JP5048784B2 - ファイルサーバへのアクセス統制システム - Google Patents

ファイルサーバへのアクセス統制システム Download PDF

Info

Publication number
JP5048784B2
JP5048784B2 JP2009541224A JP2009541224A JP5048784B2 JP 5048784 B2 JP5048784 B2 JP 5048784B2 JP 2009541224 A JP2009541224 A JP 2009541224A JP 2009541224 A JP2009541224 A JP 2009541224A JP 5048784 B2 JP5048784 B2 JP 5048784B2
Authority
JP
Japan
Prior art keywords
file server
user
document
file
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009541224A
Other languages
English (en)
Other versions
JP2010512596A (ja
Inventor
クック バエ,フワン
ジン セオ,ヤン
ハク ナウ,サン
ジン キム,サン
Original Assignee
ソフトキャンプ カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソフトキャンプ カンパニー,リミテッド filed Critical ソフトキャンプ カンパニー,リミテッド
Publication of JP2010512596A publication Critical patent/JP2010512596A/ja
Application granted granted Critical
Publication of JP5048784B2 publication Critical patent/JP5048784B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、図面ファイル、イメージファイル、テキストファイル、動画ファイル及びミディファイルなどの各種の情報文書を多数の端末または多数のユーザーが共有できるようにするファイルサーバにおいて、前記端末またはユーザーが前記ファイルサーバにアクセスすることを統制するアクセス統制システムに関する。
企業や官公署などにおいて活用する特定の図面ファイル、イメージファイル、テキストファイル、動画ファイル及びミディファイルなどの各種の情報文書(以下、「文書」と称する。)は、企業または官公署と関連する多数のユーザーがアクセスして活用できなければならないため、多数のクライアント端末がウェブまたはネットワーク方式により接続された環境において前記文書をファイルサーバに保存してこれを共有する。
図1は、ウェブまたはネットワーク環境における管理サーバとファイルサーバ及び端末の通信様子を示すものであり、これを参照して説明する。
多数のユーザーが互いに通信しながら情報を共有するようなシステムは、大きく、ウェブまたはネットワーク方式により互いに通信するクライアント端末30、30’、30”と、前記通信を管理しながらクライアント端末30、30’、30”と接続する管理サーバ10と、から構成される。
前記管理サーバ10はクライアント端末30、30’、30”間の通信を制御し、保安を目的に外部との通信を統制し、必要な文書を保存しながらクライアント端末30、30’、30”の要求に応じて当該文書を提供することもできる。このような管理サーバ10は従来周知のシステムの一構成であるため、さらなる説明は省略する。
一方、情報の量が増加し、且つ、これらの管理もまた重要視されるにつれて、情報に対する専門的な管理が求められるに至った。このため、前記管理サーバ10が有している従来の機能のうち、情報を保存して管理する作業は、ファイル共有サーバ20(以下、「ファイルサーバ」と称する。)が分担し、管理サーバ10はクライアント端末30、30’、30”間の通信制御及び保安に関する作業だけを行うことになった。
ところが、前記ファイルサーバ20は、一般的に公開可能な情報の他に、公開できない重要な機密情報を文書として含むことができる。このため、機密情報の無断流出を防ぐために、機密情報が文書として保存されたファイルサーバには認可されたクライアント端末30、30’、30”だけを介してしかアクセスできないようにして、当該クライアント端末30、30’、30”においてしか前記文書に対する閲覧ができないようにしている。
ここで、閲覧とは、文書を読み込んだり編集したり搬出する作業を総称するものである。
しかしながら、この種の従来の保安方式は、アクセスが認可されたクライアント端末30、30’、30”を介する場合にはファイルサーバ20へのアクセスが可能であり、アクセス後には保存された文書を流出する上で難点がない。また、流出された文書に関する正確な資料や根拠が残らず、流出された文書と関連するユーザーに対する追跡及びその追跡結果に対する信頼度が高くないという問題があった。要するに、従来のファイルサーバの保安方式は、前記ファイルサーバ20へのアクセスが認可されたユーザーの良心と決定によって当該文書に対する保安有無が決定されるような構造のものであった。
すなわち、管理サーバ10とファイルサーバ20及びクライアント端末30、30’、30”を含むネットワークの保安がユーザーの意思によって決定されるため、保安に対する信頼度が低くならざるを得なかった。
一方、従来のファイルサーバの文書共有方式において、認可されたクライアント端末30、30’、30”を介するファイルサーバ20へのアクセス時にもアクセス過程が煩雑であり、しかも、必要な文書の検索にも見慣れておらず、ファイルサーバを利用するに当たって相当の不便さがあった。
そこで、本発明は上記の如き問題を解消するためになされたものであり、その目的は、多数のクライアント端末が共有するファイルサーバ内保存文書へのアクセス及び活用が容易であり、しかも、その保安効率も高くて、共有文書に対するより安全で且つ円滑な利用を可能にするファイルサーバへのアクセス統制システムを提供するところにある。
上記の技術的課題を達成するために、本発明は、管理サーバと、前記管理サーバと通信を行うクライアント端末と、多数のクライアント端末が共有する文書を保存するファイルサーバと、からなるシステムにおいて、前記クライアント端末は、前記ファイルサーバへのアクセスを試みるユーザーを確認するファイルサーバ接続モジュールと、前記ファイルサーバ接続モジュールによる確認結果、前記ユーザーがファイルサーバへのアクセス権限を有している場合にファイルサーバに保存された文書を出力する保安探索ツール駆動モジュールと、を含み、前記管理サーバは、ユーザーが有する前記ファイルサーバへのアクセス可能有無及びアクセス可能な許容範囲に関する認可情報を保存する認可者情報DBと、前記ファイルサーバ接続モジュールから送られてきたユーザー情報を確認して前記認可者情報DBに保存された認可情報を検索するユーザー確認モジュールと、前記ユーザー確認モジュールから送られてきた認可情報を通じて前記ファイルサーバから当該ユーザーに対する許容範囲内にある文書を検索してこれを前記保安探索ツール駆動モジュールに送ることにより前記保安探索ツール駆動モジュールがクライアント端末を通じて表示する文書をユーザー別に制限する文書分類モジュールと、を含むファイルサーバへのアクセス統制システムを提供する。
本発明によれば、管理サーバとクライアント端末が互いに通信し、各種の文書を保存したファイルサーバが前記管理サーバ及びクライアント端末と通信しながら前記ファイルサーバに保存された文書を共有しているシステムにおいて、多数のクライアント端末を介するファイルサーバへのアクセス時に共有する文書に対するアクセスをユーザー別にその許容範囲に対して差別化して文書保安を細分化するという効果がある。
また、ファイルサーバへのアクセス時に専用保安探索ツールを用いて必要な文書を読み込んだり検索することができて、ユーザーがまるでローカルエリアにおいて作業するような感じを受けることから、より安定的で且つ能率的な文書作業を行うことができるという効果がある。
さらに、保安をすべき文書に情報ファイルをおいたり、これらを一つの文書DBに集めてユーザー別文書アクセスを制限及び管理することから、2以上のユーザーが同じ文書を同時に作業するとしても、当該文書に対する衝突や毀損の可能性が低くなり、より安全な文書作業を行うことができるという効果がある。
ウェブまたはネットワーク環境下で管理サーバとファイルサーバ及び端末の通信様子を示す図。 図1の構成を本発明によるアクセス統制システムによって具体的に示すブロック図。 本発明によるアクセス統制システムを用いて文書にアクセスした後、これを閲覧する過程を順次に示すフローチャート。 本発明によるファイルサーバ保安探索ツールの選択メニューがWINDOWSTMのGUIに表示された様子を示すイメージ。 本発明によるファイルサーバ保安探索ツールの駆動様子を示すGUIイメージ。 本発明によるアクセス統制システムの他の実施形態を示すブロック図。
以下、添付図面に基づき、本発明を詳述する。
図2は、図1の構成を本発明によるアクセス統制システムによって具体的に示すブロック図であり、これを参照して説明する。
本発明によるアクセス統制システムは、管理サーバ10及びファイルサーバ20と、前記管理サーバ10及びファイルサーバ20と接続され、且つ、ウェブまたはネットワーク環境下で互いに通信する多数のクライアント端末30、30’、30”と、から構成された構造に設置/適用されて、ファイルサーバ20にアクセスするクライアント端末30、30’、30”を統制し、ファイルサーバ20に保存された文書に対する閲覧などを管理する。
このために、前記管理サーバ10は、クライアント端末30、30’、30”のユーザーを確認するユーザー確認モジュール12と、ユーザーの情報を記録する認可者情報DB13及びユーザーによって差別的に公開される文書に対する検索及び分類作業を行う文書分類モジュール11と、を含む。
一方、前記ファイルサーバ20は、文書を保管する文書DBと、前記文書DBを管理/検索する検索エンジン21と、を含む。このとき、前記文書DBは、必要に応じて、多数存在していてもよい。
参考までに、前記文書DBは、ハードウェア的に多数のデータベースドライブを設けて第1文書DB22、第2文書DB23及び第3文書DB24などに分けられてもよく、一つの装置ドライブにおいてディスクの領域を分割して第1文書DB22、第2文書DB23及び第3文書DB24などに分けられてもよい。このとき、後者の場合には、仮想ディスクの概念を適用することができるが、その詳細は後述する。
引き続き、前記クライアント端末30、30’、30”は、図示の如く、多数存在し、それぞれの端末は、本発明によるアクセス統制システムの管理方式である保安探索ツールの動作を制御する保安探索ツール駆動モジュール31と、ファイルサーバ20への接続認許可有無を確認する手続き遂行装置であるファイルサーバ接続モジュール32と、を含む。
本発明によるアクセス統制システムの技術的思想の理解への一助となるために、ユーザーがクライアント端末30、30’、30”を用いてファイルサーバ20にアクセスした後、ファイルサーバ20に保存された文書を閲覧する過程を説明する。
図3は、本発明によるアクセス統制システムを用いて文書にアクセスした後、これを閲覧する過程を順次に示すフローチャートであるが、これを参照して説明する。
S10;ファイルサーバアクセス段階
ユーザーは、クライアント端末30、30’、30”を介してファイルサーバ20にアクセスする。このとき、クライアント端末30、30’、30”とファイルサーバ20はウェブにより通信をすることもでき、近距離移動通信網などの制限されたネットワークを介して通信することもできる。
本発明による実施形態は、クライアント端末30、30’、30”、管理サーバ10及びファイルサーバ20間の通信が外部からアクセスし難い後者の通信網を利用するものとするが、本発明の技術的思想がこれに限定されることはない。
ユーザーが任意クライアント端末30、30’、30”を介してファイルサーバ20にアクセスする方式は極めて様々である。しかしながら、本発明によるアクセス統制システムにおいては、ファイルサーバ20にアクセスするためにWINDOWSTM探索機の構造を適用する。
すなわち、図4(本発明によるファイルサーバ保安探索ツールの選択メニューがWINDOWSTMのGUIに表示された様子を示すイメージ)に示すように、本発明によるアクセス統制システムの「ファイルサーバ保安探索ツール」が「WINDOWS探索機」に対応して搭載されることにより、クライアント端末30、30’、30”を利用するユーザーは、まるで自分のローカルPC(クライアント端末)から文書を検索して開くような感じで作業を行うことができる。
加えて、本発明による保安探索ツールは、「WINDOWS探索機」のような方式の他にも、「Shell name extention」、「ActiveX」などのdllモジュールを用いても実現可能である。
一方、ファイルサーバ20へのアクセスがクライアント端末30、30’、30”の区分なしにいずれも許容されるわけではない。すなわち、あるクライアント端末30はファイルサーバ20にアクセス可能であり、あるクライアント端末30’、30”はアクセス自体が不可能になることもある。これは、アクセス可能な前記クライアント端末30に認証ファイルなどを含むファイルサーバ接続モジュール32を設けることにより可能になる。
前記ファイルサーバ接続モジュール32が設けられたクライアント端末30の場合には、図4に示すように、「ファイルサーバ保安探索ツール(FILE SERVER SECURITY EXPLORER TOOL)」のメニューを視認することができ、そうでないクライアント端末30’、30”の場合には前記メニューを視認することができない。
しかしながら、これは、「ファイルサーバ保安探索ツール」のメニューを視認可能にするかどうかに対する種々の実施形態の一つに過ぎないため、本発明の技術的思想がこれに限定されることはない。(「ファイルサーバ保安探索ツール」が視認されてもファイルサーバにアクセスできないクライアント端末30においては起動されないようにもできる。)
S12;認可有無の確認段階
ユーザーが「ファイルサーバ保安探索ツール」のメニューを選択すると、前記ファイルサーバ接続モジュール32は管理サーバ10と通信して現在駆動するクライアント端末30、30’、30”の認証有無を確認する。
この後、当該クライアント端末30が認証済み端末であると確認されれば、前記ファイルサーバ接続モジュール32はユーザーの認可有無を確認するためのID/PASSWORD入力ウィンドウを前記クライアント端末30に出力する。
しかしながら、本発明はこれに限定されるものではない。すなわち、(1)クライアント端末30、30’、30”の認証有無の確認なしに直ちにユーザーの認可有無の確認のためのID/PASSWORD入力ウィンドウを出力して、前記入力ウィンドウを介して入力されるID/PASSWORDにより現ユーザーの認可有無を確認して保安探索ツールの活性化有無を決定することもでき、(2)ファイルサーバが接続したクライアント端末30、30’、30”の認可有無を確認して、認可されたクライアント端末30、30’、30”においてはユーザーの確認なしでも保安探索ツールを起動させるような方式により前記保安探索ツールの活性化有無を決定することもできる。
後者の場合、未認可のクライアント端末30、30’、30”において保安探索ツールを起動すると、「アクセスが拒否されました。」などの文句が記載されたウィンドウが出力されて現ユーザーに保安探索ツールへのアクセスが不可能である旨を報知する。
認証過程は極めて様々な実施形態により行われるが、ここではIDとPASSWORDを利用する方式の実施形態を通じてこの過程の技術的思想を説明する。もちろん、本発明による技術的思想は特許請求範囲から逸脱しない範囲内において種々に変形されて実施可能である。
引き続き、ユーザーが自分のIDとPASSWORDを前記入力ウィンドウに入力すると、ファイルサーバ接続モジュール32はその確認情報ID/PASSWORDを管理サーバ10のユーザー確認モジュール12に送る。
前記ユーザー確認モジュール12は前記確認情報と一致する情報を認可情報DB13から検索する。
前記認可情報DB13は、ユーザーの前記確認情報をはじめとする各種の個人情報を含むことができ、ユーザー確認モジュール12は、前記確認情報を通じて、現在ファイルサーバ20への接続を試みるユーザーがファイルサーバ20に接続を許可された者であるかどうかを判断する。
前記ユーザー確認モジュール12の確認結果、当該ユーザーが認可できなかったユーザーである場合にはファイルサーバ20へのアクセス自体が拒否され、認可されたユーザーである場合には前記ユーザー確認モジュール12が前記保安探索ツール駆動モジュール31に駆動信号を発信する。要するに、前記保安探索ツール駆動モジュール31は本発明によるファイルサーバ保安探索ツールを活性化させて、図5(本発明によるファイルサーバ保安探索ツールの駆動様子を示すGUIを示すイメージ)に示すように、ユーザーが一般WINDOWS探索機を利用するようにしてファイルサーバにアクセス/検索することができる。
開示の実施形態において、前記保安探索ツールを通じてファイルサーバ20に対するディレクトリーである「ネットワーク保安ドライブ」が確認され、前記「ネットワーク保安ドライブ」内には多数のファイルサーバ(FILE SEVER)A〜Cが形成される。前記ファイルサーバ(FILE SEVER)A〜Cは第1、第2及び第3文書DB22、23、24を示すものであり、ユーザーが誰かによって前記ファイルサーバA〜Cが全部または一部出力され、これにより、ユーザーは出力されているファイルサーバのみをクリックして当該第1、第2及び第3文書DB22、23、24にアクセスすることができる。
もちろん、前記ファイルサーバ20へのアクセスを許可できなかったユーザーは、保安探索ツールを通じて「ネットワーク保安ドライブ」そのものを確認することができないため、ファイルサーバ20へのアクセス自体が不可能になる。
S14;許容範囲の確認段階
上述したように、本発明によるアクセス統制システムは、たとえファイルサーバ20へのアクセスを認可されたユーザーであるとしても、ユーザー別に閲覧可能な文書に対する差別をおくことができる。
もちろん、ファイルサーバ20へのアクセスに成功したユーザーに当該ファイルサーバ20にある全ての文書を表示し、ユーザーがこれらの文書のうち任意の一つを選択して閲覧を試みる場合、当該文書に対する閲覧可能有無を判断してこれを開いたり拒否するようにもできるが、本発明による実施形態においては、ファイルサーバ保安探索ツールに出力される文書を当初からユーザー別に区分して出力する。
すなわち、任意のユーザーにとって、ファイルサーバ保安探索ツールに出力されている文書はいずれも閲覧可能にするのである。
このために、本発明は、前記管理サーバ10に文書分類モジュール11をさらに含む。
前記文書分類モジュール11は、前記ユーザー確認モジュール12におけるユーザー確認過程において認可情報DB13を検索して当該ユーザーの権限を確認し、この権限に見合う閲覧可能な文書をファイルサーバ20の検索エンジン21を用いて第1、第2及び第3文書DB22、23、24から検索して分類した後、前記保安探索ツール駆動モジュール31を動作させると共に、分類された文書情報をクライアント端末30に送る。
上述した文書のユーザー別の分類を通じて多数のユーザーを一つのチームとする同一部署内においてもユーザー別に文書の閲覧許容範囲に差別をおくことができ、ファイルサーバ20内の文書保安を細かくするという効果がある。
一方、ユーザーが閲覧可能な文書に対する許容範囲を確認し、当該許容範囲内において文書にアクセス及び閲覧できるようにするために、前記ファイルサーバ20の貯蔵装置は種々の実施形態により実現可能であり、以下、それぞれの実施形態を開示する。
ファイルサーバ20には多数の第1、第2及び第3文書DB22、23、24が形成可能であり、前記第1、第2及び第3文書DB22、23、24は保安等級によって文書を分類して保存することができる。すなわち、前記文書分類モジュール11は当該ユーザーの許容範囲を確認した後、当該する文書DBだけを開放するものである。要するに、前記ユーザーのクライアント端末30には開放された文書DBの文書だけが保安探索ツールを介して公開される。
加えて、文書別に保安等級に関するデータを記録した情報ファイルを生成して当該ユーザーに当該する文書だけを検索し、これを前記ユーザーのクライアント端末30に公開するようにもできる。
しかしながら、本発明による統制システムにおいて、文書を閲覧権限のあるクライアント端末30、30’、30”にのみ公開するような方式は一実施形態に過ぎず、ユーザー及びクライアント端末30、30’、30”の区分なしに一旦全ての文書を公開し、その閲覧はユーザー及びクライアント端末30、30’、30”の許容範囲によって区分して行われるようにもできる。
しかしながら、ファイルサーバ20に仮想ディスクの概念を適用することは本発明によるシステムの一構成であるファイルサーバ20をなすための一実施形態であり、仮想ディスクの概念を適用する方式の他にも、下記の形態がありうる。
ファイルサーバ20は従来公知のファイルサーバと同じ構造をなし、前記ユーザー確認モジュール12を通じてクライアント端末30、30’、30”またはユーザーを確認した後、認可されたクライアント端末30、30’、30”またはユーザーにのみ前記ファイルサーバ20へのアクセスを許容する。このため、認可・未認可の区分なしにファイルサーバ20を表わすドライブ表示を当該クライアント端末30、30’、30”に出力して、前記ドライブ表示を通じてファイルサーバ20の存在をユーザーが確認できるようにし、認可されたユーザーが前記ファイルサーバ20にアクセスを試みると、これを許容するのに対し、未認可のユーザーが前記ファイルサーバ20にアクセスを試みると「アクセスが拒否されました。」などの文句が記載されたウィンドウを出力して現ユーザーに保安探索ツールへのアクセスが不可能である旨を報知する。
しかしながら、認可・未認可によってクライアント端末30、30’、30”を通じてのドライブ表示を異ならしめて、未認可のユーザーがファイルサーバ20の存在自体を知らないようにしてもよい。
以下、本発明によるファイルサーバ20に仮想ディスクが適用された実施形態を説明する。
前記仮想ディスクの概念は、本願出願人が以前に出願して権利を保有している「仮想ディスクを用いた応用プログラム別アクセス統制システムとその統制方法(登録番号:10−0596135)に詳細に記述されているため、仮想ディスクについての説明は省略し、これを本発明に適用するための説明は後述する。
「仮想ディスクを用いた応用プログラム別アクセス統制システムとその統制方法(以下、「先行発明」と称する。)において定義する仮想ディスクは、ハードディスク(一般のローカルPCにおいてハードディスクは単純な貯蔵記録装置であると理解されるが、クライアントとネットワークまたはインターネットなどにより接続されたサーバにおいてはハードディスクがDBと命名されて理解可能である。このため、本発明においては、仮想ディスクの適用空間であるハードディスクが一般PCのハードディスクはもちろん、サーバ内DBまで意味することになる。ここで、前記DBはファイルサーバである。)に設けられて、仮想ディスクにアクセスするアプリケーションを認可されたアプリケーションモジュールと未認可のアプリケーションモジュールに区分し、そのアクセスを制限する。本発明においては、ファイルサーバに仮想ディスクを設け、前記ファイルサーバにアクセスするクライアント端末またはユーザーの認可有無を確認してそのアクセスを制限する。
すなわち、前記保安探索ツール駆動モジュール31がユーザーを確認して保安探索ツールを駆動すると、確認されたユーザーの許容範囲内にある仮想ディスクドライブだけを保安探索ツール内に出力してユーザーがアクセスできるようにする。もちろん、当該ユーザーのアクセス許容範囲が当該仮想ディスクドライブを含んでいない場合、保安探索ツールは前記仮想ディスクドライブを出力しない。
例を挙げて簡単に説明すると、前記先行発明において認可されたアプリケーションが作業のために仮想ディスク内にある保安ファイルを読み込む必要がある場合、読み込み(ウィンドウ体制の場合を例示する。)機能を起動して前記保安ファイルを見出す。これは認可されたアプリケーションによる読み込みであるため、前記保安ファイルは別途のドライブ(仮想ディスクがOSにおいては別途のドライブとして認識される。)内にあるファイルであり、容易に検索して読み込むことができる。しかしながら、未認可のアプリケーションである場合には、たとえ読み込み機能を行うとしても、当該ドライブが読み込み内に存在しないため、これを読み込むことができなくなる。すなわち、OSは仮想ディスクを別途のドライブではない一つのファイルとしてのみ認識するのである。
このように、本発明によるファイルサーバへのアクセス統制システムにおいても、多数の仮想ディスクを設けてこれらをそれぞれ第1、第2及び第3文書DB22、23、24に分類し、アクセスを試みるユーザーの許容範囲を確認して当該ユーザーに許可された文書DBだけが保安探索ツールにおいて独立したドライブとして認識されるようにする。
一方、ユーザーは文書DBにアクセスした後、文書DBに保存された文書を閲覧しながらこれを「名前を付けて保存」することができる。すなわち、前記文書を他の文書DBまたはファイルサーバ20ではないローカル領域である自分のクライアント端末30、30’、30”に保存することもできる。
これもまた、前記仮想ディスクの機能を適用して制限することができる。すなわち、第1文書DB22から文書を読み込んで作業をしているユーザーは、第2文書DB23及び第3文書DB24に保存された文書を読み込む(当該ユーザーが第2及び第3文書に対するアクセスの許可された場合)ことはできるが、編集または保存はできないようにするのである。もちろん、前記ユーザーはローカル領域である自分のクライアント端末に保存された文書を読み込むことはできるが、これを編集または保存することはできない。
このため、第1文書DB22の文書を閉じた後、前記第1文書DB22との接続を切断してはじめて、第2及び第3文書DB23、24から他の文書を読み込み、これを編集または保存することができる。
S16;文書の閲覧段階
ユーザーは、ファイルサーバ保安探索ツールを介してファイルサーバにアクセスし、必要な文書を閲覧する。
一旦、前記ファイルサーバ20へのアクセスが許可されると、前記文書DBに保存された文書に対する当該ユーザーの閲覧は許可される。このとき、前記閲覧には、単に「閲覧」のみ可能なものと、「閲覧」と「編集」の両方が可能なものと、「閲覧」と「編集」及び「搬出」が可能なものなどがある。すなわち、同じ文書に対してもユーザーの許容範囲によってその使用方式が分類可能である。
このために、各文書に対するユーザーの許容範囲もまた前記認可者情報DB13に記録され、前記ユーザーへの文書提供時に当該ユーザーの前記記録によって前記文書に情報ファイルを連動させて、ユーザーが自分の許容範囲によって文書を閲覧及び処理できるようにする。
引き続き、ファイルサーバにある文書に多数のユーザーが同時に他のクライアント端末30、30’、30”を介してアクセスを試みる場合、本発明によるファイルサーバへのアクセス統制システムは、ユーザーのアクセス許可有無に対する確認と当該文書の暗復号化過程を文書単位ではなく、これら文書を保存している文書DB単位で行うため、多数のユーザーが一つの文書にアクセスするとしても、文書処理に対するユーザー間の衝突とこれによる文書破損の惹起及び暗復号化の遂行に起因する誤作動可能性を極力抑えてより安定したシステムを実現することができる。
すなわち、本発明によるファイルサーバは、文書を暗号化しない一般ファイル形式で保存する代わりに、前記ファイルサーバへのアクセス過程だけを暗号化することにより、認可されたクライアント端末またはユーザーのアクセスの試みによりファイルサーバと認可されたクライアントとの間のアクセス遮断が解除されると、前記認可されたクライアント端末またはユーザーは必要とする文書を閲覧するために別途の手続きまたは過程を経ることなくまるで一般的に文書を閲覧するかのようにアクセス/閲覧することができる。
図6は、本発明によるアクセス統制システムの他の実施形態を示すブロック図であり、これを参照して説明する。
本発明によるアクセス統制システムはファイルロガー40をさらに含む。
前記ファイルロガー40はユーザーがファイルサーバ20にアクセスして文書を閲覧するときにその履歴を残して保管するものであり、どのユーザーがどのクライアント端末30、30’、30”を介していつファイルサーバにアクセスしてどの文書DBにおいてどの文書を閲覧したかを記録する。
また、当該文書の原本を保存するために文書DBに保存された文書がユーザーにより閲覧された後、編集などの過程を通じてその情報が新たに更新されると、更新前の原本文書は前記ファイルロガー40に保存される。
前記ファイルロガー40内の記録は事後監査及び文書の流出時に流出経路を把握する情報となる。
一方、本発明によるファイルサーバへのアクセス統制システムの他の実施形態によれば、ファイルサーバ20に保存された文書を起動するアプリケーションの認証有無を確認するアプリケーション認証モジュール33と、前記アプリケーション認証モジュール33と通信しながら現在接続中のクライアント端末30、30’、30”にインストールされたアプリケーションが認可済みのものであるかどうかを確認するアプリケーション確認モジュール14と、をさらに含む。
例を挙げて説明すると、たとえ*.dwgファイル(文書)を起動可能なCADプログラム(アプリケーション)がインストールされたクライアント端末30、30’、30”が正常に当該ファイルサーバ20にアクセスして*.dwgファイルを閲覧することができるとしても、前記CADプログラムが認証を受けなかった場合には当該*.dwgファイルを開くことができなくなる。
このために、ファイルサーバ20へのアクセスを許可するアプリケーションに認証ファイルをインストールし、これに見合う認証確認ファイルは前記アプリケーション確認モジュール14にインストールして、任意のアプリケーション駆動時にファイルサーバ20へのアクセスが許可されたアプリケーション認可を確認する。前記アプリケーション確認モジュール14の確認結果、当該アプリケーションがファイルサーバ20にアクセス可能であれば、前記保安探索ツール駆動モジュール31は正常に駆動してユーザーがファイルサーバ20から文書を検索できるようにする。
ファイルサーバ20に保存された文書が文書DB単位ではない文書別に暗復号化がなされるとしても、認可されたクライアント端末30と認可されたユーザー及び認可されたアプリケーションが当該文書の起動を試みると、前記文書に対する暗復号化作業はユーザーによる別途の作業なしに行われて、たとえ当該文書に対する2以上のユーザーが同時にアクセスして起動を試みるとしても、各ユーザーに対する暗復号化により作業が互いに衝突する問題を解消することができる。

Claims (2)

  1. 管理サーバと、前記管理サーバと通信を行うクライアント端末と、多数のクライアント端末が共有する文書を保存するファイルサーバと、からなるシステムにおいて、前記クライアント端末は、前記ファイルサーバへのアクセスを試みるユーザーを確認するファイルサーバ接続モジュールと、前記ファイルサーバ接続モジュールによる確認結果、前記ユーザーがファイルサーバへのアクセス権限を有している場合にファイルサーバに保存された文書を出力する保安探索ツール駆動モジュールと、起動アプリケーションに埋め込まれた認証ファイルを読み込むアプリケーション認証モジュールと、を含み、前記管理サーバは、ユーザーが有する前記ファイルサーバへのアクセス可能有無及びアクセス可能な許容範囲に関する認可情報を保存する認可者情報DBと、前記ファイルサーバ接続モジュールから送られてきたユーザー情報を確認して前記認可者情報DBに保存された認可情報を検索するユーザー確認モジュールと、前記ユーザー確認モジュールから送られてきた認可情報を通じて前記ファイルサーバから当該ユーザーに対する許容範囲内にある文書を検索してこれを前記保安探索ツール駆動モジュールに送ることにより前記保安探索ツール駆動モジュールがクライアント端末を通じて表示する文書をユーザー別に制限する文書分類モジュールと、前記アプリケーション認証モジュールから送られてきた前記認証ファイルを確認して前記保安探索ツール駆動モジュールの起動を制御するアプリケーション確認モジュールと、を含むことを特徴とするファイルサーバへのアクセス統制システム。
  2. 前記ファイルサーバにアクセスしたクライアント端末またはユーザー情報と、アクセスしたクライアント端末を通じて起動されたファイルサーバ内文書の閲覧履歴を保存するファイルロガーと、をさらに含むことを特徴とする請求項1に記載のファイルサーバへのアクセス統制システム。
JP2009541224A 2006-12-11 2007-12-11 ファイルサーバへのアクセス統制システム Active JP5048784B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2006-0125837 2006-12-11
KR1020060125837A KR100879808B1 (ko) 2006-12-11 2006-12-11 파일서버로의 접근 통제시스템
PCT/KR2007/006450 WO2008072884A1 (en) 2006-12-11 2007-12-11 Approching control system to the file server

Publications (2)

Publication Number Publication Date
JP2010512596A JP2010512596A (ja) 2010-04-22
JP5048784B2 true JP5048784B2 (ja) 2012-10-17

Family

ID=39511859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009541224A Active JP5048784B2 (ja) 2006-12-11 2007-12-11 ファイルサーバへのアクセス統制システム

Country Status (4)

Country Link
US (1) US20100017374A1 (ja)
JP (1) JP5048784B2 (ja)
KR (1) KR100879808B1 (ja)
WO (1) WO2008072884A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8473518B1 (en) * 2008-07-03 2013-06-25 Salesforce.Com, Inc. Techniques for processing group membership data in a multi-tenant database system
KR101006413B1 (ko) * 2009-02-02 2011-01-06 주식회사 유섹 컨택센터 고객의 개인정보 보호 방법 및 그 시스템
US20120310983A1 (en) * 2010-02-11 2012-12-06 Hemant Mittal Executable identity based file access
US8296359B2 (en) 2010-07-12 2012-10-23 Opus Medicus, Inc. Systems and methods for networked, in-context, high resolution image viewing
EP2594080A4 (en) * 2010-07-12 2014-11-12 Cme Advantage Inc SYSTEMS AND METHOD FOR CONNECTED AND CONTEXT-INTEGRATED PICTURE DISPLAY WITH HIGH RESOLUTION
KR101200814B1 (ko) * 2010-12-01 2012-11-13 서울대학교산학협력단 근거리 무선 통신 기반의 개인 건강 기록 관리 방법 및 시스템
KR101887426B1 (ko) * 2012-03-16 2018-08-10 삼성전자주식회사 컨텐츠 공유 시스템에서 프라이버시를 보장하기 위한 장치 및 방법
KR101231211B1 (ko) 2012-07-13 2013-02-07 (주)엑스소프트 네트워크 드라이브 기반 서버 방식 문서 관리 게이트 시스템
US8924443B2 (en) * 2012-10-05 2014-12-30 Gary Robin Maze Document management systems and methods
CN113094656A (zh) * 2021-03-08 2021-07-09 海信集团控股股份有限公司 一种访问控制的终端设备、服务器及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3853387B2 (ja) * 1994-11-15 2006-12-06 富士通株式会社 データ独立型コンピュータシステムにおけるデータアクセス権管理方式
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US20010037314A1 (en) * 2000-03-30 2001-11-01 Ishikawa Mark M. System, method and apparatus for authenticating the distribution of data
KR20030093610A (ko) * 2002-06-03 2003-12-11 주식회사 마이디즈 문서출력시 보안 규칙기반의 접근제어 기능에 의한인증정보의 워터마크 표시 프린트 출력 방법
KR100472458B1 (ko) * 2002-06-26 2005-03-10 삼성전자주식회사 외부 xml유효성 검증 장치를 이용하는 xml파싱 장치및 방법
US20050005105A1 (en) * 2003-06-24 2005-01-06 Brown Larry Cecil Remote access control feature for limiting access to configuration file components
JP4029864B2 (ja) * 2003-08-06 2008-01-09 コニカミノルタビジネステクノロジーズ株式会社 データ管理サーバ、データ管理方法、およびコンピュータプログラム
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US7296023B2 (en) * 2004-01-15 2007-11-13 International Business Machines Corporation Method and apparatus for persistent real-time collaboration
US7484237B2 (en) * 2004-05-13 2009-01-27 Hewlett-Packard Development Company, L.P. Method and apparatus for role-based security policy management
KR100652990B1 (ko) * 2004-08-20 2006-12-01 주식회사 엘지데이콤 전자 문서 보안을 위한 프레임워크
KR100691822B1 (ko) * 2004-09-10 2007-03-12 에스케이 텔레콤주식회사 이동통신 단말기에서 어플리케이션 복제 방지 방법
WO2006073251A2 (en) * 2005-01-07 2006-07-13 Lg Electronics Inc. Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
KR20050053569A (ko) * 2005-05-16 2005-06-08 (주)아케이드온라인 문서 원천보안 권한부여 방법
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
US20080104699A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Secure service computation

Also Published As

Publication number Publication date
KR20080053824A (ko) 2008-06-16
JP2010512596A (ja) 2010-04-22
WO2008072884A1 (en) 2008-06-19
US20100017374A1 (en) 2010-01-21
KR100879808B1 (ko) 2009-01-22

Similar Documents

Publication Publication Date Title
JP5048784B2 (ja) ファイルサーバへのアクセス統制システム
JP2010512597A (ja) データ保安のためのネットワーク内決裁システム
JP2010512595A (ja) データ保安のためのネットワーク内統制システム
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
CA2738466C (en) Apparatus for shielding sensitive file, server computer of the same, method and computer program product for the same
KR100740682B1 (ko) 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
WO2007008806A2 (en) Secure clipboard function
WO2007008808A2 (en) Maintaining security for file copy operations
CN109684866B (zh) 一种支持多用户数据保护的安全优盘系统
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
KR100975133B1 (ko) 보조기억매체의 보안 관리 시스템 및 이를 이용한 보안관리 방법
JP2006040060A (ja) 印刷システムおよびその制御プログラム
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP2021174432A (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
TWI430130B (zh) 檔案使用權限管理系統
JP2008123243A (ja) 電子文書管理プログラム及び電子文書管理装置
KR101371031B1 (ko) 드라이브 기반 파일 보안 시스템
KR100952951B1 (ko) 개인용 컴퓨터의 하드 디스크 억세스 보안방법
JP2003242005A (ja) 文書管理方法、文書管理システム、及び文書管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120719

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5048784

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250