JP2022066438A - Account management system, account management device, account management method, and program - Google Patents

Account management system, account management device, account management method, and program Download PDF

Info

Publication number
JP2022066438A
JP2022066438A JP2022034167A JP2022034167A JP2022066438A JP 2022066438 A JP2022066438 A JP 2022066438A JP 2022034167 A JP2022034167 A JP 2022034167A JP 2022034167 A JP2022034167 A JP 2022034167A JP 2022066438 A JP2022066438 A JP 2022066438A
Authority
JP
Japan
Prior art keywords
account
time
privileged
application
lending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022034167A
Other languages
Japanese (ja)
Other versions
JP7295294B2 (en
Inventor
強志 武林
Tsuyoshi Takebayashi
元彦 上村
Motohiko Kamimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT TechnoCross Corp
Original Assignee
NTT TechnoCross Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2019083268A external-priority patent/JP2020181337A/en
Application filed by NTT TechnoCross Corp filed Critical NTT TechnoCross Corp
Priority to JP2022034167A priority Critical patent/JP7295294B2/en
Publication of JP2022066438A publication Critical patent/JP2022066438A/en
Application granted granted Critical
Publication of JP7295294B2 publication Critical patent/JP7295294B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To improve security on privilege ID lending.
SOLUTION: An account management system for managing accounts of one or more servers constituting a business system comprises: an application processing section for accepting an account lending application specified with at least identification information of the sever; and an account creating section for creating a privilege account of the server indicated by the identification information specified in the account lending application accepted by the application processing section with an account name according to prescribed naming rules, the naming rules including that the number of characters of the account name is made variable in accordance with a time zone..
SELECTED DRAWING: Figure 4
COPYRIGHT: (C)2022,JPO&INPIT

Description

特許法第30条第2項適用申請有り 平成30年11月9日にhttps://www.ntt-tx.co.jp/products/idoperation/news/20181109.htmlにて公開There is an application for application of Article 30, Paragraph 2 of the Patent Act. On November 9, 2018, https: // www. ntt-tx. co. jp / products / advertisement / news / 20181109. Published in html

本発明は、アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラムに関する。 The present invention relates to an account management system, an account management device, an account management method and a program.

近年では、企業において様々な業務システムが用いられている。例えば、銀行では、勘定系システムや情報系システム等の様々な業務システムを用いて、銀行業務が行われている。これらの業務システムでは定期的又は突発的にシステムアップデートやソフトウェア導入等の保守又は開発作業等が行われるため、作業担当者等は、これらの作業のために特権IDが必要となる。なお、特権IDとは、例えば管理者権限を有するアカウントのことである。 In recent years, various business systems have been used in companies. For example, in a bank, banking business is carried out using various business systems such as a core banking system and an information system. Since maintenance or development work such as system update and software introduction is performed regularly or suddenly in these business systems, the person in charge of work or the like needs a privileged ID for these works. The privileged ID is, for example, an account having administrator privileges.

また、複数の機器のアカウントを一括して管理することができる技術が知られている(例えば、特許文献1参照)。 Further, a technique capable of collectively managing accounts of a plurality of devices is known (see, for example, Patent Document 1).

特開2008-65662号公報Japanese Unexamined Patent Publication No. 2008-656662

ここで、特権IDは一般のIDよりも強い権限を有するアカウントであるため、その使用には企業内で定められた所定の承認手続きを必要とする場合が多い。すなわち、所定の承認手続きを経た場合にのみ作業担当者等に特権IDが貸し出され、その使用が許可される場合が多い。また、このような承認手続きは、ワークフローシステムを用いて行われることが多い。 Here, since the privileged ID is an account having stronger authority than the general ID, its use often requires a predetermined approval procedure specified in the company. That is, in many cases, the privileged ID is lent out to the person in charge of work and the like, and its use is permitted only after the predetermined approval procedure has been passed. In addition, such an approval procedure is often performed using a workflow system.

しかしながら、特権IDは一般によく知られているID名(例えば、「root」や「Administrator」等)が用いられるため、貸し出された特権IDが第三者に窃取される可能性がある。 However, since a generally well-known ID name (for example, "root" or "Administrator") is used as the privileged ID, the rented privileged ID may be stolen by a third party.

本発明の実施の形態は、上記の点に鑑みてなされたもので、特権IDの貸し出しに関するセキュリティを向上させることを目的とする。 An embodiment of the present invention has been made in view of the above points, and an object thereof is to improve security regarding lending of privileged IDs.

上記目的を達成するため、本発明の実施の形態は、業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理システムであって、前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理部と、前記申請処理部が受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成部と、を有し、前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる。 In order to achieve the above object, the embodiment of the present invention is an account management system that manages accounts of one or more servers constituting a business system, and an account lending application to which at least the identification information of the server is specified is submitted. It has an application processing unit that accepts accounts and an account creation unit that creates a privileged account of the server indicated by the identification information specified in the account lending application accepted by the application processing unit with an account name that follows a predetermined naming rule. However, the naming rule includes making the number of characters of the account name variable according to the time zone.

特権IDの貸し出しに関するセキュリティを向上させることができる。 It is possible to improve the security regarding the lending of privileged IDs.

本実施形態に係るID管理システムの全体構成の一例を示す図である。It is a figure which shows an example of the whole structure of the ID management system which concerns on this embodiment. ワンタイム特権ID情報の一例を示す図である。It is a figure which shows an example of one-time privilege ID information. ワンタイム特権ID貸出申請処理の流れの一例を説明するための図である。It is a figure for demonstrating an example of the flow of one-time privileged ID lending application processing. 特権ID貸出申請画面の一例を示す図である。It is a figure which shows an example of the privilege ID lending application screen. ワンタイム特権ID選択画面の一例を示す図である。It is a figure which shows an example of the one-time privilege ID selection screen. ワンタイム特権ID有効化処理の流れの一例を説明するための図である。It is a figure for demonstrating an example of the flow of a one-time privilege ID activation process. ワンタイム特権ID無効化処理の流れの一例を説明するための図である。It is a figure for demonstrating an example of the flow of the one-time privilege ID invalidation processing.

以下、本発明の実施の形態(以降、「本実施形態」と表す。)について、図面を参照しながら詳細に説明する。本実施形態では、業務システムの特権IDを貸し出す際に、ID名(及びパスワード)を毎回異ならせた特権IDを当該業務システム内に作成し、この特権IDを貸し出すID管理システム1について説明する。これにより、本実施形態に係るID管理システム1では、毎回異なるID名の特権IDが貸し出されるため、特権IDの窃取等を防止することが可能となり、特権IDの貸し出しに関するセキュリティを向上させることができる。なお、本実施形態では、毎回異なるID名(及びパスワード)で作成される特権IDのことを「ワンタイム特権ID」と表す。 Hereinafter, embodiments of the present invention (hereinafter referred to as “the present embodiment”) will be described in detail with reference to the drawings. In the present embodiment, when lending a privileged ID of a business system, a privileged ID having a different ID name (and password) is created in the business system, and the ID management system 1 for lending out this privileged ID will be described. As a result, in the ID management system 1 according to the present embodiment, the privileged ID with a different ID name is lent out each time, so that it is possible to prevent the theft of the privileged ID and improve the security related to the renting out of the privileged ID. can. In this embodiment, a privileged ID created with a different ID name (and password) each time is referred to as a “one-time privileged ID”.

また、以降では、ワンタイム特権IDが作成される業務システムを構成するサーバ等のことを「ターゲット」とも表す。ワンタイム特権IDは、このサーバ等にログインするためのアカウントである。 Further, hereinafter, the server or the like constituting the business system in which the one-time privilege ID is created is also referred to as a “target”. The one-time privilege ID is an account for logging in to this server or the like.

なお、アカウントには、一般に、特権IDの他に、一般IDも含まれる。一般IDとは、例えば一般権限を有するアカウントのことである。ただし、アカウントは特権ID及び一般IDに限られず、例えば、管理者等により設定された種々の権限を有するIDが含まれていてもよい。また、特権ID及び一般IDがそれぞれ有する権限についても業務システム等に応じて異なる。 It should be noted that the account generally includes a general ID in addition to the privileged ID. The general ID is, for example, an account having general authority. However, the account is not limited to the privileged ID and the general ID, and may include, for example, an ID having various privileges set by an administrator or the like. In addition, the privileges possessed by the privileged ID and the general ID also differ depending on the business system and the like.

<全体構成>
まず、本実施形態に係るID管理システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係るID管理システム1の全体構成の一例を示す図である。
<Overall configuration>
First, the overall configuration of the ID management system 1 according to the present embodiment will be described with reference to FIG. FIG. 1 is a diagram showing an example of the overall configuration of the ID management system 1 according to the present embodiment.

図1に示すように、本実施形態に係るID管理システム1は、ID管理装置10と、端末装置20と、ターゲット30とを有する。また、ID管理装置10と、端末装置20と、ターゲット30とはネットワークNを介して相互に通信可能に接続されている。ネットワークNは、例えばインターネットや社内LAN(Local Area Network)等の種々のネットワークである。 As shown in FIG. 1, the ID management system 1 according to the present embodiment has an ID management device 10, a terminal device 20, and a target 30. Further, the ID management device 10, the terminal device 20, and the target 30 are connected to each other so as to be communicable with each other via the network N. The network N is various networks such as the Internet and an in-house LAN (Local Area Network).

ターゲット30は、ワンタイム特権IDが作成される業務システムを構成するサーバ等のことである。業務システムとは、企業の業務活動に用いられる種々のコンピュータシステムのことである。なお、業務システムには、基幹システムと呼ばれるコンピュータシステムが含まれていてもよい。業務システムとしては、例えば、勘定系システム、会計システム、情報系システム、販売管理システム、生産管理システム、在庫管理システム、経費精算システム、人事管理システム、オンラインゲームシステム等が挙げられる。 The target 30 is a server or the like that constitutes a business system in which a one-time privilege ID is created. A business system is a variety of computer systems used in a company's business activities. The business system may include a computer system called a core system. Examples of the business system include an accounting system, an accounting system, an information system, a sales management system, a production management system, an inventory management system, an expense settlement system, a personnel management system, an online game system, and the like.

ここで、1つの業務システムは1以上のサーバで構成されている。図1に示す例では、勘定系サーバ1号機等の複数のサーバで勘定系システムが構成されている場合を示している。この場合、これら複数のサーバの各々がターゲット30である。一方で、会計システムは1つの会計サーバで構成されている。この場合、会計サーバがターゲット30である。なお、業務システムには、サーバ以外にも、各種機器(例えばサーバ間を接続する中継装置等)が含まれていてもよい。 Here, one business system is composed of one or more servers. The example shown in FIG. 1 shows a case where a core banking system is configured by a plurality of servers such as the core banking server No. 1. In this case, each of these plurality of servers is the target 30. On the other hand, the accounting system is composed of one accounting server. In this case, the accounting server is the target 30. In addition to the server, the business system may include various devices (for example, a relay device for connecting the servers).

端末装置20は、ワンタイム特権IDの貸し出し申請を行う申請者やこの申請に対して承認を行う承認者、ワンタイム特権IDを利用する利用者等が利用する端末である。端末装置20としては、例えば、PC(パーソナルコンピュータ)、タブレット端末、スマートフォン等の種々の端末を用いることができる。 The terminal device 20 is a terminal used by an applicant who applies for lending a one-time privileged ID, an approver who approves the application, a user who uses the one-time privileged ID, and the like. As the terminal device 20, for example, various terminals such as a PC (personal computer), a tablet terminal, and a smartphone can be used.

本実施形態では、ワンタイム特権IDの貸し出し申請と、この申請に対する承認とはワークフローシステムを用いて行われるものとする。したがって、上記の申請者のこと「ワークフロー申請者」、上記の承認者のことを「ワークフロー承認者」とも表す。また、ワンタイム特権IDを利用する利用者のことは「ID利用者」とも表す。 In the present embodiment, the application for lending the one-time privileged ID and the approval for this application are performed using the workflow system. Therefore, the above-mentioned applicant is also referred to as a “workflow applicant”, and the above-mentioned approver is also referred to as a “workflow approver”. A user who uses a one-time privileged ID is also referred to as an "ID user".

なお、以降では、ワークフロー申請者が利用する端末装置20を「申請者端末装置20」、ワークフロー承認者が利用する端末装置20を「承認者端末装置20」、ID利用者が利用する端末装置20を「利用者端末装置20」とも表す。 In the following, the terminal device 20 used by the workflow applicant is the "applicant terminal device 20", the terminal device 20 used by the workflow approver is the "approver terminal device 20", and the terminal device 20 used by the ID user. Is also referred to as "user terminal device 20".

ID管理装置10は、ターゲット30のアカウント(ワンタイム特権ID等)を管理するコンピュータ又はコンピュータシステムである。ID管理装置10は、ワークフロー申請者によって申請されたワークフロー申請がワークフロー承認者により承認された場合、当該ワークフロー申請に指定されたターゲット30のワンタイム特権IDを作成し、ID利用者に通知する。また、このとき、ID管理装置10は、所定の命名規則に従って、ワークフロー申請毎に異なるID名のワンタイム特権IDを作成する。これにより、毎回異なるID名のワンタイム特権IDがID利用者に貸し出される。 The ID management device 10 is a computer or a computer system that manages an account (one-time privileged ID, etc.) of the target 30. When the workflow application applied by the workflow applicant is approved by the workflow approver, the ID management device 10 creates a one-time privileged ID of the target 30 specified in the workflow application and notifies the ID user. At this time, the ID management device 10 creates a one-time privileged ID with a different ID name for each workflow application according to a predetermined naming rule. As a result, a one-time privileged ID with a different ID name is lent to the ID user each time.

なお、本実施形態では、ID管理装置10がワンタイム特権IDを管理している場合について説明するが、ID管理装置10は、ワンタイム特権IDに加えて、例えば、(ワンタイムでない)特権IDや一般ID等を管理していてもよい。 In the present embodiment, the case where the ID management device 10 manages the one-time privileged ID will be described. However, the ID management device 10 has, for example, a privileged ID (not one-time) in addition to the one-time privileged ID. Or general IDs and the like may be managed.

ここで、本実施形態に係るID管理装置10は、機能部として、申請処理部110と、有効化処理部120と、無効化処理部130とを有する。これらの機能部は、ID管理装置10にインストールされた1以上のプログラムが、CPU(Central Processing Unit)等のプロセッサに実行させる処理により実現される。 Here, the ID management device 10 according to the present embodiment has an application processing unit 110, an activation processing unit 120, and an invalidation processing unit 130 as functional units. These functional units are realized by processing one or more programs installed in the ID management device 10 to be executed by a processor such as a CPU (Central Processing Unit).

また、本実施形態に係るID管理装置10は、記憶部として、ワンタイム特権ID情報記憶部210を有する。当該記憶部は、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の記憶装置を用いて実現可能である。なお、ワンタイム特権ID情報記憶部210は、例えば、ID管理装置10とネットワークNを介して接続される記憶装置等を用いて実現されていてもよい。 Further, the ID management device 10 according to the present embodiment has a one-time privileged ID information storage unit 210 as a storage unit. The storage unit can be realized by using a storage device such as an HDD (Hard Disk Drive) or an SSD (Solid State Drive). The one-time privileged ID information storage unit 210 may be realized by using, for example, a storage device connected to the ID management device 10 via the network N.

申請処理部110は、申請者端末装置20の操作に応じて、ターゲット30のワンタイム特権IDを貸し出すためのワークフローの申請処理(以降、「ワンタイム特権ID貸出申請処理」とも表す。)を実行する。このとき、申請処理部110は、当該ワークフロー申請が承認者端末装置20により承認された場合、当該ワンタイム特権IDを無効化状態で作成し、作成したワンタイム特権IDに関する情報(以降、「ワンタイム特権ID情報」とも表す)をワンタイム特権ID情報記憶部210に保存する。なお、ワークフロー申請の際には、例えば、ワンタイム特権IDを利用するID利用者や利用開始日時、利用終了日時等がワークフロー申請者によって指定される。 The application processing unit 110 executes a workflow application process for lending the one-time privileged ID of the target 30 (hereinafter, also referred to as “one-time privileged ID lending application process”) in response to the operation of the applicant terminal device 20. do. At this time, when the workflow application is approved by the approver terminal device 20, the application processing unit 110 creates the one-time privilege ID in the invalidated state, and the information regarding the created one-time privilege ID (hereinafter, "One"). (Also referred to as "time privileged ID information") is stored in the one-time privileged ID information storage unit 210. At the time of workflow application, for example, an ID user who uses a one-time privileged ID, a usage start date / time, a usage end date / time, and the like are specified by the workflow applicant.

ここで、無効化状態のワンタイム特権IDとは、このワンタイム特権IDを用いて該当のターゲット30にログインできない状態のワンタイム特権IDのことである。一方で、有効化状態のワンタイム特権IDとは、このワンタイム特権IDを用いて該当のターゲット30にログイン可能な状態のワンタイム特権IDのことである。 Here, the invalidated one-time privileged ID is a one-time privileged ID in which the target 30 cannot be logged in using the one-time privileged ID. On the other hand, the activated one-time privilege ID is a one-time privilege ID in which the target 30 can be logged in using the one-time privilege ID.

有効化処理部120は、申請処理部110によって作成されたワンタイム特権IDの利用開始日時となった場合、このワンタイム特権IDを有効化する。これにより、当該ワンタイム特権IDで該当のターゲット30にログイン可能な状態(つまり、有効化状態)となる。 The activation processing unit 120 activates the one-time privileged ID when the use start date and time of the one-time privileged ID created by the application processing unit 110 is reached. As a result, it becomes possible to log in to the corresponding target 30 with the one-time privilege ID (that is, the enabled state).

無効化処理部130は、申請処理部110によって作成されたワンタイム特権IDの利用終了日時となった場合又は当該ワンタイム特権IDの利用終了申請が行われた場合、このワンタイム特権IDを無効化する。これにより、当該ワンタイム特権IDで該当のターゲット30にログインできない状態(つまり、無効化状態)となる。なお、利用終了申請とは、ID利用者がワンタイム特権IDの利用を終了したことを明示する場合に行う申請のことである。 The invalidation processing unit 130 invalidates the one-time privilege ID when the use end date and time of the one-time privilege ID created by the application processing unit 110 is reached or when the application for termination of use of the one-time privilege ID is made. Privilege. As a result, it becomes impossible to log in to the target 30 with the one-time privileged ID (that is, the invalidated state). The application for termination of use is an application made when the ID user clearly indicates that he / she has terminated the use of the one-time privileged ID.

ワンタイム特権ID情報記憶部210は、申請処理部110によって作成されたワンタイム特権ID情報を記憶する。ここで、ワンタイム特権ID情報記憶部210に記憶されるワンタイム特権ID情報について、図2を参照しながら説明する。図2は、ワンタイム特権ID情報の一例を示す図である。 The one-time privileged ID information storage unit 210 stores the one-time privileged ID information created by the application processing unit 110. Here, the one-time privileged ID information stored in the one-time privileged ID information storage unit 210 will be described with reference to FIG. 2. FIG. 2 is a diagram showing an example of one-time privileged ID information.

図2に示すように、ワンタイム特権ID情報には、ID名と、パスワードと、利用者と、利用対象と、利用開始日時と、利用終了日時と、アクセス方法と、有効/無効区分とが含まれる。 As shown in FIG. 2, the one-time privileged ID information includes an ID name, a password, a user, a usage target, a usage start date and time, a usage end date and time, an access method, and a valid / invalid classification. included.

ID名は、ワンタイム特権IDのID名である。パスワードは、ワンタイム特権IDのパスワードである。利用者は、ワンタイム特権IDを利用するID利用者(つまり、ワンタイム特権IDが貸し出されるID利用者)の識別情報(例えばユーザID等)である。利用対象は、ワンタイム特権IDが利用されるターゲット30の識別情報(例えばターゲットID等)である。利用開始日時は、ワンタイム特権IDの利用が可能な開始日時(つまり、貸し出し開始日時)である。利用終了日時は、ワンタイム特権IDの利用終了の予定日時である。 The ID name is the ID name of the one-time privileged ID. The password is a one-time privileged ID password. The user is identification information (for example, a user ID, etc.) of an ID user who uses the one-time privileged ID (that is, an ID user to which the one-time privileged ID is rented). The usage target is the identification information (for example, target ID, etc.) of the target 30 in which the one-time privileged ID is used. The usage start date and time is the start date and time when the one-time privileged ID can be used (that is, the rental start date and time). The end-of-use date and time is the scheduled end date and time of the end of use of the one-time privileged ID.

アクセス方法は、ワンタイム特権IDを利用してターゲット30にアクセスする際のアクセス方法である。アクセス方法には、例えば、「リモートデスクトップ」や「SSH接続」等がある。 The access method is an access method when accessing the target 30 by using the one-time privileged ID. The access method includes, for example, "remote desktop" and "SSH connection".

有効/無効区分は、ワンタイム特権IDが有効化状態又は無効化状態のいずれであるかを示す情報(例えばフラグ等)である。 The valid / invalid classification is information (for example, a flag or the like) indicating whether the one-time privilege ID is in the enabled state or the invalidated state.

このように、ワンタイム特権ID情報記憶部210に記憶されている各ワンタイム特権ID情報には、ワンタイム特権IDのID名やパスワード、利用者、利用対象、利用期間(利用開始日時及び利用終了日時)、アクセス方法、有効化状態又は無効化状態のいずれであるか等が含まれる。なお、ワンタイム特権ID情報には、これら以外にも、例えば、ワンタイム特権IDの利用目的、ワンタイム特権IDを用いて行われる作業内容等の種々の情報が含まれていてもよい。また、ワンタイム特権IDが属するアカウントグループ名等が含まれていてもよい。 In this way, each one-time privileged ID information stored in the one-time privileged ID information storage unit 210 includes the ID name and password of the one-time privileged ID, the user, the target of use, and the period of use (use start date and time and use). End date and time), access method, whether it is enabled or disabled, etc. are included. In addition to these, the one-time privileged ID information may include various information such as, for example, the purpose of use of the one-time privileged ID and the contents of work performed by using the one-time privileged ID. Further, the account group name to which the one-time privilege ID belongs may be included.

<ワンタイム特権ID貸出申請処理>
次に、ワンタイム特権IDの貸出申請を行う場合の処理の流れについて、図3を参照しながら説明する。図3は、ワンタイム特権ID貸出申請処理の流れの一例を説明するための図である。
<One-time privileged ID lending application processing>
Next, the flow of processing when applying for lending of a one-time privileged ID will be described with reference to FIG. FIG. 3 is a diagram for explaining an example of the flow of the one-time privileged ID lending application process.

まず、申請処理部110は、申請者端末装置20の操作に応じて、当該申請者端末装置20に対して、例えば図4に示す特権ID貸出申請画面G100を表示させる(ステップS101)。ワークフロー申請者は、例えば、特権ID貸出申請を行うためのWebアプリケーション等における操作によって、図4に示す特権ID貸出申請画面G100を表示させることができる。 First, the application processing unit 110 causes the applicant terminal device 20 to display, for example, the privileged ID lending application screen G100 shown in FIG. 4 in response to the operation of the applicant terminal device 20 (step S101). The workflow applicant can display the privileged ID lending application screen G100 shown in FIG. 4 by, for example, an operation in a Web application or the like for making a privileged ID lending application.

図4に示す特権ID貸出申請画面G100は、ワンタイム特権IDを含む特権IDの貸し出し申請を行うための画面である。ただし、図4に示す特権ID貸出申請画面G100では、ワンタイム特権IDを含む特権IDだけでなく、一般IDの貸し出し申請を行うことができてもよい。 The privileged ID lending application screen G100 shown in FIG. 4 is a screen for applying for lending of a privileged ID including a one-time privileged ID. However, on the privileged ID lending application screen G100 shown in FIG. 4, not only the privileged ID including the one-time privileged ID but also the general ID lending application may be performed.

図4に示す特権ID貸出申請画面G100において、ワークフロー申請者は、申請名や利用期間(つまり、利用開始日時及び利用終了日時)、利用目的、作業内容等を入力すると共に、貸出アカウントとしてワンタイム特権IDを指定して、申請ボタンG101を押下することで、ワンタイム特権IDを含む特権IDの貸出申請操作を行うことができる。なお、申請名や利用目的、作業内容には、任意の申請名や利用目的、作業内容を入力することができる。また、ワークフロー申請に添付されるファイル(例えば、特権ID等のアカウントの貸出申請に必要な申請書等の電子ファイル)を選択することもできる。 On the privileged ID lending application screen G100 shown in FIG. 4, the workflow applicant inputs the application name, usage period (that is, usage start date and time and usage end date and time), purpose of use, work content, etc., and is one-time as a lending account. By designating the privilege ID and pressing the application button G101, the loan application operation of the privilege ID including the one-time privilege ID can be performed. In addition, any application name, purpose of use, and work content can be entered in the application name, purpose of use, and work content. It is also possible to select a file attached to the workflow application (for example, an electronic file such as an application form required for an account lending application such as a privileged ID).

ここで、ワークフロー申請者は、「ワンタイム特権IDを追加」ボタンG102を押下することで、ワンタイム特権IDを指定することができる。具体的には、「ワンタイム特権IDを追加」ボタンG102が押下されると、申請者端末装置20には、図5に示すワンタイム特権ID選択画面G200が表示される。 Here, the workflow applicant can specify the one-time privilege ID by pressing the "add one-time privilege ID" button G102. Specifically, when the "add one-time privilege ID" button G102 is pressed, the one-time privilege ID selection screen G200 shown in FIG. 5 is displayed on the applicant terminal device 20.

図5に示すワンタイム特権ID選択画面G200は、貸し出し対象となるワンタイム特権IDの各種情報を選択するための画面である。図5に示すワンタイム特権ID選択画面G200において、ワークフロー申請者は、利用者選択欄G201、利用対象選択欄G202、アクセス方法選択欄G203及びアカウントグループ選択欄G204から所望の利用者、利用対象(ターゲット30)、アクセス方法及びアカウントグループをそれぞれ選択した上で、追加ボタンG205を押下する。これにより、貸し出し対象のワンタイム特権IDの情報として、これら選択された情報が、図4に示す特権ID貸出申請画面G100の貸出アカウント欄G103に追加される。 The one-time privileged ID selection screen G200 shown in FIG. 5 is a screen for selecting various information of the one-time privileged ID to be rented. In the one-time privileged ID selection screen G200 shown in FIG. 5, the workflow applicant can use the user selection field G201, the usage target selection field G202, the access method selection field G203, and the account group selection field G204 to obtain the desired user and usage target ( After selecting the target 30), the access method, and the account group, the add button G205 is pressed. As a result, these selected information are added to the lending account column G103 of the privileged ID lending application screen G100 shown in FIG. 4 as the information of the one-time privileged ID to be rented.

ここで、アカウントグループ選択欄G204で選択可能なアカウントグループは、利用対象選択欄G202で選択されたターゲット30の特権IDに関するアカウントグループである。ワンタイム特権IDは、アカウントグループ選択欄G204で選択されたアカウントグループに属する特権IDとして作成される。 Here, the account group that can be selected in the account group selection field G204 is an account group related to the privileged ID of the target 30 selected in the usage target selection field G202. The one-time privileged ID is created as a privileged ID belonging to the account group selected in the account group selection field G204.

なお、図4に示す特権ID貸出申請画面G100において、「貸出アカウントを追加」ボタンが押下された場合、(ワンタイムでない)通常の特権IDの各種情報を選択するための画面が表示される。この画面において通常の特権IDの各種情報を選択することで、ワークフロー申請者は、通常の特権IDを貸し出し対象とすることができる。また、当該画面では、一般IDの各種情報を選択することができてもよい。 When the "Add lending account" button is pressed on the privileged ID lending application screen G100 shown in FIG. 4, a screen for selecting various information of a normal privileged ID (not one-time) is displayed. By selecting various information of the normal privilege ID on this screen, the workflow applicant can lend the normal privilege ID. Further, various information of the general ID may be selected on the screen.

申請処理部110は、特権IDの貸出申請操作が行われると、図4に示す特権ID貸出申請画面G100で指定された内容で、ワークフローによる特権IDの貸出申請(つまり、ワンタイム特権IDの貸し出しに関するワークフロー申請)を行う(ステップS102)。これにより、このワークフロー申請がワークフロー承認者の承認者端末装置20に通知又は送信され、当該承認者端末装置20で承認可能となる。なお、ワークフロー承認者は、ワークフロー申請者やワークフローの申請内容等に応じて予め決められていてもよいし、ワークフロー申請者がワークフロー申請時にワークフロー承認者を指定できてもよい。また、ワークフロー承認者は1人に限られず、複数人であってもよい。 When the privileged ID lending application operation is performed, the application processing unit 110 performs a workflow-based privileged ID lending application (that is, one-time privileged ID lending) with the contents specified on the privileged ID lending application screen G100 shown in FIG. Workflow application) is performed (step S102). As a result, this workflow application is notified or transmitted to the approver terminal device 20 of the workflow approver, and can be approved by the approver terminal device 20. The workflow approver may be determined in advance according to the workflow applicant, the workflow application content, or the like, or the workflow applicant may be able to specify the workflow approver at the time of workflow application. Further, the workflow approver is not limited to one person, and may be a plurality of people.

以降では、ワークフロー承認者によって、ワンタイム特権IDの貸し出しに関するワークフロー申請が承認されたものとする。 Hereafter, it is assumed that the workflow approver approves the workflow application for lending the one-time privileged ID.

申請処理部110は、ワンタイム特権IDの貸し出しに関するワークフロー申請が承認された場合、当該ワークフロー申請に指定されたワンタイム特権IDを該当のターゲット30に無効化状態で作成すると共に、このワンタイム特権IDに関するワンタイム特権ID情報を作成してワンタイム特権ID情報記憶部210に保存する(ステップS103)。申請処理部110は、例えば、ID名やアカウントグループ等を指定した特権ID作成要求を該当のターゲット30(すなわち、当該ワークフロー申請に指定された利用対象)に送信することで、ワンタイム特権IDを作成することができる。 When the workflow application related to the lending of the one-time privilege ID is approved, the application processing unit 110 creates the one-time privilege ID specified in the workflow application in the corresponding target 30 in an invalidated state, and also creates this one-time privilege ID in the invalidated state. One-time privileged ID information related to the ID is created and stored in the one-time privileged ID information storage unit 210 (step S103). The application processing unit 110, for example, sends a privileged ID creation request specifying an ID name, an account group, or the like to the corresponding target 30 (that is, the usage target specified in the workflow application) to obtain a one-time privileged ID. Can be created.

ここで、ワンタイム特権IDのID名は所定の命名規則に従って作成される(つまり、例えば、特権ID作成要求には、所定の命名規則に従ったID名が指定される。)。所定の命名規則としては、以下が挙げられる。ただし、以下の命名規則は一例であって、ワンタイム特権ID毎に異なるID名を命名することが可能な規則であれば任意の命名規則を利用することができる。なお、命名規則は、ID名の推測を困難にする命名規則であることが好ましい。 Here, the ID name of the one-time privileged ID is created according to a predetermined naming convention (that is, for example, the ID name according to the predetermined naming convention is specified in the privileged ID creation request). Predetermined naming conventions include: However, the following naming convention is an example, and any naming convention can be used as long as it is possible to name a different ID name for each one-time privileged ID. The naming convention is preferably a naming convention that makes it difficult to guess the ID name.

(命名規則1)
ID名=「利用者毎に予め決められた文字列+ターゲット30毎の連番」として、同一ターゲット30のワンタイム特権IDが作成される度に、連番に1を加算する。
(Naming convention 1)
As the ID name = "character string predetermined for each user + serial number for each target 30", 1 is added to the serial number each time a one-time privilege ID of the same target 30 is created.

例えば、ID名=「abcd1234」(「abcd」は或る利用者に対して予め決められた文字列)のワンタイム特権IDが作成された後に、同一のターゲット30でワンタイム特権IDが作成される場合、このワンタイム特権IDのID名は「xxxx1235」(「xxxx」は別の或る利用者に対して予め決められた文字列)となる。 For example, after the one-time privilege ID of ID name = "abcd1234" ("abcd" is a character string predetermined for a certain user) is created, the one-time privilege ID is created by the same target 30. If this is the case, the ID name of this one-time privileged ID will be "xxxxxx1235" ("xxxxx" is a character string predetermined for another user).

(命名規則2)
ID名=「予め決められた桁数の乱数」
このとき、桁数は、例えば、ターゲット30のOS(Operating System)によって異ならせてもよい。具体的には、例えば、OSによってログインIDとして指定可能な最大文字数を桁数としてもよい。
(Naming convention 2)
ID name = "random number with a predetermined number of digits"
At this time, the number of digits may be different depending on, for example, the OS (Operating System) of the target 30. Specifically, for example, the maximum number of characters that can be specified as the login ID by the OS may be the number of digits.

(命名規則3)
ID名=「UUID(Universally Unique Identifier)からハイフンを除いた32文字」
(命名規則4)
ターゲット30が攻撃されたログ情報を解析し、攻撃と関連性が低い文字列をID名とする。このとき、ターゲット30が攻撃された時間帯に応じて、文字数を可変にしてもよい。例えば、該当のターゲット30が攻撃された時間帯と、利用期間が重なっている場合はID名とする文字数を通常よりも長くする等である。
(Naming convention 3)
ID name = "32 characters excluding hyphens from UUID (Universally Unique Identifier)"
(Naming convention 4)
The log information in which the target 30 is attacked is analyzed, and a character string having low relevance to the attack is used as the ID name. At this time, the number of characters may be variable according to the time zone in which the target 30 is attacked. For example, if the time zone in which the target 30 is attacked overlaps with the usage period, the number of characters used as the ID name may be longer than usual.

なお、上記の各命名規則のうちのいずれの命名規則を利用するかを、例えば、利用者やターゲット30に応じて異ならせてもよい。 It should be noted that which of the above naming conventions to use may be different depending on, for example, the user and the target 30.

以上により、所定の命名規則で命名されたID名のワンタイム特権IDが無効化状態で該当のターゲット30に作成される。これにより、ワンタイム特権ID(及びそのパスワード)は、ID利用者の利用者端末装置20に通知される。なお、本実施形態では、ワークフロー申請の承認後にワンタイム特権IDを作成したが、例えば、ワークフロー申請の承認前にワンタイム特権IDが作成されてもよい。 As a result, the one-time privileged ID of the ID name named according to the predetermined naming convention is created in the corresponding target 30 in the invalidated state. As a result, the one-time privileged ID (and its password) is notified to the user terminal device 20 of the ID user. In the present embodiment, the one-time privilege ID is created after the approval of the workflow application, but for example, the one-time privilege ID may be created before the approval of the workflow application.

また、上述したように、申請処理部110は、ID名やアカウントグループ等を指定した特権ID作成要求を該当のターゲット30に送信することで、ワンタイム特権IDを作成する。このため、例えば、ネットワークNの通信障害やターゲット30のサーバダウン等によりワンタイム特権IDの作成が失敗する場合がある。このような場合、申請処理部110は、例えば、所定の時間経過後(又は予め設定された日時)に特権ID作成要求をターゲット30に再送信すればよい。 Further, as described above, the application processing unit 110 creates a one-time privileged ID by transmitting a privileged ID creation request specifying an ID name, an account group, or the like to the corresponding target 30. Therefore, for example, the creation of the one-time privileged ID may fail due to a communication failure of the network N, a server down of the target 30, or the like. In such a case, the application processing unit 110 may, for example, retransmit the privilege ID creation request to the target 30 after a predetermined time has elapsed (or a preset date and time).

<ワンタイム特権ID有効化処理>
次に、無効化状態のワンタイム特権IDを有効化する場合の処理の流れについて、図6を参照しながら説明する。図6は、ワンタイム特権ID有効化処理の流れの一例を説明するための図である。図6に示すワンタイム特権ID有効化処理は、所定の時間毎(例えば、数分毎等)に繰り返し実行される。
<One-time privilege ID activation process>
Next, the flow of processing when the one-time privilege ID in the disabled state is enabled will be described with reference to FIG. FIG. 6 is a diagram for explaining an example of the flow of the one-time privileged ID activation process. The one-time privileged ID activation process shown in FIG. 6 is repeatedly executed at predetermined time intervals (for example, every few minutes).

まず、有効化処理部120は、ワンタイム特権ID情報記憶部210に記憶されているワンタイム特権ID情報を参照して、利用開始日時になったワンタイム特権IDがあるか否かを判定する(ステップS201)。 First, the activation processing unit 120 refers to the one-time privilege ID information stored in the one-time privilege ID information storage unit 210, and determines whether or not there is a one-time privilege ID whose usage start date and time has come. (Step S201).

上記のステップS201で利用開始日時になったワンタイム特権IDがないと判定された場合、ワンタイム特権ID有効化処理を終了する。一方で、上記のステップS201で利用開始日時になったワンタイム特権IDがあると判定された場合、ステップS202に進む。 If it is determined in step S201 above that there is no one-time privilege ID whose usage start date and time has come, the one-time privilege ID activation process is terminated. On the other hand, if it is determined in step S201 that there is a one-time privilege ID whose usage start date and time has come, the process proceeds to step S202.

有効化処理部120は、利用開始日時になったワンタイム特権IDを有効化する(ステップS202)。有効化処理部120は、例えば、ID名等を指定した特権ID有効化要求を該当のターゲット30(すなわち、当該ワンタイム特権IDに関するワンタイム特権ID情報に含まれる利用対象)に送信することで、ワンタイム特権IDを有効化することができる。 The activation processing unit 120 activates the one-time privilege ID whose usage start date and time has come (step S202). The activation processing unit 120 sends, for example, a privileged ID activation request specifying an ID name or the like to the corresponding target 30 (that is, a usage target included in the one-time privileged ID information related to the one-time privileged ID). , The one-time privileged ID can be activated.

なお、ワンタイム特権IDが有効化された場合、有効化処理部120は、このワンタイム特権IDに関するワンタイム特権ID情報に含まれる有効/無効区分を、有効化状態を示す情報に更新する。 When the one-time privilege ID is activated, the activation processing unit 120 updates the valid / invalid classification included in the one-time privilege ID information regarding the one-time privilege ID to the information indicating the activation state.

以上により、利用開始日時になったワンタイム特権IDが有効化される。ワンタイム特権IDが有効化された場合、例えば、ワンタイム特権IDが有効化されたことが利用者端末装置20に通知されてもよい。 As a result, the one-time privilege ID whose usage start date and time has come is activated. When the one-time privilege ID is activated, for example, the user terminal device 20 may be notified that the one-time privilege ID has been activated.

なお、上述したように、有効化処理部120は、ID名等を指定した特権ID有効化要求を該当のターゲット30に送信することで、ワンタイム特権IDを有効化する。このため、例えば、ネットワークNの通信障害やターゲット30のサーバダウン等によりワンタイム特権IDの有効化が失敗する場合がある。このような場合、有効化処理部120は、例えば、所定の時間経過後に特権ID有効化要求をターゲット30に再送信すればよい。 As described above, the activation processing unit 120 activates the one-time privileged ID by transmitting the privileged ID activation request specifying the ID name and the like to the corresponding target 30. Therefore, for example, the activation of the one-time privileged ID may fail due to a communication failure of the network N, a server down of the target 30, or the like. In such a case, the activation processing unit 120 may, for example, retransmit the privileged ID activation request to the target 30 after a predetermined time has elapsed.

<ワンタイム特権ID無効化処理>
次に、有効化状態のワンタイム特権IDを無効化する場合の処理の流れについて、図7を参照しながら説明する。図7は、ワンタイム特権ID無効化処理の流れの一例を説明するための図である。図7に示すワンタイム特権ID無効化処理は、所定の時間毎(例えば、数分毎等)に繰り返し実行される。
<One-time privilege ID invalidation process>
Next, the flow of processing when the one-time privilege ID in the enabled state is invalidated will be described with reference to FIG. 7. FIG. 7 is a diagram for explaining an example of the flow of the one-time privileged ID invalidation process. The one-time privileged ID invalidation process shown in FIG. 7 is repeatedly executed at predetermined time intervals (for example, every few minutes).

まず、無効化処理部130は、ワンタイム特権ID情報記憶部210に記憶されているワンタイム特権ID情報を参照して、利用終了日時になったワンタイム特権IDがあるか否かを判定する(ステップS301)。 First, the invalidation processing unit 130 refers to the one-time privilege ID information stored in the one-time privilege ID information storage unit 210, and determines whether or not there is a one-time privilege ID whose usage end date and time has come. (Step S301).

上記のステップS301で利用終了日時になったワンタイム特権IDがないと判定された場合、ワンタイム特権ID無効化処理を終了する。一方で、上記のステップS301で利用終了日時になったワンタイム特権IDがあると判定された場合、ステップS302に進む。 If it is determined in step S301 that there is no one-time privilege ID whose usage end date and time has come, the one-time privilege ID invalidation process is terminated. On the other hand, if it is determined in step S301 that there is a one-time privilege ID whose usage end date and time has come, the process proceeds to step S302.

なお、一般に、ワンタイム特権IDの利用が終了した場合、ID利用者により利用終了申請(例えば、ワークフローによる利用終了申請)が行われる場合が多い。そこで、上記のステップS301では、利用終了日時になったワンタイム特権IDに加えて、利用終了申請が行われたワンタイム特権IDがあるか否かを判定してもよい。利用終了申請が行われた否かは、例えば、ワンタイム特権ID情報に「利用終了申請区分」を含めるようにして、この利用申請区分を参照することで判定すればよい。 In general, when the use of the one-time privileged ID is completed, the ID user often makes an application for termination of use (for example, an application for termination of use by workflow). Therefore, in step S301 described above, it may be determined whether or not there is a one-time privileged ID for which the use-end application has been made, in addition to the one-time privileged ID whose use end date and time has come. Whether or not the usage termination application has been made may be determined, for example, by including the "use termination application category" in the one-time privilege ID information and referring to this usage application category.

無効化処理部130は、利用終了日時になったワンタイム特権ID(及び利用終了申請が行われたワンタイム特権ID)を無効化する(ステップS302)。無効化処理部130は、例えば、ID名等を指定した特権ID無効化要求を該当のターゲット30(すなわち、当該ワンタイム特権IDに関するワンタイム特権ID情報に含まれる利用対象)に送信することで、ワンタイム特権IDを無効化することができる。 The invalidation processing unit 130 invalidates the one-time privileged ID (and the one-time privileged ID for which the use termination application has been made) whose usage end date and time has come (step S302). The invalidation processing unit 130 sends, for example, a privileged ID invalidation request specifying an ID name or the like to the corresponding target 30 (that is, a usage target included in the one-time privileged ID information related to the one-time privileged ID). , The one-time privileged ID can be invalidated.

なお、ワンタイム特権IDが無効化された場合、無効化処理部130は、このワンタイム特権IDに関するワンタイム特権IDに含まれる有効/無効区分を、無効化状態を示す情報に更新する。 When the one-time privilege ID is invalidated, the invalidation processing unit 130 updates the valid / invalid classification included in the one-time privilege ID related to the one-time privilege ID to the information indicating the invalidation state.

以上により、利用終了日時になったワンタイム特権ID(及び利用終了申請が行われたワンタイム特権ID)が無効化される。なお、利用終了日時になったワンタイム特権ID(及び利用終了申請が行われたワンタイム特権ID)を無効化するのではなく、削除してもよい。ただし、例えば、利用終了後に再度ワンタイム特権IDを用いた作業が必要になった場合等を考慮して、ワンタイム特権IDの削除ではなく、無効化とする方が好ましい。 As a result, the one-time privileged ID (and the one-time privileged ID for which the end-of-use application was made) whose use end date and time has come are invalidated. The one-time privileged ID (and the one-time privileged ID for which the end-of-use application was made) that has reached the end date and time of use may be deleted instead of being invalidated. However, it is preferable to invalidate the one-time privileged ID instead of deleting it, for example, in consideration of the case where the work using the one-time privileged ID becomes necessary again after the end of use.

なお、上述したように、無効化処理部130は、ID名等を指定した特権ID無効化要求を該当のターゲット30に送信することで、ワンタイム特権IDを無効化する。このため、例えば、ネットワークNの通信障害やターゲット30のサーバダウン等によりワンタイム特権IDの無効化が失敗する場合がある。このような場合、無効化処理部130は、例えば、所定の時間経過後に特権ID無効化要求をターゲット30に再送信すればよい。 As described above, the invalidation processing unit 130 invalidates the one-time privileged ID by transmitting a privileged ID invalidation request specifying an ID name or the like to the corresponding target 30. Therefore, for example, invalidation of the one-time privileged ID may fail due to a communication failure of the network N, a server down of the target 30, or the like. In such a case, the invalidation processing unit 130 may, for example, retransmit the privileged ID invalidation request to the target 30 after a predetermined time has elapsed.

<まとめ>
以上のように、本実施形態に係るID管理システム1では、所定の命名規則で命名されたID名の特権IDをワンタイム特権IDとして作成する。しかも、この命名規則では、特権IDのID名が他の特権IDと重複しないように(つまり、ワンタイムのID名となるように)する。これにより、例えば、悪意の攻撃者にID名が推測されて、特権IDが窃取されてしまう事態を防止することができるため、特権IDの貸し出しに関するセキュリティを向上させることができる。
<Summary>
As described above, in the ID management system 1 according to the present embodiment, the privileged ID of the ID name named according to the predetermined naming convention is created as the one-time privileged ID. Moreover, in this naming convention, the ID name of the privileged ID is not duplicated with other privileged IDs (that is, it is a one-time ID name). As a result, for example, it is possible to prevent a situation in which the ID name is guessed by a malicious attacker and the privileged ID is stolen, so that the security regarding the lending of the privileged ID can be improved.

なお、本実施形態ではワンタイム特権IDをID利用者に貸し出す場合について説明したが、上述したように、本実施形態に係るID管理システム1は、ワンタイム特権ID以外にも、通常の特権IDや一般IDも貸し出すことが可能である。したがって、例えば、システム全体でワンタイム特権IDの貸し出しを行うか否かを設定したり、ターゲット30毎にワンタイム特権IDの貸し出しを行うか否かを設定したり、ターゲット30のアカウントグループ毎にワンタイム特権IDの貸し出しを行うか否かを設定したり、ワークフロー毎にワンタイム特権IDの貸し出しを行うか否かを設定したりできてもよい。 In the present embodiment, the case where the one-time privileged ID is lent to the ID user has been described. However, as described above, the ID management system 1 according to the present embodiment has a normal privileged ID other than the one-time privileged ID. And general IDs can also be rented. Therefore, for example, it is possible to set whether or not to lend the one-time privileged ID in the entire system, set whether or not to lend out the one-time privileged ID for each target 30, or set each account group of the target 30. It may be possible to set whether or not to lend the one-time privileged ID, and it may be possible to set whether or not to lend out the one-time privileged ID for each workflow.

本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。 The present invention is not limited to the above-described embodiment disclosed specifically, and various modifications and modifications can be made without departing from the scope of claims.

1 ID管理システム
10 ID管理装置
20 端末装置
30 ターゲット
110 申請処理部
120 有効化処理部
130 無効化処理部
210 ワンタイム特権ID情報記憶部
1 ID management system 10 ID management device 20 Terminal device 30 Target 110 Application processing unit 120 Activation processing unit 130 Invalidation processing unit 210 One-time privileged ID information storage unit

Claims (7)

業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理システムであって、
前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理部と、
前記申請処理部が受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成部と、
を有し、
前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、アカウント管理システム。
An account management system that manages the accounts of one or more servers that make up a business system.
An application processing unit that accepts account lending applications for which at least the identification information of the server is specified,
An account creation unit that creates a privileged account of the server indicated by the identification information specified in the account lending application accepted by the application processing unit with an account name that follows a predetermined naming convention.
Have,
The naming convention includes a variable number of characters in the account name depending on the time of day, an account management system.
前記時間帯は、前記サーバが攻撃された時間帯である、請求項1に記載のアカウント管理システム。 The account management system according to claim 1, wherein the time zone is a time zone in which the server is attacked. 前記命名規則には、前記時間帯と、前記特権アカウントの利用期間とに応じて、前記文字数を可変とすることが含まれる、請求項1又は2に記載のアカウント管理システム。 The account management system according to claim 1 or 2, wherein the naming convention includes making the number of characters variable according to the time zone and the usage period of the privileged account. 前記命名規則には、前記サーバが攻撃されたときのログ情報の解析結果に基づいて、前記攻撃と関連性が低い文字列を前記アカウント名とすることが更に含まれる、請求項1乃至3の何れか一項に記載のアカウント管理システム。 The naming convention further includes, based on the analysis result of the log information when the server is attacked, a character string having a low relevance to the attack as the account name, according to claims 1 to 3. The account management system described in any one of the items. 業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理装置であって、
前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理部と、
前記申請処理部が受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成部と、
を有し、
前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、アカウント管理装置。
An account management device that manages the accounts of one or more servers that make up a business system.
An application processing unit that accepts account lending applications for which at least the identification information of the server is specified,
An account creation unit that creates a privileged account of the server indicated by the identification information specified in the account lending application accepted by the application processing unit with an account name that follows a predetermined naming convention.
Have,
The naming convention includes a variable number of characters in the account name depending on the time of day.
業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理装置が、
前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理手順と、
前記申請処理手順で受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成手順と、
を実行し、
前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、アカウント管理方法。
The account management device that manages the accounts of one or more servers that make up the business system
An application processing procedure for accepting an account lending application for which at least the identification information of the server is specified, and
An account creation procedure for creating a privileged account on the server indicated by the identification information specified in the account lending application received in the application processing procedure with an account name according to a predetermined naming convention, and an account creation procedure.
And run
An account management method, wherein the naming convention includes varying the number of characters in the account name depending on the time of day.
業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理装置に、
前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理手順と、
前記申請処理手順で受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成手順と、
を実行させ、
前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、プログラム。
For the account management device that manages the accounts of one or more servers that make up the business system,
An application processing procedure for accepting an account lending application for which at least the identification information of the server is specified, and
An account creation procedure for creating a privileged account on the server indicated by the identification information specified in the account lending application received in the application processing procedure with an account name according to a predetermined naming convention, and an account creation procedure.
To execute,
The naming convention includes varying the number of characters in the account name depending on the time of day.
JP2022034167A 2019-04-24 2022-03-07 ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM Active JP7295294B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022034167A JP7295294B2 (en) 2019-04-24 2022-03-07 ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019083268A JP2020181337A (en) 2019-04-24 2019-04-24 Account management system, account management device, account management method, and program
JP2022034167A JP7295294B2 (en) 2019-04-24 2022-03-07 ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019083268A Division JP2020181337A (en) 2019-04-24 2019-04-24 Account management system, account management device, account management method, and program

Publications (2)

Publication Number Publication Date
JP2022066438A true JP2022066438A (en) 2022-04-28
JP7295294B2 JP7295294B2 (en) 2023-06-20

Family

ID=86772668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022034167A Active JP7295294B2 (en) 2019-04-24 2022-03-07 ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM

Country Status (1)

Country Link
JP (1) JP7295294B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038371A (en) * 2003-06-23 2005-02-10 Ricoh Co Ltd Security policy
JP2008160745A (en) * 2006-12-26 2008-07-10 Casio Hitachi Mobile Communications Co Ltd Portable terminal and program
JP2011210190A (en) * 2010-03-30 2011-10-20 Mizuho Information & Research Institute Inc System, method and program for control of authority
JP2012094106A (en) * 2010-09-27 2012-05-17 Mitsubishi Denki Information Technology Corp Information processing device and program
JP2013218488A (en) * 2012-04-06 2013-10-24 Akimichi Kume Password authentication system and method without identifier (id) and only with one-time password
JP2017102711A (en) * 2015-12-02 2017-06-08 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing system, control method therefor, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038371A (en) * 2003-06-23 2005-02-10 Ricoh Co Ltd Security policy
JP2008160745A (en) * 2006-12-26 2008-07-10 Casio Hitachi Mobile Communications Co Ltd Portable terminal and program
JP2011210190A (en) * 2010-03-30 2011-10-20 Mizuho Information & Research Institute Inc System, method and program for control of authority
JP2012094106A (en) * 2010-09-27 2012-05-17 Mitsubishi Denki Information Technology Corp Information processing device and program
JP2013218488A (en) * 2012-04-06 2013-10-24 Akimichi Kume Password authentication system and method without identifier (id) and only with one-time password
JP2017102711A (en) * 2015-12-02 2017-06-08 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing system, control method therefor, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
大島 修 他: "先手を打つための情報セキュリティ戦略 不正アクセスへのセキュリティ対策 −利用者の振る舞いを分析して", ITソリューションフロンティア[ONLINE], vol. 33, no. 10, JPN6021026982, 20 September 2016 (2016-09-20), JP, pages 10 - 13, ISSN: 0005054421 *

Also Published As

Publication number Publication date
JP7295294B2 (en) 2023-06-20

Similar Documents

Publication Publication Date Title
US11599848B2 (en) System and method for remote management of sale transaction data
US10764290B2 (en) Governed access to RPA bots
US10673866B2 (en) Cross-account role management
US9860255B2 (en) Shareable content item links with use restrictions
US9473505B1 (en) Management of third party access privileges to web services
US9716706B2 (en) Systems and methods for providing a covert password manager
JP5922779B2 (en) Generate processed web address information
US9311679B2 (en) Enterprise social media management platform with single sign-on
JP2019503115A (en) Certificate renewal and deployment
US20070245407A1 (en) Login Screen with Identifying Data
JP2018128810A (en) Authentication device and program
CN101473589A (en) Enhanced security for electronic communications
CN102171712A (en) Identity and authentication system using aliases
JP2014517966A (en) Web-based security authentication system and method
US11757887B2 (en) Apparatuses, methods, and computer program products for centralized access permissions management of a plurality of application instances
JP2005234729A (en) Unauthorized access protection system and its method
JP2013058101A (en) Cloud computing system
JP2020181337A (en) Account management system, account management device, account management method, and program
US8793323B2 (en) System and method for interoperability
JP7295294B2 (en) ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM
EP4062303B1 (en) Privacy-preserving virtual email system
KR101235293B1 (en) History managing method for steal-proofing user account and system therefor
JP2012123523A (en) User information integration device and method
JP2017151859A (en) Information processing device and program
JP7215861B2 (en) ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230608

R150 Certificate of patent or registration of utility model

Ref document number: 7295294

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150