JP2010122776A - 特権id管理システム - Google Patents

特権id管理システム Download PDF

Info

Publication number
JP2010122776A
JP2010122776A JP2008294041A JP2008294041A JP2010122776A JP 2010122776 A JP2010122776 A JP 2010122776A JP 2008294041 A JP2008294041 A JP 2008294041A JP 2008294041 A JP2008294041 A JP 2008294041A JP 2010122776 A JP2010122776 A JP 2010122776A
Authority
JP
Japan
Prior art keywords
administrator authority
management
server
work
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008294041A
Other languages
English (en)
Other versions
JP5254755B2 (ja
Inventor
Koichi Hoshino
耕一 星野
Hiroyuki Hosoya
洋行 細谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2008294041A priority Critical patent/JP5254755B2/ja
Publication of JP2010122776A publication Critical patent/JP2010122776A/ja
Application granted granted Critical
Publication of JP5254755B2 publication Critical patent/JP5254755B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】管理者権限を持つIDと、管理者権限を持つIDを使用する作業担当者とを紐つけることにより、作業担当者が行った作業を把握することができると共に、管理者権限を持つIDを安全に管理することができる特権ID管理システムを提供する。
【解決手段】管理サーバ202と、複数の管理対象サーバ217と、管理用端末201とが、ネットワークを介して通信自在に接続された特権ID管理システムであって、管理サーバ202は、管理用端末201から管理者権限を持つIDのパスワード要求を受信すると、データベース213から、既に登録された申請情報を取り出し、申請情報の中の作業担当者とパスワード要求を行った作業担当者が同じかをチェックする手段と、申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段等を備える。
【選択図】図2

Description

本発明は、複数のサーバに対してそのサーバが持つ管理者権限を持つIDを一元管理する特権ID管理システムに関するものである。
尚、特権IDとは、rootやadministratorなど、OS(Operating System)やミドルウエアで最大の権限を持った管理者向けIDのことである。
インターネットによる情報発信や取引の拡大、会社内でIT化された業務の増加等に伴い、必要なサーバが増加の一途をたどっている。
また、近年セキュリティの問題によりサーバにインストールされているOSやアプリケーションソフトに対して修正パッチを取り込むなどサーバをメンテナンスする作業が増加している。
サーバのシステム管理作業を行うためにはそのサーバの管理者権限を持つIDで作業を行う必要があるが、サーバが多数ある場合は管理者権限を持つIDもそのサーバの数だけ存在するため、ID管理やパスワード管理が煩雑となる。
これらを解決するために、複数サーバの管理者権限を持つIDとパスワードを、認証を行うサーバ上で一括して管理する方法がある(例えば特許文献1参照。)。認証サーバでは、IDの追加や削除、パスワードの変更を一括して行うことで管理の煩雑さを軽減することができる。
特開2008−65662号公報
ところで、大量のサーバ上でシステム管理の作業を行うためには、複数の担当者が必要であり、同じサーバを異なる担当者が作業を担当することがありうる。もし認証サーバで管理している管理者権限を持つIDとパスワードが共用されてしまった場合、セキュリティ上の問題等が発生する可能性があるが、その作業を行った担当者と管理者権限を持つIDが紐つかないため、どの担当者が作業をおこなったのかがわからない。
また、サーバの管理者権限を持つIDとパスワードを知り得る人が増えると悪用の危険性が高まる。
以上の現状に鑑み、本発明は、管理者権限を持つIDと、管理者権限を持つIDを使用する作業担当者とを紐つけると共に、作業担当者が管理者権限を持つIDを使用することができる期間を設定することにより、作業担当者が行った作業を把握することができると共に、管理者権限を持つIDを安全に管理することができる特権ID管理システムを提供することを目的とする。
上記の課題を解決すべく、本発明は以下の構成を提供する。
請求項1に係る発明は、管理者権限を持つIDを管理する管理サーバと、前記管理サーバの管理対象となる複数の管理対象サーバと、前記管理サーバに対して作業の指示を行う管理用端末とが、ネットワークを介して通信自在に接続された特権ID管理システムであって、
前記管理サーバは、前記管理用端末から、前記管理対象サーバの管理者権限を持つIDの作成申請を受信すると、データベースにアクセスして、作成申請された作業を行う管理対象サーバが前記管理サーバの管理する管理対象サーバであるか、作成申請された管理者権限を持つIDが管理対象サーバ上で既に存在しないか、及び、作成できるIDかをチェックする手段と、
チェックに問題がなければ前記管理対象サーバに対して管理者権限を持つIDの作成申請を送信する手段と、
前記管理対象サーバから管理者権限を持つIDの作成結果を受信すると、管理者権限を持つIDの作成に成功したかをチェックする手段と、
管理者権限を持つIDの作成に成功した場合は、受信した前記管理者権限を持つIDの作成申請の申請情報を前記データベースに登録する手段と、
前記申請情報とその作成申請の結果をログファイルに出力する手段と、
チェックした管理者権限を持つIDの作成に成功したか失敗したかの結果を前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの作成申請を受信すると、管理者権限を持つIDを作成する手段と、
管理者権限を持つIDの作成結果を前記管理サーバに送信する手段とを備えることを特徴とする特権ID管理システムを提供するものである。
請求項2に係る発明は、前記管理サーバは、前記管理用端末から管理者権限を持つIDのパスワード要求を受信すると、前記データベースから、既に登録された申請情報を取り出し、前記申請情報の中の作業IDと前記パスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする手段と、
前記申請情報の中の前記管理対象サーバと前記パスワード要求に含まれる管理対象サーバの情報とを照合して正しい管理対象サーバであるかをチェックする手段と、
前記申請情報の中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする手段と、
前記申請情報の中の作業担当者と前記パスワード要求を行った作業担当者が同じかをチェックする手段と、
前記申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段と、
前記チェックですべて正しいと判定した場合、前記申請情報の中の管理者権限を持つIDのパスワードを前記管理用端末に送信する手段と、
前記チェックで正しくないと判定した場合、処理結果がエラーであることを前記管理用端末に送信する手段と、
管理者権限を持つIDのパスワード要求と、チェック結果をまとめた後、ログファイルに出力する手段とを備えたことを特徴とする請求項1記載の特権ID管理システムを提供するものである。
請求項3に係る発明は、前記管理サーバは、前記データベースに登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を取得する手段と、
作業期間の開始時刻になると、前記管理対象サーバに対し、作業で使用する管理者権限を持つIDの有効化要求を行う手段と、
作業期間の終了時刻になると、前記管理対象サーバに作業で使用した管理者権限を持つIDの無効化要求を行う手段と、
管理者権限を持つIDの有効化及び無効化の要求と、前記管理対象サーバが前記管理サーバに向けて送った結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは前記管理サーバからの管理者権限を持つIDの有効化要求を受信すると、該当作業に使用する管理者権限を持つIDを有効化する手段と、
この結果を前記管理サーバに送信する手段と、
前記管理サーバから管理者権限を持つIDの無効化要求を受信すると、該当作業に使用する管理者権限を持つIDを無効化する手段と、
この結果を前記管理サーバに送信する手段とを備えたことを特徴とする請求項1又は2記載の特権ID管理システムを提供するものである。
請求項4に係る発明は、前記管理サーバは、前記管理用端末から管理対象サーバの管理者権限を持つIDの削除申請を受信すると、削除申請のあった管理者権限を持つIDが正しいものかを前記データベースに登録した情報と照合して判定する手段と、
削除申請のあった管理者権限を持つIDが正しいものと判断した場合、前記管理対象サーバに対して管理者権限を持つIDの削除申請の送信を行う手段と、
前記管理対象サーバから管理者権限を持つIDの削除結果を受信すると、管理者権限を持つIDの削除に成功したか失敗したかをチェックする手段と、
管理者権限を持つIDの削除に成功した場合は、受け付けた申請情報を基に前記データベースに登録されている削除対象の管理者権限を持つIDの情報を削除する手段と、
管理者権限を持つIDの削除申請とその結果をログファイルに出力する手段と、
削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、管理者権限を持つIDの削除に成功したか失敗したかの結果のいずれかを前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの削除申請を受信すると、管理者権限を持つIDを削除する手段と、
管理者権限を持つIDの削除結果を、前記管理サーバに送信する手段とを備えたことを特徴とする請求項1乃至3のうちいずれか一に記載の特権ID管理システムを提供するものである。
本発明の特権ID管理システムによれば、次のような効果がある。
(1)管理者権限を持つIDと、管理者権限を持つIDを使用する作業担当者とを紐つけると共に、作業担当者が管理者権限を持つIDを使用することができる期間を設定することにより、作業担当者が行った作業を把握することができると共に、管理者権限を持つIDを安全に管理することができる特権ID管理システムを提供することができる。
(2)サーバのシステム管理作業を行う作業担当者は、その担当者と紐つけた管理者権限を持つIDを使用するが、このIDは作業期間中だけ使用可能であり、作業期間前後では使用不可能にするため、IDの共用が不可能になる。
(3)サーバのシステム管理作業を行う作業担当者が使用するIDのパスワードは、その担当者だけが参照可能であり、作業を依頼した運用管理者すらも参照不可能であるため、パスワードを他人に知られる機会がなくなる。
以下、実施例を示した図面を参照しつつ本発明の実施の形態を説明する。
尚、上記管理サーバ、管理対象サーバ及び管理用端末は、コンピュータであり、上記各手段は、コンピュータのCPUが必要なコンピュータプログラムを読み込んで実行することにより実現される手段であり、そのフローチャート図が図3及び図5乃至図7である。
図1は、本発明の特権ID管理システムの実施の形態の一例を示すシステム構成図であり、本特権ID管理システムは、管理者権限を持つIDを管理する管理サーバ101と、この管理サーバ101が管理者権限を持つIDによって管理する複数の管理対象サーバ102,102…と、管理サーバ101に対して作業の指示を行う管理用端末103とから構成され、管理サーバ101と、複数の管理対象サーバ102,102…と、管理用端末103とはネットワーク104に接続されている。管理サーバ101と管理対象サーバ102,102…との間で必要な通信はネットワーク104を介して行う。同様に管理サーバ101と管理用端末103との間で必要な通信もネットワーク104を介して行う。
図2は、図1で説明した管理サーバ202(図1に於いて101)と、管理対象サーバ217(図1に於いて102)と、管理用端末201(図1に於いて103)との関係を詳細に説明したものである。
管理用端末201はWEBブラウザを用いてユーザからの指示を受け取り、ネットワークを介して管理サーバ202へユーザの指示を渡し、管理サーバ202の処理結果をネットワークを介して管理用端末201で受け取った後、WEBブラウザを用いてユーザに結果を伝える。
管理サーバ202は管理用端末201のWEBブラウザを用いて要求の受け付けと結果の出力が行えるよう、Web GUI機能203を備えている。
また、管理サーバ202は管理者権限を持つIDの管理を行うためのマネージャサービス機能204を備える。
マネージャサービス機能204は、管理サーバ202上の運用管理者のID及び作業担当者のIDを管理するユーザ管理機能205と、複数の管理対象サーバ217を管理するためのサーバ管理機能206と、複数の管理対象サーバ217上の管理者権限を持つIDを確認する特権ID確認機能207と、複数の管理対象サーバ217上の管理者権限を持つIDを管理する特権ID管理機能208と、複数の管理対象サーバ217上の管理者権限を持つIDのパスワードを一括変更する特権IDパスワードの一括変更機能209と、マネージャサービス機能204で実行した内容の記録を取るレポート機能210とを備える。
また、管理サーバ202はマネージャサービス機能204が管理対象サーバ217と通信を行うために使用する通信機能211を備える。
更に、管理サーバ202はマネージャサービス機能204で管理する全ての情報をデータベース213に格納するが、データベース213とのアクセスを行うデータベースアクセス機能212を備える。
更に又、管理サーバ202はマネージャサービス機能204が出力したレポートをログファイル215として格納するが、ログファイル215を作成するログ保存機能214を備える。
また、管理サーバ202は、本特権ID管理システムのうち管理サーバ202が持つ全機能の起動、停止を制御するサービス起動・停止機能216を備える。
管理対象サーバ217は管理サーバ202と通信を行うために使用する通信機能218を備える。
また、管理対象サーバ217は管理サーバ202から管理者権限を持つIDの発行要求を受けて管理者権限を持つIDを発行する特権ID追加機能219と、管理サーバ202から管理者権限を持つIDの削除要求を受けて管理者権限を持つIDを削除する特権ID削除機能220と、管理サーバ202から管理者権限を持つIDのパスワード変更要求を受けて管理者権限を持つIDのパスワード変更を行う特権IDパスワード変更機能221と、管理サーバ202から管理者権限を持つIDの一覧取得要求を受けて管理者権限を持つIDの一覧を管理サーバ202に送る特権ID一覧取得機能222と、管理者権限を持つIDを使用可能及び使用不可能に切り替える特権ID有効・無効化機能223とを備える。
また、管理対象サーバ217は、本特権ID管理システムのうち管理対象サーバ217が持つ全機能の起動、停止を制御するサービス起動・停止機能224を備える。
本特権ID管理システムは、管理サーバ202と管理対象サーバ217に対し、それぞれが本特権ID管理システムを実現するために持つ機能を実行するプログラムを使用可能にするためのインストールを行うインストール機能225を備える。
管理サーバ202は管理者権限を持つIDを操作、監視するため常に動作している必要がある。そのため、クラスター構成を用いる。
管理者権限を持つIDの監視は、管理サーバ202が管理者権限を持つIDの操作を行う際にログ保存機能214を使用してログファイル215を必ず出力するが、このログファイル215を参照することで行う。ここで、ログファイルはファイルの書き換えや削除を行うと、管理者権限を持つIDを正しく監視できないことになる。これを防ぐために、例えばログファイルをデータベースとして実装し、ログファイルに出力する項目はデータベース上にデータとして登録するといった方法が考えられる。
図3は、管理サーバ202が、運用管理者の操作する管理用端末201より、管理対象サーバ217で作業を行うために必要な管理者権限を持つIDの作成要求を受け付け、管理対象サーバ217上に管理者権限を持つIDを作成し、そのID発行情報をデータベース213に登録するときのフローチャートである。
まず運用管理者は管理用端末201を使用して管理サーバ202に対して管理対象サーバ217の管理者権限を持つIDの作成申請の送信を行う(ステップ301)。
管理サーバ202は管理用端末201から管理対象サーバの管理者権限を持つIDの作成申請をWeb GUI機能203を使用して受け取る。その後、受け取った申請データをチェックし、問題がなければマネージャサービス機能204の特権ID管理機能208と、通信機能211を使用して、管理対象サーバ217に対して管理者権限を持つIDの作成申請の送信を行う(ステップ302)。
ここで申請データのチェックはマネージャサービス機能204のサーバ管理機能206と、特権ID確認機能207を使用する。サーバ管理機能206は作業を行うサーバが管理サーバ202の管理する管理対象サーバ217であるかのチェックを行う。特権ID確認機能207は、作成する管理者権限を持つIDが管理対象サーバ217上で既に存在しないか、作成できるIDかをチェックする。マネージャサービス機能204のサーバ管理機能206と、特権ID確認機能207は、チェックを行うためにデータベースアクセス機能212を使用してデータベース213にアクセスする。また、特権ID確認機能207は、管理対象サーバ217上の管理者権限を持つIDを、通信機能211と、管理対象サーバ217の通信機能218及び特権ID一覧取得機能222を使用して取り出す。
管理対象サーバ217は、管理者権限を持つIDの作成申請を通信機能218を使用して受け取り、特権ID追加機能219を使用して管理者権限を持つIDを作成する。特権ID追加機能219は管理者権限を持つIDの作成結果を、管理対象サーバ217の通信機能218を使用して管理サーバ202に伝える(ステップ303)。
管理サーバ202は管理対象サーバ217からの管理者権限を持つIDの作成結果を通信機能211を使用して受け取り、マネージャサービス機能204の特権ID管理機能208を使用して管理者権限を持つIDの作成に成功したかをチェックする(ステップ304)。
管理サーバ202はステップ303で管理者権限を持つIDの作成に成功した場合は、ステップ302で受け付けた作成申請の申請情報をマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212を使用してデータベース213に登録する(ステップ305)。
このときデータベース213に登録する申請情報の例を図4に示す。申請情報には管理者権限を持つIDの発行が必要となった作業の作業ID401と、その作業を行う管理対象サーバ217の名前402と、その作業を実施する作業期間403と、作成した管理者権限を持つID404と管理者権限を持つIDのパスワード405と作業を行う作業担当者406の情報を持つ。従って、管理者権限を持つID404と、管理者権限を持つIDを使用する作業担当者406とが紐つけられている。
この申請情報は管理者権限を持つID404や管理者権限を持つIDのパスワード405を含むため、この情報を登録したデータベース213へのアクセスは厳重に管理する必要がある。データベースアクセス機能212は、マネージャサービス機能204からのアクセス要求のみ受け付ける。またマネージャサービス機能204の特権ID管理機能208は、アクセス要求を行ったIDをチェックして、アクセス可能な権限を持ったIDからのアクセス要求のときのみ、データベース213のアクセスを行うようにする。例えば、管理者権限を持つIDを作成し、そのID発行情報をデータベース213に登録するときは、唯一運用管理者のIDのみがデータベース213にアクセスできるようにする。更にマネージャサービス機能204のユーザ管理機能205を使用して、作業担当者が管理サーバ202にアクセスできるように設定する。
管理サーバ202は管理者権限を持つIDの作成申請の申請情報とその結果をログ保存機能214を使用してログファイル215に出力する(ステップ306)。
管理サーバ202はステップ303でチェックした管理者権限を持つIDの作成に成功したか失敗したかの結果をWeb GUI機能203を使用して管理用端末201に送る(ステップ307)。
図5は、管理サーバ202が、作業担当者の操作する管理用端末201より、管理対象サーバ217で作業を行うために必要な管理者権限を持つIDとパスワードを参照するときのフローチャートである。
まず作業担当者が、作業の開始時に管理用端末201を使用して管理サーバ202に対し、使用する管理者権限を持つIDのパスワードを要求する(ステップ501)。
管理サーバ202は、管理用端末201から管理者権限を持つIDのパスワード要求をWeb GUI機能203を使用して受け取る(ステップ502)。
管理サーバ202は、マネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用してステップ305で登録した申請情報を取り出し、その中の作業IDと管理者権限を持つIDのパスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする(ステップ503)。
ステップ503で正しい作業IDと判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理対象サーバ217と管理者権限を持つIDのパスワード要求に含まれる管理対象サーバ217の情報とを照合して正しい管理対象サーバ217であるかをチェックする(ステップ504)。
ステップ504で正しい管理対象サーバ217と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする(ステップ505)。
ステップ505で現在は作業期間中と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の作業担当者と管理者権限を持つIDのパスワード要求を行った作業担当者が同じかをチェックする(ステップ506)。
ステップ506で正しい作業担当者と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする(ステップ507)。
ステップ507で正しい管理者権限を持つIDと判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理者権限を持つIDのパスワードをWeb GUI機能203を使用して管理用端末201に送る(ステップ508)。
ステップ503、ステップ504、ステップ505、ステップ506で行ったチェックで正しくないと判定した場合、管理サーバ202はWeb GUI機能203を使用して処理結果がエラーであることを管理用端末201に送る(ステップ509)。
なお、管理サーバ202は、管理者権限を持つIDのパスワード要求とステップ503、ステップ504、ステップ505、ステップ506で行ったチェック結果をまとめた後、マネージャサービス機能204のログ保存機能214を使用してログファイル215に出力する。
ステップ506の判定により、作業担当者以外からの管理者権限を持つIDのパスワード要求があった場合はエラーとなりパスワードは参照できない。これは例え管理者権限を持つIDを申請した運用管理者でも例外ではなく、管理者権限を持つIDのパスワード要求に対してパスワードの参照が行えるのは、作業担当者のみである。
図6は管理サーバ202が、管理対象サーバ217に対し作業期間開始時に管理者権限を持つIDを有効にし、作業期間終了後に管理者権限を持つIDを無効にするときのフローチャートである。
まず、管理サーバ202がマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、データベース213に登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を把握する(ステップ601)。
ステップ601は、作業期間の開始時刻と終了時刻に管理サーバ202が管理対象サーバ217に対して要求を出すために必要であり、例えば管理者権限を持つIDの登録時に、ある時刻になると自動的に指定したプログラムを動作させるようなOSの仕組みを使って開始時刻と終了時刻を知ることが出来るように設定してしまう方法が考えられる。
作業期間の開始時刻になると管理サーバ202がマネージャサービス機能204の特権ID管理機能208と通信機能211を使用して、管理対象サーバ217に作業で使用する管理者権限を持つIDの有効化要求を行う(ステップ602)。
管理対象サーバ217は通信機能218を使用して管理サーバ202からの管理者権限を持つIDの有効化要求を受け取り、特権ID有効・無効化機能223を使用して該当作業に使用する管理者権限を持つIDを有効化する。この結果を通信機能218を使用して管理サーバ202に送る(ステップ603)。
管理対象サーバ217が使用するOSによりIDの管理方法が異なるため、有効化の方法はさまざまである。例えば、ログイン不可の状態で作成しておいたIDを、OSの機能を用いてログイン可能にすることで有効化する方法や、パスワードを秘密にすることでログイン不可能にしていたIDを、パスワードを申請された文字列に変更することで有効化する方法などが考えられる。
作業担当者は管理対象サーバ217の作業をステップ602で有効化された管理者権限を持つIDを使用して実施する(ステップ604)。
作業期間の終了時刻になると、管理サーバ202はマネージャサービス機能204の特権ID管理機能208と通信機能211を使用して、管理対象サーバ217に作業で使用した管理者権限を持つIDの無効化要求を行う(ステップ605)。
管理対象サーバ217は通信機能218を使用して管理サーバ202からの管理者権限を持つIDの無効化要求を受け取り、特権ID有効・無効化機能223を使用して該当作業に使用する管理者権限を持つIDを無効化する。この結果を通信機能218を使用して管理サーバ202に送る(ステップ606)。
管理者権限を持つIDの無効化もOSによりIDの管理方法が異なるため、無効化の方法はさまざまであるが、有効化と同様にログイン可能な状態のIDをOSの機能を用いてログイン不可能にする方法や、パスワードを変更してログイン不可能にする方法が考えられる。
なお、管理サーバ202は、管理者権限を持つIDの有効化及び無効化の要求とステップ603、ステップ606で管理対象サーバ217が管理サーバ202に向けて送った結果をまとめた後、マネージャサービス機能204のログ保存機能214を使用してログファイル215に出力する。
図7は、管理サーバ202が、運用管理者の操作する管理用端末201より、管理対象サーバ217で作業に使用した管理者権限を持つIDの削除要求を受け付け、管理対象サーバ217上の管理者権限を持つIDを削除し、データベース213に登録されている管理者権限を持つIDの情報を削除するときのフローチャートである。
まず、運用管理者は作業担当者から作業終了の連絡を受けて、管理用端末201を使用して管理サーバ202に対して管理対象サーバの管理者権限を持つIDの削除申請の送信を行う(ステップ701)。
管理サーバ202は管理用端末201から管理対象サーバの管理者権限を持つIDの削除申請をWeb GUI機能203を使用して受け取る。その後、受け取った申請データをマネージャサービス機能204のユーザ管理機能205と、サーバ管理機能206と、特権ID確認機能207とデータベースアクセス機能212とデータベース213とを使用して削除申請のあった管理者権限を持つIDが正しいものかをチェックする(ステップ702)。
削除申請のあった管理者権限を持つIDは、そのIDを作成したときにデータベース213に登録した情報と照合して正しいかをチェックすることができるため、削除申請のときも図4で説明した、作業ID401と管理対象サーバの名前402と、作成した管理者権限を持つID404と作業を行う作業担当者406の4つの情報を削除申請に含めデータベース213上の情報と照合して正しいかを判定する。
ステップ702で削除申請のあった管理者権限を持つIDが正しいものと判断した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208と、通信機能211を使用して、管理対象サーバ217に対して管理者権限を持つIDの削除申請の送信を行う(ステップ703)。
管理対象サーバ217は、管理者権限を持つIDの削除申請を通信機能218を使用して受け取り、特権ID削除機能220を使用して管理者権限を持つIDを削除する。特権ID削除機能220は管理者権限を持つIDの削除結果を、管理対象サーバ217の通信機能218を使用して管理サーバ202に伝える(ステップ704)。
管理サーバ202は管理対象サーバ217からの管理者権限を持つIDの削除結果を通信機能211を使用して受け取り、マネージャサービス機能204の特権ID管理機能208を使用して管理者権限を持つIDの削除に成功したか失敗したかをチェックする(ステップ705)。
管理サーバ202はステップ704で管理者権限を持つIDの削除に成功した場合は、ステップ702で受け付けた申請情報を元にマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とを使用して、データベース213に登録されている削除対象の管理者権限を持つIDの情報を削除する(ステップ706)。
この管理者権限を持つIDの削除申請は運用管理者だけが行えるようにするため、データベースアクセス機能212は、マネージャサービス機能204からのアクセス要求のみ受け付ける必要がある。またマネージャサービス機能204の特権ID管理機能208は、この管理者権限を持つIDの削除申請時は唯一運用管理者のIDのみがデータベース213にアクセスできるようにする。
管理サーバ202は管理者権限を持つIDの削除申請とその結果をログ保存機能214を使用してログファイル215に出力する(ステップ707)。
管理サーバ202はステップ702でチェックした削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、ステップ705でチェックした管理者権限を持つIDの削除に成功したか失敗したかの判断結果のいずれかをWeb GUI機能203を使用して管理用端末201に送る(ステップ708)。
本発明による特権ID管理システムの一実施の形態例を示すシステム構成図である。 本発明による特権ID管理システムの詳細システム構成図である。 本発明による管理者権限を持つIDの作成申請の概要を示すフローチャートである。 本発明によるデータベースへ登録するデータのデータ構成図である。 本発明による管理者権限を持つIDとパスワードの参照方法の概要を示すフローチャートである。 本発明による期間内のみ管理者権限を持つIDを有効にする方法の概要を示すフローチャートである。 本発明による管理者権限を持つIDの削除申請の概要を示すフローチャートである。
符号の説明
101,202 管理サーバ
102,217 管理対象サーバ
103,201 管理用端末
104 ネットワーク
213 データベース
401 作業ID
403 作業期間
404 管理者権限を持つID
405 管理者権限を持つIDのパスワード
406 作業担当者

Claims (4)

  1. 管理者権限を持つIDを管理する管理サーバと、前記管理サーバの管理対象となる複数の管理対象サーバと、前記管理サーバに対して作業の指示を行う管理用端末とが、ネットワークを介して通信自在に接続された特権ID管理システムであって、
    前記管理サーバは、前記管理用端末から、前記管理対象サーバの管理者権限を持つIDの作成申請を受信すると、データベースにアクセスして、作成申請された作業を行う管理対象サーバが前記管理サーバの管理する管理対象サーバであるか、作成申請された管理者権限を持つIDが管理対象サーバ上で既に存在しないか、及び、作成できるIDかをチェックする手段と、
    チェックに問題がなければ前記管理対象サーバに対して管理者権限を持つIDの作成申請を送信する手段と、
    前記管理対象サーバから管理者権限を持つIDの作成結果を受信すると、管理者権限を持つIDの作成に成功したかをチェックする手段と、
    管理者権限を持つIDの作成に成功した場合は、受信した前記管理者権限を持つIDの作成申請の申請情報を前記データベースに登録する手段と、
    前記申請情報とその作成申請の結果をログファイルに出力する手段と、
    チェックした管理者権限を持つIDの作成に成功したか失敗したかの結果を前記管理用端末に送信する手段とを備え、
    前記管理対象サーバは、管理者権限を持つIDの作成申請を受信すると、管理者権限を持つIDを作成する手段と、
    管理者権限を持つIDの作成結果を前記管理サーバに送信する手段とを備えることを特徴とする特権ID管理システム。
  2. 前記管理サーバは、前記管理用端末から管理者権限を持つIDのパスワード要求を受信すると、前記データベースから、既に登録された前記申請情報を取り出し、前記申請情報の中の作業IDと前記パスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする手段と、
    前記申請情報の中の前記管理対象サーバと前記パスワード要求に含まれる管理対象サーバの情報とを照合して正しい管理対象サーバであるかをチェックする手段と、
    前記申請情報の中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする手段と、
    前記申請情報の中の作業担当者と前記パスワード要求を行った作業担当者が同じかをチェックする手段と、
    前記申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段と、
    前記チェックですべて正しいと判定した場合、前記申請情報の中の管理者権限を持つIDのパスワードを前記管理用端末に送信する手段と、
    前記チェックで正しくないと判定した場合、処理結果がエラーであることを前記管理用端末に送信する手段と、
    管理者権限を持つIDのパスワード要求と、チェック結果をまとめた後、ログファイルに出力する手段とを備えたことを特徴とする請求項1記載の特権ID管理システム。
  3. 前記管理サーバは、前記データベースに登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を取得する手段と、
    作業期間の開始時刻になると、前記管理対象サーバに対し、作業で使用する管理者権限を持つIDの有効化要求を行う手段と、
    作業期間の終了時刻になると、前記管理対象サーバに作業で使用した管理者権限を持つIDの無効化要求を行う手段と、
    管理者権限を持つIDの有効化及び無効化の要求と、前記管理対象サーバが前記管理サーバに向けて送った結果をまとめた後、ログファイルに出力する手段とを備え、
    前記管理対象サーバは前記管理サーバからの管理者権限を持つIDの有効化要求を受信すると、該当作業に使用する管理者権限を持つIDを有効化する手段と、
    この結果を前記管理サーバに送信する手段と、
    前記管理サーバから管理者権限を持つIDの無効化要求を受信すると、該当作業に使用する管理者権限を持つIDを無効化する手段と、
    この結果を前記管理サーバに送信する手段とを備えたことを特徴とする請求項1又は2記載の特権ID管理システム。
  4. 前記管理サーバは、前記管理用端末から管理対象サーバの管理者権限を持つIDの削除申請を受信すると、削除申請のあった管理者権限を持つIDが正しいものかを前記データベースに登録した情報と照合して判定する手段と、
    削除申請のあった管理者権限を持つIDが正しいものと判断した場合、前記管理対象サーバに対して管理者権限を持つIDの削除申請の送信を行う手段と、
    前記管理対象サーバから管理者権限を持つIDの削除結果を受信すると、管理者権限を持つIDの削除に成功したか失敗したかをチェックする手段と、
    管理者権限を持つIDの削除に成功した場合は、受け付けた申請情報を基に前記データベースに登録されている削除対象の管理者権限を持つIDの情報を削除する手段と、
    管理者権限を持つIDの削除申請とその結果をログファイルに出力する手段と、
    削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、管理者権限を持つIDの削除に成功したか失敗したかの結果のいずれかを前記管理用端末に送信する手段とを備え、
    前記管理対象サーバは、管理者権限を持つIDの削除申請を受信すると、管理者権限を持つIDを削除する手段と、
    管理者権限を持つIDの削除結果を、前記管理サーバに送信する手段とを備えたことを特徴とする請求項1乃至3のうちいずれか一に記載の特権ID管理システム。
JP2008294041A 2008-11-18 2008-11-18 特権id管理システム Expired - Fee Related JP5254755B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008294041A JP5254755B2 (ja) 2008-11-18 2008-11-18 特権id管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008294041A JP5254755B2 (ja) 2008-11-18 2008-11-18 特権id管理システム

Publications (2)

Publication Number Publication Date
JP2010122776A true JP2010122776A (ja) 2010-06-03
JP5254755B2 JP5254755B2 (ja) 2013-08-07

Family

ID=42324083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008294041A Expired - Fee Related JP5254755B2 (ja) 2008-11-18 2008-11-18 特権id管理システム

Country Status (1)

Country Link
JP (1) JP5254755B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012053527A (ja) * 2010-08-31 2012-03-15 Nec Corp リモートアクセスシステム、サーバコンピュータ、リモートアクセス方法およびプログラム
JP2014115841A (ja) * 2012-12-10 2014-06-26 Hitachi Systems Ltd 特権ユーザid貸し出しシステム、特権ユーザidの貸し出し方法、およびプログラム
CN111475825A (zh) * 2020-03-27 2020-07-31 杭州数梦工场科技有限公司 角色权限设置方法和装置
CN113645249A (zh) * 2021-08-17 2021-11-12 杭州时趣信息技术有限公司 一种服务器密码管控方法、系统及存储介质
CN115424395A (zh) * 2022-11-04 2022-12-02 之江实验室 一种物品定量安全管理设备及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245010A (ja) * 2001-02-15 2002-08-30 Mitsubishi Electric Corp アカウント管理システム
JP2004252950A (ja) * 2003-01-29 2004-09-09 Japan Research Institute Ltd 事務管理システム、事務管理方法および事務管理プログラム
JP2008117316A (ja) * 2006-11-07 2008-05-22 Nomura Research Institute Ltd 業務情報防護装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245010A (ja) * 2001-02-15 2002-08-30 Mitsubishi Electric Corp アカウント管理システム
JP2004252950A (ja) * 2003-01-29 2004-09-09 Japan Research Institute Ltd 事務管理システム、事務管理方法および事務管理プログラム
JP2008117316A (ja) * 2006-11-07 2008-05-22 Nomura Research Institute Ltd 業務情報防護装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012053527A (ja) * 2010-08-31 2012-03-15 Nec Corp リモートアクセスシステム、サーバコンピュータ、リモートアクセス方法およびプログラム
JP2014115841A (ja) * 2012-12-10 2014-06-26 Hitachi Systems Ltd 特権ユーザid貸し出しシステム、特権ユーザidの貸し出し方法、およびプログラム
CN111475825A (zh) * 2020-03-27 2020-07-31 杭州数梦工场科技有限公司 角色权限设置方法和装置
CN111475825B (zh) * 2020-03-27 2023-03-17 杭州数梦工场科技有限公司 角色权限设置方法和装置
CN113645249A (zh) * 2021-08-17 2021-11-12 杭州时趣信息技术有限公司 一种服务器密码管控方法、系统及存储介质
CN115424395A (zh) * 2022-11-04 2022-12-02 之江实验室 一种物品定量安全管理设备及方法

Also Published As

Publication number Publication date
JP5254755B2 (ja) 2013-08-07

Similar Documents

Publication Publication Date Title
JP6727799B2 (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
US9584506B2 (en) Server apparatus, information processing method, program, and storage medium
US20140230020A1 (en) Authorization server and client apparatus, server cooperative system, and token management method
US8863254B2 (en) Authentication information management of associated first and second authentication information for user authentication
US20120011577A1 (en) Access authentication method and information processing apparatus
CN110661831B (zh) 一种基于可信第三方的大数据试验场安全初始化方法
JP2000215168A5 (ja)
JP5125187B2 (ja) 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
US9509672B1 (en) Providing seamless and automatic access to shared accounts
JP2017225054A (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
US20120110058A1 (en) Management system and information processing method for computer system
JP5254755B2 (ja) 特権id管理システム
JP2015133034A (ja) 情報処理システム及び認証方法
US8266440B2 (en) Information processing apparatus and authentication information migration method
CN109948330B (zh) 应用管理服务的实现方法、装置、设备及存储介质
JP7099198B2 (ja) 管理装置、管理システム及びプログラム
JP4894241B2 (ja) コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
JP2007310630A (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP2006031211A (ja) ソフトウェア利用管理システムおよび方法、情報処理装置および方法、プログラム並びに記録媒体
JP4878566B2 (ja) デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム
JP7200776B2 (ja) 情報処理システム及びプログラム
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
CN111324872A (zh) 一种登录记录及操作记录的重定向集中审计方法、系统
JP5282229B2 (ja) サービス提供システム、改ざんチェック方法および改ざんチェックプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130418

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees