JP2022120271A - Access controller - Google Patents
Access controller Download PDFInfo
- Publication number
- JP2022120271A JP2022120271A JP2021017061A JP2021017061A JP2022120271A JP 2022120271 A JP2022120271 A JP 2022120271A JP 2021017061 A JP2021017061 A JP 2021017061A JP 2021017061 A JP2021017061 A JP 2021017061A JP 2022120271 A JP2022120271 A JP 2022120271A
- Authority
- JP
- Japan
- Prior art keywords
- information
- worker
- access
- terminal
- work target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 28
- 238000012546 transfer Methods 0.000 claims description 20
- 238000001514 detection method Methods 0.000 claims description 14
- 238000007689 inspection Methods 0.000 claims 2
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 15
- 238000000034 method Methods 0.000 description 15
- 238000004590 computer program Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 230000010365 information processing Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 239000004575 stone Substances 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Abstract
Description
本開示は、データ処理技術に関し、特にアクセス制御装置に関する。 TECHNICAL FIELD The present disclosure relates to data processing technology, and more particularly to an access control device.
本出願人は、作業者と監視者が離れた場所にいる場合でも、作業対象装置に対する作業者の操作内容を監視者がリアルタイムに監視でき、また、監視者による許可を条件として作業対象装置に対する作業を可能にする技術を提案している。 The present applicant has discovered that even when the operator and the supervisor are in a remote location, the supervisor can monitor the operator's operation of the work target device in real time, and subject to the permission of the supervisor, the operator can monitor the work target device. We propose a technology that enables work.
本発明者は、上記特許文献1には監視者(再監者)の正当性を確認する仕組みが十分に開示されておらず、作業対象装置の情報セキュリティを向上させるために改善の余地があると考えた。 The present inventor believes that Patent Document 1 does not sufficiently disclose a mechanism for confirming the legitimacy of a supervisor (re-supervisor), and that there is room for improvement in order to improve the information security of the work target device. thought.
本開示は、本発明者の上記認識に基づきなされたものであり、1つの目的は、作業者と再監者が離れた場所にいる場合に、作業対象装置の情報セキュリティを向上させる技術を提供することにある。 The present disclosure has been made based on the above recognition of the present inventors, and one object thereof is to provide a technique for improving information security of a work target device when a worker and a re-inspector are in a separate location. to do.
上記課題を解決するために、本開示のある態様のアクセス制御装置は、作業対象装置を遠隔操作する作業者から予め申請され、管理者により予め承認された申請情報であって、作業者の識別情報と、再監者の識別情報とを含む申請情報を記憶する記憶部と、作業者の端末から作業者のログイン要求を受け付け、再監者の端末から再監者のログイン要求を受け付けるログイン要求受付部と、作業者のログイン要求が申請情報が示す作業者の識別情報に整合することを含む条件が満たされた場合に作業者のログインを許可し、再監者のログイン要求が申請情報が示す再監者の識別情報と整合することを含む条件が満たされた場合に再監者のログインを許可するログイン処理部と、作業者が入力した作業対象装置に関するアクセス情報を作業者の端末から受け付けるアクセス情報受付部と、を備える。アクセス情報は、再監者の端末に表示され、再監者がアクセス情報を許可した場合、そのことを検出する許可検出部と、再監者がアクセス情報を許可したことが検出された場合、アクセス情報をもとに作業対象装置と接続することにより、作業者の端末から作業対象装置へのアクセスを可能にする通信制御部と、をさらに備える。 In order to solve the above problems, an access control device according to one aspect of the present disclosure includes application information previously applied for by a worker who remotely operates a work target device and approved in advance by a manager to identify the worker. a storage unit for storing application information including information and identification information of re-incarcerated persons; The reception unit permits the worker to log in when the conditions are satisfied, including that the worker's login request matches the worker's identification information indicated by the application information, and the reinvestigator's login request a log-in processing unit that permits the re-incarcer's login when conditions including match with the identification information of the re-incarcerate shown are satisfied; and an access information reception unit that receives the access information. The access information is displayed on the re-convict's terminal, and if the re-convict has permitted the access information, a permission detection unit that detects that, and if it is detected that the re-convict has permitted the access information, A communication control unit that enables access to the work target device from the terminal of the worker by connecting with the work target device based on the access information.
なお、以上の構成要素の任意の組合せ、本開示の表現を、システム、方法、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で変換したものもまた、本開示の態様として有効である。 It should be noted that any combination of the above constituent elements and expressions of the present disclosure converted between systems, methods, computer programs, recording media storing computer programs, etc. are also effective as aspects of the present disclosure.
本開示によれば、作業者と再監者が離れた場所にいる場合に、作業対象装置の情報セキュリティを向上させることができる。 According to the present disclosure, it is possible to improve the information security of the work target device when the worker and the re-inspector are in separate locations.
本開示における装置または方法の主体は、コンピュータを備えている。このコンピュータがコンピュータプログラムを実行することによって、本開示における装置または方法の主体の機能が実現される。コンピュータは、コンピュータプログラムにしたがって動作するプロセッサを主なハードウェア構成として備える。プロセッサは、コンピュータプログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC、LSI等)を含む1つまたは複数の電子回路で構成される。コンピュータプログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的な記録媒体に記録される。コンピュータプログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。 The apparatus or method subject of the present disclosure comprises a computer. The main functions of the apparatus or method of the present disclosure are realized by the computer executing the computer program. A computer has a processor that operates according to a computer program as a main hardware configuration. Any type of processor can be used as long as it can implement functions by executing a computer program. A processor is composed of one or more electronic circuits including a semiconductor integrated circuit (IC, LSI, etc.). A computer program is recorded in a non-temporary recording medium such as a computer-readable ROM, optical disk, hard disk drive, or the like. The computer program may be pre-stored in a recording medium, or may be supplied to the recording medium via a wide area network including the Internet.
実施例の概要を説明する。これまで、重要な用途で利用されている各種サーバに対するメンテナンス作業では、作業ミスや不正な作業を防止するために、作業者と再監者が二人一組となって作業を行うことが多かった。また、これまでは、サーバへのメンテナンス操作ができる場所を物理的に限定し(例えばサーバルームに限定し)、その場所への入出等を制限することでサーバの安全性を高めていた。 An outline of the embodiment will be described. Up until now, maintenance work for various servers used for important purposes has often been done in pairs of workers and supervisors in order to prevent work mistakes and unauthorized work. rice field. In addition, until now, the security of servers has been enhanced by physically limiting the place where server maintenance operations can be performed (for example, by limiting access to the server room) and restricting access to and from that place.
本出願人は、上記の特許文献1において、作業者と監視者が離れた場所にいる場合に、作業対象装置に対する作業者の作業内容を監視者がリアルタイムに監視し、また、監視者による許可を条件として作業対象装置に対する作業を可能にする技術を提案している。しかし、上記特許文献1には、監視者(再監者)の正当性を確認する仕組みが十分に開示されていない。以下の第1実施例~第3実施例では、監視者(再監者)の正当性を確認する仕組みを備え、作業対象装置の情報セキュリティを一層向上させる技術を提案する。 In Patent Document 1, the present applicant has disclosed that when a worker and a supervisor are in a separate place, the supervisor monitors the details of the worker's work on the work target device in real time, and the supervisor's permission is obtained. We have proposed a technique that enables work on the work target device under the condition of However, Patent Literature 1 does not sufficiently disclose a mechanism for confirming the legitimacy of an observer (re-incarcerate). In the following first to third embodiments, a technique for further improving the information security of the work target device by providing a mechanism for confirming the legitimacy of the supervisor (re-supervisor) is proposed.
<第1実施例>
図1は、第1実施例のコンピュータシステム10の構成を示す。コンピュータシステム10は、企業に構築された情報処理システムである。コンピュータシステム10は、作業対象装置12a、作業対象装置12b、作業対象装置12c(総称する場合「作業対象装置12」と呼ぶ。)と、作業者端末14と、再監者端末16と、アクセス制御装置18を備える。
<First embodiment>
FIG. 1 shows the configuration of a computer system 10 of the first embodiment. A computer system 10 is an information processing system built in a company. The computer system 10 includes a
作業対象装置12は、作業者によりメンテナンス等の作業がなされる情報処理装置であり、例えば、企業の基幹系システムまたは情報系システムを構成するサーバである。図1に示す複数の作業対象装置12のうち作業が実施される特定の作業対象装置12を、以下単に「作業対象装置12」と呼ぶ。
The
作業者端末14は、メンテナンス等の作業のために作業対象装置12を遠隔操作する作業者により操作される情報処理端末である。再監者端末16は、作業者の作業を再監する(確認するとも言える)再監者により操作される情報処理端末である。作業者端末14と再監者端末16は、例えばPC、タブレット端末、スマートフォンであってもよい。
The
アクセス制御装置18は、作業対象装置12へアクセスするための踏み台として機能し、作業者端末14から作業対象装置12へのアクセスを仲介する情報処理装置である。アクセス制御装置18は、作業者端末14から作業対象装置12へのアクセス可否を制御する。また、アクセス制御装置18は、作業者端末14から送信されたコマンドを受け付け、そのコマンドを作業対象装置12へ転送する。
The
第1実施例では、作業対象装置12は、アクセス制御装置18へ直接アクセス(言い換えればログイン)する。変形例として、作業対象装置12は、一旦共有端末20にアクセスし、共有端末20を踏み台にして、アクセス制御装置18へアクセスしてもよい。
In the first embodiment, the
作業対象装置12、アクセス制御装置18、共有端末20は、企業のオフィスやデータセンタに配置されてもよい。作業者端末14は、作業者の自宅に配置されてもよい。再監者端末16は、再監者の自宅に配置されてもよい。これらの装置は、LAN・WAN・インターネット等を含む通信網を介して接続される。例えば、作業者端末14とアクセス制御装置18(または作業対象装置12と共有端末20)は、VPN(Virtual Private Network)等を介して暗号化通信を行ってもよい。また、再監者端末16とアクセス制御装置18は、VPN等を介して暗号化通信を行ってもよい。
The
なお、作業者と再監者は、公知のウェブ会議システムやテレビ会議システム、電話等を用いて、コミュニケーション(会話等)を行いつつ、作業対象装置12に対する作業を進めることとする。
It should be noted that the worker and the second supervisor proceed with the work on the
図2は、第1実施例のアクセス制御装置18の機能ブロックを示すブロック図である。アクセス制御装置18は、制御部30、記憶部32、通信部34を備える。本明細書のブロック図で示す各ブロックは、ハードウェア的には、コンピュータのプロセッサ、CPU、メモリをはじめとする素子や電子回路、機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。ブロック図で示す複数のブロックの機能は、1台のコンピュータに実装されてもよく、複数台のコンピュータに分散して実装されてもよい。
FIG. 2 is a block diagram showing functional blocks of the
制御部30は、作業対象装置12へのアクセス制御に関する各種データ処理を実行する。記憶部32は、制御部30により参照または更新されるデータを記憶する。通信部34は、所定の通信プロトコルにしたがって外部装置と通信する。制御部30は、通信部34を介して作業対象装置12、作業者端末14、再監者端末16、共有端末20とデータを送受信する。
The
記憶部32は、申請情報記憶部36、内部アカウント記憶部38、外部アカウント記憶部40を含む。申請情報記憶部36は、作業対象装置12の作業に関する内容を含む申請情報であり、作業者から予め申請され、管理者(例えば作業者の上長)により予め承認された申請情報を記憶する。
申請情報は、(1)作業者ID(言い換えれば申請者ID)、(2)作業者の氏名、(3)再監者ID、(4)再監者の氏名、(5)作業対象装置12へのアクセス開始予定時刻、(6)作業対象装置12へのアクセス終了予定時刻、(7)アクセス先の作業対象装置12の情報、(8)アクセス元の端末情報、(9)申請の件名(「データベース変更作業」等)、(10)申請の内容(作業の詳細等)を含む。(7)アクセス先の作業対象装置12の情報は、作業対象装置12の識別情報と、作業対象装置12にログインするアカウント情報を含み、第1実施例では、作業対象装置12のIPアドレス(またはホスト名)と、ログインIDとを含む。(8)アクセス元の端末情報は、作業者端末14のIPアドレスを含んでもよく、共有端末20を介してアクセス制御装置18にアクセスする場合、共有端末20のIPアドレスを含んでもよい。
The application information includes (1) worker ID (in other words, applicant ID), (2) worker's name, (3) re-supervisor ID, (4) re-supervisor's name, and (5) work target device 12 (6) scheduled end time of access to the
内部アカウント記憶部38は、アクセス制御装置18にログインするための作業者のアカウント情報として、作業者IDとパスワードを対応付けて記憶する。また、内部アカウント記憶部38は、アクセス制御装置18にログインするための再監者のアカウント情報として、再監者IDとパスワードを対応付けて記憶する。
The internal
外部アカウント記憶部40は、作業対象装置12にログインするためのアカウント情報を記憶する。外部アカウント記憶部40は、複数の作業対象装置12のそれぞれについて、各作業対象装置12にて定められた1つ以上のアカウント情報(ログインIDとパスワードの組)を記憶する。
The external
なお、申請情報記憶部36、内部アカウント記憶部38、外部アカウント記憶部40は、アクセス制御装置18の外部装置に配置されてもよい。アクセス制御装置18は、通信網を介して、その外部装置にアクセスし、申請情報記憶部36、内部アカウント記憶部38、外部アカウント記憶部40のデータを参照または更新してもよい。すなわち、アクセス制御装置18は、申請情報記憶部36、内部アカウント記憶部38、外部アカウント記憶部40にアクセス可能な構成であればよい。
The application
制御部30は、申請情報受付部42、ログイン要求受付部44、ログイン処理部46、アクセス情報受付部48、照合部50、通知部52、アクセス情報提供部54、許可検出部56、通信制御部58、コマンド受付部60、コマンド転送部62を含む。制御部30における複数の機能ブロックの機能が実装されたコンピュータプログラムが記録媒体に格納され、その記録媒体を介してアクセス制御装置18のストレージにインストールされてもよい。または、上記コンピュータプログラムが、通信網を介してダウンロードされ、アクセス制御装置18のストレージにインストールされてもよい。アクセス制御装置18のCPUは、上記コンピュータプログラムをメインメモリに読み出して実行することにより、上記複数のブロックの機能を発揮してもよい。
The
申請情報受付部42は、作業者から予め申請され、管理者により予め承認された申請情報を作業者端末14から受け付ける。変形例として、申請情報受付部42は、不図示の管理者の端末から申請情報を受け付けてもよい。申請情報受付部42は、受け付けた申請情報を申請情報記憶部36に格納する。
The application
ログイン要求受付部44は、作業者端末14から作業者のログイン要求を受け付け、再監者端末16から再監者のログイン要求を受け付ける。作業者のログイン要求は、作業者に予め割り当てられた作業者IDとパスワードを含む。再監者のログイン要求は、再監者に予め割り当てられた再監者IDとパスワードを含む。
The login
ログイン処理部46は、作業者のログイン要求が申請情報記憶部36に記憶された申請情報が示す作業者の識別情報に整合することを含む条件が満たされた場合に、作業者のログインを許可する。具体的には、ログイン処理部46は、作業者のログイン要求が示す作業者IDが、申請情報が示す作業者IDに一致し、かつ、作業者のログイン要求が示す作業者IDとパスワードの組が、内部アカウント記憶部38に記憶された作業者IDとパスワードの組に一致する場合、正当な作業者と判定し、作業者のログインを許可する。
The
ログイン処理部46は、再監者のログイン要求が申請情報記憶部36に記憶された申請情報が示す再監者の識別情報に整合することを含む条件が満たされた場合に、再監者のログインを許可する。具体的には、ログイン処理部46は、再監者のログイン要求が示す再監者IDが、申請情報が示す再監者IDに一致し、かつ、再監者のログイン要求が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に一致する場合、正当な再監者と判定し、再監者のログインを許可する。
If a condition including that the login request of the re-incarcerated person matches the identification information of the re-incarcerated person indicated by the application information stored in the application
変形例として、申請情報には、再監者の識別情報として、再監者が所属するグループの識別情報(組織のID等)が指定されてもよい。内部アカウント記憶部38は、グループの識別情報と、そのグループに所属するユーザ(再監者)のIDとを対応付けて記憶してもよい。ログイン処理部46は、再監者のログイン要求が示す再監者IDが、申請情報が示すグループの識別情報に対応付けられており、かつ、再監者のログイン要求が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に一致する場合、再監者のログインを許可してもよい。
As a modification, the application information may specify the identification information of the group to which the re-convict belongs (organization ID, etc.) as the identification information of the re-convict. The internal
アクセス情報受付部48は、作業者端末14から送信された、作業者が入力した作業対象装置に関するアクセス情報を受け付ける。アクセス情報は、アクセス先となる作業対象装置12のIPアドレス(またはホスト名)と、作業対象装置12へのログインIDとを含む。ただし、実施例のアクセス情報は、作業対象装置12へのログインIDに対応するパスワードを含まない。
The access
照合部50は、申請情報記憶部36に記憶された申請情報と、作業者端末14から送信されたアクセス情報とを照合する。例えば、照合部50は、申請情報が示す作業対象装置12のIPアドレスとログインIDの組と、アクセス情報が示す作業対象装置12のIPアドレスとログインIDの組とが一致する場合に、申請情報とアクセス情報とが整合すると判定する。
The
通知部52は、申請情報記憶部36に記憶された申請情報と、作業者端末14から送信されたアクセス情報とが整合すると判定された場合に、アクセス制御装置18へのログインを促す内容を再監者に通知する。例えば、通知部52は、「アクセス制御装置18へログインして下さい」等の内容を含む電子メールやメッセージを再監者端末16へ送信し、上記内容を再監者端末16に表示させてもよい。
When it is determined that the application information stored in the application
アクセス情報提供部54は、アクセス情報受付部48が受け付けたアクセス情報を再監者端末16へ提供し、アクセス情報を再監者端末16に表示させる。アクセス情報提供部54は、ログイン処理部46により再監者のログインが許可されたことを条件として、アクセス情報を再監者端末16へ提供する。これにより、申請情報に定められた正当な再監者に、作業者が入力したアクセス情報を提示する。
The access
許可検出部56は、再監者がアクセス情報を許可した場合、再監者端末16から入力されたデータをもとに、そのことを検出する。通信制御部58は、再監者がアクセス情報を許可したことが検出された場合、作業者が入力したアクセス情報に基づいて作業対象装置12と接続することにより、作業者端末14から作業対象装置12へのアクセスを可能にする。第1実施例の通信制御部58は、再監者がアクセス情報を許可し、かつ、アクセス情報と申請情報とが整合すると照合部50により判定された場合に、アクセス情報により指定された作業対象装置12と接続し、アクセス制御装置18と作業対象装置12との通信セッションを確立する。
The
コマンド受付部60は、作業者端末14から送信された、作業対象装置12に対する操作内容(具体的には作業者が入力したコマンドのデータ)を受け付ける。コマンド転送部62は、作業者端末14から送信されたコマンドのデータを作業対象装置12へ転送することにより、作業者が入力したコマンドを、アクセス情報において指定されたアカウント(ログインID)の権限で、作業対象装置12に実行させる。コマンド転送部62は、通信制御部58により確立されたアクセス制御装置18と作業対象装置12との通信セッションを介して、コマンドのデータを作業対象装置12へ送信する。
The
以上の構成による第1実施例のコンピュータシステム10の動作を説明する。
図3は、第1実施例のコンピュータシステム10の動作を示すシーケンス図である。不図示だが、作業者は、作業対象装置12の作業に関する申請情報を予め管理者へ申請し、管理者は、申請情報を承認する。作業対象装置12は、管理者により承認された申請情報をアクセス制御装置18へ送信する。アクセス制御装置18の申請情報受付部42は、申請情報を受け付け、その申請情報を申請情報記憶部36に格納する。
The operation of the computer system 10 of the first embodiment configured as above will be described.
FIG. 3 is a sequence diagram showing the operation of the computer system 10 of the first embodiment. Although not shown, the worker applies in advance to the manager for application information regarding the work of the
申請情報で定められたアクセス開始予定時刻が近づくと、作業者は、予め割り当てられた、アクセス制御装置18へログインするための作業者IDとパスワードを作業者端末14へ入力する。作業者端末14は、作業者の操作に応じて、作業者IDとパスワードを含む作業者のログイン要求をアクセス制御装置18へ送信する(S10)。アクセス制御装置18のログイン要求受付部44は、作業者のログイン要求を受け付ける。アクセス制御装置18のログイン処理部46は、作業者のログイン要求が示す作業者IDが、申請情報記憶部36に記憶された申請情報が示す作業者IDに一致し、かつ、作業者のログイン要求が示す作業者IDとパスワードの組が、内部アカウント記憶部38に記憶された作業者IDとパスワードの組に一致する場合、作業者のログインを許可する(S11)。作業者のログインが許可されなければ、以降の処理は中止される。
When the scheduled access start time defined in the application information approaches, the worker inputs a pre-assigned worker ID and password for logging in to the
アクセス制御装置18のログイン処理部46は、作業者のログインを許可した旨を作業者端末14へ通知する。作業者は、アクセス対象の作業対象装置12に関するアクセス情報(作業対象装置12のIPアドレスとログインID)を作業者端末14へ入力する。作業者端末14は、作業者が入力したアクセス情報をアクセス制御装置18へ送信する(S12)。アクセス制御装置18のアクセス情報受付部48は、作業者端末14から送信されたアクセス情報を受け付け、照合部50は、アクセス情報と申請情報とを照合する(S13)。
The
アクセス情報と申請情報とが整合する場合、アクセス制御装置18の通知部52は、アクセス制御装置18へのログインを促す内容を再監者端末16へ通知する(S14)。再監者端末16は、アクセス制御装置18へのログインを促す内容を表示させる。再監者は、予め割り当てられた、アクセス制御装置18へログインするための再監者IDとパスワードを再監者端末16へ入力する。再監者端末16は、再監者の操作に応じて、再監者IDとパスワードを含む再監者のログイン要求をアクセス制御装置18へ送信する(S15)。
When the access information and the application information match, the
一方、アクセス情報と申請情報とが不整合の場合、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
On the other hand, if the access information and the application information are inconsistent, the
S15に続き、アクセス制御装置18のログイン要求受付部44は、再監者のログイン要求を受け付ける。アクセス制御装置18のログイン処理部46は、再監者のログイン要求が示す再監者IDが、申請情報記憶部36に記憶された申請情報が示す再監者IDに一致し、かつ、再監者のログイン要求が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に一致する場合、再監者のログインを許可する(S16)。再監者のログインが許可されると、アクセス制御装置18のアクセス情報提供部54は、アクセス情報を含む再監者画面を生成し、再監者画面のデータを再監者端末16へ送信する(S17)。
Following S15, the login
一方、アクセス制御装置18のログイン処理部46は、再監者のログイン要求が示す再監者IDが、申請情報記憶部36に記憶された申請情報が示す再監者IDに不一致であり、または、再監者のログイン要求が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に不一致であれば、再監者のログインを拒否する。再監者のログインが拒否されると、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
On the other hand, the
S17に続き、再監者端末16は、アクセス制御装置18から提供された再監者画面を表示させる(S18)。図4は、再監者画面の例を示す。再監者画面70は、アクセス情報72、許可ボタン74、却下ボタン76を含む。再監者は、アクセス情報72を確認し、許可ボタン74または却下ボタン76を選択する。却下ボタン76が選択された場合、再監者端末16は、作業対象装置12へのアクセスが却下されたことを示す情報をアクセス制御装置18へ送信する。この場合、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
Following S17, the re-imprisoner terminal 16 displays the re-imprisoner screen provided from the access control device 18 (S18). FIG. 4 shows an example of a re-imprisoner screen. The
図3の例では、再監者は、アクセス情報72を確認し、許可ボタン74を選択する。再監者端末16は、作業対象装置12へのアクセスが許可されたことを示すアクセス許可情報をアクセス制御装置18へ送信する(S19)。アクセス制御装置18の許可検出部56は、再監者端末16から送信されたアクセス許可情報が受け付けられたことをもって、作業者が入力したアクセス情報を再監者が許可したことを検出する。再監者の許可が検出されると、アクセス制御装置18の通信制御部58は、アクセス情報をもとに作業対象装置12との接続を確立する(S20)。
In the example of FIG. 3, the re-imprisoner confirms the
具体的には、通信制御部58は、アクセス情報が定める作業対象装置12のIPアドレスを使用して作業対象装置12と接続する。また、通信制御部58は、アクセス情報が定める作業対象装置12へのログインIDと、外部アカウント記憶部40に記憶された、作業対象装置12へのログインIDに対応するパスワードとを使用して作業対象装置12へログインする。アクセス制御装置18の通信制御部58は、作業対象装置12へのログインが完了した旨を作業者端末14へ通知し(S21)、作業者端末14は、作業対象装置12へのログイン完了を示す情報を表示させる(S22)。
Specifically, the
作業者は、作業対象装置12に対するコマンドを作業者端末14に入力する。作業者端末14は、作業者が入力したコマンドをアクセス制御装置18へ送信する(S23)。アクセス制御装置18のコマンド受付部60は、作業者端末14から送信された、作業者が入力したコマンドを受け付ける。アクセス制御装置18のコマンド転送部62は、作業者が入力したコマンドを作業対象装置12へ転送する(S24)。作業対象装置12は、アクセス制御装置18により転送された、作業者が入力したコマンドを受け付け、実行する(S25)。
The worker inputs a command for the
第1実施例のアクセス制御装置18は、管理者により承認された申請情報が示す正当な作業者が作業対象装置を操作することと、申請情報が示す正当な再監者が作業者が入力したアクセス情報を許可したことの両方が満たされた場合に、作業対象装置12から再監者端末16へのアクセス(言い換えれば作業者による作業対象装置12の操作)を可能にする。これにより、作業対象装置12の情報セキュリティを向上することができる。例えば、申請情報が示す正当な作業者とは異なる人が作業対象装置12の操作を行う場合に、作業対象装置12から再監者端末16へのアクセスを禁止でき、また、申請情報が示す正当な再監者とは異なる人がアクセス情報を許可した場合に、作業対象装置12から再監者端末16へのアクセスを禁止できる。
The
また、第1実施例のアクセス制御装置18は、再監者がアクセス情報を許可したことを許可検出部56が検出し、かつ、アクセス情報と申請情報とが整合すると照合部50が判定した場合に、作業対象装置12から再監者端末16へのアクセスを可能にする。これにより、管理者により承認された申請情報の内容を逸脱した作業対象装置12へのアクセスを防止することができる。
In addition, in the
また、第1実施例のアクセス制御装置18は、作業対象装置12からアクセス情報が受け付けられた場合に、アクセス制御装置18へのログインを促す内容を再監者に通知し、再監者のログインが許可された場合に、アクセス情報を再監者へ提示する。これにより、作業者が入力したアクセス情報を正当な作業者に迅速に提示することができる。
Further, when the access information is received from the
<第2実施例>
本開示の第2実施例について、第1実施例と相違する点を中心に説明し、共通する点の説明を省略する。第2実施例の特徴は、第1実施例の特徴および変形例の特徴と任意の組合せが可能であることはもちろんである。第2実施例の構成要素のうち第1実施例の構成要素と同一または対応する構成要素には適宜、同一の符号を付して説明する。
<Second embodiment>
A second embodiment of the present disclosure will be described with a focus on points that are different from the first embodiment, and descriptions of common points will be omitted. It goes without saying that the features of the second embodiment can be arbitrarily combined with the features of the first embodiment and the features of the modifications. Components of the second embodiment that are the same as or correspond to those of the first embodiment will be appropriately assigned the same reference numerals.
第2実施例のコンピュータシステム10の構成は、図1に示した第1実施例のコンピュータシステム10の構成と同様である。第2実施例のコンピュータシステム10では、作業者端末14と再監者端末16とは、公知のウェブ会議システムを利用して画面共有を行う。
The configuration of the computer system 10 of the second embodiment is similar to that of the computer system 10 of the first embodiment shown in FIG. In the computer system 10 of the second embodiment, the
図5は、第2実施例のアクセス制御装置18の機能ブロックを示すブロック図である。第2実施例のアクセス制御装置18の制御部は、申請情報受付部42、ログイン要求受付部44、ログイン処理部46、ユーザ画面提供部64、アクセス情報受付部48、照合部50、通知部52、許可検出部56、通信制御部58、コマンド受付部60、コマンド転送部62を備える。
FIG. 5 is a block diagram showing functional blocks of the
ユーザ画面提供部64は、作業対象装置12へのアクセス情報の入力画面と、再監者の認証情報の入力画面とを含むユーザ画面のデータを作業者端末14へ送信する。作業者端末14は、ユーザ画面を表示させる。また、ウェブ会議システムの画面共有機能により、ユーザ画面は、再監者端末16にも表示される。許可検出部56は、ユーザ画面(認証情報の入力画面)に入力された再監者の認証情報に基づく再監者の認証が成功した場合に、再監者がアクセス情報を許可したことを検出する。
The user
第2実施例のコンピュータシステム10の動作を説明する。
図6は、第2実施例のコンピュータシステム10の動作を示すシーケンス図である。第1実施例と同様に、アクセス制御装置18の申請情報記憶部36には、作業者により申請され、管理者により承認された申請情報が予め格納される。作業者端末14と再監者端末16は、画面共有を開始する(S30)。例えば、作業者端末14は、自端末に表示中の画面のデータを、公知のウェブ会議システムを介して再監者端末16へ送信する。再監者端末16は、ウェブ会議システムを介して受信した、作業者端末14に表示中の画面を自端末にも表示させる。図6では、作業者端末14と再監者端末16間で画面共有がなされる範囲を破線で示している。
The operation of the computer system 10 of the second embodiment will be explained.
FIG. 6 is a sequence diagram showing the operation of the computer system 10 of the second embodiment. As in the first embodiment, the application
S31とS32の処理は、図3のS10とS11の処理と同じであるため説明を省略する。作業者のログインが許可されると、アクセス制御装置18のユーザ画面提供部64は、ユーザ画面のデータを作業者端末14へ送信する(S33)。作業者端末14は、アクセス制御装置18から提供されたユーザ画面を表示させる(S34)。ウェブ会議システムを介して、ユーザ画面は、再監者端末16にも表示される。図7は、ユーザ画面の例を示す。ユーザ画面80は、アクセス情報入力エリア82、アクセス情報送信ボタン84、認証情報入力エリア86、認証情報送信ボタン88を含む。
Since the processes of S31 and S32 are the same as the processes of S10 and S11 of FIG. 3, description thereof is omitted. When the operator's login is permitted, the user
作業者は、アクセス対象の作業対象装置12に関するアクセス情報をユーザ画面80のアクセス情報入力エリア82に入力し、アクセス情報送信ボタン84を選択する。作業者端末14は、アクセス情報入力エリア82に入力されたアクセス情報をアクセス制御装置18へ送信する(S35)。アクセス制御装置18のアクセス情報受付部48は、作業者端末14から送信されたアクセス情報を受け付け、照合部50は、アクセス情報と申請情報とを照合する(S36)。
The worker inputs access information about the
アクセス情報と申請情報とが整合する場合、アクセス制御装置18への再監者のログインを促す内容を作業者端末14へ送信し、その内容を作業者端末14(例えばユーザ画面80)に表示させる(S37)。作業者は、ウェブ会議システムの公知の機能を使用して、ユーザ画面80の操作権限を再監者(再監者端末16)に委譲する(S38)。再監者は、ユーザ画面80のアクセス情報入力エリア82に入力されたアクセス情報を確認し、内容が正しければ、認証情報入力エリア86に自身の認証情報(ここでは再監者IDとパスワードの組)を入力して、認証情報送信ボタン88を選択する。再監者端末16は、認証情報入力エリア86に入力された認証情報をアクセス制御装置18へ送信する(S39)。
When the access information and the application information match, the content prompting the re-incarcer to log in to the
一方、アクセス情報と申請情報とが不整合の場合、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
On the other hand, if the access information and the application information are inconsistent, the
S39に続き、アクセス制御装置18のログイン要求受付部44は、再監者の認証情報を受け付ける。アクセス制御装置18のログイン処理部46は、再監者の認証情報が示す再監者IDが、申請情報記憶部36に記憶された申請情報が示す再監者IDに一致し、かつ、再監者の認証情報が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に一致する場合、再監者の認証に成功したと判定し、言い換えれば、再監者のログインを許可する(S40)。
Following S39, the login
一方、アクセス制御装置18のログイン処理部46は、再監者の認証情報が示す再監者IDが、申請情報記憶部36に記憶された申請情報が示す再監者IDに不一致であり、または、再監者の認証情報が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に不一致であれば、再監者の認証に失敗したと判定し、言い換えれば、再監者のログインを拒否する。再監者の認証に失敗すると、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
On the other hand, the
アクセス制御装置18の許可検出部56は、再監者の認証に成功したと判定されたことをもって、作業者が入力したアクセス情報を再監者が許可したことを検出する。アクセス制御装置18の通信制御部58は、作業対象装置12との接続を確立する(S41)。通信制御部58は、作業対象装置12へのログイン完了を作業者端末14へ通知する(S42)。S43~S45の処理は、図3のS23~S25の処理と同じであるため説明を省略する。
The
第2実施例では、ウェブ会議システムの画面共有機能により、作業者端末14で表示されたターミナルアプリケーション画面(すなわち作業対象装置12へのコマンド等が入力される画面)が再監者端末16にも表示される。作業者が不正なコマンドを入力した場合、再監者は、音声等により作業者の作業を中断させることを試みる。作業者が不正なコマンドの入力や送信を止めない場合、再監者は、ウェブ会議システムの公知の機能を使用して、ターミナルアプリケーション画面の操作権限を、作業者端末14から再監者端末16に移行させる(S46)。言い換えれば、再監者は、ターミナルアプリケーション画面の操作権限を作業者から奪取する。これにより、作業者による作業対象装置12の不正な操作が防止される。
In the second embodiment, the screen sharing function of the web conference system allows the terminal application screen (that is, the screen for inputting commands to the work target device 12) displayed on the
第2実施例のアクセス制御装置18は、第1実施例のアクセス制御装置18と同様の効果を奏する。また、第2実施例では、作業者による作業対象装置12の操作内容(コマンド等)を再監者が監視し、不正な操作を防止できるため、作業対象装置12の情報セキュリティを一層向上することができる。
The
<第3実施例>
本開示の第3実施例について、第1実施例と相違する点を中心に説明し、共通する点の説明を省略する。第3実施例の特徴は、第1実施例の特徴および変形例の特徴と任意の組合せが可能であることはもちろんである。第3実施例の構成要素のうち第1実施例の構成要素と同一または対応する構成要素には適宜、同一の符号を付して説明する。
<Third embodiment>
The third embodiment of the present disclosure will be described with a focus on points that are different from the first embodiment, and descriptions of common points will be omitted. It goes without saying that the features of the third embodiment can be arbitrarily combined with the features of the first embodiment and the features of the modifications. Components of the third embodiment that are the same as or correspond to those of the first embodiment will be appropriately assigned the same reference numerals.
第3実施例のコンピュータシステム10の構成は、図1に示した第1実施例のコンピュータシステム10の構成と同様である。図8は、第3実施例のアクセス制御装置18の機能ブロックを示すブロック図である。第3実施例のアクセス制御装置18の制御部は、申請情報受付部42、ログイン要求受付部44、ログイン処理部46、アクセス情報受付部48、照合部50、通知部52、アクセス情報提供部54、許可検出部56、再監者画面提供部66、通信制御部58、コマンド受付部60、コマンド転送部62を備える。
The configuration of the computer system 10 of the third embodiment is similar to that of the computer system 10 of the first embodiment shown in FIG. FIG. 8 is a block diagram showing functional blocks of the
第2実施例と同様に、第3実施例のコンピュータシステム10でも、作業者が入力したアクセス情報と、再監者の認証情報の入力画面とが再監者端末16に表示される。アクセス制御装置18の許可検出部56は、上記入力画面に入力された再監者の認証情報に基づく再監者の認証が成功した場合に、再監者がアクセス情報を許可したことを検出する。
As in the second embodiment, in the computer system 10 of the third embodiment, the access information entered by the operator and the entry screen for the re-incarcerate's authentication information are displayed on the
アクセス制御装置18の内部アカウント記憶部38は、作業者のアカウント情報と再監者のアカウント情報に加えて、再監者であることの証明となる認証情報を記憶する。再監者の認証情報は、再監者のアカウント情報(例えば再監者IDとパスワードの組)と同じであってもよく、異なってもよい。再監者のアカウント情報と異なる再監者の認証情報は、例えば、再監者の指紋、静脈パターン等の生体情報であってもよく、動的に生成されて再監者に提供されるワンタイムパスワードであってもよい。
The internal
また、アクセス制御装置18の再監者画面提供部66は、再監者がアクセス情報を許可したことが検出された場合、作業者端末14から作業対象装置12へ送信されたコマンドを示す再監者画面(後述の第2再監者画面)を再監者端末16に表示させる。再監者画面は、作業対象装置12に対するコマンドが再監者により入力された場合、入力されたコマンドをアクセス制御装置18へ送信するように構成される。アクセス制御装置18のコマンド転送部62は、再監者画面に入力されたコマンドを作業対象装置12へ送信する。
Further, when it is detected that the re-monitoring person has permitted the access information, the re-monitoring person
第3実施例のコンピュータシステム10の動作を説明する。
図9は、第3実施例のコンピュータシステム10の動作を示すシーケンス図である。第1実施例と同様に、アクセス制御装置18の申請情報記憶部36には、作業者により申請され、管理者により承認された申請情報が予め格納される。S50~S56の処理は、図3のS10~S16の処理と同じであるため説明を省略する。
The operation of the computer system 10 of the third embodiment will be explained.
FIG. 9 is a sequence diagram showing the operation of the computer system 10 of the third embodiment. As in the first embodiment, the application
再監者のログインが許可されると、アクセス制御装置18のアクセス情報提供部54は、作業者が入力したアクセス情報を示す第1再監者画面のデータを再監者端末16へ送信する(S57)。再監者端末16は、第1再監者画面を表示させる(S58)。図10は、第1再監者画面の例を示す。第1再監者画面90は、アクセス情報表示エリア92、認証情報入力エリア94、認証情報送信ボタン96を含む。再監者は、アクセス情報表示エリア92の内容を確認し、内容が正しければ、認証情報入力エリア94に自身の認証情報を入力して、認証情報送信ボタン96を選択する。
When the re-convict is permitted to log in, the access
図9に戻り、再監者端末16は、第1再監者画面90の認証情報入力エリア94に入力された認証情報をアクセス制御装置18へ送信する(S59)。既述したように、再監者の認証情報は、作業者IDとパスワードの組であってもよく、作業者の生体情報であってもよく、アクセス制御装置18が再監者(再監者端末16)に別途提供したワンタイムパスワードであってもよい。
Returning to FIG. 9, the re-convict terminal 16 transmits the authentication information entered in the authentication
アクセス制御装置18のログイン要求受付部44は、再監者端末16から送信された再監者の認証情報を受け付ける。ログイン処理部46は、再監者端末16から送信された再監者の認証情報が、内部アカウント記憶部38に予め記憶された再監者の認証情報と整合する場合、再監者の認証に成功したと判定する(S60)。許可検出部56は、再監者の認証情報に基づく再監者の認証が成功したと判定されたことをもって、作業者が入力したアクセス情報を再監者が許可したことを検出する。再監者画面提供部66は、作業対象装置12に対する作業者の操作内容を表示する第2再監者画面のデータを再監者端末16へ送信する(S61)。
The login
一方、アクセス制御装置18のログイン処理部46は、再監者端末16から送信された再監者の認証情報が、内部アカウント記憶部38に予め記憶された再監者の認証情報と不整合の場合、再監者の認証に失敗したと判定する。再監者の認証に失敗すると、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
On the other hand, the
S61に続き、再監者端末16は、第2再監者画面を表示させる(S62)。図11は、第2再監者画面の例を示す。第2再監者画面100は、再監者用コンソール画面102を含む。再監者用コンソール画面102は、作業対象装置12を操作するために作業者が入力したコマンドであって、作業者端末14から送信されたコマンドを表示する。また、再監者用コンソール画面102は、再監者によるコマンド入力を受け付け、入力されたコマンドをアクセス制御装置18へ送信するよう構成される。例えば、再監者用コンソール画面102のデータは、再監者が入力したコマンドをアクセス制御装置18へ送信するJavaScript(登録商標)プログラムを含んでもよい。
Following S61, the re-incarcerate terminal 16 displays the second re-incarcerate screen (S62). FIG. 11 shows an example of the second reviewer screen. The second
図9に戻り、アクセス制御装置18の通信制御部58は、作業対象装置12との接続を確立する(S63)。通信制御部58は、作業対象装置12へのログイン完了を作業者端末14へ通知する(S64)。作業者端末14は、作業者が入力したコマンドをアクセス制御装置18へ送信する(S65)。アクセス制御装置18のコマンド受付部60は、作業者端末14から送信された、作業者が入力したコマンドを受け付ける。コマンド転送部62は、作業者が入力したコマンドを再監者端末16および作業対象装置12へ転送する(S66)。
Returning to FIG. 9, the
再監者端末16は、アクセス制御装置18から送信された、作業者が入力したコマンドを再監者用コンソール画面102に表示させる(S67)。また、作業対象装置12は、アクセス制御装置18から送信された、作業者が入力したコマンドを実行する(S68)。
The re-monitoring terminal 16 causes the
第2実施例と同様に、第3実施例においても、作業対象装置12に対する作業者の操作内容(コマンド)が再監者端末16に表示される。作業者が不正なコマンドを入力した場合、再監者は、音声等により作業者の作業を中断させることを試みる。作業者が不正なコマンドの入力や送信を止めない場合、再監者は、作業中止に関するコマンド(例えばシャットダウンコマンド等)を再監者用コンソール画面102に入力し、所定の送信操作を入力する。再監者端末16は、再監者が入力したコマンドをアクセス制御装置18へ送信する(S69)。アクセス制御装置18のコマンド転送部62は、再監者が入力したコマンドを作業対象装置12へ転送する(S70)。作業対象装置12は、再監者が入力したコマンドを実行する(S71)。
As in the second embodiment, also in the third embodiment, the content of the operator's operation (command) on the
第3実施例のアクセス制御装置18は、第1実施例のアクセス制御装置18と同様の効果を奏する。また、第2実施例と同様、第3実施例でも、作業者による作業対象装置12の操作内容(コマンド等)を再監者が監視して、不正な操作を防止できるため、作業対象装置12の情報セキュリティを一層向上することができる。
The
以上、本開示を第1実施例~第3実施例をもとに説明した。これらの実施例に記載の内容は例示であり、実施例の構成要素や処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本開示の範囲にあることは当業者に理解されるところである。 The present disclosure has been described above based on the first to third embodiments. Those skilled in the art will understand that the contents described in these examples are examples, and that various modifications are possible in combinations of the components and processing processes of the embodiments, and such modifications are within the scope of the present disclosure. It is about to be done.
第1実施例~第3実施例に適用可能な第1変形例を説明する。申請情報とアクセス情報のそれぞれは、作業対象装置12へのログインIDに対応するパスワードをさらに含んでもよい。アクセス制御装置18の照合部50は、申請情報が示す作業対象装置12のIPアドレス、ログインID、パスワードの組と、アクセス情報が示す作業対象装置12のIPアドレス、ログインID、パスワードの組とが一致する場合に、申請情報とアクセス情報とが整合すると判定してもよい。アクセス制御装置18の通信制御部58は、アクセス情報が定める作業対象装置12へのログインIDとパスワードの組を使用して作業対象装置12との接続を確立してもよい。
A first modification applicable to the first to third embodiments will be described. Each of the application information and the access information may further include a password corresponding to the login ID to the
第3実施例に適用可能な第2変形例を説明する。第2再監者画面100の再監者用コンソール画面102は、作業者が入力したコマンドに対する作業対象装置12の応答データを表示してもよい。この場合、アクセス制御装置18のコマンド転送部62は、作業者が入力したコマンドに対する作業対象装置12の応答データを作業者端末14へ送信するとともに再監者端末16へ送信してもよい。再監者端末16は、アクセス制御装置18から送信された作業対象装置12の応答データを再監者用コンソール画面102に表示させてもよい。
A second modification applicable to the third embodiment will be described. The second
上述した実施例および変形例の任意の組み合わせもまた本開示の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。 Any combination of the above-described examples and modifications is also useful as an embodiment of the present disclosure. A new embodiment resulting from the combination has the effects of each combined embodiment and modified example. It should also be understood by those skilled in the art that the functions to be fulfilled by each constituent element described in the claims are realized by each constituent element shown in the embodiments and modified examples singly or in conjunction with each other.
10 コンピュータシステム、 12 作業対象装置、 14 作業者端末、 16 再監者端末、 18 アクセス制御装置、 36 申請情報記憶部、 44 ログイン要求受付部、 46 ログイン処理部、 48 アクセス情報受付部、 52 通知部、 54 アクセス情報提供部、 56 許可検出部、 58 通信制御部、 62 コマンド転送部、 66 再監者画面提供部。
10
Claims (5)
前記作業者の端末から前記作業者のログイン要求を受け付け、前記再監者の端末から前記再監者のログイン要求を受け付けるログイン要求受付部と、
前記作業者のログイン要求が前記申請情報が示す前記作業者の識別情報に整合することを含む条件が満たされた場合に前記作業者のログインを許可し、前記再監者のログイン要求が前記申請情報が示す前記再監者の識別情報と整合することを含む条件が満たされた場合に前記再監者のログインを許可するログイン処理部と、
前記作業者が入力した前記作業対象装置に関するアクセス情報を前記作業者の端末から受け付けるアクセス情報受付部と、を備え、
前記アクセス情報は、前記再監者の端末に表示され、
前記再監者が前記アクセス情報を許可した場合、そのことを検出する許可検出部と、
前記再監者が前記アクセス情報を許可したことが検出された場合、前記アクセス情報をもとに前記作業対象装置と接続することにより、前記作業者の端末から前記作業対象装置へのアクセスを可能にする通信制御部と、をさらに備えるアクセス制御装置。 A memory for storing application information that is applied in advance by a worker who remotely operates a work target device and is approved in advance by a manager, and includes the identification information of the worker and the identification information of the re-superintendent. Department and
a login request accepting unit that accepts a login request of the worker from the terminal of the worker and a login request of the reinstatement from the terminal of the reinstatement;
If a condition including that the worker's login request matches the worker's identification information indicated by the application information is satisfied, the worker's login is permitted, and the re-inspector's login request is accepted by the application. a login processing unit that permits login of the re-incarcerated person when a condition including matching with the identification information of the re-incarcerated person indicated by the information is satisfied;
an access information reception unit that receives access information about the work target device input by the worker from the terminal of the worker;
the access information is displayed on the terminal of the re-incarcerated person;
a permission detection unit for detecting when the re-imprisoner has permitted the access information;
When it is detected that the re-superintendent has permitted the access information, the terminal of the worker can access the work target device by connecting to the work target device based on the access information. The access control device further comprising: a communication control unit for
前記通信制御部は、前記再監者が前記アクセス情報を許可し、かつ、前記アクセス情報と前記申請情報とが整合する場合に、前記アクセス情報をもとに前記作業対象装置と接続する、
請求項1に記載のアクセス制御装置。 each of the application information and the access information includes identification information of the work target device and account information for logging into the work target device;
The communication control unit connects to the work target device based on the access information when the re-inspector permits the access information and the access information matches the application information.
The access control device according to claim 1.
前記再監者のログインが許可された場合に、前記アクセス情報を前記再監者の端末に提供するアクセス情報提供部と、をさらに備える、
請求項1または2に記載のアクセス制御装置。 a notification unit for notifying the reinvestigator of content prompting him/her to log in to the access control device when the access information is received from the terminal of the worker;
an access information providing unit that provides the access information to the terminal of the re-incarcerated person when the login of the re-incarcerated person is permitted;
3. The access control device according to claim 1 or 2.
前記許可検出部は、前記入力画面に入力された前記再監者の認証情報に基づく前記再監者の認証が成功した場合に、前記再監者が前記アクセス情報を許可したことを検出する、
請求項1から3のいずれかに記載のアクセス制御装置。 The terminal of the re-incarcerated person displays the access information and an input screen of the authentication information of the re-incarcerated person,
The permission detection unit detects that the re-convict has permitted the access information when authentication of the re-convict based on the re-convict's authentication information input to the input screen is successful.
4. The access control device according to any one of claims 1 to 3.
コマンド転送部と、をさらに備え、
前記再監者画面は、前記作業対象装置に対するコマンドが前記再監者により入力された場合、入力されたコマンドを本アクセス制御装置へ送信するよう構成され、
前記コマンド転送部は、前記再監者画面に入力されたコマンドを前記作業対象装置へ送信する、
請求項1から4のいずれかに記載のアクセス制御装置。 causing the re-inspector's terminal to display a re-inspection screen showing a command transmitted from the worker's terminal to the work target device when it is detected that the re-inspection has permitted the access information; a supervisor screen providing unit;
and a command transfer unit,
The re-monitoring screen is configured to transmit the input command to the access control device when a command for the work target device is input by the re-monitoring person,
wherein the command transfer unit transmits the command input on the re-inspector screen to the work target device;
5. The access control device according to any one of claims 1 to 4.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021017061A JP2022120271A (en) | 2021-02-05 | 2021-02-05 | Access controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021017061A JP2022120271A (en) | 2021-02-05 | 2021-02-05 | Access controller |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022120271A true JP2022120271A (en) | 2022-08-18 |
Family
ID=82849253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021017061A Pending JP2022120271A (en) | 2021-02-05 | 2021-02-05 | Access controller |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022120271A (en) |
-
2021
- 2021-02-05 JP JP2021017061A patent/JP2022120271A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180295137A1 (en) | Techniques for dynamic authentication in connection within applications and sessions | |
KR100899471B1 (en) | Method and system for securing a computer network and personal identification device used therein for controlling access to network components | |
US9027086B2 (en) | Securing organizational computing assets over a network using virtual domains | |
US9781105B2 (en) | Fallback identity authentication techniques | |
US20160056962A1 (en) | Transaction authorization method and system | |
KR101451359B1 (en) | User account recovery | |
US11178136B2 (en) | Systems and methods for data access control and account management | |
US11924201B1 (en) | Authentication for application downloads | |
US10110578B1 (en) | Source-inclusive credential verification | |
US11044245B2 (en) | System and control method therefor | |
US10963167B2 (en) | Method, first device, second device and system for managing access to data | |
JP4738183B2 (en) | Access control apparatus, access control method and program | |
US20180331886A1 (en) | Systems and methods for maintaining communication links | |
JP6341031B2 (en) | Access control program, access control method, and information processing apparatus | |
JP2015053069A (en) | Authentication method, authentication system, service provision server and authentication server | |
JP7100561B2 (en) | Authentication system, authentication server and authentication method | |
WO2013118302A1 (en) | Authentication management system, authentication management method, and authentication management program | |
US10719600B1 (en) | Application authenticity verification in digital distribution systems | |
JP2021043675A (en) | Control method, control program, information processing device, and information processing system | |
JP2022120271A (en) | Access controller | |
KR101980828B1 (en) | Authentication method and apparatus for sharing login ID | |
JP6467609B2 (en) | Identification system | |
JP6351426B2 (en) | Work support system and work support method | |
JP5912159B2 (en) | Access management method and access management apparatus | |
KR102352995B1 (en) | Easy transfer service using insensitive authentication and system thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240129 |