JP2018106737A - Access management method and access management apparatus - Google Patents

Access management method and access management apparatus Download PDF

Info

Publication number
JP2018106737A
JP2018106737A JP2018022806A JP2018022806A JP2018106737A JP 2018106737 A JP2018106737 A JP 2018106737A JP 2018022806 A JP2018022806 A JP 2018022806A JP 2018022806 A JP2018022806 A JP 2018022806A JP 2018106737 A JP2018106737 A JP 2018106737A
Authority
JP
Japan
Prior art keywords
work
login
access management
target device
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018022806A
Other languages
Japanese (ja)
Inventor
橋本 淳
Atsushi Hashimoto
淳 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2018022806A priority Critical patent/JP2018106737A/en
Publication of JP2018106737A publication Critical patent/JP2018106737A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an access management method which reduces security risk of an information processing apparatus, and an access management apparatus.SOLUTION: An access management apparatus 16 includes an operation condition holding unit 26, an external account holding unit 22, a determination unit 40, and a log-in processing unit 42. The operation condition holding unit 26 stores operation conditions permitted by an administrator with respect to an access management apparatus 14 to be operated, including a log-in ID applied by a user. The external account holding unit 22 stores log-in ID and password to log in to the access management apparatus. On receipt of a log-in request designating an access management apparatus to be logged in, the determination unit 40 determines that the log-in request satisfies the operation condition. The log-in processing unit 42 acquires a log-in ID and password corresponding to the operation condition satisfied by the log-in request, from the external account holding unit, and logs in to the access management apparatus by use of the acquired log-in ID and password.SELECTED DRAWING: Figure 2

Description

本発明はデータ処理技術に関し、特に、情報処理装置に対するユーザのアクセスを管理
する技術に関する。
The present invention relates to a data processing technique, and more particularly to a technique for managing user access to an information processing apparatus.

ネットワーク技術の発展に伴って、ネットワークを介したコンピュータシステムへのア
クセスが広く行われている。そして、ユーザがコンピュータシステムにログインする際の
認証手段としてはパスワード認証が広く用いられている。パスワード認証の安全性を高め
るための対策として、一定期間が経過するとパスワードを強制的に変更させたり、所定回
数連続してパスワード入力に失敗すると、それ以降のログインを拒否したりすることが行
われている。
With the development of network technology, access to computer systems via networks has been widely performed. Password authentication is widely used as an authentication means when a user logs in to a computer system. As measures to increase the security of password authentication, the password may be forcibly changed after a certain period of time, or the subsequent login will be refused after a predetermined number of failed password entries. ing.

本出願人は、以下の特許文献1において、正規ユーザの使い勝手を低下させず、不正ア
クセスを容易に発見する技術を提案している。
In the following Patent Document 1, the present applicant has proposed a technique for easily finding unauthorized access without reducing the usability of authorized users.

特開2006−004333号公報JP 2006-004333 A

これまでのパスワード認証では、ユーザが作業を行うべき情報処理装置(以下、「作業
対象装置」とも呼ぶ。)のパスワードをユーザへ開示する必要があった。そのため、作業
対象装置にはセキュリティ上のリスクが発生することがあった。例えば、正規のユーザか
ら悪意のある第三者へ作業対象装置のパスワードが漏洩する可能性もあった。
In the password authentication so far, it is necessary to disclose to the user the password of the information processing apparatus (hereinafter also referred to as “work target apparatus”) on which the user should perform the work. Therefore, a security risk may occur in the work target device. For example, the password of the work target apparatus may be leaked from a legitimate user to a malicious third party.

本発明はこうした課題に鑑みてなされたものであり、その主な目的は、情報処理装置の
セキュリティ上のリスクを低減するための技術を提供することにある。
The present invention has been made in view of these problems, and a main object thereof is to provide a technique for reducing the security risk of the information processing apparatus.

上記課題を解決するために、本発明のある態様のアクセス管理方法は、アクセス管理装
置が、作業対象装置へログインするためのログインIDであり、かつ、ユーザにより申請
されたログインIDを含む作業対象装置に対する作業の条件であって、ユーザの申請に基
づいて管理者が許可した作業条件を第1の記憶領域に記憶させるステップと、ログイン先
の作業対象装置を指定する情報を含むログイン要求をユーザから受け付けるログイン要求
受付ステップと、第1の記憶領域に予め記憶された作業条件を充足するログイン要求を受
け付けた場合に、第2の記憶領域に予め記憶されたログイン先の作業対象装置へログイン
するためのログインIDとパスワードであって、ログイン要求が充足した作業条件で指定
されたログインIDに対応するログインIDとパスワードを使用してログイン先の作業対
象装置へログインすることにより、ログイン先の作業対象装置に対するユーザの作業を可
能にするログインステップと、を実行する。
In order to solve the above-described problem, an access management method according to an aspect of the present invention provides a work target including a login ID used by an access management apparatus to log in to a work target apparatus and a login ID applied by a user. A step of storing in the first storage area a work condition that is an operation condition for the apparatus and that is permitted by the administrator based on the user's application, and a login request that includes information for designating a work target apparatus that is a login destination. Log-in request receiving step and log-in to the log-in work target apparatus stored in advance in the second storage area when a log-in request that satisfies the work conditions pre-stored in the first storage area is received. Corresponding to the login ID specified in the work condition satisfied by the login request. By logging into the work target device login destination using the login ID and password to perform the log step of enabling the work of the user for work device of the login destination, the.

本発明の別の態様は、アクセス管理装置である。この装置は、ユーザが作業を行うべき
作業対象装置について、その作業対象装置へログインするためのログインIDとパスワー
ドを対応づけて保持するアカウント保持部と、作業対象装置へログインするためのログイ
ンIDであり、かつ、ユーザにより申請されたログインIDを含む作業対象装置に対する
作業の条件であって、ユーザの申請に基づいて管理者が許可した作業条件を保持する条件
保持部と、ログイン先の作業対象装置を指定する情報を含むログイン要求をユーザから受
け付けるログイン要求受付部と、条件保持部に保持された作業条件を充足するログイン要
求が受け付けられた場合に、アカウント保持部に保持されたログインIDとパスワードで
あって、ログイン要求が充足した作業条件で指定されたログインIDに対応するログイン
IDとパスワードを使用してログイン先の作業対象装置へログインすることにより、ログ
イン先の作業対象装置に対するユーザの作業を可能にするログイン処理部と、を備える。
Another aspect of the present invention is an access management apparatus. This device includes an account holding unit that holds a login ID and a password for logging in to the work target device, and a login ID for logging in to the work target device with respect to the work target device that the user should work on. Yes, a condition holding unit that holds the work conditions for the work target device including the login ID requested by the user and that is permitted by the administrator based on the user's request, and the work target of the login destination A login request receiving unit that receives a login request including information specifying the device from a user, and a login ID that is held in the account holding unit when a login request that satisfies the work conditions held in the condition holding unit is received; Corresponds to the login ID specified in the work condition that the login request is satisfied By logging into the work target device login destination using the login ID and password, and a login processing unit that allows the user's work for work device of the login destination.

なお、以上の構成要素の任意の組合せ、本発明の表現を、システム、プログラム、プロ
グラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効であ
る。
Note that any combination of the above-described constituent elements and the expression of the present invention converted between a system, a program, a recording medium storing the program, and the like are also effective as an aspect of the present invention.

本発明によれば、情報処理装置のセキュリティ上のリスクを低減することができる。   According to the present invention, it is possible to reduce the security risk of the information processing apparatus.

実施の形態の情報処理システムの構成を示す図である。It is a figure which shows the structure of the information processing system of embodiment. 図1のアクセス管理装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the access management apparatus of FIG. アクセス管理装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of an access management apparatus. アクセス管理装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of an access management apparatus.

図1は、実施の形態の情報処理システムの構成を示す。情報処理システム100はある
企業内のシステムであり、運用者端末10と、管理者端末12と、作業対象装置14で総
称される作業対象装置14a、作業対象装置14b、作業対象装置14cと、アクセス管
理装置16を含む。
FIG. 1 shows a configuration of an information processing system according to an embodiment. The information processing system 100 is an in-house system, and includes an operator terminal 10, an administrator terminal 12, a work target device 14a, a work target device 14b, a work target device 14c, which are collectively referred to as a work target device 14, and an access. A management device 16 is included.

運用者端末10は、作業対象装置14に対する作業を行うべき情報処理システム100
の運用者や開発者(以下、運用者で統一する)により操作されるPCである。管理者PC
12は、情報処理システム100の管理者により操作されるPCである。
The operator terminal 10 is an information processing system 100 that should perform work on the work target device 14.
It is a PC operated by an operator or developer (hereinafter unified by the operator). Administrator PC
Reference numeral 12 denotes a PC operated by an administrator of the information processing system 100.

作業対象装置14は、情報処理システム100の運用者による作業(例えば、ファイル
の更新や各種設定値の調整等)の対象となるサーバである。例えば、ウェブサーバ・アプ
リケーションサーバ・データベースサーバ等であってもよい。また、作業対象装置14の
ソフトウェア構成に制限はなく、作業対象装置14a〜作業対象装置14c間で異なる構
成であってもよい。例えば、作業対象装置14aのOSはUNIX(登録商標)、作業対
象装置14bのOSはLinux(登録商標)、作業対象装置14cのOSはWindo
ws(登録商標)であってもよい。また、運用者PC10から作業対象装置14へコマン
ドを通知するための通信プロトコルにも制限はなく、Telnet・SSH・FTP・R
DP等であってもよい。
The work target device 14 is a server that is a target of work by an operator of the information processing system 100 (for example, file update, adjustment of various setting values, and the like). For example, it may be a web server, application server, database server, or the like. Moreover, there is no restriction | limiting in the software structure of the work target apparatus 14, The structure which differs between work target apparatus 14a-work target apparatus 14c may be sufficient. For example, the OS of the work target device 14a is UNIX (registered trademark), the OS of the work target device 14b is Linux (registered trademark), and the OS of the work target device 14c is Windows.
It may be ws (registered trademark). Further, there is no restriction on the communication protocol for notifying the command from the operator PC 10 to the work target device 14, and Telnet, SSH, FTP, R
DP etc. may be sufficient.

アクセス管理装置16は、複数の作業対象装置14(図1では作業対象装置14a〜作
業対象装置14c)に対する運用者のログイン要求を、作業対象装置14の種別にかかわ
らず一括して受け付け、運用者のログインが管理者により承認済か否かを判定する。承認
済であれば、アクセス管理装置16は、運用者に代わって作業対象装置14へログインし
、運用者PC10から送信されたコマンドを作業対象装置14へ中継する。すなわちアク
セス管理装置16は、運用者PC10から作業対象装置14へのアクセスを仲介すること
により、作業対象装置14のセキュリティ強度を高めつつ、作業対象装置14に対する運
用者の作業を可能にする。
The access management device 16 accepts an operator's login request for a plurality of work target devices 14 (work target device 14a to work target device 14c in FIG. 1) regardless of the type of the work target device 14. It is determined whether or not the login has been approved by the administrator. If approved, the access management device 16 logs in to the work target device 14 on behalf of the operator, and relays the command transmitted from the operator PC 10 to the work target device 14. In other words, the access management device 16 mediates access from the operator PC 10 to the work target device 14, thereby enabling the operator to work on the work target device 14 while increasing the security strength of the work target device 14.

図2は、図1のアクセス管理装置16の機能構成を示すブロック図である。アクセス管
理装置16は、内部アカウント保持部20と、外部アカウント保持部22と、アカウント
更新部24と、作業条件保持部26と、申請情報受付部28と、申請情報通知部30と、
承認情報受付部32と、接続要求受付部34と、認証処理部36と、ログイン要求受付部
38と、判定部40と、ログイン処理部42と、コマンド受付部44と、コマンド転送部
46を備える。
FIG. 2 is a block diagram showing a functional configuration of the access management device 16 of FIG. The access management device 16 includes an internal account holding unit 20, an external account holding unit 22, an account updating unit 24, a work condition holding unit 26, an application information receiving unit 28, an application information notifying unit 30,
An approval information receiving unit 32, a connection request receiving unit 34, an authentication processing unit 36, a login request receiving unit 38, a determination unit 40, a login processing unit 42, a command receiving unit 44, and a command transfer unit 46 are provided. .

本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュ
ータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュー
タプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能
ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェ
アの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところ
である。例えば、図2の各機能ブロックは、アクセス管理プログラムとして記録媒体に格
納され、アクセス管理装置16のストレージへインストールされてもよい。そして、アク
セス管理プログラムの起動時に、各機能ブロックに対応するプログラムがメインメモリに
読み出されてCPUにより実行されてもよい。
Each block shown in the block diagram of the present specification can be realized in terms of hardware by an element such as a CPU of a computer or a mechanical device, and in terms of software, it can be realized by a computer program or the like. The functional block realized by those cooperation is drawn. Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by a combination of hardware and software. For example, each functional block in FIG. 2 may be stored in a recording medium as an access management program and installed in the storage of the access management device 16. When the access management program is activated, a program corresponding to each functional block may be read into the main memory and executed by the CPU.

内部アカウント保持部20は、運用者PC10からアクセス管理装置16への接続を運
用者に許可するためのアカウント(以下、「内部アカウント」とも呼ぶ。)として、予め
定められた運用者のIDおよびパスワードを対応付けて保持する記憶領域である。
The internal account holding unit 20 uses a predetermined operator ID and password as an account for permitting the operator to connect to the access management device 16 from the operator PC 10 (hereinafter also referred to as “internal account”). Is a storage area that stores the information in association with each other.

外部アカウント保持部22は、作業対象装置14への接続を許可するためのアカウント
(以下、「外部アカウント」とも呼ぶ。)として、作業対象装置14において予め定めら
れたアカウント(具体的にはログインIDとパスワードの組み合わせ)を保持する記憶領
域である。例えば、作業対象装置14a〜作業対象装置14cのそれぞれにおいて定めら
れた外部アカウントを一括して保持する。また外部アカウント保持部22は、作業対象装
置14の特権ユーザのアカウントも外部アカウントとして保持し、例えばrootのパス
ワードや、Administratorのパスワードを保持する。
The external account holding unit 22 is an account (specifically, a login ID) predetermined in the work target device 14 as an account for permitting connection to the work target device 14 (hereinafter also referred to as “external account”). And a password combination). For example, the external accounts defined in each of the work target device 14a to the work target device 14c are collectively held. The external account holding unit 22 also holds a privileged user account of the work target device 14 as an external account, and holds, for example, a root password and an administrator password.

アカウント更新部24は、作業対象装置14においてログインアカウントが変更された
場合、その事実を検出して、変更後のアカウントを外部アカウント保持部22へ格納する
。例えば、作業対象装置14は自装置においてログインアカウントを定期的に変更し、変
更後のアカウントを示す情報をアクセス管理装置16へ通知し、作業対象装置14はその
通知にもとづいて作業対象装置14におけるアカウントの変更を検出してもよい。変形例
として、アカウント更新部24は、定期的に作業対象装置14へアクセスしてログインア
カウントを変更し、変更後のアカウントを外部アカウント保持部22へ格納してもよい。
When the login account is changed in the work target device 14, the account update unit 24 detects the fact and stores the changed account in the external account holding unit 22. For example, the work target device 14 periodically changes the login account in its own device, notifies the access management device 16 of information indicating the account after the change, and the work target device 14 is based on the notification in the work target device 14. Account changes may be detected. As a modification, the account update unit 24 may periodically access the work target device 14 to change the login account, and store the changed account in the external account holding unit 22.

作業条件保持部26は、作業対象装置14へのログインを運用者に許可するための条件
(以下、「作業条件」とも呼ぶ。)を保持する記憶領域であり、例えば作業対象装置14
a〜作業対象装置14cのそれぞれに対する作業条件を一括して保持する。本実施の形態
の作業条件には、運用者のID・作業対象装置14に対する作業開始日時および作業終了
日時・作業対象装置14のホスト名・利用する通信プロトコル・作業対象装置14へのロ
グインに用いるログインID(例えばroot等)が含まれる。
The work condition holding unit 26 is a storage area that holds conditions for permitting an operator to log in to the work target device 14 (hereinafter, also referred to as “work conditions”).
Work conditions for each of a to work target device 14c are collectively held. The work conditions of this embodiment are used for the operator ID, the work start date and time and the work end date and time for the work target device 14, the host name of the work target device 14, the communication protocol to be used, and the login to the work target device 14. A login ID (such as root) is included.

申請情報受付部28は、運用者PC10から、作業対象装置14へのログインを管理者
へ申請するための情報(以下、「申請情報」とも呼ぶ。)を受け付ける。この申請情報に
は既述の作業条件と同様の内容が含まれる。すなわち、運用者のID・作業開始日時およ
び作業終了日時・作業対象装置14のホスト名・利用する通信プロトコル・作業対象装置
14へのログインに用いるログインIDが含まれる。
The application information receiving unit 28 receives information (hereinafter also referred to as “application information”) for applying to the administrator to log in to the work target device 14 from the operator PC 10. This application information includes the same contents as the above-described work conditions. That is, it includes an operator ID, work start date and time, work end date and time, host name of the work target device 14, communication protocol to be used, and login ID used to log in to the work target device 14.

申請情報通知部30は、運用者PC10から受け付けた申請情報を管理者PC12へ送
信して、運用者の申請内容を承認するか、もしくは拒否するかを管理者に決定させる。承
認情報受付部32は、管理者PC12から、管理者が申請内容を承認したか否かを示す情
報を受け付ける。管理者が申請内容を承認した場合、承認情報受付部32は、運用者の申
請内容を作業条件として作業条件保持部26へ格納する。
The application information notifying unit 30 transmits the application information received from the operator PC 10 to the administrator PC 12 and causes the administrator to decide whether to approve or reject the application contents of the operator. The approval information receiving unit 32 receives information indicating whether or not the administrator has approved the application content from the administrator PC 12. When the administrator approves the application content, the approval information receiving unit 32 stores the application content of the operator in the work condition holding unit 26 as a work condition.

接続要求受付部34は、アクセス管理装置16への接続要求を運用者PC10から受け
付ける。この接続要求では、アクセス管理装置16において定められた運用者のアカウン
ト(すなわち内部アカウント)が指定される。なお、運用者PC10〜アクセス管理装置
16間の通信プロトコルは、運用者により適宜選択されてよく、例えばTelnet・S
SH・FTP・RDP等であってもよい。
The connection request reception unit 34 receives a connection request to the access management device 16 from the operator PC 10. In this connection request, an operator account (that is, an internal account) defined in the access management device 16 is designated. Note that the communication protocol between the operator PC 10 and the access management device 16 may be appropriately selected by the operator, for example, Telnet · S.
SH, FTP, RDP, etc. may be used.

認証処理部36は運用者を認証する。具体的には、接続要求で指定された運用者のアカ
ウントが、内部アカウント保持部20に保持された運用者のアカウントと一致するか否か
を判定する。一致した場合、運用者の認証に成功した旨を接続要求受付部34へ通知する
。接続要求受付部34は、運用者の認証が成功した場合、運用者PC10との通信セッシ
ョンを確立させて、認証成功の旨を運用者PC10へ通知する。運用者PC10は、認証
成功の旨が通知されると、ログイン先とする作業対象装置14(言い換えれば運用者が作
業を実施する作業対象装置14)の指定画面をディスプレイに表示させる。変形例として
、接続要求受付部34は、運用者の認証に成功した場合、ログイン先の指定画面のデータ
を運用者PC10へ送信して運用者PC10にて表示させてもよい。
The authentication processing unit 36 authenticates the operator. Specifically, it is determined whether or not the operator account specified in the connection request matches the operator account held in the internal account holding unit 20. If they match, the connection request reception unit 34 is notified that the operator has been successfully authenticated. When the authentication of the operator is successful, the connection request reception unit 34 establishes a communication session with the operator PC 10 and notifies the operator PC 10 that the authentication is successful. When the operator PC 10 is notified of the success of authentication, the operator PC 10 displays on the display a designation screen for the work target device 14 as a login destination (in other words, the work target device 14 on which the operator performs work). As a modification, the connection request receiving unit 34 may transmit data of a login destination designation screen to the operator PC 10 and display the data on the operator PC 10 when the authentication of the operator is successful.

ログイン要求受付部38は、接続要求受付部34が確立した運用者PC10〜アクセス
管理装置16間の通信セッションを介して、運用者PC10から、特定の作業対象装置1
4へのログインを要求する情報(以下、「ログイン要求」とも呼ぶ。)を受け付ける。こ
のログイン要求には、運用者PC10で表示されたログイン先の指定画面において運用者
が指定したログイン先とする作業対象装置14(以下、「指定装置」とも呼ぶ。)を示す
情報が含まれる。その一方、指定装置のアカウント(例えばパスワード)はログイン要求
に含まれない。
The login request reception unit 38 receives a specific work target device 1 from the operator PC 10 through a communication session between the operator PC 10 and the access management device 16 established by the connection request reception unit 34.
4 is received (hereinafter also referred to as “login request”). This login request includes information indicating the work target device 14 (hereinafter also referred to as “designated device”) as the login destination designated by the operator on the login destination designation screen displayed on the operator PC 10. On the other hand, the account (eg, password) of the designated device is not included in the login request.

判定部40は、ログイン要求が作業条件保持部26に格納された作業条件を充足するか
否かを判定する。具体的には、ログイン要求の送信元である運用者のIDが作業条件の運
用者のIDと一致し、かつ、ログイン要求の受付日時が作業条件の作業開始時刻から作業
終了日時の範囲にあり、かつ、ログイン要求での指定装置が作業条件の接続先装置と一致
する場合、ログイン要求が作業条件を充足すると判定する。
The determination unit 40 determines whether or not the login request satisfies the work condition stored in the work condition holding unit 26. Specifically, the ID of the operator who is the sender of the login request matches the operator ID of the work condition, and the reception date / time of the login request is in the range from the work start time of the work condition to the work end date / time. If the designated device in the login request matches the connection destination device of the work condition, it is determined that the login request satisfies the work condition.

ログイン処理部42は、ログイン要求が作業条件を充足すると判定された場合、指定装
置のアカウントがログイン要求に含まれていなくても、外部アカウント保持部22に保持
された指定装置のアカウントを用いて指定装置へログインし、アクセス管理装置16と指
定装置間の通信セッションを確立させる。具体的には、指定装置において予め定められた
アカウントであり、作業条件で指定されたログインIDに対応するアカウント(ログイン
IDとパスワードであり、例えばrootとrootのパスワード)を外部アカウント保
持部22から取得する。そして、作業条件で指定された通信プロトコルを使用して、外部
アカウント保持部22から取得したアカウントを指定したログイン要求を指定装置へ送信
する。
When it is determined that the login request satisfies the work condition, the login processing unit 42 uses the designated device account held in the external account holding unit 22 even if the designated device account is not included in the login request. Log in to the designated device and establish a communication session between the access management device 16 and the designated device. Specifically, an account (a login ID and a password, such as a root ID and a root password, for example) corresponding to a login ID specified in the work condition is an account predetermined in the designated device from the external account holding unit 22. get. Then, using the communication protocol specified in the work condition, a login request specifying the account acquired from the external account holding unit 22 is transmitted to the specified device.

コマンド受付部44は、接続要求受付部34が確立した運用者PC10〜アクセス管理
装置16間の通信セッションを介して、運用者PC10から、指定装置に対するコマンド
を受け付ける。コマンド転送部46は、コマンド受付部44において受け付けられたコマ
ンドを、ログイン処理部42が確立したアクセス管理装置16〜指定装置間の通信セッシ
ョンを介して指定装置へ転送する。
The command reception unit 44 receives a command for the designated device from the operator PC 10 via the communication session between the operator PC 10 and the access management device 16 established by the connection request reception unit 34. The command transfer unit 46 transfers the command received by the command receiving unit 44 to the designated device via the communication session between the access management device 16 and the designated device established by the login processing unit 42.

以上の構成による動作を以下説明する。
図3は、アクセス管理装置16の動作を示すフローチャートである。運用者PC10か
ら送信された申請情報を申請情報受付部28が受け付けると(S10のY)、申請情報通
知部30はその申請情報を管理者PC12へ送信する(S12)。承認情報受付部32は
、申請内容を承認した旨の情報を管理者PC12から受け付けると(S14のY)、申請
内容を作業条件として作業条件保持部26へ格納する(S16)。申請内容を承認した旨
の情報を受け付けなければ(S14のN)、S16はスキップされる。運用者PC10か
らの申請情報を受け付けなければ(S10のN)、S12〜S16はスキップされる。ア
カウント更新部24は、作業対象装置14においてアカウントが変更されたことを検出す
ると(S18のY)、変更後のアカウントを作業対象装置14から取得して外部アカウン
ト保持部22へ格納する(S20)。作業対象装置14におけるアカウント変更が未検出
であれば(S18のN)、S20はスキップされる。
The operation of the above configuration will be described below.
FIG. 3 is a flowchart showing the operation of the access management device 16. When the application information receiving unit 28 receives the application information transmitted from the operator PC 10 (Y in S10), the application information notifying unit 30 transmits the application information to the administrator PC 12 (S12). When the approval information receiving unit 32 receives information indicating that the application content has been approved from the administrator PC 12 (Y in S14), the approval information receiving unit 32 stores the application content in the work condition holding unit 26 as a work condition (S16). If information indicating that the application content has been approved is not accepted (N in S14), S16 is skipped. If application information from the operator PC 10 is not accepted (N in S10), S12 to S16 are skipped. When the account update unit 24 detects that the account has been changed in the work target device 14 (Y in S18), the account update unit 24 acquires the changed account from the work target device 14 and stores it in the external account holding unit 22 (S20). . If an account change in the work target device 14 has not been detected (N in S18), S20 is skipped.

図4もアクセス管理装置16の動作を示すフローチャートである。同図は図3の動作の
続きを示している。運用者PC10から送信された接続要求を接続要求受付部34が受け
付けると(S30のY)、認証処理部36はその接続要求にもとづいて運用者を認証する
。運用者の認証に成功した場合(S32のY)、接続要求受付部34はその旨を運用者P
C10へ通知してログイン先の指定画面を運用者PC10に表示させる(S34)。運用
者の認証に失敗した場合(S32のN)、S34をスキップし、運用者PC10からの接
続要求を受け付けない場合(S30のN)、S32およびS34をスキップする。
FIG. 4 is also a flowchart showing the operation of the access management device 16. This figure shows the continuation of the operation of FIG. When the connection request receiving unit 34 receives the connection request transmitted from the operator PC 10 (Y in S30), the authentication processing unit 36 authenticates the operator based on the connection request. When the operator authentication is successful (Y in S32), the connection request receiving unit 34 notifies the operator P to that effect.
C10 is notified and a login destination designation screen is displayed on operator PC 10 (S34). If the operator authentication has failed (N in S32), S34 is skipped, and if the connection request from the operator PC 10 is not accepted (N in S30), S32 and S34 are skipped.

運用者PC10から送信されたログイン要求をログイン要求受付部38が受け付けると
(S36のY)、判定部40はそのログイン要求が作業条件を充足するか否かを判定する
。ログイン要求が作業条件を充足する場合(S38のY)、ログイン処理部42は外部ア
カウント保持部22からログイン要求における指定装置のアカウントを取得し(S40)
、そのアカウントを用いて指定装置へログインする(S42)。
When the login request reception unit 38 receives the login request transmitted from the operator PC 10 (Y in S36), the determination unit 40 determines whether the login request satisfies the work condition. If the login request satisfies the work conditions (Y in S38), the login processing unit 42 acquires the account of the designated device in the login request from the external account holding unit 22 (S40).
Then, the user logs in to the designated device using the account (S42).

コマンド受付部44は、運用者PC10からコマンドを受け付けるまで待機する(S4
4のN)。運用者PC10から送信されたコマンドをコマンド受付部44が受け付けると
(S44のY)、コマンド転送部46はそのコマンドを作業対象装置14へ送信する(S
46)。運用者PC10から受け付けたコマンドが終了コマンド(例えば「exit」コ
マンド)であれば(S48のY)、コマンド受付部44は運用者PC10との通信セッシ
ョンを切断して本図のフローを終了する。運用者PC10から受け付けたコマンドが終了
コマンドでなければ(S48のN)、S44のコマンド待ちの状態へ戻る。ログイン要求
が作業条件を充足しない場合(S38のN)、もしくは、ログイン要求を受け付けない場
合(S36のN)、以降の処理をスキップして本図のフローを終了する。
The command receiving unit 44 stands by until a command is received from the operator PC 10 (S4
4 N). When the command receiving unit 44 receives a command transmitted from the operator PC 10 (Y in S44), the command transfer unit 46 transmits the command to the work target apparatus 14 (S
46). If the command received from the operator PC 10 is an end command (for example, “exit” command) (Y in S48), the command receiving unit 44 disconnects the communication session with the operator PC 10 and ends the flow of FIG. If the command received from the operator PC 10 is not an end command (N in S48), the process returns to the command waiting state in S44. If the login request does not satisfy the work conditions (N in S38), or if the login request is not accepted (N in S36), the subsequent processing is terminated by skipping the subsequent processing.

本実施の形態の情報処理システム100によれば、作業対象装置14へのログインを運
用者や開発者に代わってアクセス管理装置16が行う。したがって、作業対象装置14の
アカウント(特にパスワード)を運用者や開発者から秘匿でき、作業対象装置14のセキ
ュリティ上のリスクを低減することができる。例えば、運用者や開発者から悪意のある第
三者へアカウントが漏洩してしまうことや、管理者が承認した範囲を超えて運用者や開発
者が作業対象装置14へアクセスすることを防止できる。情報処理システム100によれ
ば、作業対象装置14のアクセスログにより不正アクセスがあったか否かを事後的に発見
できるだけでなく、そもそも不正アクセスの発生を予防できる。
According to the information processing system 100 of the present embodiment, the access management device 16 performs login to the work target device 14 on behalf of the operator or developer. Therefore, the account (particularly the password) of the work target device 14 can be kept secret from the operator and the developer, and the security risk of the work target device 14 can be reduced. For example, it is possible to prevent an account from leaking from an operator or developer to a malicious third party, or an operator or developer from accessing the work target device 14 beyond the range approved by the administrator. . According to the information processing system 100, it is possible not only to discover whether or not there has been unauthorized access from the access log of the work target device 14, but also to prevent unauthorized access in the first place.

また作業対象装置14へのログインアカウントは定期的に変更されて、アクセス管理装
置16の外部アカウント保持部22に格納される。これにより、作業対象装置14のセキ
ュリティ上のリスクを一層低減できる。それに加えて、作業対象装置14におけるログイ
ンアカウント変更の影響はアクセス管理装置16が吸収し、運用者および開発者はその影
響を受けないため、運用者および開発者の利便性を高めることができる。
Further, the login account for the work target device 14 is periodically changed and stored in the external account holding unit 22 of the access management device 16. Thereby, the security risk of the work target device 14 can be further reduced. In addition, since the access management device 16 absorbs the influence of the login account change in the work target apparatus 14 and the operator and developer are not affected by this, the convenience of the operator and developer can be improved.

また作業対象装置14へのアクセス制御をアクセス管理装置16が一括して行うため、
作業対象装置14は複数の運用者や開発者それぞれに対する個別のアカウントを予め定め
る必要がない。また、それら個別のアカウントに対して各種のアクセス権を設定する必要
もない。したがって、作業対象装置14には手を加えることなく、作業対象装置14のセ
キュリティ上のリスクを低減することができる。
In addition, since the access management device 16 collectively performs access control to the work target device 14,
The work target apparatus 14 does not need to determine individual accounts for a plurality of operators and developers. Also, there is no need to set various access rights for these individual accounts. Therefore, the security risk of the work target device 14 can be reduced without changing the work target device 14.

以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの
各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変
形例も本発明の範囲にあることは当業者に理解されるところである。以下変形例を示す。
The present invention has been described based on the embodiments. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are also within the scope of the present invention. is there. A modification is shown below.

第1の変形例を説明する。上記実施の形態では言及していないが、コマンド受付部44
は、現在日時が作業条件で規定された作業終了日時を途過したか否かを監視し、途過した
場合には運用者PC10とアクセス管理装置16との通信セッションを切断してもよい。
同様にコマンド転送部46は、現在日時が作業条件の作業終了日時を途過したか否かを監
視し、途過した場合にはアクセス管理装置16と作業対象装置14との通信セッションを
切断してもよい。この態様によると、作業終了日時を途過した後は、運用者からのコマン
ドは作業対象装置14へ転送されなくなるため、管理者により承認された範囲内で運用者
による作業を許容することができる。
A first modification will be described. Although not mentioned in the above embodiment, the command receiving unit 44
May monitor whether or not the current date and time has passed the work end date and time defined in the work conditions, and if so, the communication session between the operator PC 10 and the access management device 16 may be disconnected.
Similarly, the command transfer unit 46 monitors whether or not the current date and time has passed the work end date and time of the work condition, and if so, disconnects the communication session between the access management device 16 and the work target device 14. May be. According to this aspect, since the command from the operator is not transferred to the work target device 14 after passing the work end date and time, the work by the operator can be permitted within the range approved by the administrator. .

別の変形例として、コマンド受付部44は、現在日時が作業条件の作業終了日時を途過
した場合でも、運用者PC10とアクセス管理装置16との通信セッションを維持しても
よい。同様にコマンド転送部46は、現在日時が作業条件の作業終了日時を途過した場合
でも、アクセス管理装置16と作業対象装置14との通信セッションを維持してもよい。
さらにまた、現在日時が作業条件の作業終了日時を途過した場合に通信セッションを切断
するか、もしくは維持するかを運用者が選択可能としてもよく、運用者による選択結果が
申請情報(すなわち作業条件)に含まれてもよい。この場合、コマンド受付部44および
コマンド転送部46は、現在日時が作業条件の作業終了日時を途過した場合に通信セッシ
ョンを切断するかもしくは維持するかを、作業条件にしたがって決定してもよい。
As another modification, the command reception unit 44 may maintain a communication session between the operator PC 10 and the access management device 16 even when the current date and time passes the work end date and time of the work condition. Similarly, the command transfer unit 46 may maintain a communication session between the access management device 16 and the work target device 14 even when the current date and time passes the work end date and time of the work condition.
Furthermore, the operator may be able to select whether the communication session is to be disconnected or maintained when the current date / time passes the work end date / time of the work condition, and the selection result by the operator is applied to the application information (that is, the work Condition). In this case, the command reception unit 44 and the command transfer unit 46 may determine whether to disconnect or maintain the communication session when the current date / time passes the work end date / time of the work condition according to the work condition. .

第2の変形例を説明する。アクセス管理装置16は、ログ保持部とログ出力部とログ検
索部をさらに備えてもよい。ログ保持部は、運用者の内部アカウント、ログイン先の作業
対象装置14のホスト名、作業対象装置14へのログインアカウント(外部アカウント)
、作業対象装置14へ発行したコマンド、コマンド発行日時を対応づけたログを保持する
。ログ出力部は、ログイン要求に応じて作業対象装置14へのログインがなされた場合、
運用者の内部アカウント、ログイン先の作業対象装置14のホスト名、作業対象装置14
へのログインアカウントをログイン情報として保持しておく。そして、コマンド受付部4
4において運用者PC10からコマンドが受け付けられた際、そのコマンド、ログイン情
報、現在日時(すなわちコマンド発行日時)を対応づけてログ保持部へ格納する。
A second modification will be described. The access management device 16 may further include a log holding unit, a log output unit, and a log search unit. The log holding unit includes an internal account of the operator, a host name of the work target device 14 as a login destination, and a login account to the work target device 14 (external account).
A log in which the command issued to the work target device 14 and the command issue date / time are associated is held. When the log output unit logs in to the work target device 14 in response to the login request,
The internal account of the operator, the host name of the work target device 14 at the login destination, the work target device 14
Keep your login account as login information. And the command reception part 4
4, when a command is received from the operator PC 10, the command, login information, and the current date and time (that is, command issue date and time) are associated with each other and stored in the log holding unit.

ログ検索部は、検索キーワードが指定された検索要求を管理者PC12から受け付ける
。そして、検索キーワードにもとづいてログ保持部に格納されたログを検索し、検索にヒ
ットしたログの情報を管理者PC12へ送信する。第2の変形例によれば、複数の作業対
象装置14に亘るアクセスログをアクセス管理装置16が一括して管理するため、複数の
作業対象装置14に亘るアクセスログを管理者が容易に取得することができる。例えば、
特定の運用者のID(特定の内部アカウント)を検索キーワードとしてアクセス管理装置
16に対して検索要求を行うことで、各作業対象装置14に問い合わせることなく、特定
の運用者が複数の作業対象装置14に対してアクセスした履歴を効率的に取得できる。
The log search unit receives a search request in which a search keyword is specified from the administrator PC 12. Then, the log stored in the log holding unit is searched based on the search keyword, and information on the log hit in the search is transmitted to the administrator PC 12. According to the second modification, since the access management device 16 collectively manages the access logs over the plurality of work target devices 14, the administrator easily obtains the access logs over the plurality of work target devices 14. be able to. For example,
By making a search request to the access management device 16 using a specific operator ID (specific internal account) as a search keyword, the specific operator can make a plurality of work target devices without inquiring each work target device 14. 14 can be efficiently acquired.

第3の変形例を説明する。アクセス管理装置16は、禁止コマンド保持部とコマンド判
定部をさらに備えてもよい。禁止コマンド保持部は、作業対象装置14への発行を禁止す
べきコマンドとして予め定められた禁止コマンドを示す情報を保持する。禁止コマンドに
は、例えば、ユーザのパスワードを変更するコマンド(passwdコマンド等)や、ユ
ーザのアカウントを切り替えるコマンド(suコマンド等)が含まれてもよい。コマンド
判定部は、運用者PC10から受け付けられたコマンドが禁止コマンド保持部に保持され
た禁止コマンドに一致するか否かを判定する。不一致の場合、コマンド判定部は運用者P
C10から受け付けられたコマンドをコマンド転送部46へ渡す。一致した場合、コマン
ド判定部は運用者PC10から受け付けられたコマンドをコマンド転送部46に渡すこと
を抑止して破棄する。この場合、コマンド判定部は禁止コマンドであるため作業対象装置
14への転送を拒否した旨を運用者PC10へ通知してもよい。
A third modification will be described. The access management device 16 may further include a prohibited command holding unit and a command determination unit. The prohibited command holding unit holds information indicating a prohibited command predetermined as a command that should not be issued to the work target device 14. The prohibited command may include, for example, a command for changing a user password (passwd command or the like) or a command for switching a user account (su command or the like). The command determination unit determines whether the command received from the operator PC 10 matches the prohibited command held in the prohibited command holding unit. If they do not match, the command determination unit determines that the operator P
The command received from C10 is passed to the command transfer unit 46. If they match, the command determination unit suppresses and discards the command received from the operator PC 10 from being passed to the command transfer unit 46. In this case, since the command determination unit is a prohibited command, it may notify the operator PC 10 that transfer to the work target apparatus 14 has been rejected.

なお第2の変形例および第3の変形例において、運用者PC10〜アクセス管理装置1
6間およびアクセス管理装置16〜作業対象装置14間が暗号化通信である場合(例えば
SSH通信である場合)について付言する。この場合、アクセス管理装置16は、運用者
PC10から受け付けた暗号化コマンドを一旦復号し、復号後の平文のコマンドを再度暗
号化して作業対象装置14へ送信する。したがって、第2の変形例のログ出力部は、平文
のコマンドを示すログをログ保持部へ格納し、第3の変形例のコマンド判定部は平文のコ
マンドと禁止コマンドとを比較する。このように通信経路上は暗号化通信によりセキュリ
ティ強度を維持しつつ、コマンドの保存や禁止コマンドとの比較は平文のコマンドを用い
て実現できる。
In the second modification and the third modification, the operator PC 10 to the access management apparatus 1
6 and the case where the access management device 16 to the work target device 14 are encrypted communication (for example, SSH communication). In this case, the access management device 16 once decrypts the encrypted command received from the operator PC 10, encrypts the decrypted plaintext command again, and transmits it to the work target device 14. Therefore, the log output unit of the second modification stores a log indicating a plaintext command in the log holding unit, and the command determination unit of the third modification compares the plaintext command with the prohibited command. In this way, while maintaining security strength by encrypted communication on the communication path, command storage and comparison with prohibited commands can be realized using plaintext commands.

第4の変形例を説明する。上記実施の形態ではアクセス管理装置16が外部アカウント
保持部22およびアカウント更新部24を備えることとした。変形例として、アクセス管
理装置16とは別の情報処理装置(ここでは「アカウント管理装置」とも呼ぶ。)が、ア
クセス管理装置16に代わって外部アカウント保持部22およびアカウント更新部24を
備え、さらに外部アカウント提供部を備えてもよい。この場合、アクセス管理装置16の
ログイン処理部42は、ログイン先の作業対象装置14のホスト名と、ログインで使用す
る作業対象装置14のログインIDとを指定したパスワード要求をアカウント管理装置へ
送信する。アカウント管理装置の外部アカウント提供部は、パスワード要求で指定された
ログインIDに対応づけられたパスワードをアクセス管理装置16へ提供する。
A fourth modification will be described. In the above embodiment, the access management device 16 includes the external account holding unit 22 and the account update unit 24. As a modification, an information processing device (also referred to as “account management device” here) different from the access management device 16 includes an external account holding unit 22 and an account update unit 24 instead of the access management device 16, and An external account providing unit may be provided. In this case, the login processing unit 42 of the access management device 16 transmits a password request specifying the host name of the work target device 14 that is the login destination and the login ID of the work target device 14 used for login to the account management device. . The external account providing unit of the account management device provides the access management device 16 with a password associated with the login ID specified in the password request.

上述した実施の形態、変形例の任意の組み合わせもまた本発明の実施の形態として有用
である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施の形態、変
形例それぞれの効果をあわせもつ。
Any combination of the above-described embodiments and modifications is also useful as an embodiment of the present invention. The new embodiment generated by the combination has the effects of the combined embodiment and modification.

請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示さ
れた各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解さ
れるところである。
It should also be understood by those skilled in the art that the functions to be fulfilled by the constituent elements recited in the claims are realized by the individual constituent elements shown in the embodiments and the modified examples or by their linkage.

10 運用者PC、 12 管理者PC、 14,16 アクセス管理装置、 20
内部アカウント保持部、 22 外部アカウント保持部、 24 アカウント更新部、
26 作業条件保持部、 34 接続要求受付部、 36 認証処理部、 38 ログイ
ン要求受付部、 40 判定部、 42 ログイン処理部、 44 コマンド受付部、
46 コマンド転送部、 100 情報処理システム。
10 operator PC, 12 administrator PC, 14,16 access management device, 20
Internal account holder, 22 External account holder, 24 Account updater,
26 working condition holding unit, 34 connection request receiving unit, 36 authentication processing unit, 38 login request receiving unit, 40 determination unit, 42 login processing unit, 44 command receiving unit,
46 Command transfer unit, 100 Information processing system.

Claims (2)

アクセス管理装置が、
ユーザにより申請されたIDと、作業開始日時とを含む作業対象装置に対する作業条件
であって、ユーザの申請に基づいて管理者が許可した作業条件を記憶領域に記憶させるス
テップと、
ログイン先の作業対象装置を指定する情報を含むログイン要求をユーザから受け付ける
ログイン要求受付ステップと、
前記ログイン要求受付ステップが受け付けた前記ログイン要求の受付日時が、前記作業
開始日時以降である場合に、前記ログイン先の作業対象装置へログインするための予め記
憶されたIDとパスワードであって、前記記憶領域に記憶された作業条件に含まれるID
に対応するIDとパスワードを使用して前記ログイン先の作業対象装置へログインするロ
グインステップと、
を実行し、
前記ログイン先の作業対象装置へログインするためのパスワードは、ユーザに対して秘
匿されたものであることを特徴とすることを特徴とするアクセス管理方法。
Access management device
A work condition for the work target device including the ID applied by the user and the work start date and time, and storing the work condition permitted by the administrator based on the user application in the storage area;
A login request receiving step for receiving a login request including information specifying a work target apparatus of a login destination from a user;
When the login request reception date / time received by the login request reception step is after the work start date / time, it is an ID and password stored in advance for logging in to the login target work target device, and ID included in the work conditions stored in the storage area
A login step of logging in to the login target work device using an ID and password corresponding to
Run
An access management method, wherein a password for logging in to the login target work target device is concealed from a user.
ユーザが作業を行うべき作業対象装置について、ユーザに対して秘匿されたパスワード
を含む前記作業対象装置へログインするためのIDとパスワードを対応づけて保持するア
カウント保持部と、
ユーザにより申請されたIDを含む前記作業対象装置に対する作業条件であって、ユー
ザの申請に基づいて管理者が許可した作業条件を保持する条件保持部と、
ログイン先の作業対象装置を指定する情報を含むログイン要求をユーザから受け付ける
ログイン要求受付部と、
前記ログイン要求が受け付けられた場合に、前記アカウント保持部に保持されたIDと
パスワードであって、前記条件保持部に保持された作業条件に含まれるIDに対応するI
Dとパスワードを使用して前記ログイン先の作業対象装置へログインするログイン処理部
と、
を備えることを特徴とするアクセス管理装置。
An account holding unit that holds the ID and password for logging in to the work target device including the password concealed from the user, with respect to the work target device that the user should work on,
A condition holding unit for holding a work condition for the work target device including an ID applied by a user, the work condition permitted by an administrator based on the user's application;
A login request accepting unit that accepts a login request including information specifying a work target device of a login destination from a user;
When the login request is accepted, the ID and password held in the account holding unit and corresponding to the ID included in the work condition held in the condition holding unit
A login processing unit for logging in to the login target work device using D and a password;
An access management apparatus comprising:
JP2018022806A 2018-02-13 2018-02-13 Access management method and access management apparatus Pending JP2018106737A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018022806A JP2018106737A (en) 2018-02-13 2018-02-13 Access management method and access management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018022806A JP2018106737A (en) 2018-02-13 2018-02-13 Access management method and access management apparatus

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016070804A Division JP2016139434A (en) 2016-03-31 2016-03-31 Access management method and access management device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019145126A Division JP2019192302A (en) 2019-08-07 2019-08-07 Access management method, access management device, and computer program

Publications (1)

Publication Number Publication Date
JP2018106737A true JP2018106737A (en) 2018-07-05

Family

ID=62787193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018022806A Pending JP2018106737A (en) 2018-02-13 2018-02-13 Access management method and access management apparatus

Country Status (1)

Country Link
JP (1) JP2018106737A (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038440A (en) * 2002-07-02 2004-02-05 Hitachi Ltd Access managing and managed devices, protective work access managing and managed works, their methods, protective work bid method, and programs
JP2005202931A (en) * 2003-12-17 2005-07-28 Canon Software Inc Information processor management system, information processor management method, program, and recording medium
JP2005323093A (en) * 2004-05-07 2005-11-17 Fujitsu Ltd Remote operation control program utilizing web server
JP2007316962A (en) * 2006-05-26 2007-12-06 Nec Fielding Ltd Worker management method, and information processor, worker terminal and program used therefor
JP2008117009A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2010079823A (en) * 2008-09-29 2010-04-08 Hitachi Software Eng Co Ltd Individual identification system
JP2011070427A (en) * 2009-09-25 2011-04-07 Nomura Research Institute Ltd Security maintenance support system and information terminal
JP2011129076A (en) * 2009-12-21 2011-06-30 Canon It Solutions Inc Operation monitoring device, operation monitoring system, control method, program, and recording medium for recording program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038440A (en) * 2002-07-02 2004-02-05 Hitachi Ltd Access managing and managed devices, protective work access managing and managed works, their methods, protective work bid method, and programs
JP2005202931A (en) * 2003-12-17 2005-07-28 Canon Software Inc Information processor management system, information processor management method, program, and recording medium
JP2005323093A (en) * 2004-05-07 2005-11-17 Fujitsu Ltd Remote operation control program utilizing web server
JP2007316962A (en) * 2006-05-26 2007-12-06 Nec Fielding Ltd Worker management method, and information processor, worker terminal and program used therefor
JP2008117009A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2010079823A (en) * 2008-09-29 2010-04-08 Hitachi Software Eng Co Ltd Individual identification system
JP2011070427A (en) * 2009-09-25 2011-04-07 Nomura Research Institute Ltd Security maintenance support system and information terminal
JP2011129076A (en) * 2009-12-21 2011-06-30 Canon It Solutions Inc Operation monitoring device, operation monitoring system, control method, program, and recording medium for recording program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Network Newpowers 第1回", N+I MAGAZINE NETWORK GUIDE 第1巻 第4号, vol. 第1巻, JPN6009024239, 1 August 2001 (2001-08-01), JP, pages 14 - 17, ISSN: 0004052967 *
清水 貴司 ほか: "ネットワークオペレーションにおけるオペレータ管理の一考察", 電子情報通信学会技術研究報告, vol. 103, no. 442, JPN6010056466, 13 November 2003 (2003-11-13), JP, pages 99 - 102, ISSN: 0003916799 *

Similar Documents

Publication Publication Date Title
JP5797060B2 (en) Access management method and access management apparatus
JP6397956B2 (en) Provision of mobile device management functions
US10432594B2 (en) Primitive functions for use in remote computer management
US8799441B2 (en) Remote computer management when a proxy server is present at the site of a managed computer
EP2997706B1 (en) Method and system for authentication with denial-of-service attack protection
US9160614B2 (en) Remote computer management using network communications protocol that enables communication through a firewall and/or gateway
US20110078676A1 (en) Use of a dynamicaly loaded library to update remote computer management capability
US10075469B1 (en) Assured encrypted delivery
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
JP3961112B2 (en) Packet communication control system and packet communication control device
US20150281003A1 (en) Mobile application control
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
US20130262650A1 (en) Management of a device connected to a remote computer using the remote computer to effect management actions
JP5912159B2 (en) Access management method and access management apparatus
JP2016139434A (en) Access management method and access management device
JP6719635B2 (en) Access management method, access management device and computer program
JP6990748B2 (en) Access control method
JP2018106737A (en) Access management method and access management apparatus
JP7001665B2 (en) Access control methods, access control devices and computer programs
JP2019192302A (en) Access management method, access management device, and computer program
JP4675921B2 (en) Information processing system and computer program
JP2023105059A (en) Access management method
JP2006261937A (en) Communication profile automatic distribution setting system and method, and management device, and program
JP6207340B2 (en) Image forming apparatus, control method therefor, and program
JP2022020000A (en) Access management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191210