JP2011018156A - Id管理プログラム - Google Patents

Id管理プログラム Download PDF

Info

Publication number
JP2011018156A
JP2011018156A JP2009161600A JP2009161600A JP2011018156A JP 2011018156 A JP2011018156 A JP 2011018156A JP 2009161600 A JP2009161600 A JP 2009161600A JP 2009161600 A JP2009161600 A JP 2009161600A JP 2011018156 A JP2011018156 A JP 2011018156A
Authority
JP
Japan
Prior art keywords
user
management program
deletion
state
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009161600A
Other languages
English (en)
Other versions
JP5373493B2 (ja
Inventor
Tatsugoro Nakatani
辰五郎 中谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Exa Corp
Original Assignee
Exa Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Exa Corp filed Critical Exa Corp
Priority to JP2009161600A priority Critical patent/JP5373493B2/ja
Publication of JP2011018156A publication Critical patent/JP2011018156A/ja
Application granted granted Critical
Publication of JP5373493B2 publication Critical patent/JP5373493B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザIDの状態を柔軟に管理することのできるID管理プログラムを提供する。
【解決手段】ユーザIDの状態として、「予定削除」という新たな状態を導入する。ID管理サーバの管理者などがID削除作業を行い、ID管理プログラムにその旨を指示する。ID管理プログラムは、削除するユーザIDについての指定を受け、指示されたユーザIDが有効であるか否かを判断する。ユーザIDが有効であれば、削除するよう指示されたユーザIDのライフサイクルに「予定削除」が指定されているか否かを判断する。「予定削除」が指定されていれば、削除するよう指示されたユーザIDの状態を「予定削除」に変更し、その旨をユーザIDファイルに記録する。「予定削除」状態にセットされたIDは、その時点で一時的に使用不可となり、所定の有効期限が経過した時点で物理的に削除される。
【選択図】図6

Description

本発明は、ユーザのIDを管理する処理をコンピュータに実行させるプログラムに関するものである。
従来、個人認証システムに関し、『個人識別データであるテンプレートを格納した個人識別証明書を用いた個人認証システムにおける個人識別証明書の管理構成を提供する。』ことを目的とする技術として、『個人認証処理を実行する例えばサービスプロバイダ(SP)、ユーザデバイス(UD)は、第三者機関である個人識別認証局(IDA)が生成した個人識別証明書(IDC)からテンプレートを取得して個人認証を実行する。IDAはIDCの発行要求者の個人確認処理を実行し、IDCの生成、登録処理を行ない、さらに、IDCの削除、変更等、また、個人識別証明書に格納されたテンプレートについても登録、追加、削除有効性停止、停止解除等の管理を実行する。』というものが提案されている(特許文献1)。
特開2002−73571号公報(要約)
コンピュータのユーザを管理するシステムでは、ユーザに個別のID(識別情報)を割り当て、そのIDを管理することによってユーザを管理する。ユーザIDを管理するID管理プログラムは、一般的にユーザIDを「新規登録」または「削除」することにより、ユーザIDの状態を管理する。ユーザIDの状態は、「通常」状態または「削除」状態(=存在していない)のいずれかとなる。
上記のような従来のID管理プログラムでは、ユーザIDの状態は上記2種類に限られるが、一方で近年の雇用形態の多様化などにより、コンピュータを利用するユーザIDの状態も多様化してきている。そのため、従来のID管理プログラムでは、多様化するユーザIDの状態に柔軟に対応することが難しくなってきている。
本発明は、上記のような課題を解決するためになされたものであり、ユーザIDの状態を柔軟に管理することのできるID管理プログラムを提供することを目的とする。
本発明に係るID管理プログラムでは、ユーザIDの状態として、「予定削除」という新たな状態を導入する。予定削除状態にセットされたIDは、その時点で一時的に使用不可となり、所定の有効期限が経過した時点で物理的に削除される。
本発明に係るID管理プログラムによれば、「予定削除」状態を導入することにより、ユーザIDを物理的に削除する前の一時的な状態を管理することができる。これにより、例えばユーザIDを一旦使用不可にした後で、再度そのユーザIDを有効化する必要が生じる可能性がある場合には、そのユーザIDを「予定削除」状態としておき、後に再度有効化することができる。
「予定削除」状態のユーザIDは、所定の有効期限が経過すると自動的に削除されるので、そのユーザIDを再度有効化する必要がない場合には、改めて管理作業を行う必要がなく、管理者の負担を削減することができる。
実施の形態1に係るID管理プログラムを実行するID管理サーバ100およびその周辺のコンピュータ環境を示す図である。 ID管理サーバ100の機能ブロック図である。 ユーザ構成情報112に記述されている内容の1例を示す図である。 実施の形態2におけるユーザ構成情報112の1例を示す図である。 ID管理プログラム111がユーザIDを生成する処理のフローである。 ID管理プログラム111がユーザIDを削除する処理のフローである。 ID管理プログラム111がユーザIDの有効期限をチェックする処理のフローである。 図4で説明した各ユーザタイプに属するユーザIDのライフサイクルを示す図である。
<実施の形態1>
以下、図面を用いて本発明の実施の形態を説明する。まず始めにID管理を行う環境および各機器の連係動作について、図1を用いて説明する。次に、図2以降で本実施の形態1に係るID管理プログラムについて説明する。
図1は、本実施の形態1に係るID管理プログラムを実行するID管理サーバ100およびその周辺のコンピュータ環境を示す図である。LAN(Local Area Network)401、LAN402、LAN403は、それぞれビルの異なるフロアに配設されており、各フロアには異なる部門の従業員が勤務しているものと仮定する。以下、図1に示す各機器の役割と動作について説明する。
ID管理サーバ100は、後述の図2で説明するID管理プログラム111を実行するコンピュータである。ID管理サーバ100は、コンピュータ200a〜200cおよびコンピュータ500a〜500cを使用するユーザのIDを管理し、認証サーバ300と認証サーバ600に、自己が管理するユーザIDを配信する。詳細は後述する。ID管理サーバ100は、LAN401に接続されており、LAN402およびLAN403に接続されている各機器と通信することができる。
コンピュータ200a、200b、200cは、ユーザが業務処理などを行うために使用するコンピュータである。各コンピュータの動作は同様であるため、以下コンピュータ200a、200b、200cを総称するときは、コンピュータ200と呼ぶ。コンピュータ200は、LAN402に接続されている。
認証サーバ300は、コンピュータ200を使用するユーザを認証する。認証サーバ300が認証処理を行うユーザIDと、ID管理サーバ100が管理するユーザIDとの違いについては、後述する。
コンピュータ500a、500b、500cは、ユーザが業務処理などを行うために使用するコンピュータである。各コンピュータの動作は同様であるため、以下コンピュータ500a、500b、500cを総称するときは、コンピュータ500と呼ぶ。コンピュータ500は、LAN403に接続されている。コンピュータ500を使用するユーザはコンピュータ200を使用するユーザとは異なる部門に所属しており、したがってユーザIDの体系がコンピュータ200のユーザIDとは異なる。
認証サーバ600は、コンピュータ500を使用するユーザを認証する。コンピュータ500に関しては、ユーザIDの体系がコンピュータ200とは異なるため、コンピュータ200のユーザを認証する認証サーバ300とは別に、改めて認証サーバ600を設けることとした。
図1に示すような複数のユーザID管理単位が存在する環境では、認証サーバ300と認証サーバ600のように、ユーザID管理単位毎に認証システムを構築せざるを得ない場合がある。このような環境において、各認証サーバが個別にユーザIDを管理すると、ユーザIDの統制が取り難くなる可能性がある。そこで、このような分散管理されるユーザIDを統合的に管理する上位管理システムとして、ID管理サーバ100を用いることができる。
以上、本実施の形態1におけるコンピュータ環境について説明した。次に、図1に示す各機器の連携動作について、下記(ステップ1)〜(ステップ3)で説明する。
(ステップ1:IDを配信する)
ID管理サーバ100は、認証サーバ300と認証サーバ600に、自己が管理するユーザIDを配信する。ユーザIDを配信するとは、IDそのものに加え、パスワードなどの認証情報、および必要に応じて各ユーザIDに付与されたアクセス権限の定義情報などを配信し、各認証サーバにおいてこれらの情報を反映することをいう。
(ステップ2:配信されたIDを登録する)
認証サーバ300と認証サーバ600は、ID管理サーバ100が配信したIDを受信し、自己の認証システムに登録する。既に当該IDが登録されている場合は、新たに受信した情報を用いて当該IDを更新する。
(ステップ3:認証サーバを用いてユーザを認証する)
コンピュータ200のユーザは、コンピュータ200を使用する際に、自己のユーザIDとパスワードをコンピュータ200に入力する。コンピュータ200は、そのユーザIDとパスワードを用いて、認証サーバ300に認証要求を発行する。認証サーバ300は、認証処理を行い、その結果をコンピュータ200に送信する。コンピュータ500と認証サーバ600の間でも同様の処理が行われる。
以上、図1に示す各機器の連係動作について説明した。次に、ID管理サーバ100の構成について説明する。
図2は、ID管理サーバ100の機能ブロック図である。ID管理サーバ100は、記憶部110、CPU(Central Processing Unit)120、メモリ130を備える。
記憶部110は、HDD(Hard Disk Drive)などの書き込み可能な記憶装置で構成され、ID管理プログラム111、ユーザ構成情報112、ユーザIDファイル113を格納している。
ID管理プログラム111は、本実施の形態1に係るID管理プログラムに相当するソフトウェアプログラムである。
ユーザ構成情報112は、ID管理プログラム111がユーザIDの管理を行うために必要な定義情報を記述している。具体例については、後述の図3で改めて説明する。
ユーザIDファイル113は、ユーザID、パスワード、各ユーザIDに付与されたアクセス権限情報などを記述したデータファイルである。ユーザIDファイル113は、本実施の形態1における「データベース」に相当する。データベースとしての役割を果たすことができるのであれば、ファイル形式は任意でよい。
CPU120は、ID管理サーバ100のOS(Operating System)およびID管理プログラム111を実行する演算装置である。以下の説明では、記載の簡易の観点から、ID管理プログラム111が動作主体であるとして記載するが、実際にID管理プログラム111が規定する動作を実行する動作主体は、CPU120である。
メモリ130は、CPU120がソフトウェアプログラムを実行する際に、一時データ格納領域などとして適宜用いる。
図3は、ユーザ構成情報112に記述されている内容の1例を示す図である。ここではテーブル形式で構成されているデータ例を示したが、データ形式は任意のものでよい。ユーザ構成情報112は、ID管理プログラム111が管理するユーザIDの種別と、各ユーザID種別のIDライフサイクルを表す情報とを保持する。以下、各項目について説明する。
「ユーザタイプ」列は、ユーザIDの種別を保持する。本列の値は、ユーザIDファイル113に記録される各ユーザIDに割り当てられる。すなわち、ID管理プログラム111が管理する各ユーザIDは、本列の値で定義されるいずれかのユーザタイプに属することになる。
「ライフサイクル」列は、「ユーザタイプ」列の値で特定されるユーザタイプに属するユーザIDの、生成から削除に至るまでの状態遷移を表す情報を保持する。この状態遷移の経過過程のことを、ライフサイクルと呼ぶ。
「有効期限」列は、「ライフサイクル」列の値に「予定削除」が含まれる場合、当該IDが「予定削除」状態に移行した後、ユーザIDファイル113から実際に削除されるまでの間の期間を表す値を保持する。本列の時間単位は任意でよいが、ここでは日単位を用いることとした。
図3のデータ例が記述している内容について、以下に説明する。
(1)ID管理プログラム111は、「タイプA」に属するユーザIDを新たに生成するとき、「通常」状態で生成してユーザIDファイル113にその旨を記録する。当該ユーザIDを削除するときは、即座に「物理削除」、すなわち当該ユーザIDをユーザIDファイル113から抹消する。
(2)ID管理プログラム111は、「タイプB」に属するユーザIDを新たに生成するとき、「通常」状態で生成してユーザIDファイル113にその旨を記録する。当該ユーザIDを削除するときは、「論理削除」状態、すなわち当該ユーザIDを使用不可状態にセットし、その旨をユーザIDファイル113に記録するが、当該ユーザIDそのものは残しておく。
(3)ID管理プログラム111は、「タイプC」に属するユーザIDを新たに生成するとき、「通常」状態で生成してユーザIDファイル113にその旨を記録する。当該ユーザIDを削除するときは、「予定削除」状態、すなわち当該ユーザIDを使用不可状態にセットし、その旨をユーザIDファイル113に記録するが、当該ユーザIDそのものは残しておく。ID管理プログラム111は、当該ユーザIDを「予定削除」状態にセットしてから30日が経過した後、当該ユーザIDをユーザIDファイル113から抹消する。
以上、ユーザ構成情報112の内容について説明した。次に、図3で説明したユーザタイプの使い分け方について説明する。
一般企業において、従業員にユーザIDを与える際に、従業員の雇用形態によってユーザIDのライフサイクルが異なる場合がある。以下に例を挙げる。
(例1:正社員について)
正社員に対しては、多くの場合では「通常」状態と「物理削除」状態のユーザIDを与えれば足りると思われる。ただし、一部の正社員は長期休暇を取得することも考えられるため、当該ユーザIDを使用不可にした上で、削除することなく保存しておきたい、といったことが考えられる。したがって、正社員には「タイプA」または「タイプB」のユーザIDを与えるとよい。長期休暇を取得した後に復帰する正社員については、「タイプB」のユーザIDを与え、休暇中は当該IDを「論理削除」状態にしておけば、休暇中のユーザIDが不正に使用される心配はなくなる。
(例2:アルバイト社員)
アルバイト社員については、雇用契約が終了した時点で、当該社員のユーザIDを即座に削除したい場合が多いと考えられる。したがって、アルバイト社員には「タイプA」のユーザIDを与えるとよい。
(例3:契約社員)
契約社員については、契約期間が満了しても、再契約を行う場合がある。そのため、契約社員のユーザIDは、契約期間満了後も所定期間保存しておき、その間に再契約を行わなければ自動的に削除する、という運用を行うことが考えられる。このような運用形態には、「タイプC」のユーザIDが最も都合よい。したがって、契約社員には「タイプC」のユーザIDを付与するとよい。
以上のように、本実施の形態1に係るID管理プログラム111は、ユーザ構成情報112に定義されている「ユーザタイプ」の値に基づき、各ユーザIDのライフサイクルを管理する。ID管理プログラム111は、削除手法として「物理削除」が定義されているユーザIDについては、ユーザIDファイル113から当該IDのレコードを削除し、削除手法として「予定削除」が定義されているユーザIDについては、ユーザIDファイル113に当該IDを一時的に使用不可にする旨を書き込んだ上で、有効期限が経過した後に当該IDのレコードを削除する。これにより、単にユーザIDを削除するという単純なID管理手法のみならず、一時的にIDを使用不可にする、さらには不要なIDを自動的に削除する、といった柔軟なID管理が可能になる。
また、本実施の形態1によれば、上記のような柔軟なID管理を行うことにより、ユーザIDを与えるユーザの多様なID管理体系に容易に対応することができる。例えば、企業におけるユーザIDの管理に関し、従業員の雇用形態に応じた「ユーザタイプ」をユーザIDに割り当てることにより、当該企業におけるユーザID管理ポリシーに合致したID管理を容易に行うことができる。
<実施の形態2>
実施の形態1では、ID管理プログラム111がユーザIDを生成したり削除したりすると、その旨が各認証サーバに自動的に反映されることを想定した。一方、環境によっては、ユーザIDをID管理プログラム111から各認証サーバへ手動で配信したい場合もあると考えられる。そこで、本発明の実施の形態2では、ユーザIDの配信を自動的に行うか手動で行うかを選択することのできる構成と動作例を説明する。
図4は、本実施の形態2におけるユーザ構成情報112の1例を示す図である。本実施の形態2では、実施の形態1の図3で説明した内容に加え、新たに「配信タイプ」列が追加されている。
「配信タイプ」列は、「ユーザタイプ」列の値で特定されるユーザタイプを割り当てられたユーザIDが、手動で各認証サーバに配信されるのか、それともID管理プログラム111が自動的に配信するのかを規定する値を保持する。
本列の値が「自動」である場合、ID管理プログラム111は、当該ユーザIDが生成された際に、自動的に当該ユーザIDを認証サーバへ配信する。本列の値が「手動」である場合、ID管理プログラム111は、ユーザIDファイル113に当該ユーザIDの状態変化を記録するのみで、認証サーバへの配信は行わない。この場合は、後に管理者などが手作業で配信を行うことになる。
図5は、ID管理プログラム111がユーザIDを生成する処理のフローである。以下図5の各ステップについて説明する。
(図5:ステップS500)
ID管理サーバ100の管理者などがID生成作業を行い、ID管理プログラム111にその旨を指示した時点で、本動作フローが開始される。その他の契機、例えば外部システムからIDを作成すべき旨の受信した場合なども、本動作フローを開始する条件に該当するが、以下では説明の簡易のため、管理者などが操作を行うことを前提とする。図6についても同様である。なお、本ステップにおいて、ID管理プログラム111は、生成するユーザIDのユーザタイプについての指定も受け取る。
(図5:ステップS501)
ID管理プログラム111は、ステップS500で指定されたユーザIDを生成し、ユーザIDファイル113に記録する。
(図5:ステップS502)
ID管理プログラム111は、ステップS500で指定されたユーザタイプと、ユーザ構成情報112に定義されている「ユーザタイプ」列の値とを照合し、そのユーザタイプの値に対応する「配信タイプ」列の値を取得する。「配信タイプ」列の値が「自動」であればステップS503へ進み、それ以外であれば本動作フローを終了する。
(図5:ステップS503)
ID管理プログラム111は、ステップS501で生成したユーザIDを、認証サーバに配信する。
図6は、ID管理プログラム111がユーザIDを削除する処理のフローである。以下図6の各ステップについて説明する。
(図6:ステップS600)
ID管理サーバ100の管理者などがID削除作業を行い、ID管理プログラム111にその旨を指示した時点で、本動作フローが開始される。本ステップにおいて、ID管理プログラム111は、削除するユーザIDについての指定を受け取る。
(図6:ステップS601)
ID管理プログラム111は、ステップS600で削除するよう指示されたユーザIDが有効であるか否かを判断する。有効ではないユーザIDとは、例えば削除処理の途中であるユーザIDのように、実質的にはID管理プログラム111の管理対象外となっているユーザIDなどのことをいう。ユーザIDが有効であればステップS602へ進み、有効でなければ本動作フローを終了する。
(図6:ステップS602)
ID管理プログラム111は、ステップS600で削除するよう指示されたユーザIDのライフサイクルに「予定削除」が指定されているか否かを判断する。「予定削除」が指定されていればステップS603へ進み、指定されていなければステップS605へ進む。
(図6:ステップS603)
ID管理プログラム111は、ステップS600で削除するよう指示されたユーザIDの状態を「予定削除」に変更し、その旨をユーザIDファイル113に記録する。当該ユーザIDは、ユーザ構成情報112に定義されている有効期限が経過する時点まで、削除を保留されることになる。
(図6:ステップS604)
ID管理プログラム111は、当該ユーザIDの状態を、認証サーバ上の対応するユーザIDに反映させる。
(図6:ステップS605)
ID管理プログラム111は、当該ユーザIDのライフサイクルに「物理削除」が指定されていると判断し、当該ユーザIDのレコードをユーザIDファイル113から抹消する。
(図6:ステップS606)
ID管理プログラム111は、当該ユーザIDを削除した旨を、認証サーバ上の対応するユーザIDに反映させる。
図7は、ID管理プログラム111がユーザIDの有効期限をチェックする処理のフローである。以下図7の各ステップについて説明する。
(図7:ステップS700)
ID管理プログラム111は、所定の時間間隔などで本動作フローを開始する。
(図7:ステップS701)
ID管理プログラム111は、ユーザIDファイル113に記録されているユーザIDのなかから、ライフサイクルに「予定削除」が指定されているものを検索する。「予定削除」が指定されているユーザIDがあればステップS702へ進み、なければ本動作フローを終了する。
(図7:ステップS702)
ID管理プログラム111は、ステップS701で検索したユーザIDのなかから、有効期限が切れているものをリストアップする。有効期限切れのユーザIDがあればステップS703へ進み、なければ本動作フローを終了する。
(図7:ステップS703)
ID管理プログラム111は、ステップS702でリストアップした、有効期限の切れたユーザIDを、ユーザIDファイル113から抹消する。
(図7:ステップS704)
ID管理プログラム111は、当該ユーザIDを削除した旨を、認証サーバ上の対応するユーザIDに反映させる。
以上、ID管理プログラム111の動作について説明した。図5〜図7では、ユーザIDを生成した時点についてのみ、「配信タイプ」が「自動」であるか「手動」であるかを判断するようにしているが、ユーザIDを削除する時点でも「配信タイプ」の値をチェックするようにしてもよい。
以上のように、本実施の形態2では、ユーザ構成情報112に新たに「配信タイプ」列を設け、ID管理プログラム111がユーザIDファイル113上で管理するユーザIDを認証サーバに配信するタイミングを選択できるようにした。これにより、ID管理サーバ100と認証サーバの間でユーザIDを同期化する処理をより柔軟に構成することができる。
<実施の形態3>
本発明の実施の形態3では、ID管理サーバ100(ID管理プログラム111)が管理するユーザIDと、認証サーバが管理するユーザIDとの間で同期を取る処理、すなわちID配信処理について、具体例をあげて説明する。
図8は、図4で説明した各ユーザタイプに属するユーザIDのライフサイクルを示す図である。以下、図8の各ユーザタイプについて説明する。
(a)ユーザタイプA
ユーザタイプAは、「配信タイプ」として「手動」が指定されているため、ID管理プログラム111がユーザIDを生成した時点では、ID管理サーバ100上(ユーザIDファイル)にのみユーザIDが存在する。ID管理サーバ100の管理者などが手動配信操作を実行した時点で、認証サーバにも当該ユーザIDが配信される。ID管理プログラム111は、ユーザIDをユーザIDファイル113から抹消すると、認証サーバにも当該ユーザIDを抹消するよう指示する。なお、ユーザIDが削除されると、そのユーザIDはユーザIDファイル113上に存在しなくなるため、実質的には図8における初期状態と同じ状態となるが、両者を明示的に区別するため、削除によりそのユーザIDが存在しなくなることを、「物理削除」状態として表現する。
(b)ユーザタイプB
ユーザタイプBは、「配信タイプ」として「自動」が指定されているため、ID管理プログラム111がユーザIDを生成すると、認証サーバにも自動的に当該ユーザIDが配信される。ユーザタイプBでは、ユーザIDの削除手法として「論理削除」が指定されているため、ID管理プログラム111は、管理者などが当該ユーザIDを削除するよう指示した際に、当該ユーザIDを一時的に使用不可にする旨(論理削除)を、ユーザIDファイル113に書き込む。ID管理プログラム111は、当該ユーザIDを一時的に使用不可にするよう、認証サーバに指示する。認証サーバ上では、当該ユーザIDは認証サーバの仕様にしたがって一時的に使用不可となる。ここでは、当該ユーザIDを無効化する例を示した。無効化とは、ユーザIDそのものは存在しているが、使用することができなくなっている状態をいう。
(c)ユーザタイプC
ユーザタイプCは、「配信タイプ」として「自動」が指定されているため、ID管理プログラム111がユーザIDを生成すると、認証サーバにも自動的に当該ユーザIDが配信される。ユーザタイプCでは、ユーザIDの削除手法として「予定削除」が指定されているため、ID管理プログラム111は、管理者などが当該ユーザIDを削除するよう指示した際に、当該ユーザIDを「予定削除」にする旨を、ユーザIDファイル113に書き込む。ID管理プログラム111は、当該ユーザIDを一時的に使用不可にするよう、認証サーバに指示する。認証サーバ上では、当該ユーザIDは認証サーバの仕様にしたがって一時的に使用不可となる。当該ユーザIDの有効期限が経過すると、ID管理プログラム111は、当該ユーザIDをユーザIDファイル113から抹消するとともに、認証サーバにも当該ユーザIDを抹消するよう指示する。
以上、本実施の形態3では、ID管理サーバ100(ID管理プログラム111)が管理するユーザIDと、認証サーバが管理するユーザIDとの間で同期を取るID配信処理について、具体例をあげて説明した。
<実施の形態4>
実施の形態1〜3では、ID管理サーバ100(ID管理プログラム111)はユーザIDおよびその状態を認証サーバに配信することを説明した。例えば、「論理削除」状態や「予定削除」状態は、そのユーザIDを一時的に使用することができない旨を意味するので、認証サーバ上の対応するユーザIDにもその旨を反映させる必要がある。実施の形態3の図8では、認証サーバ上のユーザIDを無効化する例を説明した。
ところが、認証サーバの仕様によっては、「一時的に使用不可」というユーザID状態が存在しない場合がある。このような場合には、ID管理プログラム111が管理するユーザIDの状態と、認証サーバが管理するユーザIDの状態との整合がとれなくなる。
このような場合、ID管理プログラム111は、認証サーバ上で当該ユーザIDを擬似的に無効化するため、以下のような手法を用いることができる。
(ユーザIDの擬似的無効化:例1)
ID管理プログラム111は、「論理削除」状態または「予定削除」状態となったユーザIDについて、パスワードをランダムに変更するように、認証サーバへ指示する。認証サーバはそのユーザIDのパスワードをランダムに変更し、ユーザが使用することができないようにする。これにより、実質的にそのユーザIDは使用不可状態となるため、当該ユーザIDを無効化した場合と同様の効果を発揮することができる。当該ユーザIDを再度有効化する際は、パスワードを初期化するなどすればよい。
(ユーザIDの擬似的無効化:例2)
ID管理プログラム111は、「論理削除」状態または「予定削除」状態となったユーザIDについて、ユーザIDそのものをランダムに変更するように、認証サーバへ指示する。認証サーバはそのユーザIDをランダムに変更し、ユーザが使用することができないようにするとともに、元のユーザIDを保存しておく。これにより、実質的にそのユーザIDは使用不可状態となるため、当該ユーザIDを無効化したのと同様の効果を発揮することができる。当該ユーザIDを再度有効化するには、保存しておいたユーザIDを元に戻せばよい。
以上、本実施の形態4では、認証サーバ上でユーザIDを無効化することがサポートされていない場合に、当該ユーザIDを擬似的に無効化する手法および再度有効化する手法について説明した。
<実施の形態5>
実施の形態1〜4では、ID管理プログラム111がユーザIDを管理し、認証サーバにそのユーザIDを配信することを説明した。しかし、ID管理プログラム111が管理するIDは、ユーザIDに限られるものではなく、任意の種類のIDを対象とすることができる。
同様に、ID管理プログラム111が管理するIDを配信する対象は、ユーザを認証する認証サーバに限られるものではなく、任意の種類のサーバその他のコンピュータを対象とすることができる。
100:ID管理サーバ、110:記憶部、111:ID管理プログラム、112:ユーザ構成情報、113:ユーザIDファイル、120:CPU、130:メモリ、200a〜200c:コンピュータ、300:認証サーバ、401〜403:LAN、500a〜500c:コンピュータ、600:認証サーバ。

Claims (4)

  1. ユーザのIDを管理するステップをコンピュータに実行させるプログラムであって、
    前記コンピュータに、
    前記IDの生成から削除までの経過過程を定義する構成情報を読み込むステップと、
    前記IDを生成してデータベースに登録するID生成ステップと、
    前記IDを使用できないようにするID削除ステップと、
    を実行させ、
    前記構成情報は、IDを削除する手法として、少なくとも物理削除と予定削除の2種類の削除手法を定義するとともに、IDを削除する手法として予定削除が指定されている前記IDの有効期限を定義しており、
    前記ID削除ステップでは、
    IDを削除する手法として物理削除が指定されている前記IDについては、前記データベースから当該IDのレコードを削除し、
    IDを削除する手法として予定削除が指定されている前記IDについては、前記データベースに当該IDを一時的に使用不可にする旨の情報を書き込んだ後、前記有効期限が経過すると、当該IDを前記データベースから削除する
    ことを特徴とするID管理プログラム。
  2. 前記データベースに登録されている前記IDを他コンピュータに反映させるID配信ステップを前記コンピュータに実行させる
    ことを特徴とする請求項1または請求項1記載のID管理プログラム。
  3. 前記ID配信ステップでは、
    前記データベース上で一時的に使用不可にする旨の情報が書き込まれている前記IDについては、前記他コンピュータにおいて当該IDを一時的に無効化させる
    ことを特徴とする請求項2記載のID管理プログラム。
  4. 前記ID配信ステップでは、
    前記データベース上で一時的に使用不可にする旨の情報が書き込まれている前記IDについては、前記他コンピュータにおける当該IDのパスワードをランダムに変更する
    ことを特徴とする請求項2または請求項3記載のID管理プログラム。
JP2009161600A 2009-07-08 2009-07-08 Id管理プログラム Active JP5373493B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009161600A JP5373493B2 (ja) 2009-07-08 2009-07-08 Id管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009161600A JP5373493B2 (ja) 2009-07-08 2009-07-08 Id管理プログラム

Publications (2)

Publication Number Publication Date
JP2011018156A true JP2011018156A (ja) 2011-01-27
JP5373493B2 JP5373493B2 (ja) 2013-12-18

Family

ID=43595908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009161600A Active JP5373493B2 (ja) 2009-07-08 2009-07-08 Id管理プログラム

Country Status (1)

Country Link
JP (1) JP5373493B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2560339A2 (en) 2011-08-19 2013-02-20 Canon Kabushiki Kaisha Access management system, access management method, access management server, cooperation server, program and recording medium
JP2013073573A (ja) * 2011-09-29 2013-04-22 Nec Corp 情報処理装置、情報処理方法及び情報処理プログラム
JP2019219793A (ja) * 2018-06-18 2019-12-26 富士ゼロックス株式会社 情報処理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319742A (ja) * 1994-05-24 1995-12-08 Nec Corp 論理削除データ物理削除方式
JP2001262884A (ja) * 2000-03-16 2001-09-26 Asahi Denshi Kenkyusho:Kk 連絡システム
JP2002189681A (ja) * 2000-12-20 2002-07-05 Hitachi Information Systems Ltd 電子メールシステムのシステムdb更新方法およびプログラム
JP2002244951A (ja) * 2001-02-14 2002-08-30 Jsr Corp ネットワークシステム
JP2008250791A (ja) * 2007-03-30 2008-10-16 Konica Minolta Medical & Graphic Inc 医療情報処理装置及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319742A (ja) * 1994-05-24 1995-12-08 Nec Corp 論理削除データ物理削除方式
JP2001262884A (ja) * 2000-03-16 2001-09-26 Asahi Denshi Kenkyusho:Kk 連絡システム
JP2002189681A (ja) * 2000-12-20 2002-07-05 Hitachi Information Systems Ltd 電子メールシステムのシステムdb更新方法およびプログラム
JP2002244951A (ja) * 2001-02-14 2002-08-30 Jsr Corp ネットワークシステム
JP2008250791A (ja) * 2007-03-30 2008-10-16 Konica Minolta Medical & Graphic Inc 医療情報処理装置及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200800192010; 吉田 薫: 'メタディレクトリでアカウント管理が変わる!?' Windows Server World Vol. 13, No. 5, 20080501, pp. 111-113 *
JPN6013019612; 吉田 薫: 'メタディレクトリでアカウント管理が変わる!?' Windows Server World Vol. 13, No. 5, 20080501, pp. 111-113 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2560339A2 (en) 2011-08-19 2013-02-20 Canon Kabushiki Kaisha Access management system, access management method, access management server, cooperation server, program and recording medium
JP2013041550A (ja) * 2011-08-19 2013-02-28 Canon Inc アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム
US8745711B2 (en) 2011-08-19 2014-06-03 Canon Kabushiki Kaisha Access management system, access management method, access management server, cooperation server, and computer-readable medium
JP2013073573A (ja) * 2011-09-29 2013-04-22 Nec Corp 情報処理装置、情報処理方法及び情報処理プログラム
JP2019219793A (ja) * 2018-06-18 2019-12-26 富士ゼロックス株式会社 情報処理装置
JP7095429B2 (ja) 2018-06-18 2022-07-05 富士フイルムビジネスイノベーション株式会社 情報処理装置

Also Published As

Publication number Publication date
JP5373493B2 (ja) 2013-12-18

Similar Documents

Publication Publication Date Title
US7424586B2 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
JP4659526B2 (ja) ストレージシステムにインストールされるプログラムのライセンスを管理する管理計算機、計算機システム及び制御方法
JP2009503737A (ja) 階層的ライセンスサーバのための方法及びシステム
JP2007310722A (ja) 印刷制御装置および認証印刷システムおよび印刷制御プログラム
JP4706750B2 (ja) 情報処理システムおよび情報処理プログラム
JP2005309479A (ja) 電子配付物の配付制御システム及び方法
CN104731892B (zh) 一种集中式文件服务系统的拟态防篡改方法
JP5373493B2 (ja) Id管理プログラム
JP5687989B2 (ja) アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム
JP4423164B2 (ja) 知識共有システム及び情報公開制御方法
JP2006318291A (ja) 無線タグ管理プログラム
JP2022063528A (ja) データ管理装置、データ共用システム及び方法、及びデータ管理プログラム
JP5052053B2 (ja) リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体
JP6172294B2 (ja) トランザクション分散処理装置、方法、システム、および、記憶媒体
JP2017211709A (ja) 仮想マシン管理方法および仮想マシン管理システム
JP2019128867A (ja) 設計情報管理システム、設計情報管理方法およびプログラム
JP2020504385A (ja) ファイルの同期化及び中央化システム及びファイルの同期化及び中央化方法
JP2012043124A (ja) アクセス権管理方法、情報管理システムおよび情報管理装置
JP2010256942A (ja) ストレージの操作権限管理を含む計算機システム
JP2010049365A (ja) ファイル管理システム
JP2011076569A (ja) アクセス権管理装置およびアクセス権管理プログラム
JP5404891B2 (ja) ファイル管理システム
JP2009140097A (ja) アクセス制御方法及び装置及びプログラム
JP5379901B2 (ja) ファイル管理システム
JP2000122863A (ja) ソフトウェア使用権管理方法及び管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130919

R150 Certificate of patent or registration of utility model

Ref document number: 5373493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250