[go: up one dir, main page]

JP2020095750A - Business information protection device, business information protection method, and program - Google Patents

Business information protection device, business information protection method, and program Download PDF

Info

Publication number
JP2020095750A
JP2020095750A JP2020044190A JP2020044190A JP2020095750A JP 2020095750 A JP2020095750 A JP 2020095750A JP 2020044190 A JP2020044190 A JP 2020044190A JP 2020044190 A JP2020044190 A JP 2020044190A JP 2020095750 A JP2020095750 A JP 2020095750A
Authority
JP
Japan
Prior art keywords
access
work
application
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2020044190A
Other languages
Japanese (ja)
Inventor
規之 池浦
Noriyuki Ikeura
規之 池浦
謙一郎 盛永
Kenichiro Morinaga
謙一郎 盛永
橋本 淳
Atsushi Hashimoto
淳 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2020044190A priority Critical patent/JP2020095750A/en
Publication of JP2020095750A publication Critical patent/JP2020095750A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】業務情報システムの情報セキュリティを高め、かつ、そのアクセスルールを管理しやすくできるようにした業務情報防護装置を提供する。【解決手段】登録判定部131Bは、有効な作業申請がなされると、作業を一意に識別するための申請ナンバーを付与する。作業予定情報保持部136は、登録判定部131Bにより正式登録された作業予定情報を保持する。ログ保持部152は、登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを紐付けて保持する。作業検証部151Bは、ログ保持部152のアクセスログの内容と、そのアクセスログに紐付けられた申請ナンバーに対応する作業予定保持部136の作業予定情報とを比較して、不正アクセスがなされていないかをチェックする。【選択図】図2[Problem] To provide a business information protection device that enhances the information security of a business information system and makes it easier to manage its access rules. [Solution] When a valid work application is made, a registration determination unit 131B assigns an application number to uniquely identify the work. A work schedule information storage unit 136 stores the work schedule information officially registered by the registration determination unit 131B. A log storage unit 152 associates and stores the application number assigned by the registration determination unit 131B with an access log of the work application content corresponding to that application number. A work verification unit 151B compares the contents of the access log in the log storage unit 152 with the work schedule information in the work schedule storage unit 136 that corresponds to the application number associated with that access log, to check whether unauthorized access has occurred. [Selected Figure] Figure 2

Description

本発明は、業務情報防護装置および業務情報防護方法、並びにプログラムに関し、特に、業務情報システムの情報セキュリティを向上させることができるようにした業務情報防護装置および業務情報防護方法、並びにプログラムに関する。 The present invention relates to a business information protection device, a business information protection method, and a program, and more particularly, to a business information protection device, a business information protection method, and a program capable of improving the information security of a business information system.

企業や公共施設などの運用を支える業務情報システム、いわゆるエンタープライズシステム(Enterprise System)は、今や、大小さまざまな組織の基盤となっている。業務情報システムは、ノード端末やデータベースから得られるデータを集計、蓄積、解析、加工した上でより付加価値の高い情報を出力することにより、複雑化する組織マネジメントを支えている。 The so-called enterprise system, which is a business information system that supports the operation of enterprises and public facilities, is now the basis of various organizations. The business information system supports complicated organizational management by collecting, accumulating, analyzing, and processing data obtained from node terminals and databases, and outputting information of higher added value.

このような業務情報システムは、稼働後も、動作監視、障害対応、機能拡張や機能変更などのさまざまなメンテナンス作業を必要とする。通常、業務情報システムを導入するクライアント企業は、外部の管理会社にこのメンテナンス作業を委託する。管理会社のSE(System Engineer)は、業務情報システムにリモートログインしてメンテナンス作業を行うことが多い。 Such a business information system requires various maintenance work such as operation monitoring, failure response, function expansion and function change even after the operation. Usually, a client company that introduces a business information system entrusts this maintenance work to an external management company. The SE (System Engineer) of the management company often performs remote maintenance by logging in to the business information system.

ところで、近年、アメリカで成立したSOX(Sarbanes‐Oxley)法は、企業経営者や会計監査人に対して公開情報の正当性を保証するように強く求めている。これに倣って、日本でも日本版SOX法が導入される予定であり、日本版SOX法に対応できる態勢の確立が急務となっている。 By the way, in recent years, the SOX (Sarbanes-Oxley) law established in the United States urges corporate managers and accounting auditors to guarantee the validity of public information. Following this, the Japanese version of the SOX method is planned to be introduced in Japan, and there is an urgent need to establish a system that can support the Japanese version of the SOX method.

このような社会背景に鑑みて、特許文献1には、IDとパスワードによるユーザ認証に加えて、管理者によるアクセス承認を条件とするアクセスルールに関する技術が提案されている。 In view of such a social background, Patent Document 1 proposes a technique relating to an access rule that requires access approval by an administrator in addition to user authentication by an ID and a password.

特開2004−213475号公報JP, 2004-213475, A

特許文献1に記載のアクセスルールは、業務情報システムへの不正アクセスを防止する上で有効な手法であるが、管理者は作業申請に即座に対応する必要があるため負担が大きい。すなわち、情報漏洩を防止しやすいアクセスルールの確立はもちろん重要であるが、ヒューマンエラーの発生を抑制するためにユーザの負担にも配慮する必要がある課題があった。 The access rule described in Patent Document 1 is an effective method for preventing unauthorized access to the business information system, but the administrator is required to immediately respond to the work application, which imposes a heavy burden. That is, of course, it is important to establish an access rule that can easily prevent information leakage, but there is a problem that the user's burden must be considered in order to suppress the occurrence of human error.

また、企業に導入される業務情報システムが単一システムであるとは限らない。たとえば、ある企業には、財務システムと顧客システムが別々に導入されているかもしれないし、あるいは、それらが更に上位のシステムに統合されているかもしれない。このような複数の業務システムが稼働する企業においても、各業務情報システムの情報セキュリティを高め、かつ、それらのアクセスルールを管理しやすい仕組みが必要である。 Further, the business information system introduced into a company is not always a single system. For example, a company may have separate financial and customer systems, or they may be integrated into a higher level system. Even in a company in which such a plurality of business systems operate, it is necessary to improve the information security of each business information system and easily manage the access rules of those business information systems.

本発明の目的は、業務情報システムにおける情報セキュリティを向上させることができるようにした業務情報防護装置を提供することである。 It is an object of the present invention to provide a business information protection device capable of improving information security in a business information system.

本発明の一側面は、システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持手段と、アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信手段と、申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持手段と、前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信手段と、前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証手段と、前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定手段と、前記ユーザ認証手段の判定と前記申請状態判定手段の判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御手段と、前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録手段と、前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証手段とを備えることを特徴とする。 According to one aspect of the present invention, a regular user information holding unit that holds regular user information in which a regular user who can execute a predetermined process of the system is registered, and a person who plans to access and applies for execution of the predetermined process. Application receiving means for receiving application information for the purpose, schedule holding means for holding schedule information associating the requested predetermined processing with the prospective access person, and identifying the accessing person when executing the predetermined processing Execution request receiving means for receiving user identification information from a terminal, user authentication means for determining whether or not the accessor is registered as an authorized user by referring to the authorized user information, and the schedule information Then, the application status determination means for determining whether or not the predetermined process with the access person as the prospective access person has been applied, and the determination by the user authentication means and the determination by the application status determination means are both positive determinations. On the condition that access control means for permitting access from the terminal to the system for predetermined processing, log recording means for recording access history from the terminal to the system as log information, and the log information In contrast to the access for the predetermined processing requested by the schedule information, the access shown in the log information is compared with the access for the predetermined processing requested by the schedule information. It is characterized by comprising a verification means for detecting an unmatched access as an unauthorized access.

所定の処理申請の承認者に対して、申請された処理内容を通知する申請通知手段と、前記承認者からの承認入力を受け付ける承認取得手段と更に備え、前記予定保持手段は、更に、前記予定情報として、申請された所定の処理とその承認状態を対応づけて保持し、前記申請状態判定手段は、更に、申請された所定の処理が承認済であるか否かを判定することができる。 It further comprises an application notification means for notifying an approver of a predetermined processing application of the applied processing content, and an approval acquisition means for accepting an approval input from the approver, and the schedule holding means further includes the schedule As information, the predetermined processing that has been applied and its approval status are held in association with each other, and the application status determination means can further determine whether or not the predetermined processing that has been applied has been approved.

前記申請状態判定手段は、更に、所定の処理の実行日時が申請された期間内か否かを判定することができる。 The application status determination means can further determine whether or not the execution date and time of the predetermined process is within the application period.

所定の処理の実行条件が定義された実行条件情報を保持する実行条件保持手段と、申請された処理内容が前記実行条件情報と整合することを条件として、申請された所定の処理を前記予定情報に登録する申請登録判定手段とを更に備えることができる。 Execution condition holding means for holding the execution condition information in which the execution condition of the predetermined process is defined, and the scheduled information of the requested predetermined process, provided that the applied process content matches the execution condition information. It is possible to further include an application registration determination means for registering with the.

前記正規ユーザ情報保持手段は、更に、通常のユーザ権限とは異なる特別権限を取得可能なユーザを示す昇格ユーザ情報を保持し、前記申請状態判定手段は、申請された所定の処理に対する実行条件として特別権限が指定されているときには、更に、アクセス者が特別権限を取得可能なユーザであるか否かを判定することができる。 The regular user information holding unit further holds promoted user information indicating a user who can obtain a special authority different from a normal user authority, and the application status determination unit sets an execution condition for an applied predetermined process. When the special authority is designated, it can be further determined whether or not the accessor is a user who can acquire the special authority.

本発明によれば、業務情報システムにおける情報セキュリティを向上させることができるようにした業務情報防護装置を提供することができる。 According to the present invention, it is possible to provide a business information protection device capable of improving information security in a business information system.

本実施形態に係る業務情報システムの構成例を示すブロック図である。It is a block diagram showing an example of composition of a business information system concerning this embodiment. 業務情報防護装置の機能構成例を示すブロック図である。It is a block diagram showing an example of functional composition of a business information protection device. 実行条件保持部における実行条件情報のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the execution condition information in an execution condition holding part. ログ保持部で保持されるアクセスログの記録内容の例を示す図である。It is a figure which shows the example of the recorded content of the access log hold|maintained at the log holding part. ログイン画面の表示例を示す図である。It is a figure which shows the example of a display of a login screen. アクセス申請画面の表示例を示す図である。It is a figure which shows the example of a display of an access application screen. アクセス承認画面の表示例を示す図である。It is a figure which shows the example of a display of an access approval screen. アクセス申請・承認レベル設定画面の表示例を示す図である。It is a figure which shows the example of a display of an access application/approval level setting screen. アクセスログ検索画面の表示例を示す図である。It is a figure which shows the example of a display of an access log search screen. 検索結果画面の表示例を示す図である。It is a figure which shows the example of a display of a search result screen. アクセスチェック処理について説明するフローチャートである。It is a flow chart explaining access check processing.

[業務情報システムの構成]
図1は、本実施形態に係る業務情報システムの構成例を示すブロック図である。同図に示す業務情報システムは、業務情報防護装置10と作業用端末20がネットワーク30を介して接続されているとともに、クライアント環境40が、業務情報防護装置10を介してネットワーク30に接続されている。また業務情報防護装置10には、ログ管理装置15も接続されている。
[Business information system configuration]
FIG. 1 is a block diagram showing a configuration example of a business information system according to this embodiment. In the business information system shown in FIG. 1, a business information protection device 10 and a work terminal 20 are connected via a network 30, and a client environment 40 is connected to the network 30 via the business information protection device 10. There is. A log management device 15 is also connected to the business information protection device 10.

図1に示す業務情報システムにおいて、クライアント環境40は、ある企業Aの業務環境を示す。クライアント環境40の各種業務システムは、稼働後も、適宜メンテナンス作業を受ける。このメンテナンス作業は、クライアント環境40内で行われることもあるが、多くは作業用端末20からのリモートアクセスにより実行される。このリモートのメンテナンス作業を行うユーザのことを、以下、単に「作業者」とよぶ。作業者は、通常、企業Aとメンテナンス作業契約を交わした管理会社のSE(Systems Engineer)であることが多い。作業者は、作業用端末20を操作して、ネットワーク30および業務情報防護装置10を介して、クライアント環境40の各種業務情報システムにリモートログインする。作業用端末20と業務情報防護装置10の間の通信経路は、VPN(Virtual Private Network)などによりセキュアな通信経路であることが望ましい。 In the business information system shown in FIG. 1, the client environment 40 represents the business environment of a certain company A. The various business systems of the client environment 40 receive maintenance work as appropriate even after the operation. This maintenance work may be performed in the client environment 40, but most of the maintenance work is performed by remote access from the work terminal 20. The user who performs this remote maintenance work will be simply referred to as “worker” below. The worker is usually an SE (Systems Engineer) of a management company that has a maintenance work contract with the company A in many cases. The worker operates the work terminal 20 to remotely log in to various business information systems of the client environment 40 via the network 30 and the business information protection device 10. The communication path between the work terminal 20 and the business information protection device 10 is preferably a secure communication path such as a VPN (Virtual Private Network).

以下において、ネットワーク30は、インターネットやローカルエリアネットワーク(LAN)等の公用回線を介したリモートアクセスを前提として説明するが、業務情報防護装置10やクライアント環境40、作業用端末20は、互いに専用回線にて接続されてもよい。 Although the network 30 will be described below on the premise of remote access via a public line such as the Internet or a local area network (LAN), the business information protection device 10, the client environment 40, and the work terminal 20 are mutually exclusive lines. May be connected at.

また、本明細書においては、各種の業務情報システムの運用により組織業務を実行する側の企業であって、外部の作業用端末20からメンテナンス作業というサービスを受けるクライアントという意味で「クライアント企業」や「クライアント環境40」という用語を使用するものとする。 In addition, in the present specification, a “client company” means a client that is a company that executes organizational work by operating various business information systems and that receives a service called maintenance work from an external work terminal 20. The term "client environment 40" shall be used.

業務情報防護装置10は、作業用端末20からクライアント環境40へのリモートログイン要求を一元的に受け付ける装置であって、ネットワークセキュリティ境界に設置される。業務公報防護装置10は、TELNET(Telecommunication network)、SSH(Secure SHell)、FTP(File Transfer Protocol)、HTTP(HyperText Transfer Protocol)、HTTPS(Hypertext Transfer Protocol Security)、Windows(登録商標)RDP(Remote DesktopProtocol)、CIFS(Common Internet File System)などの通信プロトコルのアクセス制御、およびログ取得による監査を行う(その詳細は後述する)。 The business information protection device 10 is a device that integrally receives a remote login request from the work terminal 20 to the client environment 40, and is installed at the network security boundary. The business bulletin protection device 10 includes a TELNET (Telecommunication network), SSH (Secure SHell), FTP (File Transfer Protocol), HTTP (HyperText Transfer Protocol), HTTPS (Hypertext Transfer Protocol Security), and Windows (registered trademark) RDP (Remote Desktop Protocol). ), access control of communication protocols such as CIFS (Common Internet File System), and audit by log acquisition (details will be described later).

業務情報防護装置10は、以下の2段階の判定が共に肯定判定となったことを条件として、作業用端末20からのリモートログインを許可する。
1.作業者があらかじめ登録されているユーザであるか(以下、「ユーザ認証」とよぶ)
2.作業者がメンテナンス作業を実行することを事前に(正しく)申請済みであるか(以下、「申請判定」とよぶ)
The business information protection device 10 permits remote login from the work terminal 20 on condition that both of the following two determinations are positive.
1. Whether the worker is a registered user (hereinafter referred to as "user authentication")
2. Whether the worker has already (correctly) applied to perform maintenance work (hereinafter referred to as "application judgment")

業務情報防護装置10は、中継装置11、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14を含む。業務情報防護装置10は、中継装置11、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14の各機能を一体として備える単一の装置であってもよいが、本実施の形態においては、以下の理由から、これら3つの装置の集合体であるとして説明する。 The business information protection device 10 includes a relay device 11, a user authentication device 12, an application management device 13, and an access right management device 14. The business information protection device 10 may be a single device that integrally includes the functions of the relay device 11, the user authentication device 12, the application management device 13, and the access right management device 14, but in the present embodiment, Will be described as an aggregate of these three devices for the following reasons.

一般的には、操作者は自端末からターミナルサーバにリモートログインし、このターミナルサーバによってユーザ認証されることを条件として、業務情報システムへのアクセスが許可されるというシステム構成となることが多い。本実施の形態においては、このようなシステム(従来のシステム)に加えて、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14を導入することによって、申請判定による情報セキュリティの向上を図っている。すなわち、図1に示す中継装置11は、既存のターミナルサーバであってもよく、以下、WINDOWS(登録商標)を搭載した一般的なPC(Personal Computer)端末であるとして説明する。 In general, the operator often has a system configuration in which access to the business information system is permitted on condition that the operator remotely logs in to the terminal server from the terminal and is authenticated by the terminal server. In the present embodiment, in addition to such a system (conventional system), the user authentication device 12, the application management device 13, and the access right management device 14 are introduced to improve information security by application determination. I am trying. That is, the relay device 11 shown in FIG. 1 may be an existing terminal server, and will be described below as a general PC (Personal Computer) terminal equipped with WINDOWS (registered trademark).

中継装置11は、作業用端末20よりネットワーク30を介してアクセスされると、当該作業用端末20のIPアドレスやホスト名などを確認し、接続許可対象外であった場合には、直ちに切断し、接続を許可しない。一方、接続許可対象であった場合には、中継装置11は、作業用端末20にユーザIDとパスワードを要求し、その要求に応じて送信されてきたユーザIDとパスワードを、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14に供給し、確認を依頼する。 When the relay device 11 is accessed from the work terminal 20 via the network 30, the relay device 11 confirms the IP address, the host name, etc. of the work terminal 20 and immediately disconnects the connection if the connection is not permitted. , Do not allow connection. On the other hand, when the connection permission target is given, the relay device 11 requests the user ID and password from the work terminal 20, and the user ID and password transmitted in response to the request are sent to the user authentication device 12, It is supplied to the application management device 13 and the access right management device 14 to request confirmation.

ユーザ認証装置12は、中継装置11に代わって「ユーザ認証」を実行する。まず、作業用端末20のユーザは、従来と同じように中継装置11にリモートログインする。このときユーザIDとパスワードがネットワーク30を介して中継装置11に送信される。ユーザ認証装置12は、中継装置11からユーザIDとパスワードを受け取ってユーザ認証を実行し、その結果を中継装置11に返す。 The user authentication device 12 performs “user authentication” instead of the relay device 11. First, the user of the work terminal 20 remotely logs in to the relay device 11 as in the conventional case. At this time, the user ID and the password are transmitted to the relay device 11 via the network 30. The user authentication device 12 receives the user ID and password from the relay device 11, executes user authentication, and returns the result to the relay device 11.

申請管理装置13は、中継装置11からユーザIDとパスワードを受け取って「申請判定」を実行する。作業者は、業務情報システムへのリモートログインに先立って、どのような作業をいつ実行する予定であるかをあらかじめ申請しなければならない。申請管理装置13は、このような作業予定を一元的に管理しており、作業者からのリモートログイン要求を受け付けると、その作業者がなんらかのメンテナンス作業を事前に申請しているか否かを確認する。業務情報システムへのアクセスが許可される条件は、ユーザ認証に成功し、かつ、作業申請済みであることである。 The application management device 13 receives the user ID and password from the relay device 11 and executes “application determination”. Prior to remote login to the business information system, the worker must apply in advance for what kind of work is to be executed and when. The application management device 13 centrally manages such work schedules, and upon receiving a remote login request from a worker, confirms whether or not the worker has previously applied for some maintenance work. .. The condition for permitting access to the business information system is that the user authentication is successful and the work application has been completed.

アクセス権管理装置14は、中継装置11に代わって「アクセス権認証」を実行する。つまり、アクセス権管理装置14は、中継装置11からユーザIDとパスワード、およびアクセス先を示す情報(IPアドレスやホスト名など)を受け取って、当該ユーザがアクセス先へ接続を許可されているか(アクセス権があるか)否かの認証を実行し、その結果を中継装置11に返す。 The access right management device 14 executes “access right authentication” on behalf of the relay device 11. That is, the access right management device 14 receives the user ID and password from the relay device 11 and the information (IP address, host name, etc.) indicating the access destination, and is the user permitted to connect to the access destination (access Authentication is performed, and the result is returned to the relay device 11.

中継装置11、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14は、それぞれ正系と副系の2台のサーバからなり、フェールオーバー機能を有している。すなわち、何らかの理由で正系のサーバに障害が発生した場合、副系のサーバに正系のサーバのIPアドレスが付加されるように構成されている。具体的には、正系のサーバと副系のサーバには、それぞれ実IPとバーチャルIPを所有しており、副系のサーバが正系のサーバを監視し、異常を検知したときに、正系のバーチャルIPを取得する。作業者は、バーチャルIPに対してアクセスするようになされており、異常発生時には、正系から副系のサーバへのアクセスに自動的に切り替わる。これにより、作業者は、正系のサーバに障害が発生したことを意識することなく、副系のサーバを利用してサービスを継続することができる。 The relay device 11, the user authentication device 12, the application management device 13, and the access right management device 14 each include two servers, a primary system and a secondary system, and have a failover function. That is, when a failure occurs in the primary server for some reason, the IP address of the primary server is added to the secondary server. Specifically, the primary server and the secondary server each have a real IP and a virtual IP, and when the secondary server monitors the primary server and detects an abnormality, Obtain the virtual IP of the system. The worker is made to access the virtual IP, and when an abnormality occurs, the worker automatically switches from the primary system to the secondary system server. As a result, the worker can continue the service by using the secondary server without being aware of the failure of the primary server.

本実施の形態の業務情報防護装置10の主たるメリットとして、以下の5つを挙げることができる。
1.ユーザ認証に加えて申請判定を行うため、業務情報システムの情報セキュリティが強化される。
2.既に運用されている業務情報システムへの導入が容易である。
3.申請判定に関連するユーザの負荷が軽減される。
4.複数種類の業務情報システムを単一の業務情報防護装置10によって一元管理できる。
5.申請内容とアクセスログを紐付けるため、アクセスチェックが容易である。
The following five can be listed as the main merits of the business information protection device 10 of the present embodiment.
1. In addition to user authentication, application judgment is performed, so the information security of the business information system is strengthened.
2. It is easy to introduce into the business information system that is already in operation.
3. The load on the user related to application judgment is reduced.
4. A single business information protection device 10 can centrally manage a plurality of business information systems.
5. Access check is easy because application contents and access log are linked.

ログ管理装置15は、中継装置11で行われるアクセスの内容を取得し、管理する。例えば、アクセス日時やIPアドレスといった「サマリーログ」や送受信されたデータの「全文ログ」が取得され、管理される。 The log management device 15 acquires and manages the content of access made by the relay device 11. For example, a "summary log" such as access date and time and an IP address and a "full text log" of transmitted and received data are acquired and managed.

ログ管理装置15は、申請管理装置13で管理される作業申請内容とログ管理装置15で管理されるアクセスログを紐付けて管理しており、アクセスチェックを容易に行うことができる。アクセスチェックとは、アクセスログを捜査し、申請された通りのアクセスを行っているか否かのログ監査を行うことである。 The log management device 15 manages the work application content managed by the application management device 13 and the access log managed by the log management device 15 in association with each other, so that the access check can be easily performed. The access check is to search the access log and perform a log audit of whether the access is being performed as requested.

作業用端末20は、作業者によって、クライアント環境40へリモートログインするためのユーザIDとパスワードが入力されると、そのユーザIDとパスワードをリモートログイン要求として、ネットワーク30を介して業務情報防護装置10に送信する。 When a user inputs a user ID and password for remotely logging in to the client environment 40, the work terminal 20 uses the user ID and password as a remote login request, and the business information protection device 10 via the network 30. Send to.

クライアント環境40は、財務情報システム41、顧客情報システム42、在庫管理システム43という3種類の業務情報システムと、1以上の承認用端末44を含む。財務情報システム41は、企業Aの財務情報を管理するシステムである。顧客情報システム42は、企業Aの顧客情報を管理するシステムである。在庫管理システム43は、企業Aの商品の在庫状態を管理するシステムである。承認用端末44は、ウェブブラウザを搭載した一般的なPC端末である。承認用端末44は、必ずしもクライアント環境40に属する必要はなく、ノートPCなどの携帯端末であってもよい。 The client environment 40 includes three types of business information systems, a financial information system 41, a customer information system 42, and an inventory management system 43, and one or more approval terminals 44. The financial information system 41 is a system for managing the financial information of the company A. The customer information system 42 is a system for managing customer information of the company A. The inventory management system 43 is a system for managing the inventory status of the products of the company A. The approval terminal 44 is a general PC terminal equipped with a web browser. The approval terminal 44 does not necessarily have to belong to the client environment 40, and may be a mobile terminal such as a notebook PC.

図2は、業務情報防護装置10およびログ管理装置15の機能構成例を示すブロック図である。 FIG. 2 is a block diagram showing a functional configuration example of the business information protection device 10 and the log management device 15.

図2に示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを示している。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現することができる。 Each block shown in FIG. 2 can be realized by an element such as a CPU of a computer or a mechanical device in terms of hardware, and a computer program or the like in terms of software. The functional blocks are shown. Therefore, these functional blocks can be realized in various ways depending on the combination of hardware and software.

A:中継装置11
中継装置11のログインインタフェース処理部111は、作業用端末20からのリモートログイン要求を受け付ける。このリモートログイン要求には、ユーザIDとパスワードが含まれる。中継装置11は、受け付けたユーザIDとパスワードを、ユーザ認証装置12によるユーザ認証処理、申請管理装置13による申請判定処理、アクセス権管理装置14によるアクセス権認証処理のために転送する。またログインインタフェース処理部111は、作業用端末20からアクセス先を示す情報(IPアドレスやホスト名など)を取得したとき、取得した情報をアクセス権管理装置14によるアクセス権認証処理のために転送する。そしてログインインタフェース処理部111は、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14から、それぞれの判定結果を受け取る。以下、ユーザIDやパスワードのように、ユーザを識別するためのデータのことを「ユーザ識別情報」とよぶ。変形例として、ユーザ識別情報は、指紋や虹彩などの生体情報であってもよい。
A: Relay device 11
The login interface processing unit 111 of the relay device 11 receives a remote login request from the work terminal 20. This remote login request includes the user ID and password. The relay apparatus 11 transfers the received user ID and password for user authentication processing by the user authentication apparatus 12, application determination processing by the application management apparatus 13, and access right authentication processing by the access right management apparatus 14. Further, when the login interface processing unit 111 acquires information indicating the access destination (IP address, host name, etc.) from the work terminal 20, the login interface processing unit 111 transfers the acquired information for the access right authentication processing by the access right management device 14. .. Then, the login interface processing unit 111 receives the respective determination results from the user authentication device 12, the application management device 13, and the access right management device 14. Hereinafter, data for identifying a user, such as a user ID and a password, is referred to as "user identification information". Alternatively, the user identification information may be biometric information such as a fingerprint or an iris.

中継装置11は、単一の装置でなくてもよい。たとえば、財務情報システム41用の中継装置11と、顧客情報システム42用の中継装置11は別々であってもよい。あるいは、作業者は、複数の中継装置11のうち任意の中継装置11を介して目的とする業務情報システムにアクセスしてもよい。中継装置11を複数設けることは、負荷分散や可用性の面からも好ましい。同様に、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14も、負荷分散や可用性の面から複数設けるようにしてもよい。 The relay device 11 does not have to be a single device. For example, the relay device 11 for the financial information system 41 and the relay device 11 for the customer information system 42 may be separate. Alternatively, the worker may access the target business information system via any relay device 11 among the plurality of relay devices 11. Providing a plurality of relay devices 11 is also preferable in terms of load distribution and availability. Similarly, a plurality of user authentication devices 12, application management devices 13, and access right management devices 14 may be provided in terms of load distribution and availability.

B:ユーザ認証装置12
ユーザ認証装置12は、ユーザ認証部121と正規ユーザ情報保持部122を含む。ユーザ認証部121は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からそのユーザIDとパスワードを取得する。そして、その送信元のユーザが正規のユーザとして正規ユーザ情報保持部122に登録されているかを判定することによりユーザ認証を行う。正規ユーザ情報保持部122は、ユーザIDとパスワードを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザのことを「正規ユーザ」とよぶ。ユーザ認証部121は、作業者だけでなく承認者についてもユーザ認証を実行するが、詳細は後述する。なお、ユーザ情報保持部122は、ユーザ認証装置12の内部に実装されているが、これに限らず、たとえば、LDAP(Lightweight Directory Access Protocol)サーバなどの外部装置であってもよい。
B: User authentication device 12
The user authentication device 12 includes a user authentication unit 121 and a regular user information holding unit 122. When the login interface processing unit 111 of the relay device 11 receives the remote login request, the user authentication unit 121 acquires the user ID and password from the login interface processing unit 111. Then, the user authentication is performed by determining whether the user of the transmission source is registered in the regular user information holding unit 122 as a regular user. The regular user information holding unit 122 holds regular user information in which a user ID and a password are associated with each other. A user registered in this authorized user information is called a "authorized user". The user authentication unit 121 executes user authentication for not only the worker but also the approver, which will be described in detail later. Although the user information holding unit 122 is mounted inside the user authentication device 12, the user information holding unit 122 is not limited to this, and may be an external device such as an LDAP (Lightweight Directory Access Protocol) server.

業務情報システムに対するメンテナンス作業の中には、リリース作業のように業務情報システムに対する影響が特に大きい作業もある。このようなタイプのメンテナンス作業を実行するためには、通常のユーザ権限によるアクセスではなく、アドミニストレータ並のユーザ権限によりアクセスを行う必要がある。しかし、業務情報システムの情報セキュリティ向上という面から見ると、このような特別なユーザ権限(以下、単に「特別権限」とよぶ)を安易に付与することは好ましくない。詳しい仕組みは後述するが、業務情報防護装置10は、この特別権限を取得できる状態にあるユーザ(以下、「昇格可能ユーザ」とよぶ)を厳密に管理することができる。正規ユーザ情報保持部122は、正規ユーザ情報に加えて、昇格可能ユーザを示す昇格ユーザ情報も保持している。昇格ユーザ情報に登録され、昇格可能ユーザとなることを「昇格」、昇格ユーザ情報から抹消され、昇格可能ユーザでなくなることを「降格」とよぶ。 Among the maintenance work for the business information system, there is a work such as a release work that has a particularly large influence on the business information system. In order to carry out this type of maintenance work, it is necessary to access not with normal user authority but with user authority equivalent to that of an administrator. However, from the viewpoint of improving the information security of the business information system, it is not preferable to easily give such a special user right (hereinafter, simply referred to as “special right”). Although a detailed mechanism will be described later, the business information protection device 10 can strictly manage a user (hereinafter, referred to as “elevable user”) who is in a state in which this special authority can be acquired. The regular user information holding unit 122 holds, in addition to the regular user information, promoted user information indicating users who can be promoted. It is called "elevation" that the user who is registered in the promotion user information and becomes a promotion possible user is "promotion", and that it is deleted from the promotion user information and is no longer a promotion possible user.

本実施の形態におけるユーザ認証装置12は単一の装置であり、ユーザ識別情報を一元的に管理する。複数の業務情報システムと複数の関係者をつなぐユーザ認証を単一のユーザ認証装置12にて実行することにより、ユーザ認証ポリシー(policy)を管理しやすい構成となっている。 The user authentication device 12 in the present embodiment is a single device and manages user identification information in a unified manner. A single user authentication device 12 executes user authentication to connect a plurality of business information systems and a plurality of parties, so that a user authentication policy (policy) can be easily managed.

C:申請管理装置13
申請管理装置13は、申請状態管理部131、申請状態判定部132、アクセスインタフェース処理部133、実行条件保持部135、作業予定保持部136、および昇格処理部138を含む。
C: Application management device 13
The application management device 13 includes an application status management unit 131, an application status determination unit 132, an access interface processing unit 133, an execution condition holding unit 135, a work schedule holding unit 136, and a promotion processing unit 138.

作業者は、業務情報システムにアクセスするためには、メンテナンス作業の実行をあらかじめ申請しなければならない。申請状態管理部131は、この作業の申請に関する処理を担当する。申請状態管理部131は、作業申請部131A、登録判定部131B、申請通知部131C、および作業承認部131Dを含む。 The worker must apply for the maintenance work in advance in order to access the business information system. The application status management unit 131 is in charge of processing related to the application for this work. The application status management unit 131 includes a work application unit 131A, a registration determination unit 131B, an application notification unit 131C, and a work approval unit 131D.

作業者は、作業を開始する前に、作業用端末20を介して申請管理装置13に作業申請情報を送信する。作業申請情報とは、作業目的、作業日時、件名、アクセス対象となるシステム名などの入力データの集合であるが、このほかにも、申請者のメールアドレス、申請日時や申請者のIPアドレスなど、入力されたデータ以外の付帯情報が含まれてもよい。なお、作業申請情報は、作業用端末20から送信されるが、これに限らず、たとえば、作業用端末20とは異なる申請用端末(図示せず)から送信されるようにしてもよい。 Before starting the work, the worker transmits the work application information to the application management device 13 via the work terminal 20. The work application information is a set of input data such as work purpose, work date and time, subject, and system name to be accessed. In addition to this, the applicant's email address, application date and time, applicant's IP address, etc. The additional information other than the input data may be included. Although the work application information is transmitted from the work terminal 20, the work application information is not limited to this, and may be transmitted from an application terminal (not shown) different from the work terminal 20, for example.

作業申請部131Aは、作業用端末20から作業申請情報を受信する。 The work application unit 131A receives work application information from the work terminal 20.

登録判定部131Bは、作業申請部131Aで受信された作業申請情報が、実行条件保持部135に登録されている実行条件情報(図3を参照して後述する)と適合しているかを判定する。登録判定部131Bは、作業申請情報が実行条件情報と適合していないと判定した場合、申請を却下し、その旨を作業用端末20の作業者に通知する。登録判定部131Bは、作業申請情報が実行条件情報と適合していると判定した場合、作業予定保持部136の作業予定情報に、申請された作業を登録する。こうして作業予定情報に登録された作業申請のことを「有効な作業申請」とよぶ。作業予定情報の内容は、作業申請情報の内容と実質的に同等であってもよい。すなわち、受信された作業申請情報のうち、有効な作業申請としての要件を満たす作業申請情報だけが「作業予定情報」として作業予定保持部136に正式登録されることになる。 The registration determination unit 131B determines whether the work application information received by the work application unit 131A matches the execution condition information (described later with reference to FIG. 3) registered in the execution condition holding unit 135. .. When the registration determination unit 131B determines that the work application information does not match the execution condition information, the registration determination unit 131B rejects the application and notifies the worker of the work terminal 20 to that effect. When determining that the work application information matches the execution condition information, the registration determination unit 131B registers the applied work in the work schedule information of the work schedule holding unit 136. The work application registered in the work schedule information in this way is called an "effective work application". The content of the work schedule information may be substantially the same as the content of the work application information. That is, of the received work application information, only work application information that satisfies the requirements for a valid work application is officially registered in the work schedule holding unit 136 as “work schedule information”.

登録判定部131Bは、有効な作業申請がなされると、作業を一意に識別するための申請ナンバー(作業ID)を付与する。作業予定情報では、申請ナンバー、作業予定日時、作業内容、作業者名、承認状態等が対応づけられる。 When a valid work application is made, the registration determination unit 131B gives an application number (work ID) for uniquely identifying the work. In the work schedule information, the application number, the scheduled work date and time, the work content, the worker name, the approval status, etc. are associated.

有効な作業申請さえ行えば作業開始可能なタイプのメンテナンス作業だけでなく、承認がなされなければ作業開始できないタイプのメンテナンス作業もある。実行条件情報の一部として、このような定義がなされていてもよい。 Not only the type of maintenance work that can start work if a valid work application is submitted, but also the type of maintenance work that cannot start work without approval. Such a definition may be made as a part of the execution condition information.

なお、作業予定保持部136に登録されている作業予定情報のうち、作業予定日時を経過した作業については、過去に出された申請履歴の状態になり、却下された申請については、申請状態が「却下」として記録された状態になる。 Of the work schedule information registered in the work schedule storage unit 136, the work that has passed the scheduled work date and time is in the status of the application history issued in the past, and the rejected application is in the application status. It will be recorded as "rejected".

申請通知部131Cは、有効な作業申請が作業予定保持部136に登録されると、その申請された作業内容が承認を必要とするものであるか否かを、実行条件保持部135に登録されている実行条件情報を参照して判定する。申請通知部131Cは、メンテナンス作業が申請された場合、その申請ナンバーを承認者に通知する。本実施の形態における申請通知部131Cは、申請ナンバーを示す電子メールを承認用端末44に送信する。承認者は、通知を受けると、承認用端末44の図示せぬ入力部を操作し、申請ナンバーに基づいて業務情報防護装置10の申請管理装置13にアクセスし、承認可否を入力する。 When a valid work application is registered in the work schedule holding unit 136, the application notifying unit 131C registers in the execution condition holding unit 135 whether or not the requested work content requires approval. The execution condition information is referenced to make the determination. When the maintenance work is applied, the application notifying unit 131C notifies the approver of the application number. 131 C of application notification parts in this Embodiment transmit the electronic mail which shows an application number to the terminal 44 for approval. Upon receiving the notification, the approver operates the input unit (not shown) of the approval terminal 44, accesses the application management device 13 of the business information protection device 10 based on the application number, and inputs approval or disapproval.

作業承認部131Dは、承認可否を承認用端末44から受け付ける。作業承認部131Dは、承認がなされると、作業予定保持部136に登録されている作業予定情報における承認状態を「未承認」から「承認」に変更する。却下の場合には、作業承認部131Dは、作業者に申請却下の旨を通知すると共に、作業予定保持部136に登録されている作業予定情報の申請状態を「却下」として記録する。 The work approval unit 131D receives approval approval from the approval terminal 44. Upon approval, the work approval unit 131D changes the approval status in the work schedule information registered in the work schedule holding unit 136 from “unapproved” to “approved”. In the case of rejection, the work approval unit 131D notifies the worker that the application has been rejected, and records the application status of the work schedule information registered in the work schedule holding unit 136 as “rejected”.

申請状態判定部132は、申請判定を実行する。作業者からリモートログイン要求が受け付けられたとき、ログインインタフェース処理部111から取得したユーザ識別情報と作業予定保持部136に登録されている作業予定情報を参照して、作業申請済か否かを判定する。また、申請状態判定部132は、リモートログイン要求の受信日時が、申請された作業時間内にあるか否かについても判定する。 The application status determination unit 132 executes application determination. When a remote login request is received from the worker, it is determined whether or not a work application has been made by referring to the user identification information acquired from the login interface processing unit 111 and the work schedule information registered in the work schedule holding unit 136. To do. The application status determination unit 132 also determines whether or not the reception date and time of the remote login request is within the applied work time.

たとえば、「10:00〜11:00」という作業予定時間を指定して申請されているときには、10:00以前や11:00以後にリモートログイン要求をしてきても申請判定の結果は「否定」となり、リモートログインは許可されない。 For example, when an application is made by designating a scheduled work time of "10:00 to 11:00", the result of the application determination is "No" even if a remote login request is made before 10:00 or after 11:00. Therefore, remote login is not allowed.

アクセスインタフェース処理部133は、ユーザ認証と申請判定が共に肯定判定となると、作業用端末20からクライアント環境40へアクセスするための通信経路を許可する。もちろん、承認が必要なメンテナンス作業が申請されているときには、承認済みでなければアクセス許可されない。 The access interface processing unit 133 permits a communication path for accessing the client environment 40 from the work terminal 20 when both user authentication and application determination are positive. Of course, when maintenance work that requires approval is applied, access is not granted unless approved.

実行条件保持部135は、メンテナンス作業についてのアクセスルールを実行条件情報として保持する。メンテナンス作業は、障害対応、調査、稼働監視、リリース作業・・・のようにその目的はさまざまである。メンテナンス作業は、このように複数の種別(以下、単に「作業種別」とよぶ)に分類される。たとえば、業務情報システムへのモジュール追加といったリリース作業は、営業時間外にのみ許可したい場合がある。このような場合、業務情報システムの管理責任者は、リリース作業は営業時間外にのみ実行可能となるように実行条件を設定する。実行条件保持部135のデータ構造については、図3を参照して後述する。 The execution condition holding unit 135 holds an access rule for maintenance work as execution condition information. The maintenance work has various purposes such as trouble response, investigation, operation monitoring, release work, and so on. The maintenance work is thus classified into a plurality of types (hereinafter, simply referred to as “work type”). For example, release work such as adding a module to a business information system may be permitted only during business hours. In such a case, the manager of the business information system sets the execution condition so that the release work can be executed only during non-business hours. The data structure of the execution condition holding unit 135 will be described later with reference to FIG.

作業予定保持部136は、申請状態管理部131の登録判定部131Bにより正式登録された、有効な作業申請としての要件を満たす作業予定情報を保持する。 The work schedule holding unit 136 holds work schedule information that is officially registered by the registration determination unit 131B of the application status management unit 131 and that satisfies the requirements for a valid work application.

昇格処理部138は、所定の時間毎に、作業予定保持部136から作業予定情報を読み出し、昇格させるべきユーザが存在するか、降格させるべきユーザが存在するかを判定する。 The promotion processing unit 138 reads out the work schedule information from the work schedule holding unit 136 at every predetermined time and determines whether there is a user to be promoted or a user to be demoted.

本実施の形態における申請管理装置13は単一の装置であり、申請判定を一元的に実行する。複数の業務情報システムに関する申請判定を単一の申請管理装置13にて実行することにより、実行条件や作業予定情報を管理しやすい構成となっている。 The application management device 13 in the present embodiment is a single device, and executes application determination in a unified manner. By executing the application determination regarding a plurality of business information systems by the single application management device 13, the configuration is easy to manage the execution conditions and work schedule information.

図3は、実行条件保持部135における実行条件情報のデータ構造の例を示す図である。 FIG. 3 is a diagram showing an example of the data structure of the execution condition information in the execution condition holding unit 135.

実行条件情報は、各業務情報システムの管理責任者により定められたアクセスルールである。ルールID欄135Aは、アクセスルールを一意に識別するためのID(以下、「ルールID」とよぶ)を示す。アクセスルールが登録されるときに、ルールIDが割り当てられる。年月日欄135Bは、アクセスルールの適用日を示す。時間欄135Cは、アクセスルールの適用時間を示す。たとえば、ルールID「1」のアクセスルールが適用されるのは、企業Aの営業日であって「6:00〜16:00」の時間帯である。作業種別欄135Dは、アクセスルールが適用されるメンテナンス作業の作業種別を示す。承認要否欄135Eは、該当作業の実行をするために承認が必要か否かを示す。 The execution condition information is an access rule defined by the manager of each business information system. The rule ID column 135A shows an ID for uniquely identifying the access rule (hereinafter referred to as “rule ID”). A rule ID is assigned when the access rule is registered. The date field 135B shows the application date of the access rule. The time column 135C shows the application time of the access rule. For example, the access rule with the rule ID “1” is applied to the business day of the company A and the time zone of “6:00 to 16:00”. The work type column 135D indicates the work type of the maintenance work to which the access rule is applied. The approval necessity column 135E indicates whether approval is required to execute the corresponding work.

図3の例では、たとえば、ルールID「1」のアクセスルールが適用されるのは、「営業日」の「6:00〜16:00」における作業種別「01」の「障害対応」を目的としたメンテナンス作業と、作業種別「02」の「調査」を目的としたメンテナンス作業であり、これらについては承認不要である。すなわち、営業日の「6:00〜16:00」中を作業予定日時として障害対応を目的としたメンテナンス作業を行う場合には、作業者はあらかじめその旨を示す作業申請行うだけでよく、承認は不要である。またルールID「2」のアクセスルールが適用されるのは、「営業日」の「6:00〜16:00」における作業種別「03」の「稼働監視」を目的としたメンテナンス作業と、作業種別「04」の「リリース作業」を目的としたメンテナンス作業であり、これらについては承認が必要である。すなわち、営業日の「6:00〜16:00」において、「稼働監視」や「リリース作業」を目的とするメンテナンス作業を実行する場合には、作業申請だけでなく承認がなされていなければアクセスできない。 In the example of FIG. 3, for example, the access rule of the rule ID “1” is applied for the purpose of “fault handling” of the work type “01” in “6:00 to 16:00” of “business day”. The maintenance work and the maintenance work for the purpose of “survey” of the work type “02” do not require approval. That is, when carrying out maintenance work for the purpose of dealing with a failure with the scheduled work date and time being “6:00 to 16:00” on a business day, the worker only has to make a work application indicating that in advance, and the approval is given. Is unnecessary. The access rule with the rule ID “2” is applied to the maintenance work for the “operation monitoring” of the work type “03” in the “business day” of “6:00 to 16:00” and the work. This is maintenance work for the purpose of "release work" of type "04", and approval is required for these. That is, when performing maintenance work for the purpose of “operation monitoring” or “release work” at “6:00 to 16:00” on a business day, access is required if not only work application but approval has not been made. Can not.

たとえば、作業者Aが、営業日の「6:00〜16:00」中の日時Tにリモートアクセス要求をしてきたとする。このとき、図3の例で示す実行条件情報に基づく申請判定の結果は以下の通りである。
1.日時Tを作業予定時間として含むような作業の申請がなされていない場合、否定判定となる。
2.日時Tを作業予定時間として含む障害対応作業が申請されていた場合、肯定判定となる。
3.日時Tを作業予定時間として含む稼働監視作業が申請されていた場合、申請状態判定部132は、作業予定保持部136を参照し、申請された稼働監視作業が承認済みであれば肯定判定する。未承認や却下の場合には、否定判定となる。
For example, it is assumed that the worker A makes a remote access request at a date and time T within “6:00 to 16:00” of a business day. At this time, the result of the application determination based on the execution condition information shown in the example of FIG. 3 is as follows.
1. If no application for work that includes the date and time T as the scheduled work time has been made, a negative determination is made.
2. When the trouble handling work including the time T as the work scheduled time is applied, the determination is affirmative.
3. When the operation monitoring work including the date and time T as the scheduled work time has been applied, the application status determination unit 132 refers to the work schedule holding unit 136 and makes a positive determination if the applied operation monitoring work is approved. If not approved or rejected, a negative determination is made.

なお、登録判定部131Bは、同一作業者が同一日時に別々の作業を申請した場合には、そのような申請を自動的に却下する。そのため、作業者は、日時Tを対象として障害対応作業と稼働監視作業の両方を申請するということはできない。 If the same worker applies for different works at the same date and time, the registration determination unit 131B automatically rejects such an application. Therefore, the worker cannot apply for both the failure handling work and the operation monitoring work for the date T.

実行条件保持部135は、業務情報システムごとに別々の実行条件情報を保持してもよいが、本実施の形態においては、財務情報システム41、顧客情報システム42、在庫管理システム43に対して共通のアクセスルールを定義した統合的な実行条件情報であるとする。また、本実施の形態においては、作業種別「04」の「リリース作業」を実行するには特別権限が必要であるが、それ以外の作業には特別権限は不要であるとして説明する。 The execution condition holding unit 135 may hold different execution condition information for each business information system, but in the present embodiment, it is common to the financial information system 41, the customer information system 42, and the inventory management system 43. It is assumed that the integrated execution condition information defines the access rule of. Further, in the present embodiment, the special right is required to execute the "release work" of the work type "04", but the special right is not necessary for other works.

D:アクセス権管理装置14
アクセス権管理装置14は、アクセス権認証部141とアクセス権情報保持部142を含む。アクセス権認証部141は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からユーザIDとパスワード、およびアクセス先を示す情報(IPアドレスやホスト名など)を取得し、その送信元のユーザがアクセス先に接続を許可されているか(アクセス権があるか)否かを、アクセス権情報保持部142に登録されているアクセス申請状況をもとに判定する。アクセス権情報保持部142は、ユーザIDおよびアクセス先を示す情報に対応づけたアクセス申請状況を保持する。
D: Access right management device 14
The access right management device 14 includes an access right authentication unit 141 and an access right information holding unit 142. The access right authentication unit 141, when the login interface processing unit 111 of the relay device 11 receives a remote login request, the user ID and password from the login interface processing unit 111, and information indicating the access destination (IP address, host name, etc.). Is acquired, and whether or not the user of the transmission source is permitted to connect to the access destination (has the access right) is determined based on the access application status registered in the access right information holding unit 142. .. The access right information holding unit 142 holds the access application status associated with the information indicating the user ID and the access destination.

E:ログ管理装置15
ログ管理部151は、作業用端末20からクライアント環境40へのアクセスログを管理する。ログ管理部151は、ログ記録部151Aと作業検証部151Bを含む。ログ記録部151Aは、リモートログイン要求の実行、作業用端末20と業務情報システムの間で送受されるコマンドやデータ、その実行日時をアクセスログとして記録する。記録時、ログ記録部151Aは、申請状態管理部131の登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを結びつける。またログ記録部151Aは、認証失敗や未申請、アクセス権無し等の拒否履歴のログも記録する。
E: Log management device 15
The log management unit 151 manages an access log from the work terminal 20 to the client environment 40. The log management unit 151 includes a log recording unit 151A and a work verification unit 151B. The log recording unit 151A records the execution of the remote login request, the commands and data transmitted and received between the work terminal 20 and the business information system, and the execution date and time as an access log. At the time of recording, the log recording unit 151A associates the application number given by the registration determination unit 131B of the application status management unit 131 with the access log of the work application content corresponding to the application number. The log recording unit 151A also records a log of refusal history such as authentication failure, non-application, no access right.

作業検証部151Bは、ログ保持部152で保持されているアクセスログの内容と、そのアクセスログに紐付けられた申請ナンバーに対応する、作業予定保持部136に登録されている作業予定情報とを比較して、不正アクセスがなされていないかをチェックする。 The work verification unit 151B displays the contents of the access log held in the log holding unit 152 and the work schedule information registered in the work schedule holding unit 136 corresponding to the application number linked to the access log. By comparison, it is checked whether unauthorized access has been made.

たとえば、「稼働監視」を目的とした作業申請がなされているときに、ファイルの書き換え処理の実行がなされたときには、作業検証部151Bは、ログ保持部152で保持されているアクセスログを参照して、このような不正アクセスを検出する。作業検証部151Bは、承認用端末44に対して、不正アクセス、あるいは、不正アクセスの疑いのあるアクセスがあった旨を通知する。あるいは、不正アクセスが検出された時点で、アクセスインタフェース処理部133はリモートアクセスを強制的に禁止してもよい。 For example, when a file rewriting process is executed while a work application for “operation monitoring” is made, the work verification unit 151B refers to the access log held in the log holding unit 152. Then, such unauthorized access is detected. The work verification unit 151B notifies the approval terminal 44 that there has been an unauthorized access or an access suspected of being an unauthorized access. Alternatively, the access interface processing unit 133 may forcibly prohibit the remote access when the unauthorized access is detected.

ログ保持部152は、申請状態管理部131の登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを紐付けて保持する。ログ保持部152で保持するアクセスログの記録内容については、図4を参照して後述する。 The log holding unit 152 holds the application number assigned by the registration determination unit 131B of the application status management unit 131 and the access log of the work application content corresponding to the application number in association with each other. The recorded contents of the access log held by the log holding unit 152 will be described later with reference to FIG.

図4は、ログ保持部152で保持されるアクセスログの記録内容の例を示す図である。 FIG. 4 is a diagram showing an example of the recorded contents of the access log held by the log holding unit 152.

ログ保持部152は、サマリーログ記録領域152Aと全文ログ記録領域152Bを含み、サマリーログと全文ログの2種類のログを保持している。サマリーログは、アクセスの開始、終了時刻、利用端末、アクセス先サーバのIPアドレスやホスト名、利用ID、接続時間などを含む。全文ログは、実際にコマンドなどを実行・操作した内容を含む。 The log holding unit 152 includes a summary log recording area 152A and a full text log recording area 152B, and holds two types of logs, a summary log and a full text log. The summary log includes the start and end times of access, the terminal used, the IP address and host name of the access destination server, the usage ID, the connection time, and the like. The full-text log contains the contents of actual execution/operation of commands and the like.

図4の例の場合、サマリーログ記録領域152Aと全文ログ記録領域152Bには、それぞれプロトコル毎に主な記録内容が保持されている。たとえば、「TELNET」のプロトコルの場合、サマリーログ記録領域152Aには、アクセス開始日時、ポート、接続元IPアドレス、ユーザID、接続先IPアドレス、接続時間が記録され、全文ログ記録領域152Bには、受信データが記録される。 In the case of the example in FIG. 4, the summary log recording area 152A and the full-text log recording area 152B hold main recorded contents for each protocol. For example, in the case of the “TELNET” protocol, the access start date/time, port, connection source IP address, user ID, connection destination IP address, and connection time are recorded in the summary log recording area 152A, and the full text log recording area 152B is recorded. The received data is recorded.

以上示したアクセスログの記録内容が、申請ナンバーに紐付けてログ保持部152で保持される。なお、WindowsRDPで取得されるアクセスログは動画形式で記録される。 The recorded contents of the access log shown above are held in the log holding unit 152 in association with the application number. The access log acquired by Windows RDP is recorded in the video format.

図5は、ログイン画面の表示例を示す図である。 FIG. 5 is a diagram showing a display example of a login screen.

図5に示すログイン画面50は、作業用端末20から中継装置11にリモートログイン要求するときに、作業用端末20に表示される。中継装置11は、リモートログイン要求を受け付けると、ログインウィンドウ51を作業用端末20のログイン画面50内に表示させる。すなわち、中継装置11のログインインタフェース処理部111が、作業用端末20のユーザインタフェース画面を提供することになる。作業用端末20のユーザは、ログイン画面50内に表示されたログインウィンドウ51上でユーザIDやパスワードを入力する。ユーザからみたユーザインタフェースは従来のターミナルサーバが提供するものと同じであるが、入力されたユーザ識別情報はユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14によってそれぞれユーザ認証、申請判定、アクセス権認証に供給される。 The login screen 50 shown in FIG. 5 is displayed on the work terminal 20 when the work terminal 20 makes a remote login request to the relay device 11. Upon receiving the remote login request, the relay device 11 displays the login window 51 in the login screen 50 of the work terminal 20. That is, the login interface processing unit 111 of the relay device 11 provides the user interface screen of the work terminal 20. The user of the work terminal 20 inputs the user ID and password on the login window 51 displayed in the login screen 50. The user interface viewed from the user is the same as that provided by the conventional terminal server, but the entered user identification information is authenticated by the user authentication device 12, the application management device 13, and the access right management device 14, respectively. Provided for access right authentication.

図6は、アクセス申請画面の表示例を示す図である。 FIG. 6 is a diagram showing a display example of the access application screen.

図6に示すアクセス申請画面60は、作業者が作業申請のために、作業用端末20から申請管理装置13にアクセスするときに作業用端末20に表示される。すなわち、申請状態管理部131の作業申請部131Aは、作業用端末20からアクセスされると、作業用端末20にアクセス申請画面60をウェブページとして表示させる。 The access application screen 60 shown in FIG. 6 is displayed on the work terminal 20 when the worker accesses the application management apparatus 13 from the work terminal 20 for a work application. That is, the work application unit 131A of the application status management unit 131, when accessed from the work terminal 20, causes the work terminal 20 to display the access application screen 60 as a web page.

申請者名領域61には、作業を申請するユーザ名を入力する。申請者は、自分以外が作業をするときには、実際に作業を実行する予定のユーザ名を入力する。件名領域62には、申請する作業の件名を入力する。システム分類領域63からは、対象とする業務情報システムのタイプが選択される。ここでは、財務情報システム64が選択されている。アクセスインタフェース処理部133は、申請日時において、選択された業務情報システム以外への当該ユーザのアクセスを禁止するように制御してもよい。 In the applicant name area 61, the user name who applies for the work is input. The applicant inputs the name of the user who will actually perform the work when anyone other than the work is to be performed. In the subject area 62, the subject of the work to be applied is entered. From the system classification area 63, the type of the target business information system is selected. Here, the financial information system 64 is selected. The access interface processing unit 133 may control the application date and time so as to prohibit the user's access to other than the selected business information system.

システム名領域64は、業務情報システムの名前を示し、作業種別領域65は、作業種別を示す。内容入力領域66は、作業内容などを自由記述するための領域である。添付ファイル領域67は、利用する手順書等の電子ファイルを添付するための領域である。アクセス予定日時領域68は、作業予定日時を示す。作業者は、申請画面60に示される各項目にデータを入力した後、申請ボタン69をクリックする。すると、作業用端末20は、入力されたデータを作業申請情報として申請管理装置13に送信する。 The system name area 64 shows the name of the business information system, and the work type area 65 shows the work type. The content input area 66 is an area for freely describing work content and the like. The attachment file area 67 is an area for attaching an electronic file such as a procedure manual to be used. The scheduled access date and time area 68 indicates the scheduled work date and time. The operator clicks the application button 69 after inputting data in each item shown on the application screen 60. Then, the work terminal 20 transmits the input data to the application management device 13 as work application information.

アクセス申請時に、申請者名、件名、システム分類、システム名、作業種別、内容、およびアクセス予定日時の他、実際に利用する手順書等が記載された電子ファイルを添付することにより、作業申請情報とともに付随する電子ファイルを一元管理することが可能となる。 When applying for access, work application information is attached by attaching an electronic file that describes the applicant's name, subject, system classification, system name, work type, content, and scheduled access date and time, as well as the procedure manuals actually used. With this, it is possible to centrally manage the accompanying electronic files.

図7は、アクセス承認画面の表示例を示す図である。 FIG. 7 is a diagram showing a display example of the access approval screen.

図7に示すアクセス承認画面70は、承認が必要な作業申請がなされた場合、承認用端末44に表示される。すなわち、申請状態管理部131の登録判定部131Bは、承認が必要な作業申請がなされたとき、申請ナンバーを承認用端末44に通知する。承認者が、申請ナンバーを指定して申請管理装置13にアクセスすると、作業承認部131Dは承認用端末44にアクセス承認画面70をウェブページとして表示させる。 The access approval screen 70 shown in FIG. 7 is displayed on the approval terminal 44 when a work application requiring approval is made. That is, the registration determination unit 131B of the application status management unit 131 notifies the approval terminal 44 of the application number when a work application that requires approval is made. When the approver specifies the application number and accesses the application management device 13, the work approval unit 131D causes the approval terminal 44 to display the access approval screen 70 as a web page.

申請情報領域71は、アクセス申請画面60に入力された申請内容を示す。承認者名領域72は、承認者名を入力するための領域である。承認依頼者名領域73は、承認を依頼したユーザ名を入力するための領域である。たとえば、承認権限のあるユーザBが、ユーザCに承認を依頼したときには、ユーザCはユーザBに代理して承認判断を行う。これは、ユーザBの休暇中など、特殊な状況に対応するための措置である。 The application information area 71 shows the application content input on the access application screen 60. The approver name area 72 is an area for inputting an approver name. The approval requester name area 73 is an area for inputting the name of the user who requested approval. For example, when the user B having the approval authority requests the user C for approval, the user C makes the approval decision on behalf of the user B. This is a measure for dealing with a special situation such as the user B's vacation.

通信欄74は、作業申請者に対するメッセージを記述する欄であり、申請却下の理由を記述したり、申請承認するときには作業内容に条件や注文をつけるための記述がなされてもよい。承認ボタン75は承認用、却下ボタン76は却下用のボタンである。承認ボタン75から却下ボタン76のいずれかがクリックされると、入力内容と承認可否を示すデータが申請管理装置13に送信される。作業承認部131Dは、このデータを作業用端末20に、たとえば、電子メールにより送信する。 The communication field 74 is a field for writing a message to the work applicant, and may describe a reason for rejecting the application or a condition for ordering work content when approving the application. The approval button 75 is for approval, and the rejection button 76 is for rejection. When any one of the approval button 75 to the rejection button 76 is clicked, the input content and data indicating approval/disapproval are transmitted to the application management apparatus 13. The work approval unit 131D transmits this data to the work terminal 20 by e-mail, for example.

「リリース作業」のように、特別権限が必要なメンテナンス作業が申請された場合は、承認可否や実行条件情報に基づいて昇格ユーザ情報の更新が行われる。たとえば、営業日の「6:00〜16:00」中の時間帯を作業予定時間として、リリース作業が申請されたとする。承認がなされると、申請された日時に限り、申請者は昇格する。たとえば、営業日である「2006年9月28日」の「10:00〜11:00」を作業予定日時として、ユーザAがリリース作業を申請したとする。この作業が承認されると、作業予定日時として示される期間だけ、ユーザAは昇格可能ユーザとなる。すなわち、昇格処理部138は、2006年9月28日の10:00に至ると、ユーザAを昇格させ、正規ユーザ情報保持部122の昇格ユーザ情報に登録する。また、9月28日の11:00に至ったり、リリース作業が終了したときには、ユーザAを降格させ、昇格ユーザ情報からユーザAを抹消する。このように、本実施の形態においては、特別権限は時間制限付きの権限となる。 When a maintenance work requiring special authority such as “release work” is applied, the promoted user information is updated based on approval/denial and execution condition information. For example, it is assumed that the release work is applied with the scheduled work time being the time zone of “6:00 to 16:00” on a business day. Once approved, the applicant will be promoted only on the date and time of application. For example, it is assumed that the user A has applied for the release work with the scheduled work date and time being “10:00 to 11:00” on the business day “September 28, 2006”. When this work is approved, the user A becomes a user who can be promoted for the period indicated as the scheduled work date and time. That is, the promotion processing unit 138 promotes the user A at 10:00 on September 28, 2006, and registers the user A in the promoted user information of the authorized user information holding unit 122. Further, at 11:00 on September 28 or when the release work is completed, the user A is demoted and the user A is deleted from the promoted user information. Thus, in the present embodiment, the special authority is a time-limited authority.

ここでいう特別権限とは、いわゆるルート(root)権限やアドミニストレータ(administrator)権限であってもよい。すなわち、昇格可能ユーザとは、自己のユーザIDにて
ログインをした後、たとえば、UNIX(登録商標)のいわゆる「suコマンド」などによりルート権限を取得可能なユーザであってもよい。
The special authority may be so-called root authority or administrator authority. That is, the user who can be promoted may be a user who is able to acquire the root authority by, for example, a so-called “su command” of UNIX (registered trademark) after logging in with his own user ID.

また、申請・承認プロセスとは別に、特別権限を付与するか否かを別のアクセスポリシーにて管理してもよい。たとえば、リリース作業が作業者Bにより申請され、承認者Cに作業承認され、更に、別の承認者Dが作業者Bへの特別権限付与を許可したことを条件として、作業者Bの作業を許可してもよい。このように、「特別権限」という重要な権限の管理者を作業承認者と分離することにより、業務情報防護装置10の情報セキュリティをいっそう強化することができる。 In addition to the application/approval process, whether or not to grant the special authority may be managed by another access policy. For example, if the release work is applied by the worker B, the work is approved by the approver C, and another approver D permits the special authority to the worker B, the work of the worker B can be performed. You may allow it. In this way, the information security of the work information protection apparatus 10 can be further enhanced by separating the administrator of the important authority of "special authority" from the work approver.

昇格処理部138は、作業申請にかかわらず、所定条件が成立したときに、所定ユーザを昇格させるとしてもよい。たとえば、ユーザBが災害対応のスペシャリストである場合、昇格処理部138は地震の発生を検出すると、ユーザBを、所定時間を限度として昇格させてもよい。また、このような非常時には、作業申請手続きを省略するというアクセスルールであってもよい。すなわち、業務情報防護装置10が備える震度計が所定値以上の揺れを計測したことを、ユーザDの昇格条件としてもよい。 The promotion processing unit 138 may promote a predetermined user when a predetermined condition is satisfied regardless of the work application. For example, when the user B is a disaster response specialist, the promotion processing unit 138 may promote the user B within a predetermined time when detecting the occurrence of an earthquake. Further, the access rule may be such that the work application procedure is omitted in such an emergency. That is, the seismic intensity meter included in the business information protection device 10 may measure the shaking of a predetermined value or more as the promotion condition of the user D.

他の例として、業務情報システムにおいてコンピュータウィルスが検知されたことを、所定ユーザの昇格条件としてもよい。あるいは、特別権限を有するユーザCが作業申請の範囲を超えたアクセスをしたときには、ユーザCを降格させるとしてもよい。すなわち、業務情報防護装置10やクライアント環境40において所定の事象が発生したことを昇格・降格条件として、昇格や降格処理を実行してもよい。管理責任者は、昇格処理部138に対して昇格・降格条件を外部から設定することもできる。このため、上記のような緊急時においても、適切なユーザを時間制限付きで速やかに昇格させることができる。 As another example, detection of a computer virus in the business information system may be a promotion condition for a predetermined user. Alternatively, when the user C having the special authority makes an access beyond the scope of the work application, the user C may be demoted. That is, the promotion or demotion process may be executed with the occurrence of a predetermined event in the business information protection device 10 or the client environment 40 as a promotion/demotion condition. The manager can also set the promotion/demotion conditions for the promotion processing unit 138 from the outside. Therefore, even in the case of an emergency as described above, it is possible to promptly promote an appropriate user with a time limit.

図8は、アクセス申請・承認レベル設定画面の表示例を示す図である。 FIG. 8 is a diagram showing a display example of the access application/approval level setting screen.

図8に示すアクセス申請・承認レベル設定画面80は、管理者が、作業申請情報のアクセス承認レベルを予め設定する場合に、承認用端末44に表示される。管理者は、アクセス申請・承認レベル設定画面80上で事前の申請や承認を必要とするか否かを、サーバ設定でポート毎に設定することができる。 The access application/approval level setting screen 80 shown in FIG. 8 is displayed on the approval terminal 44 when the administrator presets the access approval level of the work application information. The administrator can set whether or not prior application or approval is required on the access application/approval level setting screen 80 for each port in the server setting.

プロトコル・ポート番号領域81は、プロトコル毎のポート番号を示す。サービス起動領域82は、アクセスされたときにユーザインタフェースなどの提供サービスを自動起動するか否かを設定するための領域である。全文ログ取得領域83は、作業内容の全文ログを取得するか否かを設定するための領域である。アクセス承認レベル領域84は、事前の申請や承認を必要とするか否かの承認レベルを設定する領域である。 The protocol/port number area 81 indicates a port number for each protocol. The service activation area 82 is an area for setting whether or not to automatically activate a provided service such as a user interface when accessed. The full-text log acquisition area 83 is an area for setting whether to acquire a full-text log of the work content. The access approval level area 84 is an area for setting an approval level of whether or not prior application or approval is required.

アクセス申請・承認レベル設定画面80では、プロトコル・ポート番号毎に承認レベルを設定することができるだけでなく、サマリーログの保存期間、全文ログの保存期間、アクセス申請・画面操作ログ保存期間、およびサーバ状態も設定することができる。これにより、ログ保持部152で保持されている膨大な量のアクセスログのうち、不要になったアクセスログをこまめに削除することができる。 On the access request/approval level setting screen 80, not only can the approval level be set for each protocol/port number, but the summary log retention period, full text log retention period, access application/screen operation log retention period, and server The state can also be set. This makes it possible to frequently delete unnecessary access logs from the huge amount of access logs stored in the log storage unit 152.

図8の例の場合、TELNETの通信プロトコルの23番のポートは、事前申請と承認を必要とするように設定されている。一方、TELNETの通信プロトコルの223番のポートは、アクセスに際し申請も承認も不要な状態に設定されている。このように、通常利用するポートには、「事前申請と承認」を設定したり、緊急時に承認者が不在な場合を想定し、「事前申請」のみを設定したりすることもできる。 In the case of the example in FIG. 8, the 23rd port of the communication protocol of TELNET is set so as to require prior application and approval. On the other hand, the port 223 of the communication protocol of TELNET is set to a state in which neither application nor approval is required for access. In this way, "pre-application and approval" can be set for the port that is normally used, or "pre-application" only can be set assuming that the approver is absent in an emergency.

図9は、アクセスログ検索画面の表示例を示す図である。 FIG. 9 is a diagram showing a display example of the access log search screen.

図9に示すアクセスログ検索画面90は、承認者が、アクセスチェック(ログ監査)を行う場合に、承認用端末44に表示される。承認者は、許可したアクセスの内容が、事前に申請された作業内容通りに行われているか否かを確認するために、アクセスログ検索画面90上で、検索したいアクセスログの検索条件を設定する。検索ボタン91は、設定された検索条件でアクセスログの検索を実行するためのボタンである。検索ボタン91がクリックされると、検索条件を示すデータがログ管理装置15に送信される。ログ管理装置15のログ管理部151(の作業検証部151B)は、検索条件を示すデータに基づいて、ログ保持部152に登録されているアクセスログを抽出するとともに、申請管理装置13の作業予定保持部136に登録されている作業予定情報を抽出する。 The access log search screen 90 shown in FIG. 9 is displayed on the approval terminal 44 when the approver makes an access check (log audit). The approver sets the search condition of the access log to be searched on the access log search screen 90 in order to confirm whether the contents of the permitted access are performed according to the work contents applied in advance. .. The search button 91 is a button for executing a search of the access log under the set search condition. When the search button 91 is clicked, the data indicating the search condition is transmitted to the log management device 15. The log management unit 151 (the work verification unit 151B) of the log management device 15 extracts the access log registered in the log holding unit 152 based on the data indicating the search condition, and the work schedule of the application management device 13 The work schedule information registered in the holding unit 136 is extracted.

図10は、検索結果画面の表示例を示す図である。 FIG. 10 is a diagram showing a display example of the search result screen.

図10に示す検索結果画面100は、アクセスログ検索画面90の検索ボタン91がクリックされた場合に、承認用端末44に表示される。すなわち、承認者によってアクセスログ検索画面90で設定された検索条件を満たすアクセスログが申請管理装置13とログ管理装置15で検索され、その検索結果(アクセスログと作業予定情報)が承認用端末44に送信され、サマリーとして検索結果画面100上に一覧表示される。 The search result screen 100 shown in FIG. 10 is displayed on the approval terminal 44 when the search button 91 of the access log search screen 90 is clicked. That is, the access log satisfying the search condition set on the access log search screen 90 by the approver is searched by the application management device 13 and the log management device 15, and the search result (access log and work schedule information) is acquired by the approval terminal 44. Is displayed on the search result screen 100 as a summary.

ファイルアイコン101は、具体的な作業内容をダウンロードするためのボタンである。ファイルアイコン101がクリックされると、具体的な実行コマンドの内容が、テキストファイルとして取得されて表示される。またファイルコマンド102は、申請内容をダウンロードするためのボタンである。ファイルアイコン102がクリックされると、具体的な申請内容が取得されて表示される。すなわち承認者は、アクセスログと申請内容を容易に見比べることができるので、ログ監査を効率よく行うことができる。 The file icon 101 is a button for downloading specific work content. When the file icon 101 is clicked, the specific contents of the execution command are acquired and displayed as a text file. The file command 102 is a button for downloading the application content. When the file icon 102 is clicked, specific application contents are acquired and displayed. That is, the approver can easily compare the access log and the application content, and can efficiently perform the log audit.

なお、申請内容に応じて不要だと思われる禁止コマンドなどをキーワードとして予め登録しておくと、そのキーワードが含まれるレコード行数とレコードを抽出することができる。たとえば、アクセス申請時、アクセス分類に「一般ID作業」を申請した場合、一般IDによるアクセスであれば、特権IDを取得するようなコマンドが不要であるだけでなく、ユーザを追加するコマンドは本来発行されないことがわかっている。そこで、「一般ID作業」に対して禁止されている、あるいは不要である、「SU-」(特権IDを取得す
るためのコマンド)、および「useradd」(ユーザを追加するコマンド)をキーワードとして事前に登録しておく。これにより、申請内容に応じて不要だと思われる禁止コマンドなどを含むアクセスログを抽出し、承認者に提供できるので、不正使用を効率よく見つけ出すことができる。
It should be noted that if a prohibited command or the like that is considered unnecessary according to the content of the application is registered as a keyword in advance, the number of record lines and the record including the keyword can be extracted. For example, if you apply for "general ID work" in the access classification when you apply for access, you do not need a command to acquire a privilege ID if the access is based on a general ID. I know it will not be issued. Therefore, "SU-" (command for obtaining privilege ID) and "useradd" (command for adding a user), which are prohibited or unnecessary for "general ID work", are used as keywords in advance. Register in. As a result, it is possible to extract an access log including a prohibited command or the like which is considered unnecessary according to the content of the application and provide it to the approver, so that illegal use can be efficiently found.

またメール通知の機能を利用すれば、キーワードに合致する操作が行われた場合、管理者へ電子メールを通知することができる。このように、アクセスチェックを行うだけでログ監査を効率良く行うことができる。 Further, by using the mail notification function, it is possible to notify the administrator of an electronic mail when an operation matching the keyword is performed. In this way, the log audit can be efficiently performed only by performing the access check.

なおここでは、アクセスログと申請内容を見比べることができるように、検索結果を表示するようにしたが、ログ管理部151の作業検証部151Bが、検索条件を示すデータに基づいて、申請管理装置13の作業予定保持部136に登録されている作業予定情報と、ログ保持部152に登録されているアクセスログとを対比して、前記ログ情報に示されるアクセスの中の、前記作業予定情報で申請されたメンテナンス作業用アクセスに合致しないアクセスを、不正アクセスとして検出することもできる。 Although the search result is displayed here so that the access log and the application content can be compared with each other, the work verification unit 151B of the log management unit 151 uses the application management apparatus based on the data indicating the search condition. The work schedule information registered in the work schedule holding unit 136 of 13 and the access log registered in the log holding unit 152 are compared, and the work schedule information in the access indicated by the log information is compared. An access that does not match the requested maintenance work access can be detected as an unauthorized access.

[作業申請処理について]
ここで、作業用端末20の作業者が行う作業申請処理について説明する。作業者は、まず、作業用端末20に表示される図5に示すログイン画面50上でユーザIDとパスワードを入力する。作業用端末20は、入力されたユーザ識別情報と共に、中継装置11を経由することなく、直接、申請管理装置13にアクセスする。申請管理装置13は、ユーザ識別情報をユーザ認証装置12に転送する。ユーザ認証装置12のユーザ認証部121は、正規ユーザ情報保持部122の正規ユーザ情報を参照してユーザ認証を行い、認証に失敗した場合、以降の処理は実行されない。
[About work application processing]
Here, the work application process performed by the worker of the work terminal 20 will be described. The worker first inputs the user ID and password on the login screen 50 shown in FIG. 5 displayed on the work terminal 20. The work terminal 20 directly accesses the application management device 13 together with the input user identification information without passing through the relay device 11. The application management device 13 transfers the user identification information to the user authentication device 12. The user authenticating unit 121 of the user authenticating device 12 performs the user authentication by referring to the regular user information of the regular user information holding unit 122, and if the authentication fails, the subsequent processing is not executed.

認証に成功した場合、ユーザ認証装置12は、認証成功の旨を申請管理装置13に通知する。申請管理装置13の作業申請部131Aは、申請画面用データを作業用端末20に送信する。作業用端末20は、図6に示すアクセス申請画面60を表示させる。ユーザは、アクセス申請画面60にデータを入力し、入力されたデータが作業申請情報として申請管理装置13に送信される。 When the authentication is successful, the user authentication device 12 notifies the application management device 13 of the success of the authentication. The work application unit 131A of the application management device 13 transmits the application screen data to the work terminal 20. The work terminal 20 displays the access application screen 60 shown in FIG. The user inputs data to the access application screen 60, and the input data is transmitted to the application management device 13 as work application information.

申請管理装置13の登録判定部131Bは、申請された作業内容と実行条件保持部135の実行条件情報を比較し、登録可否を判定する。有効な作業申請でなければ、登録判定部131Bは申請を却下した上で、作業用端末20に却下通知し、以降の処理は実行されない。一方、有効な作業申請であると判定した場合、登録判定部131Bは、申請されたメンテナンス作業を作業予定保持部136の作業予定情報に登録する。承認が必要な作業であれば、申請通知部131Cは承認を求める旨の電子メールを承認用端末44に送信する。 The registration determination unit 131B of the application management apparatus 13 compares the applied work content with the execution condition information of the execution condition holding unit 135 to determine whether registration is possible. If it is not a valid work application, the registration determination unit 131B rejects the application, notifies the work terminal 20 of the rejection, and the subsequent processing is not executed. On the other hand, when it is determined that the application is a valid work application, the registration determination unit 131B registers the applied maintenance work in the work schedule information of the work schedule holding unit 136. If the work requires approval, the application notification unit 131C sends an e-mail requesting approval to the approval terminal 44.

以上の処理により、作業申請情報のうち、有効な作業申請としての要件を満たす作業申請情報だけが「作業予定情報」として作業予定保持部136に正式に登録される。 Through the above processing, only the work application information that satisfies the requirements for a valid work application among the work application information is officially registered in the work schedule holding unit 136 as “work schedule information”.

[作業承認処理について]
次に、作業申請処理によって申請された作業内容の承認処理について説明する。承認用端末44は、申請が出された旨の電子メールを受け取ったあと、申請管理装置13にアクセスする。承認者は任意のタイミングにて、図5に示したログイン画面50上でユーザIDとパスワードを入力する。また、承認者は、ユーザIDとパスワードの入力時、申請ナンバーも指定する。承認用端末44は、入力された承認者のユーザIDとパスワードをユーザ認証装置12に送信する。ユーザ認証装置12のユーザ認証部121は、承認用端末44からユーザIDとパスワードを取得し、正規ユーザ情報保持部122に登録されている正規ユーザ情報を参照して、承認者のユーザ認証を行う。ユーザ認証に失敗した場合、以降の処理は実行されない。
[About work approval processing]
Next, the approval process of the work content applied by the work application process will be described. The approval terminal 44 accesses the application management apparatus 13 after receiving the e-mail indicating that the application has been issued. The approver inputs the user ID and password on the login screen 50 shown in FIG. 5 at an arbitrary timing. The approver also specifies the application number when entering the user ID and password. The approval terminal 44 transmits the input approver user ID and password to the user authentication device 12. The user authentication unit 121 of the user authentication device 12 acquires the user ID and password from the approval terminal 44, refers to the authorized user information registered in the authorized user information holding unit 122, and authenticates the user of the approver. .. If the user authentication fails, the subsequent processing is not executed.

認証に成功した場合、申請管理装置13の作業承認部131Dは、承認用端末44から取得した申請ナンバーに基づいて、作業予定保持部136に登録されている作業申請情報を検索する。申請管理装置13の作業承認部131Dは、検索した作業申請情報に基づいて、アクセス承認画面70のためのHTML(HyperText Markup Language)データを承認用端末44に送信する。承認用端末44は、申請ナンバーで指定された作業に関するアクセス承認画面70(図7)を表示させる。承認者は、アクセス承認画面70を確認し、承認ボタン75または却下ボタン76をクリックすると、入力されたデータが申請管理装置13に送信される。申請管理装置13の作業承認部131Dは、承認可否に応じて作業予定保持部136の作業予定情報を更新する。作業承認部131Dは、作業用端末20に承認可否を通知する。 When the authentication is successful, the work approval unit 131D of the application management apparatus 13 searches the work application information registered in the work schedule holding unit 136 based on the application number acquired from the approval terminal 44. The work approval unit 131D of the application management apparatus 13 transmits the HTML (HyperText Markup Language) data for the access approval screen 70 to the approval terminal 44 based on the searched work application information. The approval terminal 44 displays the access approval screen 70 (FIG. 7) regarding the work specified by the application number. When the approver confirms the access approval screen 70 and clicks the approval button 75 or the rejection button 76, the input data is transmitted to the application management device 13. The work approval unit 131D of the application management apparatus 13 updates the work schedule information of the work schedule holding unit 136 according to approval/denial. The work approval unit 131D notifies the work terminal 20 of approval or disapproval.

以上の処理により、有効に申請された作業について承認がなされる。なお、承認者が、申請管理装置13にアクセスすると、申請管理装置13は承認待ちの作業申請を一覧表示させ、承認者はその中から承認対象となる作業申請を選択するというユーザインタフェースであってもよい。また、複数の作業申請を一括して承認または却下を行うことも可能である。 Through the above processing, the work that has been effectively applied is approved. When the approver accesses the application management device 13, the application management device 13 displays a list of work applications awaiting approval, and the approver selects a work application to be approved from among the user interfaces. Good. It is also possible to approve or reject multiple work applications at once.

[リモートログイン処理について]
次に、業務情報システムへのリモートログイン処理について説明する。作業者は、作業用端末20から、まず、中継装置11にアクセスする。中継装置11は、アクセスされた作業用端末20のIPアドレスを確認し、接続を許可するか否かを判断し、許可しない場合には接続を切断する。一方、作業用端末20からの接続を許可する場合には、中継装置11は、作業用端末20に対し、プロトコルに適した形でユーザ識別情報(ユーザIDおよびパスワード)を要求する。作業用端末20は、ログイン画面50(図5)を表示させ、作業者からユーザIDとパスワードの入力を受け付ける。作業用端末20は、入力されたユーザIDとパスワードを中継装置11に送信する。
[About remote login processing]
Next, a remote login process to the business information system will be described. From the work terminal 20, the worker first accesses the relay device 11. The relay device 11 confirms the IP address of the accessed work terminal 20, determines whether to permit the connection, and disconnects the connection when the connection is not permitted. On the other hand, when permitting the connection from the work terminal 20, the relay device 11 requests the work terminal 20 for user identification information (user ID and password) in a form suitable for the protocol. The work terminal 20 displays the login screen 50 (FIG. 5) and accepts the input of the user ID and the password from the worker. The work terminal 20 transmits the input user ID and password to the relay device 11.

中継装置11は、作業用端末20から受信したユーザIDとパスワードをユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14に供給する。ユーザ認証装置12のユーザ認証部121は、中継装置11からユーザIDとパスワードを取得し、正規ユーザ情報保持部122に登録されている正規ユーザ情報を参照して、作業者のユーザ認証を行う。ユーザ認証に失敗した場合、以降の処理は実行されない。 The relay device 11 supplies the user ID and password received from the work terminal 20 to the user authentication device 12, the application management device 13, and the access right management device 14. The user authentication unit 121 of the user authentication device 12 acquires the user ID and the password from the relay device 11 and refers to the regular user information registered in the regular user information holding unit 122 to authenticate the user of the worker. If the user authentication fails, the subsequent processing is not executed.

認証に成功した場合、中継装置11は、作業用端末20にアクセス先の入力を要求する。作業用端末20は、作業者からアクセス先の入力を受け付け、アクセス先を示す情報(IPアドレスやホスト名など)を中継装置11に送信する。中継装置11は、作業用端末20から受信したアクセス先を示す情報をアクセス権管理装置14に供給する。アクセス権管理装置14のアクセス権認証部141は、アクセス先を示す情報に基づいて、アクセス権情報保持部142に登録されているアクセス申請状況を参照し、アクセス先への当該ユーザのアクセス権を確認する。アクセス権認証部141は、不適切なアクセスと判断した場合には、アクセス先への当該ユーザのアクセスを拒否する。一方、適切なアクセスと判断した場合には、アクセス先への当該ユーザのアクセスを許可する。そして全ての判定が肯定となった場合、作業者は、メンテナンス作業の対象となる業務情報システムにアクセス可能となる。 When the authentication is successful, the relay device 11 requests the work terminal 20 to input the access destination. The work terminal 20 receives an input of an access destination from a worker and transmits information indicating the access destination (IP address, host name, etc.) to the relay device 11. The relay device 11 supplies the access right management device 14 with the information indicating the access destination received from the work terminal 20. The access right authentication unit 141 of the access right management device 14 refers to the access application status registered in the access right information holding unit 142 based on the information indicating the access destination, and determines the access right of the user to the access destination. Check. When the access right authentication unit 141 determines that the access is inappropriate, the access right authentication unit 141 rejects the access of the user to the access destination. On the other hand, when it is determined that the access is appropriate, the access of the user to the access destination is permitted. When all the determinations are affirmative, the worker can access the business information system targeted for the maintenance work.

以上の処理により、業務情報システムへリモートログインした場合に、不正なアクセスと判断されると、ログインに失敗し、アクセスを禁止することができる。 According to the above processing, when it is determined that the access is unauthorized when the user remotely logs in to the business information system, the login fails and the access can be prohibited.

[昇格・降格判定処理について]
次に、昇格処理部138が実行するユーザの昇格・降格処理について説明する。申請管理装置13の昇格処理部138は、作業予定保持部136から作業予定情報を読み出し、昇格させるべきユーザが存在するか判定する。たとえば、営業日である「2006年9月28日」の「10:00〜11:00」を作業予定日時として、ユーザAがリリース作業を申請し、承認されたとする。この場合、2006年9月28日の10:00に至ると、昇格処理部138はユーザAを昇格させる。昇格処理部138は、昇格可能ユーザのユーザ識別情報をユーザ認証装置12に送信し、正規ユーザ情報保持部122の昇格ユーザ情報にユーザAを登録する。
[About promotion/demotion judgment processing]
Next, a user promotion/demotion process executed by the promotion processing unit 138 will be described. The promotion processing unit 138 of the application management apparatus 13 reads the work schedule information from the work schedule holding unit 136 and determines whether there is a user to be promoted. For example, it is assumed that the user A applies for the release work and is approved with the scheduled work date and time being “10:00 to 11:00” on the business day “September 28, 2006”. In this case, the promotion processing unit 138 promotes the user A at 10:00 on September 28, 2006. The promotion processing unit 138 transmits the user identification information of the user who can be promoted to the user authentication device 12, and registers the user A in the promotion user information of the regular user information holding unit 122.

また昇格処理部138は、作業予定情報から降格させるべきユーザが存在するか判定する。上述の例の場合、2006年9月28日の11:00に至ると、ユーザAを降格させる。昇格処理部138は、降格すべきユーザのユーザ識別情報をユーザ認証装置12に送信し、正規ユーザ情報保持部122の昇格ユーザ情報からユーザAを抹消する。 Further, the promotion processing unit 138 determines from the work schedule information whether there is a user to be demoted. In the above example, the user A is demoted at 11:00 on September 28, 2006. The promotion processing unit 138 transmits the user identification information of the user to be demoted to the user authentication device 12, and deletes the user A from the promotion user information of the authorized user information holding unit 122.

申請管理装置13は、所定時間毎(たとえば1分毎)に、上述の処理を繰り返し実行することにより、昇格ユーザ情報は定期的に更新される。 The application management device 13 repeatedly executes the above-described processing at predetermined time intervals (for example, every 1 minute), so that the promoted user information is periodically updated.

以上の処理のように、時間制限付きの特別権限により、業務情報システムの情報セキュリティをいっそう向上させることができる。ユーザは、リモートログインした後に、自ら特別権限を明示的に要求してもよいが、どのような条件で昇格を許すかは、昇格処理部138が所定の昇格条件に基づいて判定してもよい。 As in the above processing, the special security with a time limit can further improve the information security of the business information system. The user may explicitly request the special authority after logging in remotely, but the promotion processing unit 138 may determine under what condition the promotion is permitted based on a predetermined promotion condition. ..

なお、上述した作業申請処理、作業承認処理、業務情報システムへのログイン処理、昇格・降格判定処理の詳細については、特開2008−117361号公報等に記載されている通り公知の技術である。 The details of the work application process, the work approval process, the login process to the business information system, and the promotion/demotion determination process described above are publicly known techniques as described in JP 2008-117361 A or the like.

[アクセスチェック処理について]
次に、図11のフローチャートを参照して、アクセスチェック処理について説明する。承認者は、許可したアクセスの内容が、事前に申請された作業内容通りに行われているか否かを確認するために、承認用端末44の入力部(図示せず)を用いて、アクセスチェック(ログ監査)の実行を指示する。
[About access check processing]
Next, the access check process will be described with reference to the flowchart in FIG. The approver uses the input unit (not shown) of the approval terminal 44 to check whether or not the contents of the permitted access are performed according to the work contents applied in advance. Instruct to execute (log audit).

ステップS1において、承認用端末44は、承認者からの指示に基づいて、図9に示したアクセスログ検索画面90を表示する。承認者は、アクセスログ検索画面90上で、検索したいアクセスログの検索条件を設定する。ステップS2において、承認用端末44は、承認者により設定されたアクセスログの検索条件の入力を受け付ける。そして、検索ボタン91がクリックされると、ステップS3において、承認用端末44は、入力を受け付けたアクセスログの検索条件データをログ管理装置15に送信する。 In step S1, the approval terminal 44 displays the access log search screen 90 shown in FIG. 9 based on an instruction from the approver. The approver sets the search condition of the access log to be searched on the access log search screen 90. In step S2, the approval terminal 44 receives the input of the search condition of the access log set by the approver. Then, when the search button 91 is clicked, the approval terminal 44 transmits the search condition data of the access log, the input of which is accepted, to the log management device 15 in step S3.

ステップS4において、ログ管理装置15の作業検証部151Bは、承認用端末44から検索条件データを受信すると、申請管理装置13の作業予定保持部136から、検索条件データに含まれる申請ナンバーに対応する作業予定情報を読み出し、ログ保持部152から申請ナンバーに紐付けされているアクセスログを読み出し、両者を突き合わせ、不正アクセスがなされていないかをチェックする。たとえば、上述したように、「稼働監視」を目的とした作業申請がなされているときに、ファイルの書き換え処理の実行がなされたときには、不正アクセスとなる。ステップS5において、作業検証部151Bは、ログ保持部152から検索条件に合致するアクセスログを読み出し、アクセスチェック結果として承認用端末44に通知する。 In step S4, when the work verification unit 151B of the log management device 15 receives the search condition data from the approval terminal 44, the work verification unit 151B corresponds to the application number included in the search condition data from the work schedule holding unit 136 of the application management device 13. The work schedule information is read, the access log associated with the application number is read from the log holding unit 152, the two are compared, and it is checked whether unauthorized access has been made. For example, as described above, when a work rewriting process is executed while a work application for the purpose of "operation monitoring" is made, it is an unauthorized access. In step S5, the work verification unit 151B reads an access log that matches the search condition from the log holding unit 152 and notifies the approval terminal 44 as an access check result.

ステップS6において、承認用端末44は、ログ管理装置15から受信したアクセスチェック結果に基づいて、図10に示した検索結果画面100を表示させる。なお、申請内容に応じて不要だと思われる禁止コマンドをキーワードとして予め登録してある場合、キーワードに合致するアクセスログが検索された場合には、検索されたキーワードに合致するレコード行数とレコードを、管理者へメール通知することができる。 In step S6, the approval terminal 44 displays the search result screen 100 shown in FIG. 10 based on the access check result received from the log management device 15. If a prohibited command that is considered unnecessary according to the content of the application is registered as a keyword in advance and an access log that matches the keyword is searched, the number of record lines and records that match the searched keyword Can be notified by email to the administrator.

[発明の実施の形態における効果]
以上のように、本実施の形態では、ユーザ認証に加えて申請判定を行うため、不正アクセスを防止しやすい構成となっている。ユーザ認証だけの場合、ユーザ識別情報の漏洩は、業務情報システムからの情報漏洩に直結しやすい。しかし、業務情報防護装置10は、更に作業申請手続きを要求するため、ユーザ識別情報の漏洩が不正アクセスに直結しにくい。なぜならば、不正なユーザが、仮にユーザ識別情報を不正に手に入れたとしても、虚偽の作業申請を行ってまで業務情報システムにアクセスするには心理抑制がかかりやすいためである。
[Effects in the Embodiment of the Invention]
As described above, in the present embodiment, since application determination is performed in addition to user authentication, it is easy to prevent unauthorized access. In the case of only user authentication, leakage of user identification information is likely to be directly linked to information leakage from the business information system. However, since the business information protection device 10 further requests the work application procedure, the leakage of the user identification information is unlikely to be directly connected to the unauthorized access. This is because even if an unauthorized user illegally obtains the user identification information, he/she can easily get psychologically restrained from accessing the business information system until he/she makes a false work application.

また、正当な管理会社のSEに対してもクライアント環境40へのアクセスを規制する仕組みが実現されている。上述したように、作業の申請や承認がログとして記録されるため、事後的なアクセスチェックが容易となる。このため、クライアント企業としても、自システムについてのコンプライアンス(compliance)を証明しやすいというメリットがある。このような特徴により、業務情報防護装置10は、SOX方が求める「内部統制の強化」に資することができる。 Further, a mechanism for restricting access to the client environment 40 is also realized for the SE of a legitimate management company. As described above, since the application and approval of the work are recorded in the log, the subsequent access check becomes easy. Therefore, there is an advantage that the client company can easily prove the compliance of its own system. With such a feature, the business information protection device 10 can contribute to the “strengthening of internal control” required by the SOX.

申請された作業内容が実行条件情報に適合しないときには、登録判定部131Bは、不審な申請がなされた旨を承認用端末44に通知したり、当該ユーザ識別情報を一時的に無効化してもよい。登録判定部131Bのこのような作業申請チェックにより、不正な作業申請を自動的に却下できる。更に、申請だけでなく承認が必要なメンテナンス作業を定義することもできるため、情報セキュリティをいっそう向上させることができる。 When the applied work content does not match the execution condition information, the registration determination unit 131B may notify the approval terminal 44 that a suspicious application has been made, or may temporarily invalidate the user identification information. .. Such a work application check of the registration determination unit 131B can automatically reject an invalid work application. Furthermore, not only the application but also the maintenance work that requires approval can be defined, so that information security can be further improved.

特別権限が必要なメンテナンス作業を実行するときにも、特別権限に時間制限を設けることで、業務情報防護装置10は、どのユーザにどのようなタイミングで特別権限を与えるかを一元管理できる。 Even when performing a maintenance work that requires special authority, the work information protection apparatus 10 can centrally manage which user is to be granted the special authority by setting a time limit on the special authority.

通常、メンテナンス作業は、あらかじめ実行スケジュールが確定していることが多い。本実施の形態によれば、事前の作業申請と任意のタイミングでの承認という運用により、作業者および承認者に過度の心理的負担をかけないかたちで業務情報システムのセキュリティ管理を実現できる。 Usually, maintenance work is often pre-established with an execution schedule. According to the present embodiment, security management of the business information system can be realized without putting an excessive psychological burden on the worker and the approver by the operation of prior work application and approval at an arbitrary timing.

業務情報防護装置10は、アクセスログを記録することもできる。また、ログ管理部151は、作業申請された内容と、実際の作業の内容に齟齬が発生していないかをチェックすることができる。このため、アクセス許可されたあとも、事後的に不正アクセスが発生していないかを容易にチェックできる。 The business information protection device 10 can also record an access log. Further, the log management unit 151 can check whether or not there is any discrepancy between the content of the work application and the content of the actual work. Therefore, even after the access is permitted, it is possible to easily check whether the unauthorized access has not occurred afterwards.

このように、業務情報防護装置10は、
1.ユーザ認証
2.実行条件と申請された作業内容の適合性の判定
3.リモートログイン要求時における申請判定
4.リモートログイン要求日時と申請された作業予定日時の比較
5.特別権限に関する判定
6.アクセスログに基づく不正アクセス検出
という複数の観点から業務情報システムを防御している。
In this way, the business information protection device 10
1. User authentication 2. Judgment of compatibility between execution conditions and requested work contents 3. Application judgment at the time of remote login request 4. 4. Comparison of remote login request date and time and scheduled work date and time of application 5. Judgment regarding special authority 6. The business information system is protected from multiple viewpoints of unauthorized access detection based on access logs.

また、業務情報防護装置10は、複数の業務情報システムに対するアクセスを一元管理できる。そのため、複数の業務情報システムに対して統一的なアクセスポリシーを適用しやすくなっている。更に、既に運用されている業務情報システムに対して、業務情報防護装置10を追加するだけで実現できるというメリットもある。 Further, the business information protection device 10 can centrally manage access to a plurality of business information systems. Therefore, it is easy to apply a uniform access policy to multiple business information systems. Further, there is an advantage that it can be realized only by adding the business information protection device 10 to the business information system which has already been operated.

以上においては、「メンテナンス作業」を例に挙げ説明したが、本発明は、これに限らず、たとえば、社員が外出先からアクセスする場合にも適用することが可能である。 In the above description, the “maintenance work” has been described as an example, but the present invention is not limited to this and can be applied to a case where an employee accesses from outside.

上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。 The series of processes described above can be executed by hardware or software. When a series of processes is executed by software, a program that constitutes the software executes a variety of functions by installing a computer in which dedicated hardware is installed or various programs. It is installed from a program recording medium into a general-purpose personal computer or the like capable of performing.

この発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化したり、上記実施の形態に開示されている複数の構成要素を適宜組み合わせたりすることにより種々の発明を形成できる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施の形態に亘る構成要素を適宜組み合わせても良い。 The present invention is not limited to the above-described embodiments as they are, and in the implementation stage, the constituent elements are modified and embodied without departing from the gist thereof, or a plurality of constituent elements disclosed in the above-described embodiments are included. Various inventions can be formed by appropriately combining. For example, some constituent elements may be deleted from all the constituent elements described in the embodiments. Furthermore, the constituent elements of different embodiments may be combined appropriately.

10 業務情報防護装置
11 中継装置
12 ユーザ認証装置
13 申請管理装置
20 作業用端末
40 クライアント環境
41 財務情報システム
42 顧客情報システム
43 在庫管理システム
44 承認用端末
111 ログインインタフェース処理部
121 ユーザ認証部
122 正規ユーザ情報保持部
131 申請状態管理部
131A 作業申請部
131B 登録判定部
131C 申請通知部
131D 作業承認部
132 申請状態判定部
133 アクセスインタフェース処理部
135 実行条件保持部
136 作業予定保持部
138 昇格処理部
151 ログ管理部
152 ログ保持部
151A ログ記録部
151B 作業検証部
10 Business Information Protection Device 11 Relay Device 12 User Authentication Device 13 Application Management Device 20 Work Terminal 40 Client Environment 41 Financial Information System 42 Customer Information System 43 Inventory Management System 44 Approval Terminal 111 Login Interface Processing Unit 121 User Authentication Unit 122 Regular User information storage unit 131 Application status management unit 131A Work application unit 131B Registration determination unit 131C Application notification unit 131D Work approval unit 132 Application status determination unit 133 Access interface processing unit 135 Execution condition storage unit 136 Work schedule storage unit 138 Promotion processing unit 151 Log management unit 152 Log holding unit 151A Log recording unit 151B Work verification unit

Claims (1)

システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持手段と、
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信手段と、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持手段と、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信手段と、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証手段と、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定手段と、
前記ユーザ認証手段の判定と前記申請状態判定手段の判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御手段と、
前記端末から前記システムへのアクセス履歴をログ情報として記録するログ記録手段と、
前記ログ情報に示されるアクセスと前記予定情報で申請された所定の処理のためのアクセスを対比して、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証手段と
を備えることを特徴とする業務情報防護装置。
A regular user information holding unit for holding regular user information in which a regular user capable of executing a predetermined process of the system is registered;
An application receiving means for receiving application information for applying for execution of the predetermined process together with designation of a prospective access person,
A schedule holding unit that holds schedule information in which the predetermined processing that has been applied and the person who plans to access the same are held.
An execution request receiving unit that receives user identification information that identifies an accessor from a terminal when executing the predetermined process;
A user authenticating unit that refers to the regular user information and determines whether the accessor is registered as a regular user;
An application status determination unit that determines whether or not a predetermined process with the access person as an access prospect is applied with reference to the schedule information,
Access control means for permitting access from the terminal to the system for a predetermined process on condition that both the determination by the user authentication means and the determination by the application status determination means are positive.
Log recording means for recording access history from the terminal to the system as log information,
Compare the access indicated in the log information with the access for the predetermined processing requested in the schedule information, and compare the access requested in the log information for the predetermined processing requested in the schedule information. The business information protection device is provided with a verification means for detecting an access that does not match the access of the above as an unauthorized access.
JP2020044190A 2020-03-13 2020-03-13 Business information protection device, business information protection method, and program Withdrawn JP2020095750A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020044190A JP2020095750A (en) 2020-03-13 2020-03-13 Business information protection device, business information protection method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020044190A JP2020095750A (en) 2020-03-13 2020-03-13 Business information protection device, business information protection method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018078457A Division JP2018152091A (en) 2018-04-16 2018-04-16 Business information protection device, business information protection method, and program

Publications (1)

Publication Number Publication Date
JP2020095750A true JP2020095750A (en) 2020-06-18

Family

ID=71085333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020044190A Withdrawn JP2020095750A (en) 2020-03-13 2020-03-13 Business information protection device, business information protection method, and program

Country Status (1)

Country Link
JP (1) JP2020095750A (en)

Similar Documents

Publication Publication Date Title
JP5789390B2 (en) Business information protection device, business information protection method, and program
JP6140735B2 (en) Access control device, access control method, and program
US8904549B2 (en) Server system, control method, and storage medium for securely executing access to data of a tenant
KR100389160B1 (en) Method and apparatus to permit automated server determination for foreign system login
US7134137B2 (en) Providing data to applications from an access system
US7194764B2 (en) User authentication
US7398311B2 (en) Selective cache flushing in identity and access management systems
US7080077B2 (en) Localized access
US8661539B2 (en) Intrusion threat detection
US20020165960A1 (en) Access tester
CN102693373B (en) Business information protection device
JP2008117316A (en) Business information protection device
JP2005234729A (en) Unauthorized access prevention system and method
WO2002061653A2 (en) System and method for resource provisioning
JP5952466B2 (en) Business information protection device, business information protection method, and program
JP2008117317A (en) Business information protection device
US7072969B2 (en) Information processing system
JP5039402B2 (en) Business information protection device
JP2016173851A (en) Business information protection device, business information protection method, and program
JP2006079228A (en) Access management device
JP2018152091A (en) Business information protection device, business information protection method, and program
JP2020095750A (en) Business information protection device, business information protection method, and program
JP4814130B2 (en) Business information protection device
CN118364489A (en) Authority verification method, device, equipment and storage medium
Walsh et al. Testing Your Technical Controls

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200408

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200408

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20210205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210217