JP2012133407A - Unauthorized access detection apparatus, unauthorized access detection system, unauthorized access detection method and program - Google Patents

Unauthorized access detection apparatus, unauthorized access detection system, unauthorized access detection method and program Download PDF

Info

Publication number
JP2012133407A
JP2012133407A JP2010282361A JP2010282361A JP2012133407A JP 2012133407 A JP2012133407 A JP 2012133407A JP 2010282361 A JP2010282361 A JP 2010282361A JP 2010282361 A JP2010282361 A JP 2010282361A JP 2012133407 A JP2012133407 A JP 2012133407A
Authority
JP
Japan
Prior art keywords
work
information
terminal
unit
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010282361A
Other languages
Japanese (ja)
Inventor
Takeshi Sugiyama
剛 杉山
Fumihiko Kadoguchi
文彦 門口
Kyoko Ohira
恭子 大平
Tsunejiro Hazekawa
典士郎 櫨川
Hiroyuki Wada
浩之 和田
Hiroaki Sato
裕昭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2010282361A priority Critical patent/JP2012133407A/en
Publication of JP2012133407A publication Critical patent/JP2012133407A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To detect unauthorized access while also considering a purpose, without requiring the management of unauthorized access patterns.SOLUTION: A work application server 6 stores application work content information indicating approved work contents. When performing job processing, a worker performs logon account on a work terminal 3 and inputs a work ID and a job server 4 of a work object. When there is application work content information containing the inputted work ID, the work terminal 3 cancels utilization restriction, accesses the job server 4 and performs job processing. The work terminal 3 produces terminal utilization information to which information inputted by the worker and a utilization time have been set, and the job server 4 produces log data to which a time of connection with the work terminal 3 has been set. A collation terminal 8 collates the terminal utilization information and the log data to detect unauthorized access from log data without matched terminal utilization information, and collates the terminal utilization information and the application work content information to detect unauthorized access from the terminal utilization information without matched application work content information.

Description

本発明は、不正アクセス検出装置、不正アクセス検出システム、不正アクセス検出方法及びプログラムに関する。   The present invention relates to an unauthorized access detection device, an unauthorized access detection system, an unauthorized access detection method, and a program.

近年、ネットワークに接続されているコンピュータ装置への不正なアクセスが問題となっている。そこで、不正アクセスのパターンを予めデータベースに記憶しておき、このパターンと合致するか否かによってネットワークを介して行なわれる不正アクセスを検出している(例えば、特許文献1参照)。   In recent years, unauthorized access to computer devices connected to a network has become a problem. Therefore, an unauthorized access pattern is stored in advance in a database, and unauthorized access performed via the network is detected based on whether or not the pattern matches this pattern (see, for example, Patent Document 1).

特開2006−67279号公報JP 2006-67279 A

上述した従来の技術では、不正アクセスに使われるパケットの特徴的なパターンを記述したパターンデータを予めデータベースに登録しておかなければならない。そのため、新たな不正アクセスのパターンが見つかるたびに、データベースに新たなパターンデータを登録しなければならかった。パターンデータの登録を忘れた場合、不正アクセスを検出することはできない。
また、不正アクセスのパターンに合致しない場合でも、アクセスの目的が許可されているものであるとは限らない。つまり、パターンデータを用いた不正アクセス検出では、アクセスの目的までを判断することはできず、不正目的のアクセスを検出することはできない。
In the above-described conventional technique, pattern data describing a characteristic pattern of a packet used for unauthorized access must be registered in a database in advance. Therefore, every time a new unauthorized access pattern is found, new pattern data has to be registered in the database. Unauthorized access cannot be detected if pattern data registration is forgotten.
Even if the pattern does not match the unauthorized access pattern, the access purpose is not always permitted. That is, in the unauthorized access detection using the pattern data, it is impossible to determine the purpose of the access, and it is not possible to detect the unauthorized access.

本発明は上記事情に鑑みてなされたものであり、不正アクセスパターンの管理を必要とせず、不正な目的のアクセスについても検出することができる不正アクセス検出装置、不正アクセス検出システム、不正アクセス検出方法及びプログラムを提供する。   The present invention has been made in view of the above circumstances, and does not require management of an unauthorized access pattern, and can also detect unauthorized access, an unauthorized access detection system, an unauthorized access detection system, and an unauthorized access detection method. And provide programs.

本発明は、上記の課題を解決すべくなされたもので、許可された作業に関する情報を示す申請作業内容情報と、業務処理装置において生成され、当該業務処理装置において実行された作業に関する情報を示すログデータと、作業端末において生成され、作業者により当該作業端末に入力された作業に関する情報及び当該作業端末において前記業務処理装置に対して指示した作業に関する情報を示す端末利用情報とを取得する情報取得部と、前記情報取得部が取得した前記ログデータ及び前記端末利用情報を突合して、前記ログデータにより示される前記作業に関する情報と前記端末利用情報により示される前記作業に関する情報とが合致しているかを判断し、合致する前記端末利用情報がないと判断された前記ログデータによって不正アクセスを検出するログデータ突合部と、前記情報取得部が取得した前記端末利用情報及び前記申請作業内容情報を突合して、前記端末利用情報により示される前記入力された作業に関する情報と、前記申請作業内容情報により示される前記許可された作業に関する情報とが合致しているかを判断し、合致する前記申請作業内容情報がないと判断された前記端末利用情報によって不正アクセスを検出する申請作業内容突合部と、を備えることを特徴とする不正アクセス検出装置である。
なお、上記不正アクセス検出装置において、前記申請作業内容突合部は、前記ログデータ突合部において前記ログデータと合致すると判断された前記端末利用情報及び前記情報取得部が取得した前記申請作業内容情報を突合して、前記端末利用情報により示される前記入力された作業に関する情報と、前記申請作業内容情報により示される前記許可された作業に関する情報とが合致しているかを判断し、合致する前記申請作業内容情報がないと判断された前記端末利用情報によって不正アクセスを検出する、ことを特徴としてもよい。
なお、上記不正アクセス検出装置において、前記ログデータ突合部は、前記申請作業内容突合部において前記申請作業内容情報と合致すると判断された前記端末利用情報及び前記情報取得部が取得した前記ログデータを突合して、前記ログデータにより示される前記作業に関する情報と前記端末利用情報により示される前記作業に関する情報とが合致しているかを判断し、合致する前記端末利用情報がないと判断された前記ログデータによって不正アクセスを検出する、ことを特徴としてもよい。
The present invention has been made to solve the above-described problem, and shows application work content information indicating information related to permitted work, and information generated on the business processing device and executed on the business processing device. Information for acquiring log data and information on work generated by the work terminal and input to the work terminal by the worker and terminal usage information indicating information on the work instructed to the business processing device at the work terminal The acquisition unit, the log data acquired by the information acquisition unit and the terminal usage information are matched, and the information related to the work indicated by the log data matches the information related to the work indicated by the terminal usage information. And unauthorized access based on the log data determined to have no matching terminal usage information. A log data matching unit that detects the information, the terminal usage information acquired by the information acquisition unit and the application work content information, and information related to the input work indicated by the terminal usage information, and the application work content An application work content matching unit that determines whether the information on the permitted work indicated by the information matches, and detects unauthorized access based on the terminal usage information determined that there is no matching application work content information; An unauthorized access detection device comprising:
In the unauthorized access detection device, the application work content matching unit includes the terminal usage information determined by the log data matching unit to match the log data and the application work content information acquired by the information acquisition unit. The information on the input work indicated by the terminal usage information is matched with the information on the permitted work indicated by the application work content information, and the application work content that matches is determined. An unauthorized access may be detected based on the terminal usage information determined to have no information.
In the unauthorized access detection device, the log data matching unit includes the terminal usage information determined by the application work content matching unit to match the application work content information and the log data acquired by the information acquisition unit. The log data that is determined to match whether the information related to the work indicated by the log data matches the information related to the work indicated by the terminal usage information, and the terminal usage information does not match. It may be characterized in that unauthorized access is detected by.

また本発明は、不正アクセス検出装置と、作業を指示する作業端末と、前記作業端末からの指示を受けて作業の業務処理を実行する業務処理装置とを備えた不正アクセス検出システムであって、前記不正アクセス検出装置は、許可された作業に関する情報を示す申請作業内容情報を記憶する申請作業内容蓄積部と、前記業務処理装置から当該業務処理装置において実行された作業に関する情報を示すログデータを取得するとともに、前記作業端末から作業者により前記作業端末に入力された作業に関する情報及び当該作業端末において前記業務処理装置に対して指示した作業に関する情報を示す端末利用情報を取得する情報取得部と、前記情報取得部が取得した前記ログデータ及び前記端末利用情報を突合して、前記ログデータにより示される前記作業に関する情報と前記端末利用情報により示される前記作業に関する情報とが合致しているかを判断し、合致する前記端末利用情報がないと判断された前記ログデータによって不正アクセスを検出するログデータ突合部と、前記情報取得部が取得した前記端末利用情報及び前記申請作業内容蓄積部から読み出した前記申請作業内容情報を突合して、前記端末利用情報により示される前記入力された作業に関する情報と、前記申請作業内容情報により示される前記許可された作業に関する情報とが合致しているかを判断し、合致する前記申請作業内容情報がないと判断された前記端末利用情報によって不正アクセスを検出する申請作業内容突合部と、を備える、ことを特徴とする不正アクセス検出システムである。   Further, the present invention is an unauthorized access detection system comprising an unauthorized access detection device, a work terminal for instructing work, and a business processing device for receiving work instructions from the work terminal and executing work business processing, The unauthorized access detection device includes an application work content storage unit for storing application work content information indicating information related to permitted work, and log data indicating information related to work executed in the business processing device from the business processing device. An information acquisition unit that acquires terminal usage information indicating information related to work input to the work terminal by an operator from the work terminal and information related to work directed to the business processing device in the work terminal; The log data acquired by the information acquisition unit and the terminal usage information are collated and indicated by the log data. Log data matching for determining whether the information related to the work and the information related to the work indicated by the terminal usage information match, and detecting unauthorized access based on the log data determined to have no matching terminal usage information The terminal usage information acquired by the information acquisition unit and the application work content information read from the application work content storage unit, information on the input work indicated by the terminal usage information, Application work content for determining whether the information on the permitted work indicated by the application work content information matches, and detecting unauthorized access based on the terminal usage information determined that there is no matching application work content information An unauthorized access detection system comprising: an abutting portion.

また本発明は、上述する不正アクセス検出システムであって、前記申請作業内容情報は、作業対象の前記業務処理装置の識別情報及び前記作業者の識別情報を含み、前記ログデータは、前記業務処理装置に作業を指示した前記作業端末の識別情報と、当該作業端末から当該業務処理装置へのアクセスが開始された時刻及び前記アクセスが終了した時刻を示す作業時間とを含み、前記作業端末は、作業者により前記作業端末に入力された作業対象の前記業務処理装置の識別情報及び前記作業者の識別情報と、前記作業者が当該作業端末の利用を開始した時刻及び前記利用を終了した時刻を示す端末利用時間と、当該作業端末の識別情報とを含んだ端末利用情報を生成して前記不正アクセス検出装置に送信する端末利用情報転送部を備え、前記ログデータ突合部は、前記端末利用情報により示される前記作業端末の識別情報と、前記端末利用情報内の前記業務処理装置の識別情報により特定される業務処理装置の前記ログデータにより示される前記作業端末の識別情報とが一致し、かつ、前記端末利用情報内の前記端末利用時間が示す前記作業端末の利用の開始から終了までの時間帯が前記ログデータ内の前記作業時間が示す前記作業端末からのアクセスの開始から終了までの時間帯を包含している場合に合致と判断し、前記申請作業内容突合部は、前記端末利用情報により示される前記業務処理装置の識別情報及び前記作業者の識別情報と、前記申請作業内容情報により示される前記業務処理装置の識別情報及び前記作業者の識別情報とが一致している場合に合致と判断する、ことを特徴とする。   Further, the present invention is the above-described unauthorized access detection system, wherein the application work content information includes identification information of the business processing device to be worked and identification information of the worker, and the log data includes the business processing Identification information of the work terminal that instructed the work to the device, a time when the access from the work terminal to the business processing device is started and a work time indicating the time when the access is finished, the work terminal, The identification information of the work processing device to be worked and the identification information of the worker inputted to the work terminal by the worker, the time when the worker starts using the work terminal, and the time when the use ends A terminal usage information transfer unit that generates terminal usage information including the terminal usage time indicated and the identification information of the work terminal and transmits the generated terminal usage information to the unauthorized access detection device. The data matching unit includes the work terminal indicated by the log data of the business processing device specified by the identification information of the work terminal indicated by the terminal usage information and the identification information of the business processing device in the terminal usage information The time period from the start to the end of the use of the work terminal indicated by the terminal use time in the terminal use information and the work terminal indicated by the work time in the log data. The application work content matching unit determines that the application processing content matching unit includes the identification information of the business processing device and the identification of the worker indicated by the terminal usage information. Determining that the information matches the identification information of the business processing device indicated by the application work content information and the identification information of the worker. And butterflies.

また本発明は、上述する不正アクセス検出システムであって、前記作業端末は、作業者が入力した前記作業に関する情報を前記不正アクセス検出装置に送信する照合要求部と、前記照合要求部が送信した前記作業に関する情報に対応して照合成功を受信した場合、業務処理を許可する規制解除部とを備え、前記不正アクセス検出装置は、前記作業端末から受信した前記作業に関する情報を含んだ前記申請作業内容情報が前記申請作業内容蓄積部に記憶されている場合に、前記作業端末へ照合成功を通知する照合処理部をさらに備える、ことを特徴とする。   Further, the present invention is the above-described unauthorized access detection system, wherein the work terminal transmits information related to the work input by an operator to the unauthorized access detection device, and the verification request unit transmits the information. A deregulation unit that permits business processing when a successful collation is received in response to the information related to the work, and the unauthorized access detection device includes the application work that includes information related to the work received from the work terminal. When content information is memorize | stored in the said application work content storage part, the collation process part which notifies collation success to the said work terminal is further provided, It is characterized by the above-mentioned.

また本発明は、上述する不正アクセス検出システムであって、前記作業端末は、前記作業に関する情報を入力させるための画面を表示部に全画面表示し、前記入力された作業に関する情報を受信する入力情報受信部をさら備え、前記規制解除部は、前記照合要求部が送信した前記作業に関する情報に対応して前記照合成功を受信した場合、前記全画面表示を解除する、ことを特徴とする。   Further, the present invention is the above-described unauthorized access detection system, wherein the work terminal displays a screen for inputting information related to the work on a full screen and receives the information related to the input work. An information receiving unit is further provided, and the restriction canceling unit cancels the full-screen display when the collation success is received in response to the information related to the work transmitted by the collation requesting unit.

また本発明は、不正アクセス検出装置において実行される不正アクセス検出方法であって、情報取得部が、許可された作業に関する情報を示す申請作業内容情報と、業務処理装置において生成され、当該業務処理装置において実行された作業に関する情報を示すログデータと、作業端末において生成され、作業者により当該作業端末に入力された作業に関する情報及び当該作業端末において前記業務処理装置に対して指示した作業に関する情報を示す端末利用情報とを取得する情報取得過程と、ログデータ突合部が、前記情報取得過程において取得した前記ログデータ及び前記端末利用情報を突合して、前記ログデータにより示される前記作業に関する情報と前記端末利用情報により示される前記作業に関する情報とが合致しているかを判断し、合致する前記端末利用情報がないと判断された前記ログデータによって不正アクセスを検出するログデータ突合過程と、申請作業内容突合が、前記情報取得過程において取得した前記端末利用情報及び前記申請作業内容情報を突合して、前記端末利用情報により示される前記入力された作業に関する情報と、前記申請作業内容情報により示される前記許可された作業に関する情報とが合致しているかを判断し、合致する前記申請作業内容情報がないと判断された前記端末利用情報によって不正アクセスを検出する申請作業内容突合過程と、を有することを特徴とする不正アクセス検出方法である。   The present invention is also an unauthorized access detection method executed in an unauthorized access detection device, wherein the information acquisition unit generates application work content information indicating information related to permitted work, and the business processing device Log data indicating information relating to work executed in the apparatus, information relating to work generated in the work terminal and input to the work terminal by the worker, and information relating to work instructed to the business processing apparatus in the work terminal An information acquisition process for acquiring terminal usage information indicating, and a log data matching unit that matches the log data acquired in the information acquisition process and the terminal usage information, and information related to the work indicated by the log data; Determining whether the information related to the work indicated by the terminal usage information matches A log data matching process for detecting unauthorized access based on the log data determined to have no matching terminal usage information, and an application work content match, the terminal usage information and the application work content acquired in the information acquisition process. Collating information, determining whether the information on the input work indicated by the terminal usage information matches the information on the permitted work indicated by the application work content information, and the matching application And an application work content matching process for detecting unauthorized access based on the terminal usage information determined to have no work content information.

また本発明は、不正アクセス検出装置として用いられるコンピュータを、許可された作業に関する情報を示す申請作業内容情報と、業務処理装置において生成され、当該業務処理装置において実行された作業に関する情報を示すログデータと、作業端末において生成され、作業者により当該作業端末に入力された作業に関する情報及び当該作業端末において前記業務処理装置に対して指示した作業に関する情報を示す端末利用情報とを取得する情報取得部、前記情報取得部が取得した前記ログデータ及び前記端末利用情報を突合して、前記ログデータにより示される前記作業に関する情報と前記端末利用情報により示される前記作業に関する情報とが合致しているかを判断し、合致する前記端末利用情報がないと判断された前記ログデータによって不正アクセスを検出するログデータ突合部、前記情報取得部が取得した前記端末利用情報及び前記申請作業内容情報を突合して、前記端末利用情報により示される前記入力された作業に関する情報と、前記申請作業内容情報により示される前記許可された作業に関する情報とが合致しているかを判断し、合致する前記申請作業内容情報がないと判断された前記端末利用情報によって不正アクセスを検出する申請作業内容突合部、として機能させることを特徴とするプログラムである。   In addition, the present invention provides a computer used as an unauthorized access detection device, application work content information indicating information related to permitted work, and a log indicating information related to the work generated in the business processing device and executed in the business processing device. Information acquisition that acquires data and information on work generated by the work terminal and input to the work terminal by the worker and terminal usage information indicating information on the work instructed to the business processing device at the work terminal The log data and the terminal usage information acquired by the information acquisition unit, and whether the information related to the work indicated by the log data matches the information related to the work indicated by the terminal usage information. To the log data determined to have no matching terminal usage information. Log data matching unit for detecting unauthorized access, the terminal acquisition information acquired by the information acquisition unit and the application work content information, information about the input work indicated by the terminal usage information, Application work content for determining whether the information on the permitted work indicated by the application work content information matches, and detecting unauthorized access based on the terminal usage information determined that there is no matching application work content information It is a program characterized by functioning as a butt section.

本発明によれば、不正アクセスパターンの管理を必要とせず、アクセスの目的までも考慮して不正アクセスを検出することができる。   According to the present invention, it is not necessary to manage unauthorized access patterns, and unauthorized access can be detected in consideration of the purpose of access.

本発明の一実施形態による不正アクセス検出システムの全体構成を示す図である。1 is a diagram illustrating an overall configuration of an unauthorized access detection system according to an embodiment of the present invention. 同実施形態による申請端末の内部構成を示す機能ブロック図である。It is a functional block diagram which shows the internal structure of the application terminal by the embodiment. 同実施形態による承認端末の内部構成を示す機能ブロック図である。It is a functional block diagram which shows the internal structure of the approval terminal by the embodiment. 同実施形態による作業端末の内部構成を示す機能ブロック図である。It is a functional block diagram which shows the internal structure of the work terminal by the embodiment. 同実施形態による業務サーバの内部構成を示す機能ブロック図である。It is a functional block diagram which shows the internal structure of the business server by the embodiment. 同実施形態による作業申請サーバの内部構成を示す機能ブロック図である。It is a functional block diagram which shows the internal structure of the work application server by the embodiment. 同実施形態による端末利用情報蓄積サーバの内部構成を示す機能ブロック図である。It is a functional block diagram which shows the internal structure of the terminal usage information storage server by the same embodiment. 同実施形態による突合端末の内部構成を示す機能ブロック図である。It is a functional block diagram which shows the internal structure of the meeting terminal by the embodiment. 同実施形態による作業申請内容情報のデータ構成例を示す図である。It is a figure which shows the data structural example of the work application content information by the same embodiment. 同実施形態によるログデータのデータ構成例を示す図である。It is a figure which shows the data structural example of the log data by the embodiment. 同実施形態による端末利用情報のデータ構成例を示す図である。It is a figure which shows the data structural example of the terminal usage information by the embodiment. 同実施形態による作業端末の全画面表示イメージを示す図である。It is a figure which shows the full screen display image of the work terminal by the embodiment. 同実施形態による不正アクセス検出システムのシーケンス図である。It is a sequence diagram of the unauthorized access detection system by the embodiment. 同実施形態によるデータ突合範囲を示す図である。It is a figure which shows the data matching range by the embodiment. 同実施形態によるログデータと端末利用情報の突合例を示す図である。It is a figure which shows the example of a match of log data and terminal utilization information by the embodiment. 同実施形態による端末利用情報と申請作業内容情報との突合例を示す図である。It is a figure which shows the example of a match with terminal utilization information and application work content information by the embodiment. 同実施形態による突合端末の不正アクセス検出処理フローを示す図である。It is a figure which shows the unauthorized access detection processing flow of the matching terminal by the embodiment.

以下、図面を参照しながら本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の一実施形態による不正アクセス検出システムの全体構成を示す図である。同図に示すように、不正アクセス検出システムは、IP(Internet Protocol)通信網であるネットワーク9に接続される申請端末1、承認端末2、作業端末3、業務サーバ4及び不正アクセス検出装置5により構成される。同図においては、申請端末1、承認端末2、作業端末3、及び、業務サーバ4を1台のみ示しているが、複数台を備えてもよい。不正アクセス検出装置5は、作業申請サーバ6、端末利用情報蓄積サーバ7、及び、突合端末8により構成される。   FIG. 1 is a diagram showing an overall configuration of an unauthorized access detection system according to an embodiment of the present invention. As shown in the figure, the unauthorized access detection system includes an application terminal 1, an approval terminal 2, a work terminal 3, a business server 4, and an unauthorized access detection device 5 connected to a network 9 that is an IP (Internet Protocol) communication network. Composed. In the figure, only one application terminal 1, approval terminal 2, work terminal 3, and business server 4 are shown, but a plurality of application terminals may be provided. The unauthorized access detection device 5 includes a work application server 6, a terminal usage information storage server 7, and a match terminal 8.

申請端末1は、維持運用対象の業務サーバ4に対して行う作業を申請するコンピュータ端末である。承認端末2は、申請端末1によって申請された作業を承認するコンピュータ端末である。作業申請サーバ6は、承認端末2によって承認された作業の申請内容を示す申請作業内容情報を蓄積するサーバである。作業端末3は、業務サーバ4へアクセスし、承認された作業についての業務処理を指示するコンピュータ端末であり、作業者が作業前に入力した作業に関する情報や、当該作業端末3が指示した作業に関する情報を示す端末利用情報を生成する。業務サーバ4は、作業端末3から受信した指示に従って業務処理を実行するサーバであり、当該業務サーバ4において実行された作業に関する情報を示すログデータを記録する。端末利用情報蓄積サーバ7は、作業端末3から端末利用情報を受信し、蓄積するサーバである。突合端末8は、業務サーバ4が記録したログデータと、端末利用情報蓄積サーバ7が蓄積している端末利用情報とを突合するとともに、端末利用情報と作業申請サーバ6が蓄積している申請作業内容情報とを突合して、不正アクセスを検出するコンピュータ端末である。   The application terminal 1 is a computer terminal that applies for work to be performed on the business server 4 to be maintained. The approval terminal 2 is a computer terminal that approves the work applied by the application terminal 1. The work application server 6 is a server that accumulates application work content information indicating the application content of work approved by the approval terminal 2. The work terminal 3 is a computer terminal that accesses the work server 4 and instructs work processing for the approved work. Information related to work input by the worker before the work, or work designated by the work terminal 3. Generate terminal usage information indicating the information. The business server 4 is a server that executes business processing in accordance with instructions received from the work terminal 3, and records log data indicating information related to work performed in the business server 4. The terminal usage information storage server 7 is a server that receives and stores terminal usage information from the work terminal 3. The matching terminal 8 collates the log data recorded by the business server 4 with the terminal usage information stored in the terminal usage information storage server 7, and the application work stored in the terminal usage information and the work application server 6 It is a computer terminal that detects unauthorized access by matching content information.

上記構成により、本実施形態による不正アクセス検出システムは、作業端末3から業務サーバ4へのアクセスが正しい作業申請に基づいて、すなわち、正当な目的によって実施されたか否かの事後追跡を可能とする。   With the above configuration, the unauthorized access detection system according to the present embodiment enables post-tracking on whether or not access from the work terminal 3 to the business server 4 has been performed based on a correct work application, that is, for a legitimate purpose. .

図2は、申請端末1の内部構成を示す機能ブロック図であり、本実施形態と関係する機能ブロックのみ抽出して示してある。申請端末1は、通信部11、ブラウザ処理部12、表示部13及び入力部14を備えて構成される。通信部11は、ネットワーク9を介して他の装置との間でデータの送受信を行う。表示部13は、LCD(Liquid Crystal Display)などのディスプレイである。入力部14は、キーボードやマウスなどであり、ユーザ操作による情報の入力を受ける。ブラウザ処理部12は、通信部11を介して他の装置から受信した画面データに基づいて表示部13に画面を表示し、表示部13に表示されている画面上で入力部14により入力された情報を通信部11を介してアクセス先のコンピュータ装置に送信する。   FIG. 2 is a functional block diagram showing an internal configuration of the application terminal 1, and only functional blocks related to the present embodiment are extracted and shown. The application terminal 1 includes a communication unit 11, a browser processing unit 12, a display unit 13, and an input unit 14. The communication unit 11 transmits / receives data to / from other devices via the network 9. The display unit 13 is a display such as an LCD (Liquid Crystal Display). The input unit 14 is a keyboard, a mouse, or the like, and receives information input by a user operation. The browser processing unit 12 displays a screen on the display unit 13 based on screen data received from another device via the communication unit 11, and is input by the input unit 14 on the screen displayed on the display unit 13. The information is transmitted to the access destination computer device via the communication unit 11.

図3は、承認端末2の内部構成を示す機能ブロック図であり、本実施形態と関係する機能ブロックのみ抽出して示してある。承認端末2は、通信部21、ブラウザ処理部22、表示部23及び入力部24を備えて構成される。通信部21は、ネットワーク9を介して他の装置との間でデータの送受信を行う。表示部23は、LCDなどのディスプレイである。入力部24は、キーボードやマウスなどであり、ユーザ操作による情報の入力を受ける。ブラウザ処理部22は、通信部21を介して他の装置から受信した画面データに基づいて表示部23に画面を表示し、表示部23に表示されている画面上で入力部24により入力された情報を通信部21を介してアクセス先のコンピュータ装置に送信する。   FIG. 3 is a functional block diagram showing an internal configuration of the approval terminal 2, and only functional blocks related to the present embodiment are extracted and shown. The approval terminal 2 includes a communication unit 21, a browser processing unit 22, a display unit 23, and an input unit 24. The communication unit 21 transmits and receives data to and from other devices via the network 9. The display unit 23 is a display such as an LCD. The input unit 24 is a keyboard, a mouse, or the like, and receives information input by a user operation. The browser processing unit 22 displays a screen on the display unit 23 based on screen data received from another device via the communication unit 21, and is input by the input unit 24 on the screen displayed on the display unit 23. The information is transmitted to the access destination computer device via the communication unit 21.

図4は、作業端末3の内部構成を示す機能ブロック図であり、本実施形態と関係する機能ブロックのみ抽出して示してある。作業端末3は、入力部31、表示部32、通信部33、端末管理部34及び業務処理指示部39を備えて構成される。入力部31は、キーボードやマウスなどであり、ユーザ操作による情報の入力を受ける。表示部32は、LCDなどのディスプレイである。通信部33は、ネットワーク9を介して他の装置との間でデータの送受信を行う。   FIG. 4 is a functional block diagram showing an internal configuration of the work terminal 3, and only functional blocks related to the present embodiment are extracted and shown. The work terminal 3 includes an input unit 31, a display unit 32, a communication unit 33, a terminal management unit 34, and a business process instruction unit 39. The input unit 31 is a keyboard, a mouse, or the like, and receives information input by a user operation. The display unit 32 is a display such as an LCD. The communication unit 33 transmits and receives data to and from other devices via the network 9.

端末管理部34は、ログオン時にCPU(central processing unit)がメモリから端末管理ツールのアプリケーションソフトウェアを読み込んで実行することにより生成される。端末管理部34は、入力情報受信部35、照合要求部36、画面ロック解除部37及び端末利用情報転送部38を備える。入力情報受信部35は、ログオン後最初に表示部32に情報入力画面の全画面表示を行い、情報入力画面上で入力部31により入力された情報を受信する。入力情報受信部35は、必要な情報を全て受信するまで、表示部32に情報入力画面を表示し続ける。照合要求部36は、入力情報受信部35が受信した情報に含まれる申請作業内容情報の一部を設定した照合要求を通信部33を介して作業申請サーバ6に送信する。画面ロック解除部37は、照合要求に対応して作業申請サーバ6から受信した照合結果が照合成功を示している場合に、全画面表示による画面ロックを解除し、表示部32の画面遷移を許可する。端末利用情報転送部38は、作業終了後、端末利用情報を生成し、通信部33を介して端末利用情報蓄積サーバ7へ送信する。   The terminal management unit 34 is generated by a CPU (central processing unit) reading and executing application software of a terminal management tool from a memory at the time of logon. The terminal management unit 34 includes an input information reception unit 35, a verification request unit 36, a screen lock release unit 37, and a terminal usage information transfer unit 38. The input information receiving unit 35 first displays a full screen of the information input screen on the display unit 32 after logon, and receives information input by the input unit 31 on the information input screen. The input information receiving unit 35 continues to display the information input screen on the display unit 32 until all necessary information is received. The verification request unit 36 transmits a verification request in which a part of the application work content information included in the information received by the input information reception unit 35 is set to the work application server 6 via the communication unit 33. When the collation result received from the work application server 6 in response to the collation request indicates that collation is successful, the screen lock release unit 37 releases the screen lock by the full screen display and permits the screen transition of the display unit 32. To do. After the work is completed, the terminal usage information transfer unit 38 generates terminal usage information and transmits it to the terminal usage information storage server 7 via the communication unit 33.

業務処理指示部39は、入力部31により入力された業務処理に関する指示を通信部33を介して業務サーバ4に送信し、送信した指示に対応して業務サーバ4から受信した業務処理結果を表示部32に表示させる。   The business process instruction unit 39 transmits the business process instruction input by the input unit 31 to the business server 4 via the communication unit 33, and displays the business process result received from the business server 4 in response to the transmitted instruction. This is displayed on the unit 32.

図5は、業務サーバ4の内部構成を示す機能ブロック図であり、本実施形態と関係する機能ブロックのみ抽出して示してある。業務サーバ4は、通信部41、業務処理部42、ログデータ記録部43、ログデータ蓄積部44、及び、ログデータ送信部45を備えて構成される。通信部41は、ネットワーク9を介して他の装置との間でデータの送受信を行う。業務処理部42は、作業端末3から受信した業務処理に関する指示に従って業務処理を実行し、通信部41を介して業務処理の結果を返送する。ログデータ記録部43は、作業端末3からのアクセスに関するログを示すデータであるログデータを生成し、ログデータ蓄積部44に書き込む。ログデータ送信部45は、ログデータ蓄積部44からログデータを読み出し、通信部41を介して突合端末8に送信する。   FIG. 5 is a functional block diagram showing an internal configuration of the business server 4, and only functional blocks related to the present embodiment are extracted and shown. The business server 4 includes a communication unit 41, a business processing unit 42, a log data recording unit 43, a log data storage unit 44, and a log data transmission unit 45. The communication unit 41 transmits and receives data to and from other devices via the network 9. The business processing unit 42 executes the business processing in accordance with the business processing instruction received from the work terminal 3 and returns the result of the business processing via the communication unit 41. The log data recording unit 43 generates log data that is data indicating a log related to access from the work terminal 3 and writes the log data in the log data storage unit 44. The log data transmission unit 45 reads the log data from the log data storage unit 44 and transmits the log data to the matching terminal 8 via the communication unit 41.

図6は、作業申請サーバ6の内部構成を示す機能ブロック図であり、本実施形態と関係する機能ブロックのみ抽出して示してある。作業申請サーバ6は、通信部61、申請受付部62、承認処理部63、作業ID発行部64、申請作業内容蓄積部65、照合部66、及び、申請作業内容情報送信部67を備えて構成される。通信部61は、ネットワーク9を介して他の装置との間でデータの送受信を行う。申請受付部62は、申請端末1が送信した作業の申請内容を受信する。承認処理部63は、申請内容を通信部61を介して承認端末2に送信する。作業ID発行部64は、送信した申請内容に対応して承認端末2から承認を示す情報を受信した場合、作業を一意に特定する識別情報である作業IDを発行し、発行した作業IDと作業の申請内容とを設定した申請作業内容情報を申請作業内容蓄積部65に書き込む。照合部66は、作業端末3から受信した照合要求と、申請作業内容蓄積部65に記憶されている申請作業内容情報とを照合し、照合結果を通信部61を介して返送する。申請作業内容情報送信部67は、申請作業内容蓄積部65から申請作業内容情報を読み出し、通信部61を介して突合端末8に送信する。   FIG. 6 is a functional block diagram showing an internal configuration of the work application server 6, and only functional blocks related to the present embodiment are extracted and shown. The work application server 6 includes a communication unit 61, an application receiving unit 62, an approval processing unit 63, a work ID issuing unit 64, an application work content storage unit 65, a verification unit 66, and an application work content information transmission unit 67. Is done. The communication unit 61 transmits and receives data to and from other devices via the network 9. The application reception unit 62 receives the application details of the work transmitted by the application terminal 1. The approval processing unit 63 transmits the application content to the approval terminal 2 via the communication unit 61. When the work ID issuing unit 64 receives information indicating approval from the approval terminal 2 in response to the transmitted application content, the work ID issuing unit 64 issues a work ID that is identification information for uniquely identifying the work, and the issued work ID and work The application work content information in which the application content is set is written in the application work content storage unit 65. The collation unit 66 collates the collation request received from the work terminal 3 with the application work content information stored in the application work content storage unit 65, and returns the collation result via the communication unit 61. The application work content information transmission unit 67 reads the application work content information from the application work content storage unit 65 and transmits it to the matching terminal 8 via the communication unit 61.

図7は、端末利用情報蓄積サーバ7の内部構成を示す機能ブロック図であり、本実施形態と関係する機能ブロックのみ抽出して示してある。端末利用情報蓄積サーバ7は、通信部71、端末利用情報受信部72、端末利用情報蓄積部73及び端末利用情報送信部74を備えて構成される。通信部71は、ネットワーク9を介して他の装置との間でデータの送受信を行う。端末利用情報受信部72は、作業端末3から受信した端末利用情報を端末利用情報蓄積部73に書き込む。端末利用情報送信部74は、端末利用情報蓄積部73から端末利用情報を読み出し、通信部71を介して突合端末8に送信する。   FIG. 7 is a functional block diagram showing an internal configuration of the terminal usage information storage server 7, and only functional blocks related to the present embodiment are extracted and shown. The terminal usage information storage server 7 includes a communication unit 71, a terminal usage information reception unit 72, a terminal usage information storage unit 73, and a terminal usage information transmission unit 74. The communication unit 71 transmits and receives data to and from other devices via the network 9. The terminal usage information receiving unit 72 writes the terminal usage information received from the work terminal 3 in the terminal usage information storage unit 73. The terminal usage information transmission unit 74 reads the terminal usage information from the terminal usage information storage unit 73 and transmits it to the matching terminal 8 via the communication unit 71.

図8は、突合端末8の内部構成を示す機能ブロック図であり、本実施形態と関係する機能ブロックのみ抽出して示してある。突合端末8は、通信部81、情報取得部82、情報蓄積部83、入力部84、突合処理部85、及び、出力部88を備えて構成される。通信部81は、ネットワーク9を介して他の装置との間でデータの送受信を行う。入力部84は、キーボードやマウスなどであり、ユーザ操作による情報の入力を受ける。出力部88は、情報を出力する。本実施形態では、出力部88を、情報を表示するディスプレイとして説明するが、情報を印刷するプリンタ、情報を情報記録媒体へ書き込む書き込み装置としてもよい。   FIG. 8 is a functional block diagram showing an internal configuration of the matching terminal 8, and only functional blocks related to the present embodiment are extracted and shown. The match terminal 8 includes a communication unit 81, an information acquisition unit 82, an information storage unit 83, an input unit 84, a match processing unit 85, and an output unit 88. The communication unit 81 transmits and receives data to and from other devices via the network 9. The input unit 84 is a keyboard, a mouse, or the like, and receives information input by a user operation. The output unit 88 outputs information. In the present embodiment, the output unit 88 is described as a display that displays information. However, the output unit 88 may be a printer that prints information or a writing device that writes information to an information recording medium.

情報取得部82は、業務サーバ4から受信したログデータ、作業申請サーバ6から受信した申請作業内容情報、及び、端末利用情報蓄積サーバ7から受信した端末利用情報を情報蓄積部83に書き込む。突合処理部85は、ログデータ突合部86と申請作業内容突合部87を備える。ログデータ突合部86は、情報蓄積部83に記憶されている端末利用情報とログデータとの突合処理を行ない、突合結果を出力部88に出力させる。申請作業内容突合部87は、情報蓄積部83に記憶されている端末利用情報と申請作業内容情報との突合を行ない、突合結果を出力部88に出力させる。   The information acquisition unit 82 writes the log data received from the business server 4, the application work content information received from the work application server 6, and the terminal usage information received from the terminal usage information storage server 7 in the information storage unit 83. The matching processing unit 85 includes a log data matching unit 86 and an application work content matching unit 87. The log data matching unit 86 performs a matching process between the terminal usage information stored in the information storage unit 83 and the log data, and causes the output unit 88 to output a matching result. The application work content matching unit 87 performs a match between the terminal usage information stored in the information storage unit 83 and the application work content information, and causes the output unit 88 to output a match result.

次に、本実施形態による各種データのデータ構成例を示す。   Next, data configuration examples of various data according to the present embodiment will be shown.

図9は、作業申請内容情報のデータ構成例を示す図である。同図に示すように、申請作業内容情報は、許可された作業に関する情報として、作業ID、アクセス先サーバ名、ログオンアカウント等の情報を含む。アクセス先サーバ名は、作業対象の業務サーバ4の名前であり、業務サーバ4を一意に特定する識別情報である。ログオンアカウントは、作業者が作業端末3にログオンするときに用いるアカウントであり、作業者を一意に特定する識別情報である。   FIG. 9 is a diagram illustrating a data configuration example of work application content information. As shown in the figure, the application work content information includes information such as a work ID, an access destination server name, and a logon account as information related to the permitted work. The access destination server name is the name of the business server 4 that is the work target, and is identification information that uniquely identifies the business server 4. The logon account is an account used when a worker logs on to the work terminal 3 and is identification information that uniquely identifies the worker.

図10は、ログデータのデータ構成例を示す図である。同図に示すように、ログデータは、業務サーバ4において実行された作業に関する情報として、PCホスト名、サーバ利用開始日時、サーバ利用終了日時等の情報を含む。PCホスト名は、業務サーバ4がアクセスを受けた、つまり、作業を指示した作業端末3の名前であり、作業端末3を一意に特定する識別情報である。サーバ利用開始日時は、作業端末3の指示による作業を開始した日時を示し、サーバ利用終了日時は、作業端末3の指示による作業を終了した日時を示す。具体的には、サーバ利用開始日時は、作業端末3から業務サーバ4へのアクセスが開始された時刻、すなわち、業務サーバ4が作業端末3との接続状態を確立した日時を示し、サーバ利用終了日時は、作業端末3からの業務サーバ4へのアクセスが終了した時刻、すなわち、業務サーバ4が作業端末3との接続状態を終了した日時を示す。   FIG. 10 is a diagram illustrating a data configuration example of log data. As shown in the figure, the log data includes information such as a PC host name, a server use start date and time, a server use end date and time as information related to the work executed in the business server 4. The PC host name is the name of the work terminal 3 that has been accessed by the business server 4, that is, the work terminal 3 that has instructed the work, and is identification information that uniquely identifies the work terminal 3. The server use start date and time indicates the date and time when the work according to the instruction from the work terminal 3 is started, and the server use end date and time indicates the date and time when the work according to the instruction from the work terminal 3 is ended. Specifically, the server usage start date and time indicates the time when access from the work terminal 3 to the business server 4 is started, that is, the date and time when the business server 4 establishes the connection state with the work terminal 3, and the server usage end The date and time indicate the time when the access to the business server 4 from the work terminal 3 is completed, that is, the date and time when the business server 4 ends the connection state with the work terminal 3.

図11は、端末利用情報のデータ構成例を示す図である。端末利用情報は、作業ID、アクセス先サーバ名、ログオンアカウント、PCホスト名、端末利用開始日時、端末利用終了日時等の情報を含む。作業IDは、作業者が作業端末3に入力した作業IDである。アクセス先サーバ名は、作業者が作業端末3に入力したアクセス先の業務サーバ4の名前である。ログオンアカウントは、作業端末3にログオンした作業者のアカウントである。PCホスト名は、当該端末利用情報を生成した作業端末3の名前である。端末利用開始日時は、作業者が作業端末3の利用を開始した日時を示し、端末利用終了日時は、作業者が作業端末3の利用を終了した日時を示す。具体的には、端末利用開始日時は、作業者がログオンした日時であり、端末利用終了日時は、作業者がログオフした日時である。
つまり、作業ID、アクセス先サーバ名、ログオンアカウントは、作業者が作業端末3に入力した作業に関する情報であり、PCホスト名、端末利用開始日時、端末利用終了日時は、作業端末3において実行された作業に関する情報である。
FIG. 11 is a diagram illustrating a data configuration example of terminal usage information. The terminal usage information includes information such as work ID, access destination server name, logon account, PC host name, terminal usage start date and time, terminal usage end date and time. The work ID is a work ID input to the work terminal 3 by the worker. The access destination server name is the name of the access destination business server 4 input to the work terminal 3 by the worker. The logon account is an account of a worker who has logged on to the work terminal 3. The PC host name is the name of the work terminal 3 that generated the terminal usage information. The terminal use start date / time indicates the date / time when the worker started using the work terminal 3, and the terminal use end date / time indicates the date / time when the worker finished using the work terminal 3. Specifically, the terminal use start date and time is the date and time when the operator logs on, and the terminal use end date and time is the date and time when the worker logs off.
That is, the work ID, the access destination server name, and the logon account are information related to the work input by the worker to the work terminal 3, and the PC host name, the terminal use start date and time, and the terminal use end date and time are executed in the work terminal 3. It is information about the work that was done

図12は、作業端末3の表示部32に表示される情報入力画面の表示イメージを示す図である。同図に示すように、情報入力画面は全画面表示され、ステップS21において作業者がログオンした日時を示す開始日時と、ログオンしたときに入力したログオンアカウントと、作業端末3のホスト名とが表示される。さらに情報入力画面には、利用者氏名、担当業務、作業対象の業務サーバ4のサーバ名(接続先)、作業ID(処理申込番号または作業依頼番号)、作業の依頼元、作業として行う業務処理が操作対象としているデータ(操作テーブル名称)及びそのデータ操作(SQL使用)、作業内容などの情報を入力するフィールドやチェックボックスが表示される。全てのフィールド及びチェックボックスの入力後、OKボタンのクリックが受け付け可能となる。   FIG. 12 is a diagram illustrating a display image of the information input screen displayed on the display unit 32 of the work terminal 3. As shown in the figure, the information input screen is displayed in full screen, and the start date and time indicating the date and time when the operator logged on in step S21, the logon account entered when logging on, and the host name of the work terminal 3 are displayed. Is done. In addition, the information input screen includes the user name, the work in charge, the server name (connection destination) of the work server 4 to be worked on, the work ID (processing application number or work request number), the work request source, and the work processing performed as work. Are displayed as fields and check boxes for inputting data (operation table name), data operations (using SQL), work contents, and the like. After all fields and check boxes have been entered, a click on the OK button can be accepted.

次に、不正アクセス検出システムの動作について説明する。   Next, the operation of the unauthorized access detection system will be described.

図13は、不正アクセス検出システムのシーケンス図である。
まず、申請者は、申請端末1から作業申請サーバ6にアクセスする。申請端末1の通信部11は作業申請サーバ6から作業申請情報を入力させるための申請入力画面データを受信し、ブラウザ処理部12は、受信した申請入力画面データを表示部13に表示させる。作業者は、申請入力画面上で入力部14により作業申請情報を入力する。作業申請情報には、作業対象の業務サーバ4のサーバ名であるアクセス先サーバ名、作業を行う作業者のアカウントであるログオンアカウント、申請日時、作業件名、作業内容、作業日時、申請者に関する情報(名前、担当、連絡先、所属部署)、管理者に関する情報(名前、担当、連絡先、所属部署)、作業者に関する情報(名前、担当、連絡先、所属部署)、作業と関連する書類の番号などの情報が含まれる。ブラウザ処理部12は、入力された作業申請情報を送信するよう通信部11に指示し、通信部11は、作業申請情報を作業申請サーバ6に送信する(ステップS11)。
FIG. 13 is a sequence diagram of the unauthorized access detection system.
First, the applicant accesses the work application server 6 from the application terminal 1. The communication unit 11 of the application terminal 1 receives application input screen data for inputting work application information from the work application server 6, and the browser processing unit 12 causes the display unit 13 to display the received application input screen data. The worker inputs work application information through the input unit 14 on the application input screen. The work application information includes the access destination server name that is the server name of the business server 4 that is the work target, the logon account that is the account of the worker performing the work, the application date and time, the work subject, the work content, the work date and time, and information about the applicant (Name, person in charge, contact, department), information on the administrator (name, person in charge, contact, department), information on the worker (name, person in charge, contact, department), documents related to the work Contains information such as numbers. The browser processing unit 12 instructs the communication unit 11 to transmit the input work application information, and the communication unit 11 transmits the work application information to the work application server 6 (step S11).

作業申請サーバ6の通信部61は、申請端末1から作業申請情報を受信して申請受付部62に出力する。申請受付部62は、作業申請情報を受信すると、承認処理部63に承認処理の実行を指示する。承認処理部63は、受信した作業申請情報を表示させる承認要求画面データを承認端末2に送信するよう通信部61に指示し、通信部61は承認要求画面データを承認端末2へ送信する(ステップS12)。承認端末2のブラウザ処理部22は、通信部21が受信した承認要求画面データを表示部23に表示させる。承認者は、表示部23に表示されている作業申請情報を確認し、入力部24により承認を入力する。ブラウザ処理部22は、承認を示す承認結果情報を返送するよう通信部21に指示し、通信部21は、承認結果情報を作業申請サーバ6へ送信する(ステップS13)。   The communication unit 61 of the work application server 6 receives the work application information from the application terminal 1 and outputs it to the application reception unit 62. Upon receiving the work application information, the application receiving unit 62 instructs the approval processing unit 63 to execute the approval process. The approval processing unit 63 instructs the communication unit 61 to transmit the approval request screen data for displaying the received work application information to the approval terminal 2, and the communication unit 61 transmits the approval request screen data to the approval terminal 2 (step) S12). The browser processing unit 22 of the approval terminal 2 displays the approval request screen data received by the communication unit 21 on the display unit 23. The approver confirms the work application information displayed on the display unit 23 and inputs the approval through the input unit 24. The browser processing unit 22 instructs the communication unit 21 to return approval result information indicating approval, and the communication unit 21 transmits the approval result information to the work application server 6 (step S13).

作業申請サーバ6の通信部61は承認結果情報を受信し、承認処理部63へ出力する。承認処理部63は、承認を示す承認結果情報を受信すると、作業ID発行部64へ作業IDの発行を指示する。作業ID発行部64は、新たな作業IDを生成し(ステップS14)、生成した作業IDと、ステップS11において受信した作業申請情報とを設定した申請作業内容情報を申請作業内容蓄積部65へ書き込む(ステップS15)。作業ID発行部64は、承認された旨と作業IDとを表示させる申請結果通知画面データを申請端末1に送信するよう通信部61に指示し、通信部61は申請結果通知画面データを申請端末1に送信する(ステップS16)。申請端末1のブラウザ処理部12は、通信部11が受信した申請結果通知画面データを表示部13に表示させる。これにより、申請者は、申請した作業が承認された旨と作業IDを確認する。   The communication unit 61 of the work application server 6 receives the approval result information and outputs it to the approval processing unit 63. Upon receiving the approval result information indicating approval, the approval processing unit 63 instructs the work ID issuing unit 64 to issue a work ID. The work ID issuing unit 64 generates a new work ID (step S14), and writes the application work content information in which the generated work ID and the work application information received in step S11 are set to the application work content storage unit 65. (Step S15). The work ID issuing unit 64 instructs the communication unit 61 to transmit application result notification screen data for displaying the approval and the work ID to the application terminal 1, and the communication unit 61 transmits the application result notification screen data to the application terminal. 1 (step S16). The browser processing unit 12 of the application terminal 1 causes the display unit 13 to display application result notification screen data received by the communication unit 11. Thereby, the applicant confirms that the requested work is approved and the work ID.

作業申請の承認後、作業者は、作業端末3の入力部31により、ログオンアカウント及びパスワードを入力する(ステップS21)。作業端末3がログオンアカウント及びパスワードにより正当性を確認すると、入力情報受信部35は、図12に示す情報入力画面を全画面表示により表示部32に表示させ、画面をロックする。作業者は、入力部31により、情報入力画面上に利用者氏名、担当業務、作業対象であるアクセス先の業務サーバ4のサーバ名、作業ID、作業の依頼元、操作テーブル名称、SQL使用、作業内容を入力する。入力情報受信部35は、これら全ての情報が入力されたと判断した場合、情報入力画面上のOKボタンの使用を可能とする。OKボタンがクリックされると、入力情報受信部35は、照合要求部36に照合実行を指示する。   After approval of the work application, the worker inputs a logon account and a password through the input unit 31 of the work terminal 3 (step S21). When the work terminal 3 confirms the validity with the logon account and the password, the input information receiving unit 35 displays the information input screen shown in FIG. 12 on the display unit 32 by full screen display, and locks the screen. The operator uses the input unit 31 to display on the information input screen the user name, the task in charge, the server name of the access destination business server 4 to be worked, the work ID, the work request source, the operation table name, the SQL usage, Enter your work. If the input information receiving unit 35 determines that all of the information has been input, the input information receiving unit 35 can use the OK button on the information input screen. When the OK button is clicked, the input information reception unit 35 instructs the verification request unit 36 to execute verification.

照合要求部36は、入力された作業IDを設定した照合要求を送信するよう通信部33に指示し、通信部33は照合要求を作業申請サーバ6に送信する(ステップS23)。作業申請サーバ6の照合部66は、通信部61を介して照合要求を受信すると、申請作業内容蓄積部65を検索し、受信した照合要求と同一の作業IDが設定され、かつ、使用済みを示す情報が対応付けられていない申請作業内容情報があるか否かを判断する(ステップS24)。照合部66は、検索の結果、申請作業内容情報が検出された場合、照合成功と判断する。照合部66は、検出された申請作業内容情報と対応づけて使用済みを示す情報を申請作業内容蓄積部65に書き込み、通信部61に照合成功を示す照合結果を返送するよう指示する。通信部61は、作業端末3へ照合結果を送信する(ステップS25)。作業端末3の画面ロック解除部37は、通信部33を介して受信した照合結果が照合成功を示している場合、全画面表示による画面ロックを解除して画面遷移を許可し、業務処理が可能な操作画面を表示部32に表示させる(ステップS26)。   The collation request unit 36 instructs the communication unit 33 to transmit a collation request in which the input work ID is set, and the communication unit 33 transmits the collation request to the work application server 6 (step S23). When the collation unit 66 of the work application server 6 receives the collation request via the communication unit 61, the collation unit 66 searches the application work content storage unit 65, sets the same work ID as the received collation request, and indicates that it has been used. It is determined whether there is application work content information that is not associated with the indicated information (step S24). The collation unit 66 determines that the collation is successful when the application work content information is detected as a result of the search. The collation unit 66 writes information indicating used in association with the detected application work content information to the application work content storage unit 65, and instructs the communication unit 61 to return a collation result indicating a successful collation. The communication part 61 transmits a collation result to the work terminal 3 (step S25). When the collation result received via the communication unit 33 indicates that the collation is successful, the screen lock release unit 37 of the work terminal 3 releases the screen lock based on the full screen display and permits the screen transition, thereby enabling business processing. An operation screen is displayed on the display unit 32 (step S26).

作業者は、作業端末3の入力部31により業務サーバ4への接続指示を入力すると、通信部33は、業務サーバ4に接続要求を送信する。接続要求には、作業端末3の名前が設定される。業務サーバ4の通信部41は、作業端末3から接続要求を受信し、作業端末3の通信部33と接続状態(セッション)を確立する。接続状態の確立後、作業端末3と業務サーバ4の間で業務処理が実行される(ステップS27)。具体的には、作業者が、作業端末3の入力部31により業務処理の指示を入力すると、業務処理指示部39は、通信部33を介して業務処理の指示を業務サーバ4へ送信する。業務処理の指示には、例えば、業務に関する各種データの登録、更新、読出し、削除などがある。業務サーバ4の業務処理部42は、通信部41が受信した業務処理の指示に従って業務処理を実行し、通信部41を介して業務処理の実行結果を作業端末3に送信する。作業端末3の業務処理指示部39は、通信部33が業務サーバ4から受信した業務処理の結果を表示部32に表示させる。   When the worker inputs a connection instruction to the business server 4 through the input unit 31 of the work terminal 3, the communication unit 33 transmits a connection request to the business server 4. The name of the work terminal 3 is set in the connection request. The communication unit 41 of the business server 4 receives a connection request from the work terminal 3 and establishes a connection state (session) with the communication unit 33 of the work terminal 3. After establishing the connection state, business processing is executed between the work terminal 3 and the business server 4 (step S27). Specifically, when a worker inputs a business process instruction using the input unit 31 of the work terminal 3, the business process instruction unit 39 transmits the business process instruction to the business server 4 via the communication unit 33. The business process instruction includes, for example, registration, update, reading, and deletion of various data related to the business. The business processing unit 42 of the business server 4 executes the business processing according to the business processing instruction received by the communication unit 41, and transmits the execution result of the business processing to the work terminal 3 via the communication unit 41. The business process instruction unit 39 of the work terminal 3 causes the display unit 32 to display the business process result received by the communication unit 33 from the business server 4.

業務処理の終了後、作業者が作業端末3の入力部31により業務サーバ4との接続切断指示を入力すると、通信部33は、業務サーバ4に接続切断要求を送信する。業務サーバ4の通信部41は、作業端末3から接続切断要求を受信し、作業端末3の通信部33との接続状態(セッション)を終了する。ログデータ記録部43は、接続要求から取得した作業端末3の名前を設定したPCホスト名、作業端末3と接続状態を確立した時刻を示すサーバ利用開始日時、作業端末3との接続状態を終了した日時を示すサーバ利用終了日時などの情報を設定したログデータを生成し、ログデータ蓄積部44へ書き込む(ステップS28)。   When the worker inputs a disconnection instruction to the business server 4 through the input unit 31 of the work terminal 3 after the business process is completed, the communication unit 33 transmits a connection disconnection request to the business server 4. The communication unit 41 of the business server 4 receives the connection disconnection request from the work terminal 3 and ends the connection state (session) with the communication unit 33 of the work terminal 3. The log data recording unit 43 sets the name of the work terminal 3 acquired from the connection request, the PC host name in which the work terminal 3 is set, the server use start date and time indicating the time when the connection state is established with the work terminal 3, and the connection state with the work terminal 3 is terminated. Log data in which information such as the server use end date and time indicating the date and time set is set is generated and written to the log data storage unit 44 (step S28).

複数の業務サーバ4に対して業務処理を行う場合、作業端末3と他の業務サーバ4の間でステップS27及びS28の処理を繰り返す。なお、作業端末3と複数の業務サーバ4との間で同時に接続状態を確立し、業務処理を行うことも可能である。   When business processing is performed on a plurality of business servers 4, the processes of steps S 27 and S 28 are repeated between the work terminal 3 and the other business servers 4. It is also possible to simultaneously establish a connection state between the work terminal 3 and the plurality of business servers 4 to perform business processing.

作業を終了すると、作業者は、作業端末3の入力部31によりログオフの指示を入力する(ステップS29)。端末利用情報転送部38は、ステップS21において入力されたログオンアカウント、自作業端末3の名前を示すPCホスト名、ステップS22において情報入力画面上で入力された情報(利用者氏名、担当業務、業務サーバ4のサーバ名、作業ID、作業の依頼元、操作テーブル名称、SQL使用、作業内容)、作業端末3にログオンした日時を示す端末利用開始日時、ログオフした日時を示す端末利用終了日時などを設定した端末利用情報を生成する。通信部33は、端末利用情報転送部38が生成した端末利用情報を端末利用情報蓄積サーバ7に送信する(ステップS30)。端末利用情報蓄積サーバ7の端末利用情報受信部72は、通信部71が受信した端末利用情報を端末利用情報蓄積部73に書き込む(ステップS31)。   When the work is finished, the worker inputs a logoff instruction through the input unit 31 of the work terminal 3 (step S29). The terminal usage information transfer unit 38 includes the logon account input in step S21, the PC host name indicating the name of the user's own work terminal 3, and the information input on the information input screen in step S22 (user name, assigned task, task). Server 4 server name, work ID, work request source, operation table name, SQL usage, work content), terminal use start date and time indicating the date and time when the work terminal 3 was logged on, and terminal use end date and time indicating the log off date and time, etc. Generate the set terminal usage information. The communication unit 33 transmits the terminal usage information generated by the terminal usage information transfer unit 38 to the terminal usage information storage server 7 (step S30). The terminal usage information receiving unit 72 of the terminal usage information storage server 7 writes the terminal usage information received by the communication unit 71 into the terminal usage information storage unit 73 (step S31).

突合端末8の情報取得部82は、定期的に、あるいは、入力部84により指示が入力された場合に、通信部81を介して端末利用情報蓄積サーバ7に端末利用情報取得要求を送信する(ステップS41)。端末利用情報蓄積サーバ7の端末利用情報送信部74は、通信部71を介して端末利用情報取得要求を受信すると、端末利用情報蓄積部73から突合端末8へ未送信の端末利用情報を読み出す。通信部71は、端末利用情報送信部74が読み出した端末利用情報を突合端末8へ返送する(ステップS42)。突合端末8の情報取得部82は、通信部81が受信した端末利用情報を情報蓄積部83に書き込む。   The information acquisition unit 82 of the matching terminal 8 transmits a terminal usage information acquisition request to the terminal usage information storage server 7 via the communication unit 81 periodically or when an instruction is input from the input unit 84 ( Step S41). When the terminal usage information transmission unit 74 of the terminal usage information storage server 7 receives the terminal usage information acquisition request via the communication unit 71, the terminal usage information storage unit 74 reads out terminal transmission information that has not been transmitted from the terminal usage information storage unit 73 to the matching terminal 8. The communication unit 71 returns the terminal usage information read by the terminal usage information transmission unit 74 to the matching terminal 8 (step S42). The information acquisition unit 82 of the matching terminal 8 writes the terminal usage information received by the communication unit 81 in the information storage unit 83.

次に、突合端末8の情報取得部82は、通信部81を介して業務サーバ4にログデータ取得要求を送信する(ステップS43)。業務サーバ4のログデータ送信部45は、通信部41を介してログデータ取得要求を受信すると、ログデータ蓄積部44から突合端末8へ未送信のログデータを読み出す。通信部41は、ログデータ蓄積部44が読み出した端末利用情報を突合端末8へ返送する(ステップS44)。突合端末8の情報取得部82は、通信部81が受信したログデータと、ログデータの送信元の業務サーバ4を特定する情報(例えば、サーバ名)とを対応付けて情報蓄積部83に書き込む。   Next, the information acquisition unit 82 of the matching terminal 8 transmits a log data acquisition request to the business server 4 via the communication unit 81 (step S43). When the log data transmission unit 45 of the business server 4 receives the log data acquisition request via the communication unit 41, the log data transmission unit 45 reads log data that has not been transmitted from the log data storage unit 44 to the matching terminal 8. The communication unit 41 returns the terminal usage information read by the log data storage unit 44 to the matching terminal 8 (step S44). The information acquisition unit 82 of the matching terminal 8 associates the log data received by the communication unit 81 with the information (for example, server name) that identifies the business server 4 that is the transmission source of the log data, and writes it in the information storage unit 83. .

続いて、突合端末8の情報取得部82は、通信部81を介して作業申請サーバ6に申請作業内容情報取得要求を送信する(ステップS45)。作業申請サーバ6の申請作業内容情報送信部67は、通信部61を介して申請作業内容情報取得要求を受信すると、申請作業内容蓄積部65から未送信の申請作業内容情報を読み出す。通信部61は、申請作業内容情報送信部67が読み出した申請作業内容情報を突合端末8へ返送する(ステップS46)。突合端末8の情報取得部82は、通信部81が受信した申請作業内容情報を情報蓄積部83に書き込む。   Subsequently, the information acquisition unit 82 of the matching terminal 8 transmits an application work content information acquisition request to the work application server 6 via the communication unit 81 (step S45). When the application work content information transmission unit 67 of the work application server 6 receives the application work content information acquisition request via the communication unit 61, it reads untransmitted application work content information from the application work content storage unit 65. The communication unit 61 returns the application work content information read by the application work content information transmission unit 67 to the matching terminal 8 (step S46). The information acquisition unit 82 of the matching terminal 8 writes the application work content information received by the communication unit 81 in the information storage unit 83.

突合端末8の突合処理部85は、情報蓄積部83に記憶されている申請作業内容情報、ログデータ、端末利用情報を用いて突合処理を行い、不正アクセスの有無を判断し、判断結果を出力部88に表示させる(ステップS47)。   The matching processing unit 85 of the matching terminal 8 performs a matching process using the application work content information, log data, and terminal usage information stored in the information storage unit 83, determines whether there is unauthorized access, and outputs the determination result. The data is displayed on the part 88 (step S47).

端末利用情報とログデータを突合した結果、いずれの端末利用情報とも合致しないログデータがある場合、そのログデータは、業務サーバ4が作業端末3以外からアクセスされたことを示す。つまり、不正アクセスの発生を示すものである。一方、いずれのログデータとも合致していない端末利用情報がある場合、その端末利用情報は、作業端末3にログオンが行われたものの、業務サーバ4にアクセスすることなくログオフが行われたことを示す。つまり、業務サーバ4にはアクセスしていないため、不正アクセスの発生を示すものではない。   If there is log data that does not match any of the terminal usage information as a result of matching the terminal usage information with the log data, the log data indicates that the business server 4 has been accessed from other than the work terminal 3. That is, it indicates the occurrence of unauthorized access. On the other hand, if there is terminal usage information that does not match any of the log data, the terminal usage information indicates that the log-off was performed without accessing the business server 4 although the work terminal 3 was logged on. Show. That is, since the business server 4 is not accessed, it does not indicate the occurrence of unauthorized access.

また、端末利用情報と申請作業内容情報を突合した結果、いずれの申請作業内容情報とも合致していない端末利用情報がある場合、作業端末3は、申請していない業務サーバ4にアクセスしたことを示す。つまり、不正アクセスの発生を示すものである。一方、いずれの端末利用情報とも合致していない申請作業内容情報がある場合、作業者は申請端末1により申請を行なったものの、申請した業務処理をまだ行なっていないことを示す。つまり、不正アクセスの発生を示すものではない。
そこで、突合処理において、突合端末8の突合処理部85は、いずれの端末利用情報とも合致していないログデータがあるかを検出するとともに、ログデータと合致している端末利用情報の中にいずれの申請作業内容情報とも合致していないものがあるかを検出する。
If there is terminal usage information that does not match any of the application work content information as a result of matching the terminal usage information and the application work content information, the work terminal 3 has accessed the business server 4 that has not applied for it. Show. That is, it indicates the occurrence of unauthorized access. On the other hand, if there is application work content information that does not match any of the terminal usage information, it indicates that the worker has applied for the application terminal 1 but has not yet performed the requested business process. That is, it does not indicate the occurrence of unauthorized access.
Therefore, in the matching process, the matching processing unit 85 of the matching terminal 8 detects whether there is any log data that does not match any of the terminal usage information, and determines which of the terminal usage information that matches the log data. Detect whether there is anything that does not match the application work content information.

図14は、データ突合範囲を示す図である。同図においては、突合処理に用いる一部の情報のみを記載している。ステップS47の突合処理において、突合端末8のログデータ突合部86は、端末利用情報蓄積サーバ7から取得した端末利用情報のPCホスト名、端末利用開始日時及び端末利用終了日時と、端末利用情報内のアクセス先サーバ名で特定される業務サーバ4から取得したログデータのPCホスト名、サーバ利用開始日時及びサーバ利用終了日時の合致を判断する。突合処理部85は、端末利用情報とログデータに同一のPCホスト名が設定されており、かつ、端末利用情報の端末利用開始日時及び端末利用終了日時で示される時間帯が、ログデータのサーバ利用開始日時及びサーバ利用終了日時で示される時間帯を包含している場合、これらの端末利用情報とログデータが合致していると判断する。   FIG. 14 is a diagram illustrating a data matching range. In the figure, only a part of information used for the matching process is shown. In the matching process of step S47, the log data matching unit 86 of the matching terminal 8 includes the PC host name, the terminal usage start date / time and the terminal usage end date / time of the terminal usage information acquired from the terminal usage information storage server 7, and the terminal usage information It is determined whether the log data acquired from the business server 4 identified by the access destination server name matches the PC host name, server use start date and server use end date and time. The matching processing unit 85 has the same PC host name set in the terminal usage information and the log data, and the time zone indicated by the terminal usage start date and time and the terminal usage end date and time of the terminal usage information is a log data server. When the time zone indicated by the use start date and time and the server use end date and time is included, it is determined that the terminal use information and the log data match.

また、申請作業内容突合部87は、端末利用情報蓄積サーバ7から取得した端末利用情報と、作業申請サーバ6から取得した申請作業内容情報の作業ID、アクセス先サーバ名、及び、ログオンアカウントの合致を判断する。突合処理部85は、端末利用情報と申請作業内容情報に同一の作業ID及びログオンアカウントが設定されており、かつ、端末利用情報に設定されているアクセス先サーバ名が申請作業内容情報に設定されているアクセス先サーバ名に含まれている場合、これらの端末利用情報と申請作業内容情報が合致していると判断する。   The application work content matching unit 87 matches the terminal usage information acquired from the terminal usage information storage server 7 with the work ID of the application work content information acquired from the work application server 6, the access destination server name, and the logon account. Judging. In the matching processing unit 85, the same work ID and logon account are set in the terminal usage information and the application work content information, and the access destination server name set in the terminal usage information is set in the application work content information. If the access destination server name is included, it is determined that the terminal usage information matches the application work content information.

図15は、ログデータと端末利用情報の突合例を示す図である。図15(a)は、突合に使用される端末利用情報及びログデータの設定内容の一部を示し、図15(b)は、端末利用情報の端末利用開始日時及び端末利用終了日時が示す時間帯、ログデータのサーバ利用開始日時及びサーバ利用終了日時が示す時間帯を示す。なお、不正アクセス検出システムは業務サーバ4を複数台備えるものとし、それぞれの業務サーバ4を業務サーバ4a、4b、4c、…と記載する。   FIG. 15 is a diagram illustrating an example of a match between log data and terminal usage information. FIG. 15A shows a part of the setting contents of the terminal usage information and log data used for matching, and FIG. 15B shows the time indicated by the terminal usage start date and time and the terminal usage end date and time of the terminal usage information. The time zone indicated by the zone, the server use start date and time and the server use end date and time of the log data is shown. The unauthorized access detection system includes a plurality of business servers 4, and each business server 4 is described as business servers 4a, 4b, 4c,.

業務サーバ4a、4b、4cのサーバ名がアクセス先サーバ名に設定されている端末利用情報に、図15(a)に示すように、PCホスト名「TerminalA」、端末利用開始日時「20101018,10:00」、端末利用終了日時「20101018,16:00」が設定されている。これは、図15(b)に示すように、作業者は、PCホスト名「TerminalA」の作業端末3を、2010年10月18日10時00分から16時00分まで使用していたことを示す。   As shown in FIG. 15A, in the terminal usage information in which the server names of the business servers 4a, 4b, and 4c are set as the access destination server name, the PC host name “TerminalA”, the terminal usage start date and time “20101018,10 : 00 "and terminal use end date and time" 20101018, 16:00 "are set. This is because, as shown in FIG. 15 (b), the worker used the work terminal 3 with the PC host name “Terminal A” from 10:00 to 16:00 on October 18, 2010. Show.

一方、業務サーバ4aのログデータには、図15(a)に示すように、PCホスト名「TerminalA」、サーバ利用開始日時「20101018,11:15」、サーバ利用終了日時「20101018,13:20」が設定されている。従って、図15(b)に示すように、業務サーバ4aは、PCホスト名「TerminalA」の作業端末3から、2010年10月18日11時15分から13時20分までアクセスされていたことを示す。業務サーバ4aのログデータが示す時間帯は、作業端末3の端末利用情報で示される時間帯に包含されているため、端末利用情報と業務サーバ4aのログデータは合致すると判断される。   On the other hand, in the log data of the business server 4a, as shown in FIG. 15A, the PC host name “Terminal A”, the server use start date and time “20101018, 11:15”, and the server use end date and time “20101018, 13:20” "Is set. Accordingly, as shown in FIG. 15B, the business server 4a has been accessed from the work terminal 3 having the PC host name “Terminal A” from 11:15 to 13:20 on October 18, 2010. Show. Since the time zone indicated by the log data of the business server 4a is included in the time zone indicated by the terminal usage information of the work terminal 3, it is determined that the terminal usage information and the log data of the business server 4a match.

同様に、業務サーバ4bのログデータは、PCホスト名「TerminalA」の作業端末3から、2010年10月18日13時25分から15時05分までアクセスされていたことを示している。この時間帯は、PCホスト名「TerminalA」の作業端末3において記録された端末利用情報で示される時間帯に包含されているため、端末利用情報と業務サーバ4bのログデータとは合致すると判断される。   Similarly, the log data of the business server 4b indicates that the work terminal 3 having the PC host name “Terminal A” was accessed from 13:25 to 15:05 on October 18, 2010. Since this time zone is included in the time zone indicated by the terminal usage information recorded in the work terminal 3 with the PC host name “Terminal A”, it is determined that the terminal usage information matches the log data of the business server 4b. The

一方、業務サーバ4cのログデータは、PCホスト名「TerminalA」の作業端末3から、2010年10月18日15時25分から16時25分までアクセスされていたことを示している。この時間帯は、PCホスト名「TerminalA」の作業端末3において記録された端末利用情報で示される時間帯に包含されていない。よって、端末利用情報と業務サーバ4cのログデータは合致しないと判断される。   On the other hand, the log data of the business server 4c indicates that the work terminal 3 having the PC host name “TerminalA” was accessed from 15:25 to 16:25 on October 18, 2010. This time zone is not included in the time zone indicated by the terminal usage information recorded in the work terminal 3 with the PC host name “Terminal A”. Therefore, it is determined that the terminal usage information and the log data of the business server 4c do not match.

図16は、端末利用情報と申請作業内容情報との突合例を示す図である。
図16(a)に示すように、端末利用情報と申請作業内容情報の両方に、同一の作業ID「NB0G372」、及び、ログオンアカウント「SUGIYAMA」が設定されており、端末利用情報のアクセス先サーバ名「ServerA」は、申請作業内容情報のアクセスサーバ名「ServerA,ServerB」に含まれている。この場合、申請した作業対象の一部の業務サーバ4に対して実際に作業を行ったことを示すため、端末利用情報と申請作業内容情報は合致すると判断される。
一方、図16(b)に示すように、端末利用情報と申請作業内容情報の両方に、作業ID「NB0G372」、アクセス先サーバ名「ServerA,ServerB」が設定されている。しかし、端末利用情報のログオンアカウントには「S.SATO」が設定されており、端末利用情報のログオンアカウントには「SUGIYAMA」が設定されているため、ログオンアカウントは一致しない。この場合、端末利用情報と申請作業内容情報は合致しないと判断される。
FIG. 16 is a diagram illustrating an example of a match between terminal usage information and application work content information.
As shown in FIG. 16 (a), the same work ID “NB0G372” and logon account “SUGIYAMA” are set in both the terminal usage information and the application work content information, and the terminal usage information access destination server The name “ServerA” is included in the access server names “ServerA, ServerB” of the application work content information. In this case, the terminal usage information and the application work content information are determined to match each other in order to indicate that the work has actually been performed on some of the business servers 4 that have been applied.
On the other hand, as shown in FIG. 16B, the work ID “NB0G372” and the access destination server names “ServerA, ServerB” are set in both the terminal usage information and the application work content information. However, since “S.SATO” is set for the logon account of the terminal usage information and “SUGIYAMA” is set for the logon account of the terminal usage information, the logon accounts do not match. In this case, it is determined that the terminal usage information and the application work content information do not match.

図17は、図13のステップS47の突合処理において突合端末8が実行する不正アクセス検出処理フローを示す図である。
まず、管理者は、突合端末8の入力部84により、不正アクセス判定処理を行なう対象として指定する業務サーバ4を入力する(ステップS51)。ログデータ突合部86は、指定された業務サーバ4全てに対する不正アクセス判定処理が完了したかを判断する(ステップS52)。まだ不正アクセス判定処理の対象となっていない業務サーバ4がある場合(ステップS52:NO)、ログデータ突合部86は、指定された業務サーバ4のうち、まだ不正アクセス判定処理の対象となっていない業務サーバ4を1つ選択する(ステップS53)。以下、選択された業務サーバを「選択業務サーバ」と記載する。
FIG. 17 is a diagram showing an unauthorized access detection process flow executed by the matching terminal 8 in the matching process of step S47 of FIG.
First, the administrator inputs the business server 4 to be designated as a target for the unauthorized access determination process by using the input unit 84 of the matching terminal 8 (step S51). The log data matching unit 86 determines whether the unauthorized access determination process for all designated business servers 4 has been completed (step S52). If there is a business server 4 that has not yet been subject to unauthorized access determination processing (step S52: NO), the log data matching unit 86 is not yet subject to unauthorized access determination processing among the designated business servers 4. One non-business server 4 is selected (step S53). Hereinafter, the selected business server is referred to as “selected business server”.

ログデータ突合部86は、選択業務サーバにおいて記録されたログデータ全て、つまり、選択業務サーバを特定する情報と対応付けて情報蓄積部83に記憶されているログデータ全てに対する不正アクセス判定処理が終了したかを判断する(ステップS54)。まだ不正アクセス判定処理の対象となっていないログデータがある場合(ステップS54:NO)、ログデータ突合部86は、選択業務サーバを特定する情報と対応付けて情報蓄積部83に記憶されているログデータのうち、まだ不正アクセス判定処理の対象となっていないログデータを1つ選択する(ステップS55)。以下、選択されたログデータを「選択ログデータ」と記載する。   The log data matching unit 86 completes the unauthorized access determination process for all the log data recorded in the selected business server, that is, all the log data stored in the information storage unit 83 in association with the information specifying the selected business server. It is determined whether or not (step S54). If there is log data that has not yet been subject to unauthorized access determination processing (step S54: NO), the log data matching unit 86 is stored in the information storage unit 83 in association with information that identifies the selected business server. Among the log data, one log data that has not yet been subject to unauthorized access determination processing is selected (step S55). Hereinafter, the selected log data is referred to as “selected log data”.

ログデータ突合部86は、選択業務サーバのサーバ名を設定したアクセス先サーバ名と、選択ログデータ内のPCホスト名とを検索条件として情報蓄積部83に記憶されている端末利用情報を検索する(ステップS56)。検索条件で示されるアクセス先サーバ名及びPCホスト名が設定されている端末利用情報が検出されなかった場合(ステップS57:NO)、ログデータ突合部86は、不正アクセスと判断する(ステップS58)。ログデータ突合部86は、不正アクセスである旨と、選択ログデータとを出力部88に表示させ(ステップS59)、突合処理部85は、ステップS54からの処理を繰り返す。   The log data matching unit 86 searches the terminal usage information stored in the information storage unit 83 using the access destination server name in which the server name of the selected business server is set and the PC host name in the selected log data as search conditions. (Step S56). When the terminal usage information in which the access destination server name and the PC host name indicated by the search condition are not detected (step S57: NO), the log data matching unit 86 determines that the access is unauthorized (step S58). . The log data matching unit 86 displays that it is unauthorized access and the selected log data on the output unit 88 (step S59), and the matching processing unit 85 repeats the processing from step S54.

ステップS57において、検索条件で示されるアクセス先サーバ名及びPCホスト名が設定されている端末利用情報が検出された場合(ステップS57:YES)、申請作業内容突合部87は、検出された端末利用情報のうち、選択ログデータから得られる時間帯を包含する端末利用開始日時及び端末利用終了日時が設定されている端末利用情報を検索する(ステップS60)。つまり、端末利用情報に設定されている端末利用開始日時及び端末利用終了日時で示される時間帯が、選択ログデータに設定されているサーバ利用開始日時及びサーバ利用終了日時で示される時間帯を包含しているものを検索する。   In step S57, when terminal usage information in which the access destination server name and the PC host name indicated in the search condition are set is detected (step S57: YES), the application work content matching unit 87 detects the detected terminal usage. Among the information, terminal usage information in which the terminal usage start date and time and the terminal usage end date and time including the time zone obtained from the selected log data are searched (step S60). That is, the time zone indicated by the terminal usage start date and time and the terminal usage end date and time set in the terminal usage information includes the time zone indicated by the server usage start date and time and the server usage end date and time set in the selected log data. Find what you are doing.

選択ログデータから得られる時間帯を包含する端末利用開始日時及び端末利用終了日時が設定されている端末利用情報が検出された場合(ステップS61:YES)、申請作業内容突合部87は、検出された端末利用情報に設定されている作業ID、アクセス先サーバ名及びログオンアカウントを検索条件として情報蓄積部83に記憶されている申請作業内容情報を検索する(ステップS62)。検索条件で示される作業ID、アクセス先サーバ名及びログオンアカウントが設定されている申請作業内容情報が検出された場合(ステップS63:YES)、ログデータ突合部86は、正常アクセスと判断する(ステップS64)。申請作業内容突合部87は、正常アクセスである旨と、選択ログデータと、ステップS60において検出された端末利用情報を出力部88に表示させ(ステップS65)、突合処理部85は、ステップS54からの処理を繰り返す。   When the terminal usage information including the terminal usage start date and time and the terminal usage end date and time including the time zone obtained from the selection log data is detected (step S61: YES), the application work content matching unit 87 is detected. The application work content information stored in the information storage unit 83 is searched using the work ID, access server name, and logon account set in the terminal usage information as search conditions (step S62). When the application work content information in which the work ID, the access destination server name, and the logon account indicated in the search condition are set is detected (step S63: YES), the log data matching unit 86 determines that the access is normal (step). S64). The application work content matching unit 87 displays that the access is normal, selection log data, and terminal usage information detected in step S60 on the output unit 88 (step S65), and the matching processing unit 85 starts from step S54. Repeat the process.

一方、ステップS61において、選択ログデータから得られる時間帯を包含する端末利用開始日時及び端末利用終了日時が設定されている端末利用情報が検出されなかった場合(ステップS61:NO)、申請作業内容突合部87は、不正アクセスと判断する(ステップS58)。申請作業内容突合部87は、不正アクセスである旨と、選択ログデータと、ステップS56における検索の結果検出された端末利用情報を出力部88に表示させ(ステップS59)、突合処理部85は、ステップS54からの処理を繰り返す。   On the other hand, in step S61, when the terminal usage information including the terminal usage start date and time and the terminal usage end date and time including the time zone obtained from the selected log data is not detected (step S61: NO), the application work content The matching unit 87 determines that the access is unauthorized (step S58). The application work content matching unit 87 displays on the output unit 88 the unauthorized access, selection log data, and terminal usage information detected as a result of the search in step S56 (step S59). The processing from step S54 is repeated.

また、ステップS63において、検索条件で示される作業ID、アクセス先サーバ名及びログオンアカウントの全てが設定されている申請作業内容情報が検出されなかった場合(ステップS61:NO)、申請作業内容突合部87は、不正アクセスと判断する(ステップS58)。申請作業内容突合部87は、不正アクセスである旨と、選択ログデータと、ステップS56における検索の結果検出された端末利用情報を出力部88に表示させ(ステップS59)、突合処理部85は、ステップS54からの処理を繰り返す。   In step S63, if the application work content information in which all of the work ID, the access destination server name, and the logon account indicated by the search condition are not detected (step S61: NO), the application work content matching unit 87 is determined to be unauthorized access (step S58). The application work content matching unit 87 displays on the output unit 88 the unauthorized access, selection log data, and terminal usage information detected as a result of the search in step S56 (step S59). The processing from step S54 is repeated.

ステップS54において、申請作業内容突合部87は、選択業務サーバにおいて記録されたログデータ全てに対する不正アクセス判定処理が終了したと判断した場合(ステップS54:YES)、ステップS52からの処理を繰り返す。
そして、ステップS52において、ログデータ突合部86が、指定された業務サーバ4全てに対する不正アクセス判定処理が完了したと判断した場合(ステップS52:YES)、突合処理部85は、突合処理を終了する。
In step S54, when the application work content matching unit 87 determines that the unauthorized access determination process for all log data recorded in the selected business server has been completed (step S54: YES), the process from step S52 is repeated.
In step S52, when the log data matching unit 86 determines that the unauthorized access determination process for all the designated business servers 4 has been completed (step S52: YES), the matching processing unit 85 ends the matching process. .

上記実施形態では、図13のステップS23において、作業端末3の照合要求部36は、照合要求に作業に関する情報として作業IDのみを設定しているが、作業IDに加えて、あるいは、作業IDに代えて、申請作業内容情報に含まれる他の情報、例えば、アクセス先サーバ名、ログオンアカウント、申請日時、作業件名、作業内容、作業日時、申請者の名前、申請者の担当、申請者の連絡先、申請者の所属部署、管理者の名前、管理者の担当、管理者の連絡先、管理者の所属部署、作業者の名前、作業者の担当、作業者の連絡先、作業者の所属部署、作業と関連する書類の番号のうち一以上を照合要求に設定してもよい。この場合、作業端末3の入力情報受信部35は、照合要求に設定する情報を入力させるフィールドを含んだ情報入力画面を表示させる。ただし、ログオンアカウントは、ログオン時に入力した情報とする。また、ステップS11において入力される申請情報に、操作テーブル名称、SQL使用の情報を含むことによって、情報入力画面上で入力された操作テーブル名称、SQL使用の情報を照合要求に設定してもよい。
図13のステップS24において、作業申請サーバ6の照合部66は、照合要求に設定されている情報と同一の情報が設定され、かつ、使用済みを示す情報が対応付けられていない申請作業内容情報を検出した場合、照合成功と判断する。
In the above embodiment, in step S23 of FIG. 13, the collation request unit 36 of the work terminal 3 sets only the work ID as information related to the work in the collation request, but in addition to the work ID or in the work ID Instead, other information included in the application work content information, such as access destination server name, logon account, application date / time, work subject, work content, work date / time, applicant name, applicant's charge, applicant's contact Destination, applicant's department, administrator's name, administrator's responsibility, administrator's contact information, administrator's department, worker's name, worker's responsibility, worker's contact information, worker's belonging One or more of the numbers of the documents related to the department and work may be set in the verification request. In this case, the input information receiving unit 35 of the work terminal 3 displays an information input screen including a field for inputting information to be set in the collation request. However, the logon account is the information entered at logon. Further, by including the operation table name and SQL usage information in the application information input in step S11, the operation table name and SQL usage information input on the information input screen may be set in the verification request. .
In step S24 of FIG. 13, the collation unit 66 of the work application server 6 sets the same information as the information set in the collation request, and the application work content information that is not associated with the information indicating used. Is detected, it is determined that the verification is successful.

また、端末利用情報、申請作業内容情報、及び、ログデータに業務処理の情報を設定し、これらを照合してもよい。例えば、作業申請サーバ6は、操作テーブル名称、及び、操作テーブルに対して行うSQL操作などを示す業務処理情報をさらに含んだ申請情報を申請端末1から受信し、作業IDと受信した申請情報とを設定した申請作業内容情報を生成する。また、業務サーバ4のログデータ記録部43は、作業端末3から受信した業務処理の指示に従って業務処理部42が操作した操作テーブル名称、この操作テーブルに対して行なったSQL操作を示す業務処理情報をさらに含んだログデータを生成する。
そして、図17のステップS60において、申請作業内容突合部87は、検出された端末利用情報のうち、選択ログデータのサーバ利用開始日時及びサーバ利用終了日時が示す時間帯を包含する端末利用開始日時及び端末利用終了日時と、選択ログデータの業務処理情報とが設定されている端末利用情報を検索する。また、図17のステップS62において、申請作業内容突合部87は、検出された端末利用情報に設定されている作業ID、アクセス先サーバ名、ログオンアカウント及び業務処理情報を検索条件として情報蓄積部83に記憶されている申請作業内容情報を検索する。
Also, business process information may be set in the terminal usage information, application work content information, and log data, and these may be collated. For example, the work application server 6 receives, from the application terminal 1, application information further including operation table names and business process information indicating SQL operations performed on the operation table, and the work ID and the received application information Generate application work content information that has been set. In addition, the log data recording unit 43 of the business server 4 stores the name of the operation table operated by the business processing unit 42 in accordance with the business processing instruction received from the work terminal 3 and the business processing information indicating the SQL operation performed on the operation table. Log data further including
In step S60 of FIG. 17, the application work content matching unit 87 includes the terminal use start date and time including the time zone indicated by the server use start date and time and the server use end date and time of the selected log data among the detected terminal use information. The terminal usage information in which the terminal usage end date and time and the business process information of the selected log data are set is searched. Further, in step S62 in FIG. 17, the application work content matching unit 87 uses the work ID, access destination server name, logon account, and business process information set in the detected terminal usage information as the search conditions, as the information storage unit 83. The application work content information stored in is searched.

上記実施形態では、突合端末8のログデータ突合部86において、各ログデータがいずれかの端末利用情報と合致するか否かを判断した後、申請作業内容突合部87において、ログデータと合致する端末利用情報がいずれかの申請作業内容情報と合致するかを判断しているが、申請作業内容突合部87の不正アクセス検出処理を先に行なってもよい。つまり、突合端末8の申請作業内容突合部87において、各端末利用情報がいずれかの申請作業内容情報と合致するか否かを判断する。申請作業内容突合部87は、いずれの申請作業内容情報とも合致しない端末利用情報を検出した場合、不正アクセスと判断し、不正アクセスである旨と、いずれの申請作業内容情報とも合致しなかった端末利用情報を出力部88に表示させる。続いて、ログデータ突合部86は、各ログデータが、申請作業内容突合部87においていずれかの申請作業内容情報に合致すると判断された端末利用情報のうちいずれかと合致するか否かを判断する。合致する場合、ログデータ突合部86は、正常アクセスと判断し、合致しない場合、不正アクセスと判断する。ログデータ突合部86は、正常アクセスと判断した場合、正常アクセスである旨と、ログデータと、ログデータに合致する端末利用情報とを出力部88に表示させ、不正アクセスと判断した場合、不正アクセスである旨といずれの端末利用情報にも合致しなかったログデータとを出力部88に表示させる。   In the above embodiment, the log data matching unit 86 of the matching terminal 8 determines whether each log data matches any terminal usage information, and then matches the log data in the application work content matching unit 87. Although it is determined whether the terminal usage information matches any application work content information, the unauthorized access detection process of the application work content matching unit 87 may be performed first. That is, the application work content matching unit 87 of the matching terminal 8 determines whether or not each terminal usage information matches any of the application work content information. If the application work content matching unit 87 detects terminal usage information that does not match any of the application work content information, the application work content matching unit 87 determines that the access is unauthorized, and that the terminal does not match any of the application work content information. The usage information is displayed on the output unit 88. Subsequently, the log data matching unit 86 determines whether or not each log data matches any of the terminal usage information determined by the application work content matching unit 87 to match any of the application work content information. . If they match, the log data matching unit 86 determines normal access, and if they do not match, determines that the access is unauthorized. When the log data matching unit 86 determines that the access is normal, the log data matching unit 86 displays the fact that the access is normal, the log data, and the terminal usage information that matches the log data on the output unit 88. The output unit 88 displays the access and log data that does not match any terminal usage information.

上述した実施形態では、不正アクセス検出装置5を作業申請サーバ6、端末利用情報蓄積サーバ7、及び、突合端末8により構成しているが、これらのうち任意の2台を1台のコンピュータ装置により実現してもよく、これらの全てを1台のコンピュータ装置により実現してもよい。   In the above-described embodiment, the unauthorized access detection device 5 is configured by the work application server 6, the terminal usage information storage server 7, and the matching terminal 8. However, any two of these are configured by one computer device. All of these may be realized by a single computer device.

また、既存の任意の技術によって、申請端末1及び承認端末2から業務サーバ4への接続を規制するようにしてもよい。例えば、申請端末1、承認端末2及び作業申請サーバ6を接続するネットワークと、作業端末3、業務サーバ4、作業申請サーバ6、端末利用情報蓄積サーバ7、及び、突合端末8を接続するネットワークとを分離してもよく、業務サーバ4において、申請端末1及び承認端末2からのアクセスを規制してもよい。   Further, the connection from the application terminal 1 and the approval terminal 2 to the business server 4 may be regulated by an existing arbitrary technique. For example, a network that connects the application terminal 1, the approval terminal 2, and the work application server 6, and a network that connects the work terminal 3, the business server 4, the work application server 6, the terminal usage information storage server 7, and the matching terminal 8. The business server 4 may restrict access from the application terminal 1 and the approval terminal 2.

以上説明した本実施形態によれば、作業端末3の不正利用を抑制し、作業端末3から業務サーバ4へのアクセスが正しい作業申請に基づいて実施されたか否かを事後追跡することが可能となる。
上述した本実施形態では、作業実施前に作業内容の承認を受け、承認された作業内容を示す申請作業内容情報を作業申請サーバ6に保持しておく。そして、作業端末3の利用時、作業者に申請作業内容情報の一部を入力させ、その入力された情報が作業申請サーバ6に保持されている申請作業内容情報と一致しないと利用できないように制限をかけている。つまり、業務サーバ4へのアクセスが必要となる都度、作業端末3の利用制限を解除する手順としている。これにより、管理者が作業端末3や業務サーバ4についてのアクセス許可管理を行なったり、不正アクセスパターンの管理を行なったりする必要なく、不正なアクセスを検出することができる。従って、アクセス許可や不正アクセスパターンの登録漏れ、削除漏れ等によって、正当なアクセスが誤って不正と判断されたり、不正なアクセスが検出されなかったりするセキュリティ問題の発生を防ぐことが可能となる。
According to this embodiment described above, unauthorized use of the work terminal 3 can be suppressed, and it is possible to follow up whether or not the access from the work terminal 3 to the business server 4 is performed based on a correct work application. Become.
In the above-described embodiment, the work content is approved before the work is performed, and application work content information indicating the approved work content is held in the work application server 6. When using the work terminal 3, the worker inputs a part of the application work content information so that the input information does not match the application work content information held in the work application server 6 so that it cannot be used. There are restrictions. That is, every time access to the business server 4 is required, the use restriction of the work terminal 3 is released. As a result, an unauthorized access can be detected without the administrator having to perform access permission management for the work terminal 3 or the business server 4 or managing an unauthorized access pattern. Therefore, it is possible to prevent the occurrence of a security problem that a legitimate access is erroneously determined to be illegal or an unauthorized access is not detected due to an access permission or an illegal access pattern registration omission or omission.

また、本実施形態では、作業端末3へのログオン時に、全画面表示を行なって画面をロックすることにより画面遷移を抑止し、利用制限を行なっている。画面ロックを解除するために作業者は必要な情報を全て入力しなければならず、このとき入力された情報を申請作業内容情報と照合するため、成りすましによる不正アクセスを効果的に抑止することができる。また、必要な情報を作業者に全て入力させることができるため、利用許可を判断するために照合する情報だけではなく、不正アクセスが検出されたときの解析情報として用いる情報も入力させ、記録しておくことができる。従って、従来紙の書類によって管理していた作業に関する内容を電子的に記録することも可能である。
また、作業実施後、作業端末3を利用した時に記録される端末利用情報と、作業申請時に登録した申請作業内容情報とを突合することにより、実際の作業内容と申請された作業内容との合致を確認することができるため、不正目的によるアクセスについても検出することができ、不正アクセス判定の精度を向上させることが可能となる。
Further, in the present embodiment, when logging on to the work terminal 3, screen transition is suppressed by performing full screen display and locking the screen, thereby restricting use. In order to release the screen lock, the worker must input all necessary information, and since the input information is compared with the application work content information, improper access by impersonation can be effectively suppressed. it can. In addition, since all necessary information can be entered by the operator, not only information to be collated to determine permission to use, but also information to be used as analysis information when unauthorized access is detected is entered and recorded. I can keep it. Therefore, it is possible to electronically record the contents related to the work that has been managed by the paper document.
In addition, by matching the terminal usage information recorded when the work terminal 3 is used after the work is performed with the application work content information registered at the time of the work application, the actual work content matches the requested work content. Therefore, it is possible to detect an unauthorized access and to improve the accuracy of unauthorized access determination.

上述したように、本実施形態によれば、不正アクセスパターンの登録を必要とせず、目的までも考慮して不正アクセスを検出することができるため、セキュリティが向上する。
また、作業前に作業申請サーバ6において記録される申請作業内容情報、作業実施の時に作業端末3において記録される端末利用情報、業務サーバ4がアクセスを受けたときに記録されるログデータの3点を突合したチェックにより、不正アクセスを確実に追跡することができる。
また、本実施形態では、SOX(サーベンス・オクスリー法)法の対応のために必要となる意思決定と作業証跡記録の確認手順を電子化することができ、人的リソースの負担が軽減される。
As described above, according to this embodiment, it is not necessary to register an unauthorized access pattern, and unauthorized access can be detected in consideration of the purpose, so that security is improved.
Also, application work content information recorded in the work application server 6 before work, terminal usage information recorded in the work terminal 3 when the work is performed, and log data 3 recorded when the business server 4 receives access. Unauthorized access can be traced reliably by checking points.
Further, in the present embodiment, decision making and work trail record confirmation procedures necessary for the response to the SOX (Surface Oxley method) can be digitized, and the burden of human resources is reduced.

なお、上述の申請端末1、承認端末2、作業端末3、業務サーバ4、作業申請サーバ6、端末利用情報蓄積サーバ7及び突合端末8は、内部にコンピュータシステムを有している。そして、申請端末1のブラウザ処理部12、承認端末2のブラウザ処理部22、作業端末3の端末管理部34及び業務処理指示部39、業務サーバ4の業務処理部42、ログデータ記録部43及びログデータ送信部45、作業申請サーバ6の申請受付部62、承認処理部63、作業ID発行部64申請作業内容蓄積部65及び申請作業内容情報送信部67、端末利用情報蓄積サーバ7の端末利用情報受信部72及び端末利用情報蓄積部73、ならびに、突合端末8の情報取得部82及び突合処理部85の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。   The application terminal 1, the approval terminal 2, the work terminal 3, the business server 4, the work application server 6, the terminal usage information storage server 7, and the matching terminal 8 described above have a computer system therein. The browser processing unit 12 of the application terminal 1, the browser processing unit 22 of the approval terminal 2, the terminal management unit 34 and the business process instruction unit 39 of the work terminal 3, the business processing unit 42 of the business server 4, the log data recording unit 43, and Log data transmission unit 45, application acceptance unit 62 of work application server 6, approval processing unit 63, work ID issuing unit 64 application work content storage unit 65 and application work content information transmission unit 67, terminal use of terminal usage information storage server 7 The operations of the information receiving unit 72, the terminal usage information storage unit 73, and the information acquisition unit 82 and the matching processing unit 85 of the matching terminal 8 are stored in a computer-readable recording medium in the form of a program. The above processing is performed by the computer system reading and executing the program. The computer system here includes a CPU, various memories, an OS, and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

1…申請端末
11、21、33、41、61、71、81…通信部
12、22…ブラウザ処理部
13、23、32…表示部
14、24、31、84…入力部
2…承認端末
3…作業端末
34…端末管理部
35…入力情報受信部
36…照合要求部
37…画面ロック解除部(規制解除部)
38…端末利用情報転送部
39…業務処理指示部
4…業務サーバ(業務処理装置)
42…業務処理部
43…ログデータ記録部
44…ログデータ蓄積部
45…ログデータ送信部
5…不正アクセス検出装置
6…作業申請サーバ
62…申請受付部
63…承認処理部
64…作業ID発行部
65…申請作業内容蓄積部
66…照合部
67…申請作業内容情報送信部
7…端末利用情報蓄積サーバ
72…端末利用情報受信部
73…端末利用情報蓄積部
74…端末利用情報送信部
8…突合端末
82…情報取得部
83…情報蓄積部
85…突合処理部
86…ログデータ突合部
87…申請作業内容突合部
88…出力部
9…ネットワーク
DESCRIPTION OF SYMBOLS 1 ... Application terminal 11, 21, 33, 41, 61, 71, 81 ... Communication part 12, 22 ... Browser process part 13, 23, 32 ... Display part 14, 24, 31, 84 ... Input part 2 ... Approval terminal 3 ... Work terminal 34 ... Terminal management unit 35 ... Input information receiving unit 36 ... Verification request unit 37 ... Screen lock release unit (regulation release unit)
38 ... Terminal usage information transfer unit 39 ... Business processing instruction unit 4 ... Business server (business processing device)
42 ... business processing unit 43 ... log data recording unit 44 ... log data storage unit 45 ... log data transmission unit 5 ... unauthorized access detection device 6 ... work application server 62 ... application acceptance unit 63 ... approval processing unit 64 ... work ID issuing unit 65 ... Application work content storage unit 66 ... Verification unit 67 ... Application work content information transmission unit 7 ... Terminal usage information storage server 72 ... Terminal usage information reception unit 73 ... Terminal usage information storage unit 74 ... Terminal usage information transmission unit 8 ... Collision Terminal 82 ... Information acquisition unit 83 ... Information storage unit 85 ... Matching processing unit 86 ... Log data matching unit 87 ... Application work content matching unit 88 ... Output unit 9 ... Network

Claims (7)

許可された作業に関する情報を示す申請作業内容情報と、業務処理装置において生成され、当該業務処理装置において実行された作業に関する情報を示すログデータと、作業端末において生成され、作業者により当該作業端末に入力された作業に関する情報及び当該作業端末において前記業務処理装置に対して指示した作業に関する情報を示す端末利用情報とを取得する情報取得部と、
前記情報取得部が取得した前記ログデータ及び前記端末利用情報を突合して、前記ログデータにより示される前記作業に関する情報と前記端末利用情報により示される前記作業に関する情報とが合致しているかを判断し、合致する前記端末利用情報がないと判断された前記ログデータによって不正アクセスを検出するログデータ突合部と、
前記情報取得部が取得した前記端末利用情報及び前記申請作業内容情報を突合して、前記端末利用情報により示される前記入力された作業に関する情報と、前記申請作業内容情報により示される前記許可された作業に関する情報とが合致しているかを判断し、合致する前記申請作業内容情報がないと判断された前記端末利用情報によって不正アクセスを検出する申請作業内容突合部と、
を備えることを特徴とする不正アクセス検出装置。
Application work content information indicating information related to permitted work, log data indicating information related to work generated in the business processing device and executed in the business processing device, generated in the work terminal, and the work terminal by the worker An information acquisition unit that acquires information about work input to the terminal and terminal usage information indicating information about work instructed to the business processing device at the work terminal;
The log data acquired by the information acquisition unit and the terminal usage information are collated to determine whether the information related to the work indicated by the log data matches the information related to the work indicated by the terminal usage information. A log data matching unit that detects unauthorized access based on the log data determined to have no matching terminal usage information;
The terminal usage information and the application work content information acquired by the information acquisition unit are collated, information on the input work indicated by the terminal usage information, and the permitted work indicated by the application work content information An application work content matching unit that detects unauthorized access based on the terminal usage information determined that there is no matching application work content information;
An unauthorized access detection device comprising:
不正アクセス検出装置と、作業を指示する作業端末と、前記作業端末からの指示を受けて作業の業務処理を実行する業務処理装置とを備えた不正アクセス検出システムであって、
前記不正アクセス検出装置は、
許可された作業に関する情報を示す申請作業内容情報を記憶する申請作業内容蓄積部と、
前記業務処理装置から当該業務処理装置において実行された作業に関する情報を示すログデータを取得するとともに、前記作業端末から作業者により前記作業端末に入力された作業に関する情報及び当該作業端末において前記業務処理装置に対して指示した作業に関する情報を示す端末利用情報を取得する情報取得部と、
前記情報取得部が取得した前記ログデータ及び前記端末利用情報を突合して、前記ログデータにより示される前記作業に関する情報と前記端末利用情報により示される前記作業に関する情報とが合致しているかを判断し、合致する前記端末利用情報がないと判断された前記ログデータによって不正アクセスを検出するログデータ突合部と、
前記情報取得部が取得した前記端末利用情報及び前記申請作業内容蓄積部から読み出した前記申請作業内容情報を突合して、前記端末利用情報により示される前記入力された作業に関する情報と、前記申請作業内容情報により示される前記許可された作業に関する情報とが合致しているかを判断し、合致する前記申請作業内容情報がないと判断された前記端末利用情報によって不正アクセスを検出する申請作業内容突合部と、
を備える、
ことを特徴とする不正アクセス検出システム。
An unauthorized access detection system comprising an unauthorized access detection device, a work terminal that instructs work, and a business processing device that receives work instructions from the work terminal and executes work business processing,
The unauthorized access detection device includes:
An application work content storage unit for storing application work content information indicating information related to permitted work;
Log data indicating information related to work executed in the business processing device is acquired from the business processing device, information related to work input to the work terminal by the worker from the work terminal, and the business processing in the work terminal An information acquisition unit that acquires terminal usage information indicating information related to work instructed to the device;
The log data acquired by the information acquisition unit and the terminal usage information are collated to determine whether the information related to the work indicated by the log data matches the information related to the work indicated by the terminal usage information. A log data matching unit that detects unauthorized access based on the log data determined to have no matching terminal usage information;
The terminal usage information acquired by the information acquisition unit and the application work content information read from the application work content storage unit are collated, information on the input work indicated by the terminal usage information, and the application work content An application work content matching unit that determines whether the information on the permitted work indicated by the information matches, and detects unauthorized access based on the terminal usage information determined that there is no matching application work content information; ,
Comprising
An unauthorized access detection system characterized by that.
前記申請作業内容情報は、作業対象の前記業務処理装置の識別情報及び前記作業者の識別情報を含み、
前記ログデータは、前記業務処理装置に作業を指示した前記作業端末の識別情報と、当該作業端末から当該業務処理装置へのアクセスが開始された時刻及び前記アクセスが終了した時刻を示す作業時間とを含み、
前記作業端末は、
作業者により前記作業端末に入力された作業対象の前記業務処理装置の識別情報及び前記作業者の識別情報と、前記作業者が当該作業端末の利用を開始した時刻及び前記利用を終了した時刻を示す端末利用時間と、当該作業端末の識別情報とを含んだ端末利用情報を生成して前記不正アクセス検出装置に送信する端末利用情報転送部を備え、
前記ログデータ突合部は、前記端末利用情報により示される前記作業端末の識別情報と、前記端末利用情報内の前記業務処理装置の識別情報により特定される業務処理装置の前記ログデータにより示される前記作業端末の識別情報とが一致し、かつ、前記端末利用情報内の前記端末利用時間が示す前記作業端末の利用の開始から終了までの時間帯が前記ログデータ内の前記作業時間が示す前記作業端末からのアクセスの開始から終了までの時間帯を包含している場合に合致と判断し、
前記申請作業内容突合部は、前記端末利用情報により示される前記業務処理装置の識別情報及び前記作業者の識別情報と、前記申請作業内容情報により示される前記業務処理装置の識別情報及び前記作業者の識別情報とが一致している場合に合致と判断する、
ことを特徴とする請求項2に記載の不正アクセス検出システム。
The application work content information includes the identification information of the business processing device to be worked and the identification information of the worker,
The log data includes identification information of the work terminal that has instructed the work processing apparatus to perform work, a time when the access from the work terminal to the work processing apparatus is started, and a work time indicating the time when the access is completed. Including
The work terminal is
The identification information of the work processing device to be worked and the identification information of the worker inputted to the work terminal by the worker, the time when the worker starts using the work terminal, and the time when the use ends A terminal usage information transfer unit that generates terminal usage information including terminal usage time and identification information of the work terminal and transmits the generated terminal usage information to the unauthorized access detection device;
The log data matching unit is indicated by the log data of the business processing device specified by the identification information of the work terminal indicated by the terminal usage information and the identification information of the business processing device in the terminal usage information The work whose identification information of the work terminal matches and the time period from the start to the end of use of the work terminal indicated by the terminal use time in the terminal use information indicates the work time in the log data If it includes the time period from the start to the end of access from the terminal, it is determined to match,
The application work content matching unit includes the business processing device identification information and the worker identification information indicated by the terminal usage information, and the business processing device identification information and the worker indicated by the application work content information. If it matches the identification information of
The unauthorized access detection system according to claim 2.
前記作業端末は、
作業者が入力した前記作業に関する情報を前記不正アクセス検出装置に送信する照合要求部と、
前記照合要求部が送信した前記作業に関する情報に対応して照合成功を受信した場合、業務処理を許可する規制解除部とを備え、
前記不正アクセス検出装置は、
前記作業端末から受信した前記作業に関する情報を含んだ前記申請作業内容情報が前記申請作業内容蓄積部に記憶されている場合に、前記作業端末へ照合成功を通知する照合処理部をさらに備える、
ことを特徴とする請求項2または請求項3に記載の不正アクセス検出システム。
The work terminal is
A collation request unit that transmits information on the work input by the worker to the unauthorized access detection device;
When a collation success is received in response to information related to the work transmitted by the collation request unit, a regulation release unit that permits business processing, and
The unauthorized access detection device includes:
When the application work content information including information related to the work received from the work terminal is stored in the application work content storage unit, the information processing apparatus further includes a verification processing unit that notifies the work terminal of successful verification.
The unauthorized access detection system according to claim 2 or claim 3, wherein
前記作業端末は、
前記作業に関する情報を入力させるための画面を表示部に全画面表示し、前記入力された作業に関する情報を受信する入力情報受信部をさら備え、
前記規制解除部は、前記照合要求部が送信した前記作業に関する情報に対応して前記照合成功を受信した場合、前記全画面表示を解除する、
ことを特徴とする請求項4に記載の不正アクセス検出システム。
The work terminal is
A screen for inputting information related to the work is displayed on a full screen on a display unit, and further includes an input information receiving unit that receives the information related to the input work.
The restriction cancellation unit cancels the full screen display when the verification success is received in response to the information related to the work transmitted by the verification request unit.
The unauthorized access detection system according to claim 4.
不正アクセス検出装置において実行される不正アクセス検出方法であって、
情報取得部が、許可された作業に関する情報を示す申請作業内容情報と、業務処理装置において生成され、当該業務処理装置において実行された作業に関する情報を示すログデータと、作業端末において生成され、作業者により当該作業端末に入力された作業に関する情報及び当該作業端末において前記業務処理装置に対して指示した作業に関する情報を示す端末利用情報とを取得する情報取得過程と、
ログデータ突合部が、前記情報取得過程において取得した前記ログデータ及び前記端末利用情報を突合して、前記ログデータにより示される前記作業に関する情報と前記端末利用情報により示される前記作業に関する情報とが合致しているかを判断し、合致する前記端末利用情報がないと判断された前記ログデータによって不正アクセスを検出するログデータ突合過程と、
申請作業内容突合が、前記情報取得過程において取得した前記端末利用情報及び前記申請作業内容情報を突合して、前記端末利用情報により示される前記入力された作業に関する情報と、前記申請作業内容情報により示される前記許可された作業に関する情報とが合致しているかを判断し、合致する前記申請作業内容情報がないと判断された前記端末利用情報によって不正アクセスを検出する申請作業内容突合過程と、
を有することを特徴とする不正アクセス検出方法。
An unauthorized access detection method executed in an unauthorized access detection device,
The information acquisition unit generates application work content information indicating information related to permitted work, log data generated in the business processing apparatus and executed on the business processing apparatus, and generated in the work terminal. An information acquisition process for acquiring information about work input to the work terminal by a person and terminal usage information indicating information about work instructed to the business processing device at the work terminal;
A log data matching unit matches the log data acquired in the information acquisition process and the terminal usage information, and the information related to the work indicated by the log data and the information related to the work indicated by the terminal usage information are combined. A log data matching process for detecting unauthorized access based on the log data determined to determine whether there is no matching terminal usage information;
The application work content match is indicated by the application work content information and the input work content information indicated by the terminal usage information by matching the terminal usage information and the application work content information acquired in the information acquisition process. Application information matching process for detecting unauthorized access based on the terminal usage information determined that there is no matching application work content information;
An unauthorized access detection method comprising:
不正アクセス検出装置として用いられるコンピュータを、
許可された作業に関する情報を示す申請作業内容情報と、業務処理装置において生成され、当該業務処理装置において実行された作業に関する情報を示すログデータと、作業端末において生成され、作業者により当該作業端末に入力された作業に関する情報及び当該作業端末において前記業務処理装置に対して指示した作業に関する情報を示す端末利用情報とを取得する情報取得部、
前記情報取得部が取得した前記ログデータ及び前記端末利用情報を突合して、前記ログデータにより示される前記作業に関する情報と前記端末利用情報により示される前記作業に関する情報とが合致しているかを判断し、合致する前記端末利用情報がないと判断された前記ログデータによって不正アクセスを検出するログデータ突合部、
前記情報取得部が取得した前記端末利用情報及び前記申請作業内容情報を突合して、前記端末利用情報により示される前記入力された作業に関する情報と、前記申請作業内容情報により示される前記許可された作業に関する情報とが合致しているかを判断し、合致する前記申請作業内容情報がないと判断された前記端末利用情報によって不正アクセスを検出する申請作業内容突合部、
として機能させることを特徴とするプログラム。
A computer used as an unauthorized access detection device
Application work content information indicating information related to permitted work, log data indicating information related to work generated in the business processing device and executed in the business processing device, generated in the work terminal, and the work terminal by the worker An information acquisition unit that acquires information related to work input to the terminal and terminal usage information indicating information related to the work instructed to the business processing device in the work terminal;
The log data acquired by the information acquisition unit and the terminal usage information are collated to determine whether the information related to the work indicated by the log data matches the information related to the work indicated by the terminal usage information. A log data matching unit for detecting unauthorized access based on the log data determined to have no matching terminal usage information;
The terminal usage information and the application work content information acquired by the information acquisition unit are collated, information on the input work indicated by the terminal usage information, and the permitted work indicated by the application work content information Application work content matching unit that detects unauthorized access based on the terminal usage information determined that there is no matching application work content information,
A program characterized by functioning as
JP2010282361A 2010-12-17 2010-12-17 Unauthorized access detection apparatus, unauthorized access detection system, unauthorized access detection method and program Pending JP2012133407A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010282361A JP2012133407A (en) 2010-12-17 2010-12-17 Unauthorized access detection apparatus, unauthorized access detection system, unauthorized access detection method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010282361A JP2012133407A (en) 2010-12-17 2010-12-17 Unauthorized access detection apparatus, unauthorized access detection system, unauthorized access detection method and program

Publications (1)

Publication Number Publication Date
JP2012133407A true JP2012133407A (en) 2012-07-12

Family

ID=46648967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010282361A Pending JP2012133407A (en) 2010-12-17 2010-12-17 Unauthorized access detection apparatus, unauthorized access detection system, unauthorized access detection method and program

Country Status (1)

Country Link
JP (1) JP2012133407A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015121923A1 (en) * 2014-02-12 2015-08-20 三菱電機株式会社 Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method
JP2017191439A (en) * 2016-04-13 2017-10-19 株式会社エネルギア・コミュニケーションズ Screen lock system
US10282542B2 (en) 2013-10-24 2019-05-07 Mitsubishi Electric Corporation Information processing apparatus, information processing method, and computer readable medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2010123014A (en) * 2008-11-21 2010-06-03 Nomura Research Institute Ltd Server unauthorized-operation monitoring system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2010123014A (en) * 2008-11-21 2010-06-03 Nomura Research Institute Ltd Server unauthorized-operation monitoring system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10282542B2 (en) 2013-10-24 2019-05-07 Mitsubishi Electric Corporation Information processing apparatus, information processing method, and computer readable medium
WO2015121923A1 (en) * 2014-02-12 2015-08-20 三菱電機株式会社 Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method
JP5936798B2 (en) * 2014-02-12 2016-06-22 三菱電機株式会社 Log analysis device, unauthorized access audit system, log analysis program, and log analysis method
EP3107025A1 (en) * 2014-02-12 2016-12-21 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method
EP3107025A4 (en) * 2014-02-12 2017-03-29 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method
US9965624B2 (en) 2014-02-12 2018-05-08 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method
JP2017191439A (en) * 2016-04-13 2017-10-19 株式会社エネルギア・コミュニケーションズ Screen lock system

Similar Documents

Publication Publication Date Title
KR100464755B1 (en) User authentication method using user's e-mail address and hardware information
US9391779B2 (en) Reactive biometric single sign-on utility
JP2007108973A (en) Authentication server device, authentication system and authentication method
CN1985260A (en) Computer controlling method and system by externally connected device
JP6098151B2 (en) Information processing system and information processing method
JP4687780B2 (en) Resource management method, resource management device, and computer program
JP2013164835A (en) Authentication system, authentication method, apparatus, and program
JP4960738B2 (en) Authentication system, authentication method, and authentication program
JP2009301317A (en) Identification information integrated management system, identification information integrated management server, identification information integrated management program, and computer-readable recording medium with the program recorded thereon
JP4738183B2 (en) Access control apparatus, access control method and program
JP2012133407A (en) Unauthorized access detection apparatus, unauthorized access detection system, unauthorized access detection method and program
JP4643313B2 (en) Relief method when biometric authentication is impossible for client / server system with biometric authentication function
KR102388919B1 (en) User information processing system and method through interworking with authentication device and cloud server
JP5325746B2 (en) Service providing system, service providing method and program
JP5086024B2 (en) User authentication system, apparatus, and method
JP2008146551A (en) Password information management system, terminal and program
JP5289104B2 (en) Authentication destination selection system
JP5707204B2 (en) Identification system and identification method
JP2007179213A (en) Network confidential information control system
JP5097418B2 (en) Session management apparatus, program, and storage medium
JP2003345928A (en) Identification password issue system and method for restoring from trouble
JP2015158873A (en) management system, management method, and program
JP5282229B2 (en) Service providing system, alteration check method, and alteration check program
JP5243360B2 (en) Thin client connection management system and thin client connection management method
JP2009253389A (en) Method and system for authentication of access point for use of asp service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140610