JP6428011B2 - セキュリティ管理装置及びプログラム - Google Patents

セキュリティ管理装置及びプログラム Download PDF

Info

Publication number
JP6428011B2
JP6428011B2 JP2014146113A JP2014146113A JP6428011B2 JP 6428011 B2 JP6428011 B2 JP 6428011B2 JP 2014146113 A JP2014146113 A JP 2014146113A JP 2014146113 A JP2014146113 A JP 2014146113A JP 6428011 B2 JP6428011 B2 JP 6428011B2
Authority
JP
Japan
Prior art keywords
user
application
area
file
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014146113A
Other languages
English (en)
Other versions
JP2016024496A (ja
Inventor
裕之 金子
裕之 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2014146113A priority Critical patent/JP6428011B2/ja
Publication of JP2016024496A publication Critical patent/JP2016024496A/ja
Application granted granted Critical
Publication of JP6428011B2 publication Critical patent/JP6428011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、セキュリティ管理装置及びプログラムに関する。
電子情報の漏洩を防止するために、配布された電子データのアクセス権を制限する方法が知られている。しかしながら、この方法はそもそもサーバに接続できないとアクセス権を確認できない。
サーバに接続することを前提とせず、オフラインでもアクセス権を制限するために、配布文書に期限を設定し、期限を徒過した場合に当該文書を開けないようにする方法もある。しかしながら、この方法はPDF等の特定フォーマットと、期限管理の仕組みに対応した閲覧アプリケーションの組み合わせが前提となる。
特許文献1には、OSやプロセスを変更することなく、アクセス権限のないユーザに対するリソースの操作を制限するために、OSが管理しているコンピュータリソースに対するプロセスまたはOSからの操作要求をコンピュータリソースにアクセスする前に捕捉し、捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定し、アクセス権限がなければ当該操作要求を拒否するか、コンピュータリソースの内容に応じて課金することによって許可することが記載されている。
特許文献2には、OSレベルでDRM(デジタル著作権管理)機能を実現するために、OSは、所定のアプリケーションがコンテンツ格納手段に格納されるDRMコンテンツを読み込もうとした場合にDRMコンテンツに対応するDRMチケット情報を適用することにより、DRMコンテンツのデータの復号を行うことが記載されている。
特許文献3には、意図しないファイルの移動・コピーの操作が行われた場合にも実データを持ち出せないようにするために、ファイルサーバが、セキュリティ管理対象となるデータファイルを実データファイルと操作用データファイルに分離して管理し、実データファイルをクライアントから直接アクセスできないセキュリティ領域に記憶しておき、クライアントが実データファイルのアクセスをファイルサーバに要求すると、ファイルサーバは実データファイルにアクセスしてレスポンスを返すことが記載されている。
特開2003−44297号公報 特開2005−346150号公報 特開2009−245325号公報
コンピュータリソースに対するプロセスまたはOSからの操作要求をコンピュータリソースにアクセスする前に捕捉し、捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する構成や、DRMコンテンツを読み込もうとした場合にDRMコンテンツに対応するDRMチケット情報を適用する構成では、その仕組みが複雑になる。
他方、実データファイルと操作用データファイルに分離して管理し、クライアントがサーバ上の実データに間接的にアクセスする構成は、仕組み自体は比較的簡易であるものの、実データを格納するサーバにアクセスする必要があり、オフラインでアクセス権を制限することはできない。
従って、特定のアプリケーションやサーバ接続等に依存することなく、より簡易に電子データのアクセス権を制限し、特に電子データの意図しない二次配布を制限できる技術が望まれる。
本発明の目的は、特定のアプリケーションに依存せず、かつ、ネットワークないしサーバにアクセスすることを前提とせずに、配布された電子データの二次配布を制限できる装置及びプログラムを提供することにある。
請求項1記載の発明は、操作ユーザの操作に応じ、前記操作ユーザと異なる特定ユーザの権限で電子データをファイルシステム上の前記操作ユーザの領域と異なる特定ユーザの領域に格納する手段と、操作ユーザの操作に応じ、前記特定ユーザの権限で前記特定ユーザの領域にアクセスして前記特定ユーザの領域に格納されている前記電子データを表示し、かつ前記電子データの前記特定ユーザの領域以外への格納を禁止する手段とを備えるセキュリティ管理装置である。
請求項2記載の発明は、前記格納する手段は、操作ユーザの操作に応じて起動されるアプリケーションランチャーと、前記アプリケーションランチャーにより前記特定ユーザの権限で起動され、前記特定ユーザの権限で前記電子データを前記特定ユーザの領域に格納するアプリケーションデスクトップとを備える請求項1記載のセキュリティ管理装置である。
請求項3記載の発明は、コンピュータを、操作ユーザの操作に応じ、前記操作ユーザと異なる特定ユーザの権限で電子データをファイルシステム上の前記操作ユーザの領域と異なる特定ユーザの領域に格納する手段と、操作ユーザの操作に応じ、前記特定ユーザの権限で前記特定ユーザの領域にアクセスして前記特定ユーザの領域に格納されている前記電子データを表示し、かつ前記電子データの前記特定ユーザの領域以外への格納を禁止する手段として機能させるプログラムである。
請求項1,3記載の発明によれば、特定のアプリケーションに依存せず、かつ、ネットワークないしサーバにアクセスすることを前提とせずに、配布された電子データの二次配布を制限できる。
請求項2記載の発明によれば、配布された電子データの二次配布をアプリケーションランチャーを利用することにより制限できる。
実施形態のシステム構成図である。 実施形態のダウンロード処理フローチャートである。 実施形態のダウンロード処理の模式図である。 実施形態のダウンロード処理の詳細フローチャートである。 実施形態のファイルシステム説明図である。 実施形態のアクセス管理テーブル説明図である。 実施形態の閲覧処理フローチャートである。 実施形態の閲覧処理の模式図である。 実施形態の閲覧処理の詳細フローチャートである。
以下、図面に基づき本発明の実施形態について説明する。
図1は、本実施形態におけるセキュリティ管理装置を備えるシステム構成図である。システムは、セキュリティ管理装置として機能するクライアント10と、データ配信サーバ20を備え、これらがネットワーク100を介して接続される。
クライアント10は、ハードウェア構成として、一般的なコンピュータの構成、すなわち、CPUと、メモリと、入力装置と、表示装置と、入出力インタフェースを備える。また、クライアント10は、機能ブロックとして、図に示すように、アプリケーションランチャー12と、アプリケーションデスクトップ14と、データ管理部16と、ファイルシステム18を備える。
アプリケーションランチャー12は、クライアント10を操作するユーザとは別の特定のユーザ権限で、アプリケーションデスクトップ14を起動するモジュールである。
アプリケーションデスクトップ14は、特定のユーザ権限で動作し、クライアント10を操作するユーザがアクセスできない特定領域に、データ配信サーバ20からダウンロードした電子データ(以下、これをファイルと称する)を格納し、あるいは特定領域に格納されたファイルを閲覧するモジュールである。
データ管理部16は、クライアント10を操作するユーザ毎に、ダウンロードしたファイルと、その付加情報を管理するモジュールである。データ管理部16は、特に、ダウンロードしたファイルをユーザ及びダウンロード元と関連付けてテーブル形式で記憶する。
ファイルシステム18は、ユーザ毎にアクセス権限を管理可能なモジュールである。本実施形態において、ファイルシステムにはクライアント10の操作ユーザの領域とは別にアプリ定義ユーザ領域が設けられる。
アプリケーションランチャー12、アプリケーションデスクトップ14、及びファイルシステム18は、CPUがプログラムメモリに記憶されている処理プログラムを読み出して実行することで実現される。データ管理部16は、CPUの制御の下でデータを記憶するメモリで実現される。プログラムメモリに記憶されている処理プログラムは、クライアント10を構成するコンピュータをセキュリティ管理装置として機能させるプログラムといえる。
本実施形態における特徴の一つは、アプリケーションデスクトップ14が、特定のユーザ権限、すなわちクライアント10を操作する操作ユーザとは別の特定のユーザ権限で動作すること、及びアプリケーションデスクトップ14が、クライアント10を操作する操作ユーザがアクセスできない特定領域にファイルを格納することにある。他方、データ配信サーバ20は、アプリケーションデスクトップ14からのアクセスに基づいて、格納されているファイルをクライアント10に配信する。
図2は、本実施形態の処理フローチャートであり、ファイルをダウンロードする処理フローチャートである。
まず、クライアント10の操作ユーザが、クライアント10を操作してアプリケーションランチャー12を起動する(S101)。クライアント10の操作ユーザがクライアント10にID及びパスワードを入力してログインしたことをトリガとしてアプリケーションランチャー12を自動的に起動してもよく、あるいは操作ユーザがクライアント10にログインした後に所定の操作(メニューからアプリケーションランチャー12を選択する等)をすることで起動してもよい。
アプリケーションランチャー12を起動すると、アプリケーションランチャー12は、操作ユーザと異なる特定のユーザ権限、すなわちアプリ定義ユーザ権限で、アプリケーションデスクトップ14を起動する(S102)。アプリ定義ユーザは、クライアント10の操作ユーザとは無関係に定義されたユーザで、アプリケーションデスクトップ14専用のユーザである。このアプリ定義ユーザは、例えばシステム管理者(アドミニストレータ)が予め定義しておくことができ、クライアント10の操作ユーザがこれを知ることはできない。
アプリケーションデスクトップ14は、アプリ定義ユーザ権限で、データ配信サーバ20にアクセスし、データ配信サーバ20から所望のファイルをダウンロードしてアプリ定義ユーザ領域に保存する(S103)。クライアント10の操作ユーザは、アプリケーションデスクトップ14上でデータ配信サーバ20を選択し、データ配信サーバ20に格納されている複数のファイルの中から所望のファイルを選択してダウンロードするが、アプリケーションデスクトップ14は、あくまでアプリ定義ユーザ権限でデータ配信サーバ20にアクセスしてファイルをダウンロードしており、従ってダウンロードしたファイルも、クライアント10の操作ユーザとは別個のアプリ定義ユーザ領域に格納する。なお、このアプリ定義ユーザ領域には、後述するようにクライアント10の操作ユーザ毎のフォルダが作成されており、クライアント10の操作ユーザがアプリケーションデスクトップからファイルをダウンロードした場合、当該ファイルは、アプリ定義ユーザ領域内の、操作ユーザのフォルダに格納される。
図3は、図2の処理フローチャートを模式的に示す。図3における数字は、図2の各ステップS101〜S103に対応している。
クライアント10のファイルシステムには、OS等のシステムが稼動するために割り当てられた、システム及び共有の領域が存在するとともに、ユーザ毎の領域が存在する。ユーザ毎の領域には、さらにユーザA領域、ユーザB領域、ユーザC領域、・・・(図では簡略化のため、ユーザA領域及びユーザB領域のみを示す)が存在するとともに、これとは別にアプリ定義ユーザ領域が存在する。
クライアント10の操作ユーザがユーザAであるとすると、ユーザAがユーザA領域を用いてアプリケーションランチャー12を起動すると、アプリケーションランチャー12は、ユーザA領域とは異なるアプリ定義ユーザ領域を用い、アプリ定義ユーザ権限でアプリケーションデスクトップ14を起動する。操作ユーザであるユーザAからは、このアプリ定義ユーザ領域は見えず、ユーザAは、アプリケーションデスクトップ14がアプリ定義ユーザ権限で起動したことを意識することはない。
アプリケーションデスクトップ14では、ユーザAは、データ配信サーバ20にアクセスし、データ配信サーバ20に格納されたファイルにアクセスしてダウンロードすることができる。アプリケーションデスクトップ14は、データ配信サーバ20からダウンロードしたファイルを、アプリ定義ユーザ領域内に格納する。アプリ定義ユーザ領域には、アプリ定義ユーザ権限でユーザ毎のフォルダが形成されており、アプリケーションデスクトップ14でユーザAがファイルをダウンロードすると、アプリケーションデスクトップ14は、当該ファイルをアプリ定義ユーザ領域内のユーザAフォルダに格納する。
図3において、エリア50は、ユーザAの権限で動作するアプリケーションエリアであることを示し、アプリ定義ユーザ領域には直接アクセスできない。但し、アプリケーションランチャー12は、図3の矢印で示すように、アプリ定義ユーザ領域にアクセス可能である。エリア60は、アプリ定義ユーザの権限で動作するアプリケーションエリアであることを示し、アプリ定義ユーザ領域にアクセス可能である。
図4は、図2におけるS103の詳細フローチャートである。
アプリケーションデスクトップ14は、クライアント10の操作ユーザであるユーザAの操作に基づき、アプリ定義ユーザ権限でデータ配信サーバ20に接続する(S1031)。
次に、アプリケーションデスクトップ14は、ログインダイアログ等をデスクトップ上に表示して、ユーザAの認証を行う(S1032)。ユーザAは、データ配信サーバ20にアクセスするためのID及びパスワードを入力することで認証を行う。勿論、他の認証方法を用いてもよい。
ユーザAの認証に成功すると、次に、アプリケーションデスクトップ14は、データ配信サーバ20に格納されている複数のファイルから所望のファイルを選択してダウンロードする(S1033)。ダウンロードしたファイルを、例えば「データ1.pdf」とする。アプリケーションデスクトップは、ダウンロードしたファイルを、アプリ定義ユーザ領域内にあるユーザAフォルダに格納する(S1034)。
次に、アプリケーションデスクトップ14は、データ管理部16に記憶されているアクセス管理テーブルに、新たにダウンロードしたファイルを登録する(S1035)。さらに、データ配信サーバ20からダウンロードしたファイル「データ1.pdf」の閲覧期限を取得し(S1036)、アクセス管理テーブルに取得した閲覧期限を登録する(S1037)。なお、S1036〜S1037は付加的な処理であって必須ではない。データ配信サーバ20に格納されているファイルに閲覧期限が存在しない場合、S1036及びS1037の処理は不要である。
図5は、クライアント10のファイルシステム18の構成図である。クライアント10には、予めユーザA、ユーザB、アプリ定義ユーザが登録されているものとする。図3でも説明したように、ユーザ毎の領域として、登録ユーザ毎の領域があり、ユーザA領域、ユーザB領域、アプリ定義ユーザ領域が存在する。アプリ定義ユーザ領域には、ユーザデータダウンロードフォルダが作成され、このフォルダ内にユーザAフォルダ、ユーザBフォルダが作成される。認証されたユーザAがデータ配信サーバ20から「データ1.pdf」ファイルをダウンロードすると、アプリケーションデスクトップ14はアプリ定義ユーザ領域のユーザデータダウンロードフォルダ内のユーザAフォルダに当該「データ1.pdf」ファイルを格納する。また、ユーザAがさらにデータ配信サーバ20から「データ2.doc」ファイルをダウンロードすると、同様に、アプリケーションデスクトップ14はアプリ定義ユーザ領域のユーザデータダウンロードフォルダ内のユーザAフォルダに当該「データ2.doc」ファイルを格納する。
他方、クライアント10の操作ユーザであるユーザBがアプリケーションランチャー12を駆動してアプリケーションデスクトップ14を起動し、データ配信サーバ20にアクセスしてデータ配信サーバ20から「データ3.xls」をダウンロードすると、アプリケーションデスクトップ14はアプリ定義ユーザ領域のユーザデータダウンロードフォルダ内のユーザBフォルダに当該「データ3.xls」ファイルを格納する。
ここで、ユーザAがアプリケーションデスクトップ14を経由せずに、「データ1.pdf」ファイルを開くべく閲覧アプリケーションを起動したとしても、ユーザA領域のアプリケーションはアプリ定義ユーザ領域にアクセスできないため、「データ1.pdf」ファイルを開くことができない。従って、ダウンロードしたファイルを二次配布することもできない。
図6は、データ管理部16に記憶されるアクセス登録テーブルの一例である。アクセス管理テーブルのフィールドには、ID、ユーザ識別子、ファイルパス名、ダウンロード元、及び閲覧期限が存在する。アクセス管理テーブルには、1行に1つのファイルの情報が登録され、ファイルごとに操作ユーザのユーザ識別子を登録する。ファイル毎に操作ユーザのユーザ識別子を登録するのは、クライアント10を複数の操作ユーザが共有する場合に、だれがダウンロードしたファイルであるかを特定するためである。ファイルパス名は、アプリ定義ユーザ領域内にあるため、操作ユーザから見ることはできない。ダウンロード元は、閲覧時の付加的な処理で閲覧期限等の属性情報を更新する際に、その情報の取得先として用いられる。閲覧期限は、そのファイルを開くことのできる期限であり、期限が設定されていない場合は無期限として処理する。勿論、期限が設定されていない場合にダウンロード直後の一回だけ許可することも可能であり、システムのセキュリティポリシーとして任意に設定可能である。
なお、データ配信サーバ20については以下の通りである。
データ配信サーバ20は、アプリケーションデスクトップ14からのアクセスに限定してファイルのダウンロードを許可する。不特定のクライアントからのダウンロードを許可すると、ユーザ名とパスワードを知っていれば、操作ユーザ自身のユーザ領域にダウンロードできてしまうからである。勿論、特別なプロトコルを使用した専用のデータ配信サーバ20を用いることも可能であるが、アプリケーションデスクトップ14専用ユーザを用意して、そのユーザでアクセスしたときのみダウンロードを許可することで汎用のデータ配信サーバ20を利用することができる。
図7は、ダウンロードしたファイルの閲覧処理フローチャートである。
まず、クライアント10の操作ユーザは、アプリケーションランチャー12を起動する(S201)。
アプリケーションランチャー12は、操作ユーザとは異なるアプリ定義ユーザ権限でアプリケーションデスクトップ14を起動する(S202)。
アプリケーションデスクトップ14は、ダウンロードされてアプリ定義ユーザ領域に格納されているファイルの一覧を表示する。操作ユーザが、一覧表示されたファイルの中から所望のファイルを選択して特定の操作、例えばダブルクリック等を行うと、この操作ユーザの操作に基づき、アプリ定義ユーザ権限で操作ユーザにより選択された閲覧アプリケーションを起動し、この閲覧アプリケーションでファイルを開く(S203)。本実施形態において、閲覧アプリケーションは操作ユーザとは異なるアプリ定義ユーザ権限で起動され、この権限の範囲内で動作する点に留意されたい。
図8は、図7の処理フローチャートを模式的に示す。図8における数字は、図7の各ステップS201〜S203に対応している。
図3において説明したように、クライアント10のファイルシステムには、OS等のシステムが稼動するために割り当てられた、システム及び共有の領域が存在するとともに、ユーザ毎の領域が存在する。ユーザ毎の領域には、さらにユーザA領域、ユーザB領域、ユーザC領域、・・・(図では簡略化のため、ユーザA領域及びユーザB領域のみを示す)が存在するとともに、これとは別にアプリ定義ユーザ領域が存在する。
クライアント10の操作ユーザがユーザAであるとすると、ユーザAがユーザA領域を用いてアプリケーションランチャー12を起動すると、アプリケーションランチャー12は、ユーザA領域とは異なるアプリ定義ユーザ領域を用い、アプリ定義ユーザ権限でアプリケーションデスクトップ14を起動する。操作ユーザであるユーザAからは、このアプリ定義ユーザ領域は見えず、ユーザAは、アプリケーションデスクトップ14がアプリ定義ユーザ権限で起動したことを意識することはない。
アプリケーションデスクトップ14では、アプリ定義ユーザ領域内のユーザ毎のフォルダのうち、操作ユーザに対応するフォルダに格納されているファイルを一覧表示する。操作ユーザが、一覧表示されたファイルのうち閲覧を希望するファイルを選択すると、アプリケーションデスクトップ14は、当該ファイルを開くための閲覧アプリケーションをアプリ定義ユーザ権限で起動する。操作ユーザは、この閲覧アプリケーションによりファイルの内容を確認できる。
図9は、図7におけるS203の詳細フローチャートであり、「データ1.pdf」ファイルを開く場合の処理である。
アプリケーションデスクトップ14は、アクセス管理テーブルから「データ1.pdf」ファイルのレコードを取得する(S2031)。ファイルのレコードには、図6で説明したように、ユーザ識別子、ファイルパス名、ダウンロード元、及び閲覧期限が含まれている。
次に、アプリケーションデスクトップ14は、データ配信サーバ20と接続可能か否かを判定し(S2032)、接続できる場合にデータ配信サーバ20に接続して「データ1.pdf」ファイルの閲覧期限を取得する(S2033)。なお、アプリケーションデスクトップ14は、アクセス管理テーブルから取得したレコードに含まれるダウンロード元の情報に基づいてデータ配信サーバ20を特定できる。
データ配信サーバ20から閲覧期限を取得すると、アプリケーションデスクトップ14は、アクセス管理テーブルの「データ1.pdf」ファイルの閲覧期限を更新する(S2034)。データ配信サーバ20に接続しない場合、あるいは接続不可である場合、閲覧期限は更新しない。
次に、アプリケーションデスクトップ14は、適宜更新した閲覧期限と現在の日時とを比較して、閲覧期限内か否かを判定する(S2035)。閲覧期限内であれば、アプリケーションデスクトップは「データ1.pdf」のファイル形式に応じた閲覧アプリケーションをアプリ定義ユーザ権限で起動して「データ1.pdf」ファイルを開く(S2036)。閲覧期限内でなければ、閲覧アプリケーションを起動することなく期限切れを表示する(S2037)。閲覧期限が存在しない場合には、システムのセキュリティポリシーに従ってファイルの閲覧を許可もしくは制限する。
閲覧アプリケーションで「データ1.pdf」ファイルを開いた場合において、ユーザAがその閲覧アプリケーションのメニューから「保存」あるいは「名前を付けて保存」等を選択した場合でも、閲覧アプリケーションはアプリ定義ユーザ権限で起動しているため、その保存先はあくまでアプリ定義ユーザ領域内のフォルダであり、これ以外の領域に保存することはできない。従って、ユーザAは「データ1.pdf」ファイルを自由に開いて閲覧することはできても、その二次配布は制限される。
このように、本実施形態では、操作ユーザと異なるアプリ定義ユーザ権限でアプリケーションデスクトップ14を起動し、データ配信サーバ20からダウンロードしたファイルを操作ユーザがアクセス不可のアプリ定義ユーザ領域に格納し、アプリ定義ユーザ権限においてダウンロードしたファイルの閲覧を許可するように構成したので、特定のアプリケーションに依存することなく、ダウンロードしたファイルの二次配布を制限できる。また、データ配信サーバ20からファイルをダウンロードした後は、当該データ配信サーバ20にアクセスすることなくその二次配布を制限することができる(図9において、S2032でデータ配信サーバ20に接続するのは閲覧期限を更新するためであり、データ配信サーバ20に接続しなくてもファイルの閲覧を制限できる)。
本実施形態では、クライアント10の操作ユーザとは異なるアプリ定義ユーザの領域に保護すべきファイル若しくは電子データを格納するため、アプリ定義ユーザのユーザ名やパスワードは、操作ユーザが不知である必要がある。システムの管理者(アドミニストレータ)は全てのユーザ領域を閲覧することができるため、クライアント10の操作ユーザに管理者権限を付与しないことも当然である。また、図3あるいは図8に示すように、クライアント10の操作ユーザの領域であるユーザA領域あるいはユーザB領域と、アプリ定義ユーザ領域は別個に設ける必要があり、アプリ定義ユーザ領域を共有領域に設けないことも当然である。
以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではなく、種々の変更が可能である。
例えば、本実施形態では、クライアント10の操作ユーザの操作に基づいてアプリケーションランチャー12を起動し、このアプリケーションランチャー12からアプリケーションデスクトップ14を起動するように構成しているが、アプリケーションランチャー12を経由することなく、アプリ定義ユーザ権限でアプリケーションデスクトップ14を起動してもよい。なお、「アプリケーションランチャー」は、アプリ定義ユーザ権限で動作するアプリケーションデスクトップを起動するモジュールないしアプリケーションとして定義され得、この定義に該当する任意のモジュールないしアプリケーションは「アプリケーションランチャー」に含まれる。
また、本実施形態では、アプリ定義ユーザ権限でアプリケーションデスクトップ14を起動し、このアプリケーションデスクトップ14からファイルをダウンロードしているが、必ずしも「デスクトップ」、すなわちグラフィカルユーザインタフェースを持つOSのデスクトップ環境である必要はなく、操作ユーザとは別のユーザ権限で動作し、データ配信サーバ20にアクセスしてファイルをダウンロードして当該別のユーザ権限の管理下にある領域にダウンロードしたファイルを格納する機能を有するモジュールないしアプリケーションであれば任意のものを採用し得、「アプリケーションデスクトップ」には係るモジュールないしアプリケーションが含まれるものとする。
また、本実施形態では、ファイルをダウンロードする際にアプリケーションデスクトップ14を起動するとともに、当該ファイルを閲覧する際にもアプリケーションデスクトップ14を起動しているが、同一アプリ定義ユーザ権限で起動され、同一アプリ定義ユーザ領域に対してファイルを格納、読み出しする限り、必ずしも同一デスクトップである必要はない。
また、本実施形態では、処理プログラムによりクライアント10をセキュリティ管理装置として機能させているが、クライアント10を構成するコンピュータには、パーソナルコンピュータ(PC)以外にもタブレット端末やスマートフォン等の各種情報端末が含まれる。
さらに、本実施形態では、操作ユーザの操作に応じてアプリケーションランチャー12が起動し、このアプリケーションランチャー12によりアプリケーションデスクトップ14を起動してアプリ定義ユーザ権限でデータ配信サーバ20から電子データをダウンロードしてアプリ定義ユーザ領域に当該電子データを格納しているが、「ユーザ操作」には慣用的なキーボード操作やマウス操作、タッチパネル操作に限定されることはなく、例えば音声操作やジェスチャ操作、視線移動操作も含まれる。音声操作を例にとると、操作ユーザがクライアント10に対して、「データ1をダウンロード」と音声で指示すると、クライアント10のCPUはアプリケーションランチャー12を起動し、このアプリケーションランチャー12によりアプリケーションデスクトップ14を起動してアプリ定義ユーザ権限でデータ配信サーバ20から「データ1」ファイルをダウンロードしてアプリ定義ユーザ領域に格納する。また、操作ユーザがクライアント10に対して、「データ1を表示」と音声で指示すると、クライアント10のCPUはアプリケーションランチャー12を起動し、このアプリケーションランチャー12によりアプリケーションデスクトップ14を起動してアプリ定義ユーザ領域に格納されている「データ1」ファイルを読み出して表示装置に表示する。アプリケーションデスクトップ14はアプリ定義ユーザ領域に対して書き込み/読み出しが可能であるから、例えば操作ユーザが「データ1をユーザA領域に保存」と音声で指示してもこれを実行することができず、「実行不能」のメッセージ等を表示装置に表示してもよい。
10 クライアント、12 アプリケーションランチャー、14 アプリケーションデスクトップ、16 データ管理部、18 ファイルシステム、20 データ配信サーバ。

Claims (3)

  1. 操作ユーザの操作に応じ、前記操作ユーザと異なる特定ユーザの権限で電子データをファイルシステム上の前記操作ユーザの領域と異なる特定ユーザの領域に格納する手段と、
    操作ユーザの操作に応じ、前記特定ユーザの権限で前記特定ユーザの領域にアクセスして前記特定ユーザの領域に格納されている前記電子データを表示し、かつ前記電子データの前記特定ユーザの領域以外への格納を禁止する手段と、
    を備えるセキュリティ管理装置。
  2. 前記格納する手段は、
    操作ユーザの操作に応じて起動されるアプリケーションランチャーと、
    前記アプリケーションランチャーにより前記特定ユーザの権限で起動され、前記特定ユーザの権限で前記電子データを前記特定ユーザの領域に格納するアプリケーションデスクトップと、
    を備える請求項1記載のセキュリティ管理装置。
  3. コンピュータを、
    操作ユーザの操作に応じ、前記操作ユーザと異なる特定ユーザの権限で電子データをファイルシステム上の前記操作ユーザの領域と異なる特定ユーザの領域に格納する手段と、
    操作ユーザの操作に応じ、前記特定ユーザの権限で前記特定ユーザの領域にアクセスして前記特定ユーザの領域に格納されている前記電子データを表示し、かつ前記電子データの前記特定ユーザの領域以外への格納を禁止する手段
    として機能させるプログラム。
JP2014146113A 2014-07-16 2014-07-16 セキュリティ管理装置及びプログラム Active JP6428011B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014146113A JP6428011B2 (ja) 2014-07-16 2014-07-16 セキュリティ管理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014146113A JP6428011B2 (ja) 2014-07-16 2014-07-16 セキュリティ管理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2016024496A JP2016024496A (ja) 2016-02-08
JP6428011B2 true JP6428011B2 (ja) 2018-11-28

Family

ID=55271238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014146113A Active JP6428011B2 (ja) 2014-07-16 2014-07-16 セキュリティ管理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6428011B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114675900A (zh) * 2022-02-11 2022-06-28 深圳Tcl新技术有限公司 桌面启动器提前启动方法、显示终端及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3927376B2 (ja) * 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
WO2008075442A1 (ja) * 2006-12-19 2008-06-26 Universal Solution Systems Inc. ドライブシールド
EP2360581A1 (en) * 2010-01-18 2011-08-24 Thomson Licensing Method, system and device for execution of a software application
US20120174021A1 (en) * 2011-01-04 2012-07-05 Motorola, Inc. Systems and methods for displaying android applications launchers in webtop application tray
US9183361B2 (en) * 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
JP2014019039A (ja) * 2012-07-17 2014-02-03 Japan Steel Works Ltd:The 操作権限の変更が可能な射出成形機
GB201300031D0 (en) * 2013-01-02 2013-02-13 Canonical Ltd Ubuntu UX innovations

Also Published As

Publication number Publication date
JP2016024496A (ja) 2016-02-08

Similar Documents

Publication Publication Date Title
US11783059B2 (en) Collection folder for collecting file submissions
US10826992B2 (en) Collection folder for collecting file submissions via a customizable file request
AU2015363218B2 (en) No password user account access
US8732853B1 (en) Web-based system providing sharable content item links with link sharer specified use restrictions
US10091296B2 (en) Collection folder for collecting file submissions
US10841342B2 (en) Data driven user interfaces for device management
US10078433B2 (en) Sharing a template file
JP6428011B2 (ja) セキュリティ管理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181015

R150 Certificate of patent or registration of utility model

Ref document number: 6428011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350