JP2016130875A - File management device - Google Patents

File management device Download PDF

Info

Publication number
JP2016130875A
JP2016130875A JP2015003980A JP2015003980A JP2016130875A JP 2016130875 A JP2016130875 A JP 2016130875A JP 2015003980 A JP2015003980 A JP 2015003980A JP 2015003980 A JP2015003980 A JP 2015003980A JP 2016130875 A JP2016130875 A JP 2016130875A
Authority
JP
Japan
Prior art keywords
user
file
access
tendency
prohibiting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015003980A
Other languages
Japanese (ja)
Inventor
伸吾 石田
Shingo Ishida
伸吾 石田
識 星野
Satoru Hoshino
識 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2015003980A priority Critical patent/JP2016130875A/en
Publication of JP2016130875A publication Critical patent/JP2016130875A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a file management device capable of preventing illegal operation by a third person.SOLUTION: In a recording unit 10, files 12, 14 and more, an operation history table 16, and the like are recorded. User authentication means 2 performs authentication for a user. The system is designed so that files in the recording unit 10 cannot be accessed by anyone but an authenticated user. User operation content acquisition means 4 acquires operation content of a user and records the content in the operation history table 16. Operation trend extraction means 6 extracts an operation trend from the operation history of each user. When the file operation by the user is different from the extracted operation trend of the user by a predetermined degree or more, access inhibition means 8 inhibits the file operation by the user.SELECTED DRAWING: Figure 1

Description

この発明は、文書ファイルなどのセキュリティを管理するためのファイル管理装置に関するものである。   The present invention relates to a file management apparatus for managing security of document files and the like.

機密文書などの漏洩を防止するため、各ファイルにアクセス権限を設定し、アクセス権限のある者しか閲覧などをできないようにすることが行われている。しかし、アクセス権限のある者が、ログインを行ったままの状態で、使用中のPCから離れた場合、アクセス権限のない者がファイルの操作をできてしまうという問題がある。   In order to prevent leakage of confidential documents, access authority is set for each file so that only those who have access authority can view it. However, if a person with access authority leaves the PC in use while logging in, there is a problem that a person without access authority can operate the file.

これを解決するため、たとえば、ログイン後に、所定時間継続してキーボードやマウスの操作が行われないと、自動的にログオフを行うシステムが提案されている。このシステムによれば、長時間席を離れていても、他人がPCを操作することを防止でき、セキュリティを保つことができる。   In order to solve this problem, for example, a system has been proposed that automatically logs off if no keyboard or mouse operation is performed for a predetermined time after login. According to this system, it is possible to prevent other people from operating the PC even when they are away from their seats for a long time, and to maintain security.

また、特許文献1では、タッチスクリーンのあるPCにおいて、タッチスクリーンを操作する指の指紋に基づいて、常に、操作者の本人確認を行うようにしている。このシステムによれば、本人以外の者がPCを操作して文書を取得することを防止することができる。   Further, in Patent Document 1, in a PC having a touch screen, the identity of the operator is always confirmed based on the fingerprint of the finger operating the touch screen. According to this system, it is possible to prevent a person other than the user from operating the PC and acquiring a document.

特開2010−93635JP2010-93635A

しかしながら、ログイン後に所定時間継続して操作がない場合に、自動的にログオフを行うシステムでは、当該所定時間を長く設定すると安全性が低下するという問題があった。かといって、当該所定時間を短く設定すると、わずかな操作途切れであっても再ログイン処理が必要になって、操作者の負担が大きくなるという問題があった。   However, in a system that automatically logs off when there is no operation for a predetermined time after login, there is a problem that safety is lowered if the predetermined time is set longer. However, if the predetermined time is set short, there is a problem that even if the operation is slightly interrupted, re-login processing is necessary, and the burden on the operator increases.

また、特許文献1の従来技術では、タッチスクリーンを用いたPCでないと適用できないという問題があった。   In addition, the prior art of Patent Document 1 has a problem that it can only be applied to a PC using a touch screen.

上記のような問題は、ログイン後に席を離れた場合だけでなく、本人以外の者が操作を行う場合一般に、起こりうる問題である。   The above problem is a problem that may occur not only when the user leaves his / her seat after logging in but also when a person other than the user performs an operation.

この発明は上記のような問題点を解決して、本人以外の者による不正な操作を防止することのできるファイル管理装置を提供することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to provide a file management apparatus that can solve the above-described problems and prevent unauthorized operations by persons other than the user.

この発明においては、上記のいずれかの問題を解決するため、以下のような手段を採用している。なお、以下に示す特徴は、それぞれ独立して採用可能なものである。   In the present invention, in order to solve any of the above problems, the following means are employed. Note that the following features can be independently employed.

(1)(2)この発明に係るファイル管理装置は、ファイルと、ユーザの操作履歴を記録する操作履歴テーブルとを記録する記録部と、ユーザを認証するユーザ認証手段と、前記ファイルに関するユーザの操作内容を取得し、操作履歴テーブルに記録するユーザ操作内容取得手段と、操作履歴テーブルに記録された各ユーザの操作履歴に基づいて操作傾向を抽出する操作傾向抽出手段と、前記ユーザの操作内容が、前記抽出した主たる操作傾向と異なる場合、前記ファイルへのアクセスを禁止するアクセス禁止手段とを備えている。 (1) (2) A file management apparatus according to the present invention includes a file, an operation history table for recording an operation history table for recording a user's operation history, user authentication means for authenticating a user, and user's User operation content acquisition means for acquiring operation contents and recording them in the operation history table, operation trend extraction means for extracting operation trends based on each user's operation history recorded in the operation history table, and the user's operation contents However, it is provided with an access prohibiting means for prohibiting access to the file when it differs from the extracted main operation tendency.

したがって、ユーザの過去の操作傾向に応じて、ファイルへのアクセス拒否を判断することができる。   Therefore, it is possible to determine whether to refuse access to the file according to the past operation tendency of the user.

(3)この発明に係るファイル管理装置は、操作傾向抽出手段は、当該ユーザのファイルの検索操作の履歴に基づいて、操作傾向を抽出するものであり、アクセス禁止手段は、ファイルの検索操作が、主たる操作傾向と異なる場合に、前記ファイルへのアクセスを禁止するものであることを特徴としている。 (3) In the file management apparatus according to the present invention, the operation tendency extraction means extracts an operation tendency based on the history of the file search operation of the user, and the access prohibition means includes a file search operation. The access to the file is prohibited when it differs from the main operation tendency.

したがって、異常なファイルの検索が行われた場合には、ファイルへのアクセスを禁止することができる。   Therefore, when an abnormal file search is performed, access to the file can be prohibited.

(4)この発明に係るファイル管理装置は、操作傾向抽出手段は、複数のユーザの所定時間当たりの平均ファイル検索回数を操作傾向として取得するものであり、アクセス禁止手段は、当該ユーザの所定時間当たりのファイル検索回数が、平均ファイル検索回数に対して所定以上大きい場合に、前記ファイルへのアクセスを禁止するものであることを特徴としている。 (4) In the file management apparatus according to the present invention, the operation tendency extracting means acquires the average number of file searches per predetermined time of a plurality of users as an operation tendency, and the access prohibiting means is the user's predetermined time Access to the file is prohibited when the number of hit file searches is larger than the average number of file searches by a predetermined amount or more.

したがって、異常なファイル検索が行われた場合には、ファイルへのアクセスを禁止することができる。   Therefore, when an abnormal file search is performed, access to the file can be prohibited.

(5)この発明に係るファイル管理装置は、操作傾向抽出手段は、当該ユーザが過去に当該ファイルを閲覧した日における1日の閲覧平均回数を操作傾向として抽出するものであり、アクセス禁止手段は、当該ユーザの本日の当該ファイルの閲覧回数が、前記閲覧平均回数に対して所定以上大きい場合に、前記ファイルへのアクセスを禁止するものであることを特徴としている。 (5) In the file management apparatus according to the present invention, the operation tendency extracting means extracts the average number of browsing per day on the day the user has viewed the file in the past as an operation tendency, and the access prohibiting means is The access to the file is prohibited when the number of times that the user browses the file today is greater than or equal to the browsing average number of times.

したがって、ファイル閲覧回数が異常であれば、ファイルへのアクセスを禁止することができる。   Therefore, if the number of file browsing times is abnormal, access to the file can be prohibited.

(6)(7)この発明に係るファイル管理装置は、ファイルと、各ファイルとアクセス権限を有する部署との対応を示すアクセス権限テーブルと、各ユーザと各部署との業務関連度を示す業務関連度テーブルとを記録する記録部と、ユーザを認証するユーザ認証手段と、前記ファイルに関するユーザの操作内容を取得するユーザ操作内容取得手段と、前記アクセス権限テーブルと前記業務関連度テーブルを参照し、前記ユーザが操作によって閲覧しようとしているファイルに対して権限が与えられている部署に対し、当該ユーザが有する業務関連度が所定値以上のものがない場合に、前記ファイルへのアクセスを禁止するアクセス禁止手段とを備ている。 (6) (7) The file management apparatus according to the present invention includes a file, an access authority table indicating correspondence between each file and a department having access authority, and a business relation indicating a degree of business relevance between each user and each department. A recording unit that records a degree table, a user authentication unit that authenticates a user, a user operation content acquisition unit that acquires a user operation content related to the file, the access authority table, and the business relevance level table, Access that prohibits access to the file when the user has authority over the file that the user intends to browse through the operation and the business relevance level of the user does not exceed a predetermined value It has a prohibition means.

したがって、当該ユーザに関連が小さいと思われるファイルへのアクセスを禁止することができる。   Therefore, it is possible to prohibit access to a file that seems to be less relevant to the user.

(8)この発明に係るファイル管理装置は、ファイル管理装置が、サーバ装置として構成されており、ユーザの操作内容は、当該サーバ装置と通信可能な端末装置から送信されてくることを特徴としている。 (8) The file management device according to the present invention is characterized in that the file management device is configured as a server device, and the operation content of the user is transmitted from a terminal device capable of communicating with the server device. .

したがって、サーバ・クライアント方式のシステムにおいて、この発明を適用することができる。   Therefore, the present invention can be applied to a server / client system.

「ユーザ認証手段」は、実施形態においては、ステップS3がこれに対応する。   In the embodiment, “user authentication means” corresponds to step S3.

「ユーザ操作内容取得手段」は、実施形態においては、ステップS1、S4、S7、S13、S24、S29、S32、S35などがこれに対応する。   In the embodiment, “user operation content acquisition unit” corresponds to steps S1, S4, S7, S13, S24, S29, S32, S35, and the like.

「操作傾向抽出手段」は、実施形態においては、ステップS25、S29、S32、S35などがこれに対応する。   In the embodiment, “operation tendency extraction means” corresponds to steps S25, S29, S32, S35, and the like.

「アクセス禁止手段」は、実施形態においては、ステップS9、S26、S30、S33、S36などがこれに対応する。   In the embodiment, “access prohibiting means” corresponds to steps S9, S26, S30, S33, S36, and the like.

「プログラム」とは、CPUにより直接実行可能なプログラムだけでなく、ソース形式のプログラム、圧縮処理がされたプログラム、暗号化されたプログラム等を含む概念である。   The “program” is a concept that includes not only a program that can be directly executed by the CPU, but also a source format program, a compressed program, an encrypted program, and the like.

この発明の一実施形態によるファイル管理装置の機能ブロック図である。It is a functional block diagram of the file management apparatus by one Embodiment of this invention. ファイル管理装置を用いたシステムの構成である。This is a system configuration using a file management apparatus. サーバ装置のハードウエア構成である。It is a hardware configuration of a server apparatus. 操作管理プログラム44のフローチャートである。5 is a flowchart of an operation management program 44. 操作管理プログラム44のフローチャートである。5 is a flowchart of an operation management program 44. 操作履歴テーブル16の例である。It is an example of the operation history table. 操作管理プログラム44のフローチャートである。5 is a flowchart of an operation management program 44. 操作管理プログラム44のフローチャートである。5 is a flowchart of an operation management program 44. 傾向分析テーブルの例である。It is an example of a trend analysis table. アクセス権限テーブルの例である。It is an example of an access authority table. 業務関連テーブルの例である。It is an example of a business related table.

1.ファイル管理装置の機能ブロック図
図1に、この発明の一実施形態によるファイル管理装置の機能ブロック図を示す。記録部10には、ファイル12、14・・・、操作履歴テーブル16などが記録されている。
1. Functional Block Diagram of File Management Device FIG. 1 shows a functional block diagram of a file management device according to an embodiment of the present invention. In the recording unit 10, files 12, 14,..., An operation history table 16 and the like are recorded.

ユーザ認証手段2は、ユーザの認証を行う。このシステムでは、認証されたユーザでなければ、記録部10のファイルにアクセスできないようになっている。ユーザ操作内容取得手段4は、ユーザの操作内容を取得し、操作履歴テーブル16に記録する。操作傾向抽出手段6は、各ユーザの操作履歴から操作傾向を抽出する。   The user authentication means 2 performs user authentication. In this system, only the authenticated user can access the file in the recording unit 10. The user operation content acquisition unit 4 acquires the user operation content and records it in the operation history table 16. The operation tendency extraction means 6 extracts an operation tendency from the operation history of each user.

アクセス禁止手段8は、今回のユーザによるファイル操作が、上記抽出された当該ユーザの操作傾向と所定程度以上異なっている場合、当該ファイル操作を禁止する。
The access prohibition means 8 prohibits the file operation when the file operation by the user this time is different from the extracted operation tendency of the user by a predetermined degree or more.

2.ハードウエア構成
図2に、ファイル管理装置をサーバ装置60として用いた場合のシステム構成を示す。サーバ装置60には、データベース40が接続されている。データベース40には、ファイル12、14・・・が記録されている。また、操作履歴テーブル16も記録されている。
2. Hardware Configuration FIG. 2 shows a system configuration when a file management device is used as the server device 60. A database 40 is connected to the server device 60. In the database 40, files 12, 14... Are recorded. An operation history table 16 is also recorded.

サーバ装置60には、ネットワークを介して、端末装置50が接続されている。ユーザは、端末装置50を操作して、サーバ装置60を介してデータベース40にアクセスする。   A terminal device 50 is connected to the server device 60 via a network. The user operates the terminal device 50 to access the database 40 via the server device 60.

図3に、サーバ装置60のハードウエア構成を示す。CPU30には、メモリ32、通信回路34、ハードディスク36、DVD−ROMドライブ38、データベース40が接続されている。   FIG. 3 shows a hardware configuration of the server device 60. A memory 32, a communication circuit 34, a hard disk 36, a DVD-ROM drive 38, and a database 40 are connected to the CPU 30.

通信回路34は、ネットワークを介して端末装置50と通信を行うためのものである。ハードディスク36には、オペレーティングシステム42、ファイル管理プログラム44が記録されている。ファイル管理プログラム44は、オペレーティングシステム42と協働してその機能を発揮するものである。これらプログラムは、DVD−ROM48に記録されていたものを、DVD−ROMドライブ38を介して、ハードディスク36にインストールしたものである。   The communication circuit 34 is for communicating with the terminal device 50 via a network. An operating system 42 and a file management program 44 are recorded on the hard disk 36. The file management program 44 performs its function in cooperation with the operating system 42. These programs are those recorded on the DVD-ROM 48 and installed on the hard disk 36 via the DVD-ROM drive 38.

端末装置50のハードウエア構成も、サーバ装置60と同様である。ただし、端末装置50においては、キーボード/マウスやディスプレイが接続されている。また、ハードディスク36には、ファイル管理プログラム44ではなく、端末用プログラムが記録されている。
The hardware configuration of the terminal device 50 is the same as that of the server device 60. However, in the terminal device 50, a keyboard / mouse and a display are connected. The hard disk 36 stores a terminal program instead of the file management program 44.

3.ファイル管理プログラムの処理
図4、図5に、ファイル管理プログラムのフローチャートを示す。CPU30は、端末装置50において行われた操作を受信する(ステップS1)。次に、CPU30は、受信した操作内容が、ログイン要求であるかどうかを判断する(ステップS2)。
3. Processing of File Management Program FIGS. 4 and 5 show flowcharts of the file management program. CPU30 receives operation performed in terminal unit 50 (Step S1). Next, the CPU 30 determines whether or not the received operation content is a login request (step S2).

ログイン要求であれば、端末装置50から送られてきた「ユーザID」「パスワード」の組合せが、登録されているかどうかを判断する(ステップS3)。登録されていれば以後のアクセスを許可し、登録されていなければ以後のアクセスを拒否する(再度、ログイン画面を送信する)。   If it is a login request, it is determined whether or not the combination of “user ID” and “password” sent from the terminal device 50 is registered (step S3). If registered, the subsequent access is permitted, and if not registered, the subsequent access is denied (a login screen is transmitted again).

CPU30は、ログイン操作があった旨を、そのユーザIDとともに、操作履歴テーブル16に記録する(ステップS4)。図6に、操作履歴テーブル16の例を示す。ユーザID、操作内容、操作時間、操作間隔、操作対象などが記録されている。ログイン操作であれば、2行目に示されるように、ユーザIDとともに、操作した時間が操作時間として記録され、当該ユーザが前回のログイン操作を行ってからの時間が操作間隔として記録される。記録が終了すると、CPU30は、この操作に対する処理を終了し、次の操作を待つ。   The CPU 30 records in the operation history table 16 together with the user ID that the login operation has been performed (step S4). FIG. 6 shows an example of the operation history table 16. The user ID, operation content, operation time, operation interval, operation target, and the like are recorded. If it is a login operation, as shown in the second line, the operation time is recorded as the operation time together with the user ID, and the time since the user performed the previous login operation is recorded as the operation interval. When the recording is finished, the CPU 30 finishes the process for this operation and waits for the next operation.

ログイン要求でなければ、CPU30は、ログアウト要求であるかどうかを判断する(ステップS5)。ログアウト要求であれば、CPU30は、ログアウト処理を実行する(ステップS6)。さらに、ログアウト操作があった旨を、そのユーザIDとともに、操作履歴テーブル16に記録する(ステップS7)。図6の例であれば、1行目のように記録が行われる。記録が終了すると、CPU30は、この操作に対する処理を終了し、次の操作を待つ。   If it is not a login request, the CPU 30 determines whether it is a logout request (step S5). If it is a logout request, the CPU 30 executes logout processing (step S6). Further, the fact that a logout operation has been performed is recorded in the operation history table 16 together with the user ID (step S7). In the example of FIG. 6, recording is performed as in the first line. When the recording is finished, the CPU 30 finishes the process for this operation and waits for the next operation.

端末装置50からの操作内容が、ログインでも、ログアウトでもなければ、CPU30は、当該ユーザの前回の操作時刻(履歴に記録すべき何らかの操作を行った時刻)から、今回の操作時刻までに、どれだけの時間が経過しているかを算出する。この際、前回のログアウトから今回のログインまでの時間は対象としない。つまり、ログインしてからの操作について、前回の操作から今回の操作までの時間を算出する。これは、操作履歴テーブル16を参照することで容易に行うことができる。   If the operation content from the terminal device 50 is neither login nor logout, the CPU 30 determines from the previous operation time of the user (the time when any operation to be recorded in the history is performed) to the current operation time. It is calculated whether only the time has passed. In this case, the time from the previous logout to the current logout is not considered. That is, for the operation after logging in, the time from the previous operation to the current operation is calculated. This can be easily performed by referring to the operation history table 16.

CPU30は、この経過時間が所定時間以上であるかどうかを判断する(ステップS8)。所定時間(たとえば、30分など)以上であれば、当該ユーザについて、自動的にログアウト処理を行う(ステップS9)。さらに、当該端末装置に対して、ログイン画面を送信する(ステップS10)。したがって、ユーザが離席していた場合には、再度ログインを行うことで使用することができ、第三者が不正に使用することを防止できる。   CPU30 judges whether this elapsed time is more than predetermined time (step S8). If it is longer than a predetermined time (for example, 30 minutes), the user is automatically logged out (step S9). Further, a login screen is transmitted to the terminal device (step S10). Therefore, when the user is away, it can be used by logging in again, and unauthorized use by a third party can be prevented.

所定時間が経過していなければ、CPU30は、操作内容がファイル12、14・・・に対する検索処理であるかを判断する(ステップS11)。ここで、検索処理とは、目的とするファイルにアクセスするための処理をいい、たとえば、ファイル名、ファイルに付された検索用キーワード、ファイルの内容などを文字列を用いて検索する処理や、フォルダツリー(ディレクトリツリー)をたどりながらファイルを探し出す処理や、直接的にURLを入力してファイルにたどり着く処理などをいう。   If the predetermined time has not elapsed, the CPU 30 determines whether the operation content is a search process for the files 12, 14... (Step S11). Here, the search process refers to a process for accessing the target file. For example, a process for searching for a file name, a search keyword attached to the file, the contents of the file, etc. using a character string, A process of searching for a file while following a folder tree (directory tree), a process of reaching a file by directly inputting a URL, and the like.

操作内容が検索処理であれば、CPU30は、その検索処理を実行する(ステップS12)。さらに、この操作内容を、操作履歴テーブル16に記録する(ステップS13)。たとえば、図6の、3行目、5行目、7行目などのように記録が行われる。この際、CUP30は、操作対象の欄に、フォルダツリーによる検索の場合には、指示されたディレクトリを記録する。キーワード検索の場合には、そのキーワードを記録する。また、URLによる検索の場合には、URLを記録する。   If the operation content is a search process, the CPU 30 executes the search process (step S12). Further, this operation content is recorded in the operation history table 16 (step S13). For example, recording is performed as shown in the third, fifth, and seventh lines in FIG. At this time, the CUP 30 records the instructed directory in the operation target column in the case of a search using a folder tree. In the case of keyword search, the keyword is recorded. In the case of searching by URL, the URL is recorded.

操作内容が検索処理でなければ、CPU30は、閲覧処理であるかどうかを判断する(ステップS14)。閲覧処理でなければ、CPU30は、要求された操作内容を実行する(ステップS16)。たとえば、新規文書の登録であれば、セキュリティ上の問題が少ないので、操作を実行するようにしている。   If the operation content is not a search process, the CPU 30 determines whether it is a browsing process (step S14). If it is not a browsing process, the CPU 30 executes the requested operation content (step S16). For example, if a new document is registered, there are few security problems, so the operation is executed.

操作内容が特定のファイルを指定(ファイルIDを指定)した閲覧処理であれば、CPU30は、セキュリティの問題が生じる可能性があると判断し、不正利用の検証を行った後、当該処理を実行するようにしている(ステップS15)。   If the operation content is a browsing process in which a specific file is specified (file ID is specified), the CPU 30 determines that there is a possibility of a security problem, and executes the process after verifying unauthorized use. (Step S15).

図7、図8に、不正利用検証のフローチャートを示す。まず、CPU30は、操作履歴テーブル16から、当該ユーザの操作履歴を取得する(ステップS21)。さらに、傾向分析テーブルから、当該ユーザの当該ファイルに対する操作傾向を取得する。この傾向分析テーブルは、操作履歴テーブル16に基づいて操作傾向を分析したものであり、後述のように、不正利用検証を行うごとに更新されるものである。   7 and 8 show flowcharts of unauthorized use verification. First, the CPU 30 acquires the operation history of the user from the operation history table 16 (step S21). Furthermore, the operation tendency with respect to the file of the user is acquired from the trend analysis table. This trend analysis table is an analysis of operation trends based on the operation history table 16, and is updated each time unauthorized use verification is performed, as will be described later.

図9に、傾向分析テーブルの例を示す。各ユーザIDごと、各ファイルID(文書ID)ごとに、過去の閲覧回数、閲覧頻度、検索方法が分析されて記録されている。ユーザIDが「UID00001」であり、閲覧対象のファイルIDが「DOC0000003」であれば、CPU30は、3行目のデータを取得することになる。このデータにおいては、当該ファイルが当該ユーザによって10回閲覧され、平均した閲覧頻度は15日に1回であること、検索方法としてはフォルダツリーによるものが10回であることが示されている。なお、図9には示されていないが、各ユーザごとの全ファイルを対象とした閲覧回数や、閲覧頻度、検索方法なども記録されている。   FIG. 9 shows an example of the trend analysis table. For each user ID and each file ID (document ID), the past number of browsing times, browsing frequency, and search method are analyzed and recorded. If the user ID is “UID00001” and the file ID to be viewed is “DOC0000003”, the CPU 30 acquires the data on the third line. This data indicates that the file is browsed 10 times by the user, the average browsing frequency is once every 15 days, and that the search method is 10 times by the folder tree. Although not shown in FIG. 9, the number of browsing, the browsing frequency, the search method, etc. for all files for each user are also recorded.

次に、CPU30は、今回の当該ユーザの当該ファイルに対する検索方法が、過去の傾向と大きく異なっているかどうかを判定する(ステップS23)。たとえば、当該ユーザが、今回の操作で、閲覧対象のファイル(ファイルID=「DOC0000003」とする)について、キーワードにて検索を行ったとする。前述のように、このユーザは当該ファイルについて、過去の検索方法は10回とも全てフォルダツリーである。したがって、今回の操作は、過去の傾向と大きく異なっており、CPU30は異常の可能性があると判断する。そして、この閲覧要求操作を操作履歴テーブル16に記録する(ステップS24)。この際に、異常の可能性有りと判断した旨も併せて記録する。   Next, the CPU 30 determines whether or not the current user's search method for the file is significantly different from the past tendency (step S23). For example, it is assumed that the user performs a search for a file to be browsed (file ID = “DOC0000003”) using a keyword in the current operation. As described above, this user has a folder tree for all 10 past search methods for the file. Therefore, the current operation is significantly different from the past trend, and the CPU 30 determines that there is a possibility of abnormality. Then, this browsing request operation is recorded in the operation history table 16 (step S24). At this time, the fact that there is a possibility of abnormality is also recorded.

次に、CPU30は、傾向分析テーブルの更新を行う(ステップS25)。続いて、自動的にログアウトを行う(ステップS26)。さらに、端末装置に対して、ログイン画面を送信する(ステップS27)。このようにして、過去の操作履歴と大きく異なる検索方法が行われた場合には、閲覧処理を許可しないようにしている。   Next, the CPU 30 updates the trend analysis table (step S25). Subsequently, logout is automatically performed (step S26). Furthermore, a login screen is transmitted to the terminal device (step S27). In this way, when a search method greatly different from the past operation history is performed, the browsing process is not permitted.

なお、当該ユーザ、当該ファイルについて、過去の操作履歴が所定回数より少ない場合(たとえば、10回未満の場合)には、ステップS23における検索方法の判定は行わない。サンプル数が少ないと、妥当な判断ができないからである。   When the past operation history is less than a predetermined number of times for the user and the file (for example, less than 10 times), the search method determination in step S23 is not performed. This is because if the number of samples is small, a reasonable judgment cannot be made.

また、過去の検索方法と大きく異なるかどうかは、たとえば、今回の検索方法が、過去の操作履歴において全検索方法の所定割合未満(たとえば5%未満)の回数であるかどうかによって判断することができる。   Whether or not the search method is significantly different from the past search method can be determined, for example, based on whether or not the current search method is less than a predetermined ratio (for example, less than 5%) of all search methods in the past operation history. it can.

検索方法が正常であれば、CPU30は、次に閲覧頻度の判定を行う(ステップS28)。つまり、今回閲覧要求が行なわれたファイルについて、当該ユーザが、過去に閲覧した頻度と、本日の閲覧頻度とを比較し、大きく異なっていれば異常であると判断する。   If the search method is normal, the CPU 30 next determines the browsing frequency (step S28). That is, regarding the file requested to be browsed this time, the frequency of browsing by the user in the past is compared with the browsing frequency of today, and if it is greatly different, it is determined to be abnormal.

たとえば、過去の閲覧頻度が15日に1回となっているにもかかわらず、本日の閲覧頻度が10回もあれば、異常であると判断する。この判断は、たとえば、過去の閲覧頻度に基づいて、1日あたりの平均閲覧数を算出し(15日に1回であれば、0.06回/日となる)、この回数の所定倍以上(たとえば100倍以上)の閲覧要求が本日にあれば異常であると判断する。   For example, although the past browsing frequency is once every 15 days, if today's browsing frequency is 10 times, it is determined to be abnormal. For this determination, for example, based on the past browsing frequency, the average number of browsing per day is calculated (if it is once every 15 days, it is 0.06 times / day), and this number of times is a predetermined multiple or more. If there is a viewing request (for example, 100 times or more) today, it is determined to be abnormal.

なお、当該ファイルに対して閲覧があった日における、1日あたりの平均閲覧回数を用いて判断するようにしてもよい。   In addition, you may make it judge using the average browsing frequency per day in the day when the said file was browsed.

なお、当該ユーザ、当該ファイルについて、過去の閲覧履歴が所定回数より少ない場合(たとえば、10回未満の場合)には、ステップS28における閲覧方法の判定は行わない。サンプル数が少ないと、妥当な判断ができないからである。   In addition, when the past browsing history is less than a predetermined number of times for the user and the file (for example, less than 10 times), the browsing method is not determined in step S28. This is because if the number of samples is small, a reasonable judgment cannot be made.

異常であると判断した場合、CPU30は、異常のフラグと共に、この閲覧要求操作を操作履歴テーブル16に記録する。さらに、傾向分析テーブルの更新を行う(ステップS29)。続いて、自動的にログアウトを行い、端末装置に対して、ログイン画面を送信する(ステップS30)。このようにして、異常な操作に対しては閲覧を許可しないようにしている。   If it is determined that there is an abnormality, the CPU 30 records this browsing request operation in the operation history table 16 together with an abnormality flag. Further, the trend analysis table is updated (step S29). Subsequently, logout is automatically performed, and a login screen is transmitted to the terminal device (step S30). In this way, browsing is not permitted for abnormal operations.

閲覧頻度が正常であれば、CPU30は、次に検索頻度の判定を行う(ステップS31)。つまり、当該ユーザが、過去にファイル検索を行った頻度と、本日の検索頻度とを比較し、大きく異なっていれば異常であると判断する。なお、この判断においては、ファイルを特定せず、全てのファイルを対象とした検索頻度を用いる。   If the browsing frequency is normal, the CPU 30 next determines the search frequency (step S31). That is, the frequency with which the user has performed a file search in the past is compared with the search frequency of today, and if it is significantly different, it is determined that the user is abnormal. In this determination, a search frequency for all files is used without specifying a file.

たとえば、過去の検索頻度が1日平均15回となっているにもかかわらず、本日の検索頻度が40回もあれば、異常であると判断する。この判断は、たとえば、過去の1日平均の検索頻度の所定倍(たとえば2倍)を超える検索が本日にあれば、異常であると判断する。   For example, although the past search frequency is 15 times on average per day, if today's search frequency is 40 times, it is determined that there is an abnormality. This determination is, for example, determined to be abnormal if there is a search on the current day that exceeds a predetermined multiple (for example, twice) of the past daily average search frequency.

なお、当該ユーザ、当該ファイルについて、過去の検索履歴が所定日数より少ない場合(たとえば、10日未満の場合)には、ステップS31における検索方法の判定は行わない。サンプル数が少ないと、妥当な判断ができないからである。   When the past search history for the user and the file is less than a predetermined number of days (for example, less than 10 days), the search method in step S31 is not determined. This is because if the number of samples is small, a reasonable judgment cannot be made.

異常であると判断した場合、CPU30は、異常のフラグと共に、この閲覧要求操作を操作履歴テーブル16に記録する。さらに、傾向分析テーブルの更新を行う(ステップS32)。続いて、自動的にログアウトを行い、端末装置に対して、ログイン画面を送信する(ステップS33)。このようにして、異常な操作に対しては閲覧を許可しないようにしている。   If it is determined that there is an abnormality, the CPU 30 records this browsing request operation in the operation history table 16 together with an abnormality flag. Further, the trend analysis table is updated (step S32). Subsequently, logout is automatically performed, and a login screen is transmitted to the terminal device (step S33). In this way, browsing is not permitted for abnormal operations.

検索頻度が正常であれば、CPU30は、次に関連度の判定を行う(ステップS34)。つまり、当該ユーザが、そのファイルに対して関連性があるかどうかを判断する。ここでは、まず、当該ユーザが、閲覧要求を行ったファイルに対して閲覧権限を持っているかどうかを判断する。この判断は、閲覧権限テーブルを参照して行う。   If the search frequency is normal, the CPU 30 next determines the relevance (step S34). That is, it is determined whether or not the user is related to the file. Here, first, it is determined whether or not the user has viewing authority for the file for which the viewing request has been made. This determination is made with reference to the browsing authority table.

図10に、閲覧権限テーブルの例を示す。各ファイルに対して、いずれの部署に属するユーザがアクセス権限を有しているかが記載されている。たとえば、ファイルID「DOC0000001」のファイルに対しては、部署ID「GRP40001」「GRP40002」の部署に属するユーザがアクセス権限を有していることが示されている。   FIG. 10 shows an example of the browsing authority table. For each file, it is described which user belonging to which department has access authority. For example, with respect to the file with the file ID “DOC0000001”, it is indicated that the users belonging to the departments with the department IDs “GRP40001” and “GRP40002” have the access authority.

CPU30は、ユーザテーブル(図示せず)から当該ユーザの所属部署を取得し、閲覧要求のあったファイルに対して、当該ユーザがアクセス権限を持っているかどうかを判断する。アクセス権限がなければ、異常であると判断する。   The CPU 30 acquires the department to which the user belongs from a user table (not shown), and determines whether the user has an access right for the file requested to be browsed. If there is no access authority, it is determined to be abnormal.

アクセス権限があれば、CPU30は、当該ユーザと当該ファイルとの間に関連性があるかどうかを判断する。この判断には、記録されている業務関連テーブルを用いる。業務関連テーブルの例を、図11に示す。   If there is an access right, the CPU 30 determines whether or not there is a relationship between the user and the file. For this determination, a recorded business relation table is used. An example of the business related table is shown in FIG.

各ユーザと、各部署の関連度が、「大」「中」「小」によって示されている。CPU30は、当該ユーザが閲覧要求を行ったファイルに対してアクセス権限を持つ各部署(図10参照)と、当該ユーザとの関連度を、業務関連テーブルから取得する。ファイルに対して複数の部署がアクセス権限を持つ場合には、この関連度も複数取得されることになる。CPU30は、これらの関連度の少なくとも一つが、「中」以上であれば正常であると判断する。そうでなければ、異常であると判断する。   The degree of association between each user and each department is indicated by “large”, “medium”, and “small”. The CPU 30 acquires the degree of association between each department (see FIG. 10) having access authority to the file requested by the user and the user from the business relation table. When a plurality of departments have access authority to the file, a plurality of association degrees are also acquired. The CPU 30 determines that it is normal if at least one of these degrees of association is “medium” or higher. Otherwise, it is determined to be abnormal.

異常であると判断した場合、CPU30は、異常のフラグと共に、この閲覧要求操作を操作履歴テーブル16に記録する。さらに、傾向分析テーブルの更新を行う(ステップS35)。続いて、自動的にログアウトを行い、端末装置に対して、ログイン画面を送信する(ステップS36)。このようにして、異常な操作に対しては閲覧を許可しないようにしている。   If it is determined that there is an abnormality, the CPU 30 records this browsing request operation in the operation history table 16 together with an abnormality flag. Further, the trend analysis table is updated (step S35). Subsequently, logout is automatically performed, and a login screen is transmitted to the terminal device (step S36). In this way, browsing is not permitted for abnormal operations.

正常であると判断した場合、CPU30は、この閲覧要求操作を操作履歴テーブル16に記録する。さらに、傾向分析テーブルの更新を行う(ステップS37)。その後、ユーザによって要求されたファイル閲覧操作を実行する(ステップS38)。すなわち、データベース40にアクセスして、要求されたファイルを取得し、端末装置に送信する。
When determining that it is normal, the CPU 30 records the browse request operation in the operation history table 16. Further, the trend analysis table is updated (step S37). Thereafter, the file browsing operation requested by the user is executed (step S38). That is, the database 40 is accessed, the requested file is acquired, and transmitted to the terminal device.

4.その他
(1)上記実施形態においては、ステップS8において、前回のいずれかの操作からの時間を判定している。しかし、今回の動作と同じ動作について、前回の操作からの時間を判定するようにしてもよい。
4). Other
(1) In the above embodiment, in step S8, the time from any previous operation is determined. However, for the same operation as the current operation, the time from the previous operation may be determined.

(2)上記実施形態においては、ステップS8において、履歴に記録すべき操作を対象として判定をしている。しかし、履歴に記録すべき操作とは別に、当該ユーザに関して端末装置から送られてきたすべての操作を対象にしてもよい。 (2) In the above embodiment, in step S8, the determination is made for the operation to be recorded in the history. However, apart from the operations to be recorded in the history, all operations sent from the terminal device regarding the user may be targeted.

(3)上記実施形態においては、異常と判断したときには、自動ログアウトを行い、閲覧を許可しないようにしている。しかし、関連度判定(ステップS34)を除いて、異常と判断したときに、パスワードの入力を求める画面を送信し、これに対して正しいパスワードが返送されてくれば、閲覧を許可するようにしてもよい。 (3) In the above embodiment, when it is determined that there is an abnormality, automatic logout is performed so that browsing is not permitted. However, except for the relevance determination (step S34), when it is determined to be abnormal, a screen requesting the input of a password is transmitted, and if a correct password is returned in response to this, browsing is permitted. Also good.

また、あらかじめ特定の条件が整った閲覧要求に対しては、異常判定にかかわらず、閲覧を許可するようにしてもよい。たとえば、ユーザが意図的に今までとは異なる操作を行う場合に、システム管理者の許可をもらったことのフラグを当該操作内容に含ませておけば、無条件で閲覧を許可するようにしてもよい。あるいは、特定の文書に対しては、上記の異常判定にかかわらず、閲覧を許可するようにしてもよい。   In addition, browsing requests for which specific conditions are prepared in advance may be permitted to be browsed regardless of the abnormality determination. For example, if the user intentionally performs an operation different from the conventional one, if the flag indicating that the system administrator has obtained permission is included in the operation content, browsing is allowed unconditionally. Also good. Or you may make it permit browsing with respect to a specific document irrespective of said abnormality determination.

(4)上記実施形態では、各異常の異常の判定を全て行っている。しかし、これらのうち、少なくとも一つを実行するようにしてもよい。また、上記実施形態では、各傾向に基づく異常判定はそれぞれ独立して行っているが、複数の傾向を組み合わせて、1つの異常判定を行うようにしてもよい。たておば、検索方法と検索頻度を組み合わせて、いずれか一方でも正常であれば「正常」と判断するようにしてもよい。 (4) In the above embodiment, all abnormality determinations are performed. However, at least one of these may be executed. Moreover, in the said embodiment, although the abnormality determination based on each tendency is performed independently, you may make it perform one abnormality determination combining a some tendency. Therefore, the search method and the search frequency may be combined, and if either one is normal, it may be determined as “normal”.

(5)上記実施形態では、操作間隔や操作頻度に基づいて判定を行っている。しかし、操作時刻(今までの操作時刻とは、時間帯が大きく異なるなど)や、操作に用いた入力装置(今まではマウスであったのに、今回はキーボードであるなど)などに基づいて判断を行うようにしてもよい。 (5) In the above embodiment, the determination is made based on the operation interval and operation frequency. However, based on the operation time (eg, the time zone is significantly different from the previous operation time) and the input device used for the operation (eg, this time it was a mouse but this time it is a keyboard) You may make it judge.

(6)上記実施形態では、ファイルの閲覧について判断を行ったが、ファイルの印刷や複製などの処理についても、同様にして判断を行うことができる。 (6) In the above-described embodiment, the file browsing is determined. However, the file printing and copying processes can be determined in the same manner.

(7)上記実施形態では、ファイル管理装置をサーバ装置として構築した場合について説明した。しかし、ファイル管理装置を、スタンドアローンの装置として構築してもよい。
(7) In the above embodiment, the case where the file management apparatus is constructed as a server apparatus has been described. However, the file management device may be constructed as a stand-alone device.

Claims (8)

ファイルと、ユーザの操作履歴を記録する操作履歴テーブルとを記録する記録部と、
ユーザを認証するユーザ認証手段と、
前記ファイルに関するユーザの操作内容を取得し、操作履歴テーブルに記録するユーザ操作内容取得手段と、
操作履歴テーブルに記録された各ユーザの操作履歴に基づいて操作傾向を抽出する操作傾向抽出手段と、
前記ユーザの操作内容が、前記抽出した主たる操作傾向と異なる場合、前記ファイルへのアクセスを禁止するアクセス禁止手段と、
を備えたファイル管理装置。
A recording unit for recording a file and an operation history table for recording a user's operation history;
User authentication means for authenticating the user;
User operation content acquisition means for acquiring user operation content related to the file and recording it in the operation history table;
An operation tendency extracting means for extracting an operation tendency based on the operation history of each user recorded in the operation history table;
If the user's operation content is different from the extracted main operation tendency, access prohibiting means for prohibiting access to the file;
A file management device.
ファイルと、ユーザの操作履歴を記録する操作履歴テーブルとを記録する記録部にアクセス可能なコンピュータによってファイル管理装置を実現するためのファイル管理プログラムであって、コンピュータを、
ユーザを認証するユーザ認証手段と、
前記ファイルに関するユーザの操作内容を取得し、操作内容テーブルに記録するユーザ操作内容取得手段と、
操作履歴テーブルに記録された当該ユーザの操作履歴に基づいて操作傾向を抽出する操作傾向抽出手段と、
前記ユーザの操作内容が、前記抽出した主たる操作傾向と異なる場合、前記ファイルへのアクセスを禁止するアクセス禁止手段として機能させるためのファイル管理プログラム。
A file management program for realizing a file management apparatus by a computer accessible to a recording unit that records a file and an operation history table that records an operation history of a user, the computer comprising:
User authentication means for authenticating the user;
User operation content acquisition means for acquiring user operation content related to the file and recording it in the operation content table;
An operation tendency extracting means for extracting an operation tendency based on the operation history of the user recorded in the operation history table;
The file management program for functioning as an access prohibition means for prohibiting access to the file when the user operation content is different from the extracted main operation tendency.
請求項1の装置または請求項2のプログラムにおいて、
前記操作傾向抽出手段は、当該ユーザのファイルの検索操作の履歴に基づいて、操作傾向を抽出するものであり、
前記アクセス禁止手段は、ファイルの検索操作が、主たる操作傾向と異なる場合に、前記ファイルへのアクセスを禁止するものであることを特徴とする装置またはプログラム。
In the apparatus of claim 1 or the program of claim 2,
The operation tendency extraction means is for extracting an operation tendency based on a history of search operations for the user's file.
The access prohibiting unit prohibits access to the file when a file search operation is different from a main operation tendency.
請求項1〜3のいずれかの装置またはプログラムにおいて、
前記操作傾向抽出手段は、複数のユーザの所定時間当たりの平均ファイル検索回数を操作傾向として取得するものであり、
前記アクセス禁止手段は、当該ユーザの所定時間当たりのファイル検索回数が、平均ファイル検索回数に対して所定以上大きい場合に、前記ファイルへのアクセスを禁止するものであることを特徴とする装置またはプログラム。
In the apparatus or program in any one of Claims 1-3,
The operation tendency extracting means acquires an average file search count per predetermined time of a plurality of users as an operation tendency,
The access prohibiting means prohibits access to the file when the number of file searches per predetermined time of the user is greater than a predetermined number of times relative to the average number of file searches. .
請求項1〜4のいずれかの装置またはプログラムにおいて、
前記操作傾向抽出手段は、当該ユーザが過去に当該ファイルを閲覧した日における1日の閲覧平均回数を操作傾向として抽出するものであり、
前記アクセス禁止手段は、当該ユーザの本日の当該ファイルの閲覧回数が、前記閲覧平均回数に対して所定以上大きい場合に、前記ファイルへのアクセスを禁止するものであることを特徴とする装置またはプログラム。
In the apparatus or program in any one of Claims 1-4,
The operation tendency extraction means extracts the average number of browsing per day on the day when the user has browsed the file in the past as an operation tendency.
The access prohibiting unit prohibits access to the file when the number of times the user browses the file today is greater than or equal to the browsing average number of times by a predetermined amount or more. .
ファイルと、各ファイルとアクセス権限を有する部署との対応を示すアクセス権限テーブルと、各ユーザと各部署との業務関連度を示す業務関連度テーブルとを記録する記録部と、
ユーザを認証するユーザ認証手段と、
前記ファイルに関するユーザの操作内容を取得するユーザ操作内容取得手段と、
前記アクセス権限テーブルと前記業務関連度テーブルを参照し、前記ユーザが操作によって閲覧しようとしているファイルに対して権限が与えられている部署に対し、当該ユーザが有する業務関連度が所定値以上のものがない場合に、前記ファイルへのアクセスを禁止するアクセス禁止手段と、
を備えたファイル管理装置。
A recording unit for recording a file, an access authority table indicating a correspondence between each file and a department having access authority, and a business relevance table indicating a business relevance degree between each user and each department;
User authentication means for authenticating the user;
User operation content acquisition means for acquiring user operation content related to the file;
With reference to the access authority table and the business relevance level table, the business relevance level of the user is greater than or equal to a predetermined value for a department to which the user is authorized to view the file that the user intends to view by operation. An access prohibition means for prohibiting access to the file when there is not,
A file management device.
ファイルと、各ファイルとアクセス権限を有する部署との対応を示すアクセス権限テーブルと、各ユーザと各部署との業務関連度を示す業務関連度テーブルとを記録する記録部にアクセス可能なコンピュータによってファイル管理装置を実現するためのファイル管理プログラムであって、コンピュータを、
ユーザを認証するユーザ認証手段と、
前記ファイルに関するユーザの操作内容を取得するユーザ操作内容取得手段と、
アクセス権限テーブルと業務関連度テーブルを参照し、前記ユーザが操作によって閲覧しようとしているファイルに対して権限が与えられている部署に対し、当該ユーザが有する業務関連度が所定値以上のものがない場合に、前記ファイルへのアクセスを禁止するアクセス禁止手段として機能させるためのファイル管理プログラム。
A file that can be accessed by a computer that can access a recording unit that records a file, an access authority table that indicates correspondence between each file and a department having access authority, and a business relevance table that indicates the degree of business relevance between each user and each department A file management program for realizing a management device, comprising:
User authentication means for authenticating the user;
User operation content acquisition means for acquiring user operation content related to the file;
With reference to the access authority table and the business relevance level table, there is no business relevance level that the user has more than a predetermined value for the department that is authorized for the file that the user intends to view by operation. A file management program for functioning as access prohibiting means for prohibiting access to the file.
請求項1〜7のいずれかの装置またはプログラムにおいて、
前記ファイル管理装置は、サーバ装置として構成されており、
前記ユーザの操作内容は、当該サーバ装置と通信可能な端末装置から送信されてくることを特徴とする装置またはプログラム。

In the apparatus or program in any one of Claims 1-7,
The file management device is configured as a server device,
The operation content of the user is transmitted from a terminal device capable of communicating with the server device.

JP2015003980A 2015-01-13 2015-01-13 File management device Pending JP2016130875A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015003980A JP2016130875A (en) 2015-01-13 2015-01-13 File management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015003980A JP2016130875A (en) 2015-01-13 2015-01-13 File management device

Publications (1)

Publication Number Publication Date
JP2016130875A true JP2016130875A (en) 2016-07-21

Family

ID=56415911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015003980A Pending JP2016130875A (en) 2015-01-13 2015-01-13 File management device

Country Status (1)

Country Link
JP (1) JP2016130875A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018063619A (en) * 2016-10-14 2018-04-19 株式会社 みずほ銀行 Service management system, service management method, and service management program
JP2021101281A (en) * 2019-12-24 2021-07-08 日本電気株式会社 Biometric authentication system, biometric authentication method, and computer program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018063619A (en) * 2016-10-14 2018-04-19 株式会社 みずほ銀行 Service management system, service management method, and service management program
JP2021101281A (en) * 2019-12-24 2021-07-08 日本電気株式会社 Biometric authentication system, biometric authentication method, and computer program

Similar Documents

Publication Publication Date Title
US10375054B2 (en) Securing user-accessed applications in a distributed computing environment
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
JP6426189B2 (en) System and method for biometric protocol standard
US8918901B2 (en) System and method for restricting access to requested data based on user location
US8407806B2 (en) Digital data distribution detection, deterrence and disablement system and method
US20090235345A1 (en) Authentication system, authentication server apparatus, user apparatus and application server apparatus
US20120331539A1 (en) Authentication system, authentication method, and storage medium for realizing a multitenant service
US20110314558A1 (en) Method and apparatus for context-aware authentication
US11947704B2 (en) Tagging and auditing sensitive information in a database environment
CN101371490A (en) Methods and apparatus for implementing context-dependent file security
US11775678B2 (en) Tagging and auditing sensitive information in a database environment
TWI306203B (en) Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same
JP4935274B2 (en) Server and program
CN105721159A (en) Operation system identity authentication method and operation system identity authentication system
WO2013035409A1 (en) Cloud computing system
TW201928750A (en) Collation server, collation method, and computer program
JP4599882B2 (en) Unauthorized browsing monitoring system
JP2016130875A (en) File management device
JP6729013B2 (en) Information processing system, information processing apparatus, and program
JP6502083B2 (en) Authentication device, information terminal device, program, and authentication method
WO2017032192A1 (en) Encryption state detection method and system
US11954195B2 (en) Multi-level authentication for shared device
Takada Authentication shutter: Alternative countermeasure against password reuse attack by availability control
JP4993083B2 (en) Session management apparatus, program, and storage medium
JP2008225941A (en) Session management device, program and storage medium