JP3568832B2 - 遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体 - Google Patents
遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP3568832B2 JP3568832B2 JP23761599A JP23761599A JP3568832B2 JP 3568832 B2 JP3568832 B2 JP 3568832B2 JP 23761599 A JP23761599 A JP 23761599A JP 23761599 A JP23761599 A JP 23761599A JP 3568832 B2 JP3568832 B2 JP 3568832B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- operation terminal
- identification number
- access right
- right information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、ネットワークを介した運用端末からの遠隔操作によって遠隔地に設置された業務システムの運用操作において作業者の認証を行う遠隔操作認証システム、遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体に係わり、特に複数の業務システムに対する遠隔操作の認証を行う技術に関する。
【0002】
【従来の技術】
企業等においては、給与計算、人事情報管理、設計情報管理、生産情報管理等を業務をコンピュータシステムを用いて行うことが一般的になってきている。これらの業務を行うコンピュータシステム(以下、業務システムと称する)は、それぞれ異なるハードウェアが使用され、設置場所も異なっていることが多い。したがって、これらの業務システムは、それぞれに監視・運用を行う作業者が割り当てられ、システム運用が行われている。
【0003】
【発明が解決しようとする課題】
ところで、業務システムの監視・運用作業は、各業務システムのそれぞれ作業者を配置しなければならないため、作業者が業務システムの数に比例しただけ必要となる。これを解決するため、これらの業務システムをネットワークで接続し、一カ所に集約された端末等から遠隔操作によって監視・運用作業を行うことが行われる。この場合、各作業者は複数の業務システムを同時にアクセスすることができる必要がある。そのため、端末は業務システム毎に専用でなく、作業者の権限さえ適切に設定されていれば、どの端末からでも操作が行える必要がある。また、作業者の役割に応じて付与された権限を超えた操作を行えないようにする必要がある。さらにネットワーク上において、操作情報が何らかの方法によって漏洩した場合であっても不正な操作を防止する必要がある。
【0004】
しかしながら、前述したように各業務システムにおいて、セキュリティを確保しつつ複数の作業者が監視・運用作業を行えるように業務システムを設定するのは困難であるという問題がある。
【0005】
本発明は、このような事情に鑑みてなされたもので、複数の業務システムに対してセキュリティを確保しつつ作業者が目的とする監視・運用作業を与えられた役割の範囲内で行うことができる遠隔操作認証システム、遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体を提供することを目的とする。
【0006】
【課題を解決するための手段】
請求項1に記載の発明は、複数の業務システムに対する監視・運用を行う際の遠隔操作に対して認証を行うために、作業者が遠隔操作を行う運用端末と、作業者を特定する個人識別番号と、前記個人識別番号を有する作業者が任意に定めたパスワードと、前記個人識別番号を有する作業者の前記業務システムに対するアクセス権情報とが予め記憶され、前記個人識別番号を有する作業者が遠隔操作を行おうとする運用端末のIPアドレスを記憶する領域を有する認証データベースを備え、前記運用端末からの依頼に応じて前記作業者に対する認証及び前記運用端末からの遠隔操作に対する認証を行う認証サーバと、前記遠隔操作が前記認証サーバから認証された場合にこの遠隔操作に応じて前記業務システムに対して監視・運用を行うイベントを前記運用端末に代わって発行する監視サーバとを備えた遠隔操作認証システムにおける遠隔操作認証方法であって、前記遠隔操作認証方法は、前記運用端末において、遠隔操作を行う作業者を識別する個人識別番号が記録されたICカードから個人識別番号を読み取る過程と、作業者が前記運用端末からパスワードを入力する過程と、入力されたパスワード、前記ICカードから読み取った個人識別番号及び前記運用端末に割り当てられているIPアドレスを、前記運用端末から前記認証サーバに対して送信して認証依頼を行う過程と、前記運用端末から前記パスワード、前記個人識別番号及び前記IPアドレスを前記認証サーバが受信し、この受信したパスワード及び個人識別番号と、前記認証データベースに記憶されているパスワード及び個人識別番号とを照合することにより認証を行い、一致した場合に、受信したIPアドレスを前記認証データベースへ記憶するとともに、前記運用端末へ認証結果を通知する過程と、前記認証サーバから認証された前記運用端末が前記認証サーバに対して送信したアクセス権情報取得依頼に応じて、前記認証サーバが前記認証データベースからアクセス権情報を読み出して、前記運用端末へ送信する過程と、前記運用端末において、前記認証サーバから受信したアクセス権情報に基づいて、操作画面を表示し、この操作画面に対して入力された遠隔操作コマンド、該運用端末のIPアドレス及び前記アクセス権情報を前記監視サーバへ送信する過程と、前記監視サーバが、前記運用端末から受信した前記IPアドレス及び前記アクセス権情報を前記認証サーバへ送信して認証依頼を行う過程と、前記監視サーバから前記IPアドレス及び前記アクセス権情報を前記認証サーバが受信し、この受信したIPアドレス及びアクセス権情報と、前記認証データベースに記憶されているIPアドレス及びアクセス権情報とを照合することにより認証を行い、一致した場合に、前記監視サーバへ認証結果を通知する過程と、前記認証サーバから認証された前記監視サーバが前記運用端末から受信した遠隔操作コマンドを含むイベントを遠隔操作対象の業務システムに対して送信する過程とを有することを特徴とする。
【0014】
請求項2に記載の発明は、複数の業務システムに対する監視・運用を行う際の遠隔操作に対して認証を行うために、作業者が遠隔操作を行う運用端末と、作業者を特定する個人識別番号と、前記個人識別番号を有する作業者が任意に定めたパスワードと、前記個人識別番号を有する作業者の前記業務システムに対するアクセス権情報とが予め記憶され、前記個人識別番号を有する作業者が遠隔操作を行おうとする運用端末のIPアドレスを記憶する領域を有する認証データベースを備え、前記運用端末からの依頼に応じて前記作業者に対する認証及び前記運用端末からの遠隔操作に対する認証を行う認証サーバと、前記遠隔操作が前記認証サーバから認証された場合にこの遠隔操作に応じて前記業務システムに対して監視・運用を行うイベントを前記運用端末に代わって発行する監視サーバとを備えた遠隔操作認証システム上で動作する遠隔操作認証プログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記遠隔操作認証プログラムは、前記運用端末において、遠隔操作を行う作業者を識別する個人識別番号が記録されたICカードから個人識別番号を読み取る処理と、作業者が前記運用端末から入力したパスワードを読み取る処理と、入力されたパスワード、前記ICカードから読み取った個人識別番号及び前記運用端末に割り当てられているIPアドレスを、前記運用端末から前記認証サーバに対して送信して認証依頼を行う処理と、前記運用端末から前記パスワード、前記個人識別番号及び前記IPアドレスを前記認証サーバが受信し、この受信したパスワード及び個人識別番号と、前記認証データベースに記憶されているパスワード及び個人識別番号とを照合することにより認証を行い、一致した場合に、受信したIPアドレスを前記認証データベースへ記憶するとともに、前記運用端末へ認証結果を通知する処理と、前記認証サーバから認証された前記運用端末が前記認証サーバに対して送信したアクセス権情報取得依頼に応じて、前記認証サーバが前記認証データベースからアクセス権情報を読み出して、前記運用端末へ送信する処理と、前記運用端末において、前記認証サーバから受信したアクセス権情報に基づいて、操作画面を表示し、この操作画面に対して入力された遠隔操作コマンド、該運用端末のIPアドレス及び前記アクセス権情報を前記監視サーバへ送信する処理と、前記監視サーバが、前記運用端末から受信した前記IPアドレス及び前記アクセス権情報を前記認証サーバへ送信して認証依頼を行う処理と、前記監視サーバから前記IPアドレス及び前記アクセス権情報を前記認証サーバが受信し、この受信したIPアドレス及びアクセス権情報と、前記認証データベースに記憶されているIPアドレス及びアクセス権情報とを照合することにより認証を行い、一致した場合に、前記監視サーバへ認証結果を通知する処理と、前記認証サーバから認証された前記監視サーバが前記運用端末から受信した遠隔操作コマンドを含むイベントを遠隔操作対象の業務システムに対して送信する処理とをコンピュータに行わせることを特徴とする。
【0016】
【発明の実施の形態】
以下、本発明の一実施形態による遠隔操作認証システムを図面を参照して説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、作業者が運用業務を行う運用端末である。符号2は、作業者の認証と運用端末1が行う遠隔操作に対して認証を行う認証サーバである。符号3は、業務システムの監視・運用を行う監視サーバである。符号4は、ファイアウォールであり、運用端末1によって業務システムへ不正なアクセスを防止するとともに、業務システム間における不正なアクセス防止、さらに、各業務システムから認証サーバ2、監視サーバ3への不正なアクセスを防止するものである。符号5は、運用端末1、認証サーバ2、監視サーバ3及びファイアウォール4が接続されたネットワークである。符号6は、ルータであり、それぞれに業務システム7−1〜3が接続されている。このルータ6と業務システム7−1〜3のそれぞれとの間は、公衆回線や専用線で接続されており、これらの業務システム7−1〜3はそれぞれ離れた場所に設置されているものとする。
【0017】
なお、運用端末1は、図1の符号1’に示すようにネットワーク5に複数接続されていてもよい。また、業務システムは、ルータ6を介してファイアウォール4に4つ以上の業務システム7−nが接続されていてもよい。以下の説明においては、3つの業務システム7−1〜3がルータを介してファイアウォール4に接続されているものとする。
【0018】
次に、図1に示す運用端末1の構成を図2を参照して説明する。この図において、符号1aはディスプレイ等の表示部であり、符号1bはキーボードやマウス等の入力部である。符号1cは、ICカードに記憶されたデータを読み取るICカード読み取り部である。符号1dは、認証サーバ2に対して認証を依頼する認証処理部である。符号1eは、業務システム7−1〜3に対して遠隔操作を行う遠隔操作処理部である。符号1fは、ネットワーク5と接続された入出力部であり、運用端末1内の入出力処理および運用端末1の外部との入出力処理を行う。
【0019】
次に、図1に示す認証サーバ2の構成を図3を参照して説明する。この図において、符号2aはキーボード等の入力部である。符号2bは、認証データの登録を行う登録部である。符号2cは、認証データに基づいて認証を行う認証部である。符号2dは、認証データを記憶する認証データベースである。符号2eは、ネットワーク5と接続された入出力部であり、認証サーバ2内の入出力処理および認証サーバ2の外部との入出力処理を行う。
【0020】
次に、図1に示す監視サーバ3の構成を図4を参照して説明する。この図において、符号3aは、遠隔操作の認証依頼を行う操作認証処理部である。符号3bは、遠隔操作の認証がされたのを受けて業務システムに対してイベントを発行するイベント発行部である。符号3cは、ネットワーク5と接続された入出力部であり、監視サーバ3内の入出力処理および監視サーバ3の外部との入出力処理を行う。
【0021】
次に、図3に示す認証データベース2dのテーブル構造を図5を参照して説明する。認証データは、「個人識別番号」、「パスワード」、「使用開始可能日」、「使用期限日」、「アクセス権情報」、「連続誤り回数」、「最終アクセス日」及び「端末情報」からなり、これらの情報がさらに各作業者の個人毎に認証データベース2dに記憶されている。
【0022】
「個人識別番号」とは、遠隔操作によって業務システム7−1〜3の運用操作を行う作業者を特定するための識別番号である。この個人識別番号は認証サーバ2内において一意となる番号が各作業に割り当てられている。
【0023】
「パスワード」とは、各作業者が定めた任意の文字列である。
【0024】
「使用開始可能日」とは、該当する個人識別番号を有する作業者が運用端末1を使用して、業務システム7−1〜3の運用操作を行うことが可能になる日付である。この日付の以前は業務システム7−1〜3の運用操作を行うことができないようにするためのものである。
【0025】
「使用期限日」とは、「使用開始可能日」と対になる日付であり、該当する個人識別番号を有する作業者が運用端末1を使用して、業務システム7−1〜3の運用操作を行うことができる最終の日付である。
【0026】
「アクセス権情報」とは、各業務システム毎に、該当する個人識別番号を有する作業者に対して、どのような運用作業を許可しているか定めたものである。例えば、ある作業者は、業務システム7−1においては、データの参照のみが許可されており、業務システム7−2においては、データの参照及び更新が許可されており、業務システム7−3においては、全ての運用作業が許可されているといったように定められている。このように作業者毎に、許可されている運用作業を定めることをアクセス権を定めるという。
【0027】
「連続誤り回数」とは、作業者が運用端末1を起動時に入力したパスワードの誤り回数を記録するものである。この回数がしきい値を超えた場合に運用作業を行えないようにするものであり、正統な運用者のパスワードを第3者が不正に取得することによる使用を防止するものである。
【0028】
「最終アクセス日」とは、作業者が最後に運用端末1を使用して運用作業を行った日付である。
【0029】
「端末情報」とは、複数ある運用端末1のうち1つの運用端末1を特定するためのものであり、その運用端末1に割り当てられたIPアドレスを記録するものである。この端末情報は、運用端末1を一意に特定できるものであれば何でもよく、例えば、MACアドレス等の機器に付与された一意の識別番号を用いることができる。また、運用端末1にインストールされたオペレーションシステムに付与された一意となる番号等のソフトウェアに付与された番号を用いることができる。
【0030】
次に、認証サーバ2内に設けられる認証データベース2dに対して認証データを登録する動作を説明する。まず認証サーバ2の管理者は、認証サーバ2の入力部2aから各作業者の認証データを入力する。これを受けて、登録部2bは、入出力部2eを介して、この認証データを読み取り、その内容を認証データベース2dへ各作業者毎に登録を行う。ここで登録される認証データは、先に説明した「個人識別番号」、「パスワード」、「使用開始可能日」、「使用期限日」及び「アクセス権情報」である。したがって、これ以外の「連続誤り回数」、「最終アクセス日」及び「端末情報」は登録時点では空欄となる。
【0031】
次に、図6を参照して、作業者が運用端末1を起動した時の認証動作を説明する。図6は、運用端末1に対する認証動作を示すシーケンス図である。
以下の説明においては、前述した認証データの登録が既に行われているものとして説明する。
まず、作業者は運用端末1の電源を投入して、ログオンする。これによって、運用端末1の認証処理部1dが起動する。次に、認証処理部1dは、入力部1bをロックして、入力ができないようにする。これによって、運用端末1の使用を許可されていないものが不正な使用をすることを防止する。
【0032】
次に、認証処理部1dは、ICカード挿入の指示メッセージを表示部1aに表示する。これを受けて作業者は、自身が所有するICカードをICカード読み取り部1cへ挿入する。ICカードには、このICカードを所有する作業の個人識別番号が記録されている。
【0033】
次に認証処理部1dは、ICカード読み取り部1cに挿入されたICカードに記録されている個人識別番号を読み取る指示をICカード読み取り部1cに対して出力する。これを受けてICカード読み取り部1cは、ICカードに記録されている個人識別番号を読み取る。そして認証処理部1dは、この個人識別番号をを入出力部1fを介して読み込み、その内容を認証処理部1d内に保持する。
【0034】
次に認証処理部1dは、入力部1bのロックを解除する指示を出す。これによって、入力部1bのロックが限定解除され、入力部1bからの入力ができるようになる。また、作業者を特定する個人識別番号をICカードに記録して、この内容を読み取るようにしたため、個人識別番号が盗まれて不正に使用されることを防止することができる。ICカードの場合は、作業者が紛失したことに気づくため、この時点でこの作業者に認証データを削除することによって、このICカードの不正使用を防止できる。
【0035】
次に作業者は、入力部1bからパスワードを入力する。これを受けて、認証処理部1dは、入力部1bから入力されたパスワードを入出力部1fを介して読み取り、その内容を認証処理部1d内に保持する。
【0036】
次に認証処理部1dは、認証処理部1d内に保持されている個人識別番号、パスワード及びこの運用端末1に割り当てられている端末IPアドレスからなるユーザ情報を入出力部1fを介して認証サーバ2へ送信することによって認証依頼を行う。このとき送信するユーザ情報は暗号化を施して送信するようにしてもよい。これを受けて、認証サーバ2の認証部2cはこのユーザ情報を受信し、認証部2c内に保持する。このとき、受信したユーザ情報が暗号化されたものである場合はここで復号化を施し、ユーザ情報を認証部2c内に保持する。
【0037】
次に、認証部2cは、運用端末1より受け取ったユーザ情報に基づいて、運用端末1を用いて作業を行おうとしている作業者の認証を行う。ここでいう認証とは、受信したユーザ情報に含まれる個人識別番号とパスワードが、認証データベース2dに記録されている個人識別番号とパスワードのそれぞれと一致するか否かを判定することと、この認証を行う時点の日付が、使用開始可能日の以後であり、かつ使用期限日内であるかを判定することである。
【0038】
この判定の結果、使用期限日内であり、個人識別番号とパスワードのそれぞれとが一致した場合、認証部2cは、受け取ったユーザ情報から端末IPアドレスを抽出して、この端末IPアドレスを認証データベース2dに記録する。また、この認証動作を行った日付を最終アクセス日として認証データベース2dに記録する。この最終アクセス日は、認証の度に更新される。また、個人識別番号とパスワードのそれぞれが一致しなかった場合は連続誤り回数をカウントアップして、再記録する。この連続誤り回数がしきい値を超えた場合も認証が行われない。
【0039】
次に、認証部2cは、この認証判定の結果を運用端末1に対して通知する。続いて、認証処理部1dは、この認証結果を受け取る。そして、この認証結果が、運用作業を不許可とするものであった場合、認証処理部1dは表示部1aにその旨を示すメッセージを表示する。さらに、ICカードを排出し、運用端末1を再びロックして使用できないようにする。
【0040】
一方、認証がされた場合、つまり運用作業を行うことが許可された場合、認証処理部1dは、全てのロックを解除して、制御を遠隔操作処理部1eへ移行する。これによって、遠隔操作処理部1eが起動する。
【0041】
次に、遠隔操作処理部1eは、認証部2cに対して、アクセス権情報取得依頼を送信する。これを受けて、認証部2cは、該当する作業者のアクセス権情報を認証データベース2dより取得する。そして、認証部2cは、このアクセス権情報を遠隔操作処理部1eに対して送信する。
【0042】
次に、遠隔操作処理部1eは、認証部2cから送信されたアクセス権情報を受信し、このアクセス権情報に基づいて表示部1aに操作画面を表示する。この操作画面は、アクセス権情報によって、構成される操作画面であり、許可されていない作業ができないように構成される。これによって、許可されていない作業を行うことを防止するともに、作業者に対して、許可されている運用作業のみを通知することができる。
【0043】
次に、図7を参照して、運用端末1の表示部1aに操作画面が表示された後に、遠隔操作によって業務システム7−1〜3において運用作業を行う動作を説明する。ここで説明する遠隔操作による運用作業は、図6に示す作業者の認証が行われた後に動作する。ここでは、既に作業者に認証が行われ、操作画面が運用端末1の表示部1aに表示されているものとする。
【0044】
まず、作業者は、入力部1bより運用作業を行おうとする業務システムのシステム名と実行コマンド及びこれに付随するパラメータを入力する。遠隔操作処理部1eはこの実行コマンド及びパラメータを読み込み、遠隔操作依頼のイベントを監視サーバ3の操作認証処理部3aに対して発行する。この遠隔操作依頼のイベントには、業務システム名、実行コマンド及びパラメータに加え、これらが入力された運用端末1の端末IPアドレス、この実行コマンドのアクセス権情報が含まれる。これによって、操作認証処理部3aが起動する。
【0045】
次に、操作認証処理部3aは、遠隔操作の資格をチェックするため、認証サーバ2の認証部2cに対して遠隔操作の認証依頼を送信する。このとき送信する認証依頼には、遠隔操作を行おうとする業務システム名、運用端末1の端末IPアドレス及びアクセス権情報が含まれる。
【0046】
次に、認証部2cは、この遠隔操作認証依頼を受信し、この受信した情報と認証データベース2dに記録されている情報とが一致したか否を判定することによって遠隔操作の認証を行う。この判定の結果、受信した情報と認証データベース2dに記録されている情報とが一致した場合、認証部2cは、操作認証処理部3aに対して、遠隔操作の認証がされたことを通知する。
【0047】
一方、一致しなかった場合、認証部2cはその旨を操作認証処理部3aに通知する。この場合は、遠隔操作の認証がされなかった場合であるので、操作認証処理部3aは、運用端末1に対して、遠隔操作の認証がされなかったことを通知する。
【0048】
次に、遠隔操作の認証がされたことを受信した操作認証処理部3aは、イベント発行部3bに対して、運用端末1から受け取ったイベントを出力することによって制御をイベント発行部3bへ移行する。これを受けて、イベント発行部3bは、イベントの内容に応じて業務システム7−1〜3のいずれかに対してこのイベントを発行する。このイベントはファイアウォール4、ルータ6を介して業務システム7−1〜3のいずれかに届く。
【0049】
次に、イベントを受け取った業務システム7−1〜3のいずれかは、これによって起動し、このイベントに含まれる実行コマンドを実行する。これによって、運用端末1からの遠隔操作によって実行コマンドが実行される。
運用端末1のログアウトは、運用端末1からログアウトのコマンドを入力することによって行われる。このとき、認証部2cは、認証データベース2dに記録されている端末情報を削除するとともに認証履歴を認証データベース2dへ記録する。
【0050】
このように、遠隔操作についても認証サーバ2が認証を行い、その結果に基づいて監視サーバ3がイベントを発行するようにしたため、不正なコマンドの実行を防止することができる。
【0051】
また、図6、7に示す各処理を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより遠隔操作認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フロッピーディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
【0052】
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの(伝送媒体ないしは伝送波)、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0053】
【発明の効果】
以上説明したように、この発明によれば、認証データベースに予め登録されている認証データに基づいて、運用端末起動時において、作業者の認証を行うとともにこの運用端末の端末情報を認証データベースに記録し、認証が行われた運用端末からアクセス権情報を取得できるようにしたため、運用端末には作業者に与えられた権限に基づいた操作画面を表示することができる。これは、許可されていない作業を行うことを防止するともに、作業者に対して、許可されている運用作業のみを通知することができるという効果が得られる。
【0054】
また、この発明によれば、運用端末からの遠隔操作に対して、認証データベースを参照することによって認証を行うようにし、その結果に基づいて監視サーバがイベントを発行するようにしたため、不正な遠隔操作を防止することができるという効果も得られる。
【図面の簡単な説明】
【図1】本発明の一実施形態の構成を示すブロック図である。
【図2】図1に示す運用端末1の構成を示すブロック図である。
【図3】図1に示す認証サーバ2の構成を示すブロック図である。
【図4】図1に示す監視サーバ3の構成を示すブロック図である。
【図5】図3に示す認証データベースに記憶されたデータのテーブル構造を示す説明図である。
【図6】運用端末1の起動時における認証動作を示すシーケンス図である。
【図7】運用端末1を用いた遠隔操作時における認証動作を示すシーケンス図である。
【符号の説明】
1・・・運用端末、 1a・・・表示部、
1b・・・入力部、 1c・・・ICカード読み取り部、
1d・・・認証処理部、 1e・・・遠隔操作処理部、
1f・・・入出力部、 2・・・認証サーバ、
2a・・・入力部、 2b・・・登録部、
2c・・・認証部、 2d・・・認証データベース、
2e・・・入出力部、 3・・・監視サーバ、
3a・・・操作認証処理部、3b・・・イベント発行部、
3c・・・入出力部、 4・・・ファイアウォール、
5・・・ネットワーク、 6・・・ルータ、
7−1〜n・・・業務システム。
Claims (2)
- 複数の業務システムに対する監視・運用を行う際の遠隔操作に対して認証を行うために、
作業者が遠隔操作を行う運用端末と、
作業者を特定する個人識別番号と、前記個人識別番号を有する作業者が任意に定めたパスワードと、前記個人識別番号を有する作業者の前記業務システムに対するアクセス権情報とが予め記憶され、前記個人識別番号を有する作業者が遠隔操作を行おうとする運用端末のIPアドレスを記憶する領域を有する認証データベースを備え、前記運用端末からの依頼に応じて前記作業者に対する認証及び前記運用端末からの遠隔操作に対する認証を行う認証サーバと、
前記遠隔操作が前記認証サーバから認証された場合にこの遠隔操作に応じて前記業務システムに対して監視・運用を行うイベントを前記運用端末に代わって発行する監視サーバと
を備えた遠隔操作認証システムにおける遠隔操作認証方法であって、
前記遠隔操作認証方法は、
前記運用端末において、遠隔操作を行う作業者を識別する個人識別番号が記録されたICカードから個人識別番号を読み取る過程と、
作業者が前記運用端末からパスワードを入力する過程と、
入力されたパスワード、前記ICカードから読み取った個人識別番号及び前記運用端末に割り当てられているIPアドレスを、前記運用端末から前記認証サーバに対して送信して認証依頼を行う過程と、
前記運用端末から前記パスワード、前記個人識別番号及び前記IPアドレスを前記認証サーバが受信し、この受信したパスワード及び個人識別番号と、前記認証データベースに記憶されているパスワード及び個人識別番号とを照合することにより認証を行い、一致した場合に、受信したIPアドレスを前記認証データベースへ記憶するとともに、前記運用端末へ認証結果を通知する過程と、
前記認証サーバから認証された前記運用端末が前記認証サーバに対して送信したアクセス権情報取得依頼に応じて、前記認証サーバが前記認証データベースからアクセス権情報を読み出して、前記運用端末へ送信する過程と、
前記運用端末において、前記認証サーバから受信したアクセス権情報に基づいて、操作画面を表示し、この操作画面に対して入力された遠隔操作コマンド、該運用端末のIPアドレス及び前記アクセス権情報を前記監視サーバへ送信する過程と、
前記監視サーバが、前記運用端末から受信した前記IPアドレス及び前記アクセス権情報を前記認証サーバへ送信して認証依頼を行う過程と、
前記監視サーバから前記IPアドレス及び前記アクセス権情報を前記認証サーバが受信し、この受信したIPアドレス及びアクセス権情報と、前記認証データベースに記憶されているIPアドレス及びアクセス権情報とを照合することにより認証を行い、一致した場合に、前記監視サーバへ認証結果を通知する過程と、
前記認証サーバから認証された前記監視サーバが前記運用端末から受信した遠隔操作コマンドを含むイベントを遠隔操作対象の業務システムに対して送信する過程と
を有することを特徴とする遠隔操作認証方法。 - 複数の業務システムに対する監視・運用を行う際の遠隔操作に対して認証を行うために、
作業者が遠隔操作を行う運用端末と、
作業者を特定する個人識別番号と、前記個人識別番号を有する作業者が任意に定めたパスワードと、前記個人識別番号を有する作業者の前記業務システムに対するアクセス権情報とが予め記憶され、前記個人識別番号を有する作業者が遠隔操作を行おうとする運用端末のIPアドレスを記憶する領域を有する認証データベースを備え、前記運用端末からの依頼に応じて前記作業者に対する認証及び前記運用端末からの遠隔操作に対する認証を行う認証サーバと、
前記遠隔操作が前記認証サーバから認証された場合にこの遠隔操作に応じて前記業務システムに対して監視・運用を行うイベントを前記運用端末に代わって発行する監視サーバと
を備えた遠隔操作認証システム上で動作する遠隔操作認証プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記遠隔操作認証プログラムは、
前記運用端末において、遠隔操作を行う作業者を識別する個人識別番号が記録されたICカードから個人識別番号を読み取る処理と、
作業者が前記運用端末から入力したパスワードを読み取る処理と、
入力されたパスワード、前記ICカードから読み取った個人識別番号及び前記運用端末に割り当てられているIPアドレスを、前記運用端末から前記認証サーバに対して送信して認証依頼を行う処理と、
前記運用端末から前記パスワード、前記個人識別番号及び前記IPアドレスを前記認証サーバが受信し、この受信したパスワード及び個人識別番号と、前記認証データベースに記憶されているパスワード及び個人識別番号とを照合することにより認証を行い、一致した場合に、受信したIPアドレスを前記認証データベースへ記憶するとともに、前記運用端末へ認証結果を通知する処理と、
前記認証サーバから認証された前記運用端末が前記認証サーバに対して送信したアクセス権情報取得依頼に応じて、前記認証サーバが前記認証データベースからアクセス権情報を読み出して、前記運用端末へ送信する処理と、
前記運用端末において、前記認証サーバから受信したアクセス権情報に基づいて、操作画面を表示し、この操作画面に対して入力された遠隔操作コマンド、該運用端末のIPアドレス及び前記アクセス権情報を前記監視サーバへ送信する処理と、
前記監視サーバが、前記運用端末から受信した前記IPアドレス及び前記アクセス権情報を前記認証サーバへ送信して認証依頼を行う処理と、
前記監視サーバから前記IPアドレス及び前記アクセス権情報を前記認証サーバが受信し、この受信したIPアドレス及びアクセス権情報と、前記認証データベースに記憶されているIPアドレス及びアクセス権情報とを照合することにより認証を行い、一致した場合に、前記監視サーバへ認証結果を通知する処理と、
前記認証サーバから認証された前記監視サーバが前記運用端末から受信した遠隔操作コマンドを含むイベントを遠隔操作対象の業務システムに対して送信する処理と
をコンピュータに行わせることを特徴とする遠隔操作認証プログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23761599A JP3568832B2 (ja) | 1999-08-24 | 1999-08-24 | 遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23761599A JP3568832B2 (ja) | 1999-08-24 | 1999-08-24 | 遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001067316A JP2001067316A (ja) | 2001-03-16 |
JP3568832B2 true JP3568832B2 (ja) | 2004-09-22 |
Family
ID=17017954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23761599A Expired - Fee Related JP3568832B2 (ja) | 1999-08-24 | 1999-08-24 | 遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3568832B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002281573A (ja) * | 2001-03-19 | 2002-09-27 | Nec Eng Ltd | インターネットを利用した遠隔監視方法及び、遠隔監視システム。 |
KR101112169B1 (ko) * | 2010-06-16 | 2012-03-13 | 한국전자통신연구원 | 제어명령 인증이 가능한 원격감시제어 장치, 원격감시제어명령 인증 장치 및 제어명령 인증 방법 |
-
1999
- 1999-08-24 JP JP23761599A patent/JP3568832B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001067316A (ja) | 2001-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8234694B2 (en) | Method and apparatus for re-establishing communication between a client and a server | |
JP2003527035A (ja) | 遠隔の第三者監視を有する自動識別保護システム | |
WO2006072994A1 (ja) | ネットワークカメラへのログイン認証システム | |
WO2006001153A1 (ja) | ファイル管理プログラム | |
JP4833745B2 (ja) | センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード | |
JP2005234729A (ja) | 不正アクセス防御システム及びその方法 | |
EP3185465A1 (en) | A method for encrypting data and a method for decrypting data | |
JP2000010930A (ja) | ネットワークシステムでのアクセス制御方法 | |
JP2006099607A (ja) | 生体情報を用いる認証システム | |
JP3860280B2 (ja) | 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体 | |
JP4587688B2 (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
JP2010097510A (ja) | リモートアクセス管理システム及び方法 | |
JP2009116726A (ja) | 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム | |
JP2004213475A (ja) | ログイン要求受付装置およびアクセス管理装置 | |
JPH10257047A (ja) | 不正検出システム及び公開鍵管理システム | |
JP3568832B2 (ja) | 遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体 | |
KR101996317B1 (ko) | 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법 | |
JP2007183805A (ja) | データ連携システムおよびデータ連携装置 | |
US20090172778A1 (en) | Rule-based security system and method | |
JP2018022941A (ja) | 管理システム、管理サーバ及び管理プログラム | |
JP2003345789A (ja) | 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体 | |
JP2001282667A (ja) | 認証サーバ・クライアントシステム | |
JP2007179357A (ja) | コンピュータプログラムのインストール方法 | |
JP2003157412A (ja) | クライアント装置、pinロック解除装置、およびpinロック解除方法 | |
JP2002312319A (ja) | パスワードシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040616 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080625 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090625 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100625 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100625 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110625 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120625 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130625 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140625 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |