JP2011018156A - Id管理プログラム - Google Patents
Id管理プログラム Download PDFInfo
- Publication number
- JP2011018156A JP2011018156A JP2009161600A JP2009161600A JP2011018156A JP 2011018156 A JP2011018156 A JP 2011018156A JP 2009161600 A JP2009161600 A JP 2009161600A JP 2009161600 A JP2009161600 A JP 2009161600A JP 2011018156 A JP2011018156 A JP 2011018156A
- Authority
- JP
- Japan
- Prior art keywords
- user
- management program
- deletion
- state
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ユーザIDの状態として、「予定削除」という新たな状態を導入する。ID管理サーバの管理者などがID削除作業を行い、ID管理プログラムにその旨を指示する。ID管理プログラムは、削除するユーザIDについての指定を受け、指示されたユーザIDが有効であるか否かを判断する。ユーザIDが有効であれば、削除するよう指示されたユーザIDのライフサイクルに「予定削除」が指定されているか否かを判断する。「予定削除」が指定されていれば、削除するよう指示されたユーザIDの状態を「予定削除」に変更し、その旨をユーザIDファイルに記録する。「予定削除」状態にセットされたIDは、その時点で一時的に使用不可となり、所定の有効期限が経過した時点で物理的に削除される。
【選択図】図6
Description
以下、図面を用いて本発明の実施の形態を説明する。まず始めにID管理を行う環境および各機器の連係動作について、図1を用いて説明する。次に、図2以降で本実施の形態1に係るID管理プログラムについて説明する。
ID管理サーバ100は、認証サーバ300と認証サーバ600に、自己が管理するユーザIDを配信する。ユーザIDを配信するとは、IDそのものに加え、パスワードなどの認証情報、および必要に応じて各ユーザIDに付与されたアクセス権限の定義情報などを配信し、各認証サーバにおいてこれらの情報を反映することをいう。
認証サーバ300と認証サーバ600は、ID管理サーバ100が配信したIDを受信し、自己の認証システムに登録する。既に当該IDが登録されている場合は、新たに受信した情報を用いて当該IDを更新する。
コンピュータ200のユーザは、コンピュータ200を使用する際に、自己のユーザIDとパスワードをコンピュータ200に入力する。コンピュータ200は、そのユーザIDとパスワードを用いて、認証サーバ300に認証要求を発行する。認証サーバ300は、認証処理を行い、その結果をコンピュータ200に送信する。コンピュータ500と認証サーバ600の間でも同様の処理が行われる。
(1)ID管理プログラム111は、「タイプA」に属するユーザIDを新たに生成するとき、「通常」状態で生成してユーザIDファイル113にその旨を記録する。当該ユーザIDを削除するときは、即座に「物理削除」、すなわち当該ユーザIDをユーザIDファイル113から抹消する。
正社員に対しては、多くの場合では「通常」状態と「物理削除」状態のユーザIDを与えれば足りると思われる。ただし、一部の正社員は長期休暇を取得することも考えられるため、当該ユーザIDを使用不可にした上で、削除することなく保存しておきたい、といったことが考えられる。したがって、正社員には「タイプA」または「タイプB」のユーザIDを与えるとよい。長期休暇を取得した後に復帰する正社員については、「タイプB」のユーザIDを与え、休暇中は当該IDを「論理削除」状態にしておけば、休暇中のユーザIDが不正に使用される心配はなくなる。
アルバイト社員については、雇用契約が終了した時点で、当該社員のユーザIDを即座に削除したい場合が多いと考えられる。したがって、アルバイト社員には「タイプA」のユーザIDを与えるとよい。
契約社員については、契約期間が満了しても、再契約を行う場合がある。そのため、契約社員のユーザIDは、契約期間満了後も所定期間保存しておき、その間に再契約を行わなければ自動的に削除する、という運用を行うことが考えられる。このような運用形態には、「タイプC」のユーザIDが最も都合よい。したがって、契約社員には「タイプC」のユーザIDを付与するとよい。
実施の形態1では、ID管理プログラム111がユーザIDを生成したり削除したりすると、その旨が各認証サーバに自動的に反映されることを想定した。一方、環境によっては、ユーザIDをID管理プログラム111から各認証サーバへ手動で配信したい場合もあると考えられる。そこで、本発明の実施の形態2では、ユーザIDの配信を自動的に行うか手動で行うかを選択することのできる構成と動作例を説明する。
ID管理サーバ100の管理者などがID生成作業を行い、ID管理プログラム111にその旨を指示した時点で、本動作フローが開始される。その他の契機、例えば外部システムからIDを作成すべき旨の受信した場合なども、本動作フローを開始する条件に該当するが、以下では説明の簡易のため、管理者などが操作を行うことを前提とする。図6についても同様である。なお、本ステップにおいて、ID管理プログラム111は、生成するユーザIDのユーザタイプについての指定も受け取る。
ID管理プログラム111は、ステップS500で指定されたユーザIDを生成し、ユーザIDファイル113に記録する。
ID管理プログラム111は、ステップS500で指定されたユーザタイプと、ユーザ構成情報112に定義されている「ユーザタイプ」列の値とを照合し、そのユーザタイプの値に対応する「配信タイプ」列の値を取得する。「配信タイプ」列の値が「自動」であればステップS503へ進み、それ以外であれば本動作フローを終了する。
ID管理プログラム111は、ステップS501で生成したユーザIDを、認証サーバに配信する。
ID管理サーバ100の管理者などがID削除作業を行い、ID管理プログラム111にその旨を指示した時点で、本動作フローが開始される。本ステップにおいて、ID管理プログラム111は、削除するユーザIDについての指定を受け取る。
ID管理プログラム111は、ステップS600で削除するよう指示されたユーザIDが有効であるか否かを判断する。有効ではないユーザIDとは、例えば削除処理の途中であるユーザIDのように、実質的にはID管理プログラム111の管理対象外となっているユーザIDなどのことをいう。ユーザIDが有効であればステップS602へ進み、有効でなければ本動作フローを終了する。
ID管理プログラム111は、ステップS600で削除するよう指示されたユーザIDのライフサイクルに「予定削除」が指定されているか否かを判断する。「予定削除」が指定されていればステップS603へ進み、指定されていなければステップS605へ進む。
ID管理プログラム111は、ステップS600で削除するよう指示されたユーザIDの状態を「予定削除」に変更し、その旨をユーザIDファイル113に記録する。当該ユーザIDは、ユーザ構成情報112に定義されている有効期限が経過する時点まで、削除を保留されることになる。
ID管理プログラム111は、当該ユーザIDの状態を、認証サーバ上の対応するユーザIDに反映させる。
ID管理プログラム111は、当該ユーザIDのライフサイクルに「物理削除」が指定されていると判断し、当該ユーザIDのレコードをユーザIDファイル113から抹消する。
ID管理プログラム111は、当該ユーザIDを削除した旨を、認証サーバ上の対応するユーザIDに反映させる。
ID管理プログラム111は、所定の時間間隔などで本動作フローを開始する。
ID管理プログラム111は、ユーザIDファイル113に記録されているユーザIDのなかから、ライフサイクルに「予定削除」が指定されているものを検索する。「予定削除」が指定されているユーザIDがあればステップS702へ進み、なければ本動作フローを終了する。
ID管理プログラム111は、ステップS701で検索したユーザIDのなかから、有効期限が切れているものをリストアップする。有効期限切れのユーザIDがあればステップS703へ進み、なければ本動作フローを終了する。
ID管理プログラム111は、ステップS702でリストアップした、有効期限の切れたユーザIDを、ユーザIDファイル113から抹消する。
ID管理プログラム111は、当該ユーザIDを削除した旨を、認証サーバ上の対応するユーザIDに反映させる。
本発明の実施の形態3では、ID管理サーバ100(ID管理プログラム111)が管理するユーザIDと、認証サーバが管理するユーザIDとの間で同期を取る処理、すなわちID配信処理について、具体例をあげて説明する。
ユーザタイプAは、「配信タイプ」として「手動」が指定されているため、ID管理プログラム111がユーザIDを生成した時点では、ID管理サーバ100上(ユーザIDファイル)にのみユーザIDが存在する。ID管理サーバ100の管理者などが手動配信操作を実行した時点で、認証サーバにも当該ユーザIDが配信される。ID管理プログラム111は、ユーザIDをユーザIDファイル113から抹消すると、認証サーバにも当該ユーザIDを抹消するよう指示する。なお、ユーザIDが削除されると、そのユーザIDはユーザIDファイル113上に存在しなくなるため、実質的には図8における初期状態と同じ状態となるが、両者を明示的に区別するため、削除によりそのユーザIDが存在しなくなることを、「物理削除」状態として表現する。
ユーザタイプBは、「配信タイプ」として「自動」が指定されているため、ID管理プログラム111がユーザIDを生成すると、認証サーバにも自動的に当該ユーザIDが配信される。ユーザタイプBでは、ユーザIDの削除手法として「論理削除」が指定されているため、ID管理プログラム111は、管理者などが当該ユーザIDを削除するよう指示した際に、当該ユーザIDを一時的に使用不可にする旨(論理削除)を、ユーザIDファイル113に書き込む。ID管理プログラム111は、当該ユーザIDを一時的に使用不可にするよう、認証サーバに指示する。認証サーバ上では、当該ユーザIDは認証サーバの仕様にしたがって一時的に使用不可となる。ここでは、当該ユーザIDを無効化する例を示した。無効化とは、ユーザIDそのものは存在しているが、使用することができなくなっている状態をいう。
ユーザタイプCは、「配信タイプ」として「自動」が指定されているため、ID管理プログラム111がユーザIDを生成すると、認証サーバにも自動的に当該ユーザIDが配信される。ユーザタイプCでは、ユーザIDの削除手法として「予定削除」が指定されているため、ID管理プログラム111は、管理者などが当該ユーザIDを削除するよう指示した際に、当該ユーザIDを「予定削除」にする旨を、ユーザIDファイル113に書き込む。ID管理プログラム111は、当該ユーザIDを一時的に使用不可にするよう、認証サーバに指示する。認証サーバ上では、当該ユーザIDは認証サーバの仕様にしたがって一時的に使用不可となる。当該ユーザIDの有効期限が経過すると、ID管理プログラム111は、当該ユーザIDをユーザIDファイル113から抹消するとともに、認証サーバにも当該ユーザIDを抹消するよう指示する。
実施の形態1〜3では、ID管理サーバ100(ID管理プログラム111)はユーザIDおよびその状態を認証サーバに配信することを説明した。例えば、「論理削除」状態や「予定削除」状態は、そのユーザIDを一時的に使用することができない旨を意味するので、認証サーバ上の対応するユーザIDにもその旨を反映させる必要がある。実施の形態3の図8では、認証サーバ上のユーザIDを無効化する例を説明した。
ID管理プログラム111は、「論理削除」状態または「予定削除」状態となったユーザIDについて、パスワードをランダムに変更するように、認証サーバへ指示する。認証サーバはそのユーザIDのパスワードをランダムに変更し、ユーザが使用することができないようにする。これにより、実質的にそのユーザIDは使用不可状態となるため、当該ユーザIDを無効化した場合と同様の効果を発揮することができる。当該ユーザIDを再度有効化する際は、パスワードを初期化するなどすればよい。
ID管理プログラム111は、「論理削除」状態または「予定削除」状態となったユーザIDについて、ユーザIDそのものをランダムに変更するように、認証サーバへ指示する。認証サーバはそのユーザIDをランダムに変更し、ユーザが使用することができないようにするとともに、元のユーザIDを保存しておく。これにより、実質的にそのユーザIDは使用不可状態となるため、当該ユーザIDを無効化したのと同様の効果を発揮することができる。当該ユーザIDを再度有効化するには、保存しておいたユーザIDを元に戻せばよい。
実施の形態1〜4では、ID管理プログラム111がユーザIDを管理し、認証サーバにそのユーザIDを配信することを説明した。しかし、ID管理プログラム111が管理するIDは、ユーザIDに限られるものではなく、任意の種類のIDを対象とすることができる。
Claims (4)
- ユーザのIDを管理するステップをコンピュータに実行させるプログラムであって、
前記コンピュータに、
前記IDの生成から削除までの経過過程を定義する構成情報を読み込むステップと、
前記IDを生成してデータベースに登録するID生成ステップと、
前記IDを使用できないようにするID削除ステップと、
を実行させ、
前記構成情報は、IDを削除する手法として、少なくとも物理削除と予定削除の2種類の削除手法を定義するとともに、IDを削除する手法として予定削除が指定されている前記IDの有効期限を定義しており、
前記ID削除ステップでは、
IDを削除する手法として物理削除が指定されている前記IDについては、前記データベースから当該IDのレコードを削除し、
IDを削除する手法として予定削除が指定されている前記IDについては、前記データベースに当該IDを一時的に使用不可にする旨の情報を書き込んだ後、前記有効期限が経過すると、当該IDを前記データベースから削除する
ことを特徴とするID管理プログラム。 - 前記データベースに登録されている前記IDを他コンピュータに反映させるID配信ステップを前記コンピュータに実行させる
ことを特徴とする請求項1または請求項1記載のID管理プログラム。 - 前記ID配信ステップでは、
前記データベース上で一時的に使用不可にする旨の情報が書き込まれている前記IDについては、前記他コンピュータにおいて当該IDを一時的に無効化させる
ことを特徴とする請求項2記載のID管理プログラム。 - 前記ID配信ステップでは、
前記データベース上で一時的に使用不可にする旨の情報が書き込まれている前記IDについては、前記他コンピュータにおける当該IDのパスワードをランダムに変更する
ことを特徴とする請求項2または請求項3記載のID管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009161600A JP5373493B2 (ja) | 2009-07-08 | 2009-07-08 | Id管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009161600A JP5373493B2 (ja) | 2009-07-08 | 2009-07-08 | Id管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011018156A true JP2011018156A (ja) | 2011-01-27 |
JP5373493B2 JP5373493B2 (ja) | 2013-12-18 |
Family
ID=43595908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009161600A Active JP5373493B2 (ja) | 2009-07-08 | 2009-07-08 | Id管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5373493B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2560339A2 (en) | 2011-08-19 | 2013-02-20 | Canon Kabushiki Kaisha | Access management system, access management method, access management server, cooperation server, program and recording medium |
JP2013073573A (ja) * | 2011-09-29 | 2013-04-22 | Nec Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2019219793A (ja) * | 2018-06-18 | 2019-12-26 | 富士ゼロックス株式会社 | 情報処理装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319742A (ja) * | 1994-05-24 | 1995-12-08 | Nec Corp | 論理削除データ物理削除方式 |
JP2001262884A (ja) * | 2000-03-16 | 2001-09-26 | Asahi Denshi Kenkyusho:Kk | 連絡システム |
JP2002189681A (ja) * | 2000-12-20 | 2002-07-05 | Hitachi Information Systems Ltd | 電子メールシステムのシステムdb更新方法およびプログラム |
JP2002244951A (ja) * | 2001-02-14 | 2002-08-30 | Jsr Corp | ネットワークシステム |
JP2008250791A (ja) * | 2007-03-30 | 2008-10-16 | Konica Minolta Medical & Graphic Inc | 医療情報処理装置及びプログラム |
-
2009
- 2009-07-08 JP JP2009161600A patent/JP5373493B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319742A (ja) * | 1994-05-24 | 1995-12-08 | Nec Corp | 論理削除データ物理削除方式 |
JP2001262884A (ja) * | 2000-03-16 | 2001-09-26 | Asahi Denshi Kenkyusho:Kk | 連絡システム |
JP2002189681A (ja) * | 2000-12-20 | 2002-07-05 | Hitachi Information Systems Ltd | 電子メールシステムのシステムdb更新方法およびプログラム |
JP2002244951A (ja) * | 2001-02-14 | 2002-08-30 | Jsr Corp | ネットワークシステム |
JP2008250791A (ja) * | 2007-03-30 | 2008-10-16 | Konica Minolta Medical & Graphic Inc | 医療情報処理装置及びプログラム |
Non-Patent Citations (2)
Title |
---|
CSND200800192010; 吉田 薫: 'メタディレクトリでアカウント管理が変わる!?' Windows Server World Vol. 13, No. 5, 20080501, pp. 111-113 * |
JPN6013019612; 吉田 薫: 'メタディレクトリでアカウント管理が変わる!?' Windows Server World Vol. 13, No. 5, 20080501, pp. 111-113 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2560339A2 (en) | 2011-08-19 | 2013-02-20 | Canon Kabushiki Kaisha | Access management system, access management method, access management server, cooperation server, program and recording medium |
JP2013041550A (ja) * | 2011-08-19 | 2013-02-28 | Canon Inc | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム |
US8745711B2 (en) | 2011-08-19 | 2014-06-03 | Canon Kabushiki Kaisha | Access management system, access management method, access management server, cooperation server, and computer-readable medium |
JP2013073573A (ja) * | 2011-09-29 | 2013-04-22 | Nec Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2019219793A (ja) * | 2018-06-18 | 2019-12-26 | 富士ゼロックス株式会社 | 情報処理装置 |
JP7095429B2 (ja) | 2018-06-18 | 2022-07-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5373493B2 (ja) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7424586B2 (en) | Data processing method with restricted data arrangement, storage area management method, and data processing system | |
JP4659526B2 (ja) | ストレージシステムにインストールされるプログラムのライセンスを管理する管理計算機、計算機システム及び制御方法 | |
JP2009503737A (ja) | 階層的ライセンスサーバのための方法及びシステム | |
JP2007310722A (ja) | 印刷制御装置および認証印刷システムおよび印刷制御プログラム | |
JP4706750B2 (ja) | 情報処理システムおよび情報処理プログラム | |
JP2005309479A (ja) | 電子配付物の配付制御システム及び方法 | |
CN104731892B (zh) | 一种集中式文件服务系统的拟态防篡改方法 | |
JP5373493B2 (ja) | Id管理プログラム | |
JP5687989B2 (ja) | アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム | |
JP4423164B2 (ja) | 知識共有システム及び情報公開制御方法 | |
JP2006318291A (ja) | 無線タグ管理プログラム | |
JP2022063528A (ja) | データ管理装置、データ共用システム及び方法、及びデータ管理プログラム | |
JP5052053B2 (ja) | リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体 | |
JP6172294B2 (ja) | トランザクション分散処理装置、方法、システム、および、記憶媒体 | |
JP2017211709A (ja) | 仮想マシン管理方法および仮想マシン管理システム | |
JP2019128867A (ja) | 設計情報管理システム、設計情報管理方法およびプログラム | |
JP2020504385A (ja) | ファイルの同期化及び中央化システム及びファイルの同期化及び中央化方法 | |
JP2012043124A (ja) | アクセス権管理方法、情報管理システムおよび情報管理装置 | |
JP2010256942A (ja) | ストレージの操作権限管理を含む計算機システム | |
JP2010049365A (ja) | ファイル管理システム | |
JP2011076569A (ja) | アクセス権管理装置およびアクセス権管理プログラム | |
JP5404891B2 (ja) | ファイル管理システム | |
JP2009140097A (ja) | アクセス制御方法及び装置及びプログラム | |
JP5379901B2 (ja) | ファイル管理システム | |
JP2000122863A (ja) | ソフトウェア使用権管理方法及び管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120313 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5373493 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |