JP4769241B2 - アクセス権限制御システム - Google Patents

アクセス権限制御システム Download PDF

Info

Publication number
JP4769241B2
JP4769241B2 JP2007247778A JP2007247778A JP4769241B2 JP 4769241 B2 JP4769241 B2 JP 4769241B2 JP 2007247778 A JP2007247778 A JP 2007247778A JP 2007247778 A JP2007247778 A JP 2007247778A JP 4769241 B2 JP4769241 B2 JP 4769241B2
Authority
JP
Japan
Prior art keywords
file
operation log
log information
access authority
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007247778A
Other languages
English (en)
Other versions
JP2009080560A (ja
Inventor
稔 和仁
直樹 本永
晋吾 山本
Original Assignee
Sky株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sky株式会社 filed Critical Sky株式会社
Priority to JP2007247778A priority Critical patent/JP4769241B2/ja
Publication of JP2009080560A publication Critical patent/JP2009080560A/ja
Application granted granted Critical
Publication of JP4769241B2 publication Critical patent/JP4769241B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ファイル等のアクセス権限を制御するアクセス権限制御システムに関する。特にファイルのアクセス権限の判定を行う際に、当該ファイルの操作ログ情報を参照することにより、その判定を行い、アクセス権限がないと判定した場合には所定の表示を行うアクセス権限制御システムに関する。
企業などの組織においてファイルを利用する際には、機密情報を含むファイルがあることから、各ファイル毎にアクセス権限が設定されていることが一般的である。例えば社内報のような一般的なファイルは誰が見ても特に問題がないことからアクセス権限が最も低いレベル(例えば社員全員)に設定されており、人事考課などのファイルは社員個人に対する評価などが含まれていることから人事部や担当役職者などしか見られない高いアクセス権限レベルに設定されており、極秘プロジェクトに係るファイルはそのプロジェクトに携わる者しかアクセスできない極めて高いアクセス権限レベルに設定されている。
このようにファイルに対するアクセス権限の管理は非常に重要なものであり、それを自動的に管理するシステムとして、下記特許文献1及び特許文献2が存在する。
特許文献1の発明は、ファイルであるログ情報を参照する際のアクセス権限について、ログ情報とアクセス権限とを共に記録し、そのログ情報に含まれるアクセス権限を有するユーザに対してのみ、ログ情報の参照を許可するシステムである。
また特許文献2の発明は、ファイルであるログ情報を参照する際のアクセス権限について、ログ情報とアクセス権限とを異なるファイルに記録しておくことによって、ログ情報を参照の際に、アクセス権限が変更されたとしてもそれが反映されるシステムである。
特開2000−29751号公報 特開2006−23924号公報
上述の特許文献1及び特許文献2のシステムはアクセス権限に対する管理を行うことが出来る点で有益である。
ところがアクセス権限の対象となるファイルに関する情報、例えばファイル名などが変更されてしまった場合、元のファイルのアクセス権限の確認をすることが出来ないので、そのままファイルが開けてしまう。
例えば「人事考課」というファイル名を何らかの方法により「参考ファイル」といったファイル名に変更をした上で、「参考ファイル」を開く場合には、特許文献1や特許文献2の発明を用いたとしても、「参考ファイル」に相当するアクセス権限が設定されていないので、そのファイルの内容は「人事考課」のファイルと同じ内容であるにもかかわらず、本来ならばアクセス権限がないユーザであってもそのファイルを参照できてしまう。
このようなことを防ぐために、本来ならばアクセス権限がないユーザによるファイル名の変更などのファイルに係る処理は実行できないように設定されている。しかし例えばアクセス権限のあるユーザが当該ファイルを利用中に離席し、その間に、アクセス権限のない第三者がファイル名の変更等をしてしまう、あるいはアクセス権限のあるユーザが誤ってファイル名を変更して保存してしまう、といった可能性もある。そのような場合には従来ような方法では対応することが出来ない。
そこで本願発明者は、従来のように単にアクセス権限の確認を行うのではなく、参照しようとするファイルのログ情報を参照することでそのファイルに対する操作履歴を確認して、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うアクセス権限制御システムを発明した。また、アクセス権限の判定の結果、ユーザがアクセス権限がないファイルにアクセスしようとした場合には、それを管理者に通知するアクセス権限制御システムとした。
請求項の発明は、ファイルに対する操作ログ情報を用いて、可搬型記憶媒体に記憶されたファイルへのアクセス権限の判定を行うアクセス権限制御システムであって、前記アクセス権限制御システムは、ユーザによる前記可搬型記憶媒体に記憶されたファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部と、少なくともファイルに対する操作ログ情報を管理サーバにおいて記憶する操作ログ情報記憶部と、前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記管理サーバにおける前記操作ログ情報記憶部から取得する操作ログ情報取得部と、少なくとも前記操作ログ情報取得部が前記取得した操作ログ情報を用いて、前記ユーザによる前記可搬型記憶媒体に記憶されたファイルへのアクセス権限の判定を行うアクセス可否判定部と、前記判定結果としてアクセス権限がないことを判定した場合には、管理サーバまたは管理者端末に警告表示指示を行う警告通知部と、を有しており、前記アクセス可否判定部は、前記問い合わせ受付部で受け付けたファイル識別情報を含む操作ログ情報を前記操作ログ情報記憶部から取得できない場合には、アクセス権限がないと判定する、アクセス権限制御システムである。
本発明を用いることによって、従来のように単にアクセス権限があるかどうかを判定するのではなく、そのファイルに対する操作履歴である操作ログ情報を確認した上で処理を行うこととなる。これにより、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うことが出来る。また、アクセス権限がないファイルにアクセスしようとしているユーザを管理者が知ることができるので、そのユーザの操作内容を重点的に監視し、不正行為を防止することもできる。
また、操作ログ情報を用いたアクセス権限の判定には様々な方法があるが、本発明の方法を用いることが出来る。ファイルの操作ログ情報が存在しない場合には、ユーザが外部からUSBメモリなどの可搬型記憶媒体などによって持ち込んだファイルであることが推察される。従ってウィルスに感染したファイルや、キーロガー、ファイル交換ソフトなど本来ならば使用が許可されるべきでないファイルがユーザのクライアント端末で実行されてしまう可能性がある。しかし本発明のように操作ログ情報の存在しないファイルをアクセス権限がないとして、クライアント端末で使用不可とすることが出来るので、外部からのファイルの持ち込みを防止することが出来る。
請求項の発明は、ファイルに対する操作ログ情報を用いてアクセス権限の判定を行うアクセス権限制御システムであって、前記アクセス権限制御システムは、ユーザによる前記ファイルへのアクセス可否の問い合わせと、前記ファイルのファイル識別情報と、前記ファイルの作成日時または更新日時の情報と、を受け付ける問い合わせ受付部と、少なくともファイルに対する操作ログ情報を管理サーバにおいて記憶する操作ログ情報記憶部と、前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記管理サーバにおける前記操作ログ情報記憶部から取得する操作ログ情報取得部と、少なくとも前記操作ログ情報取得部が取得した操作ログ情報を用いて、前記ユーザによる前記ファイルへのアクセス権限の判定を行うアクセス可否判定部と、前記判定結果としてアクセス権限がないことを判定した場合には、前記管理サーバまたは管理者端末に警告表示指示を行う警告通知部と、を有しており、前記アクセス可否判定部は、前記取得した操作ログ情報におけるファイルの作成日時または更新日時の情報と、前記問い合わせ受付部で受け付けたファイルの作成日時または更新日時の情報とを比較し、それらが一致しているか否かによりアクセス権限の判定を行う、アクセス権限制御システムである。
本発明を用いることによって、従来のように単にアクセス権限があるかどうかを判定するのではなく、そのファイルに対する操作履歴である操作ログ情報を確認した上で処理を行うこととなる。これにより、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うことが出来る。また、アクセス権限がないファイルにアクセスしようとしているユーザを管理者が知ることができるので、そのユーザの操作内容を重点的に監視し、不正行為を防止することもできる。
また、操作ログ情報を用いたアクセス権限の判定には様々な方法があるが、本発明の方法を用いることが出来る。受け取ったファイルの作成日時や更新日時の情報が、ファイルの操作ログ情報における当該ファイルの作成日時や更新日時の情報と一致しない場合には、クライアント端末以外で何らかの操作が行われたと推察される。そして操作後のファイルを、ユーザが外部からUSBメモリなどの可搬型記憶媒体などによって持ち込んだことが推察される。従ってウィルスに感染したファイルである可能性がある。しかし本発明のように操作ログ情報の存在しないファイルをアクセス権限がないとして、クライアント端末で使用不可とすることが出来るので、外部からのファイルの持ち込みを防止することが出来る。
請求項の発明において、前記アクセス可否判定部は、さらに、ユーザ識別情報毎にアクセス権限の判定方法を記憶しており、前記問い合わせ受付部で受け付けたユーザ識別情報に基づいて、アクセス権限の判定方法を特定する、アクセス権限制御システムである。
アクセス権限の判定には上述の各判定方法を用いることが出来るが、それに限定はされず、複数の判定方法を用いるようにしても良い。そしてその場合には、各ユーザ毎に判定方法を変更可能としても良い。例えばUSBメモリなどにより外部からのファイル持ち込みの経歴があるユーザの場合にはそのような状況を判定可能な判定方法(例えば請求項の発明の方法など)とし、単にアクセス権限レベルの判定を簡素化したい場合にはそれを判定可能な判定方法としても良い。
請求項の発明において、前記警告通知部は、前記判定結果としてアクセス権限がないことを判定した場合には、前記管理サーバまたは管理者端末の表示装置において表示している各クライアント端末の操作画面情報のうち、判定したユーザの操作画面情報を強調表示する、アクセス権限制御システムである。
本発明のように構成することで、各クライアント端末の操作画面情報の一覧の表示画面を監視している管理者などは、その強調表示を確認することによって、当該ユーザの不正な操作を確認し、監視を許可することができる。
請求項の発明は、コンピュータを、ユーザによる可搬型記憶媒体に記憶されたファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部、前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を、前記管理サーバにおける前記操作ログ情報記憶部から取得する操作ログ情報取得部、少なくとも前記操作ログ情報取得部が前記取得した操作ログ情報を用いて、前記ユーザによる前記可搬型記憶媒体に記憶されたファイルへのアクセス権限の判定を行うアクセス可否判定部、前記判定結果としてアクセス権限がないことを判定した場合には、管理サーバまたは管理者端末に警告表示指示を行う警告通知部、として機能させ、前記アクセス可否判定部は、前記問い合わせ受付部で受け付けたファイル識別情報を含む操作ログ情報を前記操作ログ情報記憶部から取得できない場合には、アクセス権限がないと判定する、アクセス権限制御プログラムである。
請求項の発明は、コンピュータを、ユーザによる前記ファイルへのアクセス可否の問い合わせと、前記ファイルのファイル識別情報と、前記ファイルの作成日時または更新日時の情報と、を受け付ける問い合わせ受付部、前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を、前記管理サーバにおける少なくともファイルに対する操作ログ情報を記憶する操作ログ情報記憶部から取得する操作ログ情報取得部、少なくとも前記操作ログ情報取得部が取得した操作ログ情報を用いて、前記ユーザによる前記ファイルへのアクセス権限の判定を行うアクセス可否判定部と、前記判定結果としてアクセス権限がないことを判定した場合には、前記管理サーバまたは管理者端末に警告表示指示を行う警告通知部、として機能させ、前記アクセス可否判定部は、前記取得した操作ログ情報におけるファイルの作成日時または更新日時の情報と、前記問い合わせ受付部で受け付けたファイルの作成日時または更新日時の情報とを比較し、それらが一致しているか否かによりアクセス権限の判定を行う、アクセス権限制御プログラムである。
本発明のプログラムを所定のコンピュータ上で実行することで、上述のアクセス権限制御システムが実現できる。
本発明によって、従来のように単にアクセス権限の判定を行うのではなく、参照しようとするファイルのログ情報を参照することでそのファイルに対する操作履歴を確認して、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うこととなる。これによって、例えばアクセス権限のあるユーザが誤ってファイル名を変更して保存してしまった場合などであっても、ログ情報の操作履歴から元のファイル名を確認することが出来るので、アクセス権限のないユーザによるファイルの参照を防止することが出来る。
また、ユーザがアクセス権限のないファイルにアクセスしようとした場合には、そのことが管理者に通知される。これによって、この通知を受けた管理者が、当該ユーザが不正行為をしないか、操作を監視することもできる。
本発明の全体の概念図を図1に、システム構成の概念図を図2に示す。本発明のアクセス権限制御システム1の説明においては、ユーザがクライアント端末3で何らかのファイルやフォルダ(本明細書ではこれらを総称して「ファイル」と称する)の情報にアクセスする(ファイルを開くなど)際に、管理サーバ2において当該ユーザが当該ファイルに対してアクセス権限があるかを判定し、その結果をユーザが利用するクライアント端末3に返す場合を説明する。更に、本発明のアクセス権限制御システム1では、アクセス権限がないファイルに、ユーザがクライアント端末3でアクセスしようとしている場合には、管理サーバ2でアクセス権限がないことを判定すると、管理サーバ2の表示装置22や管理者が利用するコンピュータ端末(管理者端末4)の表示装置22でそのことを表示する場合を説明する。
管理サーバ2においては、問い合わせ受付部5と操作ログ情報記憶部6と操作ログ情報取得部7とユーザ情報記憶部8とアクセス可否判定部9と結果送信部10と警告通知部11とを有する。なお管理サーバ2は、ユーザが利用するクライアント端末3と情報の送受信が可能である。また図1及び図2ではクライアント端末3を一台しか図示していないが、実際は複数のクライアント端末3が存在している。
また各クライアント端末3の管理・監視などを行う管理者は、管理サーバ2を利用しても良いし、管理サーバ2と情報の送受信が可能な管理者端末4を利用していてもよい。
管理サーバ2、クライアント端末3、管理者端末4は、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24とを少なくとも有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。当該コンピュータには、キーボードやマウスやテンキーなどの入力装置23、ディスプレイ(画面)などの表示装置22を有していても良い。図4に管理サーバ2のハードウェア構成の一例を模式的に示す。また、管理サーバ2は、複数のコンピュータ端末またはサーバに、その機能が分散配置されていても良い。
なお本発明に於ける各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。又各記憶手段(記憶部)の記憶方式としては、データベース、データファイルなど様々な方式を用いることが出来る。
問い合わせ受付部5は、クライアント端末3においてユーザがファイルへのアクセスを行う際に、クライアント端末3から当該ユーザが当該ファイルへのアクセス権限を有しているかの問い合わせを受け付ける。なおクライアント端末3においてファイルへのアクセスを行う場合にはクライアント端末3から当該問い合わせを受け付けるが、ファイルサーバにあるファイルにユーザがクライアント端末3からアクセスしようとする場合、当該クライアント端末3またはファイルサーバから問い合わせを受け付けても良い。この問い合わせの際に、クライアント端末3やファイルサーバなどの所定のコンピュータ端末からは、ユーザがアクセスしようとするファイルの識別情報(ファイル名など)、ユーザの識別情報(ユーザ名、ログイン名など)をあわせて受け取る。
操作ログ情報記憶部6は、クライアント端末3で参照可能なファイルに対する操作のログ情報を記憶している。例えばファイル名、ファイルの作成者(ファイル作成者の識別情報)、作成日時、編集者(ファイル編集者の識別情報)、編集日時、ファイルの新規作成、ファイル更新、ファイル削除、ファイル名の変更、アクセス権限の変更、コピーの作成、ファイルの移動など、当該ファイルに対する操作ログ情報を記憶している。また操作ログ情報としては、上記のように、ファイルに対する操作内容のほかにも、クライアント端末3におけるユーザの操作、アプリケーションの実行状況などの内容が含まれていても良い。更に、当該クライアント端末3の識別情報やユーザの識別情報が含まれていることが良い。
これらの操作ログ情報は、各クライアント端末3におけるユーザによる操作などを記録しておき、各クライアント端末3が定期的にまたは不定期に管理サーバ2に送信し、それを管理サーバ2で取得することで、操作ログ情報記憶部6に記憶される。操作ログ情報記憶部6では、各操作ログ情報を各クライアント端末3毎に記憶しておくことが好ましい。
なお操作ログ情報記憶部6では、各クライアント端末3において、様々なファイルの操作が行われたその操作履歴を操作ログ情報として記憶している。
操作ログ情報取得部7は、問い合わせ受付部5において問い合わせを受け付けた際に、ファイルの識別情報に基づいて操作ログ情報記憶部6を参照し、当該ファイルに対する操作ログ情報を操作ログ情報記憶部6から取得する。なお、可搬型記憶媒体やハードディスクなどのハードウェアにおけるユニークID(個体識別情報)を操作ログ情報の一部として取得して操作ログ情報記憶部6に記憶させておき、問い合わせ受付部5において問い合わせを受け付けた際にファイル識別情報とユニークIDとを受け付けることで、それらを用いて操作ログ情報記憶部6を参照することで、当該ファイルに対する操作ログ情報を取得するように構成しても良い。
ユーザ情報記憶部8は、ユーザ毎の属性情報、例えばユーザ名やログイン名などのユーザ識別情報、アクセス権限レベル、所属などの情報を記憶している。なおアクセス権限レベルは各ユーザ毎に一つであっても良いし、ファイル毎に記憶されていても良い。
アクセス可否判定部9は、操作ログ情報取得部7で取得した操作ログ情報を用いて(好適には更に、問い合わせ受付部5で受け付けた当該ユーザの識別情報を用いて)、当該ファイルに対して当該ユーザがアクセス権限があるかを判定する。この判定には様々な方法があるが、例えば下記の4種類の方法がある。なお以下の各判定方法において、操作ログ情報でどのような操作が行われたかは、予めOSなどで決まっているので、その操作を識別する識別情報により、どのような操作が行われたかを特定することが出来る。
第1の方法としては、操作ログ情報取得部7が操作ログ情報記憶部6から取得した、当該ファイルの操作ログ情報におけるファイル作成者の情報(ファイル作成者のユーザ識別情報)に基づいて(作成者ではなく、編集者(編集者のユーザ識別情報)であっても良い)、ユーザ情報記憶部8に記憶する当該ファイル作成者のアクセス権限レベルの情報を抽出し、また問い合わせ受付部5で受け付けた当該ユーザのユーザ識別情報に基づいて、ユーザ情報記憶部8に記憶する当該ユーザのアクセス権限レベルの情報を抽出する。そしてファイル作成者のアクセス権限レベルとユーザのアクセス権限レベルとを比較し、ユーザのアクセス権限レベルがファイル作成者のアクセス権限レベル以上であればアクセス権限があると判定する。一方、ユーザのアクセス権限レベルがファイル作成者のアクセス権限レベル未満であればアクセス権限がないと判定する。
第2の方法としては、問い合わせ受付部5で受け付けた当該ファイルの識別情報に基づく操作ログ情報を、操作ログ情報取得部7が操作ログ情報記憶部6から取得できない場合には、そもそもクライアント端末3で使用が許可されていないファイルであるとしてユーザのアクセス権限レベルにかかわらず、アクセス権限がないと判定する。一方、操作ログ情報を取得した場合には、ほかの3方法による判定を行ったり、或いはアクセス権限があると判定する。この方法の場合には例えば、USBメモリのような可搬型記憶媒体をユーザが持ち込んで、そこに記憶したファイルにアクセスすることを制限する場合に有効である。なお可搬型記憶媒体としてはUSBメモリのほかにも、磁気ディスク、光磁気ディスク、光ディスクなども含まれる。
第3の方法としては、問い合わせ受付部5で受け付けた当該ファイルの識別情報に基づく操作ログ情報を、操作ログ情報取得部7が操作ログ情報記憶部6から取得した結果、ファイル名の変更の情報があった場合、変更後のファイル名及び/又は変更前のファイル名を用いて当該ユーザ情報記憶部8に記憶する、当該ファイルに対するユーザのアクセス権限レベルの判定を行う。これは、まず変更後のファイル名(ファイル識別情報)でアクセス権限レベルがユーザ情報記憶部8に記憶されているかを判定し、記憶されていればその情報を用いてアクセス権限レベルの判定を行う。変更後のファイル名(ファイル識別情報)によるアクセス権限レベルが記憶されていない場合には、変更前のファイル名(ファイル識別情報)でアクセス権限レベルがユーザ情報記憶部8に記憶されているかを判定し、記憶されていればその情報を用いてアクセス権限レベルの判定を行う。このような判定方法を用いることによって、ファイル名が変更されていたとしても、アクセス権限レベルの判定が容易に行える。この方法の場合には例えば、アクセス権限レベルがファイル毎に設定されている場合に有効である。なおユーザ情報記憶部8にファイルに対するアクセス権限レベルが記憶されておらず、それ以外の記憶部にアクセス権限レベルが記憶されている場合には、その記憶部に対して上述の処理を行うこととなる。
第4の方法としては、問い合わせ受付部5で受け付けた当該ファイルの識別情報に基づいて操作ログ情報取得部7が操作ログ情報記憶部6から取得した、ファイルの作成日時や最新の更新日時の情報と、ユーザがアクセスしようとするファイルの作成日時や最新の更新日時の情報(この情報は問い合わせ受付部5で問い合わせの際にあわせて所定のコンピュータ端末(クライアント端末3やファイルサーバ、可搬型記憶装置など)から受け付けていることが好ましい)とを比較し、それらが一致していない場合には、そもそもクライアント端末3で使用が許可されていないファイルであるとしてユーザのアクセス権限レベルにかかわらず、アクセス権限がないと判定する。一致している場合には、更に、上述の各方法を用いて判定を行ったり、或いはアクセス権限があると判定する。この方法の場合には例えば、USBメモリのような可搬型記憶媒体をユーザが持ち込んで、そこに記憶したファイルにアクセスすることを制限する場合に有効である。
なお上記で例示した4つの判定方法以外にもアクセス可否判定部9は操作ログ情報を用いてアクセス権限の判定を行うことが出来、上記方法に限定されるものではない。また管理サーバ2の管理者は、どの判定方法をアクセス可否判定部9で採用するか任意に設定可能であり、また一つの判定方法ではなく、複数の判定方法を用いても良い。またユーザ毎(ユーザ識別情報毎)に判定方法を設定しておき、問い合わせ受付部5で受け付けたユーザ識別情報に基づいてその判定方法を特定して、特定した判定方法によりアクセス権限の判定処理を実行するように構成しても良い。
結果送信部10は、アクセス可否判定部9で判定した結果をクライアント端末3などに備えたアクセス制御部(図示せず)に送信する。即ち、アクセス可否判定部9でアクセス権限があると判定していれば、アクセス許可の指示を送信し、アクセス可否判定部9でアクセス権限がないと判定していればアクセス不許可の指示を送信することとなる。この指示をクライアント端末3などのアクセス制御部は受け取り、アクセス許可の指示を受け取った場合には当該ファイルに対するアクセスを許可し、アクセス不許可の指示を受け取った場合には当該ファイルに対するアクセスを許可しない。なおアクセス制御部は、上述のようにクライアント端末3に備えられていても良いし、それ以外のコンピュータ端末(サーバも含む)に備えられていても良い。そしてアクセス制御部は、それを備えたコンピュータ端末において、ファイルに対するアクセス許可、不許可の制御処理を実行することとなる。
警告通知部11は、アクセス可否判定部9でアクセス権限がないと判定した場合には、管理サーバ2の表示装置22または管理者端末4の表示装置22で、ユーザがアクセス権限のないファイルにアクセスしようとしていることの情報を表示させるための、警告制御指示を通知する。つまり、管理者に、当該ユーザがアクセス権限がないファイルにアクセスしようとしていることを警告表示するための、警告表示指示を通知する。
なおどのユーザがアクセス権限のないファイルにアクセスしようとしているかは、当該ユーザの使用しているクライアント端末3から操作ログ情報を受け取っているので、その操作ログ情報におけるユーザ識別情報、またはクライアント端末識別情報などに基づいて判定することが可能である。
警告通知部11による警告表示の一例が図5、図6である。図5は、表示装置22の画面に「ユーザ○○○がアクセス権限がないファイルにアクセスしようとしている」ことのメッセージが表示された状態であり、図6は、管理者端末4において、各クライアント端末3の表示装置22で表示している操作画面情報を一覧表示する画面が表示されており、当該ユーザ(アクセス権限がないファイルにアクセスしているユーザ)の操作画面情報に、強調表示をする場合である。強調表示としては、当該ユーザの操作画面情報の枠の色を変更する、枠の太さを変更する、操作画面情報や枠を点滅させる、操作画面情報を拡大表示する、操作画面情報を別ウィンドウでポップアップ表示するなどがあるがそれらに限定されない。当該ユーザの操作画面情報を拡大表示した場合を図7に示す。また当該ユーザの操作画面情報を別ウィンドウでポップアップ表示した場合を図8に示す。
警告通知部11は、このような警告表示を管理サーバ2の表示装置22または管理者端末4の表示装置22で表示させるために、警告表示指示を管理サーバ2の表示装置22の制御をする機能または管理者端末4に通知する。従って、警告表示指示を受け取った管理者端末4などのコンピュータ端末は、その通知に基づいて、当該表示装置22で上述のような警告表示を行う。この警告表示指示には、当該ユーザまたはクライアント端末3の識別情報や警告表示の内容などが含まれていても良い。
なおこの場合、管理サーバ2では、各クライアント端末3から、その表示装置22で表示している操作画面情報を受け取り、それらが管理者端末4に送信され、管理者端末4の表示装置22で一覧表示されている。そのためこの場合には、各クライアント端末3には、クライアント端末3の表示装置22の画面をキャプチャして、定期的にまたは不定期に管理サーバ2に送信する機能を備えている。画面をキャプチャするには、例えばVRAMなどの画面に表示する情報を記憶する表示情報記憶装置から画面で表示している操作画面情報を読み取り、それを操作画面情報として送信すればよい。また管理サーバ2には各クライアント端末3から操作画面情報を受け取り、それを管理者端末4に送信する機能(操作画面情報処理部)を備えている。
なお予め管理サーバ2に管理者の電子メールアドレスが記憶されており、当該電子メールアドレスに対して電子メールにより管理者に対して通知がされても良い。またポップアップメッセージなどであっても良い。
次に本発明のアクセス権限制御システム1における処理プロセスの一例を図3のフローチャートを用いて説明する。
ユーザが、クライアント端末3、ファイルサーバ、或いはクライアント端末3と接続した可搬型記憶装置(USBメモリなど)に記憶したファイルへアクセスしようと思った場合、クライアント端末3で所定の操作を行うことにより、ファイルへアクセスする指示を当該クライアント端末3に入力する(S100)。その入力を受けてクライアント端末3は、当該ファイルをクライアント端末3で開く前に、アクセス権限の問い合わせを管理サーバ2に送信する(S110)。なお上述したようにアクセス権限の問い合わせは、クライアント端末3のほかにもファイルサーバなどの所定のコンピュータ端末から管理サーバ2に行われればよい。
なおこの問い合わせの際には、ユーザ識別情報、ユーザがアクセスをしようとするファイルのファイル識別情報などがあわせて送信されていることが望ましい。更に当該ファイルの作成日時または最新の更新日時などの情報が送信されていても良い。
問い合わせ受付部5でアクセス権限の問い合わせを受け付けると、操作ログ情報取得部7は、当該受け付けたファイル識別情報に基づいて、操作ログ情報記憶部6に記憶する、当該ファイルに対する操作ログ情報を取得する(S120)。この際に当該ファイルに対する全ての操作ログ情報を取得しても良いし、予め設定されている期間などの一部の操作ログ情報であっても良い。
このようにして操作ログ情報取得部7が操作ログ情報記憶部6から当該ファイルに対する操作ログ情報を取得すると、その操作ログ情報を用いて、アクセス可否判定部9が、当該ユーザが当該ファイルに対してアクセス権限があるかを判定する(S130)。
この判定は、上述の4つの判定方法のほかにも様々な方法を用いることが出来る。
そしてアクセス可否判定部9におけるアクセス権限の判定の結果、アクセス権限があると判定した場合には、結果送信部10がアクセス許可の指示をクライアント端末3に送信する。また判定の結果、アクセス権限がないと判定した場合には、結果送信部10がアクセス不許可の指示をクライアント端末3に送信する(S140)。
このアクセス許可の指示をクライアント端末3のアクセス制御部で受け取ると、当該クライアント端末3では、S100でアクセスの指示を受け付けたファイルについて、ファイルを開く処理を実行する。一方アクセス不許可の指示をクライアント端末3のアクセス制御部で受け取ると、当該クライアント端末3のアクセス制御部では、S100でアクセスの指示を受け付けたファイルについて、ファイルを開く処理を中止し、「アクセス権限がないため開けません」といったメッセージを表示するなどして、ユーザに通知する。なおアクセス不許可の指示をクライアント端末3のアクセス制御部で受け取った場合にファイルを開く処理を中止するほか、当該ファイルを記憶するUSBメモリなどの可搬型記憶媒体そのものの使用を中止するように構成することも出来る。
またアクセス可否判定部9におけるアクセス権限の判定の結果、アクセス権限がないと判定した場合には、警告通知部11は、管理サーバ2の表示装置22または管理者端末4の表示装置22で、ユーザがアクセス権限のないファイルにアクセスしようとしていることの情報を警告表示させる(S140)。これによって各クライアント端末3の管理者は、ユーザがアクセス権限がないファイルへアクセスしようとしていることを知ることができる。そして不正行為を当該ユーザが行っていないか、などを監視することができる。
従来のように単にアクセス権限の判定を行うのではなく、参照しようとするファイルのログ情報を参照することでそのファイルに対する操作履歴を確認して、当該ファイルに対する処理の経過も踏まえた上でアクセス権限の判定を行うこととなる。これによって、例えばアクセス権限のあるユーザが誤ってファイル名を変更して保存してしまった場合などであっても、ログ情報の操作履歴から元のファイル名を確認することが出来るので、アクセス権限のないユーザによるファイルの参照を防止することが出来る。
また、ユーザがアクセス権限のないファイルにアクセスしようとした場合には、そのことが管理者に通知される。これによって、この通知を受けた管理者が、当該ユーザが不正行為をしないか、操作を監視することもできる。
本発明の全体の概念図である。 本発明のシステム構成の一例を示す概念図である。 本発明の処理プロセスの一例を示すフローチャートである。 管理サーバなどのハードウェア構成の一例を示す図である。 警告通知部による表示の一例である。 警告通知部による表示のほかの一例である。 警告通知部による表示のほかの一例である。 警告通知部による表示のほかの一例である。
符号の説明
1:アクセス権限制御システム
2:管理サーバ
3:クライアント端末
4:管理者端末
5:問い合わせ受付部
6:操作ログ情報記憶部
7:操作ログ情報取得部
8:ユーザ情報記憶部
9:アクセス可否判定部
10:結果送信部
11:警告通知部

Claims (6)

  1. ファイルに対する操作ログ情報を用いて、可搬型記憶媒体に記憶されたファイルへのアクセス権限の判定を行うアクセス権限制御システムであって、
    前記アクセス権限制御システムは、
    ユーザによる前記可搬型記憶媒体に記憶されたファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部と、
    少なくともファイルに対する操作ログ情報を管理サーバにおいて記憶する操作ログ情報記憶部と、
    前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記管理サーバにおける前記操作ログ情報記憶部から取得する操作ログ情報取得部と、
    少なくとも前記操作ログ情報取得部が前記取得した操作ログ情報を用いて、前記ユーザによる前記可搬型記憶媒体に記憶されたファイルへのアクセス権限の判定を行うアクセス可否判定部と、
    前記判定結果としてアクセス権限がないことを判定した場合には、管理サーバまたは管理者端末に警告表示指示を行う警告通知部と、を有しており、
    前記アクセス可否判定部は、
    前記問い合わせ受付部で受け付けたファイル識別情報を含む操作ログ情報を前記操作ログ情報記憶部から取得できない場合には、アクセス権限がないと判定する、
    ことを特徴とするアクセス権限制御システム。
  2. ファイルに対する操作ログ情報を用いてアクセス権限の判定を行うアクセス権限制御システムであって、
    前記アクセス権限制御システムは、
    ユーザによる前記ファイルへのアクセス可否の問い合わせと、前記ファイルのファイル識別情報と、前記ファイルの作成日時または更新日時の情報と、を受け付ける問い合わせ受付部と、
    少なくともファイルに対する操作ログ情報を管理サーバにおいて記憶する操作ログ情報記憶部と、
    前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を前記管理サーバにおける前記操作ログ情報記憶部から取得する操作ログ情報取得部と、
    少なくとも前記操作ログ情報取得部が取得した操作ログ情報を用いて、前記ユーザによる前記ファイルへのアクセス権限の判定を行うアクセス可否判定部と、
    前記判定結果としてアクセス権限がないことを判定した場合には、前記管理サーバまたは管理者端末に警告表示指示を行う警告通知部と、を有しており、
    前記アクセス可否判定部は、
    前記取得した操作ログ情報におけるファイルの作成日時または更新日時の情報と、前記問い合わせ受付部で受け付けたファイルの作成日時または更新日時の情報とを比較し、それらが一致しているか否かによりアクセス権限の判定を行う、
    ことを特徴とするアクセス権限制御システム。
  3. 前記アクセス可否判定部は、さらに、
    ユーザ識別情報毎にアクセス権限の判定方法を記憶しており、前記問い合わせ受付部で受け付けたユーザ識別情報に基づいて、アクセス権限の判定方法を特定する、
    ことを特徴とする請求項1または請求項2に記載のアクセス権限制御システム。
  4. 前記警告通知部は、
    前記判定結果としてアクセス権限がないことを判定した場合には、前記管理サーバまたは管理者端末の表示装置において表示している各クライアント端末の操作画面情報のうち、判定したユーザの操作画面情報を強調表示する、
    ことを特徴とする請求項1から請求項のいずれかに記載のアクセス権限制御システム。
  5. コンピュータを、
    ユーザによる可搬型記憶媒体に記憶されたファイルへのアクセス可否の問い合わせと前記ファイルのファイル識別情報とを受け付ける問い合わせ受付部、
    前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を、前記管理サーバにおける前記操作ログ情報記憶部から取得する操作ログ情報取得部、
    少なくとも前記操作ログ情報取得部が前記取得した操作ログ情報を用いて、前記ユーザによる前記可搬型記憶媒体に記憶されたファイルへのアクセス権限の判定を行うアクセス可否判定部、
    前記判定結果としてアクセス権限がないことを判定した場合には、管理サーバまたは管理者端末に警告表示指示を行う警告通知部、として機能させ、
    前記アクセス可否判定部は、
    前記問い合わせ受付部で受け付けたファイル識別情報を含む操作ログ情報を前記操作ログ情報記憶部から取得できない場合には、アクセス権限がないと判定する、
    ことを特徴とするアクセス権限制御プログラム。
  6. コンピュータを、
    ユーザによる前記ファイルへのアクセス可否の問い合わせと、前記ファイルのファイル識別情報と、前記ファイルの作成日時または更新日時の情報と、を受け付ける問い合わせ受付部、
    前記受け付けたファイル識別情報に基づいて、対応する操作ログ情報を、前記管理サーバにおける少なくともファイルに対する操作ログ情報を記憶する操作ログ情報記憶部から取得する操作ログ情報取得部、
    少なくとも前記操作ログ情報取得部が取得した操作ログ情報を用いて、前記ユーザによる前記ファイルへのアクセス権限の判定を行うアクセス可否判定部、
    前記判定結果としてアクセス権限がないことを判定した場合には、前記管理サーバまたは管理者端末に警告表示指示を行う警告通知部、として機能させ、
    前記アクセス可否判定部は、
    前記取得した操作ログ情報におけるファイルの作成日時または更新日時の情報と、前記問い合わせ受付部で受け付けたファイルの作成日時または更新日時の情報とを比較し、それらが一致しているか否かによりアクセス権限の判定を行う、
    ことを特徴とするアクセス権限制御プログラム。
JP2007247778A 2007-09-25 2007-09-25 アクセス権限制御システム Active JP4769241B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007247778A JP4769241B2 (ja) 2007-09-25 2007-09-25 アクセス権限制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007247778A JP4769241B2 (ja) 2007-09-25 2007-09-25 アクセス権限制御システム

Publications (2)

Publication Number Publication Date
JP2009080560A JP2009080560A (ja) 2009-04-16
JP4769241B2 true JP4769241B2 (ja) 2011-09-07

Family

ID=40655286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007247778A Active JP4769241B2 (ja) 2007-09-25 2007-09-25 アクセス権限制御システム

Country Status (1)

Country Link
JP (1) JP4769241B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5867190B2 (ja) * 2012-03-13 2016-02-24 日本電気株式会社 情報処理装置、ファイル暗号化判定方法、権限決定方法およびプログラム
JP6349682B2 (ja) * 2013-11-08 2018-07-04 富士通株式会社 情報管理プログラム、装置、及び方法
JP6922192B2 (ja) * 2016-11-10 2021-08-18 富士通株式会社 情報処理装置、情報処理方法および情報処理システム
CN118302767A (zh) * 2021-12-27 2024-07-05 株式会社日立高新技术 信息管理系统、信息管理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01321536A (ja) * 1988-06-23 1989-12-27 Casio Comput Co Ltd ファイルアクセス制御装置
JPH08137799A (ja) * 1994-11-08 1996-05-31 Sony Corp サイバースペースシステム
JP3651998B2 (ja) * 1996-02-20 2005-05-25 キヤノン株式会社 カメラ制御装置、カメラ制御方法及びカメラシステム
JP3793944B2 (ja) * 2002-05-15 2006-07-05 株式会社日立情報システムズ 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
JP4547861B2 (ja) * 2003-03-20 2010-09-22 日本電気株式会社 不正アクセス防止システム、不正アクセス防止方法、および不正アクセス防止プログラム
JP2006185113A (ja) * 2004-12-27 2006-07-13 Hitachi Software Eng Co Ltd 情報処理装置
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
JP2007140961A (ja) * 2005-11-18 2007-06-07 Pumpkin House:Kk 不正にコピーされたファイルの使用防止装置およびプログラム
JP2007164661A (ja) * 2005-12-16 2007-06-28 Fuji Xerox Co Ltd ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
JP4122042B1 (ja) * 2007-06-28 2008-07-23 Sky株式会社 アクセス権限制御システム
JP4191239B2 (ja) * 2008-03-10 2008-12-03 Sky株式会社 アクセス権限制御システム

Also Published As

Publication number Publication date
JP2009080560A (ja) 2009-04-16

Similar Documents

Publication Publication Date Title
JP3921865B2 (ja) データ処理システムおよびそのプログラム記録媒体
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US20060206487A1 (en) Method for restricting use of file, information processing apparatus and program product therefor
CA2738466A1 (en) Apparatus for shielding sensitive file, server computer of the same, method and computer program product for the same
JP2007249912A (ja) 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
CN107786551B (zh) 访问内网服务器的方法及控制访问内网服务器的装置
JP2008117316A (ja) 業務情報防護装置
JP2005234729A (ja) 不正アクセス防御システム及びその方法
JP2007058502A (ja) 端末管理システム
JP4122042B1 (ja) アクセス権限制御システム
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
JP4769241B2 (ja) アクセス権限制御システム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP4850159B2 (ja) 外部装置管理システム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2008117317A (ja) 業務情報防護装置
JP2008059063A (ja) 情報管理プログラム
JP4191239B2 (ja) アクセス権限制御システム
JP4653150B2 (ja) ファイル制御システム
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP4005120B1 (ja) アクセス権限制御システム
JP4138854B1 (ja) 外部装置管理システム
JP2015153257A (ja) アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法
JP2002304231A (ja) コンピュータシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110617

R150 Certificate of patent or registration of utility model

Ref document number: 4769241

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250