JP2013065149A - ファイル共有方法 - Google Patents

ファイル共有方法 Download PDF

Info

Publication number
JP2013065149A
JP2013065149A JP2011202730A JP2011202730A JP2013065149A JP 2013065149 A JP2013065149 A JP 2013065149A JP 2011202730 A JP2011202730 A JP 2011202730A JP 2011202730 A JP2011202730 A JP 2011202730A JP 2013065149 A JP2013065149 A JP 2013065149A
Authority
JP
Japan
Prior art keywords
server
file
terminal
lan environment
lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011202730A
Other languages
English (en)
Inventor
Eiji Kikuchi
英二 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lapis Semiconductor Co Ltd
Original Assignee
Lapis Semiconductor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lapis Semiconductor Co Ltd filed Critical Lapis Semiconductor Co Ltd
Priority to JP2011202730A priority Critical patent/JP2013065149A/ja
Publication of JP2013065149A publication Critical patent/JP2013065149A/ja
Withdrawn legal-status Critical Current

Links

Abstract

【課題】 従来のCIFSプロトコルやFTPプロトコルを用いる方法では、ネットワークの管理ポリシーの観点から、同一ユーザに対するファイルアクセスにおいて、特定のネットワークからはRead/Writeを許可するが、別のネットワークからはReadのみでWriteは許可しない場合、それを実現することが出来なかった。
【解決手段】 第1のLAN環境に接続されている端末PC群から第2のLAN内のファイルにアクセスする場合に、前記端末PC群から発行されたURLに対応する前記ファイルサーバ上のデータ領域を前記Webサーバ上の前記仮想ディレクトリにマウントし、該マウントしたデータ領域を前記端末PC群から読み取ることにより第2のLAN環境から第1のLAN環境にのみファイルを転送可能とする。
【選択図】 図1

Description

本発明は、セキュリティポリシーの異なるネットワーク間でのファイル共有方法に関する。
従来、コンピュータネットワークでのファイル共有、授受の方法としてCIFSやFTPが用いられてきた。CIFSは、ユーザ認証機能や各ファイルにユーザアカウント毎の読み取りや書き込み、削除といったアクセスを個別に許可及び拒否するアクセスコントロール機能がある。FTPは、ユーザアカウントに応じて、アクセスを許可及び拒否するアクセスコントロール機能を設けている。
上記方法に於いて、共有ファイルのセキュリティを考慮すると、例えば、下記特許文献1に記載のように、別途ファイルサーバを用意するものがある。
特開2002−342144号公報
しかしながら、従来のCIFSプロトコルやFTPプロトコルを用いる方法では、ネットワークの管理ポリシーの観点から、同一ユーザに対するファイルアクセスにおいて、特定のネットワークからはRead/Writeを許可するが、別のネットワークからはReadのみでWriteは許可しない場合、言い換えるとネットワークごとにファイル共有の方向に制限を設けようとする場合、それを実現することが出来なかった。
本発明は、ファイルアクセス用のWebサーバを中継装置として設けることで上記課題を解決するものである。
本発明に係るファイル共有方法では、ファイアウォールにより分断された第1のLAN環境と第2のLAN環境とを備え、第1のLAN環境には、第2のLAN環境に接続されたファイルサーバアクセス用のWebサーバが接続され、第2のLAN環境には、認証サーバを兼用する前記ファイルサーバが接続され、前記Webサーバと前記ファイルサーバの間のみ通信が許可され、更に、前記Webサーバ上に設定された仮想ディレクトリは、読み取りのみ許可され、書き込み、変更が制限されている環境に於けるファイル共有方法であって、第1のLAN環境に接続されている端末PC群から第2のLAN内のファイルにアクセスする場合に、前記端末PC群から発行されたURLに対応する前記ファイルサーバ上のデータ領域を前記Webサーバ上の前記仮想ディレクトリにマウントし、該マウントしたデータ領域を前記端末PC群から読み取ることにより第2のLAN環境から第1のLAN環境にのみファイルを転送可能とする。
ことを特徴とする。
また、本発明に係るファイル共有方法では、第1のLAN環境と第2のLAN環境が第1のファイアウォールにより分断され、かつ、第2のLAN環境と第3のLAN環境が第2のファイアウォールにより分断され、第1のLAN環境には、第2のLAN環境に接続され、電子メールに添付可能なデータを格納するファイルサーバにアクセスする為のWebサーバが接続され、第2のLAN環境には、電子メールアプリケーションを実行するターミナルサーバと、認証サーバを兼用する前記ファイルサーバが接続され、更に、前記Webサーバ上に設定された仮想ディレクトリは、読み取りのみ許可され、書き込み、変更が制限されている環境に於けるファイル共有方法であって、前記第1のLAN環境に接続された第1の端末PC群からの電子メールの添付データにアクセスする場合は、前記第1の端末PC群から発行したURLに対応する前記ファイルサーバ上のデータ領域を前記Webサーバ上の前記仮想ディレクトリにマウントし、該マウントしたデータ領域を前記端末PC群から読み取ることにより電子メールの添付データを読み取り、前記第3のLAN環境に接続された第2の端末PC群からは、リモート接続プロトコルを利用して前記第2LAN環境内のファイルサーバに、前記URLに対応する所定領域に電子メールの添付データを予め転送可能に設定し、前記第2の端末PC群から直接読み取り、書き込むことにより第2LAN環境に於いてのみデータが添付された電子メールを送信可能としたことを特徴とする。
第1の発明に係るファイル共有方法によれば、ユーザはLAN2のファイルサーバ上にある転送対象ファイルをLAN1で使用する端末PCに転送できるが、逆にLAN1の端末PCのファイルをLAN2のファイルサーバに転送することはできない。このことにより、セキュリティを維持しつつ、LAN1内でLAN2のファイルサーバに格納されたファイルを参照可能となる。
また、第2の発明に係るファイル共有方法によれば、LAN1の環境では、電子メールへのLAN1内データ添付を制限し、添付されたデータの読み取りのみ許可することができる。したがって、LAN2の環境内の端末PC内のデータのみメール添付が可能となる。このことにより、セキュリティを満たしつつ、メール添付データをLAN1内で参照可能となる。
本発明の第1の実施形態に係るファイル共有方法を説明する為のシステム図である。 本発明の第2の実施形態に係るファイル共有方法を説明する為のシステム図である。 本発明の応用例に於ける構成図である。
本発明係るファイル共有方法について、図面を参照して詳細に説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態に係るファイル共有方法を説明する為のシステム図である。
LAN1ネットワークは、以下のセキュリティポリシーのもと、セキュリティ領域として位置づけられている。
(1)LAN1ネットワーク内のデータは、LAN1以外へオンラインで転送、または持ち出し禁止とする。
(2)ユーザは、LAN1とLAN2上のどちらの端末PCも利用可能である。
但し、端末PCはそれぞれのネットワークで固定利用する。
つまり、LAN1端末PCのLAN2接続は禁止する。
(3)LAN1以外からのデータ受け入れには特に制限はない。
LAN1ネットワーク上には、ファイルサーバアクセス用Webサーバ(以下FSWebサーバ)10 と端末PC群1(20)を接続する。LAN2ネットワーク上には、ファイルサーバ40と端末PC群2(50)を接続する。
LAN1とLAN2は、ファイアウォール(FW)装置30を経由して接続し、FSWebサーバ10とファイルサーバ40間のみ通信を許可する設定を行っておく。
FSWebサーバ10上には、ファイルサーバ40のデータをCIFSプロトコルで直接参照したWeb用仮想ディレクトリを設定する。その際、仮想ディレクトリには、ディレクトリやファイル参照のみを許可し、書き込みやASP、CGIの実行などは無効とする設定を行っておく。
ファイルサーバ40には、アクセスが必要な利用者用の個別ユーザアカウントを登録し、各々個別パスワードを用いてアクセスする認証方法を設定しておく。つまり、LAN2のファイルサーバ40は、認証サーバとしても機能する。
まず、LAN1の端末群からLAN2のファイルサーバ上にあるデータを読み取る方法を説明する。
ユーザは、端末PCから自身のユーザアカウントでアクセス可能な領域を示すFSWebサーバのURLをWebブラウザに入力する。FSWebサーバは、入力されたURLに対応するファイルサーバの領域有無を判断し、該当領域が在れば仮想ディレクトリにその領域をマウントし、Webブラウザにユーザ名とパスワードの入力を求める認証画面を表示する。該当領域がなければ、エラー画面を表示する。
ユーザが、認証画面にユーザ名とパスワードを入力すると、FSWebサーバ経由で認証サーバにより認証処理される。認証情報が正しい場合、FSWebサーバは、該当領域の各フォルダやファイルがハイパーリンクされたHTML形式のWebページをWebブラウザに表示する。認証情報が誤りの場合、エラー画面を表示する。
ユーザは表示されたWebページから、ブラウザのファイルダウンロード機能を使用して、自分の端末PCに読み取り対象ファイルをダウンロードできる。
次に、LAN1の端末PC群からLAN2にファイル転送できない理由を説明する。
LAN1とLAN2は、FWにより分断されており、通信は、LAN1のFSWebサーバとLAN2のファイルサーバ間のみ許可している。
また、FSWebサーバにおいて、仮想ディレクトリは読み取りのみ許可し、書き込みや変更を制限している。
以上により、LAN1の端末PC群からLAN2内へのファイル転送の制限を実現している。
以上のように、第1の実施例によれば、ユーザはLAN2のファイルサーバ上にある転送対象ファイルをLAN1で使用する端末PCに転送できるが、逆にLAN1の端末PCのファイルをLAN2のファイルサーバに転送できない。
このことにより、前述のセキュリティポリシーを満たしつつ、LAN1内でLAN2のファイルサーバに格納されたファイルを参照可能となる。
(第2の実施形態)
図2は、本発明の第2の実施形態に係るファイル共有方法を説明する為のシステム図である。
メールアプリケーションのみデータセンタLAN内のターミナルサーバを利用する環境において、接続ネットワークに応じて、電子メールへのファイル添付を制限する以下のセキュリティポリシーが設けられている。
(1) LAN1内データは、LAN1外のネットワークに転送およびオンラインでの持ち出しを禁止する。
(2) 電子メールの送受信は、LAN1およびLAN2上の端末PCからターミナルサーバにリモートアクセスし、電子メールアプリケーションにて実施する。
(3) 電子メールに添付可能なファイルは、データセンタ内のファイルサーバのファイルのみである。
(4) LAN2は、LAN2上の端末PCからデータセンタ内ファイルサーバに転送することで、メール添付を許可する。
LAN1ネットワーク上には、ファイルサーバアクセス用Webサーバ(以下FSWebサーバ) と端末PC群1を接続する。LAN2ネットワーク上には、端末PC群2を接続する。データセンタLANネットワーク上には、電子メール送受信用ターミナルサーバと添付データ保管用のファイルサーバを接続する。
LAN1とデータセンタLANは、FW装置1を経由して接続し、FSWebサーバとファイルサーバ間の通信許可設定と、端末PC群1とターミナルサーバ間のサーバデスクトップへのリモート接続プロトコルを許可する設定のみ行なっておく。LAN2とデータセンタLANは、FW装置2を経由して接続し、端末PC群2とファイルサーバ間の通信許可設定と、端末PC群2とターミナルサーバ間のサーバデスクトップへのリモート接続プロトコルを許可する設定のみ行っておく。データセンタLANとインターネットとはFW装置3経由で接続し、メールデータを送受信するために必要な通信のみ許可する設定を行う。
FSWebサーバ上には、ファイルサーバのデータをCIFSプロトコルで直接参照したWeb用仮想ディレクトリを設定する。その際、仮想ディレクトリには、ディレクトリやファイル参照のみを許可し、書き込みやASP、CGIの実行などは無効とする設定を行っておく。
ファイルサーバには、アクセスが必要な利用者用の個別ユーザアカウントを登録し、各々個別パスワードを用いてアクセスする認証方式を設定しておく。つまり、データセンタLANのファイルサーバは、認証サーバとしても機能する。
さらにターミナルサーバへのログイン時の認証も当該サーバを利用する。
ユーザが電子メールデータにアクセスする方法を説明する。
ユーザは、LAN1またはLAN2内の端末からデータセンタ内のターミナルサーバにログインし、ターミナルサーバのデスクトップにて電子メールアプリケーションを起動、メールの送受信を行っている。メール添付データは、データセンタ内ファイルサーバに格納される。LAN1からは、ユーザは、端末PCから自身のユーザアカウントでアクセス可能な領域を示すFSWebサーバのURLをWebブラウザに入力する。FSWebサーバは、入力されたURLに対応するファイルサーバの領域有無を判断し、該当領域が在れば仮想ディレクトリにその領域をマウントし、Webブラウザにユーザ名とパスワードの入力を求める認証画面を表示する。該当領域がなければ、エラー画面を表示する。
ユーザが、認証画面にユーザ名とパスワードを入力すると、FSWebサーバ経由で認証サーバにより認証処理される。認証情報が正しい場合、FSWebサーバは、該当領域の各フォルダやファイルがハイパーリンクされたHTML形式のWebページをWebブラウザに表示する。認証情報が誤りの場合、エラー画面を表示する。
ユーザは表示されたWebページから、ブラウザのファイルダウンロード機能を使用して、自分の端末PCに読み取り対象ファイルをダウンロードできる。
LAN2からは、FW装置2で、端末PC群2とファイルサーバ間の接続を許可しているため、LAN2内の端末PC群2から直接データセンタLAN内にファイル転送可能である。
次に、LAN1の端末PC群からデータセンタ内ファイルサーバにファイル転送できない理由を説明する。
LAN1とデータセンタLANは、FW装置1(31)により分断されており、ターミナルサーバ以外の通信は、LAN1のFSWebサーバとデータセンタLANのファイルサーバ間のみ許可している。また、FSWebサーバにおいて、仮想ディレクトリは読み取りのみ許可し、書き込みや変更を制限している。
以上の方法で、LAN1の端末PC群1からデータセンタ内へのファイル転送の制限を実現している。
以上のように、第2の実施形態によれば、LAN1では、電子メールへのLAN1内データ添付を制限し、添付されたデータの読み取りのみ許可することができる。したがって、LAN2内の端末PC群内のデータのみメール添付可能となる。
このことにより、前述のセキュリティポリシーを満たしつつ、メール添付データをLAN1内で参照可能となる。
第1および第2の実施形態では、ファイルサーバアクセス用Webサーバ(FSWebサーバ)を用いて、異なるセキュリティポリシーの社内ネットワークにおいて、同一のデータリソースに同一のユーザでアクセス可能とするが、片側のネットワーク内からはRead/Write許可、もう片側からはReadのみ許可といったアクセスの方向性を実現する例を説明したが、図3で示すように、社外ネットワークからのアクセスにも応用可能である。
具体的には、コンピュータウイルスの侵入被害防止のため、社外ネットワークからVPN接続する持ち出し許可PCやモバイル端末から社内データリソースへのアクセスは、読み取りのみとするセキュリティポリシーの実現が可能である。
10 FSwebサーバ
20 端末PC群1
30 FW装置
31 FW装置1
32 FW装置2
33 FW装置3
40 ファイルサーバ
50 端末PC群2
60 ターミナルサーバ
70 社外ネットワーク
71 持ち出し許可PC
72 モバイル端末

Claims (2)

  1. ファイアウォールにより分断された第1のLAN環境と第2のLAN環境とを備え、第1のLAN環境には、第2のLAN環境に接続されたファイルサーバアクセス用のWebサーバが接続され、第2のLAN環境には、認証サーバを兼用する前記ファイルサーバが接続され、前記Webサーバと前記ファイルサーバの間のみ通信が許可され、更に、前記Webサーバ上に設定された仮想ディレクトリは、読み取りのみ許可され、書き込み、変更が制限されている環境に於けるファイル共有方法であって、
    第1のLAN環境に接続されている端末PC群から第2のLAN内のファイルにアクセスする場合に、前記端末PC群から発行されたURLに対応する前記ファイルサーバ上のデータ領域を前記Webサーバ上の前記仮想ディレクトリにマウントし、該マウントしたデータ領域を前記端末PC群から読み取ることにより第2のLAN環境から第1のLAN環境にのみファイルを転送可能とすることを特徴とするファイル共有方法。
  2. 第1のLAN環境と第2のLAN環境が第1のファイアウォールにより分断され、かつ、第2のLAN環境と第3のLAN環境が第2のファイアウォールにより分断され、第1のLAN環境には、第2のLAN環境に接続され、電子メールに添付可能なデータを格納するファイルサーバにアクセスする為のWebサーバが接続され、第2のLAN環境には、電子メールアプリケーションを実行するターミナルサーバと、認証サーバを兼用する前記ファイルサーバが接続され、
    更に、前記Webサーバ上に設定された仮想ディレクトリは、読み取りのみ許可され、書き込み、変更が制限されている環境に於けるファイル共有方法であって、
    前記第1のLAN環境に接続された第1の端末PC群からの電子メールにアクセスする場合は、前記第1の端末PC群から発行したURLに対応する前記ファイルサーバ上のデータ領域を前記Webサーバ上の前記仮想ディレクトリにマウントし、該マウントしたデータ領域を前記端末PC群から読み取ることにより電子メールを読み取り、
    前記第3のLAN環境に接続された第2の端末PC群からは、リモート接続プロトコルを利用して前記第2LAN環境内のファイルサーバの、前記URLに対応する所定領域に電子メールの添付データを予め転送可能に設定し、前記ファイルサーバ上のデータ領域を前記第2端末PC群から直接読み取り、書き込むことにより第2LAN環境に於いてのみデータが添付された電子メールを送信可能としたことを特徴とするファイル共有方法。
JP2011202730A 2011-09-16 2011-09-16 ファイル共有方法 Withdrawn JP2013065149A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011202730A JP2013065149A (ja) 2011-09-16 2011-09-16 ファイル共有方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011202730A JP2013065149A (ja) 2011-09-16 2011-09-16 ファイル共有方法

Publications (1)

Publication Number Publication Date
JP2013065149A true JP2013065149A (ja) 2013-04-11

Family

ID=48188592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011202730A Withdrawn JP2013065149A (ja) 2011-09-16 2011-09-16 ファイル共有方法

Country Status (1)

Country Link
JP (1) JP2013065149A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015088070A (ja) * 2013-10-31 2015-05-07 コニカミノルタ株式会社 画像処理システム、携帯端末装置、ファイル処理方法及びファイル処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015088070A (ja) * 2013-10-31 2015-05-07 コニカミノルタ株式会社 画像処理システム、携帯端末装置、ファイル処理方法及びファイル処理プログラム

Similar Documents

Publication Publication Date Title
US11363067B2 (en) Distribution and management of services in virtual environments
EP1934768B1 (en) Providing consistent application aware firewall traversal
JP4630896B2 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
US20170366547A1 (en) Remotely deauthenticating a user from a web-based application using a centralized login server
CN104767834B (zh) 用于加速计算环境到远程用户的传送的系统和方法
US9578123B2 (en) Light weight portal proxy
US20080066172A1 (en) Secured web syndication
JP2008537823A (ja) Webサービスに関する許可ポリシーを実現するための方法、システム、およびコンピュータ・プログラム(Webサービスに関する許可ポリシーを実現するための方法およびシステム)
JP2008009607A (ja) 情報処理システムおよび制御プログラム
US9871778B1 (en) Secure authentication to provide mobile access to shared network resources
US20230099967A1 (en) Regulation methods for proxy services
RU2415466C1 (ru) Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети
KR100875964B1 (ko) 네트워크 스토리지 시스템
US8769640B2 (en) Remote publishing and server administration
WO2003021464A2 (en) Secure remote access between peers
JP2013065149A (ja) ファイル共有方法
JP2005327189A (ja) サーバ、認証交換システム及びリクエスト中継方法
JP2007258806A (ja) サーバ装置および通信システム
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP4675921B2 (ja) 情報処理システム及びコンピュータプログラム
EP2812807B1 (en) True-ownership of shared data
EP2226988A1 (en) Method for accessing to local resources of a client terminal in a client/server architecture
JP2014123864A (ja) 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム
KR102574464B1 (ko) 리버스 연결 방식 기반 확장 가능한 서버 관리 프레임 워크 및 이의 접속에 관한 운용 방법
US8606748B2 (en) Customer detail publication in an internal UDDI

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130708

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20141202