データ管理システムおよびサーバ装置およびクライアント装置およびデータ管理方法およびプログラムおよび記録媒体
【課題】サーバ装置から取得されたデータの意図しない装置上での実行を防いでセキュリティを確保しつつ、別の装置上への実行可能に移動することを可能にすること。
【解決手段】クライアント装置102は、クライアント装置102のMACアドレスを含む帳票取得リクエストをサーバ装置100に送信する。サーバ装置100は、帳票取得リクエストを受信し、要求された帳票に該帳票取得リクエストのリスト番号,クライアント装置102のMACアドレスを含むヘッダ情報を生成付加した帳票ファイルを返信する。クライアント装置102は、返信された帳票ファイルのヘッダ情報に自身のMACアドレスが含まれている場合に、帳票を閲覧可能にする。なお、サーバ装置100は、帳票取得リクエスト毎にリスト番号を付加したリクエスト管理リストとして保持し、帳票取得リクエスト毎に対応する帳票に関する処理の制限を管理する構成を特徴とする。
【解決手段】クライアント装置102は、クライアント装置102のMACアドレスを含む帳票取得リクエストをサーバ装置100に送信する。サーバ装置100は、帳票取得リクエストを受信し、要求された帳票に該帳票取得リクエストのリスト番号,クライアント装置102のMACアドレスを含むヘッダ情報を生成付加した帳票ファイルを返信する。クライアント装置102は、返信された帳票ファイルのヘッダ情報に自身のMACアドレスが含まれている場合に、帳票を閲覧可能にする。なお、サーバ装置100は、帳票取得リクエスト毎にリスト番号を付加したリクエスト管理リストとして保持し、帳票取得リクエスト毎に対応する帳票に関する処理の制限を管理する構成を特徴とする。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数のデータを記憶管理するサーバ装置と1又は複数のクライアント装置とが通信可能なデータ管理システムにおけるデータ管理制御に関する。
【背景技術】
【0002】
今日、インターネットの普及に伴い、ネットワークを介しての帳票ファイルを入手することができる。これにより紙で排出した時代と比べコストが削減できるようになった。
【0003】
ところで、印刷に利用される帳票システムでは印刷物として排出した帳票ファイルの不正利用や、ネットワークでの改ざんを防ぐと共に、同一データを使った印刷が複数回実行されることを防ぐ必要がある。これは、ネットワークを介してやり取りするため避けられない問題であった。
【0004】
特許文献1では、サーバ装置は配信するデータに配信に関する情報を埋め込んでクライアント装置に配信し、クライアント装置でサーバ装置から配信されたデータに埋め込まれている配信に関する情報と該データの処理結果の履歴を記憶しておき、前記サーバ装置から配信されたデータを実行する際に、この履歴をチェックして、実行済みのデータの再実行等の不正な操作を未然に防止する技術が開示されている。
【特許文献1】特開2004−94818号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、上記特許文献1では、履歴情報は、クライアント装置毎に保持されているため、サーバ装置から配信されたデータが別の装置に移されて実行された場合、不正実行の制御ができず、実行されてしまう。
【0006】
また、履歴情報がクライアント装置から削除された場合も同様に、不正実行の制御ができず、実行されてしまう等の問題点があった。
【0007】
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、サーバ装置から取得されたデータの意図しない装置上での実行を防いでセキュリティを確保しつつ、別の装置上への実行可能に移動することを可能にする仕組を提供することである。
【課題を解決するための手段】
【0008】
本発明は、複数のデータを管理するサーバ装置と1又は複数のクライアント装置とが通信可能なデータ管理システムにおいて、前記クライアント装置は、前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する第1の要求手段と、前記第1の要求手段により取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御手段と、を有し、前記サーバ装置は、前記クライアント装置から前記データ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する第1の応答手段と、前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶し、該記憶されるリクエスト管理情報に基づいて、前記データ取得要求毎に対応するデータに対する処理を制限管理する第1の管理手段と、を有することを特徴とする。
【発明の効果】
【0009】
本発明によれば、サーバ装置から取得されたデータを、他のクライアント装置で不正に使用できないようにすることができる。よって、不正にデータを移動させて利用しようとする行為を厳格に制限してセキュリティを確保することができる。
【0010】
また、サーバ装置から取得したデータの印刷回数を、サーバ装置で制限管理することが可能となる。このため、データを取得したクライアント装置がローカルで改ざんすることができず、データ取得時に指定された印刷回数で確実に制限管理することができる。
【0011】
さらに、サーバ装置から取得したデータを他の装置に移動させる必要がある場合には、正当なデータ移動手続きを踏むことにより、データを他の装置で閲覧可能に移動させることもでき、ユーザ利便性を確保することができる。また、これにより、新たにサーバ装置からデータを取得することを省略でき、サーバ装置の負荷およびネットワークトラフィックを軽減することができる。よって、意図しない装置上での実行を防ぎつつ、別の装置上への移動・実行を実現することができる。
【0012】
従って、セキュリティの確保、ユーザ利便性、サーバ装置及びネットワークへの負荷の軽減を満足させることができる等の効果を奏する。
【発明を実施するための最良の形態】
【0013】
〔第1実施形態〕
図1は、本発明の一実施形態を示すデータ管理システムの構成を示すシステム構成図である。
【0014】
図1において、100はサーバ装置であり、LAN104,通信ネットワーク101,LAN103を介して複数のクライアント装置102(102a,102b,102c,102d,・・・102e)と通信可能である。
【0015】
クライアント装置102は、通信ネットワーク101を介してサーバ装置100に帳票ファイルをリクエストするクライアント装置である。サーバ装置100は、クライアント装置102からのリクエストに応じて帳票ファイルを通信ネットワーク101を介してクライアント装置102に送信する。
【0016】
図2は、図1に示したサーバ装置100のハードウェア構成を示すブロック図である。なお、クライアント装置102のハードウェア構成も同様である。
【0017】
サーバ装置100は、通信インタフェース208、CPU(演算処理装置)201、記憶装置(HDD)202、ROM204、RAM210、入力装置205、表示装置206、外部インタフェース(外部I/F)207を有している。それらは、バス209によって、相互に接続されている。
【0018】
通信インタフェース208は、LAN104を介して送られてくるデータを受け取る、または、データを送信するためのインタフェースである。これにより、通信ネットワーク101を介してクライアント装置102と通信が可能となる。
【0019】
CPU201は、ROM204又は記憶装置202に格納されるプログラムを実行して、さまざまな演算処理を行う。本実施形態のサーバ装置100の場合、記憶装置202に格納されるOS,アプリケーションプログラムをRAM210に読み出して実行することにより、記憶装置202に格納される帳票データを検索する処理や、帳票データを作成する処理等である。また、クライアント装置102の場合、記憶装置202に格納されるOS,アプリケーションプログラムをRAM210に読み出して実行することにより、サーバ装置100に帳票データをリクエストする処理や、サーバ装置100から受信した帳票データを閲覧可能に表示する処理等である。
【0020】
入力装置205は、キーボードやマウスといったアクション情報を読み取る装置である。表示装置206は、表示するデータをディスプレイ等へ送信する装置である。外部I/F207は、外部装置とのデータの入出力を行うものであり、例えば印刷装置に印刷データを送信する。
【0021】
図3は、一般的な帳票システムの構成を示す図であり、本発明のデータ管理システムの前提となる構成に対応する。
【0022】
図3に示すように、クライアント環境304に存在するクライアント装置305からリクエストを発行する。このリクエストは、通信ネットワーク303を介して、サーバ環境300に存在するサーバ装置301に到達する。
【0023】
サーバ装置301は、リクエストの情報を元に、帳票ファイルDB302から目的の帳票308を検索する。検索した結果、得られた帳票ファイル308を通信ネットワーク303を介してクライアント装置305へ送信する。
【0024】
クライアント装置305は、サーバ装置100から受け取った帳票ファイル308をプレビューする場合はディスプレイへ表示し、印刷する場合はプリンタ306へ出力する。
【0025】
また、クライアント装置305から他のクライアント装置307へ帳票ファイル308を渡すことで、他のクライアント装置307のディスプレイ上へ表示できる。
【0026】
なお、図3に示した一般的な帳票システムの構成は、本発明のデータシステムの前提となる構成である。以下、本発明特有の構成について説明する。なお、本実施形態では、上記図3に示した構成と同様に、サーバ装置100のHD内に帳票ファイル(帳票の実データ)308を管理する帳票ファイルDB302が存在するものとする。
【0027】
図4は、本発明のクライアント装置102からサーバ装置100へ帳票取得リクエストを発行するための帳票取得リクエスト画面の一例を示す図である。
【0028】
図4において、400は帳票取得リクエスト画面であり、本実施形態では、例としてウェブブラウザを用いた構成で示している。
【0029】
帳票取得リクエスト画面400は、クライアント情報入力欄401,リクエスト帳票情報入力欄404を有する。
【0030】
クライアント情報入力欄401は、リクエストを行うクライアント装置を特定する情報を入力するためのものであり、リクエストを行うクライアント装置のMACアドレス入力欄402,IPアドレス入力欄403を有する。なお、MACアドレス入力欄402,IPアドレス入力欄403は、帳票取得リクエスト画面400を表示した際に、クライアント装置102のCPUによりクライアント装置102の通信インタフェース,HD等に記憶される設定ファイル等から取得され入力されるものとする。
【0031】
また、リクエスト帳票情報入力欄404は、リクエストする帳票を特定するための情報を入力するためのものであり、リクエストするサーバ帳票名入力欄405,印刷回数指定入力欄406を有する。サーバ帳票名入力欄405,印刷回数指定入力欄406は、クライアント装置102のキーボード等から入力可能である。
【0032】
410はリクエスト送信ボタンであり、このリクエスト送信ボタン410がクライアント装置102のポインティングデバイス等でクリック指示されると、クライアント装置102のCPUは、帳票取得リクエスト画面400上の402,403,405,406に入力された帳票取得リクエスト情報(クライアント情報,リクエスト帳票)をサーバ装置100へ送信制御する。
【0033】
以下、図5〜図7を参照して、本発明の情報管理システムにおいて帳票を取得するシーケンスについて説明する。
【0034】
図5は、本発明の情報管理システムにおける第1に制御処理手順の一例を示すフローチャートであり、帳票取得処理に対応する。なお、図中、S701〜S706はクライアント装置102側の処理に対応し、クライアント装置102のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S711〜S716はサーバ装置100側の処理に対応し、サーバ装置100のCPU201がHD202に格納されたプログラムをRAM210に読み出して実行することにより実現される。
【0035】
まず、クライアント装置102上で、図4に示したリクエスト送信ボタン410がクリック指示されると、ステップS701において、クライアント装置102のCPUは、帳票取得リクエスト画面400上で入力された帳票取得リクエスト情報(クライアント情報,リクエスト帳票情報)を含む帳票取得リクエストをサーバ装置100へ送信制御する。
【0036】
そして、上記クライアント装置102からの帳票取得リクエストをサーバ装置100が受信すると、サーバ装置100のCPU201は、図示しないステップにおいて、該受信した帳票取得リクエストに固有のリスト番号を割り当て、ステップS711に処理を進める。
【0037】
ステップS711において、サーバ装置100のCPU201は、帳票取得リクエストに含まれるリクエスト帳票情報内の帳票名を取得し、該帳票名に対応する帳票ファイル(帳票の実データ)308(後述する図6に示す)を帳票ファイルDB302から取得する。そして、サーバ装置100のCPU201は、取得した帳票ファイル308をリクエストしたクライアント装置102の公開鍵で暗号化する。なお、各クライアント装置102の公開鍵は、クライアント装置102毎に予めサーバ装置100のHD202に登録されているものとする。上記帳票ファイルの暗号化により、クライアント装置102の秘密鍵でしか復号できないようにセキュリティを高めることができる。
【0038】
次に、ステップS712において、サーバ装置100のCPU201は、クライアント装置102から受信した帳票取得リクエストに基づいてヘッダ情報603(後述する図6に示す)を生成する。この際、上述のリスト番号を用いるものとする。そしてさらに、サーバ装置100のCPU201は、生成したヘッダ情報603をサーバ装置100の秘密鍵で暗号化する。なお、サーバ装置100の秘密鍵は、サーバ装置100のHD202に登録されているものとする。上記ヘッダ情報603の暗号化により、サーバ装置100の公開鍵を配布されていないクライアント装置102ではヘッダ情報は復号できず、帳票ファイル600(後述する図6に示す)を実行(閲覧)できないことを実現する。
【0039】
次に、ステップS713において、サーバ装置100のCPU201は、ステップS711,S712で暗号化したヘッダ情報603,帳票の実データ308を合わせて独自の帳票ファイル600(帳票AA)を作成する。ここで、図6を用いて帳票ファイル600の構成について説明する。
【0040】
図6は、本実施形態における独自の帳票ファイル600の構成を示すファイル構成図である。
【0041】
図6に示すように、独自の帳票ファイル600は、ヘッダ情報603,帳票の実データ308から構成される。
【0042】
ヘッダ情報603は、クライアント情報601,サーバ情報602を有する。クライアント情報601は、クライアント装置102から受信した帳票取得リクエスト情報(図4で入力された情報)に基づいて生成される情報であり、リクエストしたクライアント装置のMACアドレス601a,リクエスト日601b,帳票名601cを含む。
【0043】
サーバ情報602は、サーバ装置100のサーバ名602a,サーバ装置100のIPアドレス602b,リスト番号602cから構成される。なお、ここでリスト番号602cとは、クライアント装置102から受信した帳票取得リクエスト情報固有の情報であり、クライアント装置102から帳票取得リクエスト情報を受信した際に、サーバ装置100のCPU201により生成付加される。
【0044】
なお、サーバ名602aは、帳票ファイル600に関する各種要求や問い合わせをサーバ装置に送信する際に、サーバ装置を特定するためにクライアント装置102により用いられる。
【0045】
なお、サーバ装置100のCPU201が、独自の帳票ファイル600(帳票AA)を作成する際に、ヘッダ情報603をサーバ装置100の秘密鍵で暗号化し、帳票ファイル308と組み合わせた後に、リクエストしたクライアント装置102の公開鍵で暗号化するように構成してもよい。
【0046】
また、サーバ装置100のCPU201が、独自の帳票ファイル600(帳票AA)を作成する際に、帳票ファイル308をクライアント装置102の公開鍵で暗号化し、ヘッダ情報603と組み合わせた後に、サーバ装置100の秘密鍵で暗号化するように構成してもよい。
【0047】
さらに、本発明で用いる暗号化方法は、公開鍵暗号化方法に限られるものであはなく、各種暗号化方法を採用してもよいことはいうまでもない。
【0048】
以下、図5のフローチャートの説明に戻る。
【0049】
ステップS713で、独自の帳票ファイル600(帳票AA)が生成されると、ステップS714において、サーバ装置100のCPU201は、ステップS713で作成した独自帳票ファイル600(帳票AA)にCRC32値を算出し、帳票ファイル600(帳票AA)に付加する。なお、ここでは、CRC32値を用いているが、MD5等の他のハッシュ値を算出し帳票ファイル600に付加するように構成してもよい。
【0050】
次に、ステップS715において、サーバ装置100のCPU201は、ステップS714でCRC32値を付加した帳票ファイル600をリクエストしたクライアント装置102へ返信するように制御する。なお、この通信中に、第3者による盗み見があったとしても、独自ファイルとなっているため内容が漏れることはない。
【0051】
次に、サーバ装置100のCPU201は、ステップS711〜S715までの一連の処理が終了すると、ステップS716において、ステップS711でクライアント装置102から受信した帳票取得リクエスト情報に対応するリクエスト管理リスト500(図7)を生成し、HD202に保存しておく。ここで、図7を用いてサーバ装置100における帳票取得リクエスト情報の管理形態の構成について説明する。
【0052】
図7は、図1に示したサーバ装置100による帳票取得リクエスト情報を管理するリクエスト管理リストの一例を示すデータ構成図であり、サーバ装置100のHD202に記憶管理される。
【0053】
図7に示すように、本実施形態では、サーバ装置100のCPU201は、クライアント装置102から帳票取得リクエスト情報を受け取る毎に、該リクエスト情報に対応するリクエスト管理リスト500を生成し、サーバ装置100のHD202内にファイルとして保持するものである。
【0054】
リクエスト管理リスト500には、帳票取得リクエスト毎にリクエスト固有の番号(上述したリスト番号)が割り振られている(図中501に示す)。また、同一の帳票取得リクエストに基づいて生成されたヘッダ情報603内のリスト番号602c(図6)は、このリスト番号501と同一となっている。よって、このリスト番号501,602cにより、サーバ装置100のCPU201は、リクエスト管理リスト500とヘッダ情報603とを対応付けることが可能となる。そして、サーバ装置100のCPU201は、このリスト番号を用いたクライアント装置102からの問い合わせに応じて、リクエスト管理リスト500内の情報を更新したり取出したりできる。
【0055】
また、リクエスト管理リスト500内の管理情報502は、リクエストを受け取った日付(リクエスト受付日502a)、リクエスト帳票502b、クライアント情報502c〜502eを含んでいる。
【0056】
リクエスト帳票502bは、図4に示したサーバ帳票名入力欄405に入力された情報に対応する。また、クライアント情報のMACアドレス502cは、図4に示したMACアドレス入力欄402に入力された情報に対応する。
【0057】
また、印刷可能回数502dは、図4に示した印刷回数指定入力欄406で入力された情報に対応するものである。さらに、実印刷回数502eに関しては、実際にクライアント装置102で印刷するたび、その情報を受け取って更新される。
【0058】
以上示したリクエスト管理リスト500により、サーバ装置100は、クライアント装置102からの印刷回数の制御や実行するマシンの制御を可能とし、クライアント装置102上の動作のセキュリティを確保する。
【0059】
以下、図5のフローチャートの説明に戻る。
【0060】
ステップS715でサーバ装置100から送信された独自帳票ファイル600(帳票AA)をクライアント装置102が受け取ると、クライアント装置102のCPUは、ステップS702において、受信した独自の帳票ファイル600(帳票AA)が通信中に改ざんされていないか帳票ファイル600に付加されたCRC32値から判断する。そして、改ざんされていることが確認できた場合、クライアント装置102のCPUは、不図示のステップにおいて、改ざんされている旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0061】
一方、ステップS702で、クライアント装置102のCPUは、受信した独自帳票ファイル600(帳票AA)が通信中に改ざんされていないと判断した場合には、ステップS703に処理を進める。
【0062】
そして、ステップS703において、クライアント装置102のCPUは、帳票ファイル600のヘッダ情報603をサーバ装置100の公開鍵で復号する。なお、サーバ装置100の公開鍵は、予め配布されクライアント装置102のHD内に格納されているものとする。なお、図示しないが、ステップS703で、復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0063】
次に、ステップS704において、クライアント装置102のCPUは、ステップS703で復号したヘッダ情報603のMACアドレス601aが、当該クライアント装置102のMACアドレスと同じであるか否かを判断する。そして、同じでないと判断した場合には、不図示のステップにおいて、本帳票ファイル600は閲覧できない旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0064】
一方、ステップS704で、クライアント装置102のCPUは、ステップS703で復号したヘッダ情報603のMACアドレス601aが、当該クライアント装置102のMACアドレスと同じであると判断した場合には、ステップS705に処理を進める。
【0065】
次に、ステップS705において、クライアント装置102のCPUは、帳票ファイル600の帳票の実データ308をクライアント装置102の秘密鍵で復号する。なお、クライアント装置102の秘密鍵は、予めクライアント装置102のHD内に格納されているものとする。この処理で初めて帳票ファイルとして扱うことが可能となる。なお、図示しないが、ステップS705で、復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0066】
次に、ステップS706において、クライアント装置102のCPUは、ステップS705で復号した帳票データのプレビュー処理を行う。なお、プレビューは、Webブラウザ上でもよいし、独自画面でもよい。このプレビュー状態からの印刷要求を行う動作は図8に示す。
【0067】
以下、図8を参照して、本発明の情報管理システムにおけるプレビュー実行中の帳票ファイルを印刷するシーケンスについて説明する。
【0068】
図8は、本発明の情報管理システムにおける第2に制御処理手順の一例を示すフローチャートであり、プレビュー実行中の帳票ファイルを印刷する処理に対応する。なお、図中、S801〜S806はクライアント装置102側の処理に対応し、クライアント装置102のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S811〜S814はサーバ装置100側の処理に対応し、サーバ装置100のCPU201がHD202に格納されたプログラムをRAM210に読み出して実行することにより実現される。
【0069】
まず、図5のステップS706で示した帳票Aのプレビュー状態で、クライアント装置102上で帳票Aの印刷指示がなされると、クライアント装置102のCPUは、ステップS801において、印刷を実行してよいかの問い合わせ情報(帳票Aのヘッダ情報603内のリスト番号602cを含む)を、ヘッダ情報603内のサーバ名602aに対応するサーバ装置100へ送信する。
【0070】
そして、上記クライアント装置102からの印刷を実行してよいかの問い合わせ情報をサーバ装置100が受信すると、ステップS811において、サーバ装置100のCPU201は、サーバ装置100上で保持している複数のリクエスト管理リスト500の中で問い合わせ情報内のリスト番号に対応するリクエスト管理リスト500を取得する。
【0071】
次に、ステップS812において、サーバ装置100のCPU201は、ステップS811で取得したリクエスト管理リスト500から管理情報502内の印刷情報(印刷可能回数502d,実印刷回数502e)を取得して、問い合わせを行ったクライアント装置102の公開鍵で暗号化する。
【0072】
次に、ステップS813において、サーバ装置100のCPU201は、ステップS812で暗号化した印刷情報を問い合わせを行ったクライアント装置102へ返答(送信)する。なお、印刷情報はステップS812の処理で暗号化されているので通信中に印刷情報が改ざんされることを防ぎ、セキュリティは保つことができる。
【0073】
そして、ステップS812でサーバ装置100から送信された印刷情報をクライアント装置102が受け取ると、クライアント装置102のCPUは、ステップS803において、上記受信した印刷情報をサーバ装置100の公開鍵で復号する。なお、ステップS803で、復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0074】
次に、ステップS804において、クライアント装置102のCPUは、ステップS803で復号した印刷情報内の印刷可能回数502d,実印刷回数502eに基づいて帳票Aの印刷が可能か否かを判定する。そして、印刷不可能(印刷可能回数502d≦実印刷回数502e)と判断した場合には、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0075】
一方、ステップS804で、クライアント装置102のCPUは、印刷可能(印刷可能回数502d>実印刷回数502e)と判断した場合には、ステップS805に処理を進める。
【0076】
次に、ステップS805において、クライアント装置102のCPUは、帳票Aの印刷処理を実行する。これにより、帳票Aが実際に記録用紙に印刷される。
【0077】
そして、印刷完了後、ステップS806において、クライアント装置102のCPUは、印刷完了した帳票Aの印刷情報更新要求(印刷完了した帳票Aのヘッダ情報内のリスト番号602cを含む)をサーバ装置100へ送信する。
【0078】
そして、クライアント装置102からの印刷情報更新要求をサーバ装置100が受信すると、ステップS814において、サーバ装置100のCPU201は、サーバ装置100上で保持している複数のリクエスト管理リスト500の中で印刷情報更新要求内のリスト番号に対応するリクエスト管理リスト500を取得する。そして、サーバ装置100のCPU201は、該取得したリクエスト管理リスト500内の管理情報502内の実印刷回数502eを「1」インクリメントし、リクエスト管理リスト500を更新する。なお、図5,図8は、帳票の取得から印刷までの一連のシーケンスとなる。
【0079】
以上示したように、サーバ装置100から取得した帳票データの印刷回数をサーバ装置100で制限管理することが可能となる。印刷回数を制御する情報はサーバで管理されているため、帳票データを取得したクライアントがローカルで改ざんすることもできず、帳票データ取得時に指定された印刷回数で確実に制限管理することができる。
【0080】
以下、図9を参照して、本発明の情報管理システムにおいてクライアント装置102に既に存在する帳票ファイルを再実行(再表示)した場合のシーケンスについて説明する。
【0081】
図9は、本発明の情報管理システムにおける第3に制御処理手順の一例を示すフローチャートであり、クライアント装置102に既に存在する帳票ファイルを再実行(再表示)する処理に対応する。なお、図中、S901〜S908はクライアント装置102側の処理に対応し、クライアント装置102のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S911〜S912はサーバ装置100側の処理に対応し、サーバ装置100のCPU201がHD202に格納されたプログラムをRAM210に読み出して実行することにより実現される。
【0082】
まず、ステップS901において、クライアント装置102のローカル(HD等)に帳票ファイル600(図5に示した処理により取得されたもの)が保持された状態で、この帳票ファイル600に対して本実施形態のアプリケーションを用いた実行(以下、再実行と呼ぶ)が開始されると(ファイルオープンが開始されると)、クライアント装置102のCPUは、ステップS902に処理を進める。
【0083】
次に、ステップS902において、クライアント装置102のCPUは、実行しようとするクライアント装置102の環境が不正登録されたものであるか否かの問い合わせをサーバ装置100へ行う。
【0084】
そして、クライアント装置102からのクライアント装置102の環境が不正登録されたものであるかの問い合わせ情報をサーバ装置100が受信すると、ステップS911に処理を進める。
【0085】
そして、ステップS911において、サーバ装置100のCPU201は、サーバ装置100のHD202に保持されている不正リストを問い合わせのあったクライアント装置102へ送信する。なお、この不正リストは、リスト1個1個がクライアント装置102固有の公開鍵で暗号化されたものである。
【0086】
そして、サーバ装置100からの不正リストをクライアント装置102が受信すると、ステップS903に処理を進める。
【0087】
そして、ステップS903において、クライアント装置102のCPUは、受け取った不正リストの情報が、当該クライアント装置102の秘密鍵で復号できるか否かを判断する。そして、いずれかのリストが復号できたと判断した場合には、クライアント装置102のCPUは、当該クライアント装置102が既に不正リストに登録されてと判断し、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0088】
一方、ステップS903で、クライアント装置102のCPUは、受け取った不正リストの情報がいずれも当該クライアント装置102の秘密鍵で復号できなかったと判断した場合には、ステップS904に処理を進める。
【0089】
次に、ステップS904において、クライアント装置102のCPUは、帳票ファイル600のヘッダ情報603をサーバ装置100の公開鍵で復号する。なお、ステップS904で復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0090】
次に、ステップS905において、クライアント装置102のCPUは、ステップS904で復号したヘッダ情報603のMACアドレス601aが、実行する当該クライアント装置102のMACアドレスと同じであるか否かを判断して実行可能性を判断する。
【0091】
そして、ステップS905で、クライアント装置102のCPUは、ステップS904で復号したヘッダ情報603のMACアドレス601aと当該クライアント装置102のMACアドレスとが異なり実行不可能であると判断した場合には、不正な環境での実行と判断して、ステップS906に処理を進める。
【0092】
そして、ステップS906において、クライアント装置102のCPUは、不正に実行した当該クライアント装置102のMACアドレスをクライアント装置102の公開鍵で暗号化して、サーバ装置100に送信する。なお、クライアント装置102の公開鍵で暗号化するのは、この情報をサーバ装置100で保存するにあたり、不正に変更されないようにするためである。
【0093】
そして、クライアント装置102からの情報をサーバ装置100が受信すると、ステップS912に処理を進める。
【0094】
そして、ステップS907において、サーバ装置100のCPU201は、クライアント装置102から受信した、暗号化された不正な情報をサーバ装置100のHD202に保持している「不正リスト」に登録する。
【0095】
一方、ステップS905で、クライアント装置102のCPUは、ステップS904で復号したヘッダ情報603のMACアドレス601aと当該クライアント装置102のMACアドレスとが同じであり実行可能であると判断した場合には、ステップS907に処理を進める。
【0096】
そして、ステップS907において、クライアント装置102のCPUは、帳票ファイル600の実データ308をクライアント装置102の秘密鍵で復号する。この処理で初めて帳票ファイルとして扱うことが可能となる。なお、ステップS907で、復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0097】
次に、ステップS908において、クライアント装置102のCPUは、ステップS907で復号した帳票データのプレビュー処理を行う。なお、プレビューは、Webブラウザ上でもよいし、独自画面でもよい。このプレビュー状態からの印刷要求を行う動作は図8に示す。
【0098】
なお、前記不正リストをサーバに要求して取得し、不正リストに対応する場合には処理を禁止する構成は、帳票ファイルの再実行時に限られるものではなく、新規に帳票を取得する場合や、印刷を実行する場合や、後述する帳票ファイルを移動させる場合、その他、各種場合にも実行するように構成してもよい。また、不正リストへの登録も帳票ファイルの再実行時に限られるものではなく、新規に帳票を取得する場合や、印刷を実行する場合も行うように構成してもよい。
【0099】
以下、図10,図11を参照して、本発明の情報管理システムにおいて帳票を他の装置で閲覧可能に移動させるシーケンスについて説明する。
【0100】
図10は、本発明のクライアント装置102からサーバ装置100へ帳票移動リクエストを発行するための帳票移動リクエスト画面の一例を示す図である。
【0101】
図10において、1100は帳票移動リクエスト画面であり、本実施形態では、例としてウェブブラウザを用いた構成で示している。
【0102】
帳票移動リクエスト画面1100は、移動帳票ファイル情報入力欄1101,移動先情報入力欄1103を有する。
【0103】
移動帳票ファイル情報入力欄1101は、帳票移動リクエストを行う帳票ファイルのクライアント装置内のパスを入力するためのものであり、帳票移動リクエストを行う帳票ファイルのファイル名をクライアント装置内のフルパスで入力するファイル名入力欄1102を有する。
【0104】
さらに、移動先情報入力欄1103は、移動先のクライアント装置を特定する情報を入力するためのものであり、移動先のクライアント装置のマシン名入力欄1104,IPアドレス入力欄1105を有する。なお、ファイル名入力欄1102,マシン名入力欄1104は、クライアント装置102のキーボード等から入力可能である。また、IPアドレス入力欄1105は、マシン名入力欄1104を入力した際に、クライアント装置102のCPUにより該マシン名より取得して入力されるものとする。
【0105】
1106はリクエスト送信ボタンであり、このリクエスト送信ボタン1106がクライアント装置102のポインティングデバイス等でクリック指示されると、クライアント装置102のCPUは、帳票移動リクエスト画面1100上で入力さらた情報に基づく帳票移動リクエスト情報をサーバ装置100へ送信するよういに制御する。
【0106】
図11は、本発明の情報管理システムにおける第4に制御処理手順の一例を示すフローチャートであり、帳票を他の装置で閲覧可能に移動させる処理に対応する。なお、図中、S1001〜S1007はクライアント装置1(102)側の処理に対応し、クライアント装置1(例えば102a)のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S1011〜S1015はサーバ装置100側の処理に対応し、サーバ装置100のCPU201がHD202に格納されたプログラムをRAM210に読み出して実行することにより実現される。さらに、S1021はクライアント装置2(102)側の処理に対応し、クライアント装置2(例えば102b)のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。
【0107】
まず、クライアント装置1(102a)上で、図10に示したリクエスト送信ボタン1106がクリック指示されると、ステップS1001において、クライアント装置1(102a)のCPUは、帳票移動リクエスト画面1100上で入力された情報(ファイル名,IPアドレス)に基づいて、移動させる帳票のヘッダ情報603内のリスト番号602c,移動先であるクライアント装置2(102b)のMACアドレス等を取得する。なお、MACアドレスの取得方法はどのような方法であってもよい。ユーザがキーボード等から直接MACアドレスを入力する方法であってよい。
【0108】
次に、ステップS1002において、クライアント装置1(102a)のCPUは、ステップS1001で取得した移動させる帳票のヘッダ情報603内にリスト番号602c,移動先の装置のMACアドレスを含むヘッダ情報の変更依頼情報を生成し、サーバ装置100に送信制御する。
【0109】
そして、クライアント装置1(102a)からのヘッダ情報の変更依頼情報(リスト番号602c,移動先の装置のMACアドレスを含む)をサーバ装置100が受信すると、ステップS1011に処理を進める。
【0110】
次に、ステップS1011において、サーバ装置100のCPU201は、クライアント装置1(102a)から受け取ったリスト番号602cに基づいてサーバ装置100上にある複数のリクエスト管理リスト500内から対応するリクエスト管理リスト500を取出す。そして、リクエスト管理リスト500内のリクエスト受付日502aを更新し、クライアント情報のMACアドレス502cを変更する。
【0111】
なお、リクエスト管理リスト500を変更する前に、ヘッダ情報の変更依頼情報を送信してきたクライアント装置1(102a)のMACアドレスとリクエスト管理リスト500内のMACアドレス502cが一致するか確認し、一致しない場合には、不正な依頼である旨をクライアント装置1(102a)に通知して、そのまま処理を終了させるように構成してもよい。
【0112】
次に、ステップS1102において、サーバ装置100のCPU201は、ステップS1101で変更したリクエスト管理リスト500の管理情報502に基づいてヘッダ情報603を作成し、サーバ装置100の秘密鍵で暗号化する。これにより、このヘッダ情報は、サーバ装置100の公開鍵を配布されていないクライアント装置102では復号できず、このヘッダ情報を有する帳票ファイル600を実行できず、セキュリティを保つことが可能となる。
【0113】
次に、ステップS1013において、サーバ装置100のCPU201は、ステップS1012で作成したヘッダ情報603にCRC32値を付加する。
【0114】
次に、ステップS1014は、サーバ装置100のCPU201は、ステップS1013でCRC32値を付加したヘッダ情報603を、ヘッダ情報の変更依頼情報を送信してきたクライアント装置1(102a)へ返答(送信)する処理を指す。なお、この通信中に、第3者による盗み見があったとしても、ヘッダ情報のみであるため悪用されることはない。
【0115】
そして、ステップS1014の送信処理が完了すると、サーバ装置100のCPU201は、ステップS1015において、ステップS1102で変更したリクエスト管理リスト500の情報をHD202上に更新する。
【0116】
そして、クライアント装置1(102a)では、サーバ装置100からのヘッダ情報を受信すると、ステップS1003に処理を進める。
【0117】
そして、ステップS1003において、クライアント装置1(102a)のCPUは、通信中にヘッダ情報が改ざんされていないかヘッダ情報に付加されたCRC32値から判断する。そして、クライアント装置1(102a)のCPUは、ヘッダ情報が改ざんされていると判断した場合には、不図示のステップにおいて、ヘッダ情報が改ざんされている旨のメッセージをクライアント装置1(102a)のディスプレイに表示制御して、そのまま処理を終了する。
【0118】
一方、ステップS1003で、クライアント装置1(102a)のCPUは、通信中にヘッダ情報が改ざんされていないと判断した場合には、ステップS1004に処理を進める。
【0119】
そして、ステップS1004において、クライアント装置1(102a)のCPUは、移動する帳票Aの実データ308を移動先のクライアント装置2(102b)の公開鍵で暗号化する。なお、移動先のクライアント装置2(102b)の公開鍵は、クライアント装置1(102a)のHDに予め格納されているものとする。上記帳票ファイルの暗号化により、クライアント装置2(102b)の秘密鍵でしか復号できないようにセキュリティを高めることができる。
【0120】
次に、ステップS1005において、クライアント装置1(102a)のCPUは、サーバ装置100から受け取った暗号化されたヘッダ情報603とステップS1004で暗号化した帳票Aの実データ308の2つを合わせて独自の帳票ファイル600(図中は帳票AA)を作成する。
【0121】
そして、ステップS1006において、クライアント装置1(102a)のCPUは、ステップS1006で作成した帳票ファイル600にCRC32値を付加する。
【0122】
さらに、ステップS1007において、クライアント装置1(102a)のCPUは、メールやファイル移動等の手段を用いてクライアント装置2(102b)に帳票ファイル600を移動する。なお、このファイル移動は、ユーザ操作により行ってもよい。その際、LAN等を介してファイル移動させても、FD等の記録媒体を介してファイル移動を行ってもよい。以上により、クライアント装置1(102a)での処理を終了する。
【0123】
なお、クライアント装置2(102b)では、クライアント装置1(102a)から帳票ファイル600を受け取ると、クライアント装置1(102a)のHD等に格納される。そして、クライアント装置2(102b)で、この帳票ファイル600の実行指示(オープン指示)がなされると、クライアント装置2(102b)のCPUは、ステップS1021において、図9のステップS901に処理を移行し、帳票ファイル600の実行処理を開始する。この処理に関しては、図9で説明済みである。
【0124】
以下、図12を参照して、上述の図11に示した手順を踏むことなく、帳票ファイル600をクライアント装置1(102a)からクライアント装置2(102b)に移動させた場合(即ち不正な移動を行った場合)について説明する。
【0125】
図12は、本発明の情報管理システムにおける第5に制御処理手順の一例を示すフローチャートであり、帳票ファイルを不正に移動した際の処理に対応する。なお、図中、S1201はクライアント装置1(102)側の処理に対応し、クライアント装置1(例えば102a)のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S1202はクライアント装置2(102)側の処理に対応し、クライアント装置2(例えば102b)のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。
【0126】
まず、ステップS1007において、クライアント装置1(102a)のCPUは、クライアント装置1(102a)のHD等に格納されている帳票ファイル600をメールやファイル移動等の手段を用いてクライアント装置2(102b)に移動させる。なお、このファイル移動は、ユーザ操作により行ってもよい。その際、LAN等を介してファイル移動させても、FD等の記録媒体を介してファイル移動させてもよい。
【0127】
そして、クライアント装置2(102b)では、クライアント装置1(102a)から帳票ファイル600を受け取ると、クライアント装置1(102a)のHD等に格納される。
【0128】
そして、クライアント装置2(102b)で、この帳票ファイル600の実行指示(オープン指示)がなされると、クライアント装置2(102b)のCPUは、ステップS1202において、図9のステップS901に処理を移行させ、帳票ファイル600の実行処理を開始する。
【0129】
そして、クライアント装置2(102b)のCPUは、図9の各ステップに従って処理を実行し、ステップS905の処理に進み、帳票ファイル600はクライアント装置2(102b)で実行不可能と判断されることになる。実行不可能な理由は、帳票ファイル600のヘッダ情報603には、クライアント装置1(102a)のMACアドレスが格納されており、クライアント装置2(102b)のMACアドレスとは一致しないからである。
【0130】
従って、ステップS906の処理が実行され、クライアント装置2(102b)のMACアドレス(クライアント装置2(102b)の公開鍵で暗号化)が不正リストとして、サーバ装置100に登録されることになる。
【0131】
以上示したように、帳票ファイル600内のヘッダ情報603内にMACアドレスが登録されていない装置で、帳票ファイル600を実行しようとした場合には、その実行を無効制御し、さらに該装置のMACアドレスを不正リストとしてサーバに登録することができる。そして、不正リストに登録されたクライアント装置102で帳票ファイル600を実行しようとしても、実行することができないようにセキュリティ制御することができる。
【0132】
なお、ステップS906では、帳票ファイル600内のヘッダ情報603内にMACアドレスが登録されていない装置で、帳票ファイル600を実行しようとした場合、直ちに、サーバ装置100の不正リストに登録する構成について説明した。しかし、この際、サーバ装置100は管理者やクライアント装置へ警告を出し、クライアント装置102の使用者が警告を無視して再度実行しようとした場合に、不正リストに登録するように構成してもよい。
【0133】
なお、サーバ装置100の管理者は、上記不正アクセスの警告を受け取り、クライアント装置使用者に利用目的をメールで確認すること等も可能であり、セキュリティを高めることができる。
【0134】
さらに、帳票ファイル600内のヘッダ情報603内にMACアドレスが登録されていない装置で、帳票ファイル600を実行したい場合には、該帳票ファイル600を利用可能な正当なクライアント装置からサーバ装置100に帳票移動リクエストを送信することで、他の装置で帳票ファイル600を実行可能にすることもできる。
【0135】
このように、不正にデータを移動させての利用は厳格に制限してセキュリティを確保することができる。また、データの移動が必要な場合には、正当なデータ移動手続きを踏むことにより、データ移動させることも可能に制御することができる。このように、本実施形態のデータ管理システムでは、セキュリティとユーザ利便性の双方を満足させることができる。
【0136】
〔第2実施形態〕
上記第1実施形態では、帳票ファイルを他の装置に移動させる場合、他の装置の公開鍵が必要となり(さららに、MACアドレスを手動で入力する構成では他の装置のMACアドレスも必要となり)、事前準備が必要となっている。そこで、本実施形態では、ファイルを他の装置に移動(ネットワーク経由のドラッグ&ドロップ等)する際に、上記の処理を自動で実施する仕組みについて説明する。
【0137】
以下、図13,図14を参照して、本実施形態における帳票取得リクエスト画面400,リクエスト管理リスト500について説明する。
【0138】
図13は、本発明の第2実施形態における帳票取得リクエスト画面の一例を示す図であり、図4と同一のものには同一の符号を付してある。
【0139】
図13に示すように、帳票取得リクエスト画面400は、クライアント情報入力欄401,リクエスト帳票情報入力欄404,再実行情報入力欄407を有する。
【0140】
再実行情報入力欄407は、再実行を行う他のクライアント装置を特定する情報を入力するためのものであり、再実行を行う他のクライアント装置のマシン名入力欄408,IPアドレス入力欄409を有する。なお、IPアドレス入力欄409は、マシン名入力欄408にマシン名を入力すると、クライアント装置102のCPUにより他のクライアント装置から取得され入力されるものとする。
【0141】
また、リクエスト送信ボタン410がクライアント装置102のポインティングデバイス等でクリック指示されると、クライアント装置102のCPUは、IPアドレス入力欄409に入力されたIPアドレスから再実行を行う他のクライアント装置のMACアドレスを取得する。そして、該MACアドレスを帳票取得リクエスト画面400上の402,403,405,406に入力された情報とともにサーバ装置100へ送信制御する。
【0142】
図14は、本発明の第2実施形態におけるリクエスト管理リスト500の一例を示すデータ構成図であり、図7と同一のものには同一の符号を付してある。
【0143】
図7に示すように、本実施形態のリクエスト管理リスト500の管理情報502は、リクエスト受付日502a、リクエスト帳票502b、クライアント情報502c〜502fを含んでいる。
【0144】
再実行マシン502fは、図13に示した再実行マシンのIPアドレス入力欄409に入力されたIPアドレスに対応する装置のMACアドレスが格納される。
【0145】
帳票ファイル600を移動されたクライアント装置102では、移動されたファイルを再実行した際、図9のステップS905で実行不可と判断された場合、サーバ装置100へリスト番号を用いて問い合わせを行う。このとき、サーバ装置100のCPU201は、その問い合わせに対応するリスト番号のリクエスト管理リスト500内の再実行マシン502fと該問い合わせを行った装置のMACアドレスとを比較する。そして、サーバ装置100のCPU201は、MACアドレスが一致する場合、再実行を許可する情報をサーバの公開鍵で暗号化して問い合わせを行った装置に送信する。
【0146】
そして、該再実行を許可する情報を受信したクライアント装置120のCPUは、実行可能と判断して、ステップS907へ処理を進めるように構成する。
【0147】
以上示したように、帳票取得の際に再実行する他の装置を指定しておくことにより、サーバ装置100より取得した帳票を容易に別の装置で利用可能となる。
【0148】
なお、上記各実施形態では、帳票を取得(実行)する装置を特定する情報として、MACアドレスを用いる例について説明したが、これに限られるものではない。例えば、装置のMACアドレス及び装置内の他のデバイスの情報を組み合わせた情報により装置を特定するように構成してもよい。
【0149】
また、上記各実施形態では、クライアント装置102がサーバ装置100より帳票データを取得する構成について説明したが、サーバ装置100より取得可能なデータは、帳票データに限られるものではなく、どのようなデータであってもよい。例えば、各種文書データ等であってもよいし、実行形式のファイル等であってもよい。
【0150】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0151】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0152】
以下、図15に示すメモリマップを参照して本発明に係るデータ管理システムを構成するサーバ装置100,クライアント装置102で読み取り可能なデータ処理プログラムの構成について説明する。
【0153】
図15は、本発明に係るデータ管理システムを構成するサーバ装置100,クライアント装置102で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【0154】
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0155】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0156】
本実施形態における図5,図8,図9,図11,図12に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0157】
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0158】
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0159】
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0160】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0161】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0162】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0163】
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0164】
なお、上記各実施形態、及び各実施形態内で示した各変形例を組み合わせた構成も全て本発明に含まれるものである。
【0165】
以上説明したように、本発明によれば、サーバ装置から取得されたデータを、他のクライアント装置で不正に使用できないようにすることができる。よって、不正にデータを移動させて利用しようとする行為を厳格に制限してセキュリティを確保することができる。
【0166】
また、サーバ装置から取得したデータの印刷回数を、サーバ装置で制限管理することが可能となる。このため、データを取得したクライアント装置がローカルで改ざんすることができず、データ取得時に指定された印刷回数で確実に制限管理することができる。
【0167】
さらに、サーバ装置から取得したデータを他の装置に移動させる必要がある場合には、正当なデータ移動手続きを踏むことにより、データを他の装置で閲覧可能に移動させることもでき、ユーザ利便性を確保することができる。また、これにより、新たにサーバ装置からデータを取得することを省略でき、サーバ装置の負荷およびネットワークトラフィックを軽減することができる。よって、意図しない装置上での実行を防ぎつつ、別の装置上への移動・実行を実現することができる。
【0168】
従って、セキュリティの確保、ユーザ利便性、サーバ装置及びネットワークへの負荷の軽減を満足させることができる等の効果を奏する。
【図面の簡単な説明】
【0169】
【図1】本発明の一実施形態を示すデータ管理システムの構成を示すシステム構成図である。
【図2】図1に示したサーバ装置のハードウェア構成を示すブロック図である。
【図3】一般的な帳票システムの構成を示す図である。
【図4】本発明のクライアント装置からサーバ装置へ帳票取得リクエストを発行するための帳票取得リクエスト画面の一例を示す図である。
【図5】本発明の情報管理システムにおける第1に制御処理手順の一例を示すフローチャートである。
【図6】本実施形態における独自の帳票ファイルの構成を示すファイル構成図である。
【図7】図1に示したサーバ装置による帳票取得リクエスト情報を管理するリクエスト管理リストの一例を示すデータ構成図である。
【図8】本発明の情報管理システムにおける第2に制御処理手順の一例を示すフローチャートである。
【図9】本発明の情報管理システムにおける第3に制御処理手順の一例を示すフローチャートである。
【図10】本発明のクライアント装置からサーバ装置へ帳票移動リクエストを発行するための帳票移動リクエスト画面の一例を示す図である。
【図11】本発明の情報管理システムにおける第4に制御処理手順の一例を示すフローチャートである。
【図12】本発明の情報管理システムにおける第5に制御処理手順の一例を示すフローチャートである。
【図13】本発明の第2実施形態における帳票取得リクエスト画面の一例を示す図である。
【図14】本発明の第2実施形態におけるリクエスト管理リスト500の一例を示すデータ構成図である。
【図15】本発明に係るデータ管理システムを構成するサーバ装置,クライアント装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【符号の説明】
【0170】
100 サーバ装置
101 通信ネットワーク
102 クライアント装置
201 CPU
202 記憶装置
203 ROM
205 入力装置
206 表示装置
207 外部インタフェース
208 通信インタフェース
209 バス
210 RAM
【技術分野】
【0001】
本発明は、複数のデータを記憶管理するサーバ装置と1又は複数のクライアント装置とが通信可能なデータ管理システムにおけるデータ管理制御に関する。
【背景技術】
【0002】
今日、インターネットの普及に伴い、ネットワークを介しての帳票ファイルを入手することができる。これにより紙で排出した時代と比べコストが削減できるようになった。
【0003】
ところで、印刷に利用される帳票システムでは印刷物として排出した帳票ファイルの不正利用や、ネットワークでの改ざんを防ぐと共に、同一データを使った印刷が複数回実行されることを防ぐ必要がある。これは、ネットワークを介してやり取りするため避けられない問題であった。
【0004】
特許文献1では、サーバ装置は配信するデータに配信に関する情報を埋め込んでクライアント装置に配信し、クライアント装置でサーバ装置から配信されたデータに埋め込まれている配信に関する情報と該データの処理結果の履歴を記憶しておき、前記サーバ装置から配信されたデータを実行する際に、この履歴をチェックして、実行済みのデータの再実行等の不正な操作を未然に防止する技術が開示されている。
【特許文献1】特開2004−94818号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、上記特許文献1では、履歴情報は、クライアント装置毎に保持されているため、サーバ装置から配信されたデータが別の装置に移されて実行された場合、不正実行の制御ができず、実行されてしまう。
【0006】
また、履歴情報がクライアント装置から削除された場合も同様に、不正実行の制御ができず、実行されてしまう等の問題点があった。
【0007】
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、サーバ装置から取得されたデータの意図しない装置上での実行を防いでセキュリティを確保しつつ、別の装置上への実行可能に移動することを可能にする仕組を提供することである。
【課題を解決するための手段】
【0008】
本発明は、複数のデータを管理するサーバ装置と1又は複数のクライアント装置とが通信可能なデータ管理システムにおいて、前記クライアント装置は、前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する第1の要求手段と、前記第1の要求手段により取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御手段と、を有し、前記サーバ装置は、前記クライアント装置から前記データ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する第1の応答手段と、前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶し、該記憶されるリクエスト管理情報に基づいて、前記データ取得要求毎に対応するデータに対する処理を制限管理する第1の管理手段と、を有することを特徴とする。
【発明の効果】
【0009】
本発明によれば、サーバ装置から取得されたデータを、他のクライアント装置で不正に使用できないようにすることができる。よって、不正にデータを移動させて利用しようとする行為を厳格に制限してセキュリティを確保することができる。
【0010】
また、サーバ装置から取得したデータの印刷回数を、サーバ装置で制限管理することが可能となる。このため、データを取得したクライアント装置がローカルで改ざんすることができず、データ取得時に指定された印刷回数で確実に制限管理することができる。
【0011】
さらに、サーバ装置から取得したデータを他の装置に移動させる必要がある場合には、正当なデータ移動手続きを踏むことにより、データを他の装置で閲覧可能に移動させることもでき、ユーザ利便性を確保することができる。また、これにより、新たにサーバ装置からデータを取得することを省略でき、サーバ装置の負荷およびネットワークトラフィックを軽減することができる。よって、意図しない装置上での実行を防ぎつつ、別の装置上への移動・実行を実現することができる。
【0012】
従って、セキュリティの確保、ユーザ利便性、サーバ装置及びネットワークへの負荷の軽減を満足させることができる等の効果を奏する。
【発明を実施するための最良の形態】
【0013】
〔第1実施形態〕
図1は、本発明の一実施形態を示すデータ管理システムの構成を示すシステム構成図である。
【0014】
図1において、100はサーバ装置であり、LAN104,通信ネットワーク101,LAN103を介して複数のクライアント装置102(102a,102b,102c,102d,・・・102e)と通信可能である。
【0015】
クライアント装置102は、通信ネットワーク101を介してサーバ装置100に帳票ファイルをリクエストするクライアント装置である。サーバ装置100は、クライアント装置102からのリクエストに応じて帳票ファイルを通信ネットワーク101を介してクライアント装置102に送信する。
【0016】
図2は、図1に示したサーバ装置100のハードウェア構成を示すブロック図である。なお、クライアント装置102のハードウェア構成も同様である。
【0017】
サーバ装置100は、通信インタフェース208、CPU(演算処理装置)201、記憶装置(HDD)202、ROM204、RAM210、入力装置205、表示装置206、外部インタフェース(外部I/F)207を有している。それらは、バス209によって、相互に接続されている。
【0018】
通信インタフェース208は、LAN104を介して送られてくるデータを受け取る、または、データを送信するためのインタフェースである。これにより、通信ネットワーク101を介してクライアント装置102と通信が可能となる。
【0019】
CPU201は、ROM204又は記憶装置202に格納されるプログラムを実行して、さまざまな演算処理を行う。本実施形態のサーバ装置100の場合、記憶装置202に格納されるOS,アプリケーションプログラムをRAM210に読み出して実行することにより、記憶装置202に格納される帳票データを検索する処理や、帳票データを作成する処理等である。また、クライアント装置102の場合、記憶装置202に格納されるOS,アプリケーションプログラムをRAM210に読み出して実行することにより、サーバ装置100に帳票データをリクエストする処理や、サーバ装置100から受信した帳票データを閲覧可能に表示する処理等である。
【0020】
入力装置205は、キーボードやマウスといったアクション情報を読み取る装置である。表示装置206は、表示するデータをディスプレイ等へ送信する装置である。外部I/F207は、外部装置とのデータの入出力を行うものであり、例えば印刷装置に印刷データを送信する。
【0021】
図3は、一般的な帳票システムの構成を示す図であり、本発明のデータ管理システムの前提となる構成に対応する。
【0022】
図3に示すように、クライアント環境304に存在するクライアント装置305からリクエストを発行する。このリクエストは、通信ネットワーク303を介して、サーバ環境300に存在するサーバ装置301に到達する。
【0023】
サーバ装置301は、リクエストの情報を元に、帳票ファイルDB302から目的の帳票308を検索する。検索した結果、得られた帳票ファイル308を通信ネットワーク303を介してクライアント装置305へ送信する。
【0024】
クライアント装置305は、サーバ装置100から受け取った帳票ファイル308をプレビューする場合はディスプレイへ表示し、印刷する場合はプリンタ306へ出力する。
【0025】
また、クライアント装置305から他のクライアント装置307へ帳票ファイル308を渡すことで、他のクライアント装置307のディスプレイ上へ表示できる。
【0026】
なお、図3に示した一般的な帳票システムの構成は、本発明のデータシステムの前提となる構成である。以下、本発明特有の構成について説明する。なお、本実施形態では、上記図3に示した構成と同様に、サーバ装置100のHD内に帳票ファイル(帳票の実データ)308を管理する帳票ファイルDB302が存在するものとする。
【0027】
図4は、本発明のクライアント装置102からサーバ装置100へ帳票取得リクエストを発行するための帳票取得リクエスト画面の一例を示す図である。
【0028】
図4において、400は帳票取得リクエスト画面であり、本実施形態では、例としてウェブブラウザを用いた構成で示している。
【0029】
帳票取得リクエスト画面400は、クライアント情報入力欄401,リクエスト帳票情報入力欄404を有する。
【0030】
クライアント情報入力欄401は、リクエストを行うクライアント装置を特定する情報を入力するためのものであり、リクエストを行うクライアント装置のMACアドレス入力欄402,IPアドレス入力欄403を有する。なお、MACアドレス入力欄402,IPアドレス入力欄403は、帳票取得リクエスト画面400を表示した際に、クライアント装置102のCPUによりクライアント装置102の通信インタフェース,HD等に記憶される設定ファイル等から取得され入力されるものとする。
【0031】
また、リクエスト帳票情報入力欄404は、リクエストする帳票を特定するための情報を入力するためのものであり、リクエストするサーバ帳票名入力欄405,印刷回数指定入力欄406を有する。サーバ帳票名入力欄405,印刷回数指定入力欄406は、クライアント装置102のキーボード等から入力可能である。
【0032】
410はリクエスト送信ボタンであり、このリクエスト送信ボタン410がクライアント装置102のポインティングデバイス等でクリック指示されると、クライアント装置102のCPUは、帳票取得リクエスト画面400上の402,403,405,406に入力された帳票取得リクエスト情報(クライアント情報,リクエスト帳票)をサーバ装置100へ送信制御する。
【0033】
以下、図5〜図7を参照して、本発明の情報管理システムにおいて帳票を取得するシーケンスについて説明する。
【0034】
図5は、本発明の情報管理システムにおける第1に制御処理手順の一例を示すフローチャートであり、帳票取得処理に対応する。なお、図中、S701〜S706はクライアント装置102側の処理に対応し、クライアント装置102のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S711〜S716はサーバ装置100側の処理に対応し、サーバ装置100のCPU201がHD202に格納されたプログラムをRAM210に読み出して実行することにより実現される。
【0035】
まず、クライアント装置102上で、図4に示したリクエスト送信ボタン410がクリック指示されると、ステップS701において、クライアント装置102のCPUは、帳票取得リクエスト画面400上で入力された帳票取得リクエスト情報(クライアント情報,リクエスト帳票情報)を含む帳票取得リクエストをサーバ装置100へ送信制御する。
【0036】
そして、上記クライアント装置102からの帳票取得リクエストをサーバ装置100が受信すると、サーバ装置100のCPU201は、図示しないステップにおいて、該受信した帳票取得リクエストに固有のリスト番号を割り当て、ステップS711に処理を進める。
【0037】
ステップS711において、サーバ装置100のCPU201は、帳票取得リクエストに含まれるリクエスト帳票情報内の帳票名を取得し、該帳票名に対応する帳票ファイル(帳票の実データ)308(後述する図6に示す)を帳票ファイルDB302から取得する。そして、サーバ装置100のCPU201は、取得した帳票ファイル308をリクエストしたクライアント装置102の公開鍵で暗号化する。なお、各クライアント装置102の公開鍵は、クライアント装置102毎に予めサーバ装置100のHD202に登録されているものとする。上記帳票ファイルの暗号化により、クライアント装置102の秘密鍵でしか復号できないようにセキュリティを高めることができる。
【0038】
次に、ステップS712において、サーバ装置100のCPU201は、クライアント装置102から受信した帳票取得リクエストに基づいてヘッダ情報603(後述する図6に示す)を生成する。この際、上述のリスト番号を用いるものとする。そしてさらに、サーバ装置100のCPU201は、生成したヘッダ情報603をサーバ装置100の秘密鍵で暗号化する。なお、サーバ装置100の秘密鍵は、サーバ装置100のHD202に登録されているものとする。上記ヘッダ情報603の暗号化により、サーバ装置100の公開鍵を配布されていないクライアント装置102ではヘッダ情報は復号できず、帳票ファイル600(後述する図6に示す)を実行(閲覧)できないことを実現する。
【0039】
次に、ステップS713において、サーバ装置100のCPU201は、ステップS711,S712で暗号化したヘッダ情報603,帳票の実データ308を合わせて独自の帳票ファイル600(帳票AA)を作成する。ここで、図6を用いて帳票ファイル600の構成について説明する。
【0040】
図6は、本実施形態における独自の帳票ファイル600の構成を示すファイル構成図である。
【0041】
図6に示すように、独自の帳票ファイル600は、ヘッダ情報603,帳票の実データ308から構成される。
【0042】
ヘッダ情報603は、クライアント情報601,サーバ情報602を有する。クライアント情報601は、クライアント装置102から受信した帳票取得リクエスト情報(図4で入力された情報)に基づいて生成される情報であり、リクエストしたクライアント装置のMACアドレス601a,リクエスト日601b,帳票名601cを含む。
【0043】
サーバ情報602は、サーバ装置100のサーバ名602a,サーバ装置100のIPアドレス602b,リスト番号602cから構成される。なお、ここでリスト番号602cとは、クライアント装置102から受信した帳票取得リクエスト情報固有の情報であり、クライアント装置102から帳票取得リクエスト情報を受信した際に、サーバ装置100のCPU201により生成付加される。
【0044】
なお、サーバ名602aは、帳票ファイル600に関する各種要求や問い合わせをサーバ装置に送信する際に、サーバ装置を特定するためにクライアント装置102により用いられる。
【0045】
なお、サーバ装置100のCPU201が、独自の帳票ファイル600(帳票AA)を作成する際に、ヘッダ情報603をサーバ装置100の秘密鍵で暗号化し、帳票ファイル308と組み合わせた後に、リクエストしたクライアント装置102の公開鍵で暗号化するように構成してもよい。
【0046】
また、サーバ装置100のCPU201が、独自の帳票ファイル600(帳票AA)を作成する際に、帳票ファイル308をクライアント装置102の公開鍵で暗号化し、ヘッダ情報603と組み合わせた後に、サーバ装置100の秘密鍵で暗号化するように構成してもよい。
【0047】
さらに、本発明で用いる暗号化方法は、公開鍵暗号化方法に限られるものであはなく、各種暗号化方法を採用してもよいことはいうまでもない。
【0048】
以下、図5のフローチャートの説明に戻る。
【0049】
ステップS713で、独自の帳票ファイル600(帳票AA)が生成されると、ステップS714において、サーバ装置100のCPU201は、ステップS713で作成した独自帳票ファイル600(帳票AA)にCRC32値を算出し、帳票ファイル600(帳票AA)に付加する。なお、ここでは、CRC32値を用いているが、MD5等の他のハッシュ値を算出し帳票ファイル600に付加するように構成してもよい。
【0050】
次に、ステップS715において、サーバ装置100のCPU201は、ステップS714でCRC32値を付加した帳票ファイル600をリクエストしたクライアント装置102へ返信するように制御する。なお、この通信中に、第3者による盗み見があったとしても、独自ファイルとなっているため内容が漏れることはない。
【0051】
次に、サーバ装置100のCPU201は、ステップS711〜S715までの一連の処理が終了すると、ステップS716において、ステップS711でクライアント装置102から受信した帳票取得リクエスト情報に対応するリクエスト管理リスト500(図7)を生成し、HD202に保存しておく。ここで、図7を用いてサーバ装置100における帳票取得リクエスト情報の管理形態の構成について説明する。
【0052】
図7は、図1に示したサーバ装置100による帳票取得リクエスト情報を管理するリクエスト管理リストの一例を示すデータ構成図であり、サーバ装置100のHD202に記憶管理される。
【0053】
図7に示すように、本実施形態では、サーバ装置100のCPU201は、クライアント装置102から帳票取得リクエスト情報を受け取る毎に、該リクエスト情報に対応するリクエスト管理リスト500を生成し、サーバ装置100のHD202内にファイルとして保持するものである。
【0054】
リクエスト管理リスト500には、帳票取得リクエスト毎にリクエスト固有の番号(上述したリスト番号)が割り振られている(図中501に示す)。また、同一の帳票取得リクエストに基づいて生成されたヘッダ情報603内のリスト番号602c(図6)は、このリスト番号501と同一となっている。よって、このリスト番号501,602cにより、サーバ装置100のCPU201は、リクエスト管理リスト500とヘッダ情報603とを対応付けることが可能となる。そして、サーバ装置100のCPU201は、このリスト番号を用いたクライアント装置102からの問い合わせに応じて、リクエスト管理リスト500内の情報を更新したり取出したりできる。
【0055】
また、リクエスト管理リスト500内の管理情報502は、リクエストを受け取った日付(リクエスト受付日502a)、リクエスト帳票502b、クライアント情報502c〜502eを含んでいる。
【0056】
リクエスト帳票502bは、図4に示したサーバ帳票名入力欄405に入力された情報に対応する。また、クライアント情報のMACアドレス502cは、図4に示したMACアドレス入力欄402に入力された情報に対応する。
【0057】
また、印刷可能回数502dは、図4に示した印刷回数指定入力欄406で入力された情報に対応するものである。さらに、実印刷回数502eに関しては、実際にクライアント装置102で印刷するたび、その情報を受け取って更新される。
【0058】
以上示したリクエスト管理リスト500により、サーバ装置100は、クライアント装置102からの印刷回数の制御や実行するマシンの制御を可能とし、クライアント装置102上の動作のセキュリティを確保する。
【0059】
以下、図5のフローチャートの説明に戻る。
【0060】
ステップS715でサーバ装置100から送信された独自帳票ファイル600(帳票AA)をクライアント装置102が受け取ると、クライアント装置102のCPUは、ステップS702において、受信した独自の帳票ファイル600(帳票AA)が通信中に改ざんされていないか帳票ファイル600に付加されたCRC32値から判断する。そして、改ざんされていることが確認できた場合、クライアント装置102のCPUは、不図示のステップにおいて、改ざんされている旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0061】
一方、ステップS702で、クライアント装置102のCPUは、受信した独自帳票ファイル600(帳票AA)が通信中に改ざんされていないと判断した場合には、ステップS703に処理を進める。
【0062】
そして、ステップS703において、クライアント装置102のCPUは、帳票ファイル600のヘッダ情報603をサーバ装置100の公開鍵で復号する。なお、サーバ装置100の公開鍵は、予め配布されクライアント装置102のHD内に格納されているものとする。なお、図示しないが、ステップS703で、復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0063】
次に、ステップS704において、クライアント装置102のCPUは、ステップS703で復号したヘッダ情報603のMACアドレス601aが、当該クライアント装置102のMACアドレスと同じであるか否かを判断する。そして、同じでないと判断した場合には、不図示のステップにおいて、本帳票ファイル600は閲覧できない旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0064】
一方、ステップS704で、クライアント装置102のCPUは、ステップS703で復号したヘッダ情報603のMACアドレス601aが、当該クライアント装置102のMACアドレスと同じであると判断した場合には、ステップS705に処理を進める。
【0065】
次に、ステップS705において、クライアント装置102のCPUは、帳票ファイル600の帳票の実データ308をクライアント装置102の秘密鍵で復号する。なお、クライアント装置102の秘密鍵は、予めクライアント装置102のHD内に格納されているものとする。この処理で初めて帳票ファイルとして扱うことが可能となる。なお、図示しないが、ステップS705で、復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0066】
次に、ステップS706において、クライアント装置102のCPUは、ステップS705で復号した帳票データのプレビュー処理を行う。なお、プレビューは、Webブラウザ上でもよいし、独自画面でもよい。このプレビュー状態からの印刷要求を行う動作は図8に示す。
【0067】
以下、図8を参照して、本発明の情報管理システムにおけるプレビュー実行中の帳票ファイルを印刷するシーケンスについて説明する。
【0068】
図8は、本発明の情報管理システムにおける第2に制御処理手順の一例を示すフローチャートであり、プレビュー実行中の帳票ファイルを印刷する処理に対応する。なお、図中、S801〜S806はクライアント装置102側の処理に対応し、クライアント装置102のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S811〜S814はサーバ装置100側の処理に対応し、サーバ装置100のCPU201がHD202に格納されたプログラムをRAM210に読み出して実行することにより実現される。
【0069】
まず、図5のステップS706で示した帳票Aのプレビュー状態で、クライアント装置102上で帳票Aの印刷指示がなされると、クライアント装置102のCPUは、ステップS801において、印刷を実行してよいかの問い合わせ情報(帳票Aのヘッダ情報603内のリスト番号602cを含む)を、ヘッダ情報603内のサーバ名602aに対応するサーバ装置100へ送信する。
【0070】
そして、上記クライアント装置102からの印刷を実行してよいかの問い合わせ情報をサーバ装置100が受信すると、ステップS811において、サーバ装置100のCPU201は、サーバ装置100上で保持している複数のリクエスト管理リスト500の中で問い合わせ情報内のリスト番号に対応するリクエスト管理リスト500を取得する。
【0071】
次に、ステップS812において、サーバ装置100のCPU201は、ステップS811で取得したリクエスト管理リスト500から管理情報502内の印刷情報(印刷可能回数502d,実印刷回数502e)を取得して、問い合わせを行ったクライアント装置102の公開鍵で暗号化する。
【0072】
次に、ステップS813において、サーバ装置100のCPU201は、ステップS812で暗号化した印刷情報を問い合わせを行ったクライアント装置102へ返答(送信)する。なお、印刷情報はステップS812の処理で暗号化されているので通信中に印刷情報が改ざんされることを防ぎ、セキュリティは保つことができる。
【0073】
そして、ステップS812でサーバ装置100から送信された印刷情報をクライアント装置102が受け取ると、クライアント装置102のCPUは、ステップS803において、上記受信した印刷情報をサーバ装置100の公開鍵で復号する。なお、ステップS803で、復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0074】
次に、ステップS804において、クライアント装置102のCPUは、ステップS803で復号した印刷情報内の印刷可能回数502d,実印刷回数502eに基づいて帳票Aの印刷が可能か否かを判定する。そして、印刷不可能(印刷可能回数502d≦実印刷回数502e)と判断した場合には、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0075】
一方、ステップS804で、クライアント装置102のCPUは、印刷可能(印刷可能回数502d>実印刷回数502e)と判断した場合には、ステップS805に処理を進める。
【0076】
次に、ステップS805において、クライアント装置102のCPUは、帳票Aの印刷処理を実行する。これにより、帳票Aが実際に記録用紙に印刷される。
【0077】
そして、印刷完了後、ステップS806において、クライアント装置102のCPUは、印刷完了した帳票Aの印刷情報更新要求(印刷完了した帳票Aのヘッダ情報内のリスト番号602cを含む)をサーバ装置100へ送信する。
【0078】
そして、クライアント装置102からの印刷情報更新要求をサーバ装置100が受信すると、ステップS814において、サーバ装置100のCPU201は、サーバ装置100上で保持している複数のリクエスト管理リスト500の中で印刷情報更新要求内のリスト番号に対応するリクエスト管理リスト500を取得する。そして、サーバ装置100のCPU201は、該取得したリクエスト管理リスト500内の管理情報502内の実印刷回数502eを「1」インクリメントし、リクエスト管理リスト500を更新する。なお、図5,図8は、帳票の取得から印刷までの一連のシーケンスとなる。
【0079】
以上示したように、サーバ装置100から取得した帳票データの印刷回数をサーバ装置100で制限管理することが可能となる。印刷回数を制御する情報はサーバで管理されているため、帳票データを取得したクライアントがローカルで改ざんすることもできず、帳票データ取得時に指定された印刷回数で確実に制限管理することができる。
【0080】
以下、図9を参照して、本発明の情報管理システムにおいてクライアント装置102に既に存在する帳票ファイルを再実行(再表示)した場合のシーケンスについて説明する。
【0081】
図9は、本発明の情報管理システムにおける第3に制御処理手順の一例を示すフローチャートであり、クライアント装置102に既に存在する帳票ファイルを再実行(再表示)する処理に対応する。なお、図中、S901〜S908はクライアント装置102側の処理に対応し、クライアント装置102のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S911〜S912はサーバ装置100側の処理に対応し、サーバ装置100のCPU201がHD202に格納されたプログラムをRAM210に読み出して実行することにより実現される。
【0082】
まず、ステップS901において、クライアント装置102のローカル(HD等)に帳票ファイル600(図5に示した処理により取得されたもの)が保持された状態で、この帳票ファイル600に対して本実施形態のアプリケーションを用いた実行(以下、再実行と呼ぶ)が開始されると(ファイルオープンが開始されると)、クライアント装置102のCPUは、ステップS902に処理を進める。
【0083】
次に、ステップS902において、クライアント装置102のCPUは、実行しようとするクライアント装置102の環境が不正登録されたものであるか否かの問い合わせをサーバ装置100へ行う。
【0084】
そして、クライアント装置102からのクライアント装置102の環境が不正登録されたものであるかの問い合わせ情報をサーバ装置100が受信すると、ステップS911に処理を進める。
【0085】
そして、ステップS911において、サーバ装置100のCPU201は、サーバ装置100のHD202に保持されている不正リストを問い合わせのあったクライアント装置102へ送信する。なお、この不正リストは、リスト1個1個がクライアント装置102固有の公開鍵で暗号化されたものである。
【0086】
そして、サーバ装置100からの不正リストをクライアント装置102が受信すると、ステップS903に処理を進める。
【0087】
そして、ステップS903において、クライアント装置102のCPUは、受け取った不正リストの情報が、当該クライアント装置102の秘密鍵で復号できるか否かを判断する。そして、いずれかのリストが復号できたと判断した場合には、クライアント装置102のCPUは、当該クライアント装置102が既に不正リストに登録されてと判断し、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0088】
一方、ステップS903で、クライアント装置102のCPUは、受け取った不正リストの情報がいずれも当該クライアント装置102の秘密鍵で復号できなかったと判断した場合には、ステップS904に処理を進める。
【0089】
次に、ステップS904において、クライアント装置102のCPUは、帳票ファイル600のヘッダ情報603をサーバ装置100の公開鍵で復号する。なお、ステップS904で復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0090】
次に、ステップS905において、クライアント装置102のCPUは、ステップS904で復号したヘッダ情報603のMACアドレス601aが、実行する当該クライアント装置102のMACアドレスと同じであるか否かを判断して実行可能性を判断する。
【0091】
そして、ステップS905で、クライアント装置102のCPUは、ステップS904で復号したヘッダ情報603のMACアドレス601aと当該クライアント装置102のMACアドレスとが異なり実行不可能であると判断した場合には、不正な環境での実行と判断して、ステップS906に処理を進める。
【0092】
そして、ステップS906において、クライアント装置102のCPUは、不正に実行した当該クライアント装置102のMACアドレスをクライアント装置102の公開鍵で暗号化して、サーバ装置100に送信する。なお、クライアント装置102の公開鍵で暗号化するのは、この情報をサーバ装置100で保存するにあたり、不正に変更されないようにするためである。
【0093】
そして、クライアント装置102からの情報をサーバ装置100が受信すると、ステップS912に処理を進める。
【0094】
そして、ステップS907において、サーバ装置100のCPU201は、クライアント装置102から受信した、暗号化された不正な情報をサーバ装置100のHD202に保持している「不正リスト」に登録する。
【0095】
一方、ステップS905で、クライアント装置102のCPUは、ステップS904で復号したヘッダ情報603のMACアドレス601aと当該クライアント装置102のMACアドレスとが同じであり実行可能であると判断した場合には、ステップS907に処理を進める。
【0096】
そして、ステップS907において、クライアント装置102のCPUは、帳票ファイル600の実データ308をクライアント装置102の秘密鍵で復号する。この処理で初めて帳票ファイルとして扱うことが可能となる。なお、ステップS907で、復号できない場合は、不図示のステップにおいて、その旨のメッセージをクライアント装置102のディスプレイに表示制御して、そのまま処理を終了する。
【0097】
次に、ステップS908において、クライアント装置102のCPUは、ステップS907で復号した帳票データのプレビュー処理を行う。なお、プレビューは、Webブラウザ上でもよいし、独自画面でもよい。このプレビュー状態からの印刷要求を行う動作は図8に示す。
【0098】
なお、前記不正リストをサーバに要求して取得し、不正リストに対応する場合には処理を禁止する構成は、帳票ファイルの再実行時に限られるものではなく、新規に帳票を取得する場合や、印刷を実行する場合や、後述する帳票ファイルを移動させる場合、その他、各種場合にも実行するように構成してもよい。また、不正リストへの登録も帳票ファイルの再実行時に限られるものではなく、新規に帳票を取得する場合や、印刷を実行する場合も行うように構成してもよい。
【0099】
以下、図10,図11を参照して、本発明の情報管理システムにおいて帳票を他の装置で閲覧可能に移動させるシーケンスについて説明する。
【0100】
図10は、本発明のクライアント装置102からサーバ装置100へ帳票移動リクエストを発行するための帳票移動リクエスト画面の一例を示す図である。
【0101】
図10において、1100は帳票移動リクエスト画面であり、本実施形態では、例としてウェブブラウザを用いた構成で示している。
【0102】
帳票移動リクエスト画面1100は、移動帳票ファイル情報入力欄1101,移動先情報入力欄1103を有する。
【0103】
移動帳票ファイル情報入力欄1101は、帳票移動リクエストを行う帳票ファイルのクライアント装置内のパスを入力するためのものであり、帳票移動リクエストを行う帳票ファイルのファイル名をクライアント装置内のフルパスで入力するファイル名入力欄1102を有する。
【0104】
さらに、移動先情報入力欄1103は、移動先のクライアント装置を特定する情報を入力するためのものであり、移動先のクライアント装置のマシン名入力欄1104,IPアドレス入力欄1105を有する。なお、ファイル名入力欄1102,マシン名入力欄1104は、クライアント装置102のキーボード等から入力可能である。また、IPアドレス入力欄1105は、マシン名入力欄1104を入力した際に、クライアント装置102のCPUにより該マシン名より取得して入力されるものとする。
【0105】
1106はリクエスト送信ボタンであり、このリクエスト送信ボタン1106がクライアント装置102のポインティングデバイス等でクリック指示されると、クライアント装置102のCPUは、帳票移動リクエスト画面1100上で入力さらた情報に基づく帳票移動リクエスト情報をサーバ装置100へ送信するよういに制御する。
【0106】
図11は、本発明の情報管理システムにおける第4に制御処理手順の一例を示すフローチャートであり、帳票を他の装置で閲覧可能に移動させる処理に対応する。なお、図中、S1001〜S1007はクライアント装置1(102)側の処理に対応し、クライアント装置1(例えば102a)のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S1011〜S1015はサーバ装置100側の処理に対応し、サーバ装置100のCPU201がHD202に格納されたプログラムをRAM210に読み出して実行することにより実現される。さらに、S1021はクライアント装置2(102)側の処理に対応し、クライアント装置2(例えば102b)のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。
【0107】
まず、クライアント装置1(102a)上で、図10に示したリクエスト送信ボタン1106がクリック指示されると、ステップS1001において、クライアント装置1(102a)のCPUは、帳票移動リクエスト画面1100上で入力された情報(ファイル名,IPアドレス)に基づいて、移動させる帳票のヘッダ情報603内のリスト番号602c,移動先であるクライアント装置2(102b)のMACアドレス等を取得する。なお、MACアドレスの取得方法はどのような方法であってもよい。ユーザがキーボード等から直接MACアドレスを入力する方法であってよい。
【0108】
次に、ステップS1002において、クライアント装置1(102a)のCPUは、ステップS1001で取得した移動させる帳票のヘッダ情報603内にリスト番号602c,移動先の装置のMACアドレスを含むヘッダ情報の変更依頼情報を生成し、サーバ装置100に送信制御する。
【0109】
そして、クライアント装置1(102a)からのヘッダ情報の変更依頼情報(リスト番号602c,移動先の装置のMACアドレスを含む)をサーバ装置100が受信すると、ステップS1011に処理を進める。
【0110】
次に、ステップS1011において、サーバ装置100のCPU201は、クライアント装置1(102a)から受け取ったリスト番号602cに基づいてサーバ装置100上にある複数のリクエスト管理リスト500内から対応するリクエスト管理リスト500を取出す。そして、リクエスト管理リスト500内のリクエスト受付日502aを更新し、クライアント情報のMACアドレス502cを変更する。
【0111】
なお、リクエスト管理リスト500を変更する前に、ヘッダ情報の変更依頼情報を送信してきたクライアント装置1(102a)のMACアドレスとリクエスト管理リスト500内のMACアドレス502cが一致するか確認し、一致しない場合には、不正な依頼である旨をクライアント装置1(102a)に通知して、そのまま処理を終了させるように構成してもよい。
【0112】
次に、ステップS1102において、サーバ装置100のCPU201は、ステップS1101で変更したリクエスト管理リスト500の管理情報502に基づいてヘッダ情報603を作成し、サーバ装置100の秘密鍵で暗号化する。これにより、このヘッダ情報は、サーバ装置100の公開鍵を配布されていないクライアント装置102では復号できず、このヘッダ情報を有する帳票ファイル600を実行できず、セキュリティを保つことが可能となる。
【0113】
次に、ステップS1013において、サーバ装置100のCPU201は、ステップS1012で作成したヘッダ情報603にCRC32値を付加する。
【0114】
次に、ステップS1014は、サーバ装置100のCPU201は、ステップS1013でCRC32値を付加したヘッダ情報603を、ヘッダ情報の変更依頼情報を送信してきたクライアント装置1(102a)へ返答(送信)する処理を指す。なお、この通信中に、第3者による盗み見があったとしても、ヘッダ情報のみであるため悪用されることはない。
【0115】
そして、ステップS1014の送信処理が完了すると、サーバ装置100のCPU201は、ステップS1015において、ステップS1102で変更したリクエスト管理リスト500の情報をHD202上に更新する。
【0116】
そして、クライアント装置1(102a)では、サーバ装置100からのヘッダ情報を受信すると、ステップS1003に処理を進める。
【0117】
そして、ステップS1003において、クライアント装置1(102a)のCPUは、通信中にヘッダ情報が改ざんされていないかヘッダ情報に付加されたCRC32値から判断する。そして、クライアント装置1(102a)のCPUは、ヘッダ情報が改ざんされていると判断した場合には、不図示のステップにおいて、ヘッダ情報が改ざんされている旨のメッセージをクライアント装置1(102a)のディスプレイに表示制御して、そのまま処理を終了する。
【0118】
一方、ステップS1003で、クライアント装置1(102a)のCPUは、通信中にヘッダ情報が改ざんされていないと判断した場合には、ステップS1004に処理を進める。
【0119】
そして、ステップS1004において、クライアント装置1(102a)のCPUは、移動する帳票Aの実データ308を移動先のクライアント装置2(102b)の公開鍵で暗号化する。なお、移動先のクライアント装置2(102b)の公開鍵は、クライアント装置1(102a)のHDに予め格納されているものとする。上記帳票ファイルの暗号化により、クライアント装置2(102b)の秘密鍵でしか復号できないようにセキュリティを高めることができる。
【0120】
次に、ステップS1005において、クライアント装置1(102a)のCPUは、サーバ装置100から受け取った暗号化されたヘッダ情報603とステップS1004で暗号化した帳票Aの実データ308の2つを合わせて独自の帳票ファイル600(図中は帳票AA)を作成する。
【0121】
そして、ステップS1006において、クライアント装置1(102a)のCPUは、ステップS1006で作成した帳票ファイル600にCRC32値を付加する。
【0122】
さらに、ステップS1007において、クライアント装置1(102a)のCPUは、メールやファイル移動等の手段を用いてクライアント装置2(102b)に帳票ファイル600を移動する。なお、このファイル移動は、ユーザ操作により行ってもよい。その際、LAN等を介してファイル移動させても、FD等の記録媒体を介してファイル移動を行ってもよい。以上により、クライアント装置1(102a)での処理を終了する。
【0123】
なお、クライアント装置2(102b)では、クライアント装置1(102a)から帳票ファイル600を受け取ると、クライアント装置1(102a)のHD等に格納される。そして、クライアント装置2(102b)で、この帳票ファイル600の実行指示(オープン指示)がなされると、クライアント装置2(102b)のCPUは、ステップS1021において、図9のステップS901に処理を移行し、帳票ファイル600の実行処理を開始する。この処理に関しては、図9で説明済みである。
【0124】
以下、図12を参照して、上述の図11に示した手順を踏むことなく、帳票ファイル600をクライアント装置1(102a)からクライアント装置2(102b)に移動させた場合(即ち不正な移動を行った場合)について説明する。
【0125】
図12は、本発明の情報管理システムにおける第5に制御処理手順の一例を示すフローチャートであり、帳票ファイルを不正に移動した際の処理に対応する。なお、図中、S1201はクライアント装置1(102)側の処理に対応し、クライアント装置1(例えば102a)のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。また、S1202はクライアント装置2(102)側の処理に対応し、クライアント装置2(例えば102b)のCPUがHDに格納されたプログラムをRAMに読み出して実行することにより実現される。
【0126】
まず、ステップS1007において、クライアント装置1(102a)のCPUは、クライアント装置1(102a)のHD等に格納されている帳票ファイル600をメールやファイル移動等の手段を用いてクライアント装置2(102b)に移動させる。なお、このファイル移動は、ユーザ操作により行ってもよい。その際、LAN等を介してファイル移動させても、FD等の記録媒体を介してファイル移動させてもよい。
【0127】
そして、クライアント装置2(102b)では、クライアント装置1(102a)から帳票ファイル600を受け取ると、クライアント装置1(102a)のHD等に格納される。
【0128】
そして、クライアント装置2(102b)で、この帳票ファイル600の実行指示(オープン指示)がなされると、クライアント装置2(102b)のCPUは、ステップS1202において、図9のステップS901に処理を移行させ、帳票ファイル600の実行処理を開始する。
【0129】
そして、クライアント装置2(102b)のCPUは、図9の各ステップに従って処理を実行し、ステップS905の処理に進み、帳票ファイル600はクライアント装置2(102b)で実行不可能と判断されることになる。実行不可能な理由は、帳票ファイル600のヘッダ情報603には、クライアント装置1(102a)のMACアドレスが格納されており、クライアント装置2(102b)のMACアドレスとは一致しないからである。
【0130】
従って、ステップS906の処理が実行され、クライアント装置2(102b)のMACアドレス(クライアント装置2(102b)の公開鍵で暗号化)が不正リストとして、サーバ装置100に登録されることになる。
【0131】
以上示したように、帳票ファイル600内のヘッダ情報603内にMACアドレスが登録されていない装置で、帳票ファイル600を実行しようとした場合には、その実行を無効制御し、さらに該装置のMACアドレスを不正リストとしてサーバに登録することができる。そして、不正リストに登録されたクライアント装置102で帳票ファイル600を実行しようとしても、実行することができないようにセキュリティ制御することができる。
【0132】
なお、ステップS906では、帳票ファイル600内のヘッダ情報603内にMACアドレスが登録されていない装置で、帳票ファイル600を実行しようとした場合、直ちに、サーバ装置100の不正リストに登録する構成について説明した。しかし、この際、サーバ装置100は管理者やクライアント装置へ警告を出し、クライアント装置102の使用者が警告を無視して再度実行しようとした場合に、不正リストに登録するように構成してもよい。
【0133】
なお、サーバ装置100の管理者は、上記不正アクセスの警告を受け取り、クライアント装置使用者に利用目的をメールで確認すること等も可能であり、セキュリティを高めることができる。
【0134】
さらに、帳票ファイル600内のヘッダ情報603内にMACアドレスが登録されていない装置で、帳票ファイル600を実行したい場合には、該帳票ファイル600を利用可能な正当なクライアント装置からサーバ装置100に帳票移動リクエストを送信することで、他の装置で帳票ファイル600を実行可能にすることもできる。
【0135】
このように、不正にデータを移動させての利用は厳格に制限してセキュリティを確保することができる。また、データの移動が必要な場合には、正当なデータ移動手続きを踏むことにより、データ移動させることも可能に制御することができる。このように、本実施形態のデータ管理システムでは、セキュリティとユーザ利便性の双方を満足させることができる。
【0136】
〔第2実施形態〕
上記第1実施形態では、帳票ファイルを他の装置に移動させる場合、他の装置の公開鍵が必要となり(さららに、MACアドレスを手動で入力する構成では他の装置のMACアドレスも必要となり)、事前準備が必要となっている。そこで、本実施形態では、ファイルを他の装置に移動(ネットワーク経由のドラッグ&ドロップ等)する際に、上記の処理を自動で実施する仕組みについて説明する。
【0137】
以下、図13,図14を参照して、本実施形態における帳票取得リクエスト画面400,リクエスト管理リスト500について説明する。
【0138】
図13は、本発明の第2実施形態における帳票取得リクエスト画面の一例を示す図であり、図4と同一のものには同一の符号を付してある。
【0139】
図13に示すように、帳票取得リクエスト画面400は、クライアント情報入力欄401,リクエスト帳票情報入力欄404,再実行情報入力欄407を有する。
【0140】
再実行情報入力欄407は、再実行を行う他のクライアント装置を特定する情報を入力するためのものであり、再実行を行う他のクライアント装置のマシン名入力欄408,IPアドレス入力欄409を有する。なお、IPアドレス入力欄409は、マシン名入力欄408にマシン名を入力すると、クライアント装置102のCPUにより他のクライアント装置から取得され入力されるものとする。
【0141】
また、リクエスト送信ボタン410がクライアント装置102のポインティングデバイス等でクリック指示されると、クライアント装置102のCPUは、IPアドレス入力欄409に入力されたIPアドレスから再実行を行う他のクライアント装置のMACアドレスを取得する。そして、該MACアドレスを帳票取得リクエスト画面400上の402,403,405,406に入力された情報とともにサーバ装置100へ送信制御する。
【0142】
図14は、本発明の第2実施形態におけるリクエスト管理リスト500の一例を示すデータ構成図であり、図7と同一のものには同一の符号を付してある。
【0143】
図7に示すように、本実施形態のリクエスト管理リスト500の管理情報502は、リクエスト受付日502a、リクエスト帳票502b、クライアント情報502c〜502fを含んでいる。
【0144】
再実行マシン502fは、図13に示した再実行マシンのIPアドレス入力欄409に入力されたIPアドレスに対応する装置のMACアドレスが格納される。
【0145】
帳票ファイル600を移動されたクライアント装置102では、移動されたファイルを再実行した際、図9のステップS905で実行不可と判断された場合、サーバ装置100へリスト番号を用いて問い合わせを行う。このとき、サーバ装置100のCPU201は、その問い合わせに対応するリスト番号のリクエスト管理リスト500内の再実行マシン502fと該問い合わせを行った装置のMACアドレスとを比較する。そして、サーバ装置100のCPU201は、MACアドレスが一致する場合、再実行を許可する情報をサーバの公開鍵で暗号化して問い合わせを行った装置に送信する。
【0146】
そして、該再実行を許可する情報を受信したクライアント装置120のCPUは、実行可能と判断して、ステップS907へ処理を進めるように構成する。
【0147】
以上示したように、帳票取得の際に再実行する他の装置を指定しておくことにより、サーバ装置100より取得した帳票を容易に別の装置で利用可能となる。
【0148】
なお、上記各実施形態では、帳票を取得(実行)する装置を特定する情報として、MACアドレスを用いる例について説明したが、これに限られるものではない。例えば、装置のMACアドレス及び装置内の他のデバイスの情報を組み合わせた情報により装置を特定するように構成してもよい。
【0149】
また、上記各実施形態では、クライアント装置102がサーバ装置100より帳票データを取得する構成について説明したが、サーバ装置100より取得可能なデータは、帳票データに限られるものではなく、どのようなデータであってもよい。例えば、各種文書データ等であってもよいし、実行形式のファイル等であってもよい。
【0150】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0151】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0152】
以下、図15に示すメモリマップを参照して本発明に係るデータ管理システムを構成するサーバ装置100,クライアント装置102で読み取り可能なデータ処理プログラムの構成について説明する。
【0153】
図15は、本発明に係るデータ管理システムを構成するサーバ装置100,クライアント装置102で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【0154】
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0155】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0156】
本実施形態における図5,図8,図9,図11,図12に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0157】
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0158】
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0159】
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0160】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0161】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0162】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0163】
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0164】
なお、上記各実施形態、及び各実施形態内で示した各変形例を組み合わせた構成も全て本発明に含まれるものである。
【0165】
以上説明したように、本発明によれば、サーバ装置から取得されたデータを、他のクライアント装置で不正に使用できないようにすることができる。よって、不正にデータを移動させて利用しようとする行為を厳格に制限してセキュリティを確保することができる。
【0166】
また、サーバ装置から取得したデータの印刷回数を、サーバ装置で制限管理することが可能となる。このため、データを取得したクライアント装置がローカルで改ざんすることができず、データ取得時に指定された印刷回数で確実に制限管理することができる。
【0167】
さらに、サーバ装置から取得したデータを他の装置に移動させる必要がある場合には、正当なデータ移動手続きを踏むことにより、データを他の装置で閲覧可能に移動させることもでき、ユーザ利便性を確保することができる。また、これにより、新たにサーバ装置からデータを取得することを省略でき、サーバ装置の負荷およびネットワークトラフィックを軽減することができる。よって、意図しない装置上での実行を防ぎつつ、別の装置上への移動・実行を実現することができる。
【0168】
従って、セキュリティの確保、ユーザ利便性、サーバ装置及びネットワークへの負荷の軽減を満足させることができる等の効果を奏する。
【図面の簡単な説明】
【0169】
【図1】本発明の一実施形態を示すデータ管理システムの構成を示すシステム構成図である。
【図2】図1に示したサーバ装置のハードウェア構成を示すブロック図である。
【図3】一般的な帳票システムの構成を示す図である。
【図4】本発明のクライアント装置からサーバ装置へ帳票取得リクエストを発行するための帳票取得リクエスト画面の一例を示す図である。
【図5】本発明の情報管理システムにおける第1に制御処理手順の一例を示すフローチャートである。
【図6】本実施形態における独自の帳票ファイルの構成を示すファイル構成図である。
【図7】図1に示したサーバ装置による帳票取得リクエスト情報を管理するリクエスト管理リストの一例を示すデータ構成図である。
【図8】本発明の情報管理システムにおける第2に制御処理手順の一例を示すフローチャートである。
【図9】本発明の情報管理システムにおける第3に制御処理手順の一例を示すフローチャートである。
【図10】本発明のクライアント装置からサーバ装置へ帳票移動リクエストを発行するための帳票移動リクエスト画面の一例を示す図である。
【図11】本発明の情報管理システムにおける第4に制御処理手順の一例を示すフローチャートである。
【図12】本発明の情報管理システムにおける第5に制御処理手順の一例を示すフローチャートである。
【図13】本発明の第2実施形態における帳票取得リクエスト画面の一例を示す図である。
【図14】本発明の第2実施形態におけるリクエスト管理リスト500の一例を示すデータ構成図である。
【図15】本発明に係るデータ管理システムを構成するサーバ装置,クライアント装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【符号の説明】
【0170】
100 サーバ装置
101 通信ネットワーク
102 クライアント装置
201 CPU
202 記憶装置
203 ROM
205 入力装置
206 表示装置
207 外部インタフェース
208 通信インタフェース
209 バス
210 RAM
【特許請求の範囲】
【請求項1】
複数のデータを管理するサーバ装置と1又は複数のクライアント装置とが通信可能なデータ管理システムにおいて、
前記クライアント装置は、
前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する第1の要求手段と、
前記第1の要求手段により取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御手段と、を有し、
前記サーバ装置は、
前記クライアント装置から前記データ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する第1の応答手段と、
前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶し、該記憶されるリクエスト管理情報に基づいて、前記データ取得要求毎に対応するデータに対する処理を制限管理する第1の管理手段と、
を有することを特徴とするデータ管理システム。
【請求項2】
前記第1の応答手段は、前記付加情報をサーバ装置自身に対応付けられた秘密鍵で暗号化し、前記データを前記要求したクライアント装置に対応付けられた公開鍵で暗号化するものであり、
前記制御手段は、前記取得したデータの付加情報を前記サーバ装置に対応付けられた公開鍵で復号し、前記データをクライアント装置自身に対応付けられた秘密鍵で復号すること特徴とする請求項1記載のデータ管理システム。
【請求項3】
前記第1の応答手段は、前記付加情報をサーバ装置自身に対応付けられた秘密鍵で暗号化し、該サーバの秘密鍵で暗号化された付加情報と前記データとを一体にしたデータを、前記要求したクライアント装置に対応付けられた公開鍵で暗号化するものであり、
前記制御手段は、前記付加情報と前記データとを一体にしたデータを、クライアント装置自身に対応付けられた秘密鍵で復号し、前記付加情報を前記サーバ装置に対応付けられた公開鍵で復号すること特徴とする請求項1記載のデータ管理システム。
【請求項4】
前記第1の応答手段は、前記データを前記要求したクライアント装置に対応付けられた公開鍵で暗号化し、該クライアント装置に対応付けられた公開鍵で暗号化されたデータと前記付加情報とを一体にしたデータを、サーバ装置自身に対応付けられた秘密鍵で暗号化するものであり、
前記制御手段は、前記付加情報と前記データとを一体化したデータを、前記サーバ装置に対応付けられた公開鍵で復号し、前記付加情報をクライアント装置自身に対応付けられた秘密鍵で復号すること特徴とする請求項1記載のデータ管理システム。
【請求項5】
前記データの取得要求は、要求するデータの印刷可能回数を指定する情報も含むものであり、
前記リクエスト管理情報は、前記印刷可能回数を指定する情報を含むものであり、
前記クライアント装置は、前記データの印刷指示がなされると、該データに付加された前記データ取得要求を特定する情報を含む印刷要求を前記サーバ装置に送信して、印刷の可否を決定可能な情報を取得する第2の要求手段を有し、
前記制御手段は、前記第2の要求手段により取得した前記印刷可能回数情報に基づいて印刷可能と判断した場合に前記データの印刷実行を許可するものであり、前記データの印刷完了後に、前記取得要求を特定する情報を含む印刷完了通知を前記サーバ装置に送信するものであり、
前記サーバ装置は、前記クライアント装置から前記印刷要求を受信すると、前記印刷要求に含まれる前記データ取得要求を特定する情報に紐付けられたリクエスト管理情報内の印刷可能回数情報を前記第1の管理手段から取得して前記クライアント装置に返信する第2の応答手段を有し、
前記第1の管理手段は、前記クライアント装置からの前記データ取得要求を特定する情報を含む印刷完了通知に基づいて前記印刷可能回数を更新すること、を特徴とする請求項1乃至4のいずれか1項に記載のデータ管理システム。
【請求項6】
前記第2の応答手段は、前記印刷可能回数情報をクライアント装置に対応付けられた公開鍵で暗号化するものであり、
前記制御手段は、前記印刷可能回数情報を前記クライアント装置自身に対応付けられた秘密鍵で復号すること特徴とする請求項5記載のデータ管理システム。
【請求項7】
前記クライアント装置は、前記第1の要求手段により取得したデータに対して処理を行う場合、前記サーバ装置に不正リストを要求して取得する第3の要求手段を有し、
前記制御手段は、前記不正リストにクライアント装置自身を特定する情報が含まれている場合には、前記データに対する処理を禁止制御するものであり、
前記サーバ装置は、
不正な処理を行ったクライアント装置を特定する情報を含む不正リストを記憶管理する第2の管理手段と、
前記クライアント装置からの不正リストの要求を受信すると、前記第2の管理手段により管理される不正リストを前記クライアント装置に返信する第3の応答手段と、
を有することを特徴とする請求項1乃至6のいずれか1項に記載のデータ管理システム。
【請求項8】
前記制御手段は、前記付加情報にクライアント装置自身を特定する情報が含まれず、前記データを閲覧不可能な場合に、その旨を前記サーバ装置に通知するものであり、
前記第2の管理手段は、前記クライアント装置から前記データを閲覧不可能な旨の通知を受信すると、前記クライアント装置を特定する情報を前記不正リストに追加することを特徴とする請求項7記載のデータ管理システム。
【請求項9】
前記クライアント装置は、
前記データに付加された前記データ取得要求を特定する情報,前記他のクライアント装置を特定する情報を含む、前記第1の要求手段により取得したデータの他のクライアント装置への移動要求を前記サーバ装置に送信して前記他のクライアント装置用の付加情報を取得する第4の要求手段を有し、
前記制御手段は、前記第4の要求手段により取得した前記他のクライアント装置用の付加情報を前記第1の要求手段により取得したデータに付加して前記他のクライアント装置で閲覧可能に制御するものであり、
前記サーバ装置は、
前記クライアント装置から前記移動要求を受信すると、前記移動要求に含まれる前記データ取得要求を特定する情報に紐付けられた前記リクエスト管理情報を前記第2の管理手段より取得して、該取得したリクエスト管理情報内のクライアント装置を特定する情報を、前記移動要求に含まれる前記他のクライアント装置を特定する情報に書き換え、前記データ取得要求を特定する情報,前記他のクライアント装置を特定する情報を含む付加情報を生成して前記クライアント装置に返送する第4の応答手段を有することを特徴とする請求項1乃至8のいずれか1項に記載のデータ管理システム。
【請求項10】
1又は複数のクライアント装置と通信可能であり、複数のデータを管理するサーバ装置において、
前記クライアント装置からサーバ装置で管理するデータを特定する情報,クライアント装置を特定する情報を含むデータ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する応答手段と、
前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶し、該記憶されるリクエスト管理情報に基づいて、前記データ取得要求毎に対応するデータに対する処理を制限管理する管理手段と、
を有することをサーバ装置。
【請求項11】
複数のデータを管理するサーバ装置と通信可能な情報処理装置において、
前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する要求手段と、
前記要求手段により取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御手段と、
を有することを特徴とする情報処理装置。
【請求項12】
通信媒体を介して複数のデータを管理するサーバ装置と1又は複数のクライアント装置とが通信可能なデータ管理システムにおけるデータ管理方法において、
前記クライアント装置は、
前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する要求ステップと、
前記要求ステップにより取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御ステップと、を実行するものであり、
前記サーバ装置は、
前記クライアント装置から前記データ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する応答ステップと、
前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶手段に登録する登録ステップと、
前記登録されたリクエスト管理情報に基づいて、前記データ取得要求毎に、データ取得要求によって取得されたデータに対する制限を管理する管理ステップと、
を実行することを特徴とするデータ管理方法。
【請求項13】
1又は複数のクライアント装置と通信可能であり、複数のデータを管理するサーバ装置におけるデータ管理方法において、
前記クライアント装置からサーバ装置で管理するデータを特定する情報,クライアント装置を特定する情報を含むデータ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する応答ステップと、
前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶手段に登録する登録ステップと、
前記登録されたリクエスト管理情報に基づいて、前記データ取得要求毎に、データ取得要求によって取得されたデータに対する制限を管理する管理ステップと、
を有することをデータ管理方法。
【請求項14】
複数のデータを管理するサーバ装置と通信可能な情報処理装置におけるデータ管理方法において、
前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する要求ステップと、
前記要求ステップにより取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御ステップと、
を有することを特徴とするデータ管理方法。
【請求項15】
請求項12乃至14のいずれか1項に記載されたデータ管理法をコンピュータに実行させるためのプログラム。
【請求項16】
請求項12乃至14のいずれか1項に記載されたデータ管理法をコンピュータに実行させるためのプログラムをコンピュータが読み取り可能に記憶した記録媒体。
【請求項1】
複数のデータを管理するサーバ装置と1又は複数のクライアント装置とが通信可能なデータ管理システムにおいて、
前記クライアント装置は、
前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する第1の要求手段と、
前記第1の要求手段により取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御手段と、を有し、
前記サーバ装置は、
前記クライアント装置から前記データ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する第1の応答手段と、
前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶し、該記憶されるリクエスト管理情報に基づいて、前記データ取得要求毎に対応するデータに対する処理を制限管理する第1の管理手段と、
を有することを特徴とするデータ管理システム。
【請求項2】
前記第1の応答手段は、前記付加情報をサーバ装置自身に対応付けられた秘密鍵で暗号化し、前記データを前記要求したクライアント装置に対応付けられた公開鍵で暗号化するものであり、
前記制御手段は、前記取得したデータの付加情報を前記サーバ装置に対応付けられた公開鍵で復号し、前記データをクライアント装置自身に対応付けられた秘密鍵で復号すること特徴とする請求項1記載のデータ管理システム。
【請求項3】
前記第1の応答手段は、前記付加情報をサーバ装置自身に対応付けられた秘密鍵で暗号化し、該サーバの秘密鍵で暗号化された付加情報と前記データとを一体にしたデータを、前記要求したクライアント装置に対応付けられた公開鍵で暗号化するものであり、
前記制御手段は、前記付加情報と前記データとを一体にしたデータを、クライアント装置自身に対応付けられた秘密鍵で復号し、前記付加情報を前記サーバ装置に対応付けられた公開鍵で復号すること特徴とする請求項1記載のデータ管理システム。
【請求項4】
前記第1の応答手段は、前記データを前記要求したクライアント装置に対応付けられた公開鍵で暗号化し、該クライアント装置に対応付けられた公開鍵で暗号化されたデータと前記付加情報とを一体にしたデータを、サーバ装置自身に対応付けられた秘密鍵で暗号化するものであり、
前記制御手段は、前記付加情報と前記データとを一体化したデータを、前記サーバ装置に対応付けられた公開鍵で復号し、前記付加情報をクライアント装置自身に対応付けられた秘密鍵で復号すること特徴とする請求項1記載のデータ管理システム。
【請求項5】
前記データの取得要求は、要求するデータの印刷可能回数を指定する情報も含むものであり、
前記リクエスト管理情報は、前記印刷可能回数を指定する情報を含むものであり、
前記クライアント装置は、前記データの印刷指示がなされると、該データに付加された前記データ取得要求を特定する情報を含む印刷要求を前記サーバ装置に送信して、印刷の可否を決定可能な情報を取得する第2の要求手段を有し、
前記制御手段は、前記第2の要求手段により取得した前記印刷可能回数情報に基づいて印刷可能と判断した場合に前記データの印刷実行を許可するものであり、前記データの印刷完了後に、前記取得要求を特定する情報を含む印刷完了通知を前記サーバ装置に送信するものであり、
前記サーバ装置は、前記クライアント装置から前記印刷要求を受信すると、前記印刷要求に含まれる前記データ取得要求を特定する情報に紐付けられたリクエスト管理情報内の印刷可能回数情報を前記第1の管理手段から取得して前記クライアント装置に返信する第2の応答手段を有し、
前記第1の管理手段は、前記クライアント装置からの前記データ取得要求を特定する情報を含む印刷完了通知に基づいて前記印刷可能回数を更新すること、を特徴とする請求項1乃至4のいずれか1項に記載のデータ管理システム。
【請求項6】
前記第2の応答手段は、前記印刷可能回数情報をクライアント装置に対応付けられた公開鍵で暗号化するものであり、
前記制御手段は、前記印刷可能回数情報を前記クライアント装置自身に対応付けられた秘密鍵で復号すること特徴とする請求項5記載のデータ管理システム。
【請求項7】
前記クライアント装置は、前記第1の要求手段により取得したデータに対して処理を行う場合、前記サーバ装置に不正リストを要求して取得する第3の要求手段を有し、
前記制御手段は、前記不正リストにクライアント装置自身を特定する情報が含まれている場合には、前記データに対する処理を禁止制御するものであり、
前記サーバ装置は、
不正な処理を行ったクライアント装置を特定する情報を含む不正リストを記憶管理する第2の管理手段と、
前記クライアント装置からの不正リストの要求を受信すると、前記第2の管理手段により管理される不正リストを前記クライアント装置に返信する第3の応答手段と、
を有することを特徴とする請求項1乃至6のいずれか1項に記載のデータ管理システム。
【請求項8】
前記制御手段は、前記付加情報にクライアント装置自身を特定する情報が含まれず、前記データを閲覧不可能な場合に、その旨を前記サーバ装置に通知するものであり、
前記第2の管理手段は、前記クライアント装置から前記データを閲覧不可能な旨の通知を受信すると、前記クライアント装置を特定する情報を前記不正リストに追加することを特徴とする請求項7記載のデータ管理システム。
【請求項9】
前記クライアント装置は、
前記データに付加された前記データ取得要求を特定する情報,前記他のクライアント装置を特定する情報を含む、前記第1の要求手段により取得したデータの他のクライアント装置への移動要求を前記サーバ装置に送信して前記他のクライアント装置用の付加情報を取得する第4の要求手段を有し、
前記制御手段は、前記第4の要求手段により取得した前記他のクライアント装置用の付加情報を前記第1の要求手段により取得したデータに付加して前記他のクライアント装置で閲覧可能に制御するものであり、
前記サーバ装置は、
前記クライアント装置から前記移動要求を受信すると、前記移動要求に含まれる前記データ取得要求を特定する情報に紐付けられた前記リクエスト管理情報を前記第2の管理手段より取得して、該取得したリクエスト管理情報内のクライアント装置を特定する情報を、前記移動要求に含まれる前記他のクライアント装置を特定する情報に書き換え、前記データ取得要求を特定する情報,前記他のクライアント装置を特定する情報を含む付加情報を生成して前記クライアント装置に返送する第4の応答手段を有することを特徴とする請求項1乃至8のいずれか1項に記載のデータ管理システム。
【請求項10】
1又は複数のクライアント装置と通信可能であり、複数のデータを管理するサーバ装置において、
前記クライアント装置からサーバ装置で管理するデータを特定する情報,クライアント装置を特定する情報を含むデータ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する応答手段と、
前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶し、該記憶されるリクエスト管理情報に基づいて、前記データ取得要求毎に対応するデータに対する処理を制限管理する管理手段と、
を有することをサーバ装置。
【請求項11】
複数のデータを管理するサーバ装置と通信可能な情報処理装置において、
前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する要求手段と、
前記要求手段により取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御手段と、
を有することを特徴とする情報処理装置。
【請求項12】
通信媒体を介して複数のデータを管理するサーバ装置と1又は複数のクライアント装置とが通信可能なデータ管理システムにおけるデータ管理方法において、
前記クライアント装置は、
前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する要求ステップと、
前記要求ステップにより取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御ステップと、を実行するものであり、
前記サーバ装置は、
前記クライアント装置から前記データ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する応答ステップと、
前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶手段に登録する登録ステップと、
前記登録されたリクエスト管理情報に基づいて、前記データ取得要求毎に、データ取得要求によって取得されたデータに対する制限を管理する管理ステップと、
を実行することを特徴とするデータ管理方法。
【請求項13】
1又は複数のクライアント装置と通信可能であり、複数のデータを管理するサーバ装置におけるデータ管理方法において、
前記クライアント装置からサーバ装置で管理するデータを特定する情報,クライアント装置を特定する情報を含むデータ取得要求を受信すると、前記要求されたデータに、前記データ取得要求を特定する情報,前記クライアント装置を特定する情報を含む付加情報を生成付加して前記クライアント装置に返信する応答ステップと、
前記データ取得要求毎に前記データ取得要求を特定する情報に紐付けて、前記クライアント装置を特定する情報を含むリクエスト管理情報を記憶手段に登録する登録ステップと、
前記登録されたリクエスト管理情報に基づいて、前記データ取得要求毎に、データ取得要求によって取得されたデータに対する制限を管理する管理ステップと、
を有することをデータ管理方法。
【請求項14】
複数のデータを管理するサーバ装置と通信可能な情報処理装置におけるデータ管理方法において、
前記サーバ装置で管理されるデータを特定する情報,クライアント装置自身を特定する情報を含むデータ取得要求を前記サーバ装置に送信して前記サーバ装置からデータを取得する要求ステップと、
前記要求ステップにより取得されたデータにクライアント装置自身を特定する情報が付加されている場合に、前記データを閲覧可能に制御する制御ステップと、
を有することを特徴とするデータ管理方法。
【請求項15】
請求項12乃至14のいずれか1項に記載されたデータ管理法をコンピュータに実行させるためのプログラム。
【請求項16】
請求項12乃至14のいずれか1項に記載されたデータ管理法をコンピュータに実行させるためのプログラムをコンピュータが読み取り可能に記憶した記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2007−172330(P2007−172330A)
【公開日】平成19年7月5日(2007.7.5)
【国際特許分類】
【出願番号】特願2005−369829(P2005−369829)
【出願日】平成17年12月22日(2005.12.22)
【出願人】(301015956)キヤノンソフトウェア株式会社 (364)
【Fターム(参考)】
【公開日】平成19年7月5日(2007.7.5)
【国際特許分類】
【出願日】平成17年12月22日(2005.12.22)
【出願人】(301015956)キヤノンソフトウェア株式会社 (364)
【Fターム(参考)】
[ Back to top ]