[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2012203624A - Business information protection device and business information protection method, and program - Google Patents

Business information protection device and business information protection method, and program Download PDF

Info

Publication number
JP2012203624A
JP2012203624A JP2011067272A JP2011067272A JP2012203624A JP 2012203624 A JP2012203624 A JP 2012203624A JP 2011067272 A JP2011067272 A JP 2011067272A JP 2011067272 A JP2011067272 A JP 2011067272A JP 2012203624 A JP2012203624 A JP 2012203624A
Authority
JP
Japan
Prior art keywords
access
information
application
work
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011067272A
Other languages
Japanese (ja)
Other versions
JP5789390B2 (en
Inventor
Noriyuki Ikeura
規之 池浦
Kenichiro Morinaga
謙一郎 盛永
Atsushi Hashimoto
淳 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2011067272A priority Critical patent/JP5789390B2/en
Publication of JP2012203624A publication Critical patent/JP2012203624A/en
Application granted granted Critical
Publication of JP5789390B2 publication Critical patent/JP5789390B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a business information protection device allowing enhancement of the information security of a business information system and easy management of the access rule for the system.SOLUTION: When a valid work is applied for registration, a registration determination part 131B adds an application number for uniquely identifying the work to the application. A work schedule information retention part 136 retains work schedule information formally registered by the registration determination part 131B. A log retention part 152 retains the application number added by the registration determination part 131B correlated with an access log of a work application content corresponding to the application number. A work validation part 151B compares the content of the access log of the log retention part 152 with work schedule information retained by the work schedule information retention part 136 corresponding to the application number correlated with the access log, thereby checking presence of an illegitimate access.

Description

本発明は、業務情報防護装置および業務情報防護方法、並びにプログラムに関し、特に、業務情報システムの情報セキュリティを向上させることができるようにした業務情報防護装置および業務情報防護方法、並びにプログラムに関する。   The present invention relates to a business information protection device, a business information protection method, and a program, and more particularly to a business information protection device, a business information protection method, and a program that can improve information security of a business information system.

企業や公共施設などの運用を支える業務情報システム、いわゆるエンタープライズシステム(Enterprise System)は、今や、大小さまざまな組織の基盤となっている。業務情報システムは、ノード端末やデータベースから得られるデータを集計、蓄積、解析、加工した上でより付加価値の高い情報を出力することにより、複雑化する組織マネジメントを支えている。   Business information systems that support the operation of companies and public facilities, so-called enterprise systems, are now the foundation of organizations of various sizes. The business information system supports complicated organization management by outputting higher value-added information after totaling, accumulating, analyzing and processing data obtained from node terminals and databases.

このような業務情報システムは、稼働後も、動作監視、障害対応、機能拡張や機能変更などのさまざまなメンテナンス作業を必要とする。通常、業務情報システムを導入するクライアント企業は、外部の管理会社にこのメンテナンス作業を委託する。管理会社のSE(System Engineer)は、業務情報システムにリモートログインしてメンテナンス作業を行うことが多い。   Such a business information system requires various maintenance operations such as operation monitoring, failure handling, function expansion and function change even after operation. Normally, a client company that introduces a business information system entrusts this maintenance work to an external management company. An SE (System Engineer) of the management company often performs maintenance work by remotely logging in to the business information system.

ところで、近年、アメリカで成立したSOX(Sarbanes‐Oxley)法は、企業経営者や会計監査人に対して公開情報の正当性を保証するように強く求めている。これに倣って、日本でも日本版SOX法が導入される予定であり、日本版SOX法に対応できる態勢の確立が急務となっている。   By the way, the SOX (Sarbanes-Oxley) law recently enacted in the United States strongly urges corporate managers and accounting auditors to guarantee the validity of public information. Following this, the Japanese version of the SOX method is scheduled to be introduced in Japan, and there is an urgent need to establish a system that can handle the Japanese version of the SOX method.

このような社会背景に鑑みて、特許文献1には、IDとパスワードによるユーザ認証に加えて、管理者によるアクセス承認を条件とするアクセスルールに関する技術が提案されている。   In view of such a social background, Patent Document 1 proposes a technique related to an access rule that is subject to access approval by an administrator in addition to user authentication using an ID and a password.

特開2004−213475号公報JP 2004-213475 A

特許文献1に記載のアクセスルールは、業務情報システムへの不正アクセスを防止する上で有効な手法であるが、管理者は作業申請に即座に対応する必要があるため負担が大きい。すなわち、情報漏洩を防止しやすいアクセスルールの確立はもちろん重要であるが、ヒューマンエラーの発生を抑制するためにユーザの負担にも配慮する必要がある課題があった。   The access rule described in Patent Document 1 is an effective technique for preventing unauthorized access to the business information system, but it is burdensome because the administrator needs to respond to the work application immediately. That is, it is important to establish an access rule that can easily prevent information leakage, but there is a problem that the user's burden needs to be considered in order to suppress the occurrence of human error.

また、企業に導入される業務情報システムが単一システムであるとは限らない。たとえば、ある企業には、財務システムと顧客システムが別々に導入されているかもしれないし、あるいは、それらが更に上位のシステムに統合されているかもしれない。このような複数の業務システムが稼働する企業においても、各業務情報システムの情報セキュリティを高め、かつ、それらのアクセスルールを管理しやすい仕組みが必要である。   Moreover, the business information system introduced into a company is not always a single system. For example, a company may have a separate financial system and customer system, or they may be integrated into a higher system. Even in a company where such a plurality of business systems operate, it is necessary to have a mechanism for improving the information security of each business information system and easily managing the access rules.

本発明の目的は、業務情報システムにおける情報セキュリティを向上させることができるようにした業務情報防護装置を提供することである。   An object of the present invention is to provide a business information protection device capable of improving information security in a business information system.

本発明の一側面は、システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持手段と、アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信手段と、申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持手段と、前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信手段と、前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証手段と、前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定手段と、前記ユーザ認証手段の判定と前記申請状態判定手段の判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御手段と、前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録手段と、前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証手段とを備えることを特徴とする。   According to one aspect of the present invention, a regular user information holding unit that holds regular user information in which a regular user who can execute a predetermined process of the system is registered, and an application for execution of the predetermined process along with designation of a prospective user Application receiving means for receiving application information, schedule holding means for holding schedule information associating the requested predetermined process with the expected access person, and identifying the accessor when executing the predetermined process Execution request receiving means for receiving user identification information from the terminal, user authentication means for referring to the authorized user information to determine whether the accessor is registered as an authorized user, and referring to the schedule information Then, an application state determination means for determining whether or not a predetermined process for setting the access person as an access scheduled person has been applied, determination of the user authentication means, and the application Log information on access history from the terminal to the system and access control means for permitting access for the predetermined processing from the terminal to the system on condition that both judgments of the state judging means are affirmative The log recording means for recording as: the access indicated in the log information and the access for the predetermined process applied in the schedule information, and the schedule information in the access indicated in the log information And verification means for detecting as an unauthorized access an access that does not match the requested access for a predetermined process.

所定の処理申請の承認者に対して、申請された処理内容を通知する申請通知手段と、前記承認者からの承認入力を受け付ける承認取得手段と更に備え、前記予定保持手段は、更に、前記予定情報として、申請された所定の処理とその承認状態を対応づけて保持し、前記申請状態判定手段は、更に、申請された所定の処理が承認済であるか否かを判定することができる。   An applicator notifying means for notifying an approver of a predetermined processing application, and an approval acquiring means for accepting an approval input from the approver, and the schedule holding means further includes the schedule As the information, the predetermined process requested and its approval state are stored in association with each other, and the application state determination unit can further determine whether or not the predetermined process requested has been approved.

前記申請状態判定手段は、更に、所定の処理の実行日時が申請された期間内か否かを判定することができる。   The application state determination means can further determine whether or not the execution date and time of the predetermined process is within the application period.

所定の処理の実行条件が定義された実行条件情報を保持する実行条件保持手段と、申請された処理内容が前記実行条件情報と整合することを条件として、申請された所定の処理を前記予定情報に登録する申請登録判定手段とを更に備えることができる。   Execution condition holding means for holding execution condition information in which an execution condition for a predetermined process is defined, and a predetermined process that has been applied on the condition that the requested process content matches the execution condition information. And an application registration determining means for registering to the application.

前記正規ユーザ情報保持手段は、更に、通常のユーザ権限とは異なる特別権限を取得可能なユーザを示す昇格ユーザ情報を保持し、前記申請状態判定手段は、申請された所定の処理に対する実行条件として特別権限が指定されているときには、更に、アクセス者が特別権限を取得可能なユーザであるか否かを判定することができる。   The regular user information holding unit further holds promoted user information indicating a user who can acquire a special authority different from a normal user authority, and the application state determination unit is configured as an execution condition for a predetermined process applied. When the special authority is designated, it can be further determined whether or not the accessor is a user who can acquire the special authority.

本発明によれば、業務情報システムにおける情報セキュリティを向上させることができるようにした業務情報防護装置を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the business information protection apparatus which enabled it to improve the information security in a business information system can be provided.

本実施形態に係る業務情報システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the business information system which concerns on this embodiment. 業務情報防護装置の機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of a business information protection apparatus. 実行条件保持部における実行条件情報のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the execution condition information in an execution condition holding part. ログ保持部で保持されるアクセスログの記録内容の例を示す図である。It is a figure which shows the example of the recording content of the access log hold | maintained at a log holding | maintenance part. ログイン画面の表示例を示す図である。It is a figure which shows the example of a display of a login screen. アクセス申請画面の表示例を示す図である。It is a figure which shows the example of a display of an access application screen. アクセス承認画面の表示例を示す図である。It is a figure which shows the example of a display of an access approval screen. アクセス申請・承認レベル設定画面の表示例を示す図である。It is a figure which shows the example of a display of an access application / approval level setting screen. アクセスログ検索画面の表示例を示す図である。It is a figure which shows the example of a display of an access log search screen. 検索結果画面の表示例を示す図である。It is a figure which shows the example of a display of a search result screen. アクセスチェック処理について説明するフローチャートである。It is a flowchart explaining an access check process.

[業務情報システムの構成]
図1は、本実施形態に係る業務情報システムの構成例を示すブロック図である。同図に示す業務情報システムは、業務情報防護装置10と作業用端末20がネットワーク30を介して接続されているとともに、クライアント環境40が、業務情報防護装置10を介してネットワーク30に接続されている。また業務情報防護装置10には、ログ管理装置15も接続されている。
[Configuration of business information system]
FIG. 1 is a block diagram illustrating a configuration example of a business information system according to the present embodiment. In the business information system shown in the figure, the business information protection device 10 and the work terminal 20 are connected via the network 30, and the client environment 40 is connected to the network 30 via the business information protection device 10. Yes. A log management device 15 is also connected to the business information protection device 10.

図1に示す業務情報システムにおいて、クライアント環境40は、ある企業Aの業務環境を示す。クライアント環境40の各種業務システムは、稼働後も、適宜メンテナンス作業を受ける。このメンテナンス作業は、クライアント環境40内で行われることもあるが、多くは作業用端末20からのリモートアクセスにより実行される。このリモートのメンテナンス作業を行うユーザのことを、以下、単に「作業者」とよぶ。作業者は、通常、企業Aとメンテナンス作業契約を交わした管理会社のSE(Systems Engineer)であることが多い。作業者は、作業用端末20を操作して、ネットワーク30および業務情報防護装置10を介して、クライアント環境40の各種業務情報システムにリモートログインする。作業用端末20と業務情報防護装置10の間の通信経路は、VPN(Virtual Private Network)などによりセキュアな通信経路であることが望ましい。   In the business information system shown in FIG. 1, the client environment 40 represents a business environment of a certain company A. Various business systems in the client environment 40 are appropriately subjected to maintenance work even after operation. Although this maintenance work may be performed in the client environment 40, most of the maintenance work is executed by remote access from the work terminal 20. Hereinafter, the user who performs the remote maintenance work is simply referred to as “worker”. The worker is usually an SE (Systems Engineer) of a management company that has signed a maintenance work contract with Company A. An operator operates the work terminal 20 to remotely log in to various business information systems in the client environment 40 via the network 30 and the business information protection device 10. The communication path between the work terminal 20 and the business information protection apparatus 10 is preferably a secure communication path by VPN (Virtual Private Network) or the like.

以下において、ネットワーク30は、インターネットやローカルエリアネットワーク(LAN)等の公用回線を介したリモートアクセスを前提として説明するが、業務情報防護装置10やクライアント環境40、作業用端末20は、互いに専用回線にて接続されてもよい。   In the following, the network 30 will be described on the premise of remote access via a public line such as the Internet or a local area network (LAN), but the business information protection device 10, the client environment 40, and the work terminal 20 are mutually exclusive lines. May be connected.

また、本明細書においては、各種の業務情報システムの運用により組織業務を実行する側の企業であって、外部の作業用端末20からメンテナンス作業というサービスを受けるクライアントという意味で「クライアント企業」や「クライアント環境40」という用語を使用するものとする。   Further, in the present specification, “client company” or “client company” means a company that performs organizational work by operating various business information systems and receives a service called maintenance work from the external work terminal 20. The term “client environment 40” shall be used.

業務情報防護装置10は、作業用端末20からクライアント環境40へのリモートログイン要求を一元的に受け付ける装置であって、ネットワークセキュリティ境界に設置される。業務公報防護装置10は、TELNET(Telecommunication network)、SSH(Secure SHell)、FTP(File Transfer Protocol)、HTTP(HyperText Transfer Protocol)、HTTPS(Hypertext Transfer Protocol Security)、Windows(登録商標)RDP(Remote Desktop Protocol)、CIFS(Common Internet File System)などの通信プロトコルのアクセス制御、およびログ取得による監査を行う(その詳細は後述する)。   The business information protection device 10 is a device that centrally accepts remote login requests from the work terminal 20 to the client environment 40, and is installed at a network security boundary. The business publication protection device 10 includes TELNET (Telecommunication network), SSH (Secure SHell), FTP (File Transfer Protocol), HTTP (HyperText Transfer Protocol), HTTPS (Hypertext Transfer Protocol Security), Windows (registered trademark) RDP (Remote Desktop). Protocol), access control of communication protocols such as CIFS (Common Internet File System), and auditing by log acquisition (details will be described later).

業務情報防護装置10は、以下の2段階の判定が共に肯定判定となったことを条件として、作業用端末20からのリモートログインを許可する。
1.作業者があらかじめ登録されているユーザであるか(以下、「ユーザ認証」とよぶ)
2.作業者がメンテナンス作業を実行することを事前に(正しく)申請済みであるか(以下、「申請判定」とよぶ)
The business information protection apparatus 10 permits remote login from the work terminal 20 on condition that both of the following two-stage determinations are affirmative.
1. Whether the worker is a registered user (hereinafter referred to as “user authentication”)
2. Whether the worker has already applied for the maintenance work in advance (correctly) (hereinafter referred to as “application determination”)

業務情報防護装置10は、中継装置11、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14を含む。業務情報防護装置10は、中継装置11、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14の各機能を一体として備える単一の装置であってもよいが、本実施の形態においては、以下の理由から、これら3つの装置の集合体であるとして説明する。   The business information protection device 10 includes a relay device 11, a user authentication device 12, an application management device 13, and an access right management device 14. The business information protection device 10 may be a single device that integrally includes the functions of the relay device 11, the user authentication device 12, the application management device 13, and the access right management device 14, but in this embodiment, Will be described as an aggregate of these three devices for the following reason.

一般的には、操作者は自端末からターミナルサーバにリモートログインし、このターミナルサーバによってユーザ認証されることを条件として、業務情報システムへのアクセスが許可されるというシステム構成となることが多い。本実施の形態においては、このようなシステム(従来のシステム)に加えて、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14を導入することによって、申請判定による情報セキュリティの向上を図っている。すなわち、図1に示す中継装置11は、既存のターミナルサーバであってもよく、以下、WINDOWS(登録商標)を搭載した一般的なPC(Personal Computer)端末であるとして説明する。   In general, an operator often logs in to a terminal server from his / her terminal and is allowed to access the business information system on the condition that user authentication is performed by the terminal server. In this embodiment, in addition to such a system (conventional system), by introducing a user authentication device 12, an application management device 13, and an access right management device 14, information security can be improved by application determination. I am trying. That is, the relay apparatus 11 shown in FIG. 1 may be an existing terminal server, and will be described below as a general PC (Personal Computer) terminal equipped with WINDOWS (registered trademark).

中継装置11は、作業用端末20よりネットワーク30を介してアクセスされると、当該作業用端末20のIPアドレスやホスト名などを確認し、接続許可対象外であった場合には、直ちに切断し、接続を許可しない。一方、接続許可対象であった場合には、中継装置11は、作業用端末20にユーザIDとパスワードを要求し、その要求に応じて送信されてきたユーザIDとパスワードを、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14に供給し、確認を依頼する。   When the relay device 11 is accessed via the network 30 from the work terminal 20, the relay device 11 checks the IP address, host name, etc. of the work terminal 20, and immediately disconnects if the connection is not permitted. , Do not allow connection. On the other hand, if the connection is permitted, the relay device 11 requests the user ID and password from the work terminal 20, and the user ID and password transmitted in response to the request are used as the user authentication device 12, The data is supplied to the application management apparatus 13 and the access right management apparatus 14, and a confirmation is requested.

ユーザ認証装置12は、中継装置11に代わって「ユーザ認証」を実行する。まず、作業用端末20のユーザは、従来と同じように中継装置11にリモートログインする。このときユーザIDとパスワードがネットワーク30を介して中継装置11に送信される。ユーザ認証装置12は、中継装置11からユーザIDとパスワードを受け取ってユーザ認証を実行し、その結果を中継装置11に返す。   The user authentication device 12 executes “user authentication” on behalf of the relay device 11. First, the user of the work terminal 20 remotely logs in to the relay device 11 as in the conventional case. At this time, the user ID and password are transmitted to the relay apparatus 11 via the network 30. The user authentication device 12 receives the user ID and password from the relay device 11, executes user authentication, and returns the result to the relay device 11.

申請管理装置13は、中継装置11からユーザIDとパスワードを受け取って「申請判定」を実行する。作業者は、業務情報システムへのリモートログインに先立って、どのような作業をいつ実行する予定であるかをあらかじめ申請しなければならない。申請管理装置13は、このような作業予定を一元的に管理しており、作業者からのリモートログイン要求を受け付けると、その作業者がなんらかのメンテナンス作業を事前に申請しているか否かを確認する。業務情報システムへのアクセスが許可される条件は、ユーザ認証に成功し、かつ、作業申請済みであることである。   The application management apparatus 13 receives the user ID and password from the relay apparatus 11 and executes “application determination”. Prior to remote login to the business information system, the worker must apply in advance for what kind of work is scheduled to be performed. The application management apparatus 13 centrally manages such work schedules, and upon receiving a remote login request from an operator, checks whether the worker has applied for some maintenance work in advance. . The condition for permitting access to the business information system is that the user authentication is successful and the work application has been completed.

アクセス権管理装置14は、中継装置11に代わって「アクセス権認証」を実行する。つまり、アクセス権管理装置14は、中継装置11からユーザIDとパスワード、およびアクセス先を示す情報(IPアドレスやホスト名など)を受け取って、当該ユーザがアクセス先へ接続を許可されているか(アクセス権があるか)否かの認証を実行し、その結果を中継装置11に返す。   The access right management device 14 executes “access right authentication” in place of the relay device 11. That is, the access right management device 14 receives the user ID, password, and information indicating the access destination (IP address, host name, etc.) from the relay device 11, and whether the user is permitted to connect to the access destination (access Authentication is performed, and the result is returned to the relay device 11.

中継装置11、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14は、それぞれ正系と副系の2台のサーバからなり、フェールオーバー機能を有している。すなわち、何らかの理由で正系のサーバに障害が発生した場合、副系のサーバに正系のサーバのIPアドレスが付加されるように構成されている。具体的には、正系のサーバと副系のサーバには、それぞれ実IPとバーチャルIPを所有しており、副系のサーバが正系のサーバを監視し、異常を検知したときに、正系のバーチャルIPを取得する。作業者は、バーチャルIPに対してアクセスするようになされており、異常発生時には、正系から副系のサーバへのアクセスに自動的に切り替わる。これにより、作業者は、正系のサーバに障害が発生したことを意識することなく、副系のサーバを利用してサービスを継続することができる。   Each of the relay device 11, the user authentication device 12, the application management device 13, and the access right management device 14 includes two servers, a primary system and a secondary system, and has a failover function. In other words, when a failure occurs in the primary server for some reason, the IP address of the primary server is added to the secondary server. Specifically, each of the primary server and the secondary server has a real IP and a virtual IP. When the secondary server monitors the primary server and detects an abnormality, Get the virtual IP of the system. The worker accesses the virtual IP. When an abnormality occurs, the worker automatically switches from accessing the primary server to the secondary server. Thereby, the worker can continue the service using the secondary server without being aware of the failure of the primary server.

本実施の形態の業務情報防護装置10の主たるメリットとして、以下の5つを挙げることができる。
1.ユーザ認証に加えて申請判定を行うため、業務情報システムの情報セキュリティが強化される。
2.既に運用されている業務情報システムへの導入が容易である。
3.申請判定に関連するユーザの負荷が軽減される。
4.複数種類の業務情報システムを単一の業務情報防護装置10によって一元管理できる。
5.申請内容とアクセスログを紐付けるため、アクセスチェックが容易である。
As the main merit of the business information protection apparatus 10 of the present embodiment, the following five can be cited.
1. Since application determination is performed in addition to user authentication, the information security of the business information system is strengthened.
2. It is easy to introduce into a business information system that is already in operation.
3. The user's load related to application determination is reduced.
4). A plurality of types of business information systems can be centrally managed by a single business information protection device 10.
5. Access check is easy because the application contents and access log are linked.

ログ管理装置15は、中継装置11で行われるアクセスの内容を取得し、管理する。例えば、アクセス日時やIPアドレスといった「サマリーログ」や送受信されたデータの「全文ログ」が取得され、管理される。   The log management device 15 acquires and manages the contents of access performed by the relay device 11. For example, “summary log” such as access date and time and IP address and “full-text log” of transmitted and received data are acquired and managed.

ログ管理装置15は、申請管理装置13で管理される作業申請内容とログ管理装置15で管理されるアクセスログを紐付けて管理しており、アクセスチェックを容易に行うことができる。アクセスチェックとは、アクセスログを捜査し、申請された通りのアクセスを行っているか否かのログ監査を行うことである。   The log management device 15 manages the work application content managed by the application management device 13 and the access log managed by the log management device 15, and can easily perform an access check. An access check is to investigate an access log and perform a log audit to determine whether or not access is being made as requested.

作業用端末20は、作業者によって、クライアント環境40へリモートログインするためのユーザIDとパスワードが入力されると、そのユーザIDとパスワードをリモートログイン要求として、ネットワーク30を介して業務情報防護装置10に送信する。   When the user inputs a user ID and password for remote login to the client environment 40 by the worker, the work terminal 20 uses the user ID and password as a remote login request via the network 30. Send to.

クライアント環境40は、財務情報システム41、顧客情報システム42、在庫管理システム43という3種類の業務情報システムと、1以上の承認用端末44を含む。財務情報システム41は、企業Aの財務情報を管理するシステムである。顧客情報システム42は、企業Aの顧客情報を管理するシステムである。在庫管理システム43は、企業Aの商品の在庫状態を管理するシステムである。承認用端末44は、ウェブブラウザを搭載した一般的なPC端末である。承認用端末44は、必ずしもクライアント環境40に属する必要はなく、ノートPCなどの携帯端末であってもよい。   The client environment 40 includes three types of business information systems, a financial information system 41, a customer information system 42, and an inventory management system 43, and one or more approval terminals 44. The financial information system 41 is a system for managing the financial information of the company A. The customer information system 42 is a system for managing customer information of the company A. The inventory management system 43 is a system that manages the inventory status of the products of the company A. The approval terminal 44 is a general PC terminal equipped with a web browser. The approval terminal 44 does not necessarily belong to the client environment 40, and may be a portable terminal such as a notebook PC.

図2は、業務情報防護装置10およびログ管理装置15の機能構成例を示すブロック図である。   FIG. 2 is a block diagram illustrating a functional configuration example of the business information protection device 10 and the log management device 15.

図2に示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを示している。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現することができる。   Each block shown in FIG. 2 can be realized in hardware by an element such as a CPU of a computer or a mechanical device, and in software it is realized by a computer program or the like. The function block to be shown is shown. Therefore, these functional blocks can be realized in various forms by a combination of hardware and software.

A:中継装置11
中継装置11のログインインタフェース処理部111は、作業用端末20からのリモートログイン要求を受け付ける。このリモートログイン要求には、ユーザIDとパスワードが含まれる。中継装置11は、受け付けたユーザIDとパスワードを、ユーザ認証装置12によるユーザ認証処理、申請管理装置13による申請判定処理、アクセス権管理装置14によるアクセス権認証処理のために転送する。またログインインタフェース処理部111は、作業用端末20からアクセス先を示す情報(IPアドレスやホスト名など)を取得したとき、取得した情報をアクセス権管理装置14によるアクセス権認証処理のために転送する。そしてログインインタフェース処理部111は、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14から、それぞれの判定結果を受け取る。以下、ユーザIDやパスワードのように、ユーザを識別するためのデータのことを「ユーザ識別情報」とよぶ。変形例として、ユーザ識別情報は、指紋や虹彩などの生体情報であってもよい。
A: Relay device 11
The login interface processing unit 111 of the relay device 11 receives a remote login request from the work terminal 20. This remote login request includes a user ID and a password. The relay device 11 transfers the received user ID and password for user authentication processing by the user authentication device 12, application determination processing by the application management device 13, and access right authentication processing by the access right management device 14. Further, when the login interface processing unit 111 acquires information (IP address, host name, etc.) indicating the access destination from the work terminal 20, the login interface processing unit 111 transfers the acquired information for access right authentication processing by the access right management device 14. . The login interface processing unit 111 receives the determination results from the user authentication device 12, the application management device 13, and the access right management device 14. Hereinafter, data for identifying a user, such as a user ID or password, is referred to as “user identification information”. As a modification, the user identification information may be biological information such as a fingerprint or an iris.

中継装置11は、単一の装置でなくてもよい。たとえば、財務情報システム41用の中継装置11と、顧客情報システム42用の中継装置11は別々であってもよい。あるいは、作業者は、複数の中継装置11のうち任意の中継装置11を介して目的とする業務情報システムにアクセスしてもよい。中継装置11を複数設けることは、負荷分散や可用性の面からも好ましい。同様に、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14も、負荷分散や可用性の面から複数設けるようにしてもよい。   The relay device 11 may not be a single device. For example, the relay device 11 for the financial information system 41 and the relay device 11 for the customer information system 42 may be separate. Alternatively, the worker may access a target business information system via any relay device 11 among the plurality of relay devices 11. Providing a plurality of relay apparatuses 11 is preferable from the viewpoint of load distribution and availability. Similarly, a plurality of user authentication devices 12, application management devices 13, and access right management devices 14 may be provided from the viewpoint of load distribution and availability.

B:ユーザ認証装置12
ユーザ認証装置12は、ユーザ認証部121と正規ユーザ情報保持部122を含む。ユーザ認証部121は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からそのユーザIDとパスワードを取得する。そして、その送信元のユーザが正規のユーザとして正規ユーザ情報保持部122に登録されているかを判定することによりユーザ認証を行う。正規ユーザ情報保持部122は、ユーザIDとパスワードを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザのことを「正規ユーザ」とよぶ。ユーザ認証部121は、作業者だけでなく承認者についてもユーザ認証を実行するが、詳細は後述する。なお、ユーザ情報保持部122は、ユーザ認証装置12の内部に実装されているが、これに限らず、たとえば、LDAP(Lightweight Directory Access Protocol)サーバなどの外部装置であってもよい。
B: User authentication device 12
The user authentication device 12 includes a user authentication unit 121 and a regular user information holding unit 122. The user authentication unit 121 acquires the user ID and password from the login interface processing unit 111 when the login interface processing unit 111 of the relay device 11 receives a remote login request. Then, user authentication is performed by determining whether or not the transmission source user is registered in the regular user information holding unit 122 as a regular user. The regular user information holding unit 122 holds regular user information in which a user ID is associated with a password. A user registered in the regular user information is referred to as a “regular user”. The user authentication unit 121 executes user authentication not only for the worker but also for the approver, details of which will be described later. In addition, although the user information holding | maintenance part 122 is mounted in the inside of the user authentication apparatus 12, it is not restricted to this, For example, external apparatuses, such as a LDAP (Lightweight Directory Access Protocol) server, may be sufficient.

業務情報システムに対するメンテナンス作業の中には、リリース作業のように業務情報システムに対する影響が特に大きい作業もある。このようなタイプのメンテナンス作業を実行するためには、通常のユーザ権限によるアクセスではなく、アドミニストレータ並のユーザ権限によりアクセスを行う必要がある。しかし、業務情報システムの情報セキュリティ向上という面から見ると、このような特別なユーザ権限(以下、単に「特別権限」とよぶ)を安易に付与することは好ましくない。詳しい仕組みは後述するが、業務情報防護装置10は、この特別権限を取得できる状態にあるユーザ(以下、「昇格可能ユーザ」とよぶ)を厳密に管理することができる。正規ユーザ情報保持部122は、正規ユーザ情報に加えて、昇格可能ユーザを示す昇格ユーザ情報も保持している。昇格ユーザ情報に登録され、昇格可能ユーザとなることを「昇格」、昇格ユーザ情報から抹消され、昇格可能ユーザでなくなることを「降格」とよぶ。   Among the maintenance work for the business information system, there is a work that has a particularly large influence on the business information system, such as a release work. In order to perform this type of maintenance work, it is necessary to perform access with user authority equivalent to that of an administrator, not with normal user authority. However, from the viewpoint of improving the information security of the business information system, it is not preferable to easily give such a special user authority (hereinafter simply referred to as “special authority”). Although the detailed mechanism will be described later, the business information protection apparatus 10 can strictly manage users who can acquire this special authority (hereinafter referred to as “promotable users”). In addition to the regular user information, the regular user information holding unit 122 also holds promoted user information indicating a user who can be promoted. Registering in the promoted user information and becoming a user who can be promoted is called “promotion”, and deleting from the promoted user information and becoming a user who cannot be promoted is called “demotion”.

本実施の形態におけるユーザ認証装置12は単一の装置であり、ユーザ識別情報を一元的に管理する。複数の業務情報システムと複数の関係者をつなぐユーザ認証を単一のユーザ認証装置12にて実行することにより、ユーザ認証ポリシー(policy)を管理しやすい構成となっている。   The user authentication device 12 in this embodiment is a single device, and manages user identification information in an integrated manner. By executing user authentication connecting a plurality of business information systems and a plurality of parties with a single user authentication device 12, a user authentication policy (policy) can be easily managed.

C:申請管理装置13
申請管理装置13は、申請状態管理部131、申請状態判定部132、アクセスインタフェース処理部133、実行条件保持部135、作業予定保持部136、および昇格処理部138を含む。
C: Application management device 13
The application management apparatus 13 includes an application state management unit 131, an application state determination unit 132, an access interface processing unit 133, an execution condition holding unit 135, a work schedule holding unit 136, and a promotion processing unit 138.

作業者は、業務情報システムにアクセスするためには、メンテナンス作業の実行をあらかじめ申請しなければならない。申請状態管理部131は、この作業の申請に関する処理を担当する。申請状態管理部131は、作業申請部131A、登録判定部131B、申請通知部131C、および作業承認部131Dを含む。   In order to access the business information system, the worker must apply for the execution of the maintenance work in advance. The application status management unit 131 is in charge of processing related to the application for this work. The application state management unit 131 includes a work application unit 131A, a registration determination unit 131B, an application notification unit 131C, and a work approval unit 131D.

作業者は、作業を開始する前に、作業用端末20を介して申請管理装置13に作業申請情報を送信する。作業申請情報とは、作業目的、作業日時、件名、アクセス対象となるシステム名などの入力データの集合であるが、このほかにも、申請者のメールアドレス、申請日時や申請者のIPアドレスなど、入力されたデータ以外の付帯情報が含まれてもよい。なお、作業申請情報は、作業用端末20から送信されるが、これに限らず、たとえば、作業用端末20とは異なる申請用端末(図示せず)から送信されるようにしてもよい。   The worker transmits work application information to the application management apparatus 13 via the work terminal 20 before starting work. Work application information is a set of input data such as work purpose, work date and time, subject, and system name to be accessed. In addition to this, the applicant's email address, application date and time, the applicant's IP address, etc. Additional information other than the input data may be included. The work application information is transmitted from the work terminal 20, but is not limited thereto, and may be transmitted from an application terminal (not shown) different from the work terminal 20, for example.

作業申請部131Aは、作業用端末20から作業申請情報を受信する。   The work application unit 131 </ b> A receives work application information from the work terminal 20.

登録判定部131Bは、作業申請部131Aで受信された作業申請情報が、実行条件保持部135に登録されている実行条件情報(図3を参照して後述する)と適合しているかを判定する。登録判定部131Bは、作業申請情報が実行条件情報と適合していないと判定した場合、申請を却下し、その旨を作業用端末20の作業者に通知する。登録判定部131Bは、作業申請情報が実行条件情報と適合していると判定した場合、作業予定保持部136の作業予定情報に、申請された作業を登録する。こうして作業予定情報に登録された作業申請のことを「有効な作業申請」とよぶ。作業予定情報の内容は、作業申請情報の内容と実質的に同等であってもよい。すなわち、受信された作業申請情報のうち、有効な作業申請としての要件を満たす作業申請情報だけが「作業予定情報」として作業予定保持部136に正式登録されることになる。   The registration determination unit 131B determines whether the work application information received by the work application unit 131A is compatible with execution condition information (described later with reference to FIG. 3) registered in the execution condition holding unit 135. . If the registration determination unit 131B determines that the work application information does not match the execution condition information, the registration determination unit 131B rejects the application and notifies the worker of the work terminal 20 to that effect. If the registration determination unit 131B determines that the work application information matches the execution condition information, the registration determination unit 131B registers the applied work in the work schedule information of the work schedule holding unit 136. The work application registered in the work schedule information in this way is called “effective work application”. The contents of the work schedule information may be substantially equivalent to the contents of the work application information. That is, of the received work application information, only the work application information that satisfies the requirements as an effective work application is formally registered in the work schedule holding unit 136 as “work schedule information”.

登録判定部131Bは、有効な作業申請がなされると、作業を一意に識別するための申請ナンバー(作業ID)を付与する。作業予定情報では、申請ナンバー、作業予定日時、作業内容、作業者名、承認状態等が対応づけられる。   When a valid work application is made, the registration determination unit 131B gives an application number (work ID) for uniquely identifying the work. In the work schedule information, an application number, work schedule date and time, work contents, worker name, approval status, and the like are associated.

有効な作業申請さえ行えば作業開始可能なタイプのメンテナンス作業だけでなく、承認がなされなければ作業開始できないタイプのメンテナンス作業もある。実行条件情報の一部として、このような定義がなされていてもよい。   There are not only maintenance work types that can start work as long as a valid work application is made, but also maintenance work types that cannot be started without approval. Such a definition may be made as a part of the execution condition information.

なお、作業予定保持部136に登録されている作業予定情報のうち、作業予定日時を経過した作業については、過去に出された申請履歴の状態になり、却下された申請については、申請状態が「却下」として記録された状態になる。   Of the work schedule information registered in the work schedule holding unit 136, the work that has passed the scheduled work date and time is in the state of the application history issued in the past, and the application status of the rejected application is Recorded as “rejected”.

申請通知部131Cは、有効な作業申請が作業予定保持部136に登録されると、その申請された作業内容が承認を必要とするものであるか否かを、実行条件保持部135に登録されている実行条件情報を参照して判定する。申請通知部131Cは、メンテナンス作業が申請された場合、その申請ナンバーを承認者に通知する。本実施の形態における申請通知部131Cは、申請ナンバーを示す電子メールを承認用端末44に送信する。承認者は、通知を受けると、承認用端末44の図示せぬ入力部を操作し、申請ナンバーに基づいて業務情報防護装置10の申請管理装置13にアクセスし、承認可否を入力する。   When a valid work application is registered in the work schedule holding unit 136, the application notification unit 131C registers in the execution condition holding unit 135 whether or not the requested work content requires approval. Judgment is made with reference to the execution condition information. When the maintenance work is applied, the application notification unit 131C notifies the approver of the application number. Application notifying unit 131 </ b> C in the present embodiment transmits an e-mail indicating an application number to approval terminal 44. Upon receiving the notification, the approver operates an input unit (not shown) of the approval terminal 44, accesses the application management device 13 of the business information protection device 10 based on the application number, and inputs approval approval / disapproval.

作業承認部131Dは、承認可否を承認用端末44から受け付ける。作業承認部131Dは、承認がなされると、作業予定保持部136に登録されている作業予定情報における承認状態を「未承認」から「承認」に変更する。却下の場合には、作業承認部131Dは、作業者に申請却下の旨を通知すると共に、作業予定保持部136に登録されている作業予定情報の申請状態を「却下」として記録する。   The work approval unit 131D receives approval approval from the approval terminal 44. When the approval is made, the work approval unit 131D changes the approval state in the work schedule information registered in the work schedule holding unit 136 from “unapproved” to “approved”. In the case of rejection, the work approval unit 131D notifies the worker that the application is rejected, and records the application status of the work schedule information registered in the work schedule holding unit 136 as “rejected”.

申請状態判定部132は、申請判定を実行する。作業者からリモートログイン要求が受け付けられたとき、ログインインタフェース処理部111から取得したユーザ識別情報と作業予定保持部136に登録されている作業予定情報を参照して、作業申請済か否かを判定する。また、申請状態判定部132は、リモートログイン要求の受信日時が、申請された作業時間内にあるか否かについても判定する。   The application state determination unit 132 executes application determination. When a remote login request is received from the worker, it is determined whether or not a work application has been made with reference to the user identification information acquired from the login interface processing unit 111 and the work schedule information registered in the work schedule holding unit 136 To do. The application state determination unit 132 also determines whether or not the reception date and time of the remote login request is within the requested work time.

たとえば、「10:00〜11:00」という作業予定時間を指定して申請されているときには、10:00以前や11:00以後にリモートログイン要求をしてきても申請判定の結果は「否定」となり、リモートログインは許可されない。   For example, when an application is made with a scheduled work time of “10:00 to 11:00”, even if a remote login request is made before 10:00 or after 11:00, the result of the application determination is “No” Remote login is not allowed.

アクセスインタフェース処理部133は、ユーザ認証と申請判定が共に肯定判定となると、作業用端末20からクライアント環境40へアクセスするための通信経路を許可する。もちろん、承認が必要なメンテナンス作業が申請されているときには、承認済みでなければアクセス許可されない。   When both the user authentication and the application determination are affirmative determinations, the access interface processing unit 133 permits a communication path for accessing the client environment 40 from the work terminal 20. Of course, when a maintenance work requiring approval is applied, access is not permitted unless approved.

実行条件保持部135は、メンテナンス作業についてのアクセスルールを実行条件情報として保持する。メンテナンス作業は、障害対応、調査、稼働監視、リリース作業・・・のようにその目的はさまざまである。メンテナンス作業は、このように複数の種別(以下、単に「作業種別」とよぶ)に分類される。たとえば、業務情報システムへのモジュール追加といったリリース作業は、営業時間外にのみ許可したい場合がある。このような場合、業務情報システムの管理責任者は、リリース作業は営業時間外にのみ実行可能となるように実行条件を設定する。実行条件保持部135のデータ構造については、図3を参照して後述する。   The execution condition holding unit 135 holds an access rule for maintenance work as execution condition information. Maintenance tasks have various purposes, such as troubleshooting, investigation, operation monitoring, release work, and so on. The maintenance work is thus classified into a plurality of types (hereinafter simply referred to as “work types”). For example, there may be a case where release work such as adding a module to the business information system is permitted only during business hours. In such a case, the manager of the business information system sets execution conditions so that the release work can be executed only outside business hours. The data structure of the execution condition holding unit 135 will be described later with reference to FIG.

作業予定保持部136は、申請状態管理部131の登録判定部131Bにより正式登録された、有効な作業申請としての要件を満たす作業予定情報を保持する。   The work schedule holding unit 136 holds the work schedule information that is officially registered by the registration determination unit 131B of the application state management unit 131 and that satisfies the requirements as an effective work application.

昇格処理部138は、所定の時間毎に、作業予定保持部136から作業予定情報を読み出し、昇格させるべきユーザが存在するか、降格させるべきユーザが存在するかを判定する。   The promotion processing unit 138 reads work schedule information from the work schedule holding unit 136 every predetermined time, and determines whether there is a user to be promoted or a user to be demoted.

本実施の形態における申請管理装置13は単一の装置であり、申請判定を一元的に実行する。複数の業務情報システムに関する申請判定を単一の申請管理装置13にて実行することにより、実行条件や作業予定情報を管理しやすい構成となっている。   The application management device 13 in the present embodiment is a single device, and performs application determination centrally. By executing application determination regarding a plurality of business information systems with a single application management device 13, it is easy to manage execution conditions and work schedule information.

図3は、実行条件保持部135における実行条件情報のデータ構造の例を示す図である。   FIG. 3 is a diagram illustrating an example of a data structure of execution condition information in the execution condition holding unit 135.

実行条件情報は、各業務情報システムの管理責任者により定められたアクセスルールである。ルールID欄135Aは、アクセスルールを一意に識別するためのID(以下、「ルールID」とよぶ)を示す。アクセスルールが登録されるときに、ルールIDが割り当てられる。年月日欄135Bは、アクセスルールの適用日を示す。時間欄135Cは、アクセスルールの適用時間を示す。たとえば、ルールID「1」のアクセスルールが適用されるのは、企業Aの営業日であって「6:00〜16:00」の時間帯である。作業種別欄135Dは、アクセスルールが適用されるメンテナンス作業の作業種別を示す。承認要否欄135Eは、該当作業の実行をするために承認が必要か否かを示す。   The execution condition information is an access rule defined by the manager of each business information system. The rule ID column 135A indicates an ID for uniquely identifying an access rule (hereinafter referred to as “rule ID”). A rule ID is assigned when an access rule is registered. The date field 135B indicates the application date of the access rule. The time column 135C indicates the application time of the access rule. For example, the access rule of the rule ID “1” is applied on the business day of the company A and in the time zone of “6:00 to 16:00”. The work type column 135D indicates the work type of the maintenance work to which the access rule is applied. The approval necessary / unnecessary column 135E indicates whether or not approval is required to execute the corresponding work.

図3の例では、たとえば、ルールID「1」のアクセスルールが適用されるのは、「営業日」の「6:00〜16:00」における作業種別「01」の「障害対応」を目的としたメンテナンス作業と、作業種別「02」の「調査」を目的としたメンテナンス作業であり、これらについては承認不要である。すなわち、営業日の「6:00〜16:00」中を作業予定日時として障害対応を目的としたメンテナンス作業を行う場合には、作業者はあらかじめその旨を示す作業申請行うだけでよく、承認は不要である。またルールID「2」のアクセスルールが適用されるのは、「営業日」の「6:00〜16:00」における作業種別「03」の「稼働監視」を目的としたメンテナンス作業と、作業種別「04」の「リリース作業」を目的としたメンテナンス作業であり、これらについては承認が必要である。すなわち、営業日の「6:00〜16:00」において、「稼働監視」や「リリース作業」を目的とするメンテナンス作業を実行する場合には、作業申請だけでなく承認がなされていなければアクセスできない。   In the example of FIG. 3, for example, the access rule with the rule ID “1” is applied for the “failure handling” of the work type “01” in “6:00 to 16:00” of “business day”. And maintenance work for the purpose of “investigation” of work type “02”, and these do not require approval. In other words, when performing maintenance work for the purpose of handling a failure with the business day “6:00 to 16:00” as the scheduled work date and time, the worker only has to make a work application indicating that in advance and approve it. Is unnecessary. The access rule with the rule ID “2” is applied to maintenance work for the purpose of “operation monitoring” of the work type “03” in “6:00 to 16:00” of “business days”, Maintenance work for the purpose of “release work” of type “04”, which requires approval. That is, when performing maintenance work for “operation monitoring” and “release work” at “6:00 to 16:00” on the business day, access is made unless approval is made as well as work application. Can not.

たとえば、作業者Aが、営業日の「6:00〜16:00」中の日時Tにリモートアクセス要求をしてきたとする。このとき、図3の例で示す実行条件情報に基づく申請判定の結果は以下の通りである。
1.日時Tを作業予定時間として含むような作業の申請がなされていない場合、否定判定となる。
2.日時Tを作業予定時間として含む障害対応作業が申請されていた場合、肯定判定となる。
3.日時Tを作業予定時間として含む稼働監視作業が申請されていた場合、申請状態判定部132は、作業予定保持部136を参照し、申請された稼働監視作業が承認済みであれば肯定判定する。未承認や却下の場合には、否定判定となる。
For example, it is assumed that the worker A makes a remote access request at the date and time T in “6:00 to 16:00” on business days. At this time, the result of the application determination based on the execution condition information shown in the example of FIG. 3 is as follows.
1. If the application for the work including the date and time T as the scheduled work time has not been made, a negative determination is made.
2. If a failure handling work including the date and time T as the scheduled work time has been applied, an affirmative determination is made.
3. When the operation monitoring work including the date and time T as the scheduled work time has been applied, the application state determination unit 132 refers to the work schedule holding unit 136 and makes an affirmative determination if the requested operation monitoring work has been approved. In the case of unapproved or rejected, a negative determination is made.

なお、登録判定部131Bは、同一作業者が同一日時に別々の作業を申請した場合には、そのような申請を自動的に却下する。そのため、作業者は、日時Tを対象として障害対応作業と稼働監視作業の両方を申請するということはできない。   Note that the registration determination unit 131B automatically rejects such an application when the same worker has applied for different work on the same date and time. Therefore, the worker cannot apply for both failure handling work and operation monitoring work for the date T.

実行条件保持部135は、業務情報システムごとに別々の実行条件情報を保持してもよいが、本実施の形態においては、財務情報システム41、顧客情報システム42、在庫管理システム43に対して共通のアクセスルールを定義した統合的な実行条件情報であるとする。また、本実施の形態においては、作業種別「04」の「リリース作業」を実行するには特別権限が必要であるが、それ以外の作業には特別権限は不要であるとして説明する。   The execution condition holding unit 135 may hold different execution condition information for each business information system. In the present embodiment, the execution condition holding unit 135 is common to the financial information system 41, the customer information system 42, and the inventory management system 43. It is assumed that this is integrated execution condition information defining access rules. In the present embodiment, it is assumed that special authority is required to execute the “release work” of the work type “04”, but the special authority is not required for other work.

D:アクセス権管理装置14
アクセス権管理装置14は、アクセス権認証部141とアクセス権情報保持部142を含む。アクセス権認証部141は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からユーザIDとパスワード、およびアクセス先を示す情報(IPアドレスやホスト名など)を取得し、その送信元のユーザがアクセス先に接続を許可されているか(アクセス権があるか)否かを、アクセス権情報保持部142に登録されているアクセス申請状況をもとに判定する。アクセス権情報保持部142は、ユーザIDおよびアクセス先を示す情報に対応づけたアクセス申請状況を保持する。
D: Access right management device 14
The access right management device 14 includes an access right authentication unit 141 and an access right information holding unit 142. When the login interface processing unit 111 of the relay apparatus 11 accepts a remote login request, the access right authentication unit 141 receives the user ID and password from the login interface processing unit 111 and information indicating the access destination (IP address, host name, etc.) And determines whether or not the transmission source user is permitted to connect to the access destination (has access right) based on the access application status registered in the access right information holding unit 142 . The access right information holding unit 142 holds an access application status associated with information indicating a user ID and an access destination.

E:ログ管理装置15
ログ管理部151は、作業用端末20からクライアント環境40へのアクセスログを管理する。ログ管理部151は、ログ記録部151Aと作業検証部151Bを含む。ログ記録部151Aは、リモートログイン要求の実行、作業用端末20と業務情報システムの間で送受されるコマンドやデータ、その実行日時をアクセスログとして記録する。記録時、ログ記録部151Aは、申請状態管理部131の登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを結びつける。またログ記録部151Aは、認証失敗や未申請、アクセス権無し等の拒否履歴のログも記録する。
E: Log management device 15
The log management unit 151 manages an access log from the work terminal 20 to the client environment 40. The log management unit 151 includes a log recording unit 151A and a work verification unit 151B. The log recording unit 151A records the execution of the remote login request, commands and data transmitted and received between the work terminal 20 and the business information system, and the execution date and time as an access log. At the time of recording, the log recording unit 151A associates the application number assigned by the registration determination unit 131B of the application state management unit 131 with the access log of the work application content corresponding to the application number. In addition, the log recording unit 151A also records a log of denial history such as authentication failure, non-application, no access right, and the like.

作業検証部151Bは、ログ保持部152で保持されているアクセスログの内容と、そのアクセスログに紐付けられた申請ナンバーに対応する、作業予定保持部136に登録されている作業予定情報とを比較して、不正アクセスがなされていないかをチェックする。   The work verification unit 151B obtains the contents of the access log held by the log holding unit 152 and the work schedule information registered in the work schedule holding unit 136 corresponding to the application number associated with the access log. Compare and check for unauthorized access.

たとえば、「稼働監視」を目的とした作業申請がなされているときに、ファイルの書き換え処理の実行がなされたときには、作業検証部151Bは、ログ保持部152で保持されているアクセスログを参照して、このような不正アクセスを検出する。作業検証部151Bは、承認用端末44に対して、不正アクセス、あるいは、不正アクセスの疑いのあるアクセスがあった旨を通知する。あるいは、不正アクセスが検出された時点で、アクセスインタフェース処理部133はリモートアクセスを強制的に禁止してもよい。   For example, when a file rewriting process is executed when a work application for “operation monitoring” is made, the work verification unit 151B refers to the access log held in the log holding unit 152. Thus, such unauthorized access is detected. The work verification unit 151B notifies the approval terminal 44 that there has been unauthorized access or access that is suspected of unauthorized access. Alternatively, the access interface processing unit 133 may forcibly prohibit remote access when unauthorized access is detected.

ログ保持部152は、申請状態管理部131の登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを紐付けて保持する。ログ保持部152で保持するアクセスログの記録内容については、図4を参照して後述する。   The log holding unit 152 associates and holds the application number assigned by the registration determination unit 131B of the application state management unit 131 and the access log of the work application content corresponding to the application number. The contents recorded in the access log held by the log holding unit 152 will be described later with reference to FIG.

図4は、ログ保持部152で保持されるアクセスログの記録内容の例を示す図である。   FIG. 4 is a diagram illustrating an example of recorded contents of the access log held by the log holding unit 152.

ログ保持部152は、サマリーログ記録領域152Aと全文ログ記録領域152Bを含み、サマリーログと全文ログの2種類のログを保持している。サマリーログは、アクセスの開始、終了時刻、利用端末、アクセス先サーバのIPアドレスやホスト名、利用ID、接続時間などを含む。全文ログは、実際にコマンドなどを実行・操作した内容を含む。   The log holding unit 152 includes a summary log recording area 152A and a full text log recording area 152B, and holds two types of logs, a summary log and a full text log. The summary log includes the start and end times of access, the use terminal, the IP address and host name of the access destination server, the use ID, and the connection time. The full-text log includes the contents of actual execution / operation of commands.

図4の例の場合、サマリーログ記録領域152Aと全文ログ記録領域152Bには、それぞれプロトコル毎に主な記録内容が保持されている。たとえば、「TELNET」のプロトコルの場合、サマリーログ記録領域152Aには、アクセス開始日時、ポート、接続元IPアドレス、ユーザID、接続先IPアドレス、接続時間が記録され、全文ログ記録領域152Bには、受信データが記録される。   In the case of the example of FIG. 4, the main log contents are held for each protocol in the summary log recording area 152A and the full text log recording area 152B. For example, in the case of the “TELNET” protocol, the access start date / time, port, connection source IP address, user ID, connection destination IP address, and connection time are recorded in the summary log recording area 152A, and the full text log recording area 152B. Received data is recorded.

以上示したアクセスログの記録内容が、申請ナンバーに紐付けてログ保持部152で保持される。なお、WindowsRDPで取得されるアクセスログは動画形式で記録される。   The recorded contents of the access log shown above are held in the log holding unit 152 in association with the application number. In addition, the access log acquired by WindowsRDP is recorded in a moving image format.

図5は、ログイン画面の表示例を示す図である。   FIG. 5 is a diagram illustrating a display example of a login screen.

図5に示すログイン画面50は、作業用端末20から中継装置11にリモートログイン要求するときに、作業用端末20に表示される。中継装置11は、リモートログイン要求を受け付けると、ログインウィンドウ51を作業用端末20のログイン画面50内に表示させる。すなわち、中継装置11のログインインタフェース処理部111が、作業用端末20のユーザインタフェース画面を提供することになる。作業用端末20のユーザは、ログイン画面50内に表示されたログインウィンドウ51上でユーザIDやパスワードを入力する。ユーザからみたユーザインタフェースは従来のターミナルサーバが提供するものと同じであるが、入力されたユーザ識別情報はユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14によってそれぞれユーザ認証、申請判定、アクセス権認証に供給される。   The login screen 50 shown in FIG. 5 is displayed on the work terminal 20 when a remote login request is made from the work terminal 20 to the relay apparatus 11. When receiving the remote login request, the relay device 11 displays the login window 51 in the login screen 50 of the work terminal 20. That is, the login interface processing unit 111 of the relay device 11 provides the user interface screen of the work terminal 20. A user of the work terminal 20 inputs a user ID and a password on a login window 51 displayed in the login screen 50. The user interface seen from the user is the same as that provided by the conventional terminal server, but the input user identification information is authenticated by the user authentication device 12, the application management device 13, and the access right management device 14, respectively. Supplied for access right authentication.

図6は、アクセス申請画面の表示例を示す図である。   FIG. 6 is a diagram illustrating a display example of the access application screen.

図6に示すアクセス申請画面60は、作業者が作業申請のために、作業用端末20から申請管理装置13にアクセスするときに作業用端末20に表示される。すなわち、申請状態管理部131の作業申請部131Aは、作業用端末20からアクセスされると、作業用端末20にアクセス申請画面60をウェブページとして表示させる。   The access application screen 60 shown in FIG. 6 is displayed on the work terminal 20 when the worker accesses the application management apparatus 13 from the work terminal 20 for work application. That is, when accessed from the work terminal 20, the work application unit 131A of the application state management unit 131 causes the work terminal 20 to display the access application screen 60 as a web page.

申請者名領域61には、作業を申請するユーザ名を入力する。申請者は、自分以外が作業をするときには、実際に作業を実行する予定のユーザ名を入力する。件名領域62には、申請する作業の件名を入力する。システム分類領域63からは、対象とする業務情報システムのタイプが選択される。ここでは、財務情報システム64が選択されている。アクセスインタフェース処理部133は、申請日時において、選択された業務情報システム以外への当該ユーザのアクセスを禁止するように制御してもよい。   In the applicant name area 61, the name of a user who applies for work is input. When an applicant other than himself / herself works, the applicant inputs the name of the user who will actually perform the work. In the subject area 62, the subject of the work to be applied is input. From the system classification area 63, the type of the target business information system is selected. Here, the financial information system 64 is selected. The access interface processing unit 133 may perform control so as to prohibit the user's access to other than the selected business information system at the application date and time.

システム名領域64は、業務情報システムの名前を示し、作業種別領域65は、作業種別を示す。内容入力領域66は、作業内容などを自由記述するための領域である。添付ファイル領域67は、利用する手順書等の電子ファイルを添付するための領域である。アクセス予定日時領域68は、作業予定日時を示す。作業者は、申請画面60に示される各項目にデータを入力した後、申請ボタン69をクリックする。すると、作業用端末20は、入力されたデータを作業申請情報として申請管理装置13に送信する。   The system name area 64 indicates the name of the business information system, and the work type area 65 indicates the work type. The content input area 66 is an area for freely describing work contents and the like. The attached file area 67 is an area for attaching an electronic file such as a procedure manual to be used. The scheduled access date / time area 68 indicates the scheduled work date / time. The worker clicks the application button 69 after inputting data in each item shown on the application screen 60. Then, the work terminal 20 transmits the input data to the application management apparatus 13 as work application information.

アクセス申請時に、申請者名、件名、システム分類、システム名、作業種別、内容、およびアクセス予定日時の他、実際に利用する手順書等が記載された電子ファイルを添付することにより、作業申請情報とともに付随する電子ファイルを一元管理することが可能となる。   When applying for access, work application information can be attached by attaching an electronic file that contains the procedure name to be used in addition to the applicant name, subject, system classification, system name, work type, contents, and scheduled access date and time. At the same time, it is possible to centrally manage the accompanying electronic files.

図7は、アクセス承認画面の表示例を示す図である。   FIG. 7 is a diagram illustrating a display example of the access approval screen.

図7に示すアクセス承認画面70は、承認が必要な作業申請がなされた場合、承認用端末44に表示される。すなわち、申請状態管理部131の登録判定部131Bは、承認が必要な作業申請がなされたとき、申請ナンバーを承認用端末44に通知する。承認者が、申請ナンバーを指定して申請管理装置13にアクセスすると、作業承認部131Dは承認用端末44にアクセス承認画面70をウェブページとして表示させる。   The access approval screen 70 shown in FIG. 7 is displayed on the approval terminal 44 when a work application requiring approval is made. That is, the registration determination unit 131B of the application state management unit 131 notifies the approval terminal 44 of the application number when a work application requiring approval is made. When the approver designates the application number and accesses the application management apparatus 13, the work approval unit 131D causes the approval terminal 44 to display the access approval screen 70 as a web page.

申請情報領域71は、アクセス申請画面60に入力された申請内容を示す。承認者名領域72は、承認者名を入力するための領域である。承認依頼者名領域73は、承認を依頼したユーザ名を入力するための領域である。たとえば、承認権限のあるユーザBが、ユーザCに承認を依頼したときには、ユーザCはユーザBに代理して承認判断を行う。これは、ユーザBの休暇中など、特殊な状況に対応するための措置である。   The application information area 71 shows the application content input on the access application screen 60. The approver name area 72 is an area for inputting an approver name. The approval requester name area 73 is an area for inputting the name of the user who requested the approval. For example, when the user B having the authorization authority requests the user C to approve, the user C makes an approval judgment on behalf of the user B. This is a measure for dealing with a special situation such as when the user B is on vacation.

通信欄74は、作業申請者に対するメッセージを記述する欄であり、申請却下の理由を記述したり、申請承認するときには作業内容に条件や注文をつけるための記述がなされてもよい。承認ボタン75は承認用、却下ボタン76は却下用のボタンである。承認ボタン75から却下ボタン76のいずれかがクリックされると、入力内容と承認可否を示すデータが申請管理装置13に送信される。作業承認部131Dは、このデータを作業用端末20に、たとえば、電子メールにより送信する。   The communication column 74 is a column for describing a message for the work applicant, and may describe the reason for rejecting the application or a description for adding conditions and orders to the work content when approving the application. The approval button 75 is an approval button, and the rejection button 76 is a rejection button. When any of the approval button 75 and the reject button 76 is clicked, the input content and data indicating approval / disapproval are transmitted to the application management apparatus 13. The work approval unit 131D transmits this data to the work terminal 20 by e-mail, for example.

「リリース作業」のように、特別権限が必要なメンテナンス作業が申請された場合は、承認可否や実行条件情報に基づいて昇格ユーザ情報の更新が行われる。たとえば、営業日の「6:00〜16:00」中の時間帯を作業予定時間として、リリース作業が申請されたとする。承認がなされると、申請された日時に限り、申請者は昇格する。たとえば、営業日である「2006年9月28日」の「10:00〜11:00」を作業予定日時として、ユーザAがリリース作業を申請したとする。この作業が承認されると、作業予定日時として示される期間だけ、ユーザAは昇格可能ユーザとなる。すなわち、昇格処理部138は、2006年9月28日の10:00に至ると、ユーザAを昇格させ、正規ユーザ情報保持部122の昇格ユーザ情報に登録する。また、9月28日の11:00に至ったり、リリース作業が終了したときには、ユーザAを降格させ、昇格ユーザ情報からユーザAを抹消する。このように、本実施の形態においては、特別権限は時間制限付きの権限となる。   When a maintenance work requiring special authority is applied, such as “Release work”, the promoted user information is updated based on approval / disapproval and execution condition information. For example, it is assumed that a release work has been applied for a time zone in the business day “6:00 to 16:00” as the scheduled work time. Once approved, the applicant will be promoted only on the date and time of application. For example, it is assumed that the user A has applied for a release work using “10:00:00 to 11:00” of “September 28, 2006”, which is a business day, as the scheduled work date. When this work is approved, the user A becomes a user who can be promoted for the period indicated as the scheduled work date and time. In other words, when it reaches 10:00 on September 28, 2006, the promotion processing unit 138 promotes the user A and registers it in the promoted user information in the regular user information holding unit 122. Further, when it reaches 11:00 on September 28 or when the release work is completed, the user A is demoted and the user A is deleted from the promoted user information. Thus, in this embodiment, the special authority is an authority with a time limit.

ここでいう特別権限とは、いわゆるルート(root)権限やアドミニストレータ(administrator)権限であってもよい。すなわち、昇格可能ユーザとは、自己のユーザIDにてログインをした後、たとえば、UNIX(登録商標)のいわゆる「suコマンド」などによりルート権限を取得可能なユーザであってもよい。   The special authority here may be a so-called root authority or an administrator authority. That is, a user who can be promoted may be a user who can acquire root authority by, for example, a so-called “su command” of UNIX (registered trademark) after logging in with his / her user ID.

また、申請・承認プロセスとは別に、特別権限を付与するか否かを別のアクセスポリシーにて管理してもよい。たとえば、リリース作業が作業者Bにより申請され、承認者Cに作業承認され、更に、別の承認者Dが作業者Bへの特別権限付与を許可したことを条件として、作業者Bの作業を許可してもよい。このように、「特別権限」という重要な権限の管理者を作業承認者と分離することにより、業務情報防護装置10の情報セキュリティをいっそう強化することができる。   In addition to the application / approval process, whether or not to grant special authority may be managed by another access policy. For example, the work of the worker B is performed on condition that the release work is applied by the worker B, the work is approved by the approver C, and another authorizer D grants the special authority to the worker B. You may allow it. In this way, by separating the manager with the important authority of “special authority” from the work approver, the information security of the business information protection apparatus 10 can be further enhanced.

昇格処理部138は、作業申請にかかわらず、所定条件が成立したときに、所定ユーザを昇格させるとしてもよい。たとえば、ユーザBが災害対応のスペシャリストである場合、昇格処理部138は地震の発生を検出すると、ユーザBを、所定時間を限度として昇格させてもよい。また、このような非常時には、作業申請手続きを省略するというアクセスルールであってもよい。すなわち、業務情報防護装置10が備える震度計が所定値以上の揺れを計測したことを、ユーザDの昇格条件としてもよい。   The promotion processing unit 138 may promote a predetermined user when a predetermined condition is satisfied regardless of the work application. For example, when the user B is a disaster response specialist, when the promotion processing unit 138 detects the occurrence of an earthquake, the user B may be promoted for a predetermined time. In such an emergency, an access rule that omits the work application procedure may be used. That is, the promotion condition of the user D may be that the seismometer provided in the business information protection device 10 measures a shake greater than or equal to a predetermined value.

他の例として、業務情報システムにおいてコンピュータウィルスが検知されたことを、所定ユーザの昇格条件としてもよい。あるいは、特別権限を有するユーザCが作業申請の範囲を超えたアクセスをしたときには、ユーザCを降格させるとしてもよい。すなわち、業務情報防護装置10やクライアント環境40において所定の事象が発生したことを昇格・降格条件として、昇格や降格処理を実行してもよい。管理責任者は、昇格処理部138に対して昇格・降格条件を外部から設定することもできる。このため、上記のような緊急時においても、適切なユーザを時間制限付きで速やかに昇格させることができる。   As another example, it may be determined that a computer virus is detected in the business information system as a promotion condition for a predetermined user. Alternatively, when the user C having special authority accesses beyond the scope of the work application, the user C may be demoted. In other words, promotion or demotion processing may be executed with the occurrence of a predetermined event in the business information protection apparatus 10 or the client environment 40 as a promotion / demotion condition. The person in charge of management can also set promotion / demotion conditions for the promotion processing unit 138 from the outside. For this reason, even in the case of an emergency as described above, an appropriate user can be promptly promoted with a time limit.

図8は、アクセス申請・承認レベル設定画面の表示例を示す図である。   FIG. 8 is a diagram illustrating a display example of the access application / approval level setting screen.

図8に示すアクセス申請・承認レベル設定画面80は、管理者が、作業申請情報のアクセス承認レベルを予め設定する場合に、承認用端末44に表示される。管理者は、アクセス申請・承認レベル設定画面80上で事前の申請や承認を必要とするか否かを、サーバ設定でポート毎に設定することができる。   The access application / approval level setting screen 80 shown in FIG. 8 is displayed on the approval terminal 44 when the administrator presets the access approval level of the work application information. The administrator can set whether or not prior application or approval is required on the access application / approval level setting screen 80 for each port in the server setting.

プロトコル・ポート番号領域81は、プロトコル毎のポート番号を示す。サービス起動領域82は、アクセスされたときにユーザインタフェースなどの提供サービスを自動起動するか否かを設定するための領域である。全文ログ取得領域83は、作業内容の全文ログを取得するか否かを設定するための領域である。アクセス承認レベル領域84は、事前の申請や承認を必要とするか否かの承認レベルを設定する領域である。   The protocol / port number area 81 indicates a port number for each protocol. The service activation area 82 is an area for setting whether to automatically activate a provided service such as a user interface when accessed. The full text log acquisition area 83 is an area for setting whether or not to acquire a full text log of work contents. The access approval level area 84 is an area for setting an approval level as to whether or not prior application or approval is required.

アクセス申請・承認レベル設定画面80では、プロトコル・ポート番号毎に承認レベルを設定することができるだけでなく、サマリーログの保存期間、全文ログの保存期間、アクセス申請・画面操作ログ保存期間、およびサーバ状態も設定することができる。これにより、ログ保持部152で保持されている膨大な量のアクセスログのうち、不要になったアクセスログをこまめに削除することができる。   On the access application / approval level setting screen 80, not only can the approval level be set for each protocol / port number, but also the summary log retention period, full-text log retention period, access application / screen operation log retention period, and server The state can also be set. This makes it possible to frequently delete unnecessary access logs from a huge amount of access logs held by the log holding unit 152.

図8の例の場合、TELNETの通信プロトコルの23番のポートは、事前申請と承認を必要とするように設定されている。一方、TELNETの通信プロトコルの223番のポートは、アクセスに際し申請も承認も不要な状態に設定されている。このように、通常利用するポートには、「事前申請と承認」を設定したり、緊急時に承認者が不在な場合を想定し、「事前申請」のみを設定したりすることもできる。   In the case of the example of FIG. 8, the 23rd port of the TELNET communication protocol is set to require prior application and approval. On the other hand, the port 223 of the TELNET communication protocol is set to a state where neither application nor approval is required for access. As described above, “preliminary application and approval” can be set for a port that is normally used, or only “preliminary application” can be set assuming that there is no approver in an emergency.

図9は、アクセスログ検索画面の表示例を示す図である。   FIG. 9 is a diagram illustrating a display example of the access log search screen.

図9に示すアクセスログ検索画面90は、承認者が、アクセスチェック(ログ監査)を行う場合に、承認用端末44に表示される。承認者は、許可したアクセスの内容が、事前に申請された作業内容通りに行われているか否かを確認するために、アクセスログ検索画面90上で、検索したいアクセスログの検索条件を設定する。検索ボタン91は、設定された検索条件でアクセスログの検索を実行するためのボタンである。検索ボタン91がクリックされると、検索条件を示すデータがログ管理装置15に送信される。ログ管理装置15のログ管理部151(の作業検証部151B)は、検索条件を示すデータに基づいて、ログ保持部152に登録されているアクセスログを抽出するとともに、申請管理装置13の作業予定保持部136に登録されている作業予定情報を抽出する。   The access log search screen 90 shown in FIG. 9 is displayed on the approval terminal 44 when the approver performs an access check (log audit). The approver sets a search condition for an access log to be searched on the access log search screen 90 in order to confirm whether or not the permitted access is performed in accordance with the work contents requested in advance. . The search button 91 is a button for executing an access log search under a set search condition. When the search button 91 is clicked, data indicating the search condition is transmitted to the log management device 15. The log management unit 151 (the work verification unit 151B) of the log management device 15 extracts the access log registered in the log holding unit 152 based on the data indicating the search condition, and the work schedule of the application management device 13 The work schedule information registered in the holding unit 136 is extracted.

図10は、検索結果画面の表示例を示す図である。   FIG. 10 is a diagram illustrating a display example of the search result screen.

図10に示す検索結果画面100は、アクセスログ検索画面90の検索ボタン91がクリックされた場合に、承認用端末44に表示される。すなわち、承認者によってアクセスログ検索画面90で設定された検索条件を満たすアクセスログが申請管理装置13とログ管理装置15で検索され、その検索結果(アクセスログと作業予定情報)が承認用端末44に送信され、サマリーとして検索結果画面100上に一覧表示される。   The search result screen 100 shown in FIG. 10 is displayed on the approval terminal 44 when the search button 91 on the access log search screen 90 is clicked. That is, the access log satisfying the search conditions set on the access log search screen 90 by the approver is searched by the application management device 13 and the log management device 15, and the search result (access log and work schedule information) is the approval terminal 44. And displayed as a summary on the search result screen 100 as a list.

ファイルアイコン101は、具体的な作業内容をダウンロードするためのボタンである。ファイルアイコン101がクリックされると、具体的な実行コマンドの内容が、テキストファイルとして取得されて表示される。またファイルコマンド102は、申請内容をダウンロードするためのボタンである。ファイルアイコン102がクリックされると、具体的な申請内容が取得されて表示される。すなわち承認者は、アクセスログと申請内容を容易に見比べることができるので、ログ監査を効率よく行うことができる。   The file icon 101 is a button for downloading specific work contents. When the file icon 101 is clicked, the specific contents of the execution command are acquired and displayed as a text file. A file command 102 is a button for downloading application contents. When the file icon 102 is clicked, specific application contents are acquired and displayed. That is, since the approver can easily compare the access log and the application contents, the log audit can be efficiently performed.

なお、申請内容に応じて不要だと思われる禁止コマンドなどをキーワードとして予め登録しておくと、そのキーワードが含まれるレコード行数とレコードを抽出することができる。たとえば、アクセス申請時、アクセス分類に「一般ID作業」を申請した場合、一般IDによるアクセスであれば、特権IDを取得するようなコマンドが不要であるだけでなく、ユーザを追加するコマンドは本来発行されないことがわかっている。そこで、「一般ID作業」に対して禁止されている、あるいは不要である、「SU-」(特権IDを取得するためのコマンド)、および「useradd」(ユーザを追加するコマンド)をキーワードとして事前に登録しておく。これにより、申請内容に応じて不要だと思われる禁止コマンドなどを含むアクセスログを抽出し、承認者に提供できるので、不正使用を効率よく見つけ出すことができる。   In addition, if a prohibited command or the like that is considered unnecessary according to the application contents is registered in advance as a keyword, the number of record lines and records including the keyword can be extracted. For example, when applying for “general ID work” for the access classification at the time of access application, if the access is based on the general ID, a command for acquiring a privilege ID is not necessary, but a command for adding a user is originally I know it will not be issued. Therefore, “SU-” (a command for acquiring a privilege ID) and “useradd” (a command for adding a user) that are prohibited or unnecessary for “general ID work” are used as keywords in advance. Register with. As a result, an access log including a prohibited command that is considered unnecessary according to the application contents can be extracted and provided to the approver, so that unauthorized use can be found efficiently.

またメール通知の機能を利用すれば、キーワードに合致する操作が行われた場合、管理者へ電子メールを通知することができる。このように、アクセスチェックを行うだけでログ監査を効率良く行うことができる。   In addition, if the mail notification function is used, an e-mail can be notified to the administrator when an operation matching the keyword is performed. In this way, log auditing can be performed efficiently simply by performing an access check.

なおここでは、アクセスログと申請内容を見比べることができるように、検索結果を表示するようにしたが、ログ管理部151の作業検証部151Bが、検索条件を示すデータに基づいて、申請管理装置13の作業予定保持部136に登録されている作業予定情報と、ログ保持部152に登録されているアクセスログとを対比して、前記ログ情報に示されるアクセスの中の、前記作業予定情報で申請されたメンテナンス作業用アクセスに合致しないアクセスを、不正アクセスとして検出することもできる。   Here, the search result is displayed so that the access log and the application content can be compared. However, the work verification unit 151B of the log management unit 151 uses the application management device based on the data indicating the search condition. The work schedule information registered in the 13 work schedule holding parts 136 and the access log registered in the log holding part 152 are compared with each other in the work schedule information in the access indicated by the log information. Access that does not match the applied maintenance work access can also be detected as unauthorized access.

[作業申請処理について]
ここで、作業用端末20の作業者が行う作業申請処理について説明する。作業者は、まず、作業用端末20に表示される図5に示すログイン画面50上でユーザIDとパスワードを入力する。作業用端末20は、入力されたユーザ識別情報と共に、中継装置11を経由することなく、直接、申請管理装置13にアクセスする。申請管理装置13は、ユーザ識別情報をユーザ認証装置12に転送する。ユーザ認証装置12のユーザ認証部121は、正規ユーザ情報保持部122の正規ユーザ情報を参照してユーザ認証を行い、認証に失敗した場合、以降の処理は実行されない。
[About work application processing]
Here, the work application process performed by the worker of the work terminal 20 will be described. The worker first inputs a user ID and password on the login screen 50 shown in FIG. 5 displayed on the work terminal 20. The work terminal 20 directly accesses the application management apparatus 13 together with the input user identification information without passing through the relay apparatus 11. The application management device 13 transfers the user identification information to the user authentication device 12. The user authentication unit 121 of the user authentication device 12 performs user authentication with reference to the regular user information in the regular user information holding unit 122, and when the authentication fails, the subsequent processing is not executed.

認証に成功した場合、ユーザ認証装置12は、認証成功の旨を申請管理装置13に通知する。申請管理装置13の作業申請部131Aは、申請画面用データを作業用端末20に送信する。作業用端末20は、図6に示すアクセス申請画面60を表示させる。ユーザは、アクセス申請画面60にデータを入力し、入力されたデータが作業申請情報として申請管理装置13に送信される。   When the authentication is successful, the user authentication device 12 notifies the application management device 13 that the authentication is successful. The work application unit 131A of the application management apparatus 13 transmits application screen data to the work terminal 20. The work terminal 20 displays an access application screen 60 shown in FIG. The user inputs data on the access application screen 60, and the input data is transmitted to the application management apparatus 13 as work application information.

申請管理装置13の登録判定部131Bは、申請された作業内容と実行条件保持部135の実行条件情報を比較し、登録可否を判定する。有効な作業申請でなければ、登録判定部131Bは申請を却下した上で、作業用端末20に却下通知し、以降の処理は実行されない。一方、有効な作業申請であると判定した場合、登録判定部131Bは、申請されたメンテナンス作業を作業予定保持部136の作業予定情報に登録する。承認が必要な作業であれば、申請通知部131Cは承認を求める旨の電子メールを承認用端末44に送信する。   The registration determination unit 131B of the application management device 13 compares the requested work content with the execution condition information of the execution condition holding unit 135, and determines whether registration is possible. If it is not a valid work application, the registration determination unit 131B rejects the application, notifies the work terminal 20 of the rejection, and the subsequent processing is not executed. On the other hand, if it is determined that the application is a valid work application, the registration determination unit 131B registers the applied maintenance work in the work schedule information of the work schedule holding unit 136. If the work requires approval, the application notifying unit 131C transmits an e-mail requesting approval to the approval terminal 44.

以上の処理により、作業申請情報のうち、有効な作業申請としての要件を満たす作業申請情報だけが「作業予定情報」として作業予定保持部136に正式に登録される。   Through the above processing, only the work application information that satisfies the requirements as an effective work application among the work application information is formally registered in the work schedule holding unit 136 as “work schedule information”.

[作業承認処理について]
次に、作業申請処理によって申請された作業内容の承認処理について説明する。承認用端末44は、申請が出された旨の電子メールを受け取ったあと、申請管理装置13にアクセスする。承認者は任意のタイミングにて、図5に示したログイン画面50上でユーザIDとパスワードを入力する。また、承認者は、ユーザIDとパスワードの入力時、申請ナンバーも指定する。承認用端末44は、入力された承認者のユーザIDとパスワードをユーザ認証装置12に送信する。ユーザ認証装置12のユーザ認証部121は、承認用端末44からユーザIDとパスワードを取得し、正規ユーザ情報保持部122に登録されている正規ユーザ情報を参照して、承認者のユーザ認証を行う。ユーザ認証に失敗した場合、以降の処理は実行されない。
[About work approval processing]
Next, a process for approving work contents applied by the work application process will be described. The approval terminal 44 accesses the application management apparatus 13 after receiving an electronic mail indicating that the application has been issued. The approver inputs the user ID and password on the login screen 50 shown in FIG. 5 at an arbitrary timing. The approver also specifies the application number when inputting the user ID and password. The approval terminal 44 transmits the input user ID and password of the approver to the user authentication device 12. The user authentication unit 121 of the user authentication device 12 acquires the user ID and password from the approval terminal 44 and refers to the authorized user information registered in the authorized user information holding unit 122 to perform user authentication of the approver. . If user authentication fails, the subsequent processing is not executed.

認証に成功した場合、申請管理装置13の作業承認部131Dは、承認用端末44から取得した申請ナンバーに基づいて、作業予定保持部136に登録されている作業申請情報を検索する。申請管理装置13の作業承認部131Dは、検索した作業申請情報に基づいて、アクセス承認画面70のためのHTML(HyperText Markup Language)データを承認用端末44に送信する。承認用端末44は、申請ナンバーで指定された作業に関するアクセス承認画面70(図7)を表示させる。承認者は、アクセス承認画面70を確認し、承認ボタン75または却下ボタン76をクリックすると、入力されたデータが申請管理装置13に送信される。申請管理装置13の作業承認部131Dは、承認可否に応じて作業予定保持部136の作業予定情報を更新する。作業承認部131Dは、作業用端末20に承認可否を通知する。   When the authentication is successful, the work approval unit 131D of the application management apparatus 13 searches the work application information registered in the work schedule holding unit 136 based on the application number acquired from the approval terminal 44. The work approval unit 131D of the application management apparatus 13 transmits HTML (HyperText Markup Language) data for the access approval screen 70 to the approval terminal 44 based on the searched work application information. The terminal 44 for approval displays the access approval screen 70 (FIG. 7) regarding the work designated by the application number. When the approver confirms the access approval screen 70 and clicks the approval button 75 or the reject button 76, the input data is transmitted to the application management apparatus 13. The work approval unit 131D of the application management apparatus 13 updates the work schedule information in the work schedule holding unit 136 according to whether approval is allowed. The work approval unit 131D notifies the work terminal 20 of approval / disapproval.

以上の処理により、有効に申請された作業について承認がなされる。なお、承認者が、申請管理装置13にアクセスすると、申請管理装置13は承認待ちの作業申請を一覧表示させ、承認者はその中から承認対象となる作業申請を選択するというユーザインタフェースであってもよい。また、複数の作業申請を一括して承認または却下を行うことも可能である。   With the above processing, the work that has been effectively applied is approved. When the approver accesses the application management apparatus 13, the application management apparatus 13 displays a list of work applications awaiting approval, and the approver selects a work application to be approved from among the user applications. Also good. It is also possible to approve or reject a plurality of work applications at once.

[リモートログイン処理について]
次に、業務情報システムへのリモートログイン処理について説明する。作業者は、作業用端末20から、まず、中継装置11にアクセスする。中継装置11は、アクセスされた作業用端末20のIPアドレスを確認し、接続を許可するか否かを判断し、許可しない場合には接続を切断する。一方、作業用端末20からの接続を許可する場合には、中継装置11は、作業用端末20に対し、プロトコルに適した形でユーザ識別情報(ユーザIDおよびパスワード)を要求する。作業用端末20は、ログイン画面50(図5)を表示させ、作業者からユーザIDとパスワードの入力を受け付ける。作業用端末20は、入力されたユーザIDとパスワードを中継装置11に送信する。
[About remote login processing]
Next, remote login processing to the business information system will be described. The worker first accesses the relay device 11 from the work terminal 20. The relay device 11 confirms the IP address of the accessed work terminal 20, determines whether or not to permit the connection, and disconnects the connection if not permitted. On the other hand, when the connection from the work terminal 20 is permitted, the relay apparatus 11 requests the user identification information (user ID and password) from the work terminal 20 in a form suitable for the protocol. The work terminal 20 displays a login screen 50 (FIG. 5) and accepts input of a user ID and a password from the worker. The work terminal 20 transmits the input user ID and password to the relay device 11.

中継装置11は、作業用端末20から受信したユーザIDとパスワードをユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14に供給する。ユーザ認証装置12のユーザ認証部121は、中継装置11からユーザIDとパスワードを取得し、正規ユーザ情報保持部122に登録されている正規ユーザ情報を参照して、作業者のユーザ認証を行う。ユーザ認証に失敗した場合、以降の処理は実行されない。   The relay device 11 supplies the user ID and password received from the work terminal 20 to the user authentication device 12, the application management device 13, and the access right management device 14. The user authentication unit 121 of the user authentication device 12 acquires the user ID and password from the relay device 11 and refers to the regular user information registered in the regular user information holding unit 122 to perform user authentication of the worker. If user authentication fails, the subsequent processing is not executed.

認証に成功した場合、中継装置11は、作業用端末20にアクセス先の入力を要求する。作業用端末20は、作業者からアクセス先の入力を受け付け、アクセス先を示す情報(IPアドレスやホスト名など)を中継装置11に送信する。中継装置11は、作業用端末20から受信したアクセス先を示す情報をアクセス権管理装置14に供給する。アクセス権管理装置14のアクセス権認証部141は、アクセス先を示す情報に基づいて、アクセス権情報保持部142に登録されているアクセス申請状況を参照し、アクセス先への当該ユーザのアクセス権を確認する。アクセス権認証部141は、不適切なアクセスと判断した場合には、アクセス先への当該ユーザのアクセスを拒否する。一方、適切なアクセスと判断した場合には、アクセス先への当該ユーザのアクセスを許可する。
そして全ての判定が肯定となった場合、作業者は、メンテナンス作業の対象となる業務情報システムにアクセス可能となる。
When the authentication is successful, the relay device 11 requests the work terminal 20 to input an access destination. The work terminal 20 receives an input of an access destination from the worker, and transmits information (IP address, host name, etc.) indicating the access destination to the relay device 11. The relay device 11 supplies information indicating the access destination received from the work terminal 20 to the access right management device 14. The access right authentication unit 141 of the access right management device 14 refers to the access application status registered in the access right information holding unit 142 based on the information indicating the access destination, and determines the access right of the user to the access destination. Check. If the access right authenticating unit 141 determines that the access is inappropriate, the access right authenticating unit 141 rejects the user's access to the access destination. On the other hand, if it is determined that the access is appropriate, the user is permitted to access the access destination.
If all the determinations are affirmative, the worker can access the business information system that is the target of the maintenance work.

以上の処理により、業務情報システムへリモートログインした場合に、不正なアクセスと判断されると、ログインに失敗し、アクセスを禁止することができる。   Through the above processing, when remote login is performed to the business information system, if it is determined that the access is unauthorized, the login fails and access can be prohibited.

[昇格・降格判定処理について]
次に、昇格処理部138が実行するユーザの昇格・降格処理について説明する。申請管理装置13の昇格処理部138は、作業予定保持部136から作業予定情報を読み出し、昇格させるべきユーザが存在するか判定する。たとえば、営業日である「2006年9月28日」の「10:00〜11:00」を作業予定日時として、ユーザAがリリース作業を申請し、承認されたとする。この場合、2006年9月28日の10:00に至ると、昇格処理部138はユーザAを昇格させる。昇格処理部138は、昇格可能ユーザのユーザ識別情報をユーザ認証装置12に送信し、正規ユーザ情報保持部122の昇格ユーザ情報にユーザAを登録する。
[About promotion / demotion judgment processing]
Next, user promotion / demotion processing executed by the promotion processing unit 138 will be described. The promotion processing unit 138 of the application management apparatus 13 reads the work schedule information from the work schedule holding unit 136 and determines whether there is a user to be promoted. For example, it is assumed that the user A has applied for and approved the release work with “10: 0 to 11:00” of “September 28, 2006” which is a business day as the scheduled work date and time. In this case, when it reaches 10:00 on September 28, 2006, the promotion processing unit 138 promotes the user A. The promotion processing unit 138 transmits user identification information of a user who can be promoted to the user authentication device 12, and registers the user A in the promoted user information of the regular user information holding unit 122.

また昇格処理部138は、作業予定情報から降格させるべきユーザが存在するか判定する。上述の例の場合、2006年9月28日の11:00に至ると、ユーザAを降格させる。昇格処理部138は、降格すべきユーザのユーザ識別情報をユーザ認証装置12に送信し、正規ユーザ情報保持部122の昇格ユーザ情報からユーザAを抹消する。   Further, the promotion processing unit 138 determines whether there is a user to be demoted from the work schedule information. In the case of the above-described example, when it reaches 11:00 on September 28, 2006, the user A is demoted. The promotion processing unit 138 transmits the user identification information of the user to be demoted to the user authentication device 12, and deletes the user A from the promoted user information in the regular user information holding unit 122.

申請管理装置13は、所定時間毎(たとえば1分毎)に、上述の処理を繰り返し実行することにより、昇格ユーザ情報は定期的に更新される。   The application management apparatus 13 periodically updates the promoted user information by repeatedly executing the above-described processing every predetermined time (for example, every minute).

以上の処理のように、時間制限付きの特別権限により、業務情報システムの情報セキュリティをいっそう向上させることができる。ユーザは、リモートログインした後に、自ら特別権限を明示的に要求してもよいが、どのような条件で昇格を許すかは、昇格処理部138が所定の昇格条件に基づいて判定してもよい。   As described above, the information security of the business information system can be further improved by the special authority with time restriction. The user may explicitly request the special authority after logging in remotely, but the promotion processing unit 138 may determine the conditions under which the promotion is permitted based on a predetermined promotion condition. .

なお、上述した作業申請処理、作業承認処理、業務情報システムへのログイン処理、昇格・降格判定処理の詳細については、特開2008−117361号公報等に記載されている通り公知の技術である。   The details of the above-described work application process, work approval process, log-in process to the business information system, and promotion / demotion determination process are known techniques as described in Japanese Patent Application Laid-Open No. 2008-117361.

[アクセスチェック処理について]
次に、図11のフローチャートを参照して、アクセスチェック処理について説明する。承認者は、許可したアクセスの内容が、事前に申請された作業内容通りに行われているか否かを確認するために、承認用端末44の入力部(図示せず)を用いて、アクセスチェック(ログ監査)の実行を指示する。
[About access check processing]
Next, the access check process will be described with reference to the flowchart of FIG. The approver uses an input unit (not shown) of the approval terminal 44 to check whether or not the permitted access is performed according to the work requested in advance. Instructs execution of (log audit).

ステップS1において、承認用端末44は、承認者からの指示に基づいて、図9に示したアクセスログ検索画面90を表示する。承認者は、アクセスログ検索画面90上で、検索したいアクセスログの検索条件を設定する。ステップS2において、承認用端末44は、承認者により設定されたアクセスログの検索条件の入力を受け付ける。そして、検索ボタン91がクリックされると、ステップS3において、承認用端末44は、入力を受け付けたアクセスログの検索条件データをログ管理装置15に送信する。   In step S1, the approval terminal 44 displays the access log search screen 90 shown in FIG. 9 based on an instruction from the approver. The approver sets search conditions for an access log to be searched on the access log search screen 90. In step S <b> 2, the approval terminal 44 receives an input of an access log search condition set by the approver. When the search button 91 is clicked, the approval terminal 44 transmits search condition data for the access log that has been accepted to the log management device 15 in step S3.

ステップS4において、ログ管理装置15の作業検証部151Bは、承認用端末44から検索条件データを受信すると、申請管理装置13の作業予定保持部136から、検索条件データに含まれる申請ナンバーに対応する作業予定情報を読み出し、ログ保持部152から申請ナンバーに紐付けされているアクセスログを読み出し、両者を突き合わせ、不正アクセスがなされていないかをチェックする。たとえば、上述したように、「稼働監視」を目的とした作業申請がなされているときに、ファイルの書き換え処理の実行がなされたときには、不正アクセスとなる。ステップS5において、作業検証部151Bは、ログ保持部152から検索条件に合致するアクセスログを読み出し、アクセスチェック結果として承認用端末44に通知する。   In step S4, when the work verification unit 151B of the log management device 15 receives the search condition data from the approval terminal 44, the work verification unit 151B corresponds to the application number included in the search condition data from the work schedule holding unit 136 of the application management device 13. The work schedule information is read, the access log linked to the application number is read from the log holding unit 152, the two are matched, and it is checked whether unauthorized access has been made. For example, as described above, when a work application for the purpose of “operation monitoring” is made and a file rewrite process is executed, unauthorized access is made. In step S5, the work verification unit 151B reads the access log that matches the search condition from the log holding unit 152, and notifies the approval terminal 44 of the access check result.

ステップS6において、承認用端末44は、ログ管理装置15から受信したアクセスチェック結果に基づいて、図10に示した検索結果画面100を表示させる。なお、申請内容に応じて不要だと思われる禁止コマンドをキーワードとして予め登録してある場合、キーワードに合致するアクセスログが検索された場合には、検索されたキーワードに合致するレコード行数とレコードを、管理者へメール通知することができる。   In step S <b> 6, the approval terminal 44 displays the search result screen 100 shown in FIG. 10 based on the access check result received from the log management device 15. In addition, if a prohibited command that seems unnecessary according to the application contents has been registered in advance as a keyword, and an access log that matches the keyword is searched, the number of records and records that match the searched keyword Can be emailed to the administrator.

[発明の実施の形態における効果]
以上のように、本実施の形態では、ユーザ認証に加えて申請判定を行うため、不正アクセスを防止しやすい構成となっている。ユーザ認証だけの場合、ユーザ識別情報の漏洩は、業務情報システムからの情報漏洩に直結しやすい。しかし、業務情報防護装置10は、更に作業申請手続きを要求するため、ユーザ識別情報の漏洩が不正アクセスに直結しにくい。なぜならば、不正なユーザが、仮にユーザ識別情報を不正に手に入れたとしても、虚偽の作業申請を行ってまで業務情報システムにアクセスするには心理抑制がかかりやすいためである。
[Effects of the embodiment of the invention]
As described above, in this embodiment, since application determination is performed in addition to user authentication, it is configured to easily prevent unauthorized access. In the case of only user authentication, leakage of user identification information tends to be directly connected to information leakage from the business information system. However, since the business information protection apparatus 10 further requests a work application procedure, leakage of user identification information is unlikely to be directly connected to unauthorized access. This is because even if an unauthorized user illegally obtains user identification information, psychological suppression is likely to be applied to access the business information system until a false work application is made.

また、正当な管理会社のSEに対してもクライアント環境40へのアクセスを規制する仕組みが実現されている。上述したように、作業の申請や承認がログとして記録されるため、事後的なアクセスチェックが容易となる。このため、クライアント企業としても、自システムについてのコンプライアンス(compliance)を証明しやすいというメリットがある。このような特徴により、業務情報防護装置10は、SOX方が求める「内部統制の強化」に資することができる。   In addition, a mechanism for restricting access to the client environment 40 is also realized for the SE of a legitimate management company. As described above, since application and approval of work are recorded as a log, a subsequent access check is facilitated. For this reason, there is an advantage that the client company can easily prove the compliance of its own system. With such a feature, the business information protection device 10 can contribute to “strengthening internal controls” required by the SOX.

申請された作業内容が実行条件情報に適合しないときには、登録判定部131Bは、不審な申請がなされた旨を承認用端末44に通知したり、当該ユーザ識別情報を一時的に無効化してもよい。登録判定部131Bのこのような作業申請チェックにより、不正な作業申請を自動的に却下できる。更に、申請だけでなく承認が必要なメンテナンス作業を定義することもできるため、情報セキュリティをいっそう向上させることができる。   When the requested work content does not match the execution condition information, the registration determination unit 131B may notify the approval terminal 44 that a suspicious application has been made, or may temporarily invalidate the user identification information. . By such a work application check of the registration determination unit 131B, an unauthorized work application can be automatically rejected. Furthermore, since it is possible to define not only an application but also a maintenance work that requires approval, information security can be further improved.

特別権限が必要なメンテナンス作業を実行するときにも、特別権限に時間制限を設けることで、業務情報防護装置10は、どのユーザにどのようなタイミングで特別権限を与えるかを一元管理できる。   Even when performing maintenance work that requires special authority, by setting a time limit on the special authority, the business information protection apparatus 10 can centrally manage which user is given the special authority at what timing.

通常、メンテナンス作業は、あらかじめ実行スケジュールが確定していることが多い。本実施の形態によれば、事前の作業申請と任意のタイミングでの承認という運用により、作業者および承認者に過度の心理的負担をかけないかたちで業務情報システムのセキュリティ管理を実現できる。   Usually, the maintenance schedule is often fixed in advance. According to the present embodiment, security management of the business information system can be realized in a manner that does not place an excessive psychological burden on the worker and the approver, by the operation of prior work application and approval at an arbitrary timing.

業務情報防護装置10は、アクセスログを記録することもできる。また、ログ管理部151は、作業申請された内容と、実際の作業の内容に齟齬が発生していないかをチェックすることができる。このため、アクセス許可されたあとも、事後的に不正アクセスが発生していないかを容易にチェックできる。   The business information protection device 10 can also record an access log. In addition, the log management unit 151 can check whether a flaw has occurred between the contents of the application for work and the contents of the actual work. For this reason, it is possible to easily check whether unauthorized access has occurred after the access has been permitted.

このように、業務情報防護装置10は、
1.ユーザ認証
2.実行条件と申請された作業内容の適合性の判定
3.リモートログイン要求時における申請判定
4.リモートログイン要求日時と申請された作業予定日時の比較
5.特別権限に関する判定
6.アクセスログに基づく不正アクセス検出
という複数の観点から業務情報システムを防御している。
In this way, the business information protection device 10
1. User authentication 2. Judgment of compatibility between execution conditions and requested work content. Application determination at remote login request 4. 4. Comparison of remote login request date / time and requested work schedule date / time Judgment regarding special authority It protects business information systems from multiple viewpoints of unauthorized access detection based on access logs.

また、業務情報防護装置10は、複数の業務情報システムに対するアクセスを一元管理できる。そのため、複数の業務情報システムに対して統一的なアクセスポリシーを適用しやすくなっている。更に、既に運用されている業務情報システムに対して、業務情報防護装置10を追加するだけで実現できるというメリットもある。   Further, the business information protection device 10 can centrally manage access to a plurality of business information systems. This makes it easy to apply a uniform access policy to a plurality of business information systems. Furthermore, there is also an advantage that it can be realized only by adding the business information protection device 10 to the business information system that is already in operation.

以上においては、「メンテナンス作業」を例に挙げ説明したが、本発明は、これに限らず、たとえば、社員が外出先からアクセスする場合にも適用することが可能である。   In the above description, “maintenance work” has been described as an example. However, the present invention is not limited to this, and can be applied, for example, when an employee accesses from outside.

上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。   The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.

この発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化したり、上記実施の形態に開示されている複数の構成要素を適宜組み合わせたりすることにより種々の発明を形成できる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施の形態に亘る構成要素を適宜組み合わせても良い。   The present invention is not limited to the above-described embodiment as it is, and in the implementation stage, the component may be modified and embodied without departing from the spirit of the invention, or a plurality of components disclosed in the above-described embodiment. Various inventions can be formed by appropriately combining the above. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine the component covering different embodiment suitably.

10 業務情報防護装置
11 中継装置
12 ログインインタフェース処理部
12 ユーザ認証装置
13 申請管理装置
20 作業用端末
40 クライアント環境
41 財務情報システム
42 顧客情報システム
43 在庫管理システム
44 承認用端末
121 ユーザ認証部
122 正規ユーザ情報保持部
131 申請状態管理部
131A 作業申請部
131B 登録判定部
131C 申請通知部
131D 作業承認部
132 申請状態判定部
133 アクセスインタフェース処理部
135 実行条件保持部
136 作業予定保持部
138 昇格処理部
151 ログ管理部
152 ログ保持部
151A ログ記録部
151B 作業検証部
DESCRIPTION OF SYMBOLS 10 Business information protection apparatus 11 Relay apparatus 12 Login interface process part 12 User authentication apparatus 13 Application management apparatus 20 Work terminal 40 Client environment 41 Financial information system 42 Customer information system 43 Inventory management system 44 Approval terminal 121 User authentication part 122 Regular User information holding unit 131 Application state management unit 131A Work application unit 131B Registration determination unit 131C Application notification unit 131D Work approval unit 132 Application state determination unit 133 Access interface processing unit 135 Execution condition holding unit 136 Work schedule holding unit 138 Promotion processing unit 151 Log management unit 152 Log holding unit 151A Log recording unit 151B Work verification unit

Claims (8)

システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持手段と、
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信手段と、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持手段と、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信手段と、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証手段と、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定手段と、
前記ユーザ認証手段の判定と前記申請状態判定手段の判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御手段と、
前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録手段と、
前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証手段と
を備えることを特徴とする業務情報防護装置。
Authorized user information holding means for holding authorized user information registered with authorized users capable of executing predetermined processing of the system;
Application receiving means for receiving application information for applying for execution of the predetermined process together with designation of a prospective access person;
Schedule holding means for holding schedule information associating the predetermined processing applied with the scheduled access person;
Execution request receiving means for receiving, from the terminal, user identification information for identifying an accessor when executing the predetermined process;
User authentication means for referring to the regular user information to determine whether the accessor is registered as a regular user;
With reference to the schedule information, application state determination means for determining whether or not a predetermined process for setting the access person as an access scheduled person has been applied,
On the condition that both the determination of the user authentication unit and the determination of the application state determination unit are affirmative determination, an access control unit that permits access for predetermined processing from the terminal to the system;
Log recording means for recording an access history from the terminal to the system as log information;
By comparing the access indicated in the log information with the access for the predetermined process applied for in the schedule information, the access indicated in the log information for the predetermined process applied for in the schedule information A business information protection apparatus comprising: verification means for detecting, as unauthorized access, an access that does not match the access of the user.
所定の処理申請の承認者に対して、申請された処理内容を通知する申請通知手段と、
前記承認者からの承認入力を受け付ける承認取得手段と
を更に備え、
前記予定保持手段は、更に、前記予定情報として、申請された所定の処理とその承認状態を対応づけて保持し、
前記申請状態判定手段は、更に、申請された所定の処理が承認済であるか否かを判定する
ことを特徴とする請求項1に記載の業務情報防護装置。
An application notification means for notifying an approver of a predetermined processing application, the processing details of the application,
And an approval acquisition means for receiving an approval input from the approver,
The schedule holding means further holds, as the schedule information, a predetermined process requested and its approval state in association with each other,
The business information protection apparatus according to claim 1, wherein the application state determination unit further determines whether or not the predetermined process requested has been approved.
前記申請状態判定手段は、更に、所定の処理の実行日時が申請された期間内か否かを判定する
ことを特徴とする請求項1または2に記載の業務情報防護装置。
The business information protection device according to claim 1, wherein the application status determination unit further determines whether or not an execution date and time of a predetermined process is within an applied period.
所定の処理の実行条件が定義された実行条件情報を保持する実行条件保持手段と、
申請された処理内容が前記実行条件情報と整合することを条件として、申請された所定の処理を前記予定情報に登録する申請登録判定手段と
を更に備えることを特徴とする請求項1から3のいずれかに記載の業務情報防護装置。
Execution condition holding means for holding execution condition information in which execution conditions of a predetermined process are defined;
The application registration determining means for registering the predetermined process applied to the schedule information on condition that the applied processing content is consistent with the execution condition information. The business information protection device according to any one of the above.
前記正規ユーザ情報保持手段は、更に、通常のユーザ権限とは異なる特別権限を取得可能なユーザを示す昇格ユーザ情報を保持し、
前記申請状態判定手段は、申請された所定の処理に対する実行条件として特別権限が指定されているときには、更に、アクセス者が特別権限を取得可能なユーザであるか否かを判定する
ことを特徴とする請求項4に記載の業務情報防護装置。
The regular user information holding means further holds promoted user information indicating a user who can acquire special authority different from normal user authority,
The application status determination means further determines whether or not the accessor is a user who can acquire the special authority when the special authority is specified as an execution condition for the predetermined process for which the application has been made. The business information protection device according to claim 4.
特別権限の取得可能条件を示す昇格条件の設定入力を受け付ける昇格条件設定手段と、
前記昇格条件が成立するときに、昇格条件の対象となるユーザを前記昇格ユーザ情報に登録する昇格登録手段と
を更に備えることを特徴とする請求項5に記載の業務情報防護装置。
A promotion condition setting means for accepting an input of a promotion condition setting indicating a special authority acquisition condition;
6. The business information protection apparatus according to claim 5, further comprising a promotion registration unit that registers a user who is a target of the promotion condition in the promoted user information when the promotion condition is satisfied.
システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持ステップと、
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信ステップと、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信ステップと、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証ステップと、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定ステップと、
前記ユーザ認証ステップでの判定と前記申請状態判定ステップでの判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御ステップと、
前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録ステップと、
前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証ステップと
を含むことを特徴とする業務情報防護方法。
A regular user information holding step for holding regular user information in which a regular user who can execute a predetermined process of the system is registered;
An application receiving step for receiving application information for applying for execution of the predetermined process together with designation of a prospective access person;
A schedule holding step for holding schedule information associating the predetermined process applied with the scheduled access person;
An execution request receiving step of receiving, from the terminal, user identification information for identifying an accessor when executing the predetermined process;
A user authentication step of determining whether or not the accessor is registered as a regular user with reference to the regular user information;
With reference to the schedule information, an application state determination step for determining whether or not a predetermined process with the access person as an access schedule person has been applied,
On the condition that both the determination in the user authentication step and the determination in the application state determination step are affirmative determination, an access control step for permitting access for predetermined processing from the terminal to the system;
A log recording step of recording an access history from the terminal to the system as log information;
By comparing the access indicated in the log information with the access for the predetermined process applied for in the schedule information, the access indicated in the log information for the predetermined process applied for in the schedule information And a verification step of detecting as an unauthorized access an access that does not match the access of the business information.
システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持ステップと、
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信ステップと、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信ステップと、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証ステップと、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定ステップと、
前記ユーザ認証ステップでの判定と前記申請状態判定ステップでの判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御ステップと、
前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録ステップと、
前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。
A regular user information holding step for holding regular user information in which a regular user who can execute a predetermined process of the system is registered;
An application receiving step for receiving application information for applying for execution of the predetermined process together with designation of a prospective access person;
A schedule holding step for holding schedule information associating the predetermined process applied with the scheduled access person;
An execution request receiving step of receiving, from the terminal, user identification information for identifying an accessor when executing the predetermined process;
A user authentication step of determining whether or not the accessor is registered as a regular user with reference to the regular user information;
With reference to the schedule information, an application state determination step for determining whether or not a predetermined process with the access person as an access schedule person has been applied,
On the condition that both the determination in the user authentication step and the determination in the application state determination step are affirmative determination, an access control step for permitting access for predetermined processing from the terminal to the system;
A log recording step of recording an access history from the terminal to the system as log information;
By comparing the access indicated in the log information with the access for the predetermined process applied for in the schedule information, the access indicated in the log information for the predetermined process applied for in the schedule information A program that causes a computer to execute a process including a verification step of detecting an access that does not match the access of the user as an unauthorized access.
JP2011067272A 2011-03-25 2011-03-25 Business information protection device, business information protection method, and program Active JP5789390B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011067272A JP5789390B2 (en) 2011-03-25 2011-03-25 Business information protection device, business information protection method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011067272A JP5789390B2 (en) 2011-03-25 2011-03-25 Business information protection device, business information protection method, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015122072A Division JP5952466B2 (en) 2015-06-17 2015-06-17 Business information protection device, business information protection method, and program

Publications (2)

Publication Number Publication Date
JP2012203624A true JP2012203624A (en) 2012-10-22
JP5789390B2 JP5789390B2 (en) 2015-10-07

Family

ID=47184577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011067272A Active JP5789390B2 (en) 2011-03-25 2011-03-25 Business information protection device, business information protection method, and program

Country Status (1)

Country Link
JP (1) JP5789390B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014096075A (en) * 2012-11-12 2014-05-22 Hitachi Ltd System work history management method
WO2014091576A1 (en) * 2012-12-12 2014-06-19 株式会社野村総合研究所 Relay device, relay method, and program
JP2014115841A (en) * 2012-12-10 2014-06-26 Hitachi Systems Ltd Privilege user id lending system, privilege user id lending method, and program
WO2014109022A1 (en) * 2013-01-09 2014-07-17 株式会社野村総合研究所 Access control device, access control method, and program
JP2016042225A (en) * 2014-08-14 2016-03-31 グローリー株式会社 Business management system and business management method
JP5936798B2 (en) * 2014-02-12 2016-06-22 三菱電機株式会社 Log analysis device, unauthorized access audit system, log analysis program, and log analysis method
WO2016185922A1 (en) * 2015-05-15 2016-11-24 株式会社野村総合研究所 Access management device, access management method, and computer program
JP2017102847A (en) * 2015-12-04 2017-06-08 日本電気株式会社 Information processing system, relay device, method, and program
JP2018152091A (en) * 2018-04-16 2018-09-27 株式会社野村総合研究所 Business information protection device, business information protection method, and program
JP2019164664A (en) * 2018-03-20 2019-09-26 日本電気株式会社 Management system, control device, management method and program
JP2020077234A (en) * 2018-11-08 2020-05-21 住友電気工業株式会社 Information management device, system, computer program and method for detecting processing abnormality
JP2022038591A (en) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 Information processing apparatus, information processing method, and information processing program
JP2022081506A (en) * 2018-03-20 2022-05-31 日本電気株式会社 Management system, control device, management method and program
JP2023178109A (en) * 2022-06-03 2023-12-14 デジタルアーツ株式会社 Information processing device, authentication system, information processing method, and information processing program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213475A (en) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd Login request reception device and access management device
JP2005038125A (en) * 2003-07-18 2005-02-10 Hitachi Information Systems Ltd Access log analysis method and analysis system
JP2005275775A (en) * 2004-03-24 2005-10-06 Hitachi Ltd Data protection method and authentication method and program
JP2006235895A (en) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp Audit log analysis apparatus, audit log analysis method and audit log analysis program
JP2008117007A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
JP2008117316A (en) * 2006-11-07 2008-05-22 Nomura Research Institute Ltd Business information protection device
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2010039878A (en) * 2008-08-07 2010-02-18 Hitachi Ltd Log management system and log display system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213475A (en) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd Login request reception device and access management device
JP2005038125A (en) * 2003-07-18 2005-02-10 Hitachi Information Systems Ltd Access log analysis method and analysis system
JP2005275775A (en) * 2004-03-24 2005-10-06 Hitachi Ltd Data protection method and authentication method and program
JP2006235895A (en) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp Audit log analysis apparatus, audit log analysis method and audit log analysis program
JP2008117007A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
JP2008117316A (en) * 2006-11-07 2008-05-22 Nomura Research Institute Ltd Business information protection device
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2010039878A (en) * 2008-08-07 2010-02-18 Hitachi Ltd Log management system and log display system

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014096075A (en) * 2012-11-12 2014-05-22 Hitachi Ltd System work history management method
JP2014115841A (en) * 2012-12-10 2014-06-26 Hitachi Systems Ltd Privilege user id lending system, privilege user id lending method, and program
WO2014091576A1 (en) * 2012-12-12 2014-06-19 株式会社野村総合研究所 Relay device, relay method, and program
US9887986B2 (en) 2012-12-12 2018-02-06 Nomura Research Institute, Ltd. Relay device, relay method, and program
JP6013508B2 (en) * 2012-12-12 2016-10-25 株式会社野村総合研究所 Relay device, relay method, and program
JPWO2014109022A1 (en) * 2013-01-09 2017-01-19 株式会社野村総合研究所 Access control device, access control method, and program
WO2014109022A1 (en) * 2013-01-09 2014-07-17 株式会社野村総合研究所 Access control device, access control method, and program
US9712536B2 (en) 2013-01-09 2017-07-18 Nomura Research Institute, Ltd. Access control device, access control method, and program
US9965624B2 (en) 2014-02-12 2018-05-08 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method
JP5936798B2 (en) * 2014-02-12 2016-06-22 三菱電機株式会社 Log analysis device, unauthorized access audit system, log analysis program, and log analysis method
JP2016042225A (en) * 2014-08-14 2016-03-31 グローリー株式会社 Business management system and business management method
WO2016185922A1 (en) * 2015-05-15 2016-11-24 株式会社野村総合研究所 Access management device, access management method, and computer program
JP2017102847A (en) * 2015-12-04 2017-06-08 日本電気株式会社 Information processing system, relay device, method, and program
JP2022081506A (en) * 2018-03-20 2022-05-31 日本電気株式会社 Management system, control device, management method and program
JP2019164664A (en) * 2018-03-20 2019-09-26 日本電気株式会社 Management system, control device, management method and program
JP7031408B2 (en) 2018-03-20 2022-03-08 日本電気株式会社 Management system, control device, management method and program
JP7231082B2 (en) 2018-03-20 2023-03-01 日本電気株式会社 Management system, control device, management method and program
JP7517493B2 (en) 2018-03-20 2024-07-17 日本電気株式会社 Management system, control device, management method and program
JP2018152091A (en) * 2018-04-16 2018-09-27 株式会社野村総合研究所 Business information protection device, business information protection method, and program
JP2020077234A (en) * 2018-11-08 2020-05-21 住友電気工業株式会社 Information management device, system, computer program and method for detecting processing abnormality
JP7319039B2 (en) 2018-11-08 2023-08-01 住友電気工業株式会社 Information management device, system, computer program and method for processing abnormality detection
JP2022038591A (en) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 Information processing apparatus, information processing method, and information processing program
JP7121779B2 (en) 2020-08-27 2022-08-18 デジタルアーツ株式会社 Information processing device, information processing method, and information processing program
JP2023178109A (en) * 2022-06-03 2023-12-14 デジタルアーツ株式会社 Information processing device, authentication system, information processing method, and information processing program

Also Published As

Publication number Publication date
JP5789390B2 (en) 2015-10-07

Similar Documents

Publication Publication Date Title
JP5789390B2 (en) Business information protection device, business information protection method, and program
JP6140735B2 (en) Access control device, access control method, and program
US8904549B2 (en) Server system, control method, and storage medium for securely executing access to data of a tenant
US10673866B2 (en) Cross-account role management
US8136146B2 (en) Secure audit log access for federation compliance
US8849857B2 (en) Techniques for performing data loss prevention
JP2008117316A (en) Business information protection device
CN107103216B (en) Service information protection device
US10445514B1 (en) Request processing in a compromised account
US20140137273A1 (en) System and method for securing the upload of files from a system server
JP5952466B2 (en) Business information protection device, business information protection method, and program
JP2005234729A (en) Unauthorized access protection system and its method
JP2008117317A (en) Business information protection device
US7072969B2 (en) Information processing system
US7627758B1 (en) Method and system for performing a security check
US7841005B2 (en) Method and apparatus for providing security to web services
JP5039402B2 (en) Business information protection device
JP2018152091A (en) Business information protection device, business information protection method, and program
JP2016173851A (en) Business information protection device, business information protection method, and program
JP2006079228A (en) Access management device
US8321661B1 (en) Input data security processing systems and methods therefor
JP2020095750A (en) Business information protection device, business information protection method, and program
JP4814130B2 (en) Business information protection device
US20230359750A1 (en) Asynchronous authorization of application access to resources
CN118364489A (en) Authority verification method, device, equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150317

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150501

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20150604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150617

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150803

R150 Certificate of patent or registration of utility model

Ref document number: 5789390

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250