JP5952466B2 - 業務情報防護装置および業務情報防護方法、並びにプログラム - Google Patents
業務情報防護装置および業務情報防護方法、並びにプログラム Download PDFInfo
- Publication number
- JP5952466B2 JP5952466B2 JP2015122072A JP2015122072A JP5952466B2 JP 5952466 B2 JP5952466 B2 JP 5952466B2 JP 2015122072 A JP2015122072 A JP 2015122072A JP 2015122072 A JP2015122072 A JP 2015122072A JP 5952466 B2 JP5952466 B2 JP 5952466B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- access
- application
- user
- work
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図1は、本実施形態に係る業務情報システムの構成例を示すブロック図である。同図に示す業務情報システムは、業務情報防護装置10と作業用端末20がネットワーク30を介して接続されているとともに、クライアント環境40が、業務情報防護装置10を介してネットワーク30に接続されている。また業務情報防護装置10には、ログ管理装置15も接続されている。
Protocol)、CIFS(Common Internet File System)などの通信プロトコルのアクセス制御、およびログ取得による監査を行う(その詳細は後述する)。
1.作業者があらかじめ登録されているユーザであるか(以下、「ユーザ認証」とよぶ)
2.作業者がメンテナンス作業を実行することを事前に(正しく)申請済みであるか(以下、「申請判定」とよぶ)
1.ユーザ認証に加えて申請判定を行うため、業務情報システムの情報セキュリティが強化される。
2.既に運用されている業務情報システムへの導入が容易である。
3.申請判定に関連するユーザの負荷が軽減される。
4.複数種類の業務情報システムを単一の業務情報防護装置10によって一元管理できる。
5.申請内容とアクセスログを紐付けるため、アクセスチェックが容易である。
中継装置11のログインインタフェース処理部111は、作業用端末20からのリモートログイン要求を受け付ける。このリモートログイン要求には、ユーザIDとパスワードが含まれる。中継装置11は、受け付けたユーザIDとパスワードを、ユーザ認証装置12によるユーザ認証処理、申請管理装置13による申請判定処理、アクセス権管理装置14によるアクセス権認証処理のために転送する。またログインインタフェース処理部111は、作業用端末20からアクセス先を示す情報(IPアドレスやホスト名など)を取得したとき、取得した情報をアクセス権管理装置14によるアクセス権認証処理のために転送する。そしてログインインタフェース処理部111は、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14から、それぞれの判定結果を受け取る。以下、ユーザIDやパスワードのように、ユーザを識別するためのデータのことを「ユーザ識別情報」とよぶ。変形例として、ユーザ識別情報は、指紋や虹彩などの生体情報であってもよい。
ユーザ認証装置12は、ユーザ認証部121と正規ユーザ情報保持部122を含む。ユーザ認証部121は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からそのユーザIDとパスワードを取得する。そして、その送信元のユーザが正規のユーザとして正規ユーザ情報保持部122に登録されているかを判定することによりユーザ認証を行う。正規ユーザ情報保持部122は、ユーザIDとパスワードを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザのことを「正規ユーザ」とよぶ。ユーザ認証部121は、作業者だけでなく承認者についてもユーザ認証を実行するが、詳細は後述する。なお、ユーザ情報保持部122は、ユーザ認証装置12の内部に実装されているが、これに限らず、たとえば、LDAP(Lightweight Directory Access Protocol)サーバなどの外部装置であってもよい。
申請管理装置13は、申請状態管理部131、申請状態判定部132、アクセスインタフェース処理部133、実行条件保持部135、作業予定保持部136、および昇格処理部138を含む。
1.日時Tを作業予定時間として含むような作業の申請がなされていない場合、否定判定となる。
2.日時Tを作業予定時間として含む障害対応作業が申請されていた場合、肯定判定となる。
3.日時Tを作業予定時間として含む稼働監視作業が申請されていた場合、申請状態判定部132は、作業予定保持部136を参照し、申請された稼働監視作業が承認済みであれば肯定判定する。未承認や却下の場合には、否定判定となる。
アクセス権管理装置14は、アクセス権認証部141とアクセス権情報保持部142を含む。アクセス権認証部141は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からユーザIDとパスワード、およびアクセス先を示す情報(IPアドレスやホスト名など)を取得し、その送信元のユーザがアクセス先に接続を許可されているか(アクセス権があるか)否かを、アクセス権情報保持部142に登録されているアクセス申請状況をもとに判定する。アクセス権情報保持部142は、ユーザIDおよびアクセス先を示す情報に対応づけたアクセス申請状況を保持する。
ログ管理部151は、作業用端末20からクライアント環境40へのアクセスログを管理する。ログ管理部151は、ログ記録部151Aと作業検証部151Bを含む。ログ記録部151Aは、リモートログイン要求の実行、作業用端末20と業務情報システムの間で送受されるコマンドやデータ、その実行日時をアクセスログとして記録する。記録時、ログ記録部151Aは、申請状態管理部131の登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを結びつける。またログ記録部151Aは、認証失敗や未申請、アクセス権無し等の拒否履歴のログも記録する。
ここで、作業用端末20の作業者が行う作業申請処理について説明する。作業者は、まず、作業用端末20に表示される図5に示すログイン画面50上でユーザIDとパスワードを入力する。作業用端末20は、入力されたユーザ識別情報と共に、中継装置11を経由することなく、直接、申請管理装置13にアクセスする。申請管理装置13は、ユーザ識別情報をユーザ認証装置12に転送する。ユーザ認証装置12のユーザ認証部121は、正規ユーザ情報保持部122の正規ユーザ情報を参照してユーザ認証を行い、認証に失敗した場合、以降の処理は実行されない。
次に、作業申請処理によって申請された作業内容の承認処理について説明する。承認用端末44は、申請が出された旨の電子メールを受け取ったあと、申請管理装置13にアクセスする。承認者は任意のタイミングにて、図5に示したログイン画面50上でユーザIDとパスワードを入力する。また、承認者は、ユーザIDとパスワードの入力時、申請ナンバーも指定する。承認用端末44は、入力された承認者のユーザIDとパスワードをユーザ認証装置12に送信する。ユーザ認証装置12のユーザ認証部121は、承認用端末44からユーザIDとパスワードを取得し、正規ユーザ情報保持部122に登録されている正規ユーザ情報を参照して、承認者のユーザ認証を行う。ユーザ認証に失敗した場合、以降の処理は実行されない。
次に、業務情報システムへのリモートログイン処理について説明する。作業者は、作業用端末20から、まず、中継装置11にアクセスする。中継装置11は、アクセスされた作業用端末20のIPアドレスを確認し、接続を許可するか否かを判断し、許可しない場合には接続を切断する。一方、作業用端末20からの接続を許可する場合には、中継装置11は、作業用端末20に対し、プロトコルに適した形でユーザ識別情報(ユーザIDおよびパスワード)を要求する。作業用端末20は、ログイン画面50(図5)を表示させ、作業者からユーザIDとパスワードの入力を受け付ける。作業用端末20は、入力されたユーザIDとパスワードを中継装置11に送信する。
次に、昇格処理部138が実行するユーザの昇格・降格処理について説明する。申請管理装置13の昇格処理部138は、作業予定保持部136から作業予定情報を読み出し、昇格させるべきユーザが存在するか判定する。たとえば、営業日である「2006年9月28日」の「10:00〜11:00」を作業予定日時として、ユーザAがリリース作業を申請し、承認されたとする。この場合、2006年9月28日の10:00に至ると、昇格処理部138はユーザAを昇格させる。昇格処理部138は、昇格可能ユーザのユーザ識別情報をユーザ認証装置12に送信し、正規ユーザ情報保持部122の昇格ユーザ情報にユーザAを登録する。
次に、図11のフローチャートを参照して、アクセスチェック処理について説明する。承認者は、許可したアクセスの内容が、事前に申請された作業内容通りに行われているか否かを確認するために、承認用端末44の入力部(図示せず)を用いて、アクセスチェック(ログ監査)の実行を指示する。
以上のように、本実施の形態では、ユーザ認証に加えて申請判定を行うため、不正アクセスを防止しやすい構成となっている。ユーザ認証だけの場合、ユーザ識別情報の漏洩は、業務情報システムからの情報漏洩に直結しやすい。しかし、業務情報防護装置10は、更に作業申請手続きを要求するため、ユーザ識別情報の漏洩が不正アクセスに直結しにくい。なぜならば、不正なユーザが、仮にユーザ識別情報を不正に手に入れたとしても、虚偽の作業申請を行ってまで業務情報システムにアクセスするには心理抑制がかかりやすいためである。
1.ユーザ認証
2.実行条件と申請された作業内容の適合性の判定
3.リモートログイン要求時における申請判定
4.リモートログイン要求日時と申請された作業予定日時の比較
5.特別権限に関する判定
6.アクセスログに基づく不正アクセス検出
という複数の観点から業務情報システムを防御している。
11 中継装置
12 ユーザ認証装置
13 申請管理装置
20 作業用端末
40 クライアント環境
41 財務情報システム
42 顧客情報システム
43 在庫管理システム
44 承認用端末
111 ログインインタフェース処理部
121 ユーザ認証部
122 正規ユーザ情報保持部
131 申請状態管理部
131A 作業申請部
131B 登録判定部
131C 申請通知部
131D 作業承認部
132 申請状態判定部
133 アクセスインタフェース処理部
135 実行条件保持部
136 作業予定保持部
138 昇格処理部
151 ログ管理部
152 ログ保持部
151A ログ記録部
151B 作業検証部
Claims (8)
- システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持手段と、
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信手段と、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持手段と、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信手段と、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証手段と、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定手段と、
前記ユーザ認証手段の判定と前記申請状態判定手段の判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御手段と、
前記端末から前記システムへのアクセス履歴である複数の記録内容を含むサマリーログ及び複数の記録内容を含む全文ログをログ情報として記録するログ記録手段と、
承認用端末に、前記ログ情報に含まれる記録内容を検索条件として入力できる検索画面を表示させる表示手段と、
前記承認用端末における検索条件に基づいて前記ログ記録手段に記録されているログ情報及び前記予定保持手段に保持されている予定情報を抽出し、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証手段と
を備え、
前記表示手段は、前記承認用端末に、前記検証手段が検出した不正アクセスを表示させることを特徴とする業務情報防護装置。 - 所定の処理申請の承認者に対して、申請された処理内容を通知する申請通知手段と、
前記承認者からの承認入力を受け付ける承認取得手段と
を更に備え、
前記予定保持手段は、更に、前記予定情報として、申請された所定の処理とその承認状態を対応づけて保持し、
前記申請状態判定手段は、更に、申請された所定の処理が承認済であるか否かを判定する
ことを特徴とする請求項1に記載の業務情報防護装置。 - 前記申請状態判定手段は、更に、所定の処理の実行日時が申請された期間内か否かを判定する
ことを特徴とする請求項1または2に記載の業務情報防護装置。 - 所定の処理の実行条件が定義された実行条件情報を保持する実行条件保持手段と、
申請された処理内容が前記実行条件情報と整合することを条件として、申請された所定の処理を前記予定情報に登録する申請登録判定手段と
を更に備えることを特徴とする請求項1から3のいずれかに記載の業務情報防護装置。 - 前記正規ユーザ情報保持手段は、更に、通常のユーザ権限とは異なる特別権限を取得可能なユーザを示す昇格ユーザ情報を保持し、
前記申請状態判定手段は、申請された所定の処理に対する実行条件として特別権限が指定されているときには、更に、アクセス者が特別権限を取得可能なユーザであるか否かを判定する
ことを特徴とする請求項4に記載の業務情報防護装置。 - 特別権限の取得可能条件を示す昇格条件の設定入力を受け付ける昇格条件設定手段と、
前記昇格条件が成立するときに、昇格条件の対象となるユーザを前記昇格ユーザ情報に登録する昇格登録手段と
を更に備えることを特徴とする請求項5に記載の業務情報防護装置。 - システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持ステップと、
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信ステップと、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信ステップと、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証ステップと、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定ステップと、
前記ユーザ認証ステップでの判定と前記申請状態判定ステップでの判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御ステップと、
前記端末から前記システムへのアクセス履歴である複数の記録内容を含むサマリーログ及び複数の記録内容を含む全文ログをログ情報として記録するログ記録ステップと、
承認用端末に、前記ログ情報に含まれる記録内容を検索条件として入力できる検索画面を表示させる表示ステップと、
前記承認用端末における検索条件に基づいて前記ログ記録手段に記録されているログ情報及び前記予定保持手段に保持されている予定情報を抽出し、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証ステップとを含み、
前記表示ステップは、前記承認用端末に、前記検証手段が検出した不正アクセスを表示させることを特徴とする業務情報防護方法。 - システムの所定の処理を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持ステップと、
アクセス予定者の指定と共に前記所定の処理の実行を申請するための申請情報を受信する申請受信ステップと、
申請された前記所定の処理とそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
前記所定の処理の実行に際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信ステップと、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証ステップと、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする所定の処理が申請済か否かを判定する申請状態判定ステップと、
前記ユーザ認証ステップでの判定と前記申請状態判定ステップでの判定が共に肯定判定となることを条件として、前記端末から前記システムへの所定の処理のためのアクセスを許可するアクセス制御ステップと、
前記端末から前記システムへのアクセス履歴である複数の記録内容を含むサマリーログ及び複数の記録内容を含む全文ログをログ情報として記録するログ記録ステップと、
承認用端末に、前記ログ情報に含まれる記録内容を検索条件として入力できる検索画面を表示させる表示ステップと、
前記承認用端末における検索条件に基づいて前記ログ記録手段に記録されているログ情報及び前記予定保持手段に保持されている予定情報を抽出し、前記ログ情報に示されるアクセスの中の、前記予定情報で申請された所定の処理のためのアクセスに合致しないアクセスを、不正アクセスとして検出する検証ステップとを含み、
前記表示ステップは、前記承認用端末に、前記検証手段が検出した不正アクセスを表示させることを含む処理をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015122072A JP5952466B2 (ja) | 2015-06-17 | 2015-06-17 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015122072A JP5952466B2 (ja) | 2015-06-17 | 2015-06-17 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011067272A Division JP5789390B2 (ja) | 2011-03-25 | 2011-03-25 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016115152A Division JP2016173851A (ja) | 2016-06-09 | 2016-06-09 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015195042A JP2015195042A (ja) | 2015-11-05 |
JP5952466B2 true JP5952466B2 (ja) | 2016-07-13 |
Family
ID=54433932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015122072A Active JP5952466B2 (ja) | 2015-06-17 | 2015-06-17 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5952466B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6602712B2 (ja) * | 2016-03-28 | 2019-11-06 | 株式会社日立製作所 | 障害対応支援システムおよび障害対応支援方法 |
JP2016173851A (ja) * | 2016-06-09 | 2016-09-29 | 株式会社野村総合研究所 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
WO2018057719A1 (en) * | 2016-09-21 | 2018-03-29 | R-Stor Inc. | Systems and methods for using a distributed ledger for data handling |
KR101918501B1 (ko) * | 2017-09-13 | 2018-11-14 | 주식회사 라이브애플리케이션 | 보안정책 관리 시스템 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3973563B2 (ja) * | 2003-01-07 | 2007-09-12 | 株式会社野村総合研究所 | ログイン要求受付装置、ログイン要求受付方法およびそのためのプログラム |
JP4575190B2 (ja) * | 2005-02-24 | 2010-11-04 | 三菱電機株式会社 | 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム |
JP4838631B2 (ja) * | 2006-05-17 | 2011-12-14 | 富士通株式会社 | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
JP2008117316A (ja) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | 業務情報防護装置 |
JP2010039878A (ja) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | ログ管理システムおよびログ表示システム |
JP2010123014A (ja) * | 2008-11-21 | 2010-06-03 | Nomura Research Institute Ltd | サーバ不正操作監視システム |
-
2015
- 2015-06-17 JP JP2015122072A patent/JP5952466B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015195042A (ja) | 2015-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5789390B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP6140735B2 (ja) | アクセス制御装置、アクセス制御方法、およびプログラム | |
US11411980B2 (en) | Insider threat management | |
US8904549B2 (en) | Server system, control method, and storage medium for securely executing access to data of a tenant | |
US20210029089A1 (en) | Enforcing security policies on client-side generated content in cloud application communications | |
US8849857B2 (en) | Techniques for performing data loss prevention | |
US20160078203A1 (en) | Continuous Monitoring of Access of Computing Resources | |
CN107103216B (zh) | 业务信息防护装置 | |
JP2008117316A (ja) | 業務情報防護装置 | |
US10445514B1 (en) | Request processing in a compromised account | |
US20140137273A1 (en) | System and method for securing the upload of files from a system server | |
JP5952466B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2005234729A (ja) | 不正アクセス防御システム及びその方法 | |
JP2008117317A (ja) | 業務情報防護装置 | |
US7072969B2 (en) | Information processing system | |
US7841005B2 (en) | Method and apparatus for providing security to web services | |
JP2016173851A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP5039402B2 (ja) | 業務情報防護装置 | |
JP2018152091A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2006079228A (ja) | アクセス管理装置 | |
US8321661B1 (en) | Input data security processing systems and methods therefor | |
JP2020095459A (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
JP2020095750A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP4814130B2 (ja) | 業務情報防護装置 | |
US20230359750A1 (en) | Asynchronous authorization of application access to resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5952466 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |