JP2022081506A - Management system, control device, management method and program - Google Patents

Management system, control device, management method and program Download PDF

Info

Publication number
JP2022081506A
JP2022081506A JP2022024608A JP2022024608A JP2022081506A JP 2022081506 A JP2022081506 A JP 2022081506A JP 2022024608 A JP2022024608 A JP 2022024608A JP 2022024608 A JP2022024608 A JP 2022024608A JP 2022081506 A JP2022081506 A JP 2022081506A
Authority
JP
Japan
Prior art keywords
terminal
management
control device
position information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022024608A
Other languages
Japanese (ja)
Other versions
JP7231082B2 (en
Inventor
雅浩 伊藤
Masahiro Ito
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018052786A external-priority patent/JP7031408B2/en
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2022024608A priority Critical patent/JP7231082B2/en
Publication of JP2022081506A publication Critical patent/JP2022081506A/en
Priority to JP2023022098A priority patent/JP7517493B2/en
Application granted granted Critical
Publication of JP7231082B2 publication Critical patent/JP7231082B2/en
Priority to JP2024107185A priority patent/JP2024138338A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce a security risk of a management object device while improving convenience of a user.
SOLUTION: A management system comprises a management object device which can be operated by using a first ID having a predetermined authority, a control device which controls the management object device and a terminal which acquires terminal position information indicating a position of a self-terminal and transmits the terminal position information to the control device. The control device includes an ID use management unit for requesting authentication of a terminal to the management object device and, if the management object device authenticates the terminal, determining whether or not to permit the use of the first ID to the terminal on the basis of the terminal position information and use determination time.
SELECTED DRAWING: Figure 1
COPYRIGHT: (C)2022,JPO&INPIT

Description

本発明は、管理システム、制御装置、管理方法及びプログラムに関する。 The present invention relates to a management system, a control device, a management method and a program.

情報処理装置(コンピュータ)は、一般的に、ユーザID(identifier)に応じて、情報処理装置に格納されるデータ等に対する、アクセス権限(以下、単に権限と呼ぶ)を設定する機能を備える。さらに、一般的に、重要な機能又はデータ等を保護するために、重要な機能又はデータ等に対するアクセス権限を、情報処理装置の管理者等に制限する。換言すると、重要な機能又はデータ等を保護するために、所定のユーザ(情報処理装置の管理者等)に対して、当該所定のユーザ以外のユーザ(以下、一般ユーザと呼ぶ)より、強い権限を付与する。 The information processing device (computer) generally has a function of setting an access authority (hereinafter, simply referred to as an authority) for data or the like stored in the information processing device according to a user ID (identifier). Further, in general, in order to protect important functions or data, access authority to important functions or data is restricted to the administrator of the information processing apparatus or the like. In other words, in order to protect important functions or data, the authority to a predetermined user (administrator of an information processing device, etc.) is stronger than that of a user other than the predetermined user (hereinafter referred to as a general user). Is given.

特許文献1においては、制御対象データを内部に保持する機器に関して、当該機器のライフサイクル状態と、当該機器の位置及び/又は時刻とに基づいて、制御対象データへのアクセスを、特別な権限を持つユーザに制限する技術が記載されている。 In Patent Document 1, regarding the device that holds the controlled object data internally, the access to the controlled object data is given a special authority based on the life cycle state of the device and the position and / or time of the device. The technology to limit to the users who have it is described.

特開2016-058035号公報Japanese Unexamined Patent Publication No. 2016-0580335

なお、上記先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明の観点からなされたものである。 The disclosure of the above prior art document shall be incorporated into this document by citation. The following analysis was made from the point of view of the present invention.

上記の通り、重要な機能又はデータ等に対するアクセス権限を、情報処理装置の管理者等に制限することで、重要な機能又はデータ等を保護できる。しかし、重要な機能又はデータ等に対して、一般ユーザが、一時的にアクセスする必要がある場合がある。 As described above, by limiting the access authority to the important function or data to the administrator of the information processing apparatus or the like, the important function or data can be protected. However, there are cases where a general user needs to temporarily access important functions or data.

ここで、特許文献1に記載された技術では、制御対象データへのアクセスを、特別な権限を持つユーザ(管理者等)に制限した場合、管理者以外のユーザに対して、制御対象データへのアクセスを許可しない。そのため、特許文献1に記載された技術では、制御対象データへのアクセスを、特別な権限を持つユーザに制限した場合、管理者以外のユーザの利便性が低下する可能性がある。 Here, in the technique described in Patent Document 1, when the access to the controlled target data is restricted to a user (administrator or the like) having special authority, the controlled target data is transferred to a user other than the administrator. Do not allow access to. Therefore, in the technique described in Patent Document 1, when the access to the controlled target data is restricted to a user having a special authority, the convenience of a user other than the administrator may be reduced.

さらに、特許文献1に記載された技術では、制御対象データを内部に保持する機器に関して、機器の状態(ライフサイクル状態)、機器の位置及び/又は時刻が所定の条件を満たせば、アクセス権を有するユーザは、制御対象データにアクセスできる。そのため、アクセス権を有するユーザが、不要に、制御対象データにアクセスすることを、特許文献1に記載された技術は防止できない。 Further, in the technique described in Patent Document 1, the access right is granted to the device that holds the data to be controlled internally if the state of the device (life cycle state), the position and / or time of the device satisfy predetermined conditions. The user can access the controlled data. Therefore, the technique described in Patent Document 1 cannot prevent a user having an access right from unnecessarily accessing the controlled object data.

そこで、本発明は、ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減することに貢献する管理システム、制御装置、管理方法及びプログラムを提供することを目的とする。 Therefore, an object of the present invention is to provide a management system, a control device, a management method, and a program that contribute to reducing the security risk of the managed device while improving the convenience of the user.

本発明の第1の視点によれば、管理システムが提供される。前記管理システムは、所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、前記管理対象装置を制御する、制御装置と、自端末の位置を示す端末位置情報を取得し、前記制御装置に前記端末位置情報を送信する、端末とを含む。前記制御装置は、前記管理対象装置に対して前記端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える。 According to the first aspect of the present invention, a management system is provided. The management system uses a first ID having a predetermined authority to operate a managed device, a control device that controls the managed device, and terminal position information indicating the position of the own terminal. Includes a terminal that acquires and transmits the terminal position information to the control device. The control device requests the management target device to authenticate the terminal, and when the management target device authenticates the terminal, the first control device is based on the terminal position information and the usage determination time. It is provided with an ID usage management unit that determines whether or not to permit the use of the ID to the terminal.

本発明の第2の視点によれば、制御装置が提供される。前記制御装置は、所定の権限を有する第1のIDを利用して操作可能である、管理対象装置を制御する。さらに、前記制御装置は、前記管理対象装置に端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末の位置を示す端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える。 According to the second aspect of the present invention, a control device is provided. The control device controls a managed device that can be operated by using a first ID having a predetermined authority. Further, the control device requests the management target device to authenticate the terminal, and when the management target device authenticates the terminal, the control device is based on the terminal position information indicating the position of the terminal and the usage determination time. An ID utilization management unit for determining whether or not to permit the use of the first ID to the terminal is provided.

本発明の第3の視点によれば、管理方法が提供される。前記管理方法は、端末の位置を示す端末位置情報を取得する工程を含む。さらに、前記管理方法は、所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、前記端末の認証を要求する工程を含む。さらに、前記管理方法は、前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程を含む。
なお、本方法は、管理対象装置を制御する制御装置という、特定の機械に結び付けられている。
According to the third aspect of the present invention, a management method is provided. The management method includes a step of acquiring terminal position information indicating the position of the terminal. Further, the management method includes a step of requesting the management target device to authenticate the terminal, which can be operated by using the first ID having a predetermined authority. Further, the management method is a step of determining whether or not to permit the use of the first ID to the terminal based on the terminal position information and the usage determination time when the terminal is authenticated. including.
It should be noted that this method is linked to a specific machine called a control device that controls a managed device.

本発明の第4の視点によれば、プログラムが提供される。前記プログラムは、端末の位置を示す端末位置情報を、前記端末から受信する処理を、制御装置を制御するコンピュータに実行させる。さらに、前記プログラムは、所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、端末の認証を要求する処理を、前記コンピュータに実行させる。さらに、前記プログラムは、前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理を、前記コンピュータに実行させる。
なお、これらのプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
According to the fourth aspect of the present invention, the program is provided. The program causes a computer controlling a control device to execute a process of receiving terminal position information indicating a terminal position from the terminal. Further, the program causes the computer to execute a process of requesting the authentication of the terminal from the managed device, which can be operated by using the first ID having a predetermined authority. Further, when the terminal is authenticated, the program determines whether or not to permit the terminal to use the first ID based on the terminal position information and the usage determination time. , Let the computer do it.
Note that these programs can be recorded on a computer-readable storage medium. The storage medium may be a non-transient such as a semiconductor memory, a hard disk, a magnetic recording medium, or an optical recording medium. The present invention can also be embodied as a computer program product.

本発明の各視点によれば、ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減することに貢献する管理システム、制御装置、管理方法及びプログラムが提供される。 According to each viewpoint of the present invention, a management system, a control device, a management method, and a program that contribute to reducing the security risk of the managed device while improving the convenience of the user are provided.

一実施形態の概要を説明するための図である。It is a figure for demonstrating the outline of one Embodiment. 管理システム1の全体構成の一例を示すブロック図である。It is a block diagram which shows an example of the whole structure of management system 1. 利用申請情報テーブル105の一例を示す図である。It is a figure which shows an example of the use application information table 105. 管理対象サーバテーブル106の一例を示す図である。It is a figure which shows an example of the managed server table 106. 作業ユーザテーブル107の一例を示す図である。It is a figure which shows an example of the work user table 107. 管理サーバ100の動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation of management server 100. 管理サーバ100の動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation of management server 100. 管理サーバ100の動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation of management server 100. 管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation of management system 1. 管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation of management system 1. 制御装置300の動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation of the control device 300. 制御装置300の動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation of the control device 300.

初めに、図1を用いて一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、各ブロック図のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。さらに、本願開示に示す回路図、ブロック図、内部構成図、接続図などにおいて、明示は省略するが、入力ポート及び出力ポートが各接続線の入力端及び出力端のそれぞれに存在する。入出力インターフェイスも同様である。 First, an outline of one embodiment will be described with reference to FIG. It should be noted that the drawing reference reference numerals added to this outline are added to each element for convenience as an example for assisting understanding, and the description of this outline is not intended to limit anything. Further, the connection line between the blocks in each block diagram includes both bidirectional and unidirectional. The one-way arrow schematically shows the flow of the main signal (data), and does not exclude bidirectionality. Further, in the circuit diagram, block diagram, internal configuration diagram, connection diagram, etc. shown in the disclosure of the present application, although not explicitly stated, an input port and an output port exist at the input end and the output end of each connection line, respectively. The same applies to the input / output interface.

上記の通り、ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減することに貢献する管理システムが望まれる。 As described above, a management system that contributes to reducing the security risk of the managed device while improving the convenience of the user is desired.

そこで、一例として、図1に示す管理システム1000を提供する。管理システム1000は、管理対象装置1010と、制御装置1020と、端末1030とを含んで構成される。 Therefore, as an example, the management system 1000 shown in FIG. 1 is provided. The management system 1000 includes a management target device 1010, a control device 1020, and a terminal 1030.

管理対象装置1010は、所定の権限を有する第1のIDを利用して、操作可能である。端末1030は、自端末1030の位置を示す端末位置情報を取得し、制御装置1020に端末位置情報を送信する。 The managed device 1010 can be operated by using the first ID having a predetermined authority. The terminal 1030 acquires the terminal position information indicating the position of the own terminal 1030 and transmits the terminal position information to the control device 1020.

制御装置1020は、管理対象装置1010を制御する。さらに、制御装置1020は、ID利用管理部1021を備える。ID利用管理部1021は、管理対象装置1010に対して端末1030の認証を要求する。管理対象装置1010が端末1030を認証した場合、ID利用管理部1021は、端末1030から受信した端末位置情報と、判断対象とする時刻に基づいて、管理対象装置1010における第1のIDの利用を、端末1030に許可するか否かを判断する。以下の説明では、判断対象とする時刻を、利用判断時刻と呼ぶ。 The control device 1020 controls the managed device 1010. Further, the control device 1020 includes an ID utilization management unit 1021. The ID usage management unit 1021 requests the management target device 1010 to authenticate the terminal 1030. When the management target device 1010 authenticates the terminal 1030, the ID usage management unit 1021 uses the first ID in the management target device 1010 based on the terminal position information received from the terminal 1030 and the time to be determined. , Determine whether to allow the terminal 1030. In the following description, the time to be determined is referred to as a usage determination time.

ここで、第1のIDが、一般ユーザのユーザIDより強い権限を有する、ユーザID(以下、特権IDと呼ぶ)であるとする。また、判断対象とする時刻が、判断時点の時刻であるとする。その場合、管理対象装置1010が認証した端末1030に関して、制御装置1020は、管理対象装置1010における特権IDの利用を、端末1030に許可するか否かを、端末1030の位置と判断時点の時刻とに基づいて判断する。そのため、制御装置1020は、管理対象装置1010が認証した端末1030であって、所定の条件を満たす時間に、所定の条件を満たす位置に存在する端末1030に対して、管理対象装置1010における特権IDの利用を許可する。 Here, it is assumed that the first ID is a user ID (hereinafter referred to as privileged ID) having stronger authority than the user ID of a general user. Further, it is assumed that the time to be determined is the time at the time of determination. In that case, with respect to the terminal 1030 authenticated by the managed device 1010, the control device 1020 determines whether or not to allow the terminal 1030 to use the privileged ID in the managed device 1010 as the position of the terminal 1030 and the time at the time of determination. Judgment based on. Therefore, the control device 1020 is a terminal 1030 authenticated by the management target device 1010, and has a privilege ID in the management target device 1010 for the terminal 1030 existing at a position satisfying the predetermined condition at a time satisfying the predetermined condition. Allow the use of.

つまり、管理システム1000においては、制御装置1020は、管理対象装置1010とは異なる、外部の装置(即ち、端末1030)から、管理対象装置1010の特権IDを利用することを許可する。さらに、管理システム1000においては、所定の条件を満たせば、一般ユーザであっても、管理対象装置1010の特権IDを利用できる。そのため、管理システム1000は、管理対象装置1010を利用するユーザの利便性を向上させることに貢献する。 That is, in the management system 1000, the control device 1020 permits the use of the privileged ID of the management target device 1010 from an external device (that is, the terminal 1030) different from the management target device 1010. Further, in the management system 1000, if a predetermined condition is satisfied, even a general user can use the privileged ID of the managed device 1010. Therefore, the management system 1000 contributes to improving the convenience of the user who uses the managed device 1010.

その一方で、制御装置1020は、管理対象装置1010に端末1030を認証させる。さらに、制御装置1020は、端末1030の位置及び時刻に基づいて、管理対象装置1010における特権IDの利用を、端末1030に許可するか否かを判断する。つまり、制御装置1020は、管理対象装置1010の特権IDを利用可能な端末1030、利用可能な場所及び時刻を制限する。そのため、管理システム1000は、管理対象装置1010のセキュリティリスクを低減することに貢献する。 On the other hand, the control device 1020 causes the managed device 1010 to authenticate the terminal 1030. Further, the control device 1020 determines whether or not to allow the terminal 1030 to use the privileged ID in the managed device 1010 based on the position and time of the terminal 1030. That is, the control device 1020 limits the terminal 1030 that can use the privileged ID of the managed device 1010, the place that can be used, and the time. Therefore, the management system 1000 contributes to reducing the security risk of the managed device 1010.

従って、管理システム1000は、ユーザの利便性を向上させつつ、管理対象装置1010のセキュリティリスクを低減することに貢献する。 Therefore, the management system 1000 contributes to reducing the security risk of the managed device 1010 while improving the convenience of the user.

[第1の実施形態]
第1の実施形態について、図面を用いて詳細に説明する。なお、以下の説明では、管理対象装置を管理対象サーバと呼ぶ。ただし、これは、管理対象装置を、サーバに限定する趣旨ではない。
[First Embodiment]
The first embodiment will be described in detail with reference to the drawings. In the following description, the managed device is referred to as a managed server. However, this does not mean that the managed device is limited to the server.

図2は、本実施形態に係る管理システム1の全体構成の一例を示すブロック図である。管理システム1は、管理サーバ100と、端末200と、制御装置300とを含んで構成される。なお、図2は、一つの端末200を示すが、これは、管理システム1が、1つの端末200を含んで構成されることに限定する趣旨ではない。管理システム1は、2以上の端末200を含んでもよいことは勿論である。 FIG. 2 is a block diagram showing an example of the overall configuration of the management system 1 according to the present embodiment. The management system 1 includes a management server 100, a terminal 200, and a control device 300. Note that FIG. 2 shows one terminal 200, but this is not limited to the fact that the management system 1 is configured to include one terminal 200. Of course, the management system 1 may include two or more terminals 200.

制御装置300は、管理対象サーバ(管理対象装置)(301a、301b)に接続する。なお、以下の説明では、管理対象サーバ(310a、310b)を、夫々、区別する必要がない場合には、管理対象サーバ310と表記する。また、図2は、2つの管理対象サーバ(301a、301b)を示すが、これは、管理対象サーバ310の数を2つに限定する趣旨ではない。管理システム1は、1又は3以上の管理対象サーバ310を含んで構成されてもよいことは勿論である。 The control device 300 connects to the managed server (managed device) (301a, 301b). In the following description, the managed server (310a, 310b) will be referred to as a managed server 310 when it is not necessary to distinguish them from each other. Further, FIG. 2 shows two managed servers (301a and 301b), but this does not mean that the number of managed servers 310 is limited to two. Of course, the management system 1 may be configured to include one or three or more managed servers 310.

制御装置300及び管理対象サーバ310は、管理対象サーバネットワーク(第1のネットワーク)400内に配置される。本実施形態に係る管理システム1においては、管理対象サーバネットワーク400は、LAN(Local Area Network)であるものとする。換言すると、本実施形態に係る管理システム1においては、制御装置300及び管理対象サーバ310は、LAN内に配置されるものとする。端末200は、管理対象サーバネットワーク400内に存在する場合、管理対象サーバネットワーク400を介して、制御装置300及び管理対象サーバ310と接続可能であるものとする。 The control device 300 and the managed server 310 are arranged in the managed server network (first network) 400. In the management system 1 according to the present embodiment, the managed server network 400 is assumed to be a LAN (Local Area Network). In other words, in the management system 1 according to the present embodiment, the control device 300 and the management target server 310 are arranged in the LAN. When the terminal 200 exists in the managed server network 400, it is assumed that the terminal 200 can be connected to the control device 300 and the managed server 310 via the managed server network 400.

また、端末200は、管理対象サーバネットワーク400とは異なる第2のネットワークを介して、管理サーバ100と接続可能である。例えば、第2のネットワークは、インターネットであってもよい。または、第2のネットワークは、管理対象サーバネットワーク400とは異なる、LANであってもよい。 Further, the terminal 200 can be connected to the management server 100 via a second network different from the management target server network 400. For example, the second network may be the Internet. Alternatively, the second network may be a LAN different from the managed server network 400.

管理サーバ100は、利用申請管理部103と、管理サーバ制御部104と、管理サーバ記憶部101とを含んで構成される。さらに、管理サーバ100は、通信手段(図示せず)を備える。なお、管理サーバ100は、図示しないハードウェア及び/又はソフトウェアを含んで構成されても良いことは勿論である。 The management server 100 includes a usage application management unit 103, a management server control unit 104, and a management server storage unit 101. Further, the management server 100 includes a communication means (not shown). Needless to say, the management server 100 may be configured to include hardware and / or software (not shown).

端末200は、作業ユーザが使用する、情報処理装置(コンピュータ)である。例えば、端末200は、スマートフォン、タブレット端末等であってもよい。端末200は、ID管理中継部201と、位置情報取得部202とを含んで構成される。さらに、端末200は、通信手段(図示せず)を備える。なお、端末200は、図示しないハードウェア及び/又はソフトウェアを含んで構成されても良いことは勿論である。 The terminal 200 is an information processing device (computer) used by a working user. For example, the terminal 200 may be a smartphone, a tablet terminal, or the like. The terminal 200 includes an ID management relay unit 201 and a position information acquisition unit 202. Further, the terminal 200 includes a communication means (not shown). Needless to say, the terminal 200 may be configured to include hardware and / or software (not shown).

制御装置300は、管理対象サーバ310を制御する、情報処理装置(コンピュータ)である。制御装置300は、ID利用管理部301を備える。さらに、制御装置300は、通信手段(図示せず)を備える。なお、制御装置300は、図示しないハードウェア及び/又はソフトウェアを含んで構成されても良いことは勿論である。 The control device 300 is an information processing device (computer) that controls the managed server 310. The control device 300 includes an ID utilization management unit 301. Further, the control device 300 includes a communication means (not shown). Of course, the control device 300 may be configured to include hardware and / or software (not shown).

管理対象サーバ310は、情報処理装置(コンピュータ)である。具体的には、管理対象サーバ310は、所定の権限を有する第1のID、第1のIDとは異なる第2のIDの少なくともいずれかを利用して接続可能である、情報処理装置(コンピュータ)である。以下の説明では、第1のIDは、特権IDであるとする。 The management target server 310 is an information processing device (computer). Specifically, the managed server 310 can be connected by using at least one of a first ID having a predetermined authority and a second ID different from the first ID, an information processing device (computer). ). In the following description, it is assumed that the first ID is a privileged ID.

以下、管理サーバ100について詳細に説明する。 Hereinafter, the management server 100 will be described in detail.

管理サーバ記憶部101は、管理サーバ100を動作させるために必要な情報を記憶する。管理サーバ記憶部101は、ID管理データベース102を格納する。管理サーバ記憶部101は、磁気ディスク装置や光ディスク装置、半導体メモリによって実現される。 The management server storage unit 101 stores information necessary for operating the management server 100. The management server storage unit 101 stores the ID management database 102. The management server storage unit 101 is realized by a magnetic disk device, an optical disk device, and a semiconductor memory.

以下、ID管理データベース102について、より詳細に説明する。 Hereinafter, the ID management database 102 will be described in more detail.

ID管理データベース102は、管理対象サーバ310を識別する情報と、利用申請情報とを対応付けた情報を格納する。以下の説明では、管理対象サーバ310を識別する情報と、利用申請情報とを対応付けたテーブルを、利用申請情報テーブル105と呼ぶ。 The ID management database 102 stores information in which information for identifying the management target server 310 and usage application information are associated with each other. In the following description, the table in which the information identifying the managed server 310 and the usage application information are associated with each other is referred to as a usage application information table 105.

管理対象サーバ310を識別する情報は、管理対象サーバ310毎に割り振られた番号等であってもよく、管理対象サーバ310を識別可能な情報であれば、その詳細は問わない。以下の説明では、管理対象サーバ310を識別する情報を、管理対象サーバIDと呼ぶ。 The information that identifies the managed server 310 may be a number or the like assigned to each managed server 310, and the details thereof are not limited as long as the information can identify the managed server 310. In the following description, the information that identifies the managed server 310 is referred to as a managed server ID.

利用申請情報は、特権ID(第1のID)と、特権IDに対応する権限を示す情報と、利用開始時刻と、利終了時刻とを含む。 The usage application information includes a privileged ID (first ID), information indicating the authority corresponding to the privileged ID, a usage start time, and a profit end time.

特権IDに対応する権限を示す情報は、管理対象サーバ310において、特権IDを用いて利用可能である権限を示す情報である。以下の説明では、特権IDに対応する権限を示す情報のうち、利用申請情報に含まれる情報を、申請対象の権限と呼ぶ。 The information indicating the authority corresponding to the privilege ID is the information indicating the authority that can be used by using the privilege ID in the managed server 310. In the following description, among the information indicating the authority corresponding to the privilege ID, the information included in the usage application information is referred to as the application target authority.

利用開始時刻とは、ユーザが管理対象サーバ310の利用開始を予定する時刻である。一方、利用終了時刻とは、ユーザが管理対象サーバ310の利用終了を予定する時刻である。換言すると、ユーザは、利用開始時刻から利用終了時刻まで、管理対象サーバ310を利用することを申請する。 The usage start time is a time when the user plans to start using the managed server 310. On the other hand, the usage end time is a time when the user plans to end the use of the managed server 310. In other words, the user applies to use the managed server 310 from the usage start time to the usage end time.

図3は、利用申請情報テーブル105の一例を示す図である。具体的には、図3は、管理対象サーバIDと、作業ユーザIDと、特権IDと、申請対象の権限と、利用開始時刻と、利用終了時刻とを対応付けたテーブルを示す。 FIG. 3 is a diagram showing an example of the usage application information table 105. Specifically, FIG. 3 shows a table in which a managed server ID, a work user ID, a privileged ID, an application target authority, a usage start time, and a usage end time are associated with each other.

さらに、ID管理データベース102は、管理対象サーバIDと、サーバ接続情報と、第2のIDに対応する認証情報と、登録位置情報と、距離閾値と、を対応付けて記憶する。以下の説明では、第2のIDを、接続ユーザIDと呼ぶ。接続ユーザIDは、特権IDに紐づけられたユーザIDであって、管理対象サーバ310に接続するためのユーザIDである。また、以下の説明では、管理対象サーバIDと、サーバ接続情報と、接続ユーザID(第2のID)に対応する接続ユーザ認証情報と、登録位置情報と、距離閾値とを対応付けたテーブルを、管理対象サーバテーブル106と呼ぶ。以下の説明では、接続ユーザIDに対応する認証情報を、接続ユーザ認証情報と呼ぶ。接続ユーザ認証情報は、接続ユーザIDと、接続ユーザIDに対応するパスワードとを含む情報である。 Further, the ID management database 102 stores the managed server ID, the server connection information, the authentication information corresponding to the second ID, the registration position information, and the distance threshold value in association with each other. In the following description, the second ID will be referred to as a connected user ID. The connected user ID is a user ID associated with the privileged ID, and is a user ID for connecting to the managed server 310. Further, in the following description, a table in which the managed server ID, the server connection information, the connected user authentication information corresponding to the connected user ID (second ID), the registered position information, and the distance threshold are associated with each other is provided. , Called the managed server table 106. In the following description, the authentication information corresponding to the connected user ID is referred to as the connected user authentication information. The connected user authentication information is information including a connected user ID and a password corresponding to the connected user ID.

サーバ接続情報は、管理対象サーバ310に接続するために必要な情報である。例えば、サーバ接続情報は、管理対象サーバ310に対応する、ホスト名と、ポート番号とを含んでもよい。また、例えば、サーバ接続情報は、管理対象サーバ310に対応する、IPアドレスと、ポート番号とを含んでもよい。 The server connection information is information necessary for connecting to the managed server 310. For example, the server connection information may include a host name and a port number corresponding to the managed server 310. Further, for example, the server connection information may include an IP address and a port number corresponding to the managed server 310.

登録位置情報とは、ユーザから利用申請され、登録された位置を示す情報である。例えば、登録位置情報は、端末200のユーザが、特権IDを利用して、作業予定の位置を示す情報であってもよい。 The registered location information is information indicating a location that has been applied for use by a user and registered. For example, the registered position information may be information indicating the position where the user of the terminal 200 plans to work by using the privileged ID.

距離閾値とは、端末200の位置と、予め利用申請された位置との差分が、所定の範囲内の距離であるか否かを判断するために、閾値とする距離である。 The distance threshold value is a distance used as a threshold value for determining whether or not the difference between the position of the terminal 200 and the position for which use has been applied in advance is within a predetermined range.

図4は、管理対象サーバテーブル106の一例を示す図である。具体的には、図4は、管理対象サーバIDと、ホスト名と、ポート番号と、接続ユーザIDと、接続ユーザIDに対応するパスワード(接続ユーザパスワード)と、登録位置情報と、距離閾値とを対応付けたテーブルを示す。 FIG. 4 is a diagram showing an example of the managed server table 106. Specifically, FIG. 4 shows a managed server ID, a host name, a port number, a connected user ID, a password corresponding to the connected user ID (connection user password), registered position information, and a distance threshold. Shows a table associated with.

さらに、ID管理データベース102は、第3のIDに対応する認証情報を格納する。以下の説明では、第3のIDと、第3のIDに対応するパスワードとを格納するテーブルを、作業ユーザテーブル107と呼ぶ。また、以下の説明では、第3のIDを、作業ユーザと呼ぶ。また、以下の説明では、作業ユーザID(第3のID)に対応する認証情報を、作業ユーザ認証情報と呼ぶ。 Further, the ID management database 102 stores the authentication information corresponding to the third ID. In the following description, the table that stores the third ID and the password corresponding to the third ID is referred to as a work user table 107. Further, in the following description, the third ID is referred to as a working user. Further, in the following description, the authentication information corresponding to the work user ID (third ID) is referred to as work user authentication information.

作業ユーザIDは、端末200を利用するユーザに対応する、ユーザIDである。作業ユーザ認証情報は、作業ユーザIDと、作業ユーザIDに対応するパスワードとを含む情報である。 The working user ID is a user ID corresponding to a user who uses the terminal 200. The work user authentication information is information including a work user ID and a password corresponding to the work user ID.

図5は、作業ユーザテーブル107の一例を示す。具体的には、図5は、作業ユーザIDと、パスワードとを対応づけたテーブルの一例を示す。例えば、図5を参照すると、作業ユーザID「suzuki」に対応するパスワードは「B7343a7cbdd302」である。 FIG. 5 shows an example of the working user table 107. Specifically, FIG. 5 shows an example of a table in which a work user ID and a password are associated with each other. For example, referring to FIG. 5, the password corresponding to the work user ID “suzuki” is “B7343a7cbdd302”.

なお、以下の説明では、説明の便宜上、ID管理データベース102は、ユーザテーブルと、利用申請情報テーブル105と、管理対象サーバテーブル106と、を格納するものとする。ただし、これは、ID管理データベース102が、テーブル形式でデータを格納(保持)することに限定する趣旨ではない。 In the following description, for convenience of explanation, the ID management database 102 shall store the user table, the usage application information table 105, and the management target server table 106. However, this does not mean that the ID management database 102 is limited to storing (holding) data in a table format.

利用申請管理部103は、作業ユーザを認証する。さらに、利用申請管理部103は、利用申請情報を受け付け、受け付けた利用申請情報を、ID管理データベース102に登録する。具体的には、利用申請管理部103は、利用申請対象である、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を受け付ける。そして、利用申請管理部103は、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を、ID管理データベース102に登録する。 The usage application management unit 103 authenticates the working user. Further, the usage application management unit 103 receives the usage application information and registers the received usage application information in the ID management database 102. Specifically, the usage application management unit 103 obtains usage application information including a management target server ID, a privileged ID, an application target authority, a usage start time, and a usage end time, which are the usage application targets. accept. Then, the usage application management unit 103 registers the usage application information including the management target server ID, the privilege ID, the application target authority, the usage start time, and the usage end time in the ID management database 102.

管理サーバ制御部104は、ID管理中継部201から、作業ユーザのログイン要求を受け付ける。管理サーバ制御部104は、ID管理中継部201からログイン要求を受け付けた場合、予め登録された管理対象サーバ310のうち、作業ユーザに対応する管理対象サーバ310の一覧を、ID管理中継部201に応答する。そして、管理サーバ制御部104は、ID管理中継部201から、管理対象サーバIDを受信した場合、利用申請情報テーブル105を参照し、受信した管理対象サーバIDに対応する、利用申請情報を、ID管理中継部201に応答する。 The management server control unit 104 receives a login request of a working user from the ID management relay unit 201. When the management server control unit 104 receives a login request from the ID management relay unit 201, the management server control unit 104 displays a list of the management target servers 310 corresponding to the working users in the ID management relay unit 201 among the management target servers 310 registered in advance. respond. Then, when the management server control unit 104 receives the management target server ID from the ID management relay unit 201, the management server control unit 104 refers to the usage application information table 105 and obtains the usage application information corresponding to the received management target server ID. Respond to the management relay unit 201.

以下、端末200について詳細に説明する。 Hereinafter, the terminal 200 will be described in detail.

位置情報取得部202は、自端末200の位置を示す端末位置情報を取得する。位置情報取得部202は、例えば、GPS(Global Positioning System)機能を用いて実現される。 The position information acquisition unit 202 acquires terminal position information indicating the position of the own terminal 200. The position information acquisition unit 202 is realized by using, for example, a GPS (Global Positioning System) function.

ID管理中継部201は、接続ユーザIDに対応する接続ユーザ認証情報と、端末位置情報とを、制御装置300に送信する。さらに、ID管理中継部201は、登録位置情報と、距離閾値とを、制御装置300に送信する。具体的には、ID管理中継部201は、利用申請を行う際に、登録位置情報と距離閾値とを、制御装置300に送信する。より具体的には、ID管理中継部201は、接続対象の管理対象サーバ310に対応する、接続ユーザ認証情報と利用申請情報とを、管理サーバ100から受信する。そして、ID管理中継部201は、接続ユーザ認証情報と利用申請情報と端末位置情報とを、制御装置300に送信する。 The ID management relay unit 201 transmits the connection user authentication information corresponding to the connection user ID and the terminal position information to the control device 300. Further, the ID management relay unit 201 transmits the registered position information and the distance threshold value to the control device 300. Specifically, the ID management relay unit 201 transmits the registered position information and the distance threshold value to the control device 300 when applying for use. More specifically, the ID management relay unit 201 receives the connection user authentication information and the usage application information corresponding to the management target server 310 to be connected from the management server 100. Then, the ID management relay unit 201 transmits the connection user authentication information, the usage application information, and the terminal position information to the control device 300.

さらに、端末200は、所定の時間間隔で、端末位置情報を取得し、端末位置情報を制御装置300に送信する。具体的には、制御装置300が、管理対象サーバ310の特権IDの利用を、端末200に許可した後、位置情報取得部202は、所定の時間間隔で、端末位置情報を取得する。そして、制御装置300が、管理対象サーバ310の特権IDの利用を、端末200に許可した後、ID管理中継部201は、所定の時間間隔で、端末位置情報を制御装置300に送信する。 Further, the terminal 200 acquires the terminal position information at predetermined time intervals and transmits the terminal position information to the control device 300. Specifically, after the control device 300 permits the terminal 200 to use the privileged ID of the managed server 310, the position information acquisition unit 202 acquires the terminal position information at predetermined time intervals. Then, after the control device 300 permits the terminal 200 to use the privileged ID of the managed server 310, the ID management relay unit 201 transmits the terminal position information to the control device 300 at predetermined time intervals.

以下、制御装置300について詳細に説明する。 Hereinafter, the control device 300 will be described in detail.

管理対象サーバ310が、端末200から送信された、接続ユーザ認証情報を認証した場合、ID利用管理部301は、端末位置情報と、端末位置情報を受信した時刻とに基づいて、特権ID(第1のID)の利用を、端末200に許可するか否かを判断する。以下の説明では、ID利用管理部301が、端末位置情報を受信した時刻を、利用判断時刻とも呼ぶ。 When the management target server 310 authenticates the connected user authentication information transmitted from the terminal 200, the ID usage management unit 301 uses the privileged ID (first) based on the terminal location information and the time when the terminal location information is received. It is determined whether or not to allow the terminal 200 to use the ID) of 1. In the following description, the time when the ID usage management unit 301 receives the terminal position information is also referred to as a usage determination time.

具体的には、管理対象サーバ310が、端末200から送信された接続ユーザ認証情報を認証した場合であって、端末200の位置と予め利用申請された位置との差分が、距離閾値以下である場合であるとする。さらに、利用判断時刻が所定の利用開始時刻以降であって、所定の利用終了時刻未満であるとする。その場合、ID利用管理部301は、第1のIDの利用を、端末200に許可する。ここで、管理対象サーバ310は、端末200が接続対象とする管理対象サーバ310であるものとする。さらに、利用開始時刻及び利用終了時刻は、利用申請情報として、予め登録された時刻であるものとする。 Specifically, when the managed server 310 authenticates the connected user authentication information transmitted from the terminal 200, the difference between the position of the terminal 200 and the position for which the usage application has been applied in advance is equal to or less than the distance threshold value. Suppose that is the case. Further, it is assumed that the usage determination time is after the predetermined usage start time and is less than the predetermined usage end time. In that case, the ID usage management unit 301 permits the terminal 200 to use the first ID. Here, it is assumed that the managed server 310 is the managed server 310 to be connected to the terminal 200. Further, the usage start time and the usage end time shall be the times registered in advance as the usage application information.

さらに、ID利用管理部301は、管理対象サーバ310に特権IDの利用を、端末200に許可した後、端末200から端末位置情報を受信したとする。その場合、ID利用管理部301は、端末位置情報と、利用判断時刻とに基づいて、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可するか否かを判断する。 Further, it is assumed that the ID usage management unit 301 receives the terminal position information from the terminal 200 after permitting the terminal 200 to use the privileged ID in the management target server 310. In that case, the ID usage management unit 301 determines whether or not to allow the terminal 200 to use the privileged ID corresponding to the management target server 310 to be connected, based on the terminal location information and the usage determination time. ..

さらに、ID利用管理部301が、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可した後、端末位置情報、利用判断時刻の少なくともいずれかが、所定の条件を満たさなくなったとする。その場合、ID利用管理部301は、当該特権IDを、当該端末200から利用不可にする。 Further, after the ID usage management unit 301 permits the terminal 200 to use the privileged ID corresponding to the management target server 310 to be connected, at least one of the terminal location information and the usage determination time satisfies a predetermined condition. Suppose it's gone. In that case, the ID usage management unit 301 disables the privileged ID from the terminal 200.

具体的には、ID利用管理部301は、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可した後、端末200の位置と、予め利用申請された作業場所との距離が、予め利用申請された距離閾値を超えたとする。その場合、ID利用管理部301は、当該特権IDを、当該端末200から利用不可にする。 Specifically, the ID usage management unit 301 permits the terminal 200 to use the privileged ID corresponding to the management target server 310 to be connected, and then determines the position of the terminal 200 and the work place for which the usage has been applied in advance. It is assumed that the distance exceeds the distance threshold applied in advance. In that case, the ID usage management unit 301 disables the privileged ID from the terminal 200.

また、ID利用管理部301は、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可した後、利用判断時刻が、予め利用申請された利用申請時刻を超えたとする。その場合、ID利用管理部301は、当該特権IDを、当該端末200から利用不可にする。 Further, it is assumed that the ID usage management unit 301 permits the terminal 200 to use the privileged ID corresponding to the management target server 310 to be connected, and then the usage determination time exceeds the usage application time for which the usage application has been applied in advance. In that case, the ID usage management unit 301 disables the privileged ID from the terminal 200.

さらに、ID利用管理部301が、接続対象の管理対象サーバ310に対応する特権IDを端末200から利用不可にした後、端末200から端末位置情報を受信したとする。そして、その場合に、利用判断時刻が、予め利用申請された利用開始時刻以降であって、予め利用申請された利用終了時刻未満であるとする。その場合、ID利用管理部301が、受信した端末位置情報に基づいて、管理対象サーバ310に対応する特権IDの利用を、当該端末200に再び許可する。具体的には、受信した端末位置情報が、所定の条件を満たす場合、当該端末200に再び許可する。 Further, it is assumed that the ID usage management unit 301 receives the terminal position information from the terminal 200 after disabling the privileged ID corresponding to the management target server 310 to be connected from the terminal 200. Then, in that case, it is assumed that the usage determination time is after the usage start time for which the usage application has been applied in advance and is less than the usage end time for which the usage application has been applied in advance. In that case, the ID usage management unit 301 permits the terminal 200 to use the privileged ID corresponding to the managed server 310 again based on the received terminal location information. Specifically, if the received terminal position information satisfies a predetermined condition, the terminal 200 is permitted again.

次に、本実施形態に係る管理システム1の動作について、詳細に説明する。 Next, the operation of the management system 1 according to the present embodiment will be described in detail.

まず、図6を参照しながら、作業ユーザを登録する処理について説明する。 First, a process of registering a working user will be described with reference to FIG.

ステップA1において、管理サーバ制御部104は、作業ユーザIDとパスワードの入力を受け付ける。 In step A1, the management server control unit 104 accepts the input of the work user ID and the password.

例えば、管理サーバ100の管理者等は、管理サーバ100に接続された入力装置(キーボード等(図示せず))を利用して、作業ユーザIDと、当該作業ユーザIDに対応するパスワードを入力してもよい。または、例えば、管理サーバ100の管理者等は、管理サーバ100とは異なる情報処理装置(コンピュータ)を利用して、作業ユーザIDと、当該作業ユーザIDに対応するパスワードとを入力してもよい。そして、管理サーバ100とは異なる情報処理装置は、入力された作業ユーザIDと、当該作業ユーザIDに対応するパスワードを、管理サーバ100に送信してもよい。その場合、当該情報処理装置とは、ネットワーク(例えば、インターネット)を介して、作業ユーザIDと、当該作業ユーザIDに対応するパスワードとを、管理サーバ100に送信してもよい。 For example, the administrator of the management server 100 uses an input device (keyboard or the like (not shown)) connected to the management server 100 to input a work user ID and a password corresponding to the work user ID. You may. Alternatively, for example, the administrator of the management server 100 may input the work user ID and the password corresponding to the work user ID by using an information processing device (computer) different from that of the management server 100. .. Then, the information processing apparatus different from the management server 100 may transmit the input work user ID and the password corresponding to the work user ID to the management server 100. In that case, the information processing apparatus may transmit the work user ID and the password corresponding to the work user ID to the management server 100 via a network (for example, the Internet).

以下、同様に、管理サーバ100の管理者等は、管理サーバ100に接続された入力装置(キーボード等(図示せず))を利用して、情報を入力してもよいものとし、詳細な説明は省略する。また、以下、同様に、管理サーバ100の管理者等は、管理サーバ100とは異なる情報処理装置(コンピュータ)を利用して、情報を入力してもよいものとし、詳細な説明は省略する。また、その場合、上記の通り、当該情報処理装置とは、ネットワーク(例えば、インターネット)を介して、管理サーバ100に、入力された情報を送信してもよいものとし、詳細な説明は省略する。 Hereinafter, similarly, the administrator of the management server 100 may input information by using an input device (keyboard or the like (not shown)) connected to the management server 100, and a detailed description thereof will be given. Is omitted. Further, similarly, similarly, the administrator of the management server 100 may input information by using an information processing device (computer) different from that of the management server 100, and detailed description thereof will be omitted. Further, in that case, as described above, the information processing apparatus may transmit the input information to the management server 100 via the network (for example, the Internet), and detailed description thereof will be omitted. ..

ステップA2において、管理サーバ制御部104は、入力された作業ユーザIDとパスワードとを、作業ユーザテーブル107に登録する。 In step A2, the management server control unit 104 registers the input work user ID and password in the work user table 107.

次に、図7を参照しながら、サーバ接続情報と、接続ユーザ認証情報とを登録する処理について説明する。 Next, the process of registering the server connection information and the connected user authentication information will be described with reference to FIG. 7.

ステップA11において、管理サーバ制御部104は、1又は2以上の管理対象サーバ310に関して、サーバ接続情報と、接続ユーザ認証情報と、登録位置情報と、距離閾値とを含む、管理対象サーバ情報の入力を受け付ける。なお、ここで、管理対象サーバ310において、入力された接続ユーザ認証情報が、予め登録されているものとする。 In step A11, the management server control unit 104 inputs the management target server information including the server connection information, the connection user authentication information, the registration position information, and the distance threshold for one or more managed servers 310. Accept. Here, it is assumed that the input connection user authentication information is registered in advance in the managed server 310.

ステップA12において、管理サーバ制御部104は、入力を受け付けた、管理対象サーバ情報を管理対象サーバテーブル106に登録する。 In step A12, the management server control unit 104 registers the management target server information that has received the input in the management target server table 106.

ステップA13において、管理サーバ制御部104は、ID管理データベース102に登録された、管理対象サーバ情報に対応する管理対象サーバ310に関して、登録位置情報と、距離閾値との入力を受け付ける。ステップA14において、管理サーバ制御部104は、入力された登録位置情報と距離閾値とを、管理対象サーバテーブル106に登録する。 In step A13, the management server control unit 104 receives the input of the registration position information and the distance threshold value for the management target server 310 registered in the ID management database 102 and corresponding to the management target server information. In step A14, the management server control unit 104 registers the input registration position information and the distance threshold value in the management target server table 106.

次に、図8を参照しながら、申請情報を登録する処理について説明する。 Next, the process of registering the application information will be described with reference to FIG.

ステップA21において、利用申請管理部103は、1又は2以上の管理対象サーバ310に関して、利用申請情報を受け付ける。具体的には、利用申請管理部103は、1又は2以上の管理対象サーバ310に関して、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を受け付ける。 In step A21, the usage application management unit 103 receives usage application information for one or more managed servers 310. Specifically, the usage application management unit 103 includes a managed server ID, a privileged ID, an application target authority, a usage start time, and a usage end time with respect to one or more managed servers 310. , Accept usage application information.

ステップA22において、利用申請管理部103は、受け付けた利用申請情報を、管理サーバ100の管理者等(即ち、利用申請を承認する者)に提示する。具体的には、利用申請管理部103は、1又は2以上の管理対象サーバ310に関して、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を、管理サーバ100の管理者等に提示する。 In step A22, the usage application management unit 103 presents the received usage application information to the administrator of the management server 100 (that is, the person who approves the usage application). Specifically, the usage application management unit 103 includes a managed server ID, a privileged ID, an application target authority, a usage start time, and a usage end time with respect to one or more managed servers 310. , The usage application information is presented to the administrator of the management server 100 and the like.

例えば、利用申請管理部103は、表示装置(ディスプレイ等(図示せず))を用いて、受け付けた利用申請情報を出力してもよい。または、利用申請管理部103は、ネットワーク(インターネット等)を介して、管理サーバ100の管理者等が使用する情報処理装置(例えば、PC(Personal Computer))に、受け付けた利用申請情報を送信してもよい。受け付けた利用申請情報を、管理サーバ100の管理者等(即ち、利用申請を承認する者)に提示する方法は、各種あるが、その詳細は問わない。 For example, the usage application management unit 103 may output the received usage application information using a display device (display or the like (not shown)). Alternatively, the usage application management unit 103 transmits the received usage application information to the information processing device (for example, a PC (Personal Computer)) used by the administrator of the management server 100 via the network (Internet or the like). You may. There are various methods for presenting the received usage application information to the administrator of the management server 100 (that is, the person who approves the usage application), but the details thereof are not limited.

管理サーバ100の管理者等は、提示された利用申請情報を確認する。管理サーバ100の管理者等は、利用申請情報を承認する場合には、所定の承認操作を実行する。例えば、利用申請管理部103は、「承認」ボタンを、表示画面に表示してもよい。そして、管理サーバ100の管理者等は、利用申請情報を承認する場合には、当該「承認」ボタンを押すことで、承認操作を実行してもよい。 The administrator or the like of the management server 100 confirms the presented usage application information. When approving the usage application information, the administrator or the like of the management server 100 executes a predetermined approval operation. For example, the usage application management unit 103 may display the "approval" button on the display screen. Then, when approving the usage application information, the administrator or the like of the management server 100 may execute the approval operation by pressing the "approval" button.

ステップA23において、利用申請管理部103は、受け付けた利用申請情報に関して、管理サーバ100の管理者等の承認操作を受け付ける。ステップA24において、利用申請管理部103は、承認された利用申請情報を、利用申請情報テーブル105に登録する。 In step A23, the usage application management unit 103 accepts an approval operation by the administrator of the management server 100 or the like with respect to the received usage application information. In step A24, the usage application management unit 103 registers the approved usage application information in the usage application information table 105.

次に、図9を参照しながら、管理システム1の動作について説明する。なお、以下の説明においては、管理サーバ100は、図6~図8に示す処理を実行済みであるものとする。つまり、管理サーバ100は、ID管理データベース102に、必要な情報を登録済みであるものとする。つまり、管理サーバ100は、作業ユーザテーブル107、管理対象サーバテーブル106、利用申請情報テーブル105に、夫々、情報を登録済みであるものとする。 Next, the operation of the management system 1 will be described with reference to FIG. In the following description, it is assumed that the management server 100 has already executed the processes shown in FIGS. 6 to 8. That is, it is assumed that the management server 100 has already registered the necessary information in the ID management database 102. That is, it is assumed that the management server 100 has already registered information in the work user table 107, the management target server table 106, and the usage application information table 105, respectively.

ステップS1において、端末200は、作業ユーザの認証を要求する。具体的には、ID管理中継部201は、作業ユーザIDとパスワードとを、管理サーバ100に送信し、作業ユーザの認証を要求する。ここで、端末200は、管理対象サーバネットワーク400とは異なるネットワーク(第2のネットワーク)を介して、管理サーバ100と接続可能な状態であるものとする。 In step S1, the terminal 200 requests authentication of the working user. Specifically, the ID management relay unit 201 transmits the work user ID and the password to the management server 100, and requests the authentication of the work user. Here, it is assumed that the terminal 200 can be connected to the management server 100 via a network (second network) different from the managed server network 400.

ステップS2において、管理サーバ100は、作業ユーザを認証する。具体的には、管理サーバ制御部104は、端末200から、作業ユーザIDとパスワードとを受信する。そして、受信した作業ユーザIDとパスワードとが、作業ユーザテーブル107に登録されているか否かを、管理サーバ制御部104は判断する。 In step S2, the management server 100 authenticates the working user. Specifically, the management server control unit 104 receives the work user ID and password from the terminal 200. Then, the management server control unit 104 determines whether or not the received work user ID and password are registered in the work user table 107.

受信した作業ユーザIDとパスワードとが、作業ユーザテーブル107に登録されていない場合には、管理サーバ制御部104は、認証要求された作業ユーザを認証しない。その場合、管理サーバ制御部104は、認証要求された作業ユーザを認証しないことを、認証要求元の端末200に通知する。 If the received work user ID and password are not registered in the work user table 107, the management server control unit 104 does not authenticate the work user for which authentication is requested. In that case, the management server control unit 104 notifies the terminal 200 of the authentication request source that the work user for which the authentication request is not authenticated is not authenticated.

受信した作業ユーザIDとパスワードとが、作業ユーザテーブル107に登録されている場合には、管理サーバ制御部104は、認証要求された作業ユーザを認証する。なお、以下の説明では、管理サーバ制御部104は、認証要求された作業ユーザを認証した場合について説明する。 When the received work user ID and password are registered in the work user table 107, the management server control unit 104 authenticates the work user for which authentication is requested. In the following description, the case where the management server control unit 104 authenticates the work user for which the authentication is requested will be described.

ステップS3において、管理サーバ100は、作業ユーザを認証した場合、当該作業ユーザに対応する、管理対象サーバ310の一覧を取得する。具体的には、管理サーバ制御部104は、利用申請情報テーブル105を参照し、認証した作業ユーザに対応する、1又は2以上の管理対象サーバIDを、管理対象サーバ310の一覧として取得する。 In step S3, when the work user is authenticated, the management server 100 acquires a list of managed servers 310 corresponding to the work user. Specifically, the management server control unit 104 refers to the usage application information table 105, and acquires one or more managed server IDs corresponding to the authenticated work user as a list of the managed servers 310.

ステップS4において、管理サーバ100は、取得した管理対象サーバ310の一覧を端末200に送信する。ステップS5において、端末200は、管理対象サーバ310の一覧を受信する。 In step S4, the management server 100 transmits the acquired list of managed servers 310 to the terminal 200. In step S5, the terminal 200 receives the list of managed servers 310.

ステップS6において、端末200は、ユーザの操作に基づいて、利用申請対象である管理対象サーバ310に対応する、管理対象サーバIDを決定する。具体的には、ID管理中継部201は、受信した管理対象サーバIDの一覧を、端末200の表示画面に表示する。端末200のユーザは、表示された管理対象サーバIDの一覧から、利用申請対象の管理対象サーバIDを選択する。そして、ID管理中継部201は、ユーザが選択した管理対象サーバIDを、利用申請対象である管理対象サーバ310に対応する、管理対象サーバIDとして決定する。 In step S6, the terminal 200 determines the managed server ID corresponding to the managed server 310 which is the target of the usage application based on the operation of the user. Specifically, the ID management relay unit 201 displays a list of received managed server IDs on the display screen of the terminal 200. The user of the terminal 200 selects the managed server ID of the usage application target from the displayed list of managed server IDs. Then, the ID management relay unit 201 determines the management target server ID selected by the user as the management target server ID corresponding to the management target server 310 which is the usage application target.

ステップS7において、端末200は、決定した管理対象サーバIDを送信する。ステップS8において、管理サーバ100は、管理対象サーバIDを受信する。 In step S7, the terminal 200 transmits the determined managed server ID. In step S8, the management server 100 receives the management target server ID.

ステップS9において、管理サーバ100は、サーバ接続情報と、接続ユーザ認証情報と、登録位置情報と、距離閾値とを含む、管理対象サーバ情報と、利用申請情報とを、端末200に送信する。具体的には、管理サーバ制御部104は、管理対象サーバテーブル106を参照し、受信した管理対象サーバIDに対応する、管理対象サーバ情報を取得する。ここで、管理対象サーバ情報は、サーバ接続情報と、接続ユーザ認証情報と、登録位置情報と、距離閾値とを含むものとする。さらに、管理サーバ制御部104は、利用申請情報テーブル105を参照し、受信した管理対象サーバIDに対応する、利用申請情報を取得する。そして、管理サーバ制御部104は、取得した管理対象サーバ情報と、利用申請情報とを、端末200に送信する。 In step S9, the management server 100 transmits the management target server information including the server connection information, the connection user authentication information, the registration position information, and the distance threshold, and the usage application information to the terminal 200. Specifically, the management server control unit 104 refers to the management target server table 106 and acquires the management target server information corresponding to the received management target server ID. Here, the managed server information includes server connection information, connection user authentication information, registration position information, and distance threshold value. Further, the management server control unit 104 refers to the usage application information table 105 and acquires the usage application information corresponding to the received management target server ID. Then, the management server control unit 104 transmits the acquired management target server information and the usage application information to the terminal 200.

ステップS10において、端末200は、管理対象サーバ情報と、利用申請情報とを受信する。 In step S10, the terminal 200 receives the managed server information and the usage application information.

ここで、ID管理中継部201は、受信した管理対象サーバ情報のうち、サーバ接続情報を、端末200の表示画面に表示してもよい。さらに、ID管理中継部201は、受信した利用申請情報を、端末200の表示画面に表示してもよい。 Here, the ID management relay unit 201 may display the server connection information among the received managed server information on the display screen of the terminal 200. Further, the ID management relay unit 201 may display the received usage application information on the display screen of the terminal 200.

なお、ユーザが、接続ユーザIDを用いて、管理対象サーバ310に対して、直接ログインすることを、管理システム1が禁止するとする。その場合、ID管理中継部201は、受信した管理対象サーバ情報のうち、接続ユーザ認証情報を、ユーザに提示しないことが好ましい。 It is assumed that the management system 1 prohibits the user from directly logging in to the managed server 310 using the connected user ID. In that case, it is preferable that the ID management relay unit 201 does not present the connected user authentication information to the user among the received managed server information.

ステップS11において、端末200は、受信した管理対象サーバ情報のうち、サーバ接続情報を利用して、管理対象サーバ310に接続する。そして、図10に示すステップS21に遷移する。 In step S11, the terminal 200 connects to the managed server 310 by using the server connection information among the received managed server information. Then, the process proceeds to step S21 shown in FIG.

次に、図10を参照しながら、引き続き、管理システム1の動作について説明する。以下の説明では、端末200は、管理対象サーバネットワーク400を介して、制御装置300及び管理対象サーバ310と接続可能な状態であるものとする。つまり、以下の説明では、ユーザは、管理対象サーバネットワーク400に接続可能な場所において、端末200を操作するものとする。 Next, the operation of the management system 1 will be continuously described with reference to FIG. In the following description, it is assumed that the terminal 200 can be connected to the control device 300 and the managed server 310 via the managed server network 400. That is, in the following description, it is assumed that the user operates the terminal 200 at a place where the managed server network 400 can be connected.

ステップS21において、端末200は、受信した管理対象サーバ情報と、利用申請情報と、端末位置情報とを、制御装置300に送信する。具体的には、位置情報取得部202は、自端末200の位置を示す端末位置情報を取得する。そして、ID管理中継部201は、受信した管理対象サーバ情報と、利用申請情報と、取得した端末位置情報とを、制御装置300に送信する。 In step S21, the terminal 200 transmits the received management target server information, the usage application information, and the terminal position information to the control device 300. Specifically, the position information acquisition unit 202 acquires terminal position information indicating the position of the own terminal 200. Then, the ID management relay unit 201 transmits the received management target server information, the usage application information, and the acquired terminal position information to the control device 300.

ステップS22において、制御装置300は、管理対象サーバ情報と、利用申請情報と、端末位置情報とを受信する。 In step S22, the control device 300 receives the management target server information, the usage application information, and the terminal position information.

ステップS23において、制御装置300は、利用申請された管理対象サーバ310に、接続ユーザ認証情報を送信し、ユーザ認証を要求する。具体的には、ID利用管理部301は、受信した管理対象サーバ情報のうち、サーバ接続情報を利用して、管理対象サーバ310に接続する。そして、ID利用管理部301は、接続した管理対象サーバ310に、接続ユーザ認証情報を送信し、接続ユーザの認証を要求する。具体的には、ID利用管理部301は、接続した管理対象サーバ310に、接続ユーザIDと、パスワードとを送信し、接続ユーザの認証を要求する。 In step S23, the control device 300 transmits the connected user authentication information to the managed server 310 for which the usage application has been applied, and requests user authentication. Specifically, the ID usage management unit 301 connects to the management target server 310 by using the server connection information among the received management target server information. Then, the ID usage management unit 301 transmits the connection user authentication information to the connected management target server 310, and requests the authentication of the connection user. Specifically, the ID usage management unit 301 transmits the connection user ID and the password to the connected management target server 310, and requests the authentication of the connection user.

ステップS24において、管理対象サーバ310は、接続ユーザ認証情報を利用して、ユーザ認証を実行する。例えば、管理対象サーバ310は、OS(Operating System)が、Linux(登録商標)である場合、sshを利用して、ユーザ認証を実行してもよい。また、例えば、管理対象サーバ310は、OSがWindows(登録商標)である場合、PowerShellを利用して、ユーザ認証を実行してもよい。管理対象サーバ310は、動作環境に応じた方式を利用して、ユーザ認証を実行してもよいことは勿論である。そして、管理対象サーバ310は、接続ユーザの認証の結果を、制御装置300に応答する(ステップS25)。 In step S24, the managed server 310 executes user authentication by using the connected user authentication information. For example, when the OS (Operating System) of the managed server 310 is Linux (registered trademark), user authentication may be executed by using ssh. Further, for example, the managed server 310 may execute user authentication by using PowerShell when the OS is Windows (registered trademark). Of course, the managed server 310 may execute user authentication by using a method according to the operating environment. Then, the managed server 310 responds to the control device 300 with the result of the authentication of the connected user (step S25).

ステップS26において、接続ユーザの認証が成功したか否かを、制御装置300は判断する。接続ユーザの認証が成功した場合(ステップS26のYes分岐)には、図11に示すステップS101に遷移する。接続ユーザの認証が失敗した場合(ステップS26のNo分岐)には、ID利用管理部301は、利用申請失敗の通知を、端末200に送信する(ステップS27)。そして、端末200は、利用申請失敗の通知を受信する(ステップS28)。 In step S26, the control device 300 determines whether or not the authentication of the connected user is successful. If the authentication of the connected user is successful (Yes branch in step S26), the process proceeds to step S101 shown in FIG. When the authentication of the connected user fails (No branch in step S26), the ID usage management unit 301 sends a notification of the usage application failure to the terminal 200 (step S27). Then, the terminal 200 receives the notification of the failure of the usage application (step S28).

次に、図11を参照しながら、引き続き、制御装置300の動作について説明する。 Next, the operation of the control device 300 will be described continuously with reference to FIG. 11.

ステップS101において、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下であるか否かを、ID利用管理部301は判断する。具体的には、ID利用管理部301は、端末位置情報と、利用申請情報に含まれる登録位置情報とを比較する。そして、ID利用管理部301は、端末位置情報と、利用申請情報に含まれる登録位置情報(例えば、端末200のユーザが作業予定の場所)との差分が、利用申請情報に含まれる距離閾値以下であるか否かを、ID利用管理部301は判断する。 In step S101, the ID usage management unit 301 determines whether or not the difference between the position of the terminal 200 and the position for which usage is applied in advance is equal to or less than a predetermined distance threshold value. Specifically, the ID usage management unit 301 compares the terminal location information with the registered location information included in the usage application information. Then, in the ID usage management unit 301, the difference between the terminal location information and the registered location information included in the usage application information (for example, the place where the user of the terminal 200 is scheduled to work) is equal to or less than the distance threshold value included in the usage application information. The ID usage management unit 301 determines whether or not this is the case.

端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値を超える場合(ステップS101のNo分岐)には、ステップS103に遷移する。ステップS103において、特権IDに関して利用申請された、管理対象サーバ310上において、申請された特権IDの利用を許可しない、とID利用管理部301は判断する。そして、ステップS106に遷移する。 If the difference between the position of the terminal 200 and the position for which use has been applied in advance exceeds a predetermined distance threshold value (No branch in step S101), the process proceeds to step S103. In step S103, the ID usage management unit 301 determines that the use of the applied privileged ID is not permitted on the managed server 310 for which the privileged ID has been applied for. Then, the process proceeds to step S106.

一方、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下である場合(ステップS101のYes分岐)には、ステップS102に遷移する。 On the other hand, when the difference between the position of the terminal 200 and the position for which the use has been applied in advance is equal to or less than the predetermined distance threshold value (Yes branch in step S101), the process proceeds to step S102.

ステップS102において、端末位置情報を受信した時刻が、利用申請情報に含まれる、利用開始時刻と利用終了時刻間の時刻であるか否かを、ID利用管理部301は判断する。つまり、利用判断時刻が、所定の利用開始時刻以降であって、所定の利用終了時刻未満であるか否かを、ID利用管理部301は判断する。 In step S102, the ID usage management unit 301 determines whether or not the time when the terminal position information is received is the time between the usage start time and the usage end time included in the usage application information. That is, the ID usage management unit 301 determines whether or not the usage determination time is after the predetermined usage start time and less than the predetermined usage end time.

端末位置情報を受信した時刻が、利用申請情報に含まれる、利用開始時刻と利用終了時刻間の時刻ではない場合(ステップS102のNo分岐)には、ステップS103に遷移する。ステップS103において、特権IDに関して利用申請された、管理対象サーバ310上において、申請された特権IDの利用を許可しない、とID利用管理部301は判断する。そして、ステップS106に遷移する。 If the time when the terminal position information is received is not the time between the usage start time and the usage end time included in the usage application information (No branch in step S102), the process proceeds to step S103. In step S103, the ID usage management unit 301 determines that the use of the applied privileged ID is not permitted on the managed server 310 for which the privileged ID has been applied for. Then, the process proceeds to step S106.

一方、端末位置情報を受信した時刻が、利用申請情報に含まれる、利用開始時刻と利用終了時刻間の時刻である場合(ステップS102のYes分岐)には、ステップS104に遷移する。ステップS104において、ID利用管理部301は、利用申請された管理対象サーバ310上において、申請された特権IDを、端末200に利用を許可する。 On the other hand, if the time when the terminal position information is received is the time between the usage start time and the usage end time included in the usage application information (Yes branch in step S102), the process transitions to step S104. In step S104, the ID usage management unit 301 permits the terminal 200 to use the applied privileged ID on the management target server 310 for which the usage application has been applied.

ステップS105において、ID利用管理部301は、管理対象サーバ310上の申請された特権IDに対して、申請対象の権限を設定する。ここで、ID利用管理部301は、利用許可した特権IDに対して、パスワードを設定してもよい。例えば、ID利用管理部301は、特権IDに対応するパスワードとして、ランダムパスワードを作成してもよい。 In step S105, the ID usage management unit 301 sets the application target authority for the applied privileged ID on the management target server 310. Here, the ID usage management unit 301 may set a password for the privileged ID that has been permitted to be used. For example, the ID usage management unit 301 may create a random password as the password corresponding to the privileged ID.

ステップS106において、ID利用管理部301は、特権IDの利用可否に関する情報等を端末200に送信する。具体的には、ID利用管理部301は、特権IDの利用可否に関する情報を端末200に送信する。さらに、ID利用管理部301は、利用許可した特権IDに対して、パスワードを設定した場合、設定したパスワードを、端末200に通知する。 In step S106, the ID usage management unit 301 transmits information and the like regarding the availability of the privileged ID to the terminal 200. Specifically, the ID usage management unit 301 transmits information regarding the availability of the privileged ID to the terminal 200. Further, when the ID usage management unit 301 sets a password for the privileged ID that has been permitted to be used, the ID usage management unit 301 notifies the terminal 200 of the set password.

端末200が、特権IDの利用可否に関する情報を受信した場合、ID管理中継部201は、端末200の表示画面に、特権IDの利用可否に関する情報を表示する。さらに、端末200が、特権IDに対応するパスワードを受信した場合、ID管理中継部201は、受信したバスワードを、端末200の表示画面に表示する。その場合、端末200のユーザは、表示されたパスワードを利用して、管理対象サーバ310にログインし、管理対象サーバ310上において作業を行う。 When the terminal 200 receives the information regarding the availability of the privileged ID, the ID management relay unit 201 displays the information regarding the availability of the privileged ID on the display screen of the terminal 200. Further, when the terminal 200 receives the password corresponding to the privileged ID, the ID management relay unit 201 displays the received password on the display screen of the terminal 200. In that case, the user of the terminal 200 logs in to the managed server 310 by using the displayed password, and performs work on the managed server 310.

次に、図12を参照しながら、制御装置300が、管理対象サーバ310の特権IDの利用を、端末200に許可した後の処理について説明する。 Next, with reference to FIG. 12, the processing after the control device 300 permits the terminal 200 to use the privileged ID of the managed server 310 will be described.

ステップS201において、所定の時間間隔で、端末200から端末位置情報を受信したか否かを、ID利用管理部301は判断する。具体的には、管理対象サーバ310の特権IDに関して、利用を許可された端末200から、所定の時間間隔で、端末位置情報を受信したか否かを、ID利用管理部301は判断する。 In step S201, the ID usage management unit 301 determines whether or not the terminal position information has been received from the terminal 200 at predetermined time intervals. Specifically, regarding the privileged ID of the managed server 310, the ID usage management unit 301 determines whether or not the terminal position information is received from the terminal 200 permitted to be used at a predetermined time interval.

ID利用管理部301が、端末200から端末位置情報を受信した場合(ステップS201のYes分岐)には、ステップS202に遷移する。一方、ID利用管理部301が、端末200から端末位置情報を受信していない場合(ステップS201のNo分岐)には、ステップS203に遷移する。 When the ID usage management unit 301 receives the terminal position information from the terminal 200 (Yes branch in step S201), the process proceeds to step S202. On the other hand, when the ID usage management unit 301 has not received the terminal position information from the terminal 200 (No branch in step S201), the process proceeds to step S203.

ステップS202において、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下であるか否かを、ID利用管理部301は判断する。つまり、図11に示すステップS101と同様の処理を行う。 In step S202, the ID usage management unit 301 determines whether or not the difference between the position of the terminal 200 and the position for which usage has been applied in advance is equal to or less than a predetermined distance threshold value. That is, the same processing as in step S101 shown in FIG. 11 is performed.

端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値を超える場合(ステップS202のNo分岐)には、ステップS203に遷移する。ステップS203において、ID利用管理部301は、管理対象サーバ310上において、利用申請された特権IDを利用不可にする。そして、ステップS207に遷移する。 If the difference between the position of the terminal 200 and the position for which use has been applied in advance exceeds a predetermined distance threshold value (No branch in step S202), the process proceeds to step S203. In step S203, the ID usage management unit 301 disables the privileged ID for which usage has been applied on the management target server 310. Then, the process proceeds to step S207.

一方、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下である場合(ステップS202のYes分岐)には、ステップS204に遷移する。 On the other hand, when the difference between the position of the terminal 200 and the position for which the use has been applied in advance is equal to or less than the predetermined distance threshold value (Yes branch in step S202), the process proceeds to step S204.

ステップS204において、管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限が設定されているか否かを、ID利用管理部301は判断する。管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限が設定されている場合(ステップS204のYes分岐)には、ステップS208に遷移する。 In step S204, the ID usage management unit 301 determines whether or not the application target authority is set for the privileged ID for which the usage application has been applied on the management target server 310. If the authority to be applied for is set for the privileged ID for which the use is applied on the managed server 310 (Yes branch in step S204), the process proceeds to step S208.

一方、管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限が設定されていない場合(ステップS204のNo分岐)には、ステップS205に遷移する。ステップS205において、ID利用管理部301は、特権IDに関して利用申請された、管理対象サーバ310上において、利用申請された特権IDを利用可能にする。つまり、ID利用管理部301は、利用申請された特権IDを、端末200から利用不可にした後、端末位置情報と利用判断時刻とが所定の条件を満たした場合、当該特権IDの利用を、端末200に許可する。 On the other hand, if the privilege to be applied for is not set for the privileged ID on the managed server 310 (No branch in step S204), the process proceeds to step S205. In step S205, the ID usage management unit 301 makes the privileged ID for which the usage application is applied available on the management target server 310 for which the usage application is applied for the privileged ID. That is, after disabling the privileged ID for which the use has been applied from the terminal 200, the ID usage management unit 301 uses the privileged ID when the terminal position information and the usage determination time satisfy predetermined conditions. Allow terminal 200.

ステップS206において、ID利用管理部301は、管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限を設定する。 In step S206, the ID usage management unit 301 sets the authority of the application target for the privileged ID for which the usage application has been applied on the management target server 310.

ステップS207において、ID利用管理部301は、特権IDの利用可否を端末に送信する。 In step S207, the ID usage management unit 301 transmits the availability of the privileged ID to the terminal.

ステップS208において、現在時刻が利用終了時刻を超えたか否かを、ID利用管理部301は判断する。現在時刻が利用終了時刻を超えていない場合(ステップS208のNo分岐)には、ステップS201に戻り、処理を継続する。一方、現在時刻が利用終了時刻を超えた場合(ステップS208のYes分岐)には、ID利用管理部301は、管理対象サーバ310上において、申請された特権IDを利用不可にする(ステップS209)。そして、ID利用管理部301は、申請された特権IDを利用不可にしたことを、端末200に通知する。 In step S208, the ID usage management unit 301 determines whether or not the current time has exceeded the usage end time. If the current time does not exceed the usage end time (No branch in step S208), the process returns to step S201 and the process is continued. On the other hand, when the current time exceeds the usage end time (Yes branch in step S208), the ID usage management unit 301 disables the applied privileged ID on the managed server 310 (step S209). .. Then, the ID usage management unit 301 notifies the terminal 200 that the applied privileged ID has been disabled.

以上のように、本実施形態に係る管理システム1においては、制御装置300は、管理対象装置1010とは異なる、外部の装置(即ち、端末200)から、管理対象サーバ310の特権IDを利用することを許可する。さらに、本実施形態に係る管理システム1においては、制御装置300は、端末200の位置及び時刻に基づいて、管理対象サーバ310における特権IDの利用を、端末200に許可するか否かを判断する。具体的には、本実施形態に係る管理システム1においては、作業者(端末200のユーザ)が、予め申請された時間内に、予め申請された位置にいる場合に、制御装置300は、管理対象サーバ310の特権IDを利用可能にする。その結果、本実施形態に係る管理システム1は、ユーザの利便性を向上させつつ、管理対象サーバ310のセキュリティリスクを低減することに貢献する。 As described above, in the management system 1 according to the present embodiment, the control device 300 uses the privileged ID of the management target server 310 from an external device (that is, the terminal 200) different from the management target device 1010. Allow that. Further, in the management system 1 according to the present embodiment, the control device 300 determines whether or not to allow the terminal 200 to use the privileged ID in the managed server 310 based on the position and time of the terminal 200. .. Specifically, in the management system 1 according to the present embodiment, when the worker (user of the terminal 200) is at the position requested in advance within the time requested in advance, the control device 300 manages the control device 300. Make the privileged ID of the target server 310 available. As a result, the management system 1 according to the present embodiment contributes to reducing the security risk of the managed server 310 while improving the convenience of the user.

また、本実施形態に係る管理システム1においては、制御装置300は、特権IDの利用を許可した後、所定の時間間隔で、端末位置情報を受信しない場合、管理対象サーバ310の特権IDを利用不可にする。例えば、端末200のユーザが、特権IDの利用を終了し、端末200を電源オフにしたとする。端末200が電源オフになると、制御装置300は、所定の時間間隔で、端末位置情報を受信できなくなる。その場合、制御装置300は、管理対象サーバ310の特権IDを利用不可にする。つまり、ユーザが、実際に特権IDを利用しない状況においては、本実施形態に係る管理システム1は、特権IDを利用不可にする。従って、本実施形態に係る管理システム1は、ユーザの利便性を向上させつつ、状況に応じて、適切に、管理対象サーバ310を保護することに貢献する。 Further, in the management system 1 according to the present embodiment, the control device 300 uses the privileged ID of the managed server 310 when the terminal position information is not received at a predetermined time interval after permitting the use of the privileged ID. Disable. For example, suppose that the user of the terminal 200 ends the use of the privileged ID and turns off the power of the terminal 200. When the power of the terminal 200 is turned off, the control device 300 cannot receive the terminal position information at a predetermined time interval. In that case, the control device 300 disables the privileged ID of the managed server 310. That is, in the situation where the user does not actually use the privileged ID, the management system 1 according to the present embodiment makes the privileged ID unusable. Therefore, the management system 1 according to the present embodiment contributes to appropriately protecting the management target server 310 according to the situation while improving the convenience of the user.

また、本実施形態に係る管理システム1においては、制御装置300と管理対象サーバ310とが、LAN(管理対象サーバネットワーク400)内に配置される。さらに、本実施形態に係る管理システム1においては、端末200は、管理対象サーバネットワーク400とは異なるネットワークを介して、管理サーバ100に接続する。そのため、本実施形態に係る管理システム1は、LAN内に存在する管理対象サーバ310に関して、特権IDを管理することができる。その結果、本実施形態に係る管理システム1は、LAN内に存在する管理対象サーバ310に関して、ユーザの利便性を向上させつつ、セキュリティリスクを低減することに貢献する。 Further, in the management system 1 according to the present embodiment, the control device 300 and the management target server 310 are arranged in a LAN (managed server network 400). Further, in the management system 1 according to the present embodiment, the terminal 200 connects to the management server 100 via a network different from the managed server network 400. Therefore, the management system 1 according to the present embodiment can manage the privileged ID of the managed server 310 existing in the LAN. As a result, the management system 1 according to the present embodiment contributes to reducing the security risk of the managed server 310 existing in the LAN while improving the convenience of the user.

上記の説明においては、管理サーバ100が、認証した作業ユーザに対応する、管理対象サーバIDを、管理対象サーバ310の一覧として、端末200に送信する形態を説明した。ここで、管理サーバ100は、登録位置情報、距離閾値等と、管理対象サーバIDとを対応付けて、管理対象サーバ310の一覧として送信してもよいことは勿論である。管理サーバ100から端末200に送信される管理対象サーバ310の一覧は、ユーザが、利用申請対象である管理対象サーバ310を選択する際に、利用可能な情報であれば、その詳細は問わない。 In the above description, the mode in which the management server 100 transmits the management target server ID corresponding to the authenticated work user to the terminal 200 as a list of the management target servers 310 has been described. Here, of course, the management server 100 may transmit the registered position information, the distance threshold value, and the like in association with the management target server ID as a list of the management target servers 310. The details of the list of managed servers 310 transmitted from the management server 100 to the terminal 200 are not limited as long as they are information that can be used when the user selects the managed server 310 to be applied for use.

また、端末200は、作業ユーザの認証要求とともに、端末位置情報を管理サーバ100に送信してもよい。そして、管理サーバ100は、作業ユーザを認証した場合、管理対象サーバテーブル106を参照し、端末位置情報と登録位置情報との差分が所定の範囲内である、管理対象サーバ310を特定してもよい。そして、管理サーバ100は、特定した管理対象サーバ310の管理対象サーバIDを、管理対象サーバ310の一覧として、端末200に送信してもよい。 Further, the terminal 200 may transmit the terminal position information to the management server 100 together with the authentication request of the working user. Then, when the work user is authenticated, the management server 100 refers to the management target server table 106 and may specify the management target server 310 in which the difference between the terminal position information and the registered position information is within a predetermined range. good. Then, the management server 100 may transmit the management target server ID of the specified management target server 310 to the terminal 200 as a list of the management target servers 310.

また、管理対象サーバ310に、管理対象サーバIDを含む、QR(Quick Response)コード(登録商標)を貼り付けてもよい。さらに、本変形例1においては、端末200は、カメラ(図示せず)を備えるものとする。その場合、端末200は、管理対象サーバ310に貼り付けられたQRコードを、当該カメラを用いて撮影し、QRコードに格納された情報(即ち、管理対象サーバIDを含む情報)を読み取る。端末200は、読み取った情報を、管理サーバ100に送信する。管理サーバ100は、管理対象サーバテーブル106を参照し、受信した管理対象サーバIDに基づいて、管理対象サーバ情報を取得する。さらに、管理サーバ100は、利用申請情報テーブル105を参照し、受信した管理対象サーバIDに基づいて、利用申請情報を取得する。そして、管理サーバ100は、取得した管理対象サーバ情報と、利用申請情報とを、端末200に送信してもよい。 Further, a QR (Quick Response) code (registered trademark) including a managed server ID may be pasted on the managed server 310. Further, in the present modification 1, the terminal 200 is provided with a camera (not shown). In that case, the terminal 200 takes a picture of the QR code attached to the managed server 310 using the camera, and reads the information stored in the QR code (that is, the information including the managed server ID). The terminal 200 transmits the read information to the management server 100. The management server 100 refers to the managed server table 106, and acquires the managed server information based on the received managed server ID. Further, the management server 100 refers to the usage application information table 105 and acquires the usage application information based on the received management target server ID. Then, the management server 100 may transmit the acquired management target server information and the usage application information to the terminal 200.

また、上記の説明においては、制御装置300が、情報処理装置(管理対象サーバ310)の特権IDの利用可否を制御する形態について説明した。しかし、これは、制御装置300の制御対象を、管理対象サーバ310に限定する趣旨ではない。管理対象装置は、ネットワーク機器であってもよい。その場合、制御装置300は、ネットワーク機器(即ち、管理対象装置)に接続し、当該ネットワーク機器における特権IDの利用可否を制御してもよい。 Further, in the above description, the mode in which the control device 300 controls the availability of the privileged ID of the information processing device (managed server 310) has been described. However, this does not mean that the control target of the control device 300 is limited to the management target server 310. The managed device may be a network device. In that case, the control device 300 may connect to a network device (that is, a managed device) and control the availability of the privileged ID in the network device.

また、例えば、制御装置300は、2以上の情報処理装置を含んで構成されるシステムを制御してもよい。具体的には、制御装置300は、当該システムに接続し、当該システムにおける特権IDの利用可否を制御してもよい。制御装置300の制御対象は、特権
IDが設定された装置であればよく、その種別は問わない。
なお本発明は以下の付記のようにも記載される。
(付記1)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を取得し、前記制御装置に前記端末位置情報を送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える、管理システム。
(付記2)
前記端末は、所定の時間間隔で、前記端末位置情報を取得し、前記端末位置情報を前記制御装置に送信し、
前記ID利用管理部は、前記管理対象装置が前記端末を認証した後、前記端末から前記端末位置情報を受信した場合、前記端末位置情報と、前記利用判断時刻とに基づいて、接続対象の前記管理対象装置に対応する前記第1のIDの利用を、前記端末に許可するか否かを判断する、付記1に記載の管理システム。
(付記3)
前記端末は、登録位置情報と距離閾値とを、前記制御装置に送信し、
前記ID利用管理部は、前記管理対象装置が前記端末を認証した場合であって、前記端末位置情報と前記登録位置情報との差分が、前記距離閾値以下である場合であって、前記利用判断時刻が所定の利用開始時刻以降であって、所定の利用終了時刻未満である場合、前記第1のIDの利用を、前記端末に許可する、付記1又は2に記載の管理システム。
(付記4)
前記ID利用管理部は、接続対象の前記管理対象装置に対応する前記第1のIDを、前記端末から利用不可にした後、前記端末から前記端末位置情報を受信し、前記利用判断時刻が、前記利用開始時刻以降であって、前記利用終了時刻未満である場合、前記端末位置情報に基づいて、前記管理対象装置に対応する前記第1のIDの利用を、前記端末に再び許可する、付記3に記載の管理システム。
(付記5)
前記管理対象装置は、前記第1のIDとは異なる第2のIDを利用して接続可能であり、
前記端末は、前記第2のIDに対応する認証情報と、前記端末位置情報とを、前記制御装置に送信し、
前記ID利用管理部は、前記認証情報を受信した場合、前記管理対象装置に前記認証情報の認証を要求し、前記管理対象装置が、前記端末から送信された前記認証情報を認証した場合、前記端末位置情報と、前記端末位置情報を受信した利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、付記1乃至4のいずれか一に記載の管理システム。
(付記6)
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置を制御し、
前記管理対象装置に端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末の位置を示す端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える、制御装置。
(付記7)
端末の位置を示す端末位置情報を取得する工程と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、前記端末の認証を要求する工程と、
前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。
(付記8)
端末の位置を示す端末位置情報を、前記端末から受信する処理と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、端末の認証を要求する処理と、
前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。
また、本発明は以下の形態のようにも記載される。
(形態1)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を前記制御装置に送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
管理システム。
(形態2)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を前記制御装置に送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
管理システム。
(形態3)
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後に、当該端末から第1の時間間隔で端末位置情報が受信されない場合に、利用を許可した前記第1のIDを利用不可にする、
形態1又は2に記載の管理システム。
(形態4)
前記制御装置は、前記第1のIDの利用が許可される時刻範囲である開始時刻と終了時刻を記憶し、
前記第1の時刻が前記開始時刻と前期終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する、
形態1~3のいずれか1つに記載の管理システム。
(形態5)
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後で現在時刻が前記終了時刻を超えた場合に、利用を許可した前記第1のIDを利用不可にする、
形態4に記載の管理システム。
(形態6)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置を制御し、
端末から前記端末の位置を示す端末位置情報を受信し、
前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
制御装置。
(形態7)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置を制御し、
端末から前記端末の位置を示す端末位置情報を受信し、
前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
制御装置。
(形態8)
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後に、当該端末から第1の時間間隔で端末位置情報が受信されない場合に、利用を許可した前記第1のIDを利用不可にする、
形態6又は7に記載の制御装置。
(形態9)
前記第1のIDの利用が許可される時刻範囲である開始時刻と終了時刻を記憶し、
前記第1の時刻が前記開始時刻と前期終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する、
形態6~8のいずれか1つに記載の制御装置。
(形態10)
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後で現在時刻が前記終了時刻を超えた場合に、利用を許可した前記第1のIDを利用不可にする、
形態9に記載の制御装置。
(形態11)
端末から当該端末の位置を示す端末位置情報を受信する工程と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する工程と、
前記第2のIDが認証された場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。
(形態12)
端末から当該端末の位置を示す端末位置情報を受信する工程と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する工程と、
前記第2のIDが認証された場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。
(形態13)
前記端末に対して前記第1のIDの利用を許可した後に、当該端末から第1の時間間隔で端末位置情報が受信されない場合に、利用を許可した前記第1のIDを利用不可にする工程、
を含む、形態11又は12に記載の管理方法。
(形態14)
前記第1の時刻が、前記第1のIDの利用が許可される時刻範囲である開始時刻と終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する工程、
を含む、形態11~13のいずれか1つに記載の管理方法。
(形態15)
前記端末に対して前記第1のIDの利用を許可した後で現在時刻が前記終了時刻を超えた場合に、利用を許可した前記第1のIDを利用不可にする工程、
を含む、形態14に記載の管理方法。
(形態16)
端末から当該端末の位置を示す端末位置情報を受信する処理と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する処理と、
前記第2のIDが認証された場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。
(形態17)
端末から当該端末の位置を示す端末位置情報を受信する処理と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する処理と、
前記第2のIDが認証された場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。
Further, for example, the control device 300 may control a system including two or more information processing devices. Specifically, the control device 300 may connect to the system and control the availability of the privileged ID in the system. The control target of the control device 300 may be any device to which a privileged ID is set, and the type thereof does not matter.
The present invention is also described in the following appendix.
(Appendix 1)
A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that acquires terminal position information indicating the position of its own terminal and transmits the terminal position information to the control device.
Including
The control device requests the management target device to authenticate the terminal, and when the management target device authenticates the terminal, the first control device is based on the terminal position information and the usage determination time. A management system including an ID usage management unit that determines whether or not to permit the use of an ID to the terminal.
(Appendix 2)
The terminal acquires the terminal position information at predetermined time intervals, transmits the terminal position information to the control device, and receives the terminal position information.
When the management target device authenticates the terminal and then receives the terminal position information from the terminal, the ID usage management unit receives the terminal position information from the terminal, and the connection target is based on the terminal position information and the usage determination time. The management system according to Appendix 1, which determines whether or not to permit the terminal to use the first ID corresponding to the managed device.
(Appendix 3)
The terminal transmits the registered position information and the distance threshold value to the control device.
The ID usage management unit determines the usage when the managed device authenticates the terminal and the difference between the terminal position information and the registered position information is equal to or less than the distance threshold. The management system according to Appendix 1 or 2, which permits the terminal to use the first ID when the time is after the predetermined usage start time and is less than the predetermined usage end time.
(Appendix 4)
The ID usage management unit receives the terminal position information from the terminal after disabling the first ID corresponding to the management target device to be connected from the terminal, and the usage determination time is set. If it is after the usage start time and less than the usage end time, the terminal is again permitted to use the first ID corresponding to the managed device based on the terminal position information. The management system according to 3.
(Appendix 5)
The managed device can be connected by using a second ID different from the first ID.
The terminal transmits the authentication information corresponding to the second ID and the terminal position information to the control device.
When the ID utilization management unit receives the authentication information, the management target device requests the management target device to authenticate the authentication information, and when the management target device authenticates the authentication information transmitted from the terminal, the authentication information is described. In any one of Appendix 1 to 4, which determines whether or not to permit the use of the first ID based on the terminal position information and the usage determination time when the terminal position information is received. The management system described.
(Appendix 6)
Control the managed device that can be operated using the first ID with the predetermined authority,
When the managed device is requested to authenticate the terminal and the managed device authenticates the terminal, the first ID is used based on the terminal position information indicating the position of the terminal and the usage determination time. A control device including an ID utilization management unit that determines whether or not to permit the terminal.
(Appendix 7)
The process of acquiring terminal position information indicating the position of the terminal, and
A process of requesting authentication of the terminal from a managed device, which can be operated by using a first ID having a predetermined authority, and a process of requesting authentication of the terminal.
When the terminal is authenticated, a step of determining whether or not to permit the use of the first ID to the terminal based on the terminal position information and the usage determination time, and a step of determining.
Management methods performed by the computer that controls the control unit, including.
(Appendix 8)
Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting terminal authentication from a managed device, which can be operated by using a first ID having a predetermined authority, and
When the terminal is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the terminal position information and the usage determination time.
Is a program that causes the computer that controls the control device to execute.
The present invention is also described as follows.
(Form 1)
A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that transmits terminal position information indicating the position of its own terminal to the control device, and
Including
The control device requests the managed device to authenticate the second ID for using the first ID, and when the managed device authenticates the second ID, the terminal can be used. A management system that determines whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received.
(Form 2)
A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that transmits terminal position information indicating the position of its own terminal to the control device, and
Including
The control device requests the managed device to authenticate the second ID for using the first ID, and when the managed device authenticates the second ID, the terminal can be used. A management system that determines whether or not to allow the terminal to use the first ID based on the terminal position information received at the first time.
(Form 3)
After permitting the terminal to use the first ID, the control device obtains the first ID permitted to be used when the terminal position information is not received from the terminal at the first time interval. Make it unavailable,
The management system according to Form 1 or 2.
(Form 4)
The control device stores a start time and an end time, which are time ranges in which the use of the first ID is permitted.
When the first time is outside the range of the start time and the end time of the previous period, it is determined whether or not to use the first ID.
The management system according to any one of embodiments 1 to 3.
(Form 5)
When the current time exceeds the end time after permitting the terminal to use the first ID, the control device disables the first ID for which the use is permitted.
The management system according to the fourth embodiment.
(Form 6)
The managed device that can be operated is controlled by using the first ID having a predetermined authority.
Receive terminal position information indicating the position of the terminal from the terminal,
When the management target device is requested to authenticate the second ID for using the first ID and the management target device authenticates the second ID, the terminal position information is received from the terminal. A control device for determining whether or not to permit the terminal to use the first ID based on the first time.
(Form 7)
The managed device that can be operated is controlled by using the first ID having a predetermined authority.
Receive terminal position information indicating the position of the terminal from the terminal,
When the management target device is requested to authenticate the second ID for using the first ID and the management target device authenticates the second ID, the terminal performs the first time. A control device that determines whether or not to allow the terminal to use the first ID based on the received terminal position information.
(Form 8)
After permitting the terminal to use the first ID, the control device obtains the first ID permitted to be used when the terminal position information is not received from the terminal at the first time interval. Make it unavailable,
The control device according to embodiment 6 or 7.
(Form 9)
The start time and end time, which are the time ranges in which the use of the first ID is permitted, are stored.
When the first time is outside the range of the start time and the end time of the previous period, it is determined whether or not to use the first ID.
The control device according to any one of embodiments 6 to 8.
(Form 10)
When the current time exceeds the end time after permitting the terminal to use the first ID, the control device disables the first ID for which the use is permitted.
The control device according to the ninth embodiment.
(Form 11)
The process of receiving terminal position information indicating the position of the terminal from the terminal, and
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a step of determining whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received from the terminal. ,
Management methods performed by the computer that controls the control unit, including.
(Form 12)
The process of receiving terminal position information indicating the position of the terminal from the terminal, and
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a step of determining whether or not to allow the terminal to use the first ID based on the terminal position information received from the terminal at the first time. ,
Management methods performed by the computer that controls the control unit, including.
(Form 13)
A step of disabling the first ID that has been permitted to be used when the terminal position information is not received from the terminal at the first time interval after permitting the terminal to use the first ID. ,
The management method according to the form 11 or 12, comprising the above.
(Form 14)
A step of determining whether or not to use the first ID when the first time is outside the range of the start time and the end time, which is the time range in which the use of the first ID is permitted.
The management method according to any one of the forms 11 to 13, comprising the above.
(Form 15)
A step of disabling the first ID for which use is permitted when the current time exceeds the end time after permitting the terminal to use the first ID.
The management method according to the form 14, comprising the above.
(Form 16)
Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received from the terminal. ,
Is a program that causes the computer that controls the control device to execute.
(Form 17)
Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the terminal position information received from the terminal at the first time. ,
Is a program that causes the computer that controls the control device to execute.

なお、上記の特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。本発明で、アルゴリズム、ソフトウェア、ないしフローチャート或いは自動化されたプロセスステップが示された場合、コンピュータが用いられることは自明であり、またコンピュータにはプロセッサ及びメモリないし記憶装置が付設されることも自明である。よってその明示を欠く場合にも、本願には、これらの要素が当然記載されているものと解される。 The disclosure of the above patent documents shall be incorporated into this document by citation. Within the framework of the entire disclosure (including the scope of claims) of the present invention, the embodiments can be changed and adjusted based on the basic technical idea thereof. Further, various combinations or selections of various disclosure elements (including each element of each claim, each element of each embodiment, each element of each drawing, etc.) are possible within the framework of all disclosure of the present invention. be. That is, it goes without saying that the present invention includes all disclosure including claims, various modifications and modifications that can be made by those skilled in the art in accordance with the technical idea. In particular, with respect to the numerical range described in this document, any numerical value or small range included in the range should be construed as being specifically described even if not otherwise described. In the present invention, it is self-evident that a computer will be used when an algorithm, software, or flowchart or automated process step is shown, and it is also self-evident that the computer will be equipped with a processor and memory or storage device. be. Therefore, even if the specification is lacking, it is understood that these elements are naturally described in the present application.

1、1000 管理システム
100 管理サーバ
101 管理サーバ記憶部
102 ID管理データベース
103 利用申請管理部
104 管理サーバ制御部
105 利用申請情報テーブル
106 管理対象サーバテーブル
107 作業ユーザテーブル
200、1030 端末
201 ID管理中継部
202 位置情報取得部
300、1020 制御装置
301、1021 ID利用管理部
310、310a、310b 管理対象サーバ
400 管理対象サーバネットワーク
1010 管理対象装置
1, 1000 Management system 100 Management server 101 Management server storage 102 ID management database 103 Usage application management unit 104 Management server control unit 105 Usage application information table 106 Managed server table 107 Working user table 200, 1030 Terminal 201 ID management relay unit 202 Location information acquisition unit 300, 1020 Control device 301, 1021 ID usage management unit 310, 310a, 310b Managed server 400 Managed server network 1010 Managed device

Claims (17)

所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を前記制御装置に送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
管理システム。
A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that transmits terminal position information indicating the position of its own terminal to the control device, and
Including
The control device requests the managed device to authenticate the second ID for using the first ID, and when the managed device authenticates the second ID, the terminal can be used. A management system that determines whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received.
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を前記制御装置に送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
管理システム。
A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that transmits terminal position information indicating the position of its own terminal to the control device, and
Including
The control device requests the managed device to authenticate the second ID for using the first ID, and when the managed device authenticates the second ID, the terminal can be used. A management system that determines whether or not to allow the terminal to use the first ID based on the terminal position information received at the first time.
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後に、当該端末から第1の時間間隔で端末位置情報が受信されない場合に、利用を許可した前記第1のIDを利用不可にする、
請求項1又は2に記載の管理システム。
After permitting the terminal to use the first ID, the control device obtains the first ID permitted to be used when the terminal position information is not received from the terminal at the first time interval. Make it unavailable,
The management system according to claim 1 or 2.
前記制御装置は、前記第1のIDの利用が許可される時刻範囲である開始時刻と終了時刻を記憶し、
前記第1の時刻が前記開始時刻と前期終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する、
請求項1~3のいずれか1項に記載の管理システム。
The control device stores a start time and an end time, which are time ranges in which the use of the first ID is permitted.
When the first time is outside the range of the start time and the end time of the previous period, it is determined whether or not to use the first ID.
The management system according to any one of claims 1 to 3.
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後で現在時刻が前記終了時刻を超えた場合に、利用を許可した前記第1のIDを利用不可にする、
請求項4に記載の管理システム。
When the current time exceeds the end time after permitting the terminal to use the first ID, the control device disables the first ID for which the use is permitted.
The management system according to claim 4.
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置を制御し、
端末から前記端末の位置を示す端末位置情報を受信し、
前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
制御装置。
The managed device that can be operated is controlled by using the first ID having a predetermined authority.
Receive terminal position information indicating the position of the terminal from the terminal,
When the management target device is requested to authenticate the second ID for using the first ID and the management target device authenticates the second ID, the terminal position information is received from the terminal. A control device for determining whether or not to permit the terminal to use the first ID based on the first time.
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置を制御し、
端末から前記端末の位置を示す端末位置情報を受信し、
前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
制御装置。
The managed device that can be operated is controlled by using the first ID having a predetermined authority.
Receive terminal position information indicating the position of the terminal from the terminal,
When the management target device is requested to authenticate the second ID for using the first ID and the management target device authenticates the second ID, the terminal performs the first time. A control device that determines whether or not to allow the terminal to use the first ID based on the received terminal position information.
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後に、当該端末から第1の時間間隔で端末位置情報が受信されない場合に、利用を許可した前記第1のIDを利用不可にする、
請求項6又は7に記載の制御装置。
After permitting the terminal to use the first ID, the control device obtains the first ID permitted to be used when the terminal position information is not received from the terminal at the first time interval. Make it unavailable,
The control device according to claim 6 or 7.
前記第1のIDの利用が許可される時刻範囲である開始時刻と終了時刻を記憶し、
前記第1の時刻が前記開始時刻と前期終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する、
請求項6~8のいずれか1項に記載の制御装置。
The start time and end time, which are the time ranges in which the use of the first ID is permitted, are stored.
When the first time is outside the range of the start time and the end time of the previous period, it is determined whether or not to use the first ID.
The control device according to any one of claims 6 to 8.
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後で現在時刻が前記終了時刻を超えた場合に、利用を許可した前記第1のIDを利用不可にする、
請求項9に記載の制御装置。
When the current time exceeds the end time after permitting the terminal to use the first ID, the control device disables the first ID for which the use is permitted.
The control device according to claim 9.
端末から当該端末の位置を示す端末位置情報を受信する工程と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する工程と、
前記第2のIDが認証された場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。
The process of receiving terminal position information indicating the position of the terminal from the terminal, and
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a step of determining whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received from the terminal. ,
Management methods performed by the computer that controls the control unit, including.
端末から当該端末の位置を示す端末位置情報を受信する工程と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する工程と、
前記第2のIDが認証された場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。
The process of receiving terminal position information indicating the position of the terminal from the terminal, and
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a step of determining whether or not to allow the terminal to use the first ID based on the terminal position information received from the terminal at the first time. ,
Management methods performed by the computer that controls the control unit, including.
前記端末に対して前記第1のIDの利用を許可した後に、当該端末から第1の時間間隔で端末位置情報が受信されない場合に、利用を許可した前記第1のIDを利用不可にする工程、
を含む、請求項11又は12に記載の管理方法。
A step of disabling the first ID that has been permitted to be used when the terminal position information is not received from the terminal at the first time interval after permitting the terminal to use the first ID. ,
The management method according to claim 11 or 12, comprising the above.
前記第1の時刻が、前記第1のIDの利用が許可される時刻範囲である開始時刻と終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する工程、
を含む、請求項11~13のいずれか1項に記載の管理方法。
A step of determining whether or not to use the first ID when the first time is outside the range of the start time and the end time, which is the time range in which the use of the first ID is permitted.
The management method according to any one of claims 11 to 13, comprising the above.
前記端末に対して前記第1のIDの利用を許可した後で現在時刻が前記終了時刻を超えた場合に、利用を許可した前記第1のIDを利用不可にする工程、
を含む、請求項14に記載の管理方法。
A step of disabling the use of the first ID, which is permitted to be used, when the current time exceeds the end time after the terminal is permitted to use the first ID.
14. The management method according to claim 14.
端末から当該端末の位置を示す端末位置情報を受信する処理と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する処理と、
前記第2のIDが認証された場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。
Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received from the terminal. ,
Is a program that causes the computer that controls the control device to execute.
端末から当該端末の位置を示す端末位置情報を受信する処理と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する処理と、
前記第2のIDが認証された場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。
Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the terminal position information received from the terminal at the first time. ,
Is a program that causes the computer that controls the control device to execute.
JP2022024608A 2018-03-20 2022-02-21 Management system, control device, management method and program Active JP7231082B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022024608A JP7231082B2 (en) 2018-03-20 2022-02-21 Management system, control device, management method and program
JP2023022098A JP7517493B2 (en) 2018-03-20 2023-02-16 Management system, control device, management method and program
JP2024107185A JP2024138338A (en) 2018-03-20 2024-07-03 Management system, control device, management method and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018052786A JP7031408B2 (en) 2018-03-20 2018-03-20 Management system, control device, management method and program
JP2022024608A JP7231082B2 (en) 2018-03-20 2022-02-21 Management system, control device, management method and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018052786A Division JP7031408B2 (en) 2018-03-20 2018-03-20 Management system, control device, management method and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023022098A Division JP7517493B2 (en) 2018-03-20 2023-02-16 Management system, control device, management method and program

Publications (2)

Publication Number Publication Date
JP2022081506A true JP2022081506A (en) 2022-05-31
JP7231082B2 JP7231082B2 (en) 2023-03-01

Family

ID=87798652

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2022024608A Active JP7231082B2 (en) 2018-03-20 2022-02-21 Management system, control device, management method and program
JP2023022098A Active JP7517493B2 (en) 2018-03-20 2023-02-16 Management system, control device, management method and program
JP2024107185A Pending JP2024138338A (en) 2018-03-20 2024-07-03 Management system, control device, management method and program

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2023022098A Active JP7517493B2 (en) 2018-03-20 2023-02-16 Management system, control device, management method and program
JP2024107185A Pending JP2024138338A (en) 2018-03-20 2024-07-03 Management system, control device, management method and program

Country Status (1)

Country Link
JP (3) JP7231082B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7454890B1 (en) 2023-06-02 2024-03-25 Vlightup株式会社 Authorization system, network service provision system, user determination system, authorization method, network service provision method, user determination method, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286879A (en) * 2006-04-17 2007-11-01 Toshiba Corp Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2012203624A (en) * 2011-03-25 2012-10-22 Nomura Research Institute Ltd Business information protection device and business information protection method, and program
JP2013045278A (en) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd Access management device
WO2014109022A1 (en) * 2013-01-09 2014-07-17 株式会社野村総合研究所 Access control device, access control method, and program
JP2015225385A (en) * 2014-05-26 2015-12-14 日本電信電話株式会社 Information processing system, information processing method and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286879A (en) * 2006-04-17 2007-11-01 Toshiba Corp Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus
JP2009258820A (en) * 2008-04-14 2009-11-05 Nec Corp Account management system, account management device, and account management method
JP2012203624A (en) * 2011-03-25 2012-10-22 Nomura Research Institute Ltd Business information protection device and business information protection method, and program
JP2013045278A (en) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd Access management device
WO2014109022A1 (en) * 2013-01-09 2014-07-17 株式会社野村総合研究所 Access control device, access control method, and program
JP2015225385A (en) * 2014-05-26 2015-12-14 日本電信電話株式会社 Information processing system, information processing method and program

Also Published As

Publication number Publication date
JP7517493B2 (en) 2024-07-17
JP2023053362A (en) 2023-04-12
JP2024138338A (en) 2024-10-08
JP7231082B2 (en) 2023-03-01

Similar Documents

Publication Publication Date Title
US10645557B2 (en) Transferable ownership tokens for discrete, identifiable devices
US11860738B2 (en) User authorization for file level restoration from image level backups
JP6001816B1 (en) Managing wireless network login password sharing
US20200329032A1 (en) Secure gateway onboarding via mobile devices for internet of things device management
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
US9703969B2 (en) Image forming system, service providing server, information processing terminal, image forming device and non-transitory computer readable recording medium
US9781116B2 (en) Authority transfer system, method that is executed by authority transfer system, and storage medium
JP6639850B2 (en) Device use management system, device use management method, and device use management program
JP2024138338A (en) Management system, control device, management method and program
US10382416B1 (en) Techniques for detecting shared devices
CN112292845A (en) Information processing apparatus, information processing method, and program
US20130332531A1 (en) Information processing device and meeting system
US10262485B2 (en) Portable terminal and function management system
JP6306992B2 (en) Account management method, account management server, and account management system
JP7031408B2 (en) Management system, control device, management method and program
US20210073356A1 (en) Information processing system, information processing method, and storage medium for storing information processing program
JP6519376B2 (en) Connection management program and information processing apparatus
JP5854070B2 (en) Access control device, terminal device, and program
TW201939333A (en) Method and system for safely managing electronic device with electronic key with portable, safe, and convenient effects
WO2017054287A1 (en) Service processing method and service device
JP2007293905A (en) Information processor and process control method
JP6604244B2 (en) Extension telephone system and terminal connection permission method in extension telephone system
JP2023031553A (en) Use place management system, use place management apparatus, and use place management method
TWM549412U (en) Security system free of dedicated parameter input device
JP2013196194A (en) Data management device, user information deletion method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230130

R151 Written notification of patent or utility model registration

Ref document number: 7231082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151