリティ管理プログラムによる処理対象データに共通に適用することを特徴とする請求項1乃至4のいずれか1項に記載のプログラム。
- 装置のセキュリティレベルと利用者のアクセス権とに応じて前記処理対象データへのアクセスを制御するセキュリティ管理装置であって、
認証サーバにアクセス不可能な場合、保存されたユーザ認証履歴を参照して当該ユーザのアクセス権を設定するユーザ認証手段と、
前記装置のセキュリティレベルを当該装置の状態に応じて決定し、決定されたセキュリティレベルを保存するセキュリティレベル設定手段と
を備えることを特徴とするセキュリティ管理装置。 - 装置のセキュリティレベルと利用者のアクセス権とに応じて前記処理対象データへのアクセスを制御するセキュリティ管理方法であって、
認証サーバにアクセス不可能な場合、保存されたユーザ認証履歴を参照して当該ユーザのアクセス権を設定するユーザ認証工程と、
前記装置のセキュリティレベルを当該装置の状態に応じて決定し、決定されたセキュリティレベルを保存するセキュリティレベル設定工程と
を備えることを特徴とするセキュリティ管理方法。 - 装置のセキュリティレベルを当該装置の状態に応じて決定し、決定されたセキュリティレベルを保存するセキュリティレベル設定工程と、
前記セキュリティレベルと利用者のアクセス権とに応じて前記処理対象データへのアクセスを制御する制御工程と
を備えることを特徴とするセキュリティ管理用プログラム。 - 装置のセキュリティレベルを当該装置の状態に応じて決定し、決定されたセキュリティレベルを保存するセキュリティレベル設定手段と、
前記セキュリティレベルと利用者のアクセス権とに応じて前記処理対象データへのアクセスを制御する制御手段と
を備えることを特徴とするセキュリティ管理装置。 - 装置のセキュリティレベルを当該装置の状態に応じて決定し、決定されたセキュリティレベルを保存するセキュリティレベル設定工程と、
前記セキュリティレベルと利用者のアクセス権とに応じて前記処理対象データへのアクセスを制御する制御工程と
を備えることを特徴とするセキュリティ管理方法。 - 前記装置はコンピュータまたはプリンタまたは画像スキャナであることを特徴とする請求項1乃至8または11に記載のプログラム。
- 請求項9または請求項12に記載のセキュリティ管理装置を有するホストコンピュータと、請求項9または請求項12に記載のセキュリティ管理装置を有するプリンタとを具備するセキュア印刷システムであって、
前記ホストコンピュータのセキュリティレベルと、前記プリンタのセキュリティレベルの、いずれか低い方のセキュリティレベルに従って、データの印刷が行われることを特徴とするセキュアドキュメントシステム。 - セキュリティ管理サーバにアクセスできるか否かを判別する判別手段と、
前記判別手段によりセキュリティ管理サーバにアクセスできると判別された場合、アクセス管理サーバからのアクセス権情報に基づきセキュアデータの編集を行う編集手段と、
前記判別手段によりセキュリティ管理サーバにアクセスできないと判別された場合、装置の状態に応じてセキュアデータの出力を行う出力手段とを有することを特徴とするセキュリティ管理装置。 - セキュリティ管理サーバにアクセスできるか否かを判別する判別ステップと、
前記判別ステップによりセキュリティ管理サーバにアクセスできると判別された場合、アクセス管理サーバからのアクセス権情報に基づきセキュアデータの編集を行う編集ステップと、
前記判別ステップによりセキュリティ管理サーバにアクセスできないと判別された場合、装置の状態に応じてセキュアデータの出力を行う出力ステップとを有することを特徴とするセキュリティ管理方法。 - セキュリティ管理サーバにアクセスできるか否かを判別する判別ステップと、
前記判別ステップによりセキュリティ管理サーバにアクセスできると判別された場合、アクセス管理サーバからのアクセス権情報に基づきセキュアデータの編集を行う編集ステップと、
前記判別ステップによりセキュリティ管理サーバにアクセスできないと判別された場合、装置の状態に応じてセキュアデータの出力を行う出力ステップとをコンピュータに実行させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005064560A JP2006251932A (ja) | 2005-03-08 | 2005-03-08 | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
PCT/JP2006/304812 WO2006095879A1 (en) | 2005-03-08 | 2006-03-03 | Security management method and apparatus, and security management program |
US11/817,397 US7900262B2 (en) | 2005-03-08 | 2006-03-03 | Security management method and apparatus, and security management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005064560A JP2006251932A (ja) | 2005-03-08 | 2005-03-08 | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006251932A true JP2006251932A (ja) | 2006-09-21 |
JP2006251932A5 JP2006251932A5 (ja) | 2008-04-24 |
Family
ID=36953468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005064560A Withdrawn JP2006251932A (ja) | 2005-03-08 | 2005-03-08 | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7900262B2 (ja) |
JP (1) | JP2006251932A (ja) |
WO (1) | WO2006095879A1 (ja) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008090701A (ja) * | 2006-10-04 | 2008-04-17 | Astec Corp:Kk | 認証アクセス制御システム及びこれに使用するアドインモジュール |
WO2008068882A1 (ja) * | 2006-12-01 | 2008-06-12 | Seiko Epson Corporation | 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 |
JP2008158857A (ja) * | 2006-12-25 | 2008-07-10 | Fuji Xerox Co Ltd | 文書登録プログラムおよびシステムおよび装置 |
JP2008226058A (ja) * | 2007-03-14 | 2008-09-25 | Nomura Research Institute Ltd | 業務情報防護装置 |
JP2008242856A (ja) * | 2007-03-27 | 2008-10-09 | Fujitsu Ltd | ローカル起動判定プログラム、ローカル起動判定装置およびローカル起動判定方法 |
JP2009080560A (ja) * | 2007-09-25 | 2009-04-16 | Sky Kk | アクセス権限制御システム |
JP2009098868A (ja) * | 2007-10-16 | 2009-05-07 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2009206653A (ja) * | 2008-02-26 | 2009-09-10 | Canon Inc | 画像処理システム、制御方法、プログラム、記録媒体及び画像供給装置 |
JP2009211236A (ja) * | 2008-03-03 | 2009-09-17 | Nec Corp | データ管理方法及び装置 |
JP2009214516A (ja) * | 2008-03-13 | 2009-09-24 | Seiko Epson Corp | 認証出力のための装置、システム及び方法 |
JP2010170451A (ja) * | 2009-01-26 | 2010-08-05 | Canon Marketing Japan Inc | ネットワークインタフェース装置、画像形成装置、印刷制御方法および印刷制御プログラム |
JP2010170177A (ja) * | 2009-01-20 | 2010-08-05 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2010188537A (ja) * | 2009-02-16 | 2010-09-02 | Seiko Epson Corp | デジタルコンテンツの出力を制御する装置、システム及び方法 |
KR20110074027A (ko) * | 2009-12-24 | 2011-06-30 | 삼성전자주식회사 | 화상형성장치 및 보안정책 설정 방법 |
JP2012196862A (ja) * | 2011-03-22 | 2012-10-18 | Toshiba Tec Corp | 印刷装置、印刷方法、及び印刷プログラム |
JP2013101719A (ja) * | 2013-03-06 | 2013-05-23 | Casio Comput Co Ltd | アクセス制御装置、端末装置、及びプログラム |
JP2013246540A (ja) * | 2012-05-24 | 2013-12-09 | Ricoh Co Ltd | 情報処理装置及びプログラム |
US9076011B2 (en) | 2010-06-25 | 2015-07-07 | Nec Corporation | Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program |
JP2015532494A (ja) * | 2012-10-19 | 2015-11-09 | マカフィー, インコーポレイテッド | 店舗認識セキュリティ |
JP2016081270A (ja) * | 2014-10-16 | 2016-05-16 | 株式会社リコー | 情報処理システム、情報処理装置、設定判断方法およびプログラム |
JP2017174089A (ja) * | 2016-03-23 | 2017-09-28 | 株式会社コア | 情報処理装置及び情報処理プログラム |
JP2020101913A (ja) * | 2018-12-20 | 2020-07-02 | ブラザー工業株式会社 | 情報処理装置、及び、情報処理装置のためのコンピュータプログラム |
JP2020181598A (ja) * | 2016-03-23 | 2020-11-05 | 株式会社コア | 情報処理装置及び情報処理プログラム |
JP2021170396A (ja) * | 2020-07-15 | 2021-10-28 | 株式会社コア | 情報処理装置及び情報処理プログラム |
WO2023127312A1 (ja) * | 2021-12-27 | 2023-07-06 | 株式会社日立ハイテク | 情報管理システム、情報管理方法 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008112281A (ja) * | 2006-10-30 | 2008-05-15 | Fuji Xerox Co Ltd | 情報処理システム及びプログラム |
US7831537B2 (en) * | 2007-04-05 | 2010-11-09 | International Business Machines Corporation | System and method of adaptive generation of problem determination decision procedures |
KR100915589B1 (ko) * | 2007-07-12 | 2009-09-07 | 엔에이치엔비즈니스플랫폼 주식회사 | 보안 인증 시스템 및 방법 |
US8621652B2 (en) * | 2007-09-17 | 2013-12-31 | Metabyte Inc. | Copying a web element with reassigned permissions |
KR101074987B1 (ko) * | 2007-11-06 | 2011-10-18 | 한국전자통신연구원 | 상황 인지를 통한 rfid 개인 프라이버시 제어 시스템및 상기 시스템을 이용한 개인 프라이버시 보호 방법 |
JP4551435B2 (ja) * | 2007-11-13 | 2010-09-29 | 株式会社沖データ | 画像形成装置及び情報処理装置 |
US8429754B2 (en) * | 2007-12-21 | 2013-04-23 | The Invention Science Fund I, Llc | Control technique for object production rights |
US9128476B2 (en) * | 2007-12-21 | 2015-09-08 | The Invention Science Fund I, Llc | Secure robotic operational system |
US8286236B2 (en) * | 2007-12-21 | 2012-10-09 | The Invention Science Fund I, Llc | Manufacturing control system |
US9071436B2 (en) * | 2007-12-21 | 2015-06-30 | The Invention Science Fund I, Llc | Security-activated robotic system |
US9818071B2 (en) * | 2007-12-21 | 2017-11-14 | Invention Science Fund I, Llc | Authorization rights for operational components |
US8752166B2 (en) * | 2007-12-21 | 2014-06-10 | The Invention Science Fund I, Llc | Security-activated operational components |
US20110178619A1 (en) * | 2007-12-21 | 2011-07-21 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Security-activated robotic tasks |
US9626487B2 (en) * | 2007-12-21 | 2017-04-18 | Invention Science Fund I, Llc | Security-activated production device |
US20090164379A1 (en) * | 2007-12-21 | 2009-06-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Conditional authorization for security-activated device |
US9264231B2 (en) * | 2008-01-24 | 2016-02-16 | Intermec Ip Corp. | System and method of using RFID tag proximity to grant security access to a computer |
JP5230211B2 (ja) * | 2008-01-30 | 2013-07-10 | キヤノン株式会社 | 承認ワークフロー管理システム、印刷装置、印刷装置の制御方法及び制御プログラム |
CN101960465A (zh) * | 2008-03-03 | 2011-01-26 | 日本电气株式会社 | 机密信息泄漏防止系统和机密信息泄漏防止方法 |
GB2505375B (en) * | 2009-05-05 | 2014-04-09 | Egress Software Technologies Ltd | Secure data exchange desktop |
JP5381329B2 (ja) * | 2009-05-26 | 2014-01-08 | 株式会社リコー | 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム |
JP2011233031A (ja) * | 2010-04-28 | 2011-11-17 | Canon Inc | 画像形成装置及びその制御方法 |
GB2487049A (en) | 2011-01-04 | 2012-07-11 | Vestas Wind Sys As | Remote and local authentication of user for local access to computer system |
US20130124852A1 (en) * | 2011-11-11 | 2013-05-16 | Michael T. Kain | File-based application programming interface providing ssh-secured communication |
US9213820B2 (en) | 2013-09-10 | 2015-12-15 | Ebay Inc. | Mobile authentication using a wearable device |
US20150096057A1 (en) * | 2013-09-30 | 2015-04-02 | Sonic Ip, Inc. | Device Robustness Framework |
US9536106B2 (en) * | 2013-10-08 | 2017-01-03 | D.R. Systems, Inc. | System and method for the display of restricted information on private displays |
US10120451B1 (en) | 2014-01-09 | 2018-11-06 | D.R. Systems, Inc. | Systems and user interfaces for dynamic interaction with two- and three-dimensional medical image data using spatial positioning of mobile devices |
US20150235049A1 (en) * | 2014-02-20 | 2015-08-20 | International Business Machines Corporation | Maintaining Data Privacy in a Shared Data Storage System |
US10009486B2 (en) | 2015-03-20 | 2018-06-26 | Ricoh Company, Ltd. | Output system, output apparatus, and output method for outputting data with authentication during failure events |
US9880757B1 (en) * | 2015-03-23 | 2018-01-30 | Symantec Corporation | Copy data management with data security |
JP6493071B2 (ja) * | 2015-07-30 | 2019-04-03 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法及びプログラム |
US9749308B2 (en) | 2016-01-04 | 2017-08-29 | Bank Of America Corporation | System for assessing network authentication requirements based on situational instance |
US10002248B2 (en) | 2016-01-04 | 2018-06-19 | Bank Of America Corporation | Mobile device data security system |
US9912700B2 (en) * | 2016-01-04 | 2018-03-06 | Bank Of America Corporation | System for escalating security protocol requirements |
US10003686B2 (en) | 2016-01-04 | 2018-06-19 | Bank Of America Corporation | System for remotely controlling access to a mobile device |
JP7044050B2 (ja) * | 2018-12-21 | 2022-03-30 | オムロン株式会社 | データ管理システムおよびデータ管理方法 |
US11182086B2 (en) * | 2019-07-19 | 2021-11-23 | Cignet Technology, Inc. | Method and system for application-based management of user data storage rights |
AU2020360393A1 (en) * | 2019-09-30 | 2022-04-21 | Equifax Inc. | Third-party access-control support using role history analysis |
US11328052B2 (en) * | 2020-01-31 | 2022-05-10 | The Toronto-Dominion Bank | Automatic workstation functionality management based on login credentials |
CN114708667B (zh) * | 2022-03-14 | 2023-04-07 | 江苏东方数码系统集成有限公司 | 一种基于多重生物识别技术的安防方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6336187B1 (en) * | 1998-06-12 | 2002-01-01 | International Business Machines Corp. | Storage system with data-dependent security |
JP3857076B2 (ja) | 2001-06-12 | 2006-12-13 | 株式会社東芝 | 電子的文書ファイルの印刷システム及びその方法 |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
JP2004157874A (ja) * | 2002-11-07 | 2004-06-03 | Sharp Corp | 画像処理システム、画像処理方法、および画像処理装置 |
JP4265915B2 (ja) * | 2003-01-29 | 2009-05-20 | シャープ株式会社 | 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法 |
-
2005
- 2005-03-08 JP JP2005064560A patent/JP2006251932A/ja not_active Withdrawn
-
2006
- 2006-03-03 US US11/817,397 patent/US7900262B2/en not_active Expired - Fee Related
- 2006-03-03 WO PCT/JP2006/304812 patent/WO2006095879A1/en active Application Filing
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008090701A (ja) * | 2006-10-04 | 2008-04-17 | Astec Corp:Kk | 認証アクセス制御システム及びこれに使用するアドインモジュール |
WO2008068882A1 (ja) * | 2006-12-01 | 2008-06-12 | Seiko Epson Corporation | 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 |
JP2008140105A (ja) * | 2006-12-01 | 2008-06-19 | Seiko Epson Corp | 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 |
JP2008158857A (ja) * | 2006-12-25 | 2008-07-10 | Fuji Xerox Co Ltd | 文書登録プログラムおよびシステムおよび装置 |
JP2008226058A (ja) * | 2007-03-14 | 2008-09-25 | Nomura Research Institute Ltd | 業務情報防護装置 |
JP2008242856A (ja) * | 2007-03-27 | 2008-10-09 | Fujitsu Ltd | ローカル起動判定プログラム、ローカル起動判定装置およびローカル起動判定方法 |
JP2009080560A (ja) * | 2007-09-25 | 2009-04-16 | Sky Kk | アクセス権限制御システム |
JP2009098868A (ja) * | 2007-10-16 | 2009-05-07 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2009206653A (ja) * | 2008-02-26 | 2009-09-10 | Canon Inc | 画像処理システム、制御方法、プログラム、記録媒体及び画像供給装置 |
JP2009211236A (ja) * | 2008-03-03 | 2009-09-17 | Nec Corp | データ管理方法及び装置 |
JP2009214516A (ja) * | 2008-03-13 | 2009-09-24 | Seiko Epson Corp | 認証出力のための装置、システム及び方法 |
JP2010170177A (ja) * | 2009-01-20 | 2010-08-05 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2010170451A (ja) * | 2009-01-26 | 2010-08-05 | Canon Marketing Japan Inc | ネットワークインタフェース装置、画像形成装置、印刷制御方法および印刷制御プログラム |
JP2010188537A (ja) * | 2009-02-16 | 2010-09-02 | Seiko Epson Corp | デジタルコンテンツの出力を制御する装置、システム及び方法 |
KR20110074027A (ko) * | 2009-12-24 | 2011-06-30 | 삼성전자주식회사 | 화상형성장치 및 보안정책 설정 방법 |
KR101642756B1 (ko) | 2009-12-24 | 2016-07-26 | 삼성전자주식회사 | 화상형성장치 및 보안정책 설정 방법 |
US9076011B2 (en) | 2010-06-25 | 2015-07-07 | Nec Corporation | Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program |
JP2012196862A (ja) * | 2011-03-22 | 2012-10-18 | Toshiba Tec Corp | 印刷装置、印刷方法、及び印刷プログラム |
JP2013246540A (ja) * | 2012-05-24 | 2013-12-09 | Ricoh Co Ltd | 情報処理装置及びプログラム |
JP2015532494A (ja) * | 2012-10-19 | 2015-11-09 | マカフィー, インコーポレイテッド | 店舗認識セキュリティ |
US9536057B2 (en) | 2012-10-19 | 2017-01-03 | Mcafee, Inc. | Premises aware security |
JP2013101719A (ja) * | 2013-03-06 | 2013-05-23 | Casio Comput Co Ltd | アクセス制御装置、端末装置、及びプログラム |
JP2016081270A (ja) * | 2014-10-16 | 2016-05-16 | 株式会社リコー | 情報処理システム、情報処理装置、設定判断方法およびプログラム |
JP2017174089A (ja) * | 2016-03-23 | 2017-09-28 | 株式会社コア | 情報処理装置及び情報処理プログラム |
JP2020181598A (ja) * | 2016-03-23 | 2020-11-05 | 株式会社コア | 情報処理装置及び情報処理プログラム |
JP2020101913A (ja) * | 2018-12-20 | 2020-07-02 | ブラザー工業株式会社 | 情報処理装置、及び、情報処理装置のためのコンピュータプログラム |
JP7172560B2 (ja) | 2018-12-20 | 2022-11-16 | ブラザー工業株式会社 | 情報処理装置、及び、情報処理装置のためのコンピュータプログラム |
JP2021170396A (ja) * | 2020-07-15 | 2021-10-28 | 株式会社コア | 情報処理装置及び情報処理プログラム |
JP7284218B2 (ja) | 2020-07-15 | 2023-05-30 | 株式会社コア | 情報処理装置及び情報処理プログラム |
JP7508649B2 (ja) | 2020-07-15 | 2024-07-01 | 株式会社コア | 情報処理装置及び情報処理プログラム |
WO2023127312A1 (ja) * | 2021-12-27 | 2023-07-06 | 株式会社日立ハイテク | 情報管理システム、情報管理方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2006095879A1 (en) | 2006-09-14 |
US20090222914A1 (en) | 2009-09-03 |
US7900262B2 (en) | 2011-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006251932A (ja) | セキュリティ管理方法、装置およびセキュリティ管理用プログラム | |
US7861282B2 (en) | Information processing apparatus, printing apparatus and printing system including thereof apparatuses | |
US8898802B2 (en) | Electronic computer data management method, program, and recording medium | |
JP4645644B2 (ja) | セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム | |
JP4957732B2 (ja) | アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム | |
JP4676779B2 (ja) | 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 | |
JP4922656B2 (ja) | ドキュメントセキュリティシステム | |
JP6572926B2 (ja) | ドキュメント管理システム | |
CN108629160B (zh) | 文档管理系统和处理设备 | |
JP2007241939A (ja) | 画像形成装置 | |
JP5560691B2 (ja) | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム | |
JP2010140367A (ja) | リソース管理方法、リソース管理装置、およびコンピュータプログラム | |
JP2006343840A (ja) | 印刷システム及びプログラム | |
JP5482172B2 (ja) | 文書利用管理システム、一時利用許可書発行装置、文書利用装置及びプログラム | |
US20090001154A1 (en) | Image forming apparatus and method | |
JP4717464B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
JP2017049811A (ja) | 電子情報管理制御装置、電子情報管理制御プログラム | |
JP4764614B2 (ja) | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 | |
US9858016B2 (en) | Providing device functionality utilizing authorization tokens | |
JP4890372B2 (ja) | 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム | |
JP6777213B2 (ja) | 情報処理装置及びプログラム | |
JP6733791B2 (ja) | 管理装置及び処理装置 | |
JP2011130125A (ja) | 情報処理装置及びその制御方法、プログラム、記憶媒体 | |
JP4969698B2 (ja) | 情報処理装置、電子装置、操作制御方法、及び操作制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080310 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080310 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091113 |