JP5707214B2 - ファイル管理システム及びファイル管理方法 - Google Patents

ファイル管理システム及びファイル管理方法 Download PDF

Info

Publication number
JP5707214B2
JP5707214B2 JP2011095135A JP2011095135A JP5707214B2 JP 5707214 B2 JP5707214 B2 JP 5707214B2 JP 2011095135 A JP2011095135 A JP 2011095135A JP 2011095135 A JP2011095135 A JP 2011095135A JP 5707214 B2 JP5707214 B2 JP 5707214B2
Authority
JP
Japan
Prior art keywords
segment
authority
area
authority area
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011095135A
Other languages
English (en)
Other versions
JP2012226655A (ja
Inventor
増田 淳
淳 増田
正毅 坂本
正毅 坂本
慎一 合田
慎一 合田
佳節 東
佳節 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Mizuho Bank Ltd
Original Assignee
Mizuho Information and Research Institute Inc
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc, Mizuho Bank Ltd filed Critical Mizuho Information and Research Institute Inc
Priority to JP2011095135A priority Critical patent/JP5707214B2/ja
Publication of JP2012226655A publication Critical patent/JP2012226655A/ja
Application granted granted Critical
Publication of JP5707214B2 publication Critical patent/JP5707214B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、操作の負担を軽減しながら、権限に応じたファイル管理を行なうためのファイル管理システム及びファイル管理方法に関する。
ファイルサーバにアクセスする場合、利用者に応じて、フォルダやファイルに対するアクセス権限が設定されていることが多い。そこで、複数のアクセス権を使い分ける利用者のアクセスを制御するアクセス制御装置が検討されている(例えば、特許文献1参照)。この文献に記載された技術では、アクセス制御装置は、利用者が兼任する役割ごとにログインID及びパスワードを保持する認証情報記憶部を備える。そして、端末装置から得たログインID及びパスワードを認証情報記憶部の内容と照合することにより利用者を識別する。識別された利用者に係るすべてのログインIDを認証情報記憶部から参照する。参照されたログインIDを所定の順序で並べ、並べられた順にログインIDを使用しながら端末装置からのアクセスリクエストをサーバ装置へ転送し、リクエストに応じて得られた情報を端末装置へ返送する。
特開2006−268571号公報(第1頁、図1)
この特許文献に記載されているように、単独の利用者が複数の権限を使い分ける場合がある。例えば、業務運用を行なう業務担当者の立場でサーバにアクセスする場合もあれば、業務運用のためのシステムを開発する開発担当者の立場でサーバにアクセスする場合もある。この場合、立場によってアクセス権限を変更することにより、セキュリティを向上させることができる。しかしながら、アクセス権限を変更する場合、立場に応じて利用者IDを変更する必要がある。このため、利用者にとっては2つの利用者IDを使い分ける必要があり、IDの管理負担が大きくなる場合がある。
本発明は、上記課題を解決するためになされたものであり、利用者の操作負担を軽減しながら、ファイル操作の権限を管理することにより、セキュリティを確保した状態でファイルを管理するためのファイル管理システム及びファイル管理方法を提供することにある。
上記問題点を解決するために、請求項1に記載の発明は、クライアント端末と、仮想化システムと、ファイルサーバとを備えたファイル管理システムであって、前記ファイルサーバに、第1権限領域と第2権限領域とを備えた第1セグメントと、第3権限領域と第4権限領域とを備えた第2セグメントとを設け、前記ファイルサーバが、前記クライアント端末からアクセスを受けた場合、前記第1セグメントの第1権限領域と第2権限領域とへのアクセスを許可する手段を備え、前記仮想化システムが、前記クライアント端末からのアクセスを許可する手段を備え、前記ファイルサーバが、前記仮想化システムからアクセスを受けた場合、前記第2セグメントの第3権限領域及び第4権限領域へのアクセスを許可する手段と前記第1セグメントの第1権限領域に記録されている全データを前記第2セグメントの第3権限領域にコピーする第1のコピー処理を実行するとともに、前記第2セグメントの第4権限領域に記録されている全データを前記第1セグメントの第2権限領域にコピーする第2のコピー処理を実行する手段とを更に備え、前記クライアント端末から前記第1セグメントへのアクセス時に用いるログイン認証データと、前記クライアント端末から前記仮想化システムへのアクセス時に用いるログイン認証データとを共通にしたことを要旨とする。
請求項2に記載の発明は、請求項1に記載のファイル管理システムにおいて、前記ファイルサーバにおいて、前記第1セグメントの第1権限領域と前記第2セグメントの第3権限領域とに対して異なる権限を付与するとともに、前記第1セグメントの第2権限領域と前記第2セグメントの第4権限領域とに対して異なる権限を付与したことを要旨とする。
請求項に記載の発明は、請求項1又は2に記載のファイル管理システムにおいて、前記第1のコピー処理に必要な所要時間より長い時間間隔で第1のコピー処理を定期的に実
行するとともに、前記第2のコピー処理に必要な所要時間より長い時間間隔で第2のコピー処理を実行するようにしたことを要旨とする。
請求項に記載の発明は、クライアント端末と、仮想化システムと、ファイルサーバとを備えたファイル管理システムを用いて、ファイルを管理する方法であって、前記ファイルサーバに、第1権限領域と第2権限領域とを備えた第1セグメントと、第3権限領域と第4権限領域とを備えた第2セグメントとを設け、前記ファイルサーバが、前記クライアント端末からアクセスを受けた場合、前記第1セグメントの第1権限領域と第2権限領域とへのアクセスを許可する段階と、前記仮想化システムが、前記クライアント端末からのアクセスを許可する段階と、前記ファイルサーバが、前記仮想化システムからアクセスを受けた場合、前記第2セグメントの第3権限領域及び第4権限領域へのアクセスを許可する段階と、前記第1セグメントの第1権限領域に記録されている全データを前記第2セグメントの第1権限領域にコピーする第1のコピー処理を実行するとともに、前記第2セグメントの第4権限領域に記録されている全データを前記第1セグメントの第2権限領域にコピーする第2のコピー処理を実行する段階とを実行し、前記クライアント端末から前記第1セグメントへのアクセス時に用いるログイン認証データと、前記クライアント端末から前記仮想化システムへのアクセス時に用いるログイン認証データとを共通にしたことを要旨とする。
(作用)
請求項1又はに記載の発明によれば、ファイルサーバが、クライアント端末からアクセスを受けた場合、第1セグメントの第1権限領域と第2権限領域とへのアクセスを許可する。また、仮想化システムが、クライアント端末からのアクセスを許可する。そして、ファイルサーバが、仮想化システムからアクセスを受けた場合、第2セグメントの第1権限領域及び第2権限領域へのアクセスを許可する。更に、第1セグメントの第1権限領域から第2セグメントの第1権限領域にコピーするとともに、第2セグメントの第2権限領域から第1セグメントの第2権限領域にコピーするコピー処理を実行する。これにより、クライアント端末からのアクセスと、仮想化システムを介してのアクセスに応じて、アクセス権限を変更することができる。更に、一方の記憶領域に格納されたファイルは他方の記憶領域にコピーされるので、利用者にとってはセグメントを意識することなく、同じ内容のファイルについてのアクセス権限を制御することができる。
請求項2に記載の発明によれば、ファイルサーバにおいて、前記第1セグメントの第1権限領域と前記第2セグメントの第3権限領域とに対して異なる権限を付与するとともに、前記第1セグメントの第2権限領域と前記第2セグメントの第4権限領域とに対して異なる権限を付与する。これにより、ファイルサーバにおいて、2つの記憶領域についてのアクセス権限を変更することができ、アクセス先に応じたセキュリティを確保することができる。
本発明によれば、クライアント端末から第1セグメントへのアクセス時に用いるログイン認証データと、クライアント端末から仮想化システムへのアクセス時に用いるログイン認証データとを共通にする。これにより、利用者は一つのログイン認証データを用いるこ
とにより、2つのアクセス権限を使い分けることができ、利用者IDの管理負担を軽減することができる。
請求項に記載の発明によれば、第1のコピー処理に必要な所要時間より長い時間間隔で第1のコピー処理を定期的に実行するとともに、第2のコピー処理に必要な所要時間より長い時間間隔で第2のコピー処理を実行する。これにより、2つの領域に別個に格納されたファイルを的確に同期させることができる。
本発明によれば、利用者の操作負担を軽減しながら、ファイル操作の権限を管理することにより、セキュリティを確保した状態でファイルを管理することができる。
本発明の実施形態のシステム概略図。 本実施形態における処理の説明図。
以下、本発明を具体化した一実施形態を、図1、図2に従って説明する。本実施形態では、業務運用において用いるファイル管理と、この業務運用のためのシステム開発を行なう開発担当者において用いるファイル管理とをセキュリティを維持しながら、効率的に実行するためのファイル管理システム及びファイル管理方法として説明する。
本実施形態のファイル管理システムでは、図1に示すように、ネットワークにより相互に接続されたクライアント端末10、認証管理サーバ15、ファイルサーバ20、仮想用サーバ30を用いる。本実施形態では、業務運用を行なう利用者の立場でファイルを登録する場合には、クライアント端末10を用いて、直接、ファイルサーバ20にアクセスする。一方、開発担当者の立場でファイルを登録する場合には、クライアント端末10から仮想用サーバ30を経由して、ファイルサーバ20にアクセスする。
クライアント端末10は、業務運用及びシステム開発を行なう担当者(利用者)が使用するコンピュータ端末である。このクライアント端末10は、ネットワークを介してデータを送信する機能や、受信したデータを表示する機能等を有する。このため、クライアント端末10は、図示しない制御部、キーボード、マウス等の入力手段、ディスプレイ等の出力手段、通信手段等を備えている。更に、このクライアント端末10には、ファイルサーバ20に格納するファイルを作成するアプリケーションプログラムを備えている。
認証管理サーバ15は、本システム(クライアント端末10、ファイルサーバ20、仮想用サーバ30)の利用者を認証するための公知のドメインコントロールを実行するコンピュータシステムである。このため、認証管理サーバ15は、利用者情報記憶部16を備えており、本システムを利用できる利用者を管理するための利用者管理レコードが記録されている。この利用者管理レコードは、利用者登録が行なわれた場合に記録される。利用者管理レコードは、利用者ID、パスワードに関するデータを含んで構成される。
利用者IDデータ領域には、本システムを利用できる利用者を特定するための識別子(ログイン認証データ)に関するデータが記録されている。本実施形態では、ファイルサーバ20、仮想用サーバ30にログインする場合の利用者IDが記録される。
パスワードデータ領域には、この利用者を照合するためのパスワードに関するデータが記録されている。
ファイルサーバ20は、業務を担当する業務担当者やシステム開発を担当する開発担当者が作成したファイルを管理する外部記憶装置である。このファイルサーバ20は、図1に示すように、制御部21、データ記憶部22、権限情報記憶部23を備えている。
制御部21は、CPU、RAM、ROM(図示せず)等から構成された制御手段を備えており、後述する処理(権限管理段階、コピー処理段階等の各処理)を行なう。そして、制御部21は、ストレージサーバ管理プログラムの実行により、権限管理手段211、コピー処理手段212として機能する。
権限管理手段211は、認証管理サーバ15における認証結果に基づいてデータ記憶部22へのアクセス権限を判断する処理を実行する。本実施形態では、後述するように、クライアント端末10からアクセスを受けた場合、第1セグメント22aへのアクセスを許可する。一方、仮想用サーバ30からアクセスを受けた場合、第2セグメント22bへのアクセスを許可する。
コピー処理手段212は、定期的に第1セグメント22aに記録されたファイルを、第2セグメント22bにコピーする第1のコピー処理とともに、第2セグメント22bに記録されたファイルを、第1セグメント22aにコピーする第2のコピー処理を実行する。
データ記憶部22には、業務担当者や開発担当者が作成したファイルが記録される。このデータ記憶部22は、第1セグメント22a、第2セグメント22bとから構成されている。
第1セグメント22aは、第1権限領域としての開発担当用領域a1、第2権限領域としての業務担当用領域a2から構成されている。開発担当用領域a1は、後述する第2セグメント22bの開発担当用領域b1に記録されたファイルがコピーされるデータ領域である。業務担当用領域a2は、クライアント端末10からのアクセスに対して、ファイルの書き込み及び読み出しが行なわれるデータ領域である。
第2セグメント22bは、第3権限領域としての開発担当用領域b1、第4権限領域としての業務担当用領域b2から構成されている。開発担当用領域b1は、仮想用サーバ30からのアクセスに対して、ファイルの書き込み及び読み出しが行なわれるデータ領域である。業務担当用領域b2は、第1セグメント22aの業務担当用領域a2に記録されたファイルがコピーされるデータ領域である。
権限情報記憶部23には、本システムの利用者の権限を管理するための権限管理レコードが記録されている。この権限管理レコードは、本システムの利用者登録が行なわれた場合に記録される。権限管理レコードは、利用者ID、セグメント、利用権限に関するデータを含んで構成される。
利用者IDデータ領域には、各利用者を特定するための識別子に関するデータ(ログイン認証データ)が記録されている。本実施形態では、クライアント端末10から直接、ログインする場合と、仮想用サーバ30からログインする場合とがある。
セグメントデータ領域には、ファイルサーバ20にアクセスしてきた装置(本実施形態の場合、クライアント端末10又は仮想用サーバ30)が接続されたネットワーク(セグメント)を特定するための識別子に関するデータが記録されている。
利用権限データ領域には、この利用者についてファイルサーバ20の利用権限に関するデータが記録されている。具体的には、データ記憶部22において、アクセス可能なセグメント識別子、領域(開発担当用領域又は業務担当用領域)及び権限(読み出し又は書き込み)を特定するための識別子に関するデータが記録されている。本実施形態では、クライアント端末10からのアクセスについては、第1セグメント22aへのアクセスを許容する。この場合、開発担当用領域a1については読み出しのみを許容し、業務担当用領域a2については読み出し及び書き込みを許容する。一方、仮想用サーバ30からのアクセスについては、第2セグメント22bへのアクセスを許容する。この場合、開発担当用領域b1については読み出し及び書き込みを許容し、業務担当用領域b2については、読み出しのみを許容する。
仮想用サーバ30は仮想化システムとして機能し、クライアント端末10からのログインに応じて利用者認証を行なうとともに、ファイルサーバ20にアクセスするコンピュータシステムである。仮想用サーバ30においては、利用者認証されたクライアント端末10からの指示に基づいて、アプリケーションを起動したり、ファイルサーバ20にアクセスしたりする。
この仮想用サーバ30は、図1に示すように、制御部31を備えている。
制御部31は、CPU、RAM、ROM(図示せず)等から構成された制御手段を備えており、後述する処理(アクセス制御段階、仮想化段階等の各処理)を行なう。そして、制御部31は、仮想化処理プログラムの実行により、アクセス制御手段311、仮想化手段312として機能する。
アクセス制御手段311は、認証管理サーバ15を用いて、クライアント端末10からのアクセス制御処理を実行する。このアクセス制御手段311は、クライアント端末10から取得した利用者IDや、認証管理サーバ15において利用者認証の認証結果を仮記憶する利用者メモリを備えている。
仮想化手段312は、仮想用サーバ30にログインしたクライアント端末10からの指示に基づいて、サーバ側のアプリケーションソフトやファイルなどの資源を管理する処理を実行する。
上記のように構成されたシステムを用いて、ファイル管理を行なう場合の処理手順について、図2を用いて説明する。
(業務担当者における処理)
まず、業務運用を行なう業務担当者における処理を説明する。ここでは、クライアント端末10のアプリケーションを用いて、作成したファイルをファイルサーバ20に書き込んだり、ファイルサーバ20のファイルを読み出したりする。
まず、クライアント端末10においてアクセス処理を実行する(ステップS11)。具体的には、クライアント端末10を用いて、ファイルサーバ20にアクセスする。
この場合、ファイルサーバ20の制御部21は、ログイン処理を実行する(ステップS12)。具体的には、制御部21の権限管理手段211は、アクセス要求を認証管理サーバ15に送信する。そして、認証管理サーバ15は、クライアント端末10に、ログイン画面データを送信する。このログイン画面には、利用者ID及びパスワードの入力欄が設けられている。この場合、利用者は、利用者ID及びパスワードの各入力欄に、それぞれ利用者ID及びパスワードを入力する。そして、クライアント端末10は、ログイン要求を認証管理サーバ15に送信する。このログイン要求には、ログイン画面に入力された利用者ID及びパスワードに関するデータを含める。
ログイン要求を受信した認証管理サーバ15は、取得した利用者ID及びパスワードが記録された利用者管理レコードを、利用者情報記憶部16において検索する。取得した利用者ID及びパスワードが記録された利用者管理レコードを抽出できない場合には、認証管理サーバ15は、ログインを拒否する。
一方、取得した利用者ID及びパスワードが記録された利用者管理レコードを抽出できた場合、認証管理サーバ15は、認証結果をファイルサーバ20に送信する。
次に、ファイルサーバ20の制御部21は、権限管理処理を実行する(ステップS13)。具体的には、制御部21の権限管理手段211は、認証管理サーバ15から認証結果に基づいて、データ記憶部22へのアクセスを許可する。ここでは、クライアント端末10からのアクセスであるため、第1セグメント22aへのアクセスを許容する。この場合、開発担当用領域a1については読み出しのみを許容し、業務担当用領域a2については、読み出し及び書き込みを許容する。
そして、業務担当者は、クライアント端末10のアプリケーションを用いて、開発担当用領域a1や業務担当用領域a2のファイルを読み出したり、業務担当用領域a2にファイルを書き込んだりする。
(開発担当者における処理)
次に、開発担当者における処理を説明する。
まず、クライアント端末10においてアクセス処理を実行する(ステップS21)。具体的には、クライアント端末10を用いて、仮想用サーバ30にアクセスする。
この場合、仮想用サーバ30の制御部31は、ログイン処理を実行する(ステップS22)。具体的には、制御部31のアクセス制御手段311は、アクセス要求を認証管理サーバ15に送信する。そして、認証管理サーバ15は、クライアント端末10に、ログイン画面データを送信する。このログイン画面には、利用者ID及びパスワードの入力欄が設けられている。この場合、利用者は、利用者ID及びパスワードを入力する。この場合、前述した業務担当者における処理において、ファイルサーバ20にアクセスする場合に用いた利用者ID及びパスワードと同じものを用いる。そして、クライアント端末10は、認証管理サーバ15にログイン要求を送信する。このログイン要求には、ログイン画面に入力された利用者ID及びパスワードに関するデータを含める。
ログイン要求を受信した認証管理サーバ15は、取得した利用者ID及びパスワードが記録された利用者管理レコードを、利用者情報記憶部16において検索する。取得した利用者ID及びパスワードが記録された利用者管理レコードを抽出できない場合には、認証管理サーバ15は、ログインを拒否する。
一方、取得した利用者ID及びパスワードが記録された利用者管理レコードを抽出できた場合、認証管理サーバ15は、認証結果をファイルサーバ20に送信する。この場合、アクセス制御手段311は、認証管理サーバ15において利用者認証された利用者ID、認証結果を利用者メモリに仮記憶する。
次に、仮想用サーバ30の制御部31は、仮想化処理を実行する(ステップS23)。具体的には、制御部31の仮想化手段312は、クライアント端末10における入力に基づいて、仮想用サーバ30内のアプリケーションによる処理を実行する。
クライアント端末10においてファイルサーバ20へのアクセス入力を検知した場合、仮想用サーバ30の制御部31は、アクセス処理を実行する(ステップS24)。具体的には、制御部31のアクセス制御手段311は、ファイルサーバ20にアクセスする。こ
の場合、アクセス制御手段311は、利用者メモリに仮記憶した認証結果をファイルサーバ20に送信する。
この場合、ファイルサーバ20の制御部21は、ログイン処理を実行する(ステップS25)。具体的には、制御部21の権限管理手段211は、仮想用サーバ30から取得した認証結果に基づいて、ログインを許可する。
そして、ファイルサーバ20の制御部21は、権限管理処理を実行する(ステップS26)。具体的には、制御部21の権限管理手段211は、認証管理サーバ15から認証結果に基づいて、データ記憶部22へのアクセスを許可する。ここでは、仮想用サーバ30からのアクセスであるため、第2セグメント22bへのアクセスを許容する。この場合、開発担当用領域b1については読み出し及び書き込みを許容し、業務担当用領域b2については、読み出しのみを許容する。
そして、開発担当者は、仮想用サーバ30のアプリケーションを用いて、開発担当用領域b1、業務担当用領域b2に書き込まれたファイルを読み出したり、開発担当用領域b1にファイルを書き込んだりする。
(コピー処理)
次に、ファイルサーバ20の制御部21において実行されるコピー処理(ステップS31)を説明する。具体的には、制御部21のコピー処理手段212は、定期的に、第1セグメント22a及び第2セグメント22bに記録されたファイルを相互にコピーする。具体的には、第1セグメント22aの業務担当用領域a2に記録された全データ(本実施形態では全ファイル)を、第2セグメント22bの業務担当用領域b2にコピーする第1のコピー処理を実行する。更に、コピー処理手段212は、第2セグメント22bの開発担当用領域b1に記録された全データ(本実施形態では全ファイル)を、第1セグメント22aの開発担当用領域a1にコピーする第2のコピー処理を実行する。本実施形態では、コピー処理手段212は、第1、第2のコピー処理を連続して実行し、各コピー処理の所要時間の合計時間より長い時間間隔で定期的に実行する。本実施形態では、1分間隔で行なう。
本実施形態によれば、以下のような効果を得ることができる。
(1)本実施形態では、ファイルサーバ20のデータ記憶部22は、第1セグメント22a、第2セグメント22bとから構成され、業務担当者や開発担当者が作成したファイルが記録される。そして、権限管理手段211は、利用者に応じて、アクセス可能なセグメントを管理する。これにより、利用者によって、書き込むことができる領域を制御することができる。
(2)本実施形態では、開発担当者は、クライアント端末10において仮想用サーバ30にアクセス処理を実行し(ステップS21)、仮想用サーバ30の制御部31は、ログイン処理を実行する(ステップS22)。この場合、クライアント端末10から直接ファイルサーバ20にアクセスする場合の利用者ID、パスワードと、仮想用サーバ30にログインする場合の利用者ID、パスワードを一致させておく。これにより、同じ利用者ID、パスワードを用いながら、ファイルサーバ20へのアクセス権限を変更することができる。
(3)本実施形態では、コピー処理において、定期的(本実施形態では、1分間隔)に、第1セグメント22a及び第2セグメント22bに記録されたファイルを相互にコピーする。これにより、ファイルサーバ20のデータ記憶部22において、セグメントを分けてアクセス制限を行ないながら、同じファイルを他のセグメントにおいても読み出すこと
ができる。
なお、上記各実施形態は以下のように変更してもよい。
・ 上記実施形態では、業務担当者と開発担当者とが、ファイルサーバ20を利用する場合を想定したが、利用者はこれらに限定されるものではない。同じ利用者IDにより、権限を使い分ける場合にも適用することができる。
・ 上記実施形態では、業務担当者と開発担当者という2つの権限を使い分ける場合を想定した。アクセス権限は2種類に限定されるものではなく、更に多くの権限を使い分けることも可能である。この場合には、権限の種類数に応じて、仮想用サーバ30を設ける。この場合、各仮想用サーバ30に対するログインに必要な利用者IDを統一しておく。この場合、ファイルサーバ20は、各仮想用サーバ30が接続されたセグメントに応じて異なる利用権限を権限情報記憶部23に設定しておく。
・ 上記実施形態では、1分間隔でコピー処理を実行する(ステップS31)。このコピー処理の実行は、この時間間隔に限定されるものではない。例えば、データ記憶部22にファイルが登録されたことをトリガとしてコピー処理を実行するようにしてもよい。
又、データ記憶部22に記録されるファイルサイズに応じて、コピー処理の時間間隔を変更するようにしてもよい。例えば、各セグメントに記録されたファイルサイズの統計値や最大値に基づいて、コピー処理を完了できる時間に基づいて時間間隔を決定するようにしてもよい。
更に、第1、第2のコピー処理を同期しないタイミングで実行するようにしてもよい。この場合には、第1のコピー処理に必要な所要時間より長い時間間隔で第1のコピー処理を定期的に実行するとともに、第2のコピー処理に必要な所要時間より長い時間間隔で第2のコピー処理を定期的に実行する。
・ 上記実施形態では、認証管理サーバ15を用いて、利用者認証を行なう。これに代えて、ファイルサーバ20や仮想用サーバ30において、個別に利用者認証を行なうようにしてもよい。この場合、ファイルサーバ20や仮想用サーバ30において、それぞれに利用者情報記憶部を設ける。そして、ファイルサーバ20の利用者情報記憶部には、ファイルサーバ20を利用できる利用者を認証するための利用者ID、パスワードに関するデータを記憶させておく。一方、仮想用サーバ30の利用者情報記憶部には、仮想用サーバ30を利用できる利用者を認証するための利用者ID、パスワードに関するデータを記憶させておく。そして、同じ利用者については、ファイルサーバ20や仮想用サーバ30の利用者情報記憶部に、同じ利用者ID、パスワードを記憶させておく。これにより、同じ同じ利用者ID、パスワードを用いて、ファイルサーバ20や仮想用サーバ30にログインすることができる。更に、仮想用サーバ30を介してファイルサーバ20にアクセスする場合、ファイルサーバ20は、仮想用サーバ30において利用者認証された認証結果を用いて、ログインを許可する。
10…クライアント端末、15…認証管理サーバ、16…利用者情報記憶部、20…ファイルサーバ、21…制御部、211…権限管理手段、212…コピー処理手段、22…データ記憶部、22a…第1セグメント、a1…開発担当用領域、a2…業務担当用領域、22b…第2セグメント、b1…開発担当用領域、b2…業務担当用領域、23…権限情報記憶部、30…仮想用サーバ、31…制御部、311…アクセス制御手段、312…仮想化手段。

Claims (4)

  1. クライアント端末と、仮想化システムと、ファイルサーバとを備えたファイル管理システムであって、
    前記ファイルサーバに、第1権限領域と第2権限領域とを備えた第1セグメントと、第3権限領域と第4権限領域とを備えた第2セグメントとを設け、
    前記ファイルサーバが、前記クライアント端末からアクセスを受けた場合、前記第1セグメントの第1権限領域と第2権限領域とへのアクセスを許可する手段を備え、
    前記仮想化システムが、前記クライアント端末からのアクセスを許可する手段を備え、
    前記ファイルサーバが、前記仮想化システムからアクセスを受けた場合、前記第2セグメントの第3権限領域及び第4権限領域へのアクセスを許可する手段と
    前記第1セグメントの第1権限領域に記録されている全データを前記第2セグメントの第3権限領域にコピーする第1のコピー処理を実行するとともに、前記第2セグメントの第4権限領域に記録されている全データを前記第1セグメントの第2権限領域にコピーする第2のコピー処理を実行する手段とを更に備え
    前記クライアント端末から前記第1セグメントへのアクセス時に用いるログイン認証データと、前記クライアント端末から前記仮想化システムへのアクセス時に用いるログイン認証データとを共通にしたことを特徴とするファイル管理システム。
  2. 前記ファイルサーバにおいて、前記第1セグメントの第1権限領域と前記第2セグメントの第3権限領域とに対して異なる権限を付与するとともに、前記第1セグメントの第2権限領域と前記第2セグメントの第4権限領域とに対して異なる権限を付与したことを特徴とする請求項1に記載のファイル管理システム。
  3. 前記第1のコピー処理に必要な所要時間より長い時間間隔で第1のコピー処理を定期的に実行するとともに、前記第2のコピー処理に必要な所要時間より長い時間間隔で第2のコピー処理を実行するようにしたことを特徴とする請求項1又は2に記載のファイル管理システム。
  4. クライアント端末と、仮想化システムと、ファイルサーバとを備えたファイル管理システムを用いて、ファイルを管理する方法であって、
    前記ファイルサーバに、第1権限領域と第2権限領域とを備えた第1セグメントと、第3権限領域と第4権限領域とを備えた第2セグメントとを設け、
    前記ファイルサーバが、前記クライアント端末からアクセスを受けた場合、前記第1セグメントの第1権限領域と第2権限領域とへのアクセスを許可する段階と、
    前記仮想化システムが、前記クライアント端末からのアクセスを許可する段階と、
    前記ファイルサーバが、前記仮想化システムからアクセスを受けた場合、前記第2セグメントの第3権限領域及び第4権限領域へのアクセスを許可する段階と、
    前記第1セグメントの第1権限領域に記録されている全データを前記第2セグメントの第1権限領域にコピーする第1のコピー処理を実行するとともに、前記第2セグメントの第4権限領域に記録されている全データを前記第1セグメントの第2権限領域にコピーする第2のコピー処理を実行する段階とを実行し、
    前記クライアント端末から前記第1セグメントへのアクセス時に用いるログイン認証データと、前記クライアント端末から前記仮想化システムへのアクセス時に用いるログイン認証データとを共通にしたことを特徴とするファイル管理方法。
JP2011095135A 2011-04-21 2011-04-21 ファイル管理システム及びファイル管理方法 Expired - Fee Related JP5707214B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011095135A JP5707214B2 (ja) 2011-04-21 2011-04-21 ファイル管理システム及びファイル管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011095135A JP5707214B2 (ja) 2011-04-21 2011-04-21 ファイル管理システム及びファイル管理方法

Publications (2)

Publication Number Publication Date
JP2012226655A JP2012226655A (ja) 2012-11-15
JP5707214B2 true JP5707214B2 (ja) 2015-04-22

Family

ID=47276726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011095135A Expired - Fee Related JP5707214B2 (ja) 2011-04-21 2011-04-21 ファイル管理システム及びファイル管理方法

Country Status (1)

Country Link
JP (1) JP5707214B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3937475B2 (ja) * 1996-06-14 2007-06-27 キヤノン株式会社 アクセス制御システムおよびその方法
JP2004334574A (ja) * 2003-05-08 2004-11-25 Hitachi Ltd ストレージの運用管理プログラム、運用管理方法及び管理計算機
JP4675921B2 (ja) * 2007-03-20 2011-04-27 株式会社エヌ・ティ・ティ・データ 情報処理システム及びコンピュータプログラム
JP2012098923A (ja) * 2010-11-02 2012-05-24 Mizuho Information & Research Institute Inc ファイル転送システム及びファイル転送方法

Also Published As

Publication number Publication date
JP2012226655A (ja) 2012-11-15

Similar Documents

Publication Publication Date Title
JP5963957B2 (ja) 開発環境システム、開発環境装置、開発環境提供方法及びプログラム
US11347876B2 (en) Access control
US10956614B2 (en) Expendable access control
US20190317757A1 (en) Deployment of infrastructure in pipelines
US10382449B2 (en) Permissions decisions in a service provider environment
CN107925659B (zh) 帮助使经认证的集群可用的方法、相关装置和存储介质
US11683349B2 (en) Dynamic security policy management
US10462148B2 (en) Dynamic data masking for mainframe application
EP3488584B1 (en) Usage tracking in hybrid cloud computing systems
US10397213B2 (en) Systems, methods, and software to provide access control in cloud computing environments
US20120317621A1 (en) Cloud system, license management method for cloud service
JP6390123B2 (ja) 情報処理システム及び認証情報提供方法
CN114666412A (zh) 混合云计算系统中的访问服务
EP3183655B1 (en) User authorization for file level restoration from image level backups
JP2020053091A (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP2013029994A (ja) サーバー装置、情報処理方法及びプログラム
TW201337631A (zh) 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體
US8176535B2 (en) Information processing system, information processing method, and computer readable medium
US9836711B2 (en) Job execution system, job execution program, and job execution method
JP5707214B2 (ja) ファイル管理システム及びファイル管理方法
JP2015121962A (ja) アクセス制御を実行する情報処理システム、情報処理装置、アクセス制御方法およびプログラム
JP2019003477A (ja) 情報処理システム、制御方法及びそのプログラム
MVP et al. Microsoft System Center 2012 R2 Operations Manager Cookbook
US12132764B2 (en) Dynamic security policy management

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20130806

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150302

R150 Certificate of patent or registration of utility model

Ref document number: 5707214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees