JP2004303023A - Access managing method - Google Patents
Access managing method Download PDFInfo
- Publication number
- JP2004303023A JP2004303023A JP2003096695A JP2003096695A JP2004303023A JP 2004303023 A JP2004303023 A JP 2004303023A JP 2003096695 A JP2003096695 A JP 2003096695A JP 2003096695 A JP2003096695 A JP 2003096695A JP 2004303023 A JP2004303023 A JP 2004303023A
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- file server
- user
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、複数のファイルサーバに対するアクセス権を管理することに関する。
【0002】
【従来の技術】
現在、一般的な企業では、業務で使用する各種のファイルをファイルサーバ上に格納し、各作業者間で情報の共有を行うことが多い。
【0003】
しかし、ファイルサーバが複数存在する場合、データ管理者は、各ファイルサーバ毎に個別に各作業者に対するアクセス権の設定作業を行う必要がある。そのため、ファイルサーバ台数と作業者数が共に多い場合、管理不能な状況に陥る可能性が高い。
【0004】
図19を参照して、従来のアクセス権の設定について説明する。作業者Aは作業者端末Aを使用してファイルサーバCのみアクセス可能である。つまり、作業者AはファイサーバCに関してのアクセス権のみ有する。
【0005】
作業者Bは作業者端末Bを使用してファイルサーバAとBにアクセス可能である。つまり、作業者BはファイサーバAとBに関してのアクセス権を有する。
【0006】
ここで、作業者BがファイサーバCについてもアクセスできるように設定をする。この場合、データ管理者はファイサーバCに個別に作業者Aに対するアクセス権の設定作業を行う必要がある。
【0007】
特に外注要員に対するアクセス権の設定変更作業は、頻繁に発生する可能性が高く、データ管理者のスキルを持った要員の絶対数が少ない場合、管理不能な状況に陥る可能性が最も高い。また、管理不能な状況に陥った場合、社内の機密情報が社外に漏洩するなどの重大な問題を誘発する可能性が高まると予想される。
【0008】
また、セキュリティの向上を図る技術として、パスワードを一元管理するパスワード管理システムが提案されている。このパスワード管理システムは、利用者が、業務システムメニュー画面から稼働させたい業務システムを選択して処理を実行すると、シングルサインオン手段により本人性の確認が必要な業務システムであるか否かが判断され、本人性の確認が必要である業務システムの場合には、本人性の確認が行われる(特許文献1参照。)。
【0009】
【特許文献1】
特開2000−259566号公報(要約書)。
【0010】
【発明が解決しようとする課題】
本発明は、このような従来技術の問題に鑑みてなされたものである。すなわち、本発明が解決しようとする課題は、複数のファイルサーバに対するアクセス権の設定操作を集中管理することによって、データ管理者の作業を省力化し、簡単にセキュリティレベルの高いファイル共有の仕組みを提供することである。
【0011】
【課題を解決するための手段】
本発明は、上記課題を解決するために以下の手段を採用した。
【0012】
本発明に係るアクセス管理方法は、ファイルサーバ内のアクセス先へアクセスする利用者端末と、利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理するため、利用者を識別する識別情報とファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する管理サーバとを備えるシステムで実行される利用者端末からのアクセスを管理する方法であって、利用者端末が利用者を識別する識別情報を前記管理サーバに送信するステップと、管理サーバが前記利用者端末から前記識別情報を受信するステップと、管理サーバが前記識別情報と前記対応表を参照して、ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を検索するステップと、管理サーバが前記アクセス情報を前記利用者端末に送信するステップと利用者端末が受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップと、ファイルサーバが受信したアクセス先情報に基づいて前記利用者のアクセスの可否を判定するステップとを実行させることを特徴とする。
【0013】
また、本発明に係るアクセス管理方法は、ファイルサーバが管理サーバからパスワード設定要求を受信するステップと、前記パスワード設定要求に従って、アクセス情報を設定するステップとをさらに実行させてもよい。
【0014】
このようなステップを実行すると、ファイルサーバに対するアクセス権の設定操作を集中管理することによって、データ管理者の作業を省力化し、簡単にセキュリティレベルの高いファイル共有の仕組みを提供することができる。
【0015】
【発明の実施の形態】
以下に図面を参照して、本発明の好適な実施の形態を説明する。
【0016】
図1は本発明の原理構成図であり、図2はアクセス権管理の方式概念図であり、図3はシステム構成図である。
【0017】
図4から図7はモジュール構成を示す図であり、図4はアクセス権操作部のモジュール構成図であり、図5はアクセス制御部のモジュール構成図であり、図6はアクセス管理部のモジュール構成図であり、図7はアクセス処理部のモジュール構成図である。
【0018】
図8から図12はファイル形式を示す図であり、図8はアクセス制御リストのファイル形式を示し、図9はフォルダパスワードリストのファイル形式を示し、図10はデータ管理者アクセスキーのファイル形式を示し、図11は利用者アクセスキーのファイル形式を示し、図12はアクセスログのファイル形式を示す。
【0019】
図13から図17は処理フロー示す図であり、図13はデータ管理者登録/削除の処理フローを示し、図14はアクセス権設定の処理フローを示し、図15はアクセス権参照/削除の処理フローを示し、図16はアクセス権取得の処理フローを示し、図17はファイルサーバアクセスの処理フローを示す。
【0020】
図18は利用者の画面遷移のイメージ図である。
<原理構成>
本発明では、一台の管理サーバを経由して、複数のファイルサーバに対して、アクセス権の設定操作を行い、アクセス権を集中管理する。また、本発明は、管理サーバとファイルサーバとデータ管理者端末と利用者端末とからなるファイル管理システムにおいて好適に実施できる。
【0021】
図1を参照して、本発明の原理構成を説明する。図1は本発明の原理構成図である。
【0022】
管理サーバ300は、アクセス権に関する情報を保存するアクセス制御リスト320と、利用者のアクセス権を集中管理するアクセス権管理部310とを含む。ファイルサーバ400は、ファイルのアクセス履歴を保存するアクセスログ430と、利用者からのファイルサーバへのアクセスに応答するアクセス処理部410とを含む。
【0023】
また、データ管理者端末100は、データ管理者が利用者のアクセス権を操作するためのアクセス権操作部110を含む。利用者端末200は、利用者がフィルサーバをアクセスするためのアクセス制御部210を含む。
【0024】
以下に、アクセス権の設定からファイサーバへのファイルアクセスまでの流れを説明する。
【0025】
まず、管理サーバ300上のアクセス権管理部310は、データ管理者からのアクセス権設定要求を受信する(S101)。つまり、データ管理者がデータ管理者端末100を使用して管理サーバ300にアクセス権の設定を要求する。そして、管理サーバ300がアクセス権設定要求を受信する。
【0026】
そして、アクセス権管理部310は、各ファイルサーバ400に対して、アクセス権設定先のフォルダにパスワードを設定する(S102)。ここで設定されたフォルダ名やそのパスワードなどは、アクセス制御リスト320上に格納される。また、図1では、一台のファイルサーバ400を示すが、ファイルサーバは複数設置されてもよい。
【0027】
そして、利用者端末200内のアクセス制御部210は、管理サーバ300内のアクセス権管理部310と通信を行い、アクセス可能なファイルサーバ名、フォルダ名、フォルダのパスワードを取得し、フォルダの一覧を画面に表示する(S103)。
【0028】
各ファイルサーバ400上のアクセス処理部410は、利用者端末200上のアクセス制御部210からの要求に従って、各種のファイル操作を処理する(S104)。このファイル操作は、例えばファイル一覧の読み出し、ファイルの受信、ファイルの送信、ファイルの削除などである。
<アクセス権管理方式の概念>
図2を参照して、アクセス権の管理方式を説明する。図2は、アクセス権管理の方式概念図である。
【0029】
管理サーバ300は、どの利用者がどのフォルダにアクセスできるかを管理する管理情報をアクセス制御リスト320に格納する。この管理情報としては、利用者を特定するユーザ名、ファイルサーバ上のフォルダを特定するサーバ名とフォルダ名、及びフォルダパスワードなどがある。
【0030】
利用者端末200は、利用者自身を識別する識別情報をアクセス制御部210に保持する。この識別情報としてはユーザ名がある。
【0031】
また、ファイルサーバ400は、フォルダに対するパスワードを使用して、利用者からのアクセスの可否をアクセス処理部410によりチェックする。ここで、フォルダに対するパスワードとは、フォルダ名とそのフォルダパスワードをいう。
【0032】
以下にアクセス権管理の処理の流れを説明する。
【0033】
まず、使用者端末200は、ユーザ名を管理サーバ300に対して送信する(S201)。
【0034】
そして、管理サーバ300は、当該利用者端末200にアクセス対象情報を返却する(S202)。ここで、管理サーバ300は、ユーザ名とそのアクセス対象とを関連づけたテーブルをアクセス制御リスト320に格納している。そして、管理サーバ300は、当該利用者端末200をユーザ名から特定し、このテーブルを参照して、当該利用者端末200にアクセス対象情報を送信する。 このアクセス対象情報は、データ管理者によってアクセスを許可されたフォルダに関するサーバ名、フォルダ名、及びフォルダパスワードなどである。このアクセス対象情報は、利用者が認識できないようにする。このようにすると、各利用者に対して、ファイルの物理的な格納先を秘匿にすることができる。
【0035】
また、フォルダアクセス用のパスワードも秘匿され、部外者の不正アクセスが困難となる。結果的に機密情報の外部漏洩を防止することができる。
【0036】
利用者端末200は、アクセス対象情報に含まれるフォルダ名、パスワードをファイルサーバ400に送信する(S203)。つまり、利用者端末200は、アクセス情報に含まれるサーバ名から当該利用者端末200をアクセス対象としているファイルサーバ400を特定し、そのファイルサーバ400にフォルダ名とフォルダパスワードを送信する。
【0037】
そして、ファイルサーバ400は、送信されたフォルダ名とフォルダパスワードに基づいて、ファイルサーバ400内のアクセス可能なフォルダ一覧を利用者端末200に提供する。
<システム構成>
図3を参照して、本発明のシステム構成を説明する。図3は、本発明のシステム構成図である。本システムは、データ管理者端末100、利用者端末200、管理サーバ300、及びファイルサーバ400から構成される。
【0038】
ここで、データ管理者端末100は、データ管理者が利用者のアクセス権を操作するための端末である。データ管理者端末100はアクセス権操作部110を有し、データ管理者を識別するためのデータ管理者アクセスキー120(以下、DKYともいう)を格納する。
【0039】
利用者端末200は、利用者がファイルサーバ400にアクセスするための端末である。利用者端末200はアクセス制御部210を有し、利用者を識別する利用者アクセスキー220(以下、UKYともいう)を格納する。
【0040】
データ管理サーバ300は、利用者のアクセス権を集中管理するためのサーバである。データ管理サーバ300はアクセス権管理部310を有し、アクセス権に関するアクセス制御リスト320(以下、ACLともいう)を保持する。
【0041】
ファイルサーバ400は、利用者からのアクセスに応答するためのサーバである。ファイルサーバ400はアクセス制御部410を有し、フォルダにアクセスする時に使用するフォルダパスワードリスト420(以下、FPLともいう)とファイルのアクセス履歴430(以下、LOGともいう)を格納する。
【0042】
そして、データ管理者端末100、利用者端末200、管理サーバ300、及びファイルサーバ400は、LANやWANなどのネットワークで接続されてる。
<モジュール構成>
図4から図7を参照して、モジュール構成を説明する。
【0043】
まず、図4を参照して、アクセス権操作部のモジュール構成を説明する。図4は、アクセス権操作部のモジュール構成図である。アクセス操作部110はデータ管理者端末100に備えられ、データ管理者認証処理111、アクセス権設定処理112、アクセス権参照/削除処理113、及び利用者アクセスキー作成処理114を実行する。
【0044】
データ管理者認証処理111は、ユーザ名、パスワード、及びデータ管理者アクセスキーを使用して、データ管理者を認証する。データ管理者アクセスキーは、データ管理者端末100のデータ管理者アクセスキーファイル120に格納される。また、ユーザ名とパスワードは、管理サーバ300のアクセス制御リスト320に格納される。
【0045】
アクセス権設定処理112は、アクセス制御リスト320の設定を管理サーバ300に対して要求する。ここで設定される情報は、利用者のユーザ名、パスワード、ファイルサーバ名、フォルダ名、及びフォルダIDである。
【0046】
アクセス権参照/削除処理113は、利用者のユーザ名、パスワード、ファイルサーバ名、フォルダ名、及びフォルダIDをキーにして、管理サーバ300のアクセス制御リスト320を参照する。また、アクセス権参照/削除処理113は、利用者のユーザ名、パスワード、ファイルサーバ名、フォルダ名、及びフォルダIDのアクセス制御リスト320からの削除を管理サーバ300に要求する。
【0047】
利用者アクセスキー作成処理114は、アクセス権を設定する利用者が新規な場合に、利用者アクセスキーを生成する。生成された利用者アクセスキーは、利用者自身に何らかの手段で送付し、利用者端末200にセットアップする。送信手段としては、例えばFDなどに格納してオフラインで送付してもよい。
【0048】
次に図5を参照して、アクセス制御部210のモジュール構成を説明する。図5は、アクセス制御部210のモジュール構成図である。アクセス制御部210は利用者端末200に備えられ、管理者認証処理211、画面制御処理212、アクセス権取得処理213、及びファイルアクセス操作処理214を実行する。
【0049】
利用者認証処理211は、ユーザ名、パスワード、及び利用者アクセスキーを使用して、利用者を認証する。画面制御処理は212、利用者の操作にしたがって、利用者端末200に操作画面を表示する。操作画面としては、例えば、ログイン画面、フォルダ一覧画面やファイル一覧画面などがある。
【0050】
アクセス権取得処理213は、ユーザ名をキーにして、アクセス制御リスト320を参照し、利用者のアクセス権を取得する。ファイルアクセス操作処理214は、利用者の操作にしたがって、ファイルを送信、受信、削除、及びサブフォルダの参照を行う。
【0051】
次に図6を参照して、アクセス権管理部310のモジュール構成を説明する。図6は、アクセス管権理部310のモジュール構成図である。アクセス権管理部310は、管理サーバ300に備えられ、データ管理者登録/削除処理311、データ管理者アクセスキー作成処理312、データ管理者検索処理313、アクセス制御リスト参照/更新処理314、利用者検索処理315、フォルダパスワード設定/削除処理316、及び画面制御処理317を実行する。
【0052】
データ管理者登録/削除処理は311、データ管理者のユーザ名、パスワードをアクセス制御リスト320に追加または削除する。つまり、データ管理者登録/削除処理は、データ管理者情報をアクセス制御リスト320に追加することによりデータ管理者を登録し、データ管理者情報をアクセス制御リスト320から削除することによりデータ管理者の登録を削除する。
【0053】
データ管理者アクセスキー作成処理312は、データ管理者アクセスキーを生成する。生成されたデータ管理者アクセスキーは、データ管理者自身に何らかの手段を用いて送付し、データ管理者端末100にセットアップする。データ管理者端末100は、このデータ管理者アクセスキーをデータ管理者アクセスキー120に格納する。
【0054】
データ管理者検索処理313は、データ管理者端末300から要求に応じてアクセス制御リスト320を利用してデータ管理者を認証する。
【0055】
アクセス制御リスト参照/更新処理314は、データ管理者端末100からの要求に応じてアクセス制御リスト320を参照、または更新する。
【0056】
利用者検索処理315は、利用者端末200から要求に応じてアクセス制御リストを利用して利用者を認証する。
【0057】
フォルダパスワード設定/削除処理316は、アクセス権設定対象が新規の場合にフォルダパスワードを生成する。また、アクセス権設定対象が全て削除された場合には、フォルダ名、フォルダID、及びフォルダパスワードをフォルダパスワードリストから削除する。
【0058】
画面制御処理317は、データ管理者の操作にしたがって、データ管理者端末300の設定画面を表示する。
【0059】
次に図7を参照して、アクセス処理部410のモジュール構成を説明する。図7は、アクセス処理部のモジュール構成図である。アクセス処理部410はファイルサーバ400に備えられ、フォルダパスワードリスト参照/更新処理411、フォルダパスワード検索処理412、ファイルアクセス処理413、及びアクセスログ更新処理414を実行する。
【0060】
フォルダパスワードリスト参照/更新処理411は、管理サーバ300からの要求に応じて、フォルダパスワードリスト420を参照または更新する。フォルダパスワード検索処理412は、利用者端末200からの要求に応じて当該利用者のアクセス権の有無をチェックする。
【0061】
ファイルアクセス処理413は、利用者端末200を操作対象のファイル、サブフォルダにアクセスさせる。なお、アクセス権が設定されていないサブフォルダに対するアクセス権は、親フォルダのアクセス権を継承する。
【0062】
アクセスログ更新処理414は、アクセスログ430上の時刻、ユーザ名、ファイル名、操作内容を更新する。このアクセスログ430は、ファイルへのアクセス履歴であり、不正アクセスの痕跡を探し出すときに利用される。
<データ構成>
図8から図12を参照して、上述したリストのファイル形式を説明する。
【0063】
まず、図8を参照して、管理サーバ300が保持するアクセス制御リスト320のファイル形式について説明する。アクセス制御リスト320は、アクセス権に関する情報を保持するファイルである。そして、アクセス制御リスト320は、データ管理ファイル321、ユーザアクセス権情報ファイル322、サーバ情報ファイル323、及びユーザ情報ファイル324から構成される。
【0064】
データ管理ファイル321には、ユーザ名とパスワードが格納される。ユーザアクセス権情報ファイル322には、ユーザ名、サーバ名、及びフォルダ名が格納される。サーバ情報ファイル323には、ユーザ名、フォルダ名、フォルダID、及びフォルダパスワードが格納される。ユーザ情報ファイル324には、ユーザ名及びパスワードが格納される。
【0065】
次に図9を参照して、ファイルサーバ400が保持するフォルダパスワードリスト420のファイル形式について説明する。フォルダパスワードリスト420は、フォルダをアクセスするときに使用する情報を保持するファイルである。フォルダパスワードリスト420には、ファイルダ名、フォルダID、及びフォルダパスワードが格納される。
【0066】
次に図10を参照して、データ管理者端末100が保持するデータ管理者アクセスキー120のファイル形式を説明する。データ管理者アクセスキー120は、データ管理者を識別するための情報を格納するファイルである。データ管理者アクセスキー120には、作成日時及びデータ管理者識別子が格納される。
【0067】
次に図11を参照して、利用者アクセスキー220のファイル形式を説明する。利用者アクセスキー220は、利用者を識別するための情報を格納するファイルである。利用者アクセスキー220には、作成日時及び利用者識別子が格納される。
【0068】
次に図12を参照して、アクセスログ430のファイル形式を説明する。アクセスログ430は、ファイルのアクセス履歴を保存するファイルである。アクセスログ430には、作成日時、ユーザ名、フォルダID、及び操作名が格納される。
<処理フロー>
図13から図17を参照して、本システムの処理の流れを説明する。本システムは、データ管理者登録/削除、アクセス権設定、アクセス権参照/削除、アクセス権取得、ファイルサーバアクセスを処理する。
【0069】
まず、図13を参照して、データ管理者登録/削除の処理を説明する。図13は、データ管理者登録/削除の処理フローである。データ管理者登録/削除とは、システム管理者が管理サーバ300にアクセス権の操作を許可するデータ管理者を登録、削除する処理である。
【0070】
そして、この処理は、管理サーバ300上でアクセス権管理部310によって実行される。
【0071】
まず、アクセス権管理部310が、データ管理者のユーザ名とパスワードをアクセス制御リスト320に追加、削除する(S1301)。
【0072】
そして、アクセス権管理部310は、アクセス制御リスト320への追加を実行する場合、データ管理者アクセスキーを生成する(S1302)。ここで生成されたデータ管理者アクセスキーは、データ管理者自身に何らかの手段を用いて送付し、データ管理者端末にセットアップする。送信手段としては、例えばFDなどに格納してオフラインで送付してもよい。
【0073】
次に図14を参照して、アクセス権設定の処理を説明する。図14は、アクセス権設定の処理フローである。アクセス権設定とは、データ管理者が管理サーバ300に利用者のアクセス権を設定する処理である。
【0074】
データ管理者端末100では、アクセス権操作部110がユーザ名、パスワード、及びデータ管理者アクセスキーを使用して、データ管理者を認証する(S1401)。
【0075】
そして、アクセス権操作部110がデータ管理者を認証する(S1402)。
【0076】
一方、管理サーバでは、アクセス権管理部310が利用者のユーザ名、パスワード、ファイルサーバ名、フォルダ名、及びフォルダIDをアクセス制御リスト320に追加する(S1403)。
【0077】
そして、アクセス権管理部310がアクセス制御リストを更新する(S1404)。ところで、S1404で、アクセス権設定対象が新規の場合には、アクセス権管理部310はフォルダパスワードを生成する(S1405)。
【0078】
アクセス権管理部310はフォルダ名、フォルダ名、及びフォルダIDをフォルダパスワードに追加する(S1406)。
【0079】
ファイルサーバ400では、アクセス処理部410がフォルダパスワードリストを更新する(S1407)。
【0080】
一方S1403で、利用者が新規の場合には、データ管理者端末100ではアクセス権操作部110が利用者アクセスキーを生成する(S1408)。ここで生成された利用者アクセスキーは、利用者自身に送付し、利用者端末にセットアップするものとする。
【0081】
次に図15を参照して、アクセス権参照/削除の処理を説明する。図15は、アクセス権参照/削除の処理フローである。アクセス権参照/削除とは、データ管理者が管理サーバから利用者のアクセス権を参照、削除する処理である。なお、管理サーバは、アクセス権の設定対象が全て削除された場合、当該ファイサーバに対して、フォルダパスワードの削除を行う。
【0082】
データ管理者端末100では、アクセス権操作部110がユーザ名、パスワード、及びデータ管理者アクセスキーを使用して、データ管理者を認証する(S1501)。一方、管理サーバ300では、アクセス権管理部310がデータ管理者を認証する(S1502)。
【0083】
また、データ管理者端末100では、アクセス権操作部110が利用者のユーザ名、ファアイルサーバ名、フォルダ名、及びフォルダIDをキーにして、アクセス制御リストを参照、削除する(S1503)。一方、管理サーバ300では、アクセス権管理部310がアクセス制御リストを参照、更新する(S1504)。
【0084】
アクセス権設定対象が全て削除された場合、アクセス権管理部310がフォルダ名、フォルダID、及びフォルダパスワードをフォルダパスワードリストから削除する(S1505)。
【0085】
ファイルサーバでは、アクセス処理部410がフォルダパスワードを更新する(S1506)。
【0086】
次に図16を参照して、アクセス権取得の処理を説明する。図16は、アクセス権取得の処理フローである。アクセス権取得とは、利用者が管理サーバ300から利用者自身のアクセス権を取得する処理である。
【0087】
利用者端末200では、アクセス制御部210がユーザ名、パスワード、及び利用者アクセスキーを使用して、利用者を認証する(S1601)。一方、管理サーバ300では、アクセス権管理部310が利用者を認証する(S1602)。
【0088】
また、利用者端末200では、アクセス制御部210がユーザ名をキーにして、アクセス制御リストを参照し、利用者のアクセス権を取得する(S1603)。一方、管理サーバ300では、アクセス権管理部310がアクセス制御リストを参照する(S1604)。
【0089】
そして、利用者端末200はフォルダIDの一覧を画面に表示する(S1605)。
【0090】
次に図17を参照して、ファイルサーバアクセスの処理を説明する。図17は、ファイルサーバアクセスの処理フローである。ファイルサーバアクセスとは、利用者がファイルサーバ400にアクセスする処理である。この処理は、図16に示したアクセス権取得の処理に連続して実行される。
【0091】
利用者端末200では、アクセス制御部210がフォルダIDの一覧からアクセス対象のフォルダを選択する(S1701)。そして、アクセス制御部210がユーザ名、パスワードを使用して、アクセス権の有無をチェックする(S1702)。
【0092】
一方、ファイルサーバ400では、アクセス処理部410がフォルダパスワードリスト420を参照する(S1703)。
【0093】
また、利用者端末200は、当該フォルダのファイル名の一覧を画面に表示する(S1704)。そして、利用者端末200は、利用者の操作に従って、ファイルを送信、受信、削除、及びサブフォルダの参照を行う(S1705)。
【0094】
アクセス処理部410が利用者端末200を操作対象のファイル、サブフォルダにアクセスさせる(S1706)。
【0095】
アクセスログに時刻、ユーザ名、ファイル名、操作内容を追加する(S1707)。このアクセスログは、ファイルへのアクセス履歴であり、不正アクセスの痕跡を探し出すときに利用される。
【0096】
その後、S1702から処理を繰り返す。つまり、利用者が参照するフォルダを変更する毎に、当該フォルダに対するアクセス権の有無をチェックする。
【0097】
なお、アクセス権が設定されていないサブフォルダに対するアクセス権は、親フォルダのアクセス権を継承するものとする。
<利用者画面の遷移>
図18を参照して、利用者操作に伴う利用者端末の画面遷移の例を説明する。図18は、利用者の画面遷移のイメージ図である。
【0098】
利用者が利用者端末200を使用してアプリケーションを起動する(S1801)。利用者画面にはログイン画面が表示される。ログイン画面には、ユーザ名とパスワードを入力する欄がある。このユーザ名とパスワードは、利用者自身を識別する情報となる。
【0099】
そして、利用者が利用者端末200を使用してユーザ名、パスワード入力する(S1802)。そして、利用者がユーザ名とパスワードを入力したあと、送信ボタンを押すことにより、ユーザ名とパスワードは管理サーバに送信される。
【0100】
その後、利用者画面にはフォルダ一覧が表示される。ここで表示されるフォルダは、データ管理者によってアクセスを許可されたフォルダである。
【0101】
利用者が利用者端末200を使用してアクセスするフォルダをダブルクリックする(S1803)。利用者画面にはフォルダの内容が表示される。
【0102】
そして、利用者は利用者端末200を使用してアクセス対象のファイルを操作する(S1804)。例えば、利用者がカーソルでファイルを選択し、マウスで右クリックすることによって利用者画面にメニューを表示し、メニューの中から操作項目を選択させてファイルを操作してもよい。
<実施形態の効果>
本実施の形態に従うと、複数のファイサーバを使用してファイル共有を行う場合、スキルフリー、省力化、仮想アクセス化、及び不正アクセス防止が図れる。
【0103】
ここで、スキルフリーとは、データ管理者にWindowsマシン、およびunixマシンなどの管理者スキルが不要となることである。また、省力化とは、データ管理者が最小限の労力で各作業者に対するアクセス権の設定を行うことである。また、仮想アクセス化とは、各利用者に対して、ファイルの物理的な格納先を秘匿にすることである。
【0104】
また、各利用者に対して、フォルダアクセス用のパスワードが秘匿されており、部外者の不正アクセスが困難となる。そのため、不正アクセスの痕跡をアクセスログから探し出すことができる。結果的に機密情報の外部漏洩を防止することができる。
<コンピュータに読み取り可能な記憶媒体>
上記実施の形態のいずれかの処理をコンピュータに実行させるプログラムをコンピュータが読み取り可能な記憶媒体に記録することができる。そして、コンピュータに、この記憶媒体のプログラムを読み込ませて実行させることにより、上記実施の形態に示したシステムを提供することができる。
【0105】
ここで、コンピュータが読み取り可能な記憶媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記憶媒体をいう。このような記憶媒体のうちコンピュータから取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、DAT、8mmテープ、メモリカード等がある。
【0106】
また、コンピュータに固定された記録媒体として、ハードディスクやROM(リード・オンリー・メモリ)等がある。
【0107】
なお、上記実施の形態は本発明の範囲をなんら限定するものではなく、当業者が理解できる範囲において適宜、各種の変形の態様があり得る。
<その他>
さらに、本実施の形態は以下の発明を開示する。
【0108】
(付記1)ファイルサーバ内のアクセス先へアクセスする利用者端末と、利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理するため、利用者を識別する識別情報とファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する管理サーバとを備えるシステムで実行される利用者端末からのアクセスを管理する方法であって、
前記利用者端末が利用者を識別する識別情報を前記管理サーバに送信するステップと、
前記管理サーバが前記利用者端末から前記識別情報を受信するステップと、
前記管理サーバが前記識別情報と前記対応表を参照して、ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を検索するステップと、
前記管理サーバが前記アクセス情報を前記利用者端末に送信するステップと
前記利用者端末が受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップと、
前記ファイルサーバが受信したアクセス先情報に基づいて前記利用者のアクセスの可否を判定するステップとを実行させるアクセス管理方法。
(付記2)前記ファイルサーバが管理サーバからパスワード設定要求を受信するステップと、
前記パスワード設定要求に従って、アクセス情報を設定するステップとを実行させる付記1に記載のアクセス管理方法。
(付記3)ネットワークで接続された利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理し、利用者を識別する識別情報と、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する管理サーバにおいて実行されるアクセス管理方法であって、
前記利用者端末から前記識別情報を受信するステップと、
前記識別情報と前記対応表を参照して前記アクセス情報を検索するステップと、
前記アクセス情報を前記利用者端末に送信するステップとを実行させるアクセス管理方法。
(付記4)前記アクセス情報は、ファイルサーバと当該ファイルサーバ内のアクセス先とを特定する情報、及び前記アクセス先のパスワードを含む付記3に記載のアクセス管理方法。
(付記5)ネットワークで接続された管理者端末からアクセス設定要求を受信するステップと、
アクセス設定要求に基づいて、アクセス先へのパスワードを生成するステップと、
生成した前記パスワードを含むアクセス情報をファイルサーバに送信するステップとを実行させる付記4に記載のアクセス管理方法。
(付記6)前記利用者端末から識別情報を受信した後、識別情報を利用して利用者を認証するステップをさらに実行させる付記5に記載のアクセス管理方法。
(付記7)ネットワークで接続された管理サーバを介して、ファイルサーバ内のアクセス先へアクセスする利用者端末において実行される方法であって、
利用者を識別する識別情報を前記管理サーバに送信するステップと、
ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を前記管理サーバから受信するステップと、
受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップとを実行させるアクセス管理方法。
(付記8)ネットワークで接続された管理サーバによって利用者端末からのアクセスを一元的に管理させ、少なくとも一つ以上のアクセス先を有するファイルサーバにおいて実行される方法であって、
前記ファイルサーバが前記管理サーバからパスワード設定要求を受信するステップと、
前記パスワード設定要求に従って、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報を設定するステップとを実行させるアクセス管理方法。
(付記9)ネットワークで接続された利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理し、利用者を識別する識別情報と、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する管理サーバにおいてコンピュータによって実行するプログラムであって、
前記利用者端末から前記識別情報を受信するステップと、
前記識別情報と前記対応表を参照して前記アクセス情報を検索するステップと、
前記アクセス情報を前記利用者端末に送信するステップとを実行するプログラム。
(付記10)前記アクセス情報は、ファイルサーバと当該ファイルサーバ内のアクセス先とを特定する情報、及び前記アクセス先のパスワードを含む付記9に記載のプログラム。
(付記11)ネットワークで接続された管理者端末からアクセス設定要求を受信するステップと、
アクセス設定要求に基づいて、アクセス先へのパスワードを生成するステップと、
生成した前記パスワードを含むアクセス情報をファイルサーバに送信するステップとを実行する付記10に記載のプログラム。
(付記12)前記利用者端末から識別情報を受信した後、識別情報を利用して利用者を認証するステップをさらに実行する付記11に記載のプログラム。
(付記13)ネットワークで接続された管理サーバを介して、ファイルサーバ内のアクセス先へアクセスする利用者端末においてコンピュータによって実行するプログラムであって、
利用者を識別する識別情報を前記管理サーバに送信するステップと、
ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を前記管理サーバから受信するステップと、
受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップとを実行するプログラム。
(付記14)ネットワークで接続された管理サーバによって利用者端末からのアクセスを一元的に管理させ、少なくとも一つ以上のアクセス先を有するファイルサーバにおいてコンピュータによって実行するプログラムであって、
前記ファイルサーバが前記管理サーバからパスワード設定要求を受信するステップと、
前記パスワード設定要求に従って、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報を設定するステップとを実行するプログラム。
(付記15)ネットワークで接続された利用者端末からファイルサーバ内のアクセス先へのアクセスを一元的に管理する管理サーバであって、
利用者を識別する識別情報と、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する手段と、
前記利用者端末から前記識別情報を受信する手段と、
前記識別情報と前記対応表を参照して前記アクセス情報を検索する手段と、
前記アクセス情報を前記利用者端末に送信する手段とを備える管理サーバ。
(付記16)前記アクセス情報は、ファイルサーバと当該ファイルサーバ内のアクセス先とを特定する情報、及び前記アクセス先のパスワードを含む付記15に記載の管理サーバ。
(付記17)ネットワークで接続された管理者端末からアクセス設定要求を受信する手段と、
アクセス設定要求に基づいて、アクセス先へのパスワードを生成する手段と、
生成した前記パスワードを含むアクセス情報をファイルサーバに送信する手段とを備える付記16に記載の管理サーバ。
(付記18)前記利用者端末から識別情報を受信した後、識別情報を利用して利用者を認証する手段をさらに備える付記17に記載の管理サーバ。
(付記19)ネットワークで接続された管理サーバを介して、ファイルサーバ内のアクセス先へアクセスする利用者端末であって、
利用者を識別する識別情報を前記管理サーバに送信する手段と、
ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を前記管理サーバから受信する手段と、
受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信する手段とを備える端末。
(付記20)ネットワークで接続された管理サーバによって利用者端末からのアクセスを一元的に管理させ、少なくとも一つ以上のアクセス先を有するファイルサーバであって、
前記ファイルサーバが前記管理サーバからパスワード設定要求を受信する手段と、
前記パスワード設定要求に従って、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報を設定する手段とを備えるサーバ。
【0109】
【発明の効果】
以上で説明したように、本発明は、複数のファイルサーバに対するアクセス権の設定操作を集中管理することによって、データ管理者の作業を省力化し、簡単にセキュリティレベルの高いファイル共有の仕組みを提供することができる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】アクセス権管理の方式概念図である。
【図3】システム構成図である。
【図4】アクセス権操作部のモジュール構成図である。
【図5】アクセス制御部のモジュール構成図である。
【図6】アクセス管理部のモジュール構成図である。
【図7】アクセス処理部のモジュール構成図である。
【図8】アクセス制御リストのファイル形式を示す図である。
【図9】フォルダパスワードリストのファイル形式を示す図である。
【図10】データ管理者アクセスキーのファイル形式を示す図である。
【図11】利用者アクセスキーのファイル形式を示す図である。
【図12】アクセスログのファイル形式を示す図である。
【図13】データ管理者登録/削除の処理フローを示す図である。
【図14】アクセス権設定の処理フローを示す図である。
【図15】アクセス権参照/削除の処理フローを示す図である。
【図16】アクセス権取得の処理フローを示す図である。
【図17】ファイルサーバアクセスの処理フローを示す図である。
【図18】利用者の画面遷移のイメージ図である。
【図19】従来のアクセス権設定を示す図である。
【符号の説明】
100…データ管理者端末
110…アクセス権操作部
111…データ管理者認証処理
112…アクセス権設定処理
113…アクセス権参照/削除処理
114…利用者アクセスキー作成処理
120…データ管理者アクセスキー(DKY)
200…利用者端末
210…アクセス制御部
211…利用者認証処理
212…画面制御処理
213…アクセス権取得処理
214…ファイルアクセス操作処理
220…ユーザアクセスキー(UKY)
300…管理サーバ
310…アクセス権管理部
311…データ管理者登録/削除処理
312…データ管理者アクセスキー作成処理
313…データ管理者検索処理
314…アクセス制御リスト参照/更新処理
315…利用者検索処理
316…フォルダパスワード設定/削除処理
317…画面制御処理
320…アクセス制御リスト(ACL)
321…データ管理者情報ファイル
322…ユーザアクセス権情報ファイル
323…サーバ情報ファイル
324…ユーザ情報ファイル
400…ファイルサーバ
410…アクセス処理部
420…ファイルパスワードリスト(FPL)
430…アクセスログ(LOG)[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to managing access rights to a plurality of file servers.
[0002]
[Prior art]
At present, in general companies, various files used in business are stored on a file server, and information is often shared among workers.
[0003]
However, when there are a plurality of file servers, the data manager needs to individually set the access right for each worker for each file server. Therefore, when both the number of file servers and the number of workers are large, there is a high possibility that an unmanageable situation will occur.
[0004]
With reference to FIG. 19, setting of a conventional access right will be described. The worker A can access only the file server C using the worker terminal A. That is, the worker A has only the access right for the file server C.
[0005]
The worker B can access the file servers A and B using the worker terminal B. That is, the worker B has an access right for the phi servers A and B.
[0006]
Here, the setting is made so that the worker B can also access the file server C. In this case, the data manager needs to individually set the access right for the worker A to the file server C.
[0007]
In particular, the work of changing the setting of access rights for outsourced personnel is likely to occur frequently, and if the absolute number of personnel with data manager skills is small, the situation is most likely to fall into an unmanageable situation. In addition, if the situation falls into an unmanageable situation, it is expected that the possibility of causing serious problems such as leakage of confidential information in the company to the outside increases.
[0008]
As a technique for improving security, a password management system for centrally managing passwords has been proposed. When the user selects a business system to be operated from the business system menu screen and executes the process, the password management system determines whether the personal system needs to be confirmed by single sign-on means. In the case of a business system that requires confirmation of personality, personality confirmation is performed (see Patent Document 1).
[0009]
[Patent Document 1]
JP-A-2000-259566 (abstract).
[0010]
[Problems to be solved by the invention]
The present invention has been made in view of such problems of the related art. That is, the problem to be solved by the present invention is to centrally manage the operation of setting access rights to a plurality of file servers, thereby saving the work of the data administrator and providing a file sharing mechanism with a high security level easily. It is to be.
[0011]
[Means for Solving the Problems]
The present invention employs the following means in order to solve the above problems.
[0012]
An access management method according to the present invention includes a user terminal for accessing an access destination in a file server, and an identification for identifying a user in order to centrally manage access from the user terminal to the access destination in the file server. A method for managing access from a user terminal executed in a system comprising: a management server storing a correspondence table in which information is associated with access information for accessing an access destination in a file server. A step in which the terminal transmits identification information for identifying a user to the management server, a step in which the management server receives the identification information from the user terminal, and a management server with reference to the identification information and the correspondence table Retrieving access information for accessing an access destination in a file server; Transmitting the access destination information included in the access information received by the user terminal and including information for specifying an access destination and a password thereof to the file server; Determining whether or not the user has access based on the accessed destination information.
[0013]
Further, the access management method according to the present invention may further execute the step of the file server receiving a password setting request from the management server, and the step of setting access information according to the password setting request.
[0014]
By executing such steps, the operation of setting the access right to the file server is centrally managed, so that the work of the data administrator can be saved and a file sharing mechanism with a high security level can be easily provided.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.
[0016]
FIG. 1 is a block diagram showing the principle of the present invention, FIG. 2 is a conceptual diagram of an access right management method, and FIG.
[0017]
4 to 7 are diagrams showing a module configuration, FIG. 4 is a module configuration diagram of an access right operation unit, FIG. 5 is a module configuration diagram of an access control unit, and FIG. 6 is a module configuration of an access management unit. FIG. 7 is a module configuration diagram of the access processing unit.
[0018]
8 to 12 show the file format. FIG. 8 shows the file format of the access control list, FIG. 9 shows the file format of the folder password list, and FIG. 10 shows the file format of the data manager access key. FIG. 11 shows the file format of the user access key, and FIG. 12 shows the file format of the access log.
[0019]
13 to 17 are diagrams showing a processing flow, FIG. 13 shows a processing flow of data manager registration / deletion, FIG. 14 shows a processing flow of access right setting, and FIG. 15 shows a processing of access right reference / deletion. FIG. 16 shows a processing flow of access right acquisition, and FIG. 17 shows a processing flow of file server access.
[0020]
FIG. 18 is an image diagram of a user screen transition.
<Principle configuration>
In the present invention, access right setting operations are performed on a plurality of file servers via one management server, and the access rights are centrally managed. Further, the present invention can be suitably implemented in a file management system including a management server, a file server, a data manager terminal, and a user terminal.
[0021]
The principle configuration of the present invention will be described with reference to FIG. FIG. 1 is a diagram showing the principle of the present invention.
[0022]
The
[0023]
Further, the data manager terminal 100 includes an access
[0024]
Hereinafter, a flow from setting of access right to file access to the file server will be described.
[0025]
First, the access
[0026]
Then, the access
[0027]
Then, the
[0028]
The
<Concept of access right management method>
An access right management method will be described with reference to FIG. FIG. 2 is a conceptual diagram of an access right management method.
[0029]
The
[0030]
The user terminal 200 holds identification information for identifying the user in the
[0031]
In addition, the file server 400 uses the
[0032]
The flow of access right management processing will be described below.
[0033]
First, the user terminal 200 transmits a user name to the management server 300 (S201).
[0034]
Then, the
[0035]
Also, the password for folder access is kept secret, which makes unauthorized access by outsiders difficult. As a result, external leakage of confidential information can be prevented.
[0036]
The user terminal 200 transmits the folder name and the password included in the access target information to the file server 400 (S203). That is, the user terminal 200 specifies the file server 400 to which the user terminal 200 is to be accessed from the server name included in the access information, and transmits the folder name and the folder password to the file server 400.
[0037]
Then, the file server 400 provides a list of accessible folders in the file server 400 to the user terminal 200 based on the transmitted folder name and folder password.
<System configuration>
The system configuration of the present invention will be described with reference to FIG. FIG. 3 is a system configuration diagram of the present invention. This system includes a data manager terminal 100, a user terminal 200, a
[0038]
Here, the data manager terminal 100 is a terminal for the data manager to operate the access right of the user. The data manager terminal 100 has an access
[0039]
The user terminal 200 is a terminal for the user to access the file server 400. The user terminal 200 has an
[0040]
The
[0041]
The file server 400 is a server for responding to access from a user. The file server 400 has an
[0042]
The data manager terminal 100, the user terminal 200, the
<Module configuration>
The module configuration will be described with reference to FIGS.
[0043]
First, the module configuration of the access right operation unit will be described with reference to FIG. FIG. 4 is a module configuration diagram of the access right operation unit. The
[0044]
The data
[0045]
The access
[0046]
The access right reference / deletion process 113 refers to the
[0047]
The user access
[0048]
Next, a module configuration of the
[0049]
The user authentication process 211 authenticates a user using a user name, a password, and a user access key. The screen control process 212 displays an operation screen on the user terminal 200 according to the operation of the user. Examples of the operation screen include a login screen, a folder list screen, a file list screen, and the like.
[0050]
In the access
[0051]
Next, a module configuration of the access
[0052]
The data administrator registration /
[0053]
The data administrator access
[0054]
The data
[0055]
The access control list reference /
[0056]
The
[0057]
The folder password setting / deletion process 316 generates a folder password when the access right setting target is new. When all the access right setting objects have been deleted, the folder name, the folder ID, and the folder password are deleted from the folder password list.
[0058]
The
[0059]
Next, a module configuration of the
[0060]
The folder password list reference /
[0061]
The
[0062]
The access
<Data structure>
The file format of the above-described list will be described with reference to FIGS.
[0063]
First, the file format of the
[0064]
The data management file 321 stores a user name and a password. The user access right information file 322 stores a user name, a server name, and a folder name. The server information file 323 stores a user name, a folder name, a folder ID, and a folder password. The user information file 324 stores a user name and a password.
[0065]
Next, the file format of the
[0066]
Next, the file format of the data manager access key 120 held by the data manager terminal 100 will be described with reference to FIG. The data
[0067]
Next, the file format of the
[0068]
Next, the file format of the access log 430 will be described with reference to FIG. The
<Processing flow>
The processing flow of the present system will be described with reference to FIGS. This system processes data manager registration / deletion, access right setting, access right reference / deletion, access right acquisition, and file server access.
[0069]
First, the data manager registration / deletion process will be described with reference to FIG. FIG. 13 is a processing flow of data administrator registration / deletion. The data administrator registration / deletion is a process in which the system administrator registers and deletes a data administrator who is permitted to operate the access right in the
[0070]
This process is executed by the access
[0071]
First, the access
[0072]
Then, when executing the addition to the
[0073]
Next, an access right setting process will be described with reference to FIG. FIG. 14 is a processing flow of access right setting. The access right setting is a process in which the data administrator sets the user's access right in the
[0074]
In the data administrator terminal 100, the access
[0075]
Then, the access
[0076]
On the other hand, in the management server, the access
[0077]
Then, the access
[0078]
The access
[0079]
In the file server 400, the
[0080]
On the other hand, if the user is new in S1403, the access
[0081]
Next, the access right reference / deletion process will be described with reference to FIG. FIG. 15 is a processing flow of access right reference / deletion. Access right reference / deletion is a process in which a data administrator refers to and deletes a user's access right from a management server. When all the access right setting objects are deleted, the management server deletes the folder password for the file server.
[0082]
In the data manager terminal 100, the access
[0083]
In the data administrator terminal 100, the access
[0084]
When all the access right setting objects have been deleted, the access
[0085]
In the file server, the
[0086]
Next, an access right acquisition process will be described with reference to FIG. FIG. 16 is a processing flow of access right acquisition. The access right acquisition is a process in which the user acquires the user's own access right from the
[0087]
In the user terminal 200, the
[0088]
In the user terminal 200, the
[0089]
Then, the user terminal 200 displays a list of folder IDs on the screen (S1605).
[0090]
Next, a file server access process will be described with reference to FIG. FIG. 17 is a processing flow of file server access. File server access is a process in which a user accesses the file server 400. This process is executed successively to the access right acquisition process shown in FIG.
[0091]
In the user terminal 200, the
[0092]
On the other hand, in the file server 400, the
[0093]
Further, the user terminal 200 displays a list of the file names of the folder on the screen (S1704). Then, the user terminal 200 transmits, receives, deletes, and refers to the subfolder according to the operation of the user (S1705).
[0094]
The
[0095]
The time, user name, file name, and operation content are added to the access log (S1707). This access log is a history of access to the file, and is used when searching for traces of unauthorized access.
[0096]
Thereafter, the processing is repeated from S1702. That is, every time the user changes the folder to be referred to, the presence or absence of the access right to the folder is checked.
[0097]
It is assumed that the access right to the subfolder to which the access right is not set inherits the access right of the parent folder.
<Transition of user screen>
With reference to FIG. 18, an example of a screen transition of the user terminal according to a user operation will be described. FIG. 18 is an image diagram of a screen transition of a user.
[0098]
The user starts the application using the user terminal 200 (S1801). A login screen is displayed on the user screen. The login screen has fields for inputting a user name and a password. The user name and password serve as information for identifying the user himself.
[0099]
Then, the user inputs a user name and a password using the user terminal 200 (S1802). Then, after the user inputs the user name and password, the user presses the send button, so that the user name and password are transmitted to the management server.
[0100]
After that, a folder list is displayed on the user screen. The folder displayed here is a folder to which access has been permitted by the data administrator.
[0101]
The user double-clicks a folder to be accessed using the user terminal 200 (S1803). The contents of the folder are displayed on the user screen.
[0102]
Then, the user operates the file to be accessed using the user terminal 200 (S1804). For example, the user may select a file with the cursor, right-click with the mouse to display a menu on the user screen, and operate the file by selecting an operation item from the menu.
<Effects of Embodiment>
According to the present embodiment, when file sharing is performed using a plurality of file servers, skill free, labor saving, virtual access, and unauthorized access prevention can be achieved.
[0103]
Here, "skill-free" means that the data administrator does not need administrator skills such as a Windows machine and a unix machine. Labor saving means that a data manager sets access rights for each worker with a minimum of effort. In addition, the virtual access means that the physical storage location of the file is kept secret from each user.
[0104]
Further, the password for folder access is kept confidential for each user, making unauthorized access by outsiders difficult. Therefore, traces of unauthorized access can be found from the access log. As a result, external leakage of confidential information can be prevented.
<Computer-readable storage medium>
A program that causes a computer to execute any of the processes of the above-described embodiments can be recorded on a computer-readable storage medium. The system described in the above embodiment can be provided by causing a computer to read and execute the program in the storage medium.
[0105]
Here, a computer-readable storage medium refers to a storage medium that stores information such as data and programs by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer. . Among such storage media, those removable from a computer include, for example, a flexible disk, a magneto-optical disk, a CD-ROM, a CD-R / W, a DVD, a DAT, an 8 mm tape, a memory card, and the like.
[0106]
Further, as a recording medium fixed to the computer, there is a hard disk, a ROM (Read Only Memory), or the like.
[0107]
The above embodiment does not limit the scope of the present invention in any way, and various modifications may be appropriately made within a range that can be understood by those skilled in the art.
<Others>
Further, this embodiment discloses the following invention.
[0108]
(Supplementary Note 1) In order to centrally manage the user terminal accessing the access destination in the file server and the access from the user terminal to the access destination in the file server, the identification information for identifying the user and the identification information in the file server A management server that stores a correspondence table that associates access information for accessing the access destination with a management server, the method comprising:
The user terminal transmits identification information for identifying a user to the management server;
The management server receives the identification information from the user terminal,
A step in which the management server refers to the identification information and the correspondence table to search for access information for accessing an access destination in a file server;
The management server transmitting the access information to the user terminal;
Transmitting to the file server access destination information included in the access information received by the user terminal and including information specifying an access destination and a password thereof;
Determining whether the user has access based on the access destination information received by the file server.
(Supplementary Note 2) The file server receives a password setting request from a management server;
Setting the access information in accordance with the password setting request.
(Supplementary Note 3) Centrally managing access from a user terminal connected to the network to an access destination in the file server, identification information for identifying the user, and access for accessing the access destination in the file server An access management method executed in a management server that stores a correspondence table that associates information with information,
Receiving the identification information from the user terminal;
Searching the access information by referring to the identification information and the correspondence table;
Transmitting the access information to the user terminal.
(Supplementary note 4) The access management method according to supplementary note 3, wherein the access information includes information for specifying a file server and an access destination in the file server, and a password of the access destination.
(Supplementary Note 5) a step of receiving an access setting request from an administrator terminal connected via a network;
Generating a password for the access destination based on the access setting request;
Sending the access information including the generated password to a file server.
(Supplementary note 6) The access management method according to supplementary note 5, further comprising, after receiving the identification information from the user terminal, authenticating the user using the identification information.
(Supplementary Note 7) A method executed in a user terminal accessing an access destination in a file server via a management server connected via a network,
Transmitting identification information for identifying a user to the management server;
Receiving access information for accessing an access destination in the file server from the management server;
Transmitting to the file server access destination information that is included in the received access information and includes information specifying the access destination and a password thereof.
(Supplementary Note 8) A method executed by a file server having at least one access destination, in which access from a user terminal is centrally managed by a management server connected via a network,
The file server receiving a password setting request from the management server;
Setting access information for accessing an access destination in a file server in accordance with the password setting request.
(Supplementary Note 9) Centrally managing access from a user terminal connected to the network to an access destination in the file server, identification information for identifying the user, and access for accessing the access destination in the file server A program executed by a computer in a management server that stores a correspondence table in which information is associated,
Receiving the identification information from the user terminal;
Searching the access information by referring to the identification information and the correspondence table;
Transmitting the access information to the user terminal.
(Supplementary note 10) The program according to supplementary note 9, wherein the access information includes information for specifying a file server and an access destination in the file server, and a password of the access destination.
(Supplementary Note 11) a step of receiving an access setting request from an administrator terminal connected via a network;
Generating a password for the access destination based on the access setting request;
Transmitting the access information including the generated password to a file server.
(Supplementary note 12) The program according to supplementary note 11, further comprising, after receiving the identification information from the user terminal, authenticating the user using the identification information.
(Supplementary Note 13) A program executed by a computer at a user terminal accessing an access destination in a file server via a management server connected via a network,
Transmitting identification information for identifying a user to the management server;
Receiving access information for accessing an access destination in the file server from the management server;
Transmitting to the file server access destination information that is included in the received access information and includes information specifying the access destination and a password thereof.
(Supplementary Note 14) A program executed by a computer on a file server having at least one access destination, in which access from a user terminal is integrally managed by a management server connected via a network,
The file server receiving a password setting request from the management server;
Setting access information for accessing an access destination in a file server according to the password setting request.
(Supplementary Note 15) A management server that centrally manages access from a user terminal connected to a network to an access destination in a file server,
Means for storing a correspondence table that associates identification information for identifying a user with access information for accessing an access destination in a file server;
Means for receiving the identification information from the user terminal,
Means for searching for the access information with reference to the identification information and the correspondence table,
Means for transmitting the access information to the user terminal.
(Supplementary note 16) The management server according to supplementary note 15, wherein the access information includes information for specifying a file server and an access destination in the file server, and a password of the access destination.
(Supplementary Note 17) Means for receiving an access setting request from an administrator terminal connected via a network,
Means for generating a password for the access destination based on the access setting request;
Means for transmitting access information including the generated password to a file server.
(Supplementary note 18) The management server according to supplementary note 17, further comprising: after receiving the identification information from the user terminal, authenticating the user using the identification information.
(Supplementary Note 19) A user terminal that accesses an access destination in the file server via a management server connected via a network,
Means for transmitting identification information for identifying a user to the management server;
Means for receiving, from the management server, access information for accessing an access destination in the file server;
Means for transmitting access destination information, which is included in the received access information and includes information for specifying the access destination and a password thereof, to the file server.
(Supplementary Note 20) A file server having a management server connected via a network to centrally manage access from a user terminal and having at least one access destination,
Means for the file server receiving a password setting request from the management server;
Means for setting access information for accessing an access destination in the file server in accordance with the password setting request.
[0109]
【The invention's effect】
As described above, the present invention centralizes management of access right setting operations for a plurality of file servers, thereby reducing the work of a data administrator and providing a file sharing mechanism with a high security level easily. be able to.
[Brief description of the drawings]
FIG. 1 is a principle configuration diagram of the present invention.
FIG. 2 is a conceptual diagram of an access right management scheme.
FIG. 3 is a system configuration diagram.
FIG. 4 is a module configuration diagram of an access right operation unit.
FIG. 5 is a module configuration diagram of an access control unit.
FIG. 6 is a module configuration diagram of an access management unit.
FIG. 7 is a module configuration diagram of an access processing unit.
FIG. 8 is a diagram showing a file format of an access control list.
FIG. 9 is a diagram showing a file format of a folder password list.
FIG. 10 is a diagram showing a file format of a data administrator access key.
FIG. 11 is a diagram showing a file format of a user access key.
FIG. 12 is a diagram showing a file format of an access log.
FIG. 13 is a diagram showing a processing flow of data manager registration / deletion.
FIG. 14 is a diagram showing a processing flow of access right setting.
FIG. 15 is a diagram showing a processing flow of access right reference / deletion.
FIG. 16 is a diagram showing a processing flow of access right acquisition.
FIG. 17 is a diagram showing a processing flow of file server access.
FIG. 18 is an image diagram of a screen transition of a user.
FIG. 19 is a diagram showing conventional access right setting.
[Explanation of symbols]
100 ... data manager terminal
110 access right operation unit
111: Data manager authentication process
112: Access right setting processing
113 ... Access right reference / deletion process
114 ... User access key creation processing
120: Data manager access key (DKY)
200 ... User terminal
210 access control unit
211: User authentication processing
212: Screen control processing
213 access right acquisition processing
214: File access operation processing
220: User access key (UKY)
300: Management server
310 ... Access right management unit
311 Data registration / deletion processing
312: Data administrator access key creation processing
313: Data manager search processing
314 ... Access control list reference / update processing
315: User search processing
316: Folder password setting / deletion process
317: Screen control processing
320 access control list (ACL)
321 ... data manager information file
322: User access right information file
323: Server information file
324: User information file
400 ... File server
410 access processing unit
420: File password list (FPL)
430 ... Access log (LOG)
Claims (15)
前記利用者端末が利用者を識別する識別情報を前記管理サーバに送信するステップと、
前記管理サーバが前記利用者端末から前記識別情報を受信するステップと、
前記管理サーバが前記識別情報と前記対応表を参照して、ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を検索するステップと、
前記管理サーバが前記アクセス情報を前記利用者端末に送信するステップと
前記利用者端末が受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップと、
前記ファイルサーバが受信したアクセス先情報に基づいて前記利用者のアクセスの可否を判定するステップとを実行させるアクセス管理方法。To centrally manage the user terminal accessing the access destination in the file server and the access from the user terminal to the access destination in the file server, the identification information to identify the user and the access destination in the file server A method for managing access from a user terminal executed in a system including a management server that stores a correspondence table that associates access information for access with the management server,
The user terminal transmits identification information for identifying a user to the management server;
The management server receives the identification information from the user terminal,
A step in which the management server refers to the identification information and the correspondence table to search for access information for accessing an access destination in a file server;
The step of the management server transmitting the access information to the user terminal and the access information included in the access information received by the user terminal and including information for specifying an access destination and a password thereof are transmitted to the file server. Sending,
Determining whether the user has access based on the access destination information received by the file server.
前記パスワード設定要求に従って、アクセス情報を設定するステップとを実行させる請求項1に記載のアクセス管理方法。The file server receiving a password setting request from a management server;
Setting the access information in accordance with the password setting request.
前記利用者端末から前記識別情報を受信するステップと、
前記識別情報と前記対応表を参照して前記アクセス情報を検索するステップと、
前記アクセス情報を前記利用者端末に送信するステップとを実行させるアクセス管理方法。Centrally manages access to access destinations in the file server from user terminals connected over the network, and associates identification information for identifying users with access information for accessing the access destination in the file server An access management method executed in a management server that stores a correspondence table,
Receiving the identification information from the user terminal;
Searching the access information by referring to the identification information and the correspondence table;
Transmitting the access information to the user terminal.
アクセス設定要求に基づいて、アクセス先へのパスワードを生成するステップと、
生成した前記パスワードを含むアクセス情報をファイルサーバに送信するステップとを実行させる請求項4に記載のアクセス管理方法。Receiving an access setting request from an administrator terminal connected via a network;
Generating a password for the access destination based on the access setting request;
Transmitting the generated access information including the password to a file server.
利用者を識別する識別情報を前記管理サーバに送信するステップと、
ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を前記管理サーバから受信するステップと、
受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップとを実行させるアクセス管理方法。A method executed in a user terminal accessing an access destination in a file server via a management server connected via a network,
Transmitting identification information for identifying a user to the management server;
Receiving access information for accessing an access destination in the file server from the management server;
Transmitting to the file server access destination information that is included in the received access information and includes information specifying the access destination and a password thereof.
前記ファイルサーバが前記管理サーバからパスワード設定要求を受信するステップと、
前記パスワード設定要求に従って、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報を設定するステップとを実行させるアクセス管理方法。A method performed by a file server having at least one access destination, in which access from a user terminal is centrally managed by a management server connected to a network,
The file server receiving a password setting request from the management server;
Setting access information for accessing an access destination in a file server in accordance with the password setting request.
前記利用者端末から前記識別情報を受信するステップと、
前記識別情報と前記対応表を参照して前記アクセス情報を検索するステップと、
前記アクセス情報を前記利用者端末に送信するステップとを実行するプログラム。Centrally manages access to access destinations in the file server from user terminals connected over the network, and associates identification information for identifying users with access information for accessing the access destination in the file server A program executed by a computer in a management server that stores a correspondence table,
Receiving the identification information from the user terminal;
Searching the access information by referring to the identification information and the correspondence table;
Transmitting the access information to the user terminal.
アクセス設定要求に基づいて、アクセス先へのパスワードを生成するステップと、
生成した前記パスワードを含むアクセス情報をファイルサーバに送信するステップとを実行する請求項10に記載のプログラム。Receiving an access setting request from an administrator terminal connected via a network;
Generating a password for the access destination based on the access setting request;
Transmitting the generated access information including the password to a file server.
利用者を識別する識別情報を前記管理サーバに送信するステップと、
ファイルサーバ内のアクセス先にアクセスするためのアクセス情報を前記管理サーバから受信するステップと、
受信したアクセス情報に含まれ、アクセス先を特定する情報とそのパスワードとを含むアクセス先情報を前記ファイルサーバに送信するステップとを実行するプログラム。A program executed by a computer at a user terminal accessing an access destination in a file server via a management server connected via a network,
Transmitting identification information for identifying a user to the management server;
Receiving access information for accessing an access destination in the file server from the management server;
Transmitting to the file server access destination information that is included in the received access information and includes information specifying the access destination and a password thereof.
前記ファイルサーバが前記管理サーバからパスワード設定要求を受信するステップと、
前記パスワード設定要求に従って、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報を設定するステップとを実行するプログラム。A program executed by a computer on a file server having at least one or more access destinations, wherein access from a user terminal is centrally managed by a management server connected via a network,
The file server receiving a password setting request from the management server;
Setting access information for accessing an access destination in a file server according to the password setting request.
利用者を識別する識別情報と、ファイルサーバ内のアクセス先へアクセスするためのアクセス情報とを関連付けた対応表を格納する手段と、
前記利用者端末から前記識別情報を受信する手段と、
前記識別情報と前記対応表を参照して前記アクセス情報を検索する手段と、
前記アクセス情報を前記利用者端末に送信する手段とを備える管理サーバ。An administration server that centrally manages access to access destinations in a file server from user terminals connected via a network,
Means for storing a correspondence table that associates identification information for identifying a user with access information for accessing an access destination in a file server;
Means for receiving the identification information from the user terminal,
Means for searching for the access information with reference to the identification information and the correspondence table,
Means for transmitting the access information to the user terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003096695A JP4361752B2 (en) | 2003-03-31 | 2003-03-31 | Access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003096695A JP4361752B2 (en) | 2003-03-31 | 2003-03-31 | Access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004303023A true JP2004303023A (en) | 2004-10-28 |
JP4361752B2 JP4361752B2 (en) | 2009-11-11 |
Family
ID=33408672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003096695A Expired - Fee Related JP4361752B2 (en) | 2003-03-31 | 2003-03-31 | Access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4361752B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127205A (en) * | 2004-10-29 | 2006-05-18 | Hitachi Ltd | Computer and its access control method |
JP2007264942A (en) * | 2006-03-28 | 2007-10-11 | Nomura Research Institute Ltd | Electronic document delivery system |
JP2008090701A (en) * | 2006-10-04 | 2008-04-17 | Astec Corp:Kk | Authentication access control system and add-in module to be used therefor |
JP2008148095A (en) * | 2006-12-12 | 2008-06-26 | Buffalo Inc | Storage device and user authentication method |
JP2009545071A (en) * | 2006-07-25 | 2009-12-17 | ネットアップ,インコーポレイテッド | Systems and methods for server configuration control and management |
JP4461465B1 (en) * | 2009-03-17 | 2010-05-12 | サイバーステーション株式会社 | Web system, instruction target system, and content data providing method |
US7743190B2 (en) | 2006-10-10 | 2010-06-22 | Hitachi, Ltd. | Access right managing method for accessing multiple programs |
WO2016092630A1 (en) * | 2014-12-09 | 2016-06-16 | キヤノン株式会社 | Information processing device, method for controlling information processing device, information processing system, and computer program |
-
2003
- 2003-03-31 JP JP2003096695A patent/JP4361752B2/en not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127205A (en) * | 2004-10-29 | 2006-05-18 | Hitachi Ltd | Computer and its access control method |
JP4532237B2 (en) * | 2004-10-29 | 2010-08-25 | 株式会社日立製作所 | Computer and access control method in computer |
JP2007264942A (en) * | 2006-03-28 | 2007-10-11 | Nomura Research Institute Ltd | Electronic document delivery system |
JP2009545071A (en) * | 2006-07-25 | 2009-12-17 | ネットアップ,インコーポレイテッド | Systems and methods for server configuration control and management |
JP2008090701A (en) * | 2006-10-04 | 2008-04-17 | Astec Corp:Kk | Authentication access control system and add-in module to be used therefor |
US8145818B2 (en) | 2006-10-10 | 2012-03-27 | Hitachi, Ltd. | Access right managing method for accessing multiple programs |
US7743190B2 (en) | 2006-10-10 | 2010-06-22 | Hitachi, Ltd. | Access right managing method for accessing multiple programs |
US8010725B2 (en) | 2006-10-10 | 2011-08-30 | Hitachi, Ltd. | Access right managing method for accessing multiple programs |
JP2008148095A (en) * | 2006-12-12 | 2008-06-26 | Buffalo Inc | Storage device and user authentication method |
CN101965562A (en) * | 2009-03-17 | 2011-02-02 | 网络基站株式会社 | Web system, command target system, and content data providing method |
JP2010218212A (en) * | 2009-03-17 | 2010-09-30 | Cyber Station Kk | Web system, instruction objective system, and content data providing method |
WO2010107062A1 (en) * | 2009-03-17 | 2010-09-23 | サイバーステーション株式会社 | Web system, command target system, and content data providing method |
KR101125809B1 (en) | 2009-03-17 | 2012-03-27 | 가부시키가이샤 아이-오 데이터 키키 | Web system, instruction-receiving system and contents data providing method |
JP4461465B1 (en) * | 2009-03-17 | 2010-05-12 | サイバーステーション株式会社 | Web system, instruction target system, and content data providing method |
CN101965562B (en) * | 2009-03-17 | 2014-03-19 | 网络基站株式会社 | Web system, command target system, and content data providing method |
WO2016092630A1 (en) * | 2014-12-09 | 2016-06-16 | キヤノン株式会社 | Information processing device, method for controlling information processing device, information processing system, and computer program |
CN107004094A (en) * | 2014-12-09 | 2017-08-01 | 佳能株式会社 | Information processor, the control method of information processor, information processing system and computer program |
JPWO2016092630A1 (en) * | 2014-12-09 | 2017-09-21 | キヤノン株式会社 | Information processing apparatus, information processing apparatus control method, information processing system, and computer program |
EP3232363A4 (en) * | 2014-12-09 | 2018-07-18 | Canon Kabushiki Kaisha | Information processing device, method for controlling information processing device, information processing system, and computer program |
CN107004094B (en) * | 2014-12-09 | 2021-01-15 | 佳能株式会社 | Information processing apparatus, control method for information processing apparatus, information processing system, and computer program |
Also Published As
Publication number | Publication date |
---|---|
JP4361752B2 (en) | 2009-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10268835B2 (en) | Hosted application gateway architecture with multi-level security policy and rule promulgations | |
US20240053870A1 (en) | Systems and methods for content sharing through external systems | |
EP2585970B1 (en) | Online service access controls using scale out directory features | |
JP6543724B2 (en) | Collection folder for collecting file submissions via customizable file requests | |
US10824756B2 (en) | Hosted application gateway architecture with multi-level security policy and rule promulgations | |
JP2008015625A (en) | Access authority management program, access authority management device, and method for managing access authority | |
JP6323994B2 (en) | Content management apparatus, content management method and program | |
KR102032583B1 (en) | Access to supplemental data based on identifier derived from corresponding primary application data | |
CN114641768A (en) | Controlling access to cloud resources in data using cloud-enabled data tagging and dynamic access control policy engine | |
US11675927B2 (en) | System and method for external users in groups of a multitenant system | |
CN105516059A (en) | Resource access control method and device | |
JP2006048340A (en) | Access control list attaching system, original contents preparer's terminal, policy server, original contents data management server, program, and recording medium | |
US10129173B2 (en) | Network system and method for changing access rights associated with account IDs of an account name | |
JP2007179202A (en) | Electronic business form server, client, electronic business form system, information providing method, information using method, service providing method, server program, client program, and storage medium | |
JP4361752B2 (en) | Access control method | |
EP2154819B1 (en) | Content sharing method, server and system | |
JP2018156410A (en) | Information processing apparatus and program | |
JP2004046460A (en) | File management system and access control system | |
JP2006048527A (en) | System, method, server, and software for license management | |
JP6154683B2 (en) | Computer system | |
JP7172709B2 (en) | Information processing system and program | |
JP2020017308A (en) | Information processing apparatus and program | |
JP2005032109A (en) | Document data managing device, document data access program, and document data managing program | |
JP2003259306A (en) | Advertisement approval circulation system, approval circulation center server, advertisement staff terminal, computer program, storage medium, and approval circulation method for approval circulation center server | |
US11570170B2 (en) | Embedding group-based communication system content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090804 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090813 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120821 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150821 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |