JP2009181461A - Information management system, user terminal, information management method and information management program - Google Patents

Information management system, user terminal, information management method and information management program Download PDF

Info

Publication number
JP2009181461A
JP2009181461A JP2008021583A JP2008021583A JP2009181461A JP 2009181461 A JP2009181461 A JP 2009181461A JP 2008021583 A JP2008021583 A JP 2008021583A JP 2008021583 A JP2008021583 A JP 2008021583A JP 2009181461 A JP2009181461 A JP 2009181461A
Authority
JP
Japan
Prior art keywords
information
download
application
user terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008021583A
Other languages
Japanese (ja)
Other versions
JP5298546B2 (en
Inventor
Takayuki Hasebe
高行 長谷部
Masahiko Takenaka
正彦 武仲
Toshitatsu Noda
敏達 野田
Takeharu Terada
剛陽 寺田
Koji Yoshioka
孝司 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008021583A priority Critical patent/JP5298546B2/en
Publication of JP2009181461A publication Critical patent/JP2009181461A/en
Application granted granted Critical
Publication of JP5298546B2 publication Critical patent/JP5298546B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform safe operation of information while managing the information in a user terminal. <P>SOLUTION: The user terminal 10 connects a download-only application 11a to a server 20 to perform a download request. The server 20 controls, when the download request is received from the download-only application 11a, to permit download of information to be downloaded. The user terminal 10 downloads the permitted information using the application 11a. Thereafter, the user terminal 10 determines, when access to the download information is received from an application 11, whether the access to the information of the application 11 is permitted or not. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、情報管理システム、ユーザ端末、情報管理方法および情報管理装置に関し、特に、ユーザ端末に保存された情報に対して、アクセスできるアプリケーションとアクセス手段を限定することにより、情報の管理を行なう情報管理システム、ユーザ端末、情報管理方法および情報管理プログラムに関する。   The present invention relates to an information management system, a user terminal, an information management method, and an information management apparatus, and in particular, manages information by limiting applications and access means that can access information stored in the user terminal. The present invention relates to an information management system, a user terminal, an information management method, and an information management program.

従来、重要な情報を扱う手段として、大きく2つの手段が存在している。第一の手段としては、重要な情報をサーバ側で管理し、ユーザ端末をサーバに接続しないと使えないように構成し、ユーザ端末には情報を格納させない、シンクライアント型と呼ばれるシステムで運用する方法がある。   Conventionally, there are two major means for handling important information. The first means is to manage important information on the server side, configure it so that it cannot be used unless the user terminal is connected to the server, and operate in a system called thin client type that does not store information in the user terminal. There is a way.

また、第二の手段としては、ユーザ端末に情報を格納させて、ユーザ端末で情報の管理を行なうことを許すが、情報の格納されているハードディスクを丸ごと暗号化して保護する、または、重要な情報が格納されている一部の格納領域を暗号化することにより保護するといった手段(特許文献1参照)、および、リムーバブルメディアへの書込みをユーザ端末が出来なくするといった手段がある(特許文献2参照)。   Also, as a second means, it is allowed to store information in the user terminal and manage the information in the user terminal, but the entire hard disk in which the information is stored is encrypted and protected, or important There are means for protecting a part of the storage area in which information is stored by encrypting (see Patent Document 1) and means for preventing the user terminal from writing to the removable media (Patent Document 2). reference).

特開2004−164604号公報JP 2004-164604 A 特開2001−147850号公報JP 2001-147850 A

ところで、上記したユーザ端末に情報を格納させないシンクライアント型のシステムでは、ユーザ端末がネットワーク接続ができない環境にある場合には、サーバ側が管理している情報を利用することができないという問題がある。また、ネットワークの速度が遅い場合には、プレゼンに十分な性能を出せないなどの問題や、サーバ側が管理している情報をユーザ端末に持ち出す必要がある場合には、シンクライアント型を利用できないという問題がある。   By the way, in the above-described thin client system in which information is not stored in the user terminal, there is a problem that information managed by the server cannot be used when the user terminal is in an environment where network connection is not possible. In addition, if the network speed is slow, the thin client type cannot be used when there is a problem such as insufficient performance for presentations or when it is necessary to bring the information managed by the server to the user terminal. There's a problem.

また、上記したハードディスクを丸ごと暗号化する、またはリムーバブルメディアへの書込みを禁止してユーザ端末で情報の管理を行う方法では、E−Mail等によるユーザの故意による情報漏洩の危険性があるので、安全に情報を管理することができないという問題がある。   In addition, in the method of encrypting the entire hard disk described above or prohibiting writing to removable media and managing information on the user terminal, there is a risk of information leakage intentionally by the user due to E-Mail or the like. There is a problem that information cannot be managed safely.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、ユーザ端末で情報の管理を行なえるようにしつつ、安全に情報を管理することを目的とする。   SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems of the prior art, and an object of the present invention is to manage information safely while allowing the user terminal to manage the information.

このシステムの特徴は、サーバと当該サーバに接続可能なユーザ端末により構成され、前記サーバが管理する情報を前記ユーザ端末の格納領域に格納する情報管理システムであって、前記サーバは、ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手段を備え、前記ユーザ端末は、前記ダウンロード制御手段によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、前記ダウンロード手段によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手段と、を備えることを要件とする。   A feature of this system is an information management system that includes a server and a user terminal that can be connected to the server, and stores information managed by the server in a storage area of the user terminal. The server permits download. A download control unit that controls to allow the download of the information when a download request is received from a specific application that is a registered application, and the user terminal includes information permitted by the download control unit Download means for downloading using the specific application, and access that is permitted to access information of the application when access to the information downloaded by the download means is received from the application It is a requirement in that it comprises a determining permission determining unit there, the.

開示のシステムは、サーバが特定のアプリケーション(例えば、ダウンロード専用アプリケーション)のみに情報をダウンロードすることを許可し、当該ダウンロードされた情報に対するアプリケーションのアクセスが、許可されたアプリケーションによる許可されたアクセスであるか判定するので、ユーザ端末で情報の管理を行なえるようにしつつ、ダウンロードされた情報に対して許可されたアプリケーションが許可されたアクセスのみをできるように制御して、ダウンロードされた情報の外部への出力や複製を制限する結果、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことができるという効果を奏する。   The disclosed system allows a server to download information only to a specific application (eg, a download-only application), and the application's access to the downloaded information is permitted access by the authorized application. Therefore, it is possible to manage the information on the user terminal, and control the permitted application to allow only the permitted access to the downloaded information. As a result of restricting the output and duplication of information, it is possible to manage the information safely while allowing the user terminal to manage the information.

以下に添付図面を参照して、この発明に係る情報管理システム、ユーザ端末、情報管理方法および情報管理プログラムの実施例を詳細に説明する。   Exemplary embodiments of an information management system, a user terminal, an information management method, and an information management program according to the present invention will be described below in detail with reference to the accompanying drawings.

以下の実施例では、実施例1に係る情報管理システムの概要および特徴、情報管理システムの構成および処理の流れを順に説明し、最後に実施例1による効果を説明する。   In the following embodiments, the outline and features of the information management system according to the first embodiment, the configuration of the information management system, and the flow of processing will be described in order, and finally the effects of the first embodiment will be described.

[実施例1に係る情報管理システムの概要および特徴]
まず最初に、図1を用いて、実施例1に係る情報管理システムの概要および特徴を説明する。図1は、実施例1に係る情報管理システムの概要および特徴を説明するための図である。
[Outline and Features of Information Management System According to Embodiment 1]
First, the outline and features of the information management system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the outline and features of the information management system according to the first embodiment.

実施例1の情報管理システム1では、サーバ20と、そのサーバ20に接続可能なユーザ端末10により構成され、サーバ20が管理する情報をユーザ端末10の格納領域に格納することを概要とする。そして、この情報管理システム1では、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことができる点に主たる特徴がある。   The information management system 1 according to the first embodiment is configured by a server 20 and a user terminal 10 that can be connected to the server 20, and outlines that information managed by the server 20 is stored in a storage area of the user terminal 10. The information management system 1 is mainly characterized in that the information can be managed safely while the user terminal can manage the information.

この主たる特徴について具体的に説明すると、ユーザ端末10は、記録領域の少なくとも一部に専用格納領域13aを設け、ユーザ端末10で管理したい情報を専用格納領域13aに格納する。また、ユーザ端末10は、各種アプリケーション11を備え、そのうち、サーバ20からダウンロードして専用格納領域13aに情報を格納できるダウンロード専用アプリケーション11aを備える。   This main feature will be specifically described. The user terminal 10 provides a dedicated storage area 13a in at least a part of the recording area, and stores information to be managed by the user terminal 10 in the dedicated storage area 13a. In addition, the user terminal 10 includes various applications 11, of which a download dedicated application 11 a that can be downloaded from the server 20 and stored in the dedicated storage area 13 a.

このような構成のもと、ユーザ端末10は、ダウンロード専用アプリ11aをサーバ20に接続してダウンロード要求を行う(図1の(1)参照)。そして、サーバ20は、ダウンロード専用アプリケーション11aからダウンロード要求を受け付けた場合に、ダウンロード要求された情報をダウンロードすることを許可するように制御する(図2の(2)参照)。   Under such a configuration, the user terminal 10 makes a download request by connecting the download-only application 11a to the server 20 (see (1) in FIG. 1). Then, when receiving a download request from the download-only application 11a, the server 20 performs control so as to permit the download requested information to be downloaded (see (2) in FIG. 2).

具体的には、サーバ20は、ダウンロード専用アプリケーション11aでダウンロードファイルが指定され、ユーザ認証を行った後にダウンロードすることを許可し、ダウンロードされた情報に対して、何時(後に説明する図3の「格納日時」参照)、誰が(ユーザ情報)、どの端末(端末情報)にどの情報をダウンロードしたか等を管理する。   Specifically, the server 20 permits download after a download file is designated by the download-only application 11a and performs user authentication, and when the downloaded information is displayed (see “ (See “Storage Date”), who (user information), which terminal (terminal information) downloaded what information, and the like.

そして、ユーザ端末10は、許可された情報をダウンロード専用アプリケーション11aを用いて、ダウンロードする(図1の(3)参照)。具体的には、ユーザ端末10は、許可された保護形式の情報をダウンロード専用アプリケーション11aを用いて、ダウンロードし、専用格納領域13aに格納する。   Then, the user terminal 10 downloads the permitted information using the download dedicated application 11a (see (3) in FIG. 1). Specifically, the user terminal 10 downloads the information of the permitted protection format using the download dedicated application 11a and stores it in the dedicated storage area 13a.

その後、ユーザ端末10は、ダウンロードされた情報へのアクセスをアプリケーション11から受け付けた場合に、そのアプリケーションの情報へのアクセスが許可されたアクセスであるか判定する(図1の(4)参照)。   Thereafter, when the access to the downloaded information is received from the application 11, the user terminal 10 determines whether the access is permitted to access the information of the application (see (4) in FIG. 1).

具体的には、ユーザ端末10は、専用格納領域へのアクセスである場合に、ファイル操作として何を行おうとしているのか判定(例えば、「Copy」、「Rename」、「Write」、「Delete」のいずれのアクセスか判定)し、専用格納領域に格納された情報へのアクセスが許可されているアプリケーションであるか否かを判定する。その結果、許可されているアプリケーションであり、そのアプリケーションに許可されているファイル操作であれば、そのファイル操作を許可するように制御する。   Specifically, when the user terminal 10 is accessing the dedicated storage area, the user terminal 10 determines what the file operation is to be performed (for example, “Copy”, “Rename”, “Write”, “Delete”). It is determined whether the application is permitted to access the information stored in the dedicated storage area. As a result, if the file operation is permitted and the file operation is permitted for the application, the file operation is controlled to be permitted.

このように、サーバ20がダウンロード専用アプリケーション11aのみに情報をダウンロードすることを許可し、ダウンロードされた情報に対するアプリケーションのアクセスが、許可されたアプリケーションによる許可されたアクセスであるか判定するので、ユーザ端末10で情報の管理を行なえるようにしつつ、ダウンロードされた情報に対して許可されたアプリケーションが許可されたアクセスのみをできるように制御して、ダウンロードされた情報の外部への出力や複製を制限する結果、上記した主たる特徴のごとく、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことができるという効果を奏する。   As described above, the server 20 permits the download of information only to the download-only application 11a, and determines whether the access of the application to the downloaded information is permitted access by the permitted application. 10 is able to manage the information, and control the permitted application to allow only authorized access to the downloaded information, and limit the output and copying of the downloaded information to the outside As a result, as described above, it is possible to manage the information safely while allowing the user terminal to manage the information.

[情報管理システムの構成]
次に、図2〜図9を用いて、図1に示した情報管理システム1の構成を説明する。図2は、実施例1に係る情報管理システム1の構成を示すブロック図であり、図3は、サーバ側の管理情報の一例を示す図であり、図4は、アクセス制御機能の実装例を示す図であり、図5は、ユーザ端末のサーバ接続時における処理を説明するための図であり、図6は、専用格納領域に格納される情報の形式の一例を示す図であり、図7は、専用領域の判定処理を説明するための図であり、図8は、アプリケーション判定処理を説明するための図であり、図9は、ファイルアクセス判定許可処理を説明するための図である。
[Configuration of information management system]
Next, the configuration of the information management system 1 shown in FIG. 1 will be described with reference to FIGS. 2 is a block diagram illustrating a configuration of the information management system 1 according to the first embodiment, FIG. 3 is a diagram illustrating an example of server-side management information, and FIG. 4 is an implementation example of an access control function. 5 is a diagram for explaining processing when the user terminal is connected to the server, and FIG. 6 is a diagram showing an example of a format of information stored in the dedicated storage area. FIG. 8 is a diagram for explaining dedicated area determination processing, FIG. 8 is a diagram for explaining application determination processing, and FIG. 9 is a diagram for explaining file access determination permission processing.

図2に示すように、この情報管理システム1は、ネットワーク30を介して接続されるユーザ端末10とサーバ20とで構成される。このサーバ20は、暗号化された保護形式の情報を管理し、ユーザ端末10からダウンロード要求を受け付けた場合に、そのダウンロードを要求したアプリケーションがダウンロード専用アプリケーション11aであって、かつ、ユーザ認証に成功した場合には、ダウンロード要求された情報をダウンロードすることを許可するように制御する。   As shown in FIG. 2, the information management system 1 includes a user terminal 10 and a server 20 that are connected via a network 30. This server 20 manages the information of the encrypted protection format, and when a download request is received from the user terminal 10, the application that requested the download is the download dedicated application 11a, and the user authentication has succeeded. If so, control is performed to permit downloading of the information requested to be downloaded.

また、サーバ20は、ダウンロード専用アプリ11aによりアクセスが行なわれた時に、ファイルのダウンロードが行われると共に、格納期限を超過したファイルを削除ファイルとして指定する。その後、サーバ20は、ダウンロード専用アプリ11aから削除をした旨の通知を受け付けると、その消去した日時を消去日時として後述する情報管理データデータベース21に格納する。このように、サーバ20は、ダウンロードされた情報を管理するために、情報管理データデータベース(図2では、情報管理DB)21を備える。   In addition, when the access is made by the download dedicated application 11a, the server 20 downloads a file and designates a file whose storage period has expired as a deleted file. Thereafter, when the server 20 receives a notification indicating that the deletion has been made from the download-only application 11a, the server 20 stores the deleted date / time in the information management data database 21 described later as the deleted date / time. As described above, the server 20 includes the information management data database (information management DB in FIG. 2) 21 in order to manage the downloaded information.

具体的には、情報管理データデータベース21は、図3に例示するように、ユーザを一意に識別する「ユーザ情報」、端末を一意に識別する「端末情報」、ダウンロードされた情報を一意に識別する「情報」、ダウンロードされた日時(つまり、ユーザ端末10の専用格納領域13aに格納された日時)を示す「格納日時」、ダウンロードされた情報をいつまでユーザ端末10が格納して良いかを示す「格納期限」、ユーザ端末10の専用格納領域13aに格納された情報が消去された日時を示す「消去日時」をそれぞれ対応付けて記憶する。   Specifically, as illustrated in FIG. 3, the information management data database 21 uniquely identifies “user information” that uniquely identifies a user, “terminal information” that uniquely identifies a terminal, and uniquely identifies downloaded information. “Information”, “Date and time of download” (that is, date and time stored in the dedicated storage area 13a of the user terminal 10), and how long the user terminal 10 can store the downloaded information “Storage deadline” and “erasure date” indicating the date and time when the information stored in the dedicated storage area 13a of the user terminal 10 is erased are stored in association with each other.

この情報管理データデータベース21は、このようなテーブル情報をユーザ端末ごとに保有している。なお、情報管理データベース21のエントリの数は増え続けるが、一定の期間後には古くなったエントリを削除するようにしてもよい。   The information management data database 21 holds such table information for each user terminal. The number of entries in the information management database 21 continues to increase, but entries that become stale after a certain period may be deleted.

また、ユーザ端末10は、アプリケーション11、アクセス制御部12および記憶部13を備える。以下にこれらの各部の処理を説明する。なお、このユーザ端末10は、図4に示すように、アクセス制御機能自体をOS自体に組み込んでおり、一般的に、OS自体に手を入れることができる場合には、OS自体に組み込む方法によりファイルシステムの上位に組み込まれる。   The user terminal 10 includes an application 11, an access control unit 12, and a storage unit 13. The processing of each of these units will be described below. As shown in FIG. 4, the user terminal 10 incorporates the access control function itself into the OS itself. Generally, when the OS itself can be used, the user terminal 10 can be incorporated into the OS itself. Built on top of the file system.

アプリケーション11は、各種アプリによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、ダウンロード専用アプリケーション11aを備える。ダウンロード専用アプリケーション11aは、サーバ20に許可された情報をダウンロードする。   The application 11 executes various processes by various applications, and particularly includes a download-dedicated application 11a that is closely related to the present invention. The download-only application 11a downloads information permitted to the server 20.

具体的には、ダウンロード専用アプリケーション11aは、サーバ20に接続し、ユーザ認証を行った後、特定の情報をサーバ20からダウンロードし、専用格納領域13aに格納する。つまり、情報をダウンロードするユーザは、ダウンロード専用アプリ11aを用いてのみ、情報をダウンロードして専用格納領域13aに情報を格納することができる。   Specifically, the download dedicated application 11a connects to the server 20 and performs user authentication, and then downloads specific information from the server 20 and stores it in the dedicated storage area 13a. That is, a user who downloads information can download the information and store the information in the dedicated storage area 13a only by using the download dedicated application 11a.

ここで、図5を用いて、サーバ接続時におけるダウンロード専用アプリケーション11aの具体的な処理を説明する。ダウンロード専用アプリケーション11aは、ダウンロード専用アプリでダウンロードファイルを指定し、ユーザ認証を行なうと、サーバからファイルがダウンロードできるようになる。この時に、サーバ20側では、ダウンロード専用アプリ11aによりダウンロードされた情報に対して、何時、誰が、どの端末に情報を格納したかを情報管理データベース21に格納し、さらに、その情報をいつまでユーザ端末10に保存して良いかを示す格納期限の情報を格納する(図3参照)。   Here, the specific processing of the download-only application 11a when connecting to the server will be described with reference to FIG. When the download-only application 11a designates a download file with the download-only application and performs user authentication, the file can be downloaded from the server. At this time, the server 20 stores in the information management database 21 when and who has stored the information in the information management database 21 with respect to the information downloaded by the download-only application 11a. 10 stores information on the storage time limit indicating whether it can be stored (see FIG. 3).

その後、サーバ20は、ダウンロード専用アプリ11aによりアクセスが行なわれた時に、ファイルのダウンロードと共に、格納期限を超過したファイルを削除ファイルとして指定する。そして、ダウンロード専用アプリ11aは、ダウンロードされた保護形式ファイルを格納するとともに、削除ファイル指定を受け取ると、専用領域に格納されている削除ファイル指定で指定されたファイルを削除し、サーバに削除をした旨を通知する。これにより、サーバの情報管理データベース21の削除日時を設定することにより、サーバ20側で情報が削除されたことを確認できるようになる。   Thereafter, when access is made by the download-only application 11a, the server 20 designates a file whose storage period has expired as a deletion file along with the file download. Then, the download-only application 11a stores the downloaded protected format file, and when receiving the delete file specification, deletes the file specified by the delete file specification stored in the exclusive area and deletes it to the server. Notify that. Thereby, by setting the deletion date and time of the server information management database 21, it is possible to confirm that the information has been deleted on the server 20 side.

図2の説明に戻ると、記憶部13は、サーバ20から取得したデータやプログラムアクセス制御部12による各種処理に必要なデータを格納するが、特に本発明に密接に関連するものとしては、専用格納領域13aが設けられている。この専用格納領域13aは、ダウンロード専用アプリ11aによってサーバ20からダウンロードされた情報を格納する領域である。   Returning to the description of FIG. 2, the storage unit 13 stores data acquired from the server 20 and data necessary for various processes performed by the program access control unit 12. A storage area 13a is provided. The dedicated storage area 13a is an area for storing information downloaded from the server 20 by the download dedicated application 11a.

ここで、専用格納領域13aに格納される情報の形式について、図6を用いて説明する。同図に示すように、情報自体に暗号化が施されており、情報ヘッダが付加されている。この情報ヘッダには、文書を特定するために、文書IDが格納されている。なお、サーバ20上でも、保護形式で格納されているのが一般的であるが、サーバからダウンロードする場合に、保護形式に変更されても良い。また、専用格納領域の安全性次第では、情報自体に暗号化を施さないようにしてもよい。   Here, the format of information stored in the dedicated storage area 13a will be described with reference to FIG. As shown in the figure, the information itself is encrypted and an information header is added. In this information header, a document ID is stored in order to specify the document. In general, the data is stored in the protected format on the server 20, but may be changed to the protected format when downloaded from the server. Depending on the security of the dedicated storage area, the information itself may not be encrypted.

図2の説明に戻ると、アクセス制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、許可アプリ判定部12a、ファイルアクセス判定許可部12b、専用領域判定部12cを備える。   Returning to the description of FIG. 2, the access control unit 12 has an internal memory for storing a program that defines various processing procedures and the necessary data, and executes various processes using these programs. Are closely related to the permission application determination unit 12a, the file access determination permission unit 12b, and the dedicated area determination unit 12c.

許可アプリ判定部12aは、アプリケーション11から記憶部13へのアクセスを受け付け、そのアプリケーションの種別を特定する。具体的には、許可アプリ判定部12aは、図7に示すように、アプリケーション11による記憶部13へのファイルアクセスを受け付けると、そのアプリケーション11から「プロセスID」を受信する(図7の(1)参照)。そして、許可アプリ判定部12aは、受信されたプロセスIDからアプリケーションのファイルパスを取得し(図7の(2)〜(3)参照)、ファイルパスからアプリケーションを特定し(図7の(4)参照)、アプリケーション情報として、後述するファイルアクセス判定許可部12bに通知する。   The permitted application determination unit 12a receives access from the application 11 to the storage unit 13 and identifies the type of the application. Specifically, as shown in FIG. 7, when the permitted application determination unit 12 a receives file access to the storage unit 13 by the application 11, the permitted application determination unit 12 a receives a “process ID” from the application 11 ((1 in FIG. 7). )reference). Then, the permitted application determination unit 12a acquires the file path of the application from the received process ID (see (2) to (3) in FIG. 7), and identifies the application from the file path ((4) in FIG. 7). Refer to the file access determination permission unit 12b described later as application information.

ファイルアクセス判定許可部12bは、ダウンロードされた情報へアクセスするアプリケーションが、当該情報へのアクセスを許可されたアプリケーションであるか判定する。具体的には、ファイルアクセス判定許可部12bは、図8に示すように、アプリケーション11が記憶部13にアクセスする場合に、アプリケーション11のアクセス対象となる情報を示す為に指定されるファイルパスがアプリケーション11から通知される(図8の(1)参照)。   The file access determination permission unit 12b determines whether the application that accesses the downloaded information is an application that is permitted to access the information. Specifically, as shown in FIG. 8, the file access determination permission unit 12 b has a file path designated to indicate information to be accessed by the application 11 when the application 11 accesses the storage unit 13. Notification is made from the application 11 (see (1) in FIG. 8).

そして、ファイルアクセス判定許可部12bは、後述する専用領域判定部12cにファイルパスを送信し(図8の(2)参照)、専用格納領域13aを特定するための専用領域情報(例えば、専用格納領域13aにおけるフォルダに対するファイルパス)に指定されたファイルパスが含まれているか否かが専用領域判定部12cによって判定され(図8の(3)参照)、その判定結果を受信する(図8の(4)参照)。   Then, the file access determination permission unit 12b transmits a file path to a dedicated area determination unit 12c described later (see (2) in FIG. 8), and dedicated area information (for example, dedicated storage) for specifying the dedicated storage area 13a. Whether or not the specified file path is included in the file path for the folder in the area 13a is determined by the dedicated area determination unit 12c (see (3) in FIG. 8), and the determination result is received (in FIG. 8). (Refer to (4)).

続いて、ファイルアクセス判定許可部12bは、図9に示すように、許可アプリ判定部12aから受信したアプリケーション情報と、専用領域判定部12cから受信した判定結果とを受信した後、アプリケーション情報および判定結果を用いてアプリケーションからのファイルアクセス命令を許可するか否か判定し、アクセスを許可する場合には、ファイルアクセス処理を行う。   Subsequently, as illustrated in FIG. 9, the file access determination permission unit 12b receives the application information received from the permitted application determination unit 12a and the determination result received from the dedicated area determination unit 12c, and then receives the application information and the determination. It is determined whether or not a file access command from the application is permitted using the result. If access is permitted, a file access process is performed.

ここで、上記したファイルアクセス命令を許可するか否かの判定処理とファイルアクセス処理についてより詳しく説明すると、ファイルアクセス判定許可部12bは、ファイルアクセス命令を受け付けると、判定結果を用いて専用格納領域13aへのアクセスか否かを判定し、専用領域以外へのアクセスでない場合には、通常のアクセス処理を行なう。一方、ファイルアクセス判定許可部12bは、専用領域へのアクセスである場合には、CopyまたはRename操作か否か判定する。   Here, the determination process for determining whether or not to permit the file access instruction and the file access process will be described in more detail. Upon receiving the file access instruction, the file access determination permission unit 12b uses the determination result to store the dedicated storage area. It is determined whether or not the access is to 13a. If the access is not to any area other than the dedicated area, normal access processing is performed. On the other hand, the file access determination permission unit 12b determines whether the operation is a Copy or Rename operation when the access is to the dedicated area.

その結果、ファイルアクセス判定許可部12bは、CopyまたはRename操作である場合には、処理を中断するように制御し、CopyまたはRename操作でない場合には、WriteまたはDeleteのアクセスか否か判定する。その結果、ファイルアクセス判定許可部12bは、WriteまたはDeleteのアクセスである場合には、ダウンロード専用アプリ11aからのアクセスであるか判定する。   As a result, the file access determination permission unit 12b performs control so that the process is interrupted when the operation is Copy or Rename, and determines whether the access is Write or Delete when the operation is not Copy or Rename. As a result, the file access determination permission unit 12b determines whether the access is from the download-only application 11a when the access is Write or Delete.

その結果、ファイルアクセス判定許可部12bは、ダウンロード専用アプリ11aからのアクセスでない場合には、処理を中断し、また、ダウンロード専用アプリ11aからのアクセスである場合には、ファイル操作を許可するように制御してアクセス処理を行なう。   As a result, the file access determination permission unit 12b interrupts the processing when the access is not from the download-only application 11a, and permits the file operation when the access is from the download-only application 11a. Control and perform access processing.

一方、ファイルアクセス判定許可部12bは、WriteまたはDeleteのアクセスでない場合には、許可されたアプリからのReadアクセスであるか否か判定する。この許可されたアプリか否かの判定は、情報ヘッダに記憶されている「許可アプリ」(図6参照)と、許可アプリ判定部12aから受信したアプリ情報とが一致するか否か判定し、一致する場合には、許可されたアプリであると判定する。   On the other hand, the file access determination permission unit 12b determines whether or not the read access is from a permitted application when the access is not Write or Delete. The determination as to whether or not the application is permitted is performed by determining whether or not the “permitted application” (see FIG. 6) stored in the information header matches the application information received from the permitted application determination unit 12a. If they match, it is determined that the application is permitted.

その結果、ファイルアクセス判定許可部12bは、許可されたアプリからのReadアクセスでない場合には、処理を中断し、また、許可されたアプリからのReadアクセスである場合には、ファイルを復号してアプリに渡す処理を行う。   As a result, the file access determination permission unit 12b interrupts the processing if the read access is not from the permitted application, and decrypts the file if the read access is from the permitted application. Process to pass to the application.

図2の説明に戻ると、専用領域判定部12cは、アプリケーションによるファイルアクセスが専用格納領域13aへのアクセスであるか否かを判定する。具体的には、専用領域判定部12cは、専用格納領域13aを特定するための専用領域情報(例えば、専用格納領域13aのフォルダに対するファイルパス)を保持し、ファイルアクセス判定許可部12bからファイルパスを受信すると、専用領域情報(例えば、専用格納領域13aにおけるフォルダに対するファイルパス)に受信されたファイルパスが含まれているか否かを判定し、その判定結果をファイルアクセス判定許可部12bに送信する(図8参照)。   Returning to the description of FIG. 2, the dedicated area determination unit 12c determines whether or not the file access by the application is an access to the dedicated storage area 13a. Specifically, the dedicated area determination unit 12c holds dedicated area information (for example, a file path for a folder in the dedicated storage area 13a) for specifying the dedicated storage area 13a, and receives a file path from the file access determination permission unit 12b. Is received, it is determined whether or not the received file path is included in the dedicated area information (for example, the file path for the folder in the dedicated storage area 13a), and the determination result is transmitted to the file access determination permission unit 12b. (See FIG. 8).

[ユーザ端末による処理]
次に、図10を用いて、実施例1に係るユーザ端末10による処理を説明する。図10は、実施例1に係るユーザ端末10の処理動作を示すフローチャートである。
[Processing by user terminal]
Next, processing performed by the user terminal 10 according to the first embodiment will be described with reference to FIG. FIG. 10 is a flowchart illustrating the processing operation of the user terminal 10 according to the first embodiment.

同図に示すように、ユーザ端末10は、ファイルアクセス判定許可部12bは、ファイルアクセス命令を受け付けると(ステップS101肯定)、判定結果を用いて専用格納領域13aへのアクセスか否かを判定し(ステップS102)、専用領域以外へのアクセスでない場合には(ステップS102否定)、通常のアクセス処理を行なう(ステップS103)。一方、ユーザ端末10は、専用格納領域13aへのアクセスである場合には(ステップS102肯定)、CopyまたはRename操作か否か判定する(ステップS104)。   As shown in the figure, when the user terminal 10 receives the file access command (Yes in step S101), the file access determination permission unit 12b determines whether the access is to the dedicated storage area 13a using the determination result. (Step S102) If the access is not to any area other than the dedicated area (No at Step S102), normal access processing is performed (Step S103). On the other hand, when the access is to the dedicated storage area 13a (Yes at Step S102), the user terminal 10 determines whether the operation is a Copy or Rename operation (Step S104).

その結果、ユーザ端末10は、CopyまたはRename操作である場合には(ステップS104肯定)、処理を中断するように制御し(ステップS105)、CopyまたはRename操作でない場合には(ステップS104否定)、WriteまたはDeleteのアクセスか否か判定する(ステップS106)。その結果、ユーザ端末10は、WriteまたはDeleteのアクセスである場合には(ステップS106肯定)、ダウンロード専用アプリ11aからのアクセスであるか判定する(ステップS107)。   As a result, when the user terminal 10 is a Copy or Rename operation (Yes at Step S104), the user terminal 10 controls to interrupt the process (Step S105), and when it is not a Copy or Rename operation (No at Step S104), It is determined whether the access is Write or Delete (step S106). As a result, when the access is Write or Delete (Yes at Step S106), the user terminal 10 determines whether the access is from the download-only application 11a (Step S107).

その結果、ユーザ端末10は、ダウンロード専用アプリ11aからのアクセスでない場合には(ステップS107否定)、処理を中断し(ステップS108)、また、ダウンロード専用アプリ11aからのアクセスである場合には(ステップS107肯定)、ファイル操作を許可するように制御してアクセス処理を行なう(ステップS109)。   As a result, if the access is not from the download-only application 11a (No at Step S107), the user terminal 10 interrupts the processing (Step S108), and if the access is from the download-only application 11a (Step S107). (Yes in S107), control is performed so as to permit file operation, and access processing is performed (step S109).

一方、ユーザ端末10は、WriteまたはDeleteのアクセスでない場合には(ステップS106否定)、許可されたアプリからのReadアクセスであるか否か判定する(ステップS110)。この許可されたアプリか否かの判定は、情報ヘッダに記憶されている「許可アプリ」(図6参照)と「アプリ情報」とが一致するか否か判定し、一致する場合には、許可されたアプリであると判定する。   On the other hand, when the access is not Write or Delete (No at Step S106), the user terminal 10 determines whether or not the read access is from a permitted application (Step S110). Whether or not the app is permitted is determined by determining whether or not the “permitted app” (see FIG. 6) stored in the information header matches the “app information”. It is determined that the application has been released.

その結果、ユーザ端末10は、許可されたアプリからのReadアクセスでない場合には(ステップS110否定)、処理を中断し(ステップS111)、また、許可されたアプリからのReadアクセスである場合には(ステップS110肯定)、ファイルを復号してアプリに渡す処理を行う(ステップS112)。   As a result, if the user terminal 10 does not read access from the permitted application (No at Step S110), the user terminal 10 interrupts the processing (Step S111), and if it is Read access from the permitted application. (Yes in step S110), a process of decrypting the file and passing it to the application is performed (step S112).

[実施例1の効果]
上述してきたように、情報管理システム1は、サーバが特定のアプリケーション(例えば、ダウンロード専用アプリケーション)のみに情報をダウンロードすることを許可し、当該ダウンロードされた情報に対してアクセスするアプリケーションが、許可されたアプリケーションであるか判定するので、特定のアプリケーションのみに情報のダウンロードを許可して、ユーザ端末で情報の管理を行なえるようにしつつ、許可されたアプリケーションが許可されたアクセスのみをできるようにして、ダウンロードされた情報の外部への出力やダウンロードされた情報の複製を制限する結果、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことが可能である。
[Effect of Example 1]
As described above, the information management system 1 allows the server to download information only to a specific application (for example, a download-only application), and an application that accesses the downloaded information is permitted. It is possible to download information to only a specific application and manage the information on the user terminal, while allowing the permitted application only to allow access. As a result of restricting the output of the downloaded information to the outside and copying of the downloaded information, it is possible to manage the information safely while allowing the user terminal to manage the information.

また、実施例1によれば、サーバ20が情報をダウンロードすることを許可するように制御した場合に、ダウンロードされた情報をユーザ端末が保持できる期限である格納期限を情報管理データベース21に記憶し、情報管理データベース21に記憶された格納期限を超過した場合には、格納期限を超過した情報を指定して削除を要求し、ユーザ端末10が、削除要求を受け付けた場合には、削除要求によって指定された情報を削除するので、必要な期間のみユーザ端末に情報の格納を許可し、所定の期限を経過した後は削除するようにして、安全な情報の運用を行うことが可能である。   Further, according to the first embodiment, when the server 20 is controlled to permit downloading of information, the storage deadline that is a time limit that the user terminal can hold the downloaded information is stored in the information management database 21. When the storage deadline stored in the information management database 21 is exceeded, the deletion is requested by designating information that has exceeded the storage deadline. When the user terminal 10 accepts the deletion request, Since the specified information is deleted, it is possible to operate the information safely by permitting the user terminal to store the information only for a necessary period and deleting it after a predetermined time limit.

また、実施例1によれば、削除要求によって指定された情報を削除するとともに、当該情報の削除をした旨をサーバ20に通知するので、サーバ20側で情報が削除されたことを確認できるようにして、安全な情報の運用を行うことが可能である。   In addition, according to the first embodiment, the information specified by the deletion request is deleted, and the server 20 is notified that the information has been deleted, so that the server 20 can confirm that the information has been deleted. Thus, it is possible to operate safe information.

ところで、上記の実施例1では、サーバ20からダウンロードされた情報を格納する専用格納領域13aを設ける場合を説明したが、本発明はこれに限定されるものではなく、専用格納領域13aを用いずに構成するようにしてもよい。   In the first embodiment, the case where the dedicated storage area 13a for storing the information downloaded from the server 20 has been described. However, the present invention is not limited to this, and the dedicated storage area 13a is not used. You may make it comprise.

そこで、以下の実施例2では、専用格納領域13aを設けずに、管理を行なう情報であることを示す情報種別を付加して情報管理を行う場合として、図11および図12を用いて、実施例2における情報管理システムの構成およびユーザ端末の処理について説明する。図11は、実施例2に係る情報管理システムの構成を示すブロック図であり、図12は、実施例2に係るユーザ端末の処理動作を示すフローチャートである。   Therefore, in the following second embodiment, a case where information management is performed by adding an information type indicating management information without providing the dedicated storage area 13a will be described with reference to FIG. 11 and FIG. The configuration of the information management system and the processing of the user terminal in Example 2 will be described. FIG. 11 is a block diagram illustrating the configuration of the information management system according to the second embodiment. FIG. 12 is a flowchart illustrating the processing operation of the user terminal according to the second embodiment.

まず最初に、実施例2に係る情報管理システム1aの構成を説明する。図11に示すように、情報管理システム1aは、実施例1と同様に、ネットワーク30を介して接続されるユーザ端末10aとサーバ20とで構成される。   First, the configuration of the information management system 1a according to the second embodiment will be described. As shown in FIG. 11, the information management system 1 a includes a user terminal 10 a and a server 20 connected via a network 30 as in the first embodiment.

そして、実施例1とは異なり、実施例2に係るユーザ端末10aは、記憶部13に専用格納領域13aが設けられていない。また、ユーザ端末10aは、専用領域判定部12cの代わりに、情報種別判定部12dを新たに備え、ダウンロード専用アプリ11bが新たに情報種別を付加する点が相違する。   Unlike the first embodiment, the user terminal 10 a according to the second embodiment does not have the dedicated storage area 13 a in the storage unit 13. Further, the user terminal 10a is different from the exclusive area determination unit 12c in that an information type determination unit 12d is newly provided, and the download dedicated application 11b newly adds an information type.

すなわち、ダウンロード専用アプリ11bは、サーバ20に許可された情報をダウンロードするとともに、ダウンロードされた情報に対して、管理を行なう情報であることを示す情報種別を付加して、記憶部13に格納する。なお、この情報は、例えば、ファイルの拡張子(例えば、「.prt」など)であっても良いし、それ以外の情報とリンクされた分離できない情報として提供されても良いが、以下の説明では、拡張子を用いた場合の例で説明する。   That is, the download-only application 11b downloads the information permitted to the server 20, adds an information type indicating that the information is to be managed to the downloaded information, and stores the information in the storage unit 13. . The information may be, for example, a file extension (for example, “.prt”) or may be provided as non-separable information linked to other information. Now, an example using an extension will be described.

情報種別判定部12dは、アプリケーション11から記憶部13に格納されている情報へのアクセスがあった場合に、情報種別が付加された情報へのアクセスか否か判定し、その判定結果をファイル判定許可部12bに通知する。   When there is an access from the application 11 to the information stored in the storage unit 13, the information type determination unit 12 d determines whether or not the information type is added to the information, and determines the determination result as a file determination. Notify the permission unit 12b.

ファイルアクセス判定許可部12bは、許可アプリ判定部12aから受信したアプリケーション情報と、情報種別判定部12dから受信した判定結果とを受信した後、アプリケーション情報および判定結果を用いてアプリケーションからのファイルアクセス命令を許可するか否か判定し、アクセスが許可されているアプリだけが、特定の拡張子が付けられている情報へRead操作のみを許可するように制御を行なう。これにより、特定の拡張子が付けられた情報に対して、情報の拡張子を変更したり、特定の拡張子の付いた情報の複製や、名前の変更、削除等の操作などを禁止することができる機能を提供する。   The file access determination permission unit 12b receives the application information received from the permitted application determination unit 12a and the determination result received from the information type determination unit 12d, and then uses the application information and the determination result to execute a file access command from the application. And only the application that is permitted to access is controlled so as to permit only a read operation to information with a specific extension. This prohibits operations such as changing the information extension, copying information with a specific extension, changing the name, or deleting the information with a specific extension. Provide a function that can

次に、図12を用いて実施例2に係るユーザ端末10aの情報管理処理について説明する。実施例2のアクセス制御処理は、図10に示した実施例1に係る情報管理処理と比較して、専用格納領域へのアクセスか判定する代わりに、特定の情報種別へのアクセスであるか判定する点が相違する。   Next, the information management process of the user terminal 10a according to the second embodiment will be described with reference to FIG. Compared to the information management process according to the first embodiment illustrated in FIG. 10, the access control process according to the second embodiment determines whether it is an access to a specific information type instead of determining whether the access is to a dedicated storage area. Is different.

すなわち、図12に示すように、ユーザ端末10aは、ファイルアクセス判定許可部12bは、ファイルアクセス命令を受け付けると(ステップS201肯定)、特定の拡張子が付けられている情報へのアクセスであるか否か判定する(ステップS202)。その結果、特定の拡張子が付けられている情報へのアクセスである場合には(ステップS202肯定)、実施例1と同様に、アクセスが許可されているアプリだけが、特定の拡張子が付けられている情報へアクセスを許可するように制御する(ステップS204〜S212)。   That is, as shown in FIG. 12, when the user terminal 10a receives the file access command (Yes in step S201), the file access determination permission unit 12b is an access to information with a specific extension. It is determined whether or not (step S202). As a result, when the access is to information with a specific extension (Yes at step S202), only the application that is permitted to access is attached with the specific extension as in the first embodiment. Control is made so as to permit access to the stored information (steps S204 to S212).

このように、実施例2によれば、専用領域を用いずに、安全な情報の運用を行うことができる。また、例えば、特定の拡張子が付けられている情報へRead操作のみを許可するように制御した場合に、特定の拡張子が付けられた情報に対して、情報の拡張子を変更したり、特定の拡張子の付いた情報の複製や、名前の変更、削除等の操作などを禁止することが可能である。   As described above, according to the second embodiment, it is possible to operate information safely without using a dedicated area. In addition, for example, when control is performed so that only a read operation is permitted to information with a specific extension, the extension of information is changed with respect to information with a specific extension, It is possible to prohibit operations such as copying information with a specific extension, renaming or deleting information.

ところで、上記の実施例1では、専用格納領域13aから読み込んだ情報に対して、編集後に保存を行なった場合に、編集前の情報と編集後の情報両方が削除されるように管理してもよい。   By the way, in the first embodiment, when the information read from the dedicated storage area 13a is saved after editing, it is managed so that both the information before editing and the information after editing are deleted. Good.

そこで、以下の実施例3では、編集元の情報と編集後の情報とを対応付けて管理し、編集元の情報を削除する場合には、編集後の情報も削除する場合として、図13および図14を用いて、実施例3におけるユーザ端末10aが保持するテーブルと処理について説明する。図13は、実施例3に係るユーザ端末が備える情報保存テーブルの一例を示す図であり、図14は、実施例3に係るユーザ端末の処理動作を示すフローチャートである。   Therefore, in the following third embodiment, the editing source information and the edited information are managed in association with each other, and when the editing source information is deleted, the edited information is also deleted. A table and processing held by the user terminal 10a according to the third embodiment will be described with reference to FIG. FIG. 13 is a diagram illustrating an example of an information storage table provided in the user terminal according to the third embodiment, and FIG. 14 is a flowchart illustrating processing operations of the user terminal according to the third embodiment.

実施例3に係るユーザ端末は、実施例1に係るユーザ端末と比較して、図13に示すように、編集元の情報と編集後の情報とを対応付けて記憶する情報保存テーブルを新たに備える点が相違する。同図に示すように、情報保存テーブルは、編集後の情報の識別子である「情報」と、編集元の情報の識別子である「作成元情報」とを対応付けて記憶する。   Compared with the user terminal according to the first embodiment, the user terminal according to the third embodiment has a new information storage table that stores the information of the editing source and the edited information in association with each other as illustrated in FIG. The point to prepare is different. As shown in the figure, the information storage table stores “information”, which is an identifier of information after editing, and “creation source information”, which is an identifier of information of the editing source, in association with each other.

つまり、専用格納領域に書込みを行なって、別名保存を行なった場合には、管理しなければならないファイルが増えることになり、増えていることを管理するためのテーブルとして、情報保存テーブルが作成される。例えば、文書ID−Aから文書ID−Cを作成して保存された後、文書ID−Aの情報を消去しなければならない場合には、文書ID−Cの情報を削除しなければならないことが分かるようにテーブルが作成される。なお、削除の時には、文書ID−Aの情報と文書ID−Cの情報の両方の情報が削除された場合に、文書ID−Aの情報を削除した旨をサーバに通知して管理を行なう。   In other words, if you write to the dedicated storage area and save as another name, the number of files that must be managed increases, and an information storage table is created as a table for managing the increase. The For example, after the document ID-C is created and stored from the document ID-A, if the information of the document ID-A has to be deleted, the information of the document ID-C may have to be deleted. As you can see, a table is created. At the time of deletion, if both the information of document ID-A and the information of document ID-C are deleted, the server notifies the server that the information of document ID-A has been deleted and manages the information.

次に、実施例3に係るユーザ端末の処理動作について説明する。実施例3のアクセス制御処理は、図10に示した実施例1に係る情報管理処理と比較して、専用格納領域から情報を読み込まれた情報を編集した後に保存を行う場合に、アプリケーションが専用格納領域にのみ書込みを行うように制御する点が相違する。   Next, the processing operation of the user terminal according to the third embodiment will be described. Compared with the information management process according to the first embodiment shown in FIG. 10, the access control process according to the third embodiment has a dedicated application when the information read from the dedicated storage area is edited and saved. The difference is that control is performed so that writing is performed only in the storage area.

すなわち、図14に示すように、ユーザ端末は、ファイルアクセス命令を受け付けると(ステップS301肯定)、判定結果を用いて専用格納領域13aへのアクセスか否かを判定し(ステップS302)、専用領域以外へのアクセスでない場合には(ステップS302否定)、専用格納領域を読み込んだアプリケーションのプロセスであるか判定する(ステップS303)。   That is, as shown in FIG. 14, when the user terminal receives a file access command (Yes at Step S301), the user terminal determines whether or not the dedicated storage area 13a is accessed using the determination result (Step S302). If the access is not to other than (No in step S302), it is determined whether the process is an application that has read the dedicated storage area (step S303).

その結果、ユーザ端末は、専用格納領域を読み込んだアプリケーションのプロセスである場合には(ステップS303肯定)、「Copy」、「Rename」、「Write」、「Delete」のいずれのアクセスか判定し(ステップS305〜S312)、許可されたアプリケーションのWriteアクセスである場合には(ステップS312肯定)、ファイルを暗号化して専用格納領域に保存し、情報保存テーブルを作成する(ステップS314)。つまり、ユーザ端末は、専用格納領域から情報を読み込まれた情報を編集した後に保存を行う場合に、アプリケーションが専用格納領域にのみ書込みを行うように制御する。   As a result, if the user terminal is an application process that has read the dedicated storage area (Yes in step S303), the user terminal determines which access is “Copy”, “Rename”, “Write”, or “Delete” ( In step S305 to S312), if it is a write access of the permitted application (Yes in step S312), the file is encrypted and stored in the dedicated storage area, and an information storage table is created (step S314). That is, the user terminal controls the application to write only to the dedicated storage area when the information read from the dedicated storage area is edited and saved.

このように実施例3によれば、削除要求によって指定された情報が編集されていた場合に、編集前の情報と編集後の情報両方を削除するので、ダウンロードされた情報を基に編集が行われ、編集前の情報と編集後の情報とがユーザ端末内に存在する場合に、その両方を削除することができるようにして、より安全な情報の運用を行うことが可能である。   As described above, according to the third embodiment, when the information specified by the deletion request is edited, both the information before editing and the information after editing are deleted, so that the editing is performed based on the downloaded information. Therefore, when the information before editing and the information after editing exist in the user terminal, it is possible to delete both of them so that safer information operation can be performed.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例4として本発明に含まれる他の実施例を説明する。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Accordingly, another embodiment included in the present invention will be described below as a fourth embodiment.

(1)アクセス制御機能の実装例
上記の実施例1では、アクセス制御機能自体をOS自体に組み込んでいる場合を説明したが、本発明はこれに限定されるものではなく、アクセス制御機能をOSのAPIを使ってアドイン形式で組み込むようにしてもよい。このアドイン形式で組む込む場合には、図15に例示するように、OSの中間層や、OSとアプリケーションのAPIの間に組み込むことが可能である。
(1) Implementation Example of Access Control Function In the above-described first embodiment, the case where the access control function itself is incorporated in the OS itself has been described. However, the present invention is not limited to this, and the access control function is installed in the OS. You may make it incorporate in an add-in format using API of. In the case of incorporating in this add-in format, as illustrated in FIG. 15, it can be incorporated between the middle layer of the OS or between the OS and the application API.

このように、アクセス制御機能がOSのAPIを使ってアドイン形式で組み込まれるので、OSに直接手を加えることなくアクセス制御機能を組み込むことが可能である。   Thus, since the access control function is incorporated in the add-in format using the OS API, the access control function can be incorporated without directly modifying the OS.

(2)許可アプリの設定
また、上記の実施例1では、専用格納領域に格納されている情報の情報ヘッダにアクセスを許可するアプリケーションを含ませることによって(図6参照)、文書毎に許可アプリを設定する場合を説明したが、本発明はこれに限定されるものではなく、情報の種別(例えば、拡張子)とその情報種別の情報に対するアクセスを許可する許可アプリとを対応付けて記憶しておき、文書種別毎に許可アプリを設定するようにしてもよい。
(2) Setting of permitted application In the first embodiment, the permitted application is included for each document by including an application for which access is permitted in the information header of the information stored in the dedicated storage area (see FIG. 6). However, the present invention is not limited to this, and the information type (for example, extension) and the permitted application permitting access to the information of the information type are stored in association with each other. In addition, a permitted application may be set for each document type.

具体的には、ユーザ端末は、図16に例示するように、情報の種別を示す「拡張子種別」と、その情報種別の情報に対するアクセスを許可する「許可アプリ」とを対応付けて記憶するテーブルを備えるようにする。このように文書種別毎に許可アプリを設定する場合には、図17に示すように、専用格納領域に格納されている情報の情報ヘッダには、許可アプリを含まない。   Specifically, as illustrated in FIG. 16, the user terminal stores an “extension type” that indicates the type of information and an “permitted application” that permits access to information of the information type in association with each other. Provide a table. As described above, when the permitted application is set for each document type, the information header of the information stored in the dedicated storage area does not include the permitted application, as shown in FIG.

このように、情報の種別と、その情報種別の情報に対するアクセスを許可する許可アプリとを対応付けて記憶しておき、文書種別毎に許可アプリを設定するので、専用格納領域に格納される情報の情報ヘッダに許可アプリを含ませる処理を省略することが可能である。   As described above, the information type and the permitted application that permits access to the information of the information type are stored in association with each other, and the permitted application is set for each document type. Therefore, the information stored in the dedicated storage area It is possible to omit the process of including the permitted application in the information header.

(3)削除処理
また、上記の実施例1では、サーバ20が格納期限を管理し、ダウンロード要求時にサーバ20が削除ファイルをユーザ端末10に指定して、専用格納領域に格納された情報を削除する場合を説明したが、本発明はこれに限定されるものではなく、ユーザ端末が格納期限を管理し、専用格納領域に格納された情報を自動削除するようにしてもよい。
(3) Deletion Processing In the first embodiment, the server 20 manages the storage deadline, and when downloading is requested, the server 20 designates the deletion file to the user terminal 10 and deletes the information stored in the dedicated storage area. However, the present invention is not limited to this, and the user terminal may manage the storage time limit and automatically delete the information stored in the dedicated storage area.

具体的には、図18に示すように、ユーザ端末は、専用格納領域に格納された情報の情報ヘッダ内に削除期限を格納している。また、ユーザ端末は、図19に例示するように、情報の識別子と、情報が消去された日時を示す消去日時とを対応付けて記憶する管理テーブルを専用管理領域に備える。このような構成のもと、ユーザ端末は、一例として、アクセスされた情報の情報ヘッダ内の削除期限と現在日時をチェックして、削除期限が来ていた場合には、その情報を削除すると共に、情報を削除したことを管理テーブルに記憶させる。   Specifically, as shown in FIG. 18, the user terminal stores the deletion deadline in the information header of the information stored in the dedicated storage area. Further, as illustrated in FIG. 19, the user terminal includes a management table that stores an identifier of information and an erase date and time indicating the date and time when the information is erased in association with each other. Under such a configuration, as an example, the user terminal checks the deletion deadline and the current date and time in the information header of the accessed information, and deletes the information if the deletion deadline has come. The fact that the information has been deleted is stored in the management table.

その後、ユーザ端末は、次にサーバへアクセスが行なわれた時に、管理テーブルに記憶された情報をサーバに転送することで、サーバでも情報が削除されたことを確認できる。なお、管理テーブルの情報は、専用管理領域以外でも不正な書き換えや削除から保護されている領域が存在する場合(ハード的な保護も含む)には、保護された領域で管理を行なっても良いし、また、削除対象となっている情報へアクセスした時ではなく、定期的に削除すべき情報が存在するかを、チェックするようにしてもよい。   Thereafter, the next time the user terminal accesses the server, the user terminal can confirm that the information has been deleted by transferring the information stored in the management table to the server. Note that the management table information may be managed in the protected area when there is an area protected from unauthorized rewriting or deletion (including hardware protection) other than the dedicated management area. In addition, it may be checked whether there is information to be deleted periodically rather than when the information to be deleted is accessed.

また、専用格納領域に格納された情報を自動削除する上記とは別の方法として、文書毎に削除期限を設けるのではなく、削除期限を管理テーブルに記憶して管理するようにしてもよい(図20参照)。そして、ユーザ端末は、情報をダウンロード専用アプリが専用格納領域に格納した時に、専用格納領域に管理テーブルを作成する。この管理テーブルでは、削除前に消去日時が書かれておらず、実際に消去が行なわれてた時点で消去日時が書き込まれる。消去のタイミングは、対象情報に実際にアクセスされた時でも、定期的にチェックするようにしてもよい。   As another method for automatically deleting the information stored in the dedicated storage area, instead of setting a deletion deadline for each document, the deletion deadline may be stored and managed in a management table ( FIG. 20). Then, the user terminal creates a management table in the dedicated storage area when the download dedicated application stores the information in the dedicated storage area. In this management table, the erasure date / time is not written before the deletion, and the erasure date / time is written when the erasure is actually performed. The erasing timing may be periodically checked even when the target information is actually accessed.

このように、ユーザ端末が専用格納領域に格納された情報を自動削除するので、サーバから削除を指示を受けることなく格納期限が切れた情報を削除できる結果、より安全な情報の運用が可能である。   As described above, since the user terminal automatically deletes information stored in the dedicated storage area, it is possible to delete information whose storage period has expired without receiving a deletion instruction from the server. is there.

(4)システム構成等
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、許可アプリ判定部12aとファイルアクセス判定許可部12bを統合してもよい。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(4) System Configuration, etc. Each component of each illustrated device is functionally conceptual and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the permitted application determination unit 12a and the file access determination permission unit 12b may be integrated. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

(5)プログラム
ところで、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図21を用いて、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図21は、情報管理プログラムを実行するコンピュータを示す図である。
(5) Program By the way, the various processes described in the above embodiments can be realized by executing a prepared program on a computer. In the following, an example of a computer that executes a program having the same function as that of the above embodiment will be described with reference to FIG. FIG. 21 is a diagram illustrating a computer that executes an information management program.

同図に示すように、ユーザ端末としてのコンピュータ600は、HDD610、RAM620、ROM630およびCPU640をバス650で接続して構成される。   As shown in the figure, a computer 600 as a user terminal is configured by connecting an HDD 610, a RAM 620, a ROM 630, and a CPU 640 via a bus 650.

そして、ROM630には、上記の実施例と同様の機能を発揮する情報管理プログラム、つまり、図21に示すように、許可アプリ判定プログラム631、ファイルアクセス判定許可プログラム632、専用領域判定プログラム633が予め記憶されている。なお、プログラム631〜633については、図2に示したユーザ端末の各構成要素と同様、適宜統合または分散してもよい。   In the ROM 630, an information management program that exhibits the same function as that of the above embodiment, that is, as shown in FIG. 21, a permission application determination program 631, a file access determination permission program 632, and a dedicated area determination program 633 are stored in advance. It is remembered. Note that the programs 631 to 633 may be appropriately integrated or distributed in the same manner as each component of the user terminal shown in FIG.

そして、CPU640が、これらのプログラム631〜633をROM630から読み出して実行することで、図21に示すように、各プログラム631〜633は、許可アプリ判定プロセス641、ファイルアクセス判定許可プロセス642、専用領域判定プロセス643として機能するようになる。各プロセス641〜643は、図2に示した許可アプリ判定部12a、ファイルアクセス判定許可部12b、専用領域判定部12cにそれぞれ対応する。   Then, the CPU 640 reads out these programs 631 to 633 from the ROM 630 and executes them, so that each program 631 to 633 has a permitted application determination process 641, a file access determination permission process 642, a dedicated area as shown in FIG. It functions as the determination process 643. Each of the processes 641 to 643 corresponds to the permitted application determination unit 12a, the file access determination permission unit 12b, and the dedicated area determination unit 12c illustrated in FIG.

また、HDD610には、図21に示すように、専用格納領域611が設けられる。なお、専用格納領域611は、図2に示した専用格納領域13aに対応する。そして、CPU640は、専用格納領域611に対してデータを登録するとともに、専用格納領域611からデータを読み出してRAM620に格納し、RAM620に格納されたデータに基づいて処理を実行する。   The HDD 610 is provided with a dedicated storage area 611 as shown in FIG. The dedicated storage area 611 corresponds to the dedicated storage area 13a illustrated in FIG. The CPU 640 registers data in the dedicated storage area 611, reads data from the dedicated storage area 611, stores the data in the RAM 620, and executes processing based on the data stored in the RAM 620.

以下の実施例1〜4を含む実施形態に関し、更に以下の付記を開示する。   The following supplementary notes are further disclosed with respect to the embodiments including the following Examples 1 to 4.

(付記1)サーバと当該サーバに接続されたユーザ端末により構成され、前記サーバが管理する情報を前記ユーザ端末の格納領域に格納する情報管理システムであって、
前記サーバは、
ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手段を備え、
前記ユーザ端末は、
前記ダウンロード制御手段によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、
前記ダウンロード手段によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手段と、
を備えることを特徴とする情報管理システム。
(Supplementary note 1) An information management system configured by a server and a user terminal connected to the server, and storing information managed by the server in a storage area of the user terminal,
The server
When a download request is received from a specific application, which is an application that is permitted to download, the download control means for controlling to permit the download of the information,
The user terminal is
Download means for downloading the information permitted by the download control means using the specific application;
Permission determination means for determining whether access to information of the application is permitted when access to the information downloaded by the download means is received from an application;
An information management system comprising:

(付記2)前記サーバは、
前記ダウンロード制御手段によって前記情報をダウンロードすることを許可するように制御した場合に、当該ダウンロードされた情報をユーザ端末が保持できる期限である格納期限を所定の記憶部に記憶させる格納期限記憶手段と、
前記所定の記憶部に記憶された格納期限を超過した場合には、当該格納期限を超過した情報を指定して削除を要求する削除要求を前記ユーザ端末に通知する削除要求通知手段と、をさらに備え、
前記ユーザ端末は、
前記削除要求通知手段によって通知された前記削除要求を受け付けた場合には、当該削除要求によって指定された情報を削除する削除手段をさらに備えることを特徴とする付記1に記載の情報管理システム。
(Appendix 2) The server
A storage time limit storage means for storing, in a predetermined storage unit, a storage time limit that is a time limit that the user terminal can hold the downloaded information when the download control means controls to allow the download of the information; ,
A deletion request notifying means for notifying the user terminal of a deletion request for specifying deletion when the storage deadline stored in the predetermined storage unit is exceeded, specifying information that has exceeded the storage deadline; Prepared,
The user terminal is
The information management system according to claim 1, further comprising a deletion unit that deletes information specified by the deletion request when the deletion request notified by the deletion request notification unit is received.

(付記3)前記削除手段は、前記削除要求によって指定された情報を削除するとともに、当該情報の削除をした旨をサーバに通知することを特徴とする付記2に記載の情報管理システム。 (Supplementary note 3) The information management system according to supplementary note 2, wherein the deletion unit deletes information specified by the deletion request and notifies the server that the information has been deleted.

(付記4)前記削除手段は、前記削除要求によって指定された編集前の情報と編集後の情報両方を削除することを特徴とする付記2または3に記載の情報管理システム。 (Supplementary note 4) The information management system according to Supplementary note 2 or 3, wherein the deletion unit deletes both the pre-edit information and the post-edit information specified by the deletion request.

(付記5)前記ユーザ端末は、
前記ダウンロード手段によってダウンロードされた情報を格納する専用格納領域をさらに備え、
前記ダウンロード手段は、情報をダウンロードした後に、前記特定のアプリケーションを用いて、前記情報を前記専用格納領域に格納し、
前記許可判定手段は、前記専用格納領域に格納された情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定することを特徴とする付記1〜4のいずれか一つに記載の情報管理システム。
(Supplementary Note 5) The user terminal
A dedicated storage area for storing information downloaded by the download means;
The download means stores the information in the dedicated storage area using the specific application after downloading the information,
The permission determining unit determines whether the access to the information of the application is permitted when the access to the information stored in the dedicated storage area is received from the application. The information management system as described in any one of -4.

(付記6)前記ダウンロード手段は、情報をダウンロードするとともに、当該ダウンロードされた情報に管理を行う情報であることを示す情報種別を付加し、
前記許可判定手段は、前記情報種別が付加されている情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定することを特徴とする付記1〜4のいずれか一つに記載の情報管理システム。
(Appendix 6) The download means downloads information and adds an information type indicating management information to the downloaded information.
The permission determination unit determines whether the access to the information of the application is permitted when the access to the information to which the information type is added is received from the application. The information management system as described in any one of -4.

(付記7)接続されたサーバが管理する情報を所定の格納領域に格納するユーザ端末であって、
前記サーバによってダウンロードが許可された情報を、ダウンロードが許可されたアプリケーションである特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、
前記ダウンロード手段によってダウンロードされた情報へアクセスするアプリケーションが、当該情報へのアクセスを許可されたアプリケーションであるか判定する許可判定手段と、
を備えることを特徴とするユーザ端末。
(Appendix 7) A user terminal that stores information managed by a connected server in a predetermined storage area,
Download means for downloading information permitted to be downloaded by the server using a specific application that is an application permitted to download;
Permission determination means for determining whether an application that accesses information downloaded by the download means is an application that is permitted to access the information;
A user terminal comprising:

(付記8)サーバが管理する情報を当該サーバに接続されたユーザ端末の格納領域に格納する情報管理方法であって、
前記サーバが、ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御工程と、
前記ユーザ端末が、前記ダウンロード制御工程によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード工程と、
前記ユーザ端末が、前記ダウンロード工程によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定工程と、
を含んだことを特徴とする情報管理方法。
(Supplementary note 8) An information management method for storing information managed by a server in a storage area of a user terminal connected to the server,
When the server receives a download request from a specific application that is an application that is permitted to download, a download control step for controlling to allow the information to be downloaded;
A download step in which the user terminal downloads the information permitted by the download control step using the specific application;
A permission determination step of determining whether access to the information of the application is permitted when the user terminal receives access from the application to the information downloaded by the download step;
Information management method characterized by including

(付記9)サーバが管理する情報を当該サーバに接続されたユーザ端末の格納領域に格納する情報管理方法をコンピュータに実行させる情報管理プログラムであって、
前記サーバとしてのコンピュータに、
ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手順を実行させ、
前記ユーザ端末としてのコンピュータに、
前記ダウンロード制御手順によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手順と、
前記ダウンロード手順によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手順と、
を実行させることを特徴とする情報管理プログラム。
(Supplementary note 9) An information management program for causing a computer to execute an information management method for storing information managed by a server in a storage area of a user terminal connected to the server,
In the computer as the server,
When a download request is received from a specific application that is an application that is permitted to download, execute a download control procedure that controls to allow the information to be downloaded,
In the computer as the user terminal,
A download procedure for downloading the information permitted by the download control procedure using the specific application;
A permission determination procedure for determining whether access to information of the application is permitted when access to the information downloaded by the download procedure is received from the application;
An information management program for executing

以上のように、本発明に係る情報管理システム、ユーザ端末、情報管理方法および情報管理プログラムは、サーバが管理する情報をユーザ端末の格納領域に格納する場合に有用であり、特に、ユーザ端末で情報の管理を行なえるようにしつつ、安全な情報の運用を行うことに適する。   As described above, the information management system, the user terminal, the information management method, and the information management program according to the present invention are useful when storing information managed by the server in the storage area of the user terminal. It is suitable for safe operation of information while enabling management of information.

実施例1に係る情報管理システムの概要および特徴を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram for explaining an overview and characteristics of an information management system according to a first embodiment. 実施例1に係る情報管理システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of an information management system according to a first embodiment. サーバ側の管理情報の一例を示す図である。It is a figure which shows an example of the management information on the server side. アクセス制御機能の実装例を示す図である。It is a figure which shows the example of mounting of an access control function. ユーザ端末のサーバ接続時における処理を説明するための図である。It is a figure for demonstrating the process at the time of the server connection of a user terminal. 専用格納領域に格納される情報の形式の一例を示す図である。It is a figure which shows an example of the format of the information stored in a dedicated storage area. 専用領域の判定処理を説明するための図である。It is a figure for demonstrating the determination process of an exclusive area. アプリケーション判定処理を説明するための図である。It is a figure for demonstrating an application determination process. ファイルアクセス判定許可処理を説明するための図である。It is a figure for demonstrating a file access determination permission process. 実施例1に係るユーザ端末の処理動作を示すフローチャートである。6 is a flowchart illustrating a processing operation of the user terminal according to the first embodiment. 実施例2に係る情報管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information management system which concerns on Example 2. FIG. 実施例2に係るユーザ端末の処理動作を示すフローチャートである。10 is a flowchart illustrating a processing operation of a user terminal according to a second embodiment. 実施例3に係るユーザ端末が備える情報保存テーブルの一例を示す図である。It is a figure which shows an example of the information storage table with which the user terminal which concerns on Example 3 is provided. 実施例3に係るユーザ端末の処理動作を示すフローチャートである。10 is a flowchart illustrating a processing operation of a user terminal according to a third embodiment. アクセス制御機能の実装例を示す図である。It is a figure which shows the example of mounting of an access control function. 専用格納領域に格納される情報の形式の一例を示す図である。It is a figure which shows an example of the format of the information stored in a dedicated storage area. 許可アプリテーブルの一例を示す図である。It is a figure which shows an example of a permission application table. 専用格納領域に格納される情報の形式の一例を示す図である。It is a figure which shows an example of the format of the information stored in a dedicated storage area. ユーザ端末側の管理テーブルの一例を示す図である。It is a figure which shows an example of the management table by the side of a user terminal. ユーザ端末側の管理テーブルの一例を示す図である。It is a figure which shows an example of the management table by the side of a user terminal. 情報管理プログラムを実行するコンピュータを示す図である。It is a figure which shows the computer which performs an information management program.

符号の説明Explanation of symbols

1 情報管理システム
10、10a ユーザ端末
11 アプリケーション
11a ダウンロード専用アプリ
12 アクセス制御部
12a 許可アプリ判定部
12b ファイルアクセス判定許可部
12c 専用領域判定部
13 記憶部
13a 専用格納領域
DESCRIPTION OF SYMBOLS 1 Information management system 10, 10a User terminal 11 Application 11a Download exclusive application 12 Access control part 12a Permitted application determination part 12b File access determination permission part 12c Dedicated area determination part 13 Storage part 13a Dedicated storage area

Claims (7)

サーバと当該サーバに接続されたユーザ端末により構成され、前記サーバが管理する情報を前記ユーザ端末の格納領域に格納する情報管理システムであって、
前記サーバは、
ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手段を備え、
前記ユーザ端末は、
前記ダウンロード制御手段によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、
前記ダウンロード手段によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手段と、
を備えることを特徴とする情報管理システム。
An information management system comprising a server and a user terminal connected to the server, storing information managed by the server in a storage area of the user terminal,
The server
When a download request is received from a specific application, which is an application that is permitted to download, the download control means for controlling to permit the download of the information,
The user terminal is
Download means for downloading the information permitted by the download control means using the specific application;
Permission determination means for determining whether access to information of the application is permitted when access to the information downloaded by the download means is received from an application;
An information management system comprising:
前記サーバは、
前記ダウンロード制御手段によって前記情報をダウンロードすることを許可するように制御した場合に、当該ダウンロードされた情報をユーザ端末が保持できる期限である格納期限を所定の記憶部に記憶させる格納期限記憶手段と、
前記所定の記憶部に記憶された格納期限を超過した場合には、当該格納期限を超過した情報を指定して削除を要求する削除要求を前記ユーザ端末に通知する削除要求通知手段と、をさらに備え、
前記ユーザ端末は、
前記削除要求通知手段によって通知された前記削除要求を受け付けた場合には、当該削除要求によって指定された情報を削除する削除手段をさらに備えることを特徴とする請求項1に記載の情報管理システム。
The server
A storage time limit storage means for storing, in a predetermined storage unit, a storage time limit that is a time limit that the user terminal can hold the downloaded information when the download control means controls to allow the download of the information; ,
A deletion request notifying means for notifying the user terminal of a deletion request for specifying deletion when the storage deadline stored in the predetermined storage unit is exceeded, specifying information that has exceeded the storage deadline; Prepared,
The user terminal is
The information management system according to claim 1, further comprising: a deletion unit that deletes the information specified by the deletion request when the deletion request notified by the deletion request notification unit is received.
前記削除手段は、前記削除要求によって指定された情報を削除するとともに、当該情報の削除をした旨をサーバに通知することを特徴とする請求項2に記載の情報管理システム。   The information management system according to claim 2, wherein the deletion unit deletes the information specified by the deletion request and notifies the server that the information has been deleted. 前記削除手段は、前記削除要求によって指定された情報が編集されていた場合に、編集前の情報と編集後の情報両方を削除することを特徴とする請求項2または3に記載の情報管理システム。   4. The information management system according to claim 2, wherein the deletion unit deletes both the information before editing and the information after editing when the information designated by the deletion request has been edited. 5. . 接続されたサーバが管理する情報を所定の格納領域に格納するユーザ端末であって、
前記サーバによってダウンロードが許可された情報を、ダウンロードが許可されたアプリケーションである特定のアプリケーションを用いて、ダウンロードするダウンロード手段と、
前記ダウンロード手段によってダウンロードされた情報へアクセスするアプリケーションが、当該情報へのアクセスを許可されたアプリケーションであるか判定する許可判定手段と、
を備えることを特徴とするユーザ端末。
A user terminal that stores information managed by a connected server in a predetermined storage area,
Download means for downloading information permitted to be downloaded by the server using a specific application that is an application permitted to download;
Permission determination means for determining whether an application that accesses information downloaded by the download means is an application that is permitted to access the information;
A user terminal comprising:
サーバが管理する情報を当該サーバに接続されたユーザ端末の格納領域に格納する情報管理方法であって、
前記サーバが、ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御工程と、
前記ユーザ端末が、前記ダウンロード制御工程によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード工程と、
前記ユーザ端末が、前記ダウンロード工程によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定工程と、
を含んだことを特徴とする情報管理方法。
An information management method for storing information managed by a server in a storage area of a user terminal connected to the server,
When the server receives a download request from a specific application that is an application that is permitted to download, a download control step for controlling to allow the information to be downloaded;
A download step in which the user terminal downloads the information permitted by the download control step using the specific application;
A permission determination step of determining whether access to the information of the application is permitted when the user terminal receives access from the application to the information downloaded by the download step;
Information management method characterized by including
サーバが管理する情報を当該サーバに接続されたユーザ端末の格納領域に格納する情報管理方法をコンピュータに実行させる情報管理プログラムであって、
前記サーバとしてのコンピュータに、
ダウンロードを許可されたアプリケーションである特定のアプリケーションからダウンロード要求を受け付けた場合に、当該情報をダウンロードすることを許可するように制御するダウンロード制御手順を実行させ、
前記ユーザ端末としてのコンピュータに、
前記ダウンロード制御手順によって許可された情報を前記特定のアプリケーションを用いて、ダウンロードするダウンロード手順と、
前記ダウンロード手順によってダウンロードされた情報へのアクセスをアプリケーションから受け付けた場合に、当該アプリケーションの情報へのアクセスが許可されたアクセスであるか判定する許可判定手順と、
を実行させることを特徴とする情報管理プログラム。
An information management program for causing a computer to execute an information management method for storing information managed by a server in a storage area of a user terminal connected to the server,
In the computer as the server,
When a download request is received from a specific application that is an application that is permitted to download, execute a download control procedure that controls to allow the information to be downloaded,
In the computer as the user terminal,
A download procedure for downloading the information permitted by the download control procedure using the specific application;
A permission determination procedure for determining whether access to information of the application is permitted when access to the information downloaded by the download procedure is received from the application;
An information management program for executing
JP2008021583A 2008-01-31 2008-01-31 Information management system, user terminal, information management method, and information management program Expired - Fee Related JP5298546B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008021583A JP5298546B2 (en) 2008-01-31 2008-01-31 Information management system, user terminal, information management method, and information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008021583A JP5298546B2 (en) 2008-01-31 2008-01-31 Information management system, user terminal, information management method, and information management program

Publications (2)

Publication Number Publication Date
JP2009181461A true JP2009181461A (en) 2009-08-13
JP5298546B2 JP5298546B2 (en) 2013-09-25

Family

ID=41035372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008021583A Expired - Fee Related JP5298546B2 (en) 2008-01-31 2008-01-31 Information management system, user terminal, information management method, and information management program

Country Status (1)

Country Link
JP (1) JP5298546B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015502585A (en) * 2011-10-11 2015-01-22 パラマウント ピクチャーズ コーポレーション System and method for controlling access to content distributed over a network
JP2016076894A (en) * 2014-10-08 2016-05-12 オリンパス株式会社 Information management system, information management apparatus and information management program
JP2018045470A (en) * 2016-09-15 2018-03-22 株式会社ナカヨ Mobile terminal with specific file handling function
JP2019159830A (en) * 2018-03-13 2019-09-19 株式会社東芝 Image processing apparatus, information processing method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001338049A (en) * 2000-05-30 2001-12-07 Akiyoshi Okamoto Rental method for digital contents
JP2003186751A (en) * 2001-12-13 2003-07-04 Matsushita Electric Ind Co Ltd Content distribution system, content server used for the content distribution system, and content recording/ reproducing apparatus
JP2003271458A (en) * 2002-03-12 2003-09-26 Tdk Corp Contents distributing system, computer program used therefor, recording medium, terminal unit and server
JP2005148920A (en) * 2003-11-12 2005-06-09 Hitachi Ltd Information processor for supporting information management, information managing method, program and recording medium
JP2007128205A (en) * 2005-11-02 2007-05-24 Hitachi Software Eng Co Ltd Confidential file protection method
JP2007265242A (en) * 2006-03-29 2007-10-11 Fuji Xerox Co Ltd File access control device, password setting device, processing instructing device, and file access control method
JP2007529056A (en) * 2003-10-16 2007-10-18 松下電器産業株式会社 Data protection system and record carrier

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001338049A (en) * 2000-05-30 2001-12-07 Akiyoshi Okamoto Rental method for digital contents
JP2003186751A (en) * 2001-12-13 2003-07-04 Matsushita Electric Ind Co Ltd Content distribution system, content server used for the content distribution system, and content recording/ reproducing apparatus
JP2003271458A (en) * 2002-03-12 2003-09-26 Tdk Corp Contents distributing system, computer program used therefor, recording medium, terminal unit and server
JP2007529056A (en) * 2003-10-16 2007-10-18 松下電器産業株式会社 Data protection system and record carrier
JP2005148920A (en) * 2003-11-12 2005-06-09 Hitachi Ltd Information processor for supporting information management, information managing method, program and recording medium
JP2007128205A (en) * 2005-11-02 2007-05-24 Hitachi Software Eng Co Ltd Confidential file protection method
JP2007265242A (en) * 2006-03-29 2007-10-11 Fuji Xerox Co Ltd File access control device, password setting device, processing instructing device, and file access control method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015502585A (en) * 2011-10-11 2015-01-22 パラマウント ピクチャーズ コーポレーション System and method for controlling access to content distributed over a network
KR101905089B1 (en) * 2011-10-11 2018-10-08 파라마운트 픽처어즈 코오포레이션 Systems and methods for controlling access to content distributed over a network
KR20180112083A (en) * 2011-10-11 2018-10-11 파라마운트 픽처어즈 코오포레이션 Systems and methods for controlling access to content distributed over a network
KR102038242B1 (en) * 2011-10-11 2019-10-29 파라마운트 픽처어즈 코오포레이션 Systems and methods for controlling access to content distributed over a network
JP2016076894A (en) * 2014-10-08 2016-05-12 オリンパス株式会社 Information management system, information management apparatus and information management program
JP2018045470A (en) * 2016-09-15 2018-03-22 株式会社ナカヨ Mobile terminal with specific file handling function
JP2019159830A (en) * 2018-03-13 2019-09-19 株式会社東芝 Image processing apparatus, information processing method, and program
US10891389B2 (en) 2018-03-13 2021-01-12 Kabushiki Kaisha Toshiba Information processing apparatus, information processing method, and computer program product

Also Published As

Publication number Publication date
JP5298546B2 (en) 2013-09-25

Similar Documents

Publication Publication Date Title
TWI333614B (en) Method, system, and program for processing a file request
JP4287485B2 (en) Information processing apparatus and method, computer-readable recording medium, and external storage medium
US9639540B2 (en) Retention management in a worm storage system
JP4938011B2 (en) File management system and method, and portable terminal device
JP4837378B2 (en) Storage device to prevent data tampering
US8316199B2 (en) Data processing control method, information processing apparatus, and data processing control system
JP5175159B2 (en) User terminal device and control method thereof
KR101705550B1 (en) Method and software product for controlling application program which access secure saving area
US8302206B2 (en) Appropriate control of access right to access a document within set number of accessible times
JP2006127106A (en) Storage system and its control method
JP2010198383A (en) Storage device, software updating method, and software updating program
JP4671418B2 (en) Method for managing secondary storage device in user terminal and user terminal
US20150302220A1 (en) Secure data containers
US20130091562A1 (en) Computer
JP2011008621A (en) Information processing apparatus, method and program
US20140157429A1 (en) License management device, license management system, license management method, and program
JP5298546B2 (en) Information management system, user terminal, information management method, and information management program
JP2007304720A (en) Content use management system, content provision system and content use apparatus
JP4737762B2 (en) Confidential information management program
JP2014178784A (en) Information processing device, information processing system, and information processing program
JP2017010424A (en) Data management device, data management method and data management program
JP2009265854A (en) Confidential file management system
US11468184B2 (en) Data protection system, data protection method, and recording medium
JP2008152519A (en) Computer and its basic software
JP4712023B2 (en) Document distribution system and document distribution program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100917

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130304

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees