JP2008242934A - アクセス権限制御システム - Google Patents

アクセス権限制御システム Download PDF

Info

Publication number
JP2008242934A
JP2008242934A JP2007084141A JP2007084141A JP2008242934A JP 2008242934 A JP2008242934 A JP 2008242934A JP 2007084141 A JP2007084141 A JP 2007084141A JP 2007084141 A JP2007084141 A JP 2007084141A JP 2008242934 A JP2008242934 A JP 2008242934A
Authority
JP
Japan
Prior art keywords
file
access authority
user
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007084141A
Other languages
English (en)
Other versions
JP4005120B1 (ja
Inventor
Minoru Wani
稔 和仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY Co Ltd
Original Assignee
SKY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY Co Ltd filed Critical SKY Co Ltd
Priority to JP2007084141A priority Critical patent/JP4005120B1/ja
Application granted granted Critical
Publication of JP4005120B1 publication Critical patent/JP4005120B1/ja
Publication of JP2008242934A publication Critical patent/JP2008242934A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】
ファイルのアクセス権限の判定を行う際に、当該ファイルの操作ログ情報を参照することにより、その判定を行うアクセス権限制御システムを提供することを目的とする。
【解決手段】
ユーザによるファイルへのアクセス可否の問い合わせとファイルのファイル識別情報とを受け付ける問い合わせ受付部と、少なくともファイルに対する操作ログ情報を記憶する操作ログ情報記憶部と、受け付けたファイル識別情報に基づいて、対応する操作ログ情報を操作ログ情報記憶部から取得する操作ログ情報取得部と、少なくとも取得した操作ログ情報を用いて、ユーザによるファイルへのアクセス権限の判定を行うアクセス可否判定部と、判定結果に基づく制御指示を、アクセス制御部に送信する結果送信部と、を有するアクセス権限制御システムである。
【選択図】 図1

Description

本発明は、ファイル等のアクセス権限を制御するアクセス権限制御システムに関する。特にファイルのアクセス権限の判定を行う際に、当該ファイルの操作ログ情報を参照することにより、その判定を行うアクセス権限制御システムに関する。
企業などの組織においてファイルを利用する際には、機密情報を含むファイルがあることから、各ファイル毎にアクセス権限が設定されていることが一般的である。例えば社内報のような一般的なファイルは誰が見ても特に問題がないことからアクセス権限が最も低いレベル(例えば社員全員)に設定されており、人事考課などのファイルは社員個人に対する評価などが含まれていることから人事部や担当役職者などしか見られないアクセス権限レベルに設定されており、極秘プロジェクトに係るファイルはそのプロジェクトに携わる者しかアクセスできないアクセス権限レベルに設定されている。
このようにファイルに対するアクセス権限の管理は非常に重要なものであり、それを自動的に管理するシステムとして、下記特許文献1及び特許文献2が存在する。
特許文献1の発明は、ファイルであるログ情報を参照する際のアクセス権限について、ログ情報とアクセス権限とを共に記録し、そのログ情報に含まれるアクセス権限を有するユーザに対してのみ、ログ情報の参照を許可するシステムである。
また特許文献2の発明は、ファイルであるログ情報を参照する際のアクセス権限について、ログ情報とアクセス権限とを異なるファイルに記録しておくことによって、ログ情報を参照の際に、アクセス権限が変更されたとしてもそれが反映されるシステムである。
特開2000−29751号公報 特開2006−23924号公報
上述の特許文献1及び特許文献2のシステムを用いることによってアクセス権限に対する管理を行うことが出来る点で有益である。
ところがアクセス権限の対象となるファイルの内容、例えばファイル名などが変更されてしまった場合、元のファイルのアクセス権限の確認をすることが出来ないので、そのままファイルが開けてしまう。
例えば「人事考課」というファイル名を何らかの方法により「参考ファイル」といったファイル名に変更をした上で、「参考ファイル」を開く場合には、特許文献1や特許文献2の発明を用いたとしても、「参考ファイル」に相当するアクセス権限が設定されていないので、そのファイルの内容は「人事考課」のファイルと同じ内容であるにもかかわらず、本来ならばアクセス権限がないユーザであってもそのファイルを参照できてしまう。
このようなことを防ぐために、本来ならばアクセス権限がないユーザによるファイル名の変更などのファイルに係る処理は実行できないように設定されている。しかし例えばアクセス権限のあるユーザが当該ファイルを利用中に離席し、その間に、アクセス権限のない第三者がファイル名の変更等をしてしまう、あるいはアクセス権限のあるユーザが誤ってファイル名を変更して保存してしまう、といった可能性もある。そのような場合には従来ような方法では対応することが出来ない。
そこで本願発明者は、従来のように単にアクセス権限の確認を行うのではなく、参照しようとするファイルのログ情報を参照することでそのファイルに対する操作履歴を確認して、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うアクセス権限制御システムを発明した。
請求項1の発明は、ファイルに対する操作ログ情報を用いてアクセス権限の判定を行うアクセス権限制御システムであって、前記アクセス権限制御システムは、ユーザによる前記ファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部と、少なくともファイルに対する操作ログ情報を記憶する操作ログ情報記憶部と、前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記操作ログ情報記憶部から取得する操作ログ情報取得部と、少なくとも前記取得した操作ログ情報を用いて、前記ユーザによる前記ファイルへのアクセス権限の判定を行うアクセス可否判定部と、前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部と、を有するアクセス権限制御システムである。
本発明を用いることによって、従来のように単にアクセス権限があるかどうかを判定するのではなく、そのファイルに対する操作履歴である操作ログ情報を確認した上で処理を行うこととなる。これにより、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うことが出来る。
請求項2の発明において、前記アクセス権限制御システムは、更に、各ユーザのユーザ識別情報とアクセス権限レベルの情報とを少なくとも記憶するユーザ情報記憶部を有しており、前記問い合わせ受付部は、前記問い合わせの際に、更に、前記ユーザのユーザ識別情報を受け付け、前記アクセス可否判定部は、前記取得した操作ログ情報におけるファイル作成者またはファイル編集者のユーザ識別情報に基づいて、前記ユーザ情報記憶部に記憶する該ファイル作成者またはファイル編集者のアクセス権限レベルの情報を抽出し、前記問い合わせ受付部で受け付けたユーザのユーザ識別情報に基づいて、前記ユーザ情報記憶部に記憶する該ユーザのアクセス権限レベルの情報を抽出し、前記抽出したユーザのアクセス権限レベルと、前記抽出したファイル作成者またはファイル編集者のアクセス権限レベルの情報とを比較することによって、アクセス権限の判定を行う、アクセス権限制御システムである。
操作ログ情報を用いたアクセス権限の判定には様々な方法があるが、本発明の方法を用いることが出来る。これによって、ファイルそのものにアクセス権限を設定しなくても良いこととなる。即ち、ファイルを識別できればファイルの操作ログ情報が特定できるので、作成者や編集者が特定できる。そして作成者や編集者は当然、ファイルに対してのアクセス権限を備えていることが通常であるので、それらの者よりもユーザのアクセス権限のレベルが高ければファイルへのアクセスを許可しても良いと考えられる。そしてこのように作成者や編集者のアクセス権限レベルと、ユーザのアクセス権限レベルとを比較することによって、従来のようにファイルに対するアクセス権限レベルの情報を記憶しておかなくても良いので、ファイル名の変更などを行っても何ら影響がない。
請求項3の発明において、前記アクセス可否判定部は、前記問い合わせ受付部で受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記操作ログ情報記憶部から取得できない場合には、アクセス権限がないと判定する、アクセス権限制御システムである。
操作ログ情報を用いたアクセス権限の判定には様々な方法があるが、本発明の方法を用いることが出来る。ファイルの操作ログ情報が存在しない場合には、ユーザが外部からUSBメモリなどの可搬型記憶媒体などによって持ち込んだファイルであることが推察される。従ってウィルスに感染したファイルや、キーロガー、ファイル交換ソフトなど本来ならば使用が許可されるべきでないファイルがユーザのクライアント端末で実行されてしまう可能性がある。しかし本発明のように操作ログ情報の存在しないファイルをアクセス権限がないとして、クライアント端末で使用不可とすることが出来るので、外部からのファイルの持ち込みを防止することが出来る。
請求項4の発明において、前記アクセス可否判定部は、前記取得した操作ログ情報においてファイル識別情報の変更を示す情報があった場合には、まず変更後のファイル識別情報を用いてアクセス権限の判定を行い、変更後のファイル識別情報でアクセス権限の判定が行えない場合には、変更前のファイル識別情報を用いてアクセス権限の判定を行う、アクセス権限制御システムである。
操作ログ情報を用いたアクセス権限の判定には様々な方法があるが、本発明の方法を用いることが出来る。何らかの方法によりファイル名が変更されてしまう場合がある。そのような場合には従来のアクセス権限制御の方法では、新しいファイル名でアクセス権限を設定するか、あるいは元のファイル名を新しいファイル名に変更してアクセス権限を更新するか、の方法しかない。ところがアクセス権限の設定は煩雑であるので、失念することもある。その場合には変更後の新しいファイル名にはアクセス権限が設定されておらず、誰でもがアクセスできてしまう状態となる。しかし本発明によると、操作ログ情報ではファイル名などのファイル識別情報が変更されたことの操作履歴が特定できるので、上述のような従来の作業を行わなくても済む。
請求項5の発明において、前記アクセス権限制御システムは、更に、各ユーザのユーザ識別情報とアクセス権限レベルの情報とを少なくとも記憶するユーザ情報記憶部を有しており、前記アクセス可否判定部は、前記取得した操作ログ情報においてファイル識別情報の変更を示す情報があった場合には、変更後のファイル識別情報を用いて前記ユーザ情報記憶部からアクセス権限レベルが記憶されているかを判定し、記憶されていれば該アクセス権限レベルを用いてアクセス権限の判定を行い、記憶されていなければ、変更前のファイル識別情報を用いて前記ユーザ情報記憶部に記憶されているかを判定し、それが記憶されていれば該アクセス権限レベルを用いてアクセス権限の判定を行う、アクセス権限制御システムである。
操作ログ情報を用いたアクセス権限の判定には様々な方法があるが、本発明の方法を用いることが出来る。請求項4の発明は、本発明のように構成しても同様の効果を得ることが出来る。
請求項6の発明において、前記問い合わせ受付部は、前記問い合わせの際に、更に、前記ファイルの作成日時または更新日時の情報を受け付け、前記アクセス可否判定部は、前記取得した操作ログ情報におけるファイルの作成日時または更新日時の情報と、前記問い合わせ受付部で受け付けたファイルの作成日時または更新日時の情報とを比較し、それらが一致しているか否かによりアクセス権限の判定を行う、アクセス権限制御システムである。
操作ログ情報を用いたアクセス権限の判定には様々な方法があるが、本発明の方法を用いることが出来る。受け取ったファイルの作成日時や更新日時の情報が、ファイルの操作ログ情報における当該ファイルの作成日時や更新日時の情報と一致しない場合には、クライアント端末以外で何らかの操作が行われたと推察される。そして操作後のファイルを、ユーザが外部からUSBメモリなどの可搬型記憶媒体などによって持ち込んだことが推察される。従ってウィルスに感染したファイルである可能性がある。しかし本発明のように操作ログ情報の存在しないファイルをアクセス権限がないとして、クライアント端末で使用不可とすることが出来るので、外部からのファイルの持ち込みを防止することが出来る。
請求項7の発明において、前記アクセス可否判定部は、ユーザ識別情報毎にアクセス権限の判定方法を記憶しており、前記問い合わせ受付部で受け付けたユーザ識別情報に基づいて、アクセス権限の判定方法を特定する、アクセス権限制御システムである。
アクセス権限の判定には上述の各判定方法を用いることが出来るが、それに限定はされず、複数の判定方法を用いるようにしても良い。そしてその場合には、各ユーザ毎に判定方法を変更可能としても良い。例えばUSBメモリなどにより外部からのファイル持ち込みの経歴があるユーザの場合にはそのような状況を判定可能な判定方法(例えば請求項3の発明の方法など)とし、単にアクセス権限レベルの判定を簡素化したい場合にはそレを判定可能な判定方法(例えば請求項2の発明の方法など)としても良い。
請求項8の発明において、前記アクセス制御部は、前記結果送信部から受け取った制御指示に基づいて前記ファイルの制御を行う、アクセス権限制御システムである。
クライアント端末は、管理サーバからの制御指示に基づいて、ファイルの制御を行うことが望ましい。
請求項9の発明において、少なくともファイルに対する操作ログ情報を記憶装置に記憶しているコンピュータを、ユーザによる前記ファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とをクライアント端末から受け付ける問い合わせ受付部、前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記記憶装置から取得する操作ログ情報取得部、少なくとも前記取得した操作ログ情報を用いて、前記ユーザによる前記ファイルへのアクセス権限の判定を行うアクセス可否判定部、前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部、として機能させるアクセス権限制御プログラムである。
本発明のプログラムを所定のコンピュータ上で実行することで、上述のアクセス権限制御システムが実現できる。
本発明によって、従来のように単にアクセス権限の判定を行うのではなく、参照しようとするファイルのログ情報を参照することでそのファイルに対する操作履歴を確認して、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うこととなる。これによって、例えばアクセス権限のあるユーザが誤ってファイル名を変更して保存してしまった場合などであっても、ログ情報の操作履歴から元のファイル名を確認することが出来るので、アクセス権限のないユーザによるファイルの参照を防止することが出来る。
本発明の全体の概念図を図1に、システム構成の概念図を図2に示す。本発明のアクセス権限制御システム1の説明においては、ユーザがクライアント端末3で何らかのファイルやフォルダ(本明細書ではこれらを総称して「ファイル」と称する)の情報にアクセスする(ファイルを開くなど)際に、管理サーバ2において当該ユーザが当該ファイルに対してアクセス権限があるかを判定し、その結果をユーザが利用するクライアント端末3に返す場合を説明する。
管理サーバ2においては、問い合わせ受付部4と操作ログ情報記憶部5と操作ログ情報取得部6とユーザ情報記憶部7とアクセス可否判定部8と結果送信部9とを有する。なお管理サーバ2は、ユーザが利用するクライアント端末3と情報の送受信が可能である。また図1及び図2ではクライアント端末3を一台しか図示していないが、実際は複数のクライアント端末3が存在している。
なお本発明に於ける各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。又各記憶手段(記憶部)の記憶方式としては、データベース、データファイルなど様々な方式を用いることが出来る。
問い合わせ受付部4は、クライアント端末3においてユーザがファイルへのアクセスを行う際に、クライアント端末3から当該ユーザが当該ファイルへのアクセス権限を有しているかの問い合わせを受け付ける。なおクライアント端末3においてファイルへのアクセスを行う場合にはクライアント端末3から当該問い合わせを受け付けるが、ファイルサーバにあるファイルにユーザがクライアント端末3からアクセスしようとする場合、当該クライアント端末3またはファイルサーバから問い合わせを受け付けても良い。この問い合わせの際に、クライアント端末3やファイルサーバなどの所定のコンピュータ端末からは、ユーザがアクセスしようとするファイルの識別情報(ファイル名など)、ユーザの識別情報(ユーザ名、ログイン名など)をあわせて受け取る。
操作ログ情報記憶部5は、クライアント端末3で参照可能なファイルに対する操作のログ情報を記憶している。例えばファイル名、ファイルの作成者(ファイル作成者の識別情報)、作成日時、編集者(ファイル編集者の識別情報)、編集日時、ファイルの新規作成、ファイル更新、ファイル削除、ファイル名の変更、アクセス権限の変更、コピーの作成、ファイルの移動など、当該ファイルに対する操作ログ情報を記憶している。これらの操作ログ情報は、各クライアント端末3におけるユーザによる操作などを記録しておき、各クライアント端末3が定期的にまたは不定期に管理サーバ2に送信し、それを管理サーバ2で取得することで、操作ログ情報記憶部5に記憶される。操作ログ情報記憶部5では、各操作ログ情報を各クライアント端末3毎に記憶しておくことが好ましい。
なお操作ログ情報記憶部5では、各クライアント端末3において、様々なファイルの操作が行われたその操作履歴を操作ログ情報として記憶している。
操作ログ情報取得部6は、問い合わせ受付部4において問い合わせを受け付けた際に、ファイルの識別情報に基づいて操作ログ情報記憶部5を参照し、当該ファイルに対する操作ログ情報を操作ログ情報記憶部5から取得する。なお、可搬型記憶媒体やハードディスクなどのハードウェアにおけるユニークID(個体識別情報)を操作ログ情報の一部として取得して操作ログ情報記憶部5に記憶させておき、問い合わせ受付部4において問い合わせを受け付けた際にファイル識別情報とユニークIDとを受け付けることで、それらを用いて操作ログ情報記憶部5を参照することで、当該ファイルに対する操作ログ情報を取得するように構成しても良い。
ユーザ情報記憶部7は、ユーザ毎の属性情報、例えばユーザ名やログイン名などのユーザ識別情報、アクセス権限レベル、所属などの情報を記憶している。なおアクセス権限レベルは各ユーザ毎に一つであっても良いし、ファイル毎に記憶されていても良い。
アクセス可否判定部8は、操作ログ情報取得部6で取得した操作ログ情報を用いて(好適には更に、問い合わせ受付部4で受け付けた当該ユーザの識別情報を用いて)、当該ファイルに対して当該ユーザがアクセス権限があるかを判定する。この判定には様々な方法があるが、例えば下記の4種類の方法がある。なお以下の各判定方法において、操作ログ情報でどのような操作が行われたかは、予めOSなどで決まっているので、その操作を識別する識別情報により、どのような操作が行われたかを特定することが出来る。
第1の方法としては、操作ログ情報取得部6が操作ログ情報記憶部5から取得した、当該ファイルの操作ログ情報におけるファイル作成者の情報(ファイル作成者のユーザ識別情報)に基づいて(作成者ではなく、編集者(編集者のユーザ識別情報)であっても良い)、ユーザ情報記憶部7に記憶する当該ファイル作成者のアクセス権限レベルの情報を抽出し、また問い合わせ受付部4で受け付けた当該ユーザのユーザ識別情報に基づいて、ユーザ情報記憶部7に記憶する当該ユーザのアクセス権限レベルの情報を抽出する。そしてファイル作成者のアクセス権限レベルとユーザのアクセス権限レベルとを比較し、ユーザのアクセス権限レベルがファイル作成者のアクセス権限レベル以上であればアクセス権限があると判定する。一方、ユーザのアクセス権限レベルがファイル作成者のアクセス権限レベル未満であればアクセス権限がないと判定する。
第2の方法としては、問い合わせ受付部4で受け付けた当該ファイルの識別情報に基づく操作ログ情報を、操作ログ情報取得部6が操作ログ情報記憶部5から取得できない場合には、そもそもクライアント端末3で使用が許可されていないファイルであるとしてユーザのアクセス権限レベルにかかわらず、アクセス権限がないと判定する。一方、操作ログ情報を取得した場合には、ほかの3方法による判定を行ったり、或いはアクセス権限があると判定する。この方法の場合には例えば、USBメモリのような可搬型記憶媒体をユーザが持ち込んで、そこに記憶したファイルにアクセスすることを制限する場合に有効である。なお可搬型記憶媒体としてはUSBメモリのほかにも、磁気ディスク、光磁気ディスク、光ディスクなども含まれる。
第3の方法としては、問い合わせ受付部4で受け付けた当該ファイルの識別情報に基づく操作ログ情報を、操作ログ情報取得部6が操作ログ情報記憶部5から取得した結果、ファイル名の変更の情報があった場合、変更後のファイル名及び/又は変更前のファイル名を用いて当該ユーザ情報記憶部7に記憶する、当該ファイルに対するユーザのアクセス権限レベルの判定を行う。これは、まず変更後のファイル名(ファイル識別情報)でアクセス権限レベルがユーザ情報記憶部7に記憶されているかを判定し、記憶されていればその情報を用いてアクセス権限レベルの判定を行う。変更後のファイル名(ファイル識別情報)によるアクセス権限レベルが記憶されていない場合には、変更前のファイル名(ファイル識別情報)でアクセス権限レベルがユーザ情報記憶部7に記憶されているかを判定し、記憶されていればその情報を用いてアクセス権限レベルの判定を行う。このような判定方法を用いることによって、ファイル名が変更されていたとしても、アクセス権限レベルの判定が容易に行える。この方法の場合には例えば、アクセス権限レベルがファイル毎に設定されている場合に有効である。なおユーザ情報記憶部7にファイルに対するアクセス権限レベルが記憶されておらず、それ以外の記憶部にアクセス権限レベルが記憶されている場合には、その記憶部に対して上述の処理を行うこととなる。
第4の方法としては、問い合わせ受付部4で受け付けた当該ファイルの識別情報に基づいて操作ログ情報取得部6が操作ログ情報記憶部5から取得した、ファイルの作成日時や最新の更新日時の情報と、ユーザがアクセスしようとするファイルの作成日時や最新の更新日時の情報(この情報は問い合わせ受付部4で問い合わせの際にあわせて所定のコンピュータ端末(クライアント端末3やファイルサーバ、可搬型記憶装置など)から受け付けていることが好ましい)とを比較し、それらが一致していない場合には、そもそもクライアント端末3で使用が許可されていないファイルであるとしてユーザのアクセス権限レベルにかかわらず、アクセス権限がないと判定する。一致している場合には、更に、上述の各方法を用いて判定を行ったり、或いはアクセス権限があると判定する。この方法の場合には例えば、USBメモリのような可搬型記憶媒体をユーザが持ち込んで、そこに記憶したファイルにアクセスすることを制限する場合に有効である。
なお上記で例示した4つの判定方法以外にもアクセス可否判定部8は操作ログ情報を用いてアクセス権限の判定を行うことが出来、上記方法に限定されるものではない。また管理サーバ2の管理者は、どの判定方法をアクセス可否判定部8で採用するか任意に設定可能であり、また一つの判定方法ではなく、複数の判定方法を用いても良い。またユーザ毎(ユーザ識別情報毎)に判定方法を設定しておき、問い合わせ受付部4で受け付けたユーザ識別情報に基づいてその判定方法を特定して、特定した判定方法によりアクセス権限の判定処理を実行するように構成しても良い。
結果送信部9は、アクセス可否判定部8で判定した結果をクライアント端末3などに備えたアクセス制御部(図示せず)に送信する。即ち、アクセス可否判定部8でアクセス権限があると判定していれば、アクセス許可の指示を送信し、アクセス可否判定部8でアクセス権限がないと判定していればアクセス不許可の指示を送信することとなる。この指示をクライアント端末3などのアクセス制御部は受け取り、アクセス許可の指示を受け取った場合には当該ファイルに対するアクセスを許可し、アクセス不許可の指示を受け取った場合には当該ファイルに対するアクセスを許可しない。なおアクセス制御部は、上述のようにクライアント端末3に備えられていても良いし、それ以外のコンピュータ端末(サーバも含む)に備えられていても良い。そしてアクセス制御部は、それを備えたコンピュータ端末において、ファイルに対するアクセス許可、不許可の制御処理を実行することとなる。
次に本発明のアクセス権限制御システム1における処理プロセスの一例を図3のフローチャートを用いて説明する。
ユーザが、クライアント端末3、ファイルサーバ、或いはクライアント端末3と接続した可搬型記憶装置(USBメモリなど)に記憶したファイルへアクセスしようと思った場合、クライアント端末3で所定の操作を行うことにより、ファイルへアクセスする指示を当該クライアント端末3に入力する(S100)。その入力を受けてクライアント端末3は、当該ファイルをクライアント端末3で開く前に、アクセス権限の問い合わせを管理サーバ2に送信する(S110)。なお上述したようにアクセス権限の問い合わせは、クライアント端末3のほかにもファイルサーバなどの所定のコンピュータ端末から管理サーバ2に行われればよい。
なおこの問い合わせの際には、ユーザ識別情報、ユーザがアクセスをしようとするファイルのファイル識別情報などがあわせて送信されていることが望ましい。更に当該ファイルの作成日時または最新の更新日時などの情報が送信されていても良い。
問い合わせ受付部4でアクセス権限の問い合わせを受け付けると、操作ログ情報取得部6は、当該受け付けたファイル識別情報に基づいて、操作ログ情報記憶部5に記憶する、当該ファイルに対する操作ログ情報を取得する(S120)。この際に当該ファイルに対する全ての操作ログ情報を取得しても良いし、予め設定されている期間などの一部の操作ログ情報であっても良い。
このようにして操作ログ情報取得部6が操作ログ情報記憶部5から当該ファイルに対する操作ログ情報を取得すると、その操作ログ情報を用いて、アクセス可否判定部8が、当該ユーザが当該ファイルに対してアクセス権限があるかを判定する(S130)。
この判定は、上述の4つの判定方法のほかにも様々な方法を用いることが出来る。
そしてアクセス可否判定部8におけるアクセス権限の判定の結果、アクセス権限があると判定した場合には、結果送信部9がアクセス許可の指示をクライアント端末3に送信する(S140)。また判定の結果、アクセス権限がないと判定した場合には、結果送信部9がアクセス不許可の指示をクライアント端末3に送信する(S140)。
このアクセス許可の指示をクライアント端末3のアクセス制御部で受け取ると、当該クライアント端末3では、S100でアクセスの指示を受け付けたファイルについて、ファイルを開く処理を実行する。一方アクセス不許可の指示をクライアント端末3のアクセス制御部で受け取ると、当該クライアント端末3のアクセス制御部では、S100でアクセスの指示を受け付けたファイルについて、ファイルを開く処理を中止し、「アクセス権限がないため開けません」といったメッセージを表示するなどして、ユーザに通知する。なおアクセス不許可の指示をクライアント端末3のアクセス制御部で受け取った場合にファイルを開く処理を中止するほか、当該ファイルを記憶するUSBメモリなどの可搬型記憶媒体そのものの使用を中止するように構成することも出来る。
従来のように単にアクセス権限の判定を行うのではなく、参照しようとするファイルのログ情報を参照することでそのファイルに対する操作履歴を確認して、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うこととなる。これによって、例えばアクセス権限のあるユーザが誤ってファイル名を変更して保存してしまった場合などであっても、ログ情報の操作履歴から元のファイル名を確認することが出来るので、アクセス権限のないユーザによるファイルの参照を防止することが出来る。
本発明の全体の概念図である。 本発明のシステム構成の一例を示す概念図である。 本発明の処理プロセスの一例を示すフローチャートである。
符号の説明
1:アクセス権限制御システム
2:管理サーバ
3:クライアント端末
4:問い合わせ受付部
5:操作ログ情報記憶部
6:操作ログ情報取得部
7:ユーザ情報記憶部
8:アクセス可否判定部
9:結果送信部

Claims (9)

  1. ファイルに対する操作ログ情報を用いてアクセス権限の判定を行うアクセス権限制御システムであって、
    前記アクセス権限制御システムは、
    ユーザによる前記ファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部と、
    少なくともファイルに対する操作ログ情報を記憶する操作ログ情報記憶部と、
    前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記操作ログ情報記憶部から取得する操作ログ情報取得部と、
    少なくとも前記取得した操作ログ情報を用いて、前記ユーザによる前記ファイルへのアクセス権限の判定を行うアクセス可否判定部と、
    前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部と、
    を有することを特徴とするアクセス権限制御システム。
  2. 前記アクセス権限制御システムは、更に、
    各ユーザのユーザ識別情報とアクセス権限レベルの情報とを少なくとも記憶するユーザ情報記憶部を有しており、
    前記問い合わせ受付部は、前記問い合わせの際に、更に、前記ユーザのユーザ識別情報を受け付け、
    前記アクセス可否判定部は、
    前記取得した操作ログ情報におけるファイル作成者またはファイル編集者のユーザ識別情報に基づいて、前記ユーザ情報記憶部に記憶する該ファイル作成者またはファイル編集者のアクセス権限レベルの情報を抽出し、前記問い合わせ受付部で受け付けたユーザのユーザ識別情報に基づいて、前記ユーザ情報記憶部に記憶する該ユーザのアクセス権限レベルの情報を抽出し、前記抽出したユーザのアクセス権限レベルと、前記抽出したファイル作成者またはファイル編集者のアクセス権限レベルの情報とを比較することによって、アクセス権限の判定を行う、
    ことを特徴とする請求項1に記載のアクセス権限制御システム。
  3. 前記アクセス可否判定部は、
    前記問い合わせ受付部で受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記操作ログ情報記憶部から取得できない場合には、アクセス権限がないと判定する、
    ことを特徴とする請求項1または請求項2に記載のアクセス権限制御システム。
  4. 前記アクセス可否判定部は、
    前記取得した操作ログ情報においてファイル識別情報の変更を示す情報があった場合には、まず変更後のファイル識別情報を用いてアクセス権限の判定を行い、変更後のファイル識別情報でアクセス権限の判定が行えない場合には、変更前のファイル識別情報を用いてアクセス権限の判定を行う、
    ことを特徴とする請求項1から請求項3のいずれかに記載のアクセス権限制御システム。
  5. 前記アクセス権限制御システムは、更に、
    各ユーザのユーザ識別情報とアクセス権限レベルの情報とを少なくとも記憶するユーザ情報記憶部を有しており、
    前記アクセス可否判定部は、
    前記取得した操作ログ情報においてファイル識別情報の変更を示す情報があった場合には、変更後のファイル識別情報を用いて前記ユーザ情報記憶部からアクセス権限レベルが記憶されているかを判定し、記憶されていれば該アクセス権限レベルを用いてアクセス権限の判定を行い、記憶されていなければ、変更前のファイル識別情報を用いて前記ユーザ情報記憶部に記憶されているかを判定し、それが記憶されていれば該アクセス権限レベルを用いてアクセス権限の判定を行う、
    ことを特徴とする請求項1から請求項4のいずれかに記載のアクセス権限制御システム。
  6. 前記問い合わせ受付部は、前記問い合わせの際に、更に、前記ファイルの作成日時または更新日時の情報を受け付け、
    前記アクセス可否判定部は、
    前記取得した操作ログ情報におけるファイルの作成日時または更新日時の情報と、前記問い合わせ受付部で受け付けたファイルの作成日時または更新日時の情報とを比較し、それらが一致しているか否かによりアクセス権限の判定を行う、
    ことを特徴とする請求項1から請求項5のいずれかに記載のアクセス権限制御システム。
  7. 前記アクセス可否判定部は、
    ユーザ識別情報毎にアクセス権限の判定方法を記憶しており、前記問い合わせ受付部で受け付けたユーザ識別情報に基づいて、アクセス権限の判定方法を特定する、
    ことを特徴とする請求項1から請求項6のいずれかに記載のアクセス権限制御システム。
  8. 前記アクセス制御部は、
    前記結果送信部から受け取った制御指示に基づいて前記ファイルの制御を行う、
    ことを特徴とする請求項1から請求項7のいずれかに記載のアクセス権限制御システム。
  9. 少なくともファイルに対する操作ログ情報を記憶装置に記憶しているコンピュータを、
    ユーザによる前記ファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とをクライアント端末から受け付ける問い合わせ受付部、
    前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記記憶装置から取得する操作ログ情報取得部、
    少なくとも前記取得した操作ログ情報を用いて、前記ユーザによる前記ファイルへのアクセス権限の判定を行うアクセス可否判定部、
    前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部、
    として機能させることを特徴とするアクセス権限制御プログラム。
JP2007084141A 2007-03-28 2007-03-28 アクセス権限制御システム Expired - Fee Related JP4005120B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007084141A JP4005120B1 (ja) 2007-03-28 2007-03-28 アクセス権限制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007084141A JP4005120B1 (ja) 2007-03-28 2007-03-28 アクセス権限制御システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007170200A Division JP4122042B1 (ja) 2007-06-28 2007-06-28 アクセス権限制御システム

Publications (2)

Publication Number Publication Date
JP4005120B1 JP4005120B1 (ja) 2007-11-07
JP2008242934A true JP2008242934A (ja) 2008-10-09

Family

ID=38769835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007084141A Expired - Fee Related JP4005120B1 (ja) 2007-03-28 2007-03-28 アクセス権限制御システム

Country Status (1)

Country Link
JP (1) JP4005120B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010267070A (ja) * 2009-05-14 2010-11-25 Mitsubishi Electric Corp ファイルアクセス管理方法、管理者端末およびファイルアクセス管理システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912946A (zh) * 2016-04-05 2016-08-31 上海上讯信息技术股份有限公司 一种文件检测的方法与设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010267070A (ja) * 2009-05-14 2010-11-25 Mitsubishi Electric Corp ファイルアクセス管理方法、管理者端末およびファイルアクセス管理システム

Also Published As

Publication number Publication date
JP4005120B1 (ja) 2007-11-07

Similar Documents

Publication Publication Date Title
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US20070106668A1 (en) File management system, information processing apparatus, authentication system, and file access authority setting system
JP4122042B1 (ja) アクセス権限制御システム
JP2005234729A (ja) 不正アクセス防御システム及びその方法
JP2007058502A (ja) 端末管理システム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP5141360B2 (ja) 情報処理装置に対する作業支援装置
JP4191239B2 (ja) アクセス権限制御システム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP4769241B2 (ja) アクセス権限制御システム
JP4500072B2 (ja) ネットワークストレージ装置における認証プログラム
JP2010049647A (ja) クライアントサーバシステム、クライアントコンピュータ、サーバ、ファイル管理方法及びそのプログラム
US9202069B2 (en) Role based search
JP2009080561A (ja) 外部装置管理システム
JP4005120B1 (ja) アクセス権限制御システム
US20090222607A1 (en) Document management system, document management method, program and storage medium
KR20090128818A (ko) 보안 영역 관리 시스템 및 그 관리 방법
JP2007264897A (ja) 情報処理装置、データ管理方法、プログラム
JP2015158873A (ja) 管理システム、管理方法、およびプログラム
JP4138854B1 (ja) 外部装置管理システム
TWI430130B (zh) 檔案使用權限管理系統
JP5226636B2 (ja) セキュリティ維持支援システムおよび情報端末
JP6690453B2 (ja) 情報処理装置及びプログラム
JP2006195884A (ja) 文書管理システム、文書管理方法、および文書管理プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070822

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4005120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees