JP2011059913A - ネットワーク端末の運用監視装置および運用監視プログラムと運用監視方法 - Google Patents
ネットワーク端末の運用監視装置および運用監視プログラムと運用監視方法 Download PDFInfo
- Publication number
- JP2011059913A JP2011059913A JP2009207831A JP2009207831A JP2011059913A JP 2011059913 A JP2011059913 A JP 2011059913A JP 2009207831 A JP2009207831 A JP 2009207831A JP 2009207831 A JP2009207831 A JP 2009207831A JP 2011059913 A JP2011059913 A JP 2011059913A
- Authority
- JP
- Japan
- Prior art keywords
- command
- image data
- terminal
- face image
- network terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】リモートアクセス機能を利用した端末へのログインに際して共用アカウントによる通常の認証処理を実行し、コマンドの実行前に、リモートアクセス機能で端末にログインを要求した最初の端末を突き止め、其の端末のネットワークカメラを作動させて端末を操作するユーザの顔画像データを取得し、使用された共用アカウントとログインを要求した最初の端末の情報と顔画像データを対応させてログデータとして記憶する。リモートアクセスによるコマンドの入力に用いられた端末を操作した人物に固有の顔画像データを常にログファイルに残すことで、共用アカウントの盗用によるコマンド入力が行なわれた場合であってもログの顔画像データでコマンドの実行者を容易に特定できる。
【選択図】図2
Description
例えば、図12の例では通常のユーザIDとパスワードを併せた共用アカウントを利用し、サーバとして機能する1つのネットワーク端末101に対し、クライアントとして機能する複数のネットワーク端末102〜104から複数のユーザがログインしてコマンドを実行できるようにしている。
また、図13の例のように、サーバとして機能する端末101に直接アクセスする権限が無いユーザであっても、本人がアクセス権を有する端末102を操作し、他の端末103、および、端末101に対するリモートアクセスを許容された更に別の端末104を経由して、ネットワーク端末101にアクセスするようなケースもあり得る。
以上のような運用方法では、ログイン後にコマンドを実行した場合にログに残る証跡は共用アカウントに関連するものだけであり、実際にコマンドを実行した個人までは特定することができない。このため、内部統制に主眼を置いた考え方からすると、共用アカウントは使用しないことが望ましいとされている。
しかし、その一方で、障害の生じたシステムの復旧を急いでいるにも関わらず、システムの障害のためにユーザIDやパスワードを管理するデータベースにアクセスできなくなったような状況下にあっては、システムの主要部を構成する端末、例えば、サーバとして機能する端末等の内部記憶装置に保持されている共用アカウントを数人で使用して復旧作業を行うことができるようにした方が望ましいといった場合も考えられる。
当然、システムを運用する組織やコミュニティ等の内部では原因が分からないような障害の調査を外部の人間に依頼するような場合には、外部の人間は共用アカウントを用いて作業を行わざるを得ない。
これらの点からすると、共用アカウントの使用そのものを制限することは、必ずしも正しい対策とは言い切れない。
また、障害復旧等の場合でも、ログに残る証跡からコマンドを実行したユーザの確認ができることは必須である。特に、重大なコマンドを実行する際には其れを実行するユーザにも多大な責任が伴うことから、ユーザ個人を特定することの必要性は更に増加する。
しかしながら、このような処理操作は、結局のところ、ログインに関わるセキュリティを強化するためのダブルチェックを行なっているに過ぎず、ネットワークコンピュータシステムの使い勝手は十分なものとはならない。前記と同様、代理人用のユーザIDやパスワード、更には、代理人の顔画像データを管理するデータベースにアクセスできなくなったような状況下にあっては、代理人のログイン自体が拒絶されるからである。また、顔画像データの事前登録作業も煩わしいといった不都合があり、更に、外部から招いた人間の顔画像データがコンピュータシステムに事前登録されているとは考え難く、システムを運用する組織やコミュニティ等の内部の人間では対処できないような障害復旧作業の実施が阻害され兼ねない。
既に述べたように、共用アカウントは通常のユーザIDとパスワードを併せたものによって構成されるのが普通であるから、特許文献2に開示される技術は、単に、ユーザ固有の識別子(チケット)を加えることによってログイン情報に冗長性を持たせたものに過ぎない。
従って、前記と同様、ユーザ固有の識別子等を管理するデータベースにアクセスできなくなったような状況下にあっては、正当な権限を持つユーザのログインが拒絶される不都合がある。
特許文献2に記載される発明も共用アカウントを使用したログイン時におけるユーザの特定を目的の一部としており、ユーザ固有の識別子がユーザを特定するための証跡として利用できると主張しているが、共用アカウントと共にユーザ固有の識別子が盗用された場合には不正使用者を特定することはできず、また、不適切な識別子が入力された場合にログインを拒絶することはできるが、意味不明な識別子がログに残るだけで、この識別子によって不正使用者を特定することは全く不可能である。
なお、特許文献2ではログイン情報とホスト名を組み合わせたログデータが生成される点を主張しているが、発明の詳細な説明の欄および図面に開示されるコンピュータネットワークシステムの構成は、1つのサーバに対して複数のクライアント装置が直接的に接続されたものに限定されるので、複数のクライアント装置を経由してサーバにアクセスした場合のアクセス状況の把握、つまり、実際にユーザの手動操作を受けてアクセス要求を出力したログイン要求元のクライアント装置の特定や其のクライアント装置からサーバに至る接続経路の特定といった問題に関して格別の注意を払った発明ではないと理解するのが妥当であろう。
但し、この技術は、クライアント装置からサーバに至る接続経路を特定できるものではない。また、その適用対象は、必然的に、TCPヘッダを利用したリモートアクセス機能に制限される。
リモートアクセス機能を利用して前記ネットワーク端末にログインを要求した最初のネットワーク端末と其の接続経路を特定するログイン要求元特定手段と、
前記ログイン要求元特定手段で特定されたネットワーク端末からの共用アカウントの入力を受けてログインの可否を判定する通常認証手段と、
前記通常認証手段がログインを許容した場合に限り前記ログイン要求元特定手段で特定されたネットワーク端末からのコマンドの入力を受け付けて一時記憶するコマンド受付手段と、
前記コマンド受付手段によるコマンドの受け付けを検知すると前記ログイン要求元特定手段で特定されたネットワーク端末に配備されたネットワークカメラを作動させて前記ログイン要求元特定手段で特定されたネットワーク端末を操作するユーザの顔画像データを取得する顔画像データ取得手段と、
前記通常認証手段が受け付けた共用アカウントと、前記ログイン要求元特定手段で特定されたネットワーク端末を表す情報と、前記顔画像データ取得手段で取得された顔画像データと、前記コマンド受付手段が受け付けたコマンドを対応させて記憶するログデータ記憶手段と、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドを読み出して当該ネットワーク端末のコマンド実行手段に引き渡すコマンド引き渡し手段とを備えたことを特徴とする構成を有する。
前記ネットワーク端末のマイクロプロセッサを、
リモートアクセス機能を利用して前記ネットワーク端末にログインを要求した最初のネットワーク端末と其の接続経路を特定するログイン要求元特定手段、
前記ログイン要求元特定手段で特定されたネットワーク端末からの共用アカウントの入力を受けてログインの可否を判定する通常認証手段、
前記通常認証手段がログインを許容した場合に限り前記ログイン要求元特定手段で特定されたネットワーク端末からのコマンドの入力を受け付けて前記ネットワーク端末のメモリに一時記憶させるコマンド受付手段、
前記コマンド受付手段によるコマンドの受け付けを検知すると前記ログイン要求元特定手段で特定されたネットワーク端末に配備されたネットワークカメラを作動させて前記ログイン要求元特定手段で特定されたネットワーク端末を操作するユーザの顔画像データを取得して前記ネットワーク端末のメモリに記憶させる顔画像データ取得手段、
前記通常認証手段が受け付けた共用アカウントと、前記ログイン要求元特定手段で特定されたネットワーク端末を表す情報と、前記顔画像データ取得手段で取得された顔画像データと、前記コマンド受付手段が受け付けたコマンドを対応させてネットワーク端末のメモリにログとして記憶させるログデータ記憶手段、および、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドを読み出して当該ネットワーク端末のコマンド実行手段に引き渡すコマンド引き渡し手段として機能させることを特徴とする構成を有する。
リモートアクセス機能を利用して前記ネットワーク端末にログインを要求した最初のネットワーク端末と其の接続経路を特定した後、
前記特定されたネットワーク端末からの共用アカウントの入力を受けてログインの可否を判定し、
入力された共用アカウントが適性であった場合に限り前記特定されたネットワーク端末からのコマンドの入力を受け付けて一時記憶し、
前記コマンドの実行前に、前記特定されたネットワーク端末に配備されたネットワークカメラを作動させて前記特定されたネットワーク端末を操作するユーザの顔画像データを取得し、
前記入力された共用アカウントと、前記特定されたネットワーク端末を表す情報と、前記取得された顔画像データと、前記コマンド受付手段が受け付けたコマンドを対応させてログとして記憶してから、
前記一時記憶したコマンドを読み出して実行することを特徴とした構成を有する。
また、共有アカウントを使用してログインしたユーザが要求するコマンドが実行される前の段階で当該ユーザが操作している端末のネットワークカメラを作動させてユーザの顔画像データを取得し、使用された共用アカウントとユーザが操作した端末の情報とユーザが実行しようとしたコマンドに対応させて顔画像データをログに保存するようにしているので、ユーザに固有の顔画像データに基いてコマンドの実行者を確実に特定することができ、共用アカウントの盗用によって不正なログインやコマンドか実行された場合であっても、その実行者を容易に探すことができる。
端末1,2,3,4は他にも複数のポートを備えるが、ここでは実施形態の説明について必要となるもののみを記載している。
キーボード15やマウス16等を利用したコマンドの登録処理それ自体に関しては自明であるので、重要コマンド登録手段の構成や機能に関しては特に説明しない。
従って、リモートアクセスに用いられるプロトコルの種類に関わりなく利用することができる。
また、名称がSV1である端末1のRAM12に生成されている接続端末テーブルは図9のようなものであるから、当該端末1にリモートアクセス機能を利用してログインを要求したログイン元の端末の名称はPC5で、名称PC5の端末におけるポート番号30006のポートと端末PC1におけるポート番号23のポートと端末PC1におけるポート番号50002のポートと当該端末SV1におけるポート番号23のポートを介して名称PC5の端末2が名称SV1の当該端末1に接続していることが分かる。
しかし、何れの場合も、図9に示されるような接続端末テーブルを参照し、その時点で入力処理を受け付けた端末1のポートを特定することにより、その要求を最初に出力したログイン元の端末の名称と其の端末から当該端末1に至る接続経路を特定することが可能である。
例えば、要求の最終的な受け付け先が名称SV1の端末1であって、名称SV1の端末1におけるポート番号23のポート1aを介して端末1のCPU9に要求が入力されたとすれば、名称SV1の端末1におけるポート番号23のポート1aから要求が入力されたことに基いて、端末1のCPU9は、前述の通り、その要求を最初に出力したログイン元の端末が名称PC5の端末2であることを把握できる。また、仮に、図1の例で名称SV1の端末1におけるポート1bを介して要求が入力されたとすれば、その要求を最初に出力したログイン元の端末は名称PC2の端末4ということになる。
つまり、要求の最終的な受け付け先となった端末は、その端末で要求の受け付けに使用したポートのポート番号を特定し、図8あるいは図9に示されるような接続端末テーブルを参照して其の右端の欄から当該ポート番号と一致するポート番号を求め、接続端末テーブルにおける同一行の左端の欄に記憶された端末名を抽出することによってログイン元の端末を把握できるということである。
要求されたコマンドが重要なものでなければ、仮に、適切でないユーザが適切でないリモートアクセスの経路でコマンドの実行を依頼しているとした場合であっても、そのコマンドの実行によって大きな問題たとえばファイルの削除や書き換えといった不都合は生じないからである。当然、ファイルの削除や書き換えのためのコマンドは重要コマンド記憶ファイル18に登録しておくことが望ましい。
但し、この場合は、顔画像データ取得手段Dによって取得された顔画像データがユーザの顔の特定に十分なものであるという保証はなく、また、コマンドの実行依頼が適切なリモートアクセスによって行なわれたといった保証もない。
また、コマンド引き渡し制限手段Jの一部を構成する接続経路対応コマンド引き渡し制限手段Lとして機能するCPU9は、RAM12内に保持されている図9のような接続端末テーブルを参照し、ログイン元の端末から当該端末に至る経路に規定外の端末が含まれているか否かを判定する(ステップS31)。
例えば、他の端末からのリモートアクセスによるコマンドの実行を完全に拒絶するとした場合では、リモートアクセスによるコマンドの実行を許容するアクセス許容端末として自らの端末名のみを不揮発性メモリ11に登録するようにする。この場合、コマンド受付手段Cによって受け付けられたコマンドが重要コマンド記憶ファイル18に記憶されている重要コマンドであってステップS25の判定結果が真となる場合にあっては、入力されたコマンドが実際に実行されるのは、共有アカウントやコマンドの入力に際して当該端末それ自体のキーボード15が使用された場合に制限される。その理由は、他の端末を利用したリモートアクセスで共有アカウントやコマンドを入力した場合には、コマンドの実行対象として指定された端末とは異なる別の端末名つまりログイン元となる端末の名称が少なくとも1つは図9のような接続端末テーブルから検出され、この端末が規定外の端末として認識されるからである。
実際には各端末にキーボード15用のポートが設けられているので、各端末それ自体の端末名の代わりにキーボード15用のポートのポート番号を不揮発性メモリ11にアクセス許容ポートとして記憶させ、このポート番号に対応するポート以外からのコマンドの入力を規定外の経路を介したコマンドの入力として拒絶するようにしても、前記と同様の効果、つまり、他の端末からのリモートアクセスによるコマンドの実行を完全に拒絶するといった効果を得ることができる。
ここで、仮に、適切でないユーザが適切な共用アカウントと適切なリモートアクセスの経路でコマンドの実行を依頼していたとすれば、其のコマンドの実行自体を阻止することはできないが、顔画像データ取得手段Dで取得された顔画像データは生身のユーザの顔全体を写したものとなっているから、そのユーザを特定することは容易であり、更には、そのユーザの責任を追及することも可能である。
同様に、ステップS31の判定結果が真となった場合には、重要コマンド記憶ファイル18に記憶された重要なコマンドの実行が要求されているにも関わらず、共有アカウントやコマンドの入力が規定外の端末もしくは接続経路を介して行なわれていることを意味するので、コマンド引き渡し制限手段Jの一部を構成する接続経路対応コマンド引き渡し制限手段Lとして機能するCPU9は、ステップS26〜ステップS28の処理を非実行として、コマンド引き渡し手段Fの作動を禁止する。
従って、リモートアクセスによるコマンドの入力に用いられた端末を操作した人物に固有の顔画像データが常にログファイルに残されることになり、共用アカウントの盗用による不正なログインでコマンドが入力された場合であっても、ログに記憶された顔画像データに基いてコマンドの実行者を特定することができる。
従って、ユーザ毎に固有のユーザIDやパスワードを格別に設ける必要はなく、システムの障害で外部のデータベースつまりコマンドの実行対象となる端末を除く他の端末や専用のファイルサーバ等にアクセスできなくなった状況下であっても、共用アカウントのみを使用して復旧作業を開始することができ、外部の人間に障害の調査や復旧を用意することも容易となる。
ネットワークカメラで取得された顔画像データを既登録の顔画像データと比較する構成ではないので、盗用された共用アカウントが適切に入力され、且つ、素顔のユーザが適切な位置に身を置いて端末の操作を行なったような場合に重要コマンドの実行を禁止することは難しいが、素顔のユーザが適切な位置に身を置いて端末の操作を行なった場合には其のユーザの素顔の全容が顔画像データとしてログに保存されることになるので、コマンドを実行したユーザを特定して責任を追及することは容易である。
1A ネットワークカメラ
1a ポート(telnet)
1b ポート(terminalservice)
2 端末(クライアント)
2A ネットワークカメラ
2a ポート(telnet)
3 端末(クライアント)
3A ネットワークカメラ
3a ポート(telnet)
3b ポート(telnet)
4 端末(クライアント)
4A ネットワークカメラ
4a ポート(remotedesktop)
5,6,7,8 ネットワーク端末の運用監視装置
9 マイクロプロセッサ(ログイン要求元特定手段,通常認証手段,コマンド受付手段,顔画像データ取得手段,コマンド引き渡し手段,コマンド判定手段,コマンド引き渡し制限手段,重要コマンド登録手段)
10 リード・オンリー・メモリ
11 不揮発性メモリ(重要コマンド記憶手段)
12 ランダム・アクセス・メモリ
13 ハードディスク(ログデータ記憶手段の主要部)
14 ディスプレイ
15 キーボード
16 マウス
17 入出力回路
18 重要コマンド記憶ファイル
101 ネットワーク端末(サーバ)
102〜104 ネットワーク端末(クライアント)
A ログイン要求元特定手段
B 通常認証手段
C コマンド受付手段
D 顔画像データ取得手段
E ログデータ記憶手段
F コマンド引き渡し手段
G コマンド実行手段
H 重要コマンド記憶手段
I コマンド判定手段
J コマンド引き渡し制限手段
K 画像対応コマンド引き渡し制限手段
L 接続経路対応コマンド引き渡し制限手段
Claims (15)
- リモートアクセス機能と共用アカウントによるログインを許容されたネットワーク端末の運用監視装置であって、
リモートアクセス機能を利用して前記ネットワーク端末にログインを要求した最初のネットワーク端末と其の接続経路を特定するログイン要求元特定手段と、
前記ログイン要求元特定手段で特定されたネットワーク端末からの共用アカウントの入力を受けてログインの可否を判定する通常認証手段と、
前記通常認証手段がログインを許容した場合に限り前記ログイン要求元特定手段で特定されたネットワーク端末からのコマンドの入力を受け付けて一時記憶するコマンド受付手段と、
前記コマンド受付手段によるコマンドの受け付けを検知すると前記ログイン要求元特定手段で特定されたネットワーク端末に配備されたネットワークカメラを作動させて前記ログイン要求元特定手段で特定されたネットワーク端末を操作するユーザの顔画像データを取得する顔画像データ取得手段と、
前記通常認証手段が受け付けた共用アカウントと、前記ログイン要求元特定手段で特定されたネットワーク端末を表す情報と、前記顔画像データ取得手段で取得された顔画像データと、前記コマンド受付手段が受け付けたコマンドを対応させて記憶するログデータ記憶手段と、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドを読み出して当該ネットワーク端末のコマンド実行手段に引き渡すコマンド引き渡し手段とを備えたことを特徴とするネットワーク端末の運用監視装置。 - システム管理者が選択したコマンドを重要コマンドとして記憶する重要コマンド記憶手段と、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドが前記重要コマンド記憶手段に記憶されている何れかのコマンドと一致するか否かを判定するコマンド判定手段と、
前記コマンド判定手段が不一致の判定を下した場合には前記コマンド引き渡し手段を無条件に作動させる一方、前記コマンド判定手段が一致の判定を下した場合には、前記顔画像データ取得手段で取得された顔画像データを分析し、前記顔画像データに基いて前記ユーザの顔が特定できる場合に限って前記コマンド引き渡し手段を作動させる画像対応コマンド引き渡し制限手段を備えたことを特徴とする請求項1記載のネットワーク端末の運用監視装置。 - 前記画像対応コマンド引き渡し制限手段は、前記顔画像データ取得手段で取得された顔画像データが前記ネットワークカメラの撮像領域に収まり、且つ、前記顔画像データが写真を撮像した顔画像データでない場合に、前記ユーザの顔が特定できると判定することを特徴とした請求項2記載のネットワーク端末の運用監視装置。
- システム管理者が選択したコマンドを重要コマンドとして記憶する重要コマンド記憶手段と、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドが前記重要コマンド記憶手段に記憶されている何れかのコマンドと一致するか否かを判定するコマンド判定手段と、
前記コマンド判定手段が不一致の判定を下した場合には前記コマンド引き渡し手段を無条件に作動させる一方、前記コマンド判定手段が一致の判定を下した場合には、前記ログイン要求元特定手段で特定された接続経路を参照し、その接続経路が規定外の端末を含まない場合に限って前記コマンド引き渡し手段を作動させる接続経路対応コマンド引き渡し制限手段を備えたことを特徴とする請求項1記載のネットワーク端末の運用監視装置。 - システム管理者が選択したコマンドを重要コマンドとして記憶する重要コマンド記憶手段と、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドが前記重要コマンド記憶手段に記憶されている何れかのコマンドと一致するか否かを判定するコマンド判定手段と、
前記コマンド判定手段が不一致の判定を下した場合には前記コマンド引き渡し手段を無条件に作動させる一方、前記コマンド判定手段が一致の判定を下した場合には、前記顔画像データ取得手段で取得された顔画像データと前記ログイン要求元特定手段で特定された接続経路を参照し、前記顔画像データ取得手段で取得された顔画像データが前記ネットワークカメラの撮像領域に収まり、且つ、前記顔画像データが写真を撮像した顔画像データでなく、しかも、前記ログイン要求元特定手段で特定された接続経路が規定外の端末を含まない場合に限って前記コマンド引き渡し手段を作動させるコマンド引き渡し制限手段を備えたことを特徴とする請求項1記載のネットワーク端末の運用監視装置。 - リモートアクセス機能と共用アカウントによるログインを許容されたネットワーク端末のアクセスを監視するための運用監視プログラムであって、
前記ネットワーク端末のマイクロプロセッサを、
リモートアクセス機能を利用して前記ネットワーク端末にログインを要求した最初のネットワーク端末と其の接続経路を特定するログイン要求元特定手段、
前記ログイン要求元特定手段で特定されたネットワーク端末からの共用アカウントの入力を受けてログインの可否を判定する通常認証手段、
前記通常認証手段がログインを許容した場合に限り前記ログイン要求元特定手段で特定されたネットワーク端末からのコマンドの入力を受け付けて前記ネットワーク端末のメモリに一時記憶させるコマンド受付手段、
前記コマンド受付手段によるコマンドの受け付けを検知すると前記ログイン要求元特定手段で特定されたネットワーク端末に配備されたネットワークカメラを作動させて前記ログイン要求元特定手段で特定されたネットワーク端末を操作するユーザの顔画像データを取得して前記ネットワーク端末のメモリに記憶させる顔画像データ取得手段、
前記通常認証手段が受け付けた共用アカウントと、前記ログイン要求元特定手段で特定されたネットワーク端末を表す情報と、前記顔画像データ取得手段で取得された顔画像データと、前記コマンド受付手段が受け付けたコマンドを対応させてネットワーク端末のメモリにログとして記憶させるログデータ記憶手段、および、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドを読み出して当該ネットワーク端末のコマンド実行手段に引き渡すコマンド引き渡し手段として機能させることを特徴とした運用監視プログラム。 - 前記マイクロプロセッサを、更に、
システム管理者が選択したコマンドを重要コマンドとして前記ネットワーク端末のメモリに記憶させる重要コマンド登録手段、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドが前記ネットワーク端末のメモリに重要コマンドとして登録されている何れかのコマンドと一致するか否かを判定するコマンド判定手段、
前記コマンド判定手段が不一致の判定を下した場合には前記コマンド引き渡し手段を無条件に作動させる一方、前記コマンド判定手段が一致の判定を下した場合には、前記顔画像データ取得手段で取得された顔画像データを分析し、前記顔画像データに基いて前記ユーザの顔が特定できる場合に限って前記コマンド引き渡し手段を作動させる画像対応コマンド引き渡し制限手段として機能させることを特徴とする請求項6記載の運用監視プログラム。 - 前記画像対応コマンド引き渡し制限手段は、前記顔画像データ取得手段で取得された顔画像データが前記ネットワークカメラの撮像領域に収まり、且つ、前記顔画像データが写真を撮像した顔画像データでない場合に、前記ユーザの顔が特定できると判定することを特徴とした請求項7記載の運用監視プログラム。
- 前記マイクロプロセッサを、更に、
システム管理者が選択したコマンドを重要コマンドとして前記ネットワーク端末のメモリに記憶させる重要コマンド登録手段、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドが前記ネットワーク端末のメモリに重要コマンドとして登録されている何れかのコマンドと一致するか否かを判定するコマンド判定手段、
前記コマンド判定手段が不一致の判定を下した場合には前記コマンド引き渡し手段を無条件に作動させる一方、前記コマンド判定手段が一致の判定を下した場合には、前記ログイン要求元特定手段で特定された接続経路を参照し、その接続経路が規定外の端末を含まない場合に限って前記コマンド引き渡し手段を作動させる接続経路対応コマンド引き渡し制限手段として機能させることを特徴とする請求項6記載の運用監視プログラム。 - 前記マイクロプロセッサを、更に、
システム管理者が選択したコマンドを重要コマンドとして前記ネットワーク端末のメモリに記憶させる重要コマンド登録手段、
前記顔画像データ取得手段の作動完了後、前記コマンド受付手段が受け付けたコマンドが前記ネットワーク端末のメモリに重要コマンドとして登録されている何れかのコマンドと一致するか否かを判定するコマンド判定手段、
前記コマンド判定手段が不一致の判定を下した場合には前記コマンド引き渡し手段を無条件に作動させる一方、前記コマンド判定手段が一致の判定を下した場合には、前記顔画像データ取得手段で取得された顔画像データと前記ログイン要求元特定手段で特定された接続経路を参照し、前記顔画像データ取得手段で取得された顔画像データが前記ネットワークカメラの撮像領域に収まり、且つ、前記顔画像データが写真を撮像した顔画像データでなく、しかも、前記ログイン要求元特定手段で特定された接続経路が規定外の端末を含まない場合に限って前記コマンド引き渡し手段を作動させるコマンド引き渡し制限手段として機能させることを特徴とする請求項6記載の運用監視プログラム。 - リモートアクセス機能と共用アカウントによるログインを許容されたネットワーク端末のアクセスを監視するための運用監視方法であって、
リモートアクセス機能を利用して前記ネットワーク端末にログインを要求した最初のネットワーク端末と其の接続経路を特定した後、
前記特定されたネットワーク端末からの共用アカウントの入力を受けてログインの可否を判定し、
入力された共用アカウントが適性であった場合に限り前記特定されたネットワーク端末からのコマンドの入力を受け付けて一時記憶し、
前記コマンドの実行前に、前記特定されたネットワーク端末に配備されたネットワークカメラを作動させて前記特定されたネットワーク端末を操作するユーザの顔画像データを取得し、
前記入力された共用アカウントと、前記特定されたネットワーク端末を表す情報と、前記取得された顔画像データと、前記コマンド受付手段が受け付けたコマンドを対応させてログとして記憶してから、
前記一時記憶したコマンドを読み出して実行することを特徴とした運用監視方法。 - 前記顔画像データを取得した段階で、前記一時記憶されたコマンドが予め決められた重要コマンドの何れかと一致するか否かを判定し、
何れの重要コマンドとも不一致の場合には前記一時記憶したコマンドを読み出して直ちに実行する一方、何れかの重要コマンドと一致した場合には、前記取得した顔画像データを分析し、この顔画像データに基いて前記ユーザの顔が特定できる場合に限って前記一時記憶したコマンドを読み出して実行することを特徴とする請求項11記載の運用監視方法。 - 前記取得された顔画像データが前記ネットワークカメラの撮像領域に収まり、且つ、前記顔画像データが写真を撮像した顔画像データでない場合に、前記ユーザの顔が特定できると判定することを特徴とした請求項12記載の運用監視方法。
- 前記顔画像データを取得した段階で、前記一時記憶されたコマンドが予め決められた重要コマンドの何れかと一致するか否かを判定し、
何れの重要コマンドとも不一致の場合には前記一時記憶したコマンドを読み出して直ちに実行する一方、何れかの重要コマンドと一致した場合には、前記特定された接続経路を参照し、その接続経路が規定外の端末を含まない場合に限って前記一時記憶したコマンドを読み出して実行することを特徴とする請求項11記載の運用監視方法。 - 前記顔画像データを取得した段階で、前記一時記憶されたコマンドが予め決められた重要コマンドの何れかと一致するか否かを判定し、
何れの重要コマンドとも不一致の場合には前記一時記憶したコマンドを読み出して直ちに実行する一方、何れかの重要コマンドと一致した場合には、前記取得した顔画像データと前記特定された接続経路を参照し、前記取得された顔画像データが前記ネットワークカメラの撮像領域に収まり、且つ、前記顔画像データが写真を撮像した顔画像データでなく、しかも、前記特定された接続経路が規定外の端末を含まない場合に限って前記一時記憶したコマンドを読み出して実行することを特徴とする請求項11記載の運用監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009207831A JP5454026B2 (ja) | 2009-09-09 | 2009-09-09 | ネットワーク端末の運用監視装置および運用監視プログラムと運用監視方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009207831A JP5454026B2 (ja) | 2009-09-09 | 2009-09-09 | ネットワーク端末の運用監視装置および運用監視プログラムと運用監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011059913A true JP2011059913A (ja) | 2011-03-24 |
JP5454026B2 JP5454026B2 (ja) | 2014-03-26 |
Family
ID=43947480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009207831A Active JP5454026B2 (ja) | 2009-09-09 | 2009-09-09 | ネットワーク端末の運用監視装置および運用監視プログラムと運用監視方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5454026B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017084124A (ja) * | 2015-10-28 | 2017-05-18 | シャープ株式会社 | 通信装置 |
JP2018185864A (ja) * | 2015-07-31 | 2018-11-22 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2021189877A (ja) * | 2020-06-02 | 2021-12-13 | 三菱電機株式会社 | 編集管理装置、編集管理方法及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03260757A (ja) * | 1990-03-09 | 1991-11-20 | Toshiba Corp | 分散型コンピュータネットワーク |
JP2003032252A (ja) * | 2001-07-16 | 2003-01-31 | Ntt Comware Corp | 不正アクセス追跡方法、そのプログラム及びそのプログラムが記録された記録媒体 |
JP2007304823A (ja) * | 2006-05-11 | 2007-11-22 | Hitachi Medical Corp | 情報管理システム、情報管理プログラム |
JP2009110091A (ja) * | 2007-10-26 | 2009-05-21 | Nec Corp | クライアントサーバシステム |
JP2009193169A (ja) * | 2008-02-12 | 2009-08-27 | Canon Inc | デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体 |
-
2009
- 2009-09-09 JP JP2009207831A patent/JP5454026B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03260757A (ja) * | 1990-03-09 | 1991-11-20 | Toshiba Corp | 分散型コンピュータネットワーク |
JP2003032252A (ja) * | 2001-07-16 | 2003-01-31 | Ntt Comware Corp | 不正アクセス追跡方法、そのプログラム及びそのプログラムが記録された記録媒体 |
JP2007304823A (ja) * | 2006-05-11 | 2007-11-22 | Hitachi Medical Corp | 情報管理システム、情報管理プログラム |
JP2009110091A (ja) * | 2007-10-26 | 2009-05-21 | Nec Corp | クライアントサーバシステム |
JP2009193169A (ja) * | 2008-02-12 | 2009-08-27 | Canon Inc | デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018185864A (ja) * | 2015-07-31 | 2018-11-22 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2017084124A (ja) * | 2015-10-28 | 2017-05-18 | シャープ株式会社 | 通信装置 |
JP2021189877A (ja) * | 2020-06-02 | 2021-12-13 | 三菱電機株式会社 | 編集管理装置、編集管理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5454026B2 (ja) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4709966B2 (ja) | リモートコントロールシステム及びリモートコントロール装置 | |
US20100024023A1 (en) | Reactive Biometric Single Sign-on Utility | |
CN1985260A (zh) | 使用外部设备的计算机控制方法及计算机控制系统 | |
WO2016080250A1 (ja) | 監視システム、監視方法、及びプログラム | |
US10691832B2 (en) | Application control system and application control method | |
WO2006072994A1 (ja) | ネットワークカメラへのログイン認証システム | |
US11792188B2 (en) | Application for confirming multi-person authentication | |
JP4738183B2 (ja) | アクセス制御装置及びアクセス制御方法及びプログラム | |
JP5454026B2 (ja) | ネットワーク端末の運用監視装置および運用監視プログラムと運用監視方法 | |
JP2006323475A (ja) | 監視制御装置の操作管理装置 | |
JP5317596B2 (ja) | 本人認証サーバ及び本人認証方法 | |
JP4643313B2 (ja) | 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法 | |
US20080040817A1 (en) | Output management system, output management method, and output management program | |
JP6918503B2 (ja) | システム及び方法 | |
US11418496B2 (en) | Image capture system and application control method | |
JP2001195446A (ja) | 小型情報機器貸出管理システムおよび小型情報機器、並びに貸出予約方法 | |
JP3737594B2 (ja) | ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法 | |
US11792187B2 (en) | Multi-person authentication | |
JP2010015307A (ja) | サービス提供システム、サービス提供装置、通信端末、位置認証装置、サービス提供プログラム、通信プログラム及び位置認証プログラム | |
JP2006163715A (ja) | ユーザ認証システム | |
JP2007265218A (ja) | ユーザ監視システム | |
JP2009031918A (ja) | 機器管理システム | |
JP2007053454A (ja) | 認証デバイスおよび認証方法 | |
US11528269B2 (en) | Application for requesting multi-person authentication | |
JP3930013B2 (ja) | ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131223 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5454026 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |