JP2019164664A - 管理システム、制御装置、管理方法及びプログラム - Google Patents

管理システム、制御装置、管理方法及びプログラム Download PDF

Info

Publication number
JP2019164664A
JP2019164664A JP2018052786A JP2018052786A JP2019164664A JP 2019164664 A JP2019164664 A JP 2019164664A JP 2018052786 A JP2018052786 A JP 2018052786A JP 2018052786 A JP2018052786 A JP 2018052786A JP 2019164664 A JP2019164664 A JP 2019164664A
Authority
JP
Japan
Prior art keywords
terminal
management
information
management target
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018052786A
Other languages
English (en)
Other versions
JP7031408B2 (ja
Inventor
伊藤 雅浩
Masahiro Ito
雅浩 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018052786A priority Critical patent/JP7031408B2/ja
Publication of JP2019164664A publication Critical patent/JP2019164664A/ja
Priority to JP2022024608A priority patent/JP7231082B2/ja
Application granted granted Critical
Publication of JP7031408B2 publication Critical patent/JP7031408B2/ja
Priority to JP2023022098A priority patent/JP2023053362A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減すること。【解決手段】管理システムは、所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、管理対象装置を制御する、制御装置と、自端末の位置を示す端末位置情報を取得し、制御装置に端末位置情報を送信する、端末と、を含む。制御装置は、管理対象装置に対して端末の認証を要求し、管理対象装置が端末を認証した場合、端末位置情報と、利用判断時刻とに基づいて、第1のIDの利用を、端末に許可するか否かを判断する、ID利用管理部を備える。【選択図】図1

Description

本発明は、管理システム、制御装置、管理方法及びプログラムに関する。
情報処理装置(コンピュータ)は、一般的に、ユーザID(identifier)に応じて、情報処理装置に格納されるデータ等に対する、アクセス権限(以下、単に権限と呼ぶ)を設定する機能を備える。さらに、一般的に、重要な機能又はデータ等を保護するために、重要な機能又はデータ等に対するアクセス権限を、情報処理装置の管理者等に制限する。換言すると、重要な機能又はデータ等を保護するために、所定のユーザ(情報処理装置の管理者等)に対して、当該所定のユーザ以外のユーザ(以下、一般ユーザと呼ぶ)より、強い権限を付与する。
特許文献1においては、制御対象データを内部に保持する機器に関して、当該機器のライフサイクル状態と、当該機器の位置及び/又は時刻とに基づいて、制御対象データへのアクセスを、特別な権限を持つユーザに制限する技術が記載されている。
特開2016−058035号公報
なお、上記先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明の観点からなされたものである。
上記の通り、重要な機能又はデータ等に対するアクセス権限を、情報処理装置の管理者等に制限することで、重要な機能又はデータ等を保護できる。しかし、重要な機能又はデータ等に対して、一般ユーザが、一時的にアクセスする必要がある場合がある。
ここで、特許文献1に記載された技術では、制御対象データへのアクセスを、特別な権限を持つユーザ(管理者等)に制限した場合、管理者以外のユーザに対して、制御対象データへのアクセスを許可しない。そのため、特許文献1に記載された技術では、制御対象データへのアクセスを、特別な権限を持つユーザに制限した場合、管理者以外のユーザの利便性が低下する可能性がある。
さらに、特許文献1に記載された技術では、制御対象データを内部に保持する機器に関して、機器の状態(ライフサイクル状態)、機器の位置及び/又は時刻が所定の条件を満たせば、アクセス権を有するユーザは、制御対象データにアクセスできる。そのため、アクセス権を有するユーザが、不要に、制御対象データにアクセスすることを、特許文献1に記載された技術は防止できない。
そこで、本発明は、ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減することに貢献する管理システム、制御装置、管理方法及びプログラムを提供することを目的とする。
本発明の第1の視点によれば、管理システムが提供される。前記管理システムは、所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、前記管理対象装置を制御する、制御装置と、自端末の位置を示す端末位置情報を取得し、前記制御装置に前記端末位置情報を送信する、端末とを含む。前記制御装置は、前記管理対象装置に対して前記端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える。
本発明の第2の視点によれば、制御装置が提供される。前記制御装置は、所定の権限を有する第1のIDを利用して操作可能である、管理対象装置を制御する。さらに、前記制御装置は、前記管理対象装置に端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末の位置を示す端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える。
本発明の第3の視点によれば、管理方法が提供される。前記管理方法は、端末の位置を示す端末位置情報を取得する工程を含む。さらに、前記管理方法は、所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、前記端末の認証を要求する工程を含む。さらに、前記管理方法は、前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程を含む。
なお、本方法は、管理対象装置を制御する制御装置という、特定の機械に結び付けられている。
本発明の第4の視点によれば、プログラムが提供される。前記プログラムは、端末の位置を示す端末位置情報を、前記端末から受信する処理を、制御装置を制御するコンピュータに実行させる。さらに、前記プログラムは、所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、端末の認証を要求する処理を、前記コンピュータに実行させる。さらに、前記プログラムは、前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理を、前記コンピュータに実行させる。
なお、これらのプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明の各視点によれば、ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減することに貢献する管理システム、制御装置、管理方法及びプログラムが提供される。
一実施形態の概要を説明するための図である。 管理システム1の全体構成の一例を示すブロック図である。 利用申請情報テーブル105の一例を示す図である。 管理対象サーバテーブル106の一例を示す図である。 作業ユーザテーブル107の一例を示す図である。 管理サーバ100の動作の一例を示すフローチャートである。 管理サーバ100の動作の一例を示すフローチャートである。 管理サーバ100の動作の一例を示すフローチャートである。 管理システム1の動作の一例を示すフローチャートである。 管理システム1の動作の一例を示すフローチャートである。 制御装置300の動作の一例を示すフローチャートである。 制御装置300の動作の一例を示すフローチャートである。
初めに、図1を用いて一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、各ブロック図のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。さらに、本願開示に示す回路図、ブロック図、内部構成図、接続図などにおいて、明示は省略するが、入力ポート及び出力ポートが各接続線の入力端及び出力端のそれぞれに存在する。入出力インターフェイスも同様である。
上記の通り、ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減することに貢献する管理システムが望まれる。
そこで、一例として、図1に示す管理システム1000を提供する。管理システム1000は、管理対象装置1010と、制御装置1020と、端末1030とを含んで構成される。
管理対象装置1010は、所定の権限を有する第1のIDを利用して、操作可能である。端末1030は、自端末1030の位置を示す端末位置情報を取得し、制御装置1020に端末位置情報を送信する。
制御装置1020は、管理対象装置1010を制御する。さらに、制御装置1020は、ID利用管理部1021を備える。ID利用管理部1021は、管理対象装置1010に対して端末1030の認証を要求する。管理対象装置1010が端末1030を認証した場合、ID利用管理部1021は、端末1030から受信した端末位置情報と、判断対象とする時刻に基づいて、管理対象装置1010における第1のIDの利用を、端末1030に許可するか否かを判断する。以下の説明では、判断対象とする時刻を、利用判断時刻と呼ぶ。
ここで、第1のIDが、一般ユーザのユーザIDより強い権限を有する、ユーザID(以下、特権IDと呼ぶ)であるとする。また、判断対象とする時刻が、判断時点の時刻であるとする。その場合、管理対象装置1010が認証した端末1030に関して、制御装置1020は、管理対象装置1010における特権IDの利用を、端末1030に許可するか否かを、端末1030の位置と判断時点の時刻とに基づいて判断する。そのため、制御装置1020は、管理対象装置1010が認証した端末1030であって、所定の条件を満たす時間に、所定の条件を満たす位置に存在する端末1030に対して、管理対象装置1010における特権IDの利用を許可する。
つまり、管理システム1000においては、制御装置1020は、管理対象装置1010とは異なる、外部の装置(即ち、端末1030)から、管理対象装置1010の特権IDを利用することを許可する。さらに、管理システム1000においては、所定の条件を満たせば、一般ユーザであっても、管理対象装置1010の特権IDを利用できる。そのため、管理システム1000は、管理対象装置1010を利用するユーザの利便性を向上させることに貢献する。
その一方で、制御装置1020は、管理対象装置1010に端末1030を認証させる。さらに、制御装置1020は、端末1030の位置及び時刻に基づいて、管理対象装置1010における特権IDの利用を、端末1030に許可するか否かを判断する。つまり、制御装置1020は、管理対象装置1010の特権IDを利用可能な端末1030、利用可能な場所及び時刻を制限する。そのため、管理システム1000は、管理対象装置1010のセキュリティリスクを低減することに貢献する。
従って、管理システム1000は、ユーザの利便性を向上させつつ、管理対象装置1010のセキュリティリスクを低減することに貢献する。
[第1の実施形態]
第1の実施形態について、図面を用いて詳細に説明する。なお、以下の説明では、管理対象装置を管理対象サーバと呼ぶ。ただし、これは、管理対象装置を、サーバに限定する趣旨ではない。
図2は、本実施形態に係る管理システム1の全体構成の一例を示すブロック図である。管理システム1は、管理サーバ100と、端末200と、制御装置300とを含んで構成される。なお、図2は、一つの端末200を示すが、これは、管理システム1が、1つの端末200を含んで構成されることに限定する趣旨ではない。管理システム1は、2以上の端末200を含んでもよいことは勿論である。
制御装置300は、管理対象サーバ(管理対象装置)(301a、301b)に接続する。なお、以下の説明では、管理対象サーバ(310a、310b)を、夫々、区別する必要がない場合には、管理対象サーバ310と表記する。また、図2は、2つの管理対象サーバ(301a、301b)を示すが、これは、管理対象サーバ310の数を2つに限定する趣旨ではない。管理システム1は、1又は3以上の管理対象サーバ310を含んで構成されてもよいことは勿論である。
制御装置300及び管理対象サーバ310は、管理対象サーバネットワーク(第1のネットワーク)400内に配置される。本実施形態に係る管理システム1においては、管理対象サーバネットワーク400は、LAN(Local Area Network)であるものとする。換言すると、本実施形態に係る管理システム1においては、制御装置300及び管理対象サーバ310は、LAN内に配置されるものとする。端末200は、管理対象サーバネットワーク400内に存在する場合、管理対象サーバネットワーク400を介して、制御装置300及び管理対象サーバ310と接続可能であるものとする。
また、端末200は、管理対象サーバネットワーク400とは異なる第2のネットワークを介して、管理サーバ100と接続可能である。例えば、第2のネットワークは、インターネットであってもよい。または、第2のネットワークは、管理対象サーバネットワーク400とは異なる、LANであってもよい。
管理サーバ100は、利用申請管理部103と、管理サーバ制御部104と、管理サーバ記憶部101とを含んで構成される。さらに、管理サーバ100は、通信手段(図示せず)を備える。なお、管理サーバ100は、図示しないハードウェア及び/又はソフトウェアを含んで構成されても良いことは勿論である。
端末200は、作業ユーザが使用する、情報処理装置(コンピュータ)である。例えば、端末200は、スマートフォン、タブレット端末等であってもよい。端末200は、ID管理中継部201と、位置情報取得部202とを含んで構成される。さらに、端末200は、通信手段(図示せず)を備える。なお、端末200は、図示しないハードウェア及び/又はソフトウェアを含んで構成されても良いことは勿論である。
制御装置300は、管理対象サーバ310を制御する、情報処理装置(コンピュータ)である。制御装置300は、ID利用管理部301を備える。さらに、制御装置300は、通信手段(図示せず)を備える。なお、制御装置300は、図示しないハードウェア及び/又はソフトウェアを含んで構成されても良いことは勿論である。
管理対象サーバ310は、情報処理装置(コンピュータ)である。具体的には、管理対象サーバ310は、所定の権限を有する第1のID、第1のIDとは異なる第2のIDの少なくともいずれかを利用して接続可能である、情報処理装置(コンピュータ)である。以下の説明では、第1のIDは、特権IDであるとする。
以下、管理サーバ100について詳細に説明する。
管理サーバ記憶部101は、管理サーバ100を動作させるために必要な情報を記憶する。管理サーバ記憶部101は、ID管理データベース102を格納する。管理サーバ記憶部101は、磁気ディスク装置や光ディスク装置、半導体メモリによって実現される。
以下、ID管理データベース102について、より詳細に説明する。
ID管理データベース102は、管理対象サーバ310を識別する情報と、利用申請情報とを対応付けた情報を格納する。以下の説明では、管理対象サーバ310を識別する情報と、利用申請情報とを対応付けたテーブルを、利用申請情報テーブル105と呼ぶ。
管理対象サーバ310を識別する情報は、管理対象サーバ310毎に割り振られた番号等であってもよく、管理対象サーバ310を識別可能な情報であれば、その詳細は問わない。以下の説明では、管理対象サーバ310を識別する情報を、管理対象サーバIDと呼ぶ。
利用申請情報は、特権ID(第1のID)と、特権IDに対応する権限を示す情報と、利用開始時刻と、利終了時刻とを含む。
特権IDに対応する権限を示す情報は、管理対象サーバ310において、特権IDを用いて利用可能である権限を示す情報である。以下の説明では、特権IDに対応する権限を示す情報のうち、利用申請情報に含まれる情報を、申請対象の権限と呼ぶ。
利用開始時刻とは、ユーザが管理対象サーバ310の利用開始を予定する時刻である。一方、利用終了時刻とは、ユーザが管理対象サーバ310の利用終了を予定する時刻である。換言すると、ユーザは、利用開始時刻から利用終了時刻まで、管理対象サーバ310を利用することを申請する。
図3は、利用申請情報テーブル105の一例を示す図である。具体的には、図3は、管理対象サーバIDと、作業ユーザIDと、特権IDと、申請対象の権限と、利用開始時刻と、利用終了時刻とを対応付けたテーブルを示す。
さらに、ID管理データベース102は、管理対象サーバIDと、サーバ接続情報と、第2のIDに対応する認証情報と、登録位置情報と、距離閾値と、を対応付けて記憶する。以下の説明では、第2のIDを、接続ユーザIDと呼ぶ。接続ユーザIDは、特権IDに紐づけられたユーザIDであって、管理対象サーバ310に接続するためのユーザIDである。また、以下の説明では、管理対象サーバIDと、サーバ接続情報と、接続ユーザID(第2のID)に対応する接続ユーザ認証情報と、登録位置情報と、距離閾値とを対応付けたテーブルを、管理対象サーバテーブル106と呼ぶ。以下の説明では、接続ユーザIDに対応する認証情報を、接続ユーザ認証情報と呼ぶ。接続ユーザ認証情報は、接続ユーザIDと、接続ユーザIDに対応するパスワードとを含む情報である。
サーバ接続情報は、管理対象サーバ310に接続するために必要な情報である。例えば、サーバ接続情報は、管理対象サーバ310に対応する、ホスト名と、ポート番号とを含んでもよい。また、例えば、サーバ接続情報は、管理対象サーバ310に対応する、IPアドレスと、ポート番号とを含んでもよい。
登録位置情報とは、ユーザから利用申請され、登録された位置を示す情報である。例えば、登録位置情報は、端末200のユーザが、特権IDを利用して、作業予定の位置を示す情報であってもよい。
距離閾値とは、端末200の位置と、予め利用申請された位置との差分が、所定の範囲内の距離であるか否かを判断するために、閾値とする距離である。
図4は、管理対象サーバテーブル106の一例を示す図である。具体的には、図4は、管理対象サーバIDと、ホスト名と、ポート番号と、接続ユーザIDと、接続ユーザIDに対応するパスワード(接続ユーザパスワード)と、登録位置情報と、距離閾値とを対応付けたテーブルを示す。
さらに、ID管理データベース102は、第3のIDに対応する認証情報を格納する。以下の説明では、第3のIDと、第3のIDに対応するパスワードとを格納するテーブルを、作業ユーザテーブル107と呼ぶ。また、以下の説明では、第3のIDを、作業ユーザと呼ぶ。また、以下の説明では、作業ユーザID(第3のID)に対応する認証情報を、作業ユーザ認証情報と呼ぶ。
作業ユーザIDは、端末200を利用するユーザに対応する、ユーザIDである。作業ユーザ認証情報は、作業ユーザIDと、作業ユーザIDに対応するパスワードとを含む情報である。
図5は、作業ユーザテーブル107の一例を示す。具体的には、図5は、作業ユーザIDと、パスワードとを対応づけたテーブルの一例を示す。例えば、図5を参照すると、作業ユーザID「suzuki」に対応するパスワードは「B7343a7cbdd302」である。
なお、以下の説明では、説明の便宜上、ID管理データベース102は、ユーザテーブルと、利用申請情報テーブル105と、管理対象サーバテーブル106と、を格納するものとする。ただし、これは、ID管理データベース102が、テーブル形式でデータを格納(保持)することに限定する趣旨ではない。
利用申請管理部103は、作業ユーザを認証する。さらに、利用申請管理部103は、利用申請情報を受け付け、受け付けた利用申請情報を、ID管理データベース102に登録する。具体的には、利用申請管理部103は、利用申請対象である、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を受け付ける。そして、利用申請管理部103は、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を、ID管理データベース102に登録する。
管理サーバ制御部104は、ID管理中継部201から、作業ユーザのログイン要求を受け付ける。管理サーバ制御部104は、ID管理中継部201からログイン要求を受け付けた場合、予め登録された管理対象サーバ310のうち、作業ユーザに対応する管理対象サーバ310の一覧を、ID管理中継部201に応答する。そして、管理サーバ制御部104は、ID管理中継部201から、管理対象サーバIDを受信した場合、利用申請情報テーブル105を参照し、受信した管理対象サーバIDに対応する、利用申請情報を、ID管理中継部201に応答する。
以下、端末200について詳細に説明する。
位置情報取得部202は、自端末200の位置を示す端末位置情報を取得する。位置情報取得部202は、例えば、GPS(Global Positioning System)機能を用いて実現される。
ID管理中継部201は、接続ユーザIDに対応する接続ユーザ認証情報と、端末位置情報とを、制御装置300に送信する。さらに、ID管理中継部201は、登録位置情報と、距離閾値とを、制御装置300に送信する。具体的には、ID管理中継部201は、利用申請を行う際に、登録位置情報と距離閾値とを、制御装置300に送信する。より具体的には、ID管理中継部201は、接続対象の管理対象サーバ310に対応する、接続ユーザ認証情報と利用申請情報とを、管理サーバ100から受信する。そして、ID管理中継部201は、接続ユーザ認証情報と利用申請情報と端末位置情報とを、制御装置300に送信する。
さらに、端末200は、所定の時間間隔で、端末位置情報を取得し、端末位置情報を制御装置300に送信する。具体的には、制御装置300が、管理対象サーバ310の特権IDの利用を、端末200に許可した後、位置情報取得部202は、所定の時間間隔で、端末位置情報を取得する。そして、制御装置300が、管理対象サーバ310の特権IDの利用を、端末200に許可した後、ID管理中継部201は、所定の時間間隔で、端末位置情報を制御装置300に送信する。
以下、制御装置300について詳細に説明する。
管理対象サーバ310が、端末200から送信された、接続ユーザ認証情報を認証した場合、ID利用管理部301は、端末位置情報と、端末位置情報を受信した時刻とに基づいて、特権ID(第1のID)の利用を、端末200に許可するか否かを判断する。以下の説明では、ID利用管理部301が、端末位置情報を受信した時刻を、利用判断時刻とも呼ぶ。
具体的には、管理対象サーバ310が、端末200から送信された接続ユーザ認証情報を認証した場合であって、端末200の位置と予め利用申請された位置との差分が、距離閾値以下である場合であるとする。さらに、利用判断時刻が所定の利用開始時刻以降であって、所定の利用終了時刻未満であるとする。その場合、ID利用管理部301は、第1のIDの利用を、端末200に許可する。ここで、管理対象サーバ310は、端末200が接続対象とする管理対象サーバ310であるものとする。さらに、利用開始時刻及び利用終了時刻は、利用申請情報として、予め登録された時刻であるものとする。
さらに、ID利用管理部301は、管理対象サーバ310に特権IDの利用を、端末200に許可した後、端末200から端末位置情報を受信したとする。その場合、ID利用管理部301は、端末位置情報と、利用判断時刻とに基づいて、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可するか否かを判断する。
さらに、ID利用管理部301が、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可した後、端末位置情報、利用判断時刻の少なくともいずれかが、所定の条件を満たさなくなったとする。その場合、ID利用管理部301は、当該特権IDを、当該端末200から利用不可にする。
具体的には、ID利用管理部301は、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可した後、端末200の位置と、予め利用申請された作業場所との距離が、予め利用申請された距離閾値を超えたとする。その場合、ID利用管理部301は、当該特権IDを、当該端末200から利用不可にする。
また、ID利用管理部301は、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可した後、利用判断時刻が、予め利用申請された利用申請時刻を超えたとする。その場合、ID利用管理部301は、当該特権IDを、当該端末200から利用不可にする。
さらに、ID利用管理部301が、接続対象の管理対象サーバ310に対応する特権IDを端末200から利用不可にした後、端末200から端末位置情報を受信したとする。そして、その場合に、利用判断時刻が、予め利用申請された利用開始時刻以降であって、予め利用申請された利用終了時刻未満であるとする。その場合、ID利用管理部301が、受信した端末位置情報に基づいて、管理対象サーバ310に対応する特権IDの利用を、当該端末200に再び許可する。具体的には、受信した端末位置情報が、所定の条件を満たす場合、当該端末200に再び許可する。
次に、本実施形態に係る管理システム1の動作について、詳細に説明する。
まず、図6を参照しながら、作業ユーザを登録する処理について説明する。
ステップA1において、管理サーバ制御部104は、作業ユーザIDとパスワードの入力を受け付ける。
例えば、管理サーバ100の管理者等は、管理サーバ100に接続された入力装置(キーボード等(図示せず))を利用して、作業ユーザIDと、当該作業ユーザIDに対応するパスワードを入力してもよい。または、例えば、管理サーバ100の管理者等は、管理サーバ100とは異なる情報処理装置(コンピュータ)を利用して、作業ユーザIDと、当該作業ユーザIDに対応するパスワードとを入力してもよい。そして、管理サーバ100とは異なる情報処理装置は、入力された作業ユーザIDと、当該作業ユーザIDに対応するパスワードを、管理サーバ100に送信してもよい。その場合、当該情報処理装置とは、ネットワーク(例えば、インターネット)を介して、作業ユーザIDと、当該作業ユーザIDに対応するパスワードとを、管理サーバ100に送信してもよい。
以下、同様に、管理サーバ100の管理者等は、管理サーバ100に接続された入力装置(キーボード等(図示せず))を利用して、情報を入力してもよいものとし、詳細な説明は省略する。また、以下、同様に、管理サーバ100の管理者等は、管理サーバ100とは異なる情報処理装置(コンピュータ)を利用して、情報を入力してもよいものとし、詳細な説明は省略する。また、その場合、上記の通り、当該情報処理装置とは、ネットワーク(例えば、インターネット)を介して、管理サーバ100に、入力された情報を送信してもよいものとし、詳細な説明は省略する。
ステップA2において、管理サーバ制御部104は、入力された作業ユーザIDとパスワードとを、作業ユーザテーブル107に登録する。
次に、図7を参照しながら、サーバ接続情報と、接続ユーザ認証情報とを登録する処理について説明する。
ステップA11において、管理サーバ制御部104は、1又は2以上の管理対象サーバ310に関して、サーバ接続情報と、接続ユーザ認証情報と、登録位置情報と、距離閾値とを含む、管理対象サーバ情報の入力を受け付ける。なお、ここで、管理対象サーバ310において、入力された接続ユーザ認証情報が、予め登録されているものとする。
ステップA12において、管理サーバ制御部104は、入力を受け付けた、管理対象サーバ情報を管理対象サーバテーブル106に登録する。
ステップA13において、管理サーバ制御部104は、ID管理データベース102に登録された、管理対象サーバ情報に対応する管理対象サーバ310に関して、登録位置情報と、距離閾値との入力を受け付ける。ステップA14において、管理サーバ制御部104は、入力された登録位置情報と距離閾値とを、管理対象サーバテーブル106に登録する。
次に、図8を参照しながら、申請情報を登録する処理について説明する。
ステップA21において、利用申請管理部103は、1又は2以上の管理対象サーバ310に関して、利用申請情報を受け付ける。具体的には、利用申請管理部103は、1又は2以上の管理対象サーバ310に関して、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を受け付ける。
ステップA22において、利用申請管理部103は、受け付けた利用申請情報を、管理サーバ100の管理者等(即ち、利用申請を承認する者)に提示する。具体的には、利用申請管理部103は、1又は2以上の管理対象サーバ310に関して、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を、管理サーバ100の管理者等に提示する。
例えば、利用申請管理部103は、表示装置(ディスプレイ等(図示せず))を用いて、受け付けた利用申請情報を出力してもよい。または、利用申請管理部103は、ネットワーク(インターネット等)を介して、管理サーバ100の管理者等が使用する情報処理装置(例えば、PC(Personal Computer))に、受け付けた利用申請情報を送信してもよい。受け付けた利用申請情報を、管理サーバ100の管理者等(即ち、利用申請を承認する者)に提示する方法は、各種あるが、その詳細は問わない。
管理サーバ100の管理者等は、提示された利用申請情報を確認する。管理サーバ100の管理者等は、利用申請情報を承認する場合には、所定の承認操作を実行する。例えば、利用申請管理部103は、「承認」ボタンを、表示画面に表示してもよい。そして、管理サーバ100の管理者等は、利用申請情報を承認する場合には、当該「承認」ボタンを押すことで、承認操作を実行してもよい。
ステップA23において、利用申請管理部103は、受け付けた利用申請情報に関して、管理サーバ100の管理者等の承認操作を受け付ける。ステップA24において、利用申請管理部103は、承認された利用申請情報を、利用申請情報テーブル105に登録する。
次に、図9を参照しながら、管理システム1の動作について説明する。なお、以下の説明においては、管理サーバ100は、図6〜図8に示す処理を実行済みであるものとする。つまり、管理サーバ100は、ID管理データベース102に、必要な情報を登録済みであるものとする。つまり、管理サーバ100は、作業ユーザテーブル107、管理対象サーバテーブル106、利用申請情報テーブル105に、夫々、情報を登録済みであるものとする。
ステップS1において、端末200は、作業ユーザの認証を要求する。具体的には、ID管理中継部201は、作業ユーザIDとパスワードとを、管理サーバ100に送信し、作業ユーザの認証を要求する。ここで、端末200は、管理対象サーバネットワーク400とは異なるネットワーク(第2のネットワーク)を介して、管理サーバ100と接続可能な状態であるものとする。
ステップS2において、管理サーバ100は、作業ユーザを認証する。具体的には、管理サーバ制御部104は、端末200から、作業ユーザIDとパスワードとを受信する。そして、受信した作業ユーザIDとパスワードとが、作業ユーザテーブル107に登録されているか否かを、管理サーバ制御部104は判断する。
受信した作業ユーザIDとパスワードとが、作業ユーザテーブル107に登録されていない場合には、管理サーバ制御部104は、認証要求された作業ユーザを認証しない。その場合、管理サーバ制御部104は、認証要求された作業ユーザを認証しないことを、認証要求元の端末200に通知する。
受信した作業ユーザIDとパスワードとが、作業ユーザテーブル107に登録されている場合には、管理サーバ制御部104は、認証要求された作業ユーザを認証する。なお、以下の説明では、管理サーバ制御部104は、認証要求された作業ユーザを認証した場合について説明する。
ステップS3において、管理サーバ100は、作業ユーザを認証した場合、当該作業ユーザに対応する、管理対象サーバ310の一覧を取得する。具体的には、管理サーバ制御部104は、利用申請情報テーブル105を参照し、認証した作業ユーザに対応する、1又は2以上の管理対象サーバIDを、管理対象サーバ310の一覧として取得する。
ステップS4において、管理サーバ100は、取得した管理対象サーバ310の一覧を端末200に送信する。ステップS5において、端末200は、管理対象サーバ310の一覧を受信する。
ステップS6において、端末200は、ユーザの操作に基づいて、利用申請対象である管理対象サーバ310に対応する、管理対象サーバIDを決定する。具体的には、ID管理中継部201は、受信した管理対象サーバIDの一覧を、端末200の表示画面に表示する。端末200のユーザは、表示された管理対象サーバIDの一覧から、利用申請対象の管理対象サーバIDを選択する。そして、ID管理中継部201は、ユーザが選択した管理対象サーバIDを、利用申請対象である管理対象サーバ310に対応する、管理対象サーバIDとして決定する。
ステップS7において、端末200は、決定した管理対象サーバIDを送信する。ステップS8において、管理サーバ100は、管理対象サーバIDを受信する。
ステップS9において、管理サーバ100は、サーバ接続情報と、接続ユーザ認証情報と、登録位置情報と、距離閾値とを含む、管理対象サーバ情報と、利用申請情報とを、端末200に送信する。具体的には、管理サーバ制御部104は、管理対象サーバテーブル106を参照し、受信した管理対象サーバIDに対応する、管理対象サーバ情報を取得する。ここで、管理対象サーバ情報は、サーバ接続情報と、接続ユーザ認証情報と、登録位置情報と、距離閾値とを含むものとする。さらに、管理サーバ制御部104は、利用申請情報テーブル105を参照し、受信した管理対象サーバIDに対応する、利用申請情報を取得する。そして、管理サーバ制御部104は、取得した管理対象サーバ情報と、利用申請情報とを、端末200に送信する。
ステップS10において、端末200は、管理対象サーバ情報と、利用申請情報とを受信する。
ここで、ID管理中継部201は、受信した管理対象サーバ情報のうち、サーバ接続情報を、端末200の表示画面に表示してもよい。さらに、ID管理中継部201は、受信した利用申請情報を、端末200の表示画面に表示してもよい。
なお、ユーザが、接続ユーザIDを用いて、管理対象サーバ310に対して、直接ログインすることを、管理システム1が禁止するとする。その場合、ID管理中継部201は、受信した管理対象サーバ情報のうち、接続ユーザ認証情報を、ユーザに提示しないことが好ましい。
ステップS11において、端末200は、受信した管理対象サーバ情報のうち、サーバ接続情報を利用して、管理対象サーバ310に接続する。そして、図10に示すステップS21に遷移する。
次に、図10を参照しながら、引き続き、管理システム1の動作について説明する。以下の説明では、端末200は、管理対象サーバネットワーク400を介して、制御装置300及び管理対象サーバ310と接続可能な状態であるものとする。つまり、以下の説明では、ユーザは、管理対象サーバネットワーク400に接続可能な場所において、端末200を操作するものとする。
ステップS21において、端末200は、受信した管理対象サーバ情報と、利用申請情報と、端末位置情報とを、制御装置300に送信する。具体的には、位置情報取得部202は、自端末200の位置を示す端末位置情報を取得する。そして、ID管理中継部201は、受信した管理対象サーバ情報と、利用申請情報と、取得した端末位置情報とを、制御装置300に送信する。
ステップS22において、制御装置300は、管理対象サーバ情報と、利用申請情報と、端末位置情報とを受信する。
ステップS23において、制御装置300は、利用申請された管理対象サーバ310に、接続ユーザ認証情報を送信し、ユーザ認証を要求する。具体的には、ID利用管理部301は、受信した管理対象サーバ情報のうち、サーバ接続情報を利用して、管理対象サーバ310に接続する。そして、ID利用管理部301は、接続した管理対象サーバ310に、接続ユーザ認証情報を送信し、接続ユーザの認証を要求する。具体的には、ID利用管理部301は、接続した管理対象サーバ310に、接続ユーザIDと、パスワードとを送信し、接続ユーザの認証を要求する。
ステップS24において、管理対象サーバ310は、接続ユーザ認証情報を利用して、ユーザ認証を実行する。例えば、管理対象サーバ310は、OS(Operating System)が、Linux(登録商標)である場合、sshを利用して、ユーザ認証を実行してもよい。また、例えば、管理対象サーバ310は、OSがWindows(登録商標)である場合、PowerShellを利用して、ユーザ認証を実行してもよい。管理対象サーバ310は、動作環境に応じた方式を利用して、ユーザ認証を実行してもよいことは勿論である。そして、管理対象サーバ310は、接続ユーザの認証の結果を、制御装置300に応答する(ステップS25)。
ステップS26において、接続ユーザの認証が成功したか否かを、制御装置300は判断する。接続ユーザの認証が成功した場合(ステップS26のYes分岐)には、図11に示すステップS101に遷移する。接続ユーザの認証が失敗した場合(ステップS26のNo分岐)には、ID利用管理部301は、利用申請失敗の通知を、端末200に送信する(ステップS27)。そして、端末200は、利用申請失敗の通知を受信する(ステップS28)。
次に、図11を参照しながら、引き続き、制御装置300の動作について説明する。
ステップS101において、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下であるか否かを、ID利用管理部301は判断する。具体的には、ID利用管理部301は、端末位置情報と、利用申請情報に含まれる登録位置情報とを比較する。そして、ID利用管理部301は、端末位置情報と、利用申請情報に含まれる登録位置情報(例えば、端末200のユーザが作業予定の場所)との差分が、利用申請情報に含まれる距離閾値以下であるか否かを、ID利用管理部301は判断する。
端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値を超える場合(ステップS101のNo分岐)には、ステップS103に遷移する。ステップS103において、特権IDに関して利用申請された、管理対象サーバ310上において、申請された特権IDの利用を許可しない、とID利用管理部301は判断する。そして、ステップS106に遷移する。
一方、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下である場合(ステップS101のYes分岐)には、ステップS102に遷移する。
ステップS102において、端末位置情報を受信した時刻が、利用申請情報に含まれる、利用開始時刻と利用終了時刻間の時刻であるか否かを、ID利用管理部301は判断する。つまり、利用判断時刻が、所定の利用開始時刻以降であって、所定の利用終了時刻未満であるか否かを、ID利用管理部301は判断する。
端末位置情報を受信した時刻が、利用申請情報に含まれる、利用開始時刻と利用終了時刻間の時刻ではない場合(ステップS102のNo分岐)には、ステップS103に遷移する。ステップS103において、特権IDに関して利用申請された、管理対象サーバ310上において、申請された特権IDの利用を許可しない、とID利用管理部301は判断する。そして、ステップS106に遷移する。
一方、端末位置情報を受信した時刻が、利用申請情報に含まれる、利用開始時刻と利用終了時刻間の時刻である場合(ステップS102のYes分岐)には、ステップS104に遷移する。ステップS104において、ID利用管理部301は、利用申請された管理対象サーバ310上において、申請された特権IDを、端末200に利用を許可する。
ステップS105において、ID利用管理部301は、管理対象サーバ310上の申請された特権IDに対して、申請対象の権限を設定する。ここで、ID利用管理部301は、利用許可した特権IDに対して、パスワードを設定してもよい。例えば、ID利用管理部301は、特権IDに対応するパスワードとして、ランダムパスワードを作成してもよい。
ステップS106において、ID利用管理部301は、特権IDの利用可否に関する情報等を端末200に送信する。具体的には、ID利用管理部301は、特権IDの利用可否に関する情報を端末200に送信する。さらに、ID利用管理部301は、利用許可した特権IDに対して、パスワードを設定した場合、設定したパスワードを、端末200に通知する。
端末200が、特権IDの利用可否に関する情報を受信した場合、ID管理中継部201は、端末200の表示画面に、特権IDの利用可否に関する情報を表示する。さらに、端末200が、特権IDに対応するパスワードを受信した場合、ID管理中継部201は、受信したバスワードを、端末200の表示画面に表示する。その場合、端末200のユーザは、表示されたパスワードを利用して、管理対象サーバ310にログインし、管理対象サーバ310上において作業を行う。
次に、図12を参照しながら、制御装置300が、管理対象サーバ310の特権IDの利用を、端末200に許可した後の処理について説明する。
ステップS201において、所定の時間間隔で、端末200から端末位置情報を受信したか否かを、ID利用管理部301は判断する。具体的には、管理対象サーバ310の特権IDに関して、利用を許可された端末200から、所定の時間間隔で、端末位置情報を受信したか否かを、ID利用管理部301は判断する。
ID利用管理部301が、端末200から端末位置情報を受信した場合(ステップS201のYes分岐)には、ステップS202に遷移する。一方、ID利用管理部301が、端末200から端末位置情報を受信していない場合(ステップS201のNo分岐)には、ステップS203に遷移する。
ステップS202において、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下であるか否かを、ID利用管理部301は判断する。つまり、図11に示すステップS101と同様の処理を行う。
端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値を超える場合(ステップS202のNo分岐)には、ステップS203に遷移する。ステップS203において、ID利用管理部301は、管理対象サーバ310上において、利用申請された特権IDを利用不可にする。そして、ステップS207に遷移する。
一方、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下である場合(ステップS202のYes分岐)には、ステップS204に遷移する。
ステップS204において、管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限が設定されているか否かを、ID利用管理部301は判断する。管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限が設定されている場合(ステップS204のYes分岐)には、ステップS208に遷移する。
一方、管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限が設定されていない場合(ステップS204のNo分岐)には、ステップS205に遷移する。ステップS205において、ID利用管理部301は、特権IDに関して利用申請された、管理対象サーバ310上において、利用申請された特権IDを利用可能にする。つまり、ID利用管理部301は、利用申請された特権IDを、端末200から利用不可にした後、端末位置情報と利用判断時刻とが所定の条件を満たした場合、当該特権IDの利用を、端末200に許可する。
ステップS206において、ID利用管理部301は、管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限を設定する。
ステップS207において、ID利用管理部301は、特権IDの利用可否を端末に送信する。
ステップS208において、現在時刻が利用終了時刻を超えたか否かを、ID利用管理部301は判断する。現在時刻が利用終了時刻を超えていない場合(ステップS208のNo分岐)には、ステップS201に戻り、処理を継続する。一方、現在時刻が利用終了時刻を超えた場合(ステップS208のYes分岐)には、ID利用管理部301は、管理対象サーバ310上において、申請された特権IDを利用不可にする(ステップS209)。そして、ID利用管理部301は、申請された特権IDを利用不可にしたことを、端末200に通知する。
以上のように、本実施形態に係る管理システム1においては、制御装置300は、管理対象装置1010とは異なる、外部の装置(即ち、端末200)から、管理対象サーバ310の特権IDを利用することを許可する。さらに、本実施形態に係る管理システム1においては、制御装置300は、端末200の位置及び時刻に基づいて、管理対象サーバ310における特権IDの利用を、端末200に許可するか否かを判断する。具体的には、本実施形態に係る管理システム1においては、作業者(端末200のユーザ)が、予め申請された時間内に、予め申請された位置にいる場合に、制御装置300は、管理対象サーバ310の特権IDを利用可能にする。その結果、本実施形態に係る管理システム1は、ユーザの利便性を向上させつつ、管理対象サーバ310のセキュリティリスクを低減することに貢献する。
また、本実施形態に係る管理システム1においては、制御装置300は、特権IDの利用を許可した後、所定の時間間隔で、端末位置情報を受信しない場合、管理対象サーバ310の特権IDを利用不可にする。例えば、端末200のユーザが、特権IDの利用を終了し、端末200を電源オフにしたとする。端末200が電源オフになると、制御装置300は、所定の時間間隔で、端末位置情報を受信できなくなる。その場合、制御装置300は、管理対象サーバ310の特権IDを利用不可にする。つまり、ユーザが、実際に特権IDを利用しない状況においては、本実施形態に係る管理システム1は、特権IDを利用不可にする。従って、本実施形態に係る管理システム1は、ユーザの利便性を向上させつつ、状況に応じて、適切に、管理対象サーバ310を保護することに貢献する。
また、本実施形態に係る管理システム1においては、制御装置300と管理対象サーバ310とが、LAN(管理対象サーバネットワーク400)内に配置される。さらに、本実施形態に係る管理システム1においては、端末200は、管理対象サーバネットワーク400とは異なるネットワークを介して、管理サーバ100に接続する。そのため、本実施形態に係る管理システム1は、LAN内に存在する管理対象サーバ310に関して、特権IDを管理することができる。その結果、本実施形態に係る管理システム1は、LAN内に存在する管理対象サーバ310に関して、ユーザの利便性を向上させつつ、セキュリティリスクを低減することに貢献する。
上記の説明においては、管理サーバ100が、認証した作業ユーザに対応する、管理対象サーバIDを、管理対象サーバ310の一覧として、端末200に送信する形態を説明した。ここで、管理サーバ100は、登録位置情報、距離閾値等と、管理対象サーバIDとを対応付けて、管理対象サーバ310の一覧として送信してもよいことは勿論である。管理サーバ100から端末200に送信される管理対象サーバ310の一覧は、ユーザが、利用申請対象である管理対象サーバ310を選択する際に、利用可能な情報であれば、その詳細は問わない。
また、端末200は、作業ユーザの認証要求とともに、端末位置情報を管理サーバ100に送信してもよい。そして、管理サーバ100は、作業ユーザを認証した場合、管理対象サーバテーブル106を参照し、端末位置情報と登録位置情報との差分が所定の範囲内である、管理対象サーバ310を特定してもよい。そして、管理サーバ100は、特定した管理対象サーバ310の管理対象サーバIDを、管理対象サーバ310の一覧として、端末200に送信してもよい。
また、管理対象サーバ310に、管理対象サーバIDを含む、QR(Quick Response)コード(登録商標)を貼り付けてもよい。さらに、本変形例1においては、端末200は、カメラ(図示せず)を備えるものとする。その場合、端末200は、管理対象サーバ310に貼り付けられたQRコードを、当該カメラを用いて撮影し、QRコードに格納された情報(即ち、管理対象サーバIDを含む情報)を読み取る。端末200は、読み取った情報を、管理サーバ100に送信する。管理サーバ100は、管理対象サーバテーブル106を参照し、受信した管理対象サーバIDに基づいて、管理対象サーバ情報を取得する。さらに、管理サーバ100は、利用申請情報テーブル105を参照し、受信した管理対象サーバIDに基づいて、利用申請情報を取得する。そして、管理サーバ100は、取得した管理対象サーバ情報と、利用申請情報とを、端末200に送信してもよい。
また、上記の説明においては、制御装置300が、情報処理装置(管理対象サーバ310)の特権IDの利用可否を制御する形態について説明した。しかし、これは、制御装置300の制御対象を、管理対象サーバ310に限定する趣旨ではない。管理対象装置は、ネットワーク機器であってもよい。その場合、制御装置300は、ネットワーク機器(即ち、管理対象装置)に接続し、当該ネットワーク機器における特権IDの利用可否を制御してもよい。
また、例えば、制御装置300は、2以上の情報処理装置を含んで構成されるシステムを制御してもよい。具体的には、制御装置300は、当該システムに接続し、当該システムにおける特権IDの利用可否を制御してもよい。制御装置300の制御対象は、特権
IDが設定された装置であればよく、その種別は問わない。
なお、上記の特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。本発明で、アルゴリズム、ソフトウェア、ないしフローチャート或いは自動化されたプロセスステップが示された場合、コンピュータが用いられることは自明であり、またコンピュータにはプロセッサ及びメモリないし記憶装置が付設されることも自明である。よってその明示を欠く場合にも、本願には、これらの要素が当然記載されているものと解される。
1、1000 管理システム
100 管理サーバ
101 管理サーバ記憶部
102 ID管理データベース
103 利用申請管理部
104 管理サーバ制御部
105 利用申請情報テーブル
106 管理対象サーバテーブル
107 作業ユーザテーブル
200、1030 端末
201 ID管理中継部
202 位置情報取得部
300、1020 制御装置
301、1021 ID利用管理部
310、310a、310b 管理対象サーバ
400 管理対象サーバネットワーク
1010 管理対象装置

Claims (10)

  1. 所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、
    前記管理対象装置を制御する、制御装置と、
    自端末の位置を示す端末位置情報を取得し、前記制御装置に前記端末位置情報を送信する、端末と、
    を含み、
    前記制御装置は、前記管理対象装置に対して前記端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える、管理システム。
  2. 前記端末は、所定の時間間隔で、前記端末位置情報を取得し、前記端末位置情報を前記制御装置に送信し、
    前記ID利用管理部は、前記管理対象装置が前記端末を認証した後、前記端末から前記端末位置情報を受信した場合、前記端末位置情報と、前記利用判断時刻とに基づいて、接続対象の前記管理対象装置に対応する前記第1のIDの利用を、前記端末に許可するか否かを判断する、請求項1に記載の管理システム。
  3. 前記端末は、登録位置情報と距離閾値とを、前記制御装置に送信し、
    前記ID利用管理部は、前記管理対象装置が前記端末を認証した場合であって、前記端末位置情報と前記登録位置情報との差分が、前記距離閾値以下である場合であって、前記利用判断時刻が所定の利用開始時刻以降であって、所定の利用終了時刻未満である場合、前記第1のIDの利用を、前記端末に許可する、請求項1又は2に記載の管理システム。
  4. 前記ID利用管理部は、接続対象の前記管理対象装置に対応する前記第1のIDを、前記端末から利用不可にした後、前記端末から前記端末位置情報を受信し、前記利用判断時刻が、前記利用開始時刻以降であって、前記利用終了時刻未満である場合、前記端末位置情報に基づいて、前記管理対象装置に対応する前記第1のIDの利用を、前記端末に再び許可する、請求項3に記載の管理システム。
  5. 前記管理対象装置は、前記第1のIDとは異なる第2のIDを利用して接続可能であり、
    前記端末は、前記第2のIDに対応する認証情報と、前記端末位置情報とを、前記制御装置に送信し、
    前記ID利用管理部は、前記認証情報を受信した場合、前記管理対象装置に前記認証情報の認証を要求し、前記管理対象装置が、前記端末から送信された前記認証情報を認証した場合、前記端末位置情報と、前記端末位置情報を受信した利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、請求項1乃至4のいずれか一に記載の管理システム。
  6. 前記第2のIDに対応する認証情報と、利用申請情報とを、前記管理対象装置毎に記憶する、管理サーバ記憶部と、
    前記認証情報と前記利用申請情報とを、端末に送信する、管理サーバ制御部と
    を備える、管理サーバをさらに含み、
    前記利用申請情報は、前記第1のIDと、前記権限を示す情報と、前記利用開始時刻と、前記利用終了時刻とを含み、
    前記端末は、接続対象の前記管理対象装置に対応する、前記認証情報と前記利用申請情報とを、前記管理サーバから受信し、前記認証情報と前記利用申請情報と前記端末位置情報とを、前記制御装置に送信する、請求項1乃至5のいずれか一に記載の管理システム。
  7. 前記管理対象装置は、第1のネットワーク内に存在し、
    前記制御装置は、第1のネットワーク内に存在し、
    前記端末は、前記第1のネットワークとは異なる第2のネットワークを介して、前記管理サーバに接続し、
    前記端末は、前記第1のネットワーク内に存在する場合、前記第1のネットワークを介して、前記制御装置と、前記管理対象装置とに接続する、請求項6に記載の管理システム。
  8. 所定の権限を有する第1のIDを利用して操作可能である、管理対象装置を制御し、
    前記管理対象装置に端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末の位置を示す端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える、制御装置。
  9. 端末の位置を示す端末位置情報を取得する工程と、
    所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、前記端末の認証を要求する工程と、
    前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
    を含む管理方法。
  10. 端末の位置を示す端末位置情報を、前記端末から受信する処理と、
    所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、端末の認証を要求する処理と、
    前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
    を、制御装置を制御するコンピュータに実行させるプログラム。
JP2018052786A 2018-03-20 2018-03-20 管理システム、制御装置、管理方法及びプログラム Active JP7031408B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018052786A JP7031408B2 (ja) 2018-03-20 2018-03-20 管理システム、制御装置、管理方法及びプログラム
JP2022024608A JP7231082B2 (ja) 2018-03-20 2022-02-21 管理システム、制御装置、管理方法及びプログラム
JP2023022098A JP2023053362A (ja) 2018-03-20 2023-02-16 管理システム、制御装置、管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018052786A JP7031408B2 (ja) 2018-03-20 2018-03-20 管理システム、制御装置、管理方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022024608A Division JP7231082B2 (ja) 2018-03-20 2022-02-21 管理システム、制御装置、管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019164664A true JP2019164664A (ja) 2019-09-26
JP7031408B2 JP7031408B2 (ja) 2022-03-08

Family

ID=68066238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018052786A Active JP7031408B2 (ja) 2018-03-20 2018-03-20 管理システム、制御装置、管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP7031408B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JP2009258820A (ja) * 2008-04-14 2009-11-05 Nec Corp アカウント管理システム、アカウント管理装置、アカウント管理方法
JP2012203624A (ja) * 2011-03-25 2012-10-22 Nomura Research Institute Ltd 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2013045278A (ja) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd アクセス管理装置
WO2014109022A1 (ja) * 2013-01-09 2014-07-17 株式会社野村総合研究所 アクセス制御装置、アクセス制御方法、およびプログラム
JP2015225385A (ja) * 2014-05-26 2015-12-14 日本電信電話株式会社 情報処理システム、情報処理方法及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JP2009258820A (ja) * 2008-04-14 2009-11-05 Nec Corp アカウント管理システム、アカウント管理装置、アカウント管理方法
JP2012203624A (ja) * 2011-03-25 2012-10-22 Nomura Research Institute Ltd 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2013045278A (ja) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd アクセス管理装置
WO2014109022A1 (ja) * 2013-01-09 2014-07-17 株式会社野村総合研究所 アクセス制御装置、アクセス制御方法、およびプログラム
JP2015225385A (ja) * 2014-05-26 2015-12-14 日本電信電話株式会社 情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP7031408B2 (ja) 2022-03-08

Similar Documents

Publication Publication Date Title
JP6001816B1 (ja) 無線ネットワークログインパスワードの共有の管理
JP4692251B2 (ja) アクセスを提供するコンピュータシステム及びその管理方法
US10645557B2 (en) Transferable ownership tokens for discrete, identifiable devices
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
US9723003B1 (en) Network beacon based credential store
US9703969B2 (en) Image forming system, service providing server, information processing terminal, image forming device and non-transitory computer readable recording medium
US20180343309A1 (en) Migrating sessions using a private cloud - cloud technology
US20170070352A1 (en) Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
US9690746B1 (en) Computing devices for sending and receiving configuration information
US11934247B2 (en) Information processing apparatus and information processing method
JP2023053362A (ja) 管理システム、制御装置、管理方法及びプログラム
JP2016009466A (ja) Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
JP6306992B2 (ja) アカウント管理方法、アカウント管理サーバ、及びアカウント管理システム
US10320920B2 (en) Automatic migration of communication sessions using a private cloud-cloud technology
US10063592B1 (en) Network authentication beacon
JP7031408B2 (ja) 管理システム、制御装置、管理方法及びプログラム
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
JP6519376B2 (ja) 接続管理プログラム及び情報処理装置
JP2021051395A (ja) 再認証装置、再認証方法および再認証プログラム
US11861028B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
US20210073356A1 (en) Information processing system, information processing method, and storage medium for storing information processing program
JP7318719B2 (ja) 設定提供装置、通信システム、設定提供方法及びプログラム
JP6604244B2 (ja) 内線電話システム及び内線電話システムにおける端末接続許可方法
WO2020202442A1 (ja) 通信システム、情報提供装置、プログラム及び情報提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220207

R151 Written notification of patent or utility model registration

Ref document number: 7031408

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151