JP2008226058A - 業務情報防護装置 - Google Patents
業務情報防護装置 Download PDFInfo
- Publication number
- JP2008226058A JP2008226058A JP2007065826A JP2007065826A JP2008226058A JP 2008226058 A JP2008226058 A JP 2008226058A JP 2007065826 A JP2007065826 A JP 2007065826A JP 2007065826 A JP2007065826 A JP 2007065826A JP 2008226058 A JP2008226058 A JP 2008226058A
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- information
- server device
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008859 change Effects 0.000 claims description 17
- 238000000034 method Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 17
- 230000008520 organization Effects 0.000 description 15
- 238000012508 change request Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000012356 Product development Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】業務情報防護装置100は、業務情報システム300のサーバ装置320に対するクライアント端末200からのリモートアクセスを制御する。リモートアクセスの実行対象となるサーバ装置320とリモートアクセスを実行予定のユーザとを示すアクセス申請情報を受信し、サーバ装置320ごとのリモートアクセス予定を管理する。リモートアクセス予定に応じて、各ユーザの属するユーザグループを適宜変更する。クライアント端末からのいずれかのサーバ装置320へのリモートアクセス要求がなされるとき、サーバ装置320へのアクセス権限のあるユーザグループに所属している正規ユーザであることを条件として、サーバ装置320へのリモートアクセスを許可する。
【選択図】図1
Description
1.外部公開情報:組織内のみならず組織外にも公開可能な組織情報。たとえば、IR(Investor Relations)情報やプレスリリース情報が該当する。
2.内部公開情報:組織内において公開されるが、組織外には非公開となる組織情報。たとえば、社内掲示板の情報が該当する。
3.限定公開情報:特殊な内部公開情報であり、一部の組織構成員にのみ公開される情報。たとえば、取引先リスク評価情報は、通常、経理部や所定職位以上の社員のみがアクセスできる限定公開情報である。
この装置は、リモートアクセスの実行対象となるサーバ装置とリモートアクセスを実行予定のユーザとを示すアクセス申請情報を受信し、サーバ装置ごとのリモートアクセス予定を管理する。リモートアクセス予定に応じて、各ユーザの属するユーザグループを適宜変更する。クライアント端末からのいずれかのサーバ装置へのリモートアクセス要求がなされるとき、サーバ装置へのアクセス権限のあるユーザグループに所属している正規ユーザであることを条件として、サーバ装置へのリモートアクセスを許可する(後述する「ユーザ認証主導型」に対応する)。業務情報防護装置はサーバ装置に対してリモートアクセス要求元ユーザのユーザグループを通知し、サーバ装置は自装置についてあらかじめ設定されているユーザグループに当該ユーザが所属していることを条件としてユーザからのリモートアクセス要求を受け付けてもよい。
業務情報システム300は、企業Aの組織業務を管理するシステムである。業務情報システム300は、人事システム310と経理システム312という2種類のシステムを統合する。業務情報システム300は、このほかにも、在庫管理、製品開発などさまざまなシステムを含んでもよい。
人事システム310は、人事情報データベースとしてのサーバ装置320aとサーバ装置320bを含む。サーバ装置320aのデータは、フォルダ(ディレクトリ)324a、324b、324cにより階層化されている。サーバ装置320bのデータは、フォルダ324d、324e、324f、324gにより階層化されている。サーバ装置320aのフォルダ324cは、サーバ装置320bのフォルダ324dにマップ(map)されている。
経理システム312は、経理情報データベースとしてのサーバ装置320cとサーバ装置320dを含む。サーバ装置320cとサーバ装置320dのデータもフォルダ324により階層化されている。また、業務情報システム300は、社内掲示板用ウェブサーバとしてのサーバ装置320eを含む。
業務情報防護装置100は、内部公開情報や限定公開情報に対するクライアント端末200からのリモートアクセス可否を判定するための装置である。以下においては、限定公開情報へのリモートアクセスを中心として説明する。
ユーザ認証装置120は、クライアント端末200に代わって、ログイン要求元のユーザが正規ユーザであるか判定する(以下、「ユーザ認証」とよぶ)。
以下においては、限定公開情報Aについての権限グループに属する正規ユーザのことを限定公開情報Aの「権限ユーザ」とよぶ。また、限定公開情報Aに対する権限ユーザ以外の正規ユーザのことを「非権限ユーザ」とよぶ。
ユーザは、クライアント端末200から、業務情報システム300の任意のサーバ装置320、ひいては、任意のフォルダ324にアクセスする。
1.内部公開情報に対しては、ユーザ認証によりアクセス権を判定する。
2.限定公開情報に対しては、
2−1.ユーザ認証主導型の場合、権限ユーザであれば、申請判定の判定結果に関わらずアクセス可能である。通常は、申請判定自体を実行しない。一方、本来的に非権限ユーザであっても、事前の申請により暫定的に権限ユーザとなって限定公開情報にアクセスすることができる。
2−2.申請判定主導型の場合、権限ユーザであろうとも、事前の申請がなされていなければアクセスは不可能である。
ユーザ認証主導型によるリモートアクセスの手続きの流れについては図9に関連して詳述する。また、申請判定主導型によるリモートアクセスの手続きの流れについては図10に関連して詳述する。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。ここでは、各部の機能を中心として説明し、それらの連携、データ構造、作用については、図3以降に関連して詳述する。
ユーザ認証装置120は、ユーザ認証部122と正規ユーザ情報保持部124を含む。正規ユーザ情報保持部124は、ユーザIDとパスワード、ユーザグループを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザが「正規ユーザ」となる。ユーザがクライアント端末200にログインするとき、クライアント端末200はユーザ認証部122にユーザ識別情報を送信する。ユーザ認証部122は、このユーザ識別情報と正規ユーザ情報を比較することによりユーザ認証を行う。ユーザ認証部122は、クライアント端末200のユーザだけでなく承認用端末322のユーザについてもユーザ認証を実行する。
申請管理装置140は、申請状態管理部142、申請状態判定部144、アクセスインタフェース処理部146、ユーザグループ変更部182、実行条件保持部150およびアクセス予定保持部152を含む。
更に、承認権限のある特別なユーザ(以下、単に「承認者」とよぶ)によって申請が承認されなければならない旨を実行条件情報に登録することもできる。実行条件情報のデータ構造については、次の図3に関連して更に詳述する。
リモートログインに際し、クライアント端末200はユーザ識別情報をサーバ装置320に送信する。サーバ装置320はユーザ識別情報をユーザ認証装置120に送信し、ユーザ認証装置120はユーザ認証を実行する。ここで、ログイン要求元のユーザが正規ユーザであれば、ユーザの所属するユーザグループをサーバ装置320に通知する。サーバ装置320についての権限ユーザであれば、サーバ装置320はアクセスを許可し、クライアント端末200との通信経路を確立する。
ユーザグループ変更部182は、2月1日に至るとユーザAのユーザグループとして一時的に「人事部」と登録する。そして、2月2日が終わるとき、ユーザAのユーザグループから「人事部」を抹消する。いわば、ユーザAは申請期間に限って暫定的に人事部に所属することになる。
この申請判定主導型においては、有効なアクセス申請がなされていなければ業務情報システム300へのアクセスを許可しない。このため、特に情報セキュリティを重視する場合に好ましい処理モデルである。
リモートログインに際し、クライアント端末200はユーザ識別情報をサーバ装置320に送信する。サーバ装置320はユーザ識別情報を申請管理装置140に送信する。ここで、申請管理装置140はユーザ識別情報に含まれるユーザIDを取得し、当該ユーザが有効にアクセス申請済みであるか判定する。有効なアクセス申請がなされていなければ、ユーザ認証を実行することなくアクセスは拒否される。
2.申請判定主導型の場合においては、申請状態判定部144は、リモートアクセス要求日時が、申請されたアクセス予定時間内にあるかについても判定する。たとえば、ある非権限ユーザαが「2月1日」というアクセス予定日時を指定してサーバ装置320aへのアクセス申請をしている場合、1月31日以前や2月2日以後にサーバ装置320aにリモートアクセス要求をしても申請判定の結果は「否定」となり、リモートアクセスは許可されない。一方、非権限ユーザAが「2月1日」というアクセス予定日時においてサーバ装置320aにリモートアクセス要求してきたときには、申請判定の結果は「肯定」となり、アクセスインタフェース処理部146はアクセスを許可する。
もちろん、承認が必要なアクセスが申請されているときには、承認済みでなければアクセス許可されない。アクセスインタフェース処理部146は、サーバ装置320やフォルダ324へのアクセス可否判定を統括的に制御する。
実行条件情報は、各サーバ装置320やフォルダ324の管理責任者により定められたアクセスルールを示す。ルールID欄164は、アクセスルールを一意に識別するためのID(以下、「ルールID」とよぶ)を示す。アクセスルールが登録されると、ルールIDが割り当てられる。対象領域欄166は、アクセスルールの適用対象となるサーバ装置320やフォルダ324を示す。日時欄168は、アクセスルールの適用日時を示す。アクセス種別欄170は、アクセスルールが適用されるアクセス種別を示す。承認要否欄172は、該当アクセスの実行をするために承認が必要か否かを示す。たとえば、ルールID「1」のアクセスルールは、「サーバID:06」のサーバ装置320(以下、「サーバ装置320(06)」と表記する)における「フォルダID:24」のフォルダ324(以下、「フォルダ324(24)」と表記する)に保持される限定公開情報に関し、「6:00〜16:00」の時間帯について適用される。
ユーザがアクセス申請のために申請管理装置140にアクセスすると、アクセス申請部156はクライアント端末200に同図に示す申請画面220を表示させる。申請画面220は、クライアント端末200にウェブページとして表示される画面である。
承認が必要なアクセス申請がなされた場合、申請通知部160はアクセスIDを承認用端末322に通知する。承認者が、アクセスIDを指定して申請管理装置140にアクセスすると、アクセス承認部158は承認用端末322に同図に示す承認画面260を表示させる。承認画面260も、承認用端末322にウェブページとして表示される。
クライアント端末200から人事システム310への接続が確立すると、人事システム310のフォルダ構造を示すアクセス画面294がクライアント端末200に表示される。同図に示すように、サーバ装置320aとサーバ装置320bの各フォルダ324が階層化されて画面表示される。ユーザは、アクセス先となるフォルダ324を選択する。このとき、クライアント端末200から該当サーバ装置320にフォルダ変更要求が送信される。ユーザ認証主導型の場合、該当サーバ装置320は、ユーザが変更先のフォルダ324についての権限ユーザであるかを判定する。
アクセス申請時においては、クライアント端末200のユーザは、ユーザ識別情報を送信して、直接、申請管理装置140にアクセスする(S10)。申請管理装置140は、ユーザ識別情報をユーザ認証装置120に転送する(S12)。ユーザ認証装置120のユーザ認証部122は、ユーザ認証を実行する(S14)。ユーザ認証に失敗すれば、以降の処理は実行されない。ここでは、ユーザ認証が成功したものとして説明を続ける。
登録判定部162は、申請をアクセス予定保持部152のアクセス予定情報に登録する(S28)。このときアクセスIDが付与される。承認が必要であれば、申請通知部160は承認を求める旨の電子メールを承認用端末322に送信する(S30)。
承認用端末322が図7のS30において電子メールを受け取ったあと、承認者は任意のタイミングにて、自己のユーザ識別情報と共に申請管理装置140にアクセスする(S32)。承認者はアクセスIDも指定する。
以上の処理により、有効に申請されたアクセスについて承認がなされる。なお、承認者が、申請管理装置140にアクセスすると、申請管理装置140は承認待ちのアクセス申請を一覧表示させ、承認者はその中から承認対象となるアクセス申請を選択するというユーザインタフェースであってもよい。
ユーザが人事システム310へアクセスする場合について説明する。このとき、クライアント端末200から、人事システム310の入口であるサーバ装置320aに対して、リモートアクセス要求が送信される(S100)。このとき、ユーザ識別情報もサーバ装置320aに送信される。サーバ装置320aは、このユーザの権限グループをユーザ認証装置120に問い合わせる(S102)。申請管理装置140はユーザ認証装置120の正規ユーザ情報保持部124をアクセス予定情報に基づいて定期的に更新している。ユーザ認証装置120は、権限グループの判定の前に、まず、ユーザ識別情報に基づいて、ユーザ認証を実行する(S104)。ユーザ認証に失敗すると、人事システム310のアクセスは許可されないが、ここでは成功したものとして説明を続ける。次に、ユーザ認証装置120は、ログインユーザの権限グループを正規ユーザ情報保持部124を参照して特定し(S106)、サーバ装置320に通知する(S108)。ここでいう権限グループは、アクセス元のユーザの本来の権限グループかもしれないし、申請により暫定的に所属している権限グループかもしれない。サーバ装置320aは、この権限グループを参照して、ユーザがサーバ装置320aにアクセス可能な権限ユーザであれば(S110のY)、アクセス画面294の画面データをクライアント端末200に送信する(S112)。権限ユーザでなければ(S110のN)、アクセスは許可されない。
ここでも、ユーザが人事システム310へアクセスする場合について説明する。クライアント端末200から、人事システム310の入口であるサーバ装置320aに対して、リモートアクセス要求が送信される(S120)。ユーザ識別情報もサーバ装置320aに送信される。サーバ装置320aは、このユーザが事前に有効な申請をしているかを申請管理装置140に問い合わせる(S122)。申請済みでなければ(S124のN)、申請管理装置140はアクセス拒否通知をサーバ装置320に送信し(S126)、アクセスは失敗する。当該時間帯について有効に申請済みであれば(S124のY)、申請管理装置140はユーザ認証装置120に対してユーザ認証を依頼する(S124)。ユーザ認証装置120は、ユーザ識別情報に基づいて、ユーザ認証を実行する(S126)。すなわち、ユーザIDとパスワードがマッチしているかを判定する。ユーザ認証装置120は、ユーザ認証の結果をサーバ装置320に送信する(S128)。ユーザ認証に成功していれば、サーバ装置320は、アクセス画面294の画面データをクライアント端末200に送信する(S130)。
なお、変形例として、申請済みでなければ(S124のN)、申請管理装置140はサーバ装置320にアクセス拒否通知を明示的に送信せず、ユーザ認証装置120へのユーザ認証も依頼しないとしてもよい。すなわち、申請済みでなければ、申請管理装置140において一連のプロセスが中断されることになる。サーバ装置320は、申請管理装置140への問い合わせ後(S122)、所定時間が経過しても、ユーザ認証装置120からユーザ認証の結果が返ってこなければ、リモートアクセスを拒否されたものとして判定してもよい。
ユーザ認証主導型と申請判定主導型のいずれの場合であっても、業務情報防護装置100は、各正規ユーザのユーザグループを定期的に変更することができる。たとえば、2007年を契約期間として人事部に派遣される契約社員の場合、人事システム310の限定公開情報にアクセスできるのは2007年だけである。また、2007年3月31日までは経理部に所属し、4月1日からは人事部へ配属になることが決まっている社員の場合、4月1日からユーザグループが変更となる。このように、正規ユーザのユーザグループ変更が組織のスケジュールとして確定していることも多い。ユーザグループ変更部182は、このような正規ユーザのユーザグループを変更するための条件として「グループ変更条件」を保持している。
申請管理装置140のユーザグループ変更部182は、同図に示すS80、S82、S84の処理を定期的に繰り返す。このループ処理の開始タイミングは、所定時間、たとえば、毎日午前6時00分のように設定される。
更に、実行条件情報の設定や承認可否判定により、非権限ユーザの限定公開情報へのアクセス権を一時的・限定的に制御しやすくなっている。システムやサーバ装置320単位だけでなく、フォルダ324単位でアクセス権をコントロールできるため、限定公開情報の重要度に応じて、セキュリティを精緻かつ簡易に制御できる。グループ変更条件によりユーザグループを自動的に管理することにより、組織変更時においてもユーザに負担をかけることなく情報セキュリティを保つことができる。
このような特徴により、業務情報防護装置100は、SOX法が求める「内部統制の強化」に資する。
このほかにも、請求項に記載の各構成要件が果たすべき機能は、本実施例において示された各機能ブロックの単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
Claims (2)
- 複数のサーバ装置の連携により組織業務を管理するための業務情報システムにおいて、クライアント端末からサーバ装置へのリモートアクセスを制御するための装置であって、
リモートアクセスを実行可能な正規ユーザと複数のユーザグループのいずれかとの対応を示す正規ユーザ情報を保持する正規ユーザ情報保持部と、
クライアント端末から、リモートアクセスの実行対象となるサーバ装置とリモートアクセスを実行予定のユーザとを示すアクセス申請情報を受信するアクセス申請受信部と、
受信されたアクセス申請情報に基づいて、サーバ装置ごとのリモートアクセス予定を示すアクセス予定情報を保持するアクセス予定保持部と、
前記アクセス予定情報を参照して、リモートアクセスの実行対象となるサーバ装置についてあらかじめ設定されている所定のユーザグループにリモートアクセスを実行予定のユーザを一時的に登録するユーザグループ変更部と、
クライアント端末からのいずれかのサーバ装置に対するリモートアクセスに際して、ユーザを特定するためのユーザ識別情報とリモートアクセス対象となるサーバ装置を特定するサーバ識別情報を取得するアクセス要求取得部と、
前記ユーザ識別情報と前記正規ユーザ情報を参照して、リモートアクセスを要求するユーザが、正規ユーザとして登録されているかを判定するユーザ認証部と、
リモートアクセスを要求するユーザがサーバ装置について設定されているユーザグループに所属しているかをサーバ装置側において判定するために、前記ユーザ識別情報と前記正規ユーザ情報を参照して、リモートアクセスを要求するユーザが属しているユーザグループをサーバ装置に通知するユーザグループ通知部と、
を備えることを特徴とする業務情報防護装置。 - 正規ユーザの属するユーザグループを変更するための条件を示すグループ変更条件の設定入力を受け付けるユーザ条件設定部と、
前記グループ変更条件が成立するときに、その対象となる正規ユーザの所属するユーザグループを変更するユーザグループ変更部と、
を備えることを特徴とする請求項1に記載の業務情報防護装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007065826A JP5039402B2 (ja) | 2007-03-14 | 2007-03-14 | 業務情報防護装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007065826A JP5039402B2 (ja) | 2007-03-14 | 2007-03-14 | 業務情報防護装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008226058A true JP2008226058A (ja) | 2008-09-25 |
JP5039402B2 JP5039402B2 (ja) | 2012-10-03 |
Family
ID=39844567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007065826A Active JP5039402B2 (ja) | 2007-03-14 | 2007-03-14 | 業務情報防護装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5039402B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010117783A (ja) * | 2008-11-11 | 2010-05-27 | Toshiba Corp | セキュリティ劣化防止装置 |
JP2010211548A (ja) * | 2009-03-11 | 2010-09-24 | Encourage Technologies Co Ltd | 情報処理装置、情報処理方法、及びプログラム |
JP2011128678A (ja) * | 2009-12-15 | 2011-06-30 | Hitachi Ltd | 業務監視装置、業務監視方法および業務監視プログラム |
US9712536B2 (en) | 2013-01-09 | 2017-07-18 | Nomura Research Institute, Ltd. | Access control device, access control method, and program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887342A (ja) * | 1994-09-20 | 1996-04-02 | Mitsubishi Electric Corp | 情報処理装置 |
JPH11143827A (ja) * | 1997-11-04 | 1999-05-28 | Toshiba Corp | 計算機資源割り当てシステム、携帯端末及び計算機資源管理方法 |
JP2000250872A (ja) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | 業務処理システムの統合管理方式 |
JP2004213475A (ja) * | 2003-01-07 | 2004-07-29 | Nri & Ncc Co Ltd | ログイン要求受付装置およびアクセス管理装置 |
JP2005234729A (ja) * | 2004-02-18 | 2005-09-02 | Hitachi Omron Terminal Solutions Corp | 不正アクセス防御システム及びその方法 |
JP2006251932A (ja) * | 2005-03-08 | 2006-09-21 | Canon Inc | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
-
2007
- 2007-03-14 JP JP2007065826A patent/JP5039402B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887342A (ja) * | 1994-09-20 | 1996-04-02 | Mitsubishi Electric Corp | 情報処理装置 |
JPH11143827A (ja) * | 1997-11-04 | 1999-05-28 | Toshiba Corp | 計算機資源割り当てシステム、携帯端末及び計算機資源管理方法 |
JP2000250872A (ja) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | 業務処理システムの統合管理方式 |
JP2004213475A (ja) * | 2003-01-07 | 2004-07-29 | Nri & Ncc Co Ltd | ログイン要求受付装置およびアクセス管理装置 |
JP2005234729A (ja) * | 2004-02-18 | 2005-09-02 | Hitachi Omron Terminal Solutions Corp | 不正アクセス防御システム及びその方法 |
JP2006251932A (ja) * | 2005-03-08 | 2006-09-21 | Canon Inc | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010117783A (ja) * | 2008-11-11 | 2010-05-27 | Toshiba Corp | セキュリティ劣化防止装置 |
JP2010211548A (ja) * | 2009-03-11 | 2010-09-24 | Encourage Technologies Co Ltd | 情報処理装置、情報処理方法、及びプログラム |
JP2011128678A (ja) * | 2009-12-15 | 2011-06-30 | Hitachi Ltd | 業務監視装置、業務監視方法および業務監視プログラム |
US9712536B2 (en) | 2013-01-09 | 2017-07-18 | Nomura Research Institute, Ltd. | Access control device, access control method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP5039402B2 (ja) | 2012-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5789390B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP6140735B2 (ja) | アクセス制御装置、アクセス制御方法、およびプログラム | |
US7269853B1 (en) | Privacy policy change notification | |
US7950049B2 (en) | Hybrid meta-directory | |
US7647625B2 (en) | System and/or method for class-based authorization | |
US9294466B2 (en) | System and/or method for authentication and/or authorization via a network | |
US7707623B2 (en) | Self-service resource provisioning having collaborative compliance enforcement | |
US8375113B2 (en) | Employing wrapper profiles | |
US7814312B2 (en) | Moving principals across security boundaries without service interruption | |
JP5383838B2 (ja) | 認証連携システム、idプロバイダ装置およびプログラム | |
JP2008117316A (ja) | 業務情報防護装置 | |
JP2007249912A (ja) | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム | |
JP2019074994A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP5039402B2 (ja) | 業務情報防護装置 | |
JP5952466B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2008117317A (ja) | 業務情報防護装置 | |
JP5362125B1 (ja) | ポリシ更新システム及びポリシ更新装置 | |
JP4814130B2 (ja) | 業務情報防護装置 | |
KR20040106619A (ko) | 기업내 특허관리시스템 및 그 관리방법 | |
JP2018152091A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2016173851A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2020095750A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
Blum et al. | Control Access with Minimal Drag on the Business | |
US11748499B2 (en) | Asynchronous authorization of application access to resources | |
JP5264364B2 (ja) | サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120111 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120413 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120703 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120709 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5039402 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |