JP5004572B2 - ログイン管理システムおよびログイン管理方法 - Google Patents

ログイン管理システムおよびログイン管理方法 Download PDF

Info

Publication number
JP5004572B2
JP5004572B2 JP2006345110A JP2006345110A JP5004572B2 JP 5004572 B2 JP5004572 B2 JP 5004572B2 JP 2006345110 A JP2006345110 A JP 2006345110A JP 2006345110 A JP2006345110 A JP 2006345110A JP 5004572 B2 JP5004572 B2 JP 5004572B2
Authority
JP
Japan
Prior art keywords
terminal device
server
information
staff
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006345110A
Other languages
English (en)
Other versions
JP2008158702A (ja
Inventor
弘容 久安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2006345110A priority Critical patent/JP5004572B2/ja
Publication of JP2008158702A publication Critical patent/JP2008158702A/ja
Application granted granted Critical
Publication of JP5004572B2 publication Critical patent/JP5004572B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、サーバに対するログインを管理するログイン管理システムおよびログイン管理方法に関する。
サーバには企業を含む各種組織の業務等に関するデータが記録されている。例えば企業の場合には職員が日常の業務などを行う際にサーバにログインして、業務に必要とするデータを端末に取り込む。こうした各種のデータを保存しているサーバのセキュリティは、ログイン時にパスワードを要求したりして強化されている。また、サーバへの不正アクセスについては、公知の追跡法によって、不正アクセスをした端末を追跡することが可能である。例えば、端末に割り当てられているIPアドレス(Internet Protocol Address)と、端末に固有のMACアドレス(Media Access Control Address)とから、不正アクセスに使用された端末を追跡する方法がある(例えば、特許文献1参照。)。
特開2003−178024号公報
しかし、端末に割り当てられているIPアドレスなどを基にした追跡方法によれば、不正アクセスに使用された端末を追跡して、この端末による以後のアクセスを遮断するなどのことはできるが、不正アクセスをした者、例えば企業内部から不正アクセスをした者を追跡することまでは困難である。
この発明の目的は、前記の課題を解決し、不正アクセスに用いられた端末装置を操作した者を追跡して絞り込むことを可能にするログイン管理システムおよびログイン管理方法を提供することにある。
前記の課題を解決するために、請求項1の発明は、組織内で使用される端末装置からログインされるサーバが前記組織に設置されているログイン管理システムにおいて、前記組織に所属する職員と、この職員に専用で使用される端末装置とを職員情報として記憶し、前記サーバに対してアクセス権限を持つ端末装置の一覧を許可管理情報として記憶している第1の記憶手段と、前記サーバのログ情報を収集して記憶する第2の記憶手段と、前記ログ情報と前記許可管理情報とを基にして、アクセス権限を持たない端末装置が前記サーバに対して不正にログインしたかどうかを判断し、不正ログインをした端末装置が専用であるときに前記職員情報を基にして、この端末装置を使用する職員を抽出する処理手段とを備えることを特徴とするログイン管理システムである。
請求項2の発明は、組織内で使用される端末装置からログインされるサーバが前記組織に設置されているログイン管理システムにおいて、前記組織に所属する職員を職員情報として記憶し、前記職員に共用で使用される端末装置が所属する部署を端末管理情報として記憶し、前記サーバに対してアクセス権限を持つ端末装置の一覧を許可管理情報として記憶している第1の記憶手段と、前記サーバのログ情報を収集して記憶する第2の記憶手段と、前記ログ情報と前記許可管理情報とを基にして、アクセス権限を持たない端末装置が前記サーバに対して不正にログインしたかどうかを判断し、不正ログインをした端末装置が共用であるときに前記端末管理情報と前記職員情報とを基にして、この端末装置が所属する部署でこの端末装置を使用可能な職員を抽出する処理手段とを備えることを特徴とするログイン管理システムである。
請求項3の発明は、組織内で使用される端末装置から前記組織に設置されているサーバに対するログインを管理するログイン管理方法において、前記組織に所属する職員と、この職員に専用で使用される端末装置とを職員情報としてあらかじめ記憶すると共に、前記サーバに対してアクセス権限を持つ端末装置の一覧を許可管理情報としてあらかじめ記憶し、前記サーバのログ情報を収集して記憶し、前記ログ情報と前記許可管理情報とを基にして、アクセス権限を持たない端末装置が前記サーバに対して不正にログインしたかどうかを判断し、不正ログインをした端末装置が専用であるときに前記職員情報を基にして、この端末装置を使用する職員を抽出することを特徴とするログイン管理方法である。
請求項4の発明は、組織内で使用される端末装置から前記組織に設置されているサーバに対するログインを管理するログイン管理方法において、前記組織に所属する職員を職員情報としてあらかじめ記憶し、前記職員により共用で使用される端末装置が所属する部署を端末管理情報としてあらかじめ記憶すると共に、前記サーバに対してアクセス権限を持つ端末装置の一覧を許可管理情報としてあらかじめ記憶し、前記サーバのログ情報を収集して記憶し、前記ログ情報と前記許可管理情報とを基にして、アクセス権限を持たない端末装置が前記サーバに対して不正にログインしたかどうかを判断し、不正ログインをした端末装置が共用であるときに前記端末管理情報と前記職員情報とを基にして、この端末装置が所属する部署でこの端末装置を使用可能な職員を抽出することを特徴とするログイン管理方法である。
請求項1、2および請求項7、8の発明によれば、組織で使用される端末装置が不正ログインに使用された場合に、従来はIPアドレスなどを用いて端末装置を追跡するだけであったが、不正ログインに使用された端末装置が専用であるときには、この端末装置を使用する職員を抽出し、また、不正ログインに使用された端末装置が共用であるときには、この端末装置を使用可能な職員を絞り込むことができる。この結果、不正ログインをした者を高い精度で絞り込むことができる。
請求項3、4の発明によれば、サーバに対する不正ログインを調べる場合に、サーバにアクセス可能な時間帯や、職員の勤怠情報を基にして不正ログインを判断するので、従来はIPアドレスなどを用いて端末装置を追跡するだけであったが、端末装置を操作して不正ログインを行った者を絞り込むことを可能にする。この結果、不正ログインをした者を高い精度で絞り込むことができる。
請求項5、6の発明によれば、サーバに対する不正ログインを調べる場合に、サーバにアクセス可能な時間帯や、職員の勤怠情報を基にして不正ログインを判断するので、従来はIPアドレスなどを用いて端末装置を追跡するだけであったが、不正ログインに使用された端末装置が専用であるときには、この端末装置を使用する職員を抽出し、また、不正ログインに使用された端末装置が共用であるときには、この端末装置を使用可能な職員を絞り込むことができる。この結果、特に共用の端末装置を用いて不正ログインをした者を、高い精度で絞り込むことができる。
次に、この発明の実施の形態について、図面を用いて詳しく説明する。この実施の形態では、組織が企業である場合を例として説明する。この実施の形態によるログイン管理システムを図1〜図4に示す。このログイン管理システムは、図1に示すように、企業の本社に設置されている業務サーバ11、収集サーバ12および管理サーバ13と、企業のA営業所〜C営業所に設置されている業務サーバ21〜41とを備えている。本社では、図2に示すように、端末装置14〜18を備え、端末装置14〜18は社内ネットワークNT11を経由して業務サーバ11とデータ通信を行い、さらに、図3に示す管理用の端末装置14は社内ネットワークNT11を経由して収集サーバ12および管理サーバ13とデータ通信を行う。A営業所では、図4に示すように、端末装置22〜25を備え、端末装置22〜25は社内ネットワークNT21を経由して業務サーバ21とデータ通信を行う。B営業所〜C営業所もA営業所と同様であるので、これらの説明を省略する。また、本社の社内ネットワークNT11と、A営業所の社内ネットワークNT21およびB営業所〜C営業所の社内ネットワーク(図示を省略)との間のデータ通信は公衆回線網NT1を経由して可能である。
A営業所に設置されている端末装置22〜25は、A営業所の社員が業務を行う際に操作されるコンピュータや特定業務に使用される端末である。端末装置22〜23は各社員が専用で使用する専用端末であり、端末装置24〜25は社員が共用で使用する共用端末である。専用の各端末装置と共用の各端末装置とはIPアドレスをそれぞれ持っており、専用の端末装置のアドレス体系と、共用の端末装置のアドレス体系とは異なっている。端末装置22〜25を社員が用いて業務サーバ21にログインし、業務に必要とするデータを業務サーバ21から読み出すことが可能である。専用の端末装置22〜23はICカードを用いた認証により使用可能となる。ICカードは業務サーバ21などにログインした情報を別途に記録する。共用の端末装置24〜25はパスワードなどを用いた認証により使用可能となる。
A営業所の業務サーバ21はA営業所の業務に関する各種のデータを保存している。また、業務サーバ21は、ログインされると、所定ファイルにログ情報を記録する。ログ情報には、業務サーバ21に接続した端末装置のIPアドレス、接続した日時などが記録される。
B営業所〜C営業所はA営業所と同様であるので、B営業所〜C営業所の業務サーバ31〜41および端末装置(図示を省略)の説明を省略する。
本社に設置されている端末装置14〜18は、本社の社員が業務を行う際に操作されるコンピュータや特定業務に使用される端末である。端末装置15〜16は各社員が専用で使用する専用端末であり、端末装置17〜18は社員が共用で使用する共用端末である。また、端末装置14はログイン管理をする管理者によって操作される管理用のコンピュータである。端末装置14〜18を社員が用いて業務サーバ11にログインし、業務に必要とするデータを業務サーバ11から読み出すことが可能である。専用の端末装置15〜16はICカードを用いた認証により使用可能であり、ICカードは業務サーバ11などにログインした情報を別途に記録する。共用の端末装置17〜18はパスワードなどを用いた認証により使用可能となる。
業務サーバ11は本社の業務に関する各種データを保存している。また、業務サーバ11は、ログインされると、所定ファイルにログ情報を記録する。ログ情報には、業務サーバ11に接続した端末装置のIPアドレス、接続した日時などが記録される。
管理サーバ13は企業の社員などに関するデータを記憶している。管理サーバ13が記憶しているデータとして、企業の社員を管理するための社員テーブルがある。社員テーブルの一例を図5に示す。図5の社員テーブルには、社員を識別するための「社員番号」、社員の「氏名」、社員が専用の端末装置を操作する際に用いる「ユーザID(identification)」および「パスワード」、社員の「所属」などのデータが記憶されている。
管理サーバ13が記憶しているデータとして、社員の勤務予定に関するデータを表す勤怠管理テーブルがある。勤怠管理テーブルの一例を図6に示す。図6の勤怠管理テーブルには、勤務する予定の日付けである「年月日」、勤務する社員の「社員番号」、社員の「氏名」、業務サーバの操作による仕事内容を表す「勤務内容」などのデータが記憶されている。
管理サーバ13が記憶しているデータとして、業務サーバ11〜41を管理するための業務サーバ管理テーブルがある。業務サーバ管理テーブルの一例を図7に示す。図7の業務サーバ管理テーブルには、業務サーバを識別するための「サーバ番号」および「サーバ名」、業務サーバが設置されている「設置場所」、業務サーバに対するログインが可能な時間帯を表す「使用可能時間」などのデータが記憶されている。
管理サーバ13が記憶しているデータとして、企業で使用される端末装置を管理するための端末管理テーブルがある。端末管理テーブルの一例を図8に示す。図8の端末管理テーブルには、端末装置を識別するための「端末番号」、端末装置が使用される部署を表す「所属」、端末装置に固有の「IPアドレス」などのデータが記憶されている。
管理サーバ13が記憶しているデータとして、端末装置がログインできるサーバを管理するための許可管理テーブルがある。許可管理テーブルの一例を図9に示す。図9の許可管理テーブルには、各サーバの識別番号である「サーバ番号」、このサーバの名称である「サーバ名」、このサーバに対するアクセス権限を持つ端末装置の「端末番号」などが記憶されている。
収集サーバ12は業務サーバ11〜41に対するログインの情報を集めて保存する。このために、収集サーバ12は、定期的に例えば1日に1回、本社の業務サーバ11、A営業所〜C営業所の業務サーバ21〜41からログ情報を読み出して保存する。収集サーバ12が保存するログ情報の一例を図10に示す。図10のログ情報には、ログインにより接続された業務サーバの「サーバ番号」および「サーバ名」、ログインされた「ログインの日付け」および「ログインの時刻」、ログインにより接続された「接続時間」、ログインした端末装置の「IPアドレス」などのデータが記憶されている。さらに、ログ情報には、本社の専用の端末装置15〜16を使用する際に用いられるICカードから読み取ったデータと、A営業所の専用の端末装置22〜23およびB営業所〜C営業所の専用の端末装置を使用する際に用いられるICカードから読み取ったデータとが含まれている。
端末装置14は、先に述べたようにログイン管理をする管理者によって操作される管理用のコンピュータであり、図3に示すように、処理部14A、記憶部14B、表示部14C、入力部14D、出力部14Eおよび通信部14Fを備えている。記憶部14B、表示部14C、入力部14D、出力部14Eおよび通信部14Fはバス14Gにより処理部14Aに接続されている。
表示部14Cは液晶ディスプレイ等の表示装置であり、処理部14Aの制御によって各種データなどを表示する。入力部14Dは担当者によって操作されるキーボードやマウスなどの入力装置であり、入力部14Dには各種の指示などが入力される。出力部14Eはプリンタなどの印字装置であり、処理部14Aの制御によって各種データを出力する。通信部14Fは、処理部14Aの制御によって、社内ネットワークNT11を経て業務サーバ11、収集サーバ12および管理サーバ13とデータ通信を行う。記憶部14Bは各種のデータを一時的に記憶する記憶領域を備えた記憶装置である。また、記憶部14Bは各種のプログラムを記憶している記憶領域も備えている。
処理部14Aは、記憶部14Bに記憶されているプログラムにより各種の処理を行う。処理部14Aが行う処理として、業務サーバ11〜41に対して不正にログインした端末の所有者を割り出す検証処理を行う。この検証処理には、許可管理テーブルを用いて不正ログインかどうかを検証する処理を含む許可基準検証処理がある。処理部14Aは、許可基準検証処理を実行すると、収集サーバ12に保存されているログ情報と端末管理テーブルとを用いて接続情報を作成する。この接続情報は、IPアドレスを手掛かりにして、端末管理テーブルの端末番号やこの端末の所属などのデータをログ情報に加えたものである。この後、処理部14Aは、この接続情報と管理サーバ13の許可管理テーブルとを用いて、登録されていない端末装置つまりアクセス権限を持たない端末装置が業務サーバ11〜41に対してログインしているかどうかを調べる。
もし、許可されていない端末装置により、業務サーバ11〜41に対するログインがあると、処理部14Aは、これらを不正ログインと判断する。この後、処理部14Aは、ログ情報のIPアドレスのアドレス体系を基にして、不正ログインをした端末装置が専用のものであるか共用のものであるかを判断する。不正ログインをした端末装置が専用のものである場合、この端末装置を使用する社員の氏名や所属を、管理サーバ13の社員テーブルから抽出する。この後、処理部14Aは、専用の端末装置を使用する社員の氏名や所属、または、共用の端末装置の所属を基にして不正ログインの対象者リストを作成し、この対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
処理部14Aが行う不正ログインを割り出す検証処理には、業務サーバ管理テーブルを用いて不正ログインかどうかを検証する処理を含む時間基準検証処理がある。処理部14Aは、時間基準検証処理を実行すると、収集サーバ12に保存されているログ情報と端末管理テーブルとを用いて接続情報を作成する。この後、処理部14Aは、接続情報のログイン時刻と、管理サーバ13の業務サーバ管理テーブルの使用可能時間とを対比して、業務サーバ11〜41の使用可能時間に端末装置がログインしているかどうかを調べる。
もし、業務サーバ11〜41に対するログインの時刻が使用可能時間外であると、処理部14Aは不正ログインと判断する。この後、処理部14Aは、ログ情報のIPアドレスのアドレス体系を基にして、不正ログインをした端末装置が専用のものであるか共用のものであるかを判断する。不正ログインをした端末装置が専用のものである場合、この端末装置を使用する社員の氏名や所属を、管理サーバ13の社員テーブルから抽出する。この後、処理部14Aは、専用の端末装置を使用する社員の氏名や所属、または、共用の端末装置が所属する部署を基にして不正ログインの対象者リストを作成し、この対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
処理部14Aが行う不正ログインを割り出す検証処理には、勤怠管理テーブルを用いて不正ログインかどうかを検証する処理を含む日付け基準検証処理がある。処理部14Aは、日付け基準検証処理を実行すると、収集サーバ12に保存されているログ情報と端末管理テーブルとを用いて接続情報を作成する。また、処理部14Aは、勤怠管理テーブルと端末管理テーブルと社員テーブルとを用いて、勤怠管理テーブルの社員番号の社員が使用可能な端末装置の端末番号、つまり、専用で使用する端末装置の端末番号と共用で使用する端末装置の端末番号とを調べ、勤務する日付けと使用可能な端末装置の端末番号とを表す勤怠情報を作成する。この後、処理部14Aは、接続情報と勤怠情報と対比して、接続情報の端末装置がログインした日付けが勤怠情報の日付けと一致するかどうかを調べる。
もし、2つの日付けが一致しなければ、処理部14Aは、このときのログインを不正ログインと判断する。この後、処理部14Aは、ログ情報のIPアドレスのアドレス体系を基にして、不正ログインをした端末装置が専用のものであるか共用のものであるかを判断する。不正ログインをした端末装置が専用のものである場合、この端末装置を使用する社員の氏名や所属を、管理サーバ13の社員テーブルから抽出する。この後、処理部14Aは、専用の端末装置を使用する社員の氏名や所属、または、共用の端末装置の所属を基にして不正ログインの対象者リストを作成し、この対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
先に述べた許可基準検証処理、時間基準検証処理および日付け基準検証処理により、不正ログインをした端末装置が共用のものであると判明した場合、処理部14Aは、共用の端末装置を使用した社員を絞り込むための限定処理を行う。この限定処理には、パスワード情報を使用した処理(以下、「第1の限定処理」という)がある。このパスワード情報は次のとおりである。通常、共用で使用される端末装置にログインする場合にはパスワードが必要であり、セキリティ強化のために、このパスワードは定期的に変更される。管理サーバ13は、このパスワードの変更履歴をパスワード情報として記憶している。このパスワード情報の一例を図11に示す。図11のパスワード情報には、パスワードを変更した業務サーバに対して、パスワードを変更した日付けを表す「変更の日付け」、業務サーバに対して共用の端末装置でログインする権限を持つ社員を表す「社員番号」および「氏名」、パスワードの管理者が変更したパスワードを、権限を持つ社員に通知した日を表す「通知日」などのデータが記憶されている。管理サーバ13は、こうしたパスワード情報を業務サーバ11〜41に対応して記憶している。
処理部14Aは、第1の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により、不正ログインをされた業務サーバを検出すると、接続情報に記録されている、不正ログインが発生した日付けと、この業務サーバに対してログインする権限を持つ社員に対してパスワードの変更を通知した通知日とを対比する。そして、パスワードの変更通知をしていない社員を、不正ログインの対象者リストから外す。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
先に述べた限定処理には、アクセス元ログ情報を用いた処理(以下、「第2の限定処理」という)がある。アクセス元ログ情報は、共用の端末装置に記録されているログインの情報であり、ログイン時に入力された社員のユーザIDおよびパスワードなどを含む。収集サーバ12は本社の共用の端末装置17〜18、A営業所の共用の端末装置24〜25、B営業所〜C営業所の共用の端末装置から、随時にアクセス元ログ情報を収集して業務サーバ毎に保存している。
処理部14Aは、第2の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により検出した、不正ログインをされた業務サーバのアクセス元ログ情報を収集サーバ12から読み出す。そして、処理部14Aは、許可基準検証処理、時間基準検証処理および日付け基準検証処理により作成した不正ログインの対象者リストと、アクセス元ログ情報とを対比して、ユーザIDおよびパスワードが一致する社員を、不正ログインの対象者として選出する。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
先に述べた限定処理には、作業時間情報を用いた処理(以下、「第3の限定処理」という)がある。作業時間情報は、所定の業務サーバに対する作業の日付けと作業時間とをあらかじめ登録したものであり、管理サーバ13に記録されている。
処理部14Aは、第3の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により、不正ログインをされた業務サーバを検出すると、不正ログインが発生した日付けおよび時刻と、作業時間情報とを対比し、あらかめ登録された時間以外に業務サーバにログインした社員を、不正ログインの対象者として選出する。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
先に述べた限定処理には、キー操作情報を用いた処理(以下、「第4の限定処理」という)がある。キー操作情報は、端末装置に入力したキー操作を表すものであり、例えばキー操作に入力されたコマンド、このキー操作が行われた日時などの情報を含む。収集サーバ12は本社の共用の端末装置17〜18、A営業所の共用の端末装置24〜25、B営業所〜C営業所の共用の端末装置から、随時にキー操作情報を収集して業務サーバ毎に保存している。
処理部14Aは、第4の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により検出した、不正ログインをされた業務サーバのキー操作情報を収集サーバ12から読み出す。そして、処理部14Aは、許可基準検証処理、時間基準検証処理および日付け基準検証処理により作成した不正ログインの対象者リストと、キー操作情報とを対比して、プログラムの改変を入力するコマンドや業務サーバから顧客リストを読み出すためのコマンドを入力した社員を、不正ログインの対象者として選出する。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
次に、この実施の形態によるログイン管理システムを用いたログイン管理方法について説明する。通常、企業は業務を本社、A営業所、B営業所〜C営業所で行うが、A営業所を例にすると、A営業所の各社員は、A営業所に設置されている端末装置22〜23、24〜25をそれぞれ操作して、業務に必要なデータをサーバ21から読み出し、読み出したデータを用いて業務を行う。同時に、業務サーバ21は、ログインした端末装置の接続日時やIPアドレスなどをログ情報として保存している。
こうした状態のときに、本社の収集サーバ12は、図12に示すように、本社の業務サーバ11、A営業所の業務サーバ21、B営業所の業務サーバ31〜C営業所の業務サーバ41に対して、ログ情報を取得するための送信要求を順に送信する。業務サーバ11〜41は、送信要求を受信すると、所定のファイルに記憶しているログ情報を本社の収集サーバ12に送信する。収集サーバ12は、業務サーバ11〜41からログ情報を受信すると、各ログ情報をまとめて保存する。
収集サーバ12が業務サーバ11〜41からのログ情報を保存した後、ログイン管理をする管理者は、端末装置14の入力部14Dを操作して検証処理の実行を入力する。処理部14Aは、入力部14Dから検証処理の実行の入力を受け取ると、あらかじめ設定された検証処理つまり許可基準検証処理、時間基準検証処理および日付け基準検証処理の1つを実行する。この検証処理により、処理部14Aは業務サーバ11〜41に対して不正にログインした端末装置の所有者を割り出して、不正ログインの対象者リストを作成する。
この後、処理部14Aは、あらかじめ設定された限定処理つまり第1の限定処理〜第4の限定処理の1つを実行する。この限定処理により、処理部14Aは、不正ログインの対象者を絞り込んで不正ログインの対象者リストを更新して、このリストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
こうして、この実施の形態によれば、社員に関する情報、社員の勤怠に関する情報、端末装置に関する情報、業務サーバ11〜41に関する情報、業務サーバ11〜41に対するログインに関する情報などを一元管理することにより、不正ログインをした端末装置を検出することができると共に、不正ログインに用いられた端末装置を操作した者を、高い精度で絞り込むことができる。また、管理者用の端末装置14にプログラムを組み込むだけでログイン管理方法を行うことができるので、新たな機器などの設置が不要である。
以上、この発明の実施の形態を詳述してきたが、具体的な構成はこの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があっても、この発明に含まれる。例えば、収集サーバ12が業務サーバ11〜41からのログ情報を保存した後で行う検証処理として、許可基準検証処理、時間基準検証処理および日付け基準検証処理を組み合わせてもよい。同様に、不正ログインの対象者リストを作成した後で行う限定処理として、第1の限定処理〜第4の限定処理を組み合わせてもよい。
この発明の実施の形態によるログイン管理システムの構成を示す構成図である。 本社の構成を示す構成図である。 管理用の端末装置の構成を示す構成図である。 営業所の構成を示す構成図である。 管理サーバが記憶する社員テーブルの一例を示す図である。 管理サーバが記憶する勤怠管理テーブルの一例を示す図である。 管理サーバが記憶する業務サーバ管理テーブルの一例を示す図である。 管理サーバが記憶する端末管理テーブルの一例を示す図である。 管理サーバが記憶する許可管理テーブルの一例を示す図である。 収集サーバが保存するログ情報の一例を示す図である。 管理サーバが記憶するパスワード情報の一例を示す図である。 ログイン管理方法を説明するためのフローチャートである。
符号の説明
11 業務サーバ
12 収集サーバ(第2の記憶手段)
13 管理サーバ(第1の記憶手段)
14 端末装置(処理手段)
14A 処理部
14B 記憶部
14C 表示部
14D 入力部
14E 出力部
14F 通信部
14G バス
15〜18 端末装置
21〜41 業務サーバ
22〜25 端末装置

Claims (4)

  1. 組織内で使用される端末装置からログインされるサーバが前記組織に設置されているログイン管理システムにおいて、
    前記組織に所属する職員と、この職員に専用で使用される端末装置とを職員情報として記憶し、前記サーバに対してアクセス権限を持つ端末装置の一覧を許可管理情報として記憶している第1の記憶手段と、
    前記サーバのログ情報を収集して記憶する第2の記憶手段と、
    前記ログ情報と前記許可管理情報とを基にして、アクセス権限を持たない端末装置が前記サーバに対して不正にログインしたかどうかを判断し、不正ログインをした端末装置が専用であるときに前記職員情報を基にして、この端末装置を使用する職員を抽出する処理手段と、
    を備えることを特徴とするログイン管理システム。
  2. 組織内で使用される端末装置からログインされるサーバが前記組織に設置されているログイン管理システムにおいて、
    前記組織に所属する職員を職員情報として記憶し、前記職員に共用で使用される端末装置が所属する部署を端末管理情報として記憶し、前記サーバに対してアクセス権限を持つ端末装置の一覧を許可管理情報として記憶している第1の記憶手段と、
    前記サーバのログ情報を収集して記憶する第2の記憶手段と、
    前記ログ情報と前記許可管理情報とを基にして、アクセス権限を持たない端末装置が前記サーバに対して不正にログインしたかどうかを判断し、不正ログインをした端末装置が共用であるときに前記端末管理情報と前記職員情報とを基にして、この端末装置が所属する部署でこの端末装置を使用可能な職員を抽出する処理手段と、
    を備えることを特徴とするログイン管理システム。
  3. 組織内で使用される端末装置から前記組織に設置されているサーバに対するログインを管理するログイン管理方法において、
    前記組織に所属する職員と、この職員に専用で使用される端末装置とを職員情報としてあらかじめ記憶すると共に、前記サーバに対してアクセス権限を持つ端末装置の一覧を許可管理情報としてあらかじめ記憶し、
    前記サーバのログ情報を収集して記憶し、
    前記ログ情報と前記許可管理情報とを基にして、アクセス権限を持たない端末装置が前記サーバに対して不正にログインしたかどうかを判断し、
    不正ログインをした端末装置が専用であるときに前記職員情報を基にして、この端末装置を使用する職員を抽出する、
    ことを特徴とするログイン管理方法。
  4. 組織内で使用される端末装置から前記組織に設置されているサーバに対するログインを管理するログイン管理方法において、
    前記組織に所属する職員を職員情報としてあらかじめ記憶し、前記職員により共用で使用される端末装置が所属する部署を端末管理情報としてあらかじめ記憶すると共に、前記サーバに対してアクセス権限を持つ端末装置の一覧を許可管理情報としてあらかじめ記憶し、
    前記サーバのログ情報を収集して記憶し、
    前記ログ情報と前記許可管理情報とを基にして、アクセス権限を持たない端末装置が前記サーバに対して不正にログインしたかどうかを判断し、
    不正ログインをした端末装置が共用であるときに前記端末管理情報と前記職員情報とを基にして、この端末装置が所属する部署でこの端末装置を使用可能な職員を抽出する、
    ことを特徴とするログイン管理方法。
JP2006345110A 2006-12-22 2006-12-22 ログイン管理システムおよびログイン管理方法 Expired - Fee Related JP5004572B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006345110A JP5004572B2 (ja) 2006-12-22 2006-12-22 ログイン管理システムおよびログイン管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006345110A JP5004572B2 (ja) 2006-12-22 2006-12-22 ログイン管理システムおよびログイン管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012099101A Division JP5377706B2 (ja) 2012-04-24 2012-04-24 ログイン管理システム

Publications (2)

Publication Number Publication Date
JP2008158702A JP2008158702A (ja) 2008-07-10
JP5004572B2 true JP5004572B2 (ja) 2012-08-22

Family

ID=39659553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006345110A Expired - Fee Related JP5004572B2 (ja) 2006-12-22 2006-12-22 ログイン管理システムおよびログイン管理方法

Country Status (1)

Country Link
JP (1) JP5004572B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5736689B2 (ja) * 2010-08-19 2015-06-17 大日本印刷株式会社 セキュリティ管理システム及びセキュリティ管理方法
JP7491736B2 (ja) 2020-05-19 2024-05-28 三菱電機ビルソリューションズ株式会社 勤怠管理システム
CN114612063A (zh) * 2022-03-09 2022-06-10 国网河北省电力有限公司石家庄供电分公司 一种基于办公自动化的办公信息管理系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021572A (ja) * 2002-06-17 2004-01-22 Hitachi Ltd アクセス情報管理サーバによるシステム稼動管理方法
JP4575190B2 (ja) * 2005-02-24 2010-11-04 三菱電機株式会社 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム

Also Published As

Publication number Publication date
JP2008158702A (ja) 2008-07-10

Similar Documents

Publication Publication Date Title
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US20110231364A1 (en) Id management method, id management system, and computer-readable recording medium
US9697352B1 (en) Incident response management system and method
Cucoranu et al. Privacy and security of patient data in the pathology laboratory
JP2008097419A (ja) アプリケーション稼働制御システムおよびアプリケーション稼働制御方法
JP2008257577A (ja) セキュリティ診断システム、方法およびプログラム
JP3814655B1 (ja) ファイル管理システム,情報処理装置およびファイル管理プログラム
JP3705439B1 (ja) 個人情報探索プログラム,個人情報管理システムおよび個人情報管理機能付き情報処理装置
JP3918023B2 (ja) 個人情報管理システム
JP3762935B1 (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP2010123014A (ja) サーバ不正操作監視システム
JP5004572B2 (ja) ログイン管理システムおよびログイン管理方法
JP4168188B2 (ja) 管理システムおよび管理サーバならびに管理プログラム
KR101942576B1 (ko) 개인 정보 보호 제품 통합 분석 감사 시스템
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP5377706B2 (ja) ログイン管理システム
US11144664B2 (en) Risk management support device
JP3890367B1 (ja) 管理システムおよび管理プログラム
JP2010108116A (ja) 計算機、情報システム、情報システム移行方法、プログラム及び記憶媒体
JP2009080560A (ja) アクセス権限制御システム
WO2010007990A1 (ja) 機器管理システム
JP2007226637A (ja) 資格認証管理システム
JP2019101616A (ja) 覗き見対処プログラム、覗き見対処方法および情報処理装置
WO2024176523A1 (ja) eシール管理装置、方法、並びにプログラム
JP3823168B1 (ja) 管理サーバおよび管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120522

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5004572

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees