説明

データ保安のためのネットワーク内統制システム

【課題】データ保安のためのネットワーク内統制システムを提供する。
【解決手段】本発明は、図面ファイル、イメージファイル、テキストファイル、動画ファイル及びミディファイルなどの各種の文書を多数の端末または多数のユーザーが共有できるようにするファイルサーバにおいて、前記端末またはユーザーが前記ファイルサーバに接近して文書を閲覧し、必要に応じて、当該文書が外付け装置を用いて外部に搬出するときにこれを管理する保安文書の搬出入制御のための統制システムに関し、管理サーバと、前記管理サーバと通信する第1クライアント端末と第2クライアント端末を含む多数のクライアント端末と、多数の前記第1及び第2クライアント端末が共有する文書を保存するファイルサーバと、からなるシステムにおいて、前記第1及び第2クライアント端末は、第1及び第2クライアント端末と通信可能に脱着される外付け装置のコードを読み込む外付け装置認識モジュールを含み、前記管理サーバは、外付け装置のコードを保存する外付け装置DBと、前記外付け装置認識モジュールから前記第1及び第2クライアント端末に取り付けられた外付け装置のコードを受信すれば、前記コードと関連する情報を前記外付け装置DBから検索し、検索結果、関連情報が存在すれば、ファイルサーバの文書が前記第1及び第2クライアント端末に取り付けられた外付け装置に記録して搬出できるように制御する外付け装置確認モジュールと、を含むものである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、図面ファイル、イメージファイル、テキストファイル、動画ファイル及びミディファイルなどの各種の文書を多数の端末または多数のユーザーが共有できるようにするファイルサーバにおいて、前記端末またはユーザーが前記ファイルサーバに接近して文書を閲覧し、必要に応じて、当該文書を外付け装置を用いて外部に搬出するときにこれを管理する保安文書の搬出入制御のための統制システムに関する。
【背景技術】
【0002】
企業や官公署などにおいて活用する特定の図面ファイル、イメージファイル、テキストファイル、動画ファイル及びミディファイルなどの各種の情報データ(以下、「文書」と称する。)は、企業または官公署と関連する多数のユーザーが接近して活用できなければならないため、多数のクライアント端末がウェブまたはネットワーク方式により接続された環境において前記文書をファイルサーバに保存してこれを共有する。
【0003】
図1は、ウェブまたはネットワーク環境における管理サーバとファイルサーバ及び端末の通信様子を示すものであり、これを参照して説明する。
【0004】
多数のユーザーが互いに通信しながら情報を共有するようなシステムは、大きく、ウェブまたはネットワーク方式により互いに通信するクライアント端末30、30 ’、30”と、前記通信を管理しながらクライアント端末30、30 ’、30”と接続する管理サーバ10と、から構成される。
【0005】
前記管理サーバ10はクライアント端末30、30 ’、30”間の通信を制御し、保安を目的に外部との通信を統制し、必要な文書を保存しながらクライアント端末30、30 ’、30”の要求に応じて当該文書を提供することもできる。このような管理サーバ10は従来周知のシステムの一構成であるため、さらなる説明は省略する。
【0006】
一方、情報の量が増加し、且つ、これらの管理もまた重要視されるにつれて、情報に対する専門的な管理が求められるに至った。このため、前記管理サーバ10が有している従来の機能のうち、情報を保存して管理する作業は、ファイル共有サーバ20(以下、「ファイルサーバ」と称する。)が分担し、管理サーバ10はクライアント端末30、30 ’、30”間の通信制御及び保安に関する作業だけを行うことになった。
【0007】
ところが、前記ファイルサーバ20は、一般的に公開可能な情報の他に、公開できない重要な機密情報を文書として含むことができる。このため、機密情報の無断流出を防ぐために、機密情報が文書として保存されたファイルサーバには認可されたクライアント端末30、30 ’、30”だけを介してしか接近できないようにして、当該クライアント端末30、30 ’、30”においてしか前記文書に対する閲覧ができないようにしている。
【0008】
ここで、閲覧とは、文書を読み込んだり編集したり搬出する作業を総称するものである。
【0009】
しかしながら、この種の従来の保安方式は、接近が認可されたクライアント端末30、30 ’、30”を介する場合にはファイルサーバ20への接近が可能であり、接近後には保存された文書を流出する上で難点がない。また、流出された文書に関する正確な資料や根拠が残らず、流出された文書と関連するユーザーに対する追跡及びその追跡結果に対する信頼度が高くないという問題があった。要するに、従来のファイルサーバの保安方式は、前記ファイルサーバ20への接近が認可されたユーザーの良心と決定によって当該文書に対する保安有無が決定されるような構造のものであった。
【0010】
すなわち、管理サーバ10とファイルサーバ20及びクライアント端末30、30 ’、30”を含むネットワークの保安がユーザーの意思によって決定されるため、保安に対する信頼度が低くならざるを得なかった。
【発明の概要】
【発明が解決しようとする課題】
【0011】
そこで、本発明は上記の如き問題を解消するためになされたものであり、その目的は、保安が求められる文書に対する外部搬出を統制して文書の無断流出を防止できるようにする保安文書の搬出入制御のための統制システムを提供するところにある。
【0012】
また、多数のクライアント端末が共有するファイルサーバ内保存文書への接近及び活用が容易であり、しかも、その保安効率も高くて、共有文書に対するより安全で且つ円滑な利用を可能にする保安文書の搬出入制御のための統制システムを提供するところにある。
【課題を解決するための手段】
【0013】
上記の目的を達成するために、本発明は、管理サーバと、前記管理サーバと通信する第1クライアント端末と第2クライアント端末を含む多数のクライアント端末と、多数の前記第1及び第2クライアント端末が共有する文書を保存するファイルサーバと、からなるシステムにおいて、前記第1及び第2クライアント端末は、第1及び第2クライアント端末と通信可能に脱着される外付け装置のコードを読み込む外付け装置認識モジュールを含み、前記管理サーバは、外付け装置のコードを保存する外付け装置DBと、前記外付け装置認識モジュールから前記第1及び第2クライアント端末に取り付けられた外付け装置のコードを受信すれば、前記コードと関連する情報を前記外付け装置DBから検索し、検索結果関連情報が存在すれば、ファイルサーバの文書が前記第1及び第2クライアント端末に取り付けられた外付け装置に記録して搬出できるように制御する外付け装置確認モジュールと、を含む保安文書の搬出入制御のための統制システムを提供する。
【発明の効果】
【0014】
本発明によれば、管理サーバとクライアント端末が互いに通信し、各種の文書を保存したファイルサーバが前記管理サーバ及びクライアント端末と通信しながら前記ファイルサーバに保存された文書を共有しているシステムにおいて、外付け装置を介する保安文書の搬出を徹底的に統制してユーザーの選択と良心に依存していた従来の保安システムの問題を解消するという効果がある。
【0015】
また、文書に対するユーザーの閲覧権限または許容範囲を上級者の迅速な決裁を通じて変更し、これにより、ユーザーが業務を行う上で必要とする非公開文書を円滑に閲覧することができて、制限された文書環境における徹底した文書保安と共に、融通の利く閲覧も可能になるという効果がある。
【0016】
加えて、多数のクライアント端末を介するファイルサーバへの接近時に共有する文書に対する接近をユーザー別にその許容範囲に対して差別化して文書保安を細分化するという効果がある。
【0017】
さらに、ファイルサーバへの接近時に専用保安探索ツールを用いて必要な文書を読み込んだり検索することができて、ユーザーがまるでローカルエリアにおいて作業するような感じを受けることから、より安定的で且つ能率的な文書作業を行うことができるという効果がある。
【0018】
また、保安をすべき文書に情報ファイルをおいたり、これらを一つの文書DBに集めてユーザー別文書接近を制限及び管理することから、2以上のユーザーが同じ文書を同時に作業するとしても、当該文書に対する衝突や毀損の可能性が低くなり、より安全な文書作業を行うことができるという効果がある。
【図面の簡単な説明】
【0019】
【図1】管理サーバとファイルサーバ及び端末の通信様子を示す図。
【図2】図1の構成を本発明による統制システムによって具体的に示すブロック図。
【図3】図2に示す本発明による統制システムを用いて文書に接近した後、これを閲覧して搬出する過程を順次に示す統制方法のフローチャート。
【図4】本発明によるファイルサーバ保安探索ツールの選択メニューがWINDOWSTMのGUIに表示された様子を示すイメージ。
【図5】本発明によるファイルサーバ保安探索ツールの駆動様子を示すGUIイメージ。
【図6】本発明による統制システムの他の実施形態を示すブロック図。
【発明を実施するための形態】
【0020】
以下、添付図面に基づき、本発明を詳述する。
【0021】
図2は、図1の構成を本発明による統制システムによって具体的に示すブロック図であり、これを参照して説明する。
【0022】
本発明による統制システムは、ファイルサーバ20に保存された文書を保護するためのものであり、クライアント端末30、30 ’、30”を介する前記文書の閲覧はもとより、DVD/RW、USBメモリ、PDA、MP3プレーヤ、デジタルカメラ及び携帯電話などの外付け装置51、52を介する前記文書の搬出を統制する。
【0023】
すなわち、ユーザーが自分のクライアント端末30、30 ’、30”を用いてファイルサーバ20の文書を閲覧した後、必要に応じて、これを外部に搬出する場合に、現ユーザーの搬出権限を確認し、搬出権限がない場合には上級者の決裁を通じて搬出権限を確保して当該文書に対する搬出を行う。
【0024】
このための本発明による統制システムは、管理サーバ10及びファイルサーバ20と、前記管理サーバ10及びファイルサーバ20と接続され、且つ、ウェブまたはネットワーク環境下で互いに通信する多数のクライアント端末30、30 ’、30”と、から構成された構造に設置/適用されて、ファイルサーバ20に接近するクライアント端末30、30 ’、30”を統制し、ファイルサーバ20に保存された文書に対する閲覧などを管理する一方、前記文書に対する搬出を監督・管理する。
【0025】
加えて、前記クライアント端末30、30 ’、30”を介するユーザーの接近権限を迅速に変更してユーザーが保安文書に対する閲覧を融通性よく行うようにする。
【0026】
このために、前記管理サーバ10は、クライアント端末30、30 ’、30”のユーザーを確認するユーザー確認モジュール12と、ユーザーの情報を記録する認可者情報DB13及びユーザーによって差別的に公開される文書に対する検索及び分類作業を行う文書分類モジュール11と、を含む。
【0027】
一方、前記ファイルサーバ20は、文書を保管する文書DBと、前記文書DBを管理/検索する検索エンジン21と、を含む。このとき、前記文書DBは、必要に応じて、多数存在していてもよい。
【0028】
参考までに、前記文書DBは、ハードウェア的に多数のデータベースドライブを設けて第1文書DB22、第2文書DB23及び第3文書DB24などに分けられてもよく、一つの装置ドライブにおいてディスクの領域を分割して第1文書DB22、第2文書DB23及び第3文書DB24などに分けられてもよい。このとき、後者の場合には、仮想ディスクの概念を適用することができるが、その詳細は後述する。
【0029】
引き続き、前記クライアント端末30、30 ’、30”は、図示の如く、多数存在し、それぞれの端末は、本発明による統制システムの管理方式である保安探索ツールの動作を制御する保安探索ツール駆動モジュール31と、ファイルサーバ20への接続認許可有無を確認する手続き遂行装置であるファイルサーバ接続モジュール32と、を含む。
【0030】
前記ファイルサーバ20に保存される多数の文書は、保安する必要がない一般的な公開文書と保安を必要とする保安文書とから構成可能であり、前記保安文書は、ユーザーによってその公開を制限することもできる。すなわち、多数のクライアント端末30、30 ’、30”を介して多数のユーザーがファイルサーバ20に接近できるとしても、これらのうち特定の文書に対しては全体または部分的にその閲覧が制限されるのである。
【0031】
一方、ユーザーによる文書閲覧の制限は前記文書の搬出にも影響する。すなわち、本発明による統制システムは、たとえ当該文書を閲覧したり編集できる権限を有するユーザーであるとしても、ファイルサーバ20にある文書の搬出は統制して干渉して、文書保安をユーザーの良心に任せることなく積極的にこれを統制及び保安することができる。
【0032】
このために、本発明によるクライアント端末30、30 ’、30”は外付け装置認識モジュール35を含み、前記管理サーバ10は外付け装置DB17及び外付け装置確認モジュール18を含む。
【0033】
上述したように、外付け装置51、52は、クライアント端末30、30 ’、30”の直/並列ポートまたはUSBポートと接続されるコネクターを介して当該クライアント端末30、30 ’、30”に接続/通信し、ユーザーの制御によって、クライアント端末30、30 ’、30”に保存された文書またはファイルサーバ20にある文書などを受け渡されて保存することができる。本発明による統制システムは、前記外付け装置51、52に文書が搬出されることを監督して、許可できなかったりユーザー自分の権限を越えるような搬出が行われる場合、これを統制して文書の無分別な搬出及び公開を遮断する。
【0034】
以下、文書搬出と関連する統制方法と前記統制方法を行うための構成を詳述する。
【0035】
一方、業務の進行様子と環境及び何らかの理由により保安文書に対する閲覧を許可できなかったユーザーが前記保安文書を閲覧する必要がある。
【0036】
このために、本発明による統制システムは、ファイルサーバ20に保存された文書に対するユーザーの許容範囲を迅速で且つ融通性よく調整できるようにする。
【0037】
本発明による統制システムの技術的思想の理解への一助となるために、ユーザーがクライアント端末30、30 ’、30”を用いてファイルサーバ20に接近した後、ファイルサーバ20に保存された文書を閲覧する過程を説明する。
【0038】
図3は、図2に示す本発明による統制システムを用いて文書に接近した後、これを閲覧する過程を順次に示す統制方法のフローチャートであるが、これを参照して説明する。
【0039】
S10;ファイルサーバ接近段階
ユーザーは、クライアント端末30、30 ’、30”を介してファイルサーバ20に接近する。このとき、クライアント端末30、30 ’、30”とファイルサーバ20はウェブにより通信をすることもでき、近距離移動通信網などの制限されたネットワークを介して通信することもできる。
【0040】
本発明による実施形態は、クライアント端末30、30 ’、30”、管理サーバ10及びファイルサーバ20間の通信が外部から接近し難い後者の通信網を利用するものとするが、本発明の技術的思想がこれに限定されることはない。
【0041】
ユーザーが任意クライアント端末30、30 ’、30”を介してファイルサーバ20に接近する方式は極めて様々である。しかしながら、本発明による統制システムにおいては、ファイルサーバ20に接近するためにWINDOWSTM探索機の構造を適用する。
【0042】
すなわち、図4(本発明によるファイルサーバ保安探索ツールの選択メニューがWINDOWSTMのGUIに表示された様子を示すイメージ)に示すように、本発明による統制システムの「ファイルサーバ保安探索ツール(FILE SERVER SECURITY EXPLORER TOOL)」が「WINDOWS探索機」に対応して搭載されることにより、クライアント端末30、30 ’、30”を利用するユーザーは、まるで自分のローカルPC(クライアント端末)から文書を検索して開くような感じで作業を行うことができる。
【0043】
加えて、本発明による保安探索ツールは、「WINDOWS探索機」のような方式の他にも、「Shell name extention」、「ActiveX」などのdllモジュールを用いても実現可能である。
【0044】
一方、ファイルサーバ20への接近がクライアント端末30、30 ’、30”の区分なしにいずれも許容されるわけではない。すなわち、あるクライアント端末30はファイルサーバ20に接近可能であり、あるクライアント端末30 ’、30”は接近自体が不可能になることもある。これは、接近可能な前記クライアント端末30に認証ファイルなどを含むファイルサーバ接続モジュール32を設けることにより可能になる。
【0045】
前記ファイルサーバ接続モジュール32が設けられたクライアント端末30の場合には、図4に示すように、「ファイルサーバ保安探索ツール」のメニューを視認することができ、そうでないクライアント端末30 ’、30”の場合には前記メニューを視認することができない。
【0046】
しかしながら、これは、「ファイルサーバ保安探索ツール」のメニューを視認可能にするかどうかに対する種々の実施形態の一つに過ぎないため、本発明の技術的思想がこれに限定されることはない。(「ファイルサーバ保安探索ツール」が視認されてもファイルサーバに接近できないクライアント端末30においては起動されないようにもできる。)
【0047】
S12;認可有無の確認段階
ユーザーが「ファイルサーバ保安探索ツール」のメニューを選択すると、前記ファイルサーバ接続モジュール32は管理サーバ10と通信して現在駆動するクライアント端末30、30 ’、30”の認証有無を確認する。
【0048】
この後、当該クライアント端末30が認証済み端末であると確認されれば、前記ファイルサーバ接続モジュール32はユーザーの認可有無を確認するためのID/PASSWORD入力ウィンドウを前記クライアント端末30に出力する。
【0049】
しかしながら、本発明はこれに限定されるものではない。すなわち、(1)クライアント端末30、30 ’、30”の認証有無の確認なしに直ちにユーザーの認可有無の確認のためのID/PASSWORD入力ウィンドウを出力して、前記入力ウィンドウを介して入力されるID/PASSWORDにより現ユーザーの認可有無を確認して保安探索ツールの活性化有無を決定することもでき、(2)ファイルサーバが接続したクライアント端末30、30 ’、30”の認可有無を確認して、認可されたクライアント端末30、30 ’、30”においてはユーザーの確認なしでも保安探索ツールを起動させるような方式により前記保安探索ツールの活性化有無を決定することもできる。
【0050】
後者の場合、未認可のクライアント端末30、30 ’、30”において保安探索ツールを起動すると、「接近が拒否されました。」などの文句が記載されたウィンドウが出力されて現ユーザーに保安探索ツールへの接近が不可能である旨を報知する。
【0051】
認証過程は極めて様々な実施形態により行われるが、ここではIDとPASSWORDを利用する方式の実施形態を通じてこの過程の技術的思想を説明する。もちろん、本発明による技術的思想は特許請求範囲から逸脱しない範囲内において種々に変形されて実施可能である。
【0052】
引き続き、ユーザーが自分のIDとPASSWORDを前記入力ウィンドウに入力すると、ファイルサーバ接続モジュール32はその確認情報ID/PASSWORDを管理サーバ10のユーザー確認モジュール12に送る。
【0053】
前記ユーザー確認モジュール12は前記確認情報と一致する情報を認可情報DB13から検索する。
【0054】
前記認可情報DB13は、ユーザーの前記確認情報をはじめとする各種の個人情報を含むことができ、ユーザー確認モジュール12は、前記確認情報を通じて、現在ファイルサーバ20への接続を試みるユーザーがファイルサーバ20に接続を許可された者であるかどうかを判断する。
【0055】
前記ユーザー確認モジュール12の確認結果、当該ユーザーが認可できなかったユーザーである場合にはファイルサーバ20への接近自体が拒否され、認可されたユーザーである場合には前記ユーザー確認モジュール12が前記保安探索ツール駆動モジュール31に駆動信号を発信する。要するに、前記保安探索ツール駆動モジュール31は本発明によるファイルサーバ保安探索ツールを活性化させて、図5(本発明によるファイルサーバ保安探索ツールの駆動様子を示すGUIを示すイメージ)に示すように、ユーザーが一般WINDOWS探索機を利用するようにしてファイルサーバに接近/検索することができる。
【0056】
開示の実施形態において、前記保安探索ツールを通じてファイルサーバ20に対するディレクトリーである「ネットワーク保安ドライブ」が確認され、前記「ネットワーク保安ドライブ」内には多数のファイルサーバ(FILE SEVER)A〜Cが形成される。前記ファイルサーバA〜Cは第1、第2及び第3文書DB22、23、24を示すものであり、ユーザーが誰かによって前記ファイルサーバA〜Cが全部または一部出力され、これにより、ユーザーは出力されているファイルサーバのみをクリックして当該第1、第2及び第3文書DB22、23、24に接近することができる。
【0057】
もちろん、前記ファイルサーバ20への接近を許可できなかったユーザーは、保安探索ツールを通じて「ネットワーク保安ドライブ」そのものを確認することができないため、ファイルサーバ20への接近自体が不可能になる。
【0058】
S14;許容範囲の確認段階
上述したように、本発明による統制システムは、たとえファイルサーバ20への接近を認可されたユーザーであるとしても、ユーザー別に閲覧可能な文書に対する差別をおくことができる。
【0059】
もちろん、ファイルサーバ20への接近に成功したユーザーに当該ファイルサーバ20にある全ての文書を表示し、ユーザーがこれらの文書のうち任意の一つを選択して閲覧を試みる場合、当該文書に対する閲覧可能有無を判断してこれを開いたり拒否するようにもできるが、本発明による実施形態においては、ファイルサーバ保安探索ツールに出力される文書を当初からユーザー別に区分して出力する。
【0060】
すなわち、任意のユーザーにとって、ファイルサーバ保安探索ツールに出力されている文書はいずれも閲覧可能にするのである。
【0061】
このために、本発明は、前記管理サーバ10に文書分類モジュール11をさらに含む。
【0062】
前記文書分類モジュール11は、前記ユーザー確認モジュール12におけるユーザー確認過程において認可情報DB13を検索して当該ユーザーの権限を確認し、この権限に見合う閲覧可能な文書をファイルサーバ20の検索エンジン21を用いて第1、第2及び第3文書DB22、23、24から検索して分類した後、前記保安探索ツール駆動モジュール31を動作させると共に、分類された文書情報をクライアント端末30に送る。
【0063】
上述した文書のユーザー別の分類を通じて多数のユーザーを一つのチームとする同一部署内においてもユーザー別に文書の閲覧許容範囲に差別をおくことができ、ファイルサーバ20内の文書保安を細かくするという効果がある。
【0064】
一方、ユーザーが閲覧可能な文書に対する許容範囲を確認し、当該許容範囲内において文書に接近及び閲覧できるようにするために、前記ファイルサーバ20の貯蔵装置は種々の実施形態により実現可能であり、以下、それぞれの実施形態を開示する。
【0065】
ファイルサーバ20には多数の第1、第2及び第3文書DB22、23、24が形成可能であり、前記第1、第2及び第3文書DB22、23、24は保安等級によって文書を分類して保存することができる。すなわち、前記文書分類モジュール11は当該ユーザーの許容範囲を確認した後、当該する文書DBだけを開放するものである。要するに、前記ユーザーのクライアント端末30には開放された文書DBの文書だけが保安探索ツールを介して公開される。
【0066】
加えて、文書別に保安等級に関するデータを記録した情報ファイルを生成して当該ユーザーに当該する文書だけを検索し、これを前記ユーザーのクライアント端末30に公開するようにもできる。
【0067】
しかしながら、本発明による統制システムにおいて、文書を閲覧権限のあるクライアント端末30、30 ’、30”にのみ公開するような方式は一実施形態に過ぎず、ユーザー及びクライアント端末30、30 ’、30”の区分なしに一旦全ての文書を公開し、その閲覧はユーザー及びクライアント端末30、30 ’、30”の許容範囲によって区分して行われるようにもできる。
【0068】
上述した実施形態についての詳細な説明は、前記決裁仲介モジュール15を説明しながら再度行う。
【0069】
引き続き、ファイルサーバ20に一つの文書DBだけが設けられて文書DB別に文書を分類して保存することができない場合、前記文書DBに仮想ディスクの概念を適用して多数の文書DBに分離し、このようにして分離される文書DBは分離された部分において接近許容が統制されて、上述したように多数の第1、第2及び第3文書DB22、23、24を有するような効果を有する。
【0070】
しかしながら、ファイルサーバ20に仮想ディスクの概念を適用することは本発明によるシステムの一構成であるファイルサーバ20をなすための一実施形態であり、仮想ディスクの概念を適用する方式の他にも、下記の形態がありうる。
【0071】
ファイルサーバ20は従来公知のファイルサーバと同じ構造をなし、前記ユーザー確認モジュール12を通じてクライアント端末30、30 ’、30”またはユーザーを確認した後、認可されたクライアント端末30、30 ’、30”またはユーザーにのみ前記ファイルサーバ20への接近を許容する。このため、認可・未認可の区分なしにファイルサーバ20を表わすドライブ表示を当該クライアント端末30、30 ’、30”に出力して、前記ドライブ表示を通じてファイルサーバ20の存在をユーザーが確認できるようにし、認可されたユーザーが前記ファイルサーバ20に接近を試みると、これを許容するのに対し、未認可のユーザーが前記ファイルサーバ20に接近を試みると「接近が拒否されました。」などの文句が記載されたウィンドウを出力して現ユーザーに保安探索ツールへの接近が不可能である旨を報知する。
【0072】
しかしながら、認可・未認可によってクライアント端末30、30 ’、30”を通じてのドライブ表示を異ならしめて、未認可のユーザーがファイルサーバ20の存在自体を知らないようにしてもよい。
【0073】
以下、本発明によるファイルサーバ20に仮想ディスクが適用された実施形態を説明する。
【0074】
前記仮想ディスクの概念は、本願出願人が以前に出願して権利を保有している「仮想ディスクを用いた応用プログラム別統制システムとその統制方法(登録番号:10−0596135)に詳細に記述されているため、仮想ディスクについての説明は省略し、これを本発明に適用するための説明は後述する。
【0075】
「仮想ディスクを用いた応用プログラム別接近統制システムとその統制方法(以下、「先行発明」と称する。)において定義する仮想ディスクは、ハードディスク(一般のローカルPCにおいてハードディスクは単純な貯蔵記録装置であると理解されるが、クライアントとネットワークまたはインターネットなどにより接続されたサーバにおいてはハードディスクがDBと命名されて理解可能である。このため、本発明においては、仮想ディスクの適用空間であるハードディスクが一般PCのハードディスクはもちろん、サーバ内DBまで意味することになる。ここで、前記DBはファイルサーバである。)に設けられて、仮想ディスクに接近するアプリケーションを認可されたアプリケーションモジュールと未認可のアプリケーションモジュールに区分し、その接近を制限する。本発明においては、ファイルサーバに仮想ディスクを設け、前記ファイルサーバに接近するクライアント端末またはユーザーの認可有無を確認してその接近を制限する。
【0076】
すなわち、前記保安探索ツール駆動モジュール31がユーザーを確認して保安探索ツールを駆動すると、確認されたユーザーの許容範囲内にある仮想ディスクドライブだけを保安探索ツール内に出力してユーザーが接近できるようにする。もちろん、当該ユーザーの接近許容範囲が当該仮想ディスクドライブを含んでいない場合、保安探索ツールは前記仮想ディスクドライブを出力しない。
【0077】
例を挙げて簡単に説明すると、前記先行発明において認可されたアプリケーションが作業のために仮想ディスク内にある保安ファイルを読み込む必要がある場合、読み込み(ウィンドウ体制の場合を例示する。)機能を起動して前記保安ファイルを見出す。これは認可されたアプリケーションによる読み込みであるため、前記保安ファイルは別途のドライブ(仮想ディスクがOSにおいては別途のドライブとして認識される。)内にあるファイルであり、容易に検索して読み込むことができる。しかしながら、未認可のアプリケーションである場合には、たとえ読み込み機能を行うとしても、当該ドライブが読み込み内に存在しないため、これを読み込むことができなくなる。すなわち、OSは仮想ディスクを別途のドライブではない一つのファイルとしてのみ認識するのである。
【0078】
このように、本発明によるファイルサーバへの統制システムにおいても、多数の仮想ディスクを設けてこれらをそれぞれ第1、第2及び第3文書DB22、23、24に分類し、接近を試みるユーザーの許容範囲を確認して当該ユーザーに許可された文書DBだけが保安探索ツールにおいて独立したドライブとして認識されるようにする。
【0079】
一方、ユーザーは文書DBに接近した後、文書DBに保存された文書を閲覧しながらこれを「名前を付けて保存」することができる。すなわち、前記文書を他の文書DBまたはファイルサーバ20ではないローカル領域である自分のクライアント端末30、30 ’、30”に保存することもできる。
【0080】
これもまた、前記仮想ディスクの機能を適用して制限することができる。すなわち、第1文書DB22から文書を読み込んで作業をしているユーザーは、第2文書DB23及び第3文書DB24に保存された文書を読み込む(当該ユーザーが第2及び第3文書に対する接近の許可された場合)ことはできるが、編集または保存はできないようにするのである。もちろん、前記ユーザーはローカル領域である自分のクライアント端末に保存された文書を読み込むことはできるが、これを編集または保存することはできない。
【0081】
このため、第1文書DB22の文書を閉じた後、前記第1文書DB22との接続を切断してはじめて、第2及び第3文書DB23、24から他の文書を読み込み、これを編集または保存することができる。
【0082】
S16;文書の閲覧段階
ユーザーは、ファイルサーバ保安探索ツールを介してファイルサーバに接近し、必要な文書を閲覧する。
【0083】
一旦、前記ファイルサーバ20への接近が許可されると、前記文書DBに保存された文書に対する当該ユーザーの閲覧は許可される。このとき、前記閲覧には、単に「閲覧」のみ可能なものと、「閲覧」と「編集」の両方が可能なものと、「閲覧」と「編集」及び「搬出」が可能なものなどがある。すなわち、同じ文書に対してもユーザーの許容範囲によってその使用方式が分類可能である。
【0084】
このために、各文書に対するユーザーの許容範囲もまた前記認可者情報DB13に記録され、前記ユーザーへの文書提供時に当該ユーザーの前記記録によって前記文書に情報ファイルを連動させて、ユーザーが自分の許容範囲によって文書を閲覧及び処理できるようにする。
【0085】
引き続き、ファイルサーバにある文書に多数のユーザーが同時に他のクライアント端末30、30 ’、30”を介して接近を試みる場合、本発明によるファイルサーバへの統制システムは、ユーザーの接近許可有無に対する確認と当該文書の暗復号化過程を文書単位ではなく、これら文書を保存している文書DB単位で行うため、多数のユーザーが一つの文書に接近するとしても、文書処理に対するユーザー間の衝突とこれによる文書破損の惹起及び暗復号化の遂行に起因する誤作動可能性を極力抑えてより安定したシステムを実現することができる。
【0086】
すなわち、本発明によるファイルサーバは、文書を暗号化しない一般ファイル形式で保存する代わりに、前記ファイルサーバへの接近過程だけを暗号化することにより、認可されたクライアント端末またはユーザーの接近の試みによりファイルサーバと認可されたクライアントとの間の接近遮断が解除されると、前記認可されたクライアント端末またはユーザーは必要とする文書を閲覧するために別途の手続きまたは過程を経ることなくまるで一般的に文書を閲覧するかのように接近/閲覧することができる。
【0087】
S17;文書搬出の決定段階
ユーザーは、前記文書閲覧段階S16後、または文書閲覧以前であるとしても、当該文書に対する搬出有無を決定してこれを行うことができる。文書搬出は様々な方式により行われるが、本発明による統制システムは、クライアント端末30、30 ’、30”と脱着される外付け装置51、52を用いた文書搬出入を統制する。
【0088】
S30;搬出状態の決定段階
前記文書搬出の決定段階S17においてユーザーがファイルサーバ20から文書搬出を決定すると、ユーザー確認モジュール12は、クライアント端末30、30 ’、30”からユーザーが入力した当該信号を受信し、現ユーザーの閲覧権限を認可者情報DB13から検索する。
【0089】
ところが、文書搬出は様々な様子で行われる。すなわち、搬出対象である当該文書を搬出時に暗号化させて指定されたクライアント端末30、30 ’、30”においてのみこれを確認できるようにする様子と、当該文書を平文化させて前記文書を読めるアプリケーションがインストールされたクライアント端末であればどこでも前記文書の内容を確認できるようにする様子である。
【0090】
一般的に、保安性の観点からは前者の様子が有利であるため、後者の様子は信頼できるユーザーに限って行う必要がある。
【0091】
要するに、ユーザーは、文書の搬出を決定してこれをクライアント端末30、30 ’、30”に入力すると、前記文書の搬出を暗号化により行うか、それとも、平文化により行うかを決定しなければならない。
【0092】
S31、S33;権限有無の確認段階
文書の平文化は暗号化に比べてユーザーの信頼度が担保されている必要がある。このため、文書搬出を平文化により行うことを選択する場合にはこれに見合う資格、すなわち、権限を有さなければならない。
【0093】
しかしながら、保安探索ツールを駆動し、保安探索ツールを介して出力される文書または文書DBに関する情報を確保するために既にユーザーを確認したため、この権限有無の確認段階S31、S33は必ず経なければならない過程であるとは限らない。
【0094】
しかしながら、本発明による統制システムにおいて、外付け装置51、52を介する文書の搬出は、上述した保安探索ツールなどのシステムを必ず要求するわけではない。すなわち、文書の搬出入が統制されるファイルサーバ20にクライアント端末30、30 ’、30”を介して接近した後、必要な文書を検索し、検索された文書を搬出する作業が行われるようなシステムにおいても、本発明による統制システムが適用可能であるためである。
【0095】
このため、本発明による統制システムにおいては、前記権限有無の確認段階S31、S33が前記文書搬出の決定段階S17後に行われてもよく、前記認可有無の確認段階S12において行われてもよい。
【0096】
S32、S34;貯蔵装置の確認段階
前記権限有無の確認段階S31、S33を経てユーザーの権限の度合いが確認されれば、当該ユーザーが文書を搬出可能な権限を有する者であるか、ファイルサーバ20を通して搬出する権限があれば、当該文書を暗号化によってのみ搬出可能であるか、それとも、平文化によって搬出可能であるかを確認した後、正常の搬出資格を有するユーザーであると確認されれば、当該文書を搬出するための手段である外付け装置51、52を確認する。
【0097】
このために、クライアント端末30、30 ’、30”は、外付け装置認識モジュール35を含む。前記外付け装置認識モジュール35は、外付け装置51、52を識別するためのコードを読み込んで、現在クライアント端末30、30 ’、30”に接続されている外付け装置51、52の種類を確認するとともに、承認された外付け装置51、52であるかを確認する。ここで、前記コードは、外付け装置51、52のメーカ名と装置名であってもよく、電子署名または認証書などの認証手段であってもよい。このとき、前記認証手段は当該外付け装置51、52を本発明による統制システムと連動させるために外付け装置51、52内に設けられるものであり、前記外付け装置認識モジュール35は外付け装置51、52がクライアント端末30、30 ’、30”に接続するときに前記認証手段を認識してこれを権利サーバ10の外付け装置確認モジュール18に送る。前記外付け装置確認モジュール18は、前記コードまたは認証手段に関するデータが保存された外付け装置DB17を検索して当該外付け装置51、52が承認された外付け装置51、52であるかどうかを把握する。
【0098】
前記外付け装置確認モジュール18の確認結果、当該外付け装置51、52が承認された外付け装置51、52であると確認されれば、下記の段階を開始する。
【0099】
S35;搬出文書の暗号化段階
搬出される文書を暗号化により保存することが決定されれば、当該文書を搬出する前に暗号化を行う。要するに、ユーザーが当該文書を外付け装置51、52に正常に入力するとしても、前記文書は暗号化されて一般アプリケーションではこれを起動することができず、前記暗号を解読して解除可能な端末においてしかこれを起動することができない。
【0100】
暗号を解読する手段は極めて多岐に亘り、このような手段は保安ソリューション技術を開発する当業界においては周知の技術であるため、これについての説明は省略する。
【0101】
これに対し、平文化保存に決定されれば、暗号化ではない元の形式で当該文書を搬出することができるため、別途の暗号化段階を経なくても済む。
【0102】
S36;搬出文書の保存段階
文書を搬出するときには搬出する文書の原本または写しを臨時または永久的にファイルロガー40に保存する。これは、前記ファイルサーバ20に保存された文書の原本を保護し、ユーザーが搬出を選択した文書が搬出できるようにするためである。
【0103】
S37;文書搬出のための決裁段階
文書を搬出しようとするユーザーは、必要に応じて、上級者に当該文書の搬出を決裁されることができ、このような決裁は下記において詳述する。
【0104】
S39;文書の搬出段階
上級者の決裁が正常に行われると、前記ファイルロガー40に保存された文書を外付け装置51、52に送って入力する。もちろん、前記文書搬出のための決裁段階S17において上級者が搬出を許諾しないような決裁が行われると、それ以上の進行は中断され、ユーザーは当該文書に対する搬出を行うことができなくなる。
【0105】
引き続き、前記文書搬出の決定段階S17において、文書搬出ではない他の作業に対する進行が決定された場合を説明する。
【0106】
S18;他の文書の選択・決定段階
上述した過程を通じてファイルサーバ20に保存された文書を閲覧した後、ユーザーは他の文書の閲覧を試みることができる。これは、保安探索ツールを介して出力された他の文書のアイコンまたは名前などをクリックすることにより簡単に行われる。
【0107】
S20;文書の選択段階
ユーザーは、クライアント端末30、30 ’、30”を介してファイルサーバ20に接近し、閲覧する文書を検索する。前記ファイルサーバ20に接近して文書を検索する手段としては保安探索ツールを利用すると上述したが、後述する決裁仲介モジュール15を用いた決裁作業は前記保安探索ツールの利用が前提されていることを要求するわけではない。
【0108】
しかしながら、以下では、保安探索ツールを用いた統制システムの実施形態を持続的に開示し、本発明の明確な権利範囲は[特許請求の範囲]から明らかになる。
【0109】
引き続き、ユーザーは、保安探索ツールを用いてファイルサーバ20に保存された文書を確認し、当該文書に対する閲覧有無を決定する。ところが、上述した実施形態において、保安探索ツールは当該ユーザーが閲覧可能な文書だけを公開することにより、ユーザーが最初から未認可の文書に接近することを遮断している。ところが、これは本発明の一実施形態に過ぎず、当該ユーザーに認可しない文書もまたその名称またはアイコンなどを公開することもできる。
【0110】
このため、後述する段階は、ユーザーに認可されていない文書まで公開されるものとして本発明による統制システムの実施形態を記述する。
【0111】
S22;文書閲覧範囲の確認段階
ユーザーは、当該文書の閲覧範囲を確認する。すなわち、現ユーザーが選択した文書を読み込むことができるか、編集可能であるか、または搬出可能であるかを確認する。
【0112】
さらに詳述すると、ユーザーは、自分の位置と地位または業務の必要性に応じて特定の文書に対する閲覧権限に制限及び差別を受ける。このため、クライアント端末30、30 ’、30”を介して公開されている当該文書のアイコンまたは名前をユーザーがクリックして当該文書に対する自分の閲覧範囲を確認する。
【0113】
文書閲覧範囲の確認は様々な方式により行われる。これに対するいくつかの実施形態を後述する。
【0114】
(1)ファイルサーバ20に保存された文書を文書DBの区分なしにいずれも公開してユーザーが文書別に自分の閲覧範囲を確認する。
【0115】
(2)ファイルサーバ20に保存された文書を文書DB別に区分して、当該ユーザーが接近権限のある文書DB内文書に対する自分の閲覧範囲を確認する。
【0116】
(3)ファイルサーバ20に保存された文書を文書DB別に区分して、当該ユーザーが接近権限のある文書DBを確認する。この場合、当該文書DBにある文書はいずれも接近可能である。しかしながら、同じ文書DBにある文書であるとしても、ユーザーによって閲覧権限に差別をおくこともできるということは言うまでもない。
【0117】
S24;許容範囲拡大のための決裁段階
ユーザーは、文書または文書DBに対する閲覧または接近をしなければならない場合がある。しかしながら、一括して閲覧及び接近に対する制御を受けるファイルサーバにおいて自分の権限以上の文書を閲覧するためにはシステムの全般的な処理が行わざるを得ず、オフライン上においても多くの仕事処理が伴わざるを得ない。
【0118】
しかしながら、迅速な処理が求められる業務の場合、担当者であるユーザーが自分の閲覧権限を越えるような文書を閲覧するために多くの時間を割愛しなければならないということは極めて負担のかかることである。
【0119】
このため、未認可の文書または文書DBへの閲覧及び接近が必要とされる場合、これを上級者の決裁を通じて当該ユーザーの閲覧権限を一時的または長期的に更新することができる。
【0120】
本発明による統制システムは、ユーザーと上級者との間の決裁を行うための決裁モジュールと決裁仲介モジュール15を含むことができ、加えて、前記認可者情報DB13を更新可能な更新モジュール16をさらに含むことができる。
【0121】
前記決裁モジュールは、クライアント端末30、30 ’、30”にそれぞれ設けられて第1、第2及び第3決裁モジュール34、34 ’、34”と命名される。前記第1、第2及び第3決裁モジュール34、34 ’、34”は、ユーザーが決裁を要請し、上級者が要請された決裁を電子署名などの公知の方式を通じて決裁を行うようにガイドするアプリケーションの制御装置であり、クライアント端末30、30 ’、30”の各ユーザー情報を記録して第1、第2及び第3決裁モジュール34、34 ’、34”の駆動時に記録されたユーザー情報確認を通じて現ユーザーの身元を確認したり、ユーザーが保安探索ツールを駆動するために入力したID/PASSWORDにより確認することができる。
【0122】
一方、前記第1、第2及び第3決裁モジュール34、34 ’、34”の相互通信及び制御は管理サーバ10の決裁仲介モジュール15により行われる。
【0123】
本発明による決裁方法を順次に説明する。(決裁段階S26を含む)。
【0124】
(1)ユーザーは前記許容範囲の確認段階S22において確認した文書において自分の閲覧権限を越えるような文書に対する権限拡大のためにこれを上級者に要請することができる。
【0125】
このために、前記ユーザーのクライアント端末30にある第1決裁モジュール34を駆動する。
【0126】
(2)前記第1決裁モジュール34の駆動はクライアント端末30に様々な様子により表現可能であるが、本発明による実施形態においてはポップアップウィンドウの方式を利用する。
【0127】
すなわち、ユーザーがファイルサーバ20に接近して必要な文書を確認した結果、当該文書がユーザーの閲覧権限外にある文書であるか、当該文書がユーザーの接近できない文書DBに位置する場合、ユーザーは前記文書または文書DBを閲覧または接近するために前記第1決裁モジュール34を駆動し、前記第1決裁モジュール34の駆動はクライアント端末30に当該ユーザーの許容範囲及び閲覧権限の拡大の度合いを決定及び命令するポップアップウィンドウが出力される。
【0128】
(3)ユーザーは、前記ポップアップウィンドウに表示された形式によって閲覧または接近を希望する文書または文書DBを入力し、文書の場合には閲覧の範囲を入力可能なGUI構成を追加することができる。ここで、閲覧の範囲とは、「閲覧」、「編集」及び「搬出」の可能有無に対するものであり、当該ユーザーが前記文書の「閲覧」だけの権限を有するならば、業務のために「編集」または「搬出」の権限を前記GUI構成を介して要請することができる。
【0129】
(4)前記決裁仲介モジュール15は、前記第1決裁モジュール34から送られてきたユーザーの許容範囲及び閲覧権限の拡大に関するデータを受信し、前記ユーザーの上級者を確認してこれを上級者のクライアント端末30 ’に送る。
【0130】
ここで、上級者とは、ユーザーが閲覧を希望する文書に対する管理者であってもよく、当該ユーザーの地位上の上級者であってもよい。
【0131】
(5)前記決裁仲介モジュール15から送られてきたデータは上級者のクライアント端末30 ’に設けられた第2決裁モジュール34 ’に受信され、前記第2決裁モジュール34 ’はクライアント端末30 ’においてポップアップウィンドウを表示して前記データの内容を上級者が確認できるように出力する。
【0132】
(6)上級者は前記クライアント端末30 ’に出力されたポップアップウィンドウを介して決裁を要請するユーザーの身元と要請した内容である文書または文書DBに対する閲覧または接近権限の変更を確認し、その有無を決定して決裁する。決裁は電子署名により行われてもよく、信頼できるクライアント端末30 ’である場合には「はい」または「いいえ」の選択により簡単に決裁を行っても良い。
【0133】
(7)一方、当該上級者が最終決裁権者ではない場合、ユーザーの決裁内容を上級者の上級者(以下、「最上級者」と称する。)に決裁を要請することができる。このため、最上級者の決裁のために上級者は自分の決裁を確認した後、結果データを決裁仲介モジュール15に送り、前記決裁仲介モジュール15は前記結果データを最上級者のクライアント端末30”に送る。
【0134】
(8)前記クライアント端末30”に設けられた第3決裁モジュール34”は、前記結果データを受信し、上述した同じ方式のポップアップウィンドウを表示して最上級者が決裁する内容を確認できるようにする。
【0135】
(9)最上級者は、決裁内容を確認後、これを上述した方式などにより決裁し、最終的な結果データを前記決裁仲介モジュール15に送る。
【0136】
上述した決裁過程は、本発明による統制システムの文書搬出に対しても適用される。
【0137】
これを詳述すると、ユーザーは、文書を外付け装置51、52を介して管理サーバ10とファイルサーバ20及びクライアント端末30、30 ’、30”からなるシステム内から搬出しようとし、これに対する許容有無は上級者の決裁により行われる。
【0138】
このため、ユーザーは、上級者に上述した決裁過程により搬出(許容範囲の拡大)を目的とする決裁を要請し、このとき、搬出対象である文書の原本または写しは前記ファイルロガー40に保存され、搬出が確定されると、ファイルロガー40の文書を対象クライアント端末30、30 ’、30”の外付け装置51、52に送る。
【0139】
すなわち、ユーザーが文書を搬出するために前記文書搬出のための決裁段階S37を行うと、対象文書は前記ファイルロガー40にコピーされて残され、前記決裁仲介モジュール15はクライアント端末30、30 ’、30”の第1、第2及び第3決裁モジュール34、34 ’、34”と通信しながら対象文書の確認のためにファイルサーバ20ではないファイルロガー40と通信する。要するに、ユーザーは、決裁の対象である当該文書だけが搬出可能であるため、特定の文書に対する決裁後に任意に他の文書を搬出可能であった従来のシステムの問題を解消する。
【0140】
S28;許容範囲の変更段階
前記決裁仲介モジュール15が最上級者の最終的な結果データを受信すると、その決定有無によって更新モジュール16により認可者情報DB13内当該ユーザーの情報を一時的にまたは一定期間中に変更/更新する。
【0141】
すなわち、当該ユーザーが有する許容範囲及び閲覧権限に対する記録が前記更新モジュール16により変更されることにより、前記文書分類モジュール11が更新された認可者情報DB13によって前記ユーザーに文書または文書DBに対する閲覧または接近が可能にする。
【0142】
図6は、本発明による統制システムの他の実施形態を示すブロック図であり、これを参照して説明する。
【0143】
本発明による統制システムはファイルロガー40をさらに含む。
【0144】
前記ファイルロガー40はユーザーがファイルサーバ20に接近して文書を閲覧するときにその履歴を残して保管するものであり、どのユーザーがどのクライアント端末30、30 ’、30”を介していつファイルサーバに接近してどの文書DBにおいてどの文書を閲覧したかを記録し、前記第1、第2及び第3決裁モジュール34、34 ’、34”及び決裁仲介モジュール15を介して文書または文書DBに対するユーザーの接近許容範囲または閲覧権限に対する変更有無と変更内容も記録する。
【0145】
また、当該文書の原本を保存するために文書DBに保存された文書がユーザーにより閲覧された後、編集などの過程を通じてその情報が新たに更新されると、更新前の原本文書は前記ファイルロガー40に保存される。
【0146】
前記ファイルロガー40内の記録は事後監査及び文書の流出時に流出経路を把握する情報となる。
【0147】
一方、本発明によるファイルサーバへの統制システムの他の実施形態によれば、ファイルサーバ20に保存された文書を起動するアプリケーションの認証有無を確認するアプリケーション認証モジュール33と、前記アプリケーション認証モジュール33と通信しながら現在接続中のクライアント端末30、30 ’、30”にインストールされたアプリケーションが認可済みのものであるかどうかを確認するアプリケーション確認モジュール14と、をさらに含む。
【0148】
例を挙げて説明すると、たとえ*.dwgファイル(文書)を起動可能なCADプログラム(アプリケーション)がインストールされたクライアント端末30、30 ’、30”が正常に当該ファイルサーバ20に接近して*.dwgファイルを閲覧することができるとしても、前記CADプログラムが認証を受けなかった場合には当該*.dwgファイルを開くことができなくなる。
【0149】
このために、ファイルサーバ20への接近を許可するアプリケーションに認証ファイルをインストールし、これに見合う認証確認ファイルは前記アプリケーション確認モジュール14にインストールして、任意のアプリケーション駆動時にファイルサーバ20への接近が許可されたアプリケーション認可を確認する。前記アプリケーション確認モジュール14の確認結果、当該アプリケーションがファイルサーバ20に接近可能であれば、前記保安探索ツール駆動モジュール31は正常に駆動してユーザーがファイルサーバ20から文書を検索できるようにする。
【0150】
ファイルサーバ20に保存された文書が文書DB単位ではない文書別に暗復号化がなされるとしても、認可されたクライアント端末30と認可されたユーザー及び認可されたアプリケーションが当該文書の起動を試みると、前記文書に対する暗復号化作業はユーザーによる別途の作業なしに行われて、たとえ当該文書に対する2以上のユーザーが同時に接近して起動を試みるとしても、各ユーザーに対する暗復号化により作業が互いに衝突する問題を解消することができる。

【特許請求の範囲】
【請求項1】
管理サーバと、前記管理サーバと通信する第1クライアント端末と第2クライアント端末を含む多数のクライアント端末と、多数の前記第1及び第2クライアント端末が共有する文書を保存するファイルサーバと、からなるシステムにおいて、
前記第1及び第2クライアント端末は、第1及び第2クライアント端末と通信可能に脱着される外付け装置のコードを読み込む外付け装置認識モジュールを含み、
前記管理サーバは、外付け装置のコードを保存する外付け装置DBと、前記外付け装置認識モジュールから前記第1及び第2クライアント端末に取り付けられた外付け装置のコードを受信すれば、前記コードと関連する情報を前記外付け装置DBから検索し、検索結果関連情報が存在すれば、ファイルサーバの文書が前記第1及び第2クライアント端末に取り付けられた外付け装置に記録して搬出できるように制御する外付け装置確認モジュールと、を含むことを特徴とする保安文書の搬出入制御のための統制システム。
【請求項2】
前記第1クライアント端末は、第1ユーザーが任意文書に対する閲覧(搬出を含む)要請を入力可能な第1ウィンドウを出力し、前記第1ユーザーが前記第1ウィンドウに入力したデータを前記管理サーバに送る第1決裁モジュールを含み、
前記第2クライアント端末は、前記管理サーバから送られてきた前記データを表示する第2ウィンドウを出力し、第2ユーザーが前記第2ウィンドウに入力した前記第1ユーザーの文書閲覧可否に関する決裁データを前記管理サーバに送る第2決裁モジュールを含み、
前記管理サーバは、前記第1決裁モジュールと第2決裁モジュールとの間の前記データ及び決裁データの通信を仲介し、前記決裁データが文書の閲覧許可情報を含んでいる場合に前記任意文書を前記第1クライアント端末に公開する決裁仲介モジュールを含むことを特徴とする請求項1に記載の保安文書の搬出入制御のための統制システム。
【請求項3】
前記第1決裁モジュールが前記第1ウィンドウに入力したデータを前記管理サーバに送るときに前記任意文書をコピーし、このようにコピーされた前記任意文書を前記決裁仲介モジュールが前記第1クライアント端末に公開(搬出を含む)できるように保存するファイルロガーをさらに含むことを特徴とする請求項2に記載の保安文書の搬出入制御のための統制システム。
【請求項4】
前記第1及び第2クライアント端末は、前記ファイルサーバへの接近を試みる第1及び第2ユーザーを確認するファイルサーバ接続モジュールと、前記ファイルサーバ接続モジュールによる確認結果、前記第1及び第2ユーザーがファイルサーバへの接近権限を有している場合にファイルサーバに保存された文書を出力する保安探索ツール駆動モジュールと、を含み、
前記管理サーバは、第1及び第2ユーザーが有する前記ファイルサーバに対する接近可能有無及び接近可能な許容範囲に関する認可情報を保存する認可者情報DBと、前記ファイルサーバ接続モジュールから送られてきた第1及び第2ユーザー情報を確認して前記認可者情報DBに保存された認可情報を検索するユーザー確認モジュールと、前記ユーザー確認モジュールから送られてきた認可情報を通じて前記ファイルサーバから当該第1及び第2ユーザーに対する許容範囲内にある文書を検索してこれを前記保安探索ツール駆動モジュールに送ることにより前記保安探索ツール駆動モジュールが第1及び第2クライアント端末を通じて表示する文書を第1及び第2ユーザーによって制限する文書分類モジュールと、を含むことを特徴とする請求項1から請求項3のいずれかに記載のデータ保安のためのネットワーク内統制システム。
【請求項5】
前記第1及び第2クライアント端末は起動アプリケーションに埋め込まれた認証ファイルを読み込むアプリケーション認証モジュールをさらに含み、
前記管理サーバは、前記アプリケーション認証モジュールから送られてきた前記認証ファイルを確認して前記保安探索ツール駆動モジュールの起動を制御するアプリケーション確認モジュールをさらに含むことを特徴とする請求項4に記載のデータ保安のためのネットワーク内統制システム。
【請求項6】
前記管理サーバは、
前記決裁仲介モジュールが第1ユーザーに特定の文書に対する閲覧を可能にした場合、前記第1ユーザーが前記ファイルサーバへの接近時に前記保安探索ツールにおいて前記特定の文書を公開及び閲覧できるように前記認可者情報DBの情報を更新する更新モジュールをさらに含むことを特徴とする請求項2、請求項3または請求項5に記載のデータ保安のためのネットワーク内統制システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2010−512595(P2010−512595A)
【公表日】平成22年4月22日(2010.4.22)
【国際特許分類】
【出願番号】特願2009−541223(P2009−541223)
【出願日】平成19年12月11日(2007.12.11)
【国際出願番号】PCT/KR2007/006448
【国際公開番号】WO2008/072883
【国際公開日】平成20年6月19日(2008.6.19)
【出願人】(507168306)ソフトキャンプ カンパニー リミテッド (4)
【Fターム(参考)】