JP2005038124A - ファイルアクセス制御方法及び制御システム - Google Patents

ファイルアクセス制御方法及び制御システム Download PDF

Info

Publication number
JP2005038124A
JP2005038124A JP2003199233A JP2003199233A JP2005038124A JP 2005038124 A JP2005038124 A JP 2005038124A JP 2003199233 A JP2003199233 A JP 2003199233A JP 2003199233 A JP2003199233 A JP 2003199233A JP 2005038124 A JP2005038124 A JP 2005038124A
Authority
JP
Japan
Prior art keywords
access
file
access restriction
information
restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003199233A
Other languages
English (en)
Inventor
Hiroaki Kiyoubayashi
弘晃 京林
Chika Sumimoto
千香 住本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2003199233A priority Critical patent/JP2005038124A/ja
Publication of JP2005038124A publication Critical patent/JP2005038124A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】顧客の機密情報や、運用に必要な管理情報を保護することを可能にしたファイルアクセス制御方法及び制御システムを得る。
【解決手段】顧客システムの保守、運用を行うアクセス制限管理サーバ1と、顧客システムとしてのアクセス制限対象サーバ2とが接続されて構成される。アクセス制限対象サーバ2は、アクセス制限エージェント40と、機密保護対象のファイル500とを有する。アクセス制限管理サーバ1は、運用スケジュール管理情報36及びアクセス制限情報37用いて、アクセス制限対象サーバ内の前記機密保護対象のファイル500へのアクセス権を制御する。アクセス制限エージェント40は、機密保護対象のファイルに対して、アクセス制限管理サーバから指示されたユーザの参照・変更・削除・実行のアクセス権限を追加し、運用スケジュール管理情報に定義された時間にのみ前記ファイルへのアクセスを可能とする。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ファイルアクセス制御方法及び制御システムに係り、特に、顧客システムの運用業務において、複数の顧客のサーバを運用・管理するデータセンタ等での顧客の機密情報や、運用に必要な管理情報を保護するために使用して好適なファイルアクセス制御方法及び制御システムに関する。
【0002】
【従来の技術】
近年、顧客システムのオープン化、複雑化に伴い、システムを運用・管理するツールの増加や運用手順の複雑化を招いている。これにより、システムの運用担当者や保守担当者が、顧客システムをオペレーションする時間も長くなり、重要なファイルを誤って削除してしまう等のオペレーションミスの発生が増加する傾向にある。
【0003】
また、システムの運用担当者や保守担当者は、管理上の必要性から顧客システム内に存在する機密情報へのアクセスも比較的簡単に行うことができるため、運用時の情報漏洩が懸念される。
【0004】
前述したような情報の漏洩を防止するため、システムの運用時におけるアクセスを制限する手法に関する従来技術として、例えば、ユーザID、パスワードによる操作者の限定や対象ファイルへのアクセス権を設定するという技術が知られている。また、他の従来技術として、例えば、特許文献1に記載されているように、アクセス可能時間を予め定義し、アクセス可能時間内だけでの必要最小限のアクセスのみを許可するという方法も知られている。
【0005】
【特許文献1】
特開2000−267922号公報
【0006】
【発明が解決しようとする課題】
前述した従来技術を利用することにより、顧客システムを操作することができる管理者を限定し、かつ、一定の時間帯のみアクセスを許可することが可能となり、機密情報のある程度の保護を行うことが可能となる。
【0007】
しかし、前述したユーザID、パスワードを使用する従来技術は、一般のユーザ(エンドユーザ)の認証を主目的とした管理方法であり、管理者権限を持つ運用担当者やシステム保守責任者によるアクセスを制限するものではない。すなわち、管理者権限を持つ運用担当者やシステム保守責任者は、常に重要ファイルへのアクセス及び顧客の機密情報へのアクセスが可能である。このため、この従来技術は、管理者権限を持つ運用担当者やシステム保守責任者を介する情報の漏洩までを防止することができないという問題点を有している。
【0008】
また、一定の時間帯のみにアクセスを許可する運用を行う特許文献1に記載の従来技術は、アクセス可能な時間帯が不定期に発生するシステムのメンテナンス時間にリンクしていないため、時間帯の設定によっては、アクセス制限のない状態が長時間続くことがあり、このため、顧客機密情報または運用管理情報へのアクセスを行う必要のないオペレーションを行う場合に、重要なファイルへの誤操作が発生するケースが増加してしまうという問題点を有している。
【0009】
本発明の目的は、前述した従来技術の問題点を解決し、運用担当者やシステム保守担当者に対しても、顧客の機密情報や運用管理情報等の重要なファイルへのアクセスを禁止し、予め設定されているメンテナンス時間帯でのみ、人手によるアクセス権の変更無しに、重要ファイルにアクセスすることを可能として、顧客の機密情報や、運用に必要な管理情報を保護することを可能にしたファイルアクセス制御方法及び制御システムを提供することにある。
【0010】
【課題を解決するための手段】
本発明によれば前記目的は、顧客システムの保守、運用を行うアクセス制限管理サーバと、1または複数の顧客システムとしてのアクセス制限対象サーバとが接続されて構成されるシステムにおけるファイルアクセス制御方法において、前記アクセス制限管理サーバ内に保存される運用スケジュール管理情報及びアクセス制限情報を用い、前記運用スケジュールに従って、前記アクセス制限対象サーバ内の機密保護対象のファイルへのアクセス権を制御することにより達成される。
【0011】
また、前記目的は、前述において、前記運用スケジュール管理情報に格納されたメンテナンス時間を基にスケジュールの管理を行い、アクセス権の変更が必要なメンテナンス時間に到達した場合、機密保護対象のファイルに対して、ユーザの参照・変更・削除・実行のアクセス権限を追加し、運用スケジュール管理情報に定義された時間にのみ前記ファイルへのアクセスを可能とすることにより達成される。
【0012】
また、前記目的は、顧客システムの保守、運用を行うアクセス制限管理サーバと、1または複数の顧客システムとしてのアクセス制限対象サーバとが接続されて構成されるファイルアクセス制御システムにおいて、前記アクセス制限管理サーバが、アクセス制限管理マネージャと、運用スケジュール管理情報及びアクセス制限情報を保存するデータベースとを有し、前記アクセス制限対象サーバが、アクセス制限エージェントと、機密保護対象のファイルとを有し、前記アクセス制限管理マネージャが、前記運用スケジュール管理情報及びアクセス制限情報を用い、前記運用スケジュールに従って前記アクセス制限対象サーバ内の前記機密保護対象のファイルへのアクセス権を制御することにより達成される。
【0013】
さらに、前記目的は、前記アクセス制限エージェントが、初期状態として、アクセス制限管理サーバ内に設定されている前記アクセス制限情報を基に、前記機密保護対象のファイルに対するアクセス権を、管理者を含む全ユーザからアクセスできないように設定し、また、前記機密保護対象のファイルに対して、前記アクセス制限管理サーバから指示されたユーザの参照・変更・削除・実行のアクセス権限を追加し、運用スケジュール管理情報に定義された時間にのみ前記ファイルへのアクセスを可能とすることにより達成される。
【0014】
【発明の実施の形態】
以下、本発明によるファイルアクセス制御方法及び制御システムの実施形態を図面により詳細に説明する。
【0015】
図1は本発明の一実施形態によるファイルアクセス制御システムの構成を示すブロック図である。図1において、1はアクセス制限管理サーバ、2はアクセス制限対象サーバ、11は入力装置、12は表示装置、13、23は情報管理装置、30はアクセス制限管理マネージャ、31はエージェント管理部、32は運用スケジュール管理部、33はアクセス制限管理部、34、41は通信制御処理部、35はエージェント管理情報、36は運用スケジュール管理情報、37はアクセス制限情報、40はアクセス制限エージェント、42は受信情報展開部、43はアクセス権設定部、44は運用情報定義ファイル、45、47はアクセス権情報、50は顧客業務システム、100は通信回線、200はアクセス制御情報、500はアクセス制限対象ファイル、501はアクセスコントロールリストである。
【0016】
本発明の実施形態によるファイルアクセス制御システムは、図1に示すように、アクセス制限管理サーバ1が、通信回線100を介して1または複数のアクセス制限対象サーバ2と接続されて構成される。アクセス制限対象サーバ2は、顧客システムであり、アクセス制限管理サーバ1から運用・管理されているものである。
【0017】
アクセス制限管理サーバ1は、アクセス制限対象サーバ2を管理するためのエージェント管理情報35、運用スケジュール36、アクセス制限情報37を格納管理しているデータベースである情報管理装置13と、この管理情報に従って、アクセス制限対象サーバ2に対するアクセスを接続し、アクセス制御情報200を送信するアクセス制限管理マネージャ30とを有して構成され、入力装置11、表示装置12が接続されている。アクセス制限管理マネージャ30は、エージェント管理部31、運用スケジュール管理部32、アクセス制限管理部33、及び、通信制御処理部34を備えて構成される。
【0018】
アクセス制限対象サーバ2は、アクセス制限管理サーバ1から送信されるアクセス制御情報200に従って、情報管理装置23内に存在する運用情報定義ファイル44、顧客業務システム関連ファイル46のアクセス権情報45、47を更新するためのアクセス制限エージェント40と、顧客業務システム50とを備えている。このアクセス制限エージェント40は、通信制御処理部41、受信情報展開部42、アクセス権設定部43を備えている。また、アクセス制限対象サーバ2内には、顧客業務システム50が有し、保護すべき顧客機密情報や、運用に必要な管理情報記憶している複数のアクセス制限対象ファイル500を備えている。アクセス制限対象ファイル500のそれぞれには、そのファイルに対するアクセスの可否を制御するアクセスコントロールリスト501が設けられている。
【0019】
前述したように構成される本発明の実施形態において、アクセス制限管理サーバ1は、エージェント管理情報35単位に記述された運用スケジュール管理情報36とアクセス制限情報37とを入力として、運用スケジュール管理部32によって、アクセス制限対象サーバ2に対するアクセスをスケジュール管理することにより、アクセス制限対象サーバ2へのアクセス可能時間を管理している。そして、該当するメンテナンス開始時刻になったとき、通信制御処理部34は、アクセス制限対象サーバ2のアクセス制限エージェント40に、アクセスの制限を解除するアクセス制御情報200を送信する。また、メンテナンス終了時刻に到達したとき、通信制御処理部34は、アクセス権を元に戻すべく、すなわち、アクセスを制限するアクセス制限情報200を再度、アクセス制限エージェント40に送信する。アクセス制限エージェント40は、受信したアクセス制御情報の内容に従って、該当するファイルのアクセス権をアクセス権設定部43で処理する。
【0020】
図2はエージェント管理情報35の構成例を示す図である。このエージェント管理情報35は、本発明の実施形態によりファイルアクセスの制限を実施する場合におけるアクセス制限対象サーバを管理するために使用される。
【0021】
エージェント管理情報35は、図2に示すように、顧客名、顧客ID、制限対象サーバ名等の組を1つのレコードとして構成されている。顧客名、顧客IDは、顧客システムを識別するための管理情報であり、制限対象サーバ名は、図1に示したアクセス制限対象サーバ2と通信するために必要なサーバ名称である。
【0022】
図3は運用スケジュール管理情報36の構成例を示す図である。この運用スケジュール管理情報36は、本発明の実施形態によりファイルアクセスの制限を実施する場合における顧客システムのメンテナンススケジュールを管理するために使用される。
【0023】
運用スケジュール管理情報36は、図3に示すように、顧客ID、アクセス制限ID、開始時刻、終了時刻等の組を1つのレコードとして構成されており、顧客IDは、図2により説明したエージェント管理情報を識別するための管理情報であり、アクセス制限IDは、後述する図4に示すアクセス制限情報を特定するための管理情報である。また、開始時刻、終了時刻は、ファイルアクセス権限を更新する際に利用するスケジュール情報である。
【0024】
図4はアクセス制限情報37の構成例を示す図である。このアクセス制限情報37は、本発明の実施形態によりファイルアクセスの制限を実施する場合におけるアクセスを制限するリソースを管理するために使用される。
【0025】
アクセス制限情報37は、図4に示すように、アクセス制限ID、種別、アクセス可能ユーザ、アクセスリスト、制限対象等の組を1つのレコードとして構成されている。アクセス制限IDは、図3により説明した運用スケジュール管理情報から参照されるためのIDであり、種別は、メンテナンスの概要を示す文字列である。また、アクセス可能ユーザ、アクセスリスト、制限対象は、実際にアクセスを許可するユーザをファイルシステムのアクセス権に設定するための管理情報である。
【0026】
なお、図3、図4に示す運用スケジュール管理情報36、アクセス制限情報37は、アクセス制限対象サーバ2の運用定義ファイル44、顧客業務システム関連ファイル46のアクセス権情報45、47として設定される。
【0027】
図5はアクセス制限対象のファイルに対するアクセス権設定の処理を説明する図であり、次に、これについて説明する。
【0028】
アクセス制限対象サーバ2内の保護対象ファイルであるアクセス制限対象ファイル500のアクセスコントロールリスト501は、本発明が適用される前の状態として、「全ユーザフルコントロール、または、管理者フルコントロール」に設定されている。この状態では、アクセス制限対象ファイル500は、全ユーザあるいは管理者から自由にアクセス可能である。
【0029】
本発明が適用されることにより、アクセス制限エージェント40のアクセス権設定部43は、まず、アクセス制限管理適用処理50100を実行する。これにより、アクセスコントロールリスト501の「全ユーザフルコントロール、または、管理者フルコントロール」という内容が削除され、代りに、アクセス制限エージェント40が作成した管理用ユーザのフルコントロールリスト502が設定される。このフルコントロールリスト502は、「アクセス制限 管理用ユーザ(非公開)フルコントロール」という内容を持ち、この状態では、アクセス制限エージェント40が管理しているユーザ、すなわち、顧客業務システムを管理している顧客側の管理者、及び、アクセス制限エージェント40自身がアクセス可能となる。このため、たとえシステム管理者でも制限対象のファイルにアクセスすることはできない。ここで、アクセス制限エージェント40自身にアクセス権限を与えておく理由は、アクセス制限エージェント40がアクセスコントロールリストを書き替える場合にアクセス権限がないと、その処理を行うことができなくなるからである。
【0030】
次に、アクセス制限エージェント40は、アクセス制限管理マネージャ30からのアクセス制御情報200によるメンテナンス適用要求を受信した場合、アクセス権情報45、47を用いてメンテナンス適用処理50200を実行する。これにより、アクセス制限対象ファイル500のアクセスコントロールリストには、メンテナンスを行うユーザがアクセスできるアクセスコントロールリスト503及び504が設定される。これにより、メンテナンスユーザが、制限対象のファイルにアクセスすることが可能となる。この場合のアクセスコントロールリストは、複数種類設定されてよく、リスト503では、メンテナンスユーザ1が、ファイルの読み込みのみ可能であると設定され、また、リスト504では、メンテナンスユーザ2がフルコントロール可能であると設定される。なお、この場合にも、顧客業務システムを管理している顧客側の管理者、アクセス制限エージェント40自身によるアクセスが可能となるように、リスト505も設定される。
【0031】
なお、メンテナンス終了時、アクセス制限エージェント40は、再びコントロールリスト502に示すアクセスコントロールの状態に戻す。
【0032】
図6はアクセス制限対象のファイルに対するアクセス権設定の処理手順の具体例を説明するフローチャートであり、次に、これについて説明する。
【0033】
(1)アクセス制限エージェント40のアクセス権設定部43は、アクセス制限管理サーバ1から送られてくるアクセス制御情報200を受信し、運用スケジュール定義ファイル44に定義されたユーザのアクセスコントロールリストを作成する(ステップ601、602)。
【0034】
(2)次に、アクセス権設定部43は、制限対象ファイルを持つフォルダが存在しているか否かを判定し、存在していなかった場合、ここでの処理を異常終了とし、存在していた場合、処理対象となるフォルダ内に存在するサブフォルダまたはファイルを取得する(ステップ603、604)。
【0035】
(3)次に、制限対象となるサブフォルダまたはファイルに、運用スケジュール定義ファイル44に定義されたユーザがアクセス可能か否かを確認し、アクセス不可であった場合、ここでの処理を異常終了とする(ステップ605)。
【0036】
(4)ステップ605の確認で、運用スケジュール定義ファイル44に定義されたユーザがアクセス可能であった場合、既存のアクセスコントロールリストを削除する(ステップ606)。
【0037】
(5)次に、削除したリストに代って、ステップ602で作成した運用スケジュールに定義されたユーザのアクセスコントロールリストと、アクセス制限エージェント40が管理しているユーザ、すなわち、顧客業務システムを管理している顧客側の管理者、アクセス制限エージェント40自身のアクセスコントロールリストを設定する(ステップ607、608)。
【0038】
(6)設定対象サブフォルダ、または、ファイルが存在するか否かを判定し、設定対象サブフォルダ、または、ファイルが存在しなかった場合、処理を終了し、存在していた場合、ステップ604からの処理に戻って処理を繰り返す(ステップ609)。
【0039】
前述した本発明の実施形態における各処理は、処理プログラムとして構成することができ、この処理プログラムは、HD、DAT、FD、MO、DVD−ROM、CD−ROM等の記録媒体に格納して提供することができる。
【0040】
図7は本発明の実施形態によりアクセス制限対象のファイルにアクセス権を設定した場合の動作例を説明する図である。
【0041】
図7において、アクセス制限対象サーバ内に存在するファイル901、902は、前述で説明したアクセス制限ファイル500に相当するもので、顧客の機密情報等が格納されたファイルであり、アクセスコントロールリスト501も含んで構成されるものである。そして、これらのファイル901、902は、通常運用時、すなわち、保守時以外の時間帯でアクセス制限エージェント40からアクセス不許可が設定(703)されているため、保守担当者800からアクセスすることができない。これらのファイル901、902は、保守スケジュール710に設定された時間帯には、アクセス制限エージェント40からアクセス権の変更が行われてアクセス許可設定(704)が実行されるため、保守担当者801からファイル901、902にアクセスすることが可能となる。
【0042】
前述した本発明の実施形態によれば、顧客システムの運用、保守業務において、顧客機密情報や運用関連ファイルへのアクセス制限を、運用スケジュールに従い適切に付加することができるため、通常の運用時には、運用担当者や保守担当者といえどもアクセス制限対象ファイルにアクセスすることができないため、誤操作による障害を低減させることが可能となる。
【0043】
また、本発明の実施形態によれば、顧客システムをハウジングし、運用、保守するデータセンタ等において、管理対象サーバからの情報漏洩や運用時の事故防止などを極力抑えることが可能になり、アウトソーシングサービスのセキュリティ強化を図ることができる。
【0044】
【発明の効果】
以上説明したように本発明によれば、運用担当者やシステム保守担当者に対しても、顧客の機密情報や運用管理情報等の重要なファイルへのアクセスを禁止し、予め設定されているメンテナンス時間帯でのみ、人手によるアクセス権の変更を行うことなく、重要ファイルにアクセスすることを可能として、顧客の機密情報や、運用に必要な管理情報を保護することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態によるファイルアクセス制御システムの構成を示すブロック図である。
【図2】エージェント管理情報35の構成例を示す図である。
【図3】運用スケジュール管理情報36の構成例を示す図である。
【図4】アクセス制限情報37の構成例を示す図である。
【図5】アクセス制限対象のファイルに対するアクセス権設定の処理を説明する図である。
【図6】アクセス制限対象のファイルに対するアクセス権設定の処理手順の具体例を説明するフローチャートである。
【図7】本発明の実施形態によりアクセス制限対象のファイルにアクセス権を設定した場合の動作例を説明する図である。
【符号の説明】
1 アクセス制限管理サーバ
2 アクセス制限対象サーバ
11 入力装置
12 表示装置
13、23 情報管理装置
30 アクセス制限管理マネージャ
31 エージェント管理部
32 運用スケジュール管理部
33 アクセス制限管理部
34、41 通信制御処理部
35 エージェント管理情報
36 運用スケジュール管理情報
37 アクセス制限情報
40 アクセス制限エージェント
42 受信情報展開部
43 アクセス権設定部
44 運用情報定義ファイル
45、47 アクセス権情報
50 顧客業務システム
100 通信回線
200 アクセス制御情報
500 アクセス制限対象ファイル
501 アクセスコントロールリスト

Claims (8)

  1. 顧客システムの保守、運用を行うアクセス制限管理サーバと、1または複数の顧客システムとしてのアクセス制限対象サーバとが接続されて構成されるシステムにおけるファイルアクセス制御方法において、前記アクセス制限管理サーバ内に保存される運用スケジュール管理情報及びアクセス制限情報を用い、前記運用スケジュールに従って、前記アクセス制限対象サーバ内の機密保護対象のファイルへのアクセス権を制御することを特徴とするファイルアクセス制御方法。
  2. 前記運用スケジュール管理情報は、顧客システム毎のメンテナンス時間を保持し、前記アクセス制御情報は、アクセス制限対象となるファイル名及びユーザ情報を保持していることを特徴とする請求項1記載のファイルアクセス制御方法。
  3. 前記運用スケジュール管理情報に格納されたメンテナンス時間を基にスケジュールの管理を行い、アクセス権の変更が必要なメンテナンス時間に到達した場合、機密保護対象のファイルに対して、ユーザの参照・変更・削除・実行のアクセス権限を追加し、運用スケジュール管理情報に定義された時間にのみ前記ファイルへのアクセスを可能とすることを特徴とする請求項2記載のファイルアクセス制御方法。
  4. 顧客システムの保守、運用を行うアクセス制限管理サーバと、1または複数の顧客システムとしてのアクセス制限対象サーバとが接続されて構成されるファイルアクセス制御システムにおいて、前記アクセス制限管理サーバは、アクセス制限管理マネージャと、運用スケジュール管理情報及びアクセス制限情報を保存するデータベースとを有し、前記アクセス制限対象サーバは、アクセス制限エージェントと、機密保護対象のファイルとを有し、前記アクセス制限管理マネージャは、前記運用スケジュール管理情報及びアクセス制限情報を用い、前記運用スケジュールに従って前記アクセス制限対象サーバ内の前記機密保護対象のファイルへのアクセス権を制御すること特徴とするファイルアクセス制御システム。
  5. 前記アクセス制限エージェントは、前記アクセス制限管理サーバからの指示により、前記機密保護対象のファイルに対するアクセス権を更新することを特徴とする請求項4記載のファイルアクセス制御システム。
  6. 前記アクセス制限エージェントは、初期状態として、アクセス制限管理サーバ内に設定されている前記アクセス制限情報を基に、前記機密保護対象のファイルに対するアクセス権を、管理者を含む全ユーザからアクセスできないように設定することを特徴とする請求項4または5記載のファイルアクセス制御システム。
  7. 前記アクセス制限エージェントは、前記機密保護対象のファイルに対して、前記アクセス制限管理サーバから指示されたユーザの参照・変更・削除・実行のアクセス権限を追加し、運用スケジュール管理情報に定義された時間にのみ前記ファイルへのアクセスを可能とすることを特徴とする請求項4、5または6記載のファイルアクセス制御システム。
  8. 顧客システムの保守、運用を行うアクセス制限管理サーバからの指示に従ってアクセス制限対象サーバ内の機密保護対象ファイルへのアクセスを制御する処理プログラムであって、初期状態として、アクセス制限情報を基に、前記機密保護対象のファイルに対するアクセス権を、管理者を含む全ユーザからアクセスできないように設定する処理ステップと、前記アクセス制限管理サーバから指示されたユーザの参照・変更・削除・実行のアクセス権限を追加し、運用スケジュール管理情報に定義された時間にのみ前記機密保護対象のファイルへのアクセスを可能とする処理ステップとを有し、前記各処理ステップを実行することにより機密保護対象ファイルへのアクセスを制御することを特徴とする処理プログラム。
JP2003199233A 2003-07-18 2003-07-18 ファイルアクセス制御方法及び制御システム Pending JP2005038124A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003199233A JP2005038124A (ja) 2003-07-18 2003-07-18 ファイルアクセス制御方法及び制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003199233A JP2005038124A (ja) 2003-07-18 2003-07-18 ファイルアクセス制御方法及び制御システム

Publications (1)

Publication Number Publication Date
JP2005038124A true JP2005038124A (ja) 2005-02-10

Family

ID=34208751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003199233A Pending JP2005038124A (ja) 2003-07-18 2003-07-18 ファイルアクセス制御方法及び制御システム

Country Status (1)

Country Link
JP (1) JP2005038124A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272332A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 保守プログラムおよび保守方法
JP2007305000A (ja) * 2006-05-12 2007-11-22 Toshiba Corp 個人情報管理システム及び個人情報管理プログラム
JP2009539183A (ja) * 2006-05-30 2009-11-12 マイクロソフト コーポレーション 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換
JP2010044560A (ja) * 2008-08-12 2010-02-25 Chugoku Electric Power Co Inc:The 個別ファイルアクセス管理システム
JP2010044559A (ja) * 2008-08-12 2010-02-25 Chugoku Electric Power Co Inc:The ファイルアクセス管理システム
JP2011513842A (ja) * 2008-02-28 2011-04-28 マイクロソフト コーポレーション コードレスプロビジョニング
US8656507B2 (en) 2007-09-03 2014-02-18 Fuji Xerox Co., Ltd. Apparatus, system and computer readable medium for transmitting electronic information in response to a determination that changed access right information satifies a stored condition
JP2019503021A (ja) * 2016-01-29 2019-01-31 エヌオーディ ビズウェア カンパニー リミテッドNod Bizware Co.,Ltd. システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272332A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 保守プログラムおよび保守方法
JP2007305000A (ja) * 2006-05-12 2007-11-22 Toshiba Corp 個人情報管理システム及び個人情報管理プログラム
JP2009539183A (ja) * 2006-05-30 2009-11-12 マイクロソフト コーポレーション 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換
KR101432317B1 (ko) 2006-05-30 2014-08-21 마이크로소프트 코포레이션 자원 인가 정책으로의 역할 기반 접근 제어 정책의 변환
US8656507B2 (en) 2007-09-03 2014-02-18 Fuji Xerox Co., Ltd. Apparatus, system and computer readable medium for transmitting electronic information in response to a determination that changed access right information satifies a stored condition
JP2011513842A (ja) * 2008-02-28 2011-04-28 マイクロソフト コーポレーション コードレスプロビジョニング
JP2010044560A (ja) * 2008-08-12 2010-02-25 Chugoku Electric Power Co Inc:The 個別ファイルアクセス管理システム
JP2010044559A (ja) * 2008-08-12 2010-02-25 Chugoku Electric Power Co Inc:The ファイルアクセス管理システム
JP2019503021A (ja) * 2016-01-29 2019-01-31 エヌオーディ ビズウェア カンパニー リミテッドNod Bizware Co.,Ltd. システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法

Similar Documents

Publication Publication Date Title
JP4400059B2 (ja) ポリシー設定支援ツール
JP4578119B2 (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
EP1320011B1 (en) Method and architecture for providing pervasive security to digital assets
JP4051924B2 (ja) 送信制御可能なネットワークシステム
US8863305B2 (en) File-access control apparatus and program
EP1320010A2 (en) Secured data format for access control
US20070106668A1 (en) File management system, information processing apparatus, authentication system, and file access authority setting system
EP1320013A2 (en) Method and apparatus for securing electronic data
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
US7099478B2 (en) Apparatus for and method of controlling propagation of decryption keys
CN103763313A (zh) 一种文档保护方法和系统
EP1782323A2 (en) Mechanisms for executing a computer program
EP2736010A1 (en) License management device, license management system, license management method, and program
CN104978543A (zh) 一种移动终端信息安全防护系统和方法
JP2006155554A (ja) データベース暗号化及びアクセス制御方法、セキュリティ管理装置
KR20090024336A (ko) 서버기반 데이터보안/관리 시스템
JP2008046860A (ja) ファイル管理システム及びファイル管理方法
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP6823194B2 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
JP3793944B2 (ja) 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
JP2005038124A (ja) ファイルアクセス制御方法及び制御システム
JPH09251426A (ja) ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法
JP2003242015A (ja) 指定場所を介したファイルアクセス管理
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
CN105631357A (zh) 一种移动终端信息安全防护系统和方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403