JP2022066438A - Account management system, account management device, account management method, and program - Google Patents
Account management system, account management device, account management method, and program Download PDFInfo
- Publication number
- JP2022066438A JP2022066438A JP2022034167A JP2022034167A JP2022066438A JP 2022066438 A JP2022066438 A JP 2022066438A JP 2022034167 A JP2022034167 A JP 2022034167A JP 2022034167 A JP2022034167 A JP 2022034167A JP 2022066438 A JP2022066438 A JP 2022066438A
- Authority
- JP
- Japan
- Prior art keywords
- account
- time
- privileged
- application
- lending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 41
- 238000012545 processing Methods 0.000 claims abstract description 51
- 238000000034 method Methods 0.000 claims description 28
- 238000001994 activation Methods 0.000 description 19
- 230000004913 activation Effects 0.000 description 14
- 238000003860 storage Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
特許法第30条第2項適用申請有り 平成30年11月9日にhttps://www.ntt-tx.co.jp/products/idoperation/news/20181109.htmlにて公開There is an application for application of
本発明は、アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラムに関する。 The present invention relates to an account management system, an account management device, an account management method and a program.
近年では、企業において様々な業務システムが用いられている。例えば、銀行では、勘定系システムや情報系システム等の様々な業務システムを用いて、銀行業務が行われている。これらの業務システムでは定期的又は突発的にシステムアップデートやソフトウェア導入等の保守又は開発作業等が行われるため、作業担当者等は、これらの作業のために特権IDが必要となる。なお、特権IDとは、例えば管理者権限を有するアカウントのことである。 In recent years, various business systems have been used in companies. For example, in a bank, banking business is carried out using various business systems such as a core banking system and an information system. Since maintenance or development work such as system update and software introduction is performed regularly or suddenly in these business systems, the person in charge of work or the like needs a privileged ID for these works. The privileged ID is, for example, an account having administrator privileges.
また、複数の機器のアカウントを一括して管理することができる技術が知られている(例えば、特許文献1参照)。 Further, a technique capable of collectively managing accounts of a plurality of devices is known (see, for example, Patent Document 1).
ここで、特権IDは一般のIDよりも強い権限を有するアカウントであるため、その使用には企業内で定められた所定の承認手続きを必要とする場合が多い。すなわち、所定の承認手続きを経た場合にのみ作業担当者等に特権IDが貸し出され、その使用が許可される場合が多い。また、このような承認手続きは、ワークフローシステムを用いて行われることが多い。 Here, since the privileged ID is an account having stronger authority than the general ID, its use often requires a predetermined approval procedure specified in the company. That is, in many cases, the privileged ID is lent out to the person in charge of work and the like, and its use is permitted only after the predetermined approval procedure has been passed. In addition, such an approval procedure is often performed using a workflow system.
しかしながら、特権IDは一般によく知られているID名(例えば、「root」や「Administrator」等)が用いられるため、貸し出された特権IDが第三者に窃取される可能性がある。 However, since a generally well-known ID name (for example, "root" or "Administrator") is used as the privileged ID, the rented privileged ID may be stolen by a third party.
本発明の実施の形態は、上記の点に鑑みてなされたもので、特権IDの貸し出しに関するセキュリティを向上させることを目的とする。 An embodiment of the present invention has been made in view of the above points, and an object thereof is to improve security regarding lending of privileged IDs.
上記目的を達成するため、本発明の実施の形態は、業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理システムであって、前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理部と、前記申請処理部が受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成部と、を有し、前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる。 In order to achieve the above object, the embodiment of the present invention is an account management system that manages accounts of one or more servers constituting a business system, and an account lending application to which at least the identification information of the server is specified is submitted. It has an application processing unit that accepts accounts and an account creation unit that creates a privileged account of the server indicated by the identification information specified in the account lending application accepted by the application processing unit with an account name that follows a predetermined naming rule. However, the naming rule includes making the number of characters of the account name variable according to the time zone.
特権IDの貸し出しに関するセキュリティを向上させることができる。 It is possible to improve the security regarding the lending of privileged IDs.
以下、本発明の実施の形態(以降、「本実施形態」と表す。)について、図面を参照しながら詳細に説明する。本実施形態では、業務システムの特権IDを貸し出す際に、ID名(及びパスワード)を毎回異ならせた特権IDを当該業務システム内に作成し、この特権IDを貸し出すID管理システム1について説明する。これにより、本実施形態に係るID管理システム1では、毎回異なるID名の特権IDが貸し出されるため、特権IDの窃取等を防止することが可能となり、特権IDの貸し出しに関するセキュリティを向上させることができる。なお、本実施形態では、毎回異なるID名(及びパスワード)で作成される特権IDのことを「ワンタイム特権ID」と表す。
Hereinafter, embodiments of the present invention (hereinafter referred to as “the present embodiment”) will be described in detail with reference to the drawings. In the present embodiment, when lending a privileged ID of a business system, a privileged ID having a different ID name (and password) is created in the business system, and the
また、以降では、ワンタイム特権IDが作成される業務システムを構成するサーバ等のことを「ターゲット」とも表す。ワンタイム特権IDは、このサーバ等にログインするためのアカウントである。 Further, hereinafter, the server or the like constituting the business system in which the one-time privilege ID is created is also referred to as a “target”. The one-time privilege ID is an account for logging in to this server or the like.
なお、アカウントには、一般に、特権IDの他に、一般IDも含まれる。一般IDとは、例えば一般権限を有するアカウントのことである。ただし、アカウントは特権ID及び一般IDに限られず、例えば、管理者等により設定された種々の権限を有するIDが含まれていてもよい。また、特権ID及び一般IDがそれぞれ有する権限についても業務システム等に応じて異なる。 It should be noted that the account generally includes a general ID in addition to the privileged ID. The general ID is, for example, an account having general authority. However, the account is not limited to the privileged ID and the general ID, and may include, for example, an ID having various privileges set by an administrator or the like. In addition, the privileges possessed by the privileged ID and the general ID also differ depending on the business system and the like.
<全体構成>
まず、本実施形態に係るID管理システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係るID管理システム1の全体構成の一例を示す図である。
<Overall configuration>
First, the overall configuration of the
図1に示すように、本実施形態に係るID管理システム1は、ID管理装置10と、端末装置20と、ターゲット30とを有する。また、ID管理装置10と、端末装置20と、ターゲット30とはネットワークNを介して相互に通信可能に接続されている。ネットワークNは、例えばインターネットや社内LAN(Local Area Network)等の種々のネットワークである。
As shown in FIG. 1, the
ターゲット30は、ワンタイム特権IDが作成される業務システムを構成するサーバ等のことである。業務システムとは、企業の業務活動に用いられる種々のコンピュータシステムのことである。なお、業務システムには、基幹システムと呼ばれるコンピュータシステムが含まれていてもよい。業務システムとしては、例えば、勘定系システム、会計システム、情報系システム、販売管理システム、生産管理システム、在庫管理システム、経費精算システム、人事管理システム、オンラインゲームシステム等が挙げられる。
The
ここで、1つの業務システムは1以上のサーバで構成されている。図1に示す例では、勘定系サーバ1号機等の複数のサーバで勘定系システムが構成されている場合を示している。この場合、これら複数のサーバの各々がターゲット30である。一方で、会計システムは1つの会計サーバで構成されている。この場合、会計サーバがターゲット30である。なお、業務システムには、サーバ以外にも、各種機器(例えばサーバ間を接続する中継装置等)が含まれていてもよい。
Here, one business system is composed of one or more servers. The example shown in FIG. 1 shows a case where a core banking system is configured by a plurality of servers such as the core banking server No. 1. In this case, each of these plurality of servers is the
端末装置20は、ワンタイム特権IDの貸し出し申請を行う申請者やこの申請に対して承認を行う承認者、ワンタイム特権IDを利用する利用者等が利用する端末である。端末装置20としては、例えば、PC(パーソナルコンピュータ)、タブレット端末、スマートフォン等の種々の端末を用いることができる。
The
本実施形態では、ワンタイム特権IDの貸し出し申請と、この申請に対する承認とはワークフローシステムを用いて行われるものとする。したがって、上記の申請者のこと「ワークフロー申請者」、上記の承認者のことを「ワークフロー承認者」とも表す。また、ワンタイム特権IDを利用する利用者のことは「ID利用者」とも表す。 In the present embodiment, the application for lending the one-time privileged ID and the approval for this application are performed using the workflow system. Therefore, the above-mentioned applicant is also referred to as a “workflow applicant”, and the above-mentioned approver is also referred to as a “workflow approver”. A user who uses a one-time privileged ID is also referred to as an "ID user".
なお、以降では、ワークフロー申請者が利用する端末装置20を「申請者端末装置20」、ワークフロー承認者が利用する端末装置20を「承認者端末装置20」、ID利用者が利用する端末装置20を「利用者端末装置20」とも表す。
In the following, the
ID管理装置10は、ターゲット30のアカウント(ワンタイム特権ID等)を管理するコンピュータ又はコンピュータシステムである。ID管理装置10は、ワークフロー申請者によって申請されたワークフロー申請がワークフロー承認者により承認された場合、当該ワークフロー申請に指定されたターゲット30のワンタイム特権IDを作成し、ID利用者に通知する。また、このとき、ID管理装置10は、所定の命名規則に従って、ワークフロー申請毎に異なるID名のワンタイム特権IDを作成する。これにより、毎回異なるID名のワンタイム特権IDがID利用者に貸し出される。
The
なお、本実施形態では、ID管理装置10がワンタイム特権IDを管理している場合について説明するが、ID管理装置10は、ワンタイム特権IDに加えて、例えば、(ワンタイムでない)特権IDや一般ID等を管理していてもよい。
In the present embodiment, the case where the
ここで、本実施形態に係るID管理装置10は、機能部として、申請処理部110と、有効化処理部120と、無効化処理部130とを有する。これらの機能部は、ID管理装置10にインストールされた1以上のプログラムが、CPU(Central Processing Unit)等のプロセッサに実行させる処理により実現される。
Here, the
また、本実施形態に係るID管理装置10は、記憶部として、ワンタイム特権ID情報記憶部210を有する。当該記憶部は、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の記憶装置を用いて実現可能である。なお、ワンタイム特権ID情報記憶部210は、例えば、ID管理装置10とネットワークNを介して接続される記憶装置等を用いて実現されていてもよい。
Further, the
申請処理部110は、申請者端末装置20の操作に応じて、ターゲット30のワンタイム特権IDを貸し出すためのワークフローの申請処理(以降、「ワンタイム特権ID貸出申請処理」とも表す。)を実行する。このとき、申請処理部110は、当該ワークフロー申請が承認者端末装置20により承認された場合、当該ワンタイム特権IDを無効化状態で作成し、作成したワンタイム特権IDに関する情報(以降、「ワンタイム特権ID情報」とも表す)をワンタイム特権ID情報記憶部210に保存する。なお、ワークフロー申請の際には、例えば、ワンタイム特権IDを利用するID利用者や利用開始日時、利用終了日時等がワークフロー申請者によって指定される。
The
ここで、無効化状態のワンタイム特権IDとは、このワンタイム特権IDを用いて該当のターゲット30にログインできない状態のワンタイム特権IDのことである。一方で、有効化状態のワンタイム特権IDとは、このワンタイム特権IDを用いて該当のターゲット30にログイン可能な状態のワンタイム特権IDのことである。
Here, the invalidated one-time privileged ID is a one-time privileged ID in which the
有効化処理部120は、申請処理部110によって作成されたワンタイム特権IDの利用開始日時となった場合、このワンタイム特権IDを有効化する。これにより、当該ワンタイム特権IDで該当のターゲット30にログイン可能な状態(つまり、有効化状態)となる。
The
無効化処理部130は、申請処理部110によって作成されたワンタイム特権IDの利用終了日時となった場合又は当該ワンタイム特権IDの利用終了申請が行われた場合、このワンタイム特権IDを無効化する。これにより、当該ワンタイム特権IDで該当のターゲット30にログインできない状態(つまり、無効化状態)となる。なお、利用終了申請とは、ID利用者がワンタイム特権IDの利用を終了したことを明示する場合に行う申請のことである。
The
ワンタイム特権ID情報記憶部210は、申請処理部110によって作成されたワンタイム特権ID情報を記憶する。ここで、ワンタイム特権ID情報記憶部210に記憶されるワンタイム特権ID情報について、図2を参照しながら説明する。図2は、ワンタイム特権ID情報の一例を示す図である。
The one-time privileged ID
図2に示すように、ワンタイム特権ID情報には、ID名と、パスワードと、利用者と、利用対象と、利用開始日時と、利用終了日時と、アクセス方法と、有効/無効区分とが含まれる。 As shown in FIG. 2, the one-time privileged ID information includes an ID name, a password, a user, a usage target, a usage start date and time, a usage end date and time, an access method, and a valid / invalid classification. included.
ID名は、ワンタイム特権IDのID名である。パスワードは、ワンタイム特権IDのパスワードである。利用者は、ワンタイム特権IDを利用するID利用者(つまり、ワンタイム特権IDが貸し出されるID利用者)の識別情報(例えばユーザID等)である。利用対象は、ワンタイム特権IDが利用されるターゲット30の識別情報(例えばターゲットID等)である。利用開始日時は、ワンタイム特権IDの利用が可能な開始日時(つまり、貸し出し開始日時)である。利用終了日時は、ワンタイム特権IDの利用終了の予定日時である。
The ID name is the ID name of the one-time privileged ID. The password is a one-time privileged ID password. The user is identification information (for example, a user ID, etc.) of an ID user who uses the one-time privileged ID (that is, an ID user to which the one-time privileged ID is rented). The usage target is the identification information (for example, target ID, etc.) of the
アクセス方法は、ワンタイム特権IDを利用してターゲット30にアクセスする際のアクセス方法である。アクセス方法には、例えば、「リモートデスクトップ」や「SSH接続」等がある。
The access method is an access method when accessing the
有効/無効区分は、ワンタイム特権IDが有効化状態又は無効化状態のいずれであるかを示す情報(例えばフラグ等)である。 The valid / invalid classification is information (for example, a flag or the like) indicating whether the one-time privilege ID is in the enabled state or the invalidated state.
このように、ワンタイム特権ID情報記憶部210に記憶されている各ワンタイム特権ID情報には、ワンタイム特権IDのID名やパスワード、利用者、利用対象、利用期間(利用開始日時及び利用終了日時)、アクセス方法、有効化状態又は無効化状態のいずれであるか等が含まれる。なお、ワンタイム特権ID情報には、これら以外にも、例えば、ワンタイム特権IDの利用目的、ワンタイム特権IDを用いて行われる作業内容等の種々の情報が含まれていてもよい。また、ワンタイム特権IDが属するアカウントグループ名等が含まれていてもよい。
In this way, each one-time privileged ID information stored in the one-time privileged ID
<ワンタイム特権ID貸出申請処理>
次に、ワンタイム特権IDの貸出申請を行う場合の処理の流れについて、図3を参照しながら説明する。図3は、ワンタイム特権ID貸出申請処理の流れの一例を説明するための図である。
<One-time privileged ID lending application processing>
Next, the flow of processing when applying for lending of a one-time privileged ID will be described with reference to FIG. FIG. 3 is a diagram for explaining an example of the flow of the one-time privileged ID lending application process.
まず、申請処理部110は、申請者端末装置20の操作に応じて、当該申請者端末装置20に対して、例えば図4に示す特権ID貸出申請画面G100を表示させる(ステップS101)。ワークフロー申請者は、例えば、特権ID貸出申請を行うためのWebアプリケーション等における操作によって、図4に示す特権ID貸出申請画面G100を表示させることができる。
First, the
図4に示す特権ID貸出申請画面G100は、ワンタイム特権IDを含む特権IDの貸し出し申請を行うための画面である。ただし、図4に示す特権ID貸出申請画面G100では、ワンタイム特権IDを含む特権IDだけでなく、一般IDの貸し出し申請を行うことができてもよい。 The privileged ID lending application screen G100 shown in FIG. 4 is a screen for applying for lending of a privileged ID including a one-time privileged ID. However, on the privileged ID lending application screen G100 shown in FIG. 4, not only the privileged ID including the one-time privileged ID but also the general ID lending application may be performed.
図4に示す特権ID貸出申請画面G100において、ワークフロー申請者は、申請名や利用期間(つまり、利用開始日時及び利用終了日時)、利用目的、作業内容等を入力すると共に、貸出アカウントとしてワンタイム特権IDを指定して、申請ボタンG101を押下することで、ワンタイム特権IDを含む特権IDの貸出申請操作を行うことができる。なお、申請名や利用目的、作業内容には、任意の申請名や利用目的、作業内容を入力することができる。また、ワークフロー申請に添付されるファイル(例えば、特権ID等のアカウントの貸出申請に必要な申請書等の電子ファイル)を選択することもできる。 On the privileged ID lending application screen G100 shown in FIG. 4, the workflow applicant inputs the application name, usage period (that is, usage start date and time and usage end date and time), purpose of use, work content, etc., and is one-time as a lending account. By designating the privilege ID and pressing the application button G101, the loan application operation of the privilege ID including the one-time privilege ID can be performed. In addition, any application name, purpose of use, and work content can be entered in the application name, purpose of use, and work content. It is also possible to select a file attached to the workflow application (for example, an electronic file such as an application form required for an account lending application such as a privileged ID).
ここで、ワークフロー申請者は、「ワンタイム特権IDを追加」ボタンG102を押下することで、ワンタイム特権IDを指定することができる。具体的には、「ワンタイム特権IDを追加」ボタンG102が押下されると、申請者端末装置20には、図5に示すワンタイム特権ID選択画面G200が表示される。
Here, the workflow applicant can specify the one-time privilege ID by pressing the "add one-time privilege ID" button G102. Specifically, when the "add one-time privilege ID" button G102 is pressed, the one-time privilege ID selection screen G200 shown in FIG. 5 is displayed on the
図5に示すワンタイム特権ID選択画面G200は、貸し出し対象となるワンタイム特権IDの各種情報を選択するための画面である。図5に示すワンタイム特権ID選択画面G200において、ワークフロー申請者は、利用者選択欄G201、利用対象選択欄G202、アクセス方法選択欄G203及びアカウントグループ選択欄G204から所望の利用者、利用対象(ターゲット30)、アクセス方法及びアカウントグループをそれぞれ選択した上で、追加ボタンG205を押下する。これにより、貸し出し対象のワンタイム特権IDの情報として、これら選択された情報が、図4に示す特権ID貸出申請画面G100の貸出アカウント欄G103に追加される。 The one-time privileged ID selection screen G200 shown in FIG. 5 is a screen for selecting various information of the one-time privileged ID to be rented. In the one-time privileged ID selection screen G200 shown in FIG. 5, the workflow applicant can use the user selection field G201, the usage target selection field G202, the access method selection field G203, and the account group selection field G204 to obtain the desired user and usage target ( After selecting the target 30), the access method, and the account group, the add button G205 is pressed. As a result, these selected information are added to the lending account column G103 of the privileged ID lending application screen G100 shown in FIG. 4 as the information of the one-time privileged ID to be rented.
ここで、アカウントグループ選択欄G204で選択可能なアカウントグループは、利用対象選択欄G202で選択されたターゲット30の特権IDに関するアカウントグループである。ワンタイム特権IDは、アカウントグループ選択欄G204で選択されたアカウントグループに属する特権IDとして作成される。
Here, the account group that can be selected in the account group selection field G204 is an account group related to the privileged ID of the
なお、図4に示す特権ID貸出申請画面G100において、「貸出アカウントを追加」ボタンが押下された場合、(ワンタイムでない)通常の特権IDの各種情報を選択するための画面が表示される。この画面において通常の特権IDの各種情報を選択することで、ワークフロー申請者は、通常の特権IDを貸し出し対象とすることができる。また、当該画面では、一般IDの各種情報を選択することができてもよい。 When the "Add lending account" button is pressed on the privileged ID lending application screen G100 shown in FIG. 4, a screen for selecting various information of a normal privileged ID (not one-time) is displayed. By selecting various information of the normal privilege ID on this screen, the workflow applicant can lend the normal privilege ID. Further, various information of the general ID may be selected on the screen.
申請処理部110は、特権IDの貸出申請操作が行われると、図4に示す特権ID貸出申請画面G100で指定された内容で、ワークフローによる特権IDの貸出申請(つまり、ワンタイム特権IDの貸し出しに関するワークフロー申請)を行う(ステップS102)。これにより、このワークフロー申請がワークフロー承認者の承認者端末装置20に通知又は送信され、当該承認者端末装置20で承認可能となる。なお、ワークフロー承認者は、ワークフロー申請者やワークフローの申請内容等に応じて予め決められていてもよいし、ワークフロー申請者がワークフロー申請時にワークフロー承認者を指定できてもよい。また、ワークフロー承認者は1人に限られず、複数人であってもよい。
When the privileged ID lending application operation is performed, the
以降では、ワークフロー承認者によって、ワンタイム特権IDの貸し出しに関するワークフロー申請が承認されたものとする。 Hereafter, it is assumed that the workflow approver approves the workflow application for lending the one-time privileged ID.
申請処理部110は、ワンタイム特権IDの貸し出しに関するワークフロー申請が承認された場合、当該ワークフロー申請に指定されたワンタイム特権IDを該当のターゲット30に無効化状態で作成すると共に、このワンタイム特権IDに関するワンタイム特権ID情報を作成してワンタイム特権ID情報記憶部210に保存する(ステップS103)。申請処理部110は、例えば、ID名やアカウントグループ等を指定した特権ID作成要求を該当のターゲット30(すなわち、当該ワークフロー申請に指定された利用対象)に送信することで、ワンタイム特権IDを作成することができる。
When the workflow application related to the lending of the one-time privilege ID is approved, the
ここで、ワンタイム特権IDのID名は所定の命名規則に従って作成される(つまり、例えば、特権ID作成要求には、所定の命名規則に従ったID名が指定される。)。所定の命名規則としては、以下が挙げられる。ただし、以下の命名規則は一例であって、ワンタイム特権ID毎に異なるID名を命名することが可能な規則であれば任意の命名規則を利用することができる。なお、命名規則は、ID名の推測を困難にする命名規則であることが好ましい。 Here, the ID name of the one-time privileged ID is created according to a predetermined naming convention (that is, for example, the ID name according to the predetermined naming convention is specified in the privileged ID creation request). Predetermined naming conventions include: However, the following naming convention is an example, and any naming convention can be used as long as it is possible to name a different ID name for each one-time privileged ID. The naming convention is preferably a naming convention that makes it difficult to guess the ID name.
(命名規則1)
ID名=「利用者毎に予め決められた文字列+ターゲット30毎の連番」として、同一ターゲット30のワンタイム特権IDが作成される度に、連番に1を加算する。
(Naming convention 1)
As the ID name = "character string predetermined for each user + serial number for each
例えば、ID名=「abcd1234」(「abcd」は或る利用者に対して予め決められた文字列)のワンタイム特権IDが作成された後に、同一のターゲット30でワンタイム特権IDが作成される場合、このワンタイム特権IDのID名は「xxxx1235」(「xxxx」は別の或る利用者に対して予め決められた文字列)となる。
For example, after the one-time privilege ID of ID name = "abcd1234" ("abcd" is a character string predetermined for a certain user) is created, the one-time privilege ID is created by the
(命名規則2)
ID名=「予め決められた桁数の乱数」
このとき、桁数は、例えば、ターゲット30のOS(Operating System)によって異ならせてもよい。具体的には、例えば、OSによってログインIDとして指定可能な最大文字数を桁数としてもよい。
(Naming convention 2)
ID name = "random number with a predetermined number of digits"
At this time, the number of digits may be different depending on, for example, the OS (Operating System) of the
(命名規則3)
ID名=「UUID(Universally Unique Identifier)からハイフンを除いた32文字」
(命名規則4)
ターゲット30が攻撃されたログ情報を解析し、攻撃と関連性が低い文字列をID名とする。このとき、ターゲット30が攻撃された時間帯に応じて、文字数を可変にしてもよい。例えば、該当のターゲット30が攻撃された時間帯と、利用期間が重なっている場合はID名とする文字数を通常よりも長くする等である。
(Naming convention 3)
ID name = "32 characters excluding hyphens from UUID (Universally Unique Identifier)"
(Naming convention 4)
The log information in which the
なお、上記の各命名規則のうちのいずれの命名規則を利用するかを、例えば、利用者やターゲット30に応じて異ならせてもよい。
It should be noted that which of the above naming conventions to use may be different depending on, for example, the user and the
以上により、所定の命名規則で命名されたID名のワンタイム特権IDが無効化状態で該当のターゲット30に作成される。これにより、ワンタイム特権ID(及びそのパスワード)は、ID利用者の利用者端末装置20に通知される。なお、本実施形態では、ワークフロー申請の承認後にワンタイム特権IDを作成したが、例えば、ワークフロー申請の承認前にワンタイム特権IDが作成されてもよい。
As a result, the one-time privileged ID of the ID name named according to the predetermined naming convention is created in the
また、上述したように、申請処理部110は、ID名やアカウントグループ等を指定した特権ID作成要求を該当のターゲット30に送信することで、ワンタイム特権IDを作成する。このため、例えば、ネットワークNの通信障害やターゲット30のサーバダウン等によりワンタイム特権IDの作成が失敗する場合がある。このような場合、申請処理部110は、例えば、所定の時間経過後(又は予め設定された日時)に特権ID作成要求をターゲット30に再送信すればよい。
Further, as described above, the
<ワンタイム特権ID有効化処理>
次に、無効化状態のワンタイム特権IDを有効化する場合の処理の流れについて、図6を参照しながら説明する。図6は、ワンタイム特権ID有効化処理の流れの一例を説明するための図である。図6に示すワンタイム特権ID有効化処理は、所定の時間毎(例えば、数分毎等)に繰り返し実行される。
<One-time privilege ID activation process>
Next, the flow of processing when the one-time privilege ID in the disabled state is enabled will be described with reference to FIG. FIG. 6 is a diagram for explaining an example of the flow of the one-time privileged ID activation process. The one-time privileged ID activation process shown in FIG. 6 is repeatedly executed at predetermined time intervals (for example, every few minutes).
まず、有効化処理部120は、ワンタイム特権ID情報記憶部210に記憶されているワンタイム特権ID情報を参照して、利用開始日時になったワンタイム特権IDがあるか否かを判定する(ステップS201)。
First, the
上記のステップS201で利用開始日時になったワンタイム特権IDがないと判定された場合、ワンタイム特権ID有効化処理を終了する。一方で、上記のステップS201で利用開始日時になったワンタイム特権IDがあると判定された場合、ステップS202に進む。 If it is determined in step S201 above that there is no one-time privilege ID whose usage start date and time has come, the one-time privilege ID activation process is terminated. On the other hand, if it is determined in step S201 that there is a one-time privilege ID whose usage start date and time has come, the process proceeds to step S202.
有効化処理部120は、利用開始日時になったワンタイム特権IDを有効化する(ステップS202)。有効化処理部120は、例えば、ID名等を指定した特権ID有効化要求を該当のターゲット30(すなわち、当該ワンタイム特権IDに関するワンタイム特権ID情報に含まれる利用対象)に送信することで、ワンタイム特権IDを有効化することができる。
The
なお、ワンタイム特権IDが有効化された場合、有効化処理部120は、このワンタイム特権IDに関するワンタイム特権ID情報に含まれる有効/無効区分を、有効化状態を示す情報に更新する。
When the one-time privilege ID is activated, the
以上により、利用開始日時になったワンタイム特権IDが有効化される。ワンタイム特権IDが有効化された場合、例えば、ワンタイム特権IDが有効化されたことが利用者端末装置20に通知されてもよい。
As a result, the one-time privilege ID whose usage start date and time has come is activated. When the one-time privilege ID is activated, for example, the
なお、上述したように、有効化処理部120は、ID名等を指定した特権ID有効化要求を該当のターゲット30に送信することで、ワンタイム特権IDを有効化する。このため、例えば、ネットワークNの通信障害やターゲット30のサーバダウン等によりワンタイム特権IDの有効化が失敗する場合がある。このような場合、有効化処理部120は、例えば、所定の時間経過後に特権ID有効化要求をターゲット30に再送信すればよい。
As described above, the
<ワンタイム特権ID無効化処理>
次に、有効化状態のワンタイム特権IDを無効化する場合の処理の流れについて、図7を参照しながら説明する。図7は、ワンタイム特権ID無効化処理の流れの一例を説明するための図である。図7に示すワンタイム特権ID無効化処理は、所定の時間毎(例えば、数分毎等)に繰り返し実行される。
<One-time privilege ID invalidation process>
Next, the flow of processing when the one-time privilege ID in the enabled state is invalidated will be described with reference to FIG. 7. FIG. 7 is a diagram for explaining an example of the flow of the one-time privileged ID invalidation process. The one-time privileged ID invalidation process shown in FIG. 7 is repeatedly executed at predetermined time intervals (for example, every few minutes).
まず、無効化処理部130は、ワンタイム特権ID情報記憶部210に記憶されているワンタイム特権ID情報を参照して、利用終了日時になったワンタイム特権IDがあるか否かを判定する(ステップS301)。
First, the
上記のステップS301で利用終了日時になったワンタイム特権IDがないと判定された場合、ワンタイム特権ID無効化処理を終了する。一方で、上記のステップS301で利用終了日時になったワンタイム特権IDがあると判定された場合、ステップS302に進む。 If it is determined in step S301 that there is no one-time privilege ID whose usage end date and time has come, the one-time privilege ID invalidation process is terminated. On the other hand, if it is determined in step S301 that there is a one-time privilege ID whose usage end date and time has come, the process proceeds to step S302.
なお、一般に、ワンタイム特権IDの利用が終了した場合、ID利用者により利用終了申請(例えば、ワークフローによる利用終了申請)が行われる場合が多い。そこで、上記のステップS301では、利用終了日時になったワンタイム特権IDに加えて、利用終了申請が行われたワンタイム特権IDがあるか否かを判定してもよい。利用終了申請が行われた否かは、例えば、ワンタイム特権ID情報に「利用終了申請区分」を含めるようにして、この利用申請区分を参照することで判定すればよい。 In general, when the use of the one-time privileged ID is completed, the ID user often makes an application for termination of use (for example, an application for termination of use by workflow). Therefore, in step S301 described above, it may be determined whether or not there is a one-time privileged ID for which the use-end application has been made, in addition to the one-time privileged ID whose use end date and time has come. Whether or not the usage termination application has been made may be determined, for example, by including the "use termination application category" in the one-time privilege ID information and referring to this usage application category.
無効化処理部130は、利用終了日時になったワンタイム特権ID(及び利用終了申請が行われたワンタイム特権ID)を無効化する(ステップS302)。無効化処理部130は、例えば、ID名等を指定した特権ID無効化要求を該当のターゲット30(すなわち、当該ワンタイム特権IDに関するワンタイム特権ID情報に含まれる利用対象)に送信することで、ワンタイム特権IDを無効化することができる。
The
なお、ワンタイム特権IDが無効化された場合、無効化処理部130は、このワンタイム特権IDに関するワンタイム特権IDに含まれる有効/無効区分を、無効化状態を示す情報に更新する。
When the one-time privilege ID is invalidated, the
以上により、利用終了日時になったワンタイム特権ID(及び利用終了申請が行われたワンタイム特権ID)が無効化される。なお、利用終了日時になったワンタイム特権ID(及び利用終了申請が行われたワンタイム特権ID)を無効化するのではなく、削除してもよい。ただし、例えば、利用終了後に再度ワンタイム特権IDを用いた作業が必要になった場合等を考慮して、ワンタイム特権IDの削除ではなく、無効化とする方が好ましい。 As a result, the one-time privileged ID (and the one-time privileged ID for which the end-of-use application was made) whose use end date and time has come are invalidated. The one-time privileged ID (and the one-time privileged ID for which the end-of-use application was made) that has reached the end date and time of use may be deleted instead of being invalidated. However, it is preferable to invalidate the one-time privileged ID instead of deleting it, for example, in consideration of the case where the work using the one-time privileged ID becomes necessary again after the end of use.
なお、上述したように、無効化処理部130は、ID名等を指定した特権ID無効化要求を該当のターゲット30に送信することで、ワンタイム特権IDを無効化する。このため、例えば、ネットワークNの通信障害やターゲット30のサーバダウン等によりワンタイム特権IDの無効化が失敗する場合がある。このような場合、無効化処理部130は、例えば、所定の時間経過後に特権ID無効化要求をターゲット30に再送信すればよい。
As described above, the
<まとめ>
以上のように、本実施形態に係るID管理システム1では、所定の命名規則で命名されたID名の特権IDをワンタイム特権IDとして作成する。しかも、この命名規則では、特権IDのID名が他の特権IDと重複しないように(つまり、ワンタイムのID名となるように)する。これにより、例えば、悪意の攻撃者にID名が推測されて、特権IDが窃取されてしまう事態を防止することができるため、特権IDの貸し出しに関するセキュリティを向上させることができる。
<Summary>
As described above, in the
なお、本実施形態ではワンタイム特権IDをID利用者に貸し出す場合について説明したが、上述したように、本実施形態に係るID管理システム1は、ワンタイム特権ID以外にも、通常の特権IDや一般IDも貸し出すことが可能である。したがって、例えば、システム全体でワンタイム特権IDの貸し出しを行うか否かを設定したり、ターゲット30毎にワンタイム特権IDの貸し出しを行うか否かを設定したり、ターゲット30のアカウントグループ毎にワンタイム特権IDの貸し出しを行うか否かを設定したり、ワークフロー毎にワンタイム特権IDの貸し出しを行うか否かを設定したりできてもよい。
In the present embodiment, the case where the one-time privileged ID is lent to the ID user has been described. However, as described above, the
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。 The present invention is not limited to the above-described embodiment disclosed specifically, and various modifications and modifications can be made without departing from the scope of claims.
1 ID管理システム
10 ID管理装置
20 端末装置
30 ターゲット
110 申請処理部
120 有効化処理部
130 無効化処理部
210 ワンタイム特権ID情報記憶部
1
Claims (7)
前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理部と、
前記申請処理部が受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成部と、
を有し、
前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、アカウント管理システム。 An account management system that manages the accounts of one or more servers that make up a business system.
An application processing unit that accepts account lending applications for which at least the identification information of the server is specified,
An account creation unit that creates a privileged account of the server indicated by the identification information specified in the account lending application accepted by the application processing unit with an account name that follows a predetermined naming convention.
Have,
The naming convention includes a variable number of characters in the account name depending on the time of day, an account management system.
前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理部と、
前記申請処理部が受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成部と、
を有し、
前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、アカウント管理装置。 An account management device that manages the accounts of one or more servers that make up a business system.
An application processing unit that accepts account lending applications for which at least the identification information of the server is specified,
An account creation unit that creates a privileged account of the server indicated by the identification information specified in the account lending application accepted by the application processing unit with an account name that follows a predetermined naming convention.
Have,
The naming convention includes a variable number of characters in the account name depending on the time of day.
前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理手順と、
前記申請処理手順で受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成手順と、
を実行し、
前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、アカウント管理方法。 The account management device that manages the accounts of one or more servers that make up the business system
An application processing procedure for accepting an account lending application for which at least the identification information of the server is specified, and
An account creation procedure for creating a privileged account on the server indicated by the identification information specified in the account lending application received in the application processing procedure with an account name according to a predetermined naming convention, and an account creation procedure.
And run
An account management method, wherein the naming convention includes varying the number of characters in the account name depending on the time of day.
前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理手順と、
前記申請処理手順で受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成手順と、
を実行させ、
前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、プログラム。 For the account management device that manages the accounts of one or more servers that make up the business system,
An application processing procedure for accepting an account lending application for which at least the identification information of the server is specified, and
An account creation procedure for creating a privileged account on the server indicated by the identification information specified in the account lending application received in the application processing procedure with an account name according to a predetermined naming convention, and an account creation procedure.
To execute,
The naming convention includes varying the number of characters in the account name depending on the time of day.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022034167A JP7295294B2 (en) | 2019-04-24 | 2022-03-07 | ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019083268A JP2020181337A (en) | 2019-04-24 | 2019-04-24 | Account management system, account management device, account management method, and program |
JP2022034167A JP7295294B2 (en) | 2019-04-24 | 2022-03-07 | ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019083268A Division JP2020181337A (en) | 2019-04-24 | 2019-04-24 | Account management system, account management device, account management method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022066438A true JP2022066438A (en) | 2022-04-28 |
JP7295294B2 JP7295294B2 (en) | 2023-06-20 |
Family
ID=86772668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022034167A Active JP7295294B2 (en) | 2019-04-24 | 2022-03-07 | ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7295294B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038371A (en) * | 2003-06-23 | 2005-02-10 | Ricoh Co Ltd | Security policy |
JP2008160745A (en) * | 2006-12-26 | 2008-07-10 | Casio Hitachi Mobile Communications Co Ltd | Portable terminal and program |
JP2011210190A (en) * | 2010-03-30 | 2011-10-20 | Mizuho Information & Research Institute Inc | System, method and program for control of authority |
JP2012094106A (en) * | 2010-09-27 | 2012-05-17 | Mitsubishi Denki Information Technology Corp | Information processing device and program |
JP2013218488A (en) * | 2012-04-06 | 2013-10-24 | Akimichi Kume | Password authentication system and method without identifier (id) and only with one-time password |
JP2017102711A (en) * | 2015-12-02 | 2017-06-08 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing system, control method therefor, and program |
-
2022
- 2022-03-07 JP JP2022034167A patent/JP7295294B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038371A (en) * | 2003-06-23 | 2005-02-10 | Ricoh Co Ltd | Security policy |
JP2008160745A (en) * | 2006-12-26 | 2008-07-10 | Casio Hitachi Mobile Communications Co Ltd | Portable terminal and program |
JP2011210190A (en) * | 2010-03-30 | 2011-10-20 | Mizuho Information & Research Institute Inc | System, method and program for control of authority |
JP2012094106A (en) * | 2010-09-27 | 2012-05-17 | Mitsubishi Denki Information Technology Corp | Information processing device and program |
JP2013218488A (en) * | 2012-04-06 | 2013-10-24 | Akimichi Kume | Password authentication system and method without identifier (id) and only with one-time password |
JP2017102711A (en) * | 2015-12-02 | 2017-06-08 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing system, control method therefor, and program |
Non-Patent Citations (1)
Title |
---|
大島 修 他: "先手を打つための情報セキュリティ戦略 不正アクセスへのセキュリティ対策 −利用者の振る舞いを分析して", ITソリューションフロンティア[ONLINE], vol. 33, no. 10, JPN6021026982, 20 September 2016 (2016-09-20), JP, pages 10 - 13, ISSN: 0005054421 * |
Also Published As
Publication number | Publication date |
---|---|
JP7295294B2 (en) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11599848B2 (en) | System and method for remote management of sale transaction data | |
US10764290B2 (en) | Governed access to RPA bots | |
US10673866B2 (en) | Cross-account role management | |
US9860255B2 (en) | Shareable content item links with use restrictions | |
US9473505B1 (en) | Management of third party access privileges to web services | |
US9716706B2 (en) | Systems and methods for providing a covert password manager | |
JP5922779B2 (en) | Generate processed web address information | |
US9311679B2 (en) | Enterprise social media management platform with single sign-on | |
JP2019503115A (en) | Certificate renewal and deployment | |
US20070245407A1 (en) | Login Screen with Identifying Data | |
JP2018128810A (en) | Authentication device and program | |
CN101473589A (en) | Enhanced security for electronic communications | |
CN102171712A (en) | Identity and authentication system using aliases | |
JP2014517966A (en) | Web-based security authentication system and method | |
US11757887B2 (en) | Apparatuses, methods, and computer program products for centralized access permissions management of a plurality of application instances | |
JP2005234729A (en) | Unauthorized access protection system and its method | |
JP2013058101A (en) | Cloud computing system | |
JP2020181337A (en) | Account management system, account management device, account management method, and program | |
US8793323B2 (en) | System and method for interoperability | |
JP7295294B2 (en) | ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM | |
EP4062303B1 (en) | Privacy-preserving virtual email system | |
KR101235293B1 (en) | History managing method for steal-proofing user account and system therefor | |
JP2012123523A (en) | User information integration device and method | |
JP2017151859A (en) | Information processing device and program | |
JP7215861B2 (en) | ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7295294 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |