JP2009181461A - Information management system, user terminal, information management method and information management program - Google Patents
Information management system, user terminal, information management method and information management program Download PDFInfo
- Publication number
- JP2009181461A JP2009181461A JP2008021583A JP2008021583A JP2009181461A JP 2009181461 A JP2009181461 A JP 2009181461A JP 2008021583 A JP2008021583 A JP 2008021583A JP 2008021583 A JP2008021583 A JP 2008021583A JP 2009181461 A JP2009181461 A JP 2009181461A
- Authority
- JP
- Japan
- Prior art keywords
- information
- download
- application
- user terminal
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
この発明は、情報管理システム、ユーザ端末、情報管理方法および情報管理装置に関し、特に、ユーザ端末に保存された情報に対して、アクセスできるアプリケーションとアクセス手段を限定することにより、情報の管理を行なう情報管理システム、ユーザ端末、情報管理方法および情報管理プログラムに関する。 The present invention relates to an information management system, a user terminal, an information management method, and an information management apparatus, and in particular, manages information by limiting applications and access means that can access information stored in the user terminal. The present invention relates to an information management system, a user terminal, an information management method, and an information management program.
従来、重要な情報を扱う手段として、大きく2つの手段が存在している。第一の手段としては、重要な情報をサーバ側で管理し、ユーザ端末をサーバに接続しないと使えないように構成し、ユーザ端末には情報を格納させない、シンクライアント型と呼ばれるシステムで運用する方法がある。 Conventionally, there are two major means for handling important information. The first means is to manage important information on the server side, configure it so that it cannot be used unless the user terminal is connected to the server, and operate in a system called thin client type that does not store information in the user terminal. There is a way.
また、第二の手段としては、ユーザ端末に情報を格納させて、ユーザ端末で情報の管理を行なうことを許すが、情報の格納されているハードディスクを丸ごと暗号化して保護する、または、重要な情報が格納されている一部の格納領域を暗号化することにより保護するといった手段(特許文献1参照)、および、リムーバブルメディアへの書込みをユーザ端末が出来なくするといった手段がある(特許文献2参照)。 Also, as a second means, it is allowed to store information in the user terminal and manage the information in the user terminal, but the entire hard disk in which the information is stored is encrypted and protected, or important There are means for protecting a part of the storage area in which information is stored by encrypting (see Patent Document 1) and means for preventing the user terminal from writing to the removable media (Patent Document 2). reference).
ところで、上記したユーザ端末に情報を格納させないシンクライアント型のシステムでは、ユーザ端末がネットワーク接続ができない環境にある場合には、サーバ側が管理している情報を利用することができないという問題がある。また、ネットワークの速度が遅い場合には、プレゼンに十分な性能を出せないなどの問題や、サーバ側が管理している情報をユーザ端末に持ち出す必要がある場合には、シンクライアント型を利用できないという問題がある。 By the way, in the above-described thin client system in which information is not stored in the user terminal, there is a problem that information managed by the server cannot be used when the user terminal is in an environment where network connection is not possible. In addition, if the network speed is slow, the thin client type cannot be used when there is a problem such as insufficient performance for presentations or when it is necessary to bring the information managed by the server to the user terminal. There's a problem.
また、上記したハードディスクを丸ごと暗号化する、またはリムーバブルメディアへの書込みを禁止してユーザ端末で情報の管理を行う方法では、E−Mail等によるユーザの故意による情報漏洩の危険性があるので、安全に情報を管理することができないという問題がある。 In addition, in the method of encrypting the entire hard disk described above or prohibiting writing to removable media and managing information on the user terminal, there is a risk of information leakage intentionally by the user due to E-Mail or the like. There is a problem that information cannot be managed safely.
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、ユーザ端末で情報の管理を行なえるようにしつつ、安全に情報を管理することを目的とする。 SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems of the prior art, and an object of the present invention is to manage information safely while allowing the user terminal to manage the information.
このシステムの特徴は、サーバと当該サーバに接続可能なユーザ端末により構成され、前記サーバが管理する情報を前記ユーザ端末の格納領域に格納する情報管理システムであって、前記サーバは、ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手段を備え、前記ユーザ端末は、前記ダウンロード制御手段によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、前記ダウンロード手段によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手段と、を備えることを要件とする。 A feature of this system is an information management system that includes a server and a user terminal that can be connected to the server, and stores information managed by the server in a storage area of the user terminal. The server permits download. A download control unit that controls to allow the download of the information when a download request is received from a specific application that is a registered application, and the user terminal includes information permitted by the download control unit Download means for downloading using the specific application, and access that is permitted to access information of the application when access to the information downloaded by the download means is received from the application It is a requirement in that it comprises a determining permission determining unit there, the.
開示のシステムは、サーバが特定のアプリケーション(例えば、ダウンロード専用アプリケーション)のみに情報をダウンロードすることを許可し、当該ダウンロードされた情報に対するアプリケーションのアクセスが、許可されたアプリケーションによる許可されたアクセスであるか判定するので、ユーザ端末で情報の管理を行なえるようにしつつ、ダウンロードされた情報に対して許可されたアプリケーションが許可されたアクセスのみをできるように制御して、ダウンロードされた情報の外部への出力や複製を制限する結果、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことができるという効果を奏する。 The disclosed system allows a server to download information only to a specific application (eg, a download-only application), and the application's access to the downloaded information is permitted access by the authorized application. Therefore, it is possible to manage the information on the user terminal, and control the permitted application to allow only the permitted access to the downloaded information. As a result of restricting the output and duplication of information, it is possible to manage the information safely while allowing the user terminal to manage the information.
以下に添付図面を参照して、この発明に係る情報管理システム、ユーザ端末、情報管理方法および情報管理プログラムの実施例を詳細に説明する。 Exemplary embodiments of an information management system, a user terminal, an information management method, and an information management program according to the present invention will be described below in detail with reference to the accompanying drawings.
以下の実施例では、実施例1に係る情報管理システムの概要および特徴、情報管理システムの構成および処理の流れを順に説明し、最後に実施例1による効果を説明する。 In the following embodiments, the outline and features of the information management system according to the first embodiment, the configuration of the information management system, and the flow of processing will be described in order, and finally the effects of the first embodiment will be described.
[実施例1に係る情報管理システムの概要および特徴]
まず最初に、図1を用いて、実施例1に係る情報管理システムの概要および特徴を説明する。図1は、実施例1に係る情報管理システムの概要および特徴を説明するための図である。
[Outline and Features of Information Management System According to Embodiment 1]
First, the outline and features of the information management system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the outline and features of the information management system according to the first embodiment.
実施例1の情報管理システム1では、サーバ20と、そのサーバ20に接続可能なユーザ端末10により構成され、サーバ20が管理する情報をユーザ端末10の格納領域に格納することを概要とする。そして、この情報管理システム1では、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことができる点に主たる特徴がある。
The
この主たる特徴について具体的に説明すると、ユーザ端末10は、記録領域の少なくとも一部に専用格納領域13aを設け、ユーザ端末10で管理したい情報を専用格納領域13aに格納する。また、ユーザ端末10は、各種アプリケーション11を備え、そのうち、サーバ20からダウンロードして専用格納領域13aに情報を格納できるダウンロード専用アプリケーション11aを備える。
This main feature will be specifically described. The
このような構成のもと、ユーザ端末10は、ダウンロード専用アプリ11aをサーバ20に接続してダウンロード要求を行う(図1の(1)参照)。そして、サーバ20は、ダウンロード専用アプリケーション11aからダウンロード要求を受け付けた場合に、ダウンロード要求された情報をダウンロードすることを許可するように制御する(図2の(2)参照)。
Under such a configuration, the
具体的には、サーバ20は、ダウンロード専用アプリケーション11aでダウンロードファイルが指定され、ユーザ認証を行った後にダウンロードすることを許可し、ダウンロードされた情報に対して、何時(後に説明する図3の「格納日時」参照)、誰が(ユーザ情報)、どの端末(端末情報)にどの情報をダウンロードしたか等を管理する。
Specifically, the
そして、ユーザ端末10は、許可された情報をダウンロード専用アプリケーション11aを用いて、ダウンロードする(図1の(3)参照)。具体的には、ユーザ端末10は、許可された保護形式の情報をダウンロード専用アプリケーション11aを用いて、ダウンロードし、専用格納領域13aに格納する。
Then, the
その後、ユーザ端末10は、ダウンロードされた情報へのアクセスをアプリケーション11から受け付けた場合に、そのアプリケーションの情報へのアクセスが許可されたアクセスであるか判定する(図1の(4)参照)。
Thereafter, when the access to the downloaded information is received from the
具体的には、ユーザ端末10は、専用格納領域へのアクセスである場合に、ファイル操作として何を行おうとしているのか判定(例えば、「Copy」、「Rename」、「Write」、「Delete」のいずれのアクセスか判定)し、専用格納領域に格納された情報へのアクセスが許可されているアプリケーションであるか否かを判定する。その結果、許可されているアプリケーションであり、そのアプリケーションに許可されているファイル操作であれば、そのファイル操作を許可するように制御する。
Specifically, when the
このように、サーバ20がダウンロード専用アプリケーション11aのみに情報をダウンロードすることを許可し、ダウンロードされた情報に対するアプリケーションのアクセスが、許可されたアプリケーションによる許可されたアクセスであるか判定するので、ユーザ端末10で情報の管理を行なえるようにしつつ、ダウンロードされた情報に対して許可されたアプリケーションが許可されたアクセスのみをできるように制御して、ダウンロードされた情報の外部への出力や複製を制限する結果、上記した主たる特徴のごとく、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことができるという効果を奏する。
As described above, the
[情報管理システムの構成]
次に、図2〜図9を用いて、図1に示した情報管理システム1の構成を説明する。図2は、実施例1に係る情報管理システム1の構成を示すブロック図であり、図3は、サーバ側の管理情報の一例を示す図であり、図4は、アクセス制御機能の実装例を示す図であり、図5は、ユーザ端末のサーバ接続時における処理を説明するための図であり、図6は、専用格納領域に格納される情報の形式の一例を示す図であり、図7は、専用領域の判定処理を説明するための図であり、図8は、アプリケーション判定処理を説明するための図であり、図9は、ファイルアクセス判定許可処理を説明するための図である。
[Configuration of information management system]
Next, the configuration of the
図2に示すように、この情報管理システム1は、ネットワーク30を介して接続されるユーザ端末10とサーバ20とで構成される。このサーバ20は、暗号化された保護形式の情報を管理し、ユーザ端末10からダウンロード要求を受け付けた場合に、そのダウンロードを要求したアプリケーションがダウンロード専用アプリケーション11aであって、かつ、ユーザ認証に成功した場合には、ダウンロード要求された情報をダウンロードすることを許可するように制御する。
As shown in FIG. 2, the
また、サーバ20は、ダウンロード専用アプリ11aによりアクセスが行なわれた時に、ファイルのダウンロードが行われると共に、格納期限を超過したファイルを削除ファイルとして指定する。その後、サーバ20は、ダウンロード専用アプリ11aから削除をした旨の通知を受け付けると、その消去した日時を消去日時として後述する情報管理データデータベース21に格納する。このように、サーバ20は、ダウンロードされた情報を管理するために、情報管理データデータベース(図2では、情報管理DB)21を備える。
In addition, when the access is made by the download
具体的には、情報管理データデータベース21は、図3に例示するように、ユーザを一意に識別する「ユーザ情報」、端末を一意に識別する「端末情報」、ダウンロードされた情報を一意に識別する「情報」、ダウンロードされた日時(つまり、ユーザ端末10の専用格納領域13aに格納された日時)を示す「格納日時」、ダウンロードされた情報をいつまでユーザ端末10が格納して良いかを示す「格納期限」、ユーザ端末10の専用格納領域13aに格納された情報が消去された日時を示す「消去日時」をそれぞれ対応付けて記憶する。
Specifically, as illustrated in FIG. 3, the information management data database 21 uniquely identifies “user information” that uniquely identifies a user, “terminal information” that uniquely identifies a terminal, and uniquely identifies downloaded information. “Information”, “Date and time of download” (that is, date and time stored in the
この情報管理データデータベース21は、このようなテーブル情報をユーザ端末ごとに保有している。なお、情報管理データベース21のエントリの数は増え続けるが、一定の期間後には古くなったエントリを削除するようにしてもよい。 The information management data database 21 holds such table information for each user terminal. The number of entries in the information management database 21 continues to increase, but entries that become stale after a certain period may be deleted.
また、ユーザ端末10は、アプリケーション11、アクセス制御部12および記憶部13を備える。以下にこれらの各部の処理を説明する。なお、このユーザ端末10は、図4に示すように、アクセス制御機能自体をOS自体に組み込んでおり、一般的に、OS自体に手を入れることができる場合には、OS自体に組み込む方法によりファイルシステムの上位に組み込まれる。
The
アプリケーション11は、各種アプリによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、ダウンロード専用アプリケーション11aを備える。ダウンロード専用アプリケーション11aは、サーバ20に許可された情報をダウンロードする。
The
具体的には、ダウンロード専用アプリケーション11aは、サーバ20に接続し、ユーザ認証を行った後、特定の情報をサーバ20からダウンロードし、専用格納領域13aに格納する。つまり、情報をダウンロードするユーザは、ダウンロード専用アプリ11aを用いてのみ、情報をダウンロードして専用格納領域13aに情報を格納することができる。
Specifically, the download
ここで、図5を用いて、サーバ接続時におけるダウンロード専用アプリケーション11aの具体的な処理を説明する。ダウンロード専用アプリケーション11aは、ダウンロード専用アプリでダウンロードファイルを指定し、ユーザ認証を行なうと、サーバからファイルがダウンロードできるようになる。この時に、サーバ20側では、ダウンロード専用アプリ11aによりダウンロードされた情報に対して、何時、誰が、どの端末に情報を格納したかを情報管理データベース21に格納し、さらに、その情報をいつまでユーザ端末10に保存して良いかを示す格納期限の情報を格納する(図3参照)。
Here, the specific processing of the download-
その後、サーバ20は、ダウンロード専用アプリ11aによりアクセスが行なわれた時に、ファイルのダウンロードと共に、格納期限を超過したファイルを削除ファイルとして指定する。そして、ダウンロード専用アプリ11aは、ダウンロードされた保護形式ファイルを格納するとともに、削除ファイル指定を受け取ると、専用領域に格納されている削除ファイル指定で指定されたファイルを削除し、サーバに削除をした旨を通知する。これにより、サーバの情報管理データベース21の削除日時を設定することにより、サーバ20側で情報が削除されたことを確認できるようになる。
Thereafter, when access is made by the download-only
図2の説明に戻ると、記憶部13は、サーバ20から取得したデータやプログラムアクセス制御部12による各種処理に必要なデータを格納するが、特に本発明に密接に関連するものとしては、専用格納領域13aが設けられている。この専用格納領域13aは、ダウンロード専用アプリ11aによってサーバ20からダウンロードされた情報を格納する領域である。
Returning to the description of FIG. 2, the
ここで、専用格納領域13aに格納される情報の形式について、図6を用いて説明する。同図に示すように、情報自体に暗号化が施されており、情報ヘッダが付加されている。この情報ヘッダには、文書を特定するために、文書IDが格納されている。なお、サーバ20上でも、保護形式で格納されているのが一般的であるが、サーバからダウンロードする場合に、保護形式に変更されても良い。また、専用格納領域の安全性次第では、情報自体に暗号化を施さないようにしてもよい。
Here, the format of information stored in the
図2の説明に戻ると、アクセス制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、許可アプリ判定部12a、ファイルアクセス判定許可部12b、専用領域判定部12cを備える。
Returning to the description of FIG. 2, the
許可アプリ判定部12aは、アプリケーション11から記憶部13へのアクセスを受け付け、そのアプリケーションの種別を特定する。具体的には、許可アプリ判定部12aは、図7に示すように、アプリケーション11による記憶部13へのファイルアクセスを受け付けると、そのアプリケーション11から「プロセスID」を受信する(図7の(1)参照)。そして、許可アプリ判定部12aは、受信されたプロセスIDからアプリケーションのファイルパスを取得し(図7の(2)〜(3)参照)、ファイルパスからアプリケーションを特定し(図7の(4)参照)、アプリケーション情報として、後述するファイルアクセス判定許可部12bに通知する。
The permitted application determination unit 12a receives access from the
ファイルアクセス判定許可部12bは、ダウンロードされた情報へアクセスするアプリケーションが、当該情報へのアクセスを許可されたアプリケーションであるか判定する。具体的には、ファイルアクセス判定許可部12bは、図8に示すように、アプリケーション11が記憶部13にアクセスする場合に、アプリケーション11のアクセス対象となる情報を示す為に指定されるファイルパスがアプリケーション11から通知される(図8の(1)参照)。
The file access
そして、ファイルアクセス判定許可部12bは、後述する専用領域判定部12cにファイルパスを送信し(図8の(2)参照)、専用格納領域13aを特定するための専用領域情報(例えば、専用格納領域13aにおけるフォルダに対するファイルパス)に指定されたファイルパスが含まれているか否かが専用領域判定部12cによって判定され(図8の(3)参照)、その判定結果を受信する(図8の(4)参照)。
Then, the file access
続いて、ファイルアクセス判定許可部12bは、図9に示すように、許可アプリ判定部12aから受信したアプリケーション情報と、専用領域判定部12cから受信した判定結果とを受信した後、アプリケーション情報および判定結果を用いてアプリケーションからのファイルアクセス命令を許可するか否か判定し、アクセスを許可する場合には、ファイルアクセス処理を行う。
Subsequently, as illustrated in FIG. 9, the file access
ここで、上記したファイルアクセス命令を許可するか否かの判定処理とファイルアクセス処理についてより詳しく説明すると、ファイルアクセス判定許可部12bは、ファイルアクセス命令を受け付けると、判定結果を用いて専用格納領域13aへのアクセスか否かを判定し、専用領域以外へのアクセスでない場合には、通常のアクセス処理を行なう。一方、ファイルアクセス判定許可部12bは、専用領域へのアクセスである場合には、CopyまたはRename操作か否か判定する。
Here, the determination process for determining whether or not to permit the file access instruction and the file access process will be described in more detail. Upon receiving the file access instruction, the file access
その結果、ファイルアクセス判定許可部12bは、CopyまたはRename操作である場合には、処理を中断するように制御し、CopyまたはRename操作でない場合には、WriteまたはDeleteのアクセスか否か判定する。その結果、ファイルアクセス判定許可部12bは、WriteまたはDeleteのアクセスである場合には、ダウンロード専用アプリ11aからのアクセスであるか判定する。
As a result, the file access
その結果、ファイルアクセス判定許可部12bは、ダウンロード専用アプリ11aからのアクセスでない場合には、処理を中断し、また、ダウンロード専用アプリ11aからのアクセスである場合には、ファイル操作を許可するように制御してアクセス処理を行なう。
As a result, the file access
一方、ファイルアクセス判定許可部12bは、WriteまたはDeleteのアクセスでない場合には、許可されたアプリからのReadアクセスであるか否か判定する。この許可されたアプリか否かの判定は、情報ヘッダに記憶されている「許可アプリ」(図6参照)と、許可アプリ判定部12aから受信したアプリ情報とが一致するか否か判定し、一致する場合には、許可されたアプリであると判定する。
On the other hand, the file access
その結果、ファイルアクセス判定許可部12bは、許可されたアプリからのReadアクセスでない場合には、処理を中断し、また、許可されたアプリからのReadアクセスである場合には、ファイルを復号してアプリに渡す処理を行う。
As a result, the file access
図2の説明に戻ると、専用領域判定部12cは、アプリケーションによるファイルアクセスが専用格納領域13aへのアクセスであるか否かを判定する。具体的には、専用領域判定部12cは、専用格納領域13aを特定するための専用領域情報(例えば、専用格納領域13aのフォルダに対するファイルパス)を保持し、ファイルアクセス判定許可部12bからファイルパスを受信すると、専用領域情報(例えば、専用格納領域13aにおけるフォルダに対するファイルパス)に受信されたファイルパスが含まれているか否かを判定し、その判定結果をファイルアクセス判定許可部12bに送信する(図8参照)。
Returning to the description of FIG. 2, the dedicated
[ユーザ端末による処理]
次に、図10を用いて、実施例1に係るユーザ端末10による処理を説明する。図10は、実施例1に係るユーザ端末10の処理動作を示すフローチャートである。
[Processing by user terminal]
Next, processing performed by the
同図に示すように、ユーザ端末10は、ファイルアクセス判定許可部12bは、ファイルアクセス命令を受け付けると(ステップS101肯定)、判定結果を用いて専用格納領域13aへのアクセスか否かを判定し(ステップS102)、専用領域以外へのアクセスでない場合には(ステップS102否定)、通常のアクセス処理を行なう(ステップS103)。一方、ユーザ端末10は、専用格納領域13aへのアクセスである場合には(ステップS102肯定)、CopyまたはRename操作か否か判定する(ステップS104)。
As shown in the figure, when the
その結果、ユーザ端末10は、CopyまたはRename操作である場合には(ステップS104肯定)、処理を中断するように制御し(ステップS105)、CopyまたはRename操作でない場合には(ステップS104否定)、WriteまたはDeleteのアクセスか否か判定する(ステップS106)。その結果、ユーザ端末10は、WriteまたはDeleteのアクセスである場合には(ステップS106肯定)、ダウンロード専用アプリ11aからのアクセスであるか判定する(ステップS107)。
As a result, when the
その結果、ユーザ端末10は、ダウンロード専用アプリ11aからのアクセスでない場合には(ステップS107否定)、処理を中断し(ステップS108)、また、ダウンロード専用アプリ11aからのアクセスである場合には(ステップS107肯定)、ファイル操作を許可するように制御してアクセス処理を行なう(ステップS109)。
As a result, if the access is not from the download-
一方、ユーザ端末10は、WriteまたはDeleteのアクセスでない場合には(ステップS106否定)、許可されたアプリからのReadアクセスであるか否か判定する(ステップS110)。この許可されたアプリか否かの判定は、情報ヘッダに記憶されている「許可アプリ」(図6参照)と「アプリ情報」とが一致するか否か判定し、一致する場合には、許可されたアプリであると判定する。
On the other hand, when the access is not Write or Delete (No at Step S106), the
その結果、ユーザ端末10は、許可されたアプリからのReadアクセスでない場合には(ステップS110否定)、処理を中断し(ステップS111)、また、許可されたアプリからのReadアクセスである場合には(ステップS110肯定)、ファイルを復号してアプリに渡す処理を行う(ステップS112)。
As a result, if the
[実施例1の効果]
上述してきたように、情報管理システム1は、サーバが特定のアプリケーション(例えば、ダウンロード専用アプリケーション)のみに情報をダウンロードすることを許可し、当該ダウンロードされた情報に対してアクセスするアプリケーションが、許可されたアプリケーションであるか判定するので、特定のアプリケーションのみに情報のダウンロードを許可して、ユーザ端末で情報の管理を行なえるようにしつつ、許可されたアプリケーションが許可されたアクセスのみをできるようにして、ダウンロードされた情報の外部への出力やダウンロードされた情報の複製を制限する結果、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことが可能である。
[Effect of Example 1]
As described above, the
また、実施例1によれば、サーバ20が情報をダウンロードすることを許可するように制御した場合に、ダウンロードされた情報をユーザ端末が保持できる期限である格納期限を情報管理データベース21に記憶し、情報管理データベース21に記憶された格納期限を超過した場合には、格納期限を超過した情報を指定して削除を要求し、ユーザ端末10が、削除要求を受け付けた場合には、削除要求によって指定された情報を削除するので、必要な期間のみユーザ端末に情報の格納を許可し、所定の期限を経過した後は削除するようにして、安全な情報の運用を行うことが可能である。
Further, according to the first embodiment, when the
また、実施例1によれば、削除要求によって指定された情報を削除するとともに、当該情報の削除をした旨をサーバ20に通知するので、サーバ20側で情報が削除されたことを確認できるようにして、安全な情報の運用を行うことが可能である。
In addition, according to the first embodiment, the information specified by the deletion request is deleted, and the
ところで、上記の実施例1では、サーバ20からダウンロードされた情報を格納する専用格納領域13aを設ける場合を説明したが、本発明はこれに限定されるものではなく、専用格納領域13aを用いずに構成するようにしてもよい。
In the first embodiment, the case where the
そこで、以下の実施例2では、専用格納領域13aを設けずに、管理を行なう情報であることを示す情報種別を付加して情報管理を行う場合として、図11および図12を用いて、実施例2における情報管理システムの構成およびユーザ端末の処理について説明する。図11は、実施例2に係る情報管理システムの構成を示すブロック図であり、図12は、実施例2に係るユーザ端末の処理動作を示すフローチャートである。
Therefore, in the following second embodiment, a case where information management is performed by adding an information type indicating management information without providing the
まず最初に、実施例2に係る情報管理システム1aの構成を説明する。図11に示すように、情報管理システム1aは、実施例1と同様に、ネットワーク30を介して接続されるユーザ端末10aとサーバ20とで構成される。
First, the configuration of the information management system 1a according to the second embodiment will be described. As shown in FIG. 11, the information management system 1 a includes a
そして、実施例1とは異なり、実施例2に係るユーザ端末10aは、記憶部13に専用格納領域13aが設けられていない。また、ユーザ端末10aは、専用領域判定部12cの代わりに、情報種別判定部12dを新たに備え、ダウンロード専用アプリ11bが新たに情報種別を付加する点が相違する。
Unlike the first embodiment, the
すなわち、ダウンロード専用アプリ11bは、サーバ20に許可された情報をダウンロードするとともに、ダウンロードされた情報に対して、管理を行なう情報であることを示す情報種別を付加して、記憶部13に格納する。なお、この情報は、例えば、ファイルの拡張子(例えば、「.prt」など)であっても良いし、それ以外の情報とリンクされた分離できない情報として提供されても良いが、以下の説明では、拡張子を用いた場合の例で説明する。
That is, the download-
情報種別判定部12dは、アプリケーション11から記憶部13に格納されている情報へのアクセスがあった場合に、情報種別が付加された情報へのアクセスか否か判定し、その判定結果をファイル判定許可部12bに通知する。
When there is an access from the
ファイルアクセス判定許可部12bは、許可アプリ判定部12aから受信したアプリケーション情報と、情報種別判定部12dから受信した判定結果とを受信した後、アプリケーション情報および判定結果を用いてアプリケーションからのファイルアクセス命令を許可するか否か判定し、アクセスが許可されているアプリだけが、特定の拡張子が付けられている情報へRead操作のみを許可するように制御を行なう。これにより、特定の拡張子が付けられた情報に対して、情報の拡張子を変更したり、特定の拡張子の付いた情報の複製や、名前の変更、削除等の操作などを禁止することができる機能を提供する。
The file access
次に、図12を用いて実施例2に係るユーザ端末10aの情報管理処理について説明する。実施例2のアクセス制御処理は、図10に示した実施例1に係る情報管理処理と比較して、専用格納領域へのアクセスか判定する代わりに、特定の情報種別へのアクセスであるか判定する点が相違する。
Next, the information management process of the
すなわち、図12に示すように、ユーザ端末10aは、ファイルアクセス判定許可部12bは、ファイルアクセス命令を受け付けると(ステップS201肯定)、特定の拡張子が付けられている情報へのアクセスであるか否か判定する(ステップS202)。その結果、特定の拡張子が付けられている情報へのアクセスである場合には(ステップS202肯定)、実施例1と同様に、アクセスが許可されているアプリだけが、特定の拡張子が付けられている情報へアクセスを許可するように制御する(ステップS204〜S212)。
That is, as shown in FIG. 12, when the
このように、実施例2によれば、専用領域を用いずに、安全な情報の運用を行うことができる。また、例えば、特定の拡張子が付けられている情報へRead操作のみを許可するように制御した場合に、特定の拡張子が付けられた情報に対して、情報の拡張子を変更したり、特定の拡張子の付いた情報の複製や、名前の変更、削除等の操作などを禁止することが可能である。 As described above, according to the second embodiment, it is possible to operate information safely without using a dedicated area. In addition, for example, when control is performed so that only a read operation is permitted to information with a specific extension, the extension of information is changed with respect to information with a specific extension, It is possible to prohibit operations such as copying information with a specific extension, renaming or deleting information.
ところで、上記の実施例1では、専用格納領域13aから読み込んだ情報に対して、編集後に保存を行なった場合に、編集前の情報と編集後の情報両方が削除されるように管理してもよい。
By the way, in the first embodiment, when the information read from the
そこで、以下の実施例3では、編集元の情報と編集後の情報とを対応付けて管理し、編集元の情報を削除する場合には、編集後の情報も削除する場合として、図13および図14を用いて、実施例3におけるユーザ端末10aが保持するテーブルと処理について説明する。図13は、実施例3に係るユーザ端末が備える情報保存テーブルの一例を示す図であり、図14は、実施例3に係るユーザ端末の処理動作を示すフローチャートである。
Therefore, in the following third embodiment, the editing source information and the edited information are managed in association with each other, and when the editing source information is deleted, the edited information is also deleted. A table and processing held by the
実施例3に係るユーザ端末は、実施例1に係るユーザ端末と比較して、図13に示すように、編集元の情報と編集後の情報とを対応付けて記憶する情報保存テーブルを新たに備える点が相違する。同図に示すように、情報保存テーブルは、編集後の情報の識別子である「情報」と、編集元の情報の識別子である「作成元情報」とを対応付けて記憶する。 Compared with the user terminal according to the first embodiment, the user terminal according to the third embodiment has a new information storage table that stores the information of the editing source and the edited information in association with each other as illustrated in FIG. The point to prepare is different. As shown in the figure, the information storage table stores “information”, which is an identifier of information after editing, and “creation source information”, which is an identifier of information of the editing source, in association with each other.
つまり、専用格納領域に書込みを行なって、別名保存を行なった場合には、管理しなければならないファイルが増えることになり、増えていることを管理するためのテーブルとして、情報保存テーブルが作成される。例えば、文書ID−Aから文書ID−Cを作成して保存された後、文書ID−Aの情報を消去しなければならない場合には、文書ID−Cの情報を削除しなければならないことが分かるようにテーブルが作成される。なお、削除の時には、文書ID−Aの情報と文書ID−Cの情報の両方の情報が削除された場合に、文書ID−Aの情報を削除した旨をサーバに通知して管理を行なう。 In other words, if you write to the dedicated storage area and save as another name, the number of files that must be managed increases, and an information storage table is created as a table for managing the increase. The For example, after the document ID-C is created and stored from the document ID-A, if the information of the document ID-A has to be deleted, the information of the document ID-C may have to be deleted. As you can see, a table is created. At the time of deletion, if both the information of document ID-A and the information of document ID-C are deleted, the server notifies the server that the information of document ID-A has been deleted and manages the information.
次に、実施例3に係るユーザ端末の処理動作について説明する。実施例3のアクセス制御処理は、図10に示した実施例1に係る情報管理処理と比較して、専用格納領域から情報を読み込まれた情報を編集した後に保存を行う場合に、アプリケーションが専用格納領域にのみ書込みを行うように制御する点が相違する。 Next, the processing operation of the user terminal according to the third embodiment will be described. Compared with the information management process according to the first embodiment shown in FIG. 10, the access control process according to the third embodiment has a dedicated application when the information read from the dedicated storage area is edited and saved. The difference is that control is performed so that writing is performed only in the storage area.
すなわち、図14に示すように、ユーザ端末は、ファイルアクセス命令を受け付けると(ステップS301肯定)、判定結果を用いて専用格納領域13aへのアクセスか否かを判定し(ステップS302)、専用領域以外へのアクセスでない場合には(ステップS302否定)、専用格納領域を読み込んだアプリケーションのプロセスであるか判定する(ステップS303)。
That is, as shown in FIG. 14, when the user terminal receives a file access command (Yes at Step S301), the user terminal determines whether or not the
その結果、ユーザ端末は、専用格納領域を読み込んだアプリケーションのプロセスである場合には(ステップS303肯定)、「Copy」、「Rename」、「Write」、「Delete」のいずれのアクセスか判定し(ステップS305〜S312)、許可されたアプリケーションのWriteアクセスである場合には(ステップS312肯定)、ファイルを暗号化して専用格納領域に保存し、情報保存テーブルを作成する(ステップS314)。つまり、ユーザ端末は、専用格納領域から情報を読み込まれた情報を編集した後に保存を行う場合に、アプリケーションが専用格納領域にのみ書込みを行うように制御する。 As a result, if the user terminal is an application process that has read the dedicated storage area (Yes in step S303), the user terminal determines which access is “Copy”, “Rename”, “Write”, or “Delete” ( In step S305 to S312), if it is a write access of the permitted application (Yes in step S312), the file is encrypted and stored in the dedicated storage area, and an information storage table is created (step S314). That is, the user terminal controls the application to write only to the dedicated storage area when the information read from the dedicated storage area is edited and saved.
このように実施例3によれば、削除要求によって指定された情報が編集されていた場合に、編集前の情報と編集後の情報両方を削除するので、ダウンロードされた情報を基に編集が行われ、編集前の情報と編集後の情報とがユーザ端末内に存在する場合に、その両方を削除することができるようにして、より安全な情報の運用を行うことが可能である。 As described above, according to the third embodiment, when the information specified by the deletion request is edited, both the information before editing and the information after editing are deleted, so that the editing is performed based on the downloaded information. Therefore, when the information before editing and the information after editing exist in the user terminal, it is possible to delete both of them so that safer information operation can be performed.
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例4として本発明に含まれる他の実施例を説明する。 Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Accordingly, another embodiment included in the present invention will be described below as a fourth embodiment.
(1)アクセス制御機能の実装例
上記の実施例1では、アクセス制御機能自体をOS自体に組み込んでいる場合を説明したが、本発明はこれに限定されるものではなく、アクセス制御機能をOSのAPIを使ってアドイン形式で組み込むようにしてもよい。このアドイン形式で組む込む場合には、図15に例示するように、OSの中間層や、OSとアプリケーションのAPIの間に組み込むことが可能である。
(1) Implementation Example of Access Control Function In the above-described first embodiment, the case where the access control function itself is incorporated in the OS itself has been described. However, the present invention is not limited to this, and the access control function is installed in the OS. You may make it incorporate in an add-in format using API of. In the case of incorporating in this add-in format, as illustrated in FIG. 15, it can be incorporated between the middle layer of the OS or between the OS and the application API.
このように、アクセス制御機能がOSのAPIを使ってアドイン形式で組み込まれるので、OSに直接手を加えることなくアクセス制御機能を組み込むことが可能である。 Thus, since the access control function is incorporated in the add-in format using the OS API, the access control function can be incorporated without directly modifying the OS.
(2)許可アプリの設定
また、上記の実施例1では、専用格納領域に格納されている情報の情報ヘッダにアクセスを許可するアプリケーションを含ませることによって(図6参照)、文書毎に許可アプリを設定する場合を説明したが、本発明はこれに限定されるものではなく、情報の種別(例えば、拡張子)とその情報種別の情報に対するアクセスを許可する許可アプリとを対応付けて記憶しておき、文書種別毎に許可アプリを設定するようにしてもよい。
(2) Setting of permitted application In the first embodiment, the permitted application is included for each document by including an application for which access is permitted in the information header of the information stored in the dedicated storage area (see FIG. 6). However, the present invention is not limited to this, and the information type (for example, extension) and the permitted application permitting access to the information of the information type are stored in association with each other. In addition, a permitted application may be set for each document type.
具体的には、ユーザ端末は、図16に例示するように、情報の種別を示す「拡張子種別」と、その情報種別の情報に対するアクセスを許可する「許可アプリ」とを対応付けて記憶するテーブルを備えるようにする。このように文書種別毎に許可アプリを設定する場合には、図17に示すように、専用格納領域に格納されている情報の情報ヘッダには、許可アプリを含まない。 Specifically, as illustrated in FIG. 16, the user terminal stores an “extension type” that indicates the type of information and an “permitted application” that permits access to information of the information type in association with each other. Provide a table. As described above, when the permitted application is set for each document type, the information header of the information stored in the dedicated storage area does not include the permitted application, as shown in FIG.
このように、情報の種別と、その情報種別の情報に対するアクセスを許可する許可アプリとを対応付けて記憶しておき、文書種別毎に許可アプリを設定するので、専用格納領域に格納される情報の情報ヘッダに許可アプリを含ませる処理を省略することが可能である。 As described above, the information type and the permitted application that permits access to the information of the information type are stored in association with each other, and the permitted application is set for each document type. Therefore, the information stored in the dedicated storage area It is possible to omit the process of including the permitted application in the information header.
(3)削除処理
また、上記の実施例1では、サーバ20が格納期限を管理し、ダウンロード要求時にサーバ20が削除ファイルをユーザ端末10に指定して、専用格納領域に格納された情報を削除する場合を説明したが、本発明はこれに限定されるものではなく、ユーザ端末が格納期限を管理し、専用格納領域に格納された情報を自動削除するようにしてもよい。
(3) Deletion Processing In the first embodiment, the
具体的には、図18に示すように、ユーザ端末は、専用格納領域に格納された情報の情報ヘッダ内に削除期限を格納している。また、ユーザ端末は、図19に例示するように、情報の識別子と、情報が消去された日時を示す消去日時とを対応付けて記憶する管理テーブルを専用管理領域に備える。このような構成のもと、ユーザ端末は、一例として、アクセスされた情報の情報ヘッダ内の削除期限と現在日時をチェックして、削除期限が来ていた場合には、その情報を削除すると共に、情報を削除したことを管理テーブルに記憶させる。 Specifically, as shown in FIG. 18, the user terminal stores the deletion deadline in the information header of the information stored in the dedicated storage area. Further, as illustrated in FIG. 19, the user terminal includes a management table that stores an identifier of information and an erase date and time indicating the date and time when the information is erased in association with each other. Under such a configuration, as an example, the user terminal checks the deletion deadline and the current date and time in the information header of the accessed information, and deletes the information if the deletion deadline has come. The fact that the information has been deleted is stored in the management table.
その後、ユーザ端末は、次にサーバへアクセスが行なわれた時に、管理テーブルに記憶された情報をサーバに転送することで、サーバでも情報が削除されたことを確認できる。なお、管理テーブルの情報は、専用管理領域以外でも不正な書き換えや削除から保護されている領域が存在する場合(ハード的な保護も含む)には、保護された領域で管理を行なっても良いし、また、削除対象となっている情報へアクセスした時ではなく、定期的に削除すべき情報が存在するかを、チェックするようにしてもよい。 Thereafter, the next time the user terminal accesses the server, the user terminal can confirm that the information has been deleted by transferring the information stored in the management table to the server. Note that the management table information may be managed in the protected area when there is an area protected from unauthorized rewriting or deletion (including hardware protection) other than the dedicated management area. In addition, it may be checked whether there is information to be deleted periodically rather than when the information to be deleted is accessed.
また、専用格納領域に格納された情報を自動削除する上記とは別の方法として、文書毎に削除期限を設けるのではなく、削除期限を管理テーブルに記憶して管理するようにしてもよい(図20参照)。そして、ユーザ端末は、情報をダウンロード専用アプリが専用格納領域に格納した時に、専用格納領域に管理テーブルを作成する。この管理テーブルでは、削除前に消去日時が書かれておらず、実際に消去が行なわれてた時点で消去日時が書き込まれる。消去のタイミングは、対象情報に実際にアクセスされた時でも、定期的にチェックするようにしてもよい。 As another method for automatically deleting the information stored in the dedicated storage area, instead of setting a deletion deadline for each document, the deletion deadline may be stored and managed in a management table ( FIG. 20). Then, the user terminal creates a management table in the dedicated storage area when the download dedicated application stores the information in the dedicated storage area. In this management table, the erasure date / time is not written before the deletion, and the erasure date / time is written when the erasure is actually performed. The erasing timing may be periodically checked even when the target information is actually accessed.
このように、ユーザ端末が専用格納領域に格納された情報を自動削除するので、サーバから削除を指示を受けることなく格納期限が切れた情報を削除できる結果、より安全な情報の運用が可能である。 As described above, since the user terminal automatically deletes information stored in the dedicated storage area, it is possible to delete information whose storage period has expired without receiving a deletion instruction from the server. is there.
(4)システム構成等
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、許可アプリ判定部12aとファイルアクセス判定許可部12bを統合してもよい。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(4) System Configuration, etc. Each component of each illustrated device is functionally conceptual and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the permitted application determination unit 12a and the file access
(5)プログラム
ところで、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図21を用いて、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図21は、情報管理プログラムを実行するコンピュータを示す図である。
(5) Program By the way, the various processes described in the above embodiments can be realized by executing a prepared program on a computer. In the following, an example of a computer that executes a program having the same function as that of the above embodiment will be described with reference to FIG. FIG. 21 is a diagram illustrating a computer that executes an information management program.
同図に示すように、ユーザ端末としてのコンピュータ600は、HDD610、RAM620、ROM630およびCPU640をバス650で接続して構成される。
As shown in the figure, a
そして、ROM630には、上記の実施例と同様の機能を発揮する情報管理プログラム、つまり、図21に示すように、許可アプリ判定プログラム631、ファイルアクセス判定許可プログラム632、専用領域判定プログラム633が予め記憶されている。なお、プログラム631〜633については、図2に示したユーザ端末の各構成要素と同様、適宜統合または分散してもよい。
In the ROM 630, an information management program that exhibits the same function as that of the above embodiment, that is, as shown in FIG. 21, a permission
そして、CPU640が、これらのプログラム631〜633をROM630から読み出して実行することで、図21に示すように、各プログラム631〜633は、許可アプリ判定プロセス641、ファイルアクセス判定許可プロセス642、専用領域判定プロセス643として機能するようになる。各プロセス641〜643は、図2に示した許可アプリ判定部12a、ファイルアクセス判定許可部12b、専用領域判定部12cにそれぞれ対応する。
Then, the CPU 640 reads out these
また、HDD610には、図21に示すように、専用格納領域611が設けられる。なお、専用格納領域611は、図2に示した専用格納領域13aに対応する。そして、CPU640は、専用格納領域611に対してデータを登録するとともに、専用格納領域611からデータを読み出してRAM620に格納し、RAM620に格納されたデータに基づいて処理を実行する。
The
以下の実施例1〜4を含む実施形態に関し、更に以下の付記を開示する。 The following supplementary notes are further disclosed with respect to the embodiments including the following Examples 1 to 4.
(付記1)サーバと当該サーバに接続されたユーザ端末により構成され、前記サーバが管理する情報を前記ユーザ端末の格納領域に格納する情報管理システムであって、
前記サーバは、
ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手段を備え、
前記ユーザ端末は、
前記ダウンロード制御手段によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、
前記ダウンロード手段によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手段と、
を備えることを特徴とする情報管理システム。
(Supplementary note 1) An information management system configured by a server and a user terminal connected to the server, and storing information managed by the server in a storage area of the user terminal,
The server
When a download request is received from a specific application, which is an application that is permitted to download, the download control means for controlling to permit the download of the information,
The user terminal is
Download means for downloading the information permitted by the download control means using the specific application;
Permission determination means for determining whether access to information of the application is permitted when access to the information downloaded by the download means is received from an application;
An information management system comprising:
(付記2)前記サーバは、
前記ダウンロード制御手段によって前記情報をダウンロードすることを許可するように制御した場合に、当該ダウンロードされた情報をユーザ端末が保持できる期限である格納期限を所定の記憶部に記憶させる格納期限記憶手段と、
前記所定の記憶部に記憶された格納期限を超過した場合には、当該格納期限を超過した情報を指定して削除を要求する削除要求を前記ユーザ端末に通知する削除要求通知手段と、をさらに備え、
前記ユーザ端末は、
前記削除要求通知手段によって通知された前記削除要求を受け付けた場合には、当該削除要求によって指定された情報を削除する削除手段をさらに備えることを特徴とする付記1に記載の情報管理システム。
(Appendix 2) The server
A storage time limit storage means for storing, in a predetermined storage unit, a storage time limit that is a time limit that the user terminal can hold the downloaded information when the download control means controls to allow the download of the information; ,
A deletion request notifying means for notifying the user terminal of a deletion request for specifying deletion when the storage deadline stored in the predetermined storage unit is exceeded, specifying information that has exceeded the storage deadline; Prepared,
The user terminal is
The information management system according to
(付記3)前記削除手段は、前記削除要求によって指定された情報を削除するとともに、当該情報の削除をした旨をサーバに通知することを特徴とする付記2に記載の情報管理システム。
(Supplementary note 3) The information management system according to
(付記4)前記削除手段は、前記削除要求によって指定された編集前の情報と編集後の情報両方を削除することを特徴とする付記2または3に記載の情報管理システム。
(Supplementary note 4) The information management system according to
(付記5)前記ユーザ端末は、
前記ダウンロード手段によってダウンロードされた情報を格納する専用格納領域をさらに備え、
前記ダウンロード手段は、情報をダウンロードした後に、前記特定のアプリケーションを用いて、前記情報を前記専用格納領域に格納し、
前記許可判定手段は、前記専用格納領域に格納された情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定することを特徴とする付記1〜4のいずれか一つに記載の情報管理システム。
(Supplementary Note 5) The user terminal
A dedicated storage area for storing information downloaded by the download means;
The download means stores the information in the dedicated storage area using the specific application after downloading the information,
The permission determining unit determines whether the access to the information of the application is permitted when the access to the information stored in the dedicated storage area is received from the application. The information management system as described in any one of -4.
(付記6)前記ダウンロード手段は、情報をダウンロードするとともに、当該ダウンロードされた情報に管理を行う情報であることを示す情報種別を付加し、
前記許可判定手段は、前記情報種別が付加されている情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定することを特徴とする付記1〜4のいずれか一つに記載の情報管理システム。
(Appendix 6) The download means downloads information and adds an information type indicating management information to the downloaded information.
The permission determination unit determines whether the access to the information of the application is permitted when the access to the information to which the information type is added is received from the application. The information management system as described in any one of -4.
(付記7)接続されたサーバが管理する情報を所定の格納領域に格納するユーザ端末であって、
前記サーバによってダウンロードが許可された情報を、ダウンロードが許可されたアプリケーションである特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、
前記ダウンロード手段によってダウンロードされた情報へアクセスするアプリケーションが、当該情報へのアクセスを許可されたアプリケーションであるか判定する許可判定手段と、
を備えることを特徴とするユーザ端末。
(Appendix 7) A user terminal that stores information managed by a connected server in a predetermined storage area,
Download means for downloading information permitted to be downloaded by the server using a specific application that is an application permitted to download;
Permission determination means for determining whether an application that accesses information downloaded by the download means is an application that is permitted to access the information;
A user terminal comprising:
(付記8)サーバが管理する情報を当該サーバに接続されたユーザ端末の格納領域に格納する情報管理方法であって、
前記サーバが、ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御工程と、
前記ユーザ端末が、前記ダウンロード制御工程によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード工程と、
前記ユーザ端末が、前記ダウンロード工程によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定工程と、
を含んだことを特徴とする情報管理方法。
(Supplementary note 8) An information management method for storing information managed by a server in a storage area of a user terminal connected to the server,
When the server receives a download request from a specific application that is an application that is permitted to download, a download control step for controlling to allow the information to be downloaded;
A download step in which the user terminal downloads the information permitted by the download control step using the specific application;
A permission determination step of determining whether access to the information of the application is permitted when the user terminal receives access from the application to the information downloaded by the download step;
Information management method characterized by including
(付記9)サーバが管理する情報を当該サーバに接続されたユーザ端末の格納領域に格納する情報管理方法をコンピュータに実行させる情報管理プログラムであって、
前記サーバとしてのコンピュータに、
ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手順を実行させ、
前記ユーザ端末としてのコンピュータに、
前記ダウンロード制御手順によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手順と、
前記ダウンロード手順によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手順と、
を実行させることを特徴とする情報管理プログラム。
(Supplementary note 9) An information management program for causing a computer to execute an information management method for storing information managed by a server in a storage area of a user terminal connected to the server,
In the computer as the server,
When a download request is received from a specific application that is an application that is permitted to download, execute a download control procedure that controls to allow the information to be downloaded,
In the computer as the user terminal,
A download procedure for downloading the information permitted by the download control procedure using the specific application;
A permission determination procedure for determining whether access to information of the application is permitted when access to the information downloaded by the download procedure is received from the application;
An information management program for executing
以上のように、本発明に係る情報管理システム、ユーザ端末、情報管理方法および情報管理プログラムは、サーバが管理する情報をユーザ端末の格納領域に格納する場合に有用であり、特に、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことに適する。 As described above, the information management system, the user terminal, the information management method, and the information management program according to the present invention are useful when storing information managed by the server in the storage area of the user terminal. It is suitable for safe operation of information while enabling management of information.
1 情報管理システム
10、10a ユーザ端末
11 アプリケーション
11a ダウンロード専用アプリ
12 アクセス制御部
12a 許可アプリ判定部
12b ファイルアクセス判定許可部
12c 専用領域判定部
13 記憶部
13a 専用格納領域
DESCRIPTION OF
Claims (7)
前記サーバは、
ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手段を備え、
前記ユーザ端末は、
前記ダウンロード制御手段によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、
前記ダウンロード手段によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手段と、
を備えることを特徴とする情報管理システム。 An information management system comprising a server and a user terminal connected to the server, storing information managed by the server in a storage area of the user terminal,
The server
When a download request is received from a specific application, which is an application that is permitted to download, the download control means for controlling to permit the download of the information,
The user terminal is
Download means for downloading the information permitted by the download control means using the specific application;
Permission determination means for determining whether access to information of the application is permitted when access to the information downloaded by the download means is received from an application;
An information management system comprising:
前記ダウンロード制御手段によって前記情報をダウンロードすることを許可するように制御した場合に、当該ダウンロードされた情報をユーザ端末が保持できる期限である格納期限を所定の記憶部に記憶させる格納期限記憶手段と、
前記所定の記憶部に記憶された格納期限を超過した場合には、当該格納期限を超過した情報を指定して削除を要求する削除要求を前記ユーザ端末に通知する削除要求通知手段と、をさらに備え、
前記ユーザ端末は、
前記削除要求通知手段によって通知された前記削除要求を受け付けた場合には、当該削除要求によって指定された情報を削除する削除手段をさらに備えることを特徴とする請求項1に記載の情報管理システム。 The server
A storage time limit storage means for storing, in a predetermined storage unit, a storage time limit that is a time limit that the user terminal can hold the downloaded information when the download control means controls to allow the download of the information; ,
A deletion request notifying means for notifying the user terminal of a deletion request for specifying deletion when the storage deadline stored in the predetermined storage unit is exceeded, specifying information that has exceeded the storage deadline; Prepared,
The user terminal is
The information management system according to claim 1, further comprising: a deletion unit that deletes the information specified by the deletion request when the deletion request notified by the deletion request notification unit is received.
前記サーバによってダウンロードが許可された情報を、ダウンロードが許可されたアプリケーションである特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、
前記ダウンロード手段によってダウンロードされた情報へアクセスするアプリケーションが、当該情報へのアクセスを許可されたアプリケーションであるか判定する許可判定手段と、
を備えることを特徴とするユーザ端末。 A user terminal that stores information managed by a connected server in a predetermined storage area,
Download means for downloading information permitted to be downloaded by the server using a specific application that is an application permitted to download;
Permission determination means for determining whether an application that accesses information downloaded by the download means is an application that is permitted to access the information;
A user terminal comprising:
前記サーバが、ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御工程と、
前記ユーザ端末が、前記ダウンロード制御工程によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード工程と、
前記ユーザ端末が、前記ダウンロード工程によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定工程と、
を含んだことを特徴とする情報管理方法。 An information management method for storing information managed by a server in a storage area of a user terminal connected to the server,
When the server receives a download request from a specific application that is an application that is permitted to download, a download control step for controlling to allow the information to be downloaded;
A download step in which the user terminal downloads the information permitted by the download control step using the specific application;
A permission determination step of determining whether access to the information of the application is permitted when the user terminal receives access from the application to the information downloaded by the download step;
Information management method characterized by including
前記サーバとしてのコンピュータに、
ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手順を実行させ、
前記ユーザ端末としてのコンピュータに、
前記ダウンロード制御手順によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手順と、
前記ダウンロード手順によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手順と、
を実行させることを特徴とする情報管理プログラム。 An information management program for causing a computer to execute an information management method for storing information managed by a server in a storage area of a user terminal connected to the server,
In the computer as the server,
When a download request is received from a specific application that is an application that is permitted to download, execute a download control procedure that controls to allow the information to be downloaded,
In the computer as the user terminal,
A download procedure for downloading the information permitted by the download control procedure using the specific application;
A permission determination procedure for determining whether access to information of the application is permitted when access to the information downloaded by the download procedure is received from the application;
An information management program for executing
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008021583A JP5298546B2 (en) | 2008-01-31 | 2008-01-31 | Information management system, user terminal, information management method, and information management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008021583A JP5298546B2 (en) | 2008-01-31 | 2008-01-31 | Information management system, user terminal, information management method, and information management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009181461A true JP2009181461A (en) | 2009-08-13 |
JP5298546B2 JP5298546B2 (en) | 2013-09-25 |
Family
ID=41035372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008021583A Expired - Fee Related JP5298546B2 (en) | 2008-01-31 | 2008-01-31 | Information management system, user terminal, information management method, and information management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5298546B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015502585A (en) * | 2011-10-11 | 2015-01-22 | パラマウント ピクチャーズ コーポレーション | System and method for controlling access to content distributed over a network |
JP2016076894A (en) * | 2014-10-08 | 2016-05-12 | オリンパス株式会社 | Information management system, information management apparatus and information management program |
JP2018045470A (en) * | 2016-09-15 | 2018-03-22 | 株式会社ナカヨ | Mobile terminal with specific file handling function |
JP2019159830A (en) * | 2018-03-13 | 2019-09-19 | 株式会社東芝 | Image processing apparatus, information processing method, and program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001338049A (en) * | 2000-05-30 | 2001-12-07 | Akiyoshi Okamoto | Rental method for digital contents |
JP2003186751A (en) * | 2001-12-13 | 2003-07-04 | Matsushita Electric Ind Co Ltd | Content distribution system, content server used for the content distribution system, and content recording/ reproducing apparatus |
JP2003271458A (en) * | 2002-03-12 | 2003-09-26 | Tdk Corp | Contents distributing system, computer program used therefor, recording medium, terminal unit and server |
JP2005148920A (en) * | 2003-11-12 | 2005-06-09 | Hitachi Ltd | Information processor for supporting information management, information managing method, program and recording medium |
JP2007128205A (en) * | 2005-11-02 | 2007-05-24 | Hitachi Software Eng Co Ltd | Confidential file protection method |
JP2007265242A (en) * | 2006-03-29 | 2007-10-11 | Fuji Xerox Co Ltd | File access control device, password setting device, processing instructing device, and file access control method |
JP2007529056A (en) * | 2003-10-16 | 2007-10-18 | 松下電器産業株式会社 | Data protection system and record carrier |
-
2008
- 2008-01-31 JP JP2008021583A patent/JP5298546B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001338049A (en) * | 2000-05-30 | 2001-12-07 | Akiyoshi Okamoto | Rental method for digital contents |
JP2003186751A (en) * | 2001-12-13 | 2003-07-04 | Matsushita Electric Ind Co Ltd | Content distribution system, content server used for the content distribution system, and content recording/ reproducing apparatus |
JP2003271458A (en) * | 2002-03-12 | 2003-09-26 | Tdk Corp | Contents distributing system, computer program used therefor, recording medium, terminal unit and server |
JP2007529056A (en) * | 2003-10-16 | 2007-10-18 | 松下電器産業株式会社 | Data protection system and record carrier |
JP2005148920A (en) * | 2003-11-12 | 2005-06-09 | Hitachi Ltd | Information processor for supporting information management, information managing method, program and recording medium |
JP2007128205A (en) * | 2005-11-02 | 2007-05-24 | Hitachi Software Eng Co Ltd | Confidential file protection method |
JP2007265242A (en) * | 2006-03-29 | 2007-10-11 | Fuji Xerox Co Ltd | File access control device, password setting device, processing instructing device, and file access control method |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015502585A (en) * | 2011-10-11 | 2015-01-22 | パラマウント ピクチャーズ コーポレーション | System and method for controlling access to content distributed over a network |
KR101905089B1 (en) * | 2011-10-11 | 2018-10-08 | 파라마운트 픽처어즈 코오포레이션 | Systems and methods for controlling access to content distributed over a network |
KR20180112083A (en) * | 2011-10-11 | 2018-10-11 | 파라마운트 픽처어즈 코오포레이션 | Systems and methods for controlling access to content distributed over a network |
KR102038242B1 (en) * | 2011-10-11 | 2019-10-29 | 파라마운트 픽처어즈 코오포레이션 | Systems and methods for controlling access to content distributed over a network |
JP2016076894A (en) * | 2014-10-08 | 2016-05-12 | オリンパス株式会社 | Information management system, information management apparatus and information management program |
JP2018045470A (en) * | 2016-09-15 | 2018-03-22 | 株式会社ナカヨ | Mobile terminal with specific file handling function |
JP2019159830A (en) * | 2018-03-13 | 2019-09-19 | 株式会社東芝 | Image processing apparatus, information processing method, and program |
US10891389B2 (en) | 2018-03-13 | 2021-01-12 | Kabushiki Kaisha Toshiba | Information processing apparatus, information processing method, and computer program product |
Also Published As
Publication number | Publication date |
---|---|
JP5298546B2 (en) | 2013-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI333614B (en) | Method, system, and program for processing a file request | |
JP4287485B2 (en) | Information processing apparatus and method, computer-readable recording medium, and external storage medium | |
US9639540B2 (en) | Retention management in a worm storage system | |
JP4938011B2 (en) | File management system and method, and portable terminal device | |
JP4837378B2 (en) | Storage device to prevent data tampering | |
US8316199B2 (en) | Data processing control method, information processing apparatus, and data processing control system | |
JP5175159B2 (en) | User terminal device and control method thereof | |
KR101705550B1 (en) | Method and software product for controlling application program which access secure saving area | |
US8302206B2 (en) | Appropriate control of access right to access a document within set number of accessible times | |
JP2006127106A (en) | Storage system and its control method | |
JP2010198383A (en) | Storage device, software updating method, and software updating program | |
JP4671418B2 (en) | Method for managing secondary storage device in user terminal and user terminal | |
US20150302220A1 (en) | Secure data containers | |
US20130091562A1 (en) | Computer | |
JP2011008621A (en) | Information processing apparatus, method and program | |
US20140157429A1 (en) | License management device, license management system, license management method, and program | |
JP5298546B2 (en) | Information management system, user terminal, information management method, and information management program | |
JP2007304720A (en) | Content use management system, content provision system and content use apparatus | |
JP4737762B2 (en) | Confidential information management program | |
JP2014178784A (en) | Information processing device, information processing system, and information processing program | |
JP2017010424A (en) | Data management device, data management method and data management program | |
JP2009265854A (en) | Confidential file management system | |
US11468184B2 (en) | Data protection system, data protection method, and recording medium | |
JP2008152519A (en) | Computer and its basic software | |
JP4712023B2 (en) | Document distribution system and document distribution program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100917 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130304 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130603 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |