JP2003330802A - Confidential information access monitoring control method, confidential information access monitoring control system, and record medium storing the confidential information access monitoring control program - Google Patents

Confidential information access monitoring control method, confidential information access monitoring control system, and record medium storing the confidential information access monitoring control program

Info

Publication number
JP2003330802A
JP2003330802A JP2002140284A JP2002140284A JP2003330802A JP 2003330802 A JP2003330802 A JP 2003330802A JP 2002140284 A JP2002140284 A JP 2002140284A JP 2002140284 A JP2002140284 A JP 2002140284A JP 2003330802 A JP2003330802 A JP 2003330802A
Authority
JP
Japan
Prior art keywords
access
monitoring
confidential information
monitoring control
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002140284A
Other languages
Japanese (ja)
Other versions
JP3793944B2 (en
Inventor
Yasuko Yamade
泰子 山出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2002140284A priority Critical patent/JP3793944B2/en
Publication of JP2003330802A publication Critical patent/JP2003330802A/en
Application granted granted Critical
Publication of JP3793944B2 publication Critical patent/JP3793944B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a confidential information access monitoring control method for limiting an access right to a maintenance company at normal times and making the maintenance company quickly perform maintenance in case of emergency. <P>SOLUTION: An access control parameter definition information database 71 stores data or access right corresponding to application stored in monitored server computers 21 to 24 at every access. A monitoring control agent program 40 monitors and manages the access status for customer confidential information based on the access right stored in the database 71. A monitoring control log database 72 records the result of monitoring and limiting access according to the program 40. The monitored server computers 21 to 24 monitors and manages the access states to the customer confidential information based on the access right stored in the access control parameter definition information database 71 under the control of a monitoring control agent program 60 using the above database 71, the program 4 and the database 72, and records the result of monitoring and limiting access in the monitoring control log database 72. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、ネットワーク経由で顧
客サイト内のシステムを遠隔運用監視するクライアント
・サーバシステムにおける機密情報アクセス監視制御方
法、該アクセス監視制御方法を利用した機密情報アクセ
ス監視制御システム及び前記機密情報アクセス監視制御
方法を格納した記録媒体に係り、特に顧客の機密情報を
顧客の要望に応じて保護することができる機密情報アク
セス監視制御方法、該アクセス監視制御方法を利用した
機密情報アクセス監視制御システム及び前記機密情報ア
クセス監視制御プログラムを格納した記録媒体に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a confidential information access monitoring control method in a client / server system for remotely operating and monitoring a system in a customer site via a network, and a confidential information access monitoring control system using the access monitoring control method. And a recording medium storing the confidential information access monitoring and controlling method, in particular, a confidential information access monitoring and controlling method capable of protecting the confidential information of the customer according to the customer's request, and confidential information using the access monitoring and controlling method The present invention relates to an access monitoring control system and a recording medium storing the confidential information access monitoring control program.

【0002】[0002]

【従来の技術】近年、インターネットまたはイントラネ
ット対応業務システムが飛躍的に成長する一方、これら
のシステムに対する不法侵入やウィルス攻撃などのさま
ざまな脅威も多数報告されており、システムの安全性に
対するユーザの不安も増大している。特に企業内におけ
る業務システムには、個人情報をはじめとして漏洩や不
正使用が許されない多くの機密情報が蓄積されており、
企業経営にとって、これら機密情報の漏洩は、信用失
墜、顧客離反、刑事訴訟等、多大な打撃を与える結果と
なる。しかしながら、近年のシステムのオープン化やイ
ンターネットまたはイントラネット接続の進行によっ
て、以前に増して漏洩や不正使用の脅威にされされる可
能性が増大している。
2. Description of the Related Art In recent years, while business systems compatible with the Internet or Intranet have grown exponentially, many threats such as illegal invasion and virus attack against these systems have been reported, and users' anxiety about system safety. Is also increasing. In particular, the business system in a company stores a lot of confidential information including personal information, which cannot be leaked or illegally used.
For corporate management, leakage of such confidential information will result in a great deal of damage such as loss of credibility, customer abandonment, and criminal lawsuits. However, due to the recent opening of the system and the progress of Internet or intranet connection, there is an increasing possibility of being exposed to threats of leakage and unauthorized use.

【0003】例えば、地方自治体等においては、近年、
住民に対する各種サービス(例えば住民票の登録/変
更、印鑑証明の発行、議会の議事録情報の提供他)を行
うためのシステムのオープン化が望まれる一方、悪意の
ある第三者の侵入によって住民台帳や住民資産/税金等
の個人情報が漏洩したり不正使用される可能性があり、
これらオープン化と機密保持の相反するニーズが発生し
ている。
For example, in local governments, etc. in recent years,
While it is hoped that the system will be open for various services to residents (for example, registration / change of resident card, issuance of seal stamp certification, provision of minutes information of parliament, etc.), residents will be invaded by malicious third parties. Personal information such as ledgers and resident assets / taxes may be leaked or used illegally,
There are conflicting needs for openness and confidentiality.

【0004】このような背景において、顧客システムの
運用管理や障害管理を請け負う保守会社(データセン
タ)は、システムの構築・運用の即時性や柔軟性だけで
なく、システムの安全性および強固性の保証もサービス
として提供する必要があると認識するようになってい
る。そして、サービス例としては、企業外部からのシス
テム不正侵入を阻止するためには、ファイアウォールの
設置・管理、侵入検知システムの導入・管理等の対策、
企業内での情報漏洩防止策としては、重要書類のデジタ
ル認証、ユーザアクセス管理が挙げられる。
Under such a background, the maintenance company (data center) that undertakes the operation management and failure management of the customer system not only provides immediate and flexible construction and operation of the system, but also the safety and robustness of the system. They have come to recognize that guarantees also need to be provided as a service. And, as a service example, in order to prevent unauthorized intrusion of the system from outside the company, measures such as installation and management of firewall, introduction and management of intrusion detection system,
Measures to prevent information leakage within a company include digital authentication of important documents and user access control.

【0005】従来技術による前述の機密保持技術が記載
された文献としては、例えば、予め外部からアクセス要
求がある可能性が有る者のアクセス信頼度と複数のデー
タ等に対して企業機密レベルを予め設定しておき、企業
システム内に外部ネットワークを介してアクセス要求が
あった場合、そのアクセス信頼度や機密度に応じてアク
セス対象を制限することが記載された特開2002-84324号
公報や、外部からのアクセスされたアドレスを監視し、
予め設定したセキュリティ許可が得られたアドレスに対
してのみアクセスを許可する技術が記載された特開平9-
319715公報が挙げられる。
As a document in which the above-mentioned confidentiality protection technology according to the prior art is described, for example, the access reliability of a person who may have an access request from the outside and the corporate confidentiality level in advance for a plurality of data are preliminarily set. If set, and if there is an access request through the external network in the corporate system, JP-A-2002-84324 or JP-A-2002-84324 which describes that the access target is restricted according to the access reliability and secrecy, Monitor addresses accessed from outside,
Japanese Patent Laid-Open No. Hei 9- 9 describes a technique for permitting access only to an address for which a preset security permission has been obtained.
319715 publication is mentioned.

【0006】[0006]

【発明が解決しようとする課題】前述の従来技術による
機密保持技術は、企業が予め機密レベルを設定してお
き、許可されたアクセス対象者に対して許可された機密
レベルへのアクセスを設定することができるものの、例
えば、ある企業のコンピュータシステムと該コンピュー
タシステムの保守管理を行う保守会社が存在する場合、
もし、保守を行うために保守会社に対して無条件にアク
セスを許可した場合、企業側にとっては、保守の必要が
ないときにも保守会社から社内の機密情報がアクセスで
きることを意味し、企業にとって保守会社の導入を躊躇
することが考えられ、逆に保守会社に対してアクセス権
を制限したときは、企業のコンピュータシステムに障害
が発生した場合に迅速に対応することができず、企業の
コンピュータシステムの信頼度が低下すると言う不具合
があった。
In the above-mentioned prior art confidentiality protection technology, a company sets a confidentiality level in advance, and sets access to an authorized confidentiality level to an authorized access target person. However, if there is a computer system of a certain company and a maintenance company that manages the maintenance of the computer system,
If the maintenance company is granted unconditional access to perform maintenance, it means that the maintenance company can access confidential information inside the company even when maintenance is not required. It is possible to hesitate to introduce a maintenance company. Conversely, if access rights to the maintenance company are restricted, it will not be possible to respond promptly if a failure occurs in the company's computer system. There was a problem that the reliability of the system decreased.

【0007】特に前記企業が地方自治体等の公共機関の
場合、コンピュータシステム内に住民台帳や住民資産/
税金等の個人情報が格納され、近年、個人情報機密保護
法の成立も相まって、地方自治体にとっては保守会社か
ら個人情報も容易にアクセスできる環境は好ましくな
く、保守会社の導入を躊躇すると言う不具合があった。
In particular, when the above-mentioned company is a public institution such as a local government, a resident register or resident assets /
Personal information such as taxes is stored, and in recent years, with the enactment of the Personal Information Security Law, it is not preferable for local governments to have an environment in which personal information can be easily accessed from maintenance companies, and hesitates to introduce maintenance companies. there were.

【0008】実際、顧客業務システムの開発や運用保守
業務を請け負う第三者(保守会社)が、顧客の機密情報
を入手してシステムのテストや障害対策時に利用したり
遠隔監視・操作する機会を持つ場合がある。一般的には
これらの業務遂行には管理者権限をもってシステムにア
クセスする必要があるため、この第三者にシステム管理
者権限を付与することになる。そのために、第三者によ
るシステムの運用監視業務では、障害発生時などの非常
時では対策などのために必要になるアプリケーションロ
グなどのような機密情報も、定常運用時には閲覧する必
要は無いにもかかわらず、システム管理者権限を付与さ
れているために、常に正規の方法で閲覧可能な状態で放
置されている状態になっている。第三者は、顧客機密情
報へのアクセスが自由であるだけでなく、遠隔操作環境
における顧客業務システムが稼動しているコンピュータ
の設定変更といった重要操作も、特別な事前確認をせず
に実行することができると言う不具合があった。
Actually, a third party (maintenance company) who undertakes the development and operation / maintenance work of the customer business system has an opportunity to obtain confidential information of the customer and use it for testing the system or troubleshooting and remote monitoring / operating. May have. Generally, in order to perform these tasks, it is necessary to access the system with administrator authority, so the system administrator authority is given to this third party. Therefore, in system operation monitoring work by a third party, it is not necessary to browse confidential information such as application logs necessary for countermeasures in the event of an emergency such as a failure during regular operation. Regardless, since it has been given system administrator authority, it is always left in a state in which it can be viewed in a regular way. Third parties not only have free access to customer confidential information, but also perform important operations such as changing the settings of the computer on which the customer business system is operating in a remote operating environment without any special prior confirmation. There was a problem that I could do it.

【0009】本発明の目的は、前記従来技術による不具
合を除去することであり、コンピュータシステムを持つ
顧客側の企業や地方自治体等が、平常時においては保守
会社に対してアクセス権を制限し、且つ緊急時には保守
会社による保守を迅速に行うことができる機密情報アク
セス監視制御方法、該アクセス監視制御方法を利用した
機密情報アクセス監視制御システム及び前記機密情報ア
クセス監視制御プログラムを格納した記録媒体を提供す
ることである。
An object of the present invention is to eliminate the above-mentioned problems caused by the prior art. A customer side company having a computer system, a local government or the like restricts an access right to a maintenance company in a normal time, Further, there are provided a confidential information access monitoring control method capable of promptly performing maintenance by a maintenance company in an emergency, a confidential information access monitoring control system using the access monitoring control method, and a recording medium storing the confidential information access monitoring control program. It is to be.

【0010】[0010]

【課題を解決するための手段】前記目的を達成するため
に本発明は、監視サーバ・コンピュータからネットワー
クを経由して複数の被監視サーバ・コンピュータにアク
セスすることにより、被監視サーバ・コンピュータ内の
アプリケーション及びデータに対するアクセス状況を監
視する機密情報アクセス監視制御方法において、被監視
サーバ・コンピュータに格納したデータ又はアプリケー
ション対応のアクセス権をアクセス毎に格納するアクセ
ス制御パラメータ定義情報データベースと、該アクセス
制御パラメータ定義情報データベースに格納されたアク
セス権を基に顧客機密情報に対するアクセス状況を監視
・管理する監視制御エージェントプログラムと、該監視
制御エージェントプログラムによりアクセス監視及び制
限を行った結果を記録する監視制御ログデータベースと
を用い、前記被監視サーバ・コンピュータが、監視制御
エージェントプログラムの制御によって、アクセス制御
パラメータ定義情報データベースに格納されたアクセス
権を基に機密情報に対するアクセス状況を監視・管理
し、アクセス監視及び制限を行った結果を監視制御ログ
データベースに記録することを第1の特徴とする。
In order to achieve the above-mentioned object, the present invention provides a method for accessing a plurality of monitored server computers from a monitored server computer via a network, so that In a confidential information access monitoring control method for monitoring access status to applications and data, an access control parameter definition information database storing access rights corresponding to data or applications stored in a monitored server computer for each access, and the access control parameters The monitoring control agent program that monitors and manages the access status to the customer confidential information based on the access right stored in the definition information database, and the results of the access monitoring and restriction performed by the monitoring control agent program. The monitored server computer monitors and manages the access status to the confidential information based on the access right stored in the access control parameter definition information database under the control of the monitoring control agent program by using the monitoring control log database for recording. The first feature is that the result of access monitoring and restriction is recorded in the monitoring control log database.

【0011】更に本発明は、監視サーバ・コンピュータ
からネットワークを経由して複数の被監視サーバ・コン
ピュータにアクセスすることにより、被監視サーバ・コ
ンピュータ内のアプリケーション及びデータに対するア
クセス状況を監視する機密情報アクセス監視制御システ
ムにおいて、前記被監視サーバ・コンピュータが、アク
セス単位の被監視サーバ・コンピュータに格納したデー
タ又はアプリケーション対応のアクセス権を少なくとも
格納するアクセス制御パラメータ定義情報データベース
と、該アクセス制御パラメータ定義情報データベースに
格納されたアクセス権を基に機密情報に対するアクセス
状況を監視・管理する監視制御エージェントプログラム
と、該監視制御エージェントプログラムによりアクセス
監視及び制限を行った結果とを記録する監視制御ログデ
ータベースを備えたことを第2の特徴とする。
Further, according to the present invention, the confidential information access for monitoring the access status to the application and data in the monitored server computer by accessing the plurality of monitored server computers from the monitoring server computer via the network. In the monitoring control system, the monitored server computer stores at least an access right corresponding to data stored in the monitored server computer of an access unit or an application, and the access control parameter definition information database. A monitoring control agent program that monitors and manages the access status to confidential information based on the access rights stored in The second comprising the results and monitoring control log database that records the.

【0012】更に本発明は、監視サーバ・コンピュータ
からネットワークを経由して複数の被監視サーバ・コン
ピュータにアクセスすることにより、被監視サーバ・コ
ンピュータ内のアプリケーション及びデータに対するア
クセス状況を監視する機密情報アクセス監視制御を行う
プログラムを記憶した記録媒体であって、被監視サーバ
・コンピュータに格納したデータ又はアプリケーション
対応のアクセス権をアクセス毎に格納するアクセス制御
パラメータ定義情報データベースと、該アクセス制御パ
ラメータ定義情報データベースに格納されたアクセス権
を基に顧客機密情報に対するアクセス状況を監視・管理
する監視制御エージェントプログラムと、該監視制御エ
ージェントプログラムによりアクセス監視及び制限を行
った結果を記録する監視制御ログデータベースとを用
い、コンピュータを、前記被監視サーバ・コンピュータ
が、監視制御エージェントプログラムの制御によって、
アクセス制御パラメータ定義情報データベースに格納さ
れたアクセス権を基に機密情報に対するアクセス状況を
監視・管理する手順と、アクセス監視及び制限を行った
結果を監視制御ログデータベースに記録する手順として
機能させるプログラムとを記録させたコンピュータ読み
とり可能としたことを第3の特徴とする。
Further, according to the present invention, the confidential information access for monitoring the access status to the application and data in the monitored server computer by accessing the plurality of monitored server computers from the monitoring server computer via the network. An access control parameter definition information database, which is a recording medium storing a program for performing monitoring control, stores access rights corresponding to data or applications stored in a monitored server computer for each access, and the access control parameter definition information database A monitor control agent program that monitors and manages the access status to customer confidential information based on the access right stored in, and the result of access monitoring and restriction by the monitor control agent program. Using a supervisory control log database, the computer, the monitored server computer, the control of the monitor control agent program,
A program that functions as a procedure for monitoring and managing the access status to confidential information based on the access rights stored in the access control parameter definition information database, and a procedure for recording the results of access monitoring and restriction in the monitoring control log database. The third characteristic is that the computer can read the recorded data.

【0013】[0013]

【発明の実施の形態】以下、本発明の一実施形態による
機密情報アクセス監視制御方法、該アクセス監視制御方
法を利用した機密情報アクセス監視制御システム及び前
記機密情報アクセス監視制御プログラムを格納した記録
媒体を図面を参照して詳細に説明する。図1は本実施形
態による機密情報アクセス監視制御システムの概念図、
図2は本実施形態による機密情報アクセス監視制御シス
テムの一実施形態によるシステム構成図、図3は本機密
情報アクセス監視制御システムの具体的構成を示す機能
構成図、図4は図3のアクセス制御部62が備える処理
機能の構成図、図5は図4のアクセス制御条件設定部6
21の処理手順を示す動作フローチャート、図6は図4
のアクセス制御判定部622の処理手順の動作フローチ
ャート、図7は図4のアクセス制御条件更新部624の
処理手順の動作フローチャートである。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, a confidential information access monitoring control method according to an embodiment of the present invention, a confidential information access monitoring control system using the access monitoring control method, and a recording medium storing the confidential information access monitoring control program. Will be described in detail with reference to the drawings. FIG. 1 is a conceptual diagram of a confidential information access monitoring control system according to this embodiment,
2 is a system configuration diagram according to an embodiment of the confidential information access monitoring control system according to the present embodiment, FIG. 3 is a functional configuration diagram showing a specific configuration of the confidential information access monitoring control system, and FIG. 4 is an access control shown in FIG. 5 is a block diagram of the processing function of the unit 62, and FIG. 5 is an access control condition setting unit 6 of FIG.
21 is an operation flowchart showing the processing procedure of FIG.
7 is an operation flowchart of the processing procedure of the access control determination unit 622, and FIG. 7 is an operation flowchart of the processing procedure of the access control condition updating unit 624 of FIG.

【0014】<本実施形態による機密情報アクセス監視
制御システムの位置づけの説明>まず、本実施形態によ
る機密情報アクセス監視制御システムの位置づけを図1
を参照して説明する。一般に顧客機密情報に外部からア
クセスする手法は、図1に示す如く、アクセスユーザ2
と、該アクセスユーザ2がアクセスするためのアクセス
手段3と、このアクセス手段3を制御するアクセス制御
4の3つに区分することができ、アクセスユーザ2がア
クセス制御4の制御下においてアクセス手段3を用いて
顧客機密情報100にアクセスするとして表すことがで
きる。
<Description of Positioning of Confidential Information Access Monitoring and Control System According to this Embodiment> First, the positioning of the confidential information access monitoring and control system according to this embodiment is shown in FIG.
Will be described with reference to. Generally, the method of accessing the customer confidential information from the outside is as shown in FIG.
And access means 3 for the access user 2 to access and access control 4 for controlling the access means 3. The access user 2 can access the access means 3 under the control of the access control 4. Can be represented as accessing the customer confidential information 100.

【0015】例えば、アクセスユーザ2の外部ユーザ
は、アクセス制御4のファイアウォールや侵入検知シス
テム等のアクセス制御によって顧客機密情報100には
アクセスできない。これに対して一般正規ユーザは、業
務アプリケーションを介して顧客機密情報100にアク
セスする機会があり、例えばユーザIDやパスワードの
入力等、その業務アプリケーションに実装されているセ
キュリティによってアクセス制御が行われる。一方、本
実施形態の機密情報アクセス監視制御システムは、従
来、顧客システム管理者や運用・保守担当者がシステム
管理者権限を利用してオペレーションシステムコマンド
を含む管理・運用アプリケーションを介して比較的自由
に顧客機密情報100にアクセスできる環境にあったも
のを、本実施形態においては、前記アクセス手段3と顧
客機密情報100の間に、本機密情報アクセス監視制御
システムを配置することにより、当該システムのアクセ
ス条件にもとづくアクセス制御を行うものである。
For example, the external user of the access user 2 cannot access the customer confidential information 100 due to the access control such as the firewall of the access control 4 and the intrusion detection system. On the other hand, the general authorized user has an opportunity to access the customer confidential information 100 through the business application, and access control is performed by the security implemented in the business application, such as input of user ID and password. On the other hand, in the confidential information access monitoring and control system of this embodiment, conventionally, the customer system administrator and the operation / maintenance staff use the system administrator authority to relatively freely access the management / operation application including the operation system command. In the present embodiment, by disposing the confidential information access monitoring control system between the access means 3 and the customer confidential information 100, the confidential information access monitoring control system is Access control is performed based on access conditions.

【0016】<システム全体概要の説明>図2は、本実
施形態による機密情報アクセス監視制御システムを含む
コンピュータシステムの全体概要を示す構成図である。
このシステムは、図2に示す如く、管理操作画面11を
持ち、機密情報アクセス監視制御システムの管理部分に
関わる監視制御エージェント管理プログラムを搭載して
データを蓄積する保守会社側の監視サーバ・コンピュー
タ1と、管理操作画面20を持ち、機密情報アクセス監
視制御エージェントプログラムを搭載し、データを蓄積
する前述の企業側の被監視サーバ・コンピュータ21〜
24と、前記監視サーバ・コンピュータ1及び被監視サ
ーバ・コンピュータ21〜24とを接続する公衆通信回
線であるネットワーク3と、本機密情報アクセス監視制
御システムを実現するプログラム及びファイルを格納し
た情報記録媒体であるCD−ROM4と、該CD−RO
M4と同様に本機密情報アクセス監視制御システムを実
現するプログラム及びファイルを格納した情報記録媒体
であるフレキシブル・ディスク5とを備える。尚、前記
CD−ROM4又はフレキシブル・ディスク5に格納し
たプログラム及びファイルは、必要に応じて監視サーバ
・コンピュータ1や被監視サーバ・コンピュータ21〜
24にインストールされて実行されるものとする。
<Description of Overall System Overview> FIG. 2 is a block diagram showing an overall overview of a computer system including the confidential information access monitoring control system according to the present embodiment.
As shown in FIG. 2, this system has a management operation screen 11, a monitoring control agent management program related to the management part of the confidential information access monitoring control system, and stores a data by installing a monitoring control agent management program on the side of a maintenance company. And a management operation screen 20, a confidential information access monitoring control agent program is installed, and the monitored server computer 21 to 21 of the above-mentioned company that stores data is stored.
24, a network 3 which is a public communication line connecting the monitoring server computer 1 and the monitored server computers 21 to 24, and an information recording medium storing a program and a file for realizing the confidential information access monitoring control system. CD-ROM 4 and the CD-RO
Like the M4, it includes a flexible disk 5 which is an information recording medium storing a program and a file for realizing the confidential information access monitoring control system. The programs and files stored in the CD-ROM 4 or the flexible disk 5 are the monitoring server computer 1 and the monitored server computers 21 to 21 as necessary.
It shall be installed in 24 and executed.

【0017】<各監視サーバ・システムの説明>さて、
本実施形態による機密情報アクセス監視制御システムの
具体的構成は、図3に示す如く、例えば前記企業側の被
監視サーバ・コンピュータ21〜24と、例えば前記保
守会社に相当する監視サーバ・コンピュータ1とをネッ
トワーク3により相互接続されている。
<Explanation of each monitoring server system> Now,
The specific configuration of the confidential information access monitoring control system according to the present embodiment is, for example, as shown in FIG. 3, the monitored server computers 21 to 24 on the company side, and the monitoring server computer 1 corresponding to the maintenance company, for example. Are interconnected by a network 3.

【0018】前記被監視サーバ・コンピュータ21〜2
4は、ユーザ操作画面20と、被監視サーバ・コンピュ
ータ21〜24内において本発明の機密情報アクセス監
視制御システムを実装するためにインストールされた監
視制御エージェントプログラム6と、該監視制御エージ
ェントプログラム6が使用するパラメータ定義情報デー
タベース71及び監視制御ログ情報データベース72を
含む情報蓄積部70とを備える。
The monitored server computers 21 to 2
4 is a user operation screen 20, a supervisory control agent program 6 installed to implement the confidential information access supervisory control system of the present invention in the monitored server computers 21-24, and the supervisory control agent program 6. The information storage unit 70 includes a parameter definition information database 71 and a monitoring control log information database 72 to be used.

【0019】前記監視制御エージェントプログラム6
は、外部との通信制御を行う通信制御部61と、前記図
1に示したアクセスユーザからのアクセスを制御するア
クセス制御部62と、後述する通信記録(ログ)データ
を管理する資源管理部63と、暗号化等の制御を行うデ
ータ保護部64と、被監視制御エージェントプログラム
内の各機能で発生するイベントを管理するイベント制御
部65とを備える。
The supervisory control agent program 6
Is a communication control unit 61 that controls communication with the outside, an access control unit 62 that controls access from the access user shown in FIG. 1, and a resource management unit 63 that manages communication record (log) data described later. A data protection unit 64 that controls encryption and the like, and an event control unit 65 that manages events that occur in each function in the monitored control agent program.

【0020】前記情報蓄積部70のパラメータ定義情報
データベース71は、平常状態又は障害発生のレベル等
の条件に応じた、アクセスユーザ毎又はデータの機密度
毎等のアクセス権をパラメータとして格納し、監視制御
ログデータベース72は、監視サーバ・コンピュータ1
を含むアクセスユーザからのアクセス状況を通信ログと
して保管するものである。
The parameter definition information database 71 of the information storage unit 70 stores access rights for each access user or each data confidentiality level as parameters according to conditions such as a normal state or a failure occurrence level, and monitors the parameters. The control log database 72 is the monitoring server computer 1
The access status from the access user including is stored as a communication log.

【0021】前記アクセス制御部62は、階層構造を成
し、図4に示す如く、顧客機密情報に対するアクセス監
視および制限の条件を設定するアクセス制御条件設定部
621と、アクセス制御条件設定部621にもとづいて
顧客機密情報へのアクセスの可/不可または記録の要不
要を判定するアクセス制御判定部622と、顧客機密情
報へのアクセス内容を監視制御ログ情報データベース7
2に格納するアクセス制御記録部623と、顧客機密情
報に対して設定されているアクセス監視および制限の条
件を変更する際の判定および変更後の動作を指定するア
クセス制御条件更新部624とを備える。
The access control unit 62 has a hierarchical structure and, as shown in FIG. 4, includes an access control condition setting unit 621 for setting conditions for access monitoring and restriction of customer confidential information, and an access control condition setting unit 621. An access control determination unit 622 that determines whether access to customer confidential information is possible or not, and whether recording is necessary or not, and a monitoring control log information database 7 that monitors access contents to customer confidential information.
2 and an access control condition updating unit 624 that specifies the determination when changing the access monitoring and restriction conditions set for the customer confidential information and the operation after the change. .

【0022】前記監視サーバ・コンピュータ1は、前記
コンピュータ21等と同様に、ユーザ操作画面11、機
密情報アクセス監視制御システムを実装する上でインス
トールされた監視制御エージェント管理プログラム40
と、監視制御エージェント管理プログラム40が使用す
るパラメータ定義情報データベース51及び監視制御ロ
グ情報データベース52を含む情報蓄積部50とを備え
る。前記監視制御エージェント管理プログラム40は、
前記エージェントプログラム6同様に、通信制御部4
1、アクセス制御部42、資源管理部43、データ保護
部44、イベント制御部47とに加え、監視条件や監視
経緯ログ等のリポート作成を支援するリポート生成部4
5、各被監視サーバ・コンピュータ21等内の監視制御
エージエントプログラム60の稼動状況等を監視する監
視制御エージエント制御部46とを備える。また、監視
制御エージェント管理プログラム40内のアクセス制御
部42にも、アクセス制御部62と同様の機能階層を実
装しており、監視サーバ・コンピュータ内のアクセス制
御を可能としている。
Like the computer 21 and the like, the monitoring server computer 1 has a user operation screen 11 and a monitoring control agent management program 40 installed to implement the confidential information access monitoring control system.
And an information storage unit 50 including a parameter definition information database 51 and a monitoring control log information database 52 used by the monitoring control agent management program 40. The supervisory control agent management program 40 is
Like the agent program 6, the communication control unit 4
1, an access control unit 42, a resource management unit 43, a data protection unit 44, an event control unit 47, as well as a report generation unit 4 that supports the creation of reports such as monitoring conditions and monitoring history logs.
5. A monitoring control agent control unit 46 for monitoring the operating status of the monitoring control agent program 60 in each monitored server / computer 21 and the like. Further, the access control unit 42 in the supervisory control agent management program 40 is also provided with the same function hierarchy as the access control unit 62, which enables access control in the supervisory server / computer.

【0023】<アクセス制御条件設定手順>このように
構成された機密情報アクセス監視制御システムは、アク
セス制御条件を設定する場合、図5に示す如く、管理者
がアクセス制御情報設定画面を呼び出し(ステップ62
101)、この画面上で、アクセス監視対象となるアプ
リケーションやデータファイルの指定、アクセス可能ま
たは不可能なユーザ情報の指定、閲覧や更新といったア
クセス方法の指定、定常業務、障害解決、構成変更とい
った業務種別からなるアクセス制御条件を設定(621
02)する。
<Procedure for setting access control conditions> In the confidential information access monitoring and control system configured as described above, when the access control conditions are set, the administrator calls the access control information setting screen as shown in FIG. 5 (step 62
101), on this screen, designation of applications and data files subject to access monitoring, designation of user information that is accessible or inaccessible, designation of access methods such as browsing and updating, routine work, trouble resolution, and configuration change work Set access control conditions consisting of type (621
02)

【0024】このとき管理者は、一つのアクセス監視対
象またはアクセス監視対象グループに対して、複数のア
クセス制御条件を同時に設定し、その内のどのアクセス
制御条件を有効にするかを指定できるようにする。ま
た、このアクセス制御条件の変更作業が可能な管理者の
設定も、アクセス制御条件のパラメータとして定義す
る。
At this time, the administrator can set a plurality of access control conditions for one access monitoring target or access monitoring target group at the same time, and specify which of the access control conditions is valid. To do. The setting of the administrator who can change the access control condition is also defined as a parameter of the access control condition.

【0025】この設定は、運用モードを平常時/低レベ
ル障害発生時/高レベル障害発生時とした場合、平常時
には、監視サーバ・コンピュータ1が被監視サーバ・コ
ンピュータ21〜24に対してアクセス可能な範囲とし
ては、運用・保守用のアプリケーションを介してデータ
に間接的にのみアクセス可能とし、ログファイルやデー
タベーステーブルの内容を直接読み込み不能な設定を行
い、低レベル障害発生時には、アプリケーションが出力
したログやイベントログファイル(内容の一部に住民情
報そのものや住民情報システムにアクセスするために必
要な情報が入っている可能性あり)の被監視サーバ・コ
ンピュータ上での参照のみが可能な設定を行い、高レベ
ル障害発生時には、障害の解析のためにアプリケーショ
ンが出力したログやイベントログファイル又は住民情報
のデータベースファイルそのものの外部持ち出し(外部
記録媒体への複写や監視サーバ・コンピュータ1への転
送)を可能とする設定が考えられる。
This setting allows the monitoring server computer 1 to access the monitored server computers 21 to 24 during normal operation when the operation mode is normal / when a low level failure occurs / when a high level failure occurs. As for the range, the data can only be indirectly accessed through the application for operation and maintenance, the contents of the log file and the database table cannot be directly read, and the application outputs when a low-level failure occurs. Make settings so that only logs and event log files (part of the contents may contain resident information itself or information necessary to access the resident information system) can be referenced only on the monitored server computer. When a high-level failure occurs, the log output by the application for failure analysis and the Set to enable external take-out of the database files themselves vents log file or resident information (transfer to an external recording copying and monitoring server computer 1 to the medium) can be considered.

【0026】また前記設定としては、被監視サーバ・コ
ンピュータ21等にインストールされているシステム
(アプリケーション)単位に関連するファイルやアプリケ
ーションのアクセス制御を行うことができるため、 被
監視サーバ内のどのシステムにおいて、障害が発生した
かが予め判っている場合、そのシステムに対して設定さ
れているアクセス制御条件のみ緩和する設定を行う。
As the setting, the system installed on the monitored server computer 21 or the like
Since it is possible to control access to files and applications related to each (application) unit, if it is known in advance which system in the monitored server has a failure, it is set for that system. Make settings to relax only access control conditions.

【0027】具体的に説明すると、例えば、住民情報シ
ステムのアクセス制御対象に住民情報データファイルが
あり、地域/地図情報システムのアクセス制御対象に地
図情報データベースファイルがあり、障害が発生した時
のみ、それぞれのデータベースファイルの内容を参照で
きるように設定している場合、住民情報システムに何ら
かの障害が発生したことが判っている場合は、住民情報
システムのアクセス制御条件のみ障害対策用に緩和する
ため、地域/地図情報システムのデータベースファイル
にはアクセスできないように設定することができる。但
し、複数のシステムが共通してアクセス制御対象になっ
ているファイルあるいはアプリケーションが存在する場
合は、それぞれのアクセス制御条件が矛盾しないよう
に、優先順位を設定する必要がある。
More specifically, for example, there is a resident information data file as an access control target of the resident information system, and a map information database file as an access control target of the area / map information system. Only when a failure occurs, If it is set so that the contents of each database file can be referenced, and if it is known that some kind of failure has occurred in the resident information system, only the access control conditions of the resident information system are mitigated for troubleshooting. The area / map information system database file can be set to be inaccessible. However, when there are files or applications that are access control targets common to a plurality of systems, it is necessary to set the priority order so that the respective access control conditions do not conflict.

【0028】更に前記設定としては、指定されたハード
ディスク/指定されたフォルダ/月次(月末日)処理も
設定することができる。また、これら設定は、監視側と
被監視側とで予め想定可能な障害に応じた障害発生時の
マニュアルを作成しておき、被監視側の管理者が、何ら
かの障害発生時に前記マニュアルを参照して後述する運
用モードの変更を行うことができる。
Further, as the setting, designated hard disk / designated folder / monthly (last day) processing can be set. In addition, for these settings, the monitoring side and the monitored side should create a manual at the time of failure occurrence according to the possible failure in advance, and the monitored side administrator should refer to the manual when some kind of failure occurs. The operation mode can be changed as described later.

【0029】アクセス制御条件設定部621(図4)
は、これらのアクセス制御条件を監視制御エージェント
のパラメータ情報として、パラメータ定義情報データベ
ース71に格納し(ステップ62103)、これと同時
に監視制御エージェント管理プログラム40に同パラメ
ータ情報を転送し、パラメータ定義情報データベース5
1にバックアップ情報として格納する(ステップ621
04)。
Access control condition setting unit 621 (FIG. 4)
Stores these access control conditions as parameter information of the monitoring control agent in the parameter definition information database 71 (step 62103), and at the same time, transfers the parameter information to the monitoring control agent management program 40, and the parameter definition information database 5
1 as backup information (step 621)
04).

【0030】<アクセス制御設定手順>この機密情報ア
クセス監視制御システムは、外部からの顧客機密情報へ
のアクセスに対し、アクセス制御判定部622が、監視
制御エージェントプログラム6が起動時にパラメータ定
義情報データベース71からアクセス制御条件パラメー
タ情報を読み込み(ステップ62201)、該アクセス
制御条件パラメータに設定されているアクセス監視対象
となるアプリケーションやデータファイルに対するアク
セス状況を監視し(ステップ62202)、アクセス監
視対象に対するアクセスがあった場合、監視記録をする
かどうかを指定するアクセス監視条件に基づいてアクセ
ス記録要不要を判定し(ステップ62203)、アクセ
ス記録要と判定した場合は、アクセス制御記録部623
が監視制御ログ情報データベース72にアクセス状況を
記録する(ステップ62204)。
<Access Control Setting Procedure> In this confidential information access monitoring control system, the access control determining unit 622 causes the parameter definition information database 71 when the monitoring control agent program 6 is activated in response to an external access to customer confidential information. The access control condition parameter information is read from (step 62201), the access status to the application or data file that is the access monitoring target set in the access control condition parameter is monitored (step 62202), and the access monitoring target is accessed. If it is determined that access recording is necessary, it is determined whether or not access recording is required based on the access monitoring condition that specifies whether or not to perform monitoring recording (step 62203).
Records the access status in the monitoring control log information database 72 (step 62204).

【0031】従って本システムは、平常時〜障害発生時
において、常に外部からのアクセス状況を監視及び判定
を行い、必要なら監視記録を残すことによって、必要な
ら外部アクセスに対する評価を行うことができる。即
ち、不正な外部からの侵入が想定された場合は、その侵
入元やアクセスされたファイル内容を知ることができ、
その対策に利用することができる。
Therefore, the present system can always monitor and judge the access situation from the outside during normal times to the time of occurrence of a failure, and by keeping a monitoring record if necessary, it is possible to evaluate the external access if necessary. That is, if unauthorized intrusion from the outside is expected, the source of the intrusion and the contents of the accessed file can be known.
It can be used as a countermeasure.

【0032】次いで本処理は、アクセスの制限をするか
どうかを指定するアクセス制限条件に基づいてアクセス
制限要不要を判定し(ステップ62205)、アクセス
制限要と判定した場合はアクセス制御記録部623が監
視制御ログ情報データベース72にアクセス状況を記録
し(ステップ62206)、且つアクセス制限を実施す
る(ステップ62207)ことにより、アクセス権限が
ないアクセスの侵入を防止し、さらに記録を残すことが
できる。
Next, in this process, it is judged whether or not access restriction is required based on the access restriction condition that specifies whether or not to restrict access (step 62205). By recording the access status in the monitoring control log information database 72 (step 62206) and restricting the access (step 62207), it is possible to prevent the intrusion of the access without the access authority and to keep the record.

【0033】更に本処理は、アクセス状況について通知
するかどうかを指定する通知条件に基づいて通知要不要
を判定し(ステップ62208)、通知要と判定した場
合、アクセス制御判定部622がイベント制御部65を
介して監視制御エージェント管理プログラム40に通知
内容を転送する処理を行う(ステップ62209)こと
により、例えば不正アクセスを管理者に通報することが
できる。
Further, in this processing, it is determined whether the notification is necessary or not based on the notification condition that specifies whether or not to notify the access status (step 62208). If it is determined that the notification is necessary, the access control determination unit 622 causes the event control unit 622 to perform the notification. By performing the processing of transferring the notification content to the monitoring control agent management program 40 via 65 (step 62209), for example, an unauthorized access can be notified to the administrator.

【0034】<アクセス制御条件更新手順>本実施形態
による機密情報アクセス監視制御システムは、例えば障
害発生時等において被監視側により顧客機密情報へのア
クセス制御条件を変更する場合、図7に示す如く、管理
者が監視制御エージェントプログラムにログインしてア
クセス制御情報設定画面を呼び出し(ステップ6240
1)、画面上でアクセス制御条件更新部に対して該当す
るアクセス監視対象の更新を要求(ステップ6240
2)すると、このとき監視制御エージェントプログラム
にログインしているユーザ情報を参照し該当するアクセ
ス対象のアクセス制御条件の変更が可能であるかどうか
を判定し(ステップ62403)、不可能であれば処理
を終了し(ステップ62404)、アクセス制御条件が
変更可能であるユーザでログインしている場合は、次に
変更後のアクセス制御条件の有効条件を設定する(ステ
ップ62405)。
<Access control condition updating procedure> In the confidential information access monitoring control system according to the present embodiment, when the monitored side changes the access control condition to the customer confidential information, for example, when a failure occurs, as shown in FIG. , The administrator logs in to the supervisory control agent program and calls the access control information setting screen (step 6240).
1) On the screen, request the access control condition update unit to update the corresponding access monitoring target (step 6240).
2) Then, at this time, it is determined whether or not the access control condition of the corresponding access target can be changed by referring to the user information logged in to the supervisory control agent program (step 62403). Is finished (step 62404), and if the user is logged in as a user whose access control condition can be changed, then the effective condition of the changed access control condition is set (step 62405).

【0035】この変更後のアクセス制御条件の有効条件
としては、例えば、変更後のアクセス制御条件が有効な
期間や時間帯の設定(例えば営業日/営業時間内等)、
有効なアクセス回数の上限設定のほか、このようなアク
セスの中で一時的に有効な第2パスワードを発行し、通
常アクセス時のログインIDと、パスワードに加えてこ
の第2パスワードを入力しなければ、当該顧客機密情報
へのアクセスを許可しないようにする。アクセス制御条
件更新部624は、変更されたアクセス制御条件での運
用を有効にするように再設定し(ステップ6240
6)、監視制御エージェントのパラメータ情報として変
更後のアクセス制御条件の有効条件と共にパラメータ定
義情報データベース71に格納し(ステップ6240
7)、これと同時に監視制御エージェント管理プログラ
ム40に同パラメータ情報を転送し、パラメータ定義情
報データベース51にバックアップ情報として格納する
(ステップ62408)。
The valid conditions of the changed access control conditions include, for example, setting of a period or time period during which the changed access control conditions are valid (for example, business days / business hours),
In addition to setting the upper limit of the number of valid accesses, you must issue a second password that is temporarily valid during such access, and enter this login second password in addition to the login ID for normal access. , Do not allow access to the customer confidential information. The access control condition updating unit 624 resets the operation under the changed access control condition so as to be valid (step 6240).
6) It is stored in the parameter definition information database 71 together with the effective condition of the changed access control condition as the parameter information of the monitoring control agent (step 6240).
7) At the same time, the parameter information is transferred to the supervisory control agent management program 40 and stored as backup information in the parameter definition information database 51 (step 62408).

【0036】その後、アクセス制御条件判定部622
は、変更後のアクセス制御条件と有効条件に基づいて顧
客機密情報へのアクセス状況を監視し、無効になった時
点で、アクセス制御条件更新部624に対してアクセス
制御条件の再設定を要求する。このとき、通知条件に該
当する場合はイベント制御部65に対して通知を要求
し、記録条件に該当する場合はアクセス制御記録部に対
してはログ記録を要求する。
After that, the access control condition determination unit 622
Monitors the access status to the customer confidential information based on the changed access control condition and the valid condition, and requests the access control condition updating unit 624 to reset the access control condition when it becomes invalid. . At this time, if the notification condition is satisfied, the event control unit 65 is requested to notify, and if the recording condition is satisfied, the access control recording unit is requested to record the log.

【0037】<本実施形態の全体動作及び効果>このよ
うに構成した機密情報アクセス監視制御システムは、平
常時には、監視サーバ・コンピュータ1が被監視サーバ
・コンピュータ21〜24に対して、運用・保守用のア
プリケーションを介してデータに間接的にアクセスする
アクセス権限しか与えないため、平常時においては被監
視サーバ・コンピュータ側の企業にとっては内部の機密
情報が外部に漏れる危惧がなくなり、低レベル障害発生
時には被監視サーバ・コンピュータ側の管理者が、前記
障害発生時のマニュアルを参照して運用モードを例えば
低レベルの障害発生モードに変更することにより、アプ
リケーションが出力したログやイベントログファイルに
対するアクセス権を監視サーバ・コンピュータ側に与え
ることにより、容易に保守を行うことができ、この低レ
ベル障害モードでは対応ができない場合は、管理者が高
レベル障害モードに変更し、障害の解析のために、アプ
リケーションが出力したログやイベントログファイル又
は住民情報のデータベースファイルそのものの外部持ち
出しを許可することにより、障害に対応することができ
る。
<Overall Operation and Effect of the Present Embodiment> In the confidential information access monitoring and control system configured as described above, the monitoring server computer 1 operates and maintains the monitored server computers 21 to 24 in normal times. Since only the access authority to indirectly access the data through the application for security is given, in normal times, the company on the monitored server / computer side does not have the risk of leaking confidential internal information to the outside, and a low-level failure occurs. Sometimes the administrator on the monitored server / computer side changes the operation mode to, for example, the low-level failure occurrence mode by referring to the manual at the time of the failure occurrence, so that the access right to the log or event log file output by the application Is given to the monitoring server computer side, If the low level failure mode cannot be maintained, the administrator changes to the high level failure mode and the log output by the application, event log file or resident information is used for failure analysis. By allowing the database file itself to be taken out, it is possible to deal with the failure.

【0038】また、被監視サーバ・コンピュータ21等
内のどのシステムにおいて、障害が発生したかが予め判
っている場合、管理者が当該障害発生システム、例えば
住民情報システムに何らかの障害が発生したことが判っ
ている場合は、住民情報システムのアクセス制御条件の
み障害対策用に緩和するため、地域/地図情報システム
のデータベースファイルにはアクセスを制限しつつ、必
要な保守行うことができる。また、管理者が前述の一時
的に有効な第2バスワードを設定することにより、通常
のID及びパスワードに加え、この第2パスワードを入
力しなければ、当該顧客機密情報へのアクセスを許可し
ないようにすることにより、時間的な制限も加えたアク
セスを被監視側で設定することもできる。
Further, when it is known in advance which system in the monitored server computer 21 or the like has a failure, it is possible that the administrator has some kind of failure in the failure occurrence system, for example, the resident information system. If it is known, only the access control conditions of the resident information system are relaxed as measures against failures, so that necessary maintenance can be performed while limiting access to the database files of the regional / map information system. Also, by setting the above-mentioned temporarily valid second password by the administrator, unless the second password is input in addition to the normal ID and password, access to the customer confidential information is not permitted. By doing so, the monitored side can also set access with time restrictions.

【0039】[0039]

【発明の効果】以上説明したように、本発明によれば、
機密情報へのシステム管理者やシステム運用者によるア
クセス制限の条件を業務別に様々なレベルで多重に設定
し、これをもとにアクセス状況を監視したり制限をする
ことにより、業務によっては不必要なアクセスを回避す
ることができ、顧客の機密情報の保護が可能となる。こ
のように多重に設定されたアクセス制限の条件は、予め
指定され限られたユーザによって緩和したり強力にした
りすることができ、定常時には運用担当者に開示できな
い顧客業務システム内の機密情報を、障害発生時などの
非常時には顧客側のシステム管理者が一時的に運用担当
者から閲覧可能にするようにアクセス条件を緩和するな
ど、顧客主導型のシステム内機密情報保護体制を確立で
き、かつ運用管理業者の顧客業務システムの安全性の保
証責任業務を支援することができる。
As described above, according to the present invention,
Not necessary for some jobs by setting multiple conditions for restricting access to confidential information by system administrators and system operators at various levels for each job, and monitoring or restricting access conditions based on this Access can be avoided, and confidential information of customers can be protected. In this way, the conditions of multiple access restrictions can be relaxed or strengthened by a limited number of users specified in advance, and confidential information in the customer business system that cannot be disclosed to the person in charge of operation at regular times In the event of an emergency such as a failure, the system administrator on the customer side can temporarily establish a system for protecting confidential information in the system, such as by relaxing access conditions so that the person in charge of operation can view it. It is possible to support the responsibility assurance business of the security of the client business system of the management company.

【0040】また、これまで、システム管理や運用の体
制の整備やこれらの業務に携わる関係者教育によって対
応してきたセキュリティ対策がシステム的に対応できる
ようになり、システム管理・運用請負業者は、多種多様
な顧客業務システム環境を、同質で効率的に管理するこ
とができる。
In addition, the security measures that have been dealt with so far by improving the system management and operation system and educating the people involved in these operations can now be systematically handled, and system management / operation contractors are of various types. It is possible to manage various customer business system environments uniformly and efficiently.

【0041】更に、個人情報を保護する意味合いから、
外部とのネットワーク接続や遠隔監視に制限を設けてい
た顧客業務システムに本発明を適用することによって、
顧客による信頼度が向上し、かつ遠隔監視環境の導入に
対する理解を深めることができ、例えば公共団体等にお
ける個人情報の流出の危惧に対する対策を提言すること
もできる。
Further, from the meaning of protecting personal information,
By applying the present invention to a customer business system that has restrictions on network connection and remote monitoring with the outside,
The reliability of the customer can be improved, and the understanding of the introduction of the remote monitoring environment can be deepened. For example, it is also possible to recommend measures against the fear of leakage of personal information in public organizations.

【0042】そして、監視制御エージェントプログラム
60と監視制御エージェント管理プログラム40間の通
信には複数プロトコルを採用でき、特にインターネット
に対応するプロトコルを利用できるようにすることによ
る新たなセキュリティフォールが開くことを防止するこ
とができる。
A plurality of protocols can be adopted for the communication between the supervisory control agent program 60 and the supervisory control agent management program 40, and in particular, a new security fall is opened by making the protocol corresponding to the Internet available. Can be prevented.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態による機密情報アクセス監
視制御システムの概念図。
FIG. 1 is a conceptual diagram of a confidential information access monitoring control system according to an embodiment of the present invention.

【図2】本実施形態による機密情報アクセス監視制御シ
ステムの一実施形態によるシステム構成図。
FIG. 2 is a system configuration diagram of an embodiment of a confidential information access monitoring and control system according to the present embodiment.

【図3】本機密情報アクセス監視制御システムの具体的
構成を示す機能構成図。
FIG. 3 is a functional configuration diagram showing a specific configuration of the confidential information access monitoring control system.

【図4】図4は図3のアクセス制御部62が備える処理
機能の構成図。
4 is a configuration diagram of processing functions included in the access control unit 62 of FIG.

【図5】図5は図4のアクセス制御条件設定部621の
処理手順を示す動作フローチャート。
5 is an operation flowchart showing a processing procedure of an access control condition setting unit 621 in FIG.

【図6】図4のアクセス制御判定部622の処理手順の
動作フローチャート。
6 is an operation flowchart of a processing procedure of an access control determination unit 622 in FIG.

【図7】図4のアクセス制御条件更新部624の処理手
順の動作フローチャート。
7 is an operation flowchart of a processing procedure of an access control condition updating unit 624 of FIG.

【符号の説明】[Explanation of symbols]

1:被監視サーバ・コンピュータ、2:アクセスユー
ザ、3:アクセス手段、4:CD−ROM、5:フレキ
シブルディスク、6:監視制御エージェントプログラ
ム、62:アクセス制御部、63:資源管理部、64:
データ保護部、65:イベント制御部、61:通信制御
部、71:パラメータ定義情報、72:監視制御ログ、
40:監視制御エージェントプログラム、42:アクセ
ス制御部、43:資源管理部、44:データ保護部、4
5:イベント制御部、41:通信制御部、41:パラメ
ータ定義情報、42:監視制御ログ。
1: Monitored server computer, 2: Access user, 3: Access means, 4: CD-ROM, 5: Flexible disk, 6: Monitoring control agent program, 62: Access control unit, 63: Resource management unit, 64:
Data protection unit, 65: event control unit, 61: communication control unit, 71: parameter definition information, 72: monitoring control log,
40: supervisory control agent program, 42: access control unit, 43: resource management unit, 44: data protection unit, 4
5: event control unit, 41: communication control unit, 41: parameter definition information, 42: monitoring control log.

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 監視サーバ・コンピュータからネットワ
ークを経由して複数の被監視サーバ・コンピュータにア
クセスすることにより、被監視サーバ・コンピュータ内
のアプリケーション及びデータに対するアクセス状況を
監視する機密情報アクセス監視制御方法であって、被監
視サーバ・コンピュータに格納したデータ又はアプリケ
ーション対応のアクセス権をアクセス毎に格納するアク
セス制御パラメータ定義情報データベースと、該アクセ
ス制御パラメータ定義情報データベースに格納されたア
クセス権を基に顧客機密情報に対するアクセス状況を監
視・管理する監視制御エージェントプログラムと、該監
視制御エージェントプログラムによりアクセス監視及び
制限を行った結果を記録する監視制御ログデータベース
とを用い、前記被監視サーバ・コンピュータが、監視制
御エージェントプログラムの制御によって、アクセス制
御パラメータ定義情報データベースに格納されたアクセ
ス権を基に機密情報に対するアクセス状況を監視・管理
し、アクセス監視及び制限を行った結果を監視制御ログ
データベースに記録することを特徴とする機密情報アク
セス監視制御方法。
1. A confidential information access monitoring control method for monitoring access status to an application and data in a monitored server computer by accessing a plurality of monitored server computers from a monitoring server computer via a network. The access control parameter definition information database that stores the access right corresponding to the data or the application stored in the monitored server computer for each access, and the customer based on the access right stored in the access control parameter definition information database The monitoring control agent program that monitors and manages the access status to confidential information and the monitoring control log database that records the results of access monitoring and restriction by the monitoring control agent program are used to monitor the monitored information. The monitoring server computer monitors and manages the access status to the confidential information based on the access right stored in the access control parameter definition information database under the control of the monitoring control agent program, and monitors the result of access monitoring and restriction. A confidential information access monitoring control method characterized by recording in a control log database.
【請求項2】 監視サーバ・コンピュータからネットワ
ークを経由して複数の被監視サーバ・コンピュータにア
クセスすることにより、被監視サーバ・コンピュータ内
のアプリケーション及びデータに対するアクセス状況を
監視する機密情報アクセス監視制御システムであって、
前記被監視サーバ・コンピュータが、アクセス単位の被
監視サーバ・コンピュータに格納したデータ又はアプリ
ケーション対応のアクセス権を少なくとも格納するアク
セス制御パラメータ定義情報データベースと、該アクセ
ス制御パラメータ定義情報データベースに格納されたア
クセス権を基に機密情報に対するアクセス状況を監視・
管理する監視制御エージェントプログラムと、該監視制
御エージェントプログラムによりアクセス監視及び制限
を行った結果を記録する監視制御ログデータベースとを
備えたことを特徴とする機密情報アクセス監視制御シス
テム。
2. A confidential information access monitoring control system for monitoring a status of access to an application and data in a monitored server computer by accessing a plurality of monitored server computers from a monitoring server computer via a network. And
An access control parameter definition information database in which the monitored server computer stores at least data or access right corresponding to an application stored in the monitored server computer of an access unit, and an access stored in the access control parameter definition information database Monitor access status to confidential information based on authority
A confidential information access monitoring control system, comprising: a monitoring control agent program for managing; and a monitoring control log database for recording a result of access monitoring and restriction performed by the monitoring control agent program.
【請求項3】 監視サーバ・コンピュータからネットワ
ークを経由して複数の被監視サーバ・コンピュータにア
クセスすることにより、被監視サーバ・コンピュータ内
のアプリケーション及びデータに対するアクセス状況を
監視する機密情報アクセス監視制御を行うプログラムを
記憶した記録媒体であって、被監視サーバ・コンピュー
タに格納したデータ又はアプリケーション対応のアクセ
ス権をアクセス毎に格納するアクセス制御パラメータ定
義情報データベースと、該アクセス制御パラメータ定義
情報データベースに格納されたアクセス権を基に顧客機
密情報に対するアクセス状況を監視・管理する監視制御
エージェントプログラムと、該監視制御エージェントプ
ログラムによりアクセス監視及び制限を行った結果を記
録する監視制御ログデータベースとを用い、コンピュー
タを、前記被監視サーバ・コンピュータが、監視制御エ
ージェントプログラムの制御によって、アクセス制御パ
ラメータ定義情報データベースに格納されたアクセス権
を基に顧客機密情報に対するアクセス状況を監視・管理
する手順と、アクセス監視及び制限を行った結果を監視
制御ログデータベースに記録する手順として機能させる
プログラムを記録させたコンピュータ読みとり可能な記
録媒体。
3. Confidential information access monitoring control for monitoring access status to applications and data in a monitored server computer by accessing a plurality of monitored server computers from a monitoring server computer via a network. A recording medium storing a program to be executed, which is stored in the access control parameter definition information database for storing access right corresponding to data or application stored in the monitored server computer for each access, and the access control parameter definition information database. A monitoring control agent program that monitors and manages the access status to confidential customer information based on the access right, and a monitoring control log that records the results of access monitoring and restriction by the monitoring control agent program. The monitored server computer monitors and manages the access status to the customer confidential information based on the access right stored in the access control parameter definition information database under the control of the monitor control agent program. A computer-readable recording medium in which a procedure and a program that functions as a procedure for recording a result of access monitoring and restriction in a monitoring control log database are recorded.
JP2002140284A 2002-05-15 2002-05-15 Confidential information access monitoring control method, confidential information access monitoring control system using the access monitoring control method, and recording medium storing the confidential information access monitoring control program Expired - Fee Related JP3793944B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002140284A JP3793944B2 (en) 2002-05-15 2002-05-15 Confidential information access monitoring control method, confidential information access monitoring control system using the access monitoring control method, and recording medium storing the confidential information access monitoring control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002140284A JP3793944B2 (en) 2002-05-15 2002-05-15 Confidential information access monitoring control method, confidential information access monitoring control system using the access monitoring control method, and recording medium storing the confidential information access monitoring control program

Publications (2)

Publication Number Publication Date
JP2003330802A true JP2003330802A (en) 2003-11-21
JP3793944B2 JP3793944B2 (en) 2006-07-05

Family

ID=29701201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002140284A Expired - Fee Related JP3793944B2 (en) 2002-05-15 2002-05-15 Confidential information access monitoring control method, confidential information access monitoring control system using the access monitoring control method, and recording medium storing the confidential information access monitoring control program

Country Status (1)

Country Link
JP (1) JP3793944B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092891A (en) * 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium
JP2005301980A (en) * 2004-03-30 2005-10-27 Hitachi Ltd Assuring genuineness of data stored on storage device
JP2006350928A (en) * 2005-06-20 2006-12-28 Chugoku Electric Power Co Inc:The System and method for accumulating and notifying the number of accesses
JP2007026020A (en) * 2005-07-15 2007-02-01 Yokogawa Electric Corp Field equipment system
JP2007199813A (en) * 2006-01-24 2007-08-09 Ntt Comware Corp Log collecting system and log collecting method
JP2007249304A (en) * 2006-03-13 2007-09-27 Nec System Technologies Ltd Information processor, secret data monitoring method, and program
US7308450B2 (en) 2004-03-24 2007-12-11 Hitachi, Ltd. Data protection method, authentication method, and program therefor
JP2008117007A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
JP2009080560A (en) * 2007-09-25 2009-04-16 Sky Kk Access authority control system
JP2009282670A (en) * 2008-05-21 2009-12-03 Fuji Xerox Co Ltd Medical information access controller and medical information access control program
JP2015142166A (en) * 2014-01-27 2015-08-03 キヤノン株式会社 Image forming apparatus, control method of the same, and program
JP2017207943A (en) * 2016-05-19 2017-11-24 株式会社日立製作所 File management system and method
US11240245B2 (en) 2018-12-14 2022-02-01 Hitachi, Ltd. Computer system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06250886A (en) * 1993-02-22 1994-09-09 Hitachi Ltd Remote supervisory method for computer system and remote computer managing system
JPH0946668A (en) * 1995-07-26 1997-02-14 Canon Inc Access control system
JP2000099470A (en) * 1998-09-18 2000-04-07 Sony Corp Data base device, device and method for managing information and computer readable recording medium recording data managing program
JP2001195294A (en) * 2000-01-12 2001-07-19 Nec Software Kobe Ltd Device and method for controlling resource access and recoding medium
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06250886A (en) * 1993-02-22 1994-09-09 Hitachi Ltd Remote supervisory method for computer system and remote computer managing system
JPH0946668A (en) * 1995-07-26 1997-02-14 Canon Inc Access control system
JP2000099470A (en) * 1998-09-18 2000-04-07 Sony Corp Data base device, device and method for managing information and computer readable recording medium recording data managing program
JP2001195294A (en) * 2000-01-12 2001-07-19 Nec Software Kobe Ltd Device and method for controlling resource access and recoding medium
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979465B2 (en) 2004-03-24 2011-07-12 Hitachi, Ltd. Data protection method, authentication method, and program therefor
US7308450B2 (en) 2004-03-24 2007-12-11 Hitachi, Ltd. Data protection method, authentication method, and program therefor
JP2005301980A (en) * 2004-03-30 2005-10-27 Hitachi Ltd Assuring genuineness of data stored on storage device
JP4700331B2 (en) * 2004-03-30 2011-06-15 株式会社日立製作所 Guaranteeing the authenticity of data stored in storage devices
JP2005092891A (en) * 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium
JP2006350928A (en) * 2005-06-20 2006-12-28 Chugoku Electric Power Co Inc:The System and method for accumulating and notifying the number of accesses
JP4570517B2 (en) * 2005-06-20 2010-10-27 中国電力株式会社 Access count total notification system and access count total notification method
JP2007026020A (en) * 2005-07-15 2007-02-01 Yokogawa Electric Corp Field equipment system
JP2007199813A (en) * 2006-01-24 2007-08-09 Ntt Comware Corp Log collecting system and log collecting method
JP4607023B2 (en) * 2006-01-24 2011-01-05 エヌ・ティ・ティ・コムウェア株式会社 Log collection system and log collection method
JP2007249304A (en) * 2006-03-13 2007-09-27 Nec System Technologies Ltd Information processor, secret data monitoring method, and program
JP4690226B2 (en) * 2006-03-13 2011-06-01 Necシステムテクノロジー株式会社 Information processing apparatus, confidential data monitoring method and program
JP2008117007A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
JP2009080560A (en) * 2007-09-25 2009-04-16 Sky Kk Access authority control system
JP4605252B2 (en) * 2008-05-21 2011-01-05 富士ゼロックス株式会社 Medical information access control device and medical information access control program
JP2009282670A (en) * 2008-05-21 2009-12-03 Fuji Xerox Co Ltd Medical information access controller and medical information access control program
JP2015142166A (en) * 2014-01-27 2015-08-03 キヤノン株式会社 Image forming apparatus, control method of the same, and program
JP2017207943A (en) * 2016-05-19 2017-11-24 株式会社日立製作所 File management system and method
US11240245B2 (en) 2018-12-14 2022-02-01 Hitachi, Ltd. Computer system

Also Published As

Publication number Publication date
JP3793944B2 (en) 2006-07-05

Similar Documents

Publication Publication Date Title
JP4667361B2 (en) Adaptive transparent encryption
US7814021B2 (en) Managed distribution of digital assets
US9197668B2 (en) Access control to files based on source information
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
US20090300712A1 (en) System and method for dynamically enforcing security policies on electronic files
US20050154885A1 (en) Electronic data security system and method
US20050123137A1 (en) Means for providing protecting for digital assets
CN101895578A (en) Document monitor and management system based on comprehensive safety audit
WO2010047871A1 (en) Secure consultation system
JP3793944B2 (en) Confidential information access monitoring control method, confidential information access monitoring control system using the access monitoring control method, and recording medium storing the confidential information access monitoring control program
JP2006260176A (en) Confidential document management method and confidential document management system
WO2020066493A1 (en) Information processing system, information processing method, and information processing program
US8336107B2 (en) System and methods for defending against root
Choi et al. A HIPAA security and privacy compliance audit and risk assessment mitigation approach
US9552491B1 (en) Systems and methods for securing data
Talukder et al. Mobile technology in healthcare environment: Security vulnerabilities and countermeasures
Abrams et al. Bellingham, Washington, control system cyber security case study
WO2006021132A1 (en) Method for protecting the computer data
Klein et al. Information security considerations in open systems architectures
Talukder Privacy and security vulnerabilities in health care infrastructure mobile technology
Simmel et al. SECURITY IMPROVEMENT MODULE CMU/SEI-SIM-004
Haber et al. Sample Privileged Access Management Use Cases
Ford et al. Securing Network Servers
Ford et al. SECURITY IMPROVEMENT MODULE CMU/SEI-SIM-007
Allen et al. SECURITY IMPROVEMENT MODULE CMU/SEI-SIM-010

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060330

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090421

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120421

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130421

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130421

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130421

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140421

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees