JP4191239B2 - アクセス権限制御システム - Google Patents

アクセス権限制御システム Download PDF

Info

Publication number
JP4191239B2
JP4191239B2 JP2008059016A JP2008059016A JP4191239B2 JP 4191239 B2 JP4191239 B2 JP 4191239B2 JP 2008059016 A JP2008059016 A JP 2008059016A JP 2008059016 A JP2008059016 A JP 2008059016A JP 4191239 B2 JP4191239 B2 JP 4191239B2
Authority
JP
Japan
Prior art keywords
file
access
operation log
log information
access authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008059016A
Other languages
English (en)
Other versions
JP2008243198A (ja
Inventor
稔 和仁
Original Assignee
Sky株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sky株式会社 filed Critical Sky株式会社
Priority to JP2008059016A priority Critical patent/JP4191239B2/ja
Publication of JP2008243198A publication Critical patent/JP2008243198A/ja
Application granted granted Critical
Publication of JP4191239B2 publication Critical patent/JP4191239B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ファイル等のアクセス権限を制御するアクセス権限制御システムに関する。特にファイルのアクセス権限の判定を行う際に、当該ファイルの操作ログ情報を参照することにより、その判定を行うアクセス権限制御システムに関する。
企業などの組織においてファイルを利用する際には、機密情報を含むファイルがあることから、各ファイル毎にアクセス権限が設定されていることが一般的である。例えば社内報のような一般的なファイルは誰が見ても特に問題がないことからアクセス権限が最も低いレベル(例えば社員全員)に設定されており、人事考課などのファイルは社員個人に対する評価などが含まれていることから人事部や担当役職者などしか見られないアクセス権限レベルに設定されており、極秘プロジェクトに係るファイルはそのプロジェクトに携わる者しかアクセスできないアクセス権限レベルに設定されている。
このようにファイルに対するアクセス権限の管理は非常に重要なものであり、それを自動的に管理するシステムとして、下記特許文献1及び特許文献2が存在する。
特許文献1の発明は、ファイルであるログ情報を参照する際のアクセス権限について、ログ情報とアクセス権限とを共に記録し、そのログ情報に含まれるアクセス権限を有するユーザに対してのみ、ログ情報の参照を許可するシステムである。
また特許文献2の発明は、ファイルであるログ情報を参照する際のアクセス権限について、ログ情報とアクセス権限とを異なるファイルに記録しておくことによって、ログ情報を参照の際に、アクセス権限が変更されたとしてもそれが反映されるシステムである。
特開2000−29751号公報 特開2006−23924号公報
上述の特許文献1及び特許文献2のシステムを用いることによってアクセス権限に対する管理を行うことが出来る点で有益である。
ところがアクセス権限の対象となるファイルの内容、例えばファイル名などが変更されてしまった場合、元のファイルのアクセス権限の確認をすることが出来ないので、そのままファイルが開けてしまう。
例えば「人事考課」というファイル名を何らかの方法により「参考ファイル」といったファイル名に変更をした上で、「参考ファイル」を開く場合には、特許文献1や特許文献2の発明を用いたとしても、「参考ファイル」に相当するアクセス権限が設定されていないので、そのファイルの内容は「人事考課」のファイルと同じ内容であるにもかかわらず、本来ならばアクセス権限がないユーザであってもそのファイルを参照できてしまう。
このようなことを防ぐために、本来ならばアクセス権限がないユーザによるファイル名の変更などのファイルに係る処理は実行できないように設定されている。しかし例えばアクセス権限のあるユーザが当該ファイルを利用中に離席し、その間に、アクセス権限のない第三者がファイル名の変更等をしてしまう、あるいはアクセス権限のあるユーザが誤ってファイル名を変更して保存してしまう、といった可能性もある。そのような場合には従来ような方法では対応することが出来ない。
そこで本願発明者は、従来のように単にアクセス権限の確認を行うのではなく、参照しようとするファイルのログ情報を参照することでそのファイルに対する操作履歴を確認して、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うアクセス権限制御システムを発明した。
請求項1の発明は、ファイルに対する操作ログ情報を用いてアクセス権限の判定を行うアクセス権限制御システムであって、前記アクセス権限制御システムは、ユーザによる前記ファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部と、前記アクセス権限制御システムのクライアント端末におけるユーザのファイルに対する操作の操作ログ情報を記憶する操作ログ情報記憶部と、前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記操作ログ情報記憶部から取得する操作ログ情報取得部と、前記操作ログ情報取得部において、前記受け付けたファイル識別情報に対応する操作ログ情報が取得できない場合には、前記ファイルは前記アクセス権限制御システムの外部から持ち込まれたファイルであるとして、前記ファイルへのアクセス権限がないと判定するアクセス可否判定部と、前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部と、を有するアクセス権限制御システムである。
請求項2の発明は、ファイルに対する操作ログ情報を用いてアクセス権限の判定を行うアクセス権限制御システムであって、前記アクセス権限制御システムは、ユーザによる可搬型記憶媒体に記憶された前記ファイルへのアクセス可否の問い合わせと、前記ファイルのファイル識別情報と、前記可搬型記憶媒体の個体識別情報とを受け付ける問い合わせ受付部と、少なくともファイルに対する操作ログ情報を記憶する操作ログ情報記憶部と、前記受け付けたファイル識別情報と前記個体識別情報とに基づいて、対応する操作ログ情報を前記操作ログ情報記憶部から取得する操作ログ情報取得部と、前記受け付けたファイル識別情報と前記個体識別情報に対応する操作ログ情報を、前記操作ログ情報取得部が前記操作ログ情報記憶部から取得できない場合には、使用が許可されないファイルへのアクセスとして、前記ファイルへのアクセス権限がないと判定するアクセス可否判定部と、前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部と、を有するアクセス権限制御システムである。
これらの発明を用いることによって、従来のように単にアクセス権限があるかどうかを判定するのではなく、そのファイルに対する操作履歴である操作ログ情報を確認した上で処理を行うこととなる。これにより、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うことが出来る。
また、操作ログ情報を用いたアクセス権限の判定には様々な方法があるが、本発明の方法を用いることが出来る。ファイルの操作ログ情報が存在しない場合には、ユーザが外部からUSBメモリなどの可搬型記憶媒体などによって持ち込んだファイルであることが推察される。従ってウィルスに感染したファイルや、キーロガー、ファイル交換ソフトなど本来ならば使用が許可されるべきでないファイルがユーザのクライアント端末で実行されてしまう可能性がある。しかし本発明のように操作ログ情報の存在しないファイルをアクセス権限がないとして、クライアント端末で使用不可とすることが出来るので、外部からのファイルの持ち込みを防止することが出来る。
請求項3の発明は、ユーザのファイルに対する操作の操作ログ情報を記憶装置に記憶しているコンピュータを、ユーザによる前記ファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部、前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記記憶装置から取得する操作ログ情報取得部、前記操作ログ情報取得部において、前記受け付けたファイル識別情報に対応する操作ログ情報が取得できない場合には、前記ファイルは前記アクセス権限制御システムの外部から持ち込まれたファイルであるとして、前記ファイルへのアクセス権限がないと判定するアクセス可否判定部、前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部、として機能させるアクセス権限制御プログラムである。
請求項4の発明は、ユーザのファイルに対する操作の操作ログ情報を記憶装置に記憶しているコンピュータを、ユーザによる可搬型記憶媒体に記憶された前記ファイルへのアクセス可否の問い合わせと、前記ファイルのファイル識別情報と、前記可搬型記憶媒体の個体識別情報とを受け付ける問い合わせ受付部、前記受け付けたファイル識別情報と前記個体識別情報とに基づいて、対応する操作ログ情報を前記記憶装置から取得する操作ログ情報取得部、前記受け付けたファイル識別情報と前記個体識別情報に対応する操作ログ情報を、前記操作ログ情報取得部が前記記憶装置から取得できない場合には、使用が許可されないファイルへのアクセスとして、前記ファイルへのアクセス権限がないと判定するアクセス可否判定部、前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部、として機能させるアクセス権限制御プログラムである。
これらの発明のプログラムを所定のコンピュータ上で実行することで、上述のアクセス権限制御システムが実現できる。
本発明によって、従来のように単にアクセス権限の判定を行うのではなく、参照しようとするファイルのログ情報を参照することでそのファイルに対する操作履歴を確認して、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うこととなる。
本発明の全体の概念図を図1に、システム構成の概念図を図2に示す。本発明のアクセス権限制御システム1の説明においては、ユーザがクライアント端末3で何らかのファイルやフォルダ(本明細書ではこれらを総称して「ファイル」と称する)の情報にアクセスする(ファイルを開くなど)際に、管理サーバ2において当該ユーザが当該ファイルに対してアクセス権限があるかを判定し、その結果をユーザが利用するクライアント端末3に返す場合を説明する。
管理サーバ2においては、問い合わせ受付部4と操作ログ情報記憶部5と操作ログ情報取得部6とユーザ情報記憶部7とアクセス可否判定部8と結果送信部9とを有する。なお管理サーバ2は、ユーザが利用するクライアント端末3と情報の送受信が可能である。また図1及び図2ではクライアント端末3を一台しか図示していないが、実際は複数のクライアント端末3が存在している。
なお本発明に於ける各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。又各記憶手段(記憶部)の記憶方式としては、データベース、データファイルなど様々な方式を用いることが出来る。
問い合わせ受付部4は、クライアント端末3においてユーザがファイルへのアクセスを行う際に、クライアント端末3から当該ユーザが当該ファイルへのアクセス権限を有しているかの問い合わせを受け付ける。なおクライアント端末3においてファイルへのアクセスを行う場合にはクライアント端末3から当該問い合わせを受け付けるが、ファイルサーバにあるファイルにユーザがクライアント端末3からアクセスしようとする場合、当該クライアント端末3またはファイルサーバから問い合わせを受け付けても良い。この問い合わせの際に、クライアント端末3やファイルサーバなどの所定のコンピュータ端末からは、ユーザがアクセスしようとするファイルの識別情報(ファイル名など)、ユーザの識別情報(ユーザ名、ログイン名など)をあわせて受け取る。
操作ログ情報記憶部5は、クライアント端末3で参照可能なファイルに対する操作のログ情報を記憶している。例えばファイル名、ファイルの作成者(ファイル作成者の識別情報)、作成日時、編集者(ファイル編集者の識別情報)、編集日時、ファイルの新規作成、ファイル更新、ファイル削除、ファイル名の変更、アクセス権限の変更、コピーの作成、ファイルの移動など、当該ファイルに対する操作ログ情報を記憶している。これらの操作ログ情報は、各クライアント端末3におけるユーザによる操作などを記録しておき、各クライアント端末3が定期的にまたは不定期に管理サーバ2に送信し、それを管理サーバ2で取得することで、操作ログ情報記憶部5に記憶される。操作ログ情報記憶部5では、各操作ログ情報を各クライアント端末3毎に記憶しておくことが好ましい。
なお操作ログ情報記憶部5では、各クライアント端末3において、様々なファイルの操作が行われたその操作履歴を操作ログ情報として記憶している。
操作ログ情報取得部6は、問い合わせ受付部4において問い合わせを受け付けた際に、ファイルの識別情報に基づいて操作ログ情報記憶部5を参照し、当該ファイルに対する操作ログ情報を操作ログ情報記憶部5から取得する。なお、可搬型記憶媒体やハードディスクなどのハードウェアにおけるユニークID(個体識別情報)を操作ログ情報の一部として取得して操作ログ情報記憶部5に記憶させておき、問い合わせ受付部4において問い合わせを受け付けた際にファイル識別情報とユニークIDとを受け付けることで、それらを用いて操作ログ情報記憶部5を参照することで、当該ファイルに対する操作ログ情報を取得するように構成しても良い。
ユーザ情報記憶部7は、ユーザ毎の属性情報、例えばユーザ名やログイン名などのユーザ識別情報、アクセス権限レベル、所属などの情報を記憶している。なおアクセス権限レベルは各ユーザ毎に一つであっても良いし、ファイル毎に記憶されていても良い。
アクセス可否判定部8は、操作ログ情報取得部6で取得した操作ログ情報を用いて(好適には更に、問い合わせ受付部4で受け付けた当該ユーザの識別情報を用いて)、当該ファイルに対して当該ユーザがアクセス権限があるかを判定する。この判定には様々な方法があるが、例えば下記の4種類の方法がある。なお以下の各判定方法において、操作ログ情報でどのような操作が行われたかは、予めOSなどで決まっているので、その操作を識別する識別情報により、どのような操作が行われたかを特定することが出来る。
第1の方法としては、操作ログ情報取得部6が操作ログ情報記憶部5から取得した、当該ファイルの操作ログ情報におけるファイル作成者の情報(ファイル作成者のユーザ識別情報)に基づいて(作成者ではなく、編集者(編集者のユーザ識別情報)であっても良い)、ユーザ情報記憶部7に記憶する当該ファイル作成者のアクセス権限レベルの情報を抽出し、また問い合わせ受付部4で受け付けた当該ユーザのユーザ識別情報に基づいて、ユーザ情報記憶部7に記憶する当該ユーザのアクセス権限レベルの情報を抽出する。そしてファイル作成者のアクセス権限レベルとユーザのアクセス権限レベルとを比較し、ユーザのアクセス権限レベルがファイル作成者のアクセス権限レベル以上であればアクセス権限があると判定する。一方、ユーザのアクセス権限レベルがファイル作成者のアクセス権限レベル未満であればアクセス権限がないと判定する。
第2の方法としては、問い合わせ受付部4で受け付けた当該ファイルの識別情報に基づく操作ログ情報を、操作ログ情報取得部6が操作ログ情報記憶部5から取得できない場合には、そもそもクライアント端末3で使用が許可されていないファイルであるとしてユーザのアクセス権限レベルにかかわらず、アクセス権限がないと判定する。一方、操作ログ情報を取得した場合には、ほかの3方法による判定を行ったり、或いはアクセス権限があると判定する。この方法の場合には例えば、USBメモリのような可搬型記憶媒体をユーザが持ち込んで、そこに記憶したファイルにアクセスすることを制限する場合に有効である。なお可搬型記憶媒体としてはUSBメモリのほかにも、磁気ディスク、光磁気ディスク、光ディスクなども含まれる。
第3の方法としては、問い合わせ受付部4で受け付けた当該ファイルの識別情報に基づく操作ログ情報を、操作ログ情報取得部6が操作ログ情報記憶部5から取得した結果、ファイル名の変更の情報があった場合、変更後のファイル名及び/又は変更前のファイル名を用いて当該ユーザ情報記憶部7に記憶する、当該ファイルに対するユーザのアクセス権限レベルの判定を行う。これは、まず変更後のファイル名(ファイル識別情報)でアクセス権限レベルがユーザ情報記憶部7に記憶されているかを判定し、記憶されていればその情報を用いてアクセス権限レベルの判定を行う。変更後のファイル名(ファイル識別情報)によるアクセス権限レベルが記憶されていない場合には、変更前のファイル名(ファイル識別情報)でアクセス権限レベルがユーザ情報記憶部7に記憶されているかを判定し、記憶されていればその情報を用いてアクセス権限レベルの判定を行う。このような判定方法を用いることによって、ファイル名が変更されていたとしても、アクセス権限レベルの判定が容易に行える。この方法の場合には例えば、アクセス権限レベルがファイル毎に設定されている場合に有効である。なおユーザ情報記憶部7にファイルに対するアクセス権限レベルが記憶されておらず、それ以外の記憶部にアクセス権限レベルが記憶されている場合には、その記憶部に対して上述の処理を行うこととなる。
第4の方法としては、問い合わせ受付部4で受け付けた当該ファイルの識別情報に基づいて操作ログ情報取得部6が操作ログ情報記憶部5から取得した、ファイルの作成日時や最新の更新日時の情報と、ユーザがアクセスしようとするファイルの作成日時や最新の更新日時の情報(この情報は問い合わせ受付部4で問い合わせの際にあわせて所定のコンピュータ端末(クライアント端末3やファイルサーバ、可搬型記憶装置など)から受け付けていることが好ましい)とを比較し、それらが一致していない場合には、そもそもクライアント端末3で使用が許可されていないファイルであるとしてユーザのアクセス権限レベルにかかわらず、アクセス権限がないと判定する。一致している場合には、更に、上述の各方法を用いて判定を行ったり、或いはアクセス権限があると判定する。この方法の場合には例えば、USBメモリのような可搬型記憶媒体をユーザが持ち込んで、そこに記憶したファイルにアクセスすることを制限する場合に有効である。
なお上記で例示した4つの判定方法以外にもアクセス可否判定部8は操作ログ情報を用いてアクセス権限の判定を行うことが出来、上記方法に限定されるものではない。また管理サーバ2の管理者は、どの判定方法をアクセス可否判定部8で採用するか任意に設定可能であり、また一つの判定方法ではなく、複数の判定方法を用いても良い。またユーザ毎(ユーザ識別情報毎)に判定方法を設定しておき、問い合わせ受付部4で受け付けたユーザ識別情報に基づいてその判定方法を特定して、特定した判定方法によりアクセス権限の判定処理を実行するように構成しても良い。
結果送信部9は、アクセス可否判定部8で判定した結果をクライアント端末3などに備えたアクセス制御部(図示せず)に送信する。即ち、アクセス可否判定部8でアクセス権限があると判定していれば、アクセス許可の指示を送信し、アクセス可否判定部8でアクセス権限がないと判定していればアクセス不許可の指示を送信することとなる。この指示をクライアント端末3などのアクセス制御部は受け取り、アクセス許可の指示を受け取った場合には当該ファイルに対するアクセスを許可し、アクセス不許可の指示を受け取った場合には当該ファイルに対するアクセスを許可しない。なおアクセス制御部は、上述のようにクライアント端末3に備えられていても良いし、それ以外のコンピュータ端末(サーバも含む)に備えられていても良い。そしてアクセス制御部は、それを備えたコンピュータ端末において、ファイルに対するアクセス許可、不許可の制御処理を実行することとなる。
次に本発明のアクセス権限制御システム1における処理プロセスの一例を図3のフローチャートを用いて説明する。
ユーザが、クライアント端末3、ファイルサーバ、或いはクライアント端末3と接続した可搬型記憶装置(USBメモリなど)に記憶したファイルへアクセスしようと思った場合、クライアント端末3で所定の操作を行うことにより、ファイルへアクセスする指示を当該クライアント端末3に入力する(S100)。その入力を受けてクライアント端末3は、当該ファイルをクライアント端末3で開く前に、アクセス権限の問い合わせを管理サーバ2に送信する(S110)。なお上述したようにアクセス権限の問い合わせは、クライアント端末3のほかにもファイルサーバなどの所定のコンピュータ端末から管理サーバ2に行われればよい。
なおこの問い合わせの際には、ユーザ識別情報、ユーザがアクセスをしようとするファイルのファイル識別情報などがあわせて送信されていることが望ましい。更に当該ファイルの作成日時または最新の更新日時などの情報が送信されていても良い。
問い合わせ受付部4でアクセス権限の問い合わせを受け付けると、操作ログ情報取得部6は、当該受け付けたファイル識別情報に基づいて、操作ログ情報記憶部5に記憶する、当該ファイルに対する操作ログ情報を取得する(S120)。この際に当該ファイルに対する全ての操作ログ情報を取得しても良いし、予め設定されている期間などの一部の操作ログ情報であっても良い。
このようにして操作ログ情報取得部6が操作ログ情報記憶部5から当該ファイルに対する操作ログ情報を取得すると、その操作ログ情報を用いて、アクセス可否判定部8が、当該ユーザが当該ファイルに対してアクセス権限があるかを判定する(S130)。
この判定は、上述の4つの判定方法のほかにも様々な方法を用いることが出来る。
そしてアクセス可否判定部8におけるアクセス権限の判定の結果、アクセス権限があると判定した場合には、結果送信部9がアクセス許可の指示をクライアント端末3に送信する(S140)。また判定の結果、アクセス権限がないと判定した場合には、結果送信部9がアクセス不許可の指示をクライアント端末3に送信する(S140)。
このアクセス許可の指示をクライアント端末3のアクセス制御部で受け取ると、当該クライアント端末3では、S100でアクセスの指示を受け付けたファイルについて、ファイルを開く処理を実行する。一方アクセス不許可の指示をクライアント端末3のアクセス制御部で受け取ると、当該クライアント端末3のアクセス制御部では、S100でアクセスの指示を受け付けたファイルについて、ファイルを開く処理を中止し、「アクセス権限がないため開けません」といったメッセージを表示するなどして、ユーザに通知する。なおアクセス不許可の指示をクライアント端末3のアクセス制御部で受け取った場合にファイルを開く処理を中止するほか、当該ファイルを記憶するUSBメモリなどの可搬型記憶媒体そのものの使用を中止するように構成することも出来る。
従来のように単にアクセス権限の判定を行うのではなく、参照しようとするファイルのログ情報を参照することでそのファイルに対する操作履歴を確認して、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うこととなる。
本発明の全体の概念図である。 本発明のシステム構成の一例を示す概念図である。 本発明の処理プロセスの一例を示すフローチャートである。
符号の説明
1:アクセス権限制御システム
2:管理サーバ
3:クライアント端末
4:問い合わせ受付部
5:操作ログ情報記憶部
6:操作ログ情報取得部
7:ユーザ情報記憶部
8:アクセス可否判定部
9:結果送信部

Claims (4)

  1. ファイルに対する操作ログ情報を用いてアクセス権限の判定を行うアクセス権限制御システムであって、
    前記アクセス権限制御システムは、
    ユーザによる前記ファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部と、
    前記アクセス権限制御システムのクライアント端末におけるユーザのファイルに対する操作の操作ログ情報を記憶する操作ログ情報記憶部と、
    前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記操作ログ情報記憶部から取得する操作ログ情報取得部と、
    前記操作ログ情報取得部において、前記受け付けたファイル識別情報に対応する操作ログ情報が取得できない場合には、前記ファイルは前記アクセス権限制御システムの外部から持ち込まれたファイルであるとして、前記ファイルへのアクセス権限がないと判定するアクセス可否判定部と、
    前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部と、
    を有することを特徴とするアクセス権限制御システム。
  2. ファイルに対する操作ログ情報を用いてアクセス権限の判定を行うアクセス権限制御システムであって、
    前記アクセス権限制御システムは、
    ユーザによる可搬型記憶媒体に記憶された前記ファイルへのアクセス可否の問い合わせと、前記ファイルのファイル識別情報と、前記可搬型記憶媒体の個体識別情報とを受け付ける問い合わせ受付部と、
    少なくともファイルに対する操作ログ情報を記憶する操作ログ情報記憶部と、
    前記受け付けたファイル識別情報と前記個体識別情報とに基づいて、対応する操作ログ情報を前記操作ログ情報記憶部から取得する操作ログ情報取得部と、
    前記受け付けたファイル識別情報と前記個体識別情報に対応する操作ログ情報を、前記操作ログ情報取得部が前記操作ログ情報記憶部から取得できない場合には、使用が許可されないファイルへのアクセスとして、前記ファイルへのアクセス権限がないと判定するアクセス可否判定部と、
    前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部と、
    を有することを特徴とするアクセス権限制御システム。
  3. ユーザのファイルに対する操作の操作ログ情報を記憶装置に記憶しているコンピュータを、
    ユーザによる前記ファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部、
    前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記記憶装置から取得する操作ログ情報取得部、
    前記操作ログ情報取得部において、前記受け付けたファイル識別情報に対応する操作ログ情報が取得できない場合には、前記ファイルは前記アクセス権限制御システムの外部から持ち込まれたファイルであるとして、前記ファイルへのアクセス権限がないと判定するアクセス可否判定部、
    前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部、
    として機能させるアクセス権限制御プログラム。
  4. ユーザのファイルに対する操作の操作ログ情報を記憶装置に記憶しているコンピュータを、
    ユーザによる可搬型記憶媒体に記憶された前記ファイルへのアクセス可否の問い合わせと、前記ファイルのファイル識別情報と、前記可搬型記憶媒体の個体識別情報とを受け付ける問い合わせ受付部、
    前記受け付けたファイル識別情報と前記個体識別情報とに基づいて、対応する操作ログ情報を前記記憶装置から取得する操作ログ情報取得部、
    前記受け付けたファイル識別情報と前記個体識別情報に対応する操作ログ情報を、前記操作ログ情報取得部が前記記憶装置から取得できない場合には、使用が許可されないファイルへのアクセスとして、前記ファイルへのアクセス権限がないと判定するアクセス可否判定部、
    前記判定結果に基づく制御指示を、ファイルに対するアクセス制御処理を実行するアクセス制御部に送信する結果送信部、
    として機能させるアクセス権限制御プログラム。
JP2008059016A 2008-03-10 2008-03-10 アクセス権限制御システム Expired - Fee Related JP4191239B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008059016A JP4191239B2 (ja) 2008-03-10 2008-03-10 アクセス権限制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008059016A JP4191239B2 (ja) 2008-03-10 2008-03-10 アクセス権限制御システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007170200A Division JP4122042B1 (ja) 2007-06-28 2007-06-28 アクセス権限制御システム

Publications (2)

Publication Number Publication Date
JP2008243198A JP2008243198A (ja) 2008-10-09
JP4191239B2 true JP4191239B2 (ja) 2008-12-03

Family

ID=39914389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008059016A Expired - Fee Related JP4191239B2 (ja) 2008-03-10 2008-03-10 アクセス権限制御システム

Country Status (1)

Country Link
JP (1) JP4191239B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080560A (ja) * 2007-09-25 2009-04-16 Sky Kk アクセス権限制御システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015082174A (ja) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 文書管理装置及びプログラム
JP6349682B2 (ja) * 2013-11-08 2018-07-04 富士通株式会社 情報管理プログラム、装置、及び方法
CN110879690A (zh) * 2018-09-05 2020-03-13 夏普株式会社 信息处理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080560A (ja) * 2007-09-25 2009-04-16 Sky Kk アクセス権限制御システム

Also Published As

Publication number Publication date
JP2008243198A (ja) 2008-10-09

Similar Documents

Publication Publication Date Title
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
TW201025069A (en) Method and apparatus for information recovery in using snap shot database
JP4122042B1 (ja) アクセス権限制御システム
JP2007058502A (ja) 端末管理システム
JP2005234729A (ja) 不正アクセス防御システム及びその方法
CN109923547B (zh) 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视系统
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2008117316A (ja) 業務情報防護装置
JP4191239B2 (ja) アクセス権限制御システム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
US20090271449A1 (en) Work support apparatus for information processing device
JP4850159B2 (ja) 外部装置管理システム
JP4769241B2 (ja) アクセス権限制御システム
JP4500072B2 (ja) ネットワークストレージ装置における認証プログラム
US9202069B2 (en) Role based search
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
US20090222607A1 (en) Document management system, document management method, program and storage medium
JP4005120B1 (ja) アクセス権限制御システム
JP2006031211A (ja) ソフトウェア利用管理システムおよび方法、情報処理装置および方法、プログラム並びに記録媒体
JP4138854B1 (ja) 外部装置管理システム
JP2015158873A (ja) 管理システム、管理方法、およびプログラム
JP2015153257A (ja) アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法
CN114626084A (zh) 用于控制对数据的访问的安全智能容器
TWI430130B (zh) 檔案使用權限管理系統

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4191239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130926

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees