JP2005234729A - Unauthorized access protection system and its method - Google Patents

Unauthorized access protection system and its method Download PDF

Info

Publication number
JP2005234729A
JP2005234729A JP2004040799A JP2004040799A JP2005234729A JP 2005234729 A JP2005234729 A JP 2005234729A JP 2004040799 A JP2004040799 A JP 2004040799A JP 2004040799 A JP2004040799 A JP 2004040799A JP 2005234729 A JP2005234729 A JP 2005234729A
Authority
JP
Japan
Prior art keywords
file
access
user
business
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004040799A
Other languages
Japanese (ja)
Inventor
Takashi Osakabe
荘 刑部
Shunji Hironaka
俊二 弘中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2004040799A priority Critical patent/JP2005234729A/en
Publication of JP2005234729A publication Critical patent/JP2005234729A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To refuse an unauthorized access by judging in real time whether or not any person other than a user principal has illicitly logged in the significant file of a server or a client terminal by stealing the user ID and password of the principal, and illicitly accessed to the file by impersonating the principal. <P>SOLUTION: The personal schedule of a user is registered in a temporary registration file 102, and then registered as formal schedule information in a personal schedule information management file based on the fact that the personal schedule of the user is approved by another user. On the other hand, an access permission file is registered in a business-categorized file information management file 105 for each business, and an access permission policy is automatically generated by an access permission policy extraction and generation/export processing control part 106 by associating the name of the business, the name of the user and the allowable time of the file access from both the business-categorized file and the schedule information. When the file is accessed beyond an access time, the unauthorized access is found out, and the access to the file is defined. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、或る閉じられたネットワーク、具体的には社内ネットワークシステム環境等における個人ユーザID,パスワード盗用による本人なりすましの不正アクセスに対して、リアルタイムでこれを検出しアクセス抑止する不正アクセス防御システム、方法に関する。   The present invention relates to an unauthorized access protection system that detects and suppresses access in real time against unauthorized access by an individual user ID or password impersonation in a closed network, specifically, an in-house network system environment. , Regarding the method.

従来、社内などの内部における不正アクセス防御システムの場合、ファイルアクセスされたアクセスユーザ情報(ユーザID)が、アクセス許可ポリシーに設定されたアクセス許可ユーザと同一であることを比較チェックすることで本人として認識していた。従って、外部からのファイアウォールをすり抜けてくる不正ファイルアクセスに対して、そのほとんどがアクセスユーザ名不一致として検出していた。   Conventionally, in the case of an internal unauthorized access prevention system such as an in-house company, as a person by comparing and checking that the access user information (user ID) accessed by the file is the same as the access-permitted user set in the access permission policy I was aware. Accordingly, most of illegal file accesses that pass through the firewall from the outside are detected as mismatched access user names.

さらにこのユーザに対してポリシーで許可されたファイルについて、ポリシーで許可されたプロセス、アクセスタイプでのみ、アクセス許可とする方式とし、内部不正アクセスを検出・防御していた。このように、アクセスプロセス不一致、アクセスタイプ不一致などにより使用制限することで、外部からの不正アクセスに対して防御していた。   Furthermore, with respect to the file permitted by the policy for this user, a method of permitting access only by the process and access type permitted by the policy was used to detect and prevent internal unauthorized access. As described above, by restricting the use due to access process mismatch, access type mismatch, and the like, the unauthorized access from the outside is protected.

また、不正アクセスの防止として、特許文献1はログイン時に認証サーバに対して許可を貰い使用する方法を開示し、特許文献2は個人スケジュール管理を登録し、これをチェックすることで不正アクセスを検出する方法を開示する。   In addition, as prevention of unauthorized access, Patent Document 1 discloses a method of using permission to an authentication server at login, and Patent Document 2 detects unauthorized access by registering personal schedule management and checking it. A method is disclosed.

特開平10-269184号公報JP-A-10-269184

特開平11-282803号公報Japanese Patent Laid-Open No. 11-282803

従来のシステムにおいても、企業内部の身近な人物や外部からオフィスに不正進入した人物などが他人のユーザIDやパスワードを不正に知りうるケースは多い。悪意のある人物が本人のユーザID,パスワードを盗用して本人になりすましてログインした場合、ファイルアクセス時のアクセスユーザ名等も本人のものである。よって、従来の内部不正アクセス防御システムでは、アクセスユーザ不正を検出することはできない。また、本人のPC自体を深夜など本人不在時に不正使用されてしまう場合、同一プログラムであることなどによりアクセスプロセス不一致でも検出できない。このため、本人なりすましでログインされると、このユーザに許可されたすべてのファイルをアクセスする行為についてはアクセス許可となり、不正アクセスを検出、防御することができないという問題があった。   Even in the conventional system, there are many cases where a person close to the inside of a company or a person who has illegally entered the office from outside can know the user ID and password of another person illegally. When a malicious person steals the user ID and password of the person and logs in as the person himself, the access user name at the time of file access is also the person himself. Therefore, in the conventional internal unauthorized access prevention system, it is not possible to detect unauthorized access user. In addition, when the user's PC itself is illegally used in the absence of the user, such as at midnight, it cannot be detected even if the access processes do not match because of the same program. For this reason, when logging in with the user's impersonation, there is a problem that access to all files permitted by this user is permitted, and unauthorized access cannot be detected and prevented.

また、従来の内部不正アクセス防御システムの場合、このセキュリティシステムを導入時に、システム管理者が事前にユーザ毎にアクセス許可するファイルを定義して、アクセス許可範囲が固定された状態により運用する。本来、セキュリティ上、システム管理者はユーザ毎の業務内容が変更する度に適宜これらユーザ毎のアクセス許可ファイルを見直し、適切な設定に定義変更しなければならないが、このようなメンテナンス作業はシステム管理者として多大な負担となるため、実際は一度設定したセキュリティ情報は頻繁には変更が出来ない。このため、本人が業務変更等で急遽業務上アクセスが必要となった場合でも、システム管理者の都合により即時アクセス許可に出来ないこととなったり、逆に本人が業務上アクセス許可を必要としないことになってもまだアクセスが可能なままになっているなど、アクセス許可ポリシーの管理運用が臨機応変に出来ないという運用上の問題があった。また、この問題を解決するために、アクセス許可ポリシーの設定を、システム管理者だけでなく、各PC使用ユーザ本人が毎日の自分の業務内容に合わせ自由に設定変更できるようにする方法も考えられるが、上述の本人なりすましの不正アクセスによって、アクセス許可ポリシー自体の設定を不正にアクセス許可に変更されてしまう危険性がある。また本人が悪意を持ってこれを使用した場合、不正にサーバ内の重要ファイルにアクセスすることも可能となるため、セキュリティ上有効な手段ではない。   Also, in the case of a conventional internal unauthorized access prevention system, when this security system is introduced, the system administrator defines a file for which access is permitted for each user in advance, and operates in a state where the access permission range is fixed. Originally, for security reasons, the system administrator must review the access permission file for each user and change the definition to an appropriate setting whenever the business content for each user changes. In reality, once set, security information cannot be changed frequently. For this reason, even if the person himself / herself suddenly needs access for work due to a change in work, etc., the immediate access permission cannot be granted due to the circumstances of the system administrator, or conversely, the person does not need access permission for work. There was an operational problem that the management operation of the access permission policy could not be made flexibly, such as being still accessible. In order to solve this problem, it is possible to set the access permission policy so that not only the system administrator but also each PC user can freely change the setting according to his / her daily work contents. However, there is a risk that the setting of the access permission policy itself is illegally changed to access permission due to the above-mentioned unauthorized access by impersonation. In addition, if the person himself uses it maliciously, it becomes possible to illegally access an important file in the server, which is not an effective means for security.

本人なりすましの不正アクセスを事後監査する方法としてファイルアクセス時の全ての本人アクセス履歴を取得し、本人が適宜このファイルアクセス履歴をチェックすることで本人以外が使用した痕跡を見つける方法もある。しかし、これは、リアルタイムに不正アクセスを防御できない。また実際のファイルアクセス履歴は大量に取得される情報であり、このためにのみ毎回多くの時間を費やすだけでなく、自分の行動時間を逐一把握していないとチェック漏れを生ずることとなり、現実的に有効な手段ではない。   As a method of performing a post-inspection of unauthorized access by impersonation, there is also a method of acquiring traces of all personal accesses at the time of file access and finding traces used by other persons by checking the file access history appropriately. However, this cannot prevent unauthorized access in real time. In addition, the actual file access history is a large amount of information that is acquired, and not only spending a lot of time each time, but also if you do not know your own action time, it will cause a check omission. It is not an effective means.

また、特に特許文献2では個人スケジュールを用いて不正アクセスを防止するが、その個人が悪意のあるものである場合には、その不正を許すこととなってしまう問題がある。   In particular, Patent Document 2 uses an individual schedule to prevent unauthorized access. However, if the individual is malicious, there is a problem that the unauthorized operation is permitted.

本発明は、上述した課題、問題の一部を達成するため、事前に設定した本人の一日の業務スケジュールとアクセス許可ポリシーとを連動する手段を設ける。具体的に、本人がその日の業務内容とその業務を実施する時間帯に、その業務で必要なファイルのみをアクセス許可にし、これに該当しない場合のすべての保護対象ファイルへのアクセスを拒否とする手段を設けた。又、本人が会議中、出張、退社などで不在の時間帯においても、このスケジュールに登録しておくことで、たとえ本人と同一ユーザ名からのアクセスであっても同様にアクセスを拒否とする手段を設けた。また、スケジュール情報自体の不正登録、改竄を防止する手段として、予め本人以外の承認を必要とする形態を採用する。このため同じグループ内の本人以外の承認をもらうまでの間は本人のスケジュールは仮登録状態とされ、この状態では本人の保護対象ファイルへのアクセスがすべて拒否され、承認をもらった時点で初めて正式登録状態となり、設定したスケジュールに従ったアクセスが可能となる手段を設けた。また、その承認依頼があったこと、承認がされたことをユーザに知らせ、更に各ユーザがどのような行動スケジュールかを一覧で知り得る手段を設けた。更に、グループ単位でお互いの不正アクセス状況を監視出来る手段を設けた。また実際にファイルアクセスをチェックする実現方法として、アクセスを許可する対象ファイルを事前に設定しておき、その対象ファイルを業務単位で纏め、ユーザの一日の実施業務と時間単位の行動スケジュールと業務名などから、必要なポリシー属性を設定したポリシーグループを作成し、このポリシーグループ名を業務単位のアクセスを許可する対象ファイルに関連づけてアクセス許可ポリシーを自動生成し、対象ファイルへのアクセス情報と生成したポリシー情報とを比較して、管理する手段を設けた。   In order to achieve some of the above-described problems and problems, the present invention provides means for linking a preset daily work schedule of an individual and an access permission policy. Specifically, during the day of the day and the time when the person performs the work, only the files that are necessary for the work are permitted, and access to all protected files that are not applicable is denied. Means were provided. In addition, even when the person himself / herself is not present due to a meeting, business trip, leaving office, etc., by registering in this schedule, even if access is from the same user name as the person himself / herself, a means of denying access in the same way Was established. Further, as a means for preventing unauthorized registration and falsification of the schedule information itself, a form that requires approval by a person other than the person in advance is adopted. For this reason, the person's schedule is temporarily registered until the other person's approval in the same group is approved. In this state, all access to the protected files of the person is denied and official approval is made for the first time when approval is obtained. A means was added to enable registration according to the set schedule. In addition, a means is provided for notifying the user that the approval request has been made and the approval has been made, and for knowing what action schedule each user has in a list. Furthermore, a means for monitoring each other's unauthorized access status on a group basis was provided. In addition, as a method of actually checking file access, target files that are allowed to be accessed are set in advance, and the target files are grouped in units of work, and the user's daily work, hourly action schedule and work Create a policy group with the necessary policy attributes from the name, etc., associate this policy group name with the target file that is permitted to be accessed on a business unit basis, automatically generate an access permission policy, and generate access information and target file information A means for comparing and managing the policy information is provided.

本発明によれば、ネットワークシステム上で管理するファイルすなわち情報を不正なアクセスから保護するアクセス制御ポリシー情報を、各ユーザは業務時間帯に合わせ業務スケジュールの申請を行い、その業務時間に合わせ必要ファイルのみアクセス可能とするように更新することが出来るため、システム上にある情報を不正な時間帯のアクセスから防ぐことができる。   According to the present invention, files that are managed on the network system, that is, access control policy information that protects information from unauthorized access, each user applies for a business schedule according to the business hours, and the files that are required according to the business hours. Since the information can be updated so that only access is possible, information on the system can be prevented from being accessed in an unauthorized time zone.

また、さらに業務スケジュールの申請には承認者の承認を必要とすることで、部外者ユーザが不正に業務スケジュール登録を行うことを防ぐことが出来、不正アクセスが発生した場合はリアルタイムにアクセスを弾くことから不正アクセス情報を即座に検出し、各ユーザに通知することが可能となる。   In addition, the approval of the approver is required for the application of the business schedule, so that outside users can be prevented from registering the business schedule illegally. If unauthorized access occurs, access is made in real time. It is possible to immediately detect unauthorized access information and notify each user from playing.

以下本発明の実施形態について図面を用いて説明する。
図1は本発明の不正アクセス防御システムの一構成例で、サーバ処理装置を示す。このサーバ処理装置を中心に図2のクライアント処理装置がLANなどの通信網を介して複数接続する。サーバ処理装置はハード構成としてCPU、メモリ、記憶部(例、磁気ディスク、光ディスク等を含む)、入力部(キーボード、マウス)、表示部などを有する。また、ソフトウェア構成としてはOS(Operating System)とそのOS上で動作するアプリケーションプログラム、各種のデータを有する。なお、クライアント処理装置も同様である。本明細書では各ソフトウェア、プログラムを制御部、処理部として表現するが、これら制御部等は上記ハード構成と共同してその機能を果たすものであって、ソフト単体、ハード単体、又は、ソフト及びハードの両方を含むものである。またこれら制御部、ファイル等について、その機能の特徴となる機能名をそのまま名称として使うことから名称自身が長くなるため、適宜その名称を省略するが機能自身は変わらない。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a configuration example of an unauthorized access protection system according to the present invention and shows a server processing apparatus. A plurality of client processing apparatuses shown in FIG. 2 are connected via a communication network such as a LAN centering on the server processing apparatus. The server processing apparatus includes a CPU, a memory, a storage unit (including a magnetic disk, an optical disk, and the like), an input unit (keyboard, mouse), a display unit, and the like as hardware configurations. The software configuration includes an OS (Operating System), application programs that operate on the OS, and various data. The same applies to the client processing apparatus. In this specification, each software and program is expressed as a control unit and a processing unit, and these control units perform their functions in cooperation with the above hardware configuration. Includes both hard. Moreover, since the function name which is the feature of the function is used as it is as the name for these control units, files, etc., the name itself becomes longer. Therefore, although the name is omitted as appropriate, the function itself does not change.

TCP/IP(Transmission Control Protocol/INTERNET Protocol)通信制御プログラム100はサーバ処理装置で動作しているOS上で動作するTCP/IP通信制御用の汎用LANドライバソフトである。本ソフトによりクライアント側と予め決められた通信手順、通信規約(プロトコル)にてデータの送受信を行う。この通信制御部100にWebソフトが連携する。Webソフトには個人スケジュール登録/表示処理制御部101を有する。処理制御部101はクライアント処理装置からWeb接続により個人業務のスケジュール情報を登録又は表示するためのWebアプリケーション制御ソフトである。   A TCP / IP (Transmission Control Protocol / INTERNET Protocol) communication control program 100 is general-purpose LAN driver software for TCP / IP communication control operating on an OS operating on a server processing apparatus. This software transmits / receives data to / from the client side according to a predetermined communication procedure and protocol (protocol). Web software cooperates with the communication control unit 100. The Web software has a personal schedule registration / display processing control unit 101. The processing control unit 101 is Web application control software for registering or displaying schedule information for personal work from a client processing device through Web connection.

上述の記憶部には種類毎に複数のファイルが記憶されている。そのうち、データ個人スケジュール情報承認前仮登録ファイル102は、個人のスケジュール情報の仮登録用として使用されるデータベースファイルである。具体的に、仮登録ファイル102は一日の業務開始前にクライアント端末を使用するユーザにより個人スケジュール情報をWeb上のスケジュール登録申請画面で登録申請した後、承認者からWeb上でスケジュール承認が実行されるまでの間、その仮登録データを記憶する。一方、個人スケジュール情報管理ファイル103は承認申請依頼先ユーザ(承認者)が承認申請依頼元ユーザ(依頼者)の個人スケジュール情報を承認後、仮登録ファイル102から正式に個人スケジュール情報としてサーバに登録反映された個人スケジュール情報管理用のデータベースファイルである。   The storage unit stores a plurality of files for each type. Among them, the data personal schedule information pre-approval temporary registration file 102 is a database file used for temporary registration of personal schedule information. Specifically, the temporary registration file 102 is a schedule application from the approver executed on the Web after applying for registration of the personal schedule information on the schedule registration application screen on the Web by the user using the client terminal before starting the work of the day. Until that time, the temporary registration data is stored. On the other hand, the personal schedule information management file 103 is officially registered in the server as personal schedule information from the temporary registration file 102 after the approval application request destination user (approver) approves the personal schedule information of the approval application request source user (requester). This is a database file for managing the reflected personal schedule information.

業務別ファイル情報設定処理部104は、サーバ管理者がGUI(Graphical User Interface)ベースで各業務に使用可能なファイルを分類定義し、設定するものである。特にサーバ内にある業務別ファイル情報管理ファイル105に登録する機能を持つアプリケーション処理部である。そしてこの業務ファイル105は設定部104により設定された業務単位の使用ファイル情報を、業務別識別IDとこれに属するサーバ/クライアント内の絶対ファイル名称情報として定義管理しているデータベースファイルである(図8参照)。   The business-specific file information setting processing unit 104 is for the server administrator to classify and define files that can be used for each business on a GUI (Graphical User Interface) basis. In particular, the application processing unit has a function of registering in the business-specific file information management file 105 in the server. The business file 105 is a database file that defines and manages the business unit use file information set by the setting unit 104 as the business-specific identification ID and the absolute file name information in the server / client belonging to the business ID (see FIG. 8).

アクセス許可ポリシー抽出生成・エクスポート処理制御部106は、個人スケジュール情報が仮登録ファイル102から個人ファイル103に登録反映された後、この個人ファイル103と業務ファイル105に登録されている情報を抽出する。そして、アクセス許可ポリシーファイル107を自動作成してサーバ処理装置の記憶部(ディスク)内の特定のディレクトリ下へ格納する。この格納と略同時に自動作成したアクセス許可ポリシーファイルを各クライアント処理装置の記憶部(ディスク)内の特定のディレクトリ下へ、通信制御プログラム100を通してファイル転送し、格納するエクスポート機能を持つ処理制御部である。単にポリシー制御部106とも言う。   After the personal schedule information is registered and reflected in the personal file 103 from the temporary registration file 102, the access permission policy extraction / generation / export processing control unit 106 extracts information registered in the personal file 103 and the business file 105. Then, the access permission policy file 107 is automatically created and stored under a specific directory in the storage unit (disk) of the server processing apparatus. An access permission policy file that is automatically created almost simultaneously with the storage is transferred to a specific directory in the storage unit (disk) of each client processing device through the communication control program 100 and stored in a processing control unit having an export function. is there. Also simply referred to as policy control unit 106.

アクセス許可ポリシー107はサーバ処理装置の記憶部(ディスク)内の各種ファイルに対してアクセス制御する対象ファイルとアクセス制御対象ファイルのアクセス許可属性情報を持つポリシーファイルである。
I/Oマネージャ108は任意のアプリケーションからのファイルアクセス要求に従い、OS上のファイルに対してアクセス処理を実行するドライバソフトである。
The access permission policy 107 is a policy file having a target file for controlling access to various files in the storage unit (disk) of the server processing apparatus and access permission attribute information of the access control target file.
The I / O manager 108 is driver software that executes an access process on a file on the OS in accordance with a file access request from an arbitrary application.

ファイルアクセス監視制御部109はI/Oマネージャ108によりファイルアクセスが実行された場合、そのファイルアクセスをフック(或るメッセージから任意のメッセージを拾い上げるなどの意)する制御部である。そして、ファイルアクセスチェック処理制御部110は監視制御部109によりフックされたファイルアクセス情報に対して、ポリシー107のアクセス保護対象業務ファイル115かどうかを判別する。アクセス保護対象業務ファイルの場合、このファイルに関連付けられたポリシーグループのアクセス許可属性と比較し正当なアクセスかどうかを判別し、アクセス許可属性と一致している場合は正常アクセスとしてアクセス許可応答をI/Oマネージャ108に戻す。一方、アクセス許可属性と不一致の場合、不正なアクセスとしてアクセス拒否応答をI/Oマネージャ108に戻し、不正アクセス検出情報クライアント通知/受信制御部112に不正アクセス情報を通知して、不正アクセスログ111を記録する制御部である。   The file access monitoring control unit 109 is a control unit that hooks a file access (for example, picks up an arbitrary message from a certain message) when the file access is executed by the I / O manager 108. Then, the file access check processing control unit 110 determines whether the file access information hooked by the monitoring control unit 109 is a business file 115 subject to access protection of the policy 107. In the case of a business file subject to access protection, it is compared with the access permission attribute of the policy group associated with this file to determine whether it is legitimate access, and if it matches the access permission attribute, an access permission response is sent as normal access. Return to / O manager 108. On the other hand, if the access permission attribute does not match, an access denial response is returned to the I / O manager 108 as unauthorized access, the unauthorized access information is notified to the unauthorized access detection information client notification / reception control unit 112, and the unauthorized access log 111 It is a control part which records.

不正アクセスログ111はチェック制御部110で不正アクセスを検知した場合、その内容が書き込まれるログである。不正アクセス検出情報クライアント通知/受信制御部112はチェック制御部110により不正アクセスを検出した場合、不正アクセス検出情報を個人/グループPC情報管理ファイル113に登録されているクライアント処理装置に通信制御プログラム100を通して、メッセージを通知する。またクライアント処理装置内で不正アクセスが発生した場合に通信制御プログラム100を通して、その通知を受信し、不正アクセス検出情報表示処理制御部114に通知する。   The unauthorized access log 111 is a log in which the contents are written when the check control unit 110 detects unauthorized access. When the unauthorized access detection information client notification / reception control unit 112 detects unauthorized access by the check control unit 110, the communication control program 100 sends the unauthorized access detection information to the client processing apparatus registered in the personal / group PC information management file 113. Send a message through Further, when an unauthorized access occurs in the client processing device, the notification is received through the communication control program 100 and notified to the unauthorized access detection information display processing control unit 114.

個人/グループPC情報管理ファイル113はこのシステムを使用するユーザの管理クライアントのIPアドレス情報、所属グループ情報を管理するデータベースである。不正アクセス検出情報表示処理制御部114はチェック制御部110で不正アクセスがあったことを検出した場合、その不正アクセス情報をチェック制御部110より受け取り、サーバWeb上の個人スケジュール情報に表示する制御を行う。アクセス保護対象業務ファイル115はポリシー107により、アクセス保護対象として定義されている業務ファイルである。   The personal / group PC information management file 113 is a database for managing IP address information and group information of management clients of users who use this system. When the check control unit 110 detects that there has been unauthorized access, the unauthorized access detection information display processing control unit 114 receives the unauthorized access information from the check control unit 110 and displays it in the personal schedule information on the server Web. Do. The access protection target business file 115 is a business file defined as an access protection target by the policy 107.

図2はサーバと電気的に接続するクライアント処理装置側を示す。サーバで制御される上記各機能はクライアントにも反映されることから(その逆もある)、基本的には上述のサーバの各構成で説明した機能と概略同様な機能も有する。
TCP/IP通信制御プログラム200はサーバと接続するためのドライバソフトで、Web処理ブラウザソフト201はサーバ側のWebソフトと通信する為のアプリケーションソフトである。アクセス許可ポリシー202はクライアント処理装置のディスク内のアクセス保護対象業務ファイル208に対して、アクセス制御対象ファイルのアクセス許可属性情報を持つポリシーファイルである。
FIG. 2 shows the client processing apparatus side that is electrically connected to the server. Since each of the functions controlled by the server is reflected on the client (and vice versa), it basically has the same functions as those described for each of the server configurations described above.
The TCP / IP communication control program 200 is driver software for connecting to a server, and the web processing browser software 201 is application software for communicating with server-side web software. The access permission policy 202 is a policy file having access permission attribute information of an access control target file with respect to the access protection target business file 208 in the disk of the client processing apparatus.

アクセス許可ポリシーインポート処理制御部203はサーバ処理装置からエクスポートされたポリシー107をクライアント処理装置上で有効にする為、ポリシー202にインポートするための制御部である。サーバ側とクライアント側とのポリシーに矛盾を生じさせないためである。   The access permission policy import processing control unit 203 is a control unit for importing the policy 107 exported from the server processing device into the policy 202 in order to validate the policy 107 on the client processing device. This is to prevent inconsistency between the policy on the server side and the client side.

I/Oマネージャ204は任意のアプリケーションからのファイルアクセス要求に従い、OS上のファイルに対してアクセス処理を実行するドライバソフトである。ファイルアクセス監視制御部205はI/Oマネージャ204によりファイルアクセスが実行された場合、その情報をフックする制御部である。ファイルアクセスチェック処理制御部206は監視制御部205によりフックされたファイルアクセス情報に対して、ポリシー202で設定されたアクセス保護対象業務ファイル208かどうかを判別する。そしてアクセス保護対象業務ファイルの場合、ポリシー202の設定内容と比較し正当なアクセスかどうかを判別し、アクセス許可属性と一致している場合は正常アクセスとしてアクセス許可応答をI/Oマネージャ204に戻し、アクセス許可属性と不一致の場合、不正なアクセスとしてアクセス拒否応答をI/Oマネージャ204に戻し、不正アクセス検出情報サーバ通知/受信制御部207に不正アクセス情報を通知して、不正アクセスログ209を記録する制御部である。   The I / O manager 204 is driver software that executes access processing on a file on the OS in accordance with a file access request from an arbitrary application. The file access monitoring control unit 205 is a control unit that hooks information when file access is executed by the I / O manager 204. The file access check processing control unit 206 determines whether the file access information hooked by the monitoring control unit 205 is an access protection target business file 208 set by the policy 202. In the case of a business file subject to access protection, it is compared with the setting contents of the policy 202 to determine whether it is a legitimate access. If it matches the access permission attribute, an access permission response is returned to the I / O manager 204 as normal access. If the access permission attribute does not match, the access rejection response is returned to the I / O manager 204 as unauthorized access, the unauthorized access information is notified to the unauthorized access detection information server notification / reception control unit 207, and the unauthorized access log 209 is displayed. A control unit for recording.

不正アクセス検出情報サーバ通知/受信制御部207はファイルアクセスチェック処理制御部206から通知された不正アクセス検出情報について通信制御プログラム200を通してサーバ処理装置に通知する、またサーバ処理装置および他のクライアント処理装置で不正アクセス検出通知があった場合、その通知情報を受信する制御部であり、ここで受信した不正アクセス検出情報は、ポップアップテキストウインドウ等により、クライアント処理装置の表示部(ディスプレイ)上に表示される。アクセス保護対象業務ファイル208はポリシー202により、アクセス保護対象として定義されている業務ファイルである。   The unauthorized access detection information server notification / reception control unit 207 notifies the unauthorized access detection information notified from the file access check processing control unit 206 to the server processing device through the communication control program 200, and the server processing device and other client processing devices. When there is an unauthorized access detection notification, the control unit receives the notification information, and the unauthorized access detection information received here is displayed on the display unit (display) of the client processing device by a pop-up text window or the like. The The access protection target business file 208 is a business file defined as an access protection target by the policy 202.

図3のテーブル300は個人/グループPC情報管理ファイル113にて登録管理されているテーブル情報を示す。各グループのユーザ名称とユーザIDとこのユーザが使用するクライアント処理装置のIPアドレス情報がサーバ管理者により本システム構築時に事前にテーブル登録される。   A table 300 in FIG. 3 shows table information registered and managed in the personal / group PC information management file 113. The user name and user ID of each group and the IP address information of the client processing device used by this user are registered in a table in advance by the server administrator when this system is constructed.

ユーザ名301はクライアント処理装置を扱うユーザの名称であり、ユーザID302はこのユーザ名301に1対1に対応して付けられるユーザ識別IDである。IPアドレス303は各ユーザが扱うクライアント処理装置ごとに所有しているIPアドレスである。   A user name 301 is a name of a user who handles the client processing apparatus, and a user ID 302 is a user identification ID assigned to the user name 301 in a one-to-one correspondence. An IP address 303 is an IP address owned by each client processing apparatus handled by each user.

このテーブルの使用目的の一つは、不正アクセスを検出した場合、通知/受信制御部112がチェック制御部110から通知された不正アクセス検出情報から、不正アクセス検出ユーザIDを抽出し、この検出ユーザIDが所属している同じグループ名称のテーブル内にあるすべての該当ユーザIDを検索し、検索したすべての対象ユーザIDが使用しているクライアント処理装置のIPアドレス宛に、不正アクセス検出情報を通知するために使用される。   One of the purposes of use of this table is that, when unauthorized access is detected, the notification / reception control unit 112 extracts the unauthorized access detection user ID from the unauthorized access detection information notified from the check control unit 110, and this detected user All relevant user IDs in the table of the same group name to which the ID belongs are searched, and unauthorized access detection information is notified to the IP address of the client processing device used by all the target user IDs searched. Used to do.

例えば、ユーザ「田中」(ユーザID:SG0001)で不正アクセスが発生した場合、ユーザ田中が所属するグループAのテーブル内にある全てのクライアント処理装置のIPアドレスに対して、不正アクセス検出情報を通知する(図13のステップ26/ステップ30参照)。これにより、ユーザグループAに所属するユーザ全員の使用クライアント処理装置の表示部に、ユーザ田中で発生した不正アクセス検出の通知メッセージ1600(図16参照)が表示され、ユーザ田中の所属するグループの全員がこの不正アクセス発生情報をリアルタイムに知ることができる。   For example, when unauthorized access occurs for the user “Tanaka” (user ID: SG0001), unauthorized access detection information is notified to the IP addresses of all client processing devices in the table of group A to which the user Tanaka belongs. (Refer to Step 26 / Step 30 in FIG. 13). As a result, a notification message 1600 (see FIG. 16) of unauthorized access detection that occurred in the user Tanaka is displayed on the display unit of the client processing device used by all users belonging to the user group A, and all the members belonging to the user Tanaka belong to the group. Can know the unauthorized access occurrence information in real time.

このテーブルの使用目的の二つ目は、図4(後述)の各個人の業務スケジュール登録申請処理時、この業務スケジュールの承認者として選択したユーザの対象ユーザIDが使用しているクライアント処理装置のIPアドレス宛に、業務スケジュール承認登録依頼メッセージを通知すること。そして、業務スケジュールの承認者の承認登録後、業務スケジュール承認終了メッセージを業務スケジュール登録申請を依頼したユーザが使用しているクライアント処理装置のIPアドレス宛に、通知するために使用される。   The second purpose of use of this table is that of the client processing device used by the target user ID of the user selected as the approver of this business schedule during the individual business schedule registration application processing in FIG. Notify the business schedule approval registration request message to the IP address. After the approval registration of the business schedule approver, the business schedule approval end message is used to notify the IP address of the client processing device used by the user who requested the business schedule registration application.

例えば、ユーザ「田中」が、図4の業務スケジュール登録申請画面で承認者入力エリアに「林」を選択して登録申請した場合、このテーブル内のユーザ「林」に該当するユーザIDのIPアドレス宛に、業務スケジュール承認登録依頼メッセージを通知する。この通知を受信したユーザ「林」のクライアント端末上に、例えば、「(!)業務スケジュール申請登録依頼を受信しました。(ユーザ:tanaka、アクセス端末:SG0001)」というような業務スケジュール承認登録依頼通知メッセージを表示する(図12のステップ5)。これにより承認者「林」は、このメッセージを見て、業務スケジュール承認登録申請があったことを知り、リアルタイムにこの内容を確認して承認処理を行うことが出来る。また、ユーザ「林」がこの業務スケジュール登録申請を承認後、このテーブル内のユーザ「田中」に該当するユーザIDのIPアドレス宛に、業務スケジュール承認メッセージを通知する。この通知を受信したユーザ「田中」のクライアント端末上に、例えば「(!)業務スケジュール申請登録を承認しました。(ユーザ:hayashi、アクセス端末:SG0005)」という業務スケジュール承認終了通知メッセージを表示する(図12のステップ11)。これからユーザ「田中」は、このメッセージを見て、業務スケジュール承認登録申請が承認されたことを知り、すぐに業務を開始出来る。そして「田中」以外の他のユーザ(グループAのIPアドレス303)にも上記承認の旨が表示される。   For example, when the user “Tanaka” applies for registration by selecting “Hayashi” in the approver input area on the work schedule registration application screen of FIG. 4, the IP address of the user ID corresponding to the user “Hayashi” in this table The business schedule approval registration request message is notified to. On the client terminal of the user “Hayashi” who received this notification, for example, “(!) Work schedule application registration request received (User: tanaka, Access terminal: SG0001)”. A notification message is displayed (step 5 in FIG. 12). As a result, the approver “Hayashi” sees this message, knows that there has been a business schedule approval registration application, and can confirm the contents in real time and perform the approval process. In addition, after the user “Hayashi” approves the business schedule registration application, the business schedule approval message is notified to the IP address of the user ID corresponding to the user “Tanaka” in this table. On the client terminal of the user “Tanaka” who has received this notification, a business schedule approval end notification message, for example, “(!) Approved business schedule application registration (User: Hayashi, Access terminal: SG0005)” is displayed. (Step 11 in FIG. 12). From now on, the user “Tanaka” can see the message and know that the business schedule approval registration application has been approved, and can immediately start the business. The approval is also displayed to users other than “Tanaka” (IP address 303 of group A).

図4は各個人の業務スケジュールを新規登録申請/変更登録申請する(図12のステップ4)為のWeb画面でのGUI例である。本機能自身はサーバ処理装置内のWebソフトの個人スケジュール登録/表示処理制御部101に該当する。   FIG. 4 shows an example of a GUI on the Web screen for applying for a new registration / change registration for each person's business schedule (step 4 in FIG. 12). This function itself corresponds to the personal schedule registration / display processing control unit 101 of the Web software in the server processing apparatus.

業務スケジュール申請登録画面400はクライアント処理装置内Web処理ブラウザソフト201からサーバ処理装置の業務スケジュール申請登録用WebのURLアドレスにアクセスした後、クライアント処理装置のWeb処理ブラウザソフト201上に表示されるWeb画面である。各個人が、自分のPCを使用する当日または前日に、自分のその日の出社時刻、退社予定時刻、業務開始時刻、業務終了時刻、実施業務名、実施業務内容、承認依頼者をクライアント処理装置のWeb画面上から登録申請できるものである。   The business schedule application registration screen 400 is displayed on the Web processing browser software 201 of the client processing apparatus after accessing the URL for the business schedule application registration Web of the server processing apparatus from the Web processing browser software 201 in the client processing apparatus. It is a screen. Each individual uses his / her PC on the day before or on the day before his / her sunrise time, scheduled time to leave, work start time, work end time, work work name, work work content, and approval requester. You can apply for registration from the Web screen.

ここで登録申請された情報は、図5の承認処理が終了する(図12のステップ11)まで、個人スケジュール情報承認前仮登録ファイル102内の管理データベースに一時格納される(図12のスケジュールDB仮更新)。これは、個人スケジュール情報が承認終了となる迄の間は、変更前の個人スケジュール情報でアクセス制御動作をさせるためである。これにより、悪意のある部外者が、このユーザになりすましてログインし、このユーザの業務ファイルをアクセス可能とするために、故意に個人スケジュール情報を不正に変更して使用しようとしても、承認がされない場合はスケジュール登録/変更が出来ず、不正アクセスを防止できる。また、個人スケジュール情報の登録内容は、クライアント処理装置内Web画面上からスケジュール登録情報の表示確認ができ、この画面表示内容を承認済の常に保証された情報とするために、個人スケジュール情報の承認が終了する迄は、個人スケジュール情報内データベース(個人ファイル103)の更新はおこなわない。このため、承認前の個人スケジュール情報は、個人スケジュール情報承認前仮登録ファイル102に格納する。   The information applied for registration here is temporarily stored in the management database in the temporary registration file 102 before personal schedule information approval (step 11 in FIG. 12) until the approval process in FIG. 5 ends (step 11 in FIG. 12). Provisional update). This is because the access control operation is performed with the personal schedule information before the change until the personal schedule information is approved. As a result, even if a malicious outsider logs in to impersonate this user and tries to access the user's business file in an intentional manner, he / she is not authorized. If not, schedule registration / change cannot be performed and unauthorized access can be prevented. In addition, the registration contents of the personal schedule information can be confirmed on the Web screen in the client processing apparatus, and the approval of the personal schedule information is made so that the display contents of this screen are always guaranteed information that has been approved. Until the process ends, the personal schedule information database (personal file 103) is not updated. For this reason, the personal schedule information before approval is stored in the temporary registration file 102 before personal schedule information approval.

図4の画面内の退社通知ボタン401は本人が退社時に押下することで、当日の現在時刻以降〜翌朝出社時刻迄の保護対象業務ファイル115/208に対する本人のアクセスを全てアクセス禁止にするためのもので、退社通知ボタン選択以降は、選択したユーザのユーザIDからのアクセス保護対象のすべての業務ファイルへのアクセスに対して、次に業務スケジュールを登録承認する迄の間、アクセス拒否として不正アクセスを抑止する。なお、図4右部の選択メニューで図示する「アクセス制御」は各業務、会議、出張等に対してその時間帯の本人の業務ファイルへのアクセスを許可するか、禁止するかを示すもので、例えば、業務Aはその時間帯の業務Aのすべての関連ファイルに対してアクセスを許可するが、会議、出張などがスケジュールされている場合、そのユーザ本人がクライアント処理装置を使用できない状態なので、その時間帯の本人の業務ファイルへのアクセスをすべて禁止する。また、図4にて承認申請する場合は、選択メニューの「鈴木」「佐藤」などを指定してユーザ名を入力する。   The exit notification button 401 in the screen of FIG. 4 is pressed when the person leaves the office to prohibit all access to the protected business file 115/208 from the current time on that day to the next morning work time. After the leave notification button is selected, access to all business files subject to access protection from the user ID of the selected user is illegally accessed as access denied until the next business schedule registration is approved. Is suppressed. The “access control” shown in the selection menu on the right side of FIG. 4 indicates whether each business, meeting, business trip, etc. is permitted or prohibited to access the business file of the person in that time zone. For example, business A allows access to all related files of business A during that time period, but when a meeting, a business trip, etc. are scheduled, the user cannot use the client processing device. Prohibit all access to the person's business files during that time period. When applying for approval in FIG. 4, the user name is input by specifying “Suzuki”, “Sato”, etc. in the selection menu.

図5は図4の業務スケジュール申請登録画面で登録申請された情報(ユーザグループ内他ユーザの業務スケジュール)を承認(図12のステップ5)する為のWeb画面上のGUI例である。この機能自身も個人スケジュール登録/表示処理制御部101に該当する。業務スケジュール承認登録画面500は、クライアント処理装置内Web処理ブラウザソフト201からサーバ処理装置の業務スケジュール承認登録用WebのURLアドレスにアクセスした後、クライアント処理装置のWeb処理ブラウザソフト201上に表示されるWeb画面である。承認者、本例では「林」が申請者の「田中」に関するの業務スケジュール申請登録画面で登録申請された業務スケジュール情報を表示確認して、選択メニュー「承認」「否認」「保留」などの入力により承認処理を行う。そしてここで承認されると、仮登録ファイル102から個人ファイル103にそのデータが更新される。   FIG. 5 is an example of a GUI on the Web screen for approving (step 5 in FIG. 12) information (business schedule of other users in the user group) registered on the business schedule application registration screen in FIG. This function itself also corresponds to the personal schedule registration / display processing control unit 101. The business schedule approval registration screen 500 is displayed on the Web processing browser software 201 of the client processing device after accessing the URL of the business schedule approval registration Web of the server processing device from the Web processing browser software 201 in the client processing device. It is a Web screen. Approver, in this example, “Hayashi” confirms the display of the work schedule information submitted for registration on the work schedule application registration screen related to “Tanaka” of the applicant, and the selection menu “Approve”, “Reject”, “Hold”, etc. Perform approval process by input. If approved, the data is updated from the temporary registration file 102 to the personal file 103.

図6は同じグループAに所属するユーザ全員の業務スケジュール情報一覧を表示するWeb画面の表示例である。この表示を制御するのも個人スケジュール登録/表示処理制御部101に該当する。業務スケジュール情報表示画面600は、同じグループに所属するユーザ全員が相互に全員の業務スケジュール情報を各個人使用のクライアント処理装置のWeb画面上で確認することができるものである。図4にて各ユーザ「田中」「鈴木」等が申請し、承認者「林」が承認した個人スケジュール情報管理ファイル103のデータが表示される。もし、不正アクセスが発生した場合、図15のように、この画面内でどのユーザでどの時間帯で発生したかを全員が知ることが出来るため、不正アクセスを行われたユーザがその場に不在の場合でも、他のユーザがこの表示内容を確認することで迅速な対処が可能となる。   FIG. 6 is a display example of a Web screen that displays a list of work schedule information of all users belonging to the same group A. This display control also corresponds to the personal schedule registration / display processing control unit 101. The business schedule information display screen 600 allows all users belonging to the same group to mutually confirm the business schedule information of all of them on the Web screen of each personal use client processing apparatus. In FIG. 4, the data of the personal schedule information management file 103 applied by each user “Tanaka”, “Suzuki”, etc. and approved by the approver “Hayashi” is displayed. If unauthorized access occurs, as shown in Fig. 15, everyone can know which user occurred at which time zone on this screen, so there is no unauthorized user on the spot. Even in this case, it is possible for other users to quickly cope with the display content.

図7は全ユーザの業務スケジュール情報データテーブル700であり、図4の業務スケジュール申請登録画面400で登録申請された情報が、業務スケジュール承認登録画面500で承認された後、個人スケジュール情報管理ファイル103のデータベース内に格納される実際のデータテーブルの内容である(図12のステップ7)。もちろん、本データ内容は、図6の一覧表示内容とも対応している。   FIG. 7 is a business schedule information data table 700 for all users. After the information applied for registration on the business schedule application registration screen 400 in FIG. 4 is approved on the business schedule approval registration screen 500, the personal schedule information management file 103 is displayed. The contents of the actual data table stored in the database (step 7 in FIG. 12). Of course, this data content also corresponds to the list display content of FIG.

ユーザID701は、このユーザに対応するユーザ識別IDを図3のテーブル内から抽出し設定される。出勤状態702は当該ユーザの出勤状態(出社中、退社中)を示す状態フラグデータが設定される。このフラグは、出社時刻から退社予定時刻の間は出勤中を示すフラグが設定され、出勤中は業務スケジュールで設定している業務ファイルへのアクセスを有効とし、図4の退社ボタン401を押下した後、退社を示すフラグがこのテーブルに設定され、この情報を参照して、アクセス許可ポリシー107/202内の該当ユーザのユーザIDの設定情報をすべて削除することで、このユーザからのアクセス保護対象業務ファイルへのアクセスはすべて拒否される。   The user ID 701 is set by extracting the user identification ID corresponding to this user from the table of FIG. The attendance status 702 is set with status flag data indicating the attendance status of the user (working or leaving office). For this flag, a flag indicating that the employee is working is set between the work time and the scheduled departure time. During work, the access to the business file set in the work schedule is enabled, and the leave button 401 in FIG. 4 is pressed. After that, a flag indicating leaving the company is set in this table. By referring to this information and deleting all the setting information of the user ID of the corresponding user in the access permission policy 107/202, the access protection target from this user is deleted. All access to business files is denied.

勤務時間703は業務スケジュール申請登録画面400において入力した出社時刻、退社予定時刻のデータが設定される。アクセス許可時刻704は業務スケジュール申請登録画面400において入力した業務開始時刻、業務終了時刻のデータとこの時間帯に実施する業務の識別IDデータが設定される。このアクセス許可時刻データは業務スケジュール申請登録画面400において登録申請した時間帯/業務名の数分1レコードに設定され、このテーブル内の1レコード分の最後には、登録データの最後を検知するための終端を示すストッパとしてNULLが設定される。   The working time 703 is set with the data of the time to enter the office and the time to leave the office entered on the work schedule application registration screen 400. As the access permission time 704, the business start time and business end time data input on the business schedule application registration screen 400 and the identification ID data of the business to be executed during this time zone are set. This access-permitted time data is set in one record for the number of time zones / business names for which registration has been applied on the business schedule application registration screen 400, and the end of the registered data is detected at the end of one record in this table. NULL is set as a stopper indicating the end of.

このように、全ユーザの業務スケジュール情報データテーブル700は、業務スケジュール申請登録画面400で登録申請された時、個人スケジュール情報承認前仮登録ファイル102にも同様のテーブルフォーマットで登録される。業務スケジュール承認登録画面500で承認された後、個人スケジュール情報承認前仮登録ファイル102のデータベースのテーブル内データを個人スケジュール情報管理ファイル103のデータベースのテーブル内に複写し、テーブルデータを更新する。全ユーザの業務スケジュール情報データテーブル700の登録データは、業務スケジュール情報表示画面600の表示用およびアクセス許可ポリシー107/202を自動作成するためのデータとして使用される。   As described above, the business schedule information data table 700 for all users is registered in the same table format in the temporary registration file 102 before approval of personal schedule information when a registration application is made on the business schedule application registration screen 400. After being approved on the business schedule approval registration screen 500, the data in the table of the temporary registration file 102 before personal schedule information approval is copied into the database table of the personal schedule information management file 103, and the table data is updated. The registration data in the business schedule information data table 700 for all users is used as data for displaying the business schedule information display screen 600 and for automatically creating the access permission policy 107/202.

図8の業務別ファイル登録情報テーブル800は図1の業務別ファイル情報管理ファイル105に格納されるデータテーブルの内容例である。業務別ファイル登録情報800は、各業務において使用するファイル/ディレクトリのファイルパス名称情報について、各業務別レコード単位に分類登録されたテーブルであり、業務別ファイル情報設定処理部104のGUIツールを使用して事前にシステム管理者によって登録される。   The business file registration information table 800 in FIG. 8 is an example of the contents of the data table stored in the business file information management file 105 in FIG. The business-specific file registration information 800 is a table in which file path name information of files / directories used in each business is classified and registered in units of business-specific records, and uses the GUI tool of the business-specific file information setting processing unit 104. Registered in advance by the system administrator.

業務グループID801は実施業務名に対応する業務識別IDであり、業務スケジュール情報データテーブル700に登録される業務識別IDおよびアクセス許可ポリシー107/202内に登録される図11の業務ファイル関連付け情報テーブル1100内の業務識別IDに使用される。アクセス許可ディレクトリ/ファイル802は、各業務を実施するのにサーバ処理装置およびクライアント処理装置内で使用する各ファイルについて、アクセス保護対象としたいものをシステム管理者が選択して、GUIツールによってその選択したフルパスのファイル名称を各業務単位に分類登録し、各業務グループID単位でこの分類登録したフルパスのファイル名称データがこの業務別ファイル登録情報テーブル800に格納される。図示するように、各業務でそのアクセスを許可するディレクトリ、ファイルが予め設定される。   The business group ID 801 is a business identification ID corresponding to the business name to be implemented, and the business file ID information registered in the business schedule information data table 700 and the business file association information table 1100 in FIG. 11 registered in the access permission policy 107/202. It is used for the business identification ID. The access permission directory / file 802 is selected by the system administrator by the system administrator by selecting a file to be used as an access protection target for each file used in the server processing apparatus and the client processing apparatus for executing each job, and selecting it by the GUI tool. The full path file name is classified and registered for each business unit, and the full path file name data registered and classified for each business group ID is stored in the business-specific file registration information table 800. As shown in the figure, directories and files that are permitted to be accessed in each job are preset.

図9は、アクセス許可ポリシー107/202として設定される業務別アクセス許可ポリシー900のテーブルの登録データの内容例である。業務別アクセス許可ポリシー900は、業務スケジュール申請登録画面400で登録申請された個人スケジュール情報が、業務スケジュール承認登録画面500で承認された後、アクセス許可ポリシー抽出生成・エクスポート処理制御部106によって個人スケジュール情報管理ファイル103から抽出され、自動作成されたアクセス許可ポリシー情報である(図12のステップ8)。   FIG. 9 shows an example of the contents of registration data in the table of the business-specific access permission policy 900 set as the access permission policy 107/202. The business-specific access permission policy 900 is created by the access permission policy extraction / generation / export processing control unit 106 after the personal schedule information applied for registration on the business schedule application registration screen 400 is approved on the business schedule approval registration screen 500. This is access permission policy information extracted from the information management file 103 and automatically created (step 8 in FIG. 12).

業務別アクセス許可ポリシー900は、各業務ファイルに対してアクセス許可/アクセス拒否のアクセス制御をする為のアクセス許可属性のポリシー群である。I/Oマネージャ108/204がアクセス保護対象業務ファイル115/208にアクセスしたときに、ファイルアクセス監視制御部109/205でフックしたファイルアクセス情報を、ファイルアクセスチェック処理部110/206でアクセス許可ポリシー107/202の業務ファイル関連付け情報1100で関連付けられたファイル名と一致するかチェックする。一致する場合、このファイル名に関連付けられた関連付けポリシーグループ1103(図11)のテーブルに登録されているポリシーグループ名称に対応する業務別アクセス許可ポリシー900のテーブル内のポリシーグループ名称901の各ポリシー情報に設定されたアクセス許可属性902/903と一致チェックし、アクセス許可/拒否の判定をするために使用される(図13のステップ23、ステップ28)。   The business-specific access permission policy 900 is a policy group of access permission attributes for controlling access permission / rejection for each business file. When the I / O manager 108/204 accesses the access protection target business file 115/208, the file access check processing unit 110/206 uses the file access information hooked by the file access monitoring control unit 109/205 as the access permission policy. It is checked whether the file name associated with the 107/202 business file association information 1100 matches the file name. If there is a match, each policy information of the policy group name 901 in the business access permission policy 900 table corresponding to the policy group name registered in the table of the association policy group 1103 (FIG. 11) associated with this file name. Is used to check whether the access permission attribute 902/903 is set, and whether access is permitted / denied (step 23 and step 28 in FIG. 13).

ポリシーグループ名称901は、このアクセス許可属性を設定した1つのポリシーが複数個登録されたポリシーグループの名称であり、このポリシーグループに設定された複数のアクセス許可ポリシー情報を図11の業務ファイル関連付け情報テーブル1100内のアクセス許可ディレクトリ/ファイル1102にリンクし関連付けするために使用される。本例中のポリシーグループ名称901内の「PG−9999」は、アクセス許可ポリシー属性にNULLが設定されたポリシーのみが登録されたポリシーグループで、これはすべてのユーザからのファイルアクセスを禁止するためのデフォルトで作成されるポリシーグループである。(ポリシーのアクセス属性にNULLを設定することで、アクセス情報はすべて該当なしとなり不正アクセスとなる。)このポリシーグループの使用目的は、図4の業務スケジュール登録申請で誰も登録しなかった業務があった場合及び図4の退社ボタン401を押下し、ポリシーグループ内の該当ユーザのポリシー設定情報が削除された結果、該当ポリシーグループ内にアクセス許可ユーザが誰も存在しなくなった場合、この業務ファイルのアクセス保護対象ファイルに対して、すべてのアクセスを禁止とするために使用される。   The policy group name 901 is the name of a policy group in which a plurality of one policy set with this access permission attribute is registered, and the plurality of access permission policy information set in this policy group is the business file association information in FIG. Used to link to and associate with an access granted directory / file 1102 in table 1100. “PG-9999” in the policy group name 901 in this example is a policy group in which only a policy in which the access permission policy attribute is set to NULL is registered, and this prohibits file access from all users. This is a policy group created by default. (By setting NULL to the access attribute of the policy, all access information is not applicable and unauthorized access is made.) The purpose of use of this policy group is that no business has registered in the business schedule registration application of FIG. If there is no access permitted user in the policy group as a result of deleting the policy setting information of the corresponding user in the policy group by pressing the leave button 401 in FIG. This is used to prohibit all access to the file subject to access protection.

ユーザID902は、このポリシーが業務ファイル関連付け情報テーブル1100で関連付けられた業務ファイルに対してアクセスを許可するユーザのユーザIDであり、個人スケジュール情報管理ファイル103に格納された全ユーザの業務スケジュール情報データテーブル700内の各ユーザID701から抽出し、このポリシーテーブルのユーザID902のエリアに格納される。この時、1つのポリシーグループのテーブルに対して、業務スケジュール情報データテーブル700内で同じ業務IDが設定されているユーザIDを抽出し、ユーザID902に登録する。アクセス許可時間903は、このポリシーが関連付けられた業務ファイルに対して、アクセスを許可する開始時刻と終了時刻を設定するための時刻データであり、個人スケジュール情報管理ファイル103に格納された全ユーザの業務スケジュール情報データテーブル700内の各ユーザID701に対応するアクセス許可時刻704を抽出し、この業務別アクセス許可ポリシーテーブルのアクセス許可時間903のエリアに格納される。例えば、ユーザID「SG0001」の「田中」は、ポリシーグループ「PG−000A」が設定された業務A「G000A」には、9:00〜12:00のアクセスのみ許可され、他の時間でのアクセスは禁止されていることも示している。   The user ID 902 is a user ID of a user who permits access to the business file associated with this policy in the business file association information table 1100, and business schedule information data of all users stored in the personal schedule information management file 103. Extracted from each user ID 701 in the table 700 and stored in the user ID 902 area of this policy table. At this time, a user ID for which the same business ID is set in the business schedule information data table 700 is extracted from one policy group table and registered in the user ID 902. The access permission time 903 is time data for setting a start time and an end time for permitting access to the business file associated with this policy, and all the users stored in the personal schedule information management file 103 have the access permission time 903. An access permission time 704 corresponding to each user ID 701 in the business schedule information data table 700 is extracted and stored in the area of the access permission time 903 of this business access permission policy table. For example, “Tanaka” of the user ID “SG0001” is permitted only access from 9:00 to 12:00 to the business A “G000A” in which the policy group “PG-000A” is set. It also indicates that access is prohibited.

図10は、ユーザID「SG0001」を使用しているユーザが退社した状態又は業務スケジュール登録以前の業務別アクセス許可ポリシー900の登録データの内容例である。ユーザID「SG0001」を使用しているユーザが退社(図4の退社ボタン401を選択)すると、「SG0001」をアクセス許可ユーザとして登録しているポリシーをこのユーザIDで検索し、対象ポリシーをこのテーブルから削除する。これにより、ユーザID「SG0001」は何のアクセス権限も持っていない状態となり、ユーザID「SG0001」からの業務ファイルへのアクセスは全てアクセス拒否となる。   FIG. 10 is a content example of registration data of the business-specific access permission policy 900 before the user using the user ID “SG0001” leaves the business schedule or before the business schedule registration. When a user using the user ID “SG0001” leaves the company (selects the leave button 401 in FIG. 4), a policy in which “SG0001” is registered as an access-permitted user is searched by this user ID, and the target policy is this Delete from the table. As a result, the user ID “SG0001” does not have any access authority, and any access to the business file from the user ID “SG0001” is denied access.

図11は、アクセス許可ポリシー107/202として設定される業務ファイル関連付け情報1100のテーブル登録データの内容例である。業務ファイル関連付け情報1100は、業務スケジュール申請登録画面400で登録申請された個人スケジュール情報が、業務スケジュール承認登録画面500で承認され、業務別アクセス許可ポリシー900が自動作成された後に作成される。アクセス許可ポリシー抽出生成・エクスポート処理制御部106によって、業務別ファイル情報設定処理部104で登録された業務別ファイル情報管理ファイル105から、業務グループID801とアクセス許可ディレクトリ/ファイル802のデータを抽出する。そして、業務グループID1101とアクセス許可ディレクトリ/ファイル1102に設定し、アクセス許可ポリシー107内に自動作成された前述の業務別アクセス許可ポリシー900のテーブル内のポリシーグループ名称901を抽出して、関連付けポリシーグループ1103に関連付けの設定をすることにより自動作成される(図12のステップ8)。   FIG. 11 shows an example of the contents of the table registration data of the business file association information 1100 set as the access permission policy 107/202. The business file association information 1100 is created after the personal schedule information applied for registration on the business schedule application registration screen 400 is approved on the business schedule approval registration screen 500 and the business-specific access permission policy 900 is automatically created. The access permission policy extraction generation / export processing control unit 106 extracts the business group ID 801 and the data of the access permission directory / file 802 from the business-specific file information management file 105 registered by the business-specific file information setting processing unit 104. Then, the policy group name 901 is extracted from the table of the above-mentioned business-specific access permission policy 900 which is set in the business group ID 1101 and the access permission directory / file 1102 and automatically created in the access permission policy 107. It is automatically created by setting association in 1103 (step 8 in FIG. 12).

業務ファイル関連付け情報1100は、アクセス保護対象ファイル115/208と業務別ポリシーグループ情報900のポリシーグループをリンクし、関連付け情報を設定するための管理テーブルでもある。I/Oマネージャ108/204がアクセス保護対象業務ファイル115/208にアクセスしたときに、ファイルアクセス監視制御部109/205でフックしたファイルアクセス情報を、ファイルアクセスチェック処理部110/206でアクセス許可ポリシー107/202の業務ファイル関連付け情報1100で関連付けられたファイル名と一致するかチェックするために使用される(図13のステップ23、ステップ24)。   The business file association information 1100 is also a management table for linking the access protection target file 115/208 and the policy group of the business-specific policy group information 900 and setting association information. When the I / O manager 108/204 accesses the access protection target business file 115/208, the file access check processing unit 110/206 uses the file access information hooked by the file access monitoring control unit 109/205 as the access permission policy. This is used to check whether the file name associated with the business file association information 1100 of 107/202 matches (steps 23 and 24 in FIG. 13).

業務グループID1101は業務別ファイル登録情報テーブル800の各業務グループID801から設定される内容であり、アクセス許可ディレクトリ/ファイル1102は業務別ファイル登録情報テーブル800の各業務グループID801に対応したアクセス許可ディレクトリ/ファイル802から設定される内容である。関連付けポリシーグループ1103はポリシーグループ900のポリシーグループ名称901から設定される内容で、業務ファイル関連付け情報1100の業務グループID内に設定された全てのファイル/ディレクトリに対してポリシーグループの関連付けを設定する。   The business group ID 1101 is set from each business group ID 801 of the business-specific file registration information table 800, and the access permission directory / file 1102 is an access permission directory / file corresponding to each business group ID 801 of the business-specific file registration information table 800. The contents are set from the file 802. The association policy group 1103 is a content set from the policy group name 901 of the policy group 900, and sets policy group association for all files / directories set in the business group ID of the business file association information 1100.

また、アクセス許可ディレクトリ/ファイル1102と関連付けポリシーグループ1103との対応付けは、業務スケジュール情報データテーブル700に設定されている業務IDごとに対応して作成されたポリシーグループ901のポリシーグループ名称をこの業務ID内のアクセス許可ディレクトリ/ファイル1102に対して関連付ける。業務スケジュール情報データテーブル700に設定されている業務IDがない場合、デフォルトのポリシーグループ(すべてをアクセス禁止とするポリシーグループ、例:「PG−9999」)の名称を関連付ける。   Further, the association between the access permission directory / file 1102 and the association policy group 1103 is made by assigning the policy group name of the policy group 901 created corresponding to each business ID set in the business schedule information data table 700 to this business. It associates with the access permission directory / file 1102 in the ID. If there is no business ID set in the business schedule information data table 700, the name of a default policy group (a policy group that prohibits all access, for example, “PG-9999”) is associated.

以上のように、サーバ処理装置(図1)及びクライアント処理装置(図2)と、各々を構成する機能、制御について図3〜図11を用いて詳細に説明した。次に、これら各制御について、申請に関する処理、不正を防御する処理について説明する。   As described above, the server processing apparatus (FIG. 1) and the client processing apparatus (FIG. 2), and the functions and controls constituting each of them are described in detail with reference to FIGS. Next, with regard to each of these controls, processing relating to application and processing for preventing fraud will be described.

図12はユーザA(例えば「田中」)がクライアント処理装置にログインして業務スケジュール登録をユーザB(「林」)に承認申請する。そしてユーザBがこれを承認し、業務スケジュール登録申請内容が業務スケジュールデータベースに格納され、アクセス許可ポリシーに反映されるまでの一連の処理シーケンスである。   In FIG. 12, user A (for example, “Tanaka”) logs in to the client processing apparatus and applies for approval of business schedule registration to user B (“Hayashi”). Then, the user B approves this, and a series of processing sequences until the business schedule registration application content is stored in the business schedule database and reflected in the access permission policy.

ユーザAは、自分のユーザID「ユーザA」、パスワード「1234」によってクライアントPCにログイン処理を行い、成功する(ステップ1)。ユーザAは、クライアントPCのWeb画面から自分のユーザID「****」、パスワード「****」によってサーバPCのスケジュール管理Webソフトを使用するためのログイン処理を行い(ステップ2)、成功する(ステップ3)。ユーザAはクライアントPC上のWeb画面からサーバ処理装置のWebソフトの個人スケジュール登録/表示処理制御部101のGUI、つまり、上述の図4の表示画面を使用して、本人(ユーザA)の業務スケジュールの登録/変更申請を行う(ステップ4)。本人(ユーザA)の業務スケジュールの登録/変更の承認申請した情報は、個人スケジュール仮更新DB(個人スケジュール情報承認前仮登録ファイル102)に情報が格納される。そして、クライアント通知制御部112によって登録申請情報の承認依頼通知を承認依頼先のユーザBのクライアントPCへ通知する(ステップ5)。   User A performs login processing to the client PC with his / her user ID “user A” and password “1234” and succeeds (step 1). User A performs log-in processing for using the schedule management Web software of the server PC using his / her user ID “***” and password “***” from the Web screen of the client PC (Step 2). Success (step 3). User A uses the GUI of the personal schedule registration / display processing control unit 101 of the Web software of the server processing apparatus from the Web screen on the client PC, that is, the above-described display screen of FIG. A schedule registration / change application is made (step 4). Information on the application for approval of registration / change of the business schedule of the person (user A) is stored in the personal schedule temporary update DB (temporary registration file 102 before personal schedule information approval). Then, the client notification control unit 112 notifies the approval request notification of the registration application information to the client PC of the approval request destination user B (step 5).

サーバからの承認依頼通知は、サーバ通知/受信制御部207によってユーザBのクライアントPCにメッセージ表示され、ユーザBはユーザAのスケジュールの内容を、クライアントPC上のWeb画面からサーバ処理装置のWebソフトの個人スケジュール登録/表示処理制御部101のGUIを使用して、確認し、承認操作する(ステップ6)。この画面は図5で既に説明している。   The notification of the approval request from the server is displayed as a message on the client PC of user B by the server notification / reception control unit 207, and the user B displays the contents of the schedule of user A from the Web screen on the client PC via the Web software Using the GUI of the personal schedule registration / display processing control unit 101, confirmation and approval are performed (step 6). This screen has already been described with reference to FIG.

ユーザAの業務スケジュールが承認された場合は、仮登録していた個人スケジュール情報承認前仮登録ファイル102の情報を、個人スケジュール情報管理ファイル103のDBに正式に反映する(ステップ7)。ステップ7のDB反映が終了後、DB反映されたユーザAの個人スケジュール情報管理ファイル103と業務別ファイル情報管理ファイル105を使用して、アクセス許可ポリシー抽出生成・エクスポート処理制御部106によってアクセス許可ポリシー107を自動生成する(ステップ8)。すなわち、図9,11のポリシーである。   When the work schedule of user A is approved, the information of the temporary registration file 102 before the personal schedule information that has been temporarily registered is formally reflected in the DB of the personal schedule information management file 103 (step 7). After the DB reflection in step 7, the access permission policy extraction generation / export processing control unit 106 uses the personal schedule information management file 103 and the business-specific file information management file 105 of the user A reflected in the DB to access the access permission policy. 107 is automatically generated (step 8). That is, it is the policy of FIGS.

次にアクセス許可ポリシー抽出生成・エクスポート処理制御部106によって自動生成されたアクセス許可ポリシー107をエクスポートしてクライアントPCに転送し、クライアントPCは、受け取ったアクセス許可ポリシーをアクセス許可ポリシーインポート処理制御部203によってインポートしアクセス許可ポリシー202に反映する(ステップ9)。さらに、自動生成されたアクセス制御ポリシーをサーバ側PCのアクセス許可ポリシー107に反映する(ステップ10)。   Next, the access permission policy 107 automatically generated by the access permission policy extraction generation / export processing control unit 106 is exported and transferred to the client PC, and the client PC transfers the received access permission policy to the access permission policy import processing control unit 203. Are imported and reflected in the access permission policy 202 (step 9). Furthermore, the automatically generated access control policy is reflected in the access permission policy 107 of the server side PC (step 10).

ステップ9、10の処理終了後、クライアント通知制御部112からユーザAおよびユーザAと同じグループに所属するユーザ全員のクライアントPCにユーザAの業務スケジュールが登録/変更されたことを通知する(ステップ11)。つまり、図3で登録しているIPアドレスのユーザに対して通知する。   After the processes in steps 9 and 10 are completed, the client notification control unit 112 notifies the user PCs of all users who belong to the same group as the user A and the user A that the business schedule of the user A has been registered / changed (step 11). ). That is, it notifies the user of the IP address registered in FIG.

この通知を受けて、ユーザAおよびユーザAと同じグループに所属するユーザ全員は、個人スケジュール情報管理ファイル103のDBに登録されたユーザAを含む各個人の業務スケジュール登録済み情報を各個人のクライアントPC上のWeb画面からサーバ処理装置のWebソフトの個人スケジュール登録/表示処理制御部101のGUIを使用して画面表示(図6)し、ユーザAの業務スケジュール登録内容に不正がないか(ユーザAの業務内容に無関係の疑わしい業務スケジュール登録をしていないか等)相互確認により検証する(ステップ12)。これによって、他人による本人なりすましによる不正アクセスを目的とした不正な業務スケジュール登録について同じグループ内での相互監視を可能とする。   Upon receiving this notification, all users belonging to the same group as the user A and the user A receive the business schedule registered information of each individual including the user A registered in the DB of the personal schedule information management file 103 for each individual client. The screen of the personal schedule registration / display processing control unit 101 of the server processing apparatus Web software is displayed from the Web screen on the PC using the GUI (FIG. 6). Whether or not a suspicious business schedule registration unrelated to the business content of A has been registered) is verified by mutual confirmation (step 12). This makes it possible to perform mutual monitoring within the same group for unauthorized business schedule registration for the purpose of unauthorized access by impersonation by another person.

図13は悪意を持った部外者ユーザが、ユーザAが本人スケジュールで会議等を登録し不在の時間帯(ユーザAが本人のユーザIDでクライアントPC/サーバにログインしていない時。)に、故意にユーザAのユーザID、パスワードを盗用して、ユーザAのクライアントPCやサーバPCに不正にログインし、ユーザAに成りすまして、クライアントPC上およびサーバPC上の業務ファイルに対して、不正にアクセスをおこなった際の不正アクセス防御の一連の処理シーケンスである。(反対にユーザAが本人スケジュールで業務を登録している時間帯で、既に本人が本人のユーザIDでクライアントPC/サーバにログインしてPCを使用している場合、他のクライアントPC等ネットワーク経由での本人のユーザIDでのクライアントPC/サーバへの不正アクセス行為は、ログイン時に2重ログインとして拒否され、ログイン自体が出来ないことを前提とする。)
部外者ユーザがユーザAのクライアントPCにユーザAのユーザID、パスワードを使用してログインした場合、ログインは成功する(ステップ21)。部外者ユーザはユーザAのクライアントPC上のアクセス保護対象業務ファイル208に対して、不正にアクセス操作を試みる(ステップ22)。このアクセス操作によって、I/Oマネージャ204からファイルアクセスが起動される。このファイルアクセスが実行される前にファイルアクセス監視制御部205によって、アクセスがフックされる。そしてこのファイルアクセス情報を取得する。そしてファイルアクセス監視制御部205から、取得したファイルアクセス情報がファイルアクセスチェック処理制御部206に渡される。ファイルアクセスチェック処理制御部206は、ファイルアクセスされた情報から、アクセスファイルのフルパス名称がアクセス許可ポリシー202の業務ファイル関連付け情報1100(図11参照)のテーブルのアクセス許可ディレクトリ/ファイル1102に設定されている登録データに該当するかを一致チェックする。
FIG. 13 shows that a malicious outside user registers a meeting or the like on his / her own schedule and is absent (when user A is not logged in to the client PC / server with his / her user ID). Intentionally stealing user A's user ID and password, illegally logging in to user A's client PC and server PC, impersonating user A, and illegally processing business files on client PC and server PC This is a series of processing sequences for preventing unauthorized access when accessing to. (On the other hand, if user A has already logged in to the client PC / server with his / her user ID and is using the PC during the time period when user A has registered his / her business according to his / her schedule, it will be via another client PC's network. (It is assumed that the unauthorized access to the client PC / server with the user ID of the user is rejected as a double login at the time of login and the login itself cannot be performed.)
If the outside user logs in to the client PC of user A using the user ID and password of user A, the login is successful (step 21). The outside user attempts an unauthorized access operation on the access protection target business file 208 on the user A's client PC (step 22). By this access operation, file access is started from the I / O manager 204. Access is hooked by the file access monitoring control unit 205 before this file access is executed. Then, this file access information is acquired. The obtained file access information is transferred from the file access monitoring control unit 205 to the file access check processing control unit 206. From the file accessed information, the file access check processing control unit 206 sets the full path name of the access file in the access permission directory / file 1102 in the table of the business file association information 1100 (see FIG. 11) of the access permission policy 202. Check whether it matches the registered data.

このとき、アクセス保護対象業務ファイル以外(該当なし)の場合、ファイルアクセス監視制御部205からファイルアクセスが実行される。アクセス保護対象業務ファイル(該当あり)の場合、このアクセス許可ディレクトリ/ファイル1102に関連付けられている業務別アクセス許可ポリシー900のテーブル内の該当する関連付けポリシーグループ名称901内のアクセス許可ポリシー属性902/903に登録されているアクセス許可属性と、実際にファイルアクセスされたアクセス属性情報とを比較して正常なアクセスか不正なアクセスかを判別する。   At this time, if the file is not an access protection target business file (not applicable), file access is executed from the file access monitoring control unit 205. In the case of an access protection target business file (applicable), the access permission policy attribute 902/903 in the corresponding association policy group name 901 in the table of the business-specific access permission policy 900 associated with this access permission directory / file 1102 Is compared with the access attribute information actually accessed by the file to determine whether the access is normal or illegal.

実際にファイルアクセスされたアクセス属性情報のユーザIDが、関連付けポリシーグループ901内のアクセス許可ポリシー属性902のユーザIDに該当しない場合は、不正なアクセスとしてファイルアクセス監視制御部205からI/Oマネージャ204にアクセス拒否の応答を返すことで、当該ファイルのアクセスが拒否される(ステップ23)。また、ユーザIDが該当する場合、次に実際にファイルアクセスされたアクセス属性情報の時刻が、関連付けポリシーグループ901内のアクセス許可ポリシー属性902の該当ユーザIDのアクセス許可時間の範囲内にあるかをチェックする。アクセス許可時間の範囲内にある場合は、正常なアクセスとしてファイルアクセス監視制御部205からファイルアクセスが実行される。アクセス許可時間の範囲外の場合は、不正なアクセスとしてファイルアクセス監視制御部205からI/Oマネージャ204にアクセス拒否の応答を返すことで、当該ファイルアクセスが拒否される(ステップ23)。   If the user ID of the access attribute information actually accessed by the file does not correspond to the user ID of the access permission policy attribute 902 in the association policy group 901, the file access monitoring control unit 205 to the I / O manager 204 is regarded as unauthorized access. By returning a response of access denial to, access to the file is denied (step 23). If the user ID is applicable, whether the time of the access attribute information that is actually accessed next is within the access permission time range of the user ID of the access permission policy attribute 902 in the association policy group 901. To check. If it is within the access permission time range, file access is executed from the file access monitoring control unit 205 as normal access. If it is outside the access permission time range, the file access is rejected by returning an access rejection response from the file access monitoring control unit 205 to the I / O manager 204 as unauthorized access (step 23).

このように、ユーザAが業務スケジュール登録していない業務ファイルへのアクセスは拒否、業務スケジュールに登録されているファイルも本人が業務ファイルを使用する時間帯を登録した業務スケジュールの時間帯が合わなければアクセス拒否され、不正アクセス検出情報サーバ通知/受信制御部から不正アクセス検出情報をサーバPCに通知する(ステップ24)。さらに、ユーザAと同じグループ内のユーザの全クライアント端末に対してユーザAからのアクセスで不正アクセスを検出した旨のメッセージを通知する(ステップ25)。また、ユーザAのクライアントPC上のディスクファイル内の不正アクセスログ209に不正アクセス情報を記録する(ステップ26)。   In this way, access to a business file that user A has not registered in the business schedule is denied, and the file registered in the business schedule must also match the time schedule of the business schedule in which the person himself / herself uses the business file. If the access is rejected, the unauthorized access detection information server notification / reception control unit notifies the unauthorized access detection information to the server PC (step 24). Further, a message indicating that unauthorized access has been detected by access from user A is sent to all client terminals of users in the same group as user A (step 25). Further, the unauthorized access information is recorded in the unauthorized access log 209 in the disk file on the user A's client PC (step 26).

別の不正アクセスケースとして、部外者ユーザがサーバ側のアクセス保護対象ファイル115に不正にアクセス操作を試みる(ステップ27)。サーバPCは上述と同様にスケジュール登録されていないファイルへのアクセスは拒否、スケジュールに登録されているファイルも時間帯があわなければアクセス拒否する(ステップ28)。また、サーバPC上の不正アクセスログ111に不正アクセス情報を記録する(ステップ29)。さらに、ユーザAと同じグループ内のユーザ宛てにユーザAからのアクセスで不正アクセスを検出した旨のメッセージを通知する(ステップ30)。クライアントPC上の不正アクセスの場合はステップ25以降、サーバPC上の不正アクセスの場合はステップ30以降において、ユーザAと同じグループ内に所属するユーザは、この不正アクセス検出詳細情報を自分のクライアント端末のWeb画面上からサーバPCのWebにアクセスして不正アクセス詳細内容を表示確認することができる(ステップ31)。その画面の一例を図15に示す。   As another unauthorized access case, an outsider user attempts an unauthorized access operation to the server-side access protection target file 115 (step 27). As described above, the server PC denies access to a file not registered in the schedule, and denies access to a file registered in the schedule if the time zone does not exist (step 28). Also, unauthorized access information is recorded in the unauthorized access log 111 on the server PC (step 29). Further, a message to the effect that the unauthorized access is detected by the access from the user A is notified to the users in the same group as the user A (step 30). In the case of unauthorized access on the client PC, after step 25, and in the case of unauthorized access on the server PC, in step 30 and later, the user belonging to the same group as the user A sends this unauthorized access detection detailed information to his client terminal. It is possible to access the Web of the server PC from the Web screen and check the detailed contents of unauthorized access (step 31). An example of the screen is shown in FIG.

図14はクライアントPCの業務スケジュール登録Web画面上でユーザAが退社する、すなわち、図4の退社ボタン401を押した場合に、すべてのアクセス保護対象業務ファイルに対してアクセスを禁止する処理シーケンス図である。   FIG. 14 is a processing sequence diagram for prohibiting access to all access protection target business files when user A leaves the business schedule registration Web screen of the client PC, that is, when the user leaves the button 401 in FIG. It is.

ユーザAはサーバPCへログインし、図4の業務スケジュール申請登録画面を表示するよう要求する(ステップ41)。ユーザAはサーバPCにログイン成功し、サーバPCは業務スケジュール申請登録画面をクライアントPCに表示する(ステップ42)。ユーザAは業務スケジュール申請登録画面の退社ボタン401を選択し、サーバPCへ情報を送る(ステップ43)。サーバ内Webソフトは、送信されたユーザAの退社情報に基づき、個人スケジュール情報管理ファイル103の業務スケジュール情報データテーブル700内のユーザAの出勤状態702を退社中に更新する。そして、アクセス許可ポリシー抽出生成・エクスポート処理制御部106によってアクセス許可ポリシー107のポリシーグループテーブル900内のユーザAに設定されているアクセス許可ポリシー属性を全て削除する。これにより、ポリシーグループテーブルは、図10のように更新される(ステップ44)。なお、図10はユーザID「SG0001」が退社した様子を示す。   User A logs in to the server PC and requests to display the business schedule application registration screen of FIG. 4 (step 41). User A successfully logs in to the server PC, and the server PC displays a business schedule application registration screen on the client PC (step 42). User A selects the leave button 401 on the business schedule application registration screen and sends information to the server PC (step 43). The in-server Web software updates the attendance state 702 of the user A in the work schedule information data table 700 of the personal schedule information management file 103 based on the transmitted leaving information of the user A while leaving the office. Then, the access permission policy extraction / generation / export processing control unit 106 deletes all access permission policy attributes set for the user A in the policy group table 900 of the access permission policy 107. As a result, the policy group table is updated as shown in FIG. 10 (step 44). FIG. 10 shows a situation where the user ID “SG0001” has left the company.

この更新されたポリシー情報をアクセス許可ポリシー抽出生成・エクスポート処理制御部106によって、ファイルにエクスポートしてクライアントPCに転送し、クライアント側でアクセス許可ポリシーインポート処理制御部203によって、アクセス許可ポリシー202にエクスポートされたポリシーファイルを反映する(ステップ45)。これにより、退社ボタン押下以降のユーザAからのすべての業務保護対象ファイルへのアクセスは、アクセス拒否応答される。   The updated policy information is exported to a file by the access permission policy extraction / generation / export processing control unit 106 and transferred to the client PC, and is exported to the access permission policy 202 by the access permission policy import processing control unit 203 on the client side. The created policy file is reflected (step 45). As a result, an access denial response is received for access to all business protection target files from user A after pressing the leave button.

図15は図6のユーザグループ全員の業務スケジュール情報を公開するWeb画面の一例で、図13のステップ31において行う内容チェック時の不正アクセス確認画面である。不正アクセス検出情報表示画面1500は、各ユーザが同じグループに所属する他ユーザの業務予定を一覧で確認することができ、不正アクセスが発生したユーザ、時間帯を画面内の表示部分によって、色を変更するなど(例、赤色)によってその確認が出来る仕掛けである。図では、ユーザ「佐藤」が15:00〜17:00の会議にて不在であるにもかかわらず、不正アクセスがされたことを図示している。   FIG. 15 is an example of a Web screen that publishes the work schedule information of all user groups in FIG. On the unauthorized access detection information display screen 1500, each user can check the business schedules of other users belonging to the same group in a list, and the user and time zone in which unauthorized access has occurred are displayed in different colors depending on the display part in the screen. It is a device that can be confirmed by changing it (eg red). In the figure, although the user “Sato” was absent at the meeting from 15:00 to 17:00, unauthorized access was illustrated.

図16は図13のステップ25,ステップ30において各クライアントPC画面に表示されるグループ内ユーザの不正アクセス検出メッセージの一例である。不正アクセス検出メッセージ1600は、検出した不正アクセスが、どのユーザの、どの端末によって、どのような不正アクセスを行ったかを表示する。   FIG. 16 is an example of the unauthorized access detection message of the user in the group displayed on each client PC screen in step 25 and step 30 of FIG. The unauthorized access detection message 1600 displays what unauthorized access was performed by which user and by which terminal.

図17は図1/図2の不正アクセスログ111/209に取得される不正アクセス情報1700である。アクセス日時1701は不正アクセスが発生した日付、時刻であり、アクセスファイル名1702は不正アクセスの対象となったファイル名である。アクセス実行プログラム名1703はアクセスファイル名1702に記されるファイルに不正アクセスを行ったプログラム名である。また、アクセスタイプ1704はアクセスファイル名1702に記されるファイルに起こった不正アクセスがどういったアクセスタイプ属性であったのかを示すものである。アクセス実行ユーザ名1705はアクセスファイル名1702に対してどのユーザが不正アクセスを行ったか示すものであり、不正アクセス内容1706はアクセスファイル名1702に対して行った不正アクセスの行為がどういった内容のものかを表すものである。   FIG. 17 shows unauthorized access information 1700 acquired in the unauthorized access log 111/209 of FIGS. The access date and time 1701 is the date and time when unauthorized access occurred, and the access file name 1702 is the name of the file that is the target of unauthorized access. The access execution program name 1703 is the name of the program that made unauthorized access to the file described in the access file name 1702. The access type 1704 indicates what access type attribute is the unauthorized access that has occurred to the file described in the access file name 1702. The access execution user name 1705 indicates which user has made unauthorized access to the access file name 1702, and the unauthorized access content 1706 indicates what the unauthorized access action performed on the access file name 1702 is. It represents what it is.

以上、本発明の不正アクセス防御システム及び方法について詳細に説明したように、その概略は、予め保護対象のファイル、ディレクトリに対して業務単位で管理する。一方で各ユーザは自らの一日の行動スケジュールに合わせて各業務のアクセス時間などを設定する。その設定は仮登録であって、正式には同じグループ内の承認者による承認処理にて正式に登録される。そしてこの登録されたスケジュールの業務名、ユーザ名、アクセス時間と業務単位に管理している保護対象のファイル、ディレクトリとを関連付けてアクセス許可ポリシーを自動生成し、その設定、管理をシステム内に構築する。これにより、例え、悪意のある者が、正当なユーザ名、パスワード等により、システムに侵入してもこのアクセス許可ポリシーによって本人なりすましをリアルタイムで監視し、防御できる。   As described above, the unauthorized access prevention system and method of the present invention are described in detail, and the outline is managed in advance in units of files and directories to be protected. On the other hand, each user sets the access time of each business according to his / her daily action schedule. The setting is provisional registration, and is officially registered by an approval process by an approver in the same group. Then, automatically create an access permission policy by associating the business name, user name, access time of the registered schedule with the protected files and directories managed for each business unit, and build the settings and management in the system. To do. As a result, even if a malicious person intrudes into the system by using a valid user name, password, etc., impersonation can be monitored and protected in real time by this access permission policy.

サーバ処理装置内の内部モジュール構成を示す図。The figure which shows the internal module structure in a server processing apparatus. クライアント処理装置内の内部モジュール構成を示す図。The figure which shows the internal module structure in a client processing apparatus. 個人/グループPC情報管理ファイル113内の個人/グループ情報。Personal / group information in the personal / group PC information management file 113. 個人スケジュール登録/表示処理制御部101によって表示される業務スケジュール申請登録画面。A business schedule application registration screen displayed by the personal schedule registration / display processing control unit 101. 個人スケジュール登録/表示処理制御部101によって表示される業務スケジュール承認登録画面。A business schedule approval registration screen displayed by the personal schedule registration / display processing control unit 101. 個人スケジュール登録/表示処理制御部101によって表示される業務スケジュール情報表示画面。A business schedule information display screen displayed by the personal schedule registration / display processing control unit 101. 個人スケジュール情報承認前仮登録ファイル102及び個人スケジュール情報管理ファイル103に登録される全ユーザの個人業務スケジュール登録情報。Personal work schedule registration information of all users registered in the temporary registration file 102 before personal schedule information approval and the personal schedule information management file 103. 業務別ファイル情報管理ファイル105に登録されている業務別ファイル登録情報。Business file registration information registered in the business file information management file 105. アクセス許可ポリシー抽出生成・エクスポート処理制御部106で全ユーザ勤務登録情報700を参照し生成された業務別ポリシーグループ情報。Business-specific policy group information generated by the access permission policy extraction generation / export processing control unit 106 with reference to the all-user work registration information 700. 個人スケジュール登録/表示処理制御部101によって表示される業務スケジュール申請登録画面400で退社ボタンが押された時に、アクセス許可ポリシー抽出生成・エクスポート処理制御部106で更新された業務別ポリシーグループ情報。Policy group information for each business updated by the access permission policy extraction generation / export processing control unit 106 when the leave button is pressed on the business schedule application registration screen 400 displayed by the personal schedule registration / display processing control unit 101. アクセス許可ポリシー抽出生成・エクスポート処理制御部106で業務別ファイル登録情報800を参照し生成された業務ファイル関連付け情報。Business file association information generated by referring to the business-specific file registration information 800 by the access permission policy extraction generation / export processing control unit 106. クライアントPCにログインし業務登録からポリシーファイルに反映されるまでの処理シーケンス図。FIG. 4 is a processing sequence diagram from login to a client PC to application in a policy file after registration. 部外者ユーザが管理システム内のファイルに不正アクセスした場合の処理シーケンス図。FIG. 10 is a processing sequence diagram when an outsider user illegally accesses a file in the management system. 業務スケジュール申請登録画面400で退社ボタンが押された場合の処理シーケンス図。FIG. 11 is a processing sequence diagram when the leave button is pressed on the business schedule application registration screen 400. 不正アクセス検出情報表示処理制御部114によって表示される不正アクセス確認画面。An unauthorized access confirmation screen displayed by the unauthorized access detection information display processing control unit 114. 不正アクセス検出情報クライアント通知/受信制御部112において各クライアントに対して通知されるグループ内不正アクセス検出メッセージ。Unauthorized access detection information In-group unauthorized access detection message notified to each client in the client notification / reception control unit 112. 不正アクセスログ111/209に取得される不正アクセスログ。Unauthorized access log acquired in unauthorized access log 111/209.

符号の説明Explanation of symbols

100,200…TCP/IP通信制御プログラム(通信制御部)、
101…個人スケジュール登録/表示処理制御部(スケジュール制御部)、102…個人スケジュール情報承認前仮登録ファイル(仮登録ファイル)、103…個人スケジュール情報管理ファイル(個人ファイル)、104…業務別ファイル情報設定処理部(業務別設定部)、105・・・業務別ファイル情報管理ファイル(業務別ファイル)、106…アクセス許可ポリシー抽出生成・エクスポート処理制御部(ポリシー制御部)、
107,202…アクセス許可ポリシー(ポリシー)、
108,204…I/Oマネージャ(マネージャ)、
109,205…ファイルアクセス監視制御部(監視制御部)、
110,206…ファイルアクセスチェック処理制御部(チェック制御部)、
111,209…不正アクセスログ(ログ)、
112…不正アクセス検出情報クライアント通知/受信制御部(通知/受信制御部)、207…不正アクセス検出情報サーバ通知/受信制御部(通知/受信制御部)、
113…個人/グループPC情報管理ファイル(グループファイル)、114…不正アクセス検出情報表示処理制御部(表示制御部)、
115,208…アクセス保護対象業務ファイル(保護ファイル)
100, 200 ... TCP / IP communication control program (communication control unit),
101 ... Personal schedule registration / display processing control unit (schedule control unit), 102 ... Temporary registration file (provisional registration file) before personal schedule information approval, 103 ... Personal schedule information management file (personal file), 104 ... Business-specific file information Setting processing unit (business-specific setting unit), 105 ... business-specific file information management file (business-specific file), 106 ... access permission policy extraction generation / export processing control unit (policy control unit),
107, 202 ... access permission policy (policy),
108, 204 ... I / O manager (manager),
109, 205 ... file access monitoring control unit (monitoring control unit),
110, 206 ... file access check processing control unit (check control unit),
111, 209 ... Unauthorized access log (log),
112 ... Unauthorized access detection information client notification / reception control unit (notification / reception control unit), 207 ... Unauthorized access detection information server notification / reception control unit (notification / reception control unit),
113 ... Personal / group PC information management file (group file), 114 ... Unauthorized access detection information display processing control unit (display control unit),
115, 208 ... business files subject to access protection (protected files)

Claims (7)

複数のクライアント装置とサーバ装置とによって構築されたネットワークにおける不正アクセス防御システムであって、
前記クライアント装置を使用するユーザが自己のスケジュールの申請を制御するスケジュール制御部と、
前記スケジュール制御部によって申請されたユーザID及び業務名及び当該業務名を使用する時間を含むスケジュール情報を登録する仮登録ファイルと、
前記ユーザの申請の承認を制御する前記スケジュール制御部によって、前記仮登録ファイルのスケジュール情報を反映して記憶する個人スケジュール情報管理ファイルと、
各業務別で使用されるファイル又はディレクトリを予め登録する業務別ファイルと、
前記個人スケジュール情報管理ファイルと前記業務別ファイルとから、前記クライアント装置を使用するユーザに対応するユーザID及びファイル又はディレクトリのアクセス許可時間をポリシー属性として設定し、当該ポリシー属性に対応するポリシー名称を生成し、更にポリシー名称に前記業務及び前記ファイル又はディレクトリを関連付けてアクセス許可ポリシーを自動生成するポリシー制御部とを有することを特徴とする不正アクセス防御システム。
An unauthorized access protection system in a network constructed by a plurality of client devices and server devices,
A schedule control unit for a user using the client device to control application of his / her schedule;
A temporary registration file for registering schedule information including a user ID and a business name applied by the schedule control unit and a time for using the business name;
A personal schedule information management file that reflects and stores the schedule information of the temporary registration file by the schedule control unit that controls the approval of the application of the user;
A business-specific file that pre-registers files or directories used by each business;
From the personal schedule information management file and the business-specific file, a user ID corresponding to a user who uses the client device and an access permission time of the file or directory are set as policy attributes, and a policy name corresponding to the policy attributes is set. And a policy control unit for automatically generating an access permission policy by associating the business name and the file or directory with a policy name.
グループ単位に前記ユーザ名称と対応するIPアドレスを記憶するグループファイルと、
ユーザがスケジュールを申請した旨又はその申請を承認した旨を前記グループファイルに記憶された複数のIPアドレスに対応する前記クライアント処理装置に通知するクライアント通知制御部を有することを特徴とする請求項1記載の不正アクセス防御システム。
A group file for storing the IP address corresponding to the user name in a group unit;
2. A client notification control unit that notifies the client processing device corresponding to a plurality of IP addresses stored in the group file that a user has applied for a schedule or that the application has been approved. The unauthorized access protection system described.
任意のファイルへのアクセスがあったとき、そのアクセス情報を取得する監視制御部と、
前記監視制御部からの監視により、アクセスされるファイルが前記ポリシー制御部によって生成された前記アクセス許可ポリシーに含まれるか否かを判断するチェック制御部とを有することを特徴とする請求項1記載の不正アクセス防御システム。
When an arbitrary file is accessed, a monitoring control unit that acquires the access information,
2. A check control unit that determines whether a file to be accessed is included in the access permission policy generated by the policy control unit based on monitoring from the monitoring control unit. Unauthorized access protection system.
前記チェック制御部は、前記アクセス許可ポリシーで設定されたアクセス保護対象業務ファイルか否か、アクセス許可ユーザか否か、アクセス許可時間の範囲か否かを判断することを特徴とする請求項3記載の不正アクセス防御システム。   The check control unit determines whether or not the business file is an access protection target business file set by the access permission policy, whether or not the user is an access-permitted user, and whether or not the access permission time is within a range. Unauthorized access protection system. 前記監視制御部は、前記チェック制御部によってアクセス保護対象業務ファイルと判断されたとき且つ、アクセス許可ユーザ以外または該当アクセス許可ユーザのアクセス許可時間の範囲外と判断されたとき、当該ファイルへのアクセスを拒否することを特徴とする請求項4記載の不正アクセス防御システム。   The monitoring control unit accesses the file when it is determined by the check control unit that it is a business file subject to access protection and when it is determined that it is not an access-permitted user or is outside the access permission time range of the corresponding access-permitted user. The unauthorized access protection system according to claim 4, wherein: グループ単位に前記ユーザ名称と対応するIPアドレスを記憶するグループファイルと、
前記監視制御部によってファイルへのアクセスが拒否された旨を前記グループファイルに記憶された複数のIPアドレスに対応する前記クライアント処理装置に通知するクライアント通知制御部とを有することを特徴とする請求項5記載の不正アクセス防御システム。
A group file for storing the IP address corresponding to the user name in a group unit;
And a client notification control unit that notifies the client processing device corresponding to a plurality of IP addresses stored in the group file that access to the file is denied by the monitoring control unit. 5. The unauthorized access protection system according to 5.
複数のクライアントPCとサーバとによって構築されたネットワークへの不正アクセスを防止する方法であって、以下のステップを有する。
前記クライアントPCを使用するユーザが自己のスケジュールを申請するスケジュールステップと、
前記スケジュールステップによって申請されたユーザID及び業務名及び該当業務名を使用する時間を含むスケジュール情報を仮登録する仮登録ステップと、
前記仮登録ステップの後に前記スケジュール情報が承認されたことに基づいて前記仮登録のスケジュール情報を正式に更新する更新ステップと、
各業務別に使用されるファイル又はディレクトリの情報と、前記更新ステップで更新されたスケジュール情報とから、前記クライアントPCを使用するユーザ名と、ファイル又はディレクトリのアクセス許可時間と、業務名称とを関連付けてアクセス許可ポリシーを自動生成するポリシー生成ステップと、
任意のファイルにアクセス要求がきたとき、前記ポリシー生成ステップで生成されたアクセス許可ポリシーと、アクセス要求のあったファイルとを比較し、前記アクセス許可ポリシーに関連付けされた保護対象ファイルか否かをチェックし、当該ファイルが前記アクセス許可ポリシーに関連付けされた保護対象ファイルの場合、アクセス許可のユーザか否かをチェックし、アクセス許可ユーザの場合、そのユーザのアクセスの許可時間内か否かをチェックするチェックステップと、
前記チェックステップによって、アクセス許可ユーザ以外またはアクセス許可時間外と判断されたとき、当該ファイルへのアクセスを拒否する拒否ステップ。
A method for preventing unauthorized access to a network constructed by a plurality of client PCs and servers, comprising the following steps.
A schedule step in which a user using the client PC applies for his own schedule;
A provisional registration step of provisionally registering schedule information including a user ID and a business name applied by the scheduling step and a time to use the business name;
An update step for officially updating the temporary registration schedule information based on the approval of the schedule information after the temporary registration step;
From the file or directory information used for each business and the schedule information updated in the updating step, the user name using the client PC, the access permission time of the file or directory, and the business name are associated with each other. A policy generation step for automatically generating a permission policy;
When an access request is received for an arbitrary file, the access permission policy generated in the policy generation step is compared with the file for which the access request has been made, and it is checked whether the file is a protected file associated with the access permission policy. If the file is a protected file associated with the access permission policy, it is checked whether the user is an access-permitted user. If the file is an access-permitted user, the user is checked whether the access is within the permitted time for the user. Check step and
A refusal step of refusing access to the file when it is determined by the checking step that the user is not an access-permitted user or outside the access permission time
JP2004040799A 2004-02-18 2004-02-18 Unauthorized access protection system and its method Pending JP2005234729A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004040799A JP2005234729A (en) 2004-02-18 2004-02-18 Unauthorized access protection system and its method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004040799A JP2005234729A (en) 2004-02-18 2004-02-18 Unauthorized access protection system and its method

Publications (1)

Publication Number Publication Date
JP2005234729A true JP2005234729A (en) 2005-09-02

Family

ID=35017641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004040799A Pending JP2005234729A (en) 2004-02-18 2004-02-18 Unauthorized access protection system and its method

Country Status (1)

Country Link
JP (1) JP2005234729A (en)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140933A (en) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd Apparatus, method and program for setting device
JP2008108022A (en) * 2006-10-25 2008-05-08 Chugoku Electric Power Co Inc:The Operation maintenance management device
JP2008139940A (en) * 2006-11-30 2008-06-19 Hitachi Ltd Access authority determination apparatus, security system, access authority determination method for security system, and program
JP2008217498A (en) * 2007-03-06 2008-09-18 Hitachi Software Eng Co Ltd Finger vein authentication system
JP2008226058A (en) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd Business information protection device
JP2008226057A (en) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd Job information protection device
JP2008250728A (en) * 2007-03-30 2008-10-16 Yahoo Japan Corp Information leakage monitoring system and information leakage monitoring method
JP2009086811A (en) * 2007-09-28 2009-04-23 Hitachi East Japan Solutions Ltd Information output permission device and system, and authentication method related to information bringing-out permission
WO2009069655A1 (en) * 2007-11-27 2009-06-04 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
JP2009199117A (en) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd Apparatus use control system
JP2010128824A (en) * 2008-11-27 2010-06-10 Hitachi Software Eng Co Ltd Client control system utilizing policy group identifier
JP2012104073A (en) * 2010-11-15 2012-05-31 Nec Commun Syst Ltd Work management system
JP2012168973A (en) * 2012-04-24 2012-09-06 Chugoku Electric Power Co Inc:The Log-in management system
WO2013022002A1 (en) * 2011-08-10 2013-02-14 みずほ情報総研 株式会社 Information management system and information management method
JP2013149071A (en) * 2012-01-19 2013-08-01 Konica Minolta Inc Information processing system and server device
EP2950228A1 (en) 2014-05-28 2015-12-02 Fujitsu Limited Authentication information theft detection method, authentication information theft detection device, and program for the same
US9965624B2 (en) 2014-02-12 2018-05-08 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method
KR101962906B1 (en) * 2018-10-23 2019-03-27 (주)넷맨 Method for restricting use time of system
JP2020035208A (en) * 2018-08-30 2020-03-05 富士ゼロックス株式会社 Document management device and document management program
US11099825B2 (en) 2019-02-19 2021-08-24 Fujifilm Business Innovation Corp. Software providing apparatus and non-transitory computer readable medium
WO2021176620A1 (en) * 2020-03-04 2021-09-10 日本電気株式会社 Database system, database management method, and non-transitory computer-readable medium having program stored thereon
CN113626835A (en) * 2021-06-25 2021-11-09 荣耀终端有限公司 Data access method and electronic equipment

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140933A (en) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd Apparatus, method and program for setting device
JP2008108022A (en) * 2006-10-25 2008-05-08 Chugoku Electric Power Co Inc:The Operation maintenance management device
JP2008139940A (en) * 2006-11-30 2008-06-19 Hitachi Ltd Access authority determination apparatus, security system, access authority determination method for security system, and program
JP2008217498A (en) * 2007-03-06 2008-09-18 Hitachi Software Eng Co Ltd Finger vein authentication system
JP2008226058A (en) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd Business information protection device
JP2008226057A (en) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd Job information protection device
JP2008250728A (en) * 2007-03-30 2008-10-16 Yahoo Japan Corp Information leakage monitoring system and information leakage monitoring method
JP2009086811A (en) * 2007-09-28 2009-04-23 Hitachi East Japan Solutions Ltd Information output permission device and system, and authentication method related to information bringing-out permission
WO2009069655A1 (en) * 2007-11-27 2009-06-04 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
JPWO2009069655A1 (en) * 2007-11-27 2011-04-14 キヤノン電子株式会社 Management server, client terminal, terminal management system, terminal management method, program, and recording medium
KR101322958B1 (en) * 2007-11-27 2013-11-21 캐논 덴시 가부시키가이샤 Management server, client terminal, terminal management system, terminal management method, and recording medium
JP5554565B2 (en) * 2007-11-27 2014-07-23 キヤノン電子株式会社 Management server, program, and recording medium
US8417815B2 (en) 2007-11-27 2013-04-09 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
US8732305B2 (en) 2007-11-27 2014-05-20 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
KR101300948B1 (en) * 2007-11-27 2013-09-16 캐논 덴시 가부시키가이샤 Management server, client terminal, terminal management system, terminal management method, and recording medium
JP2009199117A (en) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd Apparatus use control system
JP2010128824A (en) * 2008-11-27 2010-06-10 Hitachi Software Eng Co Ltd Client control system utilizing policy group identifier
JP2012104073A (en) * 2010-11-15 2012-05-31 Nec Commun Syst Ltd Work management system
US9628496B2 (en) 2011-08-10 2017-04-18 Mizuho Information & Research Institute, Inc. Information management system and information management method
WO2013022002A1 (en) * 2011-08-10 2013-02-14 みずほ情報総研 株式会社 Information management system and information management method
JP5615440B2 (en) * 2011-08-10 2014-10-29 みずほ情報総研株式会社 Information management system and information management method
JP2014232552A (en) * 2011-08-10 2014-12-11 みずほ情報総研株式会社 Information management system and information management method
US10013571B2 (en) 2011-08-10 2018-07-03 Mizuho Information & Research Institute, Inc. Information management system and information management method
JP2013149071A (en) * 2012-01-19 2013-08-01 Konica Minolta Inc Information processing system and server device
JP2012168973A (en) * 2012-04-24 2012-09-06 Chugoku Electric Power Co Inc:The Log-in management system
US9965624B2 (en) 2014-02-12 2018-05-08 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method
EP2950228A1 (en) 2014-05-28 2015-12-02 Fujitsu Limited Authentication information theft detection method, authentication information theft detection device, and program for the same
JP2020035208A (en) * 2018-08-30 2020-03-05 富士ゼロックス株式会社 Document management device and document management program
JP7124567B2 (en) 2018-08-30 2022-08-24 富士フイルムビジネスイノベーション株式会社 Document management device and document management program
KR101962906B1 (en) * 2018-10-23 2019-03-27 (주)넷맨 Method for restricting use time of system
US11099825B2 (en) 2019-02-19 2021-08-24 Fujifilm Business Innovation Corp. Software providing apparatus and non-transitory computer readable medium
WO2021176620A1 (en) * 2020-03-04 2021-09-10 日本電気株式会社 Database system, database management method, and non-transitory computer-readable medium having program stored thereon
CN113626835A (en) * 2021-06-25 2021-11-09 荣耀终端有限公司 Data access method and electronic equipment
CN113626835B (en) * 2021-06-25 2022-06-17 荣耀终端有限公司 Data access method and electronic equipment

Similar Documents

Publication Publication Date Title
AU2019206006B2 (en) System and method for biometric protocol standards
JP2005234729A (en) Unauthorized access protection system and its method
CN100568212C (en) Shielding system and partition method
US8984291B2 (en) Access to a computing environment by computing devices
US6442696B1 (en) System and method for extensible positive client identification
JP5789390B2 (en) Business information protection device, business information protection method, and program
US8914644B2 (en) System and method of facilitating the identification of a computer on a network
CN110324338B (en) Data interaction method, device, fort machine and computer readable storage medium
US20090235345A1 (en) Authentication system, authentication server apparatus, user apparatus and application server apparatus
TWI769240B (en) Comparison server, comparison method and computer program
US7496964B2 (en) Method and system for automated risk management of rule-based security
CN102693373B (en) Business information preventer
US9432357B2 (en) Computer network security management system and method
JP2008117316A (en) Business information protection device
JP6459270B2 (en) Information processing apparatus and program
JPH11308272A (en) Packet communication control system and packet communication controller
JP5952466B2 (en) Business information protection device, business information protection method, and program
JP2008117317A (en) Business information protection device
JP3973563B2 (en) Login request receiving apparatus, login request receiving method, and program therefor
JP4191239B2 (en) Access authority control system
CN114257436B (en) Access security management method and system suitable for fort machine, electronic equipment and readable storage medium
CN113949587A (en) Intelligent password implementation method and device, electronic equipment and computer readable medium
JP2002108822A (en) Security control system
JP2018152091A (en) Business information protection device, business information protection method, and program
JP2016173851A (en) Business information protection device, business information protection method, and program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060509

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060821