JP5039402B2 - Business information protection device - Google Patents
Business information protection device Download PDFInfo
- Publication number
- JP5039402B2 JP5039402B2 JP2007065826A JP2007065826A JP5039402B2 JP 5039402 B2 JP5039402 B2 JP 5039402B2 JP 2007065826 A JP2007065826 A JP 2007065826A JP 2007065826 A JP2007065826 A JP 2007065826A JP 5039402 B2 JP5039402 B2 JP 5039402B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- information
- server device
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000008859 change Effects 0.000 claims description 17
- 238000000034 method Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 17
- 230000008520 organization Effects 0.000 description 15
- 238000012508 change request Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000012356 Product development Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
この発明は、組織業務を管理するための業務情報システムに関連し、特に、業務情報システムの情報セキュリティを向上させるための技術、に関する。 The present invention relates to a business information system for managing organizational work, and more particularly, to a technique for improving information security of the business information system.
企業や公共施設などの運用を支える業務情報システム、いわゆるエンタープライズシステム(Enterprise System)は、今や、大小さまざまな組織の基盤となっている。業務情報システムは、クライアント端末やデータベースから得られるデータを集計、蓄積、解析、加工した上でより付加価値の高い情報を出力することにより、複雑化する組織マネジメントを支えている。 Business information systems that support the operation of companies and public facilities, so-called enterprise systems, are now the foundation of organizations of various sizes. The business information system supports complicated organization management by outputting higher value-added information after totaling, accumulating, analyzing and processing data obtained from client terminals and databases.
業務情報システムが取り扱う情報(以下、「組織情報」とよぶ)は、以下の3種類に大別できる。
1.外部公開情報:組織内のみならず組織外にも公開可能な組織情報。たとえば、IR(Investor Relations)情報やプレスリリース情報が該当する。
2.内部公開情報:組織内において公開されるが、組織外には非公開となる組織情報。たとえば、社内掲示板の情報が該当する。
3.限定公開情報:特殊な内部公開情報であり、一部の組織構成員にのみ公開される情報。たとえば、取引先リスク評価情報は、通常、経理部や所定職位以上の社員のみがアクセスできる限定公開情報である。
Information handled by the business information system (hereinafter referred to as “organization information”) can be roughly divided into the following three types.
1. Externally disclosed information: Organization information that can be disclosed not only within the organization but also outside the organization. For example, IR (Investor Relations) information and press release information are applicable.
2. Internally disclosed information: Organization information that is disclosed inside the organization but is not disclosed outside the organization. For example, in-house bulletin board information is applicable.
3. Limited public information: Special internal public information that is open to only some members of the organization. For example, supplier risk evaluation information is limited public information that is usually accessible only to the accounting department or employees of a predetermined position or higher.
一般的な業務情報システムは、パスワードなどのユーザ認証により、限定公開情報へのアクセスを制限することが多い。たとえば、経理部用の限定公開情報を格納する経理情報データベースに対して、経理部共通の「部署パスワード」を設定する。このような運用によれば、部署パスワードを知っている社員、いいかえれば、経理部に所属する社員だけが経理情報データベースの限定公開情報にアクセスできる。
しかし、上記運用の場合、ある経理部員が別の部署に配属変更となると、部署パスワードが経理部以外に漏洩する可能性が高くなる。この経理部員が正社員でなく契約社員であれば、部署パスワードが組織外に漏洩する可能性も高くなる。部署パスワードを頻繁に変更すればこのような問題にある程度は対処できるが、他の経理部員にとって負担となる。 However, in the case of the above operation, if a certain accounting member is reassigned to another department, there is a high possibility that the department password will be leaked to other than the accounting department. If this accounting member is not a full-time employee but a contract employee, there is a high possibility that the department password will be leaked outside the organization. Changing the department password frequently can address this problem to some extent, but it is a burden on other accounting staff.
更に、経理部以外に所属する社員が経理情報データベースにアクセスしたい場合もある。この社員のアクセス範囲・アクセス時間等をコントロールできれば、経理情報データベースへの一時的・限定的なアクセスを許可してもよいかもしれない。しかし、この社員に部署パスワード自体を教えてしまうと、やはり部署パスワードが関係者以外に漏洩するかもしれない。 In addition, employees who belong to other than the accounting department may want to access the accounting information database. If this employee's access range and access time can be controlled, temporary and limited access to the accounting information database may be permitted. However, if this employee is informed of the department password itself, the department password may be leaked to anyone other than those involved.
近年、アメリカで成立したSOX(Sarbanes‐Oxley)法は、企業経営者や会計監査人に対して公開情報の正当性を保証するように強く求めている。これに倣って、日本でも日本版SOX法が導入される予定であり、日本版SOX法に対応できる態勢の確立が急務となっている。 In recent years, the SOX (Sarbanes-Oxley) law, which was enacted in the United States, urges corporate managers and accounting auditors to ensure the validity of public information. Following this, the Japanese version of the SOX method is scheduled to be introduced in Japan, and there is an urgent need to establish a system that can handle the Japanese version of the SOX method.
このような社会背景に鑑みて、本発明者は、業務情報システムへのアクセス、特に、限定公開情報に対する組織構成員からのアクセスに着目し、組織内部における業務情報システムへのアクセス規制を強化する必要があると認識した。特許文献1は、IDとパスワードによるユーザ認証に加えて、管理者によるアクセス承認を条件とするアクセスルールを開示する。このようなアクセスルールは、業務情報システムへの不正アクセスを防止する上で有効な手法であるが、管理者は作業申請に即座に対応する必要があるため負担が大きい。本発明者は、限定公開情報に対する組織内からのアクセスをコントロールする上で、限定公開情報の流出抑制はもちろん重要であるが、限定公開情報へのアクセスにともなうユーザ負荷を抑制することもまた重要であると考える。
In view of such a social background, the inventor focuses on access to a business information system, in particular, access from a member of an organization to limited public information, and strengthens access restrictions on the business information system inside the organization. Recognized that it was necessary.
本発明は、本発明者の上記課題認識に基づいて完成された発明であり、その主たる目的は、業務情報システムにおける情報セキュリティを向上させるための技術、を提供することにある。 The present invention is an invention that has been completed based on the recognition of the above problems of the present inventor, and its main object is to provide a technique for improving information security in a business information system.
本発明の別の態様も、複数のサーバ装置の連携により組織業務を管理するための業務情報システムにおいて、クライアント端末からサーバ装置へのリモートアクセスを制御するための業務情報防護装置に関する。
この装置は、リモートアクセスの実行対象となるサーバ装置とリモートアクセスを実行予定のユーザとを示すアクセス申請情報を受信し、サーバ装置ごとのリモートアクセス予定を管理する。リモートアクセス予定に応じて、各ユーザの属するユーザグループを適宜変更する。クライアント端末からのいずれかのサーバ装置へのリモートアクセス要求がなされるとき、サーバ装置へのアクセス権限のあるユーザグループに所属している正規ユーザであることを条件として、サーバ装置へのリモートアクセスを許可する(後述する「ユーザ認証主導型」に対応する)。業務情報防護装置はサーバ装置に対してリモートアクセス要求元ユーザのユーザグループを通知し、サーバ装置は自装置についてあらかじめ設定されているユーザグループに当該ユーザが所属していることを条件としてユーザからのリモートアクセス要求を受け付けてもよい。
Another aspect of the present invention also relates to a business information protection device for controlling remote access from a client terminal to a server device in a business information system for managing organizational work by cooperation of a plurality of server devices.
This apparatus receives access application information indicating a server apparatus to be executed by remote access and a user scheduled to execute remote access, and manages the remote access schedule for each server apparatus. The user group to which each user belongs is appropriately changed according to the remote access schedule. When a remote access request is made from a client terminal to one of the server devices, remote access to the server device is allowed on the condition that the user is a regular user belonging to a user group authorized to access the server device. Permit (corresponding to “user authentication initiative type” described later). The business information protection device notifies the server device of the user group of the remote access request source user, and the server device receives a request from the user on the condition that the user belongs to a user group set in advance for the own device. A remote access request may be accepted.
なお、以上の構成要素の任意の組合せ、本発明を方法、システム、記録媒体、コンピュータプログラムにより表現したものもまた、本発明の態様として有効である。 It should be noted that any combination of the above-described components, and the present invention expressed by a method, system, recording medium, and computer program are also effective as an aspect of the present invention.
本発明によれば、業務情報システムにおける情報セキュリティを向上させることができる。 According to the present invention, information security in a business information system can be improved.
本実施例においては、「ユーザ認証主導型」および「申請判定主導型」という2つの方式について説明する。ユーザ認証主導型を基本として説明するが、申請判定主導型についても適宜補足説明を加えつつ説明する。ユーザ認証主導型ではアクセスを申請しなくても限定公開情報にアクセスできる可能性があるが、申請判定主導型においてはアクセス申請が必須条件となる。ユーザ認証主導型または申請判定主導型のいずれかを採用するとしてもよいし、アクセス対象となるサーバ装置やフォルダごとにいずれかを採用してもよい。 In this embodiment, two methods of “user authentication initiative type” and “application determination initiative type” will be described. The description will be based on the user authentication initiative type, but the application determination initiative type will be described with supplemental explanation as appropriate. In the user authentication initiative type, there is a possibility that the limited public information can be accessed without applying for access. However, in the application determination initiative type, the access application is an essential condition. Either the user authentication initiative type or the application determination initiative type may be employed, or any one of the server devices or folders to be accessed may be employed.
図1は、業務情報防護装置100と業務情報システム300との関係を示すハードウェア構成図である。
業務情報システム300は、企業Aの組織業務を管理するシステムである。業務情報システム300は、人事システム310と経理システム312という2種類のシステムを統合する。業務情報システム300は、このほかにも、在庫管理、製品開発などさまざまなシステムを含んでもよい。
人事システム310は、人事情報データベースとしてのサーバ装置320aとサーバ装置320bを含む。サーバ装置320aのデータは、フォルダ(ディレクトリ)324a、324b、324cにより階層化されている。サーバ装置320bのデータは、フォルダ324d、324e、324f、324gにより階層化されている。サーバ装置320aのフォルダ324cは、サーバ装置320bのフォルダ324dにマップ(map)されている。
経理システム312は、経理情報データベースとしてのサーバ装置320cとサーバ装置320dを含む。サーバ装置320cとサーバ装置320dのデータもフォルダ324により階層化されている。また、業務情報システム300は、社内掲示板用ウェブサーバとしてのサーバ装置320eを含む。
FIG. 1 is a hardware configuration diagram showing the relationship between the business
The
The
The
業務情報システム300と業務情報防護装置100、クライアント端末200a、200b、200cといった複数のクライアント端末200は、イントラネット(intranet)等の企業内ネットワークを介して互いに接続される。クライアント端末200は、ウェブブラウザを搭載した一般的なPC(Personal Computer)端末である。社員(以下、「正規ユーザ」ともよぶ)は、クライアント端末200から業務情報システム300にリモートアクセスする。業務情報システム300や業務情報防護装置100には、1以上の承認用端末322も接続される。承認用端末322も、ウェブブラウザを搭載した一般的なPC端末である。承認用端末322の役割については後述する。
A plurality of
正規ユーザは、複数の「ユーザグループ」に分類される。「ユーザグループ」とは、たとえば、人事部や経理部のような所属、正社員や契約社員のような契約形態、課長や部長、取締役のような職位などの観点からユーザの分類したものである。たとえば、ある正規ユーザαは、「人事部」、「契約社員」、「事務職」というユーザグループに属し、別の正規ユーザβは、「営業部」、「正社員」、「部長」というユーザグループに属するかもしれない。 Regular users are classified into a plurality of “user groups”. The “user group” is, for example, a classification of users from the viewpoints of affiliation such as the personnel department and accounting department, contract form such as full-time employees and contract employees, and positions such as section managers and general managers and directors. For example, a regular user α belongs to the user group “HR department”, “contract employee”, and “office work”, and another regular user β belongs to the user groups “sales department”, “regular employee”, and “department manager”. May belong.
人事システム310や経理システム312において、各サーバ装置320が保持するデータは限定公開情報である。サーバ装置320aの限定公開情報にアクセスできるのは「人事部」に所属する正規ユーザだけであるかもしれない。また、サーバ装置320bのフォルダ324eに保持される限定公開情報にアクセスできるのは、「部長以上」であって「人事部」に所属する正規ユーザだけであるかもしれない。各システム、各サーバ装置320、各フォルダ324には、限定公開情報にアクセスできるユーザグループ(以下、「権限グループ」とよぶ)があらかじめ設定されている。さきほどの例であれば、フォルダ324eの限定公開情報についての権限グループは、「部長以上」かつ「人事部」となる。
In the
一方、サーバ装置320eが保持するデータは内部公開情報である。したがって、企業Aの社員であれば、すなわち正規ユーザでさえあればサーバ装置320eの内部公開情報へアクセスできる。サーバ装置320eの一部のフォルダ324は、完全公開情報も保持する。この場合、正規ユーザでないユーザであってもサーバ装置320eの完全公開情報にアクセスできる。
業務情報防護装置100は、内部公開情報や限定公開情報に対するクライアント端末200からのリモートアクセス可否を判定するための装置である。以下においては、限定公開情報へのリモートアクセスを中心として説明する。
On the other hand, data held by the
The business
業務情報防護装置100は、ユーザ認証装置120と申請管理装置140を含む。業務情報防護装置100は、ユーザ認証装置120と申請管理装置140の機能を一体として備える単一の装置であってもよいが、本実施例においては、これら2つの装置の集合体であるとして説明する。
The business
ユーザは、内部公開情報や限定公開情報にアクセスする上で、まず、クライアント端末200にログインする。このとき、クライアント端末200には、ユーザIDとパスワードが入力される。以下、ユーザIDやパスワードのように、ユーザを識別するためのデータのことを「ユーザ識別情報」とよぶ。クライアント端末200は、ユーザ識別情報をユーザ認証装置120に渡す。クライアント端末200は、申請管理装置140やサーバ装置320を経由してユーザ認証装置120にユーザ識別情報を渡してもよいし、ユーザ認証装置120に直接転送してもよい。
ユーザ認証装置120は、クライアント端末200に代わって、ログイン要求元のユーザが正規ユーザであるか判定する(以下、「ユーザ認証」とよぶ)。
The user first logs into the
Instead of the
限定公開情報の権限グループに所属しているユーザでなければ、限定公開情報にアクセスすることはできない。人事システム310のサーバ装置320aは、「人事部」のユーザであればアクセス可能である。あるユーザがサーバ装置320aをアクセス先として指定するとき、このユーザが人事部に所属していれば、サーバ装置320aへのアクセスは許可される。一方、ユーザが人事部に所属していないときでも、このユーザがサーバ装置320aに対するリモートアクセスを事前に(正しく)申請済みであればアクセスを許可される。申請管理装置140が申請済みか否かを判定する(以下、「申請判定」とよぶ)。ただし、申請判定主導型の場合、たとえユーザが人事部に所属していても、事前の申請が必須となる。
以下においては、限定公開情報Aについての権限グループに属する正規ユーザのことを限定公開情報Aの「権限ユーザ」とよぶ。また、限定公開情報Aに対する権限ユーザ以外の正規ユーザのことを「非権限ユーザ」とよぶ。
ユーザは、クライアント端末200から、業務情報システム300の任意のサーバ装置320、ひいては、任意のフォルダ324にアクセスする。
Only users who belong to the privileged group of limited public information can access the limited public information. The
In the following, a regular user belonging to the authority group for the limited public information A is referred to as “authority user” of the limited public information A. Further, a regular user other than the authorized user for the limited public information A is referred to as “non-authorized user”.
The user accesses an arbitrary server device 320 of the
クライアント端末200とサーバ装置320との接続が確立したあと、ログインユーザは、アクセス対象となるフォルダ324を変更できる。このとき、クライアント端末200から該当サーバ装置320に「フォルダ変更要求」が送信される。変更先のフォルダ324が保持する情報が限定公開情報であれば、サーバ装置320は、ログインユーザがその限定公開情報についての権限ユーザであるかを判定する。権限ユーザであれば、フォルダ変更要求を許可する。本来、非権限ユーザであっても、申請管理装置140に事前に正しく申請していれば、フォルダ変更要求が許可される。ただし、申請判定主導型の場合、権限ユーザであっても、事前の申請が必須となる。
After the connection between the
以上をまとめると、
1.内部公開情報に対しては、ユーザ認証によりアクセス権を判定する。
2.限定公開情報に対しては、
2−1.ユーザ認証主導型の場合、権限ユーザであれば、申請判定の判定結果に関わらずアクセス可能である。通常は、申請判定自体を実行しない。一方、本来的に非権限ユーザであっても、事前の申請により暫定的に権限ユーザとなって限定公開情報にアクセスすることができる。
2−2.申請判定主導型の場合、権限ユーザであろうとも、事前の申請がなされていなければアクセスは不可能である。
In summary,
1. For the internal public information, the access right is determined by user authentication.
2. For private information,
2-1. In the case of the user authentication initiative type, if it is an authorized user, it can be accessed regardless of the determination result of the application determination. Normally, the application determination itself is not executed. On the other hand, even if the user is originally a non-authorized user, the user can temporarily access to the limited public information as an authorized user by applying in advance.
2-2. In the case of the application determination-driven type, even if it is an authorized user, access is impossible unless an advance application is made.
内部公開情報や限定公開情報は、サーバ装置320やフォルダ324を単位として管理できる。限定公開情報を保持するサーバ装置320やフォルダ324は、権限グループについての情報を保持する。サーバ装置320aは、人事システム310についての権限グループ情報、サーバ装置320aについての権限グループ情報を保持する。また、サーバ装置320aのフォルダ324bは、フォルダ324bの権限グループ情報を保持する。同様にして、サーバ装置320bはサーバ装置320bの権限グループ情報を保持する。
The internal public information and the limited public information can be managed in units of the server device 320 and the folder 324. The server device 320 and the folder 324 that hold the limited public information hold information about the authority group. The
なお、所定の限定公開情報については権限グループを設定しなくてもよい。たとえば、サーバ装置320bのフォルダ324gの限定公開情報Bには権限グループが設定されていない。正規ユーザがどのようなユーザグループに所属していようとも、この限定公開情報Bにアクセスするために必ずアクセス申請しなければならない。すなわち、限定公開情報Bについては、すべての正規ユーザは非権限ユーザとなる。特に機密性の高い限定公開情報については、このような設定方法も有効である。これは事実上、申請判定主導型によるセキュリティ管理と同様の効果を発揮することになる。
ユーザ認証主導型によるリモートアクセスの手続きの流れについては図9に関連して詳述する。また、申請判定主導型によるリモートアクセスの手続きの流れについては図10に関連して詳述する。
Note that an authority group may not be set for the predetermined limited public information. For example, no authority group is set in the limited public information B of the
The flow of the remote access procedure based on the user authentication initiative will be described in detail with reference to FIG. In addition, the flow of the remote access procedure by the application determination initiative type will be described in detail with reference to FIG.
図2は、業務情報防護装置100の機能ブロック図である。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。ここでは、各部の機能を中心として説明し、それらの連携、データ構造、作用については、図3以降に関連して詳述する。
FIG. 2 is a functional block diagram of the business
Each block shown here can be realized in hardware by an element such as a CPU of a computer or a mechanical device, and in software it is realized by a computer program or the like. Draw functional blocks. Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by a combination of hardware and software. Here, the function of each unit will be mainly described, and their cooperation, data structure, and operation will be described in detail with reference to FIG.
本実施例における業務情報防護装置100は、互いに通信回線で接続されたユーザ認証装置120と申請管理装置140を含む。
The business
ユーザは、業務情報システム300へアクセスする前に、まず、クライアント端末200にログインする。このとき、クライアント端末200にはユーザIDとパスワードが入力される。本実施例においては、このユーザIDとパスワードは、ユーザ認証装置120によるユーザ認証や申請管理装置140による申請判定のために転送される。
The user first logs into the
A:ユーザ認証装置120
ユーザ認証装置120は、ユーザ認証部122と正規ユーザ情報保持部124を含む。正規ユーザ情報保持部124は、ユーザIDとパスワード、ユーザグループを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザが「正規ユーザ」となる。ユーザがクライアント端末200にログインするとき、クライアント端末200はユーザ認証部122にユーザ識別情報を送信する。ユーザ認証部122は、このユーザ識別情報と正規ユーザ情報を比較することによりユーザ認証を行う。ユーザ認証部122は、クライアント端末200のユーザだけでなく承認用端末322のユーザについてもユーザ認証を実行する。
A:
The
本実施例におけるユーザ認証装置120は単一の装置であり、正規ユーザ情報を一元的に管理する。複数のシステムについてのユーザ認証を単一のユーザ認証装置120にて実行することにより、ユーザ認証ポリシー(policy)を一元的に管理できる。
The
B:申請管理装置140
申請管理装置140は、申請状態管理部142、申請状態判定部144、アクセスインタフェース処理部146、ユーザグループ変更部182、実行条件保持部150およびアクセス予定保持部152を含む。
B:
The
実行条件保持部150は、非権限ユーザについてのアクセスルールを示す実行条件情報を保持する。リモートアクセスの目的は複数の種別(以下、単に「アクセス種別」とよぶ)に分類される。アクセス種別として、データを閲覧するだけの「データ参照」、新たなデータを登録するための「データ追加」、既存のデータを書き換えるための「データ変更」、ソフトウェアインストールなどの「リリース作業」などが挙げられる。ユーザ認証主導型の場合、権限ユーザは事前のアクセス申請をしなくても限定公開情報にアクセスできるが、非権限ユーザはアクセス日時、アクセス種別等を明示した「アクセス申請情報」を業務情報防護装置100に送信することにより、アクセス予定を事前に申請しておかなければならない。後述の登録判定部162は、実行条件情報を参照して、このアクセス申請情報の適否をチェックする。
The execution
たとえば、サーバ装置320aの権限グループが「人事部」であるとき、情報技術部のユーザがこのサーバ装置320aに新しいソフトウェアをインストールしたいとする。このユーザは、サーバ装置320aについては非権限ユーザである。ここで、サーバ装置320aの管理責任者は、サーバ装置320aへの「リリース作業」が2月1日にのみ実行可能である旨を実行条件情報に登録したとする。
For example, when the authority group of the
非権限ユーザが1月30日を予定日としてサーバ装置320aへの「リリース作業」を申請しても、アクセスルールに適合しないためこの申請は自動的に却下される。このように、サーバ装置320aの管理責任者は、サーバ装置320aに対する非権限ユーザのアクセスルールを実行条件情報としてあらかじめ登録しておくことができる。
更に、承認権限のある特別なユーザ(以下、単に「承認者」とよぶ)によって申請が承認されなければならない旨を実行条件情報に登録することもできる。実行条件情報のデータ構造については、次の図3に関連して更に詳述する。
Even if a non-authorized user applies for a “release work” to the
Furthermore, it is possible to register in the execution condition information that the application must be approved by a special user with approval authority (hereinafter simply referred to as “approver”). The data structure of the execution condition information will be further described in detail with reference to FIG.
申請状態管理部142は、アクセス申請に関する処理を全般的に担当する。申請状態管理部142は、アクセス申請部156、アクセス承認部158、申請通知部160および登録判定部162を含む。
The application
アクセス申請部156は、アクセス申請情報を受信する。アクセス申請情報は、後の図4に示す申請画面220において入力されるデータの集合である。後の図4では、入力データとして、アクセスの目的、日時、件名、アクセス対象となるサーバ名などが示されるが、このほかにも、申請者のメールアドレスなどさまざまな情報が含まれてもよい。更に、申請日時や申請者のIPアドレスなど、入力されたデータ以外の付帯情報が含まれてもよい。登録判定部162は、アクセス申請情報が実行条件情報と適合するか判定する。先ほどの例でいえば、2月1日以外を対象としてサーバ装置320aに対するリリース作業が申請された場合、登録判定部162はこの申請を却下し、その旨を非権限ユーザに通知する。申請内容が実行条件情報と適合していれば、登録判定部162はアクセス予定保持部152のアクセス予定情報に、申請を登録する。アクセス予定情報に登録されたアクセス申請のことを「有効なアクセス申請」とよぶ。アクセス予定情報の内容は、アクセス申請情報の内容と実質的に同等であってよい。すなわち、受信されたアクセス申請情報のうち、有効なアクセス申請としての要件を満たすアクセス申請情報だけがアクセス予定情報として正式登録される。登録判定部162は、有効なアクセス申請がなされると、リモートアクセス予定を一意に識別するためのアクセスIDを付与する。アクセス予定情報では、アクセスID、アクセス予定日時、アクセス内容、ユーザ名、承認状態等が対応づけられる。
The access application unit 156 receives access application information. The access application information is a set of data input on the
申請通知部160は、アクセス申請情報が登録されると、その申請内容が承認を必要とするものであるか否かを実行条件情報を参照して判定する。申請通知部160は、承認が必要なアクセス申請情報について、そのアクセスIDを承認者に通知する。本実施例における申請通知部160は、アクセスIDを示す電子メールを承認用端末322に送信する。承認者は、アクセスIDに基づいて申請管理装置140にアクセスし、承認可否を入力する。アクセス承認部158は、承認可否を承認用端末322から受信する。このときのユーザインタフェースに関しては図5に関連して後述する。
When the access application information is registered, the application notification unit 160 determines whether or not the application content requires approval with reference to the execution condition information. The application notifying unit 160 notifies the approver of the access ID of access application information that needs to be approved. The application notification unit 160 in this embodiment transmits an e-mail indicating the access ID to the
アクセス承認部158は、承認がなされると、アクセス予定情報における承認状態を「未承認」から「承認」に変更する。却下の場合には、アクセス承認部158はユーザに申請却下の旨を通知すると共に、アクセス予定情報から該当申請を抹消する。また、登録判定部162は、アクセス予定情報のうち、アクセス予定日時を経過した申請や、すでに完了した申請を適宜抹消する。
When approved, the
申請状態判定部144は申請判定を実行する。ここで、ユーザ認証主導型と申請判定主導型について簡単に説明しておく。
The application
1:ユーザ認証主導型
リモートログインに際し、クライアント端末200はユーザ識別情報をサーバ装置320に送信する。サーバ装置320はユーザ識別情報をユーザ認証装置120に送信し、ユーザ認証装置120はユーザ認証を実行する。ここで、ログイン要求元のユーザが正規ユーザであれば、ユーザの所属するユーザグループをサーバ装置320に通知する。サーバ装置320についての権限ユーザであれば、サーバ装置320はアクセスを許可し、クライアント端末200との通信経路を確立する。
1: User authentication initiative type In remote login, the
申請管理装置140のユーザグループ変更部182は、アクセス予定情報に基づいて、適宜、ユーザ認証装置120の正規ユーザ情報を更新する。たとえば、情報技術部のユーザAが、「2月1日から2月2日」を対象として、人事システム310へのアクセス予定を有効に申請している状況を想定する。本来、ユーザAは、人事システム310のサーバ装置320aに関する権限ユーザではないが、申請された「2月1日から2月2日」に限って一時的にアクセス権限を付与される。
ユーザグループ変更部182は、2月1日に至るとユーザAのユーザグループとして一時的に「人事部」と登録する。そして、2月2日が終わるとき、ユーザAのユーザグループから「人事部」を抹消する。いわば、ユーザAは申請期間に限って暫定的に人事部に所属することになる。
The user
When the user
このようにして申請管理装置140は、適宜、正規ユーザ情報保持部124を更新することになる。このため、リモートアクセス実行時において、ユーザ認証装置120は、ユーザ識別情報に基づいて、事実上、ユーザ認証と申請判定をまとめて実行できることになる。リモートログインに限らず、フォルダ変更要求についても同様のアルゴリズムにてユーザ認証主導型によるアクセス制御が可能である。
In this way, the
2:申請判定主導型
この申請判定主導型においては、有効なアクセス申請がなされていなければ業務情報システム300へのアクセスを許可しない。このため、特に情報セキュリティを重視する場合に好ましい処理モデルである。
リモートログインに際し、クライアント端末200はユーザ識別情報をサーバ装置320に送信する。サーバ装置320はユーザ識別情報を申請管理装置140に送信する。ここで、申請管理装置140はユーザ識別情報に含まれるユーザIDを取得し、当該ユーザが有効にアクセス申請済みであるか判定する。有効なアクセス申請がなされていなければ、ユーザ認証を実行することなくアクセスは拒否される。
2: Application determination initiative type In this application decision initiative type, access to the
At the time of remote login, the
有効にアクセス申請済みであれば、申請管理装置140はユーザ識別情報をユーザ認証装置120に転送する。ユーザ認証装置120はここでユーザIDとパスワードをチェックしてユーザ認証を実行する。ログイン要求元のユーザが正規ユーザであれば、ユーザ認証装置120はアクセス許可通知をサーバ装置320に通知する。サーバ装置320は、アクセス許可通知を受信したことを条件として、クライアント端末200との通信経路を確立する。
If the access application is valid, the
すなわち、申請管理装置140は、アクセス予定情報に基づいて、有効にアクセス申請していないユーザのアクセスをユーザ認証の前段階にて排除する。リモートログインに限らず、フォルダ変更要求についても同様のアルゴリズムにて申請判定主導型によるアクセス制御が可能である。詳細については図10に関連して後述する。
That is, the
1.ユーザ認証主導型の場合、申請状態判定部144は、ユーザ識別情報とアクセス予定情報を定期的に参照して、アクセス申請済か否か、必要であれば、更に承認済みか否かを判定する。
2.申請判定主導型の場合においては、申請状態判定部144は、リモートアクセス要求日時が、申請されたアクセス予定時間内にあるかについても判定する。たとえば、ある非権限ユーザαが「2月1日」というアクセス予定日時を指定してサーバ装置320aへのアクセス申請をしている場合、1月31日以前や2月2日以後にサーバ装置320aにリモートアクセス要求をしても申請判定の結果は「否定」となり、リモートアクセスは許可されない。一方、非権限ユーザAが「2月1日」というアクセス予定日時においてサーバ装置320aにリモートアクセス要求してきたときには、申請判定の結果は「肯定」となり、アクセスインタフェース処理部146はアクセスを許可する。
もちろん、承認が必要なアクセスが申請されているときには、承認済みでなければアクセス許可されない。アクセスインタフェース処理部146は、サーバ装置320やフォルダ324へのアクセス可否判定を統括的に制御する。
1. In the case of the user authentication initiative type, the application
2. In the case of the application determination initiative type, the application
Of course, when access requiring approval is applied, access is not permitted unless approved. The access
本実施例における申請管理装置140は単一の装置であり、申請判定を一元的に実行する。複数システムに関する申請判定を単一の申請管理装置140にて実行することにより、実行条件情報やアクセス予定情報を一元的に管理できる。
The
図3は、実行条件保持部150における実行条件情報のデータ構造図である。
実行条件情報は、各サーバ装置320やフォルダ324の管理責任者により定められたアクセスルールを示す。ルールID欄164は、アクセスルールを一意に識別するためのID(以下、「ルールID」とよぶ)を示す。アクセスルールが登録されると、ルールIDが割り当てられる。対象領域欄166は、アクセスルールの適用対象となるサーバ装置320やフォルダ324を示す。日時欄168は、アクセスルールの適用日時を示す。アクセス種別欄170は、アクセスルールが適用されるアクセス種別を示す。承認要否欄172は、該当アクセスの実行をするために承認が必要か否かを示す。たとえば、ルールID「1」のアクセスルールは、「サーバID:06」のサーバ装置320(以下、「サーバ装置320(06)」と表記する)における「フォルダID:24」のフォルダ324(以下、「フォルダ324(24)」と表記する)に保持される限定公開情報に関し、「6:00〜16:00」の時間帯について適用される。
FIG. 3 is a data structure diagram of execution condition information in the execution
The execution condition information indicates an access rule defined by the person in charge of managing each server device 320 or folder 324. The
すなわち、サーバ装置320(06)のフォルダ324(24)に非権限ユーザがアクセスする場合、「6:00〜16:00」という時間帯に限って、「データ参照」か「データ追加」というアクセス種別にて事前申請をしていればアクセスが許可される。承認は不要であり、正しく申請さえしていればよい。しかし、「データ変更」を目的として申請をしても却下されることになる。また、この時間帯以外のアクセスは許可されない。 That is, when a non-privileged user accesses the folder 324 (24) of the server device 320 (06), the access “data reference” or “data addition” is limited to the time zone “6:00 to 16:00”. Access is permitted if you have applied in advance by type. Approval is not required, as long as the application is correct. However, even if an application is made for the purpose of "data change", it will be rejected. Also, access outside this time period is not permitted.
一方、サーバ装置320(08)に非権限ユーザがアクセスする場合、「6:00〜16:00」という時間帯に限って、「データ変更」か「リリース作業」というアクセス種別にて事前申請をし、かつ、承認を得られればアクセスが許可される。 On the other hand, when a non-privileged user accesses the server device 320 (08), a prior application is made with an access type of “data change” or “release work” only during a time period of “6:00 to 16:00”. If access is approved, access is permitted.
図4は、申請画面220を示す画面図である。
ユーザがアクセス申請のために申請管理装置140にアクセスすると、アクセス申請部156はクライアント端末200に同図に示す申請画面220を表示させる。申請画面220は、クライアント端末200にウェブページとして表示される画面である。
FIG. 4 is a screen diagram showing the
When the user accesses the
申請者名領域222には、申請者名を入力する。申請者は、自分以外が作業をするときには、実際に作業を実行する予定のユーザ名を入力する。件名領域224には、申請する作業の件名を入力する。システム分類領域226からは、対象システムのタイプが選択される。ここでは、経理システム312が選択されている。サーバ指定領域227はアクセス対象となるサーバ装置320のサーバID、フォルダ指定領域228はアクセス対象となるフォルダ324のフォルダIDを示す。サーバ指定領域227やフォルダ指定領域228においては複数のサーバ装置320や複数のフォルダ324を指定してもよい。
In the
アクセス種別領域230はアクセス種別を示す。内容入力領域232は、作業内容などを自由記述するための領域である。アクセス予定日時領域234は、アクセス予定日時を示す。申請者は、申請画面220に示される各項目にデータを入力した後、申請ボタン236をクリックする。すると、入力されたデータがアクセス申請情報として申請管理装置140に送信される。
The
図5は、承認画面260を示す画面図である。
承認が必要なアクセス申請がなされた場合、申請通知部160はアクセスIDを承認用端末322に通知する。承認者が、アクセスIDを指定して申請管理装置140にアクセスすると、アクセス承認部158は承認用端末322に同図に示す承認画面260を表示させる。承認画面260も、承認用端末322にウェブページとして表示される。
FIG. 5 is a screen diagram showing the
When an access application that requires approval is made, the application notification unit 160 notifies the
申請情報領域262は、申請画面220に入力された申請内容を示す。承認者名領域264は、承認者名を入力する領域である。承認依頼者名領域266は、承認を依頼したユーザ名を入力するための領域である。たとえば、承認権限のあるユーザBが、ユーザCに承認を依頼したときには、ユーザCはユーザBに代理して承認判断を行う。これは、ユーザBの休暇中など、特殊な状況に対応するための措置である。通信欄268は、申請者に対するメッセージを記述する欄である。申請却下の理由を記述したり、申請承認するときには作業内容に条件や注文をつけるための記述がなされてもよい。承認ボタン270は承認用、却下ボタン272は却下用のボタンである。承認ボタン270から却下ボタン272のいずれかがクリックされると、入力内容と承認可否を示すデータが申請管理装置140に送信される。アクセス承認部158は、このデータをクライアント端末200に、たとえば、電子メールにより送信する。
The
図6は、リモートログインに成功した後、クライアント端末200から人事システム310にアクセスするときのアクセス画面294を示す。
クライアント端末200から人事システム310への接続が確立すると、人事システム310のフォルダ構造を示すアクセス画面294がクライアント端末200に表示される。同図に示すように、サーバ装置320aとサーバ装置320bの各フォルダ324が階層化されて画面表示される。ユーザは、アクセス先となるフォルダ324を選択する。このとき、クライアント端末200から該当サーバ装置320にフォルダ変更要求が送信される。ユーザ認証主導型の場合、該当サーバ装置320は、ユーザが変更先のフォルダ324についての権限ユーザであるかを判定する。
FIG. 6 shows an
When the connection from the
図7は、アクセス申請処理の過程を示すシーケンス図である。
アクセス申請時においては、クライアント端末200のユーザは、ユーザ識別情報を送信して、直接、申請管理装置140にアクセスする(S10)。申請管理装置140は、ユーザ識別情報をユーザ認証装置120に転送する(S12)。ユーザ認証装置120のユーザ認証部122は、ユーザ認証を実行する(S14)。ユーザ認証に失敗すれば、以降の処理は実行されない。ここでは、ユーザ認証が成功したものとして説明を続ける。
FIG. 7 is a sequence diagram showing a process of access application processing.
At the time of the access application, the user of the
ユーザ認証装置120は、ユーザ認証の結果、すなわち、認証成功の旨を申請管理装置140に通知する(S16)。申請管理装置140のアクセス申請部156は、申請画面220のためのHTML(Hyper Text Markup Language)データを送信し(S18)、クライアント端末200は、申請画面220を表示させる(S20)。ユーザは、申請画面220にデータを入力し、申請ボタン236をクリックすると(S22)、入力されたデータがアクセス申請情報として申請管理装置140に送信される(S24)。
The
申請管理装置140の登録判定部162は、申請内容と実行条件情報を比較し、登録可否を判定する(S26)。有効なアクセス申請でなければ、登録判定部162は申請を却下した上で、クライアント端末200に却下通知し、以降の処理は実行されない。ここでは、有効なアクセス申請であったとして説明を続ける。
登録判定部162は、申請をアクセス予定保持部152のアクセス予定情報に登録する(S28)。このときアクセスIDが付与される。承認が必要であれば、申請通知部160は承認を求める旨の電子メールを承認用端末322に送信する(S30)。
The registration determination unit 162 of the
The registration determination unit 162 registers the application in the access schedule information of the access schedule holding unit 152 (S28). At this time, an access ID is given. If approval is required, the application notifying unit 160 transmits an e-mail requesting approval to the approval terminal 322 (S30).
図8は、アクセス承認処理の過程を示すシーケンス図である。
承認用端末322が図7のS30において電子メールを受け取ったあと、承認者は任意のタイミングにて、自己のユーザ識別情報と共に申請管理装置140にアクセスする(S32)。承認者はアクセスIDも指定する。
FIG. 8 is a sequence diagram showing the process of access approval processing.
After the
申請管理装置140は、承認者のユーザ識別情報をユーザ認証装置120に転送する(S34)。ユーザ認証装置120のユーザ認証部122は、正規ユーザ情報を参照してユーザ認証を行う(S36)。このユーザ認証では、正規ユーザであるだけでなく、「承認権限者」として登録されているかも判定される。ユーザ認証に失敗すれば、以降の処理は実行されない。ここでは、ユーザ認証が成功したものとして説明を続ける。
The
ユーザ認証装置120は、ユーザ認証の結果を示すデータ、ここでは認証成功の旨を示すデータを申請管理装置140に通知する(S38)。申請管理装置140のアクセス承認部158は、承認画面260のためのHTMLデータを送信し(S40)、承認用端末322は、承認画面260を表示させる(S42)。ユーザは、承認画面260にデータを入力し、承認ボタン270または却下ボタン272をクリックすると(S44)、入力されたデータが申請管理装置140に送信される(S46)。
The
申請管理装置140のアクセス承認部158は、承認可否に応じてアクセス予定保持部152のアクセス予定情報を更新する(S48)。アクセス承認部158は、クライアント端末200に承認可否を通知する(S50)。
以上の処理により、有効に申請されたアクセスについて承認がなされる。なお、承認者が、申請管理装置140にアクセスすると、申請管理装置140は承認待ちのアクセス申請を一覧表示させ、承認者はその中から承認対象となるアクセス申請を選択するというユーザインタフェースであってもよい。
The
With the above processing, the access that has been effectively applied is approved. When the approver accesses the
図9は、ユーザ認証主導型において、クライアント端末200からサーバ装置320へのリモートアクセス実行過程を示すシーケンス図である。
ユーザが人事システム310へアクセスする場合について説明する。このとき、クライアント端末200から、人事システム310の入口であるサーバ装置320aに対して、リモートアクセス要求が送信される(S100)。このとき、ユーザ識別情報もサーバ装置320aに送信される。サーバ装置320aは、このユーザの権限グループをユーザ認証装置120に問い合わせる(S102)。申請管理装置140はユーザ認証装置120の正規ユーザ情報保持部124をアクセス予定情報に基づいて定期的に更新している。ユーザ認証装置120は、権限グループの判定の前に、まず、ユーザ識別情報に基づいて、ユーザ認証を実行する(S104)。ユーザ認証に失敗すると、人事システム310のアクセスは許可されないが、ここでは成功したものとして説明を続ける。次に、ユーザ認証装置120は、ログインユーザの権限グループを正規ユーザ情報保持部124を参照して特定し(S106)、サーバ装置320に通知する(S108)。ここでいう権限グループは、アクセス元のユーザの本来の権限グループかもしれないし、申請により暫定的に所属している権限グループかもしれない。サーバ装置320aは、この権限グループを参照して、ユーザがサーバ装置320aにアクセス可能な権限ユーザであれば(S110のY)、アクセス画面294の画面データをクライアント端末200に送信する(S112)。権限ユーザでなければ(S110のN)、アクセスは許可されない。
FIG. 9 is a sequence diagram showing a remote access execution process from the
A case where the user accesses the
アクセス画面294において、ユーザがアクセス対象となるフォルダ324を変更するときも同様である。たとえば、アクセス対象となるフォルダ324をサーバ装置320aのフォルダ324aからサーバ装置320bのフォルダ324fに変更するとする。ユーザがアクセス画面294において、アクセス先フォルダを変更すると、クライアント端末200はサーバ装置320bにフォルダ変更要求を送信する。サーバ装置320は、このユーザがフォルダ324fについての権限ユーザであるかを判定する。権限ユーザであれば、クライアント端末200からフォルダ324fへのアクセスを許可する。
The same applies when the user changes the folder 324 to be accessed on the
図10は、申請判定主導型において、クライアント端末200からサーバ装置320へのリモートアクセス実行過程を示すシーケンス図である。
ここでも、ユーザが人事システム310へアクセスする場合について説明する。クライアント端末200から、人事システム310の入口であるサーバ装置320aに対して、リモートアクセス要求が送信される(S120)。ユーザ識別情報もサーバ装置320aに送信される。サーバ装置320aは、このユーザが事前に有効な申請をしているかを申請管理装置140に問い合わせる(S122)。申請済みでなければ(S124のN)、申請管理装置140はアクセス拒否通知をサーバ装置320に送信し(S126)、アクセスは失敗する。当該時間帯について有効に申請済みであれば(S124のY)、申請管理装置140はユーザ認証装置120に対してユーザ認証を依頼する(S124)。ユーザ認証装置120は、ユーザ識別情報に基づいて、ユーザ認証を実行する(S126)。すなわち、ユーザIDとパスワードがマッチしているかを判定する。ユーザ認証装置120は、ユーザ認証の結果をサーバ装置320に送信する(S128)。ユーザ認証に成功していれば、サーバ装置320は、アクセス画面294の画面データをクライアント端末200に送信する(S130)。
なお、変形例として、申請済みでなければ(S124のN)、申請管理装置140はサーバ装置320にアクセス拒否通知を明示的に送信せず、ユーザ認証装置120へのユーザ認証も依頼しないとしてもよい。すなわち、申請済みでなければ、申請管理装置140において一連のプロセスが中断されることになる。サーバ装置320は、申請管理装置140への問い合わせ後(S122)、所定時間が経過しても、ユーザ認証装置120からユーザ認証の結果が返ってこなければ、リモートアクセスを拒否されたものとして判定してもよい。
FIG. 10 is a sequence diagram illustrating a remote access execution process from the
Again, a case where the user accesses the
As a modified example, if the application has not been applied (N in S124), the
図11は、ユーザグループ変更処理の過程を示すシーケンス図である。
ユーザ認証主導型と申請判定主導型のいずれの場合であっても、業務情報防護装置100は、各正規ユーザのユーザグループを定期的に変更することができる。たとえば、2007年を契約期間として人事部に派遣される契約社員の場合、人事システム310の限定公開情報にアクセスできるのは2007年だけである。また、2007年3月31日までは経理部に所属し、4月1日からは人事部へ配属になることが決まっている社員の場合、4月1日からユーザグループが変更となる。このように、正規ユーザのユーザグループ変更が組織のスケジュールとして確定していることも多い。ユーザグループ変更部182は、このような正規ユーザのユーザグループを変更するための条件として「グループ変更条件」を保持している。
申請管理装置140のユーザグループ変更部182は、同図に示すS80、S82、S84の処理を定期的に繰り返す。このループ処理の開始タイミングは、所定時間、たとえば、毎日午前6時00分のように設定される。
FIG. 11 is a sequence diagram illustrating a process of user group change processing.
In any case of the user authentication initiative type and the application determination initiative type, the business
The user
ループ処理の開始タイミングに至ると、申請管理装置140のユーザグループ変更部182は、グループ変更条件を読み出し(S80)、ユーザグループを変更させるべき正規ユーザが存在するか判定する(S82)。ユーザグループ変更部182は、ユーザグループを変更すべきユーザが存在すれば(S82のY)、その正規ユーザのユーザ識別情報と変更後のユーザグループをユーザ認証装置120に通知する(S84)。ユーザ認証装置120は、正規ユーザ情報を更新する(S86)。このようなループ処理により、正規ユーザ情報は定期的に更新される。
When the loop processing start timing is reached, the user
以上、本実施例に示した業務情報防護装置100によれば、限定公開情報に対するアクセス権をユーザ認証と申請判定により判定するため、不正アクセスを防止しやすい構成となっている。権限ユーザは、クライアント端末200にログインするだけで限定公開情報にアクセスできる。このため、部署パスワードの設定にともなう煩わしさが回避される。一方、非権限ユーザであっても、アクセス予定を事前に申請することにより限定公開情報にアクセスできる。申請判定主導型の場合、アクセス予定を事前に申請しなければ限定にアクセスできないため、よりセキュリティが強固となる。
更に、実行条件情報の設定や承認可否判定により、非権限ユーザの限定公開情報へのアクセス権を一時的・限定的に制御しやすくなっている。システムやサーバ装置320単位だけでなく、フォルダ324単位でアクセス権をコントロールできるため、限定公開情報の重要度に応じて、セキュリティを精緻かつ簡易に制御できる。グループ変更条件によりユーザグループを自動的に管理することにより、組織変更時においてもユーザに負担をかけることなく情報セキュリティを保つことができる。
このような特徴により、業務情報防護装置100は、SOX法が求める「内部統制の強化」に資する。
As described above, according to the business
Furthermore, it is easy to temporarily and limitedly control the access rights of the unprivileged user to the limited public information by setting the execution condition information and determining whether to approve. Since access rights can be controlled not only in units of systems and server devices 320 but also in units of folders 324, security can be precisely and easily controlled according to the importance of the limited public information. By automatically managing user groups according to group change conditions, information security can be maintained without burdening the user even when the organization is changed.
With such characteristics, the business
通常、リモートアクセス作業は、あらかじめ実行スケジュールが確定していることが多い。本実施例の業務情報防護装置100によれば、事前のアクセス申請と任意のタイミングでの承認という運用により、ユーザおよび承認者に過度の心理的負担をかけないかたちで業務情報システム300のセキュリティ管理を実現できる。
Usually, the execution schedule of remote access work is often determined in advance. According to the business
なお、業務情報システム300の各サーバ装置320は、自装置に対するクライアント端末200からのアクセス内容を業務情報防護装置100に通知してもよい。そして、業務情報防護装置100は、実際のアクセス内容を示すアクセスログとして記録してもよい。このような態様によれば、業務情報防護装置100は、申請されたアクセス内容と、実際のアクセス内容に齟齬が発生していないかをチェックできる。このため、アクセス許可されたあとも、事後的に不正アクセスが発生していないかをチェックできる。
Each server device 320 of the
また、業務情報防護装置100は、複数のシステムに対するアクセスを一元管理できる。そのため、複数のシステムに対して統一的なアクセスポリシーを適用しやすくなっている。更に、既に運用されている業務情報システム300に対して、業務情報防護装置100を追加するだけで実現できるというメリットもある。
Further, the business
以上、本発明を実施例をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 In the above, this invention was demonstrated based on the Example. The embodiments are exemplifications, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are within the scope of the present invention. .
請求項に記載のアクセス申請受信部の機能は、本実施例においては主としてアクセス申請部156により実現される。請求項に記載のユーザ条件設定部とユーザグループ変更部の機能は、本実施例においては主としてユーザグループ変更部182により実現される。
このほかにも、請求項に記載の各構成要件が果たすべき機能は、本実施例において示された各機能ブロックの単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
The function of the access application receiving unit described in the claims is mainly realized by the access application unit 156 in this embodiment. The functions of the user condition setting unit and the user group changing unit described in the claims are mainly realized by the user
In addition, it should be understood by those skilled in the art that the functions to be fulfilled by the constituent elements described in the claims are realized by the individual functional blocks shown in the present embodiment or their linkage. .
100 業務情報防護装置、 120 ユーザ認証装置、 122 ユーザ認証部、 124 正規ユーザ情報保持部、 140 申請管理装置、 142 申請状態管理部、 144 申請状態判定部、 146 アクセスインタフェース処理部、 150 実行条件保持部、 152 アクセス予定保持部、 156 アクセス申請部、 158 アクセス承認部、 160 申請通知部、 162 登録判定部、 182 ユーザグループ変更部、 200 クライアント端末、 300 業務情報システム、 310 人事システム、 312 経理システム、 320 サーバ装置、 322 承認用端末、 324 フォルダ。
DESCRIPTION OF
Claims (2)
リモートアクセスを実行可能な正規ユーザと複数のユーザグループのいずれかとの対応を示す正規ユーザ情報を保持する正規ユーザ情報保持部と、
リモートアクセスの実行対象となるサーバ装置についてあらかじめ設定されている所定のユーザグループに属していないユーザに関するアクセス申請情報であって、そのサーバ装置とそのサーバ装置へのリモートアクセスを実行予定のユーザとを示すアクセス申請情報を、クライアント端末から受信するアクセス情報受信部と、
受信されたアクセス申請情報に基づいて、サーバ装置ごとのリモートアクセス予定を示すアクセス予定情報を保持するアクセス予定保持部と、
前記アクセス予定情報を参照して、前記所定のユーザグループにリモートアクセスを実行予定のユーザを一時的に登録するユーザグループ変更部と、
クライアント端末からのいずれかのサーバ装置に対するリモートアクセスに際して、ユーザを特定するためのユーザ識別情報とリモートアクセス対象となるサーバ装置を特定するサーバ識別情報を取得するアクセス要求取得部と、
前記ユーザ識別情報と前記正規ユーザ情報を参照して、リモートアクセスを要求するユーザが、正規ユーザとして登録されているかを判定するユーザ認証部と、
リモートアクセスを要求するユーザがサーバ装置について設定されているユーザグループに所属しているかをサーバ装置側において判定するために、前記ユーザ識別情報と前記正規ユーザ情報を参照して、リモートアクセスを要求するユーザが属しているユーザグループをサーバ装置に通知するユーザグループ通知部と、
を備えることを特徴とする業務情報防護装置。 A device for controlling remote access from a client terminal to a server device connected via a network in a business information system for managing organizational business by linking server devices for performing multiple organizational tasks. And
A regular user information holding unit for holding regular user information indicating correspondence between a regular user capable of performing remote access and any of a plurality of user groups;
Access application information related to a user who does not belong to a predetermined user group set in advance for a server device to be executed for remote access, and the server device and a user who is scheduled to execute remote access to the server device. An access information receiving unit for receiving the access application information shown from the client terminal;
Based on the received access application information, an access schedule holding unit that holds access schedule information indicating a remote access schedule for each server device;
A user group changing unit that temporarily registers a user scheduled to perform remote access to the predetermined user group with reference to the access schedule information;
An access request acquisition unit for acquiring user identification information for specifying a user and server identification information for specifying a server device to be remotely accessed in remote access to any server device from a client terminal;
A user authentication unit that determines whether a user who requests remote access is registered as a regular user with reference to the user identification information and the regular user information;
In order to determine on the server device side whether the user requesting remote access belongs to the user group set for the server device, the remote access is requested with reference to the user identification information and the regular user information. A user group notification unit for notifying the server device of the user group to which the user belongs;
A business information protection device characterized by comprising:
前記グループ変更条件が成立するときに、その対象となる正規ユーザの所属するユーザグループを変更するユーザグループ変更部と、
を備えることを特徴とする請求項1に記載の業務情報防護装置。 A user condition setting unit for receiving a group change condition setting input indicating a condition for changing a user group to which a regular user belongs;
When the group change condition is satisfied, a user group change unit that changes a user group to which the target regular user belongs,
The business information protection apparatus according to claim 1, further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007065826A JP5039402B2 (en) | 2007-03-14 | 2007-03-14 | Business information protection device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007065826A JP5039402B2 (en) | 2007-03-14 | 2007-03-14 | Business information protection device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008226058A JP2008226058A (en) | 2008-09-25 |
JP5039402B2 true JP5039402B2 (en) | 2012-10-03 |
Family
ID=39844567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007065826A Active JP5039402B2 (en) | 2007-03-14 | 2007-03-14 | Business information protection device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5039402B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5160379B2 (en) * | 2008-11-11 | 2013-03-13 | 株式会社東芝 | Security deterioration prevention device |
JP5351565B2 (en) * | 2009-03-11 | 2013-11-27 | エンカレッジ・テクノロジ株式会社 | Information processing apparatus, information processing method, and program |
JP5066169B2 (en) * | 2009-12-15 | 2012-11-07 | 株式会社日立製作所 | Business monitoring device, business monitoring method, and business monitoring program |
WO2014109022A1 (en) | 2013-01-09 | 2014-07-17 | 株式会社野村総合研究所 | Access control device, access control method, and program |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3156521B2 (en) * | 1994-09-20 | 2001-04-16 | 三菱電機株式会社 | Information processing device |
JPH11143827A (en) * | 1997-11-04 | 1999-05-28 | Toshiba Corp | Computer resource allocation system, portable terminal and computer resource managing method |
JP2000250872A (en) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | Integral managing system for job processing system |
JP3973563B2 (en) * | 2003-01-07 | 2007-09-12 | 株式会社野村総合研究所 | Login request receiving apparatus, login request receiving method, and program therefor |
JP2005234729A (en) * | 2004-02-18 | 2005-09-02 | Hitachi Omron Terminal Solutions Corp | Unauthorized access protection system and its method |
JP2006251932A (en) * | 2005-03-08 | 2006-09-21 | Canon Inc | Security management method and apparatus and program for security management |
-
2007
- 2007-03-14 JP JP2007065826A patent/JP5039402B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008226058A (en) | 2008-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5789390B2 (en) | Business information protection device, business information protection method, and program | |
JP6140735B2 (en) | Access control device, access control method, and program | |
US7269853B1 (en) | Privacy policy change notification | |
US7950049B2 (en) | Hybrid meta-directory | |
US9075986B1 (en) | Systems and methods for software application security management | |
US8375113B2 (en) | Employing wrapper profiles | |
US7707623B2 (en) | Self-service resource provisioning having collaborative compliance enforcement | |
US7647625B2 (en) | System and/or method for class-based authorization | |
US7814312B2 (en) | Moving principals across security boundaries without service interruption | |
JP5383838B2 (en) | Authentication linkage system, ID provider device, and program | |
JP2008117316A (en) | Business information protection device | |
JP2007249912A (en) | Shared resource management system, shared resource management method, and computer program | |
JP7035443B2 (en) | Information processing equipment, information processing systems and programs | |
CN107103216B (en) | Service information protection device | |
JP5039402B2 (en) | Business information protection device | |
JP5952466B2 (en) | Business information protection device, business information protection method, and program | |
JP2008117317A (en) | Business information protection device | |
JP5362125B1 (en) | Policy update system and policy update device | |
JP4814130B2 (en) | Business information protection device | |
KR20040106619A (en) | Patent management system and the method for enterprise | |
JP2018152091A (en) | Business information protection device, business information protection method, and program | |
JP2016173851A (en) | Business information protection device, business information protection method, and program | |
JP2020095750A (en) | Business information protection device, business information protection method, and program | |
Blum et al. | Control Access with Minimal Drag on the Business | |
US11748499B2 (en) | Asynchronous authorization of application access to resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120111 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120413 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120703 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120709 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5039402 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |