JPH05265832A - データセキュリティ機能付きクライアント・サーバ型ファイルシステム - Google Patents
データセキュリティ機能付きクライアント・サーバ型ファイルシステムInfo
- Publication number
- JPH05265832A JPH05265832A JP4089282A JP8928292A JPH05265832A JP H05265832 A JPH05265832 A JP H05265832A JP 4089282 A JP4089282 A JP 4089282A JP 8928292 A JP8928292 A JP 8928292A JP H05265832 A JPH05265832 A JP H05265832A
- Authority
- JP
- Japan
- Prior art keywords
- file
- server
- client
- attribute
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
(57)【要約】
【目的】 ファイルの複製に制限を加えて、機密情報の
外部流出を防止できるクライアント・サーバ型ファイル
システム。 【構成】 ユーザのセキュリテイ情報がサーバシステム
1のファイルに格納され、ユーザのオペレーション情報
をクライアントシステム2からネットワーク3を介して
サーバシステムに通知すると、サーバからその情報に対
する権限情報としてファイル属性管理テーブル4の属性
情報をクライアントシステムへ通知する。サーバから受
取った権限情報をメモリ属性管理テーブル5に格納し、
ユーザのファイル操作を、メモリ属性管理テーブルに格
納した権限情報を参照して、DUPLICATE属性を
持つファイルの複製は許可し、READ属性しか持たな
いファイルの複製は禁止するように制限する。
外部流出を防止できるクライアント・サーバ型ファイル
システム。 【構成】 ユーザのセキュリテイ情報がサーバシステム
1のファイルに格納され、ユーザのオペレーション情報
をクライアントシステム2からネットワーク3を介して
サーバシステムに通知すると、サーバからその情報に対
する権限情報としてファイル属性管理テーブル4の属性
情報をクライアントシステムへ通知する。サーバから受
取った権限情報をメモリ属性管理テーブル5に格納し、
ユーザのファイル操作を、メモリ属性管理テーブルに格
納した権限情報を参照して、DUPLICATE属性を
持つファイルの複製は許可し、READ属性しか持たな
いファイルの複製は禁止するように制限する。
Description
【0001】
【産業上の利用分野】本発明は計算機システムのファイ
ルシステムに関し、特にクライアント・サーバ型システ
ムにおいてクライアント側ユーザがサーバ側のデータを
不正に持ち出すことを防止するためのファイルシステム
に関するものである。
ルシステムに関し、特にクライアント・サーバ型システ
ムにおいてクライアント側ユーザがサーバ側のデータを
不正に持ち出すことを防止するためのファイルシステム
に関するものである。
【0002】
【従来の技術】従来、クライアント・サーバ型計算機シ
ステムのファイルシステムのセキュリティ管理方法とし
て、クライアント側ユーザのファイル操作権限情報をサ
ーバ側システムが管理し、不正なユーザのファイル読み
出しを制限することができたが、ファイル読み出しを許
可されたユーザは、サーバ上のファイルを読み出し、そ
れをフロッピィディスク等の補助記憶媒体に書き込むこ
とができた。
ステムのファイルシステムのセキュリティ管理方法とし
て、クライアント側ユーザのファイル操作権限情報をサ
ーバ側システムが管理し、不正なユーザのファイル読み
出しを制限することができたが、ファイル読み出しを許
可されたユーザは、サーバ上のファイルを読み出し、そ
れをフロッピィディスク等の補助記憶媒体に書き込むこ
とができた。
【0003】
【発明が解決しようとする課題】従来のクライアント・
サーバ型計算機システムのファイルシステムでは、ファ
イル操作権限情報として読み出し属性を有するユーザ
は、サーバ上のデータを容易にフロッピィディスク等の
補助記憶媒体に書き込むことができたため、重要な機密
情報が外部に持ち出される恐れがある。
サーバ型計算機システムのファイルシステムでは、ファ
イル操作権限情報として読み出し属性を有するユーザ
は、サーバ上のデータを容易にフロッピィディスク等の
補助記憶媒体に書き込むことができたため、重要な機密
情報が外部に持ち出される恐れがある。
【0004】本発明は上述の問題点に鑑みて、ファイル
の複製に制限を加えることにより、機密情報の外部流出
を防止できるデータセキュリティ機能付きクライアント
・サーバ型ファイルシステムを提供することを目的とす
るものである。
の複製に制限を加えることにより、機密情報の外部流出
を防止できるデータセキュリティ機能付きクライアント
・サーバ型ファイルシステムを提供することを目的とす
るものである。
【0005】
【課題を解決するための手段】本発明のデータセキュリ
ティ機能付きクライアント・サーバ型ファイルシステム
は、ユーザのセキュリティ情報をサーバマシンに格納す
る手段と、ユーザのオペレーション情報をクライアント
がサーバに通知する手段と、その情報に対する権限情報
をサーバがクライアントに通知する手段と、サーバから
受け取ったファイル操作権限情報に従いユーザのファイ
ル操作を制限する手段と、クライアント側でのファイル
複製を許可するかどうかを制御するためのDUPLIC
ATE属性と、READ属性とDUPLICATE属性
を持つファイルの複製を許可するが、READ属性しか
持たないファイルの複製を禁止するクライアント側ファ
イルシステムを有する。
ティ機能付きクライアント・サーバ型ファイルシステム
は、ユーザのセキュリティ情報をサーバマシンに格納す
る手段と、ユーザのオペレーション情報をクライアント
がサーバに通知する手段と、その情報に対する権限情報
をサーバがクライアントに通知する手段と、サーバから
受け取ったファイル操作権限情報に従いユーザのファイ
ル操作を制限する手段と、クライアント側でのファイル
複製を許可するかどうかを制御するためのDUPLIC
ATE属性と、READ属性とDUPLICATE属性
を持つファイルの複製を許可するが、READ属性しか
持たないファイルの複製を禁止するクライアント側ファ
イルシステムを有する。
【0006】
【作用】上記構成によれば、ユーザのセキュリティ情報
をサーバマシンに格納する手段によってファイルに格納
した情報に対するユーザからのオペレーション情報をク
ライアントがサーバに通知すると、その情報に対する権
限情報をサーバからクライアントへ通知する。クライア
ントは通知を受けた権限情報に従って、ユーザのファイ
ル操作に対し、DUPLICATE属性かREAD属性
とDUPLICATE属性を持つファイルの複製は許可
するが、READ属性しか持たないファイルの複製を禁
止するように制限するので、機密情報の外部流出を防止
することができる。
をサーバマシンに格納する手段によってファイルに格納
した情報に対するユーザからのオペレーション情報をク
ライアントがサーバに通知すると、その情報に対する権
限情報をサーバからクライアントへ通知する。クライア
ントは通知を受けた権限情報に従って、ユーザのファイ
ル操作に対し、DUPLICATE属性かREAD属性
とDUPLICATE属性を持つファイルの複製は許可
するが、READ属性しか持たないファイルの複製を禁
止するように制限するので、機密情報の外部流出を防止
することができる。
【0007】
【実施例】以下、本発明の一実施例を図を参照して説明
する。
する。
【0008】図1は、本発明の一実施例のクライアント
・サーバ型ファイルシステムの構成図である。
・サーバ型ファイルシステムの構成図である。
【0009】図1において、本システムは、サーバシス
テム1とクライアントシステム2からなり、これらは、
ネットワーク3で接続されている。
テム1とクライアントシステム2からなり、これらは、
ネットワーク3で接続されている。
【0010】サーバシステム1は、クライアントがどの
ファイルに対しどのようなファイル操作権限を有するか
を管理する為の、ファイル属性管理テーブル4を主記憶
内あるいはサーバシステムの補助記憶装置内に持つ。本
実施例では、ファイル属性管理テーブル4は、クライア
ントシステム毎に管理される。
ファイルに対しどのようなファイル操作権限を有するか
を管理する為の、ファイル属性管理テーブル4を主記憶
内あるいはサーバシステムの補助記憶装置内に持つ。本
実施例では、ファイル属性管理テーブル4は、クライア
ントシステム毎に管理される。
【0011】クライアントシステム2がサーバシステム
1に対してファイルの転送を要求した場合、サーバシス
テム1はそのファイルの持つ属性情報を同時に転送す
る。クライアントシステム2は、メモリ管理単位ごとに
管理用のメモリブロックを持ち、これらのセキュリティ
情報を管理するために、メモリ属性管理テーブル5を持
つ。クライアントシステム2は、サーバシステム1が転
送したファイルの属性情報を、メモリブロックIDとと
もにメモリ属性管理テーブル5に格納する。
1に対してファイルの転送を要求した場合、サーバシス
テム1はそのファイルの持つ属性情報を同時に転送す
る。クライアントシステム2は、メモリ管理単位ごとに
管理用のメモリブロックを持ち、これらのセキュリティ
情報を管理するために、メモリ属性管理テーブル5を持
つ。クライアントシステム2は、サーバシステム1が転
送したファイルの属性情報を、メモリブロックIDとと
もにメモリ属性管理テーブル5に格納する。
【0012】図2は、ファイル属性管理テーブル4の例
である。本例の場合、フィールド1にファイル名が格納
され、フィールド2にそのファイルの属性(R:読出し
onry、RW:読出し/書込み、RWD:読出し/書
込み/複製)が格納され、フィールド3にファイルの格
納位置を示すポインタが格納される。
である。本例の場合、フィールド1にファイル名が格納
され、フィールド2にそのファイルの属性(R:読出し
onry、RW:読出し/書込み、RWD:読出し/書
込み/複製)が格納され、フィールド3にファイルの格
納位置を示すポインタが格納される。
【0013】図3は、メモリ属性管理テーブルの一例で
ある。本例の場合、フィールド1にメモリブロックID
を、フィールド2に、メモリの属性を格納する。
ある。本例の場合、フィールド1にメモリブロックID
を、フィールド2に、メモリの属性を格納する。
【0014】つぎに動作について説明する。
【0015】図4は、本ファイルシステムの動作概要を
示すフローチャートである。図4を参照すると、クライ
アントシステム2から発生したファイルリード要求(ス
テップ1)は、サーバシステム1に通知され、サーバシ
ステムでは要求されたファイルのファイル属性管理テー
ブル4を調べる(ステップ2)。この結果、クライアン
トシステム2へのファイル転送が許可された場合、ステ
ップ3の判断から、ステップ4へ分岐し、ファイルとそ
の属性情報がクライアントシステム2へ転送される。
示すフローチャートである。図4を参照すると、クライ
アントシステム2から発生したファイルリード要求(ス
テップ1)は、サーバシステム1に通知され、サーバシ
ステムでは要求されたファイルのファイル属性管理テー
ブル4を調べる(ステップ2)。この結果、クライアン
トシステム2へのファイル転送が許可された場合、ステ
ップ3の判断から、ステップ4へ分岐し、ファイルとそ
の属性情報がクライアントシステム2へ転送される。
【0016】クライアントシステム2では、転送された
ファイル属性情報を、ファイルを格納したメモリに対応
するメモリブロックIDを持つメモリ属性管理テーブル
5のエントリへ格納する(ステップ5)。
ファイル属性情報を、ファイルを格納したメモリに対応
するメモリブロックIDを持つメモリ属性管理テーブル
5のエントリへ格納する(ステップ5)。
【0017】ステップ4でクライアントシステム2に転
送されたファイルに対し、ステップ6でFDへの書き込
み要求が発生した場合、クライアントシステム2のファ
イルシステムは、ステップ5で格納したメモリ属性
(R、RWD)を参照し、FDへの書き込みを行ってよ
いかどうか調べる(ステップ7)。
送されたファイルに対し、ステップ6でFDへの書き込
み要求が発生した場合、クライアントシステム2のファ
イルシステムは、ステップ5で格納したメモリ属性
(R、RWD)を参照し、FDへの書き込みを行ってよ
いかどうか調べる(ステップ7)。
【0018】ステップ7の結果、属性がRWDでありス
テップ4で転送されたファイルをFDへ書き込んでもよ
い場合、ステップ8からステップ9へ分岐し、クライア
ントシステム2のファイルシステムは、ステップ4で転
送されたファイルをFDへ書き込み(ステップ9)、動
作を終了する(ステップ10)。
テップ4で転送されたファイルをFDへ書き込んでもよ
い場合、ステップ8からステップ9へ分岐し、クライア
ントシステム2のファイルシステムは、ステップ4で転
送されたファイルをFDへ書き込み(ステップ9)、動
作を終了する(ステップ10)。
【0019】ステップ3で、サーバシステム1からクラ
イアントシステム2へのファイル転送が拒否された場
合、ステップ11へ分岐し、エラーが発生したことをユ
ーザに通知する。
イアントシステム2へのファイル転送が拒否された場
合、ステップ11へ分岐し、エラーが発生したことをユ
ーザに通知する。
【0020】ステップ7の結果、属性がRのみのような
場合でステップ4で転送されたファイルをFDへ書き込
むことができないと判断された場合、ステップ8からス
テップ11へ分岐し、クライアントシステム2のファイ
ルシステムは、ステップ4で転送されたファイルをFD
へ書き込まず、ステップ11へ分岐し、エラーが発生し
たことをユーザに通知する。
場合でステップ4で転送されたファイルをFDへ書き込
むことができないと判断された場合、ステップ8からス
テップ11へ分岐し、クライアントシステム2のファイ
ルシステムは、ステップ4で転送されたファイルをFD
へ書き込まず、ステップ11へ分岐し、エラーが発生し
たことをユーザに通知する。
【0021】本フローチャートでは、補助記憶装置の例
としてフロッピィディスク(FD)を例にあげている
が、実際には、テープ・光磁気ディスク・プリンタ等の
装置への適用が考えられる。
としてフロッピィディスク(FD)を例にあげている
が、実際には、テープ・光磁気ディスク・プリンタ等の
装置への適用が考えられる。
【0022】
【発明の効果】以上説明したように、本セキュリティ機
能付クライアント・サーバ型ファイルシステムは、クラ
イアントシステムがサーバシステム側ファイルの複製を
作成することに対する権利を管理することにより、より
強力な機密保護機能を提供することが出来る効果があ
る。
能付クライアント・サーバ型ファイルシステムは、クラ
イアントシステムがサーバシステム側ファイルの複製を
作成することに対する権利を管理することにより、より
強力な機密保護機能を提供することが出来る効果があ
る。
【図1】本発明の一実施例クライアント・サーバ型ファ
イルシステムの構成図である。
イルシステムの構成図である。
【図2】図1に示すファイル属性管理テーブルの例を示
す図である。
す図である。
【図3】図1に示すメモリ属性管理テーブルの例を示す
図である。
図である。
【図4】図1に示すファイルシステムの動作概要を示す
フローチャートである。
フローチャートである。
1 サーバシステム 2 クライアントシステム 3 ネットワーク 4 ファイル属性管理テーブル 5 メモリ属性管理テーブル
Claims (1)
- 【請求項1】 ユーザのセキュリティ情報をサーバマシ
ンに格納する手段と、ユーザのオペレーション情報をク
ライアントがサーバに通知する手段と、その情報に対す
る権限情報を前記サーバがクライアントに通知する手段
と、前記サーバから受け取ったファイル操作権限情報に
従いユーザのファイル操作を制限する手段と、前記クラ
イアント側でのファイル複製を許可するかどうかを制御
するためのDUPLICATE属性と、READ属性と
DUPLICATE属性を持つファイルの複製を許可す
るが、READ属性しか持たないファイルの複製を禁止
するクライアント側ファイルシステムを有することを特
徴とするデータセキュリティ機能付きクライアント・サ
ーバ型ファイルシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4089282A JPH05265832A (ja) | 1992-03-16 | 1992-03-16 | データセキュリティ機能付きクライアント・サーバ型ファイルシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4089282A JPH05265832A (ja) | 1992-03-16 | 1992-03-16 | データセキュリティ機能付きクライアント・サーバ型ファイルシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH05265832A true JPH05265832A (ja) | 1993-10-15 |
Family
ID=13966361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4089282A Pending JPH05265832A (ja) | 1992-03-16 | 1992-03-16 | データセキュリティ機能付きクライアント・サーバ型ファイルシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH05265832A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010078840A (ko) * | 2001-04-17 | 2001-08-22 | 유성경 | 컴퓨터저장매체를 통한 정보유출을 감시하는 보안시스템 |
JP2001265661A (ja) * | 2000-03-15 | 2001-09-28 | Kenichi Tanahashi | コンテンツ情報提供システム |
WO2001093055A1 (en) * | 2000-06-01 | 2001-12-06 | Safa Soft Co. Ltd | Total system for preventing information outflow from inside |
KR100469539B1 (ko) * | 2002-09-16 | 2005-02-02 | 한국정보보호진흥원 | 센서 파일을 이용한 컴퓨터 감시 시스템 및 방법 |
JP2006259942A (ja) * | 2005-03-16 | 2006-09-28 | Nec Corp | セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ保護方法 |
US7447752B2 (en) | 2002-12-25 | 2008-11-04 | Fujitsu Limited | Identification information creating method, information processing apparatus, computer program product, recording device monitoring method, terminal apparatus management method, and communication network system |
JP2013242633A (ja) * | 2012-05-18 | 2013-12-05 | Nippon Telegr & Teleph Corp <Ntt> | タグ付与装置及びタグ付与方法 |
-
1992
- 1992-03-16 JP JP4089282A patent/JPH05265832A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265661A (ja) * | 2000-03-15 | 2001-09-28 | Kenichi Tanahashi | コンテンツ情報提供システム |
WO2001093055A1 (en) * | 2000-06-01 | 2001-12-06 | Safa Soft Co. Ltd | Total system for preventing information outflow from inside |
JP2003535398A (ja) * | 2000-06-01 | 2003-11-25 | サファソフト カンパニー リミテッド | 統合内部情報流出防止システム |
US7370198B2 (en) | 2000-06-01 | 2008-05-06 | Waterwall Systems Co., Ltd. | Total system for preventing information outflow from inside |
KR20010078840A (ko) * | 2001-04-17 | 2001-08-22 | 유성경 | 컴퓨터저장매체를 통한 정보유출을 감시하는 보안시스템 |
KR100469539B1 (ko) * | 2002-09-16 | 2005-02-02 | 한국정보보호진흥원 | 센서 파일을 이용한 컴퓨터 감시 시스템 및 방법 |
US7447752B2 (en) | 2002-12-25 | 2008-11-04 | Fujitsu Limited | Identification information creating method, information processing apparatus, computer program product, recording device monitoring method, terminal apparatus management method, and communication network system |
US7933979B2 (en) | 2002-12-25 | 2011-04-26 | Fujitsu Limited | Identification information creating method, information processing apparatus, computer program product, recording device monitoring method, terminal apparatus management method, and communication network system |
JP2006259942A (ja) * | 2005-03-16 | 2006-09-28 | Nec Corp | セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ保護方法 |
JP4674479B2 (ja) * | 2005-03-16 | 2011-04-20 | 日本電気株式会社 | セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法 |
JP2013242633A (ja) * | 2012-05-18 | 2013-12-05 | Nippon Telegr & Teleph Corp <Ntt> | タグ付与装置及びタグ付与方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
US6507911B1 (en) | System and method for securely deleting plaintext data | |
US7080224B2 (en) | Data processing method with restricted data arrangement, storage area management method, and data processing system | |
CA2287871C (en) | Secure document management system | |
US6711594B2 (en) | Distributed data archive device and system | |
US6141754A (en) | Integrated method and system for controlling information access and distribution | |
US7392533B2 (en) | System and method for management of a componentized electronic document retrievable over a network | |
US7194467B2 (en) | Using whole-file and dual-mode locks to reduce locking traffic in data storage systems | |
US5870467A (en) | Method and apparatus for data input/output management suitable for protection of electronic writing data | |
US20060066902A1 (en) | Electronic document storage apparatus, program and electronic document reference apparatus | |
JP3637080B2 (ja) | データ入出力管理装置及びデータ入出力管理方法 | |
US8335985B2 (en) | Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium | |
US20060112107A1 (en) | Method and apparatus for controlling data access | |
JPH05265832A (ja) | データセキュリティ機能付きクライアント・サーバ型ファイルシステム | |
JP4345309B2 (ja) | ネットワークストレージ装置 | |
US20180083954A1 (en) | Method, system, login device, and application software unit for logging into docbase management system | |
US20080077423A1 (en) | Systems, methods, and media for providing rights protected electronic records | |
JP4389622B2 (ja) | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム | |
US7469263B2 (en) | Content management system for archiving data, managing histories, validity of content registration certification wherein the management device encrypts the content in response to a content storage, encrypts the encryption key with the media ID | |
JP2005258606A (ja) | 情報漏洩監査機能付きネットワークシステム | |
JP2009151827A (ja) | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム | |
JPH07210653A (ja) | データ管理方法および装置 | |
EP4123994A1 (en) | Method and system for sovereign data storage | |
JPH11134237A (ja) | ネットワークファイル複製方法 | |
JPH04195655A (ja) | 情報処理システムの情報管理方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 19980903 |