JP2022081506A - Management system, control device, management method and program - Google Patents
Management system, control device, management method and program Download PDFInfo
- Publication number
- JP2022081506A JP2022081506A JP2022024608A JP2022024608A JP2022081506A JP 2022081506 A JP2022081506 A JP 2022081506A JP 2022024608 A JP2022024608 A JP 2022024608A JP 2022024608 A JP2022024608 A JP 2022024608A JP 2022081506 A JP2022081506 A JP 2022081506A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- management
- control device
- position information
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 357
- 238000000034 method Methods 0.000 claims description 52
- 230000008569 process Effects 0.000 claims description 44
- 230000010365 information processing Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、管理システム、制御装置、管理方法及びプログラムに関する。 The present invention relates to a management system, a control device, a management method and a program.
情報処理装置(コンピュータ)は、一般的に、ユーザID(identifier)に応じて、情報処理装置に格納されるデータ等に対する、アクセス権限(以下、単に権限と呼ぶ)を設定する機能を備える。さらに、一般的に、重要な機能又はデータ等を保護するために、重要な機能又はデータ等に対するアクセス権限を、情報処理装置の管理者等に制限する。換言すると、重要な機能又はデータ等を保護するために、所定のユーザ(情報処理装置の管理者等)に対して、当該所定のユーザ以外のユーザ(以下、一般ユーザと呼ぶ)より、強い権限を付与する。 The information processing device (computer) generally has a function of setting an access authority (hereinafter, simply referred to as an authority) for data or the like stored in the information processing device according to a user ID (identifier). Further, in general, in order to protect important functions or data, access authority to important functions or data is restricted to the administrator of the information processing apparatus or the like. In other words, in order to protect important functions or data, the authority to a predetermined user (administrator of an information processing device, etc.) is stronger than that of a user other than the predetermined user (hereinafter referred to as a general user). Is given.
特許文献1においては、制御対象データを内部に保持する機器に関して、当該機器のライフサイクル状態と、当該機器の位置及び/又は時刻とに基づいて、制御対象データへのアクセスを、特別な権限を持つユーザに制限する技術が記載されている。
In
なお、上記先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明の観点からなされたものである。 The disclosure of the above prior art document shall be incorporated into this document by citation. The following analysis was made from the point of view of the present invention.
上記の通り、重要な機能又はデータ等に対するアクセス権限を、情報処理装置の管理者等に制限することで、重要な機能又はデータ等を保護できる。しかし、重要な機能又はデータ等に対して、一般ユーザが、一時的にアクセスする必要がある場合がある。 As described above, by limiting the access authority to the important function or data to the administrator of the information processing apparatus or the like, the important function or data can be protected. However, there are cases where a general user needs to temporarily access important functions or data.
ここで、特許文献1に記載された技術では、制御対象データへのアクセスを、特別な権限を持つユーザ(管理者等)に制限した場合、管理者以外のユーザに対して、制御対象データへのアクセスを許可しない。そのため、特許文献1に記載された技術では、制御対象データへのアクセスを、特別な権限を持つユーザに制限した場合、管理者以外のユーザの利便性が低下する可能性がある。
Here, in the technique described in
さらに、特許文献1に記載された技術では、制御対象データを内部に保持する機器に関して、機器の状態(ライフサイクル状態)、機器の位置及び/又は時刻が所定の条件を満たせば、アクセス権を有するユーザは、制御対象データにアクセスできる。そのため、アクセス権を有するユーザが、不要に、制御対象データにアクセスすることを、特許文献1に記載された技術は防止できない。
Further, in the technique described in
そこで、本発明は、ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減することに貢献する管理システム、制御装置、管理方法及びプログラムを提供することを目的とする。 Therefore, an object of the present invention is to provide a management system, a control device, a management method, and a program that contribute to reducing the security risk of the managed device while improving the convenience of the user.
本発明の第1の視点によれば、管理システムが提供される。前記管理システムは、所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、前記管理対象装置を制御する、制御装置と、自端末の位置を示す端末位置情報を取得し、前記制御装置に前記端末位置情報を送信する、端末とを含む。前記制御装置は、前記管理対象装置に対して前記端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える。 According to the first aspect of the present invention, a management system is provided. The management system uses a first ID having a predetermined authority to operate a managed device, a control device that controls the managed device, and terminal position information indicating the position of the own terminal. Includes a terminal that acquires and transmits the terminal position information to the control device. The control device requests the management target device to authenticate the terminal, and when the management target device authenticates the terminal, the first control device is based on the terminal position information and the usage determination time. It is provided with an ID usage management unit that determines whether or not to permit the use of the ID to the terminal.
本発明の第2の視点によれば、制御装置が提供される。前記制御装置は、所定の権限を有する第1のIDを利用して操作可能である、管理対象装置を制御する。さらに、前記制御装置は、前記管理対象装置に端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末の位置を示す端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える。 According to the second aspect of the present invention, a control device is provided. The control device controls a managed device that can be operated by using a first ID having a predetermined authority. Further, the control device requests the management target device to authenticate the terminal, and when the management target device authenticates the terminal, the control device is based on the terminal position information indicating the position of the terminal and the usage determination time. An ID utilization management unit for determining whether or not to permit the use of the first ID to the terminal is provided.
本発明の第3の視点によれば、管理方法が提供される。前記管理方法は、端末の位置を示す端末位置情報を取得する工程を含む。さらに、前記管理方法は、所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、前記端末の認証を要求する工程を含む。さらに、前記管理方法は、前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程を含む。
なお、本方法は、管理対象装置を制御する制御装置という、特定の機械に結び付けられている。
According to the third aspect of the present invention, a management method is provided. The management method includes a step of acquiring terminal position information indicating the position of the terminal. Further, the management method includes a step of requesting the management target device to authenticate the terminal, which can be operated by using the first ID having a predetermined authority. Further, the management method is a step of determining whether or not to permit the use of the first ID to the terminal based on the terminal position information and the usage determination time when the terminal is authenticated. including.
It should be noted that this method is linked to a specific machine called a control device that controls a managed device.
本発明の第4の視点によれば、プログラムが提供される。前記プログラムは、端末の位置を示す端末位置情報を、前記端末から受信する処理を、制御装置を制御するコンピュータに実行させる。さらに、前記プログラムは、所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、端末の認証を要求する処理を、前記コンピュータに実行させる。さらに、前記プログラムは、前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理を、前記コンピュータに実行させる。
なお、これらのプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
According to the fourth aspect of the present invention, the program is provided. The program causes a computer controlling a control device to execute a process of receiving terminal position information indicating a terminal position from the terminal. Further, the program causes the computer to execute a process of requesting the authentication of the terminal from the managed device, which can be operated by using the first ID having a predetermined authority. Further, when the terminal is authenticated, the program determines whether or not to permit the terminal to use the first ID based on the terminal position information and the usage determination time. , Let the computer do it.
Note that these programs can be recorded on a computer-readable storage medium. The storage medium may be a non-transient such as a semiconductor memory, a hard disk, a magnetic recording medium, or an optical recording medium. The present invention can also be embodied as a computer program product.
本発明の各視点によれば、ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減することに貢献する管理システム、制御装置、管理方法及びプログラムが提供される。 According to each viewpoint of the present invention, a management system, a control device, a management method, and a program that contribute to reducing the security risk of the managed device while improving the convenience of the user are provided.
初めに、図1を用いて一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、各ブロック図のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。さらに、本願開示に示す回路図、ブロック図、内部構成図、接続図などにおいて、明示は省略するが、入力ポート及び出力ポートが各接続線の入力端及び出力端のそれぞれに存在する。入出力インターフェイスも同様である。 First, an outline of one embodiment will be described with reference to FIG. It should be noted that the drawing reference reference numerals added to this outline are added to each element for convenience as an example for assisting understanding, and the description of this outline is not intended to limit anything. Further, the connection line between the blocks in each block diagram includes both bidirectional and unidirectional. The one-way arrow schematically shows the flow of the main signal (data), and does not exclude bidirectionality. Further, in the circuit diagram, block diagram, internal configuration diagram, connection diagram, etc. shown in the disclosure of the present application, although not explicitly stated, an input port and an output port exist at the input end and the output end of each connection line, respectively. The same applies to the input / output interface.
上記の通り、ユーザの利便性を向上させつつ、管理対象装置のセキュリティリスクを低減することに貢献する管理システムが望まれる。 As described above, a management system that contributes to reducing the security risk of the managed device while improving the convenience of the user is desired.
そこで、一例として、図1に示す管理システム1000を提供する。管理システム1000は、管理対象装置1010と、制御装置1020と、端末1030とを含んで構成される。
Therefore, as an example, the management system 1000 shown in FIG. 1 is provided. The management system 1000 includes a
管理対象装置1010は、所定の権限を有する第1のIDを利用して、操作可能である。端末1030は、自端末1030の位置を示す端末位置情報を取得し、制御装置1020に端末位置情報を送信する。
The managed
制御装置1020は、管理対象装置1010を制御する。さらに、制御装置1020は、ID利用管理部1021を備える。ID利用管理部1021は、管理対象装置1010に対して端末1030の認証を要求する。管理対象装置1010が端末1030を認証した場合、ID利用管理部1021は、端末1030から受信した端末位置情報と、判断対象とする時刻に基づいて、管理対象装置1010における第1のIDの利用を、端末1030に許可するか否かを判断する。以下の説明では、判断対象とする時刻を、利用判断時刻と呼ぶ。
The
ここで、第1のIDが、一般ユーザのユーザIDより強い権限を有する、ユーザID(以下、特権IDと呼ぶ)であるとする。また、判断対象とする時刻が、判断時点の時刻であるとする。その場合、管理対象装置1010が認証した端末1030に関して、制御装置1020は、管理対象装置1010における特権IDの利用を、端末1030に許可するか否かを、端末1030の位置と判断時点の時刻とに基づいて判断する。そのため、制御装置1020は、管理対象装置1010が認証した端末1030であって、所定の条件を満たす時間に、所定の条件を満たす位置に存在する端末1030に対して、管理対象装置1010における特権IDの利用を許可する。
Here, it is assumed that the first ID is a user ID (hereinafter referred to as privileged ID) having stronger authority than the user ID of a general user. Further, it is assumed that the time to be determined is the time at the time of determination. In that case, with respect to the terminal 1030 authenticated by the managed
つまり、管理システム1000においては、制御装置1020は、管理対象装置1010とは異なる、外部の装置(即ち、端末1030)から、管理対象装置1010の特権IDを利用することを許可する。さらに、管理システム1000においては、所定の条件を満たせば、一般ユーザであっても、管理対象装置1010の特権IDを利用できる。そのため、管理システム1000は、管理対象装置1010を利用するユーザの利便性を向上させることに貢献する。
That is, in the management system 1000, the
その一方で、制御装置1020は、管理対象装置1010に端末1030を認証させる。さらに、制御装置1020は、端末1030の位置及び時刻に基づいて、管理対象装置1010における特権IDの利用を、端末1030に許可するか否かを判断する。つまり、制御装置1020は、管理対象装置1010の特権IDを利用可能な端末1030、利用可能な場所及び時刻を制限する。そのため、管理システム1000は、管理対象装置1010のセキュリティリスクを低減することに貢献する。
On the other hand, the
従って、管理システム1000は、ユーザの利便性を向上させつつ、管理対象装置1010のセキュリティリスクを低減することに貢献する。
Therefore, the management system 1000 contributes to reducing the security risk of the managed
[第1の実施形態]
第1の実施形態について、図面を用いて詳細に説明する。なお、以下の説明では、管理対象装置を管理対象サーバと呼ぶ。ただし、これは、管理対象装置を、サーバに限定する趣旨ではない。
[First Embodiment]
The first embodiment will be described in detail with reference to the drawings. In the following description, the managed device is referred to as a managed server. However, this does not mean that the managed device is limited to the server.
図2は、本実施形態に係る管理システム1の全体構成の一例を示すブロック図である。管理システム1は、管理サーバ100と、端末200と、制御装置300とを含んで構成される。なお、図2は、一つの端末200を示すが、これは、管理システム1が、1つの端末200を含んで構成されることに限定する趣旨ではない。管理システム1は、2以上の端末200を含んでもよいことは勿論である。
FIG. 2 is a block diagram showing an example of the overall configuration of the
制御装置300は、管理対象サーバ(管理対象装置)(301a、301b)に接続する。なお、以下の説明では、管理対象サーバ(310a、310b)を、夫々、区別する必要がない場合には、管理対象サーバ310と表記する。また、図2は、2つの管理対象サーバ(301a、301b)を示すが、これは、管理対象サーバ310の数を2つに限定する趣旨ではない。管理システム1は、1又は3以上の管理対象サーバ310を含んで構成されてもよいことは勿論である。
The
制御装置300及び管理対象サーバ310は、管理対象サーバネットワーク(第1のネットワーク)400内に配置される。本実施形態に係る管理システム1においては、管理対象サーバネットワーク400は、LAN(Local Area Network)であるものとする。換言すると、本実施形態に係る管理システム1においては、制御装置300及び管理対象サーバ310は、LAN内に配置されるものとする。端末200は、管理対象サーバネットワーク400内に存在する場合、管理対象サーバネットワーク400を介して、制御装置300及び管理対象サーバ310と接続可能であるものとする。
The
また、端末200は、管理対象サーバネットワーク400とは異なる第2のネットワークを介して、管理サーバ100と接続可能である。例えば、第2のネットワークは、インターネットであってもよい。または、第2のネットワークは、管理対象サーバネットワーク400とは異なる、LANであってもよい。
Further, the terminal 200 can be connected to the
管理サーバ100は、利用申請管理部103と、管理サーバ制御部104と、管理サーバ記憶部101とを含んで構成される。さらに、管理サーバ100は、通信手段(図示せず)を備える。なお、管理サーバ100は、図示しないハードウェア及び/又はソフトウェアを含んで構成されても良いことは勿論である。
The
端末200は、作業ユーザが使用する、情報処理装置(コンピュータ)である。例えば、端末200は、スマートフォン、タブレット端末等であってもよい。端末200は、ID管理中継部201と、位置情報取得部202とを含んで構成される。さらに、端末200は、通信手段(図示せず)を備える。なお、端末200は、図示しないハードウェア及び/又はソフトウェアを含んで構成されても良いことは勿論である。
The terminal 200 is an information processing device (computer) used by a working user. For example, the terminal 200 may be a smartphone, a tablet terminal, or the like. The terminal 200 includes an ID
制御装置300は、管理対象サーバ310を制御する、情報処理装置(コンピュータ)である。制御装置300は、ID利用管理部301を備える。さらに、制御装置300は、通信手段(図示せず)を備える。なお、制御装置300は、図示しないハードウェア及び/又はソフトウェアを含んで構成されても良いことは勿論である。
The
管理対象サーバ310は、情報処理装置(コンピュータ)である。具体的には、管理対象サーバ310は、所定の権限を有する第1のID、第1のIDとは異なる第2のIDの少なくともいずれかを利用して接続可能である、情報処理装置(コンピュータ)である。以下の説明では、第1のIDは、特権IDであるとする。
The
以下、管理サーバ100について詳細に説明する。
Hereinafter, the
管理サーバ記憶部101は、管理サーバ100を動作させるために必要な情報を記憶する。管理サーバ記憶部101は、ID管理データベース102を格納する。管理サーバ記憶部101は、磁気ディスク装置や光ディスク装置、半導体メモリによって実現される。
The management
以下、ID管理データベース102について、より詳細に説明する。
Hereinafter, the
ID管理データベース102は、管理対象サーバ310を識別する情報と、利用申請情報とを対応付けた情報を格納する。以下の説明では、管理対象サーバ310を識別する情報と、利用申請情報とを対応付けたテーブルを、利用申請情報テーブル105と呼ぶ。
The
管理対象サーバ310を識別する情報は、管理対象サーバ310毎に割り振られた番号等であってもよく、管理対象サーバ310を識別可能な情報であれば、その詳細は問わない。以下の説明では、管理対象サーバ310を識別する情報を、管理対象サーバIDと呼ぶ。
The information that identifies the managed
利用申請情報は、特権ID(第1のID)と、特権IDに対応する権限を示す情報と、利用開始時刻と、利終了時刻とを含む。 The usage application information includes a privileged ID (first ID), information indicating the authority corresponding to the privileged ID, a usage start time, and a profit end time.
特権IDに対応する権限を示す情報は、管理対象サーバ310において、特権IDを用いて利用可能である権限を示す情報である。以下の説明では、特権IDに対応する権限を示す情報のうち、利用申請情報に含まれる情報を、申請対象の権限と呼ぶ。
The information indicating the authority corresponding to the privilege ID is the information indicating the authority that can be used by using the privilege ID in the managed
利用開始時刻とは、ユーザが管理対象サーバ310の利用開始を予定する時刻である。一方、利用終了時刻とは、ユーザが管理対象サーバ310の利用終了を予定する時刻である。換言すると、ユーザは、利用開始時刻から利用終了時刻まで、管理対象サーバ310を利用することを申請する。
The usage start time is a time when the user plans to start using the managed
図3は、利用申請情報テーブル105の一例を示す図である。具体的には、図3は、管理対象サーバIDと、作業ユーザIDと、特権IDと、申請対象の権限と、利用開始時刻と、利用終了時刻とを対応付けたテーブルを示す。 FIG. 3 is a diagram showing an example of the usage application information table 105. Specifically, FIG. 3 shows a table in which a managed server ID, a work user ID, a privileged ID, an application target authority, a usage start time, and a usage end time are associated with each other.
さらに、ID管理データベース102は、管理対象サーバIDと、サーバ接続情報と、第2のIDに対応する認証情報と、登録位置情報と、距離閾値と、を対応付けて記憶する。以下の説明では、第2のIDを、接続ユーザIDと呼ぶ。接続ユーザIDは、特権IDに紐づけられたユーザIDであって、管理対象サーバ310に接続するためのユーザIDである。また、以下の説明では、管理対象サーバIDと、サーバ接続情報と、接続ユーザID(第2のID)に対応する接続ユーザ認証情報と、登録位置情報と、距離閾値とを対応付けたテーブルを、管理対象サーバテーブル106と呼ぶ。以下の説明では、接続ユーザIDに対応する認証情報を、接続ユーザ認証情報と呼ぶ。接続ユーザ認証情報は、接続ユーザIDと、接続ユーザIDに対応するパスワードとを含む情報である。
Further, the
サーバ接続情報は、管理対象サーバ310に接続するために必要な情報である。例えば、サーバ接続情報は、管理対象サーバ310に対応する、ホスト名と、ポート番号とを含んでもよい。また、例えば、サーバ接続情報は、管理対象サーバ310に対応する、IPアドレスと、ポート番号とを含んでもよい。
The server connection information is information necessary for connecting to the managed
登録位置情報とは、ユーザから利用申請され、登録された位置を示す情報である。例えば、登録位置情報は、端末200のユーザが、特権IDを利用して、作業予定の位置を示す情報であってもよい。 The registered location information is information indicating a location that has been applied for use by a user and registered. For example, the registered position information may be information indicating the position where the user of the terminal 200 plans to work by using the privileged ID.
距離閾値とは、端末200の位置と、予め利用申請された位置との差分が、所定の範囲内の距離であるか否かを判断するために、閾値とする距離である。 The distance threshold value is a distance used as a threshold value for determining whether or not the difference between the position of the terminal 200 and the position for which use has been applied in advance is within a predetermined range.
図4は、管理対象サーバテーブル106の一例を示す図である。具体的には、図4は、管理対象サーバIDと、ホスト名と、ポート番号と、接続ユーザIDと、接続ユーザIDに対応するパスワード(接続ユーザパスワード)と、登録位置情報と、距離閾値とを対応付けたテーブルを示す。 FIG. 4 is a diagram showing an example of the managed server table 106. Specifically, FIG. 4 shows a managed server ID, a host name, a port number, a connected user ID, a password corresponding to the connected user ID (connection user password), registered position information, and a distance threshold. Shows a table associated with.
さらに、ID管理データベース102は、第3のIDに対応する認証情報を格納する。以下の説明では、第3のIDと、第3のIDに対応するパスワードとを格納するテーブルを、作業ユーザテーブル107と呼ぶ。また、以下の説明では、第3のIDを、作業ユーザと呼ぶ。また、以下の説明では、作業ユーザID(第3のID)に対応する認証情報を、作業ユーザ認証情報と呼ぶ。
Further, the
作業ユーザIDは、端末200を利用するユーザに対応する、ユーザIDである。作業ユーザ認証情報は、作業ユーザIDと、作業ユーザIDに対応するパスワードとを含む情報である。
The working user ID is a user ID corresponding to a user who uses the
図5は、作業ユーザテーブル107の一例を示す。具体的には、図5は、作業ユーザIDと、パスワードとを対応づけたテーブルの一例を示す。例えば、図5を参照すると、作業ユーザID「suzuki」に対応するパスワードは「B7343a7cbdd302」である。 FIG. 5 shows an example of the working user table 107. Specifically, FIG. 5 shows an example of a table in which a work user ID and a password are associated with each other. For example, referring to FIG. 5, the password corresponding to the work user ID “suzuki” is “B7343a7cbdd302”.
なお、以下の説明では、説明の便宜上、ID管理データベース102は、ユーザテーブルと、利用申請情報テーブル105と、管理対象サーバテーブル106と、を格納するものとする。ただし、これは、ID管理データベース102が、テーブル形式でデータを格納(保持)することに限定する趣旨ではない。
In the following description, for convenience of explanation, the
利用申請管理部103は、作業ユーザを認証する。さらに、利用申請管理部103は、利用申請情報を受け付け、受け付けた利用申請情報を、ID管理データベース102に登録する。具体的には、利用申請管理部103は、利用申請対象である、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を受け付ける。そして、利用申請管理部103は、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を、ID管理データベース102に登録する。
The usage
管理サーバ制御部104は、ID管理中継部201から、作業ユーザのログイン要求を受け付ける。管理サーバ制御部104は、ID管理中継部201からログイン要求を受け付けた場合、予め登録された管理対象サーバ310のうち、作業ユーザに対応する管理対象サーバ310の一覧を、ID管理中継部201に応答する。そして、管理サーバ制御部104は、ID管理中継部201から、管理対象サーバIDを受信した場合、利用申請情報テーブル105を参照し、受信した管理対象サーバIDに対応する、利用申請情報を、ID管理中継部201に応答する。
The management
以下、端末200について詳細に説明する。 Hereinafter, the terminal 200 will be described in detail.
位置情報取得部202は、自端末200の位置を示す端末位置情報を取得する。位置情報取得部202は、例えば、GPS(Global Positioning System)機能を用いて実現される。
The position
ID管理中継部201は、接続ユーザIDに対応する接続ユーザ認証情報と、端末位置情報とを、制御装置300に送信する。さらに、ID管理中継部201は、登録位置情報と、距離閾値とを、制御装置300に送信する。具体的には、ID管理中継部201は、利用申請を行う際に、登録位置情報と距離閾値とを、制御装置300に送信する。より具体的には、ID管理中継部201は、接続対象の管理対象サーバ310に対応する、接続ユーザ認証情報と利用申請情報とを、管理サーバ100から受信する。そして、ID管理中継部201は、接続ユーザ認証情報と利用申請情報と端末位置情報とを、制御装置300に送信する。
The ID
さらに、端末200は、所定の時間間隔で、端末位置情報を取得し、端末位置情報を制御装置300に送信する。具体的には、制御装置300が、管理対象サーバ310の特権IDの利用を、端末200に許可した後、位置情報取得部202は、所定の時間間隔で、端末位置情報を取得する。そして、制御装置300が、管理対象サーバ310の特権IDの利用を、端末200に許可した後、ID管理中継部201は、所定の時間間隔で、端末位置情報を制御装置300に送信する。
Further, the terminal 200 acquires the terminal position information at predetermined time intervals and transmits the terminal position information to the
以下、制御装置300について詳細に説明する。
Hereinafter, the
管理対象サーバ310が、端末200から送信された、接続ユーザ認証情報を認証した場合、ID利用管理部301は、端末位置情報と、端末位置情報を受信した時刻とに基づいて、特権ID(第1のID)の利用を、端末200に許可するか否かを判断する。以下の説明では、ID利用管理部301が、端末位置情報を受信した時刻を、利用判断時刻とも呼ぶ。
When the
具体的には、管理対象サーバ310が、端末200から送信された接続ユーザ認証情報を認証した場合であって、端末200の位置と予め利用申請された位置との差分が、距離閾値以下である場合であるとする。さらに、利用判断時刻が所定の利用開始時刻以降であって、所定の利用終了時刻未満であるとする。その場合、ID利用管理部301は、第1のIDの利用を、端末200に許可する。ここで、管理対象サーバ310は、端末200が接続対象とする管理対象サーバ310であるものとする。さらに、利用開始時刻及び利用終了時刻は、利用申請情報として、予め登録された時刻であるものとする。
Specifically, when the managed
さらに、ID利用管理部301は、管理対象サーバ310に特権IDの利用を、端末200に許可した後、端末200から端末位置情報を受信したとする。その場合、ID利用管理部301は、端末位置情報と、利用判断時刻とに基づいて、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可するか否かを判断する。
Further, it is assumed that the ID
さらに、ID利用管理部301が、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可した後、端末位置情報、利用判断時刻の少なくともいずれかが、所定の条件を満たさなくなったとする。その場合、ID利用管理部301は、当該特権IDを、当該端末200から利用不可にする。
Further, after the ID
具体的には、ID利用管理部301は、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可した後、端末200の位置と、予め利用申請された作業場所との距離が、予め利用申請された距離閾値を超えたとする。その場合、ID利用管理部301は、当該特権IDを、当該端末200から利用不可にする。
Specifically, the ID
また、ID利用管理部301は、接続対象の管理対象サーバ310に対応する特権IDの利用を、端末200に許可した後、利用判断時刻が、予め利用申請された利用申請時刻を超えたとする。その場合、ID利用管理部301は、当該特権IDを、当該端末200から利用不可にする。
Further, it is assumed that the ID
さらに、ID利用管理部301が、接続対象の管理対象サーバ310に対応する特権IDを端末200から利用不可にした後、端末200から端末位置情報を受信したとする。そして、その場合に、利用判断時刻が、予め利用申請された利用開始時刻以降であって、予め利用申請された利用終了時刻未満であるとする。その場合、ID利用管理部301が、受信した端末位置情報に基づいて、管理対象サーバ310に対応する特権IDの利用を、当該端末200に再び許可する。具体的には、受信した端末位置情報が、所定の条件を満たす場合、当該端末200に再び許可する。
Further, it is assumed that the ID
次に、本実施形態に係る管理システム1の動作について、詳細に説明する。
Next, the operation of the
まず、図6を参照しながら、作業ユーザを登録する処理について説明する。 First, a process of registering a working user will be described with reference to FIG.
ステップA1において、管理サーバ制御部104は、作業ユーザIDとパスワードの入力を受け付ける。
In step A1, the management
例えば、管理サーバ100の管理者等は、管理サーバ100に接続された入力装置(キーボード等(図示せず))を利用して、作業ユーザIDと、当該作業ユーザIDに対応するパスワードを入力してもよい。または、例えば、管理サーバ100の管理者等は、管理サーバ100とは異なる情報処理装置(コンピュータ)を利用して、作業ユーザIDと、当該作業ユーザIDに対応するパスワードとを入力してもよい。そして、管理サーバ100とは異なる情報処理装置は、入力された作業ユーザIDと、当該作業ユーザIDに対応するパスワードを、管理サーバ100に送信してもよい。その場合、当該情報処理装置とは、ネットワーク(例えば、インターネット)を介して、作業ユーザIDと、当該作業ユーザIDに対応するパスワードとを、管理サーバ100に送信してもよい。
For example, the administrator of the
以下、同様に、管理サーバ100の管理者等は、管理サーバ100に接続された入力装置(キーボード等(図示せず))を利用して、情報を入力してもよいものとし、詳細な説明は省略する。また、以下、同様に、管理サーバ100の管理者等は、管理サーバ100とは異なる情報処理装置(コンピュータ)を利用して、情報を入力してもよいものとし、詳細な説明は省略する。また、その場合、上記の通り、当該情報処理装置とは、ネットワーク(例えば、インターネット)を介して、管理サーバ100に、入力された情報を送信してもよいものとし、詳細な説明は省略する。
Hereinafter, similarly, the administrator of the
ステップA2において、管理サーバ制御部104は、入力された作業ユーザIDとパスワードとを、作業ユーザテーブル107に登録する。
In step A2, the management
次に、図7を参照しながら、サーバ接続情報と、接続ユーザ認証情報とを登録する処理について説明する。 Next, the process of registering the server connection information and the connected user authentication information will be described with reference to FIG. 7.
ステップA11において、管理サーバ制御部104は、1又は2以上の管理対象サーバ310に関して、サーバ接続情報と、接続ユーザ認証情報と、登録位置情報と、距離閾値とを含む、管理対象サーバ情報の入力を受け付ける。なお、ここで、管理対象サーバ310において、入力された接続ユーザ認証情報が、予め登録されているものとする。
In step A11, the management
ステップA12において、管理サーバ制御部104は、入力を受け付けた、管理対象サーバ情報を管理対象サーバテーブル106に登録する。
In step A12, the management
ステップA13において、管理サーバ制御部104は、ID管理データベース102に登録された、管理対象サーバ情報に対応する管理対象サーバ310に関して、登録位置情報と、距離閾値との入力を受け付ける。ステップA14において、管理サーバ制御部104は、入力された登録位置情報と距離閾値とを、管理対象サーバテーブル106に登録する。
In step A13, the management
次に、図8を参照しながら、申請情報を登録する処理について説明する。 Next, the process of registering the application information will be described with reference to FIG.
ステップA21において、利用申請管理部103は、1又は2以上の管理対象サーバ310に関して、利用申請情報を受け付ける。具体的には、利用申請管理部103は、1又は2以上の管理対象サーバ310に関して、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を受け付ける。
In step A21, the usage
ステップA22において、利用申請管理部103は、受け付けた利用申請情報を、管理サーバ100の管理者等(即ち、利用申請を承認する者)に提示する。具体的には、利用申請管理部103は、1又は2以上の管理対象サーバ310に関して、管理対象サーバIDと、特権IDと、申請対象の権限と、利用開始時間と、利用終了時間とを含む、利用申請情報を、管理サーバ100の管理者等に提示する。
In step A22, the usage
例えば、利用申請管理部103は、表示装置(ディスプレイ等(図示せず))を用いて、受け付けた利用申請情報を出力してもよい。または、利用申請管理部103は、ネットワーク(インターネット等)を介して、管理サーバ100の管理者等が使用する情報処理装置(例えば、PC(Personal Computer))に、受け付けた利用申請情報を送信してもよい。受け付けた利用申請情報を、管理サーバ100の管理者等(即ち、利用申請を承認する者)に提示する方法は、各種あるが、その詳細は問わない。
For example, the usage
管理サーバ100の管理者等は、提示された利用申請情報を確認する。管理サーバ100の管理者等は、利用申請情報を承認する場合には、所定の承認操作を実行する。例えば、利用申請管理部103は、「承認」ボタンを、表示画面に表示してもよい。そして、管理サーバ100の管理者等は、利用申請情報を承認する場合には、当該「承認」ボタンを押すことで、承認操作を実行してもよい。
The administrator or the like of the
ステップA23において、利用申請管理部103は、受け付けた利用申請情報に関して、管理サーバ100の管理者等の承認操作を受け付ける。ステップA24において、利用申請管理部103は、承認された利用申請情報を、利用申請情報テーブル105に登録する。
In step A23, the usage
次に、図9を参照しながら、管理システム1の動作について説明する。なお、以下の説明においては、管理サーバ100は、図6~図8に示す処理を実行済みであるものとする。つまり、管理サーバ100は、ID管理データベース102に、必要な情報を登録済みであるものとする。つまり、管理サーバ100は、作業ユーザテーブル107、管理対象サーバテーブル106、利用申請情報テーブル105に、夫々、情報を登録済みであるものとする。
Next, the operation of the
ステップS1において、端末200は、作業ユーザの認証を要求する。具体的には、ID管理中継部201は、作業ユーザIDとパスワードとを、管理サーバ100に送信し、作業ユーザの認証を要求する。ここで、端末200は、管理対象サーバネットワーク400とは異なるネットワーク(第2のネットワーク)を介して、管理サーバ100と接続可能な状態であるものとする。
In step S1, the terminal 200 requests authentication of the working user. Specifically, the ID
ステップS2において、管理サーバ100は、作業ユーザを認証する。具体的には、管理サーバ制御部104は、端末200から、作業ユーザIDとパスワードとを受信する。そして、受信した作業ユーザIDとパスワードとが、作業ユーザテーブル107に登録されているか否かを、管理サーバ制御部104は判断する。
In step S2, the
受信した作業ユーザIDとパスワードとが、作業ユーザテーブル107に登録されていない場合には、管理サーバ制御部104は、認証要求された作業ユーザを認証しない。その場合、管理サーバ制御部104は、認証要求された作業ユーザを認証しないことを、認証要求元の端末200に通知する。
If the received work user ID and password are not registered in the work user table 107, the management
受信した作業ユーザIDとパスワードとが、作業ユーザテーブル107に登録されている場合には、管理サーバ制御部104は、認証要求された作業ユーザを認証する。なお、以下の説明では、管理サーバ制御部104は、認証要求された作業ユーザを認証した場合について説明する。
When the received work user ID and password are registered in the work user table 107, the management
ステップS3において、管理サーバ100は、作業ユーザを認証した場合、当該作業ユーザに対応する、管理対象サーバ310の一覧を取得する。具体的には、管理サーバ制御部104は、利用申請情報テーブル105を参照し、認証した作業ユーザに対応する、1又は2以上の管理対象サーバIDを、管理対象サーバ310の一覧として取得する。
In step S3, when the work user is authenticated, the
ステップS4において、管理サーバ100は、取得した管理対象サーバ310の一覧を端末200に送信する。ステップS5において、端末200は、管理対象サーバ310の一覧を受信する。
In step S4, the
ステップS6において、端末200は、ユーザの操作に基づいて、利用申請対象である管理対象サーバ310に対応する、管理対象サーバIDを決定する。具体的には、ID管理中継部201は、受信した管理対象サーバIDの一覧を、端末200の表示画面に表示する。端末200のユーザは、表示された管理対象サーバIDの一覧から、利用申請対象の管理対象サーバIDを選択する。そして、ID管理中継部201は、ユーザが選択した管理対象サーバIDを、利用申請対象である管理対象サーバ310に対応する、管理対象サーバIDとして決定する。
In step S6, the terminal 200 determines the managed server ID corresponding to the managed
ステップS7において、端末200は、決定した管理対象サーバIDを送信する。ステップS8において、管理サーバ100は、管理対象サーバIDを受信する。
In step S7, the terminal 200 transmits the determined managed server ID. In step S8, the
ステップS9において、管理サーバ100は、サーバ接続情報と、接続ユーザ認証情報と、登録位置情報と、距離閾値とを含む、管理対象サーバ情報と、利用申請情報とを、端末200に送信する。具体的には、管理サーバ制御部104は、管理対象サーバテーブル106を参照し、受信した管理対象サーバIDに対応する、管理対象サーバ情報を取得する。ここで、管理対象サーバ情報は、サーバ接続情報と、接続ユーザ認証情報と、登録位置情報と、距離閾値とを含むものとする。さらに、管理サーバ制御部104は、利用申請情報テーブル105を参照し、受信した管理対象サーバIDに対応する、利用申請情報を取得する。そして、管理サーバ制御部104は、取得した管理対象サーバ情報と、利用申請情報とを、端末200に送信する。
In step S9, the
ステップS10において、端末200は、管理対象サーバ情報と、利用申請情報とを受信する。 In step S10, the terminal 200 receives the managed server information and the usage application information.
ここで、ID管理中継部201は、受信した管理対象サーバ情報のうち、サーバ接続情報を、端末200の表示画面に表示してもよい。さらに、ID管理中継部201は、受信した利用申請情報を、端末200の表示画面に表示してもよい。
Here, the ID
なお、ユーザが、接続ユーザIDを用いて、管理対象サーバ310に対して、直接ログインすることを、管理システム1が禁止するとする。その場合、ID管理中継部201は、受信した管理対象サーバ情報のうち、接続ユーザ認証情報を、ユーザに提示しないことが好ましい。
It is assumed that the
ステップS11において、端末200は、受信した管理対象サーバ情報のうち、サーバ接続情報を利用して、管理対象サーバ310に接続する。そして、図10に示すステップS21に遷移する。
In step S11, the terminal 200 connects to the managed
次に、図10を参照しながら、引き続き、管理システム1の動作について説明する。以下の説明では、端末200は、管理対象サーバネットワーク400を介して、制御装置300及び管理対象サーバ310と接続可能な状態であるものとする。つまり、以下の説明では、ユーザは、管理対象サーバネットワーク400に接続可能な場所において、端末200を操作するものとする。
Next, the operation of the
ステップS21において、端末200は、受信した管理対象サーバ情報と、利用申請情報と、端末位置情報とを、制御装置300に送信する。具体的には、位置情報取得部202は、自端末200の位置を示す端末位置情報を取得する。そして、ID管理中継部201は、受信した管理対象サーバ情報と、利用申請情報と、取得した端末位置情報とを、制御装置300に送信する。
In step S21, the terminal 200 transmits the received management target server information, the usage application information, and the terminal position information to the
ステップS22において、制御装置300は、管理対象サーバ情報と、利用申請情報と、端末位置情報とを受信する。
In step S22, the
ステップS23において、制御装置300は、利用申請された管理対象サーバ310に、接続ユーザ認証情報を送信し、ユーザ認証を要求する。具体的には、ID利用管理部301は、受信した管理対象サーバ情報のうち、サーバ接続情報を利用して、管理対象サーバ310に接続する。そして、ID利用管理部301は、接続した管理対象サーバ310に、接続ユーザ認証情報を送信し、接続ユーザの認証を要求する。具体的には、ID利用管理部301は、接続した管理対象サーバ310に、接続ユーザIDと、パスワードとを送信し、接続ユーザの認証を要求する。
In step S23, the
ステップS24において、管理対象サーバ310は、接続ユーザ認証情報を利用して、ユーザ認証を実行する。例えば、管理対象サーバ310は、OS(Operating System)が、Linux(登録商標)である場合、sshを利用して、ユーザ認証を実行してもよい。また、例えば、管理対象サーバ310は、OSがWindows(登録商標)である場合、PowerShellを利用して、ユーザ認証を実行してもよい。管理対象サーバ310は、動作環境に応じた方式を利用して、ユーザ認証を実行してもよいことは勿論である。そして、管理対象サーバ310は、接続ユーザの認証の結果を、制御装置300に応答する(ステップS25)。
In step S24, the managed
ステップS26において、接続ユーザの認証が成功したか否かを、制御装置300は判断する。接続ユーザの認証が成功した場合(ステップS26のYes分岐)には、図11に示すステップS101に遷移する。接続ユーザの認証が失敗した場合(ステップS26のNo分岐)には、ID利用管理部301は、利用申請失敗の通知を、端末200に送信する(ステップS27)。そして、端末200は、利用申請失敗の通知を受信する(ステップS28)。
In step S26, the
次に、図11を参照しながら、引き続き、制御装置300の動作について説明する。
Next, the operation of the
ステップS101において、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下であるか否かを、ID利用管理部301は判断する。具体的には、ID利用管理部301は、端末位置情報と、利用申請情報に含まれる登録位置情報とを比較する。そして、ID利用管理部301は、端末位置情報と、利用申請情報に含まれる登録位置情報(例えば、端末200のユーザが作業予定の場所)との差分が、利用申請情報に含まれる距離閾値以下であるか否かを、ID利用管理部301は判断する。
In step S101, the ID
端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値を超える場合(ステップS101のNo分岐)には、ステップS103に遷移する。ステップS103において、特権IDに関して利用申請された、管理対象サーバ310上において、申請された特権IDの利用を許可しない、とID利用管理部301は判断する。そして、ステップS106に遷移する。
If the difference between the position of the terminal 200 and the position for which use has been applied in advance exceeds a predetermined distance threshold value (No branch in step S101), the process proceeds to step S103. In step S103, the ID
一方、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下である場合(ステップS101のYes分岐)には、ステップS102に遷移する。 On the other hand, when the difference between the position of the terminal 200 and the position for which the use has been applied in advance is equal to or less than the predetermined distance threshold value (Yes branch in step S101), the process proceeds to step S102.
ステップS102において、端末位置情報を受信した時刻が、利用申請情報に含まれる、利用開始時刻と利用終了時刻間の時刻であるか否かを、ID利用管理部301は判断する。つまり、利用判断時刻が、所定の利用開始時刻以降であって、所定の利用終了時刻未満であるか否かを、ID利用管理部301は判断する。
In step S102, the ID
端末位置情報を受信した時刻が、利用申請情報に含まれる、利用開始時刻と利用終了時刻間の時刻ではない場合(ステップS102のNo分岐)には、ステップS103に遷移する。ステップS103において、特権IDに関して利用申請された、管理対象サーバ310上において、申請された特権IDの利用を許可しない、とID利用管理部301は判断する。そして、ステップS106に遷移する。
If the time when the terminal position information is received is not the time between the usage start time and the usage end time included in the usage application information (No branch in step S102), the process proceeds to step S103. In step S103, the ID
一方、端末位置情報を受信した時刻が、利用申請情報に含まれる、利用開始時刻と利用終了時刻間の時刻である場合(ステップS102のYes分岐)には、ステップS104に遷移する。ステップS104において、ID利用管理部301は、利用申請された管理対象サーバ310上において、申請された特権IDを、端末200に利用を許可する。
On the other hand, if the time when the terminal position information is received is the time between the usage start time and the usage end time included in the usage application information (Yes branch in step S102), the process transitions to step S104. In step S104, the ID
ステップS105において、ID利用管理部301は、管理対象サーバ310上の申請された特権IDに対して、申請対象の権限を設定する。ここで、ID利用管理部301は、利用許可した特権IDに対して、パスワードを設定してもよい。例えば、ID利用管理部301は、特権IDに対応するパスワードとして、ランダムパスワードを作成してもよい。
In step S105, the ID
ステップS106において、ID利用管理部301は、特権IDの利用可否に関する情報等を端末200に送信する。具体的には、ID利用管理部301は、特権IDの利用可否に関する情報を端末200に送信する。さらに、ID利用管理部301は、利用許可した特権IDに対して、パスワードを設定した場合、設定したパスワードを、端末200に通知する。
In step S106, the ID
端末200が、特権IDの利用可否に関する情報を受信した場合、ID管理中継部201は、端末200の表示画面に、特権IDの利用可否に関する情報を表示する。さらに、端末200が、特権IDに対応するパスワードを受信した場合、ID管理中継部201は、受信したバスワードを、端末200の表示画面に表示する。その場合、端末200のユーザは、表示されたパスワードを利用して、管理対象サーバ310にログインし、管理対象サーバ310上において作業を行う。
When the terminal 200 receives the information regarding the availability of the privileged ID, the ID
次に、図12を参照しながら、制御装置300が、管理対象サーバ310の特権IDの利用を、端末200に許可した後の処理について説明する。
Next, with reference to FIG. 12, the processing after the
ステップS201において、所定の時間間隔で、端末200から端末位置情報を受信したか否かを、ID利用管理部301は判断する。具体的には、管理対象サーバ310の特権IDに関して、利用を許可された端末200から、所定の時間間隔で、端末位置情報を受信したか否かを、ID利用管理部301は判断する。
In step S201, the ID
ID利用管理部301が、端末200から端末位置情報を受信した場合(ステップS201のYes分岐)には、ステップS202に遷移する。一方、ID利用管理部301が、端末200から端末位置情報を受信していない場合(ステップS201のNo分岐)には、ステップS203に遷移する。
When the ID
ステップS202において、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下であるか否かを、ID利用管理部301は判断する。つまり、図11に示すステップS101と同様の処理を行う。
In step S202, the ID
端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値を超える場合(ステップS202のNo分岐)には、ステップS203に遷移する。ステップS203において、ID利用管理部301は、管理対象サーバ310上において、利用申請された特権IDを利用不可にする。そして、ステップS207に遷移する。
If the difference between the position of the terminal 200 and the position for which use has been applied in advance exceeds a predetermined distance threshold value (No branch in step S202), the process proceeds to step S203. In step S203, the ID
一方、端末200の位置と、予め利用申請された位置との差分が、所定の距離閾値以下である場合(ステップS202のYes分岐)には、ステップS204に遷移する。 On the other hand, when the difference between the position of the terminal 200 and the position for which the use has been applied in advance is equal to or less than the predetermined distance threshold value (Yes branch in step S202), the process proceeds to step S204.
