JP2005234729A - Unauthorized access protection system and its method - Google Patents
Unauthorized access protection system and its method Download PDFInfo
- Publication number
- JP2005234729A JP2005234729A JP2004040799A JP2004040799A JP2005234729A JP 2005234729 A JP2005234729 A JP 2005234729A JP 2004040799 A JP2004040799 A JP 2004040799A JP 2004040799 A JP2004040799 A JP 2004040799A JP 2005234729 A JP2005234729 A JP 2005234729A
- Authority
- JP
- Japan
- Prior art keywords
- file
- access
- user
- business
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 21
- 238000012545 processing Methods 0.000 claims abstract description 114
- 238000012544 monitoring process Methods 0.000 claims description 21
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 claims description 12
- 238000000605 extraction Methods 0.000 abstract description 12
- 238000001514 detection method Methods 0.000 description 27
- 238000004891 communication Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 230000002265 prevention Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、或る閉じられたネットワーク、具体的には社内ネットワークシステム環境等における個人ユーザID,パスワード盗用による本人なりすましの不正アクセスに対して、リアルタイムでこれを検出しアクセス抑止する不正アクセス防御システム、方法に関する。 The present invention relates to an unauthorized access protection system that detects and suppresses access in real time against unauthorized access by an individual user ID or password impersonation in a closed network, specifically, an in-house network system environment. , Regarding the method.
従来、社内などの内部における不正アクセス防御システムの場合、ファイルアクセスされたアクセスユーザ情報(ユーザID)が、アクセス許可ポリシーに設定されたアクセス許可ユーザと同一であることを比較チェックすることで本人として認識していた。従って、外部からのファイアウォールをすり抜けてくる不正ファイルアクセスに対して、そのほとんどがアクセスユーザ名不一致として検出していた。 Conventionally, in the case of an internal unauthorized access prevention system such as an in-house company, as a person by comparing and checking that the access user information (user ID) accessed by the file is the same as the access-permitted user set in the access permission policy I was aware. Accordingly, most of illegal file accesses that pass through the firewall from the outside are detected as mismatched access user names.
さらにこのユーザに対してポリシーで許可されたファイルについて、ポリシーで許可されたプロセス、アクセスタイプでのみ、アクセス許可とする方式とし、内部不正アクセスを検出・防御していた。このように、アクセスプロセス不一致、アクセスタイプ不一致などにより使用制限することで、外部からの不正アクセスに対して防御していた。 Furthermore, with respect to the file permitted by the policy for this user, a method of permitting access only by the process and access type permitted by the policy was used to detect and prevent internal unauthorized access. As described above, by restricting the use due to access process mismatch, access type mismatch, and the like, the unauthorized access from the outside is protected.
また、不正アクセスの防止として、特許文献1はログイン時に認証サーバに対して許可を貰い使用する方法を開示し、特許文献2は個人スケジュール管理を登録し、これをチェックすることで不正アクセスを検出する方法を開示する。
In addition, as prevention of unauthorized access,
従来のシステムにおいても、企業内部の身近な人物や外部からオフィスに不正進入した人物などが他人のユーザIDやパスワードを不正に知りうるケースは多い。悪意のある人物が本人のユーザID,パスワードを盗用して本人になりすましてログインした場合、ファイルアクセス時のアクセスユーザ名等も本人のものである。よって、従来の内部不正アクセス防御システムでは、アクセスユーザ不正を検出することはできない。また、本人のPC自体を深夜など本人不在時に不正使用されてしまう場合、同一プログラムであることなどによりアクセスプロセス不一致でも検出できない。このため、本人なりすましでログインされると、このユーザに許可されたすべてのファイルをアクセスする行為についてはアクセス許可となり、不正アクセスを検出、防御することができないという問題があった。 Even in the conventional system, there are many cases where a person close to the inside of a company or a person who has illegally entered the office from outside can know the user ID and password of another person illegally. When a malicious person steals the user ID and password of the person and logs in as the person himself, the access user name at the time of file access is also the person himself. Therefore, in the conventional internal unauthorized access prevention system, it is not possible to detect unauthorized access user. In addition, when the user's PC itself is illegally used in the absence of the user, such as at midnight, it cannot be detected even if the access processes do not match because of the same program. For this reason, when logging in with the user's impersonation, there is a problem that access to all files permitted by this user is permitted, and unauthorized access cannot be detected and prevented.
また、従来の内部不正アクセス防御システムの場合、このセキュリティシステムを導入時に、システム管理者が事前にユーザ毎にアクセス許可するファイルを定義して、アクセス許可範囲が固定された状態により運用する。本来、セキュリティ上、システム管理者はユーザ毎の業務内容が変更する度に適宜これらユーザ毎のアクセス許可ファイルを見直し、適切な設定に定義変更しなければならないが、このようなメンテナンス作業はシステム管理者として多大な負担となるため、実際は一度設定したセキュリティ情報は頻繁には変更が出来ない。このため、本人が業務変更等で急遽業務上アクセスが必要となった場合でも、システム管理者の都合により即時アクセス許可に出来ないこととなったり、逆に本人が業務上アクセス許可を必要としないことになってもまだアクセスが可能なままになっているなど、アクセス許可ポリシーの管理運用が臨機応変に出来ないという運用上の問題があった。また、この問題を解決するために、アクセス許可ポリシーの設定を、システム管理者だけでなく、各PC使用ユーザ本人が毎日の自分の業務内容に合わせ自由に設定変更できるようにする方法も考えられるが、上述の本人なりすましの不正アクセスによって、アクセス許可ポリシー自体の設定を不正にアクセス許可に変更されてしまう危険性がある。また本人が悪意を持ってこれを使用した場合、不正にサーバ内の重要ファイルにアクセスすることも可能となるため、セキュリティ上有効な手段ではない。 Also, in the case of a conventional internal unauthorized access prevention system, when this security system is introduced, the system administrator defines a file for which access is permitted for each user in advance, and operates in a state where the access permission range is fixed. Originally, for security reasons, the system administrator must review the access permission file for each user and change the definition to an appropriate setting whenever the business content for each user changes. In reality, once set, security information cannot be changed frequently. For this reason, even if the person himself / herself suddenly needs access for work due to a change in work, etc., the immediate access permission cannot be granted due to the circumstances of the system administrator, or conversely, the person does not need access permission for work. There was an operational problem that the management operation of the access permission policy could not be made flexibly, such as being still accessible. In order to solve this problem, it is possible to set the access permission policy so that not only the system administrator but also each PC user can freely change the setting according to his / her daily work contents. However, there is a risk that the setting of the access permission policy itself is illegally changed to access permission due to the above-mentioned unauthorized access by impersonation. In addition, if the person himself uses it maliciously, it becomes possible to illegally access an important file in the server, which is not an effective means for security.
本人なりすましの不正アクセスを事後監査する方法としてファイルアクセス時の全ての本人アクセス履歴を取得し、本人が適宜このファイルアクセス履歴をチェックすることで本人以外が使用した痕跡を見つける方法もある。しかし、これは、リアルタイムに不正アクセスを防御できない。また実際のファイルアクセス履歴は大量に取得される情報であり、このためにのみ毎回多くの時間を費やすだけでなく、自分の行動時間を逐一把握していないとチェック漏れを生ずることとなり、現実的に有効な手段ではない。 As a method of performing a post-inspection of unauthorized access by impersonation, there is also a method of acquiring traces of all personal accesses at the time of file access and finding traces used by other persons by checking the file access history appropriately. However, this cannot prevent unauthorized access in real time. In addition, the actual file access history is a large amount of information that is acquired, and not only spending a lot of time each time, but also if you do not know your own action time, it will cause a check omission. It is not an effective means.
また、特に特許文献2では個人スケジュールを用いて不正アクセスを防止するが、その個人が悪意のあるものである場合には、その不正を許すこととなってしまう問題がある。
In particular,
本発明は、上述した課題、問題の一部を達成するため、事前に設定した本人の一日の業務スケジュールとアクセス許可ポリシーとを連動する手段を設ける。具体的に、本人がその日の業務内容とその業務を実施する時間帯に、その業務で必要なファイルのみをアクセス許可にし、これに該当しない場合のすべての保護対象ファイルへのアクセスを拒否とする手段を設けた。又、本人が会議中、出張、退社などで不在の時間帯においても、このスケジュールに登録しておくことで、たとえ本人と同一ユーザ名からのアクセスであっても同様にアクセスを拒否とする手段を設けた。また、スケジュール情報自体の不正登録、改竄を防止する手段として、予め本人以外の承認を必要とする形態を採用する。このため同じグループ内の本人以外の承認をもらうまでの間は本人のスケジュールは仮登録状態とされ、この状態では本人の保護対象ファイルへのアクセスがすべて拒否され、承認をもらった時点で初めて正式登録状態となり、設定したスケジュールに従ったアクセスが可能となる手段を設けた。また、その承認依頼があったこと、承認がされたことをユーザに知らせ、更に各ユーザがどのような行動スケジュールかを一覧で知り得る手段を設けた。更に、グループ単位でお互いの不正アクセス状況を監視出来る手段を設けた。また実際にファイルアクセスをチェックする実現方法として、アクセスを許可する対象ファイルを事前に設定しておき、その対象ファイルを業務単位で纏め、ユーザの一日の実施業務と時間単位の行動スケジュールと業務名などから、必要なポリシー属性を設定したポリシーグループを作成し、このポリシーグループ名を業務単位のアクセスを許可する対象ファイルに関連づけてアクセス許可ポリシーを自動生成し、対象ファイルへのアクセス情報と生成したポリシー情報とを比較して、管理する手段を設けた。 In order to achieve some of the above-described problems and problems, the present invention provides means for linking a preset daily work schedule of an individual and an access permission policy. Specifically, during the day of the day and the time when the person performs the work, only the files that are necessary for the work are permitted, and access to all protected files that are not applicable is denied. Means were provided. In addition, even when the person himself / herself is not present due to a meeting, business trip, leaving office, etc., by registering in this schedule, even if access is from the same user name as the person himself / herself, a means of denying access in the same way Was established. Further, as a means for preventing unauthorized registration and falsification of the schedule information itself, a form that requires approval by a person other than the person in advance is adopted. For this reason, the person's schedule is temporarily registered until the other person's approval in the same group is approved. In this state, all access to the protected files of the person is denied and official approval is made for the first time when approval is obtained. A means was added to enable registration according to the set schedule. In addition, a means is provided for notifying the user that the approval request has been made and the approval has been made, and for knowing what action schedule each user has in a list. Furthermore, a means for monitoring each other's unauthorized access status on a group basis was provided. In addition, as a method of actually checking file access, target files that are allowed to be accessed are set in advance, and the target files are grouped in units of work, and the user's daily work, hourly action schedule and work Create a policy group with the necessary policy attributes from the name, etc., associate this policy group name with the target file that is permitted to be accessed on a business unit basis, automatically generate an access permission policy, and generate access information and target file information A means for comparing and managing the policy information is provided.
本発明によれば、ネットワークシステム上で管理するファイルすなわち情報を不正なアクセスから保護するアクセス制御ポリシー情報を、各ユーザは業務時間帯に合わせ業務スケジュールの申請を行い、その業務時間に合わせ必要ファイルのみアクセス可能とするように更新することが出来るため、システム上にある情報を不正な時間帯のアクセスから防ぐことができる。 According to the present invention, files that are managed on the network system, that is, access control policy information that protects information from unauthorized access, each user applies for a business schedule according to the business hours, and the files that are required according to the business hours. Since the information can be updated so that only access is possible, information on the system can be prevented from being accessed in an unauthorized time zone.
また、さらに業務スケジュールの申請には承認者の承認を必要とすることで、部外者ユーザが不正に業務スケジュール登録を行うことを防ぐことが出来、不正アクセスが発生した場合はリアルタイムにアクセスを弾くことから不正アクセス情報を即座に検出し、各ユーザに通知することが可能となる。 In addition, the approval of the approver is required for the application of the business schedule, so that outside users can be prevented from registering the business schedule illegally. If unauthorized access occurs, access is made in real time. It is possible to immediately detect unauthorized access information and notify each user from playing.
以下本発明の実施形態について図面を用いて説明する。
図1は本発明の不正アクセス防御システムの一構成例で、サーバ処理装置を示す。このサーバ処理装置を中心に図2のクライアント処理装置がLANなどの通信網を介して複数接続する。サーバ処理装置はハード構成としてCPU、メモリ、記憶部(例、磁気ディスク、光ディスク等を含む)、入力部(キーボード、マウス)、表示部などを有する。また、ソフトウェア構成としてはOS(Operating System)とそのOS上で動作するアプリケーションプログラム、各種のデータを有する。なお、クライアント処理装置も同様である。本明細書では各ソフトウェア、プログラムを制御部、処理部として表現するが、これら制御部等は上記ハード構成と共同してその機能を果たすものであって、ソフト単体、ハード単体、又は、ソフト及びハードの両方を含むものである。またこれら制御部、ファイル等について、その機能の特徴となる機能名をそのまま名称として使うことから名称自身が長くなるため、適宜その名称を省略するが機能自身は変わらない。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a configuration example of an unauthorized access protection system according to the present invention and shows a server processing apparatus. A plurality of client processing apparatuses shown in FIG. 2 are connected via a communication network such as a LAN centering on the server processing apparatus. The server processing apparatus includes a CPU, a memory, a storage unit (including a magnetic disk, an optical disk, and the like), an input unit (keyboard, mouse), a display unit, and the like as hardware configurations. The software configuration includes an OS (Operating System), application programs that operate on the OS, and various data. The same applies to the client processing apparatus. In this specification, each software and program is expressed as a control unit and a processing unit, and these control units perform their functions in cooperation with the above hardware configuration. Includes both hard. Moreover, since the function name which is the feature of the function is used as it is as the name for these control units, files, etc., the name itself becomes longer. Therefore, although the name is omitted as appropriate, the function itself does not change.
TCP/IP(Transmission Control Protocol/INTERNET Protocol)通信制御プログラム100はサーバ処理装置で動作しているOS上で動作するTCP/IP通信制御用の汎用LANドライバソフトである。本ソフトによりクライアント側と予め決められた通信手順、通信規約(プロトコル)にてデータの送受信を行う。この通信制御部100にWebソフトが連携する。Webソフトには個人スケジュール登録/表示処理制御部101を有する。処理制御部101はクライアント処理装置からWeb接続により個人業務のスケジュール情報を登録又は表示するためのWebアプリケーション制御ソフトである。
A TCP / IP (Transmission Control Protocol / INTERNET Protocol)
上述の記憶部には種類毎に複数のファイルが記憶されている。そのうち、データ個人スケジュール情報承認前仮登録ファイル102は、個人のスケジュール情報の仮登録用として使用されるデータベースファイルである。具体的に、仮登録ファイル102は一日の業務開始前にクライアント端末を使用するユーザにより個人スケジュール情報をWeb上のスケジュール登録申請画面で登録申請した後、承認者からWeb上でスケジュール承認が実行されるまでの間、その仮登録データを記憶する。一方、個人スケジュール情報管理ファイル103は承認申請依頼先ユーザ(承認者)が承認申請依頼元ユーザ(依頼者)の個人スケジュール情報を承認後、仮登録ファイル102から正式に個人スケジュール情報としてサーバに登録反映された個人スケジュール情報管理用のデータベースファイルである。
The storage unit stores a plurality of files for each type. Among them, the data personal schedule information pre-approval temporary registration file 102 is a database file used for temporary registration of personal schedule information. Specifically, the temporary registration file 102 is a schedule application from the approver executed on the Web after applying for registration of the personal schedule information on the schedule registration application screen on the Web by the user using the client terminal before starting the work of the day. Until that time, the temporary registration data is stored. On the other hand, the personal schedule
業務別ファイル情報設定処理部104は、サーバ管理者がGUI(Graphical User Interface)ベースで各業務に使用可能なファイルを分類定義し、設定するものである。特にサーバ内にある業務別ファイル情報管理ファイル105に登録する機能を持つアプリケーション処理部である。そしてこの業務ファイル105は設定部104により設定された業務単位の使用ファイル情報を、業務別識別IDとこれに属するサーバ/クライアント内の絶対ファイル名称情報として定義管理しているデータベースファイルである(図8参照)。
The business-specific file information setting
アクセス許可ポリシー抽出生成・エクスポート処理制御部106は、個人スケジュール情報が仮登録ファイル102から個人ファイル103に登録反映された後、この個人ファイル103と業務ファイル105に登録されている情報を抽出する。そして、アクセス許可ポリシーファイル107を自動作成してサーバ処理装置の記憶部(ディスク)内の特定のディレクトリ下へ格納する。この格納と略同時に自動作成したアクセス許可ポリシーファイルを各クライアント処理装置の記憶部(ディスク)内の特定のディレクトリ下へ、通信制御プログラム100を通してファイル転送し、格納するエクスポート機能を持つ処理制御部である。単にポリシー制御部106とも言う。
After the personal schedule information is registered and reflected in the
アクセス許可ポリシー107はサーバ処理装置の記憶部(ディスク)内の各種ファイルに対してアクセス制御する対象ファイルとアクセス制御対象ファイルのアクセス許可属性情報を持つポリシーファイルである。
I/Oマネージャ108は任意のアプリケーションからのファイルアクセス要求に従い、OS上のファイルに対してアクセス処理を実行するドライバソフトである。
The
The I / O manager 108 is driver software that executes an access process on a file on the OS in accordance with a file access request from an arbitrary application.
ファイルアクセス監視制御部109はI/Oマネージャ108によりファイルアクセスが実行された場合、そのファイルアクセスをフック(或るメッセージから任意のメッセージを拾い上げるなどの意)する制御部である。そして、ファイルアクセスチェック処理制御部110は監視制御部109によりフックされたファイルアクセス情報に対して、ポリシー107のアクセス保護対象業務ファイル115かどうかを判別する。アクセス保護対象業務ファイルの場合、このファイルに関連付けられたポリシーグループのアクセス許可属性と比較し正当なアクセスかどうかを判別し、アクセス許可属性と一致している場合は正常アクセスとしてアクセス許可応答をI/Oマネージャ108に戻す。一方、アクセス許可属性と不一致の場合、不正なアクセスとしてアクセス拒否応答をI/Oマネージャ108に戻し、不正アクセス検出情報クライアント通知/受信制御部112に不正アクセス情報を通知して、不正アクセスログ111を記録する制御部である。
The file access
不正アクセスログ111はチェック制御部110で不正アクセスを検知した場合、その内容が書き込まれるログである。不正アクセス検出情報クライアント通知/受信制御部112はチェック制御部110により不正アクセスを検出した場合、不正アクセス検出情報を個人/グループPC情報管理ファイル113に登録されているクライアント処理装置に通信制御プログラム100を通して、メッセージを通知する。またクライアント処理装置内で不正アクセスが発生した場合に通信制御プログラム100を通して、その通知を受信し、不正アクセス検出情報表示処理制御部114に通知する。
The unauthorized access log 111 is a log in which the contents are written when the check control unit 110 detects unauthorized access. When the unauthorized access detection information client notification / reception control unit 112 detects unauthorized access by the check control unit 110, the
個人/グループPC情報管理ファイル113はこのシステムを使用するユーザの管理クライアントのIPアドレス情報、所属グループ情報を管理するデータベースである。不正アクセス検出情報表示処理制御部114はチェック制御部110で不正アクセスがあったことを検出した場合、その不正アクセス情報をチェック制御部110より受け取り、サーバWeb上の個人スケジュール情報に表示する制御を行う。アクセス保護対象業務ファイル115はポリシー107により、アクセス保護対象として定義されている業務ファイルである。
The personal / group PC
図2はサーバと電気的に接続するクライアント処理装置側を示す。サーバで制御される上記各機能はクライアントにも反映されることから(その逆もある)、基本的には上述のサーバの各構成で説明した機能と概略同様な機能も有する。
TCP/IP通信制御プログラム200はサーバと接続するためのドライバソフトで、Web処理ブラウザソフト201はサーバ側のWebソフトと通信する為のアプリケーションソフトである。アクセス許可ポリシー202はクライアント処理装置のディスク内のアクセス保護対象業務ファイル208に対して、アクセス制御対象ファイルのアクセス許可属性情報を持つポリシーファイルである。
FIG. 2 shows the client processing apparatus side that is electrically connected to the server. Since each of the functions controlled by the server is reflected on the client (and vice versa), it basically has the same functions as those described for each of the server configurations described above.
The TCP / IP
アクセス許可ポリシーインポート処理制御部203はサーバ処理装置からエクスポートされたポリシー107をクライアント処理装置上で有効にする為、ポリシー202にインポートするための制御部である。サーバ側とクライアント側とのポリシーに矛盾を生じさせないためである。
The access permission policy import
I/Oマネージャ204は任意のアプリケーションからのファイルアクセス要求に従い、OS上のファイルに対してアクセス処理を実行するドライバソフトである。ファイルアクセス監視制御部205はI/Oマネージャ204によりファイルアクセスが実行された場合、その情報をフックする制御部である。ファイルアクセスチェック処理制御部206は監視制御部205によりフックされたファイルアクセス情報に対して、ポリシー202で設定されたアクセス保護対象業務ファイル208かどうかを判別する。そしてアクセス保護対象業務ファイルの場合、ポリシー202の設定内容と比較し正当なアクセスかどうかを判別し、アクセス許可属性と一致している場合は正常アクセスとしてアクセス許可応答をI/Oマネージャ204に戻し、アクセス許可属性と不一致の場合、不正なアクセスとしてアクセス拒否応答をI/Oマネージャ204に戻し、不正アクセス検出情報サーバ通知/受信制御部207に不正アクセス情報を通知して、不正アクセスログ209を記録する制御部である。
The I /
不正アクセス検出情報サーバ通知/受信制御部207はファイルアクセスチェック処理制御部206から通知された不正アクセス検出情報について通信制御プログラム200を通してサーバ処理装置に通知する、またサーバ処理装置および他のクライアント処理装置で不正アクセス検出通知があった場合、その通知情報を受信する制御部であり、ここで受信した不正アクセス検出情報は、ポップアップテキストウインドウ等により、クライアント処理装置の表示部(ディスプレイ)上に表示される。アクセス保護対象業務ファイル208はポリシー202により、アクセス保護対象として定義されている業務ファイルである。
The unauthorized access detection information server notification /
図3のテーブル300は個人/グループPC情報管理ファイル113にて登録管理されているテーブル情報を示す。各グループのユーザ名称とユーザIDとこのユーザが使用するクライアント処理装置のIPアドレス情報がサーバ管理者により本システム構築時に事前にテーブル登録される。
A table 300 in FIG. 3 shows table information registered and managed in the personal / group PC
ユーザ名301はクライアント処理装置を扱うユーザの名称であり、ユーザID302はこのユーザ名301に1対1に対応して付けられるユーザ識別IDである。IPアドレス303は各ユーザが扱うクライアント処理装置ごとに所有しているIPアドレスである。
A
このテーブルの使用目的の一つは、不正アクセスを検出した場合、通知/受信制御部112がチェック制御部110から通知された不正アクセス検出情報から、不正アクセス検出ユーザIDを抽出し、この検出ユーザIDが所属している同じグループ名称のテーブル内にあるすべての該当ユーザIDを検索し、検索したすべての対象ユーザIDが使用しているクライアント処理装置のIPアドレス宛に、不正アクセス検出情報を通知するために使用される。 One of the purposes of use of this table is that, when unauthorized access is detected, the notification / reception control unit 112 extracts the unauthorized access detection user ID from the unauthorized access detection information notified from the check control unit 110, and this detected user All relevant user IDs in the table of the same group name to which the ID belongs are searched, and unauthorized access detection information is notified to the IP address of the client processing device used by all the target user IDs searched. Used to do.
例えば、ユーザ「田中」(ユーザID:SG0001)で不正アクセスが発生した場合、ユーザ田中が所属するグループAのテーブル内にある全てのクライアント処理装置のIPアドレスに対して、不正アクセス検出情報を通知する(図13のステップ26/ステップ30参照)。これにより、ユーザグループAに所属するユーザ全員の使用クライアント処理装置の表示部に、ユーザ田中で発生した不正アクセス検出の通知メッセージ1600(図16参照)が表示され、ユーザ田中の所属するグループの全員がこの不正アクセス発生情報をリアルタイムに知ることができる。
For example, when unauthorized access occurs for the user “Tanaka” (user ID: SG0001), unauthorized access detection information is notified to the IP addresses of all client processing devices in the table of group A to which the user Tanaka belongs. (Refer to Step 26 /
このテーブルの使用目的の二つ目は、図4(後述)の各個人の業務スケジュール登録申請処理時、この業務スケジュールの承認者として選択したユーザの対象ユーザIDが使用しているクライアント処理装置のIPアドレス宛に、業務スケジュール承認登録依頼メッセージを通知すること。そして、業務スケジュールの承認者の承認登録後、業務スケジュール承認終了メッセージを業務スケジュール登録申請を依頼したユーザが使用しているクライアント処理装置のIPアドレス宛に、通知するために使用される。 The second purpose of use of this table is that of the client processing device used by the target user ID of the user selected as the approver of this business schedule during the individual business schedule registration application processing in FIG. Notify the business schedule approval registration request message to the IP address. After the approval registration of the business schedule approver, the business schedule approval end message is used to notify the IP address of the client processing device used by the user who requested the business schedule registration application.
例えば、ユーザ「田中」が、図4の業務スケジュール登録申請画面で承認者入力エリアに「林」を選択して登録申請した場合、このテーブル内のユーザ「林」に該当するユーザIDのIPアドレス宛に、業務スケジュール承認登録依頼メッセージを通知する。この通知を受信したユーザ「林」のクライアント端末上に、例えば、「(!)業務スケジュール申請登録依頼を受信しました。(ユーザ:tanaka、アクセス端末:SG0001)」というような業務スケジュール承認登録依頼通知メッセージを表示する(図12のステップ5)。これにより承認者「林」は、このメッセージを見て、業務スケジュール承認登録申請があったことを知り、リアルタイムにこの内容を確認して承認処理を行うことが出来る。また、ユーザ「林」がこの業務スケジュール登録申請を承認後、このテーブル内のユーザ「田中」に該当するユーザIDのIPアドレス宛に、業務スケジュール承認メッセージを通知する。この通知を受信したユーザ「田中」のクライアント端末上に、例えば「(!)業務スケジュール申請登録を承認しました。(ユーザ:hayashi、アクセス端末:SG0005)」という業務スケジュール承認終了通知メッセージを表示する(図12のステップ11)。これからユーザ「田中」は、このメッセージを見て、業務スケジュール承認登録申請が承認されたことを知り、すぐに業務を開始出来る。そして「田中」以外の他のユーザ(グループAのIPアドレス303)にも上記承認の旨が表示される。
For example, when the user “Tanaka” applies for registration by selecting “Hayashi” in the approver input area on the work schedule registration application screen of FIG. 4, the IP address of the user ID corresponding to the user “Hayashi” in this table The business schedule approval registration request message is notified to. On the client terminal of the user “Hayashi” who received this notification, for example, “(!) Work schedule application registration request received (User: tanaka, Access terminal: SG0001)”. A notification message is displayed (
図4は各個人の業務スケジュールを新規登録申請/変更登録申請する(図12のステップ4)為のWeb画面でのGUI例である。本機能自身はサーバ処理装置内のWebソフトの個人スケジュール登録/表示処理制御部101に該当する。
FIG. 4 shows an example of a GUI on the Web screen for applying for a new registration / change registration for each person's business schedule (
業務スケジュール申請登録画面400はクライアント処理装置内Web処理ブラウザソフト201からサーバ処理装置の業務スケジュール申請登録用WebのURLアドレスにアクセスした後、クライアント処理装置のWeb処理ブラウザソフト201上に表示されるWeb画面である。各個人が、自分のPCを使用する当日または前日に、自分のその日の出社時刻、退社予定時刻、業務開始時刻、業務終了時刻、実施業務名、実施業務内容、承認依頼者をクライアント処理装置のWeb画面上から登録申請できるものである。
The business schedule application registration screen 400 is displayed on the Web
ここで登録申請された情報は、図5の承認処理が終了する(図12のステップ11)まで、個人スケジュール情報承認前仮登録ファイル102内の管理データベースに一時格納される(図12のスケジュールDB仮更新)。これは、個人スケジュール情報が承認終了となる迄の間は、変更前の個人スケジュール情報でアクセス制御動作をさせるためである。これにより、悪意のある部外者が、このユーザになりすましてログインし、このユーザの業務ファイルをアクセス可能とするために、故意に個人スケジュール情報を不正に変更して使用しようとしても、承認がされない場合はスケジュール登録/変更が出来ず、不正アクセスを防止できる。また、個人スケジュール情報の登録内容は、クライアント処理装置内Web画面上からスケジュール登録情報の表示確認ができ、この画面表示内容を承認済の常に保証された情報とするために、個人スケジュール情報の承認が終了する迄は、個人スケジュール情報内データベース(個人ファイル103)の更新はおこなわない。このため、承認前の個人スケジュール情報は、個人スケジュール情報承認前仮登録ファイル102に格納する。
The information applied for registration here is temporarily stored in the management database in the temporary registration file 102 before personal schedule information approval (
図4の画面内の退社通知ボタン401は本人が退社時に押下することで、当日の現在時刻以降〜翌朝出社時刻迄の保護対象業務ファイル115/208に対する本人のアクセスを全てアクセス禁止にするためのもので、退社通知ボタン選択以降は、選択したユーザのユーザIDからのアクセス保護対象のすべての業務ファイルへのアクセスに対して、次に業務スケジュールを登録承認する迄の間、アクセス拒否として不正アクセスを抑止する。なお、図4右部の選択メニューで図示する「アクセス制御」は各業務、会議、出張等に対してその時間帯の本人の業務ファイルへのアクセスを許可するか、禁止するかを示すもので、例えば、業務Aはその時間帯の業務Aのすべての関連ファイルに対してアクセスを許可するが、会議、出張などがスケジュールされている場合、そのユーザ本人がクライアント処理装置を使用できない状態なので、その時間帯の本人の業務ファイルへのアクセスをすべて禁止する。また、図4にて承認申請する場合は、選択メニューの「鈴木」「佐藤」などを指定してユーザ名を入力する。
The
図5は図4の業務スケジュール申請登録画面で登録申請された情報(ユーザグループ内他ユーザの業務スケジュール)を承認(図12のステップ5)する為のWeb画面上のGUI例である。この機能自身も個人スケジュール登録/表示処理制御部101に該当する。業務スケジュール承認登録画面500は、クライアント処理装置内Web処理ブラウザソフト201からサーバ処理装置の業務スケジュール承認登録用WebのURLアドレスにアクセスした後、クライアント処理装置のWeb処理ブラウザソフト201上に表示されるWeb画面である。承認者、本例では「林」が申請者の「田中」に関するの業務スケジュール申請登録画面で登録申請された業務スケジュール情報を表示確認して、選択メニュー「承認」「否認」「保留」などの入力により承認処理を行う。そしてここで承認されると、仮登録ファイル102から個人ファイル103にそのデータが更新される。
FIG. 5 is an example of a GUI on the Web screen for approving (
図6は同じグループAに所属するユーザ全員の業務スケジュール情報一覧を表示するWeb画面の表示例である。この表示を制御するのも個人スケジュール登録/表示処理制御部101に該当する。業務スケジュール情報表示画面600は、同じグループに所属するユーザ全員が相互に全員の業務スケジュール情報を各個人使用のクライアント処理装置のWeb画面上で確認することができるものである。図4にて各ユーザ「田中」「鈴木」等が申請し、承認者「林」が承認した個人スケジュール情報管理ファイル103のデータが表示される。もし、不正アクセスが発生した場合、図15のように、この画面内でどのユーザでどの時間帯で発生したかを全員が知ることが出来るため、不正アクセスを行われたユーザがその場に不在の場合でも、他のユーザがこの表示内容を確認することで迅速な対処が可能となる。
FIG. 6 is a display example of a Web screen that displays a list of work schedule information of all users belonging to the same group A. This display control also corresponds to the personal schedule registration / display
図7は全ユーザの業務スケジュール情報データテーブル700であり、図4の業務スケジュール申請登録画面400で登録申請された情報が、業務スケジュール承認登録画面500で承認された後、個人スケジュール情報管理ファイル103のデータベース内に格納される実際のデータテーブルの内容である(図12のステップ7)。もちろん、本データ内容は、図6の一覧表示内容とも対応している。
FIG. 7 is a business schedule information data table 700 for all users. After the information applied for registration on the business schedule application registration screen 400 in FIG. 4 is approved on the business schedule
ユーザID701は、このユーザに対応するユーザ識別IDを図3のテーブル内から抽出し設定される。出勤状態702は当該ユーザの出勤状態(出社中、退社中)を示す状態フラグデータが設定される。このフラグは、出社時刻から退社予定時刻の間は出勤中を示すフラグが設定され、出勤中は業務スケジュールで設定している業務ファイルへのアクセスを有効とし、図4の退社ボタン401を押下した後、退社を示すフラグがこのテーブルに設定され、この情報を参照して、アクセス許可ポリシー107/202内の該当ユーザのユーザIDの設定情報をすべて削除することで、このユーザからのアクセス保護対象業務ファイルへのアクセスはすべて拒否される。
The user ID 701 is set by extracting the user identification ID corresponding to this user from the table of FIG. The attendance status 702 is set with status flag data indicating the attendance status of the user (working or leaving office). For this flag, a flag indicating that the employee is working is set between the work time and the scheduled departure time. During work, the access to the business file set in the work schedule is enabled, and the
勤務時間703は業務スケジュール申請登録画面400において入力した出社時刻、退社予定時刻のデータが設定される。アクセス許可時刻704は業務スケジュール申請登録画面400において入力した業務開始時刻、業務終了時刻のデータとこの時間帯に実施する業務の識別IDデータが設定される。このアクセス許可時刻データは業務スケジュール申請登録画面400において登録申請した時間帯/業務名の数分1レコードに設定され、このテーブル内の1レコード分の最後には、登録データの最後を検知するための終端を示すストッパとしてNULLが設定される。
The working time 703 is set with the data of the time to enter the office and the time to leave the office entered on the work schedule application registration screen 400. As the
このように、全ユーザの業務スケジュール情報データテーブル700は、業務スケジュール申請登録画面400で登録申請された時、個人スケジュール情報承認前仮登録ファイル102にも同様のテーブルフォーマットで登録される。業務スケジュール承認登録画面500で承認された後、個人スケジュール情報承認前仮登録ファイル102のデータベースのテーブル内データを個人スケジュール情報管理ファイル103のデータベースのテーブル内に複写し、テーブルデータを更新する。全ユーザの業務スケジュール情報データテーブル700の登録データは、業務スケジュール情報表示画面600の表示用およびアクセス許可ポリシー107/202を自動作成するためのデータとして使用される。
As described above, the business schedule information data table 700 for all users is registered in the same table format in the temporary registration file 102 before approval of personal schedule information when a registration application is made on the business schedule application registration screen 400. After being approved on the business schedule
図8の業務別ファイル登録情報テーブル800は図1の業務別ファイル情報管理ファイル105に格納されるデータテーブルの内容例である。業務別ファイル登録情報800は、各業務において使用するファイル/ディレクトリのファイルパス名称情報について、各業務別レコード単位に分類登録されたテーブルであり、業務別ファイル情報設定処理部104のGUIツールを使用して事前にシステム管理者によって登録される。
The business file registration information table 800 in FIG. 8 is an example of the contents of the data table stored in the business file
業務グループID801は実施業務名に対応する業務識別IDであり、業務スケジュール情報データテーブル700に登録される業務識別IDおよびアクセス許可ポリシー107/202内に登録される図11の業務ファイル関連付け情報テーブル1100内の業務識別IDに使用される。アクセス許可ディレクトリ/ファイル802は、各業務を実施するのにサーバ処理装置およびクライアント処理装置内で使用する各ファイルについて、アクセス保護対象としたいものをシステム管理者が選択して、GUIツールによってその選択したフルパスのファイル名称を各業務単位に分類登録し、各業務グループID単位でこの分類登録したフルパスのファイル名称データがこの業務別ファイル登録情報テーブル800に格納される。図示するように、各業務でそのアクセスを許可するディレクトリ、ファイルが予め設定される。
The
図9は、アクセス許可ポリシー107/202として設定される業務別アクセス許可ポリシー900のテーブルの登録データの内容例である。業務別アクセス許可ポリシー900は、業務スケジュール申請登録画面400で登録申請された個人スケジュール情報が、業務スケジュール承認登録画面500で承認された後、アクセス許可ポリシー抽出生成・エクスポート処理制御部106によって個人スケジュール情報管理ファイル103から抽出され、自動作成されたアクセス許可ポリシー情報である(図12のステップ8)。
FIG. 9 shows an example of the contents of registration data in the table of the business-specific
業務別アクセス許可ポリシー900は、各業務ファイルに対してアクセス許可/アクセス拒否のアクセス制御をする為のアクセス許可属性のポリシー群である。I/Oマネージャ108/204がアクセス保護対象業務ファイル115/208にアクセスしたときに、ファイルアクセス監視制御部109/205でフックしたファイルアクセス情報を、ファイルアクセスチェック処理部110/206でアクセス許可ポリシー107/202の業務ファイル関連付け情報1100で関連付けられたファイル名と一致するかチェックする。一致する場合、このファイル名に関連付けられた関連付けポリシーグループ1103(図11)のテーブルに登録されているポリシーグループ名称に対応する業務別アクセス許可ポリシー900のテーブル内のポリシーグループ名称901の各ポリシー情報に設定されたアクセス許可属性902/903と一致チェックし、アクセス許可/拒否の判定をするために使用される(図13のステップ23、ステップ28)。
The business-specific
ポリシーグループ名称901は、このアクセス許可属性を設定した1つのポリシーが複数個登録されたポリシーグループの名称であり、このポリシーグループに設定された複数のアクセス許可ポリシー情報を図11の業務ファイル関連付け情報テーブル1100内のアクセス許可ディレクトリ/ファイル1102にリンクし関連付けするために使用される。本例中のポリシーグループ名称901内の「PG−9999」は、アクセス許可ポリシー属性にNULLが設定されたポリシーのみが登録されたポリシーグループで、これはすべてのユーザからのファイルアクセスを禁止するためのデフォルトで作成されるポリシーグループである。(ポリシーのアクセス属性にNULLを設定することで、アクセス情報はすべて該当なしとなり不正アクセスとなる。)このポリシーグループの使用目的は、図4の業務スケジュール登録申請で誰も登録しなかった業務があった場合及び図4の退社ボタン401を押下し、ポリシーグループ内の該当ユーザのポリシー設定情報が削除された結果、該当ポリシーグループ内にアクセス許可ユーザが誰も存在しなくなった場合、この業務ファイルのアクセス保護対象ファイルに対して、すべてのアクセスを禁止とするために使用される。
The
ユーザID902は、このポリシーが業務ファイル関連付け情報テーブル1100で関連付けられた業務ファイルに対してアクセスを許可するユーザのユーザIDであり、個人スケジュール情報管理ファイル103に格納された全ユーザの業務スケジュール情報データテーブル700内の各ユーザID701から抽出し、このポリシーテーブルのユーザID902のエリアに格納される。この時、1つのポリシーグループのテーブルに対して、業務スケジュール情報データテーブル700内で同じ業務IDが設定されているユーザIDを抽出し、ユーザID902に登録する。アクセス許可時間903は、このポリシーが関連付けられた業務ファイルに対して、アクセスを許可する開始時刻と終了時刻を設定するための時刻データであり、個人スケジュール情報管理ファイル103に格納された全ユーザの業務スケジュール情報データテーブル700内の各ユーザID701に対応するアクセス許可時刻704を抽出し、この業務別アクセス許可ポリシーテーブルのアクセス許可時間903のエリアに格納される。例えば、ユーザID「SG0001」の「田中」は、ポリシーグループ「PG−000A」が設定された業務A「G000A」には、9:00〜12:00のアクセスのみ許可され、他の時間でのアクセスは禁止されていることも示している。
The
図10は、ユーザID「SG0001」を使用しているユーザが退社した状態又は業務スケジュール登録以前の業務別アクセス許可ポリシー900の登録データの内容例である。ユーザID「SG0001」を使用しているユーザが退社(図4の退社ボタン401を選択)すると、「SG0001」をアクセス許可ユーザとして登録しているポリシーをこのユーザIDで検索し、対象ポリシーをこのテーブルから削除する。これにより、ユーザID「SG0001」は何のアクセス権限も持っていない状態となり、ユーザID「SG0001」からの業務ファイルへのアクセスは全てアクセス拒否となる。
FIG. 10 is a content example of registration data of the business-specific
図11は、アクセス許可ポリシー107/202として設定される業務ファイル関連付け情報1100のテーブル登録データの内容例である。業務ファイル関連付け情報1100は、業務スケジュール申請登録画面400で登録申請された個人スケジュール情報が、業務スケジュール承認登録画面500で承認され、業務別アクセス許可ポリシー900が自動作成された後に作成される。アクセス許可ポリシー抽出生成・エクスポート処理制御部106によって、業務別ファイル情報設定処理部104で登録された業務別ファイル情報管理ファイル105から、業務グループID801とアクセス許可ディレクトリ/ファイル802のデータを抽出する。そして、業務グループID1101とアクセス許可ディレクトリ/ファイル1102に設定し、アクセス許可ポリシー107内に自動作成された前述の業務別アクセス許可ポリシー900のテーブル内のポリシーグループ名称901を抽出して、関連付けポリシーグループ1103に関連付けの設定をすることにより自動作成される(図12のステップ8)。
FIG. 11 shows an example of the contents of the table registration data of the business
業務ファイル関連付け情報1100は、アクセス保護対象ファイル115/208と業務別ポリシーグループ情報900のポリシーグループをリンクし、関連付け情報を設定するための管理テーブルでもある。I/Oマネージャ108/204がアクセス保護対象業務ファイル115/208にアクセスしたときに、ファイルアクセス監視制御部109/205でフックしたファイルアクセス情報を、ファイルアクセスチェック処理部110/206でアクセス許可ポリシー107/202の業務ファイル関連付け情報1100で関連付けられたファイル名と一致するかチェックするために使用される(図13のステップ23、ステップ24)。
The business
業務グループID1101は業務別ファイル登録情報テーブル800の各業務グループID801から設定される内容であり、アクセス許可ディレクトリ/ファイル1102は業務別ファイル登録情報テーブル800の各業務グループID801に対応したアクセス許可ディレクトリ/ファイル802から設定される内容である。関連付けポリシーグループ1103はポリシーグループ900のポリシーグループ名称901から設定される内容で、業務ファイル関連付け情報1100の業務グループID内に設定された全てのファイル/ディレクトリに対してポリシーグループの関連付けを設定する。
The
また、アクセス許可ディレクトリ/ファイル1102と関連付けポリシーグループ1103との対応付けは、業務スケジュール情報データテーブル700に設定されている業務IDごとに対応して作成されたポリシーグループ901のポリシーグループ名称をこの業務ID内のアクセス許可ディレクトリ/ファイル1102に対して関連付ける。業務スケジュール情報データテーブル700に設定されている業務IDがない場合、デフォルトのポリシーグループ(すべてをアクセス禁止とするポリシーグループ、例:「PG−9999」)の名称を関連付ける。
Further, the association between the access permission directory / file 1102 and the
以上のように、サーバ処理装置(図1)及びクライアント処理装置(図2)と、各々を構成する機能、制御について図3〜図11を用いて詳細に説明した。次に、これら各制御について、申請に関する処理、不正を防御する処理について説明する。 As described above, the server processing apparatus (FIG. 1) and the client processing apparatus (FIG. 2), and the functions and controls constituting each of them are described in detail with reference to FIGS. Next, with regard to each of these controls, processing relating to application and processing for preventing fraud will be described.
図12はユーザA(例えば「田中」)がクライアント処理装置にログインして業務スケジュール登録をユーザB(「林」)に承認申請する。そしてユーザBがこれを承認し、業務スケジュール登録申請内容が業務スケジュールデータベースに格納され、アクセス許可ポリシーに反映されるまでの一連の処理シーケンスである。 In FIG. 12, user A (for example, “Tanaka”) logs in to the client processing apparatus and applies for approval of business schedule registration to user B (“Hayashi”). Then, the user B approves this, and a series of processing sequences until the business schedule registration application content is stored in the business schedule database and reflected in the access permission policy.
ユーザAは、自分のユーザID「ユーザA」、パスワード「1234」によってクライアントPCにログイン処理を行い、成功する(ステップ1)。ユーザAは、クライアントPCのWeb画面から自分のユーザID「****」、パスワード「****」によってサーバPCのスケジュール管理Webソフトを使用するためのログイン処理を行い(ステップ2)、成功する(ステップ3)。ユーザAはクライアントPC上のWeb画面からサーバ処理装置のWebソフトの個人スケジュール登録/表示処理制御部101のGUI、つまり、上述の図4の表示画面を使用して、本人(ユーザA)の業務スケジュールの登録/変更申請を行う(ステップ4)。本人(ユーザA)の業務スケジュールの登録/変更の承認申請した情報は、個人スケジュール仮更新DB(個人スケジュール情報承認前仮登録ファイル102)に情報が格納される。そして、クライアント通知制御部112によって登録申請情報の承認依頼通知を承認依頼先のユーザBのクライアントPCへ通知する(ステップ5)。
User A performs login processing to the client PC with his / her user ID “user A” and password “1234” and succeeds (step 1). User A performs log-in processing for using the schedule management Web software of the server PC using his / her user ID “***” and password “***” from the Web screen of the client PC (Step 2). Success (step 3). User A uses the GUI of the personal schedule registration / display
サーバからの承認依頼通知は、サーバ通知/受信制御部207によってユーザBのクライアントPCにメッセージ表示され、ユーザBはユーザAのスケジュールの内容を、クライアントPC上のWeb画面からサーバ処理装置のWebソフトの個人スケジュール登録/表示処理制御部101のGUIを使用して、確認し、承認操作する(ステップ6)。この画面は図5で既に説明している。
The notification of the approval request from the server is displayed as a message on the client PC of user B by the server notification /
ユーザAの業務スケジュールが承認された場合は、仮登録していた個人スケジュール情報承認前仮登録ファイル102の情報を、個人スケジュール情報管理ファイル103のDBに正式に反映する(ステップ7)。ステップ7のDB反映が終了後、DB反映されたユーザAの個人スケジュール情報管理ファイル103と業務別ファイル情報管理ファイル105を使用して、アクセス許可ポリシー抽出生成・エクスポート処理制御部106によってアクセス許可ポリシー107を自動生成する(ステップ8)。すなわち、図9,11のポリシーである。
When the work schedule of user A is approved, the information of the temporary registration file 102 before the personal schedule information that has been temporarily registered is formally reflected in the DB of the personal schedule information management file 103 (step 7). After the DB reflection in
次にアクセス許可ポリシー抽出生成・エクスポート処理制御部106によって自動生成されたアクセス許可ポリシー107をエクスポートしてクライアントPCに転送し、クライアントPCは、受け取ったアクセス許可ポリシーをアクセス許可ポリシーインポート処理制御部203によってインポートしアクセス許可ポリシー202に反映する(ステップ9)。さらに、自動生成されたアクセス制御ポリシーをサーバ側PCのアクセス許可ポリシー107に反映する(ステップ10)。
Next, the
ステップ9、10の処理終了後、クライアント通知制御部112からユーザAおよびユーザAと同じグループに所属するユーザ全員のクライアントPCにユーザAの業務スケジュールが登録/変更されたことを通知する(ステップ11)。つまり、図3で登録しているIPアドレスのユーザに対して通知する。
After the processes in
この通知を受けて、ユーザAおよびユーザAと同じグループに所属するユーザ全員は、個人スケジュール情報管理ファイル103のDBに登録されたユーザAを含む各個人の業務スケジュール登録済み情報を各個人のクライアントPC上のWeb画面からサーバ処理装置のWebソフトの個人スケジュール登録/表示処理制御部101のGUIを使用して画面表示(図6)し、ユーザAの業務スケジュール登録内容に不正がないか(ユーザAの業務内容に無関係の疑わしい業務スケジュール登録をしていないか等)相互確認により検証する(ステップ12)。これによって、他人による本人なりすましによる不正アクセスを目的とした不正な業務スケジュール登録について同じグループ内での相互監視を可能とする。
Upon receiving this notification, all users belonging to the same group as the user A and the user A receive the business schedule registered information of each individual including the user A registered in the DB of the personal schedule
図13は悪意を持った部外者ユーザが、ユーザAが本人スケジュールで会議等を登録し不在の時間帯(ユーザAが本人のユーザIDでクライアントPC/サーバにログインしていない時。)に、故意にユーザAのユーザID、パスワードを盗用して、ユーザAのクライアントPCやサーバPCに不正にログインし、ユーザAに成りすまして、クライアントPC上およびサーバPC上の業務ファイルに対して、不正にアクセスをおこなった際の不正アクセス防御の一連の処理シーケンスである。(反対にユーザAが本人スケジュールで業務を登録している時間帯で、既に本人が本人のユーザIDでクライアントPC/サーバにログインしてPCを使用している場合、他のクライアントPC等ネットワーク経由での本人のユーザIDでのクライアントPC/サーバへの不正アクセス行為は、ログイン時に2重ログインとして拒否され、ログイン自体が出来ないことを前提とする。)
部外者ユーザがユーザAのクライアントPCにユーザAのユーザID、パスワードを使用してログインした場合、ログインは成功する(ステップ21)。部外者ユーザはユーザAのクライアントPC上のアクセス保護対象業務ファイル208に対して、不正にアクセス操作を試みる(ステップ22)。このアクセス操作によって、I/Oマネージャ204からファイルアクセスが起動される。このファイルアクセスが実行される前にファイルアクセス監視制御部205によって、アクセスがフックされる。そしてこのファイルアクセス情報を取得する。そしてファイルアクセス監視制御部205から、取得したファイルアクセス情報がファイルアクセスチェック処理制御部206に渡される。ファイルアクセスチェック処理制御部206は、ファイルアクセスされた情報から、アクセスファイルのフルパス名称がアクセス許可ポリシー202の業務ファイル関連付け情報1100(図11参照)のテーブルのアクセス許可ディレクトリ/ファイル1102に設定されている登録データに該当するかを一致チェックする。
FIG. 13 shows that a malicious outside user registers a meeting or the like on his / her own schedule and is absent (when user A is not logged in to the client PC / server with his / her user ID). Intentionally stealing user A's user ID and password, illegally logging in to user A's client PC and server PC, impersonating user A, and illegally processing business files on client PC and server PC This is a series of processing sequences for preventing unauthorized access when accessing to. (On the other hand, if user A has already logged in to the client PC / server with his / her user ID and is using the PC during the time period when user A has registered his / her business according to his / her schedule, it will be via another client PC's network. (It is assumed that the unauthorized access to the client PC / server with the user ID of the user is rejected as a double login at the time of login and the login itself cannot be performed.)
If the outside user logs in to the client PC of user A using the user ID and password of user A, the login is successful (step 21). The outside user attempts an unauthorized access operation on the access protection
このとき、アクセス保護対象業務ファイル以外(該当なし)の場合、ファイルアクセス監視制御部205からファイルアクセスが実行される。アクセス保護対象業務ファイル(該当あり)の場合、このアクセス許可ディレクトリ/ファイル1102に関連付けられている業務別アクセス許可ポリシー900のテーブル内の該当する関連付けポリシーグループ名称901内のアクセス許可ポリシー属性902/903に登録されているアクセス許可属性と、実際にファイルアクセスされたアクセス属性情報とを比較して正常なアクセスか不正なアクセスかを判別する。
At this time, if the file is not an access protection target business file (not applicable), file access is executed from the file access
実際にファイルアクセスされたアクセス属性情報のユーザIDが、関連付けポリシーグループ901内のアクセス許可ポリシー属性902のユーザIDに該当しない場合は、不正なアクセスとしてファイルアクセス監視制御部205からI/Oマネージャ204にアクセス拒否の応答を返すことで、当該ファイルのアクセスが拒否される(ステップ23)。また、ユーザIDが該当する場合、次に実際にファイルアクセスされたアクセス属性情報の時刻が、関連付けポリシーグループ901内のアクセス許可ポリシー属性902の該当ユーザIDのアクセス許可時間の範囲内にあるかをチェックする。アクセス許可時間の範囲内にある場合は、正常なアクセスとしてファイルアクセス監視制御部205からファイルアクセスが実行される。アクセス許可時間の範囲外の場合は、不正なアクセスとしてファイルアクセス監視制御部205からI/Oマネージャ204にアクセス拒否の応答を返すことで、当該ファイルアクセスが拒否される(ステップ23)。
If the user ID of the access attribute information actually accessed by the file does not correspond to the user ID of the access
このように、ユーザAが業務スケジュール登録していない業務ファイルへのアクセスは拒否、業務スケジュールに登録されているファイルも本人が業務ファイルを使用する時間帯を登録した業務スケジュールの時間帯が合わなければアクセス拒否され、不正アクセス検出情報サーバ通知/受信制御部から不正アクセス検出情報をサーバPCに通知する(ステップ24)。さらに、ユーザAと同じグループ内のユーザの全クライアント端末に対してユーザAからのアクセスで不正アクセスを検出した旨のメッセージを通知する(ステップ25)。また、ユーザAのクライアントPC上のディスクファイル内の不正アクセスログ209に不正アクセス情報を記録する(ステップ26)。 In this way, access to a business file that user A has not registered in the business schedule is denied, and the file registered in the business schedule must also match the time schedule of the business schedule in which the person himself / herself uses the business file. If the access is rejected, the unauthorized access detection information server notification / reception control unit notifies the unauthorized access detection information to the server PC (step 24). Further, a message indicating that unauthorized access has been detected by access from user A is sent to all client terminals of users in the same group as user A (step 25). Further, the unauthorized access information is recorded in the unauthorized access log 209 in the disk file on the user A's client PC (step 26).
別の不正アクセスケースとして、部外者ユーザがサーバ側のアクセス保護対象ファイル115に不正にアクセス操作を試みる(ステップ27)。サーバPCは上述と同様にスケジュール登録されていないファイルへのアクセスは拒否、スケジュールに登録されているファイルも時間帯があわなければアクセス拒否する(ステップ28)。また、サーバPC上の不正アクセスログ111に不正アクセス情報を記録する(ステップ29)。さらに、ユーザAと同じグループ内のユーザ宛てにユーザAからのアクセスで不正アクセスを検出した旨のメッセージを通知する(ステップ30)。クライアントPC上の不正アクセスの場合はステップ25以降、サーバPC上の不正アクセスの場合はステップ30以降において、ユーザAと同じグループ内に所属するユーザは、この不正アクセス検出詳細情報を自分のクライアント端末のWeb画面上からサーバPCのWebにアクセスして不正アクセス詳細内容を表示確認することができる(ステップ31)。その画面の一例を図15に示す。
As another unauthorized access case, an outsider user attempts an unauthorized access operation to the server-side access protection target file 115 (step 27). As described above, the server PC denies access to a file not registered in the schedule, and denies access to a file registered in the schedule if the time zone does not exist (step 28). Also, unauthorized access information is recorded in the unauthorized access log 111 on the server PC (step 29). Further, a message to the effect that the unauthorized access is detected by the access from the user A is notified to the users in the same group as the user A (step 30). In the case of unauthorized access on the client PC, after
図14はクライアントPCの業務スケジュール登録Web画面上でユーザAが退社する、すなわち、図4の退社ボタン401を押した場合に、すべてのアクセス保護対象業務ファイルに対してアクセスを禁止する処理シーケンス図である。
FIG. 14 is a processing sequence diagram for prohibiting access to all access protection target business files when user A leaves the business schedule registration Web screen of the client PC, that is, when the user leaves the
ユーザAはサーバPCへログインし、図4の業務スケジュール申請登録画面を表示するよう要求する(ステップ41)。ユーザAはサーバPCにログイン成功し、サーバPCは業務スケジュール申請登録画面をクライアントPCに表示する(ステップ42)。ユーザAは業務スケジュール申請登録画面の退社ボタン401を選択し、サーバPCへ情報を送る(ステップ43)。サーバ内Webソフトは、送信されたユーザAの退社情報に基づき、個人スケジュール情報管理ファイル103の業務スケジュール情報データテーブル700内のユーザAの出勤状態702を退社中に更新する。そして、アクセス許可ポリシー抽出生成・エクスポート処理制御部106によってアクセス許可ポリシー107のポリシーグループテーブル900内のユーザAに設定されているアクセス許可ポリシー属性を全て削除する。これにより、ポリシーグループテーブルは、図10のように更新される(ステップ44)。なお、図10はユーザID「SG0001」が退社した様子を示す。
User A logs in to the server PC and requests to display the business schedule application registration screen of FIG. 4 (step 41). User A successfully logs in to the server PC, and the server PC displays a business schedule application registration screen on the client PC (step 42). User A selects the
この更新されたポリシー情報をアクセス許可ポリシー抽出生成・エクスポート処理制御部106によって、ファイルにエクスポートしてクライアントPCに転送し、クライアント側でアクセス許可ポリシーインポート処理制御部203によって、アクセス許可ポリシー202にエクスポートされたポリシーファイルを反映する(ステップ45)。これにより、退社ボタン押下以降のユーザAからのすべての業務保護対象ファイルへのアクセスは、アクセス拒否応答される。
The updated policy information is exported to a file by the access permission policy extraction / generation / export
図15は図6のユーザグループ全員の業務スケジュール情報を公開するWeb画面の一例で、図13のステップ31において行う内容チェック時の不正アクセス確認画面である。不正アクセス検出情報表示画面1500は、各ユーザが同じグループに所属する他ユーザの業務予定を一覧で確認することができ、不正アクセスが発生したユーザ、時間帯を画面内の表示部分によって、色を変更するなど(例、赤色)によってその確認が出来る仕掛けである。図では、ユーザ「佐藤」が15:00〜17:00の会議にて不在であるにもかかわらず、不正アクセスがされたことを図示している。
FIG. 15 is an example of a Web screen that publishes the work schedule information of all user groups in FIG. On the unauthorized access detection
図16は図13のステップ25,ステップ30において各クライアントPC画面に表示されるグループ内ユーザの不正アクセス検出メッセージの一例である。不正アクセス検出メッセージ1600は、検出した不正アクセスが、どのユーザの、どの端末によって、どのような不正アクセスを行ったかを表示する。
FIG. 16 is an example of the unauthorized access detection message of the user in the group displayed on each client PC screen in
図17は図1/図2の不正アクセスログ111/209に取得される不正アクセス情報1700である。アクセス日時1701は不正アクセスが発生した日付、時刻であり、アクセスファイル名1702は不正アクセスの対象となったファイル名である。アクセス実行プログラム名1703はアクセスファイル名1702に記されるファイルに不正アクセスを行ったプログラム名である。また、アクセスタイプ1704はアクセスファイル名1702に記されるファイルに起こった不正アクセスがどういったアクセスタイプ属性であったのかを示すものである。アクセス実行ユーザ名1705はアクセスファイル名1702に対してどのユーザが不正アクセスを行ったか示すものであり、不正アクセス内容1706はアクセスファイル名1702に対して行った不正アクセスの行為がどういった内容のものかを表すものである。
FIG. 17 shows
以上、本発明の不正アクセス防御システム及び方法について詳細に説明したように、その概略は、予め保護対象のファイル、ディレクトリに対して業務単位で管理する。一方で各ユーザは自らの一日の行動スケジュールに合わせて各業務のアクセス時間などを設定する。その設定は仮登録であって、正式には同じグループ内の承認者による承認処理にて正式に登録される。そしてこの登録されたスケジュールの業務名、ユーザ名、アクセス時間と業務単位に管理している保護対象のファイル、ディレクトリとを関連付けてアクセス許可ポリシーを自動生成し、その設定、管理をシステム内に構築する。これにより、例え、悪意のある者が、正当なユーザ名、パスワード等により、システムに侵入してもこのアクセス許可ポリシーによって本人なりすましをリアルタイムで監視し、防御できる。 As described above, the unauthorized access prevention system and method of the present invention are described in detail, and the outline is managed in advance in units of files and directories to be protected. On the other hand, each user sets the access time of each business according to his / her daily action schedule. The setting is provisional registration, and is officially registered by an approval process by an approver in the same group. Then, automatically create an access permission policy by associating the business name, user name, access time of the registered schedule with the protected files and directories managed for each business unit, and build the settings and management in the system. To do. As a result, even if a malicious person intrudes into the system by using a valid user name, password, etc., impersonation can be monitored and protected in real time by this access permission policy.
100,200…TCP/IP通信制御プログラム(通信制御部)、
101…個人スケジュール登録/表示処理制御部(スケジュール制御部)、102…個人スケジュール情報承認前仮登録ファイル(仮登録ファイル)、103…個人スケジュール情報管理ファイル(個人ファイル)、104…業務別ファイル情報設定処理部(業務別設定部)、105・・・業務別ファイル情報管理ファイル(業務別ファイル)、106…アクセス許可ポリシー抽出生成・エクスポート処理制御部(ポリシー制御部)、
107,202…アクセス許可ポリシー(ポリシー)、
108,204…I/Oマネージャ(マネージャ)、
109,205…ファイルアクセス監視制御部(監視制御部)、
110,206…ファイルアクセスチェック処理制御部(チェック制御部)、
111,209…不正アクセスログ(ログ)、
112…不正アクセス検出情報クライアント通知/受信制御部(通知/受信制御部)、207…不正アクセス検出情報サーバ通知/受信制御部(通知/受信制御部)、
113…個人/グループPC情報管理ファイル(グループファイル)、114…不正アクセス検出情報表示処理制御部(表示制御部)、
115,208…アクセス保護対象業務ファイル(保護ファイル)
100, 200 ... TCP / IP communication control program (communication control unit),
101 ... Personal schedule registration / display processing control unit (schedule control unit), 102 ... Temporary registration file (provisional registration file) before personal schedule information approval, 103 ... Personal schedule information management file (personal file), 104 ... Business-specific file information Setting processing unit (business-specific setting unit), 105 ... business-specific file information management file (business-specific file), 106 ... access permission policy extraction generation / export processing control unit (policy control unit),
107, 202 ... access permission policy (policy),
108, 204 ... I / O manager (manager),
109, 205 ... file access monitoring control unit (monitoring control unit),
110, 206 ... file access check processing control unit (check control unit),
111, 209 ... Unauthorized access log (log),
112 ... Unauthorized access detection information client notification / reception control unit (notification / reception control unit), 207 ... Unauthorized access detection information server notification / reception control unit (notification / reception control unit),
113 ... Personal / group PC information management file (group file), 114 ... Unauthorized access detection information display processing control unit (display control unit),
115, 208 ... business files subject to access protection (protected files)
Claims (7)
前記クライアント装置を使用するユーザが自己のスケジュールの申請を制御するスケジュール制御部と、
前記スケジュール制御部によって申請されたユーザID及び業務名及び当該業務名を使用する時間を含むスケジュール情報を登録する仮登録ファイルと、
前記ユーザの申請の承認を制御する前記スケジュール制御部によって、前記仮登録ファイルのスケジュール情報を反映して記憶する個人スケジュール情報管理ファイルと、
各業務別で使用されるファイル又はディレクトリを予め登録する業務別ファイルと、
前記個人スケジュール情報管理ファイルと前記業務別ファイルとから、前記クライアント装置を使用するユーザに対応するユーザID及びファイル又はディレクトリのアクセス許可時間をポリシー属性として設定し、当該ポリシー属性に対応するポリシー名称を生成し、更にポリシー名称に前記業務及び前記ファイル又はディレクトリを関連付けてアクセス許可ポリシーを自動生成するポリシー制御部とを有することを特徴とする不正アクセス防御システム。 An unauthorized access protection system in a network constructed by a plurality of client devices and server devices,
A schedule control unit for a user using the client device to control application of his / her schedule;
A temporary registration file for registering schedule information including a user ID and a business name applied by the schedule control unit and a time for using the business name;
A personal schedule information management file that reflects and stores the schedule information of the temporary registration file by the schedule control unit that controls the approval of the application of the user;
A business-specific file that pre-registers files or directories used by each business;
From the personal schedule information management file and the business-specific file, a user ID corresponding to a user who uses the client device and an access permission time of the file or directory are set as policy attributes, and a policy name corresponding to the policy attributes is set. And a policy control unit for automatically generating an access permission policy by associating the business name and the file or directory with a policy name.
ユーザがスケジュールを申請した旨又はその申請を承認した旨を前記グループファイルに記憶された複数のIPアドレスに対応する前記クライアント処理装置に通知するクライアント通知制御部を有することを特徴とする請求項1記載の不正アクセス防御システム。 A group file for storing the IP address corresponding to the user name in a group unit;
2. A client notification control unit that notifies the client processing device corresponding to a plurality of IP addresses stored in the group file that a user has applied for a schedule or that the application has been approved. The unauthorized access protection system described.
前記監視制御部からの監視により、アクセスされるファイルが前記ポリシー制御部によって生成された前記アクセス許可ポリシーに含まれるか否かを判断するチェック制御部とを有することを特徴とする請求項1記載の不正アクセス防御システム。 When an arbitrary file is accessed, a monitoring control unit that acquires the access information,
2. A check control unit that determines whether a file to be accessed is included in the access permission policy generated by the policy control unit based on monitoring from the monitoring control unit. Unauthorized access protection system.
前記監視制御部によってファイルへのアクセスが拒否された旨を前記グループファイルに記憶された複数のIPアドレスに対応する前記クライアント処理装置に通知するクライアント通知制御部とを有することを特徴とする請求項5記載の不正アクセス防御システム。 A group file for storing the IP address corresponding to the user name in a group unit;
And a client notification control unit that notifies the client processing device corresponding to a plurality of IP addresses stored in the group file that access to the file is denied by the monitoring control unit. 5. The unauthorized access protection system according to 5.
前記クライアントPCを使用するユーザが自己のスケジュールを申請するスケジュールステップと、
前記スケジュールステップによって申請されたユーザID及び業務名及び該当業務名を使用する時間を含むスケジュール情報を仮登録する仮登録ステップと、
前記仮登録ステップの後に前記スケジュール情報が承認されたことに基づいて前記仮登録のスケジュール情報を正式に更新する更新ステップと、
各業務別に使用されるファイル又はディレクトリの情報と、前記更新ステップで更新されたスケジュール情報とから、前記クライアントPCを使用するユーザ名と、ファイル又はディレクトリのアクセス許可時間と、業務名称とを関連付けてアクセス許可ポリシーを自動生成するポリシー生成ステップと、
任意のファイルにアクセス要求がきたとき、前記ポリシー生成ステップで生成されたアクセス許可ポリシーと、アクセス要求のあったファイルとを比較し、前記アクセス許可ポリシーに関連付けされた保護対象ファイルか否かをチェックし、当該ファイルが前記アクセス許可ポリシーに関連付けされた保護対象ファイルの場合、アクセス許可のユーザか否かをチェックし、アクセス許可ユーザの場合、そのユーザのアクセスの許可時間内か否かをチェックするチェックステップと、
前記チェックステップによって、アクセス許可ユーザ以外またはアクセス許可時間外と判断されたとき、当該ファイルへのアクセスを拒否する拒否ステップ。
A method for preventing unauthorized access to a network constructed by a plurality of client PCs and servers, comprising the following steps.
A schedule step in which a user using the client PC applies for his own schedule;
A provisional registration step of provisionally registering schedule information including a user ID and a business name applied by the scheduling step and a time to use the business name;
An update step for officially updating the temporary registration schedule information based on the approval of the schedule information after the temporary registration step;
From the file or directory information used for each business and the schedule information updated in the updating step, the user name using the client PC, the access permission time of the file or directory, and the business name are associated with each other. A policy generation step for automatically generating a permission policy;
When an access request is received for an arbitrary file, the access permission policy generated in the policy generation step is compared with the file for which the access request has been made, and it is checked whether the file is a protected file associated with the access permission policy. If the file is a protected file associated with the access permission policy, it is checked whether the user is an access-permitted user. If the file is an access-permitted user, the user is checked whether the access is within the permitted time for the user. Check step and
A refusal step of refusing access to the file when it is determined by the checking step that the user is not an access-permitted user or outside the access permission time
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004040799A JP2005234729A (en) | 2004-02-18 | 2004-02-18 | Unauthorized access protection system and its method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004040799A JP2005234729A (en) | 2004-02-18 | 2004-02-18 | Unauthorized access protection system and its method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005234729A true JP2005234729A (en) | 2005-09-02 |
Family
ID=35017641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004040799A Pending JP2005234729A (en) | 2004-02-18 | 2004-02-18 | Unauthorized access protection system and its method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005234729A (en) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007140933A (en) * | 2005-11-18 | 2007-06-07 | Fuji Xerox Co Ltd | Apparatus, method and program for setting device |
JP2008108022A (en) * | 2006-10-25 | 2008-05-08 | Chugoku Electric Power Co Inc:The | Operation maintenance management device |
JP2008139940A (en) * | 2006-11-30 | 2008-06-19 | Hitachi Ltd | Access authority determination apparatus, security system, access authority determination method for security system, and program |
JP2008217498A (en) * | 2007-03-06 | 2008-09-18 | Hitachi Software Eng Co Ltd | Finger vein authentication system |
JP2008226058A (en) * | 2007-03-14 | 2008-09-25 | Nomura Research Institute Ltd | Business information protection device |
JP2008226057A (en) * | 2007-03-14 | 2008-09-25 | Nomura Research Institute Ltd | Job information protection device |
JP2008250728A (en) * | 2007-03-30 | 2008-10-16 | Yahoo Japan Corp | Information leakage monitoring system and information leakage monitoring method |
JP2009086811A (en) * | 2007-09-28 | 2009-04-23 | Hitachi East Japan Solutions Ltd | Information output permission device and system, and authentication method related to information bringing-out permission |
WO2009069655A1 (en) * | 2007-11-27 | 2009-06-04 | Canon Denshi Kabushiki Kaisha | Management server, client terminal, terminal management system, terminal management method, program, and recording medium |
JP2009199117A (en) * | 2008-02-19 | 2009-09-03 | Fuji Xerox Co Ltd | Apparatus use control system |
JP2010128824A (en) * | 2008-11-27 | 2010-06-10 | Hitachi Software Eng Co Ltd | Client control system utilizing policy group identifier |
JP2012104073A (en) * | 2010-11-15 | 2012-05-31 | Nec Commun Syst Ltd | Work management system |
JP2012168973A (en) * | 2012-04-24 | 2012-09-06 | Chugoku Electric Power Co Inc:The | Log-in management system |
WO2013022002A1 (en) * | 2011-08-10 | 2013-02-14 | みずほ情報総研 株式会社 | Information management system and information management method |
JP2013149071A (en) * | 2012-01-19 | 2013-08-01 | Konica Minolta Inc | Information processing system and server device |
EP2950228A1 (en) | 2014-05-28 | 2015-12-02 | Fujitsu Limited | Authentication information theft detection method, authentication information theft detection device, and program for the same |
US9965624B2 (en) | 2014-02-12 | 2018-05-08 | Mitsubishi Electric Corporation | Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method |
KR101962906B1 (en) * | 2018-10-23 | 2019-03-27 | (주)넷맨 | Method for restricting use time of system |
JP2020035208A (en) * | 2018-08-30 | 2020-03-05 | 富士ゼロックス株式会社 | Document management device and document management program |
US11099825B2 (en) | 2019-02-19 | 2021-08-24 | Fujifilm Business Innovation Corp. | Software providing apparatus and non-transitory computer readable medium |
WO2021176620A1 (en) * | 2020-03-04 | 2021-09-10 | 日本電気株式会社 | Database system, database management method, and non-transitory computer-readable medium having program stored thereon |
CN113626835A (en) * | 2021-06-25 | 2021-11-09 | 荣耀终端有限公司 | Data access method and electronic equipment |
-
2004
- 2004-02-18 JP JP2004040799A patent/JP2005234729A/en active Pending
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007140933A (en) * | 2005-11-18 | 2007-06-07 | Fuji Xerox Co Ltd | Apparatus, method and program for setting device |
JP2008108022A (en) * | 2006-10-25 | 2008-05-08 | Chugoku Electric Power Co Inc:The | Operation maintenance management device |
JP2008139940A (en) * | 2006-11-30 | 2008-06-19 | Hitachi Ltd | Access authority determination apparatus, security system, access authority determination method for security system, and program |
JP2008217498A (en) * | 2007-03-06 | 2008-09-18 | Hitachi Software Eng Co Ltd | Finger vein authentication system |
JP2008226058A (en) * | 2007-03-14 | 2008-09-25 | Nomura Research Institute Ltd | Business information protection device |
JP2008226057A (en) * | 2007-03-14 | 2008-09-25 | Nomura Research Institute Ltd | Job information protection device |
JP2008250728A (en) * | 2007-03-30 | 2008-10-16 | Yahoo Japan Corp | Information leakage monitoring system and information leakage monitoring method |
JP2009086811A (en) * | 2007-09-28 | 2009-04-23 | Hitachi East Japan Solutions Ltd | Information output permission device and system, and authentication method related to information bringing-out permission |
WO2009069655A1 (en) * | 2007-11-27 | 2009-06-04 | Canon Denshi Kabushiki Kaisha | Management server, client terminal, terminal management system, terminal management method, program, and recording medium |
JPWO2009069655A1 (en) * | 2007-11-27 | 2011-04-14 | キヤノン電子株式会社 | Management server, client terminal, terminal management system, terminal management method, program, and recording medium |
KR101322958B1 (en) * | 2007-11-27 | 2013-11-21 | 캐논 덴시 가부시키가이샤 | Management server, client terminal, terminal management system, terminal management method, and recording medium |
JP5554565B2 (en) * | 2007-11-27 | 2014-07-23 | キヤノン電子株式会社 | Management server, program, and recording medium |
US8417815B2 (en) | 2007-11-27 | 2013-04-09 | Canon Denshi Kabushiki Kaisha | Management server, client terminal, terminal management system, terminal management method, program, and recording medium |
US8732305B2 (en) | 2007-11-27 | 2014-05-20 | Canon Denshi Kabushiki Kaisha | Management server, client terminal, terminal management system, terminal management method, program, and recording medium |
KR101300948B1 (en) * | 2007-11-27 | 2013-09-16 | 캐논 덴시 가부시키가이샤 | Management server, client terminal, terminal management system, terminal management method, and recording medium |
JP2009199117A (en) * | 2008-02-19 | 2009-09-03 | Fuji Xerox Co Ltd | Apparatus use control system |
JP2010128824A (en) * | 2008-11-27 | 2010-06-10 | Hitachi Software Eng Co Ltd | Client control system utilizing policy group identifier |
JP2012104073A (en) * | 2010-11-15 | 2012-05-31 | Nec Commun Syst Ltd | Work management system |
US9628496B2 (en) | 2011-08-10 | 2017-04-18 | Mizuho Information & Research Institute, Inc. | Information management system and information management method |
WO2013022002A1 (en) * | 2011-08-10 | 2013-02-14 | みずほ情報総研 株式会社 | Information management system and information management method |
JP5615440B2 (en) * | 2011-08-10 | 2014-10-29 | みずほ情報総研株式会社 | Information management system and information management method |
JP2014232552A (en) * | 2011-08-10 | 2014-12-11 | みずほ情報総研株式会社 | Information management system and information management method |
US10013571B2 (en) | 2011-08-10 | 2018-07-03 | Mizuho Information & Research Institute, Inc. | Information management system and information management method |
JP2013149071A (en) * | 2012-01-19 | 2013-08-01 | Konica Minolta Inc | Information processing system and server device |
JP2012168973A (en) * | 2012-04-24 | 2012-09-06 | Chugoku Electric Power Co Inc:The | Log-in management system |
US9965624B2 (en) | 2014-02-12 | 2018-05-08 | Mitsubishi Electric Corporation | Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method |
EP2950228A1 (en) | 2014-05-28 | 2015-12-02 | Fujitsu Limited | Authentication information theft detection method, authentication information theft detection device, and program for the same |
JP2020035208A (en) * | 2018-08-30 | 2020-03-05 | 富士ゼロックス株式会社 | Document management device and document management program |
JP7124567B2 (en) | 2018-08-30 | 2022-08-24 | 富士フイルムビジネスイノベーション株式会社 | Document management device and document management program |
KR101962906B1 (en) * | 2018-10-23 | 2019-03-27 | (주)넷맨 | Method for restricting use time of system |
US11099825B2 (en) | 2019-02-19 | 2021-08-24 | Fujifilm Business Innovation Corp. | Software providing apparatus and non-transitory computer readable medium |
WO2021176620A1 (en) * | 2020-03-04 | 2021-09-10 | 日本電気株式会社 | Database system, database management method, and non-transitory computer-readable medium having program stored thereon |
CN113626835A (en) * | 2021-06-25 | 2021-11-09 | 荣耀终端有限公司 | Data access method and electronic equipment |
CN113626835B (en) * | 2021-06-25 | 2022-06-17 | 荣耀终端有限公司 | Data access method and electronic equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019206006B2 (en) | System and method for biometric protocol standards | |
JP2005234729A (en) | Unauthorized access protection system and its method | |
CN100568212C (en) | Shielding system and partition method | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
US6442696B1 (en) | System and method for extensible positive client identification | |
JP5789390B2 (en) | Business information protection device, business information protection method, and program | |
US8914644B2 (en) | System and method of facilitating the identification of a computer on a network | |
CN110324338B (en) | Data interaction method, device, fort machine and computer readable storage medium | |
US20090235345A1 (en) | Authentication system, authentication server apparatus, user apparatus and application server apparatus | |
TWI769240B (en) | Comparison server, comparison method and computer program | |
US7496964B2 (en) | Method and system for automated risk management of rule-based security | |
CN102693373B (en) | Business information preventer | |
US9432357B2 (en) | Computer network security management system and method | |
JP2008117316A (en) | Business information protection device | |
JP6459270B2 (en) | Information processing apparatus and program | |
JPH11308272A (en) | Packet communication control system and packet communication controller | |
JP5952466B2 (en) | Business information protection device, business information protection method, and program | |
JP2008117317A (en) | Business information protection device | |
JP3973563B2 (en) | Login request receiving apparatus, login request receiving method, and program therefor | |
JP4191239B2 (en) | Access authority control system | |
CN114257436B (en) | Access security management method and system suitable for fort machine, electronic equipment and readable storage medium | |
CN113949587A (en) | Intelligent password implementation method and device, electronic equipment and computer readable medium | |
JP2002108822A (en) | Security control system | |
JP2018152091A (en) | Business information protection device, business information protection method, and program | |
JP2016173851A (en) | Business information protection device, business information protection method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060509 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060821 |