JP2009110091A - クライアントサーバシステム - Google Patents
クライアントサーバシステム Download PDFInfo
- Publication number
- JP2009110091A JP2009110091A JP2007279208A JP2007279208A JP2009110091A JP 2009110091 A JP2009110091 A JP 2009110091A JP 2007279208 A JP2007279208 A JP 2007279208A JP 2007279208 A JP2007279208 A JP 2007279208A JP 2009110091 A JP2009110091 A JP 2009110091A
- Authority
- JP
- Japan
- Prior art keywords
- user
- shared
- personal identification
- log
- date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】共用アカウントを用いた個人を特定する。
【解決手段】クライアントサーバシステム(1)を以下のような構成で構築する。サーバ(2)は、個人特定テーブル(16)と、共用アカウントでのログインが許可された許可ユーザを特定するための個人特定ログ(11)を生成する個人特定機能ブロック(5)(5a)とを備える。その個人特定テーブル(16)は、共用アカウントのログイン名である共用ユーザID(43)と、許可ユーザを示すユーザ名(41)と、許可ユーザに付与された識別符号(42)との対応を示す。個人特定機能ブロック(5)(5a)は、クライアント(3)から供給される識別符号(42)と共用ユーザID(43)とを受け取り、ユーザ名(41)を個人特定テーブル(16)から抽出する。そして、抽出したユーザ名(41)と、共用ユーザID(43)と、ログイン時刻(45)とを対応付けて個人特定ログ(11)を生成する。
【選択図】図9
【解決手段】クライアントサーバシステム(1)を以下のような構成で構築する。サーバ(2)は、個人特定テーブル(16)と、共用アカウントでのログインが許可された許可ユーザを特定するための個人特定ログ(11)を生成する個人特定機能ブロック(5)(5a)とを備える。その個人特定テーブル(16)は、共用アカウントのログイン名である共用ユーザID(43)と、許可ユーザを示すユーザ名(41)と、許可ユーザに付与された識別符号(42)との対応を示す。個人特定機能ブロック(5)(5a)は、クライアント(3)から供給される識別符号(42)と共用ユーザID(43)とを受け取り、ユーザ名(41)を個人特定テーブル(16)から抽出する。そして、抽出したユーザ名(41)と、共用ユーザID(43)と、ログイン時刻(45)とを対応付けて個人特定ログ(11)を生成する。
【選択図】図9
Description
本発明は、クライアントサーバシステムに関する。
複数のクライアントからサーバにログインすることができるクライアントサーバシステムが知られている。複数のユーザが同時的にサーバにログインすることができるクライアントサーバシステム(以下、マルチユーザシステムと記載する)が普及している。マルチユーザシステムは、複数のユーザの各々に固有のアカウント(以下、専用アカウントと記載する)を割り当てることによって、その複数のユーザの各々の個人認証を実現している。マルチユーザシステムでは、通常、ユーザIDとパスワードとを用いてユーザの個人認証が行われている(例えば、特許文献1〜12参照。)。
一般的なマルチユーザシステムでは、複数のユーザの各々には、その専用アカウントに一対一に対応するユーザIDが割り当てられている。ユーザは、そのユーザIDに一対一に対応するパスワードを設定する。マルチユーザシステムは、そのユーザIDとパスワードによって、ユーザの個人認証を実行する。
一般的なマルチユーザシステムでは、複数のユーザの各々には、その専用アカウントに一対一に対応するユーザIDが割り当てられている。ユーザは、そのユーザIDに一対一に対応するパスワードを設定する。マルチユーザシステムは、そのユーザIDとパスワードによって、ユーザの個人認証を実行する。
上述のユーザIDとパスワードとを用いるユーザ認証と異なる認証方法が知られている(例えば、特許文献13、14参照。)。特許文献13(特開平11−175335号公報)には、ICカードの各PP(プログラム・プロダクト)のU−ID/PWテーブルが、利用者の使用する業務環境ごと、プログラム(プログラム・プロダクト)ごと、にユーザID/パスワードを格納する技術が記載されている。特許文献13に記載の技術では、端末装置のPP(プログラム・プロダクト)は、ICカードから入力したPP(プログラム・プロダクト)ごとのU−ID/PWテーブルを参照し、現在の業務環境の下で当該プログラムの利用権限があるか否かを判定する。当該プログラムのユーザID/パスワードが設定されていれば、サーバへこれを送信する。サーバのPP(プログラム・プロダクト)の認証を行うプログラムは、各PP(プログラム・プロダクト)のU−ID/PWテーブルを参照して受信したユーザID/パスワードが登録されているか否かのユーザ認証を行っている。
特許文献14(特開2002−312325号公報)には、サービス毎に異なる認証データをICカード内に保持し、利用者端末装置が、ICカードによる本人確認機能により、ICカードからサービスアクセス関連情報の読み出し権限を得る技術が記載されている。特許文献14に記載の技術では、サービスアクセス関連情報は、例えば、サービス名、URL等の情報提供サーバアドレス、ID、PIN(Personal Identity Number:個人識別番号)から成り、サービス名をキーにICカード内のサービスアクセス関連情報を読み出し、その情報提供サーバ(サービスセンタ)に接続して、ID、PIN等による認証を依頼している。また、サーバ認証後、認証した情報提供サーバから送信される暗号化コンテンツをICカードに書き込まれた鍵により復号化することで一層セキュアな環境を提供している。
このように、ICカードを用いた認証方法では、ユーザは、ICカードをカードリーダに挿入し、そのICカードに固有の暗証番号(例えば、PINコード)を入力する。マルチユーザシステムは、そのICカードに保持されている認証情報と、入力された暗証番号とを用いて、ユーザの個人認証を行なっている。
マルチユーザシステムにおいて、複数のユーザで使用可能な共通のアカウント(以下、共用アカウントと記載する)が設定されていることがある。例えば、複数の管理者が、単一の管理者用アカウントを用いてそのマルチユーザシステムを管理する場合、その管理者用アカウントは、共用アカウントとして機能する。また、マルチユーザシステムを一時的に使用するユーザのために、マルチユーザシステムがゲスト用アカウントを備えている場合、そのゲスト用アカウントは共用アカウントとして機能する。
共用アカウントの場合、マルチユーザシステムは、その共用アカウントを使用するための共用IDと共用パスワードとを予め設定する。その共用IDと共用パスワードとは、共用アカウントを使用するユーザに通知される。例えば、管理者用アカウントにおいては、管理者IDと管理者パスワードとを割り当て、その管理者IDと管理者パスワードとを、その複数の管理者の各々に通知する。その複数の管理者の誰かが、その管理者IDと管理者パスワードを使用してログインしたとき、マルチユーザシステムは、そのユーザを、管理者権限を有するユーザとして認証する。同様に、一時的にシステムを使用するユーザは、上述のゲスト用アカウントを使用して、そのマルチユーザシステムにログインする。
マルチユーザシステムでは、アクセスログを参照しても、共用IDと共用パスワードとを用いてログインし、共用アカウントを使って操作を行った個人を特定することが困難なことがある。また、ICカードを用いた認証方法では、入力された暗証番号を、ユーザIDとパスワードとの組み合わせに変換し、それを用いてサーバにログインしている。クライアントにおいて入力される暗所番号は、ICカードごとに固有のものである。しかし、共用アカウントでログインしている場合、入力された暗証番号は、共用IDと共用パスワードとの組み合わせに変換される。したがって、アクセスログを参照しても共用アカウントを使って操作を行った個人を特定できないことがある。
共用アカウントは、システムの早急な復旧が必要な障害時などにおいて、ユーザのユーザID管理用DBにもアクセスできない場合に、システム内部に保持している共用アカウントを数人で使用して作業を行うときに有用である。また、本来のシステム管理者だけでは原因が分からないような障害の調査を、外部の技術者に依頼した場合などには、その技術者は、共用アカウントを用いて作業を行うことが多い。障害復旧などの場合でも、証跡(アクセスログ)によって作業者の確認ができることが強く求められている。共用アカウントを使用した場合であっても、個人を特定することができる技術が望まれる。
本発明が解決しようとする課題は、共用アカウントを用いた個人を特定することができる技術を提供することにある。
以下に、[発明を実施するための最良の形態]で使用される番号を用いて、課題を解決するための手段を説明する。これらの番号は、[特許請求の範囲]の記載と[発明を実施するための最良の形態]との対応関係を明らかにするために付加されたものである。ただし、それらの番号を、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
上記の課題を解決するために、複数のユーザに共用される共用アカウントに対応するサーバ(2)と、ネットワーク(19)を介して前記サーバ(2)に接続されるクライアント(3)とを具備するクライアントサーバシステム(1)を以下のような構成で構築する。
ここにおいて、前記サーバ(2)は、個人特定テーブル(16)を備える記憶部(25)と、前記共用アカウントでのログインが許可された許可ユーザを特定するための個人特定ログ(11)を生成する個人特定機能ブロック(5)(5a)とを備える構成であることが好ましい。また、前記個人特定テーブル(16)は、前記共用アカウントのログイン名として設定された共用ユーザID(43)と、前記許可ユーザを示すユーザ名(41)と、前記許可ユーザに付与された識別符号(42)との対応を示すものとする。
ここで、前記個人特定機能ブロック(5)(5a)は、前記ネットワーク(19)を介して前記クライアント(3)から供給される前記識別符号(42)と前記共用ユーザID(43)とを受け取り、前記識別符号(42)に対応する前記ユーザ名(41)を前記個人特定テーブル(16)から抽出する。そして、抽出した前記ユーザ名(41)と、前記共用ユーザID(43)と、前記許可ユーザが前記共用アカウントでログインしたログイン時刻(45)とを対応付けて前記個人特定ログ(11)を生成する。
ここにおいて、前記サーバ(2)は、個人特定テーブル(16)を備える記憶部(25)と、前記共用アカウントでのログインが許可された許可ユーザを特定するための個人特定ログ(11)を生成する個人特定機能ブロック(5)(5a)とを備える構成であることが好ましい。また、前記個人特定テーブル(16)は、前記共用アカウントのログイン名として設定された共用ユーザID(43)と、前記許可ユーザを示すユーザ名(41)と、前記許可ユーザに付与された識別符号(42)との対応を示すものとする。
ここで、前記個人特定機能ブロック(5)(5a)は、前記ネットワーク(19)を介して前記クライアント(3)から供給される前記識別符号(42)と前記共用ユーザID(43)とを受け取り、前記識別符号(42)に対応する前記ユーザ名(41)を前記個人特定テーブル(16)から抽出する。そして、抽出した前記ユーザ名(41)と、前記共用ユーザID(43)と、前記許可ユーザが前記共用アカウントでログインしたログイン時刻(45)とを対応付けて前記個人特定ログ(11)を生成する。
本発明では、ユーザごとに一意な識別符号(チケット)を割り当て、それをログイン情報の一部として使用し、保持している。そして、システムに共用アカウントでログインしているユーザが存在する場合、チケットを利用して個人を特定可能な情報を生成する。したがって、本発明によると、共用アカウントを用いた場合であっても、その利用者を特定可能な証跡を生成できる点である。
また、共用アカウントにログインする場合、ユーザIDとチケットの入力が要求される。ログイン認証に使用されるユーザIDとパスワードとの組は、システムが使用する。そのため、パスワード変更やアカウントロックされる危険性がほとんど無い。
また、もし個人のチケット変更やアカウントロックが発生した場合にも、影響があるのは自分のみで、他人には影響しない。したがって、一部のユーザの操作ミスによる、共用アカウントのパスワード変更やアカウントロックによって、他の全利用者がログイン不可能になってしまうような事態が発生する可能性を少なくすることができる。
また、個人を特定することが可能なため、予め各ユーザに対して適当なアクセス権を設定しておくことにより、その情報を基にアクセス制御をすることができる。したがって、共用アカウントを用いた場合にも、証跡の閲覧や削除が可能なユーザを制限したり、個人の特定などに使用されるテーブルを編集可能なユーザを限定したりするようなアクセス制御を行うことができる。
本発明は、企業や学校などの多人数が共通のマシンとシステムを使うことがある環境において、個人の証跡を管理するためのプログラムといった用途に適用できる。また、内部統制を実現するための要素として、統合ID管理製品の機能として組み込むといった用途にも適用可能である。
[第1実施例]
以下に、図面を参照して本発明の実施例について説明を行う。図1は、本実施例のクライアントサーバシステム1の構成を例示するブロック図である。クライアントサーバシステム1は、サーバ2と、複数のクライアント装置3(第1クライアント装置3−1〜第nクライアント装置3−n)とを含んでいる。その複数のクライアント装置3は、サーバ2にリモート接続する機能を備えている。以下の実施例において、その複数のクライアント装置3を個々に区別する場合には、参照符号に枝番号(例えば、“−1”)を付与する。
以下に、図面を参照して本発明の実施例について説明を行う。図1は、本実施例のクライアントサーバシステム1の構成を例示するブロック図である。クライアントサーバシステム1は、サーバ2と、複数のクライアント装置3(第1クライアント装置3−1〜第nクライアント装置3−n)とを含んでいる。その複数のクライアント装置3は、サーバ2にリモート接続する機能を備えている。以下の実施例において、その複数のクライアント装置3を個々に区別する場合には、参照符号に枝番号(例えば、“−1”)を付与する。
図1に示されているように、本実施例のクライアントサーバシステム1において、その複数のクライアント装置3は、ネットワーク19を介してサーバ2に接続されている。また、サーバ2は、入力装置2−1と出力装置2−2とに接続されている。本実施例のクライアントサーバシステム1は、共用アカウントに対応可能に構成されている。その共用アカウントの使用が許可されている複数のユーザの各々には、そのユーザ個人に一意の識別符号(以下、チケットと呼ぶ)が付与されている。サーバ2は、ユーザが共用アカウントを用いてログインした場合、ユーザIDとチケットとに基づいて所定の処理を実行することで、証跡(ログインした個人を特定するための情報)を生成する。
図2は、第1クライアント装置3−1、第2クライアント装置3−2および第3クライアント装置3−3を用いて、システムにログインするときの状態を例示するブロック図である。複数のクライアント装置3の各々には、異なるホスト名が付与されている。本実施例のクライアントサーバシステム1において、複数のユーザの各々は、複数あるクライアント装置3の個体に依存することなく、クライアントサーバシステム1にログインすることができる。
複数のクライアント装置3は、それぞれログイン画面31を表示する機能を備えている。以下の実施例において、その複数のクライアント装置3のログイン画面31を個々に区別する場合には、参照符号に枝番号(例えば、“−1”)を付加する。ログイン画面31は、ユーザID入力ボックス32とチケット入力ボックス33とを備えている。ユーザは、クライアント装置3の入力装置を介して、ユーザIDをユーザID入力ボックス32に入力する。また、ユーザは、そのユーザ個人に付与されているチケットをチケット入力ボックス33に入力する。
図2は、第1ユーザと第3ユーザとが、システム管理者としてクライアントサーバシステム1にログインする場合を例示している。第1ユーザは、どのクライアントマシンからも同じ共用アカウントを用いて接続可能である。また、自分が既に接続中の共用アカウントと同じものを、別なマシンで用いて同時接続することも可能である。さらに、他のユーザが接続中の共用アカウントを同時に用いることも可能である。
第1ユーザが、第1クライアント装置3−1を用いてシステムにログインする場合、その第1ユーザは、ユーザID“administrator”を第1クライアントログイン画面31−1のユーザID入力ボックス32に入力する。また、第1ユーザは、第1クライアントログイン画面31−1のチケット入力ボックス33に、第1ユーザ個人に付与されているチケット“qwert”を入力する。
同様に、第1ユーザが、第2クライアント装置3−2を用いてシステムにログインする場合には、ユーザID“administrator”を第2クライアントログイン画面31−2のユーザID入力ボックス32に入力し、第2クライアントログイン画面31−2のチケット入力ボックス33に、第1ユーザ個人に付与されているチケット“qwert”を入力する。
また、第3ユーザが、第3クライアント装置3−3を用いてシステムにログインする場合には、第3ユーザは、ユーザID“administrator”を第3クライアントログイン画面31−3のユーザID入力ボックス32に入力する。そして、第3クライアントログイン画面31−3のチケット入力ボックス33に、第3ユーザ個人に付与されているチケット“asdfg”を入力する。
図3は、本実施例のサーバ2の構成を例示するブロック図である。サーバ2は、CPU21と、メモリ(RAM)22と、入出力インターフェース23と、内蔵時計24と、HDD25と、認証用データベース8と、認証データ格納処理装置6と、ユーザID確認処理装置14と、個人特定処理装置15と、ログ出力処理装置13と、通常認証処理装置12とを含んでいる。それらは、バス27を介して接続されている。
CPU21は、サーバ2に備えられた各種装置の制御やデータの処理を行う演算処理装置である。CPU21は、入力装置から受け取ったデータを解釈して演算し、結果を出力装置などで出力する。メモリ(RAM)22は、データを記憶する記憶媒体である。メモリ(RAM)22は、サーバ2がソフトウェアを実行する場合に使用される。メモリ(RAM)22としては、DRAMやSRAMなどの半導体記憶装置が例示される。入出力インターフェース23は、サーバ2に接続される各種の周辺機器(図示されず)とサーバ2と間に構成され、それらのデータの送受信を制御する。
内蔵時計24は、サーバ2の備えられた時計であり、サーバ2におけるイベントが発生した時刻を記録するときに用いられる。なお、本実施例においては、必ずしも内蔵時計24が、サーバ2に内蔵されているひつようは無い。例えば、インターネットなどの通信網を介して、時間の情報を得ても良い。HDD25は、サーバ2で処理される情報の保持や、サーバ2で実行されるコンピュータプログラムを保持する情報記憶媒体である。HDD25は、CPU21の命令に応答して、磁気ディスクに記録されているデータの入出力を実行する。認証用データベース8は、システムログ9を格納する。
図3に示されているように、HDD25は、認証データ格納領域7と、個人特定テーブル16と、パスワードテーブル17と、個人特定ログ11と、チケット割り当てテーブル18とを含んでいる。
認証データ格納領域7には、クライアント装置3のユーザID入力ボックス32に入力されたユーザIDとチケット入力ボックス33に入力されたチケットとを関連付けたデータが格納される。
図4は、チケット割り当てテーブル18の構成を例示する図である。チケット割り当てテーブル18は、ユーザ名41とチケット42とアクセス制限49とを対応付けている。チケット割り当てテーブル18は、CPU21によって参照可能なように構成されている。本実施例において、クライアントサーバシステム1は、複数のユーザの各々に固有の「チケット」を予め割り当てておく。また、チケット割り当てテーブル18は、各ユーザのアクセス制限に関する情報を保持している。図4に示されているように、本実施例では、第1ユーザに「qwert」、第2ユーザに「zxcvb」、第3ユーザに「asdfg」を割り当てている。そのチケットは、ユーザごとに一意なものであり、重複することはない。
本実施例では、クライアントサーバシステム1が、予め共用アカウントを使用するユーザを許可ユーザとし、その許可ユーザにチケットを割り当てる場合を例示する。それ以外のユーザに関してチケットを割り当てるか否かは、システムの構成に応じて可変的である。
図5は、個人特定テーブル16の構成を例示する図である。個人特定テーブル16は、ユーザ名41と、チケット42と、ユーザID43とを対応付けている。単一のユーザID43を複数のユーザが使用できる場合、個人特定テーブル16には、ユーザID43とチケット42とを特定したときに、ユーザ名41を特定することができるように構成されている。その個人特定テーブル16は、CPU21によって参照可能に構成されている。
図6は、パスワードテーブル17の構成を例示する図である。パスワードテーブル17は、ユーザID43とパスワード44とを対応付けている。パスワードテーブル17の各レコードは、ユーザID43とパスワード44とが一対一に対応するように構成されている。そのパスワードテーブル17は、CPU21によって参照可能に構成されている。
図7は、個人特定ログ11の構成を例示する図である。個人特定ログ11は、ユーザID43と、ユーザ名41と、ログイン日時45とを対応付けている。個人特定ログ11は、個人特定装置5によって生成される。また個人特定ログ11は、CPU21によって参照可能なように構成されている。
図8は、システムログ9の構成を例示する図である。システムログ9は、ユーザID43と、ホスト名46と、操作内容47と、操作日時48とを対応付けている。システムログ9は、CPU21によって参照可能なように構成されている。
図9は、サーバ2を構成する各機能ブロックの接続を例示するブロック図である。図9に示されているように、認証データ格納処理装置6は、認証データ格納領域7に接続可能に構成されている。認証データ格納処理装置6から出力されるデータは、認証データ格納領域7に格納される。個人特定装置5は、認証データ格納領域7に格納されるデータの読み出しができるように構成されている。個人特定装置5は、ユーザID確認処理装置14と、個人特定処理装置15と、ログ出力処理装置13とを含む個人特定処理ブロック5aを備えている。個人特定処理ブロック5aは、個人特定テーブル16と、パスワードテーブル17とに保持されているデータを参照することが可能なように構成されている。個人特定装置5は、内蔵時計24と、認証用データベース8と、通常認証処理装置12に接続されている。通常認証処理装置12は、通常認証処理プログラム(図示されず)に示される手順に従って動作する。さらに、個人特定装置5は、個人特定ログ11を出力して上述のHDD25に格納する。
以下に、個人特定処理ブロック5aの構成について説明を行う。図10は、ユーザID確認処理装置14の構成を例示するブロック図である。ユーザID確認処理装置14は、入力として認証データ格納領域7からユーザIDを受け取り、個人特定テーブル16を参照して、その個人特定テーブル16にそのユーザIDが保持されているか否かを示す存在確認結果を出力する。
図11は、個人特定処理装置15の構成を例示するブロック図である。個人特定処理装置15は、入力として認証データ格納領域7からユーザIDとチケットと示すデータを受け取り、個人特定テーブル16とパスワードテーブル17とを参照して個人の特定結果と、その特定したユーザ名をログ出力処理装置13に出力する。
図12はログ出力処理装置13の構成を例示するブロック図である。ログ出力処理装置13は、入力として、個人特定処理装置15から供給される特定したユーザ名を受け取る。またログ出力処理装置13は、認証データ格納領域7から共用アカウントのユーザIDを受け取る。さらに、ログ出力処理装置13は、システムの内蔵時計24から現在の日時を受け取る。ログ出力処理装置13は、入力されたデータに基づいて個人特定ログ11を出力する。
以下に、本実施例の動作について説明を行う。以下の動作の説明では、図2に例示したように、第1ユーザが第1クライアント装置3−1からサーバ2にリモート接続を行う場合を例示する。なお、第3ユーザがリモート接続を行う場合の動作も同様である。従って、以下の実施例においては、第1ユーザが管理者としてログインする場合に対応して本実施例の動作を説明する。
本実施例のクライアントサーバシステム1において、ユーザが共用アカウントでログインする場合、クライアント装置3は、ユーザID入力ボックス32とチケット入力ボックス33とを有するログイン画面31を表示する。ユーザは、ユーザID入力ボックス32に共用アカウントに対応するユーザIDを入力する。また、ユーザは、チケット入力ボックス33にそのユーザ個人に付与されているチケット(識別符号)を入力する。例えば、第1ユーザが管理者としてログインする場合、管理者用アカウントのユーザID“administrator”をユーザID入力ボックス32に入力する。そして、第1ユーザ個人に付与されているチケット“qwert”をチケット入力ボックス33に入力する。クライアント装置3は、入力されて情報を、ネットワーク19を介してサーバ2に送る。
サーバ2の認証データ格納処理装置6は、クライアント装置3から送られた情報を受け取り、ユーザIDとチケットとの対応を示す認証データを生成する。例えば、クライアント装置3から供給される情報が、
ユーザID=administrator
チケット=qwert
である場合、認証データとして、“administrator+qwert”を生成し、この認証データを、認証データ格納領域7に保存する。その後、認証データ格納処理装置6は、認証データの保存の完了をユーザID確認処理装置14へ通知する。
ユーザID=administrator
チケット=qwert
である場合、認証データとして、“administrator+qwert”を生成し、この認証データを、認証データ格納領域7に保存する。その後、認証データ格納処理装置6は、認証データの保存の完了をユーザID確認処理装置14へ通知する。
図13は、ユーザID確認処理装置14の動作を例示するフローチャートである。ステップS101において、ユーザID確認処理装置14は、認証データ格納領域7からユーザIDを“administrator”を受け取る。ユーザID確認処理装置14は、そのユーザIDが個人特定テーブル16に存在するかを確認する。上述のように、個人特定テーブル16には共用アカウントの使用を許可するユーザに対して、ID・チケット・ユーザ名の対応関係が保持されている。入力されたユーザIDがその個人特定テーブル16に存在しない場合、ユーザID確認処理装置14は、共用アカウント用のIDではないと判断する。ユーザID確認処理装置14は、その判断に基づいて、「確認結果:確認失敗」を出力する。
ユーザID確認処理装置14が、共用アカウント用のIDではないと判断した場合、処理はステップS102に進む。ステップS102において、通常認証処理装置12は、通常の“ユーザIDとパスワード”を用いた認証処理を実行する。移行、通常のユーザ認証を行った後、ログインの許可/不許可を判断する。ステップS101の判断の結果、入力されたユーザID“administrator”が個人特定テーブル16に存在する場合は、ユーザID確認処理装置14は、「確認結果:確認成功」を出力し、個人特定処理装置15へと処理を移す。
図14は、個人特定処理装置15の動作を例示するフローチャートである。ステップS201において、個人特定処理装置15は、認証データ格納領域7に保持されている認証データ(入力されたユーザIDとチケットとの組み合わせ)が個人特定テーブル16に存在するか否かの判断を実行する。上述の動作の場合、“administrator+qwert”の組み合わせが個人特定テーブル16に保持されているか否かを判断する。その判断の結果、もしも存在しない場合には、処理はステップS206に進む。ステップS206において、個人特定処理装置15は、入力のチケットが誤っているか、そのユーザには入力されたユーザIDに対応する共用アカウントの使用権が無いと判断する。そして、個人特定処理装置15は、「特定結果:特定失敗」を出力し、結果を第1クライアント装置3−1に返した上で処理を終える。
ステップS201の判断の結果、認証データ格納領域7に保持されている認証データが個人特定テーブル16に存在する場合、処理はステップS202に進む。ステップS202において、個人特定処理装置15は、認証データに含まれるユーザIDに対応するパスワードをパスワードテーブル17から抽出する。なお、パスワードテーブル17には、システムの「共用アカウントのID+パスワード」の組み合わせが予め入力されている。上述の動作の場合、個人特定処理装置15は、ユーザID:administratorに対応するパスワードとして、パスワード:adminpwdを抽出する。
ステップS203において、ユーザIDと抽出したパスワードの組み(administrator+adminpwd)を用いて、システムの認証用データベース8を参照して認証を行う。パスワードテーブル17は、システムの共用アカウント情報を予め入力したものであり、パスワードテーブル17から正常にパスワードの抽出処理が行われれば認証は成功する。ステップS204において、認証が成功した場合、個人特定処理装置15は、認証成功を示す「特定結果:特定成功」をクライアント装置3に通知する。
ステップS205において、個人特定処理装置15は、認証データ格納領域7に保持された認証データ(入力されたユーザID:administrator+チケット:qwert)に対応するユーザ名(第1ユーザ)を個人特定テーブル16から抽出する。その後、処理をログ出力処理装置13に移す。
図15は、ログ出力処理装置13の動作を例示するフローチャートである。ステップS301において、ログ出力処理装置13は、システムの内蔵時計24から、共用アカウントによるログインが実行された時の日時を取得する。ステップS302において、ログ出力処理装置13は、取得した日時と、ユーザIDと、ユーザ名とを対応付けたデータを生成する。例えば、その時の日時が「2007/6/15 10:00:00」とすると、ログ出力処理装置13は、
「2007/6/15 10:00:00」
「ユーザID:administrator」
「ユーザ名:第1ユーザ」
を対応付けて個人特定ログ11のレコードに出力する。
「2007/6/15 10:00:00」
「ユーザID:administrator」
「ユーザ名:第1ユーザ」
を対応付けて個人特定ログ11のレコードに出力する。
その操作を、各クライアントからの接続毎に行う。それによって、個人特定ログ11のようなログが生成される。このように、本実施例の証跡は表4の項目行を省いた1行目に出力されており、共用アカウントを用いた場合でも個人を特定可能な証跡が生成できる。
[第2実施例]
以下に、本願発明の第2実施例について説明する。以下の実施例における図面において、第1実施例の説明で使用した参照符号と同じ符号を付されている構成要素は、第1実施例と同様の構成・動作である。したがって、以下の実施例においては、重複する説明を省略し、上述の第1実施例と異なる部分を主に説明を行う。
以下に、本願発明の第2実施例について説明する。以下の実施例における図面において、第1実施例の説明で使用した参照符号と同じ符号を付されている構成要素は、第1実施例と同様の構成・動作である。したがって、以下の実施例においては、重複する説明を省略し、上述の第1実施例と異なる部分を主に説明を行う。
図16は、第2実施例におけるサーバ2の構成を例示するブロック図である。第2実施例のサーバ2は、認証データ格納処理装置6aの構成・動作が第1実施例と異なっている。第2実施例の認証データ格納処理装置6aは、第1実施例と異なる構成の認証データを生成し、認証データ格納領域7aに格納する。また、第2実施例の個人特定装置5は、第1実施利と異なる構成の個人特定ログ11aを出力する。さらに、そのHDD25は、日時格納領域51とシステムログ取得用設定格納領域52とを含んでいる。
図17は、第2実施例の構成要素の接続関係を例示するブロック図である。第2実施例において、クライアントサーバシステム1は、第1実施例と同様に、共用アカウントの使用許可を有するユーザに、図4に示したようなチケットを割り当てている。第2実施例において、クライアント装置3を用いて共用アカウントを使用する際には、ユーザは、ログイン画面31のユーザID入力ボックス32にユーザIDを入力し、チケット入力ボックス33にチケットを入力する。認証データ格納処理装置6aは、ユーザIDとチケットとをクライアント装置3から受け取ったとき、それらにホスト名を対応付けて認証データ生成する。例えば、
ユーザID:administrator
チケット:qwert
が、ホスト名:PC1のクライアント装置3から送信されて場合、認証データ格納処理装置6aは、
administrator+qwert+PC1
を認証データとして認証データ格納領域7aに格納する。
ユーザID:administrator
チケット:qwert
が、ホスト名:PC1のクライアント装置3から送信されて場合、認証データ格納処理装置6aは、
administrator+qwert+PC1
を認証データとして認証データ格納領域7aに格納する。
また、図17に示されているように、第2実施例の個人特定処理ブロック5aは、個人特定テーブル16と、パスワードテーブル17と、日時格納領域51と、システムログ取得用設定格納領域52とを参照可能に構成されている。
図18は、第2実施例の個人特定ログ11aの構成を例示する図である。第2実施例の個人特定ログ11aは、ユーザID43と、ユーザ名41と、ホスト名46と、操作内容47と、操作日時48とが対応付けられている。
以下に、第2実施例の個人特定処理ブロック5aについて説明を行う。なお、第2実施例におけるユーザID確認処理装置14の構成・動作は、第1実施例と同様である。図19は、第2実施例の個人特定処理装置15の構成を例示するブロック図である。第2実施例の個人特定処理装置15は、認証データ格納領域7aを参照して得られるユーザIDとチケットに、さらに、内蔵時計24からの日時を入力としている。個人特定処理装置15は、それらの入力に応答して、個人特定テーブル16とパスワードテーブル17とを参照して個人の特定結果と、その特定したユーザ名をログ出力処理装置13に出力する。
図20は、第2実施例のログ出力処理装置13の構成を例示するブロック図である。第2実施例のログ出力処理装置13は、認証データ格納領域7aを参照して得られたホスト名を入力としている。また、そのログ出力処理装置13は、認証用データベース8を参照していられたシステムログ9を入力としている。そして、ログ出力処理装置13は、それらの入力に応答して個人特定ログ11aを出力している。
以下に、第2実施例の動作について説明を行う。図21は、第2実施例の個人特定処理装置15の動作を例示するフローチャートである。その個人特定処理装置15において、ステップS401〜ステップS402までの動作は、第1実施例の動作と同様である。ステップS403において、個人特定処理装置15は、システムの認証用データベース8を用いて認証を行う前に、内蔵時計24から日時を取得し、日時格納領域51に「保存日時」として保存する。以降、ステップS404〜ステップS407では、第1実施例と同様に動作する。これによって、個人特定処理装置15は、特定したユーザ名と認証結果を出力する。
図22は、第2実施例のログ出力処理装置13の動作を例示するフローチャートである。第2実施例のログ出力処理装置13の動作は、本実施例の特徴的な動作である。ステップS501において、ログ出力処理装置13は、ユーザの行った操作を特定するために、システムが出力しているシステムログ9を解析する。より具体的に説明すると、ログ出力処理装置13は、上述の個人特定処理装置15の動作におけるステップS403において保存された保存日時と、システムログ9に保持されている操作日時とを比較する。
そして、保存日時以降のシステムログ9の内容に対して、ユーザIDとホスト名との組を特定する。ログ出力処理装置13は、特定したユーザIDとホスト名との組に対応する操作を、システムログ9から取得する。これらの処理をシステムログ9の最後のレコードまで行い、条件に該当する
“操作内容+操作日時”
の組み合わせを全て取得する。例えば、ユーザIDとホスト名との組が、
ID:administrator
ホスト名:PC1”
であり、個人特定処理装置15の動作におけるステップS403において保存された保存日時が、
“2007/6/15 09:58:00”
だとすると、図8の項目行を省いた2行目以降が該当操作になる。その中で、
ID:administrator
ホスト名:PC1
の組み合わせに該当するものは2行目と4行目である。これらの“操作内容+操作日時”の組み合わせは、
“システムにログイン+2007/6/15 10:00:00”
“アプリケーションA起動+2007/6/15 12:35:30”
であり、これらを取得する。
“操作内容+操作日時”
の組み合わせを全て取得する。例えば、ユーザIDとホスト名との組が、
ID:administrator
ホスト名:PC1”
であり、個人特定処理装置15の動作におけるステップS403において保存された保存日時が、
“2007/6/15 09:58:00”
だとすると、図8の項目行を省いた2行目以降が該当操作になる。その中で、
ID:administrator
ホスト名:PC1
の組み合わせに該当するものは2行目と4行目である。これらの“操作内容+操作日時”の組み合わせは、
“システムにログイン+2007/6/15 10:00:00”
“アプリケーションA起動+2007/6/15 12:35:30”
であり、これらを取得する。
ステップS502において、ログ出力処理装置13は、内蔵時計24から現在の日時を取得する。ログ出力処理装置13は、現在の保存日時を、その取得した現在時刻に置換する。
例えば、現在の日時が
“2007/6/15 14:00:00”
だとすると、この値が以降の保存日時となる。
“2007/6/15 14:00:00”
だとすると、この値が以降の保存日時となる。
ステップS503において、ログ出力処理装置13は、“ID/ユーザ名/ホスト名/操作内容/操作日時”を対応させたデータを生成し、そのデータに基づいて個人特定ログ11aを更新する。またこのとき、ログ出力処理装置13は、操作日時順のソート処理を実行する。
上述の図18に示されているように、ログ出力処理装置13が出力する個人特定ログ11aは、以下のような出力を含んでいる。
ID : administrator : administrator
ユーザ名: 第1ユーザ : 第1ユーザ
ホスト名: PC1 : PC1
操作内容:システムにログイン : アプリケーションA起動
操作日時:2007/6/15 10:00:00 : 2007/6/15 12:35:30
ここにおいて、図18を参照すると、個人特定ログ11aには、3行目のように、他のユーザ(例えば、第3ユーザ)の操作も出力される。そのため、個人特定ログ11aの出力操作には操作日時順のソート処理も含んでいる。
ID : administrator : administrator
ユーザ名: 第1ユーザ : 第1ユーザ
ホスト名: PC1 : PC1
操作内容:システムにログイン : アプリケーションA起動
操作日時:2007/6/15 10:00:00 : 2007/6/15 12:35:30
ここにおいて、図18を参照すると、個人特定ログ11aには、3行目のように、他のユーザ(例えば、第3ユーザ)の操作も出力される。そのため、個人特定ログ11aの出力操作には操作日時順のソート処理も含んでいる。
ステップS504において、ログ出力処理装置13は、ログオフ操作が含まれるか否かの判断を実行する。ログオフ操作が含まれていない場合、処理はステップS501にもどり、このような一連の処理を、取得した範囲の操作内容に“ログオフ”が確認されるまで繰り返し行う。すなわち、実施例における次の処理としては、現在の保存日時“2007/6/15 14:00:00”以降のシステムログ204に対して解析を行い、条件に該当する操作を個人特定ログ11aに出力する。また、ステップS504での判断の結果、操作内容に“ログオフ”確認された場合は個人特定ログ11aを出力して処理を終える。
以上のような構成・動作によって、本実施例は、上述の第1実施例の効果である個人の特定ができることに加えて、個人が行った操作の特定まで可能になる。これにより、第1の実施例で得られた証跡をより詳細に記録することが可能となる。
なお、上述の複数の実施例は、その構成や動作に矛盾が生じない範囲において、組み合わせて実施することが可能である。
1…クライアントサーバシステム
2…サーバ
2−1…入力装置
2−2…出力装置
3…クライアント装置
3−1…第1クライアント装置
3−2…第2クライアント装置
3−3…第3クライアント装置
3−n…第nクライアント装置
5…個人特定装置
5a…個人特定処理ブロック
6…認証データ格納処理装置
6a…認証データ格納処理装置
7…認証データ格納領域
7a…認証データ格納領域
8…認証用データベース
9…システムログ
11…個人特定ログ
11a…個人特定ログ
12…通常認証処理装置
13…ログ出力処理装置
14…ユーザID確認処理装置
15…個人特定処理装置
16…個人特定テーブル
17…パスワードテーブル
18…チケット割り当てテーブル
19…ネットワーク
21…CPU
22…メモリ(RAM)
23…入出力インターフェース
24…内蔵時計
25…HDD
27…バス
31…ログイン画面
31−1…第1クライアントログイン画面
31−2…第2クライアントログイン画面
31−3…第3クライアントログイン画面
32…ユーザID入力ボックス
33…チケット入力ボックス
41…ユーザ名
42…チケット
43…ユーザID
44…パスワード
45…ログイン日時
46…ホスト名
47…操作内容
48…操作日時
49…アクセス制限
51…日時格納領域
52…システムログ取得用設定格納領域
2…サーバ
2−1…入力装置
2−2…出力装置
3…クライアント装置
3−1…第1クライアント装置
3−2…第2クライアント装置
3−3…第3クライアント装置
3−n…第nクライアント装置
5…個人特定装置
5a…個人特定処理ブロック
6…認証データ格納処理装置
6a…認証データ格納処理装置
7…認証データ格納領域
7a…認証データ格納領域
8…認証用データベース
9…システムログ
11…個人特定ログ
11a…個人特定ログ
12…通常認証処理装置
13…ログ出力処理装置
14…ユーザID確認処理装置
15…個人特定処理装置
16…個人特定テーブル
17…パスワードテーブル
18…チケット割り当てテーブル
19…ネットワーク
21…CPU
22…メモリ(RAM)
23…入出力インターフェース
24…内蔵時計
25…HDD
27…バス
31…ログイン画面
31−1…第1クライアントログイン画面
31−2…第2クライアントログイン画面
31−3…第3クライアントログイン画面
32…ユーザID入力ボックス
33…チケット入力ボックス
41…ユーザ名
42…チケット
43…ユーザID
44…パスワード
45…ログイン日時
46…ホスト名
47…操作内容
48…操作日時
49…アクセス制限
51…日時格納領域
52…システムログ取得用設定格納領域
Claims (20)
- 複数のユーザに共用される共用アカウントに対応するサーバと、
ネットワークを介して前記サーバに接続されるクライアントと
を具備し、
前記サーバは、
個人特定テーブルを備える記憶部と、
前記共用アカウントでのログインが許可された許可ユーザを特定するための個人特定ログを生成する個人特定機能ブロックと
を備え、
前記個人特定テーブルは、
前記共用アカウントのログイン名として設定された共用ユーザIDと、前記許可ユーザを示すユーザ名と、前記許可ユーザに付与された識別符号との対応を示し、
前記個人特定機能ブロックは、
前記ネットワークを介して前記クライアントから供給される前記識別符号と前記共用ユーザIDとを受け取り、前記識別符号に対応する前記ユーザ名を前記個人特定テーブルから抽出し、
抽出した前記ユーザ名と、前記共用ユーザIDと、前記許可ユーザが前記共用アカウントでログインしたログイン時刻とを対応付けて前記個人特定ログを生成する
クライアントサーバシステム。 - 請求項1に記載のクライアントサーバシステムにおいて、
前記記憶部は、さらに、
前記共用ユーザIDのログイン認証に使用されるパスワードと、前記共用ユーザIDとの対応を示すパスワードテーブルを備え、
前記個人特定機能ブロックは、
前記クライアントから供給された前記共用ユーザIDと前記識別符号との組に一致する組が得られたときに、前記パスワードテーブルから前記パスワードを抽出し、
前記パスワードと前記共用ユーザIDとを使用して、前記共用アカウントでのログイン認証を実行する
クライアントサーバシステム。 - 請求項2に記載のクライアントサーバシステムにおいて、
前記個人特定テーブルは、
前記許可ユーザのアクセス制限に関するアクセス制限情報を保持し、
前記個人特定機能ブロックは、
前記アクセス制限情報に基づいて、前記共用アカウントでログインするときのアクセス制限を実行する
クライアントサーバシステム。 - 請求項3に記載のクライアントサーバシステムにおいて、
前記個人特定機能ブロックは、
ユーザID確認処理装置と、
個人特定処理装置と、
ログ出力装置と
を備え、
前記ユーザID確認処理装置は、
前記クライアントから送られる前記識別符号と前記共用ユーザIDとを受け取り、前記共用ユーザIDと前記識別符号との対応を示す認証データを生成し、
前記個人特定処理装置は、
前記認証データに示される前記共用ユーザIDを受け取り、前記個人特定テーブルに前記共用ユーザIDが保持されているか否かを示す存在確認結果と、前記認証データに示される前記識別符合に対応するユーザ名とを出力し、
前記ログ出力装置は、
前記個人特定処理装置から供給される前記ユーザ名と、前記存在確認結果と、前記認証データに示される前記共用ユーザIDと、現在の日時とに基づいて、前記個人特定ログを出力する
クライアントサーバシステム。 - 請求項4に記載のクライアントサーバシステムにおいて、
前記記憶部は、さらに、
日時格納領域と、
システムログ取得用設定格納領域と
を備え、
前記個人特定処理装置は、システムの認証用データベースを用いて認証を行う前に、内蔵時計から日時を取得し、日時格納領域に保存日時として保存し、
前記ログ出力装置は、システムログ取得用設定格納領域に保持される情報に基づいて、日時格納領域に保存された前記保存日時と、システムログに保持されている操作日時とを比較し、その比較結果に基づいて前記システムログに保持されている前記共用ユーザIDと前記ホスト名との組に対応する操作を取得して、前記個人特定ログを出力する
クライアントサーバシステム。 - 複数のユーザに共用される共用アカウントに対応するクライアントサーバシステムに適用可能なサーバであって、
個人特定テーブルを備える記憶部と、
前記共用アカウントでのログインが許可された許可ユーザを特定するための個人特定ログを生成する個人特定機能ブロックと
を具備し、
前記個人特定テーブルは、
前記共用アカウントのログイン名として設定された共用ユーザIDと、前記許可ユーザを示すユーザ名と、前記許可ユーザに付与された識別符号との対応を示し、
個人特定機能ブロックは、
ネットワークを介してクライアントから供給される前記識別符号と前記共用ユーザIDとを受け取り、前記識別符号に対応する前記ユーザ名を前記個人特定テーブルから抽出し、
抽出した前記ユーザ名と、前記共用ユーザIDと、前記許可ユーザが前記共用アカウントでログインしたログイン時刻とを対応付けて前記個人特定ログを生成する
サーバ。 - 請求項6に記載のサーバにおいて、
前記記憶部は、さらに、
前記共用ユーザIDのログイン認証に使用されるパスワードと、前記共用ユーザIDとの対応を示すパスワードテーブルを備え、
前記個人特定機能ブロックは、
前記クライアントから供給された前記共用ユーザIDと前記識別符号との組に一致する組が得られたときに、前記パスワードテーブルから前記パスワードを抽出し、
前記パスワードと前記共用ユーザIDとを使用して、前記共用アカウントでのログイン認証を実行する
サーバ。 - 請求項7に記載のサーバにおいて、
前記個人特定テーブルは、
前記許可ユーザのアクセス制限に関するアクセス制限情報を保持し、
前記個人特定機能ブロックは、
前記アクセス制限情報に基づいて、前記共用アカウントでログインするときのアクセス制限を実行する
サーバ。 - 請求項8に記載のサーバにおいて、
前記個人特定機能ブロックは、
ユーザID確認処理装置と、
個人特定処理装置と、
ログ出力装置と
を備え、
前記ユーザID確認処理装置は、
前記クライアントから送られる前記識別符号と前記共用ユーザIDとを受け取り、前記共用ユーザIDと前記識別符号との対応を示す認証データを生成し、
前記個人特定処理装置は、
前記認証データに示される前記共用ユーザIDを受け取り、前記個人特定テーブルに前記共用ユーザIDが保持されているか否かを示す存在確認結果と、前記認証データに示される前記識別符合に対応するユーザ名とを出力し、
前記ログ出力装置は、
前記個人特定処理装置から供給される前記ユーザ名と、前記存在確認結果と、前記認証データに示される前記共用ユーザIDと、現在の日時とに基づいて、前記個人特定ログを出力する
サーバ。 - 請求項9に記載のサーバにおいて、
前記記憶部は、さらに、
日時格納領域と、
システムログ取得用設定格納領域と
を備え、
前記個人特定処理装置は、システムの認証用データベースを用いて認証を行う前に、内蔵時計から日時を取得し、日時格納領域に保存日時として保存し、
前記ログ出力装置は、システムログ取得用設定格納領域に保持される情報に基づいて、日時格納領域に保存された前記保存日時と、システムログに保持されている操作日時とを比較し、その比較結果に基づいて前記システムログに保持されている前記共用ユーザIDと前記ホスト名との組に対応する操作を取得して、前記個人特定ログを出力する
サーバ。 - 複数のユーザに共用される共用アカウントに対応し、個人特定テーブルを備える記憶部と前記共用アカウントでのログインが許可された許可ユーザを特定するための個人特定ログを生成する個人特定機能ブロックとを備えるサーバと、ネットワークを介して前記サーバに接続されるクライアントとを具備するクライアントサーバシステムの動作方法であって、
(a)前記共用アカウントのログイン名として設定された共用ユーザIDと、前記許可ユーザを示すユーザ名と、前記許可ユーザに付与された識別符号との対応を示す前記個人特定テーブルを読み出すステップと、
(b)前記ネットワークを介して前記クライアントから供給される前記識別符号と前記共用ユーザIDとを受け取るステップと、
(c)前記識別符号に対応する前記ユーザ名を前記個人特定テーブルから抽出するステップと、
(d)抽出した前記ユーザ名と、前記共用ユーザIDと、前記許可ユーザが前記共用アカウントでログインしたログイン時刻とを対応付けて前記個人特定ログを生成するステップと
を具備する
クライアントサーバシステムの動作方法。 - 請求項11に記載のクライアントサーバシステムの動作方法において、
さらに、
(e)前記記憶部から、前記共用ユーザIDのログイン認証に使用されるパスワードと、前記共用ユーザIDとの対応を示すパスワードテーブルを読み出し、前記クライアントから供給された前記共用ユーザIDと前記識別符号との組に一致する組が得られたときに、前記パスワードテーブルから前記パスワードを抽出し、前記パスワードと前記共用ユーザIDとを使用して、前記共用アカウントでのログイン認証を実行するステップ
を具備する
クライアントサーバシステムの動作方法。 - 請求項12に記載のクライアントサーバシステムの動作方法において、さらに、
(f)前記個人特定テーブルから前記許可ユーザのアクセス制限に関するアクセス制限情報を読み出し、前記アクセス制限情報に基づいて、前記共用アカウントでログインするときのアクセス制限を実行するステップ
を具備する
クライアントサーバシステムの動作方法。 - 請求項13に記載のクライアントサーバシステムにおいて、
前記(b)ステップは、
前記クライアントから送られる前記識別符号と前記共用ユーザIDとを受け取り、前記共用ユーザIDと前記識別符号との対応を示す認証データを生成するステップを含み、
前記(c)ステップは、
前記認証データに示される前記共用ユーザIDを受け取り、前記個人特定テーブルに前記共用ユーザIDが保持されているか否かを示す存在確認結果と、前記認証データに示される前記識別符合に対応するユーザ名とを出力するステップを含み、
前記(d)ステップは、
前記ユーザ名と、前記存在確認結果と、前記認証データに示される前記共用ユーザIDと、現在の日時とに基づいて、前記個人特定ログを出力するステップを含む
クライアントサーバシステムの動作方法。 - 請求項14に記載のクライアントサーバシステムの動作方法において、
さらに、
(g)システムの認証用データベースを用いて認証を行う前に、内蔵時計から日時を取得し、保存日時として日時格納領域に保存するステップ
を具備し、
前記(d)ステップは、
システムログ取得用設定格納領域に保持される情報に基づいて、前記日時格納領域に保存された前記保存日時と、システムログに保持されている操作日時とを比較するステップと、
その比較結果に基づいて前記システムログに保持されている前記共用ユーザIDと前記ホスト名との組に対応する操作を取得して、前記個人特定ログを出力するステップと
を含む
クライアントサーバシステムの動作方法。 - 個人特定テーブルを備える記憶部を含み、複数のユーザに共用される共用アカウントに対応するクライアントサーバシステムに適用可能なサーバを、前記共用アカウントでのログインが許可された許可ユーザを特定するための個人特定ログを生成する個人特定機能として動作させるための手順を示す個人特定プログラムであって、
(a)前記共用アカウントのログイン名として設定された共用ユーザIDと、前記許可ユーザを示すユーザ名と、前記許可ユーザに付与された識別符号との対応を示す前記個人特定テーブルを読み出すステップと、
(b)ネットワークを介して供給される前記識別符号と前記共用ユーザIDとを受け取るステップと、
(c)前記識別符号に対応する前記ユーザ名を、前記個人特定テーブルから抽出するステップと、
(d)抽出した前記ユーザ名と、前記共用ユーザIDと、前記許可ユーザが前記共用アカウントでログインしたログイン時刻とを対応付けて前記個人特定ログを生成するステップと
を実行させるための手順を示す
個人特定プログラム。 - 請求項16に記載の個人特定プログラムにおいて、
さらに、
(e)前記記憶部から、前記共用ユーザIDのログイン認証に使用されるパスワードと、前記共用ユーザIDとの対応を示すパスワードテーブルを読み出し、前記クライアントから供給された前記共用ユーザIDと前記識別符号との組に一致する組が得られたときに、前記パスワードテーブルから前記パスワードを抽出し、前記パスワードと前記共用ユーザIDとを使用して、前記共用アカウントでのログイン認証を実行するステップ
を実行させるための手順を示す
個人特定プログラム。 - 請求項17に記載の個人特定プログラムにおいて、さらに、
(f)前記個人特定テーブルから前記許可ユーザのアクセス制限に関するアクセス制限情報を読み出し、前記アクセス制限情報に基づいて、前記共用アカウントでログインするときのアクセス制限を実行するステップ
を実行させるための手順を示す
個人特定プログラム。 - 請求項18に記載の個人特定プログラムにおいて、
前記(b)ステップは、
前記クライアントから送られる前記識別符号と前記共用ユーザIDとを受け取り、前記共用ユーザIDと前記識別符号との対応を示す認証データを生成するステップを含み、
前記(c)ステップは、
前記認証データに示される前記共用ユーザIDを受け取り、前記個人特定テーブルに前記共用ユーザIDが保持されているか否かを示す存在確認結果と、前記認証データに示される前記識別符合に対応するユーザ名とを出力するステップを含み、
前記(d)ステップは、
前記ユーザ名と、前記存在確認結果と、前記認証データに示される前記共用ユーザIDと、現在の日時とに基づいて、前記個人特定ログを出力するステップを含む
個人特定プログラム。 - 請求項19に記載の個人特定プログラムにおいて、さらに、
(g)システムの認証用データベースを用いて認証を行う前に、内蔵時計から日時を取得し、保存日時として日時格納領域に保存するステップ
を実行させるための手順を示し、
前記(d)ステップは、
システムログ取得用設定格納領域に保持される情報に基づいて、前記日時格納領域に保存された前記保存日時と、システムログに保持されている操作日時とを比較するステップと、
その比較結果に基づいて前記システムログに保持されている前記共用ユーザIDと前記ホスト名との組に対応する操作を取得して、前記個人特定ログを出力するステップと
を含む
個人特定プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007279208A JP2009110091A (ja) | 2007-10-26 | 2007-10-26 | クライアントサーバシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007279208A JP2009110091A (ja) | 2007-10-26 | 2007-10-26 | クライアントサーバシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009110091A true JP2009110091A (ja) | 2009-05-21 |
Family
ID=40778552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007279208A Pending JP2009110091A (ja) | 2007-10-26 | 2007-10-26 | クライアントサーバシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009110091A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011059913A (ja) * | 2009-09-09 | 2011-03-24 | Nec Corp | ネットワーク端末の運用監視装置および運用監視プログラムと運用監視方法 |
JP2011081474A (ja) * | 2009-10-05 | 2011-04-21 | Dainippon Printing Co Ltd | ログ情報生成装置 |
JP2012212354A (ja) * | 2011-03-31 | 2012-11-01 | Daikin Ind Ltd | 不正利用検知システム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293132A (ja) * | 2004-03-31 | 2005-10-20 | Japan Research Institute Ltd | 作業端末およびアクセス方法、情報提供装置および情報提供方法、ならびに、情報共有システムおよび情報共有方法 |
JP2005309898A (ja) * | 2004-04-23 | 2005-11-04 | Fuji Xerox Co Ltd | 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置 |
JP2006119719A (ja) * | 2004-10-19 | 2006-05-11 | Konica Minolta Photo Imaging Inc | コンピュータシステム及びユーザ認証方法 |
JP2006268571A (ja) * | 2005-03-24 | 2006-10-05 | Matsushita Electric Ind Co Ltd | アクセス制御装置、アクセス制御方法、及びプログラム |
JP2006331120A (ja) * | 2005-05-26 | 2006-12-07 | Konica Minolta Business Technologies Inc | 情報処理装置およびその管理方法ならびにコンピュータプログラム |
JP2008040644A (ja) * | 2006-08-03 | 2008-02-21 | Fujitsu Ltd | ログイン管理方法及びサーバ |
-
2007
- 2007-10-26 JP JP2007279208A patent/JP2009110091A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293132A (ja) * | 2004-03-31 | 2005-10-20 | Japan Research Institute Ltd | 作業端末およびアクセス方法、情報提供装置および情報提供方法、ならびに、情報共有システムおよび情報共有方法 |
JP2005309898A (ja) * | 2004-04-23 | 2005-11-04 | Fuji Xerox Co Ltd | 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置 |
JP2006119719A (ja) * | 2004-10-19 | 2006-05-11 | Konica Minolta Photo Imaging Inc | コンピュータシステム及びユーザ認証方法 |
JP2006268571A (ja) * | 2005-03-24 | 2006-10-05 | Matsushita Electric Ind Co Ltd | アクセス制御装置、アクセス制御方法、及びプログラム |
JP2006331120A (ja) * | 2005-05-26 | 2006-12-07 | Konica Minolta Business Technologies Inc | 情報処理装置およびその管理方法ならびにコンピュータプログラム |
JP2008040644A (ja) * | 2006-08-03 | 2008-02-21 | Fujitsu Ltd | ログイン管理方法及びサーバ |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011059913A (ja) * | 2009-09-09 | 2011-03-24 | Nec Corp | ネットワーク端末の運用監視装置および運用監視プログラムと運用監視方法 |
JP2011081474A (ja) * | 2009-10-05 | 2011-04-21 | Dainippon Printing Co Ltd | ログ情報生成装置 |
JP2012212354A (ja) * | 2011-03-31 | 2012-11-01 | Daikin Ind Ltd | 不正利用検知システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6932175B2 (ja) | 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム | |
CN108628917B (zh) | 文档管理系统和管理设备 | |
US9256723B2 (en) | Security key using multi-OTP, security service apparatus, security system | |
AU2019222893B2 (en) | Document management system and processing apparatus | |
US20070204166A1 (en) | Trusted host platform | |
US20070022467A1 (en) | Method and system for limiting access to a shared network device | |
US9645775B2 (en) | Printing composite documents | |
JP6819748B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
US11144657B2 (en) | System and method of providing a secure inter-domain data management using blockchain technology | |
CN104025544A (zh) | 机密信息泄露防止系统、机密信息泄露防止方法和计算机可读记录介质 | |
TW201502850A (zh) | 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體 | |
CN108629188B (zh) | 管理设备和文档管理系统 | |
JP2007199995A (ja) | アクセス制御装置及びアクセス制御方法及びプログラム | |
CN110741371B (zh) | 信息处理设备、保护处理设备和使用终端 | |
JP2010097510A (ja) | リモートアクセス管理システム及び方法 | |
JP2009110091A (ja) | クライアントサーバシステム | |
JP6199458B1 (ja) | 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム | |
JP2007011506A (ja) | 印刷システム、印刷制御装置、印刷制御方法、プログラム及びコンピュータ読み取り可能な記憶媒体 | |
US11418484B2 (en) | Document management system | |
US10114959B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP2005141483A (ja) | 文書提供サーバ装置 | |
JP4890372B2 (ja) | 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム | |
JP2015158873A (ja) | 管理システム、管理方法、およびプログラム | |
CN106453273A (zh) | 一种基于云技术的信息保险管理系统和方法 | |
CN108268796B (zh) | 一种基于离线密码的离线管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111114 |