ステップS204において、管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限が設定されているか否かを、ID利用管理部301は判断する。管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限が設定されている場合(ステップS204のYes分岐)には、ステップS208に遷移する。
In step S204, the ID
一方、管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限が設定されていない場合(ステップS204のNo分岐)には、ステップS205に遷移する。ステップS205において、ID利用管理部301は、特権IDに関して利用申請された、管理対象サーバ310上において、利用申請された特権IDを利用可能にする。つまり、ID利用管理部301は、利用申請された特権IDを、端末200から利用不可にした後、端末位置情報と利用判断時刻とが所定の条件を満たした場合、当該特権IDの利用を、端末200に許可する。
On the other hand, if the privilege to be applied for is not set for the privileged ID on the managed server 310 (No branch in step S204), the process proceeds to step S205. In step S205, the ID
ステップS206において、ID利用管理部301は、管理対象サーバ310上の利用申請された特権IDに対して、申請対象の権限を設定する。
In step S206, the ID
ステップS207において、ID利用管理部301は、特権IDの利用可否を端末に送信する。
In step S207, the ID
ステップS208において、現在時刻が利用終了時刻を超えたか否かを、ID利用管理部301は判断する。現在時刻が利用終了時刻を超えていない場合(ステップS208のNo分岐)には、ステップS201に戻り、処理を継続する。一方、現在時刻が利用終了時刻を超えた場合(ステップS208のYes分岐)には、ID利用管理部301は、管理対象サーバ310上において、申請された特権IDを利用不可にする(ステップS209)。そして、ID利用管理部301は、申請された特権IDを利用不可にしたことを、端末200に通知する。
In step S208, the ID
以上のように、本実施形態に係る管理システム1においては、制御装置300は、管理対象装置1010とは異なる、外部の装置(即ち、端末200)から、管理対象サーバ310の特権IDを利用することを許可する。さらに、本実施形態に係る管理システム1においては、制御装置300は、端末200の位置及び時刻に基づいて、管理対象サーバ310における特権IDの利用を、端末200に許可するか否かを判断する。具体的には、本実施形態に係る管理システム1においては、作業者(端末200のユーザ)が、予め申請された時間内に、予め申請された位置にいる場合に、制御装置300は、管理対象サーバ310の特権IDを利用可能にする。その結果、本実施形態に係る管理システム1は、ユーザの利便性を向上させつつ、管理対象サーバ310のセキュリティリスクを低減することに貢献する。
As described above, in the
また、本実施形態に係る管理システム1においては、制御装置300は、特権IDの利用を許可した後、所定の時間間隔で、端末位置情報を受信しない場合、管理対象サーバ310の特権IDを利用不可にする。例えば、端末200のユーザが、特権IDの利用を終了し、端末200を電源オフにしたとする。端末200が電源オフになると、制御装置300は、所定の時間間隔で、端末位置情報を受信できなくなる。その場合、制御装置300は、管理対象サーバ310の特権IDを利用不可にする。つまり、ユーザが、実際に特権IDを利用しない状況においては、本実施形態に係る管理システム1は、特権IDを利用不可にする。従って、本実施形態に係る管理システム1は、ユーザの利便性を向上させつつ、状況に応じて、適切に、管理対象サーバ310を保護することに貢献する。
Further, in the
また、本実施形態に係る管理システム1においては、制御装置300と管理対象サーバ310とが、LAN(管理対象サーバネットワーク400)内に配置される。さらに、本実施形態に係る管理システム1においては、端末200は、管理対象サーバネットワーク400とは異なるネットワークを介して、管理サーバ100に接続する。そのため、本実施形態に係る管理システム1は、LAN内に存在する管理対象サーバ310に関して、特権IDを管理することができる。その結果、本実施形態に係る管理システム1は、LAN内に存在する管理対象サーバ310に関して、ユーザの利便性を向上させつつ、セキュリティリスクを低減することに貢献する。
Further, in the
上記の説明においては、管理サーバ100が、認証した作業ユーザに対応する、管理対象サーバIDを、管理対象サーバ310の一覧として、端末200に送信する形態を説明した。ここで、管理サーバ100は、登録位置情報、距離閾値等と、管理対象サーバIDとを対応付けて、管理対象サーバ310の一覧として送信してもよいことは勿論である。管理サーバ100から端末200に送信される管理対象サーバ310の一覧は、ユーザが、利用申請対象である管理対象サーバ310を選択する際に、利用可能な情報であれば、その詳細は問わない。
In the above description, the mode in which the
また、端末200は、作業ユーザの認証要求とともに、端末位置情報を管理サーバ100に送信してもよい。そして、管理サーバ100は、作業ユーザを認証した場合、管理対象サーバテーブル106を参照し、端末位置情報と登録位置情報との差分が所定の範囲内である、管理対象サーバ310を特定してもよい。そして、管理サーバ100は、特定した管理対象サーバ310の管理対象サーバIDを、管理対象サーバ310の一覧として、端末200に送信してもよい。
Further, the terminal 200 may transmit the terminal position information to the
また、管理対象サーバ310に、管理対象サーバIDを含む、QR(Quick Response)コード(登録商標)を貼り付けてもよい。さらに、本変形例1においては、端末200は、カメラ(図示せず)を備えるものとする。その場合、端末200は、管理対象サーバ310に貼り付けられたQRコードを、当該カメラを用いて撮影し、QRコードに格納された情報(即ち、管理対象サーバIDを含む情報)を読み取る。端末200は、読み取った情報を、管理サーバ100に送信する。管理サーバ100は、管理対象サーバテーブル106を参照し、受信した管理対象サーバIDに基づいて、管理対象サーバ情報を取得する。さらに、管理サーバ100は、利用申請情報テーブル105を参照し、受信した管理対象サーバIDに基づいて、利用申請情報を取得する。そして、管理サーバ100は、取得した管理対象サーバ情報と、利用申請情報とを、端末200に送信してもよい。
Further, a QR (Quick Response) code (registered trademark) including a managed server ID may be pasted on the managed
また、上記の説明においては、制御装置300が、情報処理装置(管理対象サーバ310)の特権IDの利用可否を制御する形態について説明した。しかし、これは、制御装置300の制御対象を、管理対象サーバ310に限定する趣旨ではない。管理対象装置は、ネットワーク機器であってもよい。その場合、制御装置300は、ネットワーク機器(即ち、管理対象装置)に接続し、当該ネットワーク機器における特権IDの利用可否を制御してもよい。
Further, in the above description, the mode in which the
また、例えば、制御装置300は、2以上の情報処理装置を含んで構成されるシステムを制御してもよい。具体的には、制御装置300は、当該システムに接続し、当該システムにおける特権IDの利用可否を制御してもよい。制御装置300の制御対象は、特権
IDが設定された装置であればよく、その種別は問わない。
なお本発明は以下の付記のようにも記載される。
(付記1)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を取得し、前記制御装置に前記端末位置情報を送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える、管理システム。
(付記2)
前記端末は、所定の時間間隔で、前記端末位置情報を取得し、前記端末位置情報を前記制御装置に送信し、
前記ID利用管理部は、前記管理対象装置が前記端末を認証した後、前記端末から前記端末位置情報を受信した場合、前記端末位置情報と、前記利用判断時刻とに基づいて、接続対象の前記管理対象装置に対応する前記第1のIDの利用を、前記端末に許可するか否かを判断する、付記1に記載の管理システム。
(付記3)
前記端末は、登録位置情報と距離閾値とを、前記制御装置に送信し、
前記ID利用管理部は、前記管理対象装置が前記端末を認証した場合であって、前記端末位置情報と前記登録位置情報との差分が、前記距離閾値以下である場合であって、前記利用判断時刻が所定の利用開始時刻以降であって、所定の利用終了時刻未満である場合、前記第1のIDの利用を、前記端末に許可する、付記1又は2に記載の管理システム。
(付記4)
前記ID利用管理部は、接続対象の前記管理対象装置に対応する前記第1のIDを、前記端末から利用不可にした後、前記端末から前記端末位置情報を受信し、前記利用判断時刻が、前記利用開始時刻以降であって、前記利用終了時刻未満である場合、前記端末位置情報に基づいて、前記管理対象装置に対応する前記第1のIDの利用を、前記端末に再び許可する、付記3に記載の管理システム。
(付記5)
前記管理対象装置は、前記第1のIDとは異なる第2のIDを利用して接続可能であり、
前記端末は、前記第2のIDに対応する認証情報と、前記端末位置情報とを、前記制御装置に送信し、
前記ID利用管理部は、前記認証情報を受信した場合、前記管理対象装置に前記認証情報の認証を要求し、前記管理対象装置が、前記端末から送信された前記認証情報を認証した場合、前記端末位置情報と、前記端末位置情報を受信した利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、付記1乃至4のいずれか一に記載の管理システム。
(付記6)
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置を制御し、
前記管理対象装置に端末の認証を要求し、前記管理対象装置が前記端末を認証した場合、前記端末の位置を示す端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する、ID利用管理部を備える、制御装置。
(付記7)
端末の位置を示す端末位置情報を取得する工程と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、前記端末の認証を要求する工程と、
前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。
(付記8)
端末の位置を示す端末位置情報を、前記端末から受信する処理と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して、端末の認証を要求する処理と、
前記端末が認証された場合、前記端末位置情報と、利用判断時刻とに基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。
また、本発明は以下の形態のようにも記載される。
(形態1)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を前記制御装置に送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
管理システム。
(形態2)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置と、
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を前記制御装置に送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
管理システム。
(形態3)
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後に、当該端末から第1の時間間隔で端末位置情報が受信されない場合に、利用を許可した前記第1のIDを利用不可にする、
形態1又は2に記載の管理システム。
(形態4)
前記制御装置は、前記第1のIDの利用が許可される時刻範囲である開始時刻と終了時刻を記憶し、
前記第1の時刻が前記開始時刻と前期終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する、
形態1~3のいずれか1つに記載の管理システム。
(形態5)
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後で現在時刻が前記終了時刻を超えた場合に、利用を許可した前記第1のIDを利用不可にする、
形態4に記載の管理システム。
(形態6)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置を制御し、
端末から前記端末の位置を示す端末位置情報を受信し、
前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
制御装置。
(形態7)
所定の権限を有する第1のIDを利用して、操作可能である、管理対象装置を制御し、
端末から前記端末の位置を示す端末位置情報を受信し、
前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
制御装置。
(形態8)
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後に、当該端末から第1の時間間隔で端末位置情報が受信されない場合に、利用を許可した前記第1のIDを利用不可にする、
形態6又は7に記載の制御装置。
(形態9)
前記第1のIDの利用が許可される時刻範囲である開始時刻と終了時刻を記憶し、
前記第1の時刻が前記開始時刻と前期終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する、
形態6~8のいずれか1つに記載の制御装置。
(形態10)
前記制御装置は、前記端末に対して前記第1のIDの利用を許可した後で現在時刻が前記終了時刻を超えた場合に、利用を許可した前記第1のIDを利用不可にする、
形態9に記載の制御装置。
(形態11)
端末から当該端末の位置を示す端末位置情報を受信する工程と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する工程と、
前記第2のIDが認証された場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。
(形態12)
端末から当該端末の位置を示す端末位置情報を受信する工程と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する工程と、
前記第2のIDが認証された場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。
(形態13)
前記端末に対して前記第1のIDの利用を許可した後に、当該端末から第1の時間間隔で端末位置情報が受信されない場合に、利用を許可した前記第1のIDを利用不可にする工程、
を含む、形態11又は12に記載の管理方法。
(形態14)
前記第1の時刻が、前記第1のIDの利用が許可される時刻範囲である開始時刻と終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する工程、
を含む、形態11~13のいずれか1つに記載の管理方法。
(形態15)
前記端末に対して前記第1のIDの利用を許可した後で現在時刻が前記終了時刻を超えた場合に、利用を許可した前記第1のIDを利用不可にする工程、
を含む、形態14に記載の管理方法。
(形態16)
端末から当該端末の位置を示す端末位置情報を受信する処理と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する処理と、
前記第2のIDが認証された場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。
(形態17)
端末から当該端末の位置を示す端末位置情報を受信する処理と、
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する処理と、
前記第2のIDが認証された場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。
Further, for example, the
The present invention is also described in the following appendix.
(Appendix 1)
A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that acquires terminal position information indicating the position of its own terminal and transmits the terminal position information to the control device.
Including
The control device requests the management target device to authenticate the terminal, and when the management target device authenticates the terminal, the first control device is based on the terminal position information and the usage determination time. A management system including an ID usage management unit that determines whether or not to permit the use of an ID to the terminal.
(Appendix 2)
The terminal acquires the terminal position information at predetermined time intervals, transmits the terminal position information to the control device, and receives the terminal position information.
When the management target device authenticates the terminal and then receives the terminal position information from the terminal, the ID usage management unit receives the terminal position information from the terminal, and the connection target is based on the terminal position information and the usage determination time. The management system according to
(Appendix 3)
The terminal transmits the registered position information and the distance threshold value to the control device.
The ID usage management unit determines the usage when the managed device authenticates the terminal and the difference between the terminal position information and the registered position information is equal to or less than the distance threshold. The management system according to
(Appendix 4)
The ID usage management unit receives the terminal position information from the terminal after disabling the first ID corresponding to the management target device to be connected from the terminal, and the usage determination time is set. If it is after the usage start time and less than the usage end time, the terminal is again permitted to use the first ID corresponding to the managed device based on the terminal position information. The management system according to 3.
(Appendix 5)
The managed device can be connected by using a second ID different from the first ID.
The terminal transmits the authentication information corresponding to the second ID and the terminal position information to the control device.
When the ID utilization management unit receives the authentication information, the management target device requests the management target device to authenticate the authentication information, and when the management target device authenticates the authentication information transmitted from the terminal, the authentication information is described. In any one of
(Appendix 6)
Control the managed device that can be operated using the first ID with the predetermined authority,
When the managed device is requested to authenticate the terminal and the managed device authenticates the terminal, the first ID is used based on the terminal position information indicating the position of the terminal and the usage determination time. A control device including an ID utilization management unit that determines whether or not to permit the terminal.
(Appendix 7)
The process of acquiring terminal position information indicating the position of the terminal, and
A process of requesting authentication of the terminal from a managed device, which can be operated by using a first ID having a predetermined authority, and a process of requesting authentication of the terminal.
When the terminal is authenticated, a step of determining whether or not to permit the use of the first ID to the terminal based on the terminal position information and the usage determination time, and a step of determining.
Management methods performed by the computer that controls the control unit, including.
(Appendix 8)
Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting terminal authentication from a managed device, which can be operated by using a first ID having a predetermined authority, and
When the terminal is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the terminal position information and the usage determination time.
Is a program that causes the computer that controls the control device to execute.
The present invention is also described as follows.
(Form 1)
A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that transmits terminal position information indicating the position of its own terminal to the control device, and
Including
The control device requests the managed device to authenticate the second ID for using the first ID, and when the managed device authenticates the second ID, the terminal can be used. A management system that determines whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received.
(Form 2)
A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that transmits terminal position information indicating the position of its own terminal to the control device, and
Including
The control device requests the managed device to authenticate the second ID for using the first ID, and when the managed device authenticates the second ID, the terminal can be used. A management system that determines whether or not to allow the terminal to use the first ID based on the terminal position information received at the first time.
(Form 3)
After permitting the terminal to use the first ID, the control device obtains the first ID permitted to be used when the terminal position information is not received from the terminal at the first time interval. Make it unavailable,
The management system according to
(Form 4)
The control device stores a start time and an end time, which are time ranges in which the use of the first ID is permitted.
When the first time is outside the range of the start time and the end time of the previous period, it is determined whether or not to use the first ID.
The management system according to any one of
(Form 5)
When the current time exceeds the end time after permitting the terminal to use the first ID, the control device disables the first ID for which the use is permitted.
The management system according to the fourth embodiment.
(Form 6)
The managed device that can be operated is controlled by using the first ID having a predetermined authority.
Receive terminal position information indicating the position of the terminal from the terminal,
When the management target device is requested to authenticate the second ID for using the first ID and the management target device authenticates the second ID, the terminal position information is received from the terminal. A control device for determining whether or not to permit the terminal to use the first ID based on the first time.
(Form 7)
The managed device that can be operated is controlled by using the first ID having a predetermined authority.
Receive terminal position information indicating the position of the terminal from the terminal,
When the management target device is requested to authenticate the second ID for using the first ID and the management target device authenticates the second ID, the terminal performs the first time. A control device that determines whether or not to allow the terminal to use the first ID based on the received terminal position information.
(Form 8)
After permitting the terminal to use the first ID, the control device obtains the first ID permitted to be used when the terminal position information is not received from the terminal at the first time interval. Make it unavailable,
The control device according to embodiment 6 or 7.
(Form 9)
The start time and end time, which are the time ranges in which the use of the first ID is permitted, are stored.
When the first time is outside the range of the start time and the end time of the previous period, it is determined whether or not to use the first ID.
The control device according to any one of embodiments 6 to 8.
(Form 10)
When the current time exceeds the end time after permitting the terminal to use the first ID, the control device disables the first ID for which the use is permitted.
The control device according to the ninth embodiment.
(Form 11)
The process of receiving terminal position information indicating the position of the terminal from the terminal, and
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a step of determining whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received from the terminal. ,
Management methods performed by the computer that controls the control unit, including.
(Form 12)
The process of receiving terminal position information indicating the position of the terminal from the terminal, and
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a step of determining whether or not to allow the terminal to use the first ID based on the terminal position information received from the terminal at the first time. ,
Management methods performed by the computer that controls the control unit, including.
(Form 13)
A step of disabling the first ID that has been permitted to be used when the terminal position information is not received from the terminal at the first time interval after permitting the terminal to use the first ID. ,
The management method according to the
(Form 14)
A step of determining whether or not to use the first ID when the first time is outside the range of the start time and the end time, which is the time range in which the use of the first ID is permitted.
The management method according to any one of the
(Form 15)
A step of disabling the first ID for which use is permitted when the current time exceeds the end time after permitting the terminal to use the first ID.
The management method according to the form 14, comprising the above.
(Form 16)
Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received from the terminal. ,
Is a program that causes the computer that controls the control device to execute.
(Form 17)
Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the terminal position information received from the terminal at the first time. ,
Is a program that causes the computer that controls the control device to execute.
なお、上記の特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。本発明で、アルゴリズム、ソフトウェア、ないしフローチャート或いは自動化されたプロセスステップが示された場合、コンピュータが用いられることは自明であり、またコンピュータにはプロセッサ及びメモリないし記憶装置が付設されることも自明である。よってその明示を欠く場合にも、本願には、これらの要素が当然記載されているものと解される。 The disclosure of the above patent documents shall be incorporated into this document by citation. Within the framework of the entire disclosure (including the scope of claims) of the present invention, the embodiments can be changed and adjusted based on the basic technical idea thereof. Further, various combinations or selections of various disclosure elements (including each element of each claim, each element of each embodiment, each element of each drawing, etc.) are possible within the framework of all disclosure of the present invention. be. That is, it goes without saying that the present invention includes all disclosure including claims, various modifications and modifications that can be made by those skilled in the art in accordance with the technical idea. In particular, with respect to the numerical range described in this document, any numerical value or small range included in the range should be construed as being specifically described even if not otherwise described. In the present invention, it is self-evident that a computer will be used when an algorithm, software, or flowchart or automated process step is shown, and it is also self-evident that the computer will be equipped with a processor and memory or storage device. be. Therefore, even if the specification is lacking, it is understood that these elements are naturally described in the present application.
1、1000 管理システム
100 管理サーバ
101 管理サーバ記憶部
102 ID管理データベース
103 利用申請管理部
104 管理サーバ制御部
105 利用申請情報テーブル
106 管理対象サーバテーブル
107 作業ユーザテーブル
200、1030 端末
201 ID管理中継部
202 位置情報取得部
300、1020 制御装置
301、1021 ID利用管理部
310、310a、310b 管理対象サーバ
400 管理対象サーバネットワーク
1010 管理対象装置
1, 1000
Claims (17)
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を前記制御装置に送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
管理システム。 A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that transmits terminal position information indicating the position of its own terminal to the control device, and
Including
The control device requests the managed device to authenticate the second ID for using the first ID, and when the managed device authenticates the second ID, the terminal can be used. A management system that determines whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received.
前記管理対象装置を制御する、制御装置と、
自端末の位置を示す端末位置情報を前記制御装置に送信する、端末と、
を含み、
前記制御装置は、前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
管理システム。 A managed device that can be operated using a first ID with a predetermined authority, and
A control device that controls the managed device and
A terminal that transmits terminal position information indicating the position of its own terminal to the control device, and
Including
The control device requests the managed device to authenticate the second ID for using the first ID, and when the managed device authenticates the second ID, the terminal can be used. A management system that determines whether or not to allow the terminal to use the first ID based on the terminal position information received at the first time.
請求項1又は2に記載の管理システム。 After permitting the terminal to use the first ID, the control device obtains the first ID permitted to be used when the terminal position information is not received from the terminal at the first time interval. Make it unavailable,
The management system according to claim 1 or 2.
前記第1の時刻が前記開始時刻と前期終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する、
請求項1~3のいずれか1項に記載の管理システム。 The control device stores a start time and an end time, which are time ranges in which the use of the first ID is permitted.
When the first time is outside the range of the start time and the end time of the previous period, it is determined whether or not to use the first ID.
The management system according to any one of claims 1 to 3.
請求項4に記載の管理システム。 When the current time exceeds the end time after permitting the terminal to use the first ID, the control device disables the first ID for which the use is permitted.
The management system according to claim 4.
端末から前記端末の位置を示す端末位置情報を受信し、
前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
制御装置。 The managed device that can be operated is controlled by using the first ID having a predetermined authority.
Receive terminal position information indicating the position of the terminal from the terminal,
When the management target device is requested to authenticate the second ID for using the first ID and the management target device authenticates the second ID, the terminal position information is received from the terminal. A control device for determining whether or not to permit the terminal to use the first ID based on the first time.
端末から前記端末の位置を示す端末位置情報を受信し、
前記管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求し、前記管理対象装置が前記第2のIDを認証した場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する
制御装置。 The managed device that can be operated is controlled by using the first ID having a predetermined authority.
Receive terminal position information indicating the position of the terminal from the terminal,
When the management target device is requested to authenticate the second ID for using the first ID and the management target device authenticates the second ID, the terminal performs the first time. A control device that determines whether or not to allow the terminal to use the first ID based on the received terminal position information.
請求項6又は7に記載の制御装置。 After permitting the terminal to use the first ID, the control device obtains the first ID permitted to be used when the terminal position information is not received from the terminal at the first time interval. Make it unavailable,
The control device according to claim 6 or 7.
前記第1の時刻が前記開始時刻と前期終了時刻の範囲外である場合に、前記第1のIDの利用を否と判断する、
請求項6~8のいずれか1項に記載の制御装置。 The start time and end time, which are the time ranges in which the use of the first ID is permitted, are stored.
When the first time is outside the range of the start time and the end time of the previous period, it is determined whether or not to use the first ID.
The control device according to any one of claims 6 to 8.
請求項9に記載の制御装置。 When the current time exceeds the end time after permitting the terminal to use the first ID, the control device disables the first ID for which the use is permitted.
The control device according to claim 9.
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する工程と、
前記第2のIDが認証された場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。 The process of receiving terminal position information indicating the position of the terminal from the terminal, and
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a step of determining whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received from the terminal. ,
Management methods performed by the computer that controls the control unit, including.
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する工程と、
前記第2のIDが認証された場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する工程と、
を含む、制御装置を制御するコンピュータが実行する管理方法。 The process of receiving terminal position information indicating the position of the terminal from the terminal, and
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a step of determining whether or not to allow the terminal to use the first ID based on the terminal position information received from the terminal at the first time. ,
Management methods performed by the computer that controls the control unit, including.
を含む、請求項11又は12に記載の管理方法。 A step of disabling the first ID that has been permitted to be used when the terminal position information is not received from the terminal at the first time interval after permitting the terminal to use the first ID. ,
The management method according to claim 11 or 12, comprising the above.
を含む、請求項11~13のいずれか1項に記載の管理方法。 A step of determining whether or not to use the first ID when the first time is outside the range of the start time and the end time, which is the time range in which the use of the first ID is permitted.
The management method according to any one of claims 11 to 13, comprising the above.
を含む、請求項14に記載の管理方法。 A step of disabling the use of the first ID, which is permitted to be used, when the current time exceeds the end time after the terminal is permitted to use the first ID.
14. The management method according to claim 14.
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する処理と、
前記第2のIDが認証された場合、前記端末から端末位置情報を受信した第1の時刻に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。 Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the first time when the terminal position information is received from the terminal. ,
Is a program that causes the computer that controls the control device to execute.
所定の権限を有する第1のIDを利用して操作可能である、管理対象装置に対して前記第1のIDを利用するための第2のIDの認証を要求する処理と、
前記第2のIDが認証された場合、前記端末から第1の時刻に受信した端末位置情報に基づいて、前記第1のIDの利用を、前記端末に許可するか否かを判断する処理と、
を、制御装置を制御するコンピュータに実行させるプログラム。 Processing to receive terminal position information indicating the position of the terminal from the terminal,
A process of requesting the managed device to authenticate the second ID for using the first ID, which can be operated by using the first ID having a predetermined authority.
When the second ID is authenticated, a process of determining whether or not to allow the terminal to use the first ID based on the terminal position information received from the terminal at the first time. ,
Is a program that causes the computer that controls the control device to execute.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022024608A JP7231082B2 (en) | 2018-03-20 | 2022-02-21 | Management system, control device, management method and program |
JP2023022098A JP7517493B2 (en) | 2018-03-20 | 2023-02-16 | Management system, control device, management method and program |
JP2024107185A JP2024138338A (en) | 2018-03-20 | 2024-07-03 | Management system, control device, management method and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018052786A JP7031408B2 (en) | 2018-03-20 | 2018-03-20 | Management system, control device, management method and program |
JP2022024608A JP7231082B2 (en) | 2018-03-20 | 2022-02-21 | Management system, control device, management method and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018052786A Division JP7031408B2 (en) | 2018-03-20 | 2018-03-20 | Management system, control device, management method and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023022098A Division JP7517493B2 (en) | 2018-03-20 | 2023-02-16 | Management system, control device, management method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022081506A true JP2022081506A (en) | 2022-05-31 |
JP7231082B2 JP7231082B2 (en) | 2023-03-01 |
Family
ID=87798652
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022024608A Active JP7231082B2 (en) | 2018-03-20 | 2022-02-21 | Management system, control device, management method and program |
JP2023022098A Active JP7517493B2 (en) | 2018-03-20 | 2023-02-16 | Management system, control device, management method and program |
JP2024107185A Pending JP2024138338A (en) | 2018-03-20 | 2024-07-03 | Management system, control device, management method and program |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023022098A Active JP7517493B2 (en) | 2018-03-20 | 2023-02-16 | Management system, control device, management method and program |
JP2024107185A Pending JP2024138338A (en) | 2018-03-20 | 2024-07-03 | Management system, control device, management method and program |
Country Status (1)
Country | Link |
---|---|
JP (3) | JP7231082B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7454890B1 (en) | 2023-06-02 | 2024-03-25 | Vlightup株式会社 | Authorization system, network service provision system, user determination system, authorization method, network service provision method, user determination method, and program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007286879A (en) * | 2006-04-17 | 2007-11-01 | Toshiba Corp | Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus |
JP2009258820A (en) * | 2008-04-14 | 2009-11-05 | Nec Corp | Account management system, account management device, and account management method |
JP2012203624A (en) * | 2011-03-25 | 2012-10-22 | Nomura Research Institute Ltd | Business information protection device and business information protection method, and program |
JP2013045278A (en) * | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | Access management device |
WO2014109022A1 (en) * | 2013-01-09 | 2014-07-17 | 株式会社野村総合研究所 | Access control device, access control method, and program |
JP2015225385A (en) * | 2014-05-26 | 2015-12-14 | 日本電信電話株式会社 | Information processing system, information processing method and program |
-
2022
- 2022-02-21 JP JP2022024608A patent/JP7231082B2/en active Active
-
2023
- 2023-02-16 JP JP2023022098A patent/JP7517493B2/en active Active
-
2024
- 2024-07-03 JP JP2024107185A patent/JP2024138338A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007286879A (en) * | 2006-04-17 | 2007-11-01 | Toshiba Corp | Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus |
JP2009258820A (en) * | 2008-04-14 | 2009-11-05 | Nec Corp | Account management system, account management device, and account management method |
JP2012203624A (en) * | 2011-03-25 | 2012-10-22 | Nomura Research Institute Ltd | Business information protection device and business information protection method, and program |
JP2013045278A (en) * | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | Access management device |
WO2014109022A1 (en) * | 2013-01-09 | 2014-07-17 | 株式会社野村総合研究所 | Access control device, access control method, and program |
JP2015225385A (en) * | 2014-05-26 | 2015-12-14 | 日本電信電話株式会社 | Information processing system, information processing method and program |
Also Published As
Publication number | Publication date |
---|---|
JP7517493B2 (en) | 2024-07-17 |
JP2023053362A (en) | 2023-04-12 |
JP2024138338A (en) | 2024-10-08 |
JP7231082B2 (en) | 2023-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10645557B2 (en) | Transferable ownership tokens for discrete, identifiable devices | |
US11860738B2 (en) | User authorization for file level restoration from image level backups | |
JP6001816B1 (en) | Managing wireless network login password sharing | |
US20200329032A1 (en) | Secure gateway onboarding via mobile devices for internet of things device management | |
US11062050B2 (en) | Devices, systems, and methods for securely storing and managing sensitive information | |
US9703969B2 (en) | Image forming system, service providing server, information processing terminal, image forming device and non-transitory computer readable recording medium | |
US9781116B2 (en) | Authority transfer system, method that is executed by authority transfer system, and storage medium | |
JP6639850B2 (en) | Device use management system, device use management method, and device use management program | |
JP2024138338A (en) | Management system, control device, management method and program | |
US10382416B1 (en) | Techniques for detecting shared devices | |
CN112292845A (en) | Information processing apparatus, information processing method, and program | |
US20130332531A1 (en) | Information processing device and meeting system | |
US10262485B2 (en) | Portable terminal and function management system | |
JP6306992B2 (en) | Account management method, account management server, and account management system | |
JP7031408B2 (en) | Management system, control device, management method and program | |
US20210073356A1 (en) | Information processing system, information processing method, and storage medium for storing information processing program | |
JP6519376B2 (en) | Connection management program and information processing apparatus | |
JP5854070B2 (en) | Access control device, terminal device, and program | |
TW201939333A (en) | Method and system for safely managing electronic device with electronic key with portable, safe, and convenient effects | |
WO2017054287A1 (en) | Service processing method and service device | |
JP2007293905A (en) | Information processor and process control method | |
JP6604244B2 (en) | Extension telephone system and terminal connection permission method in extension telephone system | |
JP2023031553A (en) | Use place management system, use place management apparatus, and use place management method | |
TWM549412U (en) | Security system free of dedicated parameter input device | |
JP2013196194A (en) | Data management device, user information deletion method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230130 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7231082 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |