JP2010122776A - 特権id管理システム - Google Patents
特権id管理システム Download PDFInfo
- Publication number
- JP2010122776A JP2010122776A JP2008294041A JP2008294041A JP2010122776A JP 2010122776 A JP2010122776 A JP 2010122776A JP 2008294041 A JP2008294041 A JP 2008294041A JP 2008294041 A JP2008294041 A JP 2008294041A JP 2010122776 A JP2010122776 A JP 2010122776A
- Authority
- JP
- Japan
- Prior art keywords
- administrator authority
- management
- server
- work
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】管理サーバ202と、複数の管理対象サーバ217と、管理用端末201とが、ネットワークを介して通信自在に接続された特権ID管理システムであって、管理サーバ202は、管理用端末201から管理者権限を持つIDのパスワード要求を受信すると、データベース213から、既に登録された申請情報を取り出し、申請情報の中の作業担当者とパスワード要求を行った作業担当者が同じかをチェックする手段と、申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段等を備える。
【選択図】図2
Description
尚、特権IDとは、rootやadministratorなど、OS(Operating System)やミドルウエアで最大の権限を持った管理者向けIDのことである。
また、近年セキュリティの問題によりサーバにインストールされているOSやアプリケーションソフトに対して修正パッチを取り込むなどサーバをメンテナンスする作業が増加している。
サーバのシステム管理作業を行うためにはそのサーバの管理者権限を持つIDで作業を行う必要があるが、サーバが多数ある場合は管理者権限を持つIDもそのサーバの数だけ存在するため、ID管理やパスワード管理が煩雑となる。
これらを解決するために、複数サーバの管理者権限を持つIDとパスワードを、認証を行うサーバ上で一括して管理する方法がある(例えば特許文献1参照。)。認証サーバでは、IDの追加や削除、パスワードの変更を一括して行うことで管理の煩雑さを軽減することができる。
また、サーバの管理者権限を持つIDとパスワードを知り得る人が増えると悪用の危険性が高まる。
請求項1に係る発明は、管理者権限を持つIDを管理する管理サーバと、前記管理サーバの管理対象となる複数の管理対象サーバと、前記管理サーバに対して作業の指示を行う管理用端末とが、ネットワークを介して通信自在に接続された特権ID管理システムであって、
前記管理サーバは、前記管理用端末から、前記管理対象サーバの管理者権限を持つIDの作成申請を受信すると、データベースにアクセスして、作成申請された作業を行う管理対象サーバが前記管理サーバの管理する管理対象サーバであるか、作成申請された管理者権限を持つIDが管理対象サーバ上で既に存在しないか、及び、作成できるIDかをチェックする手段と、
チェックに問題がなければ前記管理対象サーバに対して管理者権限を持つIDの作成申請を送信する手段と、
前記管理対象サーバから管理者権限を持つIDの作成結果を受信すると、管理者権限を持つIDの作成に成功したかをチェックする手段と、
管理者権限を持つIDの作成に成功した場合は、受信した前記管理者権限を持つIDの作成申請の申請情報を前記データベースに登録する手段と、
前記申請情報とその作成申請の結果をログファイルに出力する手段と、
チェックした管理者権限を持つIDの作成に成功したか失敗したかの結果を前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの作成申請を受信すると、管理者権限を持つIDを作成する手段と、
管理者権限を持つIDの作成結果を前記管理サーバに送信する手段とを備えることを特徴とする特権ID管理システムを提供するものである。
前記申請情報の中の前記管理対象サーバと前記パスワード要求に含まれる管理対象サーバの情報とを照合して正しい管理対象サーバであるかをチェックする手段と、
前記申請情報の中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする手段と、
前記申請情報の中の作業担当者と前記パスワード要求を行った作業担当者が同じかをチェックする手段と、
前記申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段と、
前記チェックですべて正しいと判定した場合、前記申請情報の中の管理者権限を持つIDのパスワードを前記管理用端末に送信する手段と、
前記チェックで正しくないと判定した場合、処理結果がエラーであることを前記管理用端末に送信する手段と、
管理者権限を持つIDのパスワード要求と、チェック結果をまとめた後、ログファイルに出力する手段とを備えたことを特徴とする請求項1記載の特権ID管理システムを提供するものである。
作業期間の開始時刻になると、前記管理対象サーバに対し、作業で使用する管理者権限を持つIDの有効化要求を行う手段と、
作業期間の終了時刻になると、前記管理対象サーバに作業で使用した管理者権限を持つIDの無効化要求を行う手段と、
管理者権限を持つIDの有効化及び無効化の要求と、前記管理対象サーバが前記管理サーバに向けて送った結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは前記管理サーバからの管理者権限を持つIDの有効化要求を受信すると、該当作業に使用する管理者権限を持つIDを有効化する手段と、
この結果を前記管理サーバに送信する手段と、
前記管理サーバから管理者権限を持つIDの無効化要求を受信すると、該当作業に使用する管理者権限を持つIDを無効化する手段と、
この結果を前記管理サーバに送信する手段とを備えたことを特徴とする請求項1又は2記載の特権ID管理システムを提供するものである。
削除申請のあった管理者権限を持つIDが正しいものと判断した場合、前記管理対象サーバに対して管理者権限を持つIDの削除申請の送信を行う手段と、
前記管理対象サーバから管理者権限を持つIDの削除結果を受信すると、管理者権限を持つIDの削除に成功したか失敗したかをチェックする手段と、
管理者権限を持つIDの削除に成功した場合は、受け付けた申請情報を基に前記データベースに登録されている削除対象の管理者権限を持つIDの情報を削除する手段と、
管理者権限を持つIDの削除申請とその結果をログファイルに出力する手段と、
削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、管理者権限を持つIDの削除に成功したか失敗したかの結果のいずれかを前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの削除申請を受信すると、管理者権限を持つIDを削除する手段と、
管理者権限を持つIDの削除結果を、前記管理サーバに送信する手段とを備えたことを特徴とする請求項1乃至3のうちいずれか一に記載の特権ID管理システムを提供するものである。
(1)管理者権限を持つIDと、管理者権限を持つIDを使用する作業担当者とを紐つけると共に、作業担当者が管理者権限を持つIDを使用することができる期間を設定することにより、作業担当者が行った作業を把握することができると共に、管理者権限を持つIDを安全に管理することができる特権ID管理システムを提供することができる。
(2)サーバのシステム管理作業を行う作業担当者は、その担当者と紐つけた管理者権限を持つIDを使用するが、このIDは作業期間中だけ使用可能であり、作業期間前後では使用不可能にするため、IDの共用が不可能になる。
(3)サーバのシステム管理作業を行う作業担当者が使用するIDのパスワードは、その担当者だけが参照可能であり、作業を依頼した運用管理者すらも参照不可能であるため、パスワードを他人に知られる機会がなくなる。
尚、上記管理サーバ、管理対象サーバ及び管理用端末は、コンピュータであり、上記各手段は、コンピュータのCPUが必要なコンピュータプログラムを読み込んで実行することにより実現される手段であり、そのフローチャート図が図3及び図5乃至図7である。
図1は、本発明の特権ID管理システムの実施の形態の一例を示すシステム構成図であり、本特権ID管理システムは、管理者権限を持つIDを管理する管理サーバ101と、この管理サーバ101が管理者権限を持つIDによって管理する複数の管理対象サーバ102,102…と、管理サーバ101に対して作業の指示を行う管理用端末103とから構成され、管理サーバ101と、複数の管理対象サーバ102,102…と、管理用端末103とはネットワーク104に接続されている。管理サーバ101と管理対象サーバ102,102…との間で必要な通信はネットワーク104を介して行う。同様に管理サーバ101と管理用端末103との間で必要な通信もネットワーク104を介して行う。
管理用端末201はWEBブラウザを用いてユーザからの指示を受け取り、ネットワークを介して管理サーバ202へユーザの指示を渡し、管理サーバ202の処理結果をネットワークを介して管理用端末201で受け取った後、WEBブラウザを用いてユーザに結果を伝える。
管理サーバ202は管理用端末201のWEBブラウザを用いて要求の受け付けと結果の出力が行えるよう、Web GUI機能203を備えている。
また、管理サーバ202は管理者権限を持つIDの管理を行うためのマネージャサービス機能204を備える。
また、管理サーバ202はマネージャサービス機能204が管理対象サーバ217と通信を行うために使用する通信機能211を備える。
更に、管理サーバ202はマネージャサービス機能204で管理する全ての情報をデータベース213に格納するが、データベース213とのアクセスを行うデータベースアクセス機能212を備える。
更に又、管理サーバ202はマネージャサービス機能204が出力したレポートをログファイル215として格納するが、ログファイル215を作成するログ保存機能214を備える。
また、管理サーバ202は、本特権ID管理システムのうち管理サーバ202が持つ全機能の起動、停止を制御するサービス起動・停止機能216を備える。
また、管理対象サーバ217は管理サーバ202から管理者権限を持つIDの発行要求を受けて管理者権限を持つIDを発行する特権ID追加機能219と、管理サーバ202から管理者権限を持つIDの削除要求を受けて管理者権限を持つIDを削除する特権ID削除機能220と、管理サーバ202から管理者権限を持つIDのパスワード変更要求を受けて管理者権限を持つIDのパスワード変更を行う特権IDパスワード変更機能221と、管理サーバ202から管理者権限を持つIDの一覧取得要求を受けて管理者権限を持つIDの一覧を管理サーバ202に送る特権ID一覧取得機能222と、管理者権限を持つIDを使用可能及び使用不可能に切り替える特権ID有効・無効化機能223とを備える。
また、管理対象サーバ217は、本特権ID管理システムのうち管理対象サーバ217が持つ全機能の起動、停止を制御するサービス起動・停止機能224を備える。
管理サーバ202は管理者権限を持つIDを操作、監視するため常に動作している必要がある。そのため、クラスター構成を用いる。
管理者権限を持つIDの監視は、管理サーバ202が管理者権限を持つIDの操作を行う際にログ保存機能214を使用してログファイル215を必ず出力するが、このログファイル215を参照することで行う。ここで、ログファイルはファイルの書き換えや削除を行うと、管理者権限を持つIDを正しく監視できないことになる。これを防ぐために、例えばログファイルをデータベースとして実装し、ログファイルに出力する項目はデータベース上にデータとして登録するといった方法が考えられる。
まず運用管理者は管理用端末201を使用して管理サーバ202に対して管理対象サーバ217の管理者権限を持つIDの作成申請の送信を行う(ステップ301)。
管理サーバ202は管理用端末201から管理対象サーバの管理者権限を持つIDの作成申請をWeb GUI機能203を使用して受け取る。その後、受け取った申請データをチェックし、問題がなければマネージャサービス機能204の特権ID管理機能208と、通信機能211を使用して、管理対象サーバ217に対して管理者権限を持つIDの作成申請の送信を行う(ステップ302)。
ここで申請データのチェックはマネージャサービス機能204のサーバ管理機能206と、特権ID確認機能207を使用する。サーバ管理機能206は作業を行うサーバが管理サーバ202の管理する管理対象サーバ217であるかのチェックを行う。特権ID確認機能207は、作成する管理者権限を持つIDが管理対象サーバ217上で既に存在しないか、作成できるIDかをチェックする。マネージャサービス機能204のサーバ管理機能206と、特権ID確認機能207は、チェックを行うためにデータベースアクセス機能212を使用してデータベース213にアクセスする。また、特権ID確認機能207は、管理対象サーバ217上の管理者権限を持つIDを、通信機能211と、管理対象サーバ217の通信機能218及び特権ID一覧取得機能222を使用して取り出す。
管理サーバ202は管理対象サーバ217からの管理者権限を持つIDの作成結果を通信機能211を使用して受け取り、マネージャサービス機能204の特権ID管理機能208を使用して管理者権限を持つIDの作成に成功したかをチェックする(ステップ304)。
管理サーバ202はステップ303で管理者権限を持つIDの作成に成功した場合は、ステップ302で受け付けた作成申請の申請情報をマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212を使用してデータベース213に登録する(ステップ305)。
この申請情報は管理者権限を持つID404や管理者権限を持つIDのパスワード405を含むため、この情報を登録したデータベース213へのアクセスは厳重に管理する必要がある。データベースアクセス機能212は、マネージャサービス機能204からのアクセス要求のみ受け付ける。またマネージャサービス機能204の特権ID管理機能208は、アクセス要求を行ったIDをチェックして、アクセス可能な権限を持ったIDからのアクセス要求のときのみ、データベース213のアクセスを行うようにする。例えば、管理者権限を持つIDを作成し、そのID発行情報をデータベース213に登録するときは、唯一運用管理者のIDのみがデータベース213にアクセスできるようにする。更にマネージャサービス機能204のユーザ管理機能205を使用して、作業担当者が管理サーバ202にアクセスできるように設定する。
管理サーバ202はステップ303でチェックした管理者権限を持つIDの作成に成功したか失敗したかの結果をWeb GUI機能203を使用して管理用端末201に送る(ステップ307)。
まず作業担当者が、作業の開始時に管理用端末201を使用して管理サーバ202に対し、使用する管理者権限を持つIDのパスワードを要求する(ステップ501)。
管理サーバ202は、管理用端末201から管理者権限を持つIDのパスワード要求をWeb GUI機能203を使用して受け取る(ステップ502)。
ステップ503で正しい作業IDと判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理対象サーバ217と管理者権限を持つIDのパスワード要求に含まれる管理対象サーバ217の情報とを照合して正しい管理対象サーバ217であるかをチェックする(ステップ504)。
ステップ504で正しい管理対象サーバ217と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする(ステップ505)。
ステップ506で正しい作業担当者と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする(ステップ507)。
ステップ507で正しい管理者権限を持つIDと判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理者権限を持つIDのパスワードをWeb GUI機能203を使用して管理用端末201に送る(ステップ508)。
ステップ503、ステップ504、ステップ505、ステップ506で行ったチェックで正しくないと判定した場合、管理サーバ202はWeb GUI機能203を使用して処理結果がエラーであることを管理用端末201に送る(ステップ509)。
ステップ506の判定により、作業担当者以外からの管理者権限を持つIDのパスワード要求があった場合はエラーとなりパスワードは参照できない。これは例え管理者権限を持つIDを申請した運用管理者でも例外ではなく、管理者権限を持つIDのパスワード要求に対してパスワードの参照が行えるのは、作業担当者のみである。
まず、管理サーバ202がマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、データベース213に登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を把握する(ステップ601)。
ステップ601は、作業期間の開始時刻と終了時刻に管理サーバ202が管理対象サーバ217に対して要求を出すために必要であり、例えば管理者権限を持つIDの登録時に、ある時刻になると自動的に指定したプログラムを動作させるようなOSの仕組みを使って開始時刻と終了時刻を知ることが出来るように設定してしまう方法が考えられる。
管理対象サーバ217は通信機能218を使用して管理サーバ202からの管理者権限を持つIDの有効化要求を受け取り、特権ID有効・無効化機能223を使用して該当作業に使用する管理者権限を持つIDを有効化する。この結果を通信機能218を使用して管理サーバ202に送る(ステップ603)。
管理対象サーバ217が使用するOSによりIDの管理方法が異なるため、有効化の方法はさまざまである。例えば、ログイン不可の状態で作成しておいたIDを、OSの機能を用いてログイン可能にすることで有効化する方法や、パスワードを秘密にすることでログイン不可能にしていたIDを、パスワードを申請された文字列に変更することで有効化する方法などが考えられる。
作業担当者は管理対象サーバ217の作業をステップ602で有効化された管理者権限を持つIDを使用して実施する(ステップ604)。
管理対象サーバ217は通信機能218を使用して管理サーバ202からの管理者権限を持つIDの無効化要求を受け取り、特権ID有効・無効化機能223を使用して該当作業に使用する管理者権限を持つIDを無効化する。この結果を通信機能218を使用して管理サーバ202に送る(ステップ606)。
管理者権限を持つIDの無効化もOSによりIDの管理方法が異なるため、無効化の方法はさまざまであるが、有効化と同様にログイン可能な状態のIDをOSの機能を用いてログイン不可能にする方法や、パスワードを変更してログイン不可能にする方法が考えられる。
なお、管理サーバ202は、管理者権限を持つIDの有効化及び無効化の要求とステップ603、ステップ606で管理対象サーバ217が管理サーバ202に向けて送った結果をまとめた後、マネージャサービス機能204のログ保存機能214を使用してログファイル215に出力する。
まず、運用管理者は作業担当者から作業終了の連絡を受けて、管理用端末201を使用して管理サーバ202に対して管理対象サーバの管理者権限を持つIDの削除申請の送信を行う(ステップ701)。
管理サーバ202は管理用端末201から管理対象サーバの管理者権限を持つIDの削除申請をWeb GUI機能203を使用して受け取る。その後、受け取った申請データをマネージャサービス機能204のユーザ管理機能205と、サーバ管理機能206と、特権ID確認機能207とデータベースアクセス機能212とデータベース213とを使用して削除申請のあった管理者権限を持つIDが正しいものかをチェックする(ステップ702)。
削除申請のあった管理者権限を持つIDは、そのIDを作成したときにデータベース213に登録した情報と照合して正しいかをチェックすることができるため、削除申請のときも図4で説明した、作業ID401と管理対象サーバの名前402と、作成した管理者権限を持つID404と作業を行う作業担当者406の4つの情報を削除申請に含めデータベース213上の情報と照合して正しいかを判定する。
ステップ702で削除申請のあった管理者権限を持つIDが正しいものと判断した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208と、通信機能211を使用して、管理対象サーバ217に対して管理者権限を持つIDの削除申請の送信を行う(ステップ703)。
管理サーバ202は管理対象サーバ217からの管理者権限を持つIDの削除結果を通信機能211を使用して受け取り、マネージャサービス機能204の特権ID管理機能208を使用して管理者権限を持つIDの削除に成功したか失敗したかをチェックする(ステップ705)。
管理サーバ202はステップ704で管理者権限を持つIDの削除に成功した場合は、ステップ702で受け付けた申請情報を元にマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とを使用して、データベース213に登録されている削除対象の管理者権限を持つIDの情報を削除する(ステップ706)。
この管理者権限を持つIDの削除申請は運用管理者だけが行えるようにするため、データベースアクセス機能212は、マネージャサービス機能204からのアクセス要求のみ受け付ける必要がある。またマネージャサービス機能204の特権ID管理機能208は、この管理者権限を持つIDの削除申請時は唯一運用管理者のIDのみがデータベース213にアクセスできるようにする。
管理サーバ202はステップ702でチェックした削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、ステップ705でチェックした管理者権限を持つIDの削除に成功したか失敗したかの判断結果のいずれかをWeb GUI機能203を使用して管理用端末201に送る(ステップ708)。
102,217 管理対象サーバ
103,201 管理用端末
104 ネットワーク
213 データベース
401 作業ID
403 作業期間
404 管理者権限を持つID
405 管理者権限を持つIDのパスワード
406 作業担当者
Claims (4)
- 管理者権限を持つIDを管理する管理サーバと、前記管理サーバの管理対象となる複数の管理対象サーバと、前記管理サーバに対して作業の指示を行う管理用端末とが、ネットワークを介して通信自在に接続された特権ID管理システムであって、
前記管理サーバは、前記管理用端末から、前記管理対象サーバの管理者権限を持つIDの作成申請を受信すると、データベースにアクセスして、作成申請された作業を行う管理対象サーバが前記管理サーバの管理する管理対象サーバであるか、作成申請された管理者権限を持つIDが管理対象サーバ上で既に存在しないか、及び、作成できるIDかをチェックする手段と、
チェックに問題がなければ前記管理対象サーバに対して管理者権限を持つIDの作成申請を送信する手段と、
前記管理対象サーバから管理者権限を持つIDの作成結果を受信すると、管理者権限を持つIDの作成に成功したかをチェックする手段と、
管理者権限を持つIDの作成に成功した場合は、受信した前記管理者権限を持つIDの作成申請の申請情報を前記データベースに登録する手段と、
前記申請情報とその作成申請の結果をログファイルに出力する手段と、
チェックした管理者権限を持つIDの作成に成功したか失敗したかの結果を前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの作成申請を受信すると、管理者権限を持つIDを作成する手段と、
管理者権限を持つIDの作成結果を前記管理サーバに送信する手段とを備えることを特徴とする特権ID管理システム。 - 前記管理サーバは、前記管理用端末から管理者権限を持つIDのパスワード要求を受信すると、前記データベースから、既に登録された前記申請情報を取り出し、前記申請情報の中の作業IDと前記パスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする手段と、
前記申請情報の中の前記管理対象サーバと前記パスワード要求に含まれる管理対象サーバの情報とを照合して正しい管理対象サーバであるかをチェックする手段と、
前記申請情報の中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする手段と、
前記申請情報の中の作業担当者と前記パスワード要求を行った作業担当者が同じかをチェックする手段と、
前記申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段と、
前記チェックですべて正しいと判定した場合、前記申請情報の中の管理者権限を持つIDのパスワードを前記管理用端末に送信する手段と、
前記チェックで正しくないと判定した場合、処理結果がエラーであることを前記管理用端末に送信する手段と、
管理者権限を持つIDのパスワード要求と、チェック結果をまとめた後、ログファイルに出力する手段とを備えたことを特徴とする請求項1記載の特権ID管理システム。 - 前記管理サーバは、前記データベースに登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を取得する手段と、
作業期間の開始時刻になると、前記管理対象サーバに対し、作業で使用する管理者権限を持つIDの有効化要求を行う手段と、
作業期間の終了時刻になると、前記管理対象サーバに作業で使用した管理者権限を持つIDの無効化要求を行う手段と、
管理者権限を持つIDの有効化及び無効化の要求と、前記管理対象サーバが前記管理サーバに向けて送った結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは前記管理サーバからの管理者権限を持つIDの有効化要求を受信すると、該当作業に使用する管理者権限を持つIDを有効化する手段と、
この結果を前記管理サーバに送信する手段と、
前記管理サーバから管理者権限を持つIDの無効化要求を受信すると、該当作業に使用する管理者権限を持つIDを無効化する手段と、
この結果を前記管理サーバに送信する手段とを備えたことを特徴とする請求項1又は2記載の特権ID管理システム。 - 前記管理サーバは、前記管理用端末から管理対象サーバの管理者権限を持つIDの削除申請を受信すると、削除申請のあった管理者権限を持つIDが正しいものかを前記データベースに登録した情報と照合して判定する手段と、
削除申請のあった管理者権限を持つIDが正しいものと判断した場合、前記管理対象サーバに対して管理者権限を持つIDの削除申請の送信を行う手段と、
前記管理対象サーバから管理者権限を持つIDの削除結果を受信すると、管理者権限を持つIDの削除に成功したか失敗したかをチェックする手段と、
管理者権限を持つIDの削除に成功した場合は、受け付けた申請情報を基に前記データベースに登録されている削除対象の管理者権限を持つIDの情報を削除する手段と、
管理者権限を持つIDの削除申請とその結果をログファイルに出力する手段と、
削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、管理者権限を持つIDの削除に成功したか失敗したかの結果のいずれかを前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの削除申請を受信すると、管理者権限を持つIDを削除する手段と、
管理者権限を持つIDの削除結果を、前記管理サーバに送信する手段とを備えたことを特徴とする請求項1乃至3のうちいずれか一に記載の特権ID管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008294041A JP5254755B2 (ja) | 2008-11-18 | 2008-11-18 | 特権id管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008294041A JP5254755B2 (ja) | 2008-11-18 | 2008-11-18 | 特権id管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010122776A true JP2010122776A (ja) | 2010-06-03 |
JP5254755B2 JP5254755B2 (ja) | 2013-08-07 |
Family
ID=42324083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008294041A Expired - Fee Related JP5254755B2 (ja) | 2008-11-18 | 2008-11-18 | 特権id管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5254755B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012053527A (ja) * | 2010-08-31 | 2012-03-15 | Nec Corp | リモートアクセスシステム、サーバコンピュータ、リモートアクセス方法およびプログラム |
JP2014115841A (ja) * | 2012-12-10 | 2014-06-26 | Hitachi Systems Ltd | 特権ユーザid貸し出しシステム、特権ユーザidの貸し出し方法、およびプログラム |
CN111475825A (zh) * | 2020-03-27 | 2020-07-31 | 杭州数梦工场科技有限公司 | 角色权限设置方法和装置 |
CN113645249A (zh) * | 2021-08-17 | 2021-11-12 | 杭州时趣信息技术有限公司 | 一种服务器密码管控方法、系统及存储介质 |
CN115424395A (zh) * | 2022-11-04 | 2022-12-02 | 之江实验室 | 一种物品定量安全管理设备及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002245010A (ja) * | 2001-02-15 | 2002-08-30 | Mitsubishi Electric Corp | アカウント管理システム |
JP2004252950A (ja) * | 2003-01-29 | 2004-09-09 | Japan Research Institute Ltd | 事務管理システム、事務管理方法および事務管理プログラム |
JP2008117316A (ja) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | 業務情報防護装置 |
-
2008
- 2008-11-18 JP JP2008294041A patent/JP5254755B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002245010A (ja) * | 2001-02-15 | 2002-08-30 | Mitsubishi Electric Corp | アカウント管理システム |
JP2004252950A (ja) * | 2003-01-29 | 2004-09-09 | Japan Research Institute Ltd | 事務管理システム、事務管理方法および事務管理プログラム |
JP2008117316A (ja) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | 業務情報防護装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012053527A (ja) * | 2010-08-31 | 2012-03-15 | Nec Corp | リモートアクセスシステム、サーバコンピュータ、リモートアクセス方法およびプログラム |
JP2014115841A (ja) * | 2012-12-10 | 2014-06-26 | Hitachi Systems Ltd | 特権ユーザid貸し出しシステム、特権ユーザidの貸し出し方法、およびプログラム |
CN111475825A (zh) * | 2020-03-27 | 2020-07-31 | 杭州数梦工场科技有限公司 | 角色权限设置方法和装置 |
CN111475825B (zh) * | 2020-03-27 | 2023-03-17 | 杭州数梦工场科技有限公司 | 角色权限设置方法和装置 |
CN113645249A (zh) * | 2021-08-17 | 2021-11-12 | 杭州时趣信息技术有限公司 | 一种服务器密码管控方法、系统及存储介质 |
CN115424395A (zh) * | 2022-11-04 | 2022-12-02 | 之江实验室 | 一种物品定量安全管理设备及方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5254755B2 (ja) | 2013-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6727799B2 (ja) | 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム | |
US9584506B2 (en) | Server apparatus, information processing method, program, and storage medium | |
US20140230020A1 (en) | Authorization server and client apparatus, server cooperative system, and token management method | |
US8863254B2 (en) | Authentication information management of associated first and second authentication information for user authentication | |
US20120011577A1 (en) | Access authentication method and information processing apparatus | |
CN110661831B (zh) | 一种基于可信第三方的大数据试验场安全初始化方法 | |
JP2000215168A5 (ja) | ||
JP5125187B2 (ja) | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム | |
US9509672B1 (en) | Providing seamless and automatic access to shared accounts | |
JP2017225054A (ja) | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム | |
US20120110058A1 (en) | Management system and information processing method for computer system | |
JP5254755B2 (ja) | 特権id管理システム | |
JP2015133034A (ja) | 情報処理システム及び認証方法 | |
US8266440B2 (en) | Information processing apparatus and authentication information migration method | |
CN109948330B (zh) | 应用管理服务的实现方法、装置、设备及存储介质 | |
JP7099198B2 (ja) | 管理装置、管理システム及びプログラム | |
JP4894241B2 (ja) | コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム | |
KR101056423B1 (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
JP2007310630A (ja) | 本人認証機能のリカバリシステム及びリカバリ方法 | |
JP2006031211A (ja) | ソフトウェア利用管理システムおよび方法、情報処理装置および方法、プログラム並びに記録媒体 | |
JP4878566B2 (ja) | デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム | |
JP7200776B2 (ja) | 情報処理システム及びプログラム | |
JP3974070B2 (ja) | ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム | |
CN111324872A (zh) | 一种登录记录及操作记录的重定向集中审计方法、系统 | |
JP5282229B2 (ja) | サービス提供システム、改ざんチェック方法および改ざんチェックプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110801 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130418 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160426 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |