JP2005227866A - Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal - Google Patents

Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal Download PDF

Info

Publication number
JP2005227866A
JP2005227866A JP2004033626A JP2004033626A JP2005227866A JP 2005227866 A JP2005227866 A JP 2005227866A JP 2004033626 A JP2004033626 A JP 2004033626A JP 2004033626 A JP2004033626 A JP 2004033626A JP 2005227866 A JP2005227866 A JP 2005227866A
Authority
JP
Japan
Prior art keywords
client terminal
content
offline
extracted
operation content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004033626A
Other languages
Japanese (ja)
Inventor
Nobuyuki Takeo
信行 竹尾
Motoyuki Takaai
基行 鷹合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004033626A priority Critical patent/JP2005227866A/en
Publication of JP2005227866A publication Critical patent/JP2005227866A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent data such as secret information from unauthorizedly being operated or the like in an on-line state. <P>SOLUTION: A management server 30 is equipped with: an operation history acquisition part 31 which acquires a history of operations of common secret data of a client terminal 20; an authorized operation content setting part 33 which extracts contents of operations that the client terminal performs on the common secret data in the on-line state from the operation history and sets contents of authorized operations on the common secret data by the client terminal based upon the extracted on-line operation contents of the client terminal; and an operation judgment part 53 which extracts contents of operations that the client terminal performs on the common secret data in an off-line state from the operation history and determines whether an unauthorized operation is included in the operation contents in the off-line state of the client terminal through comparison between the extracted off-line operation contents and the set authorized operation contents. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、操作管理装置、特に、クライアント端末がデータに対して行った操作を管理する操作管理装置に関する。   The present invention relates to an operation management apparatus, and more particularly to an operation management apparatus that manages operations performed on data by a client terminal.

情報処理システムが社会活動のあらゆる局面において中心的な役割を演じるようになった現在、情報処理システムを通じて提供される顧客情報、契約情報、社内重要文書など、機密情報に対するセキュリティ保護は重要な課題となっている。そして、この課題を解決すべく、様々なセキュリティ保護の技術が存在する。   Now that information processing systems have played a central role in all aspects of social activities, security protection of confidential information such as customer information, contract information, and important internal documents provided through information processing systems is an important issue. It has become. Various security protection technologies exist to solve this problem.

例えば、外部から社内のネットワークに進入して、社内機密情報を無断で取得されることを防止すべく、SSLやVPNなどの暗号化技術、ファイヤーウォールなどの外部からの不正進入を防止する技術、ワクチンソフトなどの外部からのウィルス侵入防止技術などの技術が存在する。また、外部からの不正侵入者だけでなく、社内の正当権限を有さない者からの不正アクセスを防止し、関係者以外への機密情報漏洩を防止すべく、機密情報に対するアクセス制御やデータ暗号化技術などが存在する。   For example, encryption technology such as SSL or VPN, technology to prevent unauthorized entry from the outside such as a firewall, etc. Technologies such as anti-virus intrusion prevention technology from outside such as vaccine software exist. In addition, in order to prevent unauthorized access not only from unauthorized intruders from outside but also from those who do not have internal authority, access control and data encryption for confidential information are prevented in order to prevent leakage of confidential information to non-related parties. Technology.

特開2001−249901号公報JP 2001-249901 A

しかしながら、上述したような従来の技術では、例えば、クライアント端末が、ネットワークに接続されていない、いわゆるオフライン状態で、正当権限者が正当権限の範囲内でクライアント端末にダウンロードしておいた機密情報に対して、不正コピーなどの不正操作を行うことを未然に防ぐことはできない。   However, in the conventional technology as described above, for example, in a so-called offline state in which the client terminal is not connected to the network, the confidential information downloaded to the client terminal by the authorized authority within the scope of the authorized authority is used. On the other hand, it is impossible to prevent unauthorized operations such as unauthorized copying.

本発明は、上記課題を鑑みてなされたものであり、オフライン状態での機密情報などのデータに対する不正操作等を未然に防ぐことを目的とする。   The present invention has been made in view of the above problems, and an object of the present invention is to prevent an unauthorized operation on data such as confidential information in an offline state.

本発明にかかる操作管理装置は、オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定する操作管理装置であって、前記クライアント端末の前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、そのクライアント端末がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、抽出された各オンライン操作内容に基づき、そのクライアント端末の前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定手段と、クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれているか否かを判定する判定手段と、を備える。   The operation management apparatus according to the present invention is an operation management apparatus that determines whether or not an illegal operation is included in an operation content for the shared confidential data performed by the client terminal in an offline state. The operation history acquisition means for acquiring the operation history for the shared confidential data, and the operation content for the shared confidential data performed by the client terminal in an online state are extracted from the operation history, and based on each extracted online operation content, Legal operation content setting means for setting valid operation content for the shared secret data of the client terminal, and operation details for the shared secret data performed by the client terminal in an offline state are extracted from the operation history, and each extracted offline operation Based on the comparison between the content and the set valid operation content, Comprising determination means for determining whether contains incorrect operation on the operation content performed in the offline state of Ianto terminal.

本発明よれば、クライアント端末がオンライン状態で行った操作内容に基づき、クライアント端末がオフライン状態で行った操作に不正操作がなかったかどうかを判定することができ、不正操作があった場合に、追跡調査が容易である。さらに、オフライン状態での操作も監視されているとユーザが認識することで、不正操作の抑制にも効果がある。   According to the present invention, it is possible to determine whether there has been an unauthorized operation in an operation performed by the client terminal in an offline state based on the operation content performed by the client terminal in an online state. Easy to investigate. Further, the user can recognize that the operation in the offline state is also monitored, and this is effective in suppressing the unauthorized operation.

本発明にかかる操作管理装置の一つの態様によれば、前記正当操作内容設定手段は、
抽出されたオンライン操作内容のうち、オフライン状態で許可された予め定められた操作内容のみ、正当操作内容として設定することを特徴とする。
According to one aspect of the operation management apparatus according to the present invention, the valid operation content setting means includes:
Of the extracted online operation contents, only predetermined operation contents permitted in the offline state are set as valid operation contents.

本発明によれば、オンライン状態のクライアント端末が、共有秘匿データに対して行うことが可能な操作内容よりも、オフライン状態のクライアント端末が共有秘匿データに対して行うことが可能な操作内容を制限することができる。   According to the present invention, the operation content that can be performed on the shared confidential data by the client terminal in the offline state is limited to the operation content that the client terminal in the online state can perform on the shared confidential data. can do.

本発明にかかる操作管理装置の一つの態様によれば、前記正当操作内容設定手段は、操作内容ごとに予め定められたオフライン状態での操作制限回数を、抽出されたオンライン操作内容ごとに関連づけて、正当操作内容として設定する手段であって、前記判定手段は、前記操作履歴から、オフライン状態での各共有秘匿データに対する操作内容を抽出するとともに各操作内容の操作回数を求め、その結果と正当操作内容とを照合し、抽出されたいずれかのオフライン操作内容が正当操作内容に含まれていない場合、もしくは、抽出されたオフライン操作内容が正当操作内容に含まれていて、かつ、そのオフライン操作内容の操作回数が、そのオフライン操作内容に関連づけられた操作制限回数を越えていた場合に、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれていると判定する手段であることを特徴とする。   According to one aspect of the operation management device according to the present invention, the valid operation content setting means associates an operation limit count in an offline state predetermined for each operation content with each extracted online operation content. The validating operation content is set, and the determination unit extracts the operation content for each shared secret data in the offline state from the operation history and obtains the number of operations of each operation content. If any of the extracted offline operations are not included in the valid operation, or the extracted offline operations are included in the valid operation, and the offline operation If the operation count of the content exceeds the operation limit count associated with the offline operation content, the client terminal Characterized in that it is a a determining means contains incorrect operation on the operation content performed in line state.

本発明によれば、オフライン状態での正当操作内容を操作の回数で制限することができる。   According to the present invention, the valid operation content in the offline state can be limited by the number of operations.

本発明にかかる操作内容判定方法は、オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定する操作内容判定方法であって、前記クライアント端末の前記共有秘匿データに対する操作履歴を取得する操作履歴取得ステップと、そのクライアント端末がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オンライン操作内容に基づき、そのクライアント端末の前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定ステップと、クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれているか否かを判定する判定ステップと、を含む。   The operation content determination method according to the present invention is an operation content determination method for determining whether or not the operation content for the shared confidential data performed by the client terminal in an offline state includes an unauthorized operation, wherein the client terminal The operation history acquisition step of acquiring the operation history for the shared secret data, and the operation contents for the shared secret data performed by the client terminal in an online state are extracted from the operation history, and each of the extracted online operation contents is extracted. Based on the legitimate operation contents setting step for setting the legitimate operation contents for the shared secret data of the client terminal, and the operation contents for the shared secret data performed by the client terminal in the offline state are extracted from the operation history and extracted. Each offline operation and the set valid operation Based on the comparison of, including a determination step of determining whether or not contains incorrect operation on the operation contents of made offline status of the client terminal.

本発明にかかるプログラムは、コンピュータを用いて、オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定するプログラムであって、前記クライアント端末の前記共有秘匿データに対する操作履歴を取得する操作履歴取得ステップと、そのクライアント端末がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オンライン操作内容に基づき、そのクライアント端末の前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定ステップと、クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれているか否かを判定する判定ステップと、をコンピュータに実行させる。   A program according to the present invention is a program for determining whether or not an illegal operation is included in an operation content for shared confidential data performed by a client terminal in an offline state using a computer. An operation history acquisition step for acquiring an operation history for the shared secret data, and an operation content for the shared secret data performed by the client terminal in an online state are extracted from the operation history, and based on each extracted online operation content A valid operation content setting step for setting a valid operation content for the shared secret data of the client terminal, and an operation content for the shared secret data performed by the client terminal in an offline state is extracted from the operation history, and the extracted Each offline operation and the set Based on the comparison of the operation contents, to execute a determination step of determining whether or not contains incorrect operation on the operation contents of made offline status of the client terminal, to the computer.

本発明にかかる操作管理システムは、共有秘匿データに対する操作を行うクライアント端末と、オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定する操作管理装置とを含む操作管理システムであって、前記クライアント端末は、前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、取得した操作履歴を記憶する操作履歴記憶手段と、を備え、前記操作管理装置は、前記クライアント端末に記憶された前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、そのクライアント端末がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オンライン操作内容に基づき、そのクライアント端末の前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定手段と、クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、そのクライアント端末のオフライン状態での操作内容に不正操作が含まれているか否かを判定する判定手段と、を備える。   The operation management system according to the present invention is an operation for determining whether or not an illegal operation is included in the operation content for the shared secret data performed by the client terminal that performs the operation on the shared secret data and the client terminal in the offline state. An operation management system including a management device, wherein the client terminal includes: an operation history acquisition unit that acquires an operation history for the shared secret data; and an operation history storage unit that stores the acquired operation history. The operation management device extracts, from the operation history, operation history acquisition means for acquiring an operation history for the shared secret data stored in the client terminal, and operation details for the shared secret data performed by the client terminal in an online state. And the client based on each extracted online operation. Legal operation content setting means for setting valid operation content for the shared secret data at the end, and operation content for the shared secret data performed by the client terminal in an offline state are extracted from the operation history, and each extracted offline operation Determination means for determining whether an illegal operation is included in the operation content in the offline state of the client terminal based on a comparison between the content and the set valid operation content.

本発明にかかるクライアント端末は、共有秘匿データに対する操作を行うクライアント端末であって、共有秘匿データに対する操作を制御する操作制御手段と、前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、取得した操作履歴を記憶する操作履歴記憶手段と、自身がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オンライン操作内容に基づき、前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定手段と、自身がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、オフライン状態での操作内容に不正操作が含まれているか否かを判定する判定手段と、を備える。   The client terminal according to the present invention is a client terminal that performs an operation on the shared secret data, an operation control unit that controls an operation on the shared secret data, an operation history acquisition unit that acquires an operation history on the shared secret data, Operation history storage means for storing the acquired operation history, and operation contents for the shared confidential data performed in an online state by itself are extracted from the operation history, and the shared confidential data is based on the extracted online operation contents. The valid operation content setting means for setting the valid operation content for the device, the operation content for the shared secret data performed by itself in the offline state is extracted from the operation history, and each of the extracted offline operation content and the set valid operation Based on the comparison with the operation content, the operation content in the offline state includes illegal operations. Comprising determination means for determining whether Luke, the.

本発明によれば、クライアント端末が、オフライン状態で共有秘匿データに対して行った不正操作を、ネットワークに接続しなくても即座に判明できる。   According to the present invention, an unauthorized operation performed by the client terminal on the shared secret data in an offline state can be immediately identified without connecting to the network.

本発明にかかるクライアント端末の一つの態様によれば、前記判定手段が、オフライン状態での操作内容が不正操作が含まれていると判定した場合、不正操作の警告を発する警告手段を備える。   According to one aspect of the client terminal according to the present invention, when the determination unit determines that the operation content in the offline state includes an unauthorized operation, the determination unit includes a warning unit that issues an unauthorized operation warning.

本発明によれば、クライアント端末が、オフライン状態で共有秘匿データに対して不正操作を行うと、警告が発せされるため、その後の不正操作の抑制につながる。   According to the present invention, if the client terminal performs an unauthorized operation on the shared secret data in an offline state, a warning is issued, which leads to suppression of subsequent unauthorized operations.

本発明にかかるクライアント端末の一つの態様によれば、前記操作制御手段は、前記判定手段が、オフライン状態で行った操作内容に不正操作が含まれていると判定した場合、共有秘匿データに対する操作を制限することを特徴とする。   According to one aspect of the client terminal according to the present invention, when the operation control unit determines that the operation performed in the offline state includes an unauthorized operation, the operation control unit operates the shared secret data. It is characterized by restricting.

本発明によれば、クライアント端末が、オフライン状態で共有秘匿データに対して不正操作を行うと、その後、共有秘匿データに対する操作が制限されるため、強制的に不正操作を中止させることができる。   According to the present invention, if the client terminal performs an unauthorized operation on the shared secret data in an offline state, then the operation on the shared secret data is restricted, so that the unauthorized operation can be forcibly stopped.

本発明にかかる操作管理装置は、オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定する操作管理装置であって、前記クライアント端末の前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、抽出された各オフライン操作内容と、予め定められた正当操作内容との比較に基づき、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれているか否かを判定する判定手段と、を備える。   The operation management apparatus according to the present invention is an operation management apparatus that determines whether or not an illegal operation is included in an operation content for the shared confidential data performed by the client terminal in an offline state. An operation history acquisition means for acquiring an operation history for the shared secret data, and an operation content for the shared secret data performed by the client terminal in an offline state are extracted from the operation history, and each extracted offline operation content is predetermined. Determination means for determining whether or not the operation content performed in the offline state of the client terminal includes an illegal operation based on the comparison with the valid operation content.

本発明によれば、クライアント端末がオフライン状態で行った操作に不正操作がなかったかどうかを判定することができ、オフライン状態での不正操作があった場合に、追跡調査が容易である。   According to the present invention, it is possible to determine whether or not there has been an unauthorized operation in an operation performed by the client terminal in the offline state, and when there is an unauthorized operation in the offline state, the follow-up investigation is easy.

本発明の実施の形態(以下、実施形態とする)について、図面を用いて説明する。図1は、本実施形態におけるシステム構成図である。ファイルサーバ10は、共有秘匿データを保存するデータ保存装置である。ここで、共有秘匿データとは、顧客情報、契約情報、社外秘情報などが示されたデータであり、ユーザが、不正に加工や複製などを行うことが制限される複数のユーザが共有するデータのことをいう。   Embodiments of the present invention (hereinafter referred to as embodiments) will be described with reference to the drawings. FIG. 1 is a system configuration diagram according to the present embodiment. The file server 10 is a data storage device that stores shared secret data. Here, the shared confidential data is data indicating customer information, contract information, confidential information, etc., and is data shared by a plurality of users that are restricted from being illegally processed or copied by the user. That means.

クライアント端末20は、ファイルサーバ10からダウンロードした共有秘匿データの参照や加工などを行うことができる装置である。また、クライアント端末20は、オンライン状態及びオフライン状態で、共有秘匿データに対して行った操作履歴を取得する。ここで、オンライン状態とは、例えば、LANなどのネットワークにクライアント端末が有線もしくは無線で接続された状態のことをいい、オフライン状態とは、逆にLANなどのネットワークに接続されていない、いわゆるスタンドアロン状態のことをいう。ファイルサーバ10は、監視プログラムがインストールされているクライアント端末のみ共有秘匿データへのアクセスを許す。   The client terminal 20 is a device that can refer to or process the shared secret data downloaded from the file server 10. In addition, the client terminal 20 acquires a history of operations performed on the shared confidential data in the online state and the offline state. Here, the online state refers to a state in which the client terminal is connected to a network such as a LAN by wire or wireless, and the offline state is a so-called stand-alone that is not connected to a network such as a LAN. It means a state. The file server 10 permits access to the shared secret data only for the client terminal in which the monitoring program is installed.

管理サーバ30は、クライアント端末20が、共有秘匿データに対して行った操作履歴を取得する。そして、管理サーバ30は、取得した操作履歴に基づき、クライアント端末20が行った操作内容に不正な操作がなかったかどうかの判定を行う。ここで、不正な操作とは、ユーザが共有秘匿データに対して行うことが禁止されている操作のことをいい、例えば、オフライン状態のクライアント端末で、共有秘匿データに対して行ったコピーや印刷、共有秘匿データの電子メールへの添付などである。これらの操作を行うことで、共有秘匿データが第三者に開示され、顧客情報、契約情報、社外秘情報などの情報が漏洩する恐れがある。したがって、これらの操作を不正操作と定め、本実施形態では、これらの操作が行われないように、各クライアント端末の操作を管理する。   The management server 30 acquires a history of operations performed by the client terminal 20 on the shared secret data. Then, the management server 30 determines based on the acquired operation history whether or not there has been an unauthorized operation in the operation content performed by the client terminal 20. Here, the unauthorized operation refers to an operation that the user is prohibited from performing on the shared confidential data. For example, copying or printing performed on the shared confidential data at an offline client terminal. And attachment of shared secret data to an e-mail. By performing these operations, shared secret data is disclosed to a third party, and information such as customer information, contract information, and confidential information may be leaked. Therefore, these operations are defined as unauthorized operations, and in the present embodiment, operations of each client terminal are managed so that these operations are not performed.

このように構成された本システム100によれば、クライアント端末がオンライン状態で行った共有秘匿データに対する不正操作を把握することができるだけでなく、オフライン状態で行った共有秘匿データに対する不正操作も把握することができる。   According to the system 100 configured as described above, it is possible not only to grasp the illegal operation on the shared confidential data performed by the client terminal in the online state, but also grasp the illegal operation on the shared confidential data performed in the offline state. be able to.

ここで、図2を用いて、ファイルサーバ10、クライアント端末20及び管理サーバ30の詳細の構成について説明する。   Here, detailed configurations of the file server 10, the client terminal 20, and the management server 30 will be described with reference to FIG.

ファイルサーバ10において、共有秘匿データ記憶部11は、共有秘匿データを記憶する。また、クライアント端末20において、データ記憶部21は、ファイルサーバ10からダウンロードした共有秘匿データを記憶する。操作制御部22は、記憶された共有秘匿データに対する、参照、更新、保存、削除、移動、コピー、印刷、などの操作の制御を行う。操作履歴取得部23は、クライアント端末がオンライン状態もしくはオフライン状態で、共有秘匿データに対して行った操作履歴を取得する。取得した操作履歴は、操作履歴記憶部24に記憶され、必要に応じて、管理サーバ30に送信される。操作履歴は、クライアント端末が再度システム100に接続され、オンライン状態になり、ログインした時点で送信する。なお、操作制御部22や操作履歴取得部23は、具体的には、メモリに格納されたプログラムをCPUが読み込み実行することで実現することができる。また、各記憶部は、RAMなどの記憶媒体を用いることができる。   In the file server 10, the shared secret data storage unit 11 stores the shared secret data. In the client terminal 20, the data storage unit 21 stores the shared secret data downloaded from the file server 10. The operation control unit 22 controls operations such as referencing, updating, saving, deleting, moving, copying, and printing on the stored shared secret data. The operation history acquisition unit 23 acquires an operation history performed on the shared confidential data when the client terminal is in an online state or an offline state. The acquired operation history is stored in the operation history storage unit 24 and transmitted to the management server 30 as necessary. The operation history is transmitted when the client terminal is connected to the system 100 again, becomes online, and logs in. Note that the operation control unit 22 and the operation history acquisition unit 23 can be specifically realized by the CPU reading and executing a program stored in the memory. Each storage unit can use a storage medium such as a RAM.

次に、管理サーバ30において、操作履歴取得部31は、クライアント端末上で共有秘匿データに対して行われた操作履歴を、クライアント端末から取得する。取得した操作履歴は、操作履歴記憶部32に記憶される。正当操作内容設定部33は、操作履歴記憶部32に記憶されている操作履歴からクライアント端末がオンライン状態で行った操作内容を抽出する。そして、抽出されたオンライン操作内容を、共有秘匿データに対する正当操作内容として設定する。設定方法の詳細については、後ほど説明する。正当操作内容記憶部34は、設定された正当操作内容を記憶する。操作判定部35は、操作履歴記憶部32に記憶された操作履歴から、クライアント端末がオフライン状態で行った操作内容を抽出する。そして、抽出したオフライン操作内容と、正当操作内容とを照合することで、クライアント端末がオフライン状態で行った共有秘匿データに対する操作に、不正操作があったか否かを判定する。   Next, in the management server 30, the operation history acquisition unit 31 acquires, from the client terminal, an operation history performed on the shared secret data on the client terminal. The acquired operation history is stored in the operation history storage unit 32. The valid operation content setting unit 33 extracts the operation content performed by the client terminal in the online state from the operation history stored in the operation history storage unit 32. Then, the extracted online operation content is set as the valid operation content for the shared secret data. Details of the setting method will be described later. The valid operation content storage unit 34 stores the set valid operation content. The operation determination unit 35 extracts the content of the operation performed by the client terminal in the offline state from the operation history stored in the operation history storage unit 32. Then, by comparing the extracted offline operation content with the valid operation content, it is determined whether or not the operation for the shared confidential data performed in the offline state by the client terminal is an unauthorized operation.

本実施形態によれば、クライアント端末20がオフライン状態で行った共有秘匿データに対する操作履歴が、システム100に再接続した際に、管理サーバ30に送信されるため、オフライン状態でクライアント端末が共有秘匿データに対して不正操作を行っても、容易にその不正操作を発見することができる。また、オフライン状態での不正操作が容易に判明することをユーザに認識させることで、不正操作の抑止もすることができる。   According to the present embodiment, since the operation history for the shared secret data performed by the client terminal 20 in the offline state is transmitted to the management server 30 when reconnected to the system 100, the client terminal can be shared secret in the offline state. Even if an unauthorized operation is performed on data, the unauthorized operation can be easily found. In addition, the unauthorized operation can be suppressed by making the user recognize that the unauthorized operation in the offline state is easily found.

ここで、正当操作内容の設定方法について、図面を用いて説明する。図3は、正当操作内容の設定方法についてのフローチャート図である。また、図4は、ある期間において、クライアント端末20が各共有秘匿データ(人事情報、契約情報、提案資料)に対して行った操作履歴を示す。図4に示すように、クライアント端末の各共有秘匿データに対する操作履歴は、オンライン状態での操作履歴と、オフライン状態での操作履歴が混在する。この操作履歴に基づき、正当操作内容設定部33は、まず、図5に示すように、オンライン状態での操作履歴を抽出する(S101)。そして、抽出されたオンライン操作履歴から、図6に示すように、共有秘匿データ(人事情報、契約情報、提案資料)ごとに、操作内容を抽出する(S102)。正当操作内容設定部33は、抽出した各共有秘匿データに対する操作内容を、各共有秘匿データに対する正当操作内容として設定する(S103)。   Here, a method for setting the valid operation content will be described with reference to the drawings. FIG. 3 is a flowchart of a method for setting the valid operation content. FIG. 4 shows a history of operations performed by the client terminal 20 on each shared confidential data (personnel information, contract information, proposal material) during a certain period. As shown in FIG. 4, the operation history for the shared secret data of the client terminal includes an operation history in the online state and an operation history in the offline state. Based on this operation history, the valid operation content setting unit 33 first extracts an operation history in an online state as shown in FIG. 5 (S101). Then, as shown in FIG. 6, operation contents are extracted from the extracted online operation history for each shared secret data (personnel information, contract information, proposal material) (S102). The valid operation content setting unit 33 sets the operation content for each extracted shared secret data as the valid operation content for each shared secret data (S103).

上記方法では、オンライン状態のクライアント端末20が共有秘匿データに対して行った操作をすべて正当操作内容として設定している。しかし、オンライン状態のクライアント端末が、共有秘匿データに対して行うことが可能な操作内容よりも、オフライン状態のクライアント端末が共有秘匿データに対して行うことが可能な操作内容を制限する場合には、次のように正当操作内容を設定してもよい。すなわち、オンライン状態では許可される操作内容のうち、オフライン状態では禁止される操作内容を予め定めておく。そして、オンライン操作履歴から抽出した操作内容のうち、オフライン状態では禁止される操作内容を除いた操作内容を、正当操作内容として設定する。これにより、オンライン状態のクライアント端末が、共有秘匿データに対して行うことが可能な操作内容よりも、オフライン状態のクライアント端末が共有秘匿データに対して行うことが可能な操作内容を制限することができる。   In the method described above, all operations performed on the shared secret data by the client terminal 20 in the online state are set as valid operation contents. However, when the client terminal in the online state restricts the operation contents that can be performed on the shared secret data by the client terminal in the offline state, rather than the operation contents that can be performed on the shared secret data. The valid operation content may be set as follows. That is, of the operation contents permitted in the online state, the operation contents prohibited in the offline state are determined in advance. Then, among the operation contents extracted from the online operation history, the operation contents excluding the operation contents that are prohibited in the offline state are set as the valid operation contents. As a result, the operation content that can be performed on the shared confidential data by the client terminal in the offline state can be limited rather than the operation content that the client terminal in the online state can perform on the shared confidential data. it can.

例えば、オンライン状態では許容されるが、オフライン状態では禁止される操作内容を、「印刷」と定める。すると、先ほど図6に示した操作内容には、「人事情報」の操作内容として、「印刷」が含まれるが、この場合、オフライン状態では、「印刷」は禁止されているため、正当操作内容設定部33は、図7に示すように、「人事情報」の正当操作内容を、「印刷」を除いて設定する。   For example, an operation content that is permitted in the online state but prohibited in the offline state is defined as “print”. Then, the operation content shown in FIG. 6 includes “print” as the operation content of “personnel information”. In this case, “print” is prohibited in the offline state. As illustrated in FIG. 7, the setting unit 33 sets the legitimate operation content of “personnel information” except “printing”.

さらに、オフライン状態での正当操作内容を操作の回数で制限してもよい。すなわち、オンライン状態では何回でも行ってよい操作を、オフライン状態では制限し、規定回数を超えて、その操作を行った場合は、不正操作があったものと判定する。例えば、操作内容のうち、人事情報に対する「印刷」に回数制限をする場合、オンライン状態では、人事情報に対する「印刷」は、何度も行うことができる操作であっても、オフライン状態では、例えば1回のみが正当操作と判定され、それ以上の「印刷」が行われた場合は、オフライン状態で不正操作が行われたと判定される。   Furthermore, the valid operation content in the offline state may be limited by the number of operations. That is, an operation that can be performed any number of times in the online state is limited in the offline state, and if the operation is performed more than the specified number of times, it is determined that there has been an unauthorized operation. For example, when the number of operations is limited to “print” for personnel information, in the online state, “print” for personnel information is an operation that can be performed many times, but in the offline state, for example, If it is determined that the operation is valid only once and “printing” is performed more than once, it is determined that an unauthorized operation is performed in the offline state.

この場合、予め、オフライン状態で回数を制限する操作内容を、その制限回数とともに定めておき、それに基づき、正当操作内容設定部33は、正当操作内容を設定する。すなわち、正当操作内容設定部33は、オンライン操作履歴から抽出した各共有秘匿データに対する操作内容を、それぞれ、定められた制限回数とともに、各共有秘匿データに対する正当操作内容として設定する。図8に操作内容および制限回数を含む正当操作内容の具体的な例を示す。   In this case, the operation content for limiting the number of times in the offline state is determined in advance together with the limit number of times, and based on this, the valid operation content setting unit 33 sets the valid operation content. That is, the valid operation content setting unit 33 sets the operation content for each shared secret data extracted from the online operation history as the valid operation content for each shared secret data, together with the predetermined number of times. FIG. 8 shows a specific example of the legitimate operation contents including the operation contents and the limit number.

また、ある所定期間を基準として、その期間内に制限回数を越えて、操作を行った場合に、不正操作と判定してもよい。さらに、オンライン状態での操作内容に拘わらず、オフライン状態での正当操作内容を予め定めてもよい。また、本実施形態では、正当操作内容を、各クライアント端末および各共有秘匿データごとに設定する態様を説明したが、ユーザの権限および共有秘匿データの種別の如何に拘わらず正当操作内容を共通化して定めてもよい。また、本実施形態では、ファイルサーバ10と管理サーバ30とを別々の装置として説明しているが、一台のサーバで構成しても構わない。   In addition, when an operation is performed exceeding a limited number of times within a certain period with reference to a certain period, it may be determined as an unauthorized operation. Furthermore, the valid operation content in the offline state may be determined in advance regardless of the operation content in the online state. Further, in the present embodiment, the mode in which the valid operation content is set for each client terminal and each shared secret data has been described. However, the valid operation content is shared regardless of the user authority and the type of the shared secret data. May be determined. In the present embodiment, the file server 10 and the management server 30 are described as separate devices, but may be configured as a single server.

続いて、クライアント端末がオフライン状態で行った操作内容に不正操作がなかったかどうかを判定する方法について、図9に示すフローチャートをもとに、説明する。なお、説明に当たって、操作履歴は図4に示す操作履歴を使用し、正当操作内容は図6に示す正当操作内容を使用する。   Next, a method for determining whether or not an operation performed by the client terminal in the offline state has been performed without any unauthorized operation will be described with reference to the flowchart shown in FIG. In the description, the operation history shown in FIG. 4 is used as the operation history, and the valid operation content shown in FIG. 6 is used as the valid operation content.

まず、操作判定部35は、図4に示す操作履歴から、図10に示すようなオフライン状態での操作履歴を抽出する(S110)。そして、抽出されたオフライン状態操作履歴から、共有秘匿データごとに、図11に示すようにオフライン操作内容を抽出する(S111)。続いて、図6に示す正当操作内容と、図11に示すオフライン操作内容とを、照合する(S112)。照合の結果(S113)、抽出されたオフライン状態での操作内容がすべて正当操作内容に含まれていれば、操作判定部35は、正当操作と判定する(S114)。また、オフライン状態での操作内容の中に正当操作内容には含まれていない操作内容が存在すれば、オフライン状態において不正操作があったと判定する(S115)。図11に示すオフライン操作内容では、「人事情報」における操作内容として、「コピー」が図6に示す正当操作内容に含まれていないため、操作判定部35は、ユーザAが人事情報に対してオフライン状態で行った操作に不正操作があったと判定する(S116)。   First, the operation determination unit 35 extracts an operation history in an offline state as shown in FIG. 10 from the operation history shown in FIG. 4 (S110). Then, as shown in FIG. 11, offline operation content is extracted for each shared secret data from the extracted offline state operation history (S111). Subsequently, the valid operation content shown in FIG. 6 and the offline operation content shown in FIG. 11 are collated (S112). As a result of the collation (S113), if all of the extracted operation contents in the offline state are included in the valid operation contents, the operation determination unit 35 determines that the operation is a valid operation (S114). If there is an operation content that is not included in the valid operation content in the operation content in the offline state, it is determined that there has been an unauthorized operation in the offline state (S115). In the offline operation content shown in FIG. 11, “copy” is not included in the valid operation content shown in FIG. 6 as the operation content in “HR information”. It is determined that there has been an unauthorized operation performed in the offline state (S116).

また、上述したように、オフラインの操作に制限回数を定めるのであれば、S111にて、抽出するオフライン操作内容には、共有秘匿データごとの操作内容の他に、その操作回数もカウントして、抽出する。回数とともに抽出したオフライン操作内容の例を図12に示す。この場合、操作判定部35は、図8に示すような操作回数も含んだ正当操作内容と照合し、制限回数を超えた操作が存在すれば、オフラインで不正操作があったと判定する。   Further, as described above, if the limit number of times for the offline operation is determined, in S111, the offline operation content to be extracted counts the number of operations in addition to the operation content for each shared secret data, Extract. An example of the offline operation content extracted along with the number of times is shown in FIG. In this case, the operation determination unit 35 compares the content of the valid operation including the number of operations as shown in FIG. 8 and determines that there has been an unauthorized operation offline if there is an operation exceeding the limit number.

以上、上述した正当操作内容設定方法と、不正操作判定方法とを踏まえて、本実施形態の実施フローについて、図13のフローチャートをもとに説明する。   The implementation flow of the present embodiment will be described based on the flowchart of FIG. 13 based on the above-described valid operation content setting method and unauthorized operation determination method.

まず、クライアント端末が本システムにログインする(S201)。クライアント端末がログインすると、管理サーバは、操作履歴取得部31を介して、クライアント端末の操作履歴記憶部24に記憶された各共有秘匿データに対する操作履歴を取得する(S202)。取得した操作履歴は、管理サーバの操作履歴記憶部32に一旦記憶され、管理サーバの正当操作内容設定部33は、操作履歴記憶部32に記憶された操作履歴に基づき、正当操作内容を設定し(S203)、正当操作内容記憶部34に記憶される。そして、記憶した正当操作内容に基づき、管理サーバの操作判定部35は、そのクライアント端末のオフライン状態での不正操作の有無を判定する(S204)。   First, the client terminal logs into the system (S201). When the client terminal logs in, the management server acquires an operation history for each shared secret data stored in the operation history storage unit 24 of the client terminal via the operation history acquisition unit 31 (S202). The acquired operation history is temporarily stored in the operation history storage unit 32 of the management server, and the valid operation content setting unit 33 of the management server sets the valid operation content based on the operation history stored in the operation history storage unit 32. (S203), stored in the legitimate operation content storage unit 34. Then, based on the stored contents of the valid operation, the operation determination unit 35 of the management server determines whether or not there is an unauthorized operation in the offline state of the client terminal (S204).

このように、クライアント端末ごとに、オフライン状態での不正操作の有無が判明するため、例えば、ユーザが共有秘匿データをダウンロードしたクライアント端末を社外へ持ち出し、会社の監視外の場所で不正操作を行った場合にも、追跡調査が容易である。さらに、オフライン状態での操作も監視されているとユーザが認識することで、不正操作の抑制にも効果がある。   In this way, since the presence or absence of an unauthorized operation in the offline state is determined for each client terminal, for example, the user downloads the client terminal to which the shared confidential data has been downloaded and performs the unauthorized operation at a location outside the company's monitoring. Follow-up survey is also easy. Further, the user can recognize that the operation in the offline state is also monitored, and this is effective in suppressing the unauthorized operation.

また、上記実施形態では、管理サーバを設けて、不正操作の有無判定を行ったが、図14に示すように、正当操作内容設定部や操作判定部をクライアント端末側に設けて、クライアント端末上で共有秘匿データに対して操作を行う度に、不正操作の有無を判定し、不正操作が判明した場合は、クライアント端末のディスプレイ上にポップアップで警告を発したり、その共有秘匿データに対する操作をいっさい行えないようにするなどの制限を操作制御部にさせてもよい。これにより、共有秘匿データに対する不正操作を阻止することができる。   Further, in the above embodiment, the management server is provided and the presence / absence determination of the unauthorized operation is performed. However, as illustrated in FIG. 14, the legitimate operation content setting unit and the operation determination unit are provided on the client terminal side. Each time an operation is performed on the shared confidential data, the presence / absence of an unauthorized operation is determined. If an unauthorized operation is found, a pop-up warning is displayed on the display of the client terminal, or any operation on the shared confidential data is performed. The operation control unit may be restricted such that it cannot be performed. Thereby, an unauthorized operation on the shared secret data can be prevented.

従来の技術におけるSSLやVPNといった暗号化技術などでは、ネットワークに接続することが許可されている関係者によって行われる情報漏洩などの不正操作を未然に防ぐことが難しい。また、従来の技術において、ネットワークに接続することが許可されている関係者のうち、さらに特定の者にのみアクセスが可能な秘匿情報などが含まれるファイルが存在する場合には、そのファイルにいわゆるアクセス権を設定して、ファイルの閲覧やコピーなどを制限する方法がある。しかし、ファイルに対してアクセス権を設定する方法では、そのファイルへのアクセス権が変更されるたびにすべての情報を適切なアクセス権で暗号化し直さなければならないため、アクセス権を管理するサーバへの負担がかかるという問題がある。   In the conventional encryption techniques such as SSL and VPN, it is difficult to prevent an unauthorized operation such as information leakage performed by a party authorized to connect to the network. In addition, in the related art, when there is a file including confidential information that can be accessed only by a specific person among the parties permitted to connect to the network, the file is so-called There is a method of setting access rights to restrict file viewing and copying. However, in the method of setting the access right for a file, every time the access right to the file is changed, all information must be re-encrypted with the appropriate access right. There is a problem that it is burdensome.

一方、本実施形態によれば、クライアント端末がオフライン状態で行った操作に不正操作がなかったかどうかを判定することができ、不正操作があった場合に、追跡調査が容易である。本実施形態では、秘匿情報などが含まれるファイルにアクセス権を設定する等、ファイルそのものの機密性を保つことで、ユーザの不正操作を抑制しなくても、オフライン状態での操作も管理、監視されているとユーザに認識させることで、不正操作の抑制を図ることができる。   On the other hand, according to the present embodiment, it is possible to determine whether or not there has been an unauthorized operation in the operation performed by the client terminal in the offline state, and if there is an unauthorized operation, the follow-up investigation is easy. In this embodiment, by keeping the confidentiality of the file itself, such as setting access rights to a file that contains confidential information, etc., it is possible to manage and monitor operations in the offline state without suppressing unauthorized user operations. By allowing the user to recognize that it is being performed, unauthorized operations can be suppressed.

実施形態におけるシステム構成図である。It is a system configuration diagram in an embodiment. 実施形態における各装置のブロック構成図である。It is a block block diagram of each apparatus in an embodiment. 実施形態における正当操作内容の設定方法に関するフローチャート図である。It is a flowchart figure regarding the setting method of the legal operation content in embodiment. 実施形態におけるクライアント端末の共有秘匿データに対する操作履歴の一例を示す図である。It is a figure which shows an example of the operation history with respect to the shared confidential data of the client terminal in embodiment. 実施形態におけるクライアント端末のオンライン状態での共有秘匿データに対する操作履歴の一例である。It is an example of the operation history with respect to the shared confidential data in the online state of the client terminal in the embodiment. 実施形態における正当操作内容の一例を示す図である。It is a figure which shows an example of the legal operation content in embodiment. 実施形態において、オフライン操作内容に制限を加えた場合に設定された正当操作内容の一例を示す図である。In embodiment, it is a figure which shows an example of the valid operation content set when the restriction | limiting is added to the offline operation content. 本実施形態において、オフライン操作内容に操作回数に制限を加えた場合に設定された正当操作内容の一例を示す図である。In this embodiment, it is a figure which shows an example of the valid operation content set when the frequency | count of operation is added to the offline operation content. 実施形態における正当操作内容の判定方法に関するフローチャート図である。It is a flowchart figure regarding the determination method of the valid operation content in embodiment. 実施形態におけるクライアント端末のオフライン状態での共有秘匿データに対する操作履歴の一例である。It is an example of the operation history with respect to the shared secret data in the offline state of the client terminal in the embodiment. 実施形態におけるクライアント端末のオフライン状態での共有秘匿データに対する操作内容の一例である。It is an example of the operation content with respect to the shared secret data in the offline state of the client terminal in the embodiment. 実施形態におけるクライアント端末のオフライン状態での共有秘匿データに対する操作内容および操作回数を示した一例である。It is an example which showed the operation content and the frequency | count of operation with respect to the shared secret data in the offline state of the client terminal in embodiment. 実施形態における実施フローを示すフローチャート図である。It is a flowchart figure which shows the implementation flow in embodiment. 実施形態におけるクライアント端末の一態様を示すブロック構成図である。It is a block block diagram which shows the one aspect | mode of the client terminal in embodiment.

符号の説明Explanation of symbols

10 ファイルサーバ、11 共有秘匿データ記憶部、20 クライアント端末、21 データ記憶部、22 操作制御部、23 操作履歴取得部、24 操作履歴記憶部、30 管理サーバ、31 操作履歴取得部、32 操作履歴記憶部、25,33 正当操作内容設定部、26,34 正当操作内容記憶部、27,35 操作判定部、100 システム。   DESCRIPTION OF SYMBOLS 10 File server, 11 Shared confidential data storage part, 20 Client terminal, 21 Data storage part, 22 Operation control part, 23 Operation history acquisition part, 24 Operation history storage part, 30 Management server, 31 Operation history acquisition part, 32 Operation history Storage unit, 25, 33 Legal operation content setting unit, 26, 34 Legal operation content storage unit, 27, 35 Operation determination unit, 100 system.

Claims (10)

オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定する操作管理装置であって、
前記クライアント端末の前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、
そのクライアント端末がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、抽出された各オンライン操作内容に基づき、そのクライアント端末の前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定手段と、
クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれているか否かを判定する判定手段と、
を備える操作管理装置。
An operation management device that determines whether an unauthorized operation is included in the operation content for the shared confidential data performed by the client terminal in an offline state,
Operation history acquisition means for acquiring an operation history for the shared secret data of the client terminal;
The operation content for the shared confidential data performed by the client terminal in an online state is extracted from the operation history, and the valid operation content for the shared confidential data of the client terminal is set based on each extracted online operation content. Operation content setting means;
The operation contents for the shared secret data that the client terminal performed in an offline state are extracted from the operation history, and the offline state of the client terminal is determined based on the comparison between each extracted offline operation content and the set valid operation content. Determining means for determining whether or not the operation content performed in step 1 includes an unauthorized operation;
An operation management apparatus comprising:
請求項1に記載の操作管理装置において、
前記正当操作内容設定手段は、
抽出されたオンライン操作内容のうち、オフライン状態で許可された予め定められた操作内容のみ、正当操作内容として設定することを特徴とする操作管理装置。
The operation management device according to claim 1,
The valid operation content setting means includes:
Of the extracted online operation contents, only the predetermined operation contents permitted in the offline state are set as valid operation contents.
請求項1に記載の操作管理装置において、
前記正当操作内容設定手段は、
操作内容ごとに予め定められたオフライン状態での操作制限回数を、抽出されたオンライン操作内容ごとに関連づけて、正当操作内容として設定する手段であって、
前記判定手段は、
前記操作履歴から、オフライン状態での各共有秘匿データに対する操作内容を抽出するとともに各操作内容の操作回数を求め、その結果と正当操作内容とを照合し、抽出されたいずれかのオフライン操作内容が正当操作内容に含まれていない場合、もしくは、抽出されたオフライン操作内容が正当操作内容に含まれていて、かつ、そのオフライン操作内容の操作回数が、そのオフライン操作内容に関連づけられた操作制限回数を越えていた場合に、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれていると判定する手段であることを特徴とする操作管理装置。
The operation management device according to claim 1,
The valid operation content setting means includes:
A means for setting the number of operation limits in an offline state that is predetermined for each operation content, as a valid operation content in association with each extracted online operation content,
The determination means includes
From the operation history, the operation content for each shared secret data in the offline state is extracted, the number of operations of each operation content is obtained, the result is compared with the valid operation content, and any of the extracted offline operation content is If it is not included in the legitimate operation contents, or the extracted offline operation contents are included in the legitimate operation contents, and the operation count of the offline operation contents is the operation limit number associated with the offline operation contents An operation management device, which is a means for determining that an unauthorized operation is included in the operation content performed in an offline state of the client terminal when the client terminal exceeds the limit.
オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定する操作内容判定方法であって、
前記クライアント端末の前記共有秘匿データに対する操作履歴を取得する操作履歴取得ステップと、
そのクライアント端末がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オンライン操作内容に基づき、そのクライアント端末の前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定ステップと、
クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれているか否かを判定する判定ステップと、
を含む操作内容判定方法。
An operation content determination method for determining whether the operation content for the shared confidential data performed by the client terminal in the offline state includes an unauthorized operation,
An operation history acquisition step of acquiring an operation history for the shared secret data of the client terminal;
The operation contents for the shared secret data performed by the client terminal in the online state are extracted from the operation history, and the valid operation contents for the shared secret data of the client terminal are set based on the extracted online operation contents. Legal operation content setting step,
The operation content for the shared confidential data performed by the client terminal in the offline state is extracted from the operation history, and the offline operation content of the client terminal is compared based on the comparison between each extracted offline operation content and the set valid operation content. A determination step for determining whether or not an operation performed in the state includes an illegal operation;
Operation content determination method including
コンピュータを用いて、オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定するプログラムであって、
前記クライアント端末の前記共有秘匿データに対する操作履歴を取得する操作履歴取得ステップと、
そのクライアント端末がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オンライン操作内容に基づき、そのクライアント端末の前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定ステップと、
クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれているか否かを判定する判定ステップと、
をコンピュータに実行させるプログラム。
A program for determining whether or not an illegal operation is included in the operation content for the shared secret data performed by the offline client terminal using a computer,
An operation history acquisition step of acquiring an operation history for the shared secret data of the client terminal;
The operation contents for the shared secret data performed by the client terminal in the online state are extracted from the operation history, and the valid operation contents for the shared secret data of the client terminal are set based on the extracted online operation contents. Legal operation content setting step,
The operation content for the shared confidential data performed by the client terminal in the offline state is extracted from the operation history, and the offline operation content of the client terminal is compared based on the comparison between each extracted offline operation content and the set valid operation content. A determination step for determining whether or not an operation performed in the state includes an illegal operation;
A program that causes a computer to execute.
共有秘匿データに対する操作を行うクライアント端末と、オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定する操作管理装置とを含む操作管理システムであって、
前記クライアント端末は、
前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、
取得した操作履歴を記憶する操作履歴記憶手段と、
を備え、
前記操作管理装置は、
前記クライアント端末に記憶された前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、
そのクライアント端末がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オンライン操作内容に基づき、そのクライアント端末の前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定手段と、
クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、そのクライアント端末のオフライン状態での操作内容に不正操作が含まれているか否かを判定する判定手段と、
を備える操作管理システム。
An operation management system that includes a client terminal that performs an operation on shared confidential data and an operation management apparatus that determines whether or not an operation performed on the shared confidential data performed by an offline client terminal includes an unauthorized operation. There,
The client terminal is
Operation history acquisition means for acquiring an operation history for the shared secret data;
An operation history storage means for storing the acquired operation history;
With
The operation management device includes:
An operation history acquisition means for acquiring an operation history for the shared secret data stored in the client terminal;
The operation contents for the shared secret data performed by the client terminal in the online state are extracted from the operation history, and the valid operation contents for the shared secret data of the client terminal are set based on the extracted online operation contents. Legal operation content setting means,
The operation content for the shared confidential data performed by the client terminal in the offline state is extracted from the operation history, and the offline operation content of the client terminal is compared based on the comparison between each extracted offline operation content and the set valid operation content. Determination means for determining whether or not an illegal operation is included in the operation content in the state;
An operation management system comprising:
共有秘匿データに対する操作を行うクライアント端末であって、
共有秘匿データに対する操作を制御する操作制御手段と、
前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、
取得した操作履歴を記憶する操作履歴記憶手段と、
自身がオンライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オンライン操作内容に基づき、前記共有秘匿データに対する正当操作内容を設定する正当操作内容設定手段と、
自身がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、その抽出された各オフライン操作内容と、設定された正当操作内容との比較に基づき、オフライン状態での操作内容に不正操作が含まれているか否かを判定する判定手段と、
を備えるクライアント端末。
A client terminal that operates on shared confidential data,
Operation control means for controlling operations on the shared confidential data;
Operation history acquisition means for acquiring an operation history for the shared secret data;
An operation history storage means for storing the acquired operation history;
The operation content setting means for extracting the operation content for the shared confidential data performed in the online state from the operation history, and setting the valid operation content for the shared confidential data based on each extracted online operation content; ,
The operation details for the shared confidential data performed in the offline state are extracted from the operation history, and the offline operation content is compared with the set correct operation content based on the extracted offline operation content. Determining means for determining whether or not an illegal operation is included in the
A client terminal comprising:
請求項7に記載のクライアント端末において、
前記判定手段が、オフライン状態で行った操作内容に不正操作が含まれていると判定した場合、警告を発する警告手段を備えることを特徴とするクライアント端末。
The client terminal according to claim 7,
A client terminal, comprising: a warning unit that issues a warning when the determination unit determines that an illegal operation is included in an operation performed in an offline state.
請求項7に記載のクライアント端末において、
前記操作制御手段は、
前記判定手段が、オフライン状態で行った操作内容に不正操作が含まれていると判定した場合、共有秘匿データに対する操作を制限することを特徴とするクライアント端末。
The client terminal according to claim 7,
The operation control means includes
A client terminal characterized in that, when the determination unit determines that an illegal operation is included in an operation performed in an off-line state, an operation on the shared secret data is restricted.
オフライン状態のクライアント端末が行った、共有秘匿データに対する操作内容に、不正操作が含まれているか否かを判定する操作管理装置であって、
前記クライアント端末の前記共有秘匿データに対する操作履歴を取得する操作履歴取得手段と、
クライアント端末がオフライン状態で行った共有秘匿データに対する操作内容を、前記操作履歴から抽出し、抽出された各オフライン操作内容と、予め定められた正当操作内容との比較に基づき、そのクライアント端末のオフライン状態で行った操作内容に不正操作が含まれているか否かを判定する判定手段と、
を備える操作管理装置。
An operation management device that determines whether an unauthorized operation is included in the operation content for the shared confidential data performed by the client terminal in an offline state,
Operation history acquisition means for acquiring an operation history for the shared secret data of the client terminal;
The operation contents for the shared confidential data performed in the offline state by the client terminal are extracted from the operation history, and the offline operation contents of the client terminal are compared based on the comparison between the extracted offline operation contents and the predetermined valid operation contents. Determination means for determining whether or not the operation content performed in the state includes an unauthorized operation;
An operation management apparatus comprising:
JP2004033626A 2004-02-10 2004-02-10 Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal Pending JP2005227866A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004033626A JP2005227866A (en) 2004-02-10 2004-02-10 Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004033626A JP2005227866A (en) 2004-02-10 2004-02-10 Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal

Publications (1)

Publication Number Publication Date
JP2005227866A true JP2005227866A (en) 2005-08-25

Family

ID=35002558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004033626A Pending JP2005227866A (en) 2004-02-10 2004-02-10 Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal

Country Status (1)

Country Link
JP (1) JP2005227866A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008156043A1 (en) * 2007-06-19 2008-12-24 Japan Lucida Co., Ltd. Device management system
JP2009163502A (en) * 2008-01-07 2009-07-23 Fuji Xerox Co Ltd Operation management system
JP2011003063A (en) * 2009-06-19 2011-01-06 Dainippon Printing Co Ltd Thin client system, computer program, mobile storage, and authentication device
JP2012173991A (en) * 2011-02-22 2012-09-10 Sky Co Ltd Theft state determination terminal and theft state determination program
JP2012173992A (en) * 2011-02-22 2012-09-10 Sky Co Ltd Theft state determination system and theft state determination program
JP2020095459A (en) * 2018-12-12 2020-06-18 株式会社ミッドランドItソリューション History monitoring method, monitoring processor and monitoring processing program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008156043A1 (en) * 2007-06-19 2008-12-24 Japan Lucida Co., Ltd. Device management system
JP2009163502A (en) * 2008-01-07 2009-07-23 Fuji Xerox Co Ltd Operation management system
JP2011003063A (en) * 2009-06-19 2011-01-06 Dainippon Printing Co Ltd Thin client system, computer program, mobile storage, and authentication device
JP2012173991A (en) * 2011-02-22 2012-09-10 Sky Co Ltd Theft state determination terminal and theft state determination program
JP2012173992A (en) * 2011-02-22 2012-09-10 Sky Co Ltd Theft state determination system and theft state determination program
JP2020095459A (en) * 2018-12-12 2020-06-18 株式会社ミッドランドItソリューション History monitoring method, monitoring processor and monitoring processing program

Similar Documents

Publication Publication Date Title
US8245042B2 (en) Shielding a sensitive file
US11227053B2 (en) Malware management using I/O correlation coefficients
JP5833146B2 (en) Apparatus and method for preventing leakage of confidential data
US20100125891A1 (en) Activity Monitoring And Information Protection
US9830431B2 (en) System and method for preventing unauthorized use of digital media
JP2003535414A (en) Systems and methods for comprehensive and common protection of computers against malicious programs that may steal information and / or cause damage
CN101512490A (en) Securing data in a networked environment
JP2007140798A (en) Information leakage prevention system for computer
CN112417391B (en) Information data security processing method, device, equipment and storage medium
CN111046405B (en) Data processing method, device, equipment and storage medium
JP4185546B2 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2006209198A (en) Image forming device and image security program
JP7123488B2 (en) File access monitoring method, program and system
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP2005227866A (en) Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal
JP6442649B1 (en) File access monitoring method, program, and system
US9043943B1 (en) Self-destructing content
JP2007188307A (en) Data file monitor apparatus
KR101763904B1 (en) System and method for synchronizing and centralizing of the file
JP4636040B2 (en) File management system, file management method, and file management program
JP2007072892A (en) Secure printing system and secure printing method