[go: up one dir, main page]

JP2009258820A - Account management system, account management device, and account management method - Google Patents

Account management system, account management device, and account management method Download PDF

Info

Publication number
JP2009258820A
JP2009258820A JP2008104410A JP2008104410A JP2009258820A JP 2009258820 A JP2009258820 A JP 2009258820A JP 2008104410 A JP2008104410 A JP 2008104410A JP 2008104410 A JP2008104410 A JP 2008104410A JP 2009258820 A JP2009258820 A JP 2009258820A
Authority
JP
Japan
Prior art keywords
work
worker
information
access management
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008104410A
Other languages
Japanese (ja)
Inventor
Takeshi Shibata
毅 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008104410A priority Critical patent/JP2009258820A/en
Publication of JP2009258820A publication Critical patent/JP2009258820A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an account management system for performing a maintenance operation without leaking account management information, and for recording operation history for each operator. <P>SOLUTION: An access management system is provided with: a maintenance object device; an access control information storage device; an application terminal, an approval terminal, and an operation terminal. The access control information storage device is provided with: an operator information storage part for storing operator information in association with operator ID; and an operation information storage part for storing operation information showing an operation schedule in association with operation ID. The application terminal preliminarily registers the operation information in the operation information storage part. The approval terminal is operated by an approver who has authority to perform access to maintenance object equipment, and configured to approve the registered operation information. The operation terminal is operated by an operator specified by the operator ID, and configured to log in maintenance object equipment by receiving authentication on the basis of the operator information, and to be given temporary authority on the basis of the approved operation information for operation. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、対象装置へのアクセスを許可するアカウントを管理するアカウント管理システム、アカウント管理装置、アカウント管理方法に関する。   The present invention relates to an account management system, an account management device, and an account management method for managing an account that permits access to a target device.

商用のサービスを提供しているサーバに対して、複数のベンダがメンテナンス作業を行う場合がある。このようなときに、機器を管理している部門は、サーバでの作業をするためのアカウント/パスワードを一時的にベンダ作業者に払い出す。アカウントやパスワードの履歴管理を手作業で行う場合があるが、管理作業は煩雑である。また、複数の作業者が1つのアカウントを共有して作業するため、どのベンダの誰がどの操作をしたかを示す作業履歴の把握が困難である。   There are cases where a plurality of vendors perform maintenance work on a server that provides a commercial service. In such a case, the department managing the device temporarily pays out the account / password for working on the server to the vendor worker. Account and password history management may be performed manually, but the management work is complicated. In addition, since a plurality of workers share one account and work, it is difficult to grasp a work history indicating who performed by which vendor.

サーバが備える資源へのアクセス認可に関して、種々の技術が知られている。例えば、特開平6−274431号公報には、ケルベロス認証で認証されたユーザの認証識別子を、各サーバ計算機内のユーザ識別子に変換して、サーバ計算機内の資源に対する認可を行う技術が提示されている。ケルベロス認証は、インターネット等の通信経路上の安全が保障されていないネットワークにおいて、サーバ計算機とユーザとの間で身元の確認を行なうのに用いられる技術である。したがって、ケルベロス認証でのユーザ識別子と、サーバ計算機でのユーザ識別子とは1対1であることが前提である。さらに、サーバ計算機に対応するユーザ識別子がない場合、共用のための専用アカウント(1つのみ)で括られてしまい、各アプリケーションメンテナンス用のアカウントを複数ベンダの複数作業者が使用する場合には適用が困難である。   Various techniques are known for authorization of access to resources provided in a server. For example, Japanese Patent Laid-Open No. 6-274431 discloses a technique for converting a user authentication identifier authenticated by Kerberos authentication into a user identifier in each server computer and authorizing resources in the server computer. Yes. Kerberos authentication is a technique used to confirm the identity between a server computer and a user in a network such as the Internet where security on a communication path is not ensured. Therefore, it is assumed that there is a one-to-one correspondence between the user identifier in Kerberos authentication and the user identifier in the server computer. Furthermore, if there is no user identifier corresponding to the server computer, it will be bundled with a dedicated account for sharing (only one), and this is applicable when multiple vendors use multiple application maintenance accounts. Is difficult.

また、特開平9−34822号公報には、ネットワークで接続された計算機システムにおける認証情報を管理する認証情報管理装置が記載されている。このネットワークで接続された計算機システムは、クライアント計算機と、クライアント計算機から直接アクセスされる前置計算機と、クライアント計算機から前置計算機を介して間接的にアクセスされる後置計算機とを有する。前置計算機に後置計算機のID/認証情報(パスワード)が格納されている。前置計算機での認証後、後置計算機にアクセスする際、前置計算機が後置計算機への認証情報をクライアントに返し、クライアントはその情報に基づいて後置計算機にログインする。この方式では、管理者アカウントのパスワードが共有されるため、セキュリティ的問題が発生する可能性がある。   Japanese Laid-Open Patent Publication No. 9-34822 describes an authentication information management apparatus that manages authentication information in computer systems connected via a network. The computer system connected via this network has a client computer, a front-end computer that is directly accessed from the client computer, and a back-end computer that is indirectly accessed from the client computer via the front-end computer. The front computer stores the post computer ID / authentication information (password). When the post-computer is accessed after authentication by the pre-computer, the pre-computer returns authentication information for the post-computer to the client, and the client logs in to the post-computer based on the information. In this method, the password of the administrator account is shared, which may cause a security problem.

特開2000−163377号公報には、端末から複数のサーバにアクセスできるシステムにおいて、各サーバにログインするためのID/認証情報(パスワード)をクライアント側に持つ方式が開示されている。各端末は、内蔵する記憶部にあらかじめ接続情報群を記憶しておく。各端末は、希望するサーバにアクセスするときに、入力される個人認証情報に基づいて接続情報群の中から該当する接続情報を検索し、検索結果の接続情報に基づいて希望するサーバに接続する。この場合、管理者アカウントのパスワードが共有されることになり、セキュリティ的問題が発生する可能性がある。   Japanese Patent Laid-Open No. 2000-163377 discloses a system in which ID / authentication information (password) for logging in to each server is provided on the client side in a system in which a terminal can access a plurality of servers. Each terminal stores a connection information group in advance in a built-in storage unit. When each terminal accesses the desired server, each terminal searches for the corresponding connection information from the connection information group based on the input personal authentication information, and connects to the desired server based on the connection information of the search result. . In this case, the password for the administrator account is shared, which may cause a security problem.

また、特開2003−216260号公報には、ユーザ認証機能を有するデータ処理装置が開示されている。このデータ処理装置は、管理手段と、第1のユーザ認証手段と、起動手段と、第2のユーザ認証手段とを備える。管理手段は、自装置に搭載されたシステムの使用が許可された各システムユーザの認証情報を管理する。第1のユーザ認証手段は、このシステムへのアクセス要求があると、管理手段により管理されるユーザ認証情報に基づいて、アクセス要求をしたユーザに対するユーザ認証を行う。起動手段は、第1のユーザ認証手段によりユーザが認証されると、システムを起動する。第2のユーザ認証手段は、起動手段によるシステム起動後、システムに含まれる各種処理プログラムのうち、アクセス制限の設定されている処理プログラムに対するアクセス要求があると、管理手段により管理されたユーザ認証情報に基づいて、アクセス要求をしたユーザに対するユーザ認証を行う。   Japanese Patent Laid-Open No. 2003-216260 discloses a data processing apparatus having a user authentication function. The data processing apparatus includes a management unit, a first user authentication unit, an activation unit, and a second user authentication unit. The management unit manages authentication information of each system user who is permitted to use the system mounted on the own device. When there is an access request to the system, the first user authentication means performs user authentication for the user who has requested access based on the user authentication information managed by the management means. The activation unit activates the system when the user is authenticated by the first user authentication unit. The second user authentication unit is configured to perform user authentication information managed by the management unit when there is an access request to a processing program for which access restriction is set among various processing programs included in the system after the system is started by the starting unit. Based on the above, user authentication is performed for the user who has requested access.

また、特開2007−249912号公報には、複数のユーザによって共用される資源である共用資源の管理を行う共用資源管理システムが開示されている。この共用資源管理システムは、権限一時付与要求受付手段と、権限付与処理手段と、使用許否判別手段とを有する。権限一時付与要求受付手段は、共用資源を使用する権限を有しているユーザの代わりに共用資源を一時的に使用させたい代行ユーザに対して、その権限を与えるべき旨の権利付与要求を受け付ける。権限付与処理手段は、権利付与要求に基づいて、代行ユーザに対して権限を所定の期間だけ与えることを示す権限付与情報を記憶手段に記憶させる処理を行う。使用許否判別手段は、共用資源を使用したい旨の使用要求が代行ユーザからあった場合に、記憶手段に記憶されている代行ユーザの権限付与情報に基づいて、代行ユーザに共用資源を使用させてもよいか否かを判別する。   Japanese Laid-Open Patent Publication No. 2007-249912 discloses a shared resource management system that manages shared resources that are resources shared by a plurality of users. This shared resource management system includes a temporary authority grant request receiving unit, a privilege granting unit, and a use permission / inhibition determining unit. The temporary authority grant request accepting means accepts a right grant request indicating that the authority should be given to an alternate user who wants to temporarily use the shared resource instead of the user having the authority to use the shared resource. . The authorization processing means performs a process of storing in the storage means authorization information indicating that the authorization is given to the proxy user for a predetermined period based on the rights grant request. The use permission / inhibition judging means allows the substitute user to use the shared resource based on the authorization information of the substitute user stored in the storage means when the use request to use the shared resource is received from the substitute user. It is determined whether or not it is acceptable.

特開2007−4291号公報には、診断対象装置のネットワークシステムの脆弱性を診断し、その診断結果に基づいて診断報告書を作成する脆弱性診断方法が開示されている。その脆弱性診断方法は、登録する工程と、診断する工程と、ファイルを作成する工程と、記録する工程と、復元する工程と、報告書を作成する工程とを備える。登録する工程では、脆弱性診断装置に診断対象装置の情報及びその診断作業者の認証情報が診断作業情報として登録される。診断する工程では、その診断作業情報が登録された診断装置を用いて、診断対象装置のネットワークシステムの脆弱性が診断される。ファイルを作成する工程では、そのネットワークシステムの診断結果及び診断作業者の認証情報を暗号化して暗号化脆弱性診断ファイルが作成される。記録する工程では、その作成された暗号化脆弱性診断ファイルが診断装置の記録手段に一時的に記録される。復元する工程では、その一時的に記録された暗号化脆弱性診断ファイルを診断報告書作成装置に読み出して診断結果に基づく診断報告書を作成する際に、診断報告書作成者が入力した認証情報と暗号化脆弱性診断ファイルから復元された診断作業者の認証情報とが照合され、これらの情報が一致するときに診断報告書作成装置に読み出した暗号化脆弱性診断ファイルを復号化処理してネットワークシステムの診断結果が復元される。報告書を作成する工程では、その復元されたネットワークシステムの診断結果に基づいて診断報告書が作成される。   Japanese Unexamined Patent Application Publication No. 2007-4291 discloses a vulnerability diagnosis method for diagnosing the vulnerability of a network system of a diagnosis target device and creating a diagnosis report based on the diagnosis result. The vulnerability diagnosis method includes a registration step, a diagnosis step, a file creation step, a recording step, a restoration step, and a report creation step. In the registration step, information on the diagnosis target device and authentication information of the diagnostic operator are registered as diagnostic work information in the vulnerability diagnosis device. In the diagnosis step, the vulnerability of the network system of the diagnosis target device is diagnosed using the diagnosis device in which the diagnosis work information is registered. In the step of creating the file, an encrypted vulnerability diagnosis file is created by encrypting the diagnosis result of the network system and the authentication information of the diagnostic operator. In the recording step, the created encrypted vulnerability diagnosis file is temporarily recorded in the recording means of the diagnostic apparatus. In the restoration process, the authentication information entered by the diagnostic report creator when reading the temporarily recorded encrypted vulnerability diagnostic file to the diagnostic report creation device and creating the diagnostic report based on the diagnostic result And the authentication information of the diagnostic operator restored from the encrypted vulnerability diagnosis file are collated, and when these pieces of information match, the encrypted vulnerability diagnosis file read to the diagnostic report creation device is decrypted. The diagnosis result of the network system is restored. In the step of creating a report, a diagnostic report is created based on the restored network system diagnostic result.

特開平6−274431号公報JP-A-6-274431 特開平9−34822号公報JP-A-9-34822 特開2000−163377号公報JP 2000-163377 A 特開2003−216260号公報JP 2003-216260 A 特開2007−249912号公報JP 2007-249912 A 特開2007−4291号公報JP 2007-4291 A

本発明の目的は、アカウント管理情報を漏洩させずにメンテナンス作業し、かつ作業者毎に作業履歴を記録することができるアカウント管理システム、アカウント管理装置及びアカウント管理方法を提供することにある。   An object of the present invention is to provide an account management system, an account management apparatus, and an account management method capable of performing maintenance work without leaking account management information and recording a work history for each worker.

本発明の観点では、アクセス管理システムは、メンテナンス作業の対象であるメンテナンス対象装置と、アクセス制御情報格納装置と、申請端末と、承認端末と、作業端末とを具備する。アクセス制御情報格納装置は、作業者IDに関連付けて作業者情報を記憶する作業者情報記憶部と、作業予定を示す作業情報を作業IDに関連付けて記憶する作業情報記憶部とを備える。申請端末は、予め作業情報記憶部に作業情報を登録する。承認端末は、メンテナンス対象装置にアクセスする権限を有する承認者により操作され、登録された作業情報に承認を与える。作業端末は、作業者IDにより特定される作業者により操作され、作業者情報に基づいて認証を受けてメンテナンス対象装置にログインし、承認を受けた作業情報に基づいて一時権限を付与されて作業する。   In an aspect of the present invention, the access management system includes a maintenance target device that is a maintenance work target, an access control information storage device, an application terminal, an approval terminal, and a work terminal. The access control information storage device includes a worker information storage unit that stores worker information in association with the worker ID, and a work information storage unit that stores work information indicating a work schedule in association with the work ID. The application terminal registers the work information in the work information storage unit in advance. The approval terminal is operated by an approver having the authority to access the maintenance target device, and gives approval to the registered work information. The work terminal is operated by the worker specified by the worker ID, receives authentication based on the worker information, logs in to the maintenance target device, and is granted temporary authority based on the approved work information. To do.

本発明の他の観点では、アクセス管理装置は、作業者情報記憶部と、作業情報記憶部とを具備する。作業者情報記憶部は、メンテナンス対象装置をメンテナンスする作業者に関する作業者情報を作業者IDに関連付けて記憶する。作業情報記憶部は、メンテナンスの作業予定を示す作業情報を作業IDに関連付けて記憶する。作業情報は、申請端末から予め前記作業情報記憶部に登録される。そして、登録された作業情報は、メンテナンス対象装置にアクセスする権限を有する承認者によって操作される承認端末により承認が与えられる。作業者IDにより特定される作業者は、作業端末を操作して作業者情報に基づいて認証を受けてメンテナンス対象装置にログインし、承認を受けた作業情報に基づいて一時権限を付与されて作業する。   In another aspect of the present invention, the access management device includes an operator information storage unit and a work information storage unit. The worker information storage unit stores worker information related to a worker who maintains the maintenance target device in association with the worker ID. The work information storage unit stores work information indicating a work schedule for maintenance in association with the work ID. The work information is registered in advance in the work information storage unit from the application terminal. The registered work information is given approval by an approval terminal operated by an approver having the authority to access the maintenance target device. The worker specified by the worker ID operates the work terminal, receives authentication based on the worker information, logs in to the maintenance target device, and is granted temporary authority based on the approved work information. To do.

また、本発明の他の観点では、アクセス管理方法は、作業者登録ステップと、作業情報登録ステップと、承認ステップと、ログインステップと、ステップとを具備する。作業者登録ステップでは、メンテナンス対象装置をメンテナンスする作業者に関する作業者情報が作業者IDに関連付けて作業者情報記憶部に登録される。作業情報登録ステップでは、申請端末から作業情報記憶部にメンテナンス対象装置をメンテナンスする作業情報が作業IDに関連付けて登録される。承認ステップでは、メンテナンス対象装置にアクセスする権限を有する承認者によって承認端末から前記作業情報に承認が与えられる。ログインステップでは、作業者IDにより特定される作業者が作業端末を操作し、作業者情報に基づいて認証を受けてメンテナンス対象装置にログインする。そして、次のステップとして、承認を受けた作業情報に基づいて一時権限を付与されてメンテナンス作業が行われる。   In another aspect of the present invention, the access management method includes a worker registration step, a work information registration step, an approval step, a login step, and a step. In the worker registration step, worker information relating to a worker who maintains the maintenance target device is registered in the worker information storage unit in association with the worker ID. In the work information registration step, work information for maintaining the maintenance target device from the application terminal is registered in the work information storage unit in association with the work ID. In the approval step, approval is given to the work information from the approval terminal by an approver having the authority to access the maintenance target device. In the login step, the worker specified by the worker ID operates the work terminal, receives authentication based on the worker information, and logs into the maintenance target apparatus. Then, as the next step, temporary maintenance is given based on the approved work information, and maintenance work is performed.

本発明の目的は、アカウント管理情報を漏洩させずにメンテナンス作業し、かつ作業者毎に作業履歴を記録することができるアカウント管理システム、アカウント管理装置及びアカウント管理方法を提供することができる。   An object of the present invention is to provide an account management system, an account management apparatus, and an account management method capable of performing maintenance work without leaking account management information and recording a work history for each worker.

図面を参照して本発明の実施の形態を説明する。図1に、本発明の実施の形態に係るアカウント管理システムの構成が示される。アカウント管理システムは、メンテナンス対象装置10と、アクセス制御情報格納装置20と、申請端末30と、承認端末40と、作業端末50とを具備する。これらの装置は、LAN(Local Area Netowork)等のネットワークにより接続され、相互に情報を授受する。   Embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows the configuration of an account management system according to an embodiment of the present invention. The account management system includes a maintenance target device 10, an access control information storage device 20, an application terminal 30, an approval terminal 40, and a work terminal 50. These devices are connected by a network such as a LAN (Local Area Network) and exchange information with each other.

メンテナンス対象装置10は、メンテナンス作業の対象となるサーバ機器であり、ログイン処理部11、コマンド実行部12を備える。ログイン処理部11は、認証処理112、作業情報確認処理114、一時権限付与処理116を含む。コマンド実行部12は、コマンド実行処理122、ログ記録処理124を含む。メンテナンス対象装置10は、CPU(Central Processing Unit)、メモリ、入出力装置、補助記憶装置を備えるサーバ機器であり、上記各部機能はソフトウェアにより実現されることが好ましい。   The maintenance target device 10 is a server device that is a target of maintenance work, and includes a login processing unit 11 and a command execution unit 12. The login processing unit 11 includes an authentication process 112, a work information confirmation process 114, and a temporary authority grant process 116. The command execution unit 12 includes a command execution process 122 and a log recording process 124. The maintenance target device 10 is a server device including a CPU (Central Processing Unit), a memory, an input / output device, and an auxiliary storage device, and the functions of each unit are preferably realized by software.

アクセス制御情報格納装置20は、作業者情報を保持する作業者情報記憶部23、作業情報を保持する作業情報記憶部27、作業者情報を作業者情報記憶部23に登録する作業者登録処理部21、作業情報を作業情報記憶部27に登録する作業情報登録処理部25を備える。アクセス制御情報格納装置20は、CPU、メモリ、入出力装置、補助記憶装置を備えるサーバ機器であり、作業情報記憶部27、作業者情報記憶部23はメモリ/補助記憶装置上に置かれ、作業者登録処理部21、作業情報登録処理部25はソフトウェアにより実現されることが好ましい。   The access control information storage device 20 includes a worker information storage unit 23 that holds worker information, a work information storage unit 27 that holds work information, and a worker registration processing unit that registers worker information in the worker information storage unit 23. 21. A work information registration processing unit 25 for registering work information in the work information storage unit 27 is provided. The access control information storage device 20 is a server device including a CPU, a memory, an input / output device, and an auxiliary storage device. The work information storage unit 27 and the worker information storage unit 23 are placed on the memory / auxiliary storage device. The person registration processing unit 21 and the work information registration processing unit 25 are preferably realized by software.

申請端末30は、作業申請を行うための端末装置である。承認端末40は、作業申請に対する承認を行うための端末装置である。作業端末50は、メンテナンス対象装置10に対するメンテナンス作業に使用される端末装置である。これらの端末装置は、パーソナルコンピュータに例示される装置であり、表示装置、キーボード等の入出力機器を備える。   The application terminal 30 is a terminal device for performing work application. The approval terminal 40 is a terminal device for performing approval for a work application. The work terminal 50 is a terminal device used for maintenance work on the maintenance target device 10. These terminal devices are devices exemplified by personal computers and include input / output devices such as a display device and a keyboard.

作業者情報記憶部23には、図2に示されるように、作業者が所属するベンダ名、ログイン時の認証情報、作業者IDの有効期限、作業者IDのログイン状態等が、作業者IDに関連付けられて格納されている。作業者IDは、メンテナンス作業を行う作業者毎に割り振られる。この作業者IDは、予めアクセス制御情報格納装置20に登録され、作業者個人を特定する。ここでは、作業者登録処理部21は、申請端末30からアクセス制御情報格納装置20に入力された作業者IDを作業者情報記憶部23に格納する。作業者情報の登録時には、作業者IDと共に必要に応じて電子証明書等による認証情報が登録される。電子証明書の他、パスワード、生体情報(指紋など)等を認証情報として併せて登録してもよい。登録は、CSV(Comma Separated Value)ファイルによって行われてもよいし、ID管理ツールを使用して行われてもよい。   In the worker information storage unit 23, as shown in FIG. 2, the name of the vendor to which the worker belongs, the authentication information at the time of login, the expiration date of the worker ID, the login state of the worker ID, etc. Stored in association with. The worker ID is assigned to each worker who performs maintenance work. This worker ID is registered in advance in the access control information storage device 20 and identifies an individual worker. Here, the worker registration processing unit 21 stores the worker ID input from the application terminal 30 to the access control information storage device 20 in the worker information storage unit 23. When registering the worker information, authentication information such as an electronic certificate is registered together with the worker ID as necessary. In addition to electronic certificates, passwords, biometric information (such as fingerprints), etc. may be registered as authentication information. The registration may be performed by a CSV (Comma Separated Value) file or may be performed by using an ID management tool.

メンテナンス作業を行うことが決定されると、その作業予定がアクセス制御情報格納装置20に登録される。登録に際して、作業者IDが登録されている作業者(申請者)は、申請端末30からアクセス制御情報格納装置20にログインする。このログインのときの認証は、作業者情報記憶部23に登録された認証情報を用いて行う。メンテナンス作業の作業情報として、(1)対象サーバ名、(2)作業アカウント、(3)承認結果通知先種別、(4)承認結果通知先、(5)作業条件等を含む情報が申請端末30から入力される。入力された作業情報は、図3、図4に示されるように、作業IDに対応付けられて作業情報記憶部27に格納される。   When it is decided to perform the maintenance work, the work schedule is registered in the access control information storage device 20. At the time of registration, a worker (applicant) whose worker ID is registered logs in to the access control information storage device 20 from the application terminal 30. Authentication at the time of login is performed using authentication information registered in the worker information storage unit 23. As the work information of the maintenance work, information including (1) target server name, (2) work account, (3) approval result notification destination type, (4) approval result notification destination, (5) work conditions, and the like is the application terminal 30. It is input from. The input work information is stored in the work information storage unit 27 in association with the work ID, as shown in FIGS.

対象サーバ名は、メンテナンス作業が行われるメンテナンス対象装置10を示す名称である。図3には、対象サーバ名として“Server1”が例示される。作業アカウントは、メンテナンス作業において使用されるOS(Operating System)のアカウントであり、図3には、“root”が例示される。承認結果通知先種別および承認結果通知先は、申請されたメンテナンス作業が承認されたときに、その承認結果を通知する通知先およびその種別を示す。例えば、承認結果通知先種別が電話の場合は、承認結果通知先として電話番号が示され、承認結果通知先種別がメールの場合は、メールアドレスが承認結果通知先として示される。図3には、承認結果通知先種別“メール”、承認結果通知先“a@xxx.co.jp”が例示される。また、この作業予定の申請がどのような状態にあるかを示す項目も登録されている。この“状態”は、アクセス制御情報格納装置20によって管理され、作業予定が申請されると“未承認”、作業予定が承認されると“承認済み”、作業が終了すると“作業完了”等適宜変更される。   The target server name is a name indicating the maintenance target apparatus 10 on which the maintenance work is performed. FIG. 3 exemplifies “Server1” as the target server name. The work account is an OS (Operating System) account used in the maintenance work, and “root” is exemplified in FIG. The approval result notification destination type and the approval result notification destination indicate the notification destination and the type for notifying the approval result when the requested maintenance work is approved. For example, when the approval result notification destination type is a telephone, a telephone number is indicated as the approval result notification destination, and when the approval result notification destination type is an email, an email address is indicated as the approval result notification destination. 3 illustrates an approval result notification destination type “mail” and an approval result notification destination “a@xxx.co.jp”. In addition, an item indicating the state of the application for the work schedule is also registered. This “state” is managed by the access control information storage device 20, and “unapproved” when the work schedule is applied, “approved” when the work schedule is approved, “work completed” when the work is completed, etc. Be changed.

また、作業条件として、図4に示されるように、作業毎に、比較項目、比較ルール、比較値が設定される。比較項目は、例えば、作業時のログイン時刻を限定する現在時刻や作業時に使用する端末を限定する作業端末MACアドレス等が好ましい。比較値として、その比較項目の設定値が登録される。比較ルールは、比較項目の値が比較値とどのような関係にあればよいかを示す。すなわち、比較ルールとして、“等しい(=)”関係であるか否か、“以上(≧)”であるか否か、“以下(≦)”であるか否か等の関係が登録される。   As work conditions, as shown in FIG. 4, a comparison item, a comparison rule, and a comparison value are set for each work. The comparison item is preferably, for example, the current time for limiting the login time during work, the work terminal MAC address for limiting the terminals used during work, or the like. As the comparison value, the setting value of the comparison item is registered. The comparison rule indicates what relationship the value of the comparison item should have with the comparison value. That is, as a comparison rule, a relationship such as “equal (=)” relationship, “greater than (≧)”, “less than (≦)”, or the like is registered.

作業条件は、作業毎に1件とは限らず、複数の条件があってもよい。図4には、申請IDが“Z0001”の作業に対して作業条件が3件設定されている例が示される。実作業時にその条件に合致することが確認されて作業実施が許可されることになる。図4に示される作業条件の場合、作業条件番号0001及び0002から、メンテナンス作業が2008年1月1日の午前1時から午前6時の間に設定されていることが分かる。また、条件番号0003からメンテナンス作業に使用される作業端末のMACアドレスは、00−FF−D0−xx−xx−xxであることが分かる。   The work condition is not limited to one for each work, and there may be a plurality of conditions. FIG. 4 shows an example in which three work conditions are set for the work with the application ID “Z0001”. It is confirmed that the condition is met during actual work, and work execution is permitted. In the case of the work conditions shown in FIG. 4, it can be seen from the work condition numbers 0001 and 0002 that the maintenance work is set between 1 am and 6 am on January 1, 2008. Further, it can be seen from the condition number 0003 that the MAC address of the work terminal used for the maintenance work is 00-FF-D0-xx-xx-xx.

作業予定(作業情報)が登録されると、アクセス制御情報格納装置20は、その申請内容を承認者に通知する。承認者は、承認端末40からアクセス制御情報格納装置20にログインし、申請内容を確認してその作業予定の申請を承認あるいは否認する。承認/否認の判定結果は、承認結果通知先種別に登録された手段により承認結果通知先に登録された通知先に通知される。承認されると、図3に示されるように、申請の状態が“承認済み”に変わる。否認であれば、申請の状態が“否認”となって作業予定はキャンセルされる。   When the work schedule (work information) is registered, the access control information storage device 20 notifies the approver of the application content. The approver logs into the access control information storage device 20 from the approval terminal 40, confirms the application contents, and approves or rejects the application for the work schedule. The determination result of approval / disapproval is notified to the notification destination registered in the approval result notification destination by means registered in the approval result notification destination type. If approved, the status of the application changes to “Approved” as shown in FIG. If rejected, the status of the application becomes “denied” and the work schedule is cancelled.

作業予定が承認されると、図5、図6に示されるように、予定の日時からメンテナンス作業がなされることになる。メンテナンス作業を始めるにあたって、作業者は、作業者端末50からメンテナンス対象装置10に、作業者ID及び認証情報を送信してログインする(ステップS310)。   When the work schedule is approved, as shown in FIGS. 5 and 6, the maintenance work is performed from the scheduled date and time. When starting the maintenance work, the worker transmits the worker ID and the authentication information from the worker terminal 50 to the maintenance target apparatus 10 and logs in (step S310).

メンテナンス対象装置10では、ログイン処理部11の認証処理112が起動され、作業者認証を行う(ステップS320)。ログイン処理部11は、例えば、UNIX(登録商標)系システムのソフトウェアであれば、“/bin/login”に対応する。認証処理112では、作業者ID及び認証情報をアクセス制御情報格納装置20に問い合わせ、作用端末50から入力された作業者ID及び認証情報が妥当であるか否か判定される(ステップS322)。判定の結果、妥当であると判定されると(ステップS322−YES)、メンテナンス対象装置10は、作業端末50に対して作業IDの入力を要求する。判定の結果、妥当でないと判定されると(ステップS322−NO)、先へ進まず作業はここで終了する。   In the maintenance target apparatus 10, the authentication process 112 of the login processing unit 11 is activated to perform worker authentication (step S320). For example, the login processing unit 11 corresponds to “/ bin / login” in the case of software of a UNIX (registered trademark) system. In the authentication process 112, the access control information storage device 20 is inquired about the worker ID and authentication information, and it is determined whether or not the worker ID and authentication information input from the operation terminal 50 are valid (step S322). As a result of the determination, if it is determined to be appropriate (step S322—YES), the maintenance target device 10 requests the work terminal 50 to input a work ID. As a result of the determination, if it is determined that it is not appropriate (step S322-NO), the operation is terminated here without proceeding further.

作業端末50から作業IDが入力されると(ステップS312)、メンテナンス対象装置10は、作業情報確認処理114により作業IDの妥当性の確認を行う。ここでは、アクセス制御情報格納装置20の作業情報記憶部27に保持される作業情報に基づいて、入力された作業IDが存在するか否か、及びその作業IDに対応する作業者IDが妥当であるか否かが確認される(ステップS324)。   When the work ID is input from the work terminal 50 (step S312), the maintenance target apparatus 10 confirms the validity of the work ID by the work information confirmation process 114. Here, based on the work information held in the work information storage unit 27 of the access control information storage device 20, whether or not the input work ID exists and the worker ID corresponding to the work ID is valid. It is confirmed whether or not there is (step S324).

作業情報確認処理114では、作業IDの妥当性が確認できると、さらにその作業IDに対応する作業が作業条件を満足するか否か判定される。判定は、アクセス制御情報格納装置20の作業情報記憶部27に格納される作業条件(比較項目、比較ルール、比較値)に基づいて行われる(ステップS326)。図4に示されるような作業条件であれば、この作業情報確認処理114が行われている時刻(比較項目:現在時刻)が、“2008/1/1 1:00:00”(比較値)に対して“≧”(比較ルール)を満たす関係にあるか、“2008/1/1 6:00:00”(比較値)に対して“≦”(比較ルール)を満たす関係にあるか、さらに、作業端末のMACアドレス(比較項目)が“00−FF−D0−xx−xx−xx”(比較値)であるか(比較ルール“=”)、判定される。   In the work information confirmation process 114, when the validity of the work ID can be confirmed, it is further determined whether or not the work corresponding to the work ID satisfies the work condition. The determination is made based on the work conditions (comparison item, comparison rule, comparison value) stored in the work information storage unit 27 of the access control information storage device 20 (step S326). If the work conditions are as shown in FIG. 4, the time (comparison item: current time) at which the work information confirmation process 114 is performed is “2008/1/1 1: 00: 00: 00” (comparison value). Whether “≧” (comparison rule) is satisfied, or “2008/1/1 6:00: 00” (comparison value) is satisfied “≦” (comparison rule) Furthermore, it is determined whether the MAC address (comparison item) of the work terminal is “00-FF-D0-xx-xx-xx” (comparison value) (comparison rule “=”).

作業IDおよび作業条件の確認において、作業に妥当性があれば(ステップS328−YES)、一時権限付与処理116(ステップS330)が行われる。作業に妥当性がなければ(ステップS328−NO)、先へ進まず作業はここで終了する。   In the confirmation of the work ID and the work condition, if the work is valid (step S328-YES), the temporary authority granting process 116 (step S330) is performed. If the work is not valid (step S328-NO), the process is terminated without proceeding.

一時権限付与処理116では、図6に示されるように、まず、メンテナンス対象装置10は、アクセス制御情報格納装置20からこの作業で使用するOSのアカウント情報及び作業者IDを取得する(ステップS332)。OSのアカウント情報及び作業者IDは、図3に示されるように、作業情報記憶部27に登録されている。メンテナンス対象装置10は、取得したアカウントに対応する権限を設定し、一時権限を付与する(ステップS334)。その後、OSのアカウント情報及び作業者IDは、コマンド実行プログラム12に渡される(ステップS340)。例えば、UNIX(登録商標)系システムにおいて、具体的に説明すると、以下のようになる。fork(2)システムコールにより子プロセスが生成される。その後、子プロセスにおいて取得したOSのアカウントに対応するIDが子プロセスのUIDにセットされる。環境変数等に作業者IDや使用するコマンドの情報をセットした上でコマンド実行プログラム12が実行される。   In the temporary authority granting process 116, as shown in FIG. 6, first, the maintenance target device 10 acquires the OS account information and worker ID used in this work from the access control information storage device 20 (step S332). . The account information and worker ID of the OS are registered in the work information storage unit 27 as shown in FIG. The maintenance target apparatus 10 sets authority corresponding to the acquired account, and grants temporary authority (step S334). Thereafter, the OS account information and worker ID are passed to the command execution program 12 (step S340). For example, a UNIX (registered trademark) system will be specifically described as follows. A child process is generated by a fork (2) system call. Thereafter, an ID corresponding to the OS account acquired in the child process is set in the child process UID. The command execution program 12 is executed after setting the worker ID and information on the command to be used in an environment variable or the like.

コマンド実行部12は、UNIX(登録商標)系システムではシェルに相当し、コマンド実行処理122、ログ記録処理124を含む。コマンド実行処理122では、セットされたOSのアカウント情報に基づいて、コマンドが実行される。ログ記録処理124では、環境変数等で引き渡された作業者IDに基づいて作業履歴が記録される。作業履歴を解析すると、メンテナンス作業において、どのように作業が行われたかを確認することができる。   The command execution unit 12 corresponds to a shell in a UNIX (registered trademark) system, and includes a command execution process 122 and a log recording process 124. In the command execution process 122, a command is executed based on the set account information of the OS. In the log recording process 124, the work history is recorded based on the worker ID delivered by the environment variable or the like. By analyzing the work history, it is possible to confirm how the work was performed in the maintenance work.

このように、作業者は、作業者IDが割り当てられてメンテナンス作業を行う。アクセス制御情報格納装置20によって作業者の作業者ID、認証情報、作業予定を管理することにより、その作業者ID毎に認証情報が管理され、さらに作業者ID毎に作業履歴が記録される。複数の作業者が共有のアカウントを使用して作業ができ、そのアカウントのパスワードを漏洩されることなく管理することができる。   Thus, the worker is assigned a worker ID and performs maintenance work. By managing the worker ID, authentication information, and work schedule of the worker by the access control information storage device 20, the authentication information is managed for each worker ID, and the work history is recorded for each worker ID. Multiple workers can work using a shared account and manage the password of that account without being compromised.

本実施の形態では、作業条件として作業開始時刻、作業終了時刻、作業端末のMACアドレスが例示されたが、作業端末のIPアドレス等、他のメンテナンス作業に必要となる条件であってもよい。また、ログイン時の認証には電子証明書に限らず、パスワード、作業者の身分証明書、ICカード等も利用できる。指紋等の生体情報による認証も例示したが、声紋や筆跡等所謂生体認証を利用することもできる。さらに、アクセス制御情報格納装置20がメンテナンス対象となるメンテナンス対象装置10であってもよい。申請端末30、承認端末40、作業端末50は、別個であることが望ましいが、一部兼ねてもよい。また、それぞれの端末は、複数であってもよい。   In the present embodiment, the work start time, the work end time, and the MAC address of the work terminal are exemplified as the work conditions. However, conditions necessary for other maintenance work such as the IP address of the work terminal may be used. Further, the authentication at the time of login is not limited to an electronic certificate, but a password, a worker's identification card, an IC card, or the like can be used. Although authentication based on biometric information such as fingerprints is also exemplified, so-called biometric authentication such as voiceprints and handwriting can also be used. Furthermore, the access control information storage device 20 may be the maintenance target device 10 to be maintained. The application terminal 30, the approval terminal 40, and the work terminal 50 are desirably separate, but may also serve as a part. Moreover, there may be a plurality of terminals.

本発明の実施の形態に係るアカウント管理システムの構成を示す図である。It is a figure which shows the structure of the account management system which concerns on embodiment of this invention. 本発明の実施の形態に係る作業者情報の構成を示す図である。It is a figure which shows the structure of the worker information which concerns on embodiment of this invention. 本発明の実施の形態に係る作業情報の構成を示す図である。It is a figure which shows the structure of the work information which concerns on embodiment of this invention. 本発明の実施の形態に係る作業条件の構成を示す図である。It is a figure which shows the structure of the working condition which concerns on embodiment of this invention. 本発明の実施の形態に係るアカウント管理システムの動作を説明する図である。It is a figure explaining operation | movement of the account management system which concerns on embodiment of this invention. 本発明の実施の形態に係るアカウント管理システムの動作を説明する図である。It is a figure explaining operation | movement of the account management system which concerns on embodiment of this invention.

符号の説明Explanation of symbols

10 メンテナンス対象装置
11 ログイン処理部
112 認証処理
114 作業情報確認処理
116 一時権限付与処理
12 コマンド実行部
122 コマンド実行処理
124 ログ記録処理
20 アクセス制御情報格納装置
21 作業者登録処理部
23 作業者情報記憶部
25 作業情報登録処理部
27 作業情報記憶部
30 申請端末
40 承認端末
50 作業端末
DESCRIPTION OF SYMBOLS 10 Maintenance object apparatus 11 Login process part 112 Authentication process 114 Work information confirmation process 116 Temporary authority grant process 12 Command execution part 122 Command execution process 124 Log recording process 20 Access control information storage apparatus 21 Worker registration process part 23 Worker information storage Unit 25 Work information registration processing unit 27 Work information storage unit 30 Application terminal 40 Approval terminal 50 Work terminal

Claims (25)

メンテナンス対象装置と、
作業者IDに関連付けて作業者情報を記憶する作業者情報記憶部と、作業予定を示す作業情報を作業IDに関連付けて記憶する作業情報記憶部とを備えるアクセス制御情報格納装置と、
予め前記作業情報記憶部に前記作業情報を登録する申請端末と、
前記メンテナンス対象装置にアクセスする権限を有する承認者により操作され、登録された前記作業情報に承認を与える承認端末と、
前記作業者IDにより特定される作業者により操作され、前記作業者情報に基づいて認証を受けて前記メンテナンス対象装置にログインし、承認を受けた前記作業情報に基づいて一時権限を付与されて作業する作業端末と
を具備する
アクセス管理システム。
Maintenance target devices,
An access control information storage device comprising: a worker information storage unit that stores worker information in association with a worker ID; and a work information storage unit that stores work information indicating a work schedule in association with a work ID;
An application terminal for registering the work information in the work information storage unit in advance;
An approval terminal operated by an approver having the authority to access the maintenance target device and giving approval to the registered work information;
Operated by a worker identified by the worker ID, authenticated based on the worker information, logged into the maintenance target device, and granted temporary authority based on the approved work information An access management system.
前記作業情報は、前記作業者情報に基づいて認証されて前記アクセス制御情報格納装置にログインした前記作業者IDを含む
請求項1に記載のアクセス管理システム。
The access management system according to claim 1, wherein the work information includes the worker ID authenticated based on the worker information and logged into the access control information storage device.
前記作業情報は、前記一時権限を付与されて行われる作業を特定する作業条件を示す情報を含み、
前記作業条件を満足するとき前記作業端末に前記一時権限が付与される
請求項1または請求項2に記載のアクセス管理システム。
The work information includes information indicating work conditions for specifying work to be performed with the temporary authority,
The access management system according to claim 1, wherein the temporary authority is given to the work terminal when the work condition is satisfied.
前記作業条件は、前記作業を特定するために比較する比較項目と、比較値と、比較条件とを含む
請求項3に記載のアクセス管理システム。
The access management system according to claim 3, wherein the work condition includes a comparison item to be compared for specifying the work, a comparison value, and a comparison condition.
前記メンテナンス対象装置は、前記作業端末からアクセスされた履歴を前記作業者IDに関連付けて保存する
請求項1から請求項4のいずれかに記載のアクセス管理システム。
The access management system according to any one of claims 1 to 4, wherein the maintenance target device stores a history accessed from the work terminal in association with the worker ID.
前記作業者情報は、前記作業者に連絡するときの通知先と、通知手段とを示す情報を含む
請求項1から請求項5のいずれかに記載のアクセス管理システム。
The access management system according to any one of claims 1 to 5, wherein the worker information includes information indicating a notification destination and a notification unit when contacting the worker.
前記作業情報が承認されたことを前記通知手段によって前記通知先に通知する
請求項6に記載のアクセス管理システム。
The access management system according to claim 6, wherein the notification unit notifies the notification destination that the work information has been approved.
前記作業者情報は、電子証明書による認証情報を備える
請求項1から請求項7のいずれかに記載のアクセス管理システム。
The access management system according to any one of claims 1 to 7, wherein the worker information includes authentication information based on an electronic certificate.
メンテナンス対象装置をメンテナンスする作業者に関する作業者情報を作業者IDに関連付けて記憶する作業者情報記憶部と、
前記メンテナンスの作業予定を示す作業情報を作業IDに関連付けて記憶する作業情報記憶部と
を具備し、
前記作業情報は、申請端末から予め前記作業情報記憶部に登録され、前記メンテナンス対象装置にアクセスする権限を有する承認者によって操作される承認端末により承認が与えられ、
前記作業者IDにより特定される前記作業者は、作業端末を操作して前記作業者情報に基づいて認証を受けて前記メンテナンス対象装置にログインし、承認を受けた前記作業情報に基づいて一時権限を付与されて作業する
アクセス管理装置。
A worker information storage unit that stores worker information related to a worker who maintains the maintenance target device in association with the worker ID;
A work information storage unit that stores work information indicating the maintenance work schedule in association with a work ID;
The work information is registered in advance in the work information storage unit from the application terminal, and approval is given by an approval terminal operated by an approver having authority to access the maintenance target device,
The worker identified by the worker ID operates a work terminal, receives authentication based on the worker information, logs in to the maintenance target device, and temporarily grants authority based on the approved work information. An access management device that is assigned to work.
前記作業情報は、前記作業者情報に基づいて認証されてログインする前記作業者IDを含む
請求項9に記載のアクセス管理装置。
The access management apparatus according to claim 9, wherein the work information includes the worker ID that is authenticated based on the worker information and logs in.
前記作業情報は、前記一時権限を付与されて行われる作業を特定する作業条件を示す情報を含み、
前記作業条件を満足するとき前記作業端末に前記一時権限を付与する
請求項9または請求項10に記載のアクセス管理装置。
The work information includes information indicating work conditions for specifying work to be performed with the temporary authority,
The access management device according to claim 9 or 10, wherein the temporary authority is given to the work terminal when the work condition is satisfied.
前記作業条件は、前記作業を特定するために比較する比較項目と、比較値と、比較条件とを含む
請求項11に記載のアクセス管理装置。
The access management apparatus according to claim 11, wherein the work condition includes a comparison item to be compared for specifying the work, a comparison value, and a comparison condition.
前記メンテナンス対象装置が前記作業端末からアクセスされた履歴を前記作業者IDに関連付けて保存する
請求項9から請求項12のいずれかに記載のアクセス管理装置。
The access management device according to any one of claims 9 to 12, wherein the maintenance target device stores a history of access from the work terminal in association with the worker ID.
前記作業者情報は、前記作業者に連絡するときの通知先と、通知手段とを示す情報を含む
請求項9から請求項13のいずれかに記載のアクセス管理装置。
The access management apparatus according to any one of claims 9 to 13, wherein the worker information includes information indicating a notification destination and a notification unit when contacting the worker.
前記作業情報が承認されたことを前記通知手段によって前記通知先に通知する
請求項14に記載のアクセス管理装置。
The access management apparatus according to claim 14, wherein the notification unit notifies the notification destination that the work information has been approved.
前記作業者情報は、電子証明書による認証情報を備える
請求項9から請求項15のいずれかに記載のアクセス管理装置。
The access management apparatus according to any one of claims 9 to 15, wherein the worker information includes authentication information based on an electronic certificate.
メンテナンス対象装置をメンテナンスする作業者に関する作業者情報を作業者IDに関連付けて作業者情報記憶部に登録する作業者登録ステップと、
申請端末から作業情報記憶部に前記メンテナンス対象装置をメンテナンスする作業情報を作業IDに関連付けて登録する作業情報登録ステップと、
前記メンテナンス対象装置にアクセスする権限を有する承認者によって承認端末から前記作業情報に承認を与える承認ステップと、
前記作業者IDにより特定される作業者が操作する作業端末から前記作業者情報に基づいて認証を受けて前記メンテナンス対象装置にログインするログインステップと、
承認を受けた前記作業情報に基づいて一時権限を付与されて作業するステップと
を具備する
アクセス管理方法。
A worker registration step of registering worker information relating to a worker who maintains the maintenance target device in the worker information storage unit in association with the worker ID;
A work information registration step of registering work information for maintaining the maintenance target device from the application terminal in association with a work ID in the work information storage unit;
An approval step of giving approval to the work information from an approval terminal by an approver having authority to access the maintenance target device;
A login step of receiving authentication based on the worker information from a work terminal operated by the worker identified by the worker ID and logging in to the maintenance target device;
An access management method comprising: a step of giving a temporary authority to work based on the approved work information.
前記作業情報は、前記作業者情報に基づいて認証されて前記アクセス管理装置にログインした前記作業者IDを含む
請求項17に記載のアクセス管理方法。
The access management method according to claim 17, wherein the work information includes the worker ID authenticated based on the worker information and logged into the access management apparatus.
前記作業情報は、前記一時権限を付与されて行われる作業を特定する作業条件を示す情報を含み、
前記作業条件を満足するとき前記作業端末に前記一時権限を付与するステップを具備する
請求項17または請求項18に記載のアクセス管理方法。
The work information includes information indicating work conditions for specifying work to be performed with the temporary authority,
The access management method according to claim 17, further comprising: granting the temporary authority to the work terminal when the work condition is satisfied.
前記作業条件は、前記作業を特定するために比較する比較項目と、比較値と、比較条件とを含む
請求項19に記載のアクセス管理方法。
The access management method according to claim 19, wherein the work condition includes a comparison item to be compared for specifying the work, a comparison value, and a comparison condition.
前記メンテナンス対象装置が前記作業端末からアクセスされた履歴を前記作業者IDに関連付けて保存するステップを具備する
請求項17から請求項20のいずれかに記載のアクセス管理方法。
The access management method according to any one of claims 17 to 20, further comprising a step of storing a history accessed by the maintenance target device from the work terminal in association with the worker ID.
前記作業者情報は、前記作業者に連絡するときの通知先と、通知手段とを示す情報を含む
請求項17から請求項21のいずれかに記載のアクセス管理方法。
The access management method according to any one of claims 17 to 21, wherein the worker information includes information indicating a notification destination and a notification unit when contacting the worker.
前記作業情報が承認されたことを前記通知手段によって前記通知先に通知するステップを具備する
請求項22に記載のアクセス管理方法。
The access management method according to claim 22, further comprising a step of notifying the notification destination that the work information is approved by the notification means.
前記作業者情報は、電子証明書による認証情報を備える
請求項17から請求項23のいずれかに記載のアクセス管理方法。
The access management method according to any one of claims 17 to 23, wherein the worker information includes authentication information based on an electronic certificate.
請求項17から請求項24のいずれかに記載のアクセス管理方法をコンピュータに実行させるためのプログラム。   A program for causing a computer to execute the access management method according to any one of claims 17 to 24.
JP2008104410A 2008-04-14 2008-04-14 Account management system, account management device, and account management method Pending JP2009258820A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008104410A JP2009258820A (en) 2008-04-14 2008-04-14 Account management system, account management device, and account management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008104410A JP2009258820A (en) 2008-04-14 2008-04-14 Account management system, account management device, and account management method

Publications (1)

Publication Number Publication Date
JP2009258820A true JP2009258820A (en) 2009-11-05

Family

ID=41386183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008104410A Pending JP2009258820A (en) 2008-04-14 2008-04-14 Account management system, account management device, and account management method

Country Status (1)

Country Link
JP (1) JP2009258820A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133407A (en) * 2010-12-17 2012-07-12 Ntt Comware Corp Unauthorized access detection apparatus, unauthorized access detection system, unauthorized access detection method and program
JP2012185598A (en) * 2011-03-04 2012-09-27 Encourage Technologies Co Ltd Information processing system, management server, terminal device, information processing method and program
JP2012203624A (en) * 2011-03-25 2012-10-22 Nomura Research Institute Ltd Business information protection device and business information protection method, and program
JP2013045278A (en) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd Access management device
JP2015038748A (en) * 2014-09-22 2015-02-26 株式会社野村総合研究所 Access management method and access management device
WO2015071952A1 (en) * 2013-11-12 2015-05-21 三菱電機株式会社 Controller, worker terminal, information deletion method, and program
CN105610570A (en) * 2015-12-21 2016-05-25 艾体威尔电子技术(北京)有限公司 Registration method and system for installation of compiling environment
JPWO2014109022A1 (en) * 2013-01-09 2017-01-19 株式会社野村総合研究所 Access control device, access control method, and program
CN106534222A (en) * 2017-01-10 2017-03-22 深圳市思榕科技有限公司 Password authority control login system
JP2018106737A (en) * 2018-02-13 2018-07-05 株式会社野村総合研究所 Access management method and access management apparatus
JP2019164664A (en) * 2018-03-20 2019-09-26 日本電気株式会社 Management system, control device, management method and program
JP2019192302A (en) * 2019-08-07 2019-10-31 株式会社野村総合研究所 Access management method, access management device, and computer program
JP2020024754A (en) * 2019-11-13 2020-02-13 株式会社野村総合研究所 Access management method, access management device, and computer program
JP2020057429A (en) * 2019-12-25 2020-04-09 株式会社野村総合研究所 Access management method, access management device, and computer program
JP2020149728A (en) * 2020-06-16 2020-09-17 株式会社野村総合研究所 Access management method
CN113673944A (en) * 2021-07-20 2021-11-19 浙江大华技术股份有限公司 Data acquisition station, management platform, management method, system and device
JP2022020000A (en) * 2020-06-16 2022-01-27 株式会社野村総合研究所 Access control method
JP2022063397A (en) * 2020-10-12 2022-04-22 ファナック株式会社 Control device
JP2023105059A (en) * 2021-12-06 2023-07-28 株式会社野村総合研究所 Access control method

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133816A (en) * 2002-10-11 2004-04-30 Ricoh Co Ltd Access control server, electronic data issuing workflow processing method, program therefor, computer device, and recording medium
JP2005078542A (en) * 2003-09-03 2005-03-24 Yaskawa Electric Corp Collaborative remote maintenance system
JP2005275775A (en) * 2004-03-24 2005-10-06 Hitachi Ltd Data protection method, authentication method, and program
JP2005293132A (en) * 2004-03-31 2005-10-20 Japan Research Institute Ltd Work terminal and access method, information providing apparatus and information providing method, and information sharing system and information sharing method
JP2005332093A (en) * 2004-05-18 2005-12-02 Sharp Corp Maintenance work system management device, authentication device, portable information terminal device, computer program, recording medium, and maintenance work system
JP2007004610A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Compound access authorization method and apparatus
JP2007156669A (en) * 2005-12-02 2007-06-21 Toshiba Corp Remote maintenance system
JP2007249912A (en) * 2006-03-20 2007-09-27 Fujitsu Ltd Shared resource management system, shared resource management method, and computer program
JP2007316962A (en) * 2006-05-26 2007-12-06 Nec Fielding Ltd Worker management method, and information processor, worker terminal and program used therefor

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133816A (en) * 2002-10-11 2004-04-30 Ricoh Co Ltd Access control server, electronic data issuing workflow processing method, program therefor, computer device, and recording medium
JP2005078542A (en) * 2003-09-03 2005-03-24 Yaskawa Electric Corp Collaborative remote maintenance system
JP2005275775A (en) * 2004-03-24 2005-10-06 Hitachi Ltd Data protection method, authentication method, and program
JP2005293132A (en) * 2004-03-31 2005-10-20 Japan Research Institute Ltd Work terminal and access method, information providing apparatus and information providing method, and information sharing system and information sharing method
JP2005332093A (en) * 2004-05-18 2005-12-02 Sharp Corp Maintenance work system management device, authentication device, portable information terminal device, computer program, recording medium, and maintenance work system
JP2007004610A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Compound access authorization method and apparatus
JP2007156669A (en) * 2005-12-02 2007-06-21 Toshiba Corp Remote maintenance system
JP2007249912A (en) * 2006-03-20 2007-09-27 Fujitsu Ltd Shared resource management system, shared resource management method, and computer program
JP2007316962A (en) * 2006-05-26 2007-12-06 Nec Fielding Ltd Worker management method, and information processor, worker terminal and program used therefor

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133407A (en) * 2010-12-17 2012-07-12 Ntt Comware Corp Unauthorized access detection apparatus, unauthorized access detection system, unauthorized access detection method and program
JP2012185598A (en) * 2011-03-04 2012-09-27 Encourage Technologies Co Ltd Information processing system, management server, terminal device, information processing method and program
JP2012203624A (en) * 2011-03-25 2012-10-22 Nomura Research Institute Ltd Business information protection device and business information protection method, and program
JP2013045278A (en) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd Access management device
JPWO2014109022A1 (en) * 2013-01-09 2017-01-19 株式会社野村総合研究所 Access control device, access control method, and program
US9712536B2 (en) 2013-01-09 2017-07-18 Nomura Research Institute, Ltd. Access control device, access control method, and program
JPWO2015071952A1 (en) * 2013-11-12 2017-03-09 三菱電機株式会社 Controller, worker terminal, information erasing method, and program
CN105723403A (en) * 2013-11-12 2016-06-29 三菱电机株式会社 Controller, worker terminal, information deletion method, and program
WO2015071952A1 (en) * 2013-11-12 2015-05-21 三菱電機株式会社 Controller, worker terminal, information deletion method, and program
JP2015038748A (en) * 2014-09-22 2015-02-26 株式会社野村総合研究所 Access management method and access management device
CN105610570A (en) * 2015-12-21 2016-05-25 艾体威尔电子技术(北京)有限公司 Registration method and system for installation of compiling environment
CN105610570B (en) * 2015-12-21 2019-05-14 艾体威尔电子技术(北京)有限公司 Translation and compiling environment installs register method and system
CN106534222A (en) * 2017-01-10 2017-03-22 深圳市思榕科技有限公司 Password authority control login system
JP2018106737A (en) * 2018-02-13 2018-07-05 株式会社野村総合研究所 Access management method and access management apparatus
JP2019164664A (en) * 2018-03-20 2019-09-26 日本電気株式会社 Management system, control device, management method and program
JP7031408B2 (en) 2018-03-20 2022-03-08 日本電気株式会社 Management system, control device, management method and program
JP7231082B2 (en) 2018-03-20 2023-03-01 日本電気株式会社 Management system, control device, management method and program
JP2022081506A (en) * 2018-03-20 2022-05-31 日本電気株式会社 Management system, control device, management method and program
JP2019192302A (en) * 2019-08-07 2019-10-31 株式会社野村総合研究所 Access management method, access management device, and computer program
JP2020024754A (en) * 2019-11-13 2020-02-13 株式会社野村総合研究所 Access management method, access management device, and computer program
JP2020057429A (en) * 2019-12-25 2020-04-09 株式会社野村総合研究所 Access management method, access management device, and computer program
JP7001665B2 (en) 2019-12-25 2022-01-19 株式会社野村総合研究所 Access control methods, access control devices and computer programs
JP2020149728A (en) * 2020-06-16 2020-09-17 株式会社野村総合研究所 Access management method
JP2022020000A (en) * 2020-06-16 2022-01-27 株式会社野村総合研究所 Access control method
JP6990748B2 (en) 2020-06-16 2022-01-12 株式会社野村総合研究所 Access control method
JP2022063397A (en) * 2020-10-12 2022-04-22 ファナック株式会社 Control device
JP7481228B2 (en) 2020-10-12 2024-05-10 ファナック株式会社 Control device
CN113673944A (en) * 2021-07-20 2021-11-19 浙江大华技术股份有限公司 Data acquisition station, management platform, management method, system and device
JP2023105059A (en) * 2021-12-06 2023-07-28 株式会社野村総合研究所 Access control method
JP7556097B2 (en) 2021-12-06 2024-09-25 株式会社野村総合研究所 Access Management Methods

Similar Documents

Publication Publication Date Title
JP2009258820A (en) Account management system, account management device, and account management method
US7546630B2 (en) Methods, systems, and media to authenticate a user
US7571473B1 (en) Identity management system and method
US8683562B2 (en) Secure authentication using one-time passwords
US9401918B2 (en) User to user delegation service in a federated identity management environment
CN113742676B (en) Login management method, login management device, login management server, login management system and storage medium
CN102457509B (en) Cloud computing resources safety access method, Apparatus and system
US9065828B2 (en) System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority
JP6468013B2 (en) Authentication system, service providing apparatus, authentication apparatus, authentication method, and program
US9686286B2 (en) Authority transfer system, authority transfer method, information processing apparatus, and recording medium
US8601540B2 (en) Software license management
EP2112613A1 (en) Restricted use information cards
CN118118227A (en) Unified identity authentication method and device
JP5325746B2 (en) Service providing system, service providing method and program
CN1698055A (en) Personal information management system, switching system, and terminal device
US20230262045A1 (en) Secure management of a robotic process automation environment
JP2005092649A (en) DIGITAL DATA INSTALLATION SYSTEM, DIGITAL DATA INSTALLATION METHOD, PROGRAM, AND RECORDING MEDIUM CONTAINING THE PROGRAM
US20150066766A1 (en) Secure Generation of a User Account in a Service Server
CN101939748A (en) Activation via trust delegation
EP3407241A1 (en) User authentication and authorization system for a mobile application
JPH0779243A (en) Network connection device and network connection method
JP6957223B2 (en) Information processing system, control method and its program
JP2005065035A (en) Agent authentication system using IC card
JP2005004466A (en) Terminal use authentication system and terminal use authentication program
CN105141577B (en) A kind of asynchronous login method of oriented of Information System

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120120