JP2012203624A - Business information protection device and business information protection method, and program - Google Patents
Business information protection device and business information protection method, and program Download PDFInfo
- Publication number
- JP2012203624A JP2012203624A JP2011067272A JP2011067272A JP2012203624A JP 2012203624 A JP2012203624 A JP 2012203624A JP 2011067272 A JP2011067272 A JP 2011067272A JP 2011067272 A JP2011067272 A JP 2011067272A JP 2012203624 A JP2012203624 A JP 2012203624A
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- application
- work
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000012545 processing Methods 0.000 claims description 62
- 230000008569 process Effects 0.000 claims description 54
- 238000012795 verification Methods 0.000 claims description 14
- 230000014759 maintenance of location Effects 0.000 abstract description 7
- 230000002596 correlated effect Effects 0.000 abstract 2
- 230000000875 corresponding effect Effects 0.000 abstract 2
- 230000000717 retained effect Effects 0.000 abstract 1
- 238000010200 validation analysis Methods 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 98
- 238000012423 maintenance Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 12
- 238000012544 monitoring process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000012550 audit Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、業務情報防護装置および業務情報防護方法、並びにプログラムに関し、特に、業務情報システムの情報セキュリティを向上させることができるようにした業務情報防護装置および業務情報防護方法、並びにプログラムに関する。 The present invention relates to a business information protection device, a business information protection method, and a program, and more particularly to a business information protection device, a business information protection method, and a program that can improve information security of a business information system.
企業や公共施設などの運用を支える業務情報システム、いわゆるエンタープライズシステム(Enterprise System)は、今や、大小さまざまな組織の基盤となっている。業務情報システムは、ノード端末やデータベースから得られるデータを集計、蓄積、解析、加工した上でより付加価値の高い情報を出力することにより、複雑化する組織マネジメントを支えている。 Business information systems that support the operation of companies and public facilities, so-called enterprise systems, are now the foundation of organizations of various sizes. The business information system supports complicated organization management by outputting higher value-added information after totaling, accumulating, analyzing and processing data obtained from node terminals and databases.
このような業務情報システムは、稼働後も、動作監視、障害対応、機能拡張や機能変更などのさまざまなメンテナンス作業を必要とする。通常、業務情報システムを導入するクライアント企業は、外部の管理会社にこのメンテナンス作業を委託する。管理会社のSE(System Engineer)は、業務情報システムにリモートログインしてメンテナンス作業を行うことが多い。 Such a business information system requires various maintenance operations such as operation monitoring, failure handling, function expansion and function change even after operation. Normally, a client company that introduces a business information system entrusts this maintenance work to an external management company. An SE (System Engineer) of the management company often performs maintenance work by remotely logging in to the business information system.
ところで、近年、アメリカで成立したSOX(Sarbanes‐Oxley)法は、企業経営者や会計監査人に対して公開情報の正当性を保証するように強く求めている。これに倣って、日本でも日本版SOX法が導入される予定であり、日本版SOX法に対応できる態勢の確立が急務となっている。 By the way, the SOX (Sarbanes-Oxley) law recently enacted in the United States strongly urges corporate managers and accounting auditors to guarantee the validity of public information. Following this, the Japanese version of the SOX method is scheduled to be introduced in Japan, and there is an urgent need to establish a system that can handle the Japanese version of the SOX method.
このような社会背景に鑑みて、特許文献1には、IDとパスワードによるユーザ認証に加えて、管理者によるアクセス承認を条件とするアクセスルールに関する技術が提案されている。
In view of such a social background,
特許文献1に記載のアクセスルールは、業務情報システムへの不正アクセスを防止する上で有効な手法であるが、管理者は作業申請に即座に対応する必要があるため負担が大きい。すなわち、情報漏洩を防止しやすいアクセスルールの確立はもちろん重要であるが、ヒューマンエラーの発生を抑制するためにユーザの負担にも配慮する必要がある課題があった。
The access rule described in
また、企業に導入される業務情報システムが単一システムであるとは限らない。たとえば、ある企業には、財務システムと顧客システムが別々に導入されているかもしれないし、あるいは、それらが更に上位のシステムに統合されているかもしれない。このような複数の業務システムが稼働する企業においても、各業務情報システムの情報セキュリティを高め、かつ、それらのアクセスルールを管理しやすい仕組みが必要である。 Moreover, the business information system introduced into a company is not always a single system. For example, a company may have a separate financial system and customer system, or they may be integrated into a higher system. Even in a company where such a plurality of business systems operate, it is necessary to have a mechanism for improving the information security of each business information system and easily managing the access rules.
本発明の目的は、業務情報システムにおける情報セキュリティを向上させることができるようにした業務情報防護装置を提供することである。 An object of the present invention is to provide a business information protection device capable of improving information security in a business information system.
本発明の一側面は、システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持手段と、アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信手段と、申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持手段と、前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信手段と、前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証手段と、前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定手段と、前記ユーザ認証手段の判定と前記申請状態判定手段の判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御手段と、前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録手段と、前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証手段とを備えることを特徴とする。 According to one aspect of the present invention, a regular user information holding unit that holds regular user information in which a regular user who can execute a predetermined process of the system is registered, and an application for execution of the predetermined process along with designation of a prospective user Application receiving means for receiving application information, schedule holding means for holding schedule information associating the requested predetermined process with the expected access person, and identifying the accessor when executing the predetermined process Execution request receiving means for receiving user identification information from the terminal, user authentication means for referring to the authorized user information to determine whether the accessor is registered as an authorized user, and referring to the schedule information Then, an application state determination means for determining whether or not a predetermined process for setting the access person as an access scheduled person has been applied, determination of the user authentication means, and the application Log information on access history from the terminal to the system and access control means for permitting access for the predetermined processing from the terminal to the system on condition that both judgments of the state judging means are affirmative The log recording means for recording as: the access indicated in the log information and the access for the predetermined process applied in the schedule information, and the schedule information in the access indicated in the log information And verification means for detecting as an unauthorized access an access that does not match the requested access for a predetermined process.
所定の処理申請の承認者に対して、申請された処理内容を通知する申請通知手段と、前記承認者からの承認入力を受け付ける承認取得手段と更に備え、前記予定保持手段は、更に、前記予定情報として、申請された所定の処理とその承認状態を対応づけて保持し、前記申請状態判定手段は、更に、申請された所定の処理が承認済であるか否かを判定することができる。 An applicator notifying means for notifying an approver of a predetermined processing application, and an approval acquiring means for accepting an approval input from the approver, and the schedule holding means further includes the schedule As the information, the predetermined process requested and its approval state are stored in association with each other, and the application state determination unit can further determine whether or not the predetermined process requested has been approved.
前記申請状態判定手段は、更に、所定の処理の実行日時が申請された期間内か否かを判定することができる。 The application state determination means can further determine whether or not the execution date and time of the predetermined process is within the application period.
所定の処理の実行条件が定義された実行条件情報を保持する実行条件保持手段と、申請された処理内容が前記実行条件情報と整合することを条件として、申請された所定の処理を前記予定情報に登録する申請登録判定手段とを更に備えることができる。 Execution condition holding means for holding execution condition information in which an execution condition for a predetermined process is defined, and a predetermined process that has been applied on the condition that the requested process content matches the execution condition information. And an application registration determining means for registering to the application.
前記正規ユーザ情報保持手段は、更に、通常のユーザ権限とは異なる特別権限を取得可能なユーザを示す昇格ユーザ情報を保持し、前記申請状態判定手段は、申請された所定の処理に対する実行条件として特別権限が指定されているときには、更に、アクセス者が特別権限を取得可能なユーザであるか否かを判定することができる。 The regular user information holding unit further holds promoted user information indicating a user who can acquire a special authority different from a normal user authority, and the application state determination unit is configured as an execution condition for a predetermined process applied. When the special authority is designated, it can be further determined whether or not the accessor is a user who can acquire the special authority.
本発明によれば、業務情報システムにおける情報セキュリティを向上させることができるようにした業務情報防護装置を提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the business information protection apparatus which enabled it to improve the information security in a business information system can be provided.
[業務情報システムの構成]
図1は、本実施形態に係る業務情報システムの構成例を示すブロック図である。同図に示す業務情報システムは、業務情報防護装置10と作業用端末20がネットワーク30を介して接続されているとともに、クライアント環境40が、業務情報防護装置10を介してネットワーク30に接続されている。また業務情報防護装置10には、ログ管理装置15も接続されている。
[Configuration of business information system]
FIG. 1 is a block diagram illustrating a configuration example of a business information system according to the present embodiment. In the business information system shown in the figure, the business
図1に示す業務情報システムにおいて、クライアント環境40は、ある企業Aの業務環境を示す。クライアント環境40の各種業務システムは、稼働後も、適宜メンテナンス作業を受ける。このメンテナンス作業は、クライアント環境40内で行われることもあるが、多くは作業用端末20からのリモートアクセスにより実行される。このリモートのメンテナンス作業を行うユーザのことを、以下、単に「作業者」とよぶ。作業者は、通常、企業Aとメンテナンス作業契約を交わした管理会社のSE(Systems Engineer)であることが多い。作業者は、作業用端末20を操作して、ネットワーク30および業務情報防護装置10を介して、クライアント環境40の各種業務情報システムにリモートログインする。作業用端末20と業務情報防護装置10の間の通信経路は、VPN(Virtual Private Network)などによりセキュアな通信経路であることが望ましい。
In the business information system shown in FIG. 1, the
以下において、ネットワーク30は、インターネットやローカルエリアネットワーク(LAN)等の公用回線を介したリモートアクセスを前提として説明するが、業務情報防護装置10やクライアント環境40、作業用端末20は、互いに専用回線にて接続されてもよい。
In the following, the
また、本明細書においては、各種の業務情報システムの運用により組織業務を実行する側の企業であって、外部の作業用端末20からメンテナンス作業というサービスを受けるクライアントという意味で「クライアント企業」や「クライアント環境40」という用語を使用するものとする。
Further, in the present specification, “client company” or “client company” means a company that performs organizational work by operating various business information systems and receives a service called maintenance work from the
業務情報防護装置10は、作業用端末20からクライアント環境40へのリモートログイン要求を一元的に受け付ける装置であって、ネットワークセキュリティ境界に設置される。業務公報防護装置10は、TELNET(Telecommunication network)、SSH(Secure SHell)、FTP(File Transfer Protocol)、HTTP(HyperText Transfer Protocol)、HTTPS(Hypertext Transfer Protocol Security)、Windows(登録商標)RDP(Remote Desktop Protocol)、CIFS(Common Internet File System)などの通信プロトコルのアクセス制御、およびログ取得による監査を行う(その詳細は後述する)。
The business
業務情報防護装置10は、以下の2段階の判定が共に肯定判定となったことを条件として、作業用端末20からのリモートログインを許可する。
1.作業者があらかじめ登録されているユーザであるか(以下、「ユーザ認証」とよぶ)
2.作業者がメンテナンス作業を実行することを事前に(正しく)申請済みであるか(以下、「申請判定」とよぶ)
The business
1. Whether the worker is a registered user (hereinafter referred to as “user authentication”)
2. Whether the worker has already applied for the maintenance work in advance (correctly) (hereinafter referred to as “application determination”)
業務情報防護装置10は、中継装置11、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14を含む。業務情報防護装置10は、中継装置11、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14の各機能を一体として備える単一の装置であってもよいが、本実施の形態においては、以下の理由から、これら3つの装置の集合体であるとして説明する。
The business
一般的には、操作者は自端末からターミナルサーバにリモートログインし、このターミナルサーバによってユーザ認証されることを条件として、業務情報システムへのアクセスが許可されるというシステム構成となることが多い。本実施の形態においては、このようなシステム(従来のシステム)に加えて、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14を導入することによって、申請判定による情報セキュリティの向上を図っている。すなわち、図1に示す中継装置11は、既存のターミナルサーバであってもよく、以下、WINDOWS(登録商標)を搭載した一般的なPC(Personal Computer)端末であるとして説明する。
In general, an operator often logs in to a terminal server from his / her terminal and is allowed to access the business information system on the condition that user authentication is performed by the terminal server. In this embodiment, in addition to such a system (conventional system), by introducing a
中継装置11は、作業用端末20よりネットワーク30を介してアクセスされると、当該作業用端末20のIPアドレスやホスト名などを確認し、接続許可対象外であった場合には、直ちに切断し、接続を許可しない。一方、接続許可対象であった場合には、中継装置11は、作業用端末20にユーザIDとパスワードを要求し、その要求に応じて送信されてきたユーザIDとパスワードを、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14に供給し、確認を依頼する。
When the
ユーザ認証装置12は、中継装置11に代わって「ユーザ認証」を実行する。まず、作業用端末20のユーザは、従来と同じように中継装置11にリモートログインする。このときユーザIDとパスワードがネットワーク30を介して中継装置11に送信される。ユーザ認証装置12は、中継装置11からユーザIDとパスワードを受け取ってユーザ認証を実行し、その結果を中継装置11に返す。
The
申請管理装置13は、中継装置11からユーザIDとパスワードを受け取って「申請判定」を実行する。作業者は、業務情報システムへのリモートログインに先立って、どのような作業をいつ実行する予定であるかをあらかじめ申請しなければならない。申請管理装置13は、このような作業予定を一元的に管理しており、作業者からのリモートログイン要求を受け付けると、その作業者がなんらかのメンテナンス作業を事前に申請しているか否かを確認する。業務情報システムへのアクセスが許可される条件は、ユーザ認証に成功し、かつ、作業申請済みであることである。
The
アクセス権管理装置14は、中継装置11に代わって「アクセス権認証」を実行する。つまり、アクセス権管理装置14は、中継装置11からユーザIDとパスワード、およびアクセス先を示す情報(IPアドレスやホスト名など)を受け取って、当該ユーザがアクセス先へ接続を許可されているか(アクセス権があるか)否かの認証を実行し、その結果を中継装置11に返す。
The access
中継装置11、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14は、それぞれ正系と副系の2台のサーバからなり、フェールオーバー機能を有している。すなわち、何らかの理由で正系のサーバに障害が発生した場合、副系のサーバに正系のサーバのIPアドレスが付加されるように構成されている。具体的には、正系のサーバと副系のサーバには、それぞれ実IPとバーチャルIPを所有しており、副系のサーバが正系のサーバを監視し、異常を検知したときに、正系のバーチャルIPを取得する。作業者は、バーチャルIPに対してアクセスするようになされており、異常発生時には、正系から副系のサーバへのアクセスに自動的に切り替わる。これにより、作業者は、正系のサーバに障害が発生したことを意識することなく、副系のサーバを利用してサービスを継続することができる。
Each of the
本実施の形態の業務情報防護装置10の主たるメリットとして、以下の5つを挙げることができる。
1.ユーザ認証に加えて申請判定を行うため、業務情報システムの情報セキュリティが強化される。
2.既に運用されている業務情報システムへの導入が容易である。
3.申請判定に関連するユーザの負荷が軽減される。
4.複数種類の業務情報システムを単一の業務情報防護装置10によって一元管理できる。
5.申請内容とアクセスログを紐付けるため、アクセスチェックが容易である。
As the main merit of the business
1. Since application determination is performed in addition to user authentication, the information security of the business information system is strengthened.
2. It is easy to introduce into a business information system that is already in operation.
3. The user's load related to application determination is reduced.
4). A plurality of types of business information systems can be centrally managed by a single business
5. Access check is easy because the application contents and access log are linked.
ログ管理装置15は、中継装置11で行われるアクセスの内容を取得し、管理する。例えば、アクセス日時やIPアドレスといった「サマリーログ」や送受信されたデータの「全文ログ」が取得され、管理される。
The
ログ管理装置15は、申請管理装置13で管理される作業申請内容とログ管理装置15で管理されるアクセスログを紐付けて管理しており、アクセスチェックを容易に行うことができる。アクセスチェックとは、アクセスログを捜査し、申請された通りのアクセスを行っているか否かのログ監査を行うことである。
The
作業用端末20は、作業者によって、クライアント環境40へリモートログインするためのユーザIDとパスワードが入力されると、そのユーザIDとパスワードをリモートログイン要求として、ネットワーク30を介して業務情報防護装置10に送信する。
When the user inputs a user ID and password for remote login to the
クライアント環境40は、財務情報システム41、顧客情報システム42、在庫管理システム43という3種類の業務情報システムと、1以上の承認用端末44を含む。財務情報システム41は、企業Aの財務情報を管理するシステムである。顧客情報システム42は、企業Aの顧客情報を管理するシステムである。在庫管理システム43は、企業Aの商品の在庫状態を管理するシステムである。承認用端末44は、ウェブブラウザを搭載した一般的なPC端末である。承認用端末44は、必ずしもクライアント環境40に属する必要はなく、ノートPCなどの携帯端末であってもよい。
The
図2は、業務情報防護装置10およびログ管理装置15の機能構成例を示すブロック図である。
FIG. 2 is a block diagram illustrating a functional configuration example of the business
図2に示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを示している。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現することができる。 Each block shown in FIG. 2 can be realized in hardware by an element such as a CPU of a computer or a mechanical device, and in software it is realized by a computer program or the like. The function block to be shown is shown. Therefore, these functional blocks can be realized in various forms by a combination of hardware and software.
A:中継装置11
中継装置11のログインインタフェース処理部111は、作業用端末20からのリモートログイン要求を受け付ける。このリモートログイン要求には、ユーザIDとパスワードが含まれる。中継装置11は、受け付けたユーザIDとパスワードを、ユーザ認証装置12によるユーザ認証処理、申請管理装置13による申請判定処理、アクセス権管理装置14によるアクセス権認証処理のために転送する。またログインインタフェース処理部111は、作業用端末20からアクセス先を示す情報(IPアドレスやホスト名など)を取得したとき、取得した情報をアクセス権管理装置14によるアクセス権認証処理のために転送する。そしてログインインタフェース処理部111は、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14から、それぞれの判定結果を受け取る。以下、ユーザIDやパスワードのように、ユーザを識別するためのデータのことを「ユーザ識別情報」とよぶ。変形例として、ユーザ識別情報は、指紋や虹彩などの生体情報であってもよい。
A:
The login
中継装置11は、単一の装置でなくてもよい。たとえば、財務情報システム41用の中継装置11と、顧客情報システム42用の中継装置11は別々であってもよい。あるいは、作業者は、複数の中継装置11のうち任意の中継装置11を介して目的とする業務情報システムにアクセスしてもよい。中継装置11を複数設けることは、負荷分散や可用性の面からも好ましい。同様に、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14も、負荷分散や可用性の面から複数設けるようにしてもよい。
The
B:ユーザ認証装置12
ユーザ認証装置12は、ユーザ認証部121と正規ユーザ情報保持部122を含む。ユーザ認証部121は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からそのユーザIDとパスワードを取得する。そして、その送信元のユーザが正規のユーザとして正規ユーザ情報保持部122に登録されているかを判定することによりユーザ認証を行う。正規ユーザ情報保持部122は、ユーザIDとパスワードを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザのことを「正規ユーザ」とよぶ。ユーザ認証部121は、作業者だけでなく承認者についてもユーザ認証を実行するが、詳細は後述する。なお、ユーザ情報保持部122は、ユーザ認証装置12の内部に実装されているが、これに限らず、たとえば、LDAP(Lightweight Directory Access Protocol)サーバなどの外部装置であってもよい。
B:
The
業務情報システムに対するメンテナンス作業の中には、リリース作業のように業務情報システムに対する影響が特に大きい作業もある。このようなタイプのメンテナンス作業を実行するためには、通常のユーザ権限によるアクセスではなく、アドミニストレータ並のユーザ権限によりアクセスを行う必要がある。しかし、業務情報システムの情報セキュリティ向上という面から見ると、このような特別なユーザ権限(以下、単に「特別権限」とよぶ)を安易に付与することは好ましくない。詳しい仕組みは後述するが、業務情報防護装置10は、この特別権限を取得できる状態にあるユーザ(以下、「昇格可能ユーザ」とよぶ)を厳密に管理することができる。正規ユーザ情報保持部122は、正規ユーザ情報に加えて、昇格可能ユーザを示す昇格ユーザ情報も保持している。昇格ユーザ情報に登録され、昇格可能ユーザとなることを「昇格」、昇格ユーザ情報から抹消され、昇格可能ユーザでなくなることを「降格」とよぶ。
Among the maintenance work for the business information system, there is a work that has a particularly large influence on the business information system, such as a release work. In order to perform this type of maintenance work, it is necessary to perform access with user authority equivalent to that of an administrator, not with normal user authority. However, from the viewpoint of improving the information security of the business information system, it is not preferable to easily give such a special user authority (hereinafter simply referred to as “special authority”). Although the detailed mechanism will be described later, the business
本実施の形態におけるユーザ認証装置12は単一の装置であり、ユーザ識別情報を一元的に管理する。複数の業務情報システムと複数の関係者をつなぐユーザ認証を単一のユーザ認証装置12にて実行することにより、ユーザ認証ポリシー(policy)を管理しやすい構成となっている。
The
C:申請管理装置13
申請管理装置13は、申請状態管理部131、申請状態判定部132、アクセスインタフェース処理部133、実行条件保持部135、作業予定保持部136、および昇格処理部138を含む。
C:
The
作業者は、業務情報システムにアクセスするためには、メンテナンス作業の実行をあらかじめ申請しなければならない。申請状態管理部131は、この作業の申請に関する処理を担当する。申請状態管理部131は、作業申請部131A、登録判定部131B、申請通知部131C、および作業承認部131Dを含む。
In order to access the business information system, the worker must apply for the execution of the maintenance work in advance. The application
作業者は、作業を開始する前に、作業用端末20を介して申請管理装置13に作業申請情報を送信する。作業申請情報とは、作業目的、作業日時、件名、アクセス対象となるシステム名などの入力データの集合であるが、このほかにも、申請者のメールアドレス、申請日時や申請者のIPアドレスなど、入力されたデータ以外の付帯情報が含まれてもよい。なお、作業申請情報は、作業用端末20から送信されるが、これに限らず、たとえば、作業用端末20とは異なる申請用端末(図示せず)から送信されるようにしてもよい。
The worker transmits work application information to the
作業申請部131Aは、作業用端末20から作業申請情報を受信する。
The
登録判定部131Bは、作業申請部131Aで受信された作業申請情報が、実行条件保持部135に登録されている実行条件情報(図3を参照して後述する)と適合しているかを判定する。登録判定部131Bは、作業申請情報が実行条件情報と適合していないと判定した場合、申請を却下し、その旨を作業用端末20の作業者に通知する。登録判定部131Bは、作業申請情報が実行条件情報と適合していると判定した場合、作業予定保持部136の作業予定情報に、申請された作業を登録する。こうして作業予定情報に登録された作業申請のことを「有効な作業申請」とよぶ。作業予定情報の内容は、作業申請情報の内容と実質的に同等であってもよい。すなわち、受信された作業申請情報のうち、有効な作業申請としての要件を満たす作業申請情報だけが「作業予定情報」として作業予定保持部136に正式登録されることになる。
The registration determination unit 131B determines whether the work application information received by the
登録判定部131Bは、有効な作業申請がなされると、作業を一意に識別するための申請ナンバー(作業ID)を付与する。作業予定情報では、申請ナンバー、作業予定日時、作業内容、作業者名、承認状態等が対応づけられる。 When a valid work application is made, the registration determination unit 131B gives an application number (work ID) for uniquely identifying the work. In the work schedule information, an application number, work schedule date and time, work contents, worker name, approval status, and the like are associated.
有効な作業申請さえ行えば作業開始可能なタイプのメンテナンス作業だけでなく、承認がなされなければ作業開始できないタイプのメンテナンス作業もある。実行条件情報の一部として、このような定義がなされていてもよい。 There are not only maintenance work types that can start work as long as a valid work application is made, but also maintenance work types that cannot be started without approval. Such a definition may be made as a part of the execution condition information.
なお、作業予定保持部136に登録されている作業予定情報のうち、作業予定日時を経過した作業については、過去に出された申請履歴の状態になり、却下された申請については、申請状態が「却下」として記録された状態になる。
Of the work schedule information registered in the work
申請通知部131Cは、有効な作業申請が作業予定保持部136に登録されると、その申請された作業内容が承認を必要とするものであるか否かを、実行条件保持部135に登録されている実行条件情報を参照して判定する。申請通知部131Cは、メンテナンス作業が申請された場合、その申請ナンバーを承認者に通知する。本実施の形態における申請通知部131Cは、申請ナンバーを示す電子メールを承認用端末44に送信する。承認者は、通知を受けると、承認用端末44の図示せぬ入力部を操作し、申請ナンバーに基づいて業務情報防護装置10の申請管理装置13にアクセスし、承認可否を入力する。
When a valid work application is registered in the work
作業承認部131Dは、承認可否を承認用端末44から受け付ける。作業承認部131Dは、承認がなされると、作業予定保持部136に登録されている作業予定情報における承認状態を「未承認」から「承認」に変更する。却下の場合には、作業承認部131Dは、作業者に申請却下の旨を通知すると共に、作業予定保持部136に登録されている作業予定情報の申請状態を「却下」として記録する。
The work approval unit 131D receives approval approval from the
申請状態判定部132は、申請判定を実行する。作業者からリモートログイン要求が受け付けられたとき、ログインインタフェース処理部111から取得したユーザ識別情報と作業予定保持部136に登録されている作業予定情報を参照して、作業申請済か否かを判定する。また、申請状態判定部132は、リモートログイン要求の受信日時が、申請された作業時間内にあるか否かについても判定する。
The application
たとえば、「10:00〜11:00」という作業予定時間を指定して申請されているときには、10:00以前や11:00以後にリモートログイン要求をしてきても申請判定の結果は「否定」となり、リモートログインは許可されない。 For example, when an application is made with a scheduled work time of “10:00 to 11:00”, even if a remote login request is made before 10:00 or after 11:00, the result of the application determination is “No” Remote login is not allowed.
アクセスインタフェース処理部133は、ユーザ認証と申請判定が共に肯定判定となると、作業用端末20からクライアント環境40へアクセスするための通信経路を許可する。もちろん、承認が必要なメンテナンス作業が申請されているときには、承認済みでなければアクセス許可されない。
When both the user authentication and the application determination are affirmative determinations, the access
実行条件保持部135は、メンテナンス作業についてのアクセスルールを実行条件情報として保持する。メンテナンス作業は、障害対応、調査、稼働監視、リリース作業・・・のようにその目的はさまざまである。メンテナンス作業は、このように複数の種別(以下、単に「作業種別」とよぶ)に分類される。たとえば、業務情報システムへのモジュール追加といったリリース作業は、営業時間外にのみ許可したい場合がある。このような場合、業務情報システムの管理責任者は、リリース作業は営業時間外にのみ実行可能となるように実行条件を設定する。実行条件保持部135のデータ構造については、図3を参照して後述する。
The execution
作業予定保持部136は、申請状態管理部131の登録判定部131Bにより正式登録された、有効な作業申請としての要件を満たす作業予定情報を保持する。
The work
昇格処理部138は、所定の時間毎に、作業予定保持部136から作業予定情報を読み出し、昇格させるべきユーザが存在するか、降格させるべきユーザが存在するかを判定する。
The
本実施の形態における申請管理装置13は単一の装置であり、申請判定を一元的に実行する。複数の業務情報システムに関する申請判定を単一の申請管理装置13にて実行することにより、実行条件や作業予定情報を管理しやすい構成となっている。
The
図3は、実行条件保持部135における実行条件情報のデータ構造の例を示す図である。
FIG. 3 is a diagram illustrating an example of a data structure of execution condition information in the execution
実行条件情報は、各業務情報システムの管理責任者により定められたアクセスルールである。ルールID欄135Aは、アクセスルールを一意に識別するためのID(以下、「ルールID」とよぶ)を示す。アクセスルールが登録されるときに、ルールIDが割り当てられる。年月日欄135Bは、アクセスルールの適用日を示す。時間欄135Cは、アクセスルールの適用時間を示す。たとえば、ルールID「1」のアクセスルールが適用されるのは、企業Aの営業日であって「6:00〜16:00」の時間帯である。作業種別欄135Dは、アクセスルールが適用されるメンテナンス作業の作業種別を示す。承認要否欄135Eは、該当作業の実行をするために承認が必要か否かを示す。
The execution condition information is an access rule defined by the manager of each business information system. The
図3の例では、たとえば、ルールID「1」のアクセスルールが適用されるのは、「営業日」の「6:00〜16:00」における作業種別「01」の「障害対応」を目的としたメンテナンス作業と、作業種別「02」の「調査」を目的としたメンテナンス作業であり、これらについては承認不要である。すなわち、営業日の「6:00〜16:00」中を作業予定日時として障害対応を目的としたメンテナンス作業を行う場合には、作業者はあらかじめその旨を示す作業申請行うだけでよく、承認は不要である。またルールID「2」のアクセスルールが適用されるのは、「営業日」の「6:00〜16:00」における作業種別「03」の「稼働監視」を目的としたメンテナンス作業と、作業種別「04」の「リリース作業」を目的としたメンテナンス作業であり、これらについては承認が必要である。すなわち、営業日の「6:00〜16:00」において、「稼働監視」や「リリース作業」を目的とするメンテナンス作業を実行する場合には、作業申請だけでなく承認がなされていなければアクセスできない。 In the example of FIG. 3, for example, the access rule with the rule ID “1” is applied for the “failure handling” of the work type “01” in “6:00 to 16:00” of “business day”. And maintenance work for the purpose of “investigation” of work type “02”, and these do not require approval. In other words, when performing maintenance work for the purpose of handling a failure with the business day “6:00 to 16:00” as the scheduled work date and time, the worker only has to make a work application indicating that in advance and approve it. Is unnecessary. The access rule with the rule ID “2” is applied to maintenance work for the purpose of “operation monitoring” of the work type “03” in “6:00 to 16:00” of “business days”, Maintenance work for the purpose of “release work” of type “04”, which requires approval. That is, when performing maintenance work for “operation monitoring” and “release work” at “6:00 to 16:00” on the business day, access is made unless approval is made as well as work application. Can not.
たとえば、作業者Aが、営業日の「6:00〜16:00」中の日時Tにリモートアクセス要求をしてきたとする。このとき、図3の例で示す実行条件情報に基づく申請判定の結果は以下の通りである。
1.日時Tを作業予定時間として含むような作業の申請がなされていない場合、否定判定となる。
2.日時Tを作業予定時間として含む障害対応作業が申請されていた場合、肯定判定となる。
3.日時Tを作業予定時間として含む稼働監視作業が申請されていた場合、申請状態判定部132は、作業予定保持部136を参照し、申請された稼働監視作業が承認済みであれば肯定判定する。未承認や却下の場合には、否定判定となる。
For example, it is assumed that the worker A makes a remote access request at the date and time T in “6:00 to 16:00” on business days. At this time, the result of the application determination based on the execution condition information shown in the example of FIG. 3 is as follows.
1. If the application for the work including the date and time T as the scheduled work time has not been made, a negative determination is made.
2. If a failure handling work including the date and time T as the scheduled work time has been applied, an affirmative determination is made.
3. When the operation monitoring work including the date and time T as the scheduled work time has been applied, the application
なお、登録判定部131Bは、同一作業者が同一日時に別々の作業を申請した場合には、そのような申請を自動的に却下する。そのため、作業者は、日時Tを対象として障害対応作業と稼働監視作業の両方を申請するということはできない。 Note that the registration determination unit 131B automatically rejects such an application when the same worker has applied for different work on the same date and time. Therefore, the worker cannot apply for both failure handling work and operation monitoring work for the date T.
実行条件保持部135は、業務情報システムごとに別々の実行条件情報を保持してもよいが、本実施の形態においては、財務情報システム41、顧客情報システム42、在庫管理システム43に対して共通のアクセスルールを定義した統合的な実行条件情報であるとする。また、本実施の形態においては、作業種別「04」の「リリース作業」を実行するには特別権限が必要であるが、それ以外の作業には特別権限は不要であるとして説明する。
The execution
D:アクセス権管理装置14
アクセス権管理装置14は、アクセス権認証部141とアクセス権情報保持部142を含む。アクセス権認証部141は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からユーザIDとパスワード、およびアクセス先を示す情報(IPアドレスやホスト名など)を取得し、その送信元のユーザがアクセス先に接続を許可されているか(アクセス権があるか)否かを、アクセス権情報保持部142に登録されているアクセス申請状況をもとに判定する。アクセス権情報保持部142は、ユーザIDおよびアクセス先を示す情報に対応づけたアクセス申請状況を保持する。
D: Access
The access
E:ログ管理装置15
ログ管理部151は、作業用端末20からクライアント環境40へのアクセスログを管理する。ログ管理部151は、ログ記録部151Aと作業検証部151Bを含む。ログ記録部151Aは、リモートログイン要求の実行、作業用端末20と業務情報システムの間で送受されるコマンドやデータ、その実行日時をアクセスログとして記録する。記録時、ログ記録部151Aは、申請状態管理部131の登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを結びつける。またログ記録部151Aは、認証失敗や未申請、アクセス権無し等の拒否履歴のログも記録する。
E:
The
作業検証部151Bは、ログ保持部152で保持されているアクセスログの内容と、そのアクセスログに紐付けられた申請ナンバーに対応する、作業予定保持部136に登録されている作業予定情報とを比較して、不正アクセスがなされていないかをチェックする。
The
たとえば、「稼働監視」を目的とした作業申請がなされているときに、ファイルの書き換え処理の実行がなされたときには、作業検証部151Bは、ログ保持部152で保持されているアクセスログを参照して、このような不正アクセスを検出する。作業検証部151Bは、承認用端末44に対して、不正アクセス、あるいは、不正アクセスの疑いのあるアクセスがあった旨を通知する。あるいは、不正アクセスが検出された時点で、アクセスインタフェース処理部133はリモートアクセスを強制的に禁止してもよい。
For example, when a file rewriting process is executed when a work application for “operation monitoring” is made, the
ログ保持部152は、申請状態管理部131の登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを紐付けて保持する。ログ保持部152で保持するアクセスログの記録内容については、図4を参照して後述する。
The
図4は、ログ保持部152で保持されるアクセスログの記録内容の例を示す図である。
FIG. 4 is a diagram illustrating an example of recorded contents of the access log held by the
ログ保持部152は、サマリーログ記録領域152Aと全文ログ記録領域152Bを含み、サマリーログと全文ログの2種類のログを保持している。サマリーログは、アクセスの開始、終了時刻、利用端末、アクセス先サーバのIPアドレスやホスト名、利用ID、接続時間などを含む。全文ログは、実際にコマンドなどを実行・操作した内容を含む。
The
図4の例の場合、サマリーログ記録領域152Aと全文ログ記録領域152Bには、それぞれプロトコル毎に主な記録内容が保持されている。たとえば、「TELNET」のプロトコルの場合、サマリーログ記録領域152Aには、アクセス開始日時、ポート、接続元IPアドレス、ユーザID、接続先IPアドレス、接続時間が記録され、全文ログ記録領域152Bには、受信データが記録される。
In the case of the example of FIG. 4, the main log contents are held for each protocol in the summary
以上示したアクセスログの記録内容が、申請ナンバーに紐付けてログ保持部152で保持される。なお、WindowsRDPで取得されるアクセスログは動画形式で記録される。
The recorded contents of the access log shown above are held in the
図5は、ログイン画面の表示例を示す図である。 FIG. 5 is a diagram illustrating a display example of a login screen.
図5に示すログイン画面50は、作業用端末20から中継装置11にリモートログイン要求するときに、作業用端末20に表示される。中継装置11は、リモートログイン要求を受け付けると、ログインウィンドウ51を作業用端末20のログイン画面50内に表示させる。すなわち、中継装置11のログインインタフェース処理部111が、作業用端末20のユーザインタフェース画面を提供することになる。作業用端末20のユーザは、ログイン画面50内に表示されたログインウィンドウ51上でユーザIDやパスワードを入力する。ユーザからみたユーザインタフェースは従来のターミナルサーバが提供するものと同じであるが、入力されたユーザ識別情報はユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14によってそれぞれユーザ認証、申請判定、アクセス権認証に供給される。
The
図6は、アクセス申請画面の表示例を示す図である。 FIG. 6 is a diagram illustrating a display example of the access application screen.
図6に示すアクセス申請画面60は、作業者が作業申請のために、作業用端末20から申請管理装置13にアクセスするときに作業用端末20に表示される。すなわち、申請状態管理部131の作業申請部131Aは、作業用端末20からアクセスされると、作業用端末20にアクセス申請画面60をウェブページとして表示させる。
The
申請者名領域61には、作業を申請するユーザ名を入力する。申請者は、自分以外が作業をするときには、実際に作業を実行する予定のユーザ名を入力する。件名領域62には、申請する作業の件名を入力する。システム分類領域63からは、対象とする業務情報システムのタイプが選択される。ここでは、財務情報システム64が選択されている。アクセスインタフェース処理部133は、申請日時において、選択された業務情報システム以外への当該ユーザのアクセスを禁止するように制御してもよい。
In the
システム名領域64は、業務情報システムの名前を示し、作業種別領域65は、作業種別を示す。内容入力領域66は、作業内容などを自由記述するための領域である。添付ファイル領域67は、利用する手順書等の電子ファイルを添付するための領域である。アクセス予定日時領域68は、作業予定日時を示す。作業者は、申請画面60に示される各項目にデータを入力した後、申請ボタン69をクリックする。すると、作業用端末20は、入力されたデータを作業申請情報として申請管理装置13に送信する。
The
アクセス申請時に、申請者名、件名、システム分類、システム名、作業種別、内容、およびアクセス予定日時の他、実際に利用する手順書等が記載された電子ファイルを添付することにより、作業申請情報とともに付随する電子ファイルを一元管理することが可能となる。 When applying for access, work application information can be attached by attaching an electronic file that contains the procedure name to be used in addition to the applicant name, subject, system classification, system name, work type, contents, and scheduled access date and time. At the same time, it is possible to centrally manage the accompanying electronic files.
図7は、アクセス承認画面の表示例を示す図である。 FIG. 7 is a diagram illustrating a display example of the access approval screen.
図7に示すアクセス承認画面70は、承認が必要な作業申請がなされた場合、承認用端末44に表示される。すなわち、申請状態管理部131の登録判定部131Bは、承認が必要な作業申請がなされたとき、申請ナンバーを承認用端末44に通知する。承認者が、申請ナンバーを指定して申請管理装置13にアクセスすると、作業承認部131Dは承認用端末44にアクセス承認画面70をウェブページとして表示させる。
The
申請情報領域71は、アクセス申請画面60に入力された申請内容を示す。承認者名領域72は、承認者名を入力するための領域である。承認依頼者名領域73は、承認を依頼したユーザ名を入力するための領域である。たとえば、承認権限のあるユーザBが、ユーザCに承認を依頼したときには、ユーザCはユーザBに代理して承認判断を行う。これは、ユーザBの休暇中など、特殊な状況に対応するための措置である。
The
通信欄74は、作業申請者に対するメッセージを記述する欄であり、申請却下の理由を記述したり、申請承認するときには作業内容に条件や注文をつけるための記述がなされてもよい。承認ボタン75は承認用、却下ボタン76は却下用のボタンである。承認ボタン75から却下ボタン76のいずれかがクリックされると、入力内容と承認可否を示すデータが申請管理装置13に送信される。作業承認部131Dは、このデータを作業用端末20に、たとえば、電子メールにより送信する。
The
「リリース作業」のように、特別権限が必要なメンテナンス作業が申請された場合は、承認可否や実行条件情報に基づいて昇格ユーザ情報の更新が行われる。たとえば、営業日の「6:00〜16:00」中の時間帯を作業予定時間として、リリース作業が申請されたとする。承認がなされると、申請された日時に限り、申請者は昇格する。たとえば、営業日である「2006年9月28日」の「10:00〜11:00」を作業予定日時として、ユーザAがリリース作業を申請したとする。この作業が承認されると、作業予定日時として示される期間だけ、ユーザAは昇格可能ユーザとなる。すなわち、昇格処理部138は、2006年9月28日の10:00に至ると、ユーザAを昇格させ、正規ユーザ情報保持部122の昇格ユーザ情報に登録する。また、9月28日の11:00に至ったり、リリース作業が終了したときには、ユーザAを降格させ、昇格ユーザ情報からユーザAを抹消する。このように、本実施の形態においては、特別権限は時間制限付きの権限となる。
When a maintenance work requiring special authority is applied, such as “Release work”, the promoted user information is updated based on approval / disapproval and execution condition information. For example, it is assumed that a release work has been applied for a time zone in the business day “6:00 to 16:00” as the scheduled work time. Once approved, the applicant will be promoted only on the date and time of application. For example, it is assumed that the user A has applied for a release work using “10:00:00 to 11:00” of “September 28, 2006”, which is a business day, as the scheduled work date. When this work is approved, the user A becomes a user who can be promoted for the period indicated as the scheduled work date and time. In other words, when it reaches 10:00 on September 28, 2006, the
ここでいう特別権限とは、いわゆるルート(root)権限やアドミニストレータ(administrator)権限であってもよい。すなわち、昇格可能ユーザとは、自己のユーザIDにてログインをした後、たとえば、UNIX(登録商標)のいわゆる「suコマンド」などによりルート権限を取得可能なユーザであってもよい。 The special authority here may be a so-called root authority or an administrator authority. That is, a user who can be promoted may be a user who can acquire root authority by, for example, a so-called “su command” of UNIX (registered trademark) after logging in with his / her user ID.
また、申請・承認プロセスとは別に、特別権限を付与するか否かを別のアクセスポリシーにて管理してもよい。たとえば、リリース作業が作業者Bにより申請され、承認者Cに作業承認され、更に、別の承認者Dが作業者Bへの特別権限付与を許可したことを条件として、作業者Bの作業を許可してもよい。このように、「特別権限」という重要な権限の管理者を作業承認者と分離することにより、業務情報防護装置10の情報セキュリティをいっそう強化することができる。
In addition to the application / approval process, whether or not to grant special authority may be managed by another access policy. For example, the work of the worker B is performed on condition that the release work is applied by the worker B, the work is approved by the approver C, and another authorizer D grants the special authority to the worker B. You may allow it. In this way, by separating the manager with the important authority of “special authority” from the work approver, the information security of the business
昇格処理部138は、作業申請にかかわらず、所定条件が成立したときに、所定ユーザを昇格させるとしてもよい。たとえば、ユーザBが災害対応のスペシャリストである場合、昇格処理部138は地震の発生を検出すると、ユーザBを、所定時間を限度として昇格させてもよい。また、このような非常時には、作業申請手続きを省略するというアクセスルールであってもよい。すなわち、業務情報防護装置10が備える震度計が所定値以上の揺れを計測したことを、ユーザDの昇格条件としてもよい。
The
他の例として、業務情報システムにおいてコンピュータウィルスが検知されたことを、所定ユーザの昇格条件としてもよい。あるいは、特別権限を有するユーザCが作業申請の範囲を超えたアクセスをしたときには、ユーザCを降格させるとしてもよい。すなわち、業務情報防護装置10やクライアント環境40において所定の事象が発生したことを昇格・降格条件として、昇格や降格処理を実行してもよい。管理責任者は、昇格処理部138に対して昇格・降格条件を外部から設定することもできる。このため、上記のような緊急時においても、適切なユーザを時間制限付きで速やかに昇格させることができる。
As another example, it may be determined that a computer virus is detected in the business information system as a promotion condition for a predetermined user. Alternatively, when the user C having special authority accesses beyond the scope of the work application, the user C may be demoted. In other words, promotion or demotion processing may be executed with the occurrence of a predetermined event in the business
図8は、アクセス申請・承認レベル設定画面の表示例を示す図である。 FIG. 8 is a diagram illustrating a display example of the access application / approval level setting screen.
図8に示すアクセス申請・承認レベル設定画面80は、管理者が、作業申請情報のアクセス承認レベルを予め設定する場合に、承認用端末44に表示される。管理者は、アクセス申請・承認レベル設定画面80上で事前の申請や承認を必要とするか否かを、サーバ設定でポート毎に設定することができる。
The access application / approval
プロトコル・ポート番号領域81は、プロトコル毎のポート番号を示す。サービス起動領域82は、アクセスされたときにユーザインタフェースなどの提供サービスを自動起動するか否かを設定するための領域である。全文ログ取得領域83は、作業内容の全文ログを取得するか否かを設定するための領域である。アクセス承認レベル領域84は、事前の申請や承認を必要とするか否かの承認レベルを設定する領域である。
The protocol /
アクセス申請・承認レベル設定画面80では、プロトコル・ポート番号毎に承認レベルを設定することができるだけでなく、サマリーログの保存期間、全文ログの保存期間、アクセス申請・画面操作ログ保存期間、およびサーバ状態も設定することができる。これにより、ログ保持部152で保持されている膨大な量のアクセスログのうち、不要になったアクセスログをこまめに削除することができる。
On the access application / approval
図8の例の場合、TELNETの通信プロトコルの23番のポートは、事前申請と承認を必要とするように設定されている。一方、TELNETの通信プロトコルの223番のポートは、アクセスに際し申請も承認も不要な状態に設定されている。このように、通常利用するポートには、「事前申請と承認」を設定したり、緊急時に承認者が不在な場合を想定し、「事前申請」のみを設定したりすることもできる。
In the case of the example of FIG. 8, the 23rd port of the TELNET communication protocol is set to require prior application and approval. On the other hand, the
図9は、アクセスログ検索画面の表示例を示す図である。 FIG. 9 is a diagram illustrating a display example of the access log search screen.
図9に示すアクセスログ検索画面90は、承認者が、アクセスチェック(ログ監査)を行う場合に、承認用端末44に表示される。承認者は、許可したアクセスの内容が、事前に申請された作業内容通りに行われているか否かを確認するために、アクセスログ検索画面90上で、検索したいアクセスログの検索条件を設定する。検索ボタン91は、設定された検索条件でアクセスログの検索を実行するためのボタンである。検索ボタン91がクリックされると、検索条件を示すデータがログ管理装置15に送信される。ログ管理装置15のログ管理部151(の作業検証部151B)は、検索条件を示すデータに基づいて、ログ保持部152に登録されているアクセスログを抽出するとともに、申請管理装置13の作業予定保持部136に登録されている作業予定情報を抽出する。
The access log search screen 90 shown in FIG. 9 is displayed on the
図10は、検索結果画面の表示例を示す図である。 FIG. 10 is a diagram illustrating a display example of the search result screen.
図10に示す検索結果画面100は、アクセスログ検索画面90の検索ボタン91がクリックされた場合に、承認用端末44に表示される。すなわち、承認者によってアクセスログ検索画面90で設定された検索条件を満たすアクセスログが申請管理装置13とログ管理装置15で検索され、その検索結果(アクセスログと作業予定情報)が承認用端末44に送信され、サマリーとして検索結果画面100上に一覧表示される。
The
ファイルアイコン101は、具体的な作業内容をダウンロードするためのボタンである。ファイルアイコン101がクリックされると、具体的な実行コマンドの内容が、テキストファイルとして取得されて表示される。またファイルコマンド102は、申請内容をダウンロードするためのボタンである。ファイルアイコン102がクリックされると、具体的な申請内容が取得されて表示される。すなわち承認者は、アクセスログと申請内容を容易に見比べることができるので、ログ監査を効率よく行うことができる。
The
なお、申請内容に応じて不要だと思われる禁止コマンドなどをキーワードとして予め登録しておくと、そのキーワードが含まれるレコード行数とレコードを抽出することができる。たとえば、アクセス申請時、アクセス分類に「一般ID作業」を申請した場合、一般IDによるアクセスであれば、特権IDを取得するようなコマンドが不要であるだけでなく、ユーザを追加するコマンドは本来発行されないことがわかっている。そこで、「一般ID作業」に対して禁止されている、あるいは不要である、「SU-」(特権IDを取得するためのコマンド)、および「useradd」(ユーザを追加するコマンド)をキーワードとして事前に登録しておく。これにより、申請内容に応じて不要だと思われる禁止コマンドなどを含むアクセスログを抽出し、承認者に提供できるので、不正使用を効率よく見つけ出すことができる。 In addition, if a prohibited command or the like that is considered unnecessary according to the application contents is registered in advance as a keyword, the number of record lines and records including the keyword can be extracted. For example, when applying for “general ID work” for the access classification at the time of access application, if the access is based on the general ID, a command for acquiring a privilege ID is not necessary, but a command for adding a user is originally I know it will not be issued. Therefore, “SU-” (a command for acquiring a privilege ID) and “useradd” (a command for adding a user) that are prohibited or unnecessary for “general ID work” are used as keywords in advance. Register with. As a result, an access log including a prohibited command that is considered unnecessary according to the application contents can be extracted and provided to the approver, so that unauthorized use can be found efficiently.
またメール通知の機能を利用すれば、キーワードに合致する操作が行われた場合、管理者へ電子メールを通知することができる。このように、アクセスチェックを行うだけでログ監査を効率良く行うことができる。 In addition, if the mail notification function is used, an e-mail can be notified to the administrator when an operation matching the keyword is performed. In this way, log auditing can be performed efficiently simply by performing an access check.
なおここでは、アクセスログと申請内容を見比べることができるように、検索結果を表示するようにしたが、ログ管理部151の作業検証部151Bが、検索条件を示すデータに基づいて、申請管理装置13の作業予定保持部136に登録されている作業予定情報と、ログ保持部152に登録されているアクセスログとを対比して、前記ログ情報に示されるアクセスの中の、前記作業予定情報で申請されたメンテナンス作業用アクセスに合致しないアクセスを、不正アクセスとして検出することもできる。
Here, the search result is displayed so that the access log and the application content can be compared. However, the
[作業申請処理について]
ここで、作業用端末20の作業者が行う作業申請処理について説明する。作業者は、まず、作業用端末20に表示される図5に示すログイン画面50上でユーザIDとパスワードを入力する。作業用端末20は、入力されたユーザ識別情報と共に、中継装置11を経由することなく、直接、申請管理装置13にアクセスする。申請管理装置13は、ユーザ識別情報をユーザ認証装置12に転送する。ユーザ認証装置12のユーザ認証部121は、正規ユーザ情報保持部122の正規ユーザ情報を参照してユーザ認証を行い、認証に失敗した場合、以降の処理は実行されない。
[About work application processing]
Here, the work application process performed by the worker of the
認証に成功した場合、ユーザ認証装置12は、認証成功の旨を申請管理装置13に通知する。申請管理装置13の作業申請部131Aは、申請画面用データを作業用端末20に送信する。作業用端末20は、図6に示すアクセス申請画面60を表示させる。ユーザは、アクセス申請画面60にデータを入力し、入力されたデータが作業申請情報として申請管理装置13に送信される。
When the authentication is successful, the
申請管理装置13の登録判定部131Bは、申請された作業内容と実行条件保持部135の実行条件情報を比較し、登録可否を判定する。有効な作業申請でなければ、登録判定部131Bは申請を却下した上で、作業用端末20に却下通知し、以降の処理は実行されない。一方、有効な作業申請であると判定した場合、登録判定部131Bは、申請されたメンテナンス作業を作業予定保持部136の作業予定情報に登録する。承認が必要な作業であれば、申請通知部131Cは承認を求める旨の電子メールを承認用端末44に送信する。
The registration determination unit 131B of the
以上の処理により、作業申請情報のうち、有効な作業申請としての要件を満たす作業申請情報だけが「作業予定情報」として作業予定保持部136に正式に登録される。
Through the above processing, only the work application information that satisfies the requirements as an effective work application among the work application information is formally registered in the work
[作業承認処理について]
次に、作業申請処理によって申請された作業内容の承認処理について説明する。承認用端末44は、申請が出された旨の電子メールを受け取ったあと、申請管理装置13にアクセスする。承認者は任意のタイミングにて、図5に示したログイン画面50上でユーザIDとパスワードを入力する。また、承認者は、ユーザIDとパスワードの入力時、申請ナンバーも指定する。承認用端末44は、入力された承認者のユーザIDとパスワードをユーザ認証装置12に送信する。ユーザ認証装置12のユーザ認証部121は、承認用端末44からユーザIDとパスワードを取得し、正規ユーザ情報保持部122に登録されている正規ユーザ情報を参照して、承認者のユーザ認証を行う。ユーザ認証に失敗した場合、以降の処理は実行されない。
[About work approval processing]
Next, a process for approving work contents applied by the work application process will be described. The
認証に成功した場合、申請管理装置13の作業承認部131Dは、承認用端末44から取得した申請ナンバーに基づいて、作業予定保持部136に登録されている作業申請情報を検索する。申請管理装置13の作業承認部131Dは、検索した作業申請情報に基づいて、アクセス承認画面70のためのHTML(HyperText Markup Language)データを承認用端末44に送信する。承認用端末44は、申請ナンバーで指定された作業に関するアクセス承認画面70(図7)を表示させる。承認者は、アクセス承認画面70を確認し、承認ボタン75または却下ボタン76をクリックすると、入力されたデータが申請管理装置13に送信される。申請管理装置13の作業承認部131Dは、承認可否に応じて作業予定保持部136の作業予定情報を更新する。作業承認部131Dは、作業用端末20に承認可否を通知する。
When the authentication is successful, the work approval unit 131D of the
以上の処理により、有効に申請された作業について承認がなされる。なお、承認者が、申請管理装置13にアクセスすると、申請管理装置13は承認待ちの作業申請を一覧表示させ、承認者はその中から承認対象となる作業申請を選択するというユーザインタフェースであってもよい。また、複数の作業申請を一括して承認または却下を行うことも可能である。
With the above processing, the work that has been effectively applied is approved. When the approver accesses the
[リモートログイン処理について]
次に、業務情報システムへのリモートログイン処理について説明する。作業者は、作業用端末20から、まず、中継装置11にアクセスする。中継装置11は、アクセスされた作業用端末20のIPアドレスを確認し、接続を許可するか否かを判断し、許可しない場合には接続を切断する。一方、作業用端末20からの接続を許可する場合には、中継装置11は、作業用端末20に対し、プロトコルに適した形でユーザ識別情報(ユーザIDおよびパスワード)を要求する。作業用端末20は、ログイン画面50(図5)を表示させ、作業者からユーザIDとパスワードの入力を受け付ける。作業用端末20は、入力されたユーザIDとパスワードを中継装置11に送信する。
[About remote login processing]
Next, remote login processing to the business information system will be described. The worker first accesses the
中継装置11は、作業用端末20から受信したユーザIDとパスワードをユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14に供給する。ユーザ認証装置12のユーザ認証部121は、中継装置11からユーザIDとパスワードを取得し、正規ユーザ情報保持部122に登録されている正規ユーザ情報を参照して、作業者のユーザ認証を行う。ユーザ認証に失敗した場合、以降の処理は実行されない。
The
認証に成功した場合、中継装置11は、作業用端末20にアクセス先の入力を要求する。作業用端末20は、作業者からアクセス先の入力を受け付け、アクセス先を示す情報(IPアドレスやホスト名など)を中継装置11に送信する。中継装置11は、作業用端末20から受信したアクセス先を示す情報をアクセス権管理装置14に供給する。アクセス権管理装置14のアクセス権認証部141は、アクセス先を示す情報に基づいて、アクセス権情報保持部142に登録されているアクセス申請状況を参照し、アクセス先への当該ユーザのアクセス権を確認する。アクセス権認証部141は、不適切なアクセスと判断した場合には、アクセス先への当該ユーザのアクセスを拒否する。一方、適切なアクセスと判断した場合には、アクセス先への当該ユーザのアクセスを許可する。
そして全ての判定が肯定となった場合、作業者は、メンテナンス作業の対象となる業務情報システムにアクセス可能となる。
When the authentication is successful, the
If all the determinations are affirmative, the worker can access the business information system that is the target of the maintenance work.
以上の処理により、業務情報システムへリモートログインした場合に、不正なアクセスと判断されると、ログインに失敗し、アクセスを禁止することができる。 Through the above processing, when remote login is performed to the business information system, if it is determined that the access is unauthorized, the login fails and access can be prohibited.
[昇格・降格判定処理について]
次に、昇格処理部138が実行するユーザの昇格・降格処理について説明する。申請管理装置13の昇格処理部138は、作業予定保持部136から作業予定情報を読み出し、昇格させるべきユーザが存在するか判定する。たとえば、営業日である「2006年9月28日」の「10:00〜11:00」を作業予定日時として、ユーザAがリリース作業を申請し、承認されたとする。この場合、2006年9月28日の10:00に至ると、昇格処理部138はユーザAを昇格させる。昇格処理部138は、昇格可能ユーザのユーザ識別情報をユーザ認証装置12に送信し、正規ユーザ情報保持部122の昇格ユーザ情報にユーザAを登録する。
[About promotion / demotion judgment processing]
Next, user promotion / demotion processing executed by the
また昇格処理部138は、作業予定情報から降格させるべきユーザが存在するか判定する。上述の例の場合、2006年9月28日の11:00に至ると、ユーザAを降格させる。昇格処理部138は、降格すべきユーザのユーザ識別情報をユーザ認証装置12に送信し、正規ユーザ情報保持部122の昇格ユーザ情報からユーザAを抹消する。
Further, the
申請管理装置13は、所定時間毎(たとえば1分毎)に、上述の処理を繰り返し実行することにより、昇格ユーザ情報は定期的に更新される。
The
以上の処理のように、時間制限付きの特別権限により、業務情報システムの情報セキュリティをいっそう向上させることができる。ユーザは、リモートログインした後に、自ら特別権限を明示的に要求してもよいが、どのような条件で昇格を許すかは、昇格処理部138が所定の昇格条件に基づいて判定してもよい。
As described above, the information security of the business information system can be further improved by the special authority with time restriction. The user may explicitly request the special authority after logging in remotely, but the
なお、上述した作業申請処理、作業承認処理、業務情報システムへのログイン処理、昇格・降格判定処理の詳細については、特開2008−117361号公報等に記載されている通り公知の技術である。 The details of the above-described work application process, work approval process, log-in process to the business information system, and promotion / demotion determination process are known techniques as described in Japanese Patent Application Laid-Open No. 2008-117361.
[アクセスチェック処理について]
次に、図11のフローチャートを参照して、アクセスチェック処理について説明する。承認者は、許可したアクセスの内容が、事前に申請された作業内容通りに行われているか否かを確認するために、承認用端末44の入力部(図示せず)を用いて、アクセスチェック(ログ監査)の実行を指示する。
[About access check processing]
Next, the access check process will be described with reference to the flowchart of FIG. The approver uses an input unit (not shown) of the
ステップS1において、承認用端末44は、承認者からの指示に基づいて、図9に示したアクセスログ検索画面90を表示する。承認者は、アクセスログ検索画面90上で、検索したいアクセスログの検索条件を設定する。ステップS2において、承認用端末44は、承認者により設定されたアクセスログの検索条件の入力を受け付ける。そして、検索ボタン91がクリックされると、ステップS3において、承認用端末44は、入力を受け付けたアクセスログの検索条件データをログ管理装置15に送信する。
In step S1, the
ステップS4において、ログ管理装置15の作業検証部151Bは、承認用端末44から検索条件データを受信すると、申請管理装置13の作業予定保持部136から、検索条件データに含まれる申請ナンバーに対応する作業予定情報を読み出し、ログ保持部152から申請ナンバーに紐付けされているアクセスログを読み出し、両者を突き合わせ、不正アクセスがなされていないかをチェックする。たとえば、上述したように、「稼働監視」を目的とした作業申請がなされているときに、ファイルの書き換え処理の実行がなされたときには、不正アクセスとなる。ステップS5において、作業検証部151Bは、ログ保持部152から検索条件に合致するアクセスログを読み出し、アクセスチェック結果として承認用端末44に通知する。
In step S4, when the
ステップS6において、承認用端末44は、ログ管理装置15から受信したアクセスチェック結果に基づいて、図10に示した検索結果画面100を表示させる。なお、申請内容に応じて不要だと思われる禁止コマンドをキーワードとして予め登録してある場合、キーワードに合致するアクセスログが検索された場合には、検索されたキーワードに合致するレコード行数とレコードを、管理者へメール通知することができる。
In step S <b> 6, the
[発明の実施の形態における効果]
以上のように、本実施の形態では、ユーザ認証に加えて申請判定を行うため、不正アクセスを防止しやすい構成となっている。ユーザ認証だけの場合、ユーザ識別情報の漏洩は、業務情報システムからの情報漏洩に直結しやすい。しかし、業務情報防護装置10は、更に作業申請手続きを要求するため、ユーザ識別情報の漏洩が不正アクセスに直結しにくい。なぜならば、不正なユーザが、仮にユーザ識別情報を不正に手に入れたとしても、虚偽の作業申請を行ってまで業務情報システムにアクセスするには心理抑制がかかりやすいためである。
[Effects of the embodiment of the invention]
As described above, in this embodiment, since application determination is performed in addition to user authentication, it is configured to easily prevent unauthorized access. In the case of only user authentication, leakage of user identification information tends to be directly connected to information leakage from the business information system. However, since the business
また、正当な管理会社のSEに対してもクライアント環境40へのアクセスを規制する仕組みが実現されている。上述したように、作業の申請や承認がログとして記録されるため、事後的なアクセスチェックが容易となる。このため、クライアント企業としても、自システムについてのコンプライアンス(compliance)を証明しやすいというメリットがある。このような特徴により、業務情報防護装置10は、SOX方が求める「内部統制の強化」に資することができる。
In addition, a mechanism for restricting access to the
申請された作業内容が実行条件情報に適合しないときには、登録判定部131Bは、不審な申請がなされた旨を承認用端末44に通知したり、当該ユーザ識別情報を一時的に無効化してもよい。登録判定部131Bのこのような作業申請チェックにより、不正な作業申請を自動的に却下できる。更に、申請だけでなく承認が必要なメンテナンス作業を定義することもできるため、情報セキュリティをいっそう向上させることができる。
When the requested work content does not match the execution condition information, the registration determination unit 131B may notify the
特別権限が必要なメンテナンス作業を実行するときにも、特別権限に時間制限を設けることで、業務情報防護装置10は、どのユーザにどのようなタイミングで特別権限を与えるかを一元管理できる。
Even when performing maintenance work that requires special authority, by setting a time limit on the special authority, the business
通常、メンテナンス作業は、あらかじめ実行スケジュールが確定していることが多い。本実施の形態によれば、事前の作業申請と任意のタイミングでの承認という運用により、作業者および承認者に過度の心理的負担をかけないかたちで業務情報システムのセキュリティ管理を実現できる。 Usually, the maintenance schedule is often fixed in advance. According to the present embodiment, security management of the business information system can be realized in a manner that does not place an excessive psychological burden on the worker and the approver, by the operation of prior work application and approval at an arbitrary timing.
業務情報防護装置10は、アクセスログを記録することもできる。また、ログ管理部151は、作業申請された内容と、実際の作業の内容に齟齬が発生していないかをチェックすることができる。このため、アクセス許可されたあとも、事後的に不正アクセスが発生していないかを容易にチェックできる。
The business
このように、業務情報防護装置10は、
1.ユーザ認証
2.実行条件と申請された作業内容の適合性の判定
3.リモートログイン要求時における申請判定
4.リモートログイン要求日時と申請された作業予定日時の比較
5.特別権限に関する判定
6.アクセスログに基づく不正アクセス検出
という複数の観点から業務情報システムを防御している。
In this way, the business
1.
また、業務情報防護装置10は、複数の業務情報システムに対するアクセスを一元管理できる。そのため、複数の業務情報システムに対して統一的なアクセスポリシーを適用しやすくなっている。更に、既に運用されている業務情報システムに対して、業務情報防護装置10を追加するだけで実現できるというメリットもある。
Further, the business
以上においては、「メンテナンス作業」を例に挙げ説明したが、本発明は、これに限らず、たとえば、社員が外出先からアクセスする場合にも適用することが可能である。 In the above description, “maintenance work” has been described as an example. However, the present invention is not limited to this, and can be applied, for example, when an employee accesses from outside.
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。 The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.
この発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化したり、上記実施の形態に開示されている複数の構成要素を適宜組み合わせたりすることにより種々の発明を形成できる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施の形態に亘る構成要素を適宜組み合わせても良い。 The present invention is not limited to the above-described embodiment as it is, and in the implementation stage, the component may be modified and embodied without departing from the spirit of the invention, or a plurality of components disclosed in the above-described embodiment. Various inventions can be formed by appropriately combining the above. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine the component covering different embodiment suitably.
10 業務情報防護装置
11 中継装置
12 ログインインタフェース処理部
12 ユーザ認証装置
13 申請管理装置
20 作業用端末
40 クライアント環境
41 財務情報システム
42 顧客情報システム
43 在庫管理システム
44 承認用端末
121 ユーザ認証部
122 正規ユーザ情報保持部
131 申請状態管理部
131A 作業申請部
131B 登録判定部
131C 申請通知部
131D 作業承認部
132 申請状態判定部
133 アクセスインタフェース処理部
135 実行条件保持部
136 作業予定保持部
138 昇格処理部
151 ログ管理部
152 ログ保持部
151A ログ記録部
151B 作業検証部
DESCRIPTION OF
Claims (8)
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信手段と、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持手段と、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信手段と、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証手段と、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定手段と、
前記ユーザ認証手段の判定と前記申請状態判定手段の判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御手段と、
前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録手段と、
前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証手段と
を備えることを特徴とする業務情報防護装置。 Authorized user information holding means for holding authorized user information registered with authorized users capable of executing predetermined processing of the system;
Application receiving means for receiving application information for applying for execution of the predetermined process together with designation of a prospective access person;
Schedule holding means for holding schedule information associating the predetermined processing applied with the scheduled access person;
Execution request receiving means for receiving, from the terminal, user identification information for identifying an accessor when executing the predetermined process;
User authentication means for referring to the regular user information to determine whether the accessor is registered as a regular user;
With reference to the schedule information, application state determination means for determining whether or not a predetermined process for setting the access person as an access scheduled person has been applied,
On the condition that both the determination of the user authentication unit and the determination of the application state determination unit are affirmative determination, an access control unit that permits access for predetermined processing from the terminal to the system;
Log recording means for recording an access history from the terminal to the system as log information;
By comparing the access indicated in the log information with the access for the predetermined process applied for in the schedule information, the access indicated in the log information for the predetermined process applied for in the schedule information A business information protection apparatus comprising: verification means for detecting, as unauthorized access, an access that does not match the access of the user.
前記承認者からの承認入力を受け付ける承認取得手段と
を更に備え、
前記予定保持手段は、更に、前記予定情報として、申請された所定の処理とその承認状態を対応づけて保持し、
前記申請状態判定手段は、更に、申請された所定の処理が承認済であるか否かを判定する
ことを特徴とする請求項1に記載の業務情報防護装置。 An application notification means for notifying an approver of a predetermined processing application, the processing details of the application,
And an approval acquisition means for receiving an approval input from the approver,
The schedule holding means further holds, as the schedule information, a predetermined process requested and its approval state in association with each other,
The business information protection apparatus according to claim 1, wherein the application state determination unit further determines whether or not the predetermined process requested has been approved.
ことを特徴とする請求項1または2に記載の業務情報防護装置。 The business information protection device according to claim 1, wherein the application status determination unit further determines whether or not an execution date and time of a predetermined process is within an applied period.
申請された処理内容が前記実行条件情報と整合することを条件として、申請された所定の処理を前記予定情報に登録する申請登録判定手段と
を更に備えることを特徴とする請求項1から3のいずれかに記載の業務情報防護装置。 Execution condition holding means for holding execution condition information in which execution conditions of a predetermined process are defined;
The application registration determining means for registering the predetermined process applied to the schedule information on condition that the applied processing content is consistent with the execution condition information. The business information protection device according to any one of the above.
前記申請状態判定手段は、申請された所定の処理に対する実行条件として特別権限が指定されているときには、更に、アクセス者が特別権限を取得可能なユーザであるか否かを判定する
ことを特徴とする請求項4に記載の業務情報防護装置。 The regular user information holding means further holds promoted user information indicating a user who can acquire special authority different from normal user authority,
The application status determination means further determines whether or not the accessor is a user who can acquire the special authority when the special authority is specified as an execution condition for the predetermined process for which the application has been made. The business information protection device according to claim 4.
前記昇格条件が成立するときに、昇格条件の対象となるユーザを前記昇格ユーザ情報に登録する昇格登録手段と
を更に備えることを特徴とする請求項5に記載の業務情報防護装置。 A promotion condition setting means for accepting an input of a promotion condition setting indicating a special authority acquisition condition;
6. The business information protection apparatus according to claim 5, further comprising a promotion registration unit that registers a user who is a target of the promotion condition in the promoted user information when the promotion condition is satisfied.
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信ステップと、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信ステップと、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証ステップと、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定ステップと、
前記ユーザ認証ステップでの判定と前記申請状態判定ステップでの判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御ステップと、
前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録ステップと、
前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証ステップと
を含むことを特徴とする業務情報防護方法。 A regular user information holding step for holding regular user information in which a regular user who can execute a predetermined process of the system is registered;
An application receiving step for receiving application information for applying for execution of the predetermined process together with designation of a prospective access person;
A schedule holding step for holding schedule information associating the predetermined process applied with the scheduled access person;
An execution request receiving step of receiving, from the terminal, user identification information for identifying an accessor when executing the predetermined process;
A user authentication step of determining whether or not the accessor is registered as a regular user with reference to the regular user information;
With reference to the schedule information, an application state determination step for determining whether or not a predetermined process with the access person as an access schedule person has been applied,
On the condition that both the determination in the user authentication step and the determination in the application state determination step are affirmative determination, an access control step for permitting access for predetermined processing from the terminal to the system;
A log recording step of recording an access history from the terminal to the system as log information;
By comparing the access indicated in the log information with the access for the predetermined process applied for in the schedule information, the access indicated in the log information for the predetermined process applied for in the schedule information And a verification step of detecting as an unauthorized access an access that does not match the access of the business information.
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信ステップと、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信ステップと、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証ステップと、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定ステップと、
前記ユーザ認証ステップでの判定と前記申請状態判定ステップでの判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御ステップと、
前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録ステップと、
前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。 A regular user information holding step for holding regular user information in which a regular user who can execute a predetermined process of the system is registered;
An application receiving step for receiving application information for applying for execution of the predetermined process together with designation of a prospective access person;
A schedule holding step for holding schedule information associating the predetermined process applied with the scheduled access person;
An execution request receiving step of receiving, from the terminal, user identification information for identifying an accessor when executing the predetermined process;
A user authentication step of determining whether or not the accessor is registered as a regular user with reference to the regular user information;
With reference to the schedule information, an application state determination step for determining whether or not a predetermined process with the access person as an access schedule person has been applied,
On the condition that both the determination in the user authentication step and the determination in the application state determination step are affirmative determination, an access control step for permitting access for predetermined processing from the terminal to the system;
A log recording step of recording an access history from the terminal to the system as log information;
By comparing the access indicated in the log information with the access for the predetermined process applied for in the schedule information, the access indicated in the log information for the predetermined process applied for in the schedule information A program that causes a computer to execute a process including a verification step of detecting an access that does not match the access of the user as an unauthorized access.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011067272A JP5789390B2 (en) | 2011-03-25 | 2011-03-25 | Business information protection device, business information protection method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011067272A JP5789390B2 (en) | 2011-03-25 | 2011-03-25 | Business information protection device, business information protection method, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015122072A Division JP5952466B2 (en) | 2015-06-17 | 2015-06-17 | Business information protection device, business information protection method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012203624A true JP2012203624A (en) | 2012-10-22 |
JP5789390B2 JP5789390B2 (en) | 2015-10-07 |
Family
ID=47184577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011067272A Active JP5789390B2 (en) | 2011-03-25 | 2011-03-25 | Business information protection device, business information protection method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5789390B2 (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096075A (en) * | 2012-11-12 | 2014-05-22 | Hitachi Ltd | System work history management method |
WO2014091576A1 (en) * | 2012-12-12 | 2014-06-19 | 株式会社野村総合研究所 | Relay device, relay method, and program |
JP2014115841A (en) * | 2012-12-10 | 2014-06-26 | Hitachi Systems Ltd | Privilege user id lending system, privilege user id lending method, and program |
WO2014109022A1 (en) * | 2013-01-09 | 2014-07-17 | 株式会社野村総合研究所 | Access control device, access control method, and program |
JP2016042225A (en) * | 2014-08-14 | 2016-03-31 | グローリー株式会社 | Business management system and business management method |
JP5936798B2 (en) * | 2014-02-12 | 2016-06-22 | 三菱電機株式会社 | Log analysis device, unauthorized access audit system, log analysis program, and log analysis method |
WO2016185922A1 (en) * | 2015-05-15 | 2016-11-24 | 株式会社野村総合研究所 | Access management device, access management method, and computer program |
JP2017102847A (en) * | 2015-12-04 | 2017-06-08 | 日本電気株式会社 | Information processing system, relay device, method, and program |
JP2018152091A (en) * | 2018-04-16 | 2018-09-27 | 株式会社野村総合研究所 | Business information protection device, business information protection method, and program |
JP2019164664A (en) * | 2018-03-20 | 2019-09-26 | 日本電気株式会社 | Management system, control device, management method and program |
JP2020077234A (en) * | 2018-11-08 | 2020-05-21 | 住友電気工業株式会社 | Information management device, system, computer program and method for detecting processing abnormality |
JP2022038591A (en) * | 2020-08-27 | 2022-03-10 | デジタルア-ツ株式会社 | Information processing apparatus, information processing method, and information processing program |
JP2022081506A (en) * | 2018-03-20 | 2022-05-31 | 日本電気株式会社 | Management system, control device, management method and program |
JP2023178109A (en) * | 2022-06-03 | 2023-12-14 | デジタルアーツ株式会社 | Information processing device, authentication system, information processing method, and information processing program |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004213475A (en) * | 2003-01-07 | 2004-07-29 | Nri & Ncc Co Ltd | Login request reception device and access management device |
JP2005038125A (en) * | 2003-07-18 | 2005-02-10 | Hitachi Information Systems Ltd | Access log analysis method and analysis system |
JP2005275775A (en) * | 2004-03-24 | 2005-10-06 | Hitachi Ltd | Data protection method and authentication method and program |
JP2006235895A (en) * | 2005-02-24 | 2006-09-07 | Mitsubishi Electric Corp | Audit log analysis apparatus, audit log analysis method and audit log analysis program |
JP2008117007A (en) * | 2006-10-31 | 2008-05-22 | Nomura Research Institute Ltd | Remote access controller |
JP2008117316A (en) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | Business information protection device |
JP2009258820A (en) * | 2008-04-14 | 2009-11-05 | Nec Corp | Account management system, account management device, and account management method |
JP2010039878A (en) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | Log management system and log display system |
-
2011
- 2011-03-25 JP JP2011067272A patent/JP5789390B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004213475A (en) * | 2003-01-07 | 2004-07-29 | Nri & Ncc Co Ltd | Login request reception device and access management device |
JP2005038125A (en) * | 2003-07-18 | 2005-02-10 | Hitachi Information Systems Ltd | Access log analysis method and analysis system |
JP2005275775A (en) * | 2004-03-24 | 2005-10-06 | Hitachi Ltd | Data protection method and authentication method and program |
JP2006235895A (en) * | 2005-02-24 | 2006-09-07 | Mitsubishi Electric Corp | Audit log analysis apparatus, audit log analysis method and audit log analysis program |
JP2008117007A (en) * | 2006-10-31 | 2008-05-22 | Nomura Research Institute Ltd | Remote access controller |
JP2008117316A (en) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | Business information protection device |
JP2009258820A (en) * | 2008-04-14 | 2009-11-05 | Nec Corp | Account management system, account management device, and account management method |
JP2010039878A (en) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | Log management system and log display system |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096075A (en) * | 2012-11-12 | 2014-05-22 | Hitachi Ltd | System work history management method |
JP2014115841A (en) * | 2012-12-10 | 2014-06-26 | Hitachi Systems Ltd | Privilege user id lending system, privilege user id lending method, and program |
WO2014091576A1 (en) * | 2012-12-12 | 2014-06-19 | 株式会社野村総合研究所 | Relay device, relay method, and program |
US9887986B2 (en) | 2012-12-12 | 2018-02-06 | Nomura Research Institute, Ltd. | Relay device, relay method, and program |
JP6013508B2 (en) * | 2012-12-12 | 2016-10-25 | 株式会社野村総合研究所 | Relay device, relay method, and program |
JPWO2014109022A1 (en) * | 2013-01-09 | 2017-01-19 | 株式会社野村総合研究所 | Access control device, access control method, and program |
WO2014109022A1 (en) * | 2013-01-09 | 2014-07-17 | 株式会社野村総合研究所 | Access control device, access control method, and program |
US9712536B2 (en) | 2013-01-09 | 2017-07-18 | Nomura Research Institute, Ltd. | Access control device, access control method, and program |
US9965624B2 (en) | 2014-02-12 | 2018-05-08 | Mitsubishi Electric Corporation | Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method |
JP5936798B2 (en) * | 2014-02-12 | 2016-06-22 | 三菱電機株式会社 | Log analysis device, unauthorized access audit system, log analysis program, and log analysis method |
JP2016042225A (en) * | 2014-08-14 | 2016-03-31 | グローリー株式会社 | Business management system and business management method |
WO2016185922A1 (en) * | 2015-05-15 | 2016-11-24 | 株式会社野村総合研究所 | Access management device, access management method, and computer program |
JP2017102847A (en) * | 2015-12-04 | 2017-06-08 | 日本電気株式会社 | Information processing system, relay device, method, and program |
JP2022081506A (en) * | 2018-03-20 | 2022-05-31 | 日本電気株式会社 | Management system, control device, management method and program |
JP2019164664A (en) * | 2018-03-20 | 2019-09-26 | 日本電気株式会社 | Management system, control device, management method and program |
JP7031408B2 (en) | 2018-03-20 | 2022-03-08 | 日本電気株式会社 | Management system, control device, management method and program |
JP7231082B2 (en) | 2018-03-20 | 2023-03-01 | 日本電気株式会社 | Management system, control device, management method and program |
JP7517493B2 (en) | 2018-03-20 | 2024-07-17 | 日本電気株式会社 | Management system, control device, management method and program |
JP2018152091A (en) * | 2018-04-16 | 2018-09-27 | 株式会社野村総合研究所 | Business information protection device, business information protection method, and program |
JP2020077234A (en) * | 2018-11-08 | 2020-05-21 | 住友電気工業株式会社 | Information management device, system, computer program and method for detecting processing abnormality |
JP7319039B2 (en) | 2018-11-08 | 2023-08-01 | 住友電気工業株式会社 | Information management device, system, computer program and method for processing abnormality detection |
JP2022038591A (en) * | 2020-08-27 | 2022-03-10 | デジタルア-ツ株式会社 | Information processing apparatus, information processing method, and information processing program |
JP7121779B2 (en) | 2020-08-27 | 2022-08-18 | デジタルアーツ株式会社 | Information processing device, information processing method, and information processing program |
JP2023178109A (en) * | 2022-06-03 | 2023-12-14 | デジタルアーツ株式会社 | Information processing device, authentication system, information processing method, and information processing program |
Also Published As
Publication number | Publication date |
---|---|
JP5789390B2 (en) | 2015-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5789390B2 (en) | Business information protection device, business information protection method, and program | |
JP6140735B2 (en) | Access control device, access control method, and program | |
US8904549B2 (en) | Server system, control method, and storage medium for securely executing access to data of a tenant | |
US10673866B2 (en) | Cross-account role management | |
US8136146B2 (en) | Secure audit log access for federation compliance | |
US8849857B2 (en) | Techniques for performing data loss prevention | |
JP2008117316A (en) | Business information protection device | |
CN107103216B (en) | Service information protection device | |
US10445514B1 (en) | Request processing in a compromised account | |
US20140137273A1 (en) | System and method for securing the upload of files from a system server | |
JP5952466B2 (en) | Business information protection device, business information protection method, and program | |
JP2005234729A (en) | Unauthorized access protection system and its method | |
JP2008117317A (en) | Business information protection device | |
US7072969B2 (en) | Information processing system | |
US7627758B1 (en) | Method and system for performing a security check | |
US7841005B2 (en) | Method and apparatus for providing security to web services | |
JP5039402B2 (en) | Business information protection device | |
JP2018152091A (en) | Business information protection device, business information protection method, and program | |
JP2016173851A (en) | Business information protection device, business information protection method, and program | |
JP2006079228A (en) | Access management device | |
US8321661B1 (en) | Input data security processing systems and methods therefor | |
JP2020095750A (en) | Business information protection device, business information protection method, and program | |
JP4814130B2 (en) | Business information protection device | |
US20230359750A1 (en) | Asynchronous authorization of application access to resources | |
CN118364489A (en) | Authority verification method, device, equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150317 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20150501 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20150604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150617 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5789390 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |