JP2016130875A - File management device - Google Patents
File management device Download PDFInfo
- Publication number
- JP2016130875A JP2016130875A JP2015003980A JP2015003980A JP2016130875A JP 2016130875 A JP2016130875 A JP 2016130875A JP 2015003980 A JP2015003980 A JP 2015003980A JP 2015003980 A JP2015003980 A JP 2015003980A JP 2016130875 A JP2016130875 A JP 2016130875A
- Authority
- JP
- Japan
- Prior art keywords
- user
- file
- access
- tendency
- prohibiting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、文書ファイルなどのセキュリティを管理するためのファイル管理装置に関するものである。 The present invention relates to a file management apparatus for managing security of document files and the like.
機密文書などの漏洩を防止するため、各ファイルにアクセス権限を設定し、アクセス権限のある者しか閲覧などをできないようにすることが行われている。しかし、アクセス権限のある者が、ログインを行ったままの状態で、使用中のPCから離れた場合、アクセス権限のない者がファイルの操作をできてしまうという問題がある。 In order to prevent leakage of confidential documents, access authority is set for each file so that only those who have access authority can view it. However, if a person with access authority leaves the PC in use while logging in, there is a problem that a person without access authority can operate the file.
これを解決するため、たとえば、ログイン後に、所定時間継続してキーボードやマウスの操作が行われないと、自動的にログオフを行うシステムが提案されている。このシステムによれば、長時間席を離れていても、他人がPCを操作することを防止でき、セキュリティを保つことができる。 In order to solve this problem, for example, a system has been proposed that automatically logs off if no keyboard or mouse operation is performed for a predetermined time after login. According to this system, it is possible to prevent other people from operating the PC even when they are away from their seats for a long time, and to maintain security.
また、特許文献1では、タッチスクリーンのあるPCにおいて、タッチスクリーンを操作する指の指紋に基づいて、常に、操作者の本人確認を行うようにしている。このシステムによれば、本人以外の者がPCを操作して文書を取得することを防止することができる。
Further, in
しかしながら、ログイン後に所定時間継続して操作がない場合に、自動的にログオフを行うシステムでは、当該所定時間を長く設定すると安全性が低下するという問題があった。かといって、当該所定時間を短く設定すると、わずかな操作途切れであっても再ログイン処理が必要になって、操作者の負担が大きくなるという問題があった。 However, in a system that automatically logs off when there is no operation for a predetermined time after login, there is a problem that safety is lowered if the predetermined time is set longer. However, if the predetermined time is set short, there is a problem that even if the operation is slightly interrupted, re-login processing is necessary, and the burden on the operator increases.
また、特許文献1の従来技術では、タッチスクリーンを用いたPCでないと適用できないという問題があった。
In addition, the prior art of
上記のような問題は、ログイン後に席を離れた場合だけでなく、本人以外の者が操作を行う場合一般に、起こりうる問題である。 The above problem is a problem that may occur not only when the user leaves his / her seat after logging in but also when a person other than the user performs an operation.
この発明は上記のような問題点を解決して、本人以外の者による不正な操作を防止することのできるファイル管理装置を提供することを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to provide a file management apparatus that can solve the above-described problems and prevent unauthorized operations by persons other than the user.
この発明においては、上記のいずれかの問題を解決するため、以下のような手段を採用している。なお、以下に示す特徴は、それぞれ独立して採用可能なものである。 In the present invention, in order to solve any of the above problems, the following means are employed. Note that the following features can be independently employed.
(1)(2)この発明に係るファイル管理装置は、ファイルと、ユーザの操作履歴を記録する操作履歴テーブルとを記録する記録部と、ユーザを認証するユーザ認証手段と、前記ファイルに関するユーザの操作内容を取得し、操作履歴テーブルに記録するユーザ操作内容取得手段と、操作履歴テーブルに記録された各ユーザの操作履歴に基づいて操作傾向を抽出する操作傾向抽出手段と、前記ユーザの操作内容が、前記抽出した主たる操作傾向と異なる場合、前記ファイルへのアクセスを禁止するアクセス禁止手段とを備えている。 (1) (2) A file management apparatus according to the present invention includes a file, an operation history table for recording an operation history table for recording a user's operation history, user authentication means for authenticating a user, and user's User operation content acquisition means for acquiring operation contents and recording them in the operation history table, operation trend extraction means for extracting operation trends based on each user's operation history recorded in the operation history table, and the user's operation contents However, it is provided with an access prohibiting means for prohibiting access to the file when it differs from the extracted main operation tendency.
したがって、ユーザの過去の操作傾向に応じて、ファイルへのアクセス拒否を判断することができる。 Therefore, it is possible to determine whether to refuse access to the file according to the past operation tendency of the user.
(3)この発明に係るファイル管理装置は、操作傾向抽出手段は、当該ユーザのファイルの検索操作の履歴に基づいて、操作傾向を抽出するものであり、アクセス禁止手段は、ファイルの検索操作が、主たる操作傾向と異なる場合に、前記ファイルへのアクセスを禁止するものであることを特徴としている。 (3) In the file management apparatus according to the present invention, the operation tendency extraction means extracts an operation tendency based on the history of the file search operation of the user, and the access prohibition means includes a file search operation. The access to the file is prohibited when it differs from the main operation tendency.
したがって、異常なファイルの検索が行われた場合には、ファイルへのアクセスを禁止することができる。 Therefore, when an abnormal file search is performed, access to the file can be prohibited.
(4)この発明に係るファイル管理装置は、操作傾向抽出手段は、複数のユーザの所定時間当たりの平均ファイル検索回数を操作傾向として取得するものであり、アクセス禁止手段は、当該ユーザの所定時間当たりのファイル検索回数が、平均ファイル検索回数に対して所定以上大きい場合に、前記ファイルへのアクセスを禁止するものであることを特徴としている。 (4) In the file management apparatus according to the present invention, the operation tendency extracting means acquires the average number of file searches per predetermined time of a plurality of users as an operation tendency, and the access prohibiting means is the user's predetermined time Access to the file is prohibited when the number of hit file searches is larger than the average number of file searches by a predetermined amount or more.
したがって、異常なファイル検索が行われた場合には、ファイルへのアクセスを禁止することができる。 Therefore, when an abnormal file search is performed, access to the file can be prohibited.
(5)この発明に係るファイル管理装置は、操作傾向抽出手段は、当該ユーザが過去に当該ファイルを閲覧した日における1日の閲覧平均回数を操作傾向として抽出するものであり、アクセス禁止手段は、当該ユーザの本日の当該ファイルの閲覧回数が、前記閲覧平均回数に対して所定以上大きい場合に、前記ファイルへのアクセスを禁止するものであることを特徴としている。 (5) In the file management apparatus according to the present invention, the operation tendency extracting means extracts the average number of browsing per day on the day the user has viewed the file in the past as an operation tendency, and the access prohibiting means is The access to the file is prohibited when the number of times that the user browses the file today is greater than or equal to the browsing average number of times.
したがって、ファイル閲覧回数が異常であれば、ファイルへのアクセスを禁止することができる。 Therefore, if the number of file browsing times is abnormal, access to the file can be prohibited.
(6)(7)この発明に係るファイル管理装置は、ファイルと、各ファイルとアクセス権限を有する部署との対応を示すアクセス権限テーブルと、各ユーザと各部署との業務関連度を示す業務関連度テーブルとを記録する記録部と、ユーザを認証するユーザ認証手段と、前記ファイルに関するユーザの操作内容を取得するユーザ操作内容取得手段と、前記アクセス権限テーブルと前記業務関連度テーブルを参照し、前記ユーザが操作によって閲覧しようとしているファイルに対して権限が与えられている部署に対し、当該ユーザが有する業務関連度が所定値以上のものがない場合に、前記ファイルへのアクセスを禁止するアクセス禁止手段とを備ている。 (6) (7) The file management apparatus according to the present invention includes a file, an access authority table indicating correspondence between each file and a department having access authority, and a business relation indicating a degree of business relevance between each user and each department. A recording unit that records a degree table, a user authentication unit that authenticates a user, a user operation content acquisition unit that acquires a user operation content related to the file, the access authority table, and the business relevance level table, Access that prohibits access to the file when the user has authority over the file that the user intends to browse through the operation and the business relevance level of the user does not exceed a predetermined value It has a prohibition means.
したがって、当該ユーザに関連が小さいと思われるファイルへのアクセスを禁止することができる。 Therefore, it is possible to prohibit access to a file that seems to be less relevant to the user.
(8)この発明に係るファイル管理装置は、ファイル管理装置が、サーバ装置として構成されており、ユーザの操作内容は、当該サーバ装置と通信可能な端末装置から送信されてくることを特徴としている。 (8) The file management device according to the present invention is characterized in that the file management device is configured as a server device, and the operation content of the user is transmitted from a terminal device capable of communicating with the server device. .
したがって、サーバ・クライアント方式のシステムにおいて、この発明を適用することができる。 Therefore, the present invention can be applied to a server / client system.
「ユーザ認証手段」は、実施形態においては、ステップS3がこれに対応する。 In the embodiment, “user authentication means” corresponds to step S3.
「ユーザ操作内容取得手段」は、実施形態においては、ステップS1、S4、S7、S13、S24、S29、S32、S35などがこれに対応する。 In the embodiment, “user operation content acquisition unit” corresponds to steps S1, S4, S7, S13, S24, S29, S32, S35, and the like.
「操作傾向抽出手段」は、実施形態においては、ステップS25、S29、S32、S35などがこれに対応する。 In the embodiment, “operation tendency extraction means” corresponds to steps S25, S29, S32, S35, and the like.
「アクセス禁止手段」は、実施形態においては、ステップS9、S26、S30、S33、S36などがこれに対応する。 In the embodiment, “access prohibiting means” corresponds to steps S9, S26, S30, S33, S36, and the like.
「プログラム」とは、CPUにより直接実行可能なプログラムだけでなく、ソース形式のプログラム、圧縮処理がされたプログラム、暗号化されたプログラム等を含む概念である。 The “program” is a concept that includes not only a program that can be directly executed by the CPU, but also a source format program, a compressed program, an encrypted program, and the like.
1.ファイル管理装置の機能ブロック図
図1に、この発明の一実施形態によるファイル管理装置の機能ブロック図を示す。記録部10には、ファイル12、14・・・、操作履歴テーブル16などが記録されている。
1. Functional Block Diagram of File Management Device FIG. 1 shows a functional block diagram of a file management device according to an embodiment of the present invention. In the
ユーザ認証手段2は、ユーザの認証を行う。このシステムでは、認証されたユーザでなければ、記録部10のファイルにアクセスできないようになっている。ユーザ操作内容取得手段4は、ユーザの操作内容を取得し、操作履歴テーブル16に記録する。操作傾向抽出手段6は、各ユーザの操作履歴から操作傾向を抽出する。
The user authentication means 2 performs user authentication. In this system, only the authenticated user can access the file in the
アクセス禁止手段8は、今回のユーザによるファイル操作が、上記抽出された当該ユーザの操作傾向と所定程度以上異なっている場合、当該ファイル操作を禁止する。
The access prohibition means 8 prohibits the file operation when the file operation by the user this time is different from the extracted operation tendency of the user by a predetermined degree or more.
2.ハードウエア構成
図2に、ファイル管理装置をサーバ装置60として用いた場合のシステム構成を示す。サーバ装置60には、データベース40が接続されている。データベース40には、ファイル12、14・・・が記録されている。また、操作履歴テーブル16も記録されている。
2. Hardware Configuration FIG. 2 shows a system configuration when a file management device is used as the
サーバ装置60には、ネットワークを介して、端末装置50が接続されている。ユーザは、端末装置50を操作して、サーバ装置60を介してデータベース40にアクセスする。
A
図3に、サーバ装置60のハードウエア構成を示す。CPU30には、メモリ32、通信回路34、ハードディスク36、DVD−ROMドライブ38、データベース40が接続されている。
FIG. 3 shows a hardware configuration of the
通信回路34は、ネットワークを介して端末装置50と通信を行うためのものである。ハードディスク36には、オペレーティングシステム42、ファイル管理プログラム44が記録されている。ファイル管理プログラム44は、オペレーティングシステム42と協働してその機能を発揮するものである。これらプログラムは、DVD−ROM48に記録されていたものを、DVD−ROMドライブ38を介して、ハードディスク36にインストールしたものである。
The
端末装置50のハードウエア構成も、サーバ装置60と同様である。ただし、端末装置50においては、キーボード/マウスやディスプレイが接続されている。また、ハードディスク36には、ファイル管理プログラム44ではなく、端末用プログラムが記録されている。
The hardware configuration of the
3.ファイル管理プログラムの処理
図4、図5に、ファイル管理プログラムのフローチャートを示す。CPU30は、端末装置50において行われた操作を受信する(ステップS1)。次に、CPU30は、受信した操作内容が、ログイン要求であるかどうかを判断する(ステップS2)。
3. Processing of File Management Program FIGS. 4 and 5 show flowcharts of the file management program. CPU30 receives operation performed in terminal unit 50 (Step S1). Next, the
ログイン要求であれば、端末装置50から送られてきた「ユーザID」「パスワード」の組合せが、登録されているかどうかを判断する(ステップS3)。登録されていれば以後のアクセスを許可し、登録されていなければ以後のアクセスを拒否する(再度、ログイン画面を送信する)。
If it is a login request, it is determined whether or not the combination of “user ID” and “password” sent from the
CPU30は、ログイン操作があった旨を、そのユーザIDとともに、操作履歴テーブル16に記録する(ステップS4)。図6に、操作履歴テーブル16の例を示す。ユーザID、操作内容、操作時間、操作間隔、操作対象などが記録されている。ログイン操作であれば、2行目に示されるように、ユーザIDとともに、操作した時間が操作時間として記録され、当該ユーザが前回のログイン操作を行ってからの時間が操作間隔として記録される。記録が終了すると、CPU30は、この操作に対する処理を終了し、次の操作を待つ。
The
ログイン要求でなければ、CPU30は、ログアウト要求であるかどうかを判断する(ステップS5)。ログアウト要求であれば、CPU30は、ログアウト処理を実行する(ステップS6)。さらに、ログアウト操作があった旨を、そのユーザIDとともに、操作履歴テーブル16に記録する(ステップS7)。図6の例であれば、1行目のように記録が行われる。記録が終了すると、CPU30は、この操作に対する処理を終了し、次の操作を待つ。
If it is not a login request, the
端末装置50からの操作内容が、ログインでも、ログアウトでもなければ、CPU30は、当該ユーザの前回の操作時刻(履歴に記録すべき何らかの操作を行った時刻)から、今回の操作時刻までに、どれだけの時間が経過しているかを算出する。この際、前回のログアウトから今回のログインまでの時間は対象としない。つまり、ログインしてからの操作について、前回の操作から今回の操作までの時間を算出する。これは、操作履歴テーブル16を参照することで容易に行うことができる。
If the operation content from the
CPU30は、この経過時間が所定時間以上であるかどうかを判断する(ステップS8)。所定時間(たとえば、30分など)以上であれば、当該ユーザについて、自動的にログアウト処理を行う(ステップS9)。さらに、当該端末装置に対して、ログイン画面を送信する(ステップS10)。したがって、ユーザが離席していた場合には、再度ログインを行うことで使用することができ、第三者が不正に使用することを防止できる。 CPU30 judges whether this elapsed time is more than predetermined time (step S8). If it is longer than a predetermined time (for example, 30 minutes), the user is automatically logged out (step S9). Further, a login screen is transmitted to the terminal device (step S10). Therefore, when the user is away, it can be used by logging in again, and unauthorized use by a third party can be prevented.
所定時間が経過していなければ、CPU30は、操作内容がファイル12、14・・・に対する検索処理であるかを判断する(ステップS11)。ここで、検索処理とは、目的とするファイルにアクセスするための処理をいい、たとえば、ファイル名、ファイルに付された検索用キーワード、ファイルの内容などを文字列を用いて検索する処理や、フォルダツリー(ディレクトリツリー)をたどりながらファイルを探し出す処理や、直接的にURLを入力してファイルにたどり着く処理などをいう。
If the predetermined time has not elapsed, the
操作内容が検索処理であれば、CPU30は、その検索処理を実行する(ステップS12)。さらに、この操作内容を、操作履歴テーブル16に記録する(ステップS13)。たとえば、図6の、3行目、5行目、7行目などのように記録が行われる。この際、CUP30は、操作対象の欄に、フォルダツリーによる検索の場合には、指示されたディレクトリを記録する。キーワード検索の場合には、そのキーワードを記録する。また、URLによる検索の場合には、URLを記録する。
If the operation content is a search process, the
操作内容が検索処理でなければ、CPU30は、閲覧処理であるかどうかを判断する(ステップS14)。閲覧処理でなければ、CPU30は、要求された操作内容を実行する(ステップS16)。たとえば、新規文書の登録であれば、セキュリティ上の問題が少ないので、操作を実行するようにしている。
If the operation content is not a search process, the
操作内容が特定のファイルを指定(ファイルIDを指定)した閲覧処理であれば、CPU30は、セキュリティの問題が生じる可能性があると判断し、不正利用の検証を行った後、当該処理を実行するようにしている(ステップS15)。
If the operation content is a browsing process in which a specific file is specified (file ID is specified), the
図7、図8に、不正利用検証のフローチャートを示す。まず、CPU30は、操作履歴テーブル16から、当該ユーザの操作履歴を取得する(ステップS21)。さらに、傾向分析テーブルから、当該ユーザの当該ファイルに対する操作傾向を取得する。この傾向分析テーブルは、操作履歴テーブル16に基づいて操作傾向を分析したものであり、後述のように、不正利用検証を行うごとに更新されるものである。
7 and 8 show flowcharts of unauthorized use verification. First, the
図9に、傾向分析テーブルの例を示す。各ユーザIDごと、各ファイルID(文書ID)ごとに、過去の閲覧回数、閲覧頻度、検索方法が分析されて記録されている。ユーザIDが「UID00001」であり、閲覧対象のファイルIDが「DOC0000003」であれば、CPU30は、3行目のデータを取得することになる。このデータにおいては、当該ファイルが当該ユーザによって10回閲覧され、平均した閲覧頻度は15日に1回であること、検索方法としてはフォルダツリーによるものが10回であることが示されている。なお、図9には示されていないが、各ユーザごとの全ファイルを対象とした閲覧回数や、閲覧頻度、検索方法なども記録されている。
FIG. 9 shows an example of the trend analysis table. For each user ID and each file ID (document ID), the past number of browsing times, browsing frequency, and search method are analyzed and recorded. If the user ID is “UID00001” and the file ID to be viewed is “DOC0000003”, the
次に、CPU30は、今回の当該ユーザの当該ファイルに対する検索方法が、過去の傾向と大きく異なっているかどうかを判定する(ステップS23)。たとえば、当該ユーザが、今回の操作で、閲覧対象のファイル(ファイルID=「DOC0000003」とする)について、キーワードにて検索を行ったとする。前述のように、このユーザは当該ファイルについて、過去の検索方法は10回とも全てフォルダツリーである。したがって、今回の操作は、過去の傾向と大きく異なっており、CPU30は異常の可能性があると判断する。そして、この閲覧要求操作を操作履歴テーブル16に記録する(ステップS24)。この際に、異常の可能性有りと判断した旨も併せて記録する。
Next, the
次に、CPU30は、傾向分析テーブルの更新を行う(ステップS25)。続いて、自動的にログアウトを行う(ステップS26)。さらに、端末装置に対して、ログイン画面を送信する(ステップS27)。このようにして、過去の操作履歴と大きく異なる検索方法が行われた場合には、閲覧処理を許可しないようにしている。
Next, the
なお、当該ユーザ、当該ファイルについて、過去の操作履歴が所定回数より少ない場合(たとえば、10回未満の場合)には、ステップS23における検索方法の判定は行わない。サンプル数が少ないと、妥当な判断ができないからである。 When the past operation history is less than a predetermined number of times for the user and the file (for example, less than 10 times), the search method determination in step S23 is not performed. This is because if the number of samples is small, a reasonable judgment cannot be made.
また、過去の検索方法と大きく異なるかどうかは、たとえば、今回の検索方法が、過去の操作履歴において全検索方法の所定割合未満(たとえば5%未満)の回数であるかどうかによって判断することができる。 Whether or not the search method is significantly different from the past search method can be determined, for example, based on whether or not the current search method is less than a predetermined ratio (for example, less than 5%) of all search methods in the past operation history. it can.
検索方法が正常であれば、CPU30は、次に閲覧頻度の判定を行う(ステップS28)。つまり、今回閲覧要求が行なわれたファイルについて、当該ユーザが、過去に閲覧した頻度と、本日の閲覧頻度とを比較し、大きく異なっていれば異常であると判断する。
If the search method is normal, the
たとえば、過去の閲覧頻度が15日に1回となっているにもかかわらず、本日の閲覧頻度が10回もあれば、異常であると判断する。この判断は、たとえば、過去の閲覧頻度に基づいて、1日あたりの平均閲覧数を算出し(15日に1回であれば、0.06回/日となる)、この回数の所定倍以上(たとえば100倍以上)の閲覧要求が本日にあれば異常であると判断する。 For example, although the past browsing frequency is once every 15 days, if today's browsing frequency is 10 times, it is determined to be abnormal. For this determination, for example, based on the past browsing frequency, the average number of browsing per day is calculated (if it is once every 15 days, it is 0.06 times / day), and this number of times is a predetermined multiple or more. If there is a viewing request (for example, 100 times or more) today, it is determined to be abnormal.
なお、当該ファイルに対して閲覧があった日における、1日あたりの平均閲覧回数を用いて判断するようにしてもよい。 In addition, you may make it judge using the average browsing frequency per day in the day when the said file was browsed.
なお、当該ユーザ、当該ファイルについて、過去の閲覧履歴が所定回数より少ない場合(たとえば、10回未満の場合)には、ステップS28における閲覧方法の判定は行わない。サンプル数が少ないと、妥当な判断ができないからである。 In addition, when the past browsing history is less than a predetermined number of times for the user and the file (for example, less than 10 times), the browsing method is not determined in step S28. This is because if the number of samples is small, a reasonable judgment cannot be made.
異常であると判断した場合、CPU30は、異常のフラグと共に、この閲覧要求操作を操作履歴テーブル16に記録する。さらに、傾向分析テーブルの更新を行う(ステップS29)。続いて、自動的にログアウトを行い、端末装置に対して、ログイン画面を送信する(ステップS30)。このようにして、異常な操作に対しては閲覧を許可しないようにしている。
If it is determined that there is an abnormality, the
閲覧頻度が正常であれば、CPU30は、次に検索頻度の判定を行う(ステップS31)。つまり、当該ユーザが、過去にファイル検索を行った頻度と、本日の検索頻度とを比較し、大きく異なっていれば異常であると判断する。なお、この判断においては、ファイルを特定せず、全てのファイルを対象とした検索頻度を用いる。
If the browsing frequency is normal, the
たとえば、過去の検索頻度が1日平均15回となっているにもかかわらず、本日の検索頻度が40回もあれば、異常であると判断する。この判断は、たとえば、過去の1日平均の検索頻度の所定倍(たとえば2倍)を超える検索が本日にあれば、異常であると判断する。 For example, although the past search frequency is 15 times on average per day, if today's search frequency is 40 times, it is determined that there is an abnormality. This determination is, for example, determined to be abnormal if there is a search on the current day that exceeds a predetermined multiple (for example, twice) of the past daily average search frequency.
なお、当該ユーザ、当該ファイルについて、過去の検索履歴が所定日数より少ない場合(たとえば、10日未満の場合)には、ステップS31における検索方法の判定は行わない。サンプル数が少ないと、妥当な判断ができないからである。 When the past search history for the user and the file is less than a predetermined number of days (for example, less than 10 days), the search method in step S31 is not determined. This is because if the number of samples is small, a reasonable judgment cannot be made.
異常であると判断した場合、CPU30は、異常のフラグと共に、この閲覧要求操作を操作履歴テーブル16に記録する。さらに、傾向分析テーブルの更新を行う(ステップS32)。続いて、自動的にログアウトを行い、端末装置に対して、ログイン画面を送信する(ステップS33)。このようにして、異常な操作に対しては閲覧を許可しないようにしている。
If it is determined that there is an abnormality, the
検索頻度が正常であれば、CPU30は、次に関連度の判定を行う(ステップS34)。つまり、当該ユーザが、そのファイルに対して関連性があるかどうかを判断する。ここでは、まず、当該ユーザが、閲覧要求を行ったファイルに対して閲覧権限を持っているかどうかを判断する。この判断は、閲覧権限テーブルを参照して行う。
If the search frequency is normal, the
図10に、閲覧権限テーブルの例を示す。各ファイルに対して、いずれの部署に属するユーザがアクセス権限を有しているかが記載されている。たとえば、ファイルID「DOC0000001」のファイルに対しては、部署ID「GRP40001」「GRP40002」の部署に属するユーザがアクセス権限を有していることが示されている。 FIG. 10 shows an example of the browsing authority table. For each file, it is described which user belonging to which department has access authority. For example, with respect to the file with the file ID “DOC0000001”, it is indicated that the users belonging to the departments with the department IDs “GRP40001” and “GRP40002” have the access authority.
CPU30は、ユーザテーブル(図示せず)から当該ユーザの所属部署を取得し、閲覧要求のあったファイルに対して、当該ユーザがアクセス権限を持っているかどうかを判断する。アクセス権限がなければ、異常であると判断する。
The
アクセス権限があれば、CPU30は、当該ユーザと当該ファイルとの間に関連性があるかどうかを判断する。この判断には、記録されている業務関連テーブルを用いる。業務関連テーブルの例を、図11に示す。
If there is an access right, the
各ユーザと、各部署の関連度が、「大」「中」「小」によって示されている。CPU30は、当該ユーザが閲覧要求を行ったファイルに対してアクセス権限を持つ各部署(図10参照)と、当該ユーザとの関連度を、業務関連テーブルから取得する。ファイルに対して複数の部署がアクセス権限を持つ場合には、この関連度も複数取得されることになる。CPU30は、これらの関連度の少なくとも一つが、「中」以上であれば正常であると判断する。そうでなければ、異常であると判断する。
The degree of association between each user and each department is indicated by “large”, “medium”, and “small”. The
異常であると判断した場合、CPU30は、異常のフラグと共に、この閲覧要求操作を操作履歴テーブル16に記録する。さらに、傾向分析テーブルの更新を行う(ステップS35)。続いて、自動的にログアウトを行い、端末装置に対して、ログイン画面を送信する(ステップS36)。このようにして、異常な操作に対しては閲覧を許可しないようにしている。
If it is determined that there is an abnormality, the
正常であると判断した場合、CPU30は、この閲覧要求操作を操作履歴テーブル16に記録する。さらに、傾向分析テーブルの更新を行う(ステップS37)。その後、ユーザによって要求されたファイル閲覧操作を実行する(ステップS38)。すなわち、データベース40にアクセスして、要求されたファイルを取得し、端末装置に送信する。
When determining that it is normal, the
4.その他
(1)上記実施形態においては、ステップS8において、前回のいずれかの操作からの時間を判定している。しかし、今回の動作と同じ動作について、前回の操作からの時間を判定するようにしてもよい。
4). Other
(1) In the above embodiment, in step S8, the time from any previous operation is determined. However, for the same operation as the current operation, the time from the previous operation may be determined.
(2)上記実施形態においては、ステップS8において、履歴に記録すべき操作を対象として判定をしている。しかし、履歴に記録すべき操作とは別に、当該ユーザに関して端末装置から送られてきたすべての操作を対象にしてもよい。 (2) In the above embodiment, in step S8, the determination is made for the operation to be recorded in the history. However, apart from the operations to be recorded in the history, all operations sent from the terminal device regarding the user may be targeted.
(3)上記実施形態においては、異常と判断したときには、自動ログアウトを行い、閲覧を許可しないようにしている。しかし、関連度判定(ステップS34)を除いて、異常と判断したときに、パスワードの入力を求める画面を送信し、これに対して正しいパスワードが返送されてくれば、閲覧を許可するようにしてもよい。 (3) In the above embodiment, when it is determined that there is an abnormality, automatic logout is performed so that browsing is not permitted. However, except for the relevance determination (step S34), when it is determined to be abnormal, a screen requesting the input of a password is transmitted, and if a correct password is returned in response to this, browsing is permitted. Also good.
また、あらかじめ特定の条件が整った閲覧要求に対しては、異常判定にかかわらず、閲覧を許可するようにしてもよい。たとえば、ユーザが意図的に今までとは異なる操作を行う場合に、システム管理者の許可をもらったことのフラグを当該操作内容に含ませておけば、無条件で閲覧を許可するようにしてもよい。あるいは、特定の文書に対しては、上記の異常判定にかかわらず、閲覧を許可するようにしてもよい。 In addition, browsing requests for which specific conditions are prepared in advance may be permitted to be browsed regardless of the abnormality determination. For example, if the user intentionally performs an operation different from the conventional one, if the flag indicating that the system administrator has obtained permission is included in the operation content, browsing is allowed unconditionally. Also good. Or you may make it permit browsing with respect to a specific document irrespective of said abnormality determination.
(4)上記実施形態では、各異常の異常の判定を全て行っている。しかし、これらのうち、少なくとも一つを実行するようにしてもよい。また、上記実施形態では、各傾向に基づく異常判定はそれぞれ独立して行っているが、複数の傾向を組み合わせて、1つの異常判定を行うようにしてもよい。たておば、検索方法と検索頻度を組み合わせて、いずれか一方でも正常であれば「正常」と判断するようにしてもよい。 (4) In the above embodiment, all abnormality determinations are performed. However, at least one of these may be executed. Moreover, in the said embodiment, although the abnormality determination based on each tendency is performed independently, you may make it perform one abnormality determination combining a some tendency. Therefore, the search method and the search frequency may be combined, and if either one is normal, it may be determined as “normal”.
(5)上記実施形態では、操作間隔や操作頻度に基づいて判定を行っている。しかし、操作時刻(今までの操作時刻とは、時間帯が大きく異なるなど)や、操作に用いた入力装置(今まではマウスであったのに、今回はキーボードであるなど)などに基づいて判断を行うようにしてもよい。 (5) In the above embodiment, the determination is made based on the operation interval and operation frequency. However, based on the operation time (eg, the time zone is significantly different from the previous operation time) and the input device used for the operation (eg, this time it was a mouse but this time it is a keyboard) You may make it judge.
(6)上記実施形態では、ファイルの閲覧について判断を行ったが、ファイルの印刷や複製などの処理についても、同様にして判断を行うことができる。 (6) In the above-described embodiment, the file browsing is determined. However, the file printing and copying processes can be determined in the same manner.
(7)上記実施形態では、ファイル管理装置をサーバ装置として構築した場合について説明した。しかし、ファイル管理装置を、スタンドアローンの装置として構築してもよい。
(7) In the above embodiment, the case where the file management apparatus is constructed as a server apparatus has been described. However, the file management device may be constructed as a stand-alone device.
Claims (8)
ユーザを認証するユーザ認証手段と、
前記ファイルに関するユーザの操作内容を取得し、操作履歴テーブルに記録するユーザ操作内容取得手段と、
操作履歴テーブルに記録された各ユーザの操作履歴に基づいて操作傾向を抽出する操作傾向抽出手段と、
前記ユーザの操作内容が、前記抽出した主たる操作傾向と異なる場合、前記ファイルへのアクセスを禁止するアクセス禁止手段と、
を備えたファイル管理装置。 A recording unit for recording a file and an operation history table for recording a user's operation history;
User authentication means for authenticating the user;
User operation content acquisition means for acquiring user operation content related to the file and recording it in the operation history table;
An operation tendency extracting means for extracting an operation tendency based on the operation history of each user recorded in the operation history table;
If the user's operation content is different from the extracted main operation tendency, access prohibiting means for prohibiting access to the file;
A file management device.
ユーザを認証するユーザ認証手段と、
前記ファイルに関するユーザの操作内容を取得し、操作内容テーブルに記録するユーザ操作内容取得手段と、
操作履歴テーブルに記録された当該ユーザの操作履歴に基づいて操作傾向を抽出する操作傾向抽出手段と、
前記ユーザの操作内容が、前記抽出した主たる操作傾向と異なる場合、前記ファイルへのアクセスを禁止するアクセス禁止手段として機能させるためのファイル管理プログラム。 A file management program for realizing a file management apparatus by a computer accessible to a recording unit that records a file and an operation history table that records an operation history of a user, the computer comprising:
User authentication means for authenticating the user;
User operation content acquisition means for acquiring user operation content related to the file and recording it in the operation content table;
An operation tendency extracting means for extracting an operation tendency based on the operation history of the user recorded in the operation history table;
The file management program for functioning as an access prohibition means for prohibiting access to the file when the user operation content is different from the extracted main operation tendency.
前記操作傾向抽出手段は、当該ユーザのファイルの検索操作の履歴に基づいて、操作傾向を抽出するものであり、
前記アクセス禁止手段は、ファイルの検索操作が、主たる操作傾向と異なる場合に、前記ファイルへのアクセスを禁止するものであることを特徴とする装置またはプログラム。 In the apparatus of claim 1 or the program of claim 2,
The operation tendency extraction means is for extracting an operation tendency based on a history of search operations for the user's file.
The access prohibiting unit prohibits access to the file when a file search operation is different from a main operation tendency.
前記操作傾向抽出手段は、複数のユーザの所定時間当たりの平均ファイル検索回数を操作傾向として取得するものであり、
前記アクセス禁止手段は、当該ユーザの所定時間当たりのファイル検索回数が、平均ファイル検索回数に対して所定以上大きい場合に、前記ファイルへのアクセスを禁止するものであることを特徴とする装置またはプログラム。 In the apparatus or program in any one of Claims 1-3,
The operation tendency extracting means acquires an average file search count per predetermined time of a plurality of users as an operation tendency,
The access prohibiting means prohibits access to the file when the number of file searches per predetermined time of the user is greater than a predetermined number of times relative to the average number of file searches. .
前記操作傾向抽出手段は、当該ユーザが過去に当該ファイルを閲覧した日における1日の閲覧平均回数を操作傾向として抽出するものであり、
前記アクセス禁止手段は、当該ユーザの本日の当該ファイルの閲覧回数が、前記閲覧平均回数に対して所定以上大きい場合に、前記ファイルへのアクセスを禁止するものであることを特徴とする装置またはプログラム。 In the apparatus or program in any one of Claims 1-4,
The operation tendency extraction means extracts the average number of browsing per day on the day when the user has browsed the file in the past as an operation tendency.
The access prohibiting unit prohibits access to the file when the number of times the user browses the file today is greater than or equal to the browsing average number of times by a predetermined amount or more. .
ユーザを認証するユーザ認証手段と、
前記ファイルに関するユーザの操作内容を取得するユーザ操作内容取得手段と、
前記アクセス権限テーブルと前記業務関連度テーブルを参照し、前記ユーザが操作によって閲覧しようとしているファイルに対して権限が与えられている部署に対し、当該ユーザが有する業務関連度が所定値以上のものがない場合に、前記ファイルへのアクセスを禁止するアクセス禁止手段と、
を備えたファイル管理装置。 A recording unit for recording a file, an access authority table indicating a correspondence between each file and a department having access authority, and a business relevance table indicating a business relevance degree between each user and each department;
User authentication means for authenticating the user;
User operation content acquisition means for acquiring user operation content related to the file;
With reference to the access authority table and the business relevance level table, the business relevance level of the user is greater than or equal to a predetermined value for a department to which the user is authorized to view the file that the user intends to view by operation. An access prohibition means for prohibiting access to the file when there is not,
A file management device.
ユーザを認証するユーザ認証手段と、
前記ファイルに関するユーザの操作内容を取得するユーザ操作内容取得手段と、
アクセス権限テーブルと業務関連度テーブルを参照し、前記ユーザが操作によって閲覧しようとしているファイルに対して権限が与えられている部署に対し、当該ユーザが有する業務関連度が所定値以上のものがない場合に、前記ファイルへのアクセスを禁止するアクセス禁止手段として機能させるためのファイル管理プログラム。 A file that can be accessed by a computer that can access a recording unit that records a file, an access authority table that indicates correspondence between each file and a department having access authority, and a business relevance table that indicates the degree of business relevance between each user and each department A file management program for realizing a management device, comprising:
User authentication means for authenticating the user;
User operation content acquisition means for acquiring user operation content related to the file;
With reference to the access authority table and the business relevance level table, there is no business relevance level that the user has more than a predetermined value for the department that is authorized for the file that the user intends to view by operation. A file management program for functioning as access prohibiting means for prohibiting access to the file.
前記ファイル管理装置は、サーバ装置として構成されており、
前記ユーザの操作内容は、当該サーバ装置と通信可能な端末装置から送信されてくることを特徴とする装置またはプログラム。
In the apparatus or program in any one of Claims 1-7,
The file management device is configured as a server device,
The operation content of the user is transmitted from a terminal device capable of communicating with the server device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015003980A JP2016130875A (en) | 2015-01-13 | 2015-01-13 | File management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015003980A JP2016130875A (en) | 2015-01-13 | 2015-01-13 | File management device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016130875A true JP2016130875A (en) | 2016-07-21 |
Family
ID=56415911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015003980A Pending JP2016130875A (en) | 2015-01-13 | 2015-01-13 | File management device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016130875A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018063619A (en) * | 2016-10-14 | 2018-04-19 | 株式会社 みずほ銀行 | Service management system, service management method, and service management program |
JP2021101281A (en) * | 2019-12-24 | 2021-07-08 | 日本電気株式会社 | Biometric authentication system, biometric authentication method, and computer program |
-
2015
- 2015-01-13 JP JP2015003980A patent/JP2016130875A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018063619A (en) * | 2016-10-14 | 2018-04-19 | 株式会社 みずほ銀行 | Service management system, service management method, and service management program |
JP2021101281A (en) * | 2019-12-24 | 2021-07-08 | 日本電気株式会社 | Biometric authentication system, biometric authentication method, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375054B2 (en) | Securing user-accessed applications in a distributed computing environment | |
JP6932175B2 (en) | Personal number management device, personal number management method, and personal number management program | |
JP6426189B2 (en) | System and method for biometric protocol standard | |
US8918901B2 (en) | System and method for restricting access to requested data based on user location | |
US8407806B2 (en) | Digital data distribution detection, deterrence and disablement system and method | |
US20090235345A1 (en) | Authentication system, authentication server apparatus, user apparatus and application server apparatus | |
US20120331539A1 (en) | Authentication system, authentication method, and storage medium for realizing a multitenant service | |
US20110314558A1 (en) | Method and apparatus for context-aware authentication | |
US11947704B2 (en) | Tagging and auditing sensitive information in a database environment | |
CN101371490A (en) | Methods and apparatus for implementing context-dependent file security | |
US11775678B2 (en) | Tagging and auditing sensitive information in a database environment | |
TWI306203B (en) | Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same | |
JP4935274B2 (en) | Server and program | |
CN105721159A (en) | Operation system identity authentication method and operation system identity authentication system | |
WO2013035409A1 (en) | Cloud computing system | |
TW201928750A (en) | Collation server, collation method, and computer program | |
JP4599882B2 (en) | Unauthorized browsing monitoring system | |
JP2016130875A (en) | File management device | |
JP6729013B2 (en) | Information processing system, information processing apparatus, and program | |
JP6502083B2 (en) | Authentication device, information terminal device, program, and authentication method | |
WO2017032192A1 (en) | Encryption state detection method and system | |
US11954195B2 (en) | Multi-level authentication for shared device | |
Takada | Authentication shutter: Alternative countermeasure against password reuse attack by availability control | |
JP4993083B2 (en) | Session management apparatus, program, and storage medium | |
JP2008225941A (en) | Session management device, program and storage medium |