JP2010267070A - ファイルアクセス管理方法、管理者端末およびファイルアクセス管理システム - Google Patents
ファイルアクセス管理方法、管理者端末およびファイルアクセス管理システム Download PDFInfo
- Publication number
- JP2010267070A JP2010267070A JP2009117729A JP2009117729A JP2010267070A JP 2010267070 A JP2010267070 A JP 2010267070A JP 2009117729 A JP2009117729 A JP 2009117729A JP 2009117729 A JP2009117729 A JP 2009117729A JP 2010267070 A JP2010267070 A JP 2010267070A
- Authority
- JP
- Japan
- Prior art keywords
- access
- file
- user
- terminal
- file access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】柔軟かつセキュリティ耐性を維持したファイルアクセス管理方法を得ること。
【解決手段】自端末が管理するファイルに対するユーザのアクセスを管理するためのテーブルであるファイルアクセス情報管理テーブル12と、ユーザ端末から、当該ユーザ端末のユーザのユーザIDおよびアクセスされたファイルのファイル名を含めたファイルアクセス要求を受信した場合に、ファイルアクセス情報管理テーブル12を参照し、当該ファイルアクセス要求に含まれるユーザIDとファイル名とに対応するアクセスの可否およびアクセスキーを読み出し、アクセスが許可されている場合には、アクセスを許可する旨の指示およびアクセスキーを含めたアクセス認証応答を返信し、一方、アクセスが許可されていない場合には、アクセスを許可しない旨の指示を含めたアクセス認証応答を返信するアクセス承認部11と、を備える。
【選択図】図2
【解決手段】自端末が管理するファイルに対するユーザのアクセスを管理するためのテーブルであるファイルアクセス情報管理テーブル12と、ユーザ端末から、当該ユーザ端末のユーザのユーザIDおよびアクセスされたファイルのファイル名を含めたファイルアクセス要求を受信した場合に、ファイルアクセス情報管理テーブル12を参照し、当該ファイルアクセス要求に含まれるユーザIDとファイル名とに対応するアクセスの可否およびアクセスキーを読み出し、アクセスが許可されている場合には、アクセスを許可する旨の指示およびアクセスキーを含めたアクセス認証応答を返信し、一方、アクセスが許可されていない場合には、アクセスを許可しない旨の指示を含めたアクセス認証応答を返信するアクセス承認部11と、を備える。
【選択図】図2
Description
本発明は、アクセスを制御されたファイルに対するファイルアクセス管理方法に関する。
従来、インターネットなどを介してサーバにアクセスするといった場合には、ユーザごとに認証を行うことにより、サーバへのアクセスを制御する。また、社内ネットワークでは、たとえば、ユーザに対してアクセス権限を割当て、当該権限ごとにアクセス制御を行う。下記特許文献1では、内部ネットワークに接続された端末が、WWWサーバへアクセスする要求を行った場合、当該端末の利用者に対応するアクセス制御情報に基づいてアクセス制御を行うシステムが記載されている。
また、アクセス制限を社内で用いるファイルに対して行う場合は、一般に、一括型のファイルアクセス制御認証サーバを用いて実現する。
しかしながら、上記従来の技術を用いて上記一括型ファイルアクセス制御認証サーバを実現する場合には、当該サーバは社内LAN(Local Area Network)上に構築されることとなるため、社外出張時など、サーバにアクセスできない環境からは対象ファイルを利用することができない、という問題があった。同様に、社外関係者からのファイルアクセスが必要となった場合にも対応不可能である。
こうした場合には、たとえば、例外的に対象ファイルを認証対象から外す,ネットワークアクセス設定を変更し、社外から上記サーバへの接続を許可する、といった運用が行われる傾向があり、いずれの場合にもセキュリティが低下する、という問題があった。
また、上記サーバが保有するファイルアクセス制御認証情報は、ユーザの職制情報と関連するため、職制変更が発生するたびに膨大な修正が必要となる、という問題があった。
本発明は、上記に鑑みてなされたものであって、柔軟かつセキュリティ耐性を維持したファイルアクセス管理方法を得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、1以上のユーザ端末と、当該ユーザ端末を使用するユーザの管理者の端末である管理者端末とを備え、ファイルに対してアクセス制限を行うファイルアクセス管理システム、におけるファイルアクセス管理方法であって、前記ユーザ端末が、ファイルに対するアクセスを検出した場合に、自端末にログイン中のユーザのユーザIDと当該ファイルのファイル名とを含めたファイルアクセス要求を、前記管理者端末へ送信するアクセス要求送信ステップと、前記管理者端末が、前記ファイルアクセス要求を受信した場合に、自端末が管理するファイルに対するユーザのアクセスを管理するためのテーブルであるファイルアクセス情報管理テーブルから、当該ファイルアクセス要求に含まれるユーザIDとファイル名とに対応するアクセスの可否およびアクセスキーを読み出し、アクセスが許可されている場合には、アクセスを許可する旨の指示およびアクセスキーを含めたアクセス認証応答を返信し、一方、アクセスが許可されていない場合には、アクセスを許可しない旨の指示を含めたアクセス認証応答を返信するアクセス認証応答送信ステップと、前記ユーザ端末が、前記アクセス認証応答にアクセスを許可する旨の指示が含まれていた場合に、当該アクセス認証応答に含まれるアクセスキーを用いて、アクセスされたファイルを操作可能にするための制御を行うファイル操作開始ステップと、を含むことを特徴とする。
本発明によれば、セキュリティ耐性の低下を回避し、職制と連動したファイルアクセス管理が実現でき、また、メンテナンスの負担を軽減できる、という効果を奏する。
以下に、本発明にかかるファイルアクセス管理システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態.
まず、本実施の形態のファイルアクセス管理システムを説明する前に、従来のファイルアクセス管理システムについて説明する。図1は、従来のファイルアクセス管理システムの構成例を示す図である。図1のファイルアクセス管理システムは、一例として、一括認証サーバ91と、一括認証サーバ91内に備えられるアクセス制御情報92と、社内ネットワーク93と、ユーザ端末94−1,94−2,94−3と、ファイアウォール95と、社外ネットワーク96とを備える。図1の一括認証サーバ91は、社内ネットワーク93内のファイルアクセス管理を一括して担当し、ユーザによるユーザ端末内のファイルに対するアクセスを管理する。アクセス制御情報92は、ファイルアクセスを制御するための情報であって、たとえば、ユーザIDおよびファイル名に対して、アクセスの許可/不許可を関連付けて保持する。
まず、本実施の形態のファイルアクセス管理システムを説明する前に、従来のファイルアクセス管理システムについて説明する。図1は、従来のファイルアクセス管理システムの構成例を示す図である。図1のファイルアクセス管理システムは、一例として、一括認証サーバ91と、一括認証サーバ91内に備えられるアクセス制御情報92と、社内ネットワーク93と、ユーザ端末94−1,94−2,94−3と、ファイアウォール95と、社外ネットワーク96とを備える。図1の一括認証サーバ91は、社内ネットワーク93内のファイルアクセス管理を一括して担当し、ユーザによるユーザ端末内のファイルに対するアクセスを管理する。アクセス制御情報92は、ファイルアクセスを制御するための情報であって、たとえば、ユーザIDおよびファイル名に対して、アクセスの許可/不許可を関連付けて保持する。
たとえば、ユーザ端末94−1または94−2に対して、あるファイルへのアクセスが許可されている場合を考える。この場合、図1に示すように、これらのユーザ端末においてファイルアクセスがなされると、当該ユーザ端末は、一括認証サーバ91に対してファイルアクセスの要求(アクセス要求)を送信する(図1:(1))。一括認証サーバ91は、アクセス制御情報92を参照し、当該ユーザ端末を操作するユーザのIDおよび上記ファイルのファイル名に対してアクセスが許可されていることから、ファイルアクセスを許可した旨の通知(アクセス認証)を送信する(図1:(2))。これを受信したユーザ端末は、上記ファイルを操作可能となる。ユーザ端末94−2の場合も同様である。また、社外ネットワーク96に接続するユーザ端末94−3は、アクセス要求を送信した場合を考える。この場合、たとえば、外部からの一括認証サーバ91への接続を許可しないセキュリティポリシーが採用されていれば、ファイアウォール95は当該アクセス要求を通さないので、ユーザ端末94−3はアクセス認証を得られず、ファイルにアクセスできない(図1:(1))。
つぎに、本実施の形態のファイルアクセス管理システムについて説明する。図2は、本発実施の形態のファイルアクセス管理システムの構成例を示す図である。図2のファイルアクセス管理システムは、会社組織内に設置され、上長端末1−1と、部門間ファイアウォール装置2−1と、ユーザ端末3−1,3−2,3−3と、部門サブネットワーク4と、社内ネットワーク5と、を備える。図2では、代表的に1つの部門(グループ#G1)について示す。上長端末1−1は、グループ#G1の上位者である上長が使用する管理者端末であって、自グループのユーザによるユーザ端末内のファイルへのアクセスを管理する。部門間ファイアウォール装置2−1は、部門サブネットワーク4と社内ネットワーク5との間に設置され、アクセスを制御する。ユーザ端末3−1〜3−3は、グループ#G1に属するユーザが使用する端末である。部門サブネットワーク4は、グループ#G1に属する端末が接続されるサブネットワークである。社内ネットワーク5は、当該会社組織内の端末やサブネットワークを接続するネットワークである。
上長端末1−1は、通常の情報処理端末の機能を備え、さらに、ファイルアクセス認証部10を備える。ファイルアクセス認証部10は、ユーザによるユーザ端末内のファイルへのアクセスを制御するための機能部であって、アクセス承認部11およびファイルアクセス情報管理テーブル12を備える。アクセス承認部11は、ユーザからのファイルアクセスの要求(ファイルアクセス要求)を受信すると、ファイルアクセス情報管理テーブル12を参照し、登録内容によってアクセスの許可または不許可を返信する。ファイルアクセス情報管理テーブル12は、自端末が管理するファイルに対するユーザのアクセスを管理するためのテーブルである。
ファイルアクセス情報管理テーブル12は、たとえば、「ファイル名」,「アクセスキー」,「ユーザID」,「アクセス可否」、といった項目を備える。ファイル名とはファイルの名前である。アクセスキーとは、そのファイルへのアクセスを可能にするためのキーである。ユーザIDは、グループに属するユーザのIDである。アクセス可否は、当該ユーザが当該ファイルにアクセスすることを許可するか否かの設定である。図2のデータ例に示すように、「ユーザID」には「ALL」として、グループ内の全ユーザのアクセスを許可する設定も可能である。なお、アクセス可否の設定は、セキュリティポリシーに則って、システム管理者または上位者により変更可能である。
部門間ファイアウォール装置2−1は、ネットワークアクセス制御部20を備え、社内ネットワーク5から部門サブネットワーク4へのアクセスを制限する。ネットワークアクセス制御部20は、アクセス制御部21およびネットワークアクセス情報管理テーブル22を備える。アクセス承認部21は、社内ネットワーク5から部門サブネットワーク4へのアクセスを検出すると、ファイルアクセス情報管理テーブル22を参照し、登録内容によってアクセスを許可し、または不許可とする。ファイルアクセス情報管理テーブル22は、自装置が管理するセグメントに対する、他のセグメントからのアクセスを管理するためのテーブルである。
ファイルアクセス情報管理テーブル22は、たとえば、「アクセス元」,「アクセス先」,「アクセス可否」といった項目を備える。アクセス元とは、社内ネットワーク5を介して部門サブネットワーク4に対し行われたアクセスの発信元であって、当該アクセスを行ったユーザが属するグループである。アクセス先とは、アクセス元以外のグループであって、言い換えれば、アクセス元がアクセスを行う可能性があるグループである。たとえば、図2では、「アクセス元:グループ#G2」から「アクセス先:グループ#G1」に対する「アクセス可否:可」であることが登録される。この場合、グループ#G2のセグメントからグループ#G1のセグメント(部門サブネットワーク4)へのアクセスは可能である。
ユーザ端末3−1は、通常の情報処理端末の機能を備え、さらに、ファイルアクセス制御部31およびファイル操作部32を備える。ファイルアクセス制御部31は、ユーザによるユーザ端末内のファイルへのアクセスを制御するための機能部であって、ファイルアクセスの要求(ファイルアクセス要求)を送信する制御を行い、また、その応答であるアクセス認証応答に基づいて、ファイルアクセスの可否を判断する。ファイル操作部32は、ユーザによるユーザ端末内のファイルへのアクセスを検出する。図2では省略するが、他のユーザ端末も同じ構成を有する。
つぎに、以上のように構成されたファイルアクセス管理システムの動作について説明する。まず、基本のシステム構成の場合を説明する。図3は、図2のファイルアクセス管理システムの、社内全体の構成例を示す図である。
図3のファイルアクセス管理システムは、一例として、上長端末1−1および1−2と、部門間ファイアウォール2−1および2−2と、ユーザ端末3−1,3−2,3−4,3−5と、部門サブネットワーク4−1および4−2と、社内ネットワーク5とを備える。図2では、代表的に1部門(グループ#G1)を示したが、図3では、グループ#G1および#G2の2部門がある場合を示す。なお、上長端末1−2,部門間ファイアウォール2−2は、それぞれ、図2で示した上長端末1−1,部門間ファイアウォール2−1と同様の構成である。また、ユーザ端末3−4,3−5は、図2のユーザ端末3−1と同様の端末である。なお、部門間ファイアウォール装置では、部門サブネットワークのそれぞれと社内ネットワーク5との間のアクセスはフリーに設定されるとする。
図3の構成では、従来の一括認証サーバが担当する処理を、ユーザグループ(職制)単位に分散して実施する。職制に基づくグループである部門は、それぞれ上長が管轄するので、ここでは、上長端末を、各部門のファイルアクセス管理に用いる。なお、上長端末と部門内のユーザ端末との対応関係を保持するために、たとえば、上長端末内にはメモリ(図示せず)内にユーザの識別子が記憶され、ユーザ端末にはメモリ(図示せず)内に上長端末の識別子が記憶されることとする。また、上長端末およびユーザ端末は、自端末が属するグループを上記メモリ内に記憶する。
図3では、ユーザ端末3−1または3−2は、部門サブネットワーク4−1を介して上長端末1−1に接続する。たとえば、ユーザ端末3−1のユーザ(たとえば“UserA”)が、当該ユーザ端末3−1内に保存されている「File#AAAA」へアクセスしたが、アクセス制限がかかっていた場合を考える。この場合、当該アクセスを検知したファイル操作部32は、ファイル名を指定して、ファイルアクセスがなされた旨をファイルアクセス制御部31に通知する。これを受けたファイルアクセス制御部31は、送受信部(図示せず)を介して、ファイル名,当該ユーザのIDを含めたファイルアクセス要求を上長端末1−1へ送信する。なお、ユーザIDは、ユーザ端末3−1へログインするために正規ユーザが投入したIDを使用する。
上長端末1−1のアクセス承認部11は、送受信部(図示せず)を介して、上記ファイルアクセス要求を受信する。アクセス承認部11は、ファイルアクセス情報管理テーブル12を参照し、上記ファイルアクセス要求に含まれるユーザID(“UserA”)と、ファイル名(“File#AAAA”)とに対応するデータを参照する。図2のデータ例では、当該データの「アクセス可否」=「可」とあるので、アクセス承認部11は、「アクセスキー」=「key1」を読み出す。そして、ファイルアクセス要求への応答として、アクセスを許可する旨の指示および当該アクセスキー(key1)を含めたアクセス認証応答を、送受信部を介して返信する。
ユーザ端末3−1のファイルアクセス制御部31は、送受信部を介してこれを受信すると、当該アクセス認証応答から、アクセスを許可する旨の指示およびアクセスキー(key1)を取得する。ファイルアクセス制御部31は、当該指示に基づいて、ファイルへのアクセスが許可されたと判断し、ファイル操作を可能にする旨の指示、および取得したアクセスキーを、ファイル操作部32に通知する。ファイル操作部32は、アクセスキーを用いて、当該ファイルを操作するための制御を行う。これにより、ユーザは、ファイルアクセス管理対象であるファイルを操作可能となる。
また、たとえば、ユーザ端末3−2のユーザ(たとえば“UserB”)が、当該ユーザ端末3−2内に保存されている「File#AAAA」にアクセスした場合を考える。この場合、当該アクセスを検知したファイル操作部32は、上述同様に動作し、ファイルアクセス制御部31は、送受信部(図示せず)を介して、ファイル名,当該ユーザのIDを含めたファイルアクセス要求を上長端末1−1に送信する。
上長端末1−1のアクセス承認部11は、送受信部(図示せず)を介して、上記ファイルアクセス要求を受信する。アクセス承認部11は、ファイルアクセス情報管理テーブル12を参照し、上記ファイルアクセス要求に含まれるユーザID(“UserB”)と、ファイル名(“File#AAAA”)とに対応するデータを参照する。図2のデータ例では、当該データの「アクセス可否」=「否」とあるので、アクセス承認部11は、「アクセスキー」=「key2」を読み出さない。そして、ファイルアクセス要求への応答として、アクセスを許可しない旨の指示を含めたアクセス認証応答を、送受信部を介して返信する。
ユーザ端末3−2のファイルアクセス制御部31は、送受信部を介してこれを受信すると、当該アクセス認証応答から、アクセスを許可しない旨の指示を取得する。ファイルアクセス制御部31は、当該指示に基づいて操作にかかるファイルへのアクセスが許可されないと判断し、ファイル操作は不可能である旨の指示をファイル操作部32に通知する。ファイル操作部32は、当該ファイルを操作不可能である旨、たとえば、ファイルへのアクセスが許可されていない旨のメッセージを表示部などに表示させる。これにより、ユーザが、ファイルアクセス管理対象であるファイルを不正に操作することを回避できる。
また、たとえば、グループ#G1に属するいずれかのユーザ(ユーザ端末)が、当該ユーザ端末内に保存されるファイル「File#BBBB」にアクセスした場合を考える。この場合も、上述同様にファイルアクセス要求が送信される。上長端末1−1のアクセス承認部11は、送受信部(図示せず)を介して、上記ファイルアクセス要求を受信する。アクセス承認部11は、ファイルアクセス情報管理テーブル12を参照し、上記ファイルアクセス要求に含まれるユーザID(“UserB”)と、ファイル名(“File#BBBB”)とに対応するデータを参照する。図2のデータ例では、「ユーザID」=「ALL」,「ファイル名」=“File#BBBB”に対し、「アクセス可否」=「可」とあるので、アクセス承認部11は、「アクセスキー」=「key3」を読み出す。そして、ファイルアクセス要求への応答として、アクセスを許可する旨の指示およびアクセスキーを含めたアクセス認証応答を、送受信部を介して返信する。これを受けたユーザ端末は、上述同様に動作する。
グループ#G2に属するユーザ端末(ユーザ端末3−4および3−5)が、部門サブネットワーク4−2内で行うファイルアクセスに対しては、上長端末1−2が、同様のファイルアクセス管理を実現する。
なお、ここでは、ユーザ端末内に保存されるファイルにアクセスする場合について示すが、たとえば、部門サブネットワーク上のサーバ(図示せず)内に存在するファイルにアクセスする、といった場合でも同様である。
さらに、ユーザ端末が、他グループに属するユーザ端末内のファイルにアクセスする場合について説明する。ここでは、ユーザ端末3−4が、ユーザ端末3−2内のファイルにアクセスする場合を例に挙げる。グループ#G2に属するユーザ端末3−4のユーザ(“UserD”とする)が、ユーザ端末3−2内のファイルを参照し、ファイル「File#BBBB」が保存されていることを認識して、当該ファイルにアクセスしたとする。
ファイル「File#BBBB」にはアクセス制限がかかっているので、当該アクセスを検知したユーザ端末3−4のファイル操作部32は、当該ファイルの位置(パス)が部門サブネットワーク4−1上であることから、ファイル名「File#BBBB」および部門サブネットワーク4−1を指定して、アクセスがなされた旨をファイルアクセス制御部31に通知する。これを受けたファイルアクセス制御部31は、送受信部(図示せず)を介して、ファイル名,自グループ名(グループ#G2),当該ユーザのIDを含めたファイルアクセス要求を、部門サブネットワーク4−1へ向けて送信する。
部門サブネットワーク4−1に対して設置されるファイアウォール2−1のアクセス制御部21は、社内ネットワーク5および自装置の送受信部(図示せず)を介して当該ファイルアクセス要求を受信する。アクセス制御部21は、ネットワークアクセス情報管理テーブル22を参照し、アクセス元であるグループ(グループ#G2)と、アクセス先であるグループ(グループ#G1)とに該当するデータの「アクセス可否」を読み出す。図2のデータ例では、当該データの「アクセス可否」=「可」とあるので、アクセス制御部21は、当該アクセスが正当であると判断し、上記ファイルアクセス要求を通過させる。
これにより、上長端末1−1のアクセス承認部11は、送受信部(図示せず)を介して、上記ファイルアクセス要求を受信する。アクセス承認部11は、ファイルアクセス情報管理テーブル12を参照し、上記ファイルアクセス要求に含まれるユーザID(“UserD”)と、ファイル名(“File#BBBB”)とに対応するデータを参照する。図2のデータ例では、「ユーザID」=“ALL”,「ファイル名」=「File#BBBB」に対し、「アクセス可否」=「可」とあるので、アクセス承認部11は、「アクセスキー」=「key3」を読み出す。そして、ファイルアクセス要求への応答として、アクセスを許可する旨の指示およびアクセスキーを含めたアクセス認証応答を、送受信部を介して、ユーザ端末3−4へ向けて返信する。
ユーザ端末3−4のファイルアクセス制御部31は、送受信部を介して上記アクセス認証応答を受信すると、当該アクセス認証応答から、アクセスを許可する旨の指示およびアクセスキー(key3)を取得する。ファイルアクセス制御部31は、ファイルへのアクセスが許可されたと判断し、ファイル操作が可能である旨の指示、および取得したアクセスキーを、ファイル操作部32に通知する。ファイル操作部32は、アクセスキーを用いて、当該ファイルを操作可能とするための制御を行う。これにより、ユーザは、ユーザ端末3−2が保持するファイル(“File#BBBB”)を操作可能となる。
なお、上長端末それぞれのファイルアクセス情報管理テーブル12には、ユーザIDに「ALL」を指定する場合、部門ごとにデータを登録してもよい。たとえば、ユーザID=「グループ#G1:ALL」,「グループ#G2:ALL」などと登録する。これにより、部門単位でファイルアクセス管理を実行できる。もちろん、「ALL」などでなく、他グループに属するユーザIDに対するデータを登録してもよい。
これにより、ユーザ端末は、他の部門サブネットワーク内に存在するファイルにも、アクセスが可能となる。上述のように、ユーザ端末が他グループの上長端末にアクセスできるか否かは、会社のネットワークセキュリティポリシーを反映した、部門間ファイアウォール装置の設定に依存する。
以上のように、ユーザは、上長による管理が可能な範囲内に存在し、かつ上長が許可する場合にのみファイルアクセスが可能となる。したがって、従来の一括認証サーバの機能を分散した構成となり、サーバの負荷を分散させる効果がある。また、上長端末の設定を変更することで部門単位のファイルアクセス管理を行えるため、職制変更が頻繁に発生する場合にも容易に対応でき、また、システム管理者の負担を減らすことができるので、柔軟かつ迅速な対応が可能である。
また、ユーザは、他のグループに属するユーザ端末内のファイルにアクセスする場合には、管轄の部門間ファイアウォールが許可する場合にのみ、所望する部門サブネットワークにアクセスできる。これにより、セキュリティ耐性の低下を回避できる。
つづいて、他のシステム構成をとる場合を説明する。図4は、社外においてファイルアクセス管理を実行する場合を説明するための図である。
図4では、上長端末1−1と、代理端末1Bと、ユーザ端末3−6および3−7と、社内ネットワーク5と、社内と社外の間に設置されるファイアウォールであるファイアウォール6と、社外ネットワーク7とを備える。図4では、上長端末1−1および当該上長端末1−1に管理されるユーザ端末3−7が、出張などにより社外に持ち出され、社外ネットワーク7に接続された状態を示す。
代理端末1Bは、上長端末1−1と同様の構成および情報を備える端末であって、上長端末1−1が通常通りに接続されない期間に、ファイルアクセス管理を代理して行う端末である。ユーザ端末は、こうした場合に備え、メモリ(図示せず)内に上長端末1−1の識別子に加えて代理端末1Bの識別子を記憶する。
図4では、ユーザ端末3−6がアクセス管理対象のファイルにアクセスした場合、上述の動作と同様にして、上長端末1−1へファイルアクセス要求を送信する代わりに、代理端末1Bへ送信する。また、ユーザ端末3−7は、上述同様、社外ネットワーク7を介して上長端末1−1へファイルアクセス要求を送信できる。したがって、いずれのユーザ端末が保持するファイルに対しても、当該ユーザ端末が社内にあるときと同等のファイルアクセス管理を行うことができる。
これにより、出張時のような、社外にてファイルアクセスが必要になる場合でも、上長が同伴する,現地に上長同等の相当権限を有する責任者が存在する、などにより、出張場所に上長端末を接続できる場合には、適切なファイルアクセス管理を実施可能である。
なお、上長端末へのアクセスにあたっては、上長の許可よりも、会社のセキュリティポリシーの方が優先される。図5は、ユーザ端末3−7のみが社外に持ち出された状態を示す図である。図5では、上長端末1−1は社内に接続されたままであって、ユーザ端末3−7のみが出張などにより社外に持ち出され、社外ネットワーク7に接続されている。
図5のような状態で、ユーザ端末3−7がアクセス管理対象のファイルにアクセスした場合、上長端末1−1にファイルアクセス要求を送信する。ところで、上長端末1−1は社内ネットワーク5に接続され、社外ネットワーク7との間には、ファイアウォール6が設置されている。たとえば、ファイアウォール6にて、社外からのファイルアクセス要求の通過を認めない旨の設定がなされていた場合、ユーザ端末3−7からのファイルアクセス要求は、ファイアウォール6を通過せず、上長端末1−1に到達しない。
このように、ファイアウォールによるネットワークアクセス管理を、上長によるファイルアクセス管理よりも上位に設定する。これにより、ユーザは、会社ネットワークセキュリティポリシーおよび上長の設定に基づく限りにおいて、ファイルアクセスが可能である。したがって、上長が会社のセキュリティポリシーから逸脱したファイルアクセス許可を設定した場合にも、想定しないネットワークアクセスが行われることを防ぐことができる。
以上説明したように、本実施の形態では、ユーザが所属する部門(グループ)ごとに配置される上位者の端末に、ファイルアクセス認証の機能を設ける構成とした。これにより、ユーザがファイルアクセスを行うための認証を得るには、ユーザ端末から上長端末を参照できること、すなわち、ネットワーク経路が許可されていることが必要となる。また、ユーザ端末が上長端末から適切なアクセス許可が得られること、すなわち、上長判断によるファイルアクセス許可が得られることが必要となる。言い換えれば、ユーザが上長による管理が可能な範囲内に存在し、かつ上長が許可する場合にのみファイルアクセスが可能となるので、セキュリティ耐性の低下を回避し、また、職制と連動したファイルアクセス管理が実現できる。
また、ユーザ端末の盗難,紛失などが発生した場合にも、上長端末に接続できる範囲外からのファイルアクセスは不可能であるため、特別な手段を講じることなく、セキュリティを確保できる。
また、ファイルアクセス情報のメンテナンスは、各上長が自身の責任範囲に基づき実施することとなり、一括でメンテナンスする場合に比較して負担が分散される。また、柔軟な対応も可能となる。
以上のように、本発明にかかるファイル管理方法は、ファイルアクセスを行う場合に有用であり、特に、ファイルに対するアクセス管理を行う場合に適している。
1−1,1−2 上長端末
1B 代理端末
2−1,2−2 部門間ファイアウォール装置
3−1〜3−7 ユーザ端末
4 部門サブネットワーク
5 社内ネットワーク
6 ファイアウォール
7 社外ネットワーク
10 ファイルアクセス認証部
11 アクセス承認部
12 ファイルアクセス情報管理テーブル
20 ネットワークアクセス制御部
21 アクセス制御部
22 ネットワークアクセス情報管理テーブル
91 一括認証サーバ
92 アクセス制御情報
93 社内ネットワーク
94−1〜94−3 ユーザ端末
95 ファイアウォール
96 社外ネットワーク
1B 代理端末
2−1,2−2 部門間ファイアウォール装置
3−1〜3−7 ユーザ端末
4 部門サブネットワーク
5 社内ネットワーク
6 ファイアウォール
7 社外ネットワーク
10 ファイルアクセス認証部
11 アクセス承認部
12 ファイルアクセス情報管理テーブル
20 ネットワークアクセス制御部
21 アクセス制御部
22 ネットワークアクセス情報管理テーブル
91 一括認証サーバ
92 アクセス制御情報
93 社内ネットワーク
94−1〜94−3 ユーザ端末
95 ファイアウォール
96 社外ネットワーク
Claims (9)
- 1以上のユーザ端末と、当該ユーザ端末を使用するユーザの管理者の端末である管理者端末とを備え、ファイルに対してアクセス制限を行うファイルアクセス管理システム、におけるファイルアクセス管理方法であって、
前記ユーザ端末が、ファイルに対するアクセスを検出した場合に、自端末にログイン中のユーザのユーザIDと当該ファイルのファイル名とを含めたファイルアクセス要求を、前記管理者端末へ送信するアクセス要求送信ステップと、
前記管理者端末が、前記ファイルアクセス要求を受信した場合に、自端末が管理するファイルに対するユーザのアクセスを管理するためのテーブルであるファイルアクセス情報管理テーブルから、当該ファイルアクセス要求に含まれるユーザIDとファイル名とに対応するアクセスの可否およびアクセスキーを読み出し、アクセスが許可されている場合には、アクセスを許可する旨の指示およびアクセスキーを含めたアクセス認証応答を返信し、一方、アクセスが許可されていない場合には、アクセスを許可しない旨の指示を含めたアクセス認証応答を返信するアクセス認証応答送信ステップと、
前記ユーザ端末が、前記アクセス認証応答にアクセスを許可する旨の指示が含まれていた場合に、当該アクセス認証応答に含まれるアクセスキーを用いて、アクセスされたファイルを操作可能にするための制御を行うファイル操作開始ステップと、
を含むことを特徴とするファイルアクセス管理方法。 - 前記ファイルアクセス管理システムは、さらに、ユーザと管理者によるグループである部門が接続されるセグメント間のアクセスを管理するための部門間ファイアウォール装置を備えることとし、
前記管理者端末は、前記ファイルアクセス情報管理テーブルにて、さらに、自端末が管理するユーザ以外のユーザのアクセスを管理することとし、
さらに、
前記ユーザ端末が、自端末が属するグループ以外のグループが接続するセグメント上のファイルに対するアクセスを検出した場合に、ユーザIDと当該ファイルのファイル名と当該セグメントの指定とを含めたファイルアクセス要求を、当該セグメントへのアクセスを管理する前記部門間ファイアウォール装置へ送信する他グループアクセスステップと、
前記部門間ファイアウォール装置が、自装置が管理するセグメントである自セグメントの外部からファイルアクセス要求を受信した場合に、自セグメントと他のセグメントとの間のアクセス可否を管理するためのネットワークアクセス情報管理テーブルに基づいてアクセスの可否を判断し、アクセスが許可されている場合には当該ファイルアクセス要求を通過させるアクセス要求通過ステップと、
を含むことを特徴とする請求項1に記載のファイルアクセス管理方法。 - 前記ファイルアクセス管理システムは、さらに、前記管理者端末が接続されていない間に代替として機能する代理端末を備えることとし、
さらに、
前記ユーザ端末が、ファイルに対するアクセスを検出した場合であって、かつ、自端末が接続すべき管理者端末が接続されていない場合に、前記ファイルアクセス要求を前記代理端末へ送信するアクセス要求代理送信ステップ、
を含むことを特徴とする請求項1または2に記載のファイルアクセス管理方法。 - 前記ファイルアクセス管理システムは、さらに、全セグメントと外部ネットワークとを隔てる上位ファイアウォール装置を備えることとし、
前記上位ファイアウォール装置のセキュリティポリシーは、前記管理者端末のセキュリティポリシーよりも優先して適用される、
ことを特徴とする請求項2に記載のファイルアクセス管理方法。 - 1以上のユーザ端末と、当該ユーザ端末を使用するユーザの管理者の端末である管理者端末とを備え、ファイルに対してアクセス制限を行うファイルアクセス管理システム、における前記管理者端末であって、
自端末が管理するファイルに対するユーザのアクセスを管理するためのテーブルであるファイルアクセス情報管理テーブルと、
前記ユーザ端末から、当該ユーザ端末のユーザのユーザIDおよびアクセスされたファイルのファイル名を含めたファイルアクセス要求を受信した場合に、前記ファイルアクセス情報管理テーブルを参照し、当該ファイルアクセス要求に含まれるユーザIDとファイル名とに対応するアクセスの可否およびアクセスキーを読み出し、アクセスが許可されている場合には、アクセスを許可する旨の指示およびアクセスキーを含めたアクセス認証応答を返信し、一方、アクセスが許可されていない場合には、アクセスを許可しない旨の指示を含めたアクセス認証応答を返信するアクセス承認手段と、
を備えることを特徴とする管理者端末。 - 前記ファイルアクセス情報管理テーブルでは、さらに、自端末が管理するユーザ以外のユーザのアクセスを管理する、
ことを特徴とする請求項5に記載の管理者端末。 - 1以上のユーザ端末と、
請求項5に記載の管理者端末と、
を備えることを特徴とするファイルアクセス管理システム。 - 1以上のユーザ端末と、
請求項6に記載の管理者端末と、
ユーザと管理者によるグループである部門間のアクセスを管理するための部門間ファイアウォール装置と、
を備えることを特徴とするファイルアクセス管理システム。 - さらに、
全セグメントと外部ネットワークとを隔てる上位ファイアウォール装置、
を備え、
前記上位ファイアウォール装置のセキュリティポリシーは、前記管理者端末のセキュリティポリシーよりも優先して適用される、
ことを特徴とする請求項7または8に記載のファイルアクセス管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009117729A JP2010267070A (ja) | 2009-05-14 | 2009-05-14 | ファイルアクセス管理方法、管理者端末およびファイルアクセス管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009117729A JP2010267070A (ja) | 2009-05-14 | 2009-05-14 | ファイルアクセス管理方法、管理者端末およびファイルアクセス管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010267070A true JP2010267070A (ja) | 2010-11-25 |
Family
ID=43363989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009117729A Pending JP2010267070A (ja) | 2009-05-14 | 2009-05-14 | ファイルアクセス管理方法、管理者端末およびファイルアクセス管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010267070A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111868696A (zh) * | 2018-03-23 | 2020-10-30 | 三菱电机株式会社 | 报知系统 |
JP2022509943A (ja) * | 2018-11-16 | 2022-01-25 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 5gネットワークにおけるアプリケーション機能に対する分析開示用のデバイスおよび方法 |
JP7457270B2 (ja) | 2019-01-30 | 2024-03-28 | 株式会社バッファロー | デバイス管理装置及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003196446A (ja) * | 2001-12-27 | 2003-07-11 | Sharp Corp | 出張者管理システム |
JP2008009744A (ja) * | 2006-06-29 | 2008-01-17 | Toshiba Corp | コンテンツ管理システム |
JP2008242934A (ja) * | 2007-03-28 | 2008-10-09 | Sky Kk | アクセス権限制御システム |
-
2009
- 2009-05-14 JP JP2009117729A patent/JP2010267070A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003196446A (ja) * | 2001-12-27 | 2003-07-11 | Sharp Corp | 出張者管理システム |
JP2008009744A (ja) * | 2006-06-29 | 2008-01-17 | Toshiba Corp | コンテンツ管理システム |
JP2008242934A (ja) * | 2007-03-28 | 2008-10-09 | Sky Kk | アクセス権限制御システム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111868696A (zh) * | 2018-03-23 | 2020-10-30 | 三菱电机株式会社 | 报知系统 |
CN111868696B (zh) * | 2018-03-23 | 2023-12-19 | 三菱电机株式会社 | 报知系统 |
JP2022509943A (ja) * | 2018-11-16 | 2022-01-25 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 5gネットワークにおけるアプリケーション機能に対する分析開示用のデバイスおよび方法 |
JP7196301B2 (ja) | 2018-11-16 | 2022-12-26 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 5gネットワークにおけるアプリケーション機能に対する分析開示用のデバイスおよび方法 |
US11777749B2 (en) | 2018-11-16 | 2023-10-03 | Huawei Technologies Co., Ltd. | Devices and methods for analytics exposure to application functions in 5G networks |
US12015724B2 (en) | 2018-11-16 | 2024-06-18 | Huawei Technologies Co., Ltd. | Devices and methods for analytics exposure to application functions in 5G networks |
JP7457270B2 (ja) | 2019-01-30 | 2024-03-28 | 株式会社バッファロー | デバイス管理装置及びプログラム |
JP7457271B2 (ja) | 2019-01-30 | 2024-03-28 | 株式会社バッファロー | デバイス管理装置及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8798579B2 (en) | System and method for secure management of mobile user access to network resources | |
USRE46916E1 (en) | System and method for secure management of mobile user access to enterprise network resources | |
US8856890B2 (en) | System and method of network access security policy management by user and device | |
US8276184B2 (en) | User-centric resource architecture | |
US8595494B2 (en) | Method for managing access to protected resources in a computer network, physical entities and computer programs therefor | |
KR100670723B1 (ko) | 전자 장치들의 다중-레벨 제어 시스템 및 방법 | |
US9237514B2 (en) | System and method for filtering access points presented to a user and locking onto an access point | |
US11880490B2 (en) | Context-based access control and revocation for data governance and loss mitigation | |
US20070143408A1 (en) | Enterprise to enterprise instant messaging | |
US8805741B2 (en) | Classification-based digital rights management | |
KR20060048819A (ko) | 신뢰된 네트워크 노드들에 대한 액세스 권한을 제어하는방법 및 시스템 | |
WO2007048251A1 (en) | Method of providing secure access to computer resources | |
US20110099380A1 (en) | System and Method of Controlling Access to Information Content Transmitted Over Communication Network | |
US20130024948A1 (en) | System for enterprise digital rights management | |
US12034769B2 (en) | Systems and methods for scalable zero trust security processing | |
US8272043B2 (en) | Firewall control system | |
CN102972005A (zh) | 交付认证方法 | |
JP2010267070A (ja) | ファイルアクセス管理方法、管理者端末およびファイルアクセス管理システム | |
CN103069767A (zh) | 交付认证方法 | |
US20100146070A1 (en) | Filtering transferred data | |
JP2004318663A (ja) | ネットワーク管理運用システム | |
JP2008234256A (ja) | 情報処理システム及びコンピュータプログラム | |
JP2020052497A (ja) | 情報処理装置およびプログラム | |
Hassell | Exchange Server 2003 Security | |
Hassell et al. | Exchange 2000 Server Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120511 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130709 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131105 |