JP2008112284A - Resource management method, resource management system and computer program - Google Patents

Resource management method, resource management system and computer program Download PDF

Info

Publication number
JP2008112284A
JP2008112284A JP2006294178A JP2006294178A JP2008112284A JP 2008112284 A JP2008112284 A JP 2008112284A JP 2006294178 A JP2006294178 A JP 2006294178A JP 2006294178 A JP2006294178 A JP 2006294178A JP 2008112284 A JP2008112284 A JP 2008112284A
Authority
JP
Japan
Prior art keywords
user
security
authority
data
evaluation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006294178A
Other languages
Japanese (ja)
Inventor
Hideshi Imahori
秀史 今堀
Masayuki Kanbe
雅之 掃部
Kazuyuki Kawamura
和之 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006294178A priority Critical patent/JP2008112284A/en
Publication of JP2008112284A publication Critical patent/JP2008112284A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To improve the efficiency of the task of a whole organization while securing the security of an information system. <P>SOLUTION: A security management server 10 for managing resources in a task system is provided with a log-in user authority data generation part 103 for generating a log-in user authority data DC showing the authority of a user relating to the use of resources on the basis of the content of an event relating to security which has been caused by a user in the past or has arisen in the user; and a log-in user authority data transmission part 104 for transmitting the log-in user authority data DC to each device having the resources in order to restrict the use of the resources by the user on the basis of the generated log-in user authority data DC. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、セキュリティの管理を支援する方法およびシステムなどに関する。   The present invention relates to a method and system for supporting security management.

近年、多くの役所または企業などの組織では、通信回線によって様々な装置を連携させた情報システムを導入している。情報システムによると、その組織のメンバ同士が種々のデータを共有したり、グループウェアを利用したり、電子メールサーバによる電子メールの送受信のサービスを利用したりすることができる。つまり、ハードウェア資源、ソフトウェア資源、およびデータ資源など様々な資源を共有することができる。   In recent years, many government offices or organizations such as companies have introduced information systems in which various devices are linked through communication lines. According to the information system, members of the organization can share various data, use groupware, and use an e-mail transmission / reception service by an e-mail server. That is, various resources such as hardware resources, software resources, and data resources can be shared.

ところが、このような情報システムをメンバが自由に利用できるようにすると、社外秘の情報が誤って社外に漏洩してしまったり、勝手に社外に持ち出されてしまったりするなどの、セキュリティ上の問題が生じることがある。   However, if such information systems are made freely available to members, there are security issues such as confidential information being accidentally leaked outside the company or taken outside the company without permission. May occur.

そこで、このような問題を回避するために、情報システムの資源の利用に関するルールを定める必要がある。これによって、例えば、社外宛ての電子メールを送信する必要がないと思われる職種のメンバに対して社外宛ての電子メールの送信を禁止する。また、特定の部署以外のメンバに対して社外秘の情報へのアクセスを禁止する。   Therefore, in order to avoid such a problem, it is necessary to define rules regarding the use of information system resources. Thereby, for example, the transmission of the e-mail addressed to the outside is prohibited for the member of the job type who does not need to transmit the e-mail addressed to the outside. In addition, members other than a specific department are prohibited from accessing confidential information.

一般に、このようなルールは、その組織のセキュリティポリシに基づいている。このセキュリティポリシを構築する方法として、例えば特許文献1に示されるような方法が提案されている。
特開2002−56176号公報
In general, such rules are based on the security policy of the organization. As a method for constructing this security policy, for example, a method as disclosed in Patent Document 1 has been proposed.
JP 2002-56176 A

ところで、セキュリティを重視して上記のようなルールを厳しく定めてしまうと、すなわち情報システムの利用を厳しく制限すると、情報システムの使い勝手が悪くなり、業務の効率を低下させてしまう恐れがある。そうすると、組織にとって大きな損失となる。そこで、制限をゆるくすることが考えられるが、そうすると今度は、セキュリティの低下を招いてしまう。   By the way, if the above-mentioned rules are strictly determined with emphasis on security, that is, if the use of the information system is severely limited, the usability of the information system may be deteriorated and the efficiency of work may be reduced. This will be a big loss for the organization. Therefore, it may be possible to loosen the restrictions, but this time, this leads to a decrease in security.

本発明は、このような問題点に鑑み、情報システムのセキュリティを確保しつつ、組織全体の業務の効率を高められるようにすることを目的とする。   The present invention has been made in view of such problems, and it is an object of the present invention to improve the efficiency of business of the entire organization while ensuring the security of the information system.

本発明に係る資源管理システムは、情報システムにおける資源の管理を行う資源管理システムであって、過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容を記録する記録手段と、ユーザに与える、前記資源の使用に関する権限を、前記記録手段に記録された当該ユーザのセキュリティに関連する出来事の内容に基づいて決定する、付与権限決定手段と、ユーザによる前記資源の使用を、前記付与権限決定手段によって決定された当該ユーザに与える前記権限に基づいて制限させる、資源使用制限手段と、を有する。   The resource management system according to the present invention is a resource management system for managing resources in an information system, and recording means for recording the contents of events that have occurred in the past or related to security in the user, The authorization authority determining means for determining the authority regarding the use of the resource to be given to the user based on the contents of the event related to the security of the user recorded in the recording means, and the use of the resource by the user, Resource use restricting means for restricting based on the authority given to the user determined by the grant authority determining means.

または、ユーザの、セキュリティに対する姿勢の評価である姿勢評価を、過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容に基づいて導き出す、姿勢評価導出手段と、ユーザに与える、前記資源の使用に関する権限を、前記姿勢評価導出手段によって導き出された当該ユーザの前記姿勢評価に基づいて決定する、付与権限決定手段と、ユーザによる前記資源の使用を、前記付与権限決定手段によって決定された当該ユーザに与える前記権限に基づいて制限させる、資源使用制限手段と、を有する。   Or, the posture evaluation deriving means for deriving posture evaluation, which is an evaluation of the posture of the user with respect to security, based on the contents of the event that the user has caused in the past or has occurred in the user, and is given to the user. An authority for determining the use of the resource is determined based on the attitude evaluation of the user derived by the attitude evaluation deriving means, and an authority for determining the use of the resource by the user is determined by the authority for determining the authority. Resource use restricting means for restricting based on the authority given to the user.

本発明によると、情報システムのセキュリティを確保しつつ、組織全体の業務の効率の向上を図ることができる。   According to the present invention, it is possible to improve the efficiency of operations of the entire organization while ensuring the security of the information system.

図1は業務システム1の全体的な構成の例を示す図、図2はユーザ端末2の機能的構成の例を示す図、図3はセキュリティ管理サーバ10の機能的構成の例を示す図、図4は機能サーバの機能的構成の例を示す図である。   1 is a diagram illustrating an example of the overall configuration of the business system 1, FIG. 2 is a diagram illustrating an example of a functional configuration of the user terminal 2, and FIG. 3 is a diagram illustrating an example of a functional configuration of the security management server 10. FIG. 4 is a diagram illustrating an example of a functional configuration of the function server.

業務システム1は、役所または企業などの組織において業務のために使用される情報処理システムであって、その組織のオフィスなどに設置される。図1に示すように、業務システム1は、セキュリティ管理サーバ10、ユーザ端末2a、2b、…、認証サーバ3、教育用サーバ4、人事情報管理サーバ5、ウィルス管理サーバ6、ファイルサーバ7A、文書管理サーバ7B、メールサーバ7C、部門業務サーバ7D、プロキシサーバ7P、基礎データ管理端末8A、および制御情報管理端末8Bなどのハードウェア資源によって構成される。これらの装置は、通信回線TKを介して互いに接続される。通信回線TKとして、LANまたはWANなどが用いられる。以下、業務システム1が「企業X」において使用される場合について説明する。   The business system 1 is an information processing system used for business in an organization such as a government office or a company, and is installed in an office of the organization. As shown in FIG. 1, the business system 1 includes a security management server 10, user terminals 2a, 2b,..., An authentication server 3, an education server 4, a personnel information management server 5, a virus management server 6, a file server 7A, a document It is configured by hardware resources such as a management server 7B, a mail server 7C, a department business server 7D, a proxy server 7P, a basic data management terminal 8A, and a control information management terminal 8B. These devices are connected to each other via a communication line TK. LAN or WAN is used as the communication line TK. Hereinafter, a case where the business system 1 is used in the “company X” will be described.

ユーザ端末2a、2b、…は、企業Xの社員が使用する端末装置である。以下、ユーザ端末2a、2b、…をまとめて「ユーザ端末2」と記載することがある。企業Xの社員には、1台ずつユーザ端末2が与えられている。以下、企業Xの社員を「ユーザ」と記載することがある。   User terminals 2a, 2b,... Are terminal devices used by employees of company X. Hereinafter, the user terminals 2a, 2b,... May be collectively referred to as “user terminal 2”. One user terminal 2 is given to each employee of the company X. Hereinafter, an employee of company X may be referred to as a “user”.

ユーザは、自分のユーザ端末2を操作することによって、業務システム1のハードウェア資源および各装置にインストールされているソフトウェア資源およびデータ資源を、自分に与えられた権限の範囲内で、業務システム1の各装置によって提供される種々のサービスを利用し、業務を行うことができる。また、ユーザには、ユニークなユーザ番号が与えられている。   The user operates the user terminal 2 to obtain the hardware resources of the business system 1 and the software resources and data resources installed in each device within the scope of authority given to the business system 1. Businesses can be performed using various services provided by these devices. Each user is given a unique user number.

ユーザ端末2には、コンピュータウィルスのワクチンソフトがインストールされている。そのワクチンソフトのパターンファイルの更新(パターンファイル更新)は、ユーザが各自行っている。また、ユーザは、そのワクチンソフトのウィルス検索用のエンジンを更新するために、そのリリース状況のチェック(エンジンチェック)を適宜行っている。   Computer virus vaccine software is installed in the user terminal 2. Each update of the pattern file (pattern file update) of the vaccine software is performed by the user. Further, the user appropriately checks the release status (engine check) in order to update the virus search engine of the vaccine software.

そのほか、ユーザ端末2には、図2に示す認証データ入力受付部201、ユーザ番号送信部202、ログインユーザ権限データ受信部211、サービス等制限処理部212、およびユーザ認証要求部213などを実現するためのソフトウェアがインストールされている。このソフトウェアは、業務システム1へのユーザのログインおよびユーザの操作の制限などのために用いられる。   In addition, the user terminal 2 implements the authentication data input reception unit 201, the user number transmission unit 202, the login user authority data reception unit 211, the service restriction processing unit 212, the user authentication request unit 213, and the like illustrated in FIG. Software is installed for. This software is used for login of the user to the business system 1 and restriction of user operations.

基礎データ管理端末8Aは、後に説明するセキュリティ管理データベースDB1のデータの登録、更新、および削除を行うための端末装置である。   The basic data management terminal 8A is a terminal device for registering, updating, and deleting data in the security management database DB1 described later.

制御情報管理端末8Bは、後に説明するポリシリンクデータベースDB2およびアクセスポリシデータベースDB3のデータの登録、更新、および削除を行うための端末装置である。   The control information management terminal 8B is a terminal device for registering, updating, and deleting data in the policy link database DB2 and the access policy database DB3 described later.

ファイルサーバ7Aは、企業Xの各種文書の電子ファイルを保存するサーバである。ユーザは、ユーザ端末2を用いてファイルサーバ7Aにアクセスし、この電子ファイルを参照したり編集したりすることができる。   The file server 7A is a server that stores electronic files of various documents of the company X. The user can access the file server 7A using the user terminal 2 to refer to and edit the electronic file.

文書管理サーバ7Bは、企業Xの各種文書の電子データ(つまり、電子文書)の管理を支援するためのサーバである。文書管理サーバ7Bには、例えば、文書管理用のグループウェアのソフトウェアがインストールされており、それによって電子文書の管理を行う。ユーザは、ユーザ端末2を用いて文書管理サーバ7Bにアクセスし、電子文書を参照したり編集したりすることができる。   The document management server 7B is a server for supporting management of electronic data (that is, electronic documents) of various documents of the company X. For example, groupware software for document management is installed in the document management server 7B, thereby managing electronic documents. The user can access the document management server 7B using the user terminal 2 to refer to and edit the electronic document.

メールサーバ7Cは、電子メールの送受信を行うためのサーバである。このメールサーバ7Cは、電子メールの送信にあたって、種々のチェック処理を行う。本実施形態では、社外への電子メールの送信の権限を持たないユーザによる社外宛ての電子メールの送信(権限違反送信)、業務に関係のない内容の電子メールの送信(業務外送信)、および社外に漏洩することが好ましくない(漏洩を抑止すべき)内容を示す語句(抑止キーワード)を含む電子メールの社外への送信(抑止キーワード送信)などの違反に関するチェックを行う。なお、抑止キーワードは、ユーザの、トータルセキュリティ評価、部署、および職種に応じて定められており、それらと対応付けられて、メールサーバ7Cに予め登録されている。   The mail server 7C is a server for sending and receiving electronic mail. The mail server 7C performs various check processes when sending an e-mail. In the present embodiment, transmission of an e-mail addressed to the outside by a user who is not authorized to transmit e-mail outside the company (transmission of authority violation), transmission of an e-mail not related to work (transmission outside work), and Checks for violations such as transmission of an e-mail that includes contents (deterrence keyword) indicating contents that should not be leaked outside the company (leakage should be suppressed) to the outside (transmission of suppression keywords). The deterrence keyword is determined according to the total security evaluation, department, and job type of the user, and is registered in advance in the mail server 7C in association with them.

メールサーバ7Cは、このチェック処理によって違反を検出すると、その違反に係る電子メールの送信を中止するとともに、検出した違反についての記録(ログ)をメール違反ログデータDR4として保存する。このメール違反ログデータDR4には、その電子メールの送信を試みたユーザのユーザ番号、違反の内容(権限違反送信、業務外送信、または抑止キーワード送信など)、およびその検出の日時などが示される。   When the mail server 7C detects a violation by this check process, the mail server 7C stops the transmission of the electronic mail related to the violation and saves a record (log) about the detected violation as mail violation log data DR4. This mail violation log data DR4 indicates the user number of the user who attempted to send the e-mail, the content of the violation (such as authority violation transmission, out-of-business transmission, or deterrence keyword transmission), and the date and time of detection thereof. .

部門業務サーバ7Dは、給与管理または勤怠管理など、企業Xの各部門の特定の業務に用いられるサーバである。部門業務サーバ7Dは、ユーザが行おうとした作業が、そのユーザの権限の範囲内の作業であるか否かについてのチェック処理を行う。このチェック処理によって、権限の範囲外の作業(権限違反業務作業)が検出された場合、その作業が権限の範囲外の作業であることをユーザに通知するとともに、その作業のログを業務作業違反ログデータDR6として保存する。この業務作業違反ログデータDR6には、その作業を行ったユーザのユーザ番号、その作業の内容、およびその作業が試みられた日時などが示される。   The department business server 7D is a server used for specific work of each department of the company X, such as salary management or attendance management. The department business server 7D performs a check process as to whether or not the work the user is trying to perform is a work within the authority of the user. If this check process detects an out-of-authority operation (authorization violation business operation), the user is notified that the operation is out-of-authority operation, and the log of the operation is violated. Save as log data DR6. This work work violation log data DR6 shows the user number of the user who performed the work, the contents of the work, the date and time when the work was attempted, and the like.

認証サーバ3は、業務システム1にログインしようとするユーザのユーザ認証を行う。ログインに際してユーザがユーザ端末2に自らのユーザ番号およびパスワードを入力すると、それらが認証サーバ3に送信される。認証サーバ3は、各ユーザのユーザ番号とそれに対応するパスワードとを互いに対応付けたデータベースを有しており、それらと送信されて来たユーザ番号およびパスワードとを照合することによってユーザ認証を行う。そして、正規のユーザであることが認証できたら、業務システム1へのログインを許可するとともに、その結果をユーザ端末2に送信する。認証できなかった場合は、ユーザのログインを拒否する。この場合は、ユーザは、上記のファイルサーバ7A、7B、メールサーバ7C、および部門業務サーバ7Dなどが提供するサービスを利用することはできない。   The authentication server 3 performs user authentication of a user who intends to log in to the business system 1. When the user inputs his / her user number and password to the user terminal 2 at the time of login, they are transmitted to the authentication server 3. The authentication server 3 has a database in which the user number of each user and the password corresponding to the user are associated with each other, and performs user authentication by comparing the transmitted user number and password with those. And if it can authenticate that it is a regular user, while permitting the login to the business system 1, it transmits the result to the user terminal 2. If authentication fails, the user's login is refused. In this case, the user cannot use the services provided by the file servers 7A and 7B, the mail server 7C, the department business server 7D, and the like.

認証サーバ3は、ユーザ認証の処理においてパスワードの不一致などのエラーを検出(認証エラー検出)した場合に、そのログを認証エラーログデータDR1として保存する。この認証エラーログデータDR1には、エラーによって認証できなかったユーザのユーザ番号およびその認証の処理を行った日時などが示される。   When the authentication server 3 detects an error such as a password mismatch (authentication error detection) in the user authentication process, the authentication server 3 stores the log as authentication error log data DR1. This authentication error log data DR1 indicates the user number of a user who could not be authenticated due to an error, the date and time when the authentication processing was performed, and the like.

また、認証サーバ3は、ユーザがパスワードの更新(パスワード更新)を行うごとに、そのログを示すパスワード更新ログデータDR2を保存する。このパスワード更新ログデータDR2には、そのユーザのユーザ番号およびパスワード更新の日時などが示される。   Further, every time the user updates a password (password update), the authentication server 3 stores password update log data DR2 indicating the log. The password update log data DR2 indicates the user number of the user and the date and time of password update.

教育用サーバ4は、企業Xの社員に対してセキュリティに関する教育(セキュリティ教育)を行うためのサーバである。この教育用サーバ4のハードディスクなどの記憶装置には、e−learningのためのソフトウェアがインストールされている。本実施形態では、このセキュリティ教育の習熟度の確認のために、セキュリティに関するテストであるセキュリティテストが実施される。各ユーザは、自らのユーザ端末2を用いて教育用サーバ4にアクセスし、定期的にまたは教育の担当者からの指示に応じてセキュリティテストを受けなければならない。   The educational server 4 is a server for conducting security education (security education) for employees of the company X. Software for e-learning is installed in a storage device such as a hard disk of the educational server 4. In the present embodiment, a security test, which is a test related to security, is performed in order to check the proficiency level of this security education. Each user must access the education server 4 using his / her user terminal 2 and take a security test periodically or in response to an instruction from a person in charge of education.

ユーザがセキュリティテストを受けると、教育用サーバ4においてその採点が行われ、その結果(テスト得点)およびその受験日(テスト受験日)がセキュリティ管理サーバ10に送信される。そして、後に説明するユーザセキュリティデータ管理テーブルTLSの中のそのユーザのユーザセキュリティデータDUSに登録される。   When the user takes a security test, the scoring is performed in the educational server 4, and the result (test score) and the test date (test test date) are transmitted to the security management server 10. Then, it is registered in the user security data DUS of the user in the user security data management table TLS described later.

人事情報管理サーバ5は、企業Xの人事に関する各種のデータを管理するためのシステムであり、各ユーザについて、ユーザを識別するためのユーザ番号、ユーザの名前(ユーザ名)、部署、職種、および電子メールアドレスなどのデータを管理している。   The personnel information management server 5 is a system for managing various data related to personnel of the company X. For each user, a user number for identifying the user, a user name (user name), a department, a job type, and Manages data such as email addresses.

また、人事情報管理サーバ5は、社員が就業規則の違反など、罰則(始末書の提出または謹慎など)の適用対象となる行為(罰則対象違反行為)を行った場合に、そのログを罰則ログデータDR3として保存する。この罰則ログデータDR3には、その社員のユーザ番号、その罰則の内容、およびその罰則が適用された日付などが示される。   In addition, the personnel information management server 5 records a log of penalties when an employee conducts an act subject to penal provisions (such as submission of a prosecution form or refusal), such as a violation of a work rule. Save as data DR3. The penalty log data DR3 indicates the user number of the employee, the content of the penalty, the date on which the penalty was applied, and the like.

ウィルス管理サーバ6は、企業Xでのウィルス対策に用いられるサーバである。特に、このウィルス管理サーバ6は、ユーザがユーザ端末2のワクチンソフトのパターンファイル更新またはエンジンチェックなどのウィルス対策に関係する操作を行ったときに、その操作についてのログをウィルス対策ログデータDR7として保存する。このウィルス対策ログデータDR7には、そのユーザのユーザ番号、その操作の内容、およびその操作の日時などが示される。   The virus management server 6 is a server used for virus countermeasures in the company X. In particular, when the user performs an operation related to virus countermeasures such as updating the pattern file of the vaccine software of the user terminal 2 or engine check, the virus management server 6 sets a log of the operation as virus countermeasure log data DR7. save. This anti-virus log data DR7 shows the user number of the user, the contents of the operation, the date and time of the operation, and the like.

また、ウィルス管理サーバ6は、ウィルスに感染(ウィルス感染)したユーザ端末2が検知された場合に、そのウィルス感染についてのログをウィルス感染ログデータDR8として保存する。ウィルス感染ログデータDR8には、そのユーザ端末2を有するユーザのユーザ番号、ウィルスの種類、および検知した日時などが示される。   Further, when a user terminal 2 infected with a virus (virus infection) is detected, the virus management server 6 stores a log regarding the virus infection as virus infection log data DR8. The virus infection log data DR8 indicates the user number of the user having the user terminal 2, the type of virus, the date and time of detection, and the like.

プロキシサーバ7Pは、業務システム1を構成する各装置に代わってインターネットとの接続を行うためのサーバである。業務システム1の内部からインターネットへのアクセスを一元的に管理し、その内部から特定の種類の接続のみを許可したり外部からの不正なアクセスを遮断したりすることができる。   The proxy server 7P is a server for connecting to the Internet in place of each device constituting the business system 1. Access to the Internet from within the business system 1 can be centrally managed, and only a specific type of connection can be permitted or unauthorized access from outside can be blocked.

このプロキシサーバ7Pには、コンテンツファイルタリングの機能を実現するためのソフトウェアがインストールされている。プロキシサーバ7Pは、この機能によって、ユーザがアクセスしようとしたWebサイトの内容などを事前にチェックし、業務に無関係であると判断される場合はそのアクセスを拒否(または遮断)する。   The proxy server 7P is installed with software for realizing a content file tally function. With this function, the proxy server 7P checks the contents of the Web site that the user is trying to access in advance, and rejects (or blocks) the access if it is determined to be unrelated to the business.

プロキシサーバ7Pは、コンテンツフィルタリングによってアクセスを拒否(アクセス拒否)した場合に、そのログを外部アクセス違反ログデータDR5として保存する。この外部アクセス違反ログデータDR5には、アクセスを試みたユーザのユーザ番号、アクセス先のWebサイトのURL、およびアクセス拒否の日時などが示される。   When the access is denied (access denied) by content filtering, the proxy server 7P stores the log as external access violation log data DR5. This external access violation log data DR5 shows the user number of the user who attempted access, the URL of the Web site to be accessed, the date and time of access denial, and the like.

以下、上に述べた認証エラーログデータDR1ないしウィルス対策ログデータDR7を「ログデータDR」と総称することがある。   Hereinafter, the above-described authentication error log data DR1 or anti-virus log data DR7 may be collectively referred to as “log data DR”.

セキュリティ管理サーバ10は、図3に示すように、セキュリティ管理データベースDB1、ポリシリンクデータベースDB2、アクセスポリシデータベースDB3、ユーザ番号受信部101、トータルセキュリティ評価決定部102、ログインユーザ権限データ生成部103、ログインユーザ権限データ送信部104、およびセキュリティ点数更新処理部114などによって構成される。   As shown in FIG. 3, the security management server 10 includes a security management database DB1, a policy link database DB2, an access policy database DB3, a user number reception unit 101, a total security evaluation determination unit 102, a login user authority data generation unit 103, a login The user authority data transmission unit 104 and the security score update processing unit 114 are configured.

このような構成によって、セキュリティ管理サーバ10は、業務システム1全体のセキュリティを管理するための処理を行う。   With such a configuration, the security management server 10 performs a process for managing the security of the entire business system 1.

以下、業務システム1に設けられているサーバのうちセキュリティ管理サーバ10および教育用サーバ4以外のサーバを「機能サーバ」と総称することがある。各機能サーバには、それぞれの特有の機能を実現するためのハードウェアおよびソフトウェアのほか、セキュリティ管理サーバ10と連携してユーザの権限の管理に関する処理を行うために、図4に示すような、ログインユーザ権限データ受信部301、サービス等制限処理部302、ログデータ生成部312、ログデータ保存部313、セキュリティ点数更新依頼部314、および集計データ提供部322などが設けられている。   Hereinafter, servers other than the security management server 10 and the education server 4 among the servers provided in the business system 1 may be collectively referred to as “function servers”. In each function server, in addition to hardware and software for realizing each specific function, in order to perform processing related to user authority management in cooperation with the security management server 10, as shown in FIG. A login user authority data reception unit 301, a service etc. restriction processing unit 302, a log data generation unit 312, a log data storage unit 313, a security score update request unit 314, a total data provision unit 322, and the like are provided.

ユーザ端末2、基礎データ管理端末8A、および制御情報管理端末8Bとして、パーソナルコンピュータまたはワークステーションなどが用いられる。セキュリティ管理サーバ10および各機能サーバとして、いわゆるサーバ機、ワークステーション、またはパーソナルコンピュータなどが用いられる。   As the user terminal 2, the basic data management terminal 8A, and the control information management terminal 8B, a personal computer or a workstation is used. A so-called server machine, workstation, personal computer, or the like is used as the security management server 10 and each function server.

次に、図3に示すセキュリティ管理サーバ10の各部、図4に示す機能サーバの各部、および図2に示すユーザ端末2の各部の機能を、データを保存するための機能、ユーザのログイン時の処理を行うための機能、ユーザによる各サービスの利用などの制御を行うための機能、およびセキュリティ点数を更新しまたはリセットするための機能に大別して説明する。   Next, the functions of each part of the security management server 10 shown in FIG. 3, each part of the function server shown in FIG. 4, and each part of the user terminal 2 shown in FIG. A function for performing processing, a function for controlling the use of each service by the user, and a function for updating or resetting the security score will be broadly described.

〔データを保存するための機能〕
図5はユーザセキュリティデータ管理テーブルTLSの例を示す図、図6はポリシリンクテーブルTLLの例を示す図、図7は権限定義テーブルTLPの例を示す図、図8は事項別セキュリティレベル定義テーブルTLKの例を示す図、図9は相対評価点数定義テーブルTLTの例を示す図、図10は相対評価点数管理テーブルTLAの例を示す図、図11はリセット点数定義テーブルTLRの例を示す図である。
[Function to save data]
5 is a diagram showing an example of a user security data management table TLS, FIG. 6 is a diagram showing an example of a policy link table TLL, FIG. 7 is a diagram showing an example of an authority definition table TLP, and FIG. 8 is an item-specific security level definition table. FIG. 9 is a diagram illustrating an example of a relative evaluation score definition table TLT, FIG. 10 is a diagram illustrating an example of a relative evaluation score management table TLA, and FIG. 11 is a diagram illustrating an example of a reset score definition table TLR. It is.

図3において、セキュリティ管理サーバ10のセキュリティ管理データベースDB1は、各ユーザのセキュリティに関わる行動についてのデータを記憶し管理している。具体的には、ユーザセキュリティデータ管理テーブルTLSおよび相対評価点数管理テーブルTLAを記憶し管理している。   In FIG. 3, the security management database DB1 of the security management server 10 stores and manages data on actions related to security of each user. Specifically, a user security data management table TLS and a relative evaluation score management table TLA are stored and managed.

ポリシリンクデータベースDB2は、業務システム1にログインしたユーザの権限を決めるためのルールに関するデータを記憶し管理している。具体的には、ポリシリンクテーブルTLL、事項別セキュリティレベル定義テーブルTLK、相対評価点数定義テーブルTLT、およびリセット点数定義テーブルTLRを記憶し管理している。   The policy link database DB2 stores and manages data relating to rules for determining the authority of a user who has logged into the business system 1. Specifically, the policy link table TLL, the security level definition table TLK for each item, the relative evaluation score definition table TLT, and the reset score definition table TLR are stored and managed.

アクセスポリシデータベースDB3は、部署および職種ごとの標準の(デフォルトの)権限に関するデータを記憶し管理している。具体的には、部署および職種の組合せごとに権限定義テーブルTLPを記憶し管理している。   The access policy database DB3 stores and manages data relating to standard (default) authority for each department and occupation. Specifically, an authority definition table TLP is stored and managed for each combination of department and job type.

ここで、セキュリティ管理データベースDB1、ポリシリンクデータベースDB2、およびアクセスポリシデータベースDB3の各データベースで管理される各テーブルについて、説明する。   Here, each table managed in each database of the security management database DB1, the policy link database DB2, and the access policy database DB3 will be described.

ユーザセキュリティデータ管理テーブルTLSには、図5に示すように、ユーザごとのユーザセキュリティデータDUSが格納されている。   The user security data management table TLS stores user security data DUS for each user as shown in FIG.

ユーザセキュリティデータDUSの「ユーザ番号」、「部署」、および「職種」は、それぞれ、そのユーザセキュリティデータDUSに係るユーザのユーザ番号、所属する部署、および従事する職種を示す。   “User number”, “department”, and “job type” of the user security data DUS indicate the user number of the user, the department to which the user security data DUS belongs, and the job type to be engaged, respectively.

「セキュリティ点数」は、そのユーザの、ウィルスの対策などの取組みまたはルールの遵守など、セキュリティに対する姿勢に応じて決まる点数である。この点数が高いほど、そのユーザのセキュリティに対する姿勢が悪いことを示す。セキュリティ点数は、セキュリティに関する操作の実績に基づいて算出される。セキュリティ点数の算出の方法については、後に説明する。   The “security score” is a score determined in accordance with the user's attitude toward security, such as measures against viruses or compliance with rules. The higher this score, the worse the security posture of the user. The security score is calculated based on the results of operations related to security. A method for calculating the security score will be described later.

「モラルレベル」は、そのユーザのモラルの良し悪しを示すレベルであり、そのユーザの上司などがそのユーザの日ごろの行動などから判断して決定する。このモラルレベルは、基礎データ管理端末8Aから登録される。ユーザの上司が基礎データ管理端末8Aにそのユーザのモラルレベルを入力すると、そのモラルレベルおよびそのユーザのユーザ番号がセキュリティ管理サーバ10に通知され、そのユーザ番号に対応するユーザセキュリティデータDUSのモラルレベルが更新される。なお、本実施形態では、モラルレベルとして、「0.8」〜「1.2」までの値が設定される。ユーザのモラルが良好であるほど、そのユーザのモラルレベルには小さな値が設定される。   The “moral level” is a level that indicates whether the user's morals are good or bad, and is determined by the user's boss or the like based on the daily behavior of the user. This moral level is registered from the basic data management terminal 8A. When the boss of the user inputs the moral level of the user to the basic data management terminal 8A, the moral level and the user number of the user are notified to the security management server 10, and the moral level of the user security data DUS corresponding to the user number Is updated. In the present embodiment, a value from “0.8” to “1.2” is set as the moral level. The better the user's morality, the smaller the user's moral level is set.

「テスト得点」および「テスト受験日」は、そのユーザが前回受けたセキュリティテストのテストの結果である点数(以下、「テスト得点」と記載することがある。)およびその受験日を示す。これらのデータは、そのユーザがセキュリティテストを受験するごとに教育用サーバ4から送信されてくる。両フィールドが空白である場合は、そのユーザがセキュリティテストを受けたことがないことを意味する。   The “test score” and “test test date” indicate the score (hereinafter sometimes referred to as “test score”) as a result of the security test performed by the user last time and the test date. These data are transmitted from the educational server 4 every time the user takes a security test. If both fields are blank, it means that the user has never undergone a security test.

なお、ユーザセキュリティデータ管理テーブルTLSには、予め、企業Xの全社員についてのユーザセキュリティデータDUSが登録されている。そして、新たに社員が入社したときに、その社員のユーザセキュリティデータDUSが登録される。社員が退職したときにその社員のユーザセキュリティデータDUSが削除される。   In the user security data management table TLS, user security data DUS for all employees of the company X is registered in advance. When a new employee joins the company, the user security data DUS of the employee is registered. When the employee retires, the user security data DUS of the employee is deleted.

ポリシリンクテーブルTLLは、図6に示すように、セキュリティに対するユーザの姿勢についての総合的な評価であるトータルセキュリティ評価を定義する。ポリシリンクテーブルTLLには、図6に示すように、「加重セキュリティ点数」の値によって、「High」、「Middle」、および「Low」の3段階のレベルのトータルセキュリティ評価が定義される。トータルセキュリティ評価が高いユーザほどセキュリティに対する姿勢が良好なユーザであると言える。   As shown in FIG. 6, the policy link table TLL defines a total security evaluation that is a comprehensive evaluation of the user's attitude toward security. In the policy link table TLL, as shown in FIG. 6, total security evaluation of three levels of “High”, “Middle”, and “Low” is defined by the value of “weighted security score”. It can be said that a user with a higher total security evaluation is a user with a better attitude toward security.

ユーザの「加重セキュリティ点数」は、そのユーザのユーザセキュリティデータDUS(図3参照)に示されるセキュリティ点数とモラルレベルとを乗算することによって求められる。つまり、加重セキュリティ点数とは、「セキュリティ点数」という、セキュリティに対するユーザの姿勢についての客観的な実績の数値を、「モラルレベル」という、セキュリティに対するユーザの姿勢についての上司によるやや主観的な評価に基づいて、補正したものである、と言える。   The “weighted security score” of a user is obtained by multiplying the security score indicated in the user security data DUS (see FIG. 3) of the user by the moral level. In other words, the weighted security score refers to the objective score of the user's attitude toward security, called the “security score,” and the moral level, which is a somewhat subjective evaluation by the supervisor regarding the user's attitude toward security. Based on this, it can be said that it has been corrected.

権限定義テーブルTLPには、図7に示すように、業務システム1のハードウェアまたはソフトウェアなどを利用してユーザが行うことができる作業ごとの権限データDPが格納されている。   In the authority definition table TLP, as shown in FIG. 7, authority data DP for each work that can be performed by the user using the hardware or software of the business system 1 is stored.

権限データDPには、その作業についてのユーザに対する制限に関する情報が示される。「作業内容」は、その作業の内容を示す。これは、その作業を他の作業と区別するためにも用いられる。「High」、「Middle」、および「Low」は、それぞれ、トータルセキュリティ評価が「High」であるユーザ、「Middle」であるユーザ、および「Low」であるユーザに対する、その作業についての権限を示す。「対象装置」は、その作業に関する処理を担当する装置の名前を示す。   In the authority data DP, information on restrictions on the user for the work is shown. “Work content” indicates the content of the work. This is also used to distinguish the work from other work. “High”, “Middle”, and “Low” indicate the authority for the work for the user whose total security evaluation is “High”, the user who is “Middle”, and the user who is “Low”, respectively. . “Target device” indicates the name of a device in charge of processing related to the work.

さらに、権限定義テーブルTLPには、セキュリティテストの受験の頻度に関する受験頻度データDTが格納されている。受験頻度データDTの「High」、「Middle」、および「Low」は、それぞれ、トータルセキュリティ評価が「High」であるユーザ、「Middle」であるユーザ、および「Low」であるユーザがどれくらいの頻度でセキュリティテストを受験しなければならないかを示している。   Further, the authority definition table TLP stores examination frequency data DT relating to the frequency of taking the security test. “High”, “Middle”, and “Low” of the examination frequency data DT indicate the frequency of the user whose total security evaluation is “High”, the user who is “Middle”, and the user who is “Low”, respectively. Shows whether you must take a security test.

権限定義テーブルTLPは、前述の通り企業Xにおける部署および職種の組合せごとに用意されており、それぞれに内容が異なる。権限定義テーブルTLPには、それぞれに、その組合せに係る部署および職種の識別番号が対応付けられている。なお、図7に示す権限定義テーブルTLPは、「開発部」という部署の「エンジニア」という職種についての権限定義テーブルTLPである。   The authority definition table TLP is prepared for each combination of departments and occupations in the company X as described above, and the contents are different for each. Each authority definition table TLP is associated with an identification number of a department and job type related to the combination. Note that the authority definition table TLP shown in FIG. 7 is an authority definition table TLP for the occupation type “engineer” of the department “development department”.

ユーザには、自分の部署および職種に対応する権限定義テーブルTLPが適用される。したがって、同じトータルセキュリティ評価であるユーザ同士であっても、部署または職種が相違すれば、各人が実行できる作業が相違しまたはセキュリティテストの受験の頻度が相違することがある。   The authority definition table TLP corresponding to his / her department and occupation is applied to the user. Therefore, even if users have the same total security evaluation, if the department or job type is different, the work that can be performed by each person may be different or the frequency of taking the security test may be different.

事項別セキュリティレベル定義テーブルTLKは、図8に示すように、セキュリティについての様々な事項に関する行為または事象ごとの、ユーザのレベルを判断するための基準が定義されている。以下、セキュリティについての個々の事項を「セキュリティ関連事項」と記載し、セキュリティ関連事項についてのユーザのレベルを「事項別セキュリティレベル」と記載する。また、本実施形態では、セキュリティ関連事項ごとに、「レベル1」〜「レベル3」の3段階のレベルが定義されている。「レベル3」、「レベル2」、「レベル1」の順に、そのセキュリティ関連事項についてのユーザの事項別セキュリティレベルが良好でることを示す。   In the item-specific security level definition table TLK, as shown in FIG. 8, criteria for determining the user level for each action or event related to various items regarding security are defined. Hereinafter, individual items regarding security are referred to as “security-related items”, and the user level regarding security-related items is referred to as “security level by item”. In the present embodiment, three levels of “level 1” to “level 3” are defined for each security-related item. In the order of “level 3”, “level 2”, and “level 1”, it is shown that the security level according to the item of the user regarding the security related item is good.

事項別セキュリティレベル定義テーブルTLKには、権限違反送信、業務外送信、および抑止キーワード送信などの行為ごとおよびアクセス拒否、認証エラー検出、およびウィルス感染などの事象ごとに1つずつレコードが用意されている。   In the security level definition table TLK for each item, one record is prepared for each action such as authority violation transmission, out-of-business transmission, and deterrence keyword transmission and for each event such as access denial, authentication error detection, and virus infection. Yes.

レコードに含まれる「事項番号」は、そのレコードに係るセキュリティ関連事項を他のセキュリティ関連事項と識別するための番号である。「レベル1」、「レベル2」、および「レベル3」には、それぞれ、ユーザがどれくらいの頻度でその行為を行いまたはユーザがどれくらいの頻度でその事象に遭遇した場合に、レベル1、レベル2、およびレベル3に該当するのかを、定義している。これらの頻度は、ログデータDRに基づいて求められるが、これについては、後に説明する。   The “item number” included in the record is a number for identifying the security-related item related to the record from other security-related items. “Level 1”, “Level 2”, and “Level 3” are respectively Level 1, Level 2 when the user performs the action or how often the user encounters the event. , And level 3 are defined. These frequencies are obtained based on the log data DR, which will be described later.

「カテゴリ」は、そのレコードのセキュリティ関連事項に関係する装置(機能サーバまたは端末)を示す。これは、その装置がそのセキュリティ関連事項の行為または事象の頻度を求めるために使用するログデータDRを有していることを、表す。   “Category” indicates a device (function server or terminal) related to the security-related items of the record. This represents that the device has log data DR that is used to determine the frequency of actions or events of the security related matter.

図9に示すように、相対評価点数定義テーブルTLTには、図8に示したセキュリティ関連事項ごとにレコードが用意されている。レコードの「レベル1」〜「レベル3」のフィールドには、そのレコードに係るセキュリティ関連事項の、事項別セキュリティレベルがそれぞれ「レベル1」〜「レベル3」である場合の相対評価点数が示されている。   As shown in FIG. 9, a record is prepared for each security-related item shown in FIG. 8 in the relative evaluation score definition table TLT. In the “level 1” to “level 3” field of the record, the relative evaluation score of the security-related items related to the record when the security level by item is “level 1” to “level 3”, respectively, is shown. ing.

ところで、前に説明したように、事項別セキュリティレベル定義テーブルTLKは、セキュリティ関連事項ごとに、その行為または事象の頻度に応じた事項別セキュリティレベルを定義している。しかし、セキュリティ関連事項には、非常に重要なものもあれば、それほど重要でないものもある。よって、複数のセキュリティ関連事項それぞれの事項別セキュリティレベルが同一であっても、セキュリティ管理におけるその意義の大きさが相違することがある。したがって、これらの事項別セキュリティレベルをそのまま使用するよりも、各セキュリティ関連事項の重要度を反映した値を使用することが望ましい。   Incidentally, as described above, the item-specific security level definition table TLK defines the item-specific security level according to the frequency of the action or the event for each security-related item. However, some security issues are very important and some are not. Therefore, even if the security level for each of the plurality of security-related items is the same, the significance of security management may differ. Therefore, it is desirable to use a value that reflects the importance of each security-related item rather than using these security levels for each item as they are.

そこで、相対評価点数定義テーブルTLTは、各セキュリティ関連事項の重要度に鑑み、各セキュリティ関連事項の、レベル1〜3それぞれの相対的な評価を表わす値を、「相対評価点数」として定義している。   In view of the importance of each security-related item, the relative evaluation score definition table TLT defines values representing the relative evaluation of each level 1 to 3 as “relative evaluation score”. Yes.

相対評価点数管理テーブルTLAは、ユーザごとに用意されている。ユーザの相対評価点数管理テーブルTLAには、そのユーザのユーザ番号が対応付けられている。図10に示すように、相対評価点数管理テーブルTLAには、それに対応するユーザの各セキュリティ関連事項についての相対評価点数が示される。   The relative evaluation score management table TLA is prepared for each user. The user's user number is associated with the user's relative evaluation score management table TLA. As shown in FIG. 10, the relative evaluation score management table TLA shows the relative evaluation score for each security-related item of the user corresponding to it.

これらの相対評価点数は、そのユーザの実際の行為またはそのユーザに実際に起きた事象に基づいて求められる。また、相対評価点数管理テーブルTLAは、セキュリティ点数を算出するために用いられる。相対評価点数の算出方法および相対評価点数管理テーブルTLAの使用方法については、後に説明する。   These relative evaluation scores are determined based on the actual action of the user or an event actually occurring in the user. The relative evaluation score management table TLA is used for calculating the security score. A method for calculating the relative evaluation score and a method for using the relative evaluation score management table TLA will be described later.

リセット点数定義テーブルTLRは、ユーザが受験したセキュリティテストの結果つまりテスト得点に応じて、そのユーザの相対評価点数管理テーブルTLAの各相対評価点数をリセットするために用いられる。   The reset score definition table TLR is used to reset each relative evaluation score of the user's relative evaluation score management table TLA according to the result of the security test taken by the user, that is, the test score.

図11に示すように、リセット点数定義テーブルTLRには、セキュリティ関連事項ごとに、「40点以上」、「60点以上」、および「80点以上」というフィールドを含むレコードが設けられている。各セキュリティ関連事項のレコードのこれらの3つのフィールドには、テスト得点がそれぞれ40点以上60点未満、60点以上80点未満、および80点以上である場合の各セキュリティ関連事項の相対評価点数が示される。リセット点数定義テーブルTLRの使用方法については、後に説明する。   As shown in FIG. 11, the reset point definition table TLR is provided with a record including fields of “40 points or more”, “60 points or more”, and “80 points or more” for each security-related matter. In these three fields of each security-related matter record, the relative score of each security-related matter when the test score is 40 points or more and less than 60 points, 60 points or more and less than 80 points, and 80 points or more, respectively. Indicated. A method of using the reset point definition table TLR will be described later.

〔ユーザのログイン時の処理を行うための機能〕
図12はログインユーザ権限データDCの例を示す図である。
[Function to perform processing at user login]
FIG. 12 is a diagram showing an example of login user authority data DC.

図2において、ユーザ端末2の認証データ入力受付部201は、業務システム1にログインしようとするユーザのユーザ番号およびパスワードを受け付ける処理を、次のように行う。   In FIG. 2, the authentication data input receiving unit 201 of the user terminal 2 performs a process of receiving a user number and password of a user who intends to log in to the business system 1 as follows.

ユーザが所定のコマンドを入力しまたはユーザ端末2の電源がオンになると、認証データ入力受付部201は、ユーザ番号およびパスワードの入力用の画面を表示する。ここで、ユーザは、自分のユーザ番号およびパスワードを入力する。認証データ入力受付部201は、そのユーザ番号およびパスワードを受け付ける。   When the user inputs a predetermined command or the user terminal 2 is turned on, the authentication data input receiving unit 201 displays a screen for inputting a user number and a password. Here, the user inputs his user number and password. The authentication data input receiving unit 201 receives the user number and password.

ユーザ番号送信部202は、セキュリティ管理サーバ10に対して、認証データ入力受付部201によって受け付けられたユーザ番号を送信することによって、そのユーザ番号のユーザがログインしようとしていることを通知する。   The user number transmission unit 202 notifies the security management server 10 that the user of the user number is about to log in by transmitting the user number received by the authentication data input reception unit 201.

図3のセキュリティ管理サーバ10において、ユーザ番号受信部101は、ユーザ端末2から送信されてきたユーザ番号を受信する。   In the security management server 10 of FIG. 3, the user number receiving unit 101 receives the user number transmitted from the user terminal 2.

すると、セキュリティ管理サーバ10のトータルセキュリティ評価決定部102、ログインユーザ権限データ生成部103、およびログインユーザ権限データ送信部104は、そのユーザ番号のユーザに与えるべき権限を決定し業務システム1の各装置に適用するための処理を、次のように実行する。   Then, the total security evaluation determination unit 102, the login user authority data generation unit 103, and the login user authority data transmission unit 104 of the security management server 10 determine the authority to be given to the user with the user number, and each device of the business system 1 The process for applying to is executed as follows.

トータルセキュリティ評価決定部102は、ユーザ番号受信部101が受信したユーザ番号のユーザについてのトータルセキュリティ評価(セキュリティに対するユーザの姿勢についての総合的な評価)を決定するための処理を次のように行う。   The total security evaluation determination unit 102 performs processing for determining the total security evaluation (overall evaluation of the user's attitude toward security) for the user of the user number received by the user number receiving unit 101 as follows. .

まず、セキュリティ管理データベースDB1のユーザセキュリティデータ管理テーブルTLS(図5参照)から、そのユーザ番号に対応するユーザセキュリティデータDUSを呼び出す。   First, the user security data DUS corresponding to the user number is called from the user security data management table TLS (see FIG. 5) of the security management database DB1.

そのユーザセキュリティデータDUSに示されるセキュリティ点数とモラルレベルとの積を計算することによって加重セキュリティ点数を求める。そして、ポリシリンクデータベースDB2のポリシリンクテーブルTLL(図6参照)に基づいて、算出した加重セキュリティ点数に対応するトータルセキュリティ評価を求める。このトータルセキュリティ評価が、そのユーザのトータルセキュリティ評価である。   The weighted security score is obtained by calculating the product of the security score indicated by the user security data DUS and the moral level. Then, based on the policy link table TLL (see FIG. 6) of the policy link database DB2, a total security evaluation corresponding to the calculated weighted security score is obtained. This total security evaluation is the total security evaluation of the user.

例えば、ユーザセキュリティデータ管理テーブルTLSおよびポリシリンクテーブルTLLがそれぞれ図5および図6に示す内容を有する場合は、ユーザ番号が「0001」であるユーザのトータルセキュリティ評価は、「加重セキュリティ点数=15×0.8=12」であるので、「High」となる。   For example, when the user security data management table TLS and the policy link table TLL have the contents shown in FIGS. 5 and 6, respectively, the total security evaluation of the user whose user number is “0001” is “weighted security score = 15 × Since “0.8 = 12”, “High” is obtained.

ログインユーザ権限データ生成部103は、そのユーザ(業務システム1に今回ログインするユーザ)に対してどのようなサービスの利用または操作を認めまたは禁止するのかを示すデータを生成する。つまり、そのユーザの権限(アクセス権)を示すデータを生成する。以下、係るデータを「ログインユーザ権限データDC」と記載する。ログインユーザ権限データDCは、トータルセキュリティ評価決定部102によって決定されたそのユーザのトータルセキュリティ評価に基づいて、機能サーバおよびそのユーザのユーザ端末2ごとに、次のようにして生成される。   The login user authority data generation unit 103 generates data indicating what service use or operation is permitted or prohibited for the user (the user who logs in to the business system 1 this time). That is, data indicating the authority (access right) of the user is generated. Hereinafter, such data is referred to as “login user authority data DC”. The login user authority data DC is generated for each function server and the user terminal 2 of the user based on the total security evaluation of the user determined by the total security evaluation determination unit 102 as follows.

そのユーザのユーザセキュリティデータDUSに示される部署および職種の組合せに対応付けられている権限定義テーブルTLP(図7参照)をアクセスポリシデータベースDB3から呼び出す。   The authority definition table TLP (see FIG. 7) associated with the combination of department and job type indicated in the user security data DUS of the user is called from the access policy database DB3.

権限定義テーブルTLPに格納されている各権限データDPの「対象装置」に注目する。これらの権限データDPを、「対象装置」に示される装置名が同一であるもの同士でグループ分けする。   Attention is paid to the “target device” of each authority data DP stored in the authority definition table TLP. These authority data DP are grouped by those having the same device name shown in “target device”.

グループごとに、それに分類された各権限データDPの「作業内容」の情報とトータルセキュリティ評価に対応する権限の情報(例えば、トータルセキュリティ評価が「Middle」である場合は、「Middle」フィールドに示される情報)とを抽出する。そして、抽出したこれらの情報を纏めることによって、そのグループに係る装置のログインユーザ権限データDCを生成する。   For each group, the “work contents” information of each authority data DP classified into the group and authority information corresponding to the total security evaluation (for example, if the total security evaluation is “Middle”, the “Middle” field indicates Information). Then, by collecting the extracted information, the login user authority data DC of the device related to the group is generated.

例えば、権限定義テーブルTLPが図7に示す内容を有し、かつ、そのユーザのトータルセキュリティ評価が「Middle」である場合は、ファイルサーバ7Aのためのログインユーザ権限データDCとして、権限データDP4およびDP5などに基づいて、図12に示すようなログインユーザ権限データDCが生成される。   For example, when the authority definition table TLP has the contents shown in FIG. 7 and the total security evaluation of the user is “Middle”, the authority data DP4 and the login user authority data DC for the file server 7A are Based on DP5 and the like, login user authority data DC as shown in FIG. 12 is generated.

ログインユーザ権限データ生成部103によって生成された各ログインユーザ権限データDCには、そのユーザのユーザ番号を対応付けておく。   Each login user authority data DC generated by the login user authority data generation unit 103 is associated with the user number of the user.

ログインユーザ権限データ送信部104は、各機能サーバおよびユーザ端末2ごとに生成したログインユーザ権限データDCを、それぞれの装置に仕分けして送信する。これにより、各機能サーバおよびユーザ端末2において、そのユーザからのサービスの利用の要求などに対処するための準備が整う。   The login user authority data transmission unit 104 sorts and transmits login user authority data DC generated for each function server and user terminal 2 to each device. Thereby, in each function server and the user terminal 2, preparation for dealing with a request for use of a service from the user is completed.

ユーザ端末2において、ログインしようとしているユーザのログインユーザ権限データDCがセキュリティ管理サーバ10から送信されてきたら、ユーザ認証要求部213は、認証サーバ3に対して、認証データ入力受付部201が受け付けたそのユーザのユーザ番号およびパスワードを送信することによって、そのユーザの認証を行うように要求する。   In the user terminal 2, when the login user authority data DC of the user who is logging in is transmitted from the security management server 10, the user authentication request unit 213 receives the authentication data input reception unit 201 from the authentication server 3. Request the user to authenticate by sending the user number and password of the user.

すると、認証サーバ3は、従来通り、送信されてきたユーザ番号およびパスワードを用いてそのユーザが正規のユーザであるか否かを判別する処理つまりユーザ認証を行う。そして、その結果をユーザ端末2に返す。ユーザ端末2は、正規のユーザである旨の結果が得られた場合は、業務システム1へのそのユーザのログインを認める。正規のユーザでない旨の結果が得られた場合は、ログインを拒否する。   Then, the authentication server 3 performs processing for determining whether or not the user is a regular user, that is, user authentication, using the transmitted user number and password as usual. Then, the result is returned to the user terminal 2. When a result indicating that the user terminal 2 is a legitimate user is obtained, the user terminal 2 allows the user to log in to the business system 1. If a result indicating that the user is not a regular user is obtained, login is rejected.

ユーザは、ログインできた場合は、ログアウトするまでの間、業務システム1の各装置のサービスの利用および操作を、次に説明するように、ログインユーザ権限データDCに示される範囲内で行うことができる。ログインを拒否された場合は、ログインユーザ権限データDCの内容に関わらず、各装置のサービスの利用および操作を行うことができない。   When the user can log in, until the user logs out, the user can use and operate the service of each device in the business system 1 within the range indicated by the login user authority data DC as described below. it can. When the login is rejected, the service and operation of each device cannot be performed regardless of the contents of the login user authority data DC.

〔ユーザによる各サービスの利用などの制御を行うための機能〕
図4において、機能サーバのログインユーザ権限データ受信部301は、セキュリティ管理サーバ10からのログインユーザ権限データDCを受信する。
[Functions for controlling the use of each service by the user]
In FIG. 4, the login user authority data receiving unit 301 of the function server receives the login user authority data DC from the security management server 10.

すると、サービス等制限処理部302は、そのログインユーザ権限データDCに基づいて、それに対応付けられているユーザによるサービスの利用および操作などの制限を行う。   Then, based on the login user authority data DC, the service restriction processing unit 302 restricts the use and operation of the service by the user associated therewith.

サービス等制限処理部302は、ログインユーザ権限データ受信部301が受信したログインユーザ権限データDCに基づいて、それに示されるユーザによるサービスの利用および操作などの制限を行う。つまり、そのユーザがその機能サーバのサービスの利用または操作を試みた場合に、そのログインユーザ権限データDCに基づいて、それを許可するか拒否するかを判別する。そして、許可した場合にのみ、そのサービスの利用または操作のための処理が実行されるように機能サーバの各部を制御する。   Based on the login user authority data DC received by the login user authority data receiving unit 301, the service etc. restriction processing unit 302 restricts the use and operation of the service indicated by the user shown in the login user authority data DC. In other words, when the user tries to use or operate the service of the function server, it is determined whether to permit or reject it based on the login user authority data DC. Then, only when permission is granted, each part of the function server is controlled so that processing for using or operating the service is executed.

例えば、ファイルサーバ7Aのサービス等制限処理部302は、ログインユーザ権限データ受信部301によって図12のようなログインユーザ権限データDCが受信された場合は、そのログインユーザ権限データDCに係るユーザが顧客一覧ファイルを参照しようとした場合は、それを許可し、顧客一覧ファイルを読み出したりユーザ端末2に転送したりするようにファイルサーバ7Aの各部を制御する。しかし、顧客一覧ファイルを編集しようとした場合は、それを拒否する。   For example, when the login user authority data receiving unit 301 receives the login user authority data DC as shown in FIG. 12, the service etc. restriction processing unit 302 of the file server 7A determines that the user related to the login user authority data DC is the customer. If an attempt is made to refer to the list file, it is permitted, and each part of the file server 7A is controlled so that the customer list file is read or transferred to the user terminal 2. However, if an attempt is made to edit the customer list file, it is rejected.

一方、ユーザ端末2においても、ログインユーザ権限データ受信部211がログインユーザ権限データDCを受信すると、サービス等制限処理部212は、機能サーバのサービス等制限処理部302と同様に、そのログインユーザ権限データDCに係るユーザによるそのユーザ端末2のサービスの利用または操作の制限を行う。つまり、そのユーザがサービスの利用または操作を試みた場合に、そのログインユーザ権限データDCに基づいて、それを許可するか拒否するかを判別する。そして、許可した場合にのみ、そのサービスの利用または操作のための処理が実行されるようにユーザ端末2の各部を制御する。   On the other hand, in the user terminal 2, when the login user authority data receiving unit 211 receives the login user authority data DC, the service restriction processing unit 212, like the service server restriction processing unit 302 of the function server, has its login user authority. The use of the service of the user terminal 2 or the operation of the user related to the data DC is restricted. That is, when the user tries to use or operate the service, it is determined whether to permit or reject the service based on the login user authority data DC. And only when it permits, it controls each part of the user terminal 2 so that the process for using or operating the service is executed.

なお、トータルセキュリティ評価を算出するために使用されるセキュリティ点数は、ユーザのセキュリティに対する姿勢またはセキュリティテストの結果に応じて変化し得る。よって、ユーザのログインユーザ権限データDCの内容が変化し、ユーザは、ログインするごとに自分に許可されるサービスおよび操作が異なる場合がある。   Note that the security score used to calculate the total security evaluation may vary depending on the user's attitude toward security or the result of a security test. Therefore, the contents of the user login user authority data DC change, and the user may be permitted different services and operations each time he logs in.

〔セキュリティ点数を更新するための機能〕
図13はセキュリティ点数更新処理の流れを説明するためのフローチャートである。
[Function for updating security score]
FIG. 13 is a flowchart for explaining the flow of the security score update process.

ユーザがユーザ端末2を操作したり業務システム1の各装置のサービスを利用したりしながら、日々、業務を行っていると、様々なことが起こる。   Various things occur when a user conducts business on a daily basis while operating the user terminal 2 or using services of each device of the business system 1.

図4において、各機能サーバのログデータ生成部312は、所定の行為または事象が起こるごとに、それに関するログデータDRを生成する。そして、そのログデータDRをログデータ保存部313に保存させる。   In FIG. 4, the log data generation unit 312 of each function server generates log data DR related to each predetermined action or event. Then, the log data DR is stored in the log data storage unit 313.

具体的には、前に述べたように、ユーザが業務システム1にログインする際に認証エラー検出を生じさせると、認証サーバ3のログデータ生成部312は、認証エラーログデータDR1を生成しログデータ保存部313に保存させる。   Specifically, as described above, when an authentication error is detected when the user logs in to the business system 1, the log data generation unit 312 of the authentication server 3 generates the authentication error log data DR1 and logs The data is stored in the data storage unit 313.

または、ユーザが電子メールを送信する際に権限違反送信、業務外送信、または抑止キーワード送信を行おうとすると、メールサーバ7Cのログデータ生成部312は、メール違反ログデータDR4を生成しログデータ保存部313に保存させる。   Alternatively, when the user attempts to perform authority violation transmission, out-of-business transmission, or deterrence keyword transmission when sending an e-mail, the log data generation unit 312 of the mail server 7C generates mail violation log data DR4 and saves the log data The data is stored in the unit 313.

または、ユーザがWebブラウザで調べ物をしている際に禁止のサイトにアクセスしようとすると、プロキシサーバ7Pのログデータ生成部312は、外部アクセス違反ログデータDR5を生成しログデータ保存部313に保存させる。   Alternatively, if the user is trying to access a prohibited site while checking with a Web browser, the log data generation unit 312 of the proxy server 7P generates external access violation log data DR5 and sends it to the log data storage unit 313. Save.

または、ユーザがパターンファイル更新またはエンジンチェックなどのウィルス対策を行うと、ウィルス管理サーバ6のログデータ生成部312はウィルス対策ログデータDR7を生成しログデータ保存部313に保存させる。また、ウィルス感染が検知されると、ウィルス感染ログデータDR8を生成しログデータ保存部313に保存させる。   Alternatively, when the user performs anti-virus measures such as pattern file update or engine check, the log data generation unit 312 of the virus management server 6 generates anti-virus log data DR7 and stores it in the log data storage unit 313. When virus infection is detected, virus infection log data DR8 is generated and stored in the log data storage unit 313.

そのほか、パスワードの更新が行われると、認証サーバ3においてパスワード更新ログデータDR2が生成され保存される。ユーザが自分の業務の範囲外の作業を行おうとすると、部門業務サーバ7Dにおいて業務作業違反ログデータDR6が生成され保存される。ユーザが罰則対象違反行為を行うと、人事情報管理サーバ5において罰則ログデータDR3が生成され保存される。   In addition, when the password is updated, password update log data DR2 is generated and stored in the authentication server 3. When the user tries to perform work outside the scope of his / her business, the work work violation log data DR6 is generated and stored in the department work server 7D. When the user performs a penalty violation action, the personnel information management server 5 generates and stores the penalty log data DR3.

集計データ提供部322は、セキュリティ管理サーバ10からの要求に従って、集計データDLAを生成し提供する。   The aggregate data providing unit 322 generates and provides aggregate data DLA in accordance with a request from the security management server 10.

集計データDLAは、ユーザの所定の行為またはユーザに起こった所定の事象の回数を集計したデータであって、セキュリティ管理サーバ10がセキュリティ点数の更新を行うために使用される。   The aggregated data DLA is data obtained by aggregating a predetermined action of the user or the number of predetermined events that have occurred to the user, and is used by the security management server 10 to update the security score.

例えば、メールサーバ7Cの集計データ提供部322は、ユーザ番号が「0001」であるユーザの、過去1週間に関する集計データDLAをセキュリティ管理サーバ10から要求された場合は、そのユーザの、過去1週間に生成されたメール違反ログデータDR4に示される、権限違反送信、業務外送信、および抑止キーワード送信の3つの事象それぞれの回数を集計し、その集計結果を示す集計データDLAを生成する。そして、その集計データDLAを、そのユーザ番号と対応付けてセキュリティ管理サーバ10に送信する。以下、メール違反ログデータDR4に基づいて生成した集計データDLAを「メール違反集計データDLA4」と記載する。   For example, when the security management server 10 requests aggregate data DLA for the user with the user number “0001” from the security management server 10, the aggregate data providing unit 322 of the mail server 7 </ b> C receives the user's past week The number of times of each of the three events of authority violation transmission, out-of-business transmission, and deterrence keyword transmission shown in the mail violation log data DR4 generated in the above is totaled, and total data DLA indicating the total result is generated. Then, the aggregated data DLA is transmitted to the security management server 10 in association with the user number. Hereinafter, the total data DLA generated based on the mail violation log data DR4 is referred to as “mail violation total data DLA4”.

他の機能サーバの集計データ提供部322も同様に、セキュリティ管理サーバ10からの要求に従って、ログデータDRの内容を集計することによって集計データDLAを生成しセキュリティ管理サーバ10に送信する。   Similarly, the aggregate data providing unit 322 of the other function server generates aggregate data DLA by aggregating the contents of the log data DR in accordance with a request from the security management server 10 and transmits it to the security management server 10.

すなわち、認証サーバ3の集計データ提供部322は、認証エラーログデータDR1に示される認証エラー検出の回数を集計することによって認証エラー集計データDLA1という集計データDLAを生成し、セキュリティ管理サーバ10に送信する。また、パスワード更新ログデータDR2に示されるパスワード更新の回数を集計することによってパスワード更新集計データDLA2という集計データDLAを生成する。   That is, the total data providing unit 322 of the authentication server 3 generates the total data DLA called the authentication error total data DLA1 by totaling the number of authentication error detections indicated in the authentication error log data DR1, and transmits it to the security management server 10. To do. Further, the total number of times of password update indicated in the password update log data DR2 is totaled to generate total data DLA called password update total data DLA2.

人事情報管理サーバ5の集計データ提供部322は、罰則ログデータDR3に示される罰則対象違反行為の回数を集計することによって罰則集計データDLA3という集計データDLAを生成する。   The aggregated data providing unit 322 of the personnel information management server 5 generates aggregated data DLA called penalty aggregated data DLA3 by aggregating the number of penalties subject violations indicated in the penalty log data DR3.

ウィルス管理サーバ6の集計データ提供部322は、ウィルス対策ログデータDR7に示されるパターンファイル更新およびエンジンチェックそれぞれの行為の回数を集計することによってウィルス対策集計データDLA7という集計データDLAを生成する。また、ウィルス感染ログデータDR8に示されるウィルス感染の回数を集計することによってウィルス感染集計データDLA8という集計データDLAを生成する。   The aggregate data providing unit 322 of the virus management server 6 generates aggregate data DLA called anti-virus aggregate data DLA7 by aggregating the number of times each of the pattern file update and engine check indicated in the anti-virus log data DR7. Further, by counting the number of virus infections indicated in the virus infection log data DR8, total data DLA called virus infection total data DLA8 is generated.

プロキシサーバ7Pの集計データ提供部322は、外部アクセス違反ログデータDR5に示されるアクセス拒否の回数を集計することによってアクセス拒否集計データDLA5という集計データDLAを生成する。   The aggregated data providing unit 322 of the proxy server 7P generates aggregated data DLA called access denied aggregated data DLA5 by aggregating the number of access denials indicated in the external access violation log data DR5.

部門業務サーバ7Dの集計データ提供部322は、業務作業違反ログデータDR6に示される権限違反業務作業の回数を集計することによって業務作業違反集計データDLA6という集計データDLAを生成する。   The total data providing unit 322 of the department business server 7D generates total data DLA called business work violation total data DLA6 by totaling the number of authority violation business work indicated in the business work violation log data DR6.

図3において、セキュリティ点数更新処理部114は、所定の行為が行われたこと、所定の行為が行われようとしたこと、または所定の事象が起こったことが機能サーバにおいて検知された場合、所定の日時になった場合、またはユーザがセキュリティテストを受験した場合、セキュリティ点数を更新する処理を実行する。   In FIG. 3, the security score update processing unit 114 determines that a predetermined action has been performed, that a predetermined action has been attempted, or that a predetermined event has occurred in the function server. When the date / time of the date is reached, or when the user takes a security test, a process of updating the security score is executed.

ここで、セキュリティ点数の更新の処理の手順を、フローチャートを参照しながら説明する。   Here, the procedure of the security score update process will be described with reference to a flowchart.

所定の行為が行われたこと、所定の行為が行われようとしたこと、または所定の事象が起こったことが機能サーバにおいて検知された場合は、セキュリティ点数更新処理部114は、図13のフローチャートの手順でセキュリティ点数の更新の処理を行う。   When the function server detects that the predetermined action has been performed, the predetermined action is about to be performed, or the predetermined event has occurred, the security score update processing unit 114 performs the flowchart of FIG. The security score is updated according to the procedure.

ある機能サーバにおいて、ログデータ生成部312によってログデータDRが生成されると(つまり、所定の行為が行わたこと、所定の行為が行われようとしまたは所定の事象が起こると)、その機能サーバのセキュリティ点数更新依頼部314は、そのログデータDRに係るユーザのセキュリティ点数を更新するようにセキュリティ管理サーバ10に対して依頼する。   When the log data DR is generated by the log data generation unit 312 in a certain function server (that is, when a predetermined action is performed, a predetermined action is about to be performed, or a predetermined event occurs), the function server The security score update request unit 314 requests the security management server 10 to update the user's security score related to the log data DR.

すると、セキュリティ管理サーバ10のセキュリティ点数更新処理部114は、事項別セキュリティレベル定義テーブルTLK(図8参照)に基づいて、所定の期間に係るそのユーザの集計データDLAを各機能サーバに対して要求する(#101)。   Then, the security score update processing unit 114 of the security management server 10 requests each function server for the aggregated data DLA of the user for a predetermined period based on the item-specific security level definition table TLK (see FIG. 8). (# 101).

例えば、メールサーバ7Cに対しては、事項番号が「01」〜「03」のレコードに基づいて、そのユーザの、過去1週間に係るメール違反集計データDLA4を要求する。または、ウィルス管理サーバ6に対しては、そのユーザの、過去1ヶ月間に係るウィルス対策集計データDLA7および過去1週間に係るウィルス対策集計データDLA7と、過去1年間に係るウィルス感染集計データDLA8と、を要求する。   For example, the mail server 7 </ b> C is requested for the mail violation total data DLA <b> 4 related to the user for the past one week based on the records having the item numbers “01” to “03”. Alternatively, for the virus management server 6, the anti-virus count data DLA7 for the past month and the anti-virus count data DLA7 for the past week and the virus infection count data DLA8 for the past year for the user. , Request.

このとき、各機能サーバの集計データ提供部322は、セキュリティ管理サーバ10からの要求に従って、集計データDLAを生成しセキュリティ管理サーバ10に送信する。   At this time, the aggregated data providing unit 322 of each function server generates aggregated data DLA and transmits it to the security management server 10 in accordance with a request from the security management server 10.

セキュリティ点数更新処理部114は、そのユーザの認証エラー集計データDLA1ないしウィルス感染集計データDLA8を各機能サーバから取得すると(#102)、それらに示される内容と事項別セキュリティレベル定義テーブルTLKに示される判断基準とを照合することによって、そのユーザの、11個のセキュリティ関連事項それぞれの事項別セキュリティレベルを求める(#103)。   When the security score update processing unit 114 acquires the authentication error total data DLA1 to the virus infection total data DLA8 of the user from each function server (# 102), the contents and the security level definition table TLK for each item are shown. By collating with the judgment criteria, the security level for each of the eleven security-related items of the user is obtained (# 103).

各セキュリティ関連事項の重要度に鑑み、相対評価点数定義テーブルTLTに基づいて、各セキュリティ関連事項について求めた事項別セキュリティレベルを相対評価点数に変換する(#104)。   In consideration of the importance of each security-related item, the security level for each item obtained for each security-related item is converted into a relative evaluation score based on the relative evaluation score definition table TLT (# 104).

そのユーザの相対評価点数管理テーブルTLA(図10参照)に現在登録されている各セキュリティ関連事項の相対評価点数を、ステップ#104の処理で得られた相対評価点数に置き換える(#105)。これにより、相対評価点数管理テーブルTLAが更新される。   The relative evaluation score of each security-related item currently registered in the user's relative evaluation score management table TLA (see FIG. 10) is replaced with the relative evaluation score obtained in the process of step # 104 (# 105). Thereby, the relative evaluation score management table TLA is updated.

更新後の相対評価点数管理テーブルTLAに示される各相対評価点数の合計点を算出する(#106)。この合計点が、そのユーザの新たなセキュリティ点数である。   The total score of each relative evaluation score indicated in the updated relative evaluation score management table TLA is calculated (# 106). This total score is the new security score for the user.

そして、そのユーザのユーザセキュリティデータDUS(図5参照)に現在示されているセキュリティ点数を、ステップ#106で算出した新たなセキュリティ点数に置き換える(#107)。   Then, the security score currently indicated in the user security data DUS (see FIG. 5) of the user is replaced with the new security score calculated in step # 106 (# 107).

所定の日時になった場合は、セキュリティ点数更新処理部114は、ユーザセキュリティデータ管理テーブルTLSにユーザセキュリティデータDUSが登録されている各ユーザについて、セキュリティ点数の更新を行う。この場合は、図13で説明した処理をユーザごとに行えばよい。   When the predetermined date / time is reached, the security score update processing unit 114 updates the security score for each user whose user security data DUS is registered in the user security data management table TLS. In this case, the process described in FIG. 13 may be performed for each user.

更新を行う日時は、業務システム1の管理者が業務システム1の利用環境などに応じて決定しセキュリティ管理サーバ10に設定すればよい。例えば日曜日の深夜など、業務システム1が使用されている可能性の少ない日時に設定するのが好ましい。更新を行う日時は、適宜変更可能である。   The update date and time may be determined by the administrator of the business system 1 according to the usage environment of the business system 1 and set in the security management server 10. For example, it is preferable to set the date and time at which the business system 1 is less likely to be used, such as at midnight on Sunday. The date and time for updating can be changed as appropriate.

ユーザがセキュリティテストを受験した場合は、セキュリティ点数更新処理部114は、集計データDLAの代わりに、セキュリティテストの結果つまりテスト得点に基づいて、次のようにセキュリティ点数の更新を行う。   When the user takes a security test, the security score update processing unit 114 updates the security score as follows based on the result of the security test, that is, the test score, instead of the aggregated data DLA.

前に説明したように、ユーザがセキュリティテストを受験すると、テスト得点が教育用サーバ4からセキュリティ管理サーバ10に送信されてくる。そして、そのユーザのユーザセキュリティデータDUSの「テスト得点」に新たに格納される。なお、このとき、以前に受験したセキュリティテストのテスト得点は削除される。   As described above, when the user takes the security test, the test score is transmitted from the education server 4 to the security management server 10. And it is newly stored in the “test score” of the user security data DUS of the user. At this time, the test score of the security test previously taken is deleted.

セキュリティ点数更新処理部114は、リセット点数定義テーブルTLR(図11参照)に基づいて、新たなテスト得点に対応する、各セキュリティ関連事項の相対評価点数を求める。例えば、そのテスト得点が「50点」である場合は、各レコードの「40点以上」のフィールドに示される値を、各セキュリティ関連事項の相対評価点数とする。または、「95点」である場合は、各レコードの「80点以上」のフィールドに示される値を、各セキュリティ関連事項の相対評価点数とする。39点以下の場合は、セキュリティ点数の更新を中止する。   Based on the reset score definition table TLR (see FIG. 11), the security score update processing unit 114 calculates the relative evaluation score of each security-related item corresponding to the new test score. For example, when the test score is “50 points”, the value indicated in the “40 points or more” field of each record is set as the relative evaluation score of each security-related matter. Alternatively, in the case of “95 points”, the value indicated in the “80 points or more” field of each record is set as the relative evaluation score of each security-related item. If the score is 39 or less, update of the security score is stopped.

そのユーザの相対評価点数管理テーブルTLA(図10参照)に現在登録されている各セキュリティ関連事項の相対評価点数を、今回求めた各セキュリティ関連事項の相対評価点数に置き換える。   The relative evaluation score of each security-related item currently registered in the relative evaluation score management table TLA (see FIG. 10) of the user is replaced with the relative evaluation score of each security-related item obtained this time.

そして、各セキュリティ関連事項の新たな相対評価点数を合計することによって、そのユーザのセキュリティ点数を算出し、そのユーザのユーザセキュリティデータDUSに現在示されているセキュリティ点数を新たなセキュリティ点数に置き換える。   Then, the security score of the user is calculated by summing up the new relative evaluation scores of each security-related matter, and the security score currently indicated in the user security data DUS of the user is replaced with the new security score.

このように、セキュリティテストの結果に基づいてセキュリティ点数を更新する方法によると、過去のユーザの違反行為などを考慮しない。したがって、実質的に、セキュリティテストの結果に基づいてセキュリティ点数をリセットしている、と言える。   As described above, according to the method of updating the security score based on the result of the security test, past violations of the user are not considered. Therefore, it can be said that the security score is substantially reset based on the result of the security test.

よって、違反行為などによってユーザのトータルセキュリティ評価を降格させ、所定の権限を剥奪した場合に、セキュリティ教育を受講させセキュリティテストを受験させるようにユーザに指示してもよい。そして、その結果に応じてセキュリティ点数をリセットしトータルセキュリティ評価を昇格させ、剥奪し権限を回復させてもよい。   Therefore, when a user's total security evaluation is demoted due to a violation or the like and a predetermined authority is deprived, the user may be instructed to take security education and take a security test. Then, the security score may be reset according to the result, the total security evaluation may be promoted, and the authority may be recovered by depriving.

または、新たに加わったユーザにセキュリティ教育を受講させセキュリティテストを受験させ、その結果に応じてそのユーザのセキュリティ点数を決定してもよい。   Alternatively, a newly added user may receive security education and take a security test, and the security score of the user may be determined according to the result.

または、各ユーザに、各人のトータルセキュリティ評価に対応する受験頻度データDT(図7参照)に示される期間ごとにセキュリティ教育を受講させセキュリティテストを受験させ、セキュリティ点数を更新してもよい。   Alternatively, the security score may be updated by allowing each user to take security education and take a security test for each period shown in the examination frequency data DT (see FIG. 7) corresponding to the total security evaluation of each person.

図14はログインの際の各装置の処理の流れを説明するための図、図15は違反操作が行われた際の各装置の処理の流れを説明するための図、図16はユーザがセキュリティテストを受けた際の各装置の処理の流れを説明するための図である。   FIG. 14 is a diagram for explaining the flow of processing of each device at the time of login, FIG. 15 is a diagram for explaining the flow of processing of each device when a violation operation is performed, and FIG. It is a figure for demonstrating the flow of a process of each apparatus at the time of receiving a test.

次に、ユーザ番号が「0003」であるユーザU3が自分のユーザ端末2cを操作して業務システム1の各種のサービスを利用する場合を例に、業務システム1の各装置の全体的な処理の流れについて説明する。   Next, an example of the case where the user U3 with the user number “0003” operates various user services of the business system 1 by operating his / her user terminal 2c is an example of the overall processing of each device of the business system 1. The flow will be described.

ユーザ端末2cは、ユーザU3のユーザ番号およびパスワードが入力されると(#11)、そのユーザ番号をセキュリティ管理サーバ10に送信することによって、ユーザU3が業務システム1にログインしようとしている旨を通知する(#12)。   When the user number and password of the user U3 are input (# 11), the user terminal 2c transmits the user number to the security management server 10, thereby notifying that the user U3 is about to log in to the business system 1. (# 12).

セキュリティ管理サーバ10は、図5のユーザセキュリティデータ管理テーブルTLSから、送信されてきたユーザ番号を示すユーザセキュリティデータDUS(つまり、DUS3)を取得し、それに示されるセキュリティ点数およびモラルレベルを乗算することによって加重セキュリティ点数を算出し、図6のポリシリンクテーブルTLLに基づいてトータルセキュリティ評価を求める(#13)。図5および図6に示す例によると、ユーザU3のトータルセキュリティ評価として「Middle」が求められる。   The security management server 10 acquires the user security data DUS (that is, DUS3) indicating the transmitted user number from the user security data management table TLS of FIG. 5, and multiplies the security score and the moral level indicated thereby. Is used to calculate the weighted security score, and the total security evaluation is obtained based on the policy link table TLL of FIG. 6 (# 13). According to the example shown in FIGS. 5 and 6, “Middle” is obtained as the total security evaluation of the user U3.

セキュリティ管理サーバ10は、ユーザU3の部署(「開発部」)および職種(「エンジニア」)の組合せに対応する権限定義テーブルTLP(図7参照)の中の、ステップ#13で求めたトータルセキュリティ評価つまり「Middle」に示される権限を、今回のログインに際してユーザU3に与えるべき権限に決定する。ユーザ端末2cおよび各機能サーバそれぞれに適用すべき、その権限を示すログインユーザ権限データDCを生成し(#14)、生成したログインユーザ権限データDCを仕分けして送信する(#15)。   The security management server 10 calculates the total security evaluation obtained in step # 13 in the authority definition table TLP (see FIG. 7) corresponding to the combination of the department (“development department”) and the job type (“engineer”) of the user U3. That is, the authority indicated by “Middle” is determined as the authority to be given to the user U3 at the time of login this time. Login user authority data DC indicating the authority to be applied to each of the user terminal 2c and each function server is generated (# 14), and the generated login user authority data DC is sorted and transmitted (# 15).

ユーザ端末2cおよび各機能サーバは、ログインユーザ権限データDCを受信すると、そのログインユーザ権限データDCを適用し、以降、ユーザU3が要求したサービスまたはユーザU3が行った操作に関する処理を実行してもよいか否かの判断を、そのログインユーザ権限データDCに基づいて行うようにする(#16、#17、#18)。   Upon receiving the login user authority data DC, the user terminal 2c and each function server apply the login user authority data DC, and thereafter execute a process related to a service requested by the user U3 or an operation performed by the user U3. It is determined whether or not it is acceptable based on the login user authority data DC (# 16, # 17, # 18).

ユーザ端末2cは、認証サーバ3に、ステップ#11において入力されたユーザ番号およびパスワードを送信することによって、ユーザU3のユーザ認証を行うように要求する(#19)。   The user terminal 2c requests the authentication server 3 to perform user authentication of the user U3 by transmitting the user number and password input in step # 11 (# 19).

すると、認証サーバ3は、送信されてきたユーザ番号およびパスワードに基づいて認証の処理を行う(#20)。そして、認証の結果をユーザ端末2cに返す(#21)。   Then, the authentication server 3 performs an authentication process based on the transmitted user number and password (# 20). Then, the authentication result is returned to the user terminal 2c (# 21).

ユーザ端末2cは、認証ができた旨の通知を受け取ると、業務システム1へのユーザU3のログインを完了させる(#22)。   When the user terminal 2c receives the notification that the authentication has been completed, the user terminal 2c completes the login of the user U3 to the business system 1 (# 22).

ユーザU3は、業務システム1へのログイン後、ログアウトするまでの間、業務システム1の各装置のサービスの利用および操作を、ログインユーザ権限データDCに示される範囲内で行うことができる。   The user U3 can use and operate the service of each device of the business system 1 within the range indicated by the login user authority data DC after logging in to the business system 1 and before logging out.

ユーザ端末2cおよび各機能サーバは、ログインユーザ権限データDCに基づいてユーザU3のサービスの利用および操作の制限を行う。   The user terminal 2c and each function server restrict the use and operation of the service of the user U3 based on the login user authority data DC.

また、各機能サーバは、ユーザU3が所定の行為を行った場合、ユーザU3が所定の行為を行おうとした場合、またはユーザU3に所定の事象が起こった場合に、その記録(ログ)をログデータDRとして保存する。   In addition, each function server logs a record (log) when the user U3 performs a predetermined action, when the user U3 tries to perform a predetermined action, or when a predetermined event occurs in the user U3. Save as data DR.

ここで、メールサーバ7Cを例に、ユーザU3がログイン中における機能サーバの処理の流れを、図15のフローチャートを参照して説明する。   Here, taking the mail server 7C as an example, the process flow of the function server while the user U3 is logging in will be described with reference to the flowchart of FIG.

図15において、ログインが完了した後、ユーザ端末2cがユーザU3の操作に従って電子メールを送信する処理を行うと(#30)、その電子メールは、一旦、メールサーバ7Cで受信される。   In FIG. 15, after the login is completed, when the user terminal 2c performs a process of transmitting an email according to the operation of the user U3 (# 30), the email is once received by the mail server 7C.

メールサーバ7Cは、ユーザU3のトータルセキュリティ評価、部署、および職種に対応する抑止キーワードがその電子メールに含まれていないかどうかをチェックする(#31)。含まれていれば、その電子メールの送信を抑止キーワード送信の違反と判断し、その違反についてのメール違反ログデータDR4を生成し保存する(#32)。さらに、ユーザU3のセキュリティ点数を更新するようにセキュリティ管理サーバ10に依頼する(#33)。   The mail server 7C checks whether or not the suppression keyword corresponding to the total security evaluation, department, and job type of the user U3 is not included in the electronic mail (# 31). If it is included, it is determined that the transmission of the electronic mail is a violation of the suppression keyword transmission, and mail violation log data DR4 regarding the violation is generated and stored (# 32). Further, the security management server 10 is requested to update the security score of the user U3 (# 33).

すると、セキュリティ管理サーバ10は、ユーザU3のログデータDR(認証エラーログデータDR1ないしウィルス対策ログデータDR7)を纏めた集計データDLA(認証エラー集計データDLA1ないしウィルス感染集計データDLA8)を各機能サーバから取得し(#34)、それに基づいてセキュリティ点数を更新し、トータルセキュリティ評価を求め直す(#35)。   Then, the security management server 10 collects the total data DLA (authentication error total data DLA1 to virus infection total data DLA8) in which the log data DR (authentication error log data DR1 or virus countermeasure log data DR7) of the user U3 is collected. (# 34), the security score is updated based on this, and the total security evaluation is obtained again (# 35).

そして、セキュリティ管理サーバ10は、ユーザU3のトータルセキュリティ評価のランクが降格した場合は、新しいトータルセキュリティ評価に対応するログインユーザ権限データDCを生成し(#36)、ユーザ端末2cおよび各機能サーバに適用させる(#37)。   Then, when the rank of the total security evaluation of the user U3 is demoted, the security management server 10 generates login user authority data DC corresponding to the new total security evaluation (# 36), and sends it to the user terminal 2c and each function server. Apply (# 37).

また、ユーザU3のトータルセキュリティ評価が降格した場合またはセキュリティ点数が所定の点数を下回った場合は、セキュリティ教育を受講しセキュリティテストを受験するようにユーザU3に促すメッセージをユーザ端末2cに通知してもよい(#38)。   Further, when the total security evaluation of the user U3 is demoted or the security score is lower than a predetermined score, a message prompting the user U3 to take security education and take a security test is notified to the user terminal 2c. (# 38).

ユーザU3は、トータルセキュリティ評価が降格した後は、今まで可能であったサービスの利用または操作が行えなくなる場合がある。社外宛ての電子メールの送信を禁止された場合は、社外宛ての電子メールをユーザ端末2cに送信させても(#39)、メールサーバ7Cによって拒否される(#40)。   After the total security evaluation is demoted, the user U3 may not be able to use or operate a service that has been possible until now. If transmission of an e-mail addressed outside the company is prohibited, the e-mail addressed outside the company is transmitted to the user terminal 2c (# 39), but is rejected by the mail server 7C (# 40).

図15において、ユーザU3は、ユーザ端末2cを用いて、セキュリティ教育を受講する。受講後、理解度を測るために、セキュリティテストを受験する。このとき、ユーザ端末2cは、ユーザU3の解答を教育用サーバ4に送信する(#50)。   In FIG. 15, the user U3 takes security education using the user terminal 2c. After taking the course, take a security test to measure your level of understanding. At this time, the user terminal 2c transmits the answer of the user U3 to the education server 4 (# 50).

すると、教育用サーバ4は採点を行い、その結果つまりテスト得点をセキュリティ管理サーバ10に送信する(#51)。   Then, the educational server 4 scores and transmits the result, that is, the test score to the security management server 10 (# 51).

セキュリティ管理サーバ10は、そのテスト得点に基づいてユーザU3のセキュリティ点数を更新し(#52)、ユーザU3のトータルセキュリティ評価を求め直す(#53)。トータルセキュリティ評価に変化があった場合は、変化後のトータルセキュリティ評価に対応するログインユーザ権限データDCを生成し(#54)、新たなログインユーザ権限データDCをユーザ端末2cおよび各機能サーバに送信し適用させる(#55〜#57)。   The security management server 10 updates the security score of the user U3 based on the test score (# 52), and recalculates the total security evaluation of the user U3 (# 53). If there is a change in the total security evaluation, login user authority data DC corresponding to the changed total security evaluation is generated (# 54), and the new login user authority data DC is transmitted to the user terminal 2c and each function server. And applied (# 55 to # 57).

その結果、例えば社外宛ての電子メールの送信が再び認められるようになったならば、ユーザU3は社外宛ての電子メールをユーザ端末2cに送信させると(#58)、メールサーバ7Cにおいてそれが拒否されることなく処理される(#59)。   As a result, for example, if transmission of an e-mail addressed to the outside is permitted again, the user U3 causes the e-mail addressed to the outside to be transmitted to the user terminal 2c (# 58). (# 59).

本実施形態によれば、セキュリティに関連するユーザの行為などに基づいてそのユーザのセキュリティに対する意識の高さを評価する。そして、その評価の高さに基づいてそのユーザの権限を設定する。それによって、セキュリティに対する意識の高い人には業務システム1の機能を利用する際の制限が緩くなり、逆に、意識の低い人にはその制限が厳しくなる。よって、セキュリティの確保と業務効率の向上とを両立できるようになる。   According to the present embodiment, the user's security awareness is evaluated based on the user's actions related to security. And the authority of the user is set based on the height of the evaluation. As a result, restrictions on using the functions of the business system 1 are relaxed for those who are highly conscious of security, and constrained to those who are less conscious. As a result, both security and improvement in business efficiency can be achieved.

また、各機能サーバおよびユーザ端末2において、ユーザの権限の範囲外の操作に関する処理が制限されるように自動的に設定がなされるので、その設定のためにユーザに手間をかけることがない。また、設定のミスをなくすこともできる。   In addition, since each function server and user terminal 2 is automatically set so as to limit processing related to operations outside the user's authority, it does not take time and effort for the user. In addition, setting errors can be eliminated.

さらに、ユーザのセキュリティに対する姿勢などの変化に応じて、適切にユーザの権限を変更することができる。すなわち、セキュリティ強度を、より適切な強度に自動的に変更することができる。これによって、業務システム1全体を、セキュリティ上好ましい状態に維持することができる。   Furthermore, it is possible to appropriately change the user's authority according to changes in the user's attitude toward security. That is, the security strength can be automatically changed to a more appropriate strength. As a result, the entire business system 1 can be maintained in a favorable state for security.

また、本実施形態によれば、セキュリティテストでよい成績をとったユーザの権限が自動的に回復する。よって、特に違反操作などによって権限を剥奪されたユーザは、それを回復させるために自主的にセキュリティテストを受けるようになる。これによって、セキュリティテストの実施が促進され、セキュリティに対するユーザの意識が高められる。また、特にセキュリティに対する姿勢が良好でないユーザに対してセキュリティテストの実施が促進されるので、効率的にセキュリティ教育を行うことができる。   Further, according to the present embodiment, the authority of a user who has obtained a good result in the security test is automatically recovered. Therefore, in particular, a user whose authority has been revoked due to a violation operation or the like is voluntarily subjected to a security test in order to recover it. This facilitates the implementation of security tests and increases the user's awareness of security. In addition, since security tests are promoted particularly for users who do not have a good attitude to security, security education can be performed efficiently.

本実施形態では、ログデータDRを機能サーバにおいて保存する場合の例を示したが、セキュリティ管理サーバ10に保存することによって集中管理するようにしてもよい。   In the present embodiment, an example in which the log data DR is stored in the function server has been described. However, centralized management may be performed by storing the log data DR in the security management server 10.

メールサーバ7Cとは別にメールフィルタサーバを設けておき、そのメールフィルタサーバによって、電子メールに関する各種のチェック処理を行うようにしてもよい。   A mail filter server may be provided separately from the mail server 7C, and various check processes regarding electronic mail may be performed by the mail filter server.

求めたトータルセキュリティ評価を登録しておき、次回のログインのときにそれを用いるようにしてもよい。   The obtained total security evaluation may be registered and used at the next login.

相対評価点数定義テーブルTLTにおいて、抑止キーワードに応じて相対評価点数を定義するようにしてもよい。   In the relative evaluation score definition table TLT, the relative evaluation score may be defined according to the suppression keyword.

その他、業務システム1、ユーザ端末2、教育用サーバ4、セキュリティ管理サーバ10、および各機能サーバの全体または各部の構成、機能、テーブルの構成、各データが示す内容、処理の内容または順序などは、本発明の趣旨に沿って適宜変更することができる。   In addition, the business system 1, the user terminal 2, the education server 4, the security management server 10, and the configuration of all or each function server, the configuration of each function, the configuration of the table, the content indicated by each data, the content or order of processing, etc. These can be appropriately changed in accordance with the spirit of the present invention.

上に述べた実施例には、以下に述べるような付記も開示されている。
(付記1)
情報システムにおける資源の管理を行う資源管理システムであって、
過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容を記録する記録手段と、
ユーザに与える、前記資源の使用に関する権限を、前記記録手段に記録された当該ユーザのセキュリティに関連する出来事の内容に基づいて決定する、付与権限決定手段と、
ユーザによる前記資源の使用を、前記付与権限決定手段によって決定された当該ユーザに与える前記権限に基づいて制限させる、資源使用制限手段と、
を有することを特徴とする資源管理システム。
(付記2)
情報システムにおける資源の管理を行う資源管理システムであって、
ユーザの、セキュリティに対する姿勢の評価である姿勢評価を、過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容に基づいて導き出す、姿勢評価導出手段と、
ユーザに与える、前記資源の使用に関する権限を、前記姿勢評価導出手段によって導き出された当該ユーザの前記姿勢評価に基づいて決定する、付与権限決定手段と、
ユーザによる前記資源の使用を、前記付与権限決定手段によって決定された当該ユーザに与える前記権限に基づいて制限させる、資源使用制限手段と、
を有することを特徴とする資源管理システム。
(付記3)
前記姿勢評価導出手段は、ユーザの前記姿勢評価を、他者による当該ユーザに対する評価に基づいて導き出す、
付記2記載の資源管理システム。
(付記4)
前記姿勢評価導出手段は、ユーザの前記姿勢評価を、当該ユーザが前記情報システムにログインしまたは当該ユーザに係る新たな前記出来事があったときに導き出し、
前記付与権限決定手段は、ユーザに与える前記権限を、当該ユーザの最新の前記姿勢評価に基づいて決定する、
付記2または付記3記載の資源管理システム。
(付記5)
前記出来事とは、禁止されている行為を試みたことであり、
前記出来事の内容とは、前記行為を試みた回数であり、
前記姿勢評価導出手段は、前記回数が多いほど低い前記姿勢評価を導き出し、
前記付与権限決定手段は、前記姿勢評価が低いほど、前記権限として、前記資源の使用を厳しく制限する権限を与える、
付記2ないし付記4のいずれかに記載の資源管理システム。
(付記6)
前記出来事とは、セキュリティの対策のための行為であり、
前記出来事の内容とは、前記行為があった回数であり、
前記姿勢評価導出手段は、前記回数が少ないほど低い前記姿勢評価を導き出し、
前記付与権限決定手段は、前記姿勢評価が低いほど、前記権限として、前記資源の使用を厳しく制限する権限を与える、
付記2ないし付記4のいずれかに記載の資源管理システム。
(付記7)
前記出来事とは、ユーザが使用する端末装置がウィルスに感染したことであり、
前記出来事の内容とは、前記端末装置がウィルスに感染した回数であり、
前記姿勢評価導出手段は、前記回数が多いほど低い前記姿勢評価を導き出し、
前記付与権限決定手段は、前記姿勢評価が低いほど、前記権限として、前記資源の使用を厳しく制限する権限を与える、
付記2ないし付記4のいずれかに記載の資源管理システム。
(付記8)
前記出来事とは、セキュリティに関する理解度を測るためのテストの受験であり、
前記出来事の内容とは、前記テストの結果であり、
前記姿勢評価導出手段は、前記結果が悪いほど低い前記姿勢評価を導き出し、
前記付与権限決定手段は、前記姿勢評価が低いほど、前記権限として、前記資源の使用を厳しく制限する権限を与える、
付記2ないし付記4のいずれかに記載の資源管理システム。
(付記9)
情報システムにおける資源の管理を行う資源管理方法であって、
ユーザに与える、前記資源の使用に関する権限を、過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容に基づいて決定し、
ユーザによる前記資源の使用を、当該ユーザに与えると決定した前記権限に基づいて制限する、
ことを特徴とする資源管理方法。
(付記10)
情報システムにおける資源の管理を行うコンピュータに用いられるコンピュータプログラムであって、
前記コンピュータに、
ユーザに与える、前記資源の使用に関する権限を、過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容に基づいて決定する処理と、
ユーザによる前記資源の使用を、当該ユーザに与えると決定した前記権限に基づいて制限させる処理と、
を実行させることを特徴とするコンピュータプログラム。
In the embodiment described above, the following notes are also disclosed.
(Appendix 1)
A resource management system for managing resources in an information system,
A recording means for recording contents of security-related events that the user has caused or occurred in the past;
An authorization authority determining unit that determines an authority related to the use of the resource to be given to a user based on a content of an event related to the security of the user recorded in the recording unit;
Resource use restriction means for restricting use of the resource by a user based on the authority given to the user determined by the grant authority determination means;
A resource management system comprising:
(Appendix 2)
A resource management system for managing resources in an information system,
Posture evaluation deriving means for deriving posture evaluation, which is an evaluation of a user's posture toward security, based on the contents of security-related events that the user has caused or has occurred in the past;
An authority to determine the authority to be given to a user based on the attitude evaluation of the user derived by the attitude evaluation deriving means;
Resource use restriction means for restricting use of the resource by a user based on the authority given to the user determined by the grant authority determination means;
A resource management system comprising:
(Appendix 3)
The posture evaluation deriving means derives the posture evaluation of the user based on the evaluation of the user by the other person.
The resource management system according to attachment 2.
(Appendix 4)
The posture evaluation deriving means derives the posture evaluation of the user when the user logs into the information system or when there is a new event related to the user,
The grant authority determining means determines the authority to be given to a user based on the latest posture evaluation of the user.
The resource management system according to Supplementary Note 2 or Supplementary Note 3.
(Appendix 5)
The event is an attempt to perform a prohibited act,
The content of the event is the number of times the act was attempted,
The posture evaluation deriving means derives the posture evaluation lower as the number of times increases,
The grant authority determining means gives the authority to severely limit the use of the resource as the authority as the posture evaluation is lower.
The resource management system according to any one of appendix 2 to appendix 4.
(Appendix 6)
The event is an action for security measures,
The content of the event is the number of times the act has occurred,
The posture evaluation deriving means derives the posture evaluation lower as the number of times is smaller,
The grant authority determining means gives the authority to severely limit the use of the resource as the authority as the posture evaluation is lower.
The resource management system according to any one of appendix 2 to appendix 4.
(Appendix 7)
The event is that the terminal device used by the user is infected with a virus,
The content of the event is the number of times the terminal device has been infected with a virus,
The posture evaluation deriving means derives the posture evaluation lower as the number of times increases,
The grant authority determining means gives the authority to severely limit the use of the resource as the authority as the posture evaluation is lower.
The resource management system according to any one of appendix 2 to appendix 4.
(Appendix 8)
The event is a test taken to measure security comprehension,
The content of the event is the result of the test,
The posture evaluation deriving means derives the posture evaluation lower as the result is worse,
The grant authority determining means gives the authority to severely limit the use of the resource as the authority as the posture evaluation is lower.
The resource management system according to any one of appendix 2 to appendix 4.
(Appendix 9)
A resource management method for managing resources in an information system,
The authority to be given to the user regarding the use of the resource is determined based on the contents of the event that the user has caused in the past or related to the security,
Restricting the use of the resource by a user based on the authority determined to be given to the user;
A resource management method characterized by the above.
(Appendix 10)
A computer program used in a computer for managing resources in an information system,
In the computer,
A process of determining the authority regarding the use of the resource to be given to the user based on the contents of the event that the user has caused in the past or the security has occurred for the user;
Processing to restrict the use of the resource by a user based on the authority determined to be given to the user;
A computer program for executing

業務システムの全体的な構成の例を示す図である。It is a figure which shows the example of the whole structure of a business system. ユーザ端末の機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of a user terminal. セキュリティ管理サーバの機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of a security management server. 機能サーバの機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of a function server. ユーザセキュリティデータ管理テーブルの例を示す図である。It is a figure which shows the example of a user security data management table. ポリシリンクテーブルの例を示す図である。It is a figure which shows the example of a policy link table. 権限定義テーブルの例を示す図である。It is a figure which shows the example of an authority definition table. 事項別セキュリティレベル定義テーブルの例を示す図である。It is a figure which shows the example of the security level definition table classified by item. 相対評価点数定義テーブルの例を示す図である。It is a figure which shows the example of a relative evaluation score definition table. 相対評価点数管理テーブルの例を示す図である。It is a figure which shows the example of a relative evaluation score management table. リセット点数定義テーブルの例を示す図である。It is a figure which shows the example of a reset score definition table. ログインユーザ権限データの例を示す図である。It is a figure which shows the example of login user authority data. セキュリティ点数更新処理の流れを説明するためのフローチャートである。It is a flowchart for demonstrating the flow of a security score update process. ログインの際の各装置の処理の流れを説明するための図である。It is a figure for demonstrating the flow of a process of each apparatus in the case of login. 違反操作が行われた際の各装置の処理の流れを説明するための図である。It is a figure for demonstrating the flow of a process of each apparatus when violation operation is performed. ユーザがセキュリティテストを受けた際の各装置の処理の流れを説明するための図である。It is a figure for demonstrating the flow of a process of each apparatus when a user receives a security test.

符号の説明Explanation of symbols

1 業務システム(情報システム)
10 セキュリティ管理サーバ(資源管理システム)
102 トータルセキュリティ評価決定部(姿勢評価導出手段)
103 ログインユーザ権限データ生成部(付与権限決定手段)
104 ログインユーザ権限データ送信部(資源使用制限手段)
313 ログデータ保存部(記録手段)
1 Business system (information system)
10 Security management server (resource management system)
102 Total security evaluation determination unit (attitude evaluation deriving means)
103 Login user authority data generator (grant authority determining means)
104 Login user authority data transmission section (resource use restriction means)
313 Log data storage unit (recording means)

Claims (5)

情報システムにおける資源の管理を行う資源管理方法であって、
ユーザに与える、前記資源の使用に関する権限を、過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容に基づいて決定し、
ユーザによる前記資源の使用を、当該ユーザに与えると決定した前記権限に基づいて制限する、
ことを特徴とする資源管理方法。
A resource management method for managing resources in an information system,
The authority to be given to the user regarding the use of the resource is determined based on the contents of the event that the user has caused in the past or related to the security, and
Restricting the use of the resource by a user based on the authority determined to be given to the user;
A resource management method characterized by the above.
情報システムにおける資源の管理を行う資源管理システムであって、
過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容を記録する記録手段と、
ユーザに与える、前記資源の使用に関する権限を、前記記録手段に記録された当該ユーザのセキュリティに関連する出来事の内容に基づいて決定する、付与権限決定手段と、
ユーザによる前記資源の使用を、前記付与権限決定手段によって決定された当該ユーザに与える前記権限に基づいて制限させる、資源使用制限手段と、
を有することを特徴とする資源管理システム。
A resource management system for managing resources in an information system,
A recording means for recording contents of security-related events that the user has caused or occurred in the past;
An authorization authority determining unit that determines an authority related to the use of the resource to be given to a user based on a content of an event related to the security of the user recorded in the recording unit;
Resource use restriction means for restricting use of the resource by a user based on the authority given to the user determined by the grant authority determination means;
A resource management system comprising:
情報システムにおける資源の管理を行う資源管理システムであって、
ユーザの、セキュリティに対する姿勢の評価である姿勢評価を、過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容に基づいて導き出す、姿勢評価導出手段と、
ユーザに与える、前記資源の使用に関する権限を、前記姿勢評価導出手段によって導き出された当該ユーザの前記姿勢評価に基づいて決定する、付与権限決定手段と、
ユーザによる前記資源の使用を、前記付与権限決定手段によって決定された当該ユーザに与える前記権限に基づいて制限させる、資源使用制限手段と、
を有することを特徴とする資源管理システム。
A resource management system for managing resources in an information system,
Posture evaluation deriving means for deriving posture evaluation, which is an evaluation of a user's posture toward security, based on the contents of security-related events that the user has caused or has occurred in the past;
An authority to determine the authority to be given to a user based on the attitude evaluation of the user derived by the attitude evaluation deriving means;
Resource use restriction means for restricting use of the resource by a user based on the authority given to the user determined by the grant authority determination means;
A resource management system comprising:
前記姿勢評価導出手段は、ユーザの前記姿勢評価を、他者による当該ユーザに対する評価に基づいて導き出す、
請求項2記載の資源管理システム。
The posture evaluation deriving means derives the posture evaluation of the user based on the evaluation of the user by the other person.
The resource management system according to claim 2.
情報システムにおける資源の管理を行うコンピュータに用いられるコンピュータプログラムであって、
前記コンピュータに、
ユーザに与える、前記資源の使用に関する権限を、過去に当該ユーザが起こしまたは当該ユーザに起きたセキュリティに関連する出来事の内容に基づいて決定する処理と、
ユーザによる前記資源の使用を、当該ユーザに与えると決定した前記権限に基づいて制限させる処理と、
を実行させることを特徴とするコンピュータプログラム。
A computer program used in a computer for managing resources in an information system,
In the computer,
A process of determining the authority to use the resource to be given to the user based on the contents of the event that the user has caused in the past or the security has occurred to the user;
Processing to limit the use of the resource by a user based on the authority determined to be given to the user;
A computer program for executing
JP2006294178A 2006-10-30 2006-10-30 Resource management method, resource management system and computer program Pending JP2008112284A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006294178A JP2008112284A (en) 2006-10-30 2006-10-30 Resource management method, resource management system and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006294178A JP2008112284A (en) 2006-10-30 2006-10-30 Resource management method, resource management system and computer program

Publications (1)

Publication Number Publication Date
JP2008112284A true JP2008112284A (en) 2008-05-15

Family

ID=39444771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006294178A Pending JP2008112284A (en) 2006-10-30 2006-10-30 Resource management method, resource management system and computer program

Country Status (1)

Country Link
JP (1) JP2008112284A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010231590A (en) * 2009-03-27 2010-10-14 Casio Computer Co Ltd Server device, access control system, and access control program
JP2010266966A (en) * 2009-05-12 2010-11-25 Soriton Syst:Kk Method and apparatus for evaluating security countermeasure
JP2012059149A (en) * 2010-09-10 2012-03-22 Inter Com:Kk Information processing system, management device and program
JP2012108704A (en) * 2010-11-17 2012-06-07 Encourage Technologies Co Ltd Security control device, security control method and program
WO2015071964A1 (en) * 2013-11-12 2015-05-21 株式会社日立製作所 Security management method, device and program
JP2015207084A (en) * 2014-04-18 2015-11-19 株式会社日立製作所 education management system and server
JP2015230492A (en) * 2014-06-03 2015-12-21 株式会社日立国際電気 Authority management system
JP2016009421A (en) * 2014-06-26 2016-01-18 富士ゼロックス株式会社 Security control device and program
WO2016025226A1 (en) * 2014-08-13 2016-02-18 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
WO2016130431A1 (en) * 2015-02-13 2016-08-18 Honeywell International Inc. Risk management in an air-gapped environment
US9800604B2 (en) 2015-05-06 2017-10-24 Honeywell International Inc. Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
US10021125B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US10021119B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Apparatus and method for automatic handling of cyber-security risk events
US10075474B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications
US10075475B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US10135855B2 (en) 2016-01-19 2018-11-20 Honeywell International Inc. Near-real-time export of cyber-security risk information
US10298608B2 (en) 2015-02-11 2019-05-21 Honeywell International Inc. Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels
JP2019204389A (en) * 2018-05-25 2019-11-28 株式会社日立ソリューションズ Security management server, security management method, and security management program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002196965A (en) * 2000-12-27 2002-07-12 Seiko Epson Corp Access right level control device and method
JP2002279057A (en) * 2001-03-22 2002-09-27 Ntt Data Corp Security management device
JP2004272614A (en) * 2003-03-10 2004-09-30 Dainippon Printing Co Ltd User authentication device
JP2004362031A (en) * 2003-06-02 2004-12-24 Fujitsu Ltd Information filtering device
JP2005352713A (en) * 2004-06-10 2005-12-22 Hitachi High-Technologies Corp Information providing system and configuration device thereof
JP2006178855A (en) * 2004-12-24 2006-07-06 Ntt Communications Kk User authority controller, user authority control method and user authority control program
JP2007122408A (en) * 2005-10-28 2007-05-17 Hitachi Ltd Client security management system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002196965A (en) * 2000-12-27 2002-07-12 Seiko Epson Corp Access right level control device and method
JP2002279057A (en) * 2001-03-22 2002-09-27 Ntt Data Corp Security management device
JP2004272614A (en) * 2003-03-10 2004-09-30 Dainippon Printing Co Ltd User authentication device
JP2004362031A (en) * 2003-06-02 2004-12-24 Fujitsu Ltd Information filtering device
JP2005352713A (en) * 2004-06-10 2005-12-22 Hitachi High-Technologies Corp Information providing system and configuration device thereof
JP2006178855A (en) * 2004-12-24 2006-07-06 Ntt Communications Kk User authority controller, user authority control method and user authority control program
JP2007122408A (en) * 2005-10-28 2007-05-17 Hitachi Ltd Client security management system

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010231590A (en) * 2009-03-27 2010-10-14 Casio Computer Co Ltd Server device, access control system, and access control program
JP2010266966A (en) * 2009-05-12 2010-11-25 Soriton Syst:Kk Method and apparatus for evaluating security countermeasure
JP2012059149A (en) * 2010-09-10 2012-03-22 Inter Com:Kk Information processing system, management device and program
JP2012108704A (en) * 2010-11-17 2012-06-07 Encourage Technologies Co Ltd Security control device, security control method and program
WO2015071964A1 (en) * 2013-11-12 2015-05-21 株式会社日立製作所 Security management method, device and program
JP2015207084A (en) * 2014-04-18 2015-11-19 株式会社日立製作所 education management system and server
JP2015230492A (en) * 2014-06-03 2015-12-21 株式会社日立国際電気 Authority management system
JP2016009421A (en) * 2014-06-26 2016-01-18 富士ゼロックス株式会社 Security control device and program
WO2016025226A1 (en) * 2014-08-13 2016-02-18 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
US10021125B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US10021119B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Apparatus and method for automatic handling of cyber-security risk events
US10075474B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications
US10075475B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US10686841B2 (en) 2015-02-06 2020-06-16 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US10298608B2 (en) 2015-02-11 2019-05-21 Honeywell International Inc. Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels
WO2016130431A1 (en) * 2015-02-13 2016-08-18 Honeywell International Inc. Risk management in an air-gapped environment
US9800604B2 (en) 2015-05-06 2017-10-24 Honeywell International Inc. Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
US10135855B2 (en) 2016-01-19 2018-11-20 Honeywell International Inc. Near-real-time export of cyber-security risk information
JP2019204389A (en) * 2018-05-25 2019-11-28 株式会社日立ソリューションズ Security management server, security management method, and security management program

Similar Documents

Publication Publication Date Title
JP2008112284A (en) Resource management method, resource management system and computer program
US8800034B2 (en) Insider threat correlation tool
JP6140735B2 (en) Access control device, access control method, and program
US20150026760A1 (en) System and Method for Policy-Based Confidentiality Management
US11238408B2 (en) Interactive electronic employee feedback systems and methods
JP2005503596A (en) Resource sharing system and method
Kutyłowski et al. Gdpr–challenges for reconciling legal rules with technical reality
JP2010123014A (en) Server unauthorized-operation monitoring system
US20170103231A1 (en) System and method for distributed, policy-based confidentiality management
Beissel Cybersecurity investments: Decision support under economic aspects
Tagarev et al. Main considerations in elaborating organizational information security policies
Osborne How to cheat at managing information security
JP5504886B2 (en) Mail check device, mail check program, and mail check method
Van Bael et al. A context-aware break glass access control system for iot environments
Dorofee et al. Incident Management Capability Assessment
Hommel et al. Information security risk management in higher education institutions: from processes to operationalization
JP6690674B2 (en) Unauthorized access detection system, unauthorized access detection method and unauthorized access detection program
JP6369249B2 (en) Unauthorized access detection system, unauthorized access detection method and unauthorized access detection program
Kraemer et al. Characterizing violations in computer and information security systems
Board Criminal Justice Information Services (CJIS) Security Policy
Weippl et al. Implementing IT Security for Small and Medium Sized Enterprises
Tidwell Testing The Impact Of Training With Simulated Scenarios For Information Security Awareness On Virtual Community Of Practice Members
AKAR Development and validation of a cloud framework for a large scale enterprise in defense industry
Evans The Importance of Incident Response
Reynolds et al. A Project of The Sedona Conference Working Group 7 (Sedona Canada)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120417