JP5085267B2 - System having account open / close means and account open / close program - Google Patents

System having account open / close means and account open / close program Download PDF

Info

Publication number
JP5085267B2
JP5085267B2 JP2007272659A JP2007272659A JP5085267B2 JP 5085267 B2 JP5085267 B2 JP 5085267B2 JP 2007272659 A JP2007272659 A JP 2007272659A JP 2007272659 A JP2007272659 A JP 2007272659A JP 5085267 B2 JP5085267 B2 JP 5085267B2
Authority
JP
Japan
Prior art keywords
account
command
server
work
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007272659A
Other languages
Japanese (ja)
Other versions
JP2009104219A (en
Inventor
裕章 加藤
英雄 藤嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Mobile Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Mobile Corp filed Critical SoftBank Mobile Corp
Priority to JP2007272659A priority Critical patent/JP5085267B2/en
Publication of JP2009104219A publication Critical patent/JP2009104219A/en
Application granted granted Critical
Publication of JP5085267B2 publication Critical patent/JP5085267B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数のサーバが接続されているネットワークシステムにおいて、各サーバのメンテナンスのために作業者がログインするアカウントの開放と閉塞を集中管理する手段を有するシステム、ならびにアカウントの開放閉塞を行うプログラムに関するものである。 The present invention relates to a system having a means for centrally managing the opening and closing of accounts to which an operator logs in for maintenance of each server in a network system to which a plurality of servers are connected, and a program for opening and closing accounts It is about.

従来、各サーバのアカウントを集中管理するシステムとしては、例えば、特開平10−307793号公報(特許文献1参照)に記載の構成がある。これは、アカウントの作成および削除ならびにユーザがいずれの端末に登録されているのかの確認を、仮想端末サーバであるワークステーション10と仮想端末クライアントであるワークステーション11,12との間でネットワークを介してデータ転送を行いながら実行している。 Conventionally, as a system for centrally managing accounts of each server, there is a configuration described in, for example, Japanese Patent Application Laid-Open No. 10-307793 (see Patent Document 1). This is because the creation and deletion of an account and the confirmation of which terminal the user is registered in are made via a network between the workstation 10 which is a virtual terminal server and the workstations 11 and 12 which are virtual terminal clients. And running while transferring data.

また、特開2007−52477号公報(特許文献2参照)に記載のローカルアカウント集中管理システムおよび管理方法とそのプログラムでは、ネットワークを介して接続された端末において、管理する側の端末でローカルアカウント情報の変更や制御(ロックアウト)を行い、それに対応する形で制御される側の端末では、個々の端末が所有するコンピュータのローカルアカウント情報を変更または制御することを可能にしている。
特開平10−307793号公報 特開2007−52477号公報
Further, in the local account centralized management system and management method and program described in Japanese Patent Application Laid-Open No. 2007-52477 (see Patent Document 2), local account information is managed by a managing terminal in a terminal connected via a network. The terminal that is controlled and controlled in a manner corresponding to the change or control (lockout) can change or control the local account information of the computer owned by each terminal.
Japanese Patent Laid-Open No. 10-307793 JP 2007-52477 A

サーバにアカウントを設定してログインする構成はサーバ機能のメンテナンス等に必要な機能であり、サーバに利用されるOSの種類に関わりなく、作業者にログインを許可するアカウントの機能を有している。また、無資格の者がサーバにログインしてシステムに危害を加えることを防止するため、アカウントはパスワードにより保護されている。システムの規模が大きくなると、システムを構成するサーバ等のハードウェアと実行されるソフトウェアの数と複雑さは共に大きくなる。この結果、保守等に従事するオペレータの数も多くなり、各サーバに設定されるアカウントの数も増大する。システムで機能しているアカウントの数が増加すると、アカウントとそのパスワードが漏れ、悪用される危険性が増大する。 The configuration of setting an account on the server and logging in is a function necessary for maintenance of the server function, and has an account function that allows the operator to log in regardless of the type of OS used for the server. . Accounts are also password protected to prevent unauthorized persons from logging into the server and harming the system. As the scale of the system increases, the number and complexity of hardware such as servers and software executed in the system increase. As a result, the number of operators engaged in maintenance and the like increases, and the number of accounts set in each server also increases. As the number of accounts working in the system increases, the risk of misuse of accounts and their passwords increases.

上記の参考文献に示されるように、アカウントとそのパスワードを管理する技術が多く知られている。しかし、アカウントとパスワードが漏洩する危険を減らすには、システム上で機能しているアカウントの数を可能な限り少なくする必要がある。このため、メンテナンス等によりサーバにログインする必要が発生したときに、その作業のためのアカウントを開放(UNLOCK)し、メンテナンスが終了し、アカウントが不必要となった時、不必要となったアカウントを閉塞(LOCK)する方法が採られている。この方法によると、システム内で常時利用可能なアカウントは限られた数の管理者用のアカウントのみであり、作業用のアカウントは必要となった時に一時的に開放されるのみであり、作業用のアカウントが悪用される危険性は小さくなる。 As shown in the above references, many techniques for managing accounts and their passwords are known. However, to reduce the risk of account and password leaks, the number of accounts working on the system should be as small as possible. Therefore, when it is necessary to log in to the server due to maintenance, etc., the account for that work is released (UNLOCK), and when the maintenance is completed and the account becomes unnecessary, the account becomes unnecessary A method of locking (LOCK) is adopted. According to this method, only a limited number of administrator accounts can be used at any time in the system, and work accounts are only temporarily opened when needed, The risk of misuse of your account is reduced.

多くのシステムは複数のサーバをネットワークにより結合して構成されている。図11は、複数のサーバ(2002,2004、・・・)からなるシステム2000において、サーバのメンテナンスを実行する時の従来の手順が示されている。
(1)メンテナンスの作業者2200は作業スケジュールを決め、作業者名、メンテナンスの対象サーバ(例えば、サーバ2002)、作業に使用するアカウント名、メンテナンスの開始時刻と終了時刻等を管理者2100に申請する。
(2)管理者2100は、システム2000に設けられている管理者用の端末2001からTelnet等の手段により対象サーバ2002にアクセスし、管理者用のアカウントとパスワードを用いて対象サーバ2002にログインする。管理者の権限でログインした後、作業のために申請された作業用のアカウントを開放し、その作業用のアカウントにログイン用のパスワードを設定する。
(3)管理者2100は、メール等により、申請者2200に作業用のアカウントが開放され利用可能となったことと、ログイン用のパスワードを通知する。
(4)申請者2200はサーバ2002のコンソール端末2003を操作し、通知されたパスワードを用いて申請した作業用のアカウントにログインし、メンテナンス等の作業を行う。
(5)作業を終了した作業者2200は、管理者2100に作業の終了を通知する。
(6)管理者2100はサーバ2002の作業用アカウントを閉塞する。
Many systems are configured by connecting a plurality of servers via a network. FIG. 11 shows a conventional procedure for executing server maintenance in a system 2000 including a plurality of servers (2002, 2004,...).
(1) The maintenance worker 2200 decides the work schedule, and applies to the administrator 2100 for the worker name, the maintenance target server (for example, server 2002), the account name used for the work, the maintenance start time and end time, etc. To do.
(2) The administrator 2100 accesses the target server 2002 from the administrator terminal 2001 provided in the system 2000 by means such as Telnet, and logs in to the target server 2002 using the administrator account and password. . After logging in with the administrator's authority, open the work account that was applied for work, and set the login password for the work account.
(3) The administrator 2100 notifies the applicant 2200 that the work account has been opened and can be used and the login password by e-mail or the like.
(4) The applicant 2200 operates the console terminal 2003 of the server 2002, logs in to the application account for the application using the notified password, and performs operations such as maintenance.
(5) The worker 2200 who has finished the work notifies the manager 2100 of the completion of the work.
(6) The administrator 2100 closes the work account of the server 2002.

上記の例は1つのサーバで作業を行う例であるが、作業が複数のサーバに跨る時は対象となるサーバすべに作業用のアカウントが開放され、作業の終了によりこれらのアカウントは全て閉塞される。
サーバを管理するオペレーティングシステム(OS)は目的に即して選択されるため、異なるOSにより管理されるサーバを有するネットワークシステムが多く存在する。アカウントを開放し閉塞する手順、および使用するコマンドはOSにより異なる。従って、管理者は申請者がアカウントの開放を要求したサーバのOSを確認し、そのOSに適合した手順とコマンドによりアカウントを開放しパスワードを設定することになる。
システムの規模が大きくなりシステムを構成するサーバの数と種類も多くなると、メンテナンス等の作業量は多くなり、複数のサーバに跨る作業等、作業の複雑さも増大する。その結果、作業の開始に当たり、複数のサーバのアカウントを開放し、作業の終了時に、関連するアカウントを全て閉塞することが必要になる。また、1つのアカウントを複数の作業で共用する場合もある。この様な状況では、1つの作業の終了が通知されても、他にそのアカウントを利用した作業が行われている場合、そのアカウントを閉塞すると他の作業は不可能となる。従って、アカウントを閉塞する時には、そのアカウントを閉塞しても他に影響することが無いか等を確認する必要があり、管理者は多大の労力を要することになる。
The above example is an example in which work is performed on one server. However, when the work spans multiple servers, work accounts are released to all target servers, and all of these accounts are blocked by the end of the work. The
Since an operating system (OS) for managing servers is selected according to the purpose, there are many network systems having servers managed by different OSs. The procedure for opening and closing an account, and the command to be used differ depending on the OS. Therefore, the administrator confirms the OS of the server that the applicant has requested to open the account, and opens the account and sets the password by using a procedure and command suitable for the OS.
As the scale of the system increases and the number and types of servers constituting the system increase, the amount of work such as maintenance increases, and the complexity of work such as work across multiple servers also increases. As a result, it is necessary to open accounts of a plurality of servers at the start of work and close all related accounts at the end of the work. In some cases, one account is shared by a plurality of operations. In such a situation, even if the end of one work is notified, if another work using the account is being performed, the other work becomes impossible if the account is closed. Therefore, when closing an account, it is necessary to confirm whether blocking the account does not affect others, and the administrator requires a great deal of labor.

本発明は異なるOSにより管理される複数のサーバを有するシステムにおいて、作業用アカウントの開放および閉塞を正確かつ迅速に行うことが可能なシステムと、作業用アカウントの開放および閉塞を実行するプログラムの提供を目的にしている。本発明は、作業者が申請した作業用アカウントの開放要求、および同アカウントの閉塞要求に基づいて、対象のサーバのOSに適合した手順とコマンドを自動的に決定して、要求されたアカウントを開放し閉塞するものである。まは、本発明は、複数の作業と作業用アカウントの関連に基づいて作業用アカウントの開放を管理するものである。 The present invention provides a system capable of opening and closing a work account accurately and quickly in a system having a plurality of servers managed by different OSs, and a program for opening and closing a work account. Is aimed at. The present invention automatically determines a procedure and command suitable for the OS of the target server based on the request for opening the work account requested by the worker and the request for closing the account, and determines the requested account. Open and close. Alternatively, the present invention manages the release of a work account based on the relationship between a plurality of work and work accounts.

図1は本発明に係るアカウントの開放閉塞システムの全体の概要を示す図である。同システムは、メンテナンス等の作業を行う作業者が申請した作業申請データを記憶するアカウント申請データベース110と、管理者が操作する管理者用端末111を有する管理コンピュータ100と、複数のサーバ112、114から構成されている。
システムが有するサーバは、Open-VMS(登録商標),Tru64(登録商標),HPUX(登録商標),Solaris(登録商標)等異なるOSにより管理される。図1は、HPUXサーバ112とOpen-VMSサーバ114が示されている。各サーバはサーバに設定されているアカウント、パスワード等の管理情報を記憶する外部記憶装置113、115を有している。
FIG. 1 is a diagram showing an outline of an entire account opening / closing system according to the present invention. The system includes an account application database 110 that stores work application data applied by a worker who performs work such as maintenance, a management computer 100 having an administrator terminal 111 operated by an administrator, and a plurality of servers 112 and 114. It is composed of
Servers included in the system are managed by different OSs such as Open-VMS (registered trademark), Tru64 (registered trademark), HPUX (registered trademark), and Solaris (registered trademark). FIG. 1 shows an HPUX server 112 and an Open-VMS server 114. Each server has external storage devices 113 and 115 for storing management information such as accounts and passwords set in the server.

アカウント申請データベース110は、システム内のサーバに対する作業に必要なアカウントの情報を記憶するデータベースである。システム内のサーバに対してメンテナンス等の作業を予定している作業者は、作業者の氏名、作業に使用するアカウント、作業の開始と終了予定の日時等の情報を作業申請データとしてアカウント申請データベース110に登録する。作業が複数のサーバに跨っている場合は、対象となる全てのサーバのアカウントを登録する。
システムの管理者は管理コンピュータ100の管理者用端末111を用いて処理すべき作業申請データをデータベース110から検索して、端末111に表示させる。検索および表示の形態には、全ての作業申請データを一覧する方法、作業申請番号を指定して対象のアカウントを一覧表示する方法、ホスト名あるいはユーザ名を指定してあいまい検索を行って結果を一覧表示方法等が可能である。一覧表示された複数の作業申請から特定の1つを選択して、あるいは複数の作業申請を一括選択して、管理コンピュータ100にアカウントの開放、閉塞、パスワードの変更等の処理を指示する。
The account application database 110 is a database that stores account information necessary for work on servers in the system. Workers who are scheduled to perform maintenance work on servers in the system are account application databases that contain information such as the worker's name, the account used for the work, and the scheduled start and end dates of work. Register with 110. If the work spans multiple servers, register the accounts of all the target servers.
The system administrator retrieves work application data to be processed from the database 110 using the manager terminal 111 of the management computer 100 and displays it on the terminal 111. Search and display forms include a list of all work application data, a method of listing work accounts by specifying work application numbers, a fuzzy search by specifying a host name or user name, and the results. List display methods are possible. A specific one is selected from a plurality of work applications displayed in a list, or a plurality of work applications are selected at once, and the management computer 100 is instructed to perform processing such as opening, closing, and changing a password.

図2は、GUI(グラフィカル・ユーザ・インタフェース)により管理者端末111とアカウント開放閉塞処理部102の間で授受される指示と応答の例示である。
(a)は作業申請番号を指定してアカウント開放閉塞を指示する方法である。アカウント申請データベース110から特定の日時あるいは特定の作業申請者による作業申請データを抽出し一覧表示させ、[IN]欄に作業申請番号を指定してアカウントの開放または閉塞を管理コンピュータ100に指示する。管理コンピュータ100は、[OUT]欄に、作業申請内容の誤りの有無、開放または閉塞の結果等の報告を表示する。
(b)はサーバ(ノード)名とアカウント名を直接指定する方法である。管理者は[IN]欄に開放または閉塞するアカウントのサーバ(ノード)名とそのアカウント名を指定する。管理コンピュータ100は、[OUT]欄に開放または閉塞の結果等の報告を表示する。
(c)はアカウントのパスワードの変更を指示するものであり、作業者が特定のアカウントにログインするパスワードの変更を要求した等の理由により、アカウントのパスワードを変更する時に使用するGUIである。[IN]欄にパスワードを変更するアカウントのサーバ(ノード)名とそのアカウント名を指定する。管理コンピュータ100は、[OUT]欄に処理の結果等の報告を表示する。
FIG. 2 is an example of instructions and responses exchanged between the administrator terminal 111 and the account release block processing unit 102 by a GUI (graphical user interface).
(a) is a method of designating an account release block by specifying a work application number. Work application data from a specific date or time or a specific work applicant is extracted from the account application database 110 and displayed in a list, and a work application number is specified in the [IN] field to instruct the management computer 100 to open or close an account. The management computer 100 displays a report on whether there is an error in the work application content, the result of opening or closing, etc. in the [OUT] column.
(b) is a method of directly specifying a server (node) name and an account name. The administrator specifies the server (node) name and account name of the account to be opened or closed in the [IN] field. The management computer 100 displays a report such as the result of opening or closing in the [OUT] field.
(c) is an instruction for changing the account password, and is a GUI used when changing the account password because the operator requests to change the password for logging in to the specific account. Specify the server (node) name and account name of the account whose password is to be changed in the [IN] field. The management computer 100 displays a report such as the processing result in the [OUT] field.

図1に示される管理コンピュータ100は、アカウント入力チェック部101、アカウント開放閉塞処理部102、パスワード登録部103、アカウントデータベース104を有している。
アカウント入力チェック部101は、管理者が指示した作業申請データをアカウント申請データベース110から読み出す。読み出された作業申請には必要事項が全て指定されているか、指定されている事項は正確か等、作業申請内容に誤りが無いか否かの検査がなされる。誤りが発見された時は、図2(a)の[OUT]「入力規則エラー」として管理者用端末111に誤りの存在が通知される。
アカウント開放閉塞処理部102は、管理者用端末111により管理者の指示を入力する。また、管理者の指示に対応する作業申請データをアカウント入力チェック部101を介してアカウント申請データベース110から読み出す。
管理コンピュータ100はシステム内の対象サーバにTelnet等の手法により接続される。アカウント開放閉塞処理部102は、アカウントデータベース104の記憶内容を参照して読み出された作業申請データを解釈し、対象サーバのOSに適合したコマンドを選択して対象サーバに送信し、指示の実行結果を報告する。
パスワード登録部103は、管理者がパスワードの変更を指示した(図2(c))ことに応答して、アカウントデータベース104に記憶されているパスワードを変更し、その結果を管理者用端末111を介して管理者に返す。
アカウントデータベース104は、システム内のサーバとサーバに設定されているアカウントの情報を記憶するものである。
The management computer 100 shown in FIG. 1 includes an account input check unit 101, an account release block processing unit 102, a password registration unit 103, and an account database 104.
The account input check unit 101 reads work application data instructed by the administrator from the account application database 110. The read work application is inspected for whether there are no errors in the contents of the work application, such as whether all necessary items are specified or whether the specified items are correct. When an error is found, the presence of the error is notified to the manager terminal 111 as [OUT] “input rule error” in FIG.
The account release block processing unit 102 inputs an administrator instruction from the administrator terminal 111. In addition, work application data corresponding to the administrator's instruction is read from the account application database 110 via the account input check unit 101.
The management computer 100 is connected to a target server in the system by a technique such as Telnet. The account release block processing unit 102 interprets the work application data read by referring to the stored contents of the account database 104, selects a command suitable for the OS of the target server, sends it to the target server, and executes the instruction Report the results.
In response to the administrator's instruction to change the password (FIG. 2C), the password registration unit 103 changes the password stored in the account database 104 and sends the result to the administrator terminal 111. Return to the administrator via
The account database 104 stores information on the servers in the system and the accounts set in the servers.

図3は、アカウントデータベース104に登録されている情報と情報間の関係を示す図である。
アカウントテーブルは、システム内のホスト(サーバ)に対してメンテナンス等の作業を行う時、作業者が対象サーバにログインする作業用のアカウントを管理するテーブルである。図3のアカウントテーブル201には、「アカウント1」、「アカウント2」、・・・、「アカウントn」が登録されている。各アカウントには、アカウントが属しているホスト(サーバ)名、アカウントにログインするユーザID(作業者ID)、アカウント種別、現在の状態等が設定されている。
アカウントを作業者に貸し出す形態には、申請によりアカウントを開放すると共にパスワードを設定して作業者に貸し出すタイプ(タイプ1)、申請によりアカウントを開放し、パスワードを設定することなく貸し出すタイプ(タイプ2)、申請によりアカウントのパスワードを変更又は設定し、作業者にパスワードを通知するタイプ(タイプ3)等、複数形態を設けることができる。「アカウント種別」には上記の形態を示す種別データが設定される。
「現在の状態」は、そのアカウントは現在開放中か、閉塞中か示すデータである。アカウントテーブル201の「アカウント2」は、「ホスト2」に属し、作業者IDは「UserX」であり、開放/閉塞の対象となるアカウントであり、現在閉塞中であり使用されていないことを示している。
FIG. 3 is a diagram showing the information registered in the account database 104 and the relationship between the information.
The account table is a table for managing a work account for a worker to log in to a target server when performing a work such as maintenance on a host (server) in the system. In the account table 201 of FIG. 3, “account 1”, “account 2”,..., “Account n” are registered. Each account includes a host (server) name to which the account belongs, a user ID (worker ID) for logging in to the account, an account type, a current state, and the like.
The type of renting accounts to workers is the type that opens accounts by application and sets passwords to lend to workers (type 1), the type that opens accounts by application and lends without setting passwords (type 2) ), Change or set the password of the account by application, and can provide multiple forms such as a type (type 3) that notifies the worker of the password. In the “account type”, type data indicating the above form is set.
“Current status” is data indicating whether the account is currently open or closed. “Account 2” in the account table 201 belongs to “Host 2”, the worker ID is “UserX”, and is an account to be opened / closed, indicating that it is currently closed and is not being used. ing.

ホストテーブルはシステム内に存在するホスト(サーバ)を管理するテーブルである。図3のホストテーブル211には、「ホスト1」、「ホスト2」、・・・、「ホストm」が登録されている。各ホストには、ホスト名、システム内のIPアドレス、ホストコンピュータを制御しているOSの種別、OSにログインする管理者用アカウント等が設定されている。ホストテーブル211の「ホスト2」のホスト名は「HOSTXX」、IPアドレスは「192.169
.・・・・」、OSは「HPUX」でありログイン用の管理者ユーザIDは「masterxxx」であることを示している。
アカウントテーブル201の各アカウントに設定されているホストの情報から、ホストテーブル211の対応するホストの情報をアクセスすることが可能である。
The host table is a table for managing hosts (servers) existing in the system. In the host table 211 of FIG. 3, “host 1”, “host 2”,..., “Host m” are registered. Each host is set with a host name, an IP address in the system, an OS type controlling the host computer, an administrator account for logging in to the OS, and the like. In the host table 211, the host name of "Host 2" is "HOSTXX" and the IP address is "192.169
... ”, The OS is“ HPUX ”, and the administrator user ID for login is“ masterxxx ”.
From the host information set for each account in the account table 201, the corresponding host information in the host table 211 can be accessed.

アカウントデータベース104にはOS対応にコマンドテーブルが設けられている。図3にはHPUX用のコマンドテーブル221とOpen-VMS用のコマンドテーブル231が示されている。各コマンドテーブルには、サーバのOSにログインする時に実行する「Loginコマンド」、アカウントを開放する時に実行する「Unlockコマンド」、アカウントを閉塞する時に実行する「Lockコマンド」、アカウントのパスワードの設定、あるいは設定されているパスワードの変更に使用する「passwordコマンド」へのリンク情報が設定されている。図3には、HPUX用のコマンドテーブル221のLoginコマンドの欄にはHPUX用のLoginコマンド225へのリンク情報が記憶され、Open-VMS用コマンドテーブル231のLoginコマンドの欄にはOpen-VMS用のLoginコマンド235へのリンク情報が記憶されている。
各コマンドテーブルのリンク先にはコマンド実行するための機能コード列が記憶されている。図3の例では、HPUX用のLoginコマンド225は「機能コード1」、「機能コード2」、「機能コード3」の3つ機能コードからなる。また、Open-VMS用のLoginコマンド235は「機能コード1」と「機能コード2」の2つ機能コードからなっている。アカウント開放閉塞処理部102はコマンドを構成する機能コードを1つずつ順次読み込み実行する。
各コマンドには、成功時のメッセージ、失敗時のメッセージ等のメッセージが記憶されており、コマンドの実行結果を管理者端末111に出力する。
The account database 104 is provided with a command table corresponding to the OS. FIG. 3 shows a command table 221 for HPUX and a command table 231 for Open-VMS. In each command table, “Login command” executed when logging in to the server OS, “Unlock command” executed when releasing the account, “Lock command” executed when closing the account, account password setting, Alternatively, link information to the “password command” used to change the set password is set. In FIG. 3, link information to the Login command 225 for HPUX is stored in the Login command column of the HPUX command table 221, and Open-VMS is stored in the Login command column of the Open-VMS command table 231. The link information to the Login command 235 is stored.
A function code string for executing a command is stored in the link destination of each command table. In the example of FIG. 3, the HPUX Login command 225 includes three function codes of “function code 1”, “function code 2”, and “function code 3”. The Login command 235 for Open-VMS is composed of two function codes, “function code 1” and “function code 2”. The account release block processing unit 102 sequentially reads and executes the function codes constituting the command one by one.
Each command stores a message such as a success message and a failure message, and outputs the execution result of the command to the administrator terminal 111.

アカウント開放閉塞処理部102はアカウントテーブルの「アカウント種別」により指定されたタイプに対応した動作を行う。本実施例でアカウントを3つのタイプに分けて管理する構成であり、図4−1は「アカウント種別」を読み出したカウント開放閉塞処理102の動作を示すものである。
ステップ250:アカウント開放閉塞処理部102はアカウントデータベース104に記憶されているアカウントテーブル201とホストテーブル211を参照して対象サーバにログインした後、ステップ251で、アカウントテーブル201を参照して作業者より要求されたアカウントの「アカウント種別」を調べる。アカウント種別が「Type1」の時はステップ252、「Type2」の時はステップ255、「Type3」の時はステップ256に進む。
ステップ252:「Type1」のアカウントは、使用していない時は閉塞状態とし、使用の要求が出された時に解放し、新たにパスワードを設定して作業者に貸し出すものである。従って、「Type1」のアカウントの場合、アカウント開放閉塞処理部102は要求されたアカウントを解放する処理と(ステップ252)、そのアカウントに新たなパスワードを設定する処理を行う(ステップ253)。次に、処理結果を管理者端末111に出力し、対象サーバからログアウトする(ステップ254)。アカウントの解放を確認した管理者は、申請した作業者に作業の開始が可能となったことと、設定されたパスワードを通知する。
ステップ255:「Type2」のアカウントは、使用していない時は閉塞状態とし、使用の要求が出された時に解放して作業者に貸し出すように設定されている。このタイプのアカウントはパスワードの設定等、パスワードに関する処理を必要としない。従って、「Type2」のアカウントの場合、アカウント開放閉塞処理部102は要求されたアカウントを解放する処理(ステップ255)のみを行い、処理結果を管理者端末111に出力して、対象サーバからログアウトする(ステップ254)。アカウントの解放を確認した管理者は、申請した作業者に作業の開始が可能となったことを通知する。
ステップ256:「Type3」のアカウントは、使用されていない時にも閉塞されることはなく、使用の要求が出された時に新たなパスワートを設定して作業者に貸し出すものである。「Type3」のアカウントの場合、アカウント開放閉塞処理部102は要求されたアカウントに新たなパスワードを設定する処理(ステップ256)のみを行い、処理結果を管理者端末111に出力し、対象サーバからログアウトする(ステップ254)。バスワードの設定を確認した管理者は、申請した作業者に新たに設定されたバスワートを通知する。
The account release block processing unit 102 performs an operation corresponding to the type specified by the “account type” in the account table. In this embodiment, the account is divided into three types and managed, and FIG. 4A shows the operation of the count release block processing 102 that reads “account type”.
Step 250: The account release block processing unit 102 refers to the account table 201 and the host table 211 stored in the account database 104 and logs in to the target server. Check the "account type" of the requested account. When the account type is “Type1”, the process proceeds to step 252; when the account type is “Type2”, the process proceeds to step 255;
Step 252: The “Type 1” account is closed when not in use, released when a use request is issued, and a new password is set and lent to the operator. Accordingly, in the case of an account of “Type 1”, the account release block processing unit 102 performs processing for releasing the requested account (step 252) and processing for setting a new password for the account (step 253). Next, the processing result is output to the administrator terminal 111 and logged out from the target server (step 254). The administrator who confirms the account release notifies the application worker that the work can be started and the set password.
Step 255: The account of “Type2” is set to be closed when not in use, and released when the use request is issued and lent to the operator. This type of account does not require password processing such as setting a password. Therefore, in the case of an account of “Type 2”, the account release block processing unit 102 performs only the processing for releasing the requested account (step 255), outputs the processing result to the administrator terminal 111, and logs out from the target server. (Step 254). The administrator who confirms the account release notifies the requesting worker that work can be started.
Step 256: The account of “Type 3” is not blocked even when it is not being used, and when a request for use is issued, a new password is set and lent to the operator. In the case of a “Type 3” account, the account release block processing unit 102 performs only the process of setting a new password for the requested account (step 256), outputs the processing result to the administrator terminal 111, and logs out from the target server. (Step 254). The administrator who confirms the setting of the bath word notifies the newly set bath wort to the worker who applied.

図4−2は、「Type1」のコマンドを実行において、管理者端末111、管理コンピュータ100、アカウント申請データベース110、対象サーバ112,114の間で行われる制御の一例である。
(a):アカウント申請データベース110には、サーバ112,114に対してメンテナンス等の作業を行う作業者から申請されたアカウントの開放等の作業申請データが記憶されている。管理者は管理者端末111を操作して管理コンピュータ100に特定の条件に合致する作業申請データの検索を指示する。指示を受けた管理コンピュータ100のアカウント開放閉塞処理部102はアカウント入力チェック部101を介してアカウント申請データベース110を検索し、指定された条件に合致する作業申請データを抽出し、管理者端末111に表示する。
(b):管理者は管理者端末111に表示された作業申請データの中から、処理すべき作業申請データを1つ、あるいは複数選択して管理コンピュータ100に処理を指示する。
アカウント開放閉塞処理部102はアカウント入力チェック部101に該当する作業申請データをアカウント申請データベース110から読み出し、データの内容が正当か否かの検証を指示する。作業申請内容に誤りが発見された場合は、その旨を管理者端末111に表示する。
作業申請内容に誤りがなかった時、作業申請データから要求されたアカウントを抽出する(ここで、図3の「アカウント2」が抽出されたとする)。
アカウント開放閉塞処理部102は、アカウントデータベース104のアカウントテーブル201から抽出されたアカウント「アカウント2」に設定されている情報を読み出す。その情報から「アカウント2」は閉塞中であることを確認して、作業者用のユーザID「UserX」と「アカウント2」が属する「ホスト2」のテーブルへのポインタを読み出す。
次に、アカウント開放閉塞処理部102は「ホスト2」のテーブルへのポインタを基に、ホストテーブル211の「ホスト2」に設定されている情報を読み出す。その情報から「ホスト2」のOSは「HPUX」であり、ホスト2にログインする管理者用のユーザIDは「masterxxx」であることを判別する。
(c):図4−1のステップ250に対応する処理である。管理コンピュータ100はTelnetを用いて対象となるホスト(サーバ)に接続する。
アカウント開放閉塞処理部102は管理コンピュータ100の通信手段を制御し、Telnetを用いて「ホスト2」に接続する。接続を確認した後、アカウントデータベース104から「HPUX」用のLoginコマンド225を読み出して実行し、管理者用のユーザID「masterxxx」と別途指定された管理者用のパスワードを用いてホスト2にロングインする。
アカウント開放閉塞処理部102はステップ251に対応する処理を行う。アカウント開放閉塞処理部102はアカウントデータベース104からアカウントの種別を読み出す。図4−2の例では、コマンドは「Type1」であり、アカウント開放閉塞処理部102は「Type1」の処理、即ち、図4−1のステップ252とステップ253を実施する。
(d):図4−1のステップ252に対応する処理である。アカウントデータベース104からホスト2のOSである「HPUX」用のアカウントの開放コマンド「Unlockコマンド」を読み出し、コマンドに作業者用のユーザID「UserX」等の必要項目を適用して、ホスト2に向けて実行する。対象サーバであるホスト2からエラー応答が返信された時は、その旨を管理者端末111に表示し終了する。対象サーバから正常応答が返信された時は次に進む。
(e):ステップ253に対応する処理である。アカウントデータベース104から「HPUX」用のパスワードの変更コマンド「passwordコマンド」を読み出し、図1のパスワード登録部103により登録された旧パスワード、新パワード等の必要項目を適用して対象サーバであるホスト2に向けて実行する。
(f):図4−1のステップ254に対応する処理である。対象サーバからエラー応答が返信された時はエラー情報を、正常応答が返信された時は正常に終了した旨を管理者端末111に表示する。
(g):対象サーバにロングオフコマンドを送信し、(c)で行われたログインを終了する。
FIG. 4B is an example of control performed between the administrator terminal 111, the management computer 100, the account application database 110, and the target servers 112 and 114 in executing the “Type1” command.
(a): The account application database 110 stores work application data such as opening accounts applied by workers who perform maintenance work on the servers 112 and 114. The administrator operates the administrator terminal 111 to instruct the management computer 100 to search for work application data that meets a specific condition. Upon receiving the instruction, the account release block processing unit 102 of the management computer 100 searches the account application database 110 via the account input check unit 101, extracts work application data that matches the specified conditions, and sends it to the administrator terminal 111. indicate.
(b): The administrator selects one or more work application data to be processed from the work application data displayed on the administrator terminal 111 and instructs the management computer 100 to perform the process.
The account release block processing unit 102 reads work application data corresponding to the account input check unit 101 from the account application database 110 and instructs verification of whether the data contents are valid. If an error is found in the work application content, a message to that effect is displayed on the administrator terminal 111.
When there is no error in the work application content, the requested account is extracted from the work application data (assuming that “account 2” in FIG. 3 is extracted).
The account release block processing unit 102 reads information set in the account “account 2” extracted from the account table 201 of the account database 104. From this information, it is confirmed that “Account 2” is blocked, and a pointer to the table of “Host 2” to which the user ID “UserX” for the worker and “Account 2” belong is read.
Next, the account release block processing unit 102 reads information set in “host 2” of the host table 211 based on the pointer to the table of “host 2”. From this information, it is determined that the OS of “host 2” is “HPUX” and the user ID for the administrator who logs in to the host 2 is “masterxxx”.
(c): Processing corresponding to step 250 in FIG. The management computer 100 connects to the target host (server) using Telnet.
The account release block processing unit 102 controls the communication means of the management computer 100 and connects to the “host 2” using Telnet. After confirming the connection, the login command 225 for “HPUX” is read out from the account database 104 and executed, and the user ID “masterxxx” for the administrator and a password for the administrator specified separately are used to connect to the host 2. In.
The account release block processing unit 102 performs processing corresponding to step 251. The account release block processing unit 102 reads the account type from the account database 104. In the example of FIG. 4B, the command is “Type 1”, and the account release block processing unit 102 executes the processing of “Type 1”, that is, Step 252 and Step 253 of FIG.
(d): Processing corresponding to step 252 in FIG. Read account unlock command “Unlock command” for “HPUX” which is OS of host 2 from account database 104, apply necessary items such as user ID “UserX” for worker to command and send to host 2 And execute. When an error response is returned from the host 2 that is the target server, a message to that effect is displayed on the administrator terminal 111 and the process ends. When a normal response is returned from the target server, the process proceeds to the next.
(e): Processing corresponding to step 253. The password change command “password command” for “HPUX” is read from the account database 104, and the necessary items such as the old password and new power registered by the password registration unit 103 in FIG. Run towards.
(f): Processing corresponding to step 254 in FIG. When an error response is returned from the target server, error information is displayed on the administrator terminal 111, and when the normal response is returned, a message indicating that the processing has been completed normally is displayed.
(g): A long-off command is transmitted to the target server, and the login performed in (c) is terminated.

図5は図4−2の(b)で実行される処理のフローである。
ステップ311:管理者が管理者端末111を操作してアカウントの開放あるいは閉塞を要求する作業申請データを指定する。
ステップ312:アカウント開放閉塞処理部102は、アカウント入力チェック部101に該当する作業申請データをアカウント申請データベース110から読み出することを指示する。
ステップ313:アカウント入力チェック部101は作業申請データベース110を検索し指示された作業申請データを読み出し、作業申請内容に必須項目が不足する等の誤りが無いか否かを検査する。誤りが発見された時はステップ321に進み、管理者端末111にエラー表示して終了する。
ステップ314:アカウント開放閉塞処理部102は作業申請データベース110から取り出された作業申請データから開放するアカウントを抽出する(図3の「アカウント2」)。1つの作業申請データにより複数のアカウントの処理を指示することが可能である。この場合は各アカウントに対して以降の処理が順次実行される。
アカウントデータベース104のアカウントテーブル201を参照して、抽出されたアカウントが属するサーバ(ホスト2)を識別する。
ステップ315:アカウント開放閉塞処理部102はアカウントテーブル211から、識別されたサーバ(ホスト2)のOSを調査する(HPUX)。
ステップ316:アカウントデータベース104には、サーバにログインするためのコマンド、アカウントを開放するためのコマンド、アカウントを閉塞するためコマンド等、サーバを制御するコマンドが記憶されている。システムは異なるOSのサーバを有しており、上記のコマンドは、各OS対応に存在し、各OSに適合したにコマンドが記憶されている。
アカウント開放閉塞処理部102はアカウントデータベース104から、ステップ315で識別された対象サーバのOS(HPUX)に適合したログイン用のコマンド(HPUX用Loginコマンド225)を取り出す。
ステップ317:ログイン用のコマンドを構成する各機能コードの変数部分に、管理者用のユーザID、パスワード等のデータを設定する。
ステップ318:Telnetにより対象サーバであるホスト2に接続する。
ステップ319:接続が成功したか否かを判別する。成功しなかった時はステップ321に進み、管理者端末111にエラー表示して終了する。
ステップ320:ステップ317で生成したログイン用のコマンドを実行し、対象サーバにログインする。
FIG. 5 is a flowchart of the process executed in FIG.
Step 311: An administrator operates the administrator terminal 111 to specify work application data for requesting account opening or closing.
Step 312: The account release block processing unit 102 instructs the account input check unit 101 to read work application data corresponding to the account input database 110.
Step 313: The account input check unit 101 searches the work application database 110, reads the instructed work application data, and checks whether there are any errors such as a lack of essential items in the work application content. If an error is found, the process proceeds to step 321 where an error is displayed on the administrator terminal 111 and the process ends.
Step 314: The account release block processing unit 102 extracts the account to be released from the work application data retrieved from the work application database 110 (“Account 2” in FIG. 3). It is possible to instruct processing of a plurality of accounts by one work application data. In this case, the subsequent processing is sequentially executed for each account.
With reference to the account table 201 of the account database 104, the server (host 2) to which the extracted account belongs is identified.
Step 315: The account release block processing unit 102 checks the OS of the identified server (host 2) from the account table 211 (HPUX).
Step 316: The account database 104 stores commands for controlling the server such as a command for logging in to the server, a command for opening the account, and a command for closing the account. The system has servers with different OSs, and the above commands exist for each OS, and the commands are stored according to each OS.
The account release block processing unit 102 retrieves, from the account database 104, a login command (HPUX Login command 225) suitable for the OS (HPUX) of the target server identified in Step 315.
Step 317: Data such as an administrator user ID and password is set in the variable portion of each function code constituting the login command.
Step 318: Connect to the host 2 which is the target server via Telnet.
Step 319: It is determined whether or not the connection is successful. If unsuccessful, the process proceeds to step 321 where an error is displayed on the administrator terminal 111 and the process ends.
Step 320: The login command generated in Step 317 is executed to log in to the target server.

図6−1は図5のステップ320で実行される対象サーバへのログインを実行するコマンドの例であり、(a)はHPUX用のコマンド、(b)はOpen-VMS用のコマンドである。システム内にTru64、Solaris等他のOSが存在する時は、これらのOSに適合したコマンドが用意される。これらのコマンドはアカウントデータベース104に記憶され、対象サーバのOSに対応したコマンドが読み出され実行される。
「プロンプト」は外部からの入力が可能となったOSが、入力の種別を示して、入力を促すために出力する。プロンプトを受信したアカウント開放閉塞処理部102は、「送信データ」の欄に規定されているデータをOSに送信する。
FIG. 6A is an example of a command for executing login to the target server executed in step 320 in FIG. 5, where (a) is a command for HPUX and (b) is a command for Open-VMS. When other OSs such as Tru64 and Solaris exist in the system, commands suitable for these OSs are prepared. These commands are stored in the account database 104, and commands corresponding to the OS of the target server are read and executed.
The “prompt” is output by the OS, which allows input from the outside, to indicate the type of input and prompt the input. Upon receiving the prompt, the account release block processing unit 102 transmits the data defined in the “transmission data” field to the OS.

図6−2は、対象サーバにログインするフローである。図6−1(a)のコマンドを実行した時のフローは以下の通りである。
ステップ421:図6−1のコマンド行401に対応する。アカウント開放閉塞処理部102はログインコマンドを構成する機能コードの先頭の機能コードである「機能コード1」を読み込み実行する。「機能コード1」はアカウント開放閉塞処理部102に、ホストからのプロンプト「Login:」を待って送信データの欄に設定されたデータをホストに送信する処理を指示する。
「機能コード1」を読み込んだアカウント開放閉塞処理部102は、ホストのOSからプロンプト「Login:」を受信した後、コマンド行401の「送信データ」に規定されている「ユーザID」を送信する。ここで送信されるユーザIDは管理者用のアカウントとして設定されている管理者のIDであり、図3の例では「masterxxx」である。
ステップ422:「機能コード1」の実行を終了したアカウント開放閉塞処理部102は次の機能コードである「機能コード2」を実行する。「機能コード2」が指示する動作は、ホストからのプロンプト「Password:」を待って送信データの欄に設定されたデータをホストに送信してホストからの応答を待ち、応答が成功の時は次の機能コードを選択し、不成功の時はエラーメッセージを表示して処理を終了する動作を指示するものである。
ユーザIDを受信したOSはパスワードを要求するプロンプト「Password:」を出力する。「機能コード2」を読み込んだアカウント開放閉塞処理部102は、プロンプト「Password:」が送信されるのを待って、管理者のユーザIDに対応する「パスワード」を送信する。
ステップ423:アカウント開放閉塞処理部102はOSの応答を検査し、ログインに成功したか否かを判断する。ログインに成功しなかった時はステップ428に進み、管理者端末111にエラーメッセージを表示して処理を終了する。
ステップ424:次の機能コードが存在か否かを判別する。存在しない時はステップ429に進み処理を終了する。図6−1の(a)に示されるHPUX用のコマンドには「機能コード3」が存在するため、コマンドの実行を継続する。
ステップ425:アカウント開放閉塞処理部102はコマンド行403の「機能コード3」を読み込む。「機能コード3」により、アカウント開放閉塞処理部102は「su root」をホストに送信し、プロンプト「Password:」を待つ。「Password:」を受信したら送信データの欄に設定されたデータをホストに送信してホストからの応答を待つ。ホストの応答が成功の時は次の機能コードを選択し、不成功の時はエラーメッセージを表示して処理を終了する。
ステップ425で「機能コード3」を読み込んだアカウント開放閉塞処理部102はホストに「su root」を送信する。
ステップ426:「su root」コマンドを受信したOSはパスワードを要求するプロンプト「Password:」を発信する。このプロンプトを受信したアカウント開放閉塞処理部102はコマンド行404の送信データ欄に設定されているrootのパスワードを送信する。「機能コード3」の実行により管理コンピュータ100が送信した各データを受信したHPUXは、「機能コード1」で送信された管理者「masterxxx」にroot権限を与える。
ステップ427:アカウント開放閉塞処理部102はOSの応答を検査し、ログインに成功したか否かを判断する。ログインに成功しなかった時はステップ428に進み、管理者端末111にエラーメッセージを表示して終了する。ログインに成功した場合はステップ429に進む。「機能コード3」が最後の機能コードであるため、アカウント開放閉塞処理部102は処理を終了する。
FIG. 6B is a flow for logging in to the target server. The flow when the command of FIG. 6A is executed is as follows.
Step 421: Corresponds to the command line 401 in FIG. The account release block processing unit 102 reads and executes “function code 1” which is the first function code of the function codes constituting the login command. “Function code 1” instructs the account release block processing unit 102 to wait for the prompt “Login:” from the host to transmit the data set in the transmission data column to the host.
The account release block processing unit 102 that has read “function code 1” receives the prompt “Login:” from the host OS, and then transmits “user ID” defined in “transmission data” of the command line 401. . The user ID transmitted here is the ID of an administrator set as an account for the administrator, and is “masterxxx” in the example of FIG.
Step 422: Upon completion of execution of “function code 1”, the account release block processing unit 102 executes “function code 2” which is the next function code. The operation indicated by “Function Code 2” waits for the prompt “Password:” from the host, sends the data set in the transmission data column to the host, waits for a response from the host, and when the response is successful The next function code is selected, and if unsuccessful, an error message is displayed and an operation to end the process is instructed.
The OS that has received the user ID outputs a prompt “Password:” requesting a password. The account release block processing unit 102 having read “function code 2” waits for the prompt “Password:” to be transmitted, and transmits “password” corresponding to the administrator user ID.
Step 423: The account release block processing unit 102 checks the response of the OS and determines whether or not the login is successful. If the login is not successful, the process proceeds to step 428, an error message is displayed on the administrator terminal 111, and the process is terminated.
Step 424: It is determined whether or not the next function code exists. When it does not exist, the process proceeds to step 429 and the process is terminated. Since “function code 3” exists in the HPUX command shown in FIG. 6A, the command execution is continued.
Step 425: The account release block processing unit 102 reads “function code 3” in the command line 403. With “function code 3”, the account release block processing unit 102 transmits “su root” to the host and waits for the prompt “Password:”. When “Password:” is received, the data set in the transmission data column is transmitted to the host and a response from the host is awaited. When the host response is successful, the next function code is selected. When the host response is not successful, an error message is displayed and the process is terminated.
The account release block processing unit 102 that has read “function code 3” in step 425 transmits “su root” to the host.
Step 426: The OS that has received the “su root” command issues a prompt “Password:” requesting a password. Upon receiving this prompt, the account release block processing unit 102 transmits the root password set in the transmission data column of the command line 404. The HPUX that has received each data transmitted by the management computer 100 by executing “function code 3” gives root authority to the administrator “masterxxx” transmitted by “function code 1”.
Step 427: The account release block processing unit 102 checks the response of the OS and determines whether or not the login is successful. If the login is not successful, the process proceeds to step 428, an error message is displayed on the administrator terminal 111, and the process ends. If the login is successful, the process proceeds to step 429. Since “function code 3” is the last function code, the account release block processing unit 102 ends the process.

図6−1の(b)に示されるOpen-VMS用のコマンドの実行は以下の通りである。
(b)のコマンド行411とコマンド行412は(a)のコマンド行401とコマンド行402と同じであり、アカウント開放閉塞処理部102は図6−2に示されるフローのステップ421ないしステップ423を実行する。図6−2のステップ424で、アカウント開放閉塞処理部102は次の機能コードが存在するか否かを判別する。Open-VMSにはHPUXの「su root」に相当するコマンドは必要ないため、Open-VMS用のコマンド(b)には「機能コード2」に続くコードは存在しない。従ってアカウント開放閉塞処理部102の処理はステップ424からステップ429に進み処理を終了する。
The execution of the command for Open-VMS shown in FIG. 6B is as follows.
The command line 411 and the command line 412 in (b) are the same as the command line 401 and the command line 402 in (a), and the account release block processing unit 102 performs steps 421 to 423 in the flow shown in FIG. Run. In step 424 of FIG. 6B, the account release block processing unit 102 determines whether or not the next function code exists. Since Open-VMS does not require a command corresponding to “su root” of HPUX, there is no code following “function code 2” in command (b) for Open-VMS. Therefore, the processing of the account release block processing unit 102 proceeds from step 424 to step 429 and ends the processing.

図5のステップ320で対象サーバへのログインが成功すると、アカウントの開放(Unlock)が行われる。図5のステップ315で識別されたサーバのOSに対応するアカウント開放用のコマンドがアカウントデータベース104から読み取られる。
図7-1はアカウント開放用のコマンドの例である。(a)はHPUX用のUnlockコマンドの例であり、1つの機能コード「機能コード4」からなり、送信データとて「/usr/lbin/modprpw -l -m alock=NO ユーザID」が設定されている。
(b)はOpen-VMS用のUnlockコマンドであり、(a)と同じく、1つの機能コード「機能コード4」からなり、送信データとて「MCR AUTHORIZE MODIFY /FLAGS=NoDisUser ユーザID」が設定されている。
両者の「ユーザID」には作業申請データに記載されている申請者(ホスト2の作業実施者)のID(図3では「UserX」)が代入される。(a)および(b)の送信データは対応するOSのアカウント開放コマンドであり、これらのデータを受信したOSは「ユーザID」で指定されたアカウントの開放処理を行い、成功/不成功の応答を返信する。
If the login to the target server is successful in step 320 of FIG. 5, the account is unlocked (Unlock). The account release command corresponding to the OS of the server identified in step 315 of FIG.
FIG. 7-1 shows an example of an account release command. (a) is an example of the HPUX Unlock command. It consists of one function code “function code 4”, and “/ usr / lbin / modprpw -l -m alock = NO user ID” is set as transmission data. ing.
(b) is an unlock command for Open-VMS. Like (a), it consists of one function code “function code 4”, and “MCR AUTHORIZE MODIFY / FLAGS = NoDisUser user ID” is set as transmission data. ing.
The ID (“UserX” in FIG. 3) of the applicant (worker of the host 2) described in the work application data is assigned to both “user IDs”. The transmission data of (a) and (b) is the account release command of the corresponding OS, and the OS that has received these data performs the release process of the account specified by the “user ID”, and the success / unsuccess response Reply.

図7−2はアカウント開放用のコマンドの処理フローである。「機能コード4」はアカウント開放閉塞処理部102に、送信データ欄に設定されているデータをホストに送信してホストからの応答を待ち、応答が成功の時は処理を正常終了し、不成功の時はエラーメッセージを表示して処理を終了することを指示する。
ステップ521で、「機能コード4」を読み込んだアカウント開放閉塞処理部102は、管理者としてログインしている対象サーバに送信データ欄に設定されている各OSに対するUnlockコマンドを送信し、サーバからの応答を待つ。ステップ522で、対象サーバからの応答を解析し、コマンドが正常に実行されたか否かを判別する。正常に実行されなかった時はステップ523に進み、管理者端末111にエラーメッセージを表示して終了する。
FIG. 7-2 is a processing flow of an account release command. “Function code 4” sends the data set in the transmission data field to the account release block processing unit 102 and waits for a response from the host. If the response is successful, the processing ends normally and fails. In this case, an error message is displayed to instruct to end the process.
In step 521, the account release block processing unit 102 that has read “function code 4” transmits an Unlock command for each OS set in the transmission data column to the target server that is logged in as an administrator. Wait for a response. In step 522, the response from the target server is analyzed to determine whether or not the command has been executed normally. If not executed normally, the process proceeds to step 523, an error message is displayed on the administrator terminal 111, and the process is terminated.

アカウントの開放(Unlock)が正常に行われた時は、図4−2の(e)で作業者用のアカウントにパスワードを設定する。図5のステップ315で識別されたサーバのOSの種別に対応するパスワード変更用のコマンド(passwdコマンド)がアカウントデータベース104から読み取れられる。
図8-1の(a)はHPUX用のコマンドであり4つの機能コードから構成させている。(b)はOpen-VMS用のコマンドであり1つの機能コードと送信データ「MCR AUTHORIZE MODIFY /NOPWDEXP /PASSWD =パスワード ユーザID」により構成されている。両者の「ユーザID」には作業申請データに記載されているユーザID、即ち、図7−1のUnlockコマンドの「ユーザID」の欄に代入された作業者用のID(図3では「UserX」)が代入される。
HPUX用のコマンド(a)の「旧パスワード」「新パスワード」には以前設定されていたパスワードと新たに設定するパスワードが入れられる。「旧パスワード」が設定されていない時は空白となる。「新パスワード」は管理者が指定した文字列とする、管理コンピユータがランダムに生成した文字列とする等の手法が可能である。各パスワードは管理コンピュータ
100内のパスワード登録部103により管理され、アカウントデータベース104の所定の箇所に設定される。
Open-VMS用のコマンド(b)の「パスワード」と「ユーザID」は各々(a)の「新パスワード」と「ユーザID」に対応する。
When the account is normally released (Unlock), a password is set for the worker's account in Fig. 4-2 (e). A password change command (passwd command) corresponding to the OS type of the server identified in step 315 in FIG. 5 is read from the account database 104.
FIG. 8A shows a command for HPUX, which is composed of four function codes. (b) is a command for Open-VMS, which is composed of one function code and transmission data “MCR AUTHORIZE MODIFY / NOPWDEXP / PASSWD = password user ID”. Both “user IDs” are user IDs described in the work application data, that is, worker IDs assigned to the “user ID” field of the Unlock command in FIG. 7A (“UserX” in FIG. 3). )) Is substituted.
In the HPUX command (a), the “old password” and “new password” contain the previously set password and the newly set password. It is blank when "Old Password" is not set. The “new password” may be a character string designated by the administrator, or a character string randomly generated by the management computer. Each password is a management computer
It is managed by the password registration unit 103 in 100 and set in a predetermined location of the account database 104.
The “password” and “user ID” in the command (b) for Open-VMS correspond to the “new password” and “user ID” in (a), respectively.

図8−2は、開放された作業者用のアカウントのパスワードを変更する処理フローである。
ステップ621:アカウント開放閉塞処理部102は図8-1(a)のコマンド行601の「機能コード5」を読み込み実行する。「機能コード5」を読み込むことによりアカウント開放閉塞処理部102は、送信データ欄に設定されている「passwd ユーザID」をホストに送信し、ホストからの応答を待つ。応答が「エラー」の時はエラーメッセージを表示して処理を終了し、応答がプロンプト「Old password」の時は次の機能コード6を読み込んで実行し、応答がプロンプト「New password」の時は次の次の機能コード7を読み込んで実行する。
「機能コード5」を読み込んだアカウント開放閉塞処理部102は送信データの欄に設定されている「passwd ユーザID」を対象サーバに送信し、サーバからの応答を待つ。
ステップ622:passwdコマンドに対して対象サーバのOSがエラーを応答した場合はステップ629に進み、管理者端末111にエラーメッセージを表示して処理を終了する。対象となるアカウントが作業者用のアカウント、またはrootの場合、サーバは設定されているパスワード(旧パスワード)の入力を要求するプロンプト「Old password」を返す場合がある(OSのバージョンによる)。このプロンプトを検知したアカウント開放閉塞処理部102はステップ623に進む。設定すべきパスワード(新パスワード)の入力を要求するプロンプト「New password」を検知したアカウント開放閉塞処理部102はステップ625に進む。
ステップ623:アカウント開放閉塞処理部102はプロンプト「Old password」に応答して、図8−1(a)の「機能コード6」を読み込み実行する。「機能コード6」はアカウント開放閉塞処理部102に、送信データの欄に記憶されている「旧パスワード」をサーバに送信し応答を待ち、応答が「エラー」の時はエラーメッセージを表示して処理を終了し、応答がプロンプト「New password」の時は次の機能コード7を読み込み実行することを指示する。
ステップ624:旧パスワードの送信に対して、サーバがエラーを応答した場合はステップ629に進み、管理者端末111にエラーメッセージを表示して終了する。応答信号として設定すべきパスワード(新パスワード)の入力を要求するプロンプト「New password」を応答した場合はステップ625に進む。
ステップ625:アカウント開放閉塞処理部102はプロンプト「New password」に応答して、図8−1(a)コマンド行603の「機能コード7」を読み込む。「機能コード7」はアカウント開放閉塞処理部102に、送信データの欄に記憶されている「新パスワード」をサーバに送信し応答を待つ。
ステップ626:新パスワードに使用できない文字が含まれていた等の理由により、新パスワードの送信に対して、サーバがエラーを応答した場合はステップ629に進み、管理者端末111にエラーメッセージを表示して終了する。サーバのOSが新パスワードの確認入力を要求するプロンプト「Re-enter new password」を応答した場合はステップ627に進む。
ステップ627:アカウント開放閉塞処理部102はプロンプト「Re-enter new password」に応答して、図8−1(a)コマンド行604の「機能コード8」を読み込む。「機能コード8」を読み込むことにより、アカウント開放閉塞処理部102は送信データの欄に記憶されている「新パスワード」をサーバに送信し処理を終了する(ステップ628)。
FIG. 8-2 is a processing flow for changing the password of the account for the opened worker.
Step 621: The account release block processing unit 102 reads and executes “function code 5” on the command line 601 in FIG. By reading “function code 5”, the account release block processing unit 102 transmits the “passwd user ID” set in the transmission data column to the host and waits for a response from the host. When the response is “error”, an error message is displayed and the process is terminated. When the response is the prompt “Old password”, the next function code 6 is read and executed, and when the response is the prompt “New password” The next next function code 7 is read and executed.
The account release block processing unit 102 having read “function code 5” transmits the “passwd user ID” set in the transmission data column to the target server and waits for a response from the server.
Step 622: If the OS of the target server responds with an error to the passwd command, the process proceeds to step 629, an error message is displayed on the administrator terminal 111, and the process is terminated. If the target account is an operator account or root, the server may return an "Old password" prompt to enter the set password (old password) (depending on the OS version). Upon detecting this prompt, the account release block processing unit 102 proceeds to step 623. Upon detecting the prompt “New password” requesting input of a password to be set (new password), the account release block processing unit 102 proceeds to Step 625.
Step 623: In response to the prompt “Old password”, the account release block processing unit 102 reads and executes “function code 6” in FIG. “Function code 6” sends the “old password” stored in the transmission data column to the server, waits for a response, and displays an error message when the response is “error”. The process is terminated, and when the response is the prompt “New password”, the next function code 7 is read and executed.
Step 624: If the server responds with an error to the transmission of the old password, the process proceeds to step 629, an error message is displayed on the administrator terminal 111, and the process is terminated. If a prompt “New password” requesting input of a password (new password) to be set as a response signal is responded, the process proceeds to step 625.
Step 625: In response to the prompt “New password”, the account release block processing unit 102 reads “function code 7” in the command line 603 in FIG. “Function code 7” sends the “new password” stored in the transmission data column to the account release block processing unit 102 and waits for a response.
Step 626: If the server responds with an error to the transmission of the new password due to reasons such as including characters that cannot be used in the new password, the process proceeds to step 629, and an error message is displayed on the administrator terminal 111. To finish. If the server OS responds with a prompt “Re-enter new password” requesting confirmation of a new password, the process proceeds to step 627.
Step 627: In response to the prompt “Re-enter new password”, the account release block processing unit 102 reads “function code 8” in the command line 604 in FIG. By reading “function code 8”, the account release block processing unit 102 transmits the “new password” stored in the transmission data column to the server and ends the process (step 628).

図5のステップ315で、サーバのOSがOpen-VMSと識別され時、アカウント開放閉塞処理部102はパスワード変更コマンドとして図8−1の(b)に示されるOpen-VMS用のパスワード変更コマンドをアカウントデータベース104から読み出す。アカウント開放閉塞処理部102は「機能コード9」を読み込むことにより、送信データの欄に設定されているデータをOSに送信する。このデータはサーバのOSのパスワード設定コマンドであり、このデータを受信したサーバのOSはパスワードの設定処理を行い、成功/不成功の応答を返信する。
Open-VMSのパスワード設定コマンドは1つの機能コードのみである。従って、カウント開放閉塞処理部102はサーバの応答からエラーの有無を判別し、所定のメッセージを管理者端末111に表示して処理を終了する。
When the server OS is identified as Open-VMS in step 315 of FIG. 5, the account release block processing unit 102 uses the password change command for Open-VMS shown in FIG. Read from the account database 104. The account release block processing unit 102 reads “function code 9” to transmit the data set in the transmission data column to the OS. This data is a password setting command for the OS of the server, and the OS of the server that has received this data performs a password setting process and returns a success / failure response.
The password setting command of Open-VMS has only one function code. Therefore, the count release block processing unit 102 determines the presence or absence of an error from the server response, displays a predetermined message on the administrator terminal 111, and ends the process.

図4−2ないし図8−2は、アカウントの解放を指示する作業申請を処理するものである。指示された作業申請がアカウントの閉塞の場合、図4−2の(d)でアカウントを閉塞する処理を行う。アカウント開放閉塞処理部102はアカウントデータベース104から対象サーバのOSに適合したLockのコマンドを読み出して実行する。
図9−1(a)はHPUX用のLockコマンドの例であり、1つの機能コードと送信データ「/usr/lbin/modprpw -l -m alock=YES ユーザID」により構成されている。
(b)はOpen-VMS用のLockコマンドの例であり、HPUX用と同様、1つの機能コードと送信データ「MCR AUTHORIZE MODIFY /FLAGS=DisUser ユーザID」により構成されている。両者の「ユーザID」には閉塞するアカウントのユーザIDが代入される。
図9−2はアカウント閉塞のフローである。アカウント開放閉塞処理部102は「機能コード10」を読み込むことにより、送信データの欄に設定されているデータをOSに送信する。このデータはサーバのOSのアカウントの閉塞コマンドであり、受信したOSはアカウントの閉塞処理を行い、成功/不成功の応答を返す。
Lockコマンドは1つの機能コードのみである。従って、カウント開放閉塞処理部102はサーバの応答からエラーの有無を判別し、所定のメッセージを管理者端末111に表示して処理を終了する。
FIGS. 4-2 to 8-2 process a work application instructing release of an account. If the instructed work application is account closing, the account closing processing is performed in (d) of FIG. The account release block processing unit 102 reads out and executes a Lock command suitable for the OS of the target server from the account database 104.
FIG. 9A shows an example of the HPUX Lock command, which is composed of one function code and transmission data “/ usr / lbin / modprpw -l -m alock = YES user ID”.
(b) is an example of the Lock command for Open-VMS, and is composed of one function code and transmission data “MCR AUTHORIZE MODIFY / FLAGS = DisUser user ID”, as in HPUX. The user ID of the account to be blocked is assigned to both “user IDs”.
FIG. 9-2 is an account closing flow. The account release block processing unit 102 reads the “function code 10” and transmits the data set in the transmission data column to the OS. This data is a server OS account block command, and the received OS performs account block processing and returns a success / unsuccess response.
The Lock command has only one function code. Therefore, the count release block processing unit 102 determines the presence or absence of an error from the server response, displays a predetermined message on the administrator terminal 111, and ends the process.

システムのメンテナンスにはシステム内の複数のサーバに跨る作業が存在する。このようなメンテナンスでは作業者は関連する複数のサーバに同時にログインする必要がある。このような作業では、アカウントの開放を要求する1つの作業申請により必要となる複数のアカウントの開放を全て要求する。アカウントの開放時には作業申請されたアカウントを全て開放し、メンテナンス作業が終了した時には、開放したアカウントを全て閉塞する。
1つのシステム内でメンテナンス等の作業を複数平行して行うことが可能であり、複数の作業で1つのアカウントを共用する場合がある。本発明は、アカウントデータベース104にアカウントの開放が行われた作業申請と、各作業申請で開放されたアカウントを管理するアカウント対応テーブルを設け、システム内で行われている作業と利用されているアカウントの対応を記憶する構成を有している。
System maintenance involves work across multiple servers in the system. Such maintenance requires an operator to log in to a plurality of related servers simultaneously. In such a work, all of the plurality of accounts required for one work application requesting the account release are requested. When an account is released, all accounts that have been applied for work are released, and when maintenance work is completed, all opened accounts are closed.
A plurality of operations such as maintenance can be performed in parallel in one system, and one account may be shared by a plurality of operations. The present invention provides a work application in which an account is released in the account database 104 and an account correspondence table for managing the account released in each work application, and the work being performed and the account being used in the system. Is stored.

図10−1はアカウント対応テーブルの例である。(a)は「作業申請1」に「アカウント1」と「アカウント3」が開放されており、「作業申請2」に「アカウント2」が開放されている状態のアカウント対応テーブルであり、(b)は作業3の開始に伴い、「作業申請3」に対して「アカウント1」と「アカウント4」が開放された時のアカウント対応テーブルであり、(c)は作業1が終了し、「作業申請1」のアカウントが閉塞された時のアカウント対応テーブルである。(b)の作業3に対するアカウントの開放により、「アカウント1」が作業1と作業3により共用されたことを示している。
図10−2は新たな作業申請に対してアカウントの開放を行うフローであり、図10−3は作業の終了により当該作業のために開放されていたアカウントを閉塞するフローである。
FIG. 10A is an example of an account correspondence table. (a) is an account correspondence table in which “Account 1” and “Account 3” are opened in “Work application 1” and “Account 2” is opened in “Work application 2”. ) Is the account correspondence table when “Account 1” and “Account 4” are released for “Work Application 3” with the start of Work 3, and (c) It is an account correspondence table when the account of “application 1” is blocked. It is shown that “account 1” is shared by the work 1 and the work 3 by releasing the account for the work 3 in (b).
FIG. 10-2 is a flow for opening an account for a new work application, and FIG. 10-3 is a flow for closing an account opened for the work upon completion of the work.

図10−2に示されるアカウントの開放フローは以下の通りである。
ステップ811:図4−2の(b)に対応するステップであり、管理者が管理者端末111から作業申請番号を指示する等の方法により管理者コンピュータ100にアカウントの開放処理を指示する。管理者コンピュータ100のアカウント開放閉塞処理部102は指示された作業申請データをアカウント申請データベース110から読み出し、上述した通り、作業申請内容のチェックと解析を行う。
ステップ812:アカウントデータベース104に記憶されているアカウント対応テーブルに新たに実行される作業とアカウントを管理する項目を追加する。図10−1に示されるアカウント対応テーブルでは、(a)の状態のアカウント対応テーブルにアカウントの開放を要求された作業3に対応する管理項目「作業申請3」が追加される。
ステップ813:ステップ811でアカウント申請データベース110から読み出された作業申請データから開放を要求されたアカウントを1つ抽出する。図10−1の作業3の作業申請データからは「アカウント1」が抽出される。「アカウント1」の処理が終了すると後述するステップ817を経て再度ステップ813が実行され、「アカウント4」が抽出される。
ステップ814:アカウント対応テーブルを検査し、抽出されたアカウントが他の作業申請により既に開放されているか否かを検査する。「アカウント1」は「作業申請1」により既に開放されているため、ステップ815はスキップされ、ステップ816に進む。「アカウント4」が抽出された場合、「アカウント4」は開放されていないためステップ815に進む。
ステップ815:図4−2ないし図8−2に記載した手順従って対応するサーバにログインし、要求されたアカウント(図10−1の作業申請3では「アカウント4」)を開放する。
ステップ816:アカウント対応テーブルに「アカウント1」及び「アカウント4」が作業3により使用されていることを示すデータを付加する。
ステップ817:ステップ811で読み出された作業申請データに他のアカウントが存在するか否かを判定する。「アカウント1」の処理が終了した場合は、他に「アカウント4」が存在するため、ステップ813に戻る。「アカウント4」の処理が終了した場合は、他に処理すべきアカウントは存在しないため、ステップ818に進む。
ステップ818:作業申請者にアカウントが開放されたことと、アカウントにログインするためのパスワードを通知する。
The account opening flow shown in FIG. 10-2 is as follows.
Step 811: This is a step corresponding to (b) of FIG. 4B. The administrator instructs the administrator computer 100 to open an account by a method such as instructing a work application number from the administrator terminal 111. The account release block processing unit 102 of the administrator computer 100 reads the instructed work application data from the account application database 110, and checks and analyzes the work application content as described above.
Step 812: The work to be newly executed and an item for managing the account are added to the account correspondence table stored in the account database 104. In the account correspondence table shown in FIG. 10A, the management item “work application 3” corresponding to the work 3 requested to open the account is added to the account correspondence table in the state (a).
Step 813: One account requested to be released is extracted from the work application data read from the account application database 110 in step 811. “Account 1” is extracted from the work application data of work 3 in FIG. When the process of “Account 1” is completed, Step 813 is executed again through Step 817 described later, and “Account 4” is extracted.
Step 814: Check the account correspondence table and check whether the extracted account has already been opened by another work application. Since “Account 1” has already been opened by “Work application 1”, Step 815 is skipped and the process proceeds to Step 816. If “account 4” is extracted, “account 4” is not open, and the process proceeds to step 815.
Step 815: Log in to the corresponding server according to the procedure described in FIG. 4-2 to FIG. 8-2, and release the requested account (“Account 4” in work application 3 in FIG. 10-1).
Step 816: Data indicating that “account 1” and “account 4” are used in operation 3 is added to the account correspondence table.
Step 817: It is determined whether or not another account exists in the work application data read in Step 811. When the processing of “account 1” is completed, there is another “account 4”, and the process returns to step 813. When the processing of “account 4” is completed, there is no other account to be processed, and the process proceeds to step 818.
Step 818: Notify the work applicant that the account has been opened and the password for logging in to the account.

図10−3に示されるアカウントの閉塞フローは以下の通りである。
ステップ821:作業者が作業の終了を管理者に報告すると、管理者は管理者端末111から管理者コンピュータ100に作業申請により開放したアカウントの閉塞を指示する。図10−1(c)は作業1を閉塞する例であり、アカウント開放閉塞処理部102は指示された作業申請データ、即ち作業申請データ1をアカウント申請データベース110から読み出す。
ステップ822:読み出された作業申請データからアカウントを抽出する。作業申請データ1からまず「アカウント1」が抽出される。「アカウント1」の処理が終了すると後述するステップ827を経て再度ステップ822が実行され、「アカウント3」が抽出される。
ステップ823:アカウントデータベース104に記憶されているアカウント対応テーブルを検査し、ステップ822で抽出されたアカウントが他の作業で使用されているか否かを検査する。
ステップ824:他の作業で使用されているアカウントを閉塞することはできない。図10−1の「アカウント1」は作業3で使用されているためステップ826に進む。ステップ822で抽出されたアカウントが「アカウント3」の場合、「アカウント3」を使用している作業は存在しないためステップ825に進む。
ステップ825:図4−2ないし図6−2と図8−1ないし図9−2に記載した手順により対応するサーバにログインし、要求されたアカウント(図10−1の「作業申請1」では「アカウント3」)を閉塞する。
ステップ826:アカウント対応テーブルの「アカウント1」と「アカウント3」が作業3により使用されていることを示すデータを削除する。
ステップ827:作業申請データに閉塞すべきアカウントが他に存在するか否かを検査する。残存する場合はステップ822に進み、残りのアカウントの閉塞処理を行う。他に閉塞すべきアカウントが残存しない場合はステップ828に進み、作業申請データ中の閉塞処理を終了する。
The account closing flow shown in FIG. 10-3 is as follows.
Step 821: When the worker reports the end of the work to the administrator, the administrator instructs the administrator computer 100 from the administrator terminal 111 to close the account released by the work application. FIG. 10C is an example of closing work 1, and the account release block processing unit 102 reads the instructed work application data, that is, work application data 1 from the account application database 110.
Step 822: An account is extracted from the read work application data. First, “account 1” is extracted from the work application data 1. When the processing of “Account 1” is completed, Step 822 is executed again through Step 827 described later, and “Account 3” is extracted.
Step 823: Check the account correspondence table stored in the account database 104, and check whether the account extracted in step 822 is used in other work.
Step 824: The account used in other work cannot be closed. Since “account 1” in FIG. 10A is used in operation 3, the process proceeds to step 826. If the account extracted in step 822 is “account 3”, there is no work using “account 3”, and the process proceeds to step 825.
Step 825: Log in to the corresponding server according to the procedure described in FIGS. 4-2 to 6-2 and FIGS. 8-1 to 9-2, and request the account (“Work Application 1” in FIG. 10-1). “Account 3”) is blocked.
Step 826: Delete data indicating that “account 1” and “account 3” in the account correspondence table are used in operation 3.
Step 827: Check whether there are other accounts to be blocked in the work application data. If it remains, the process proceeds to step 822, and the remaining account is closed. If there is no remaining account to be blocked, the process proceeds to step 828, and the blocking process in the work application data is terminated.

本発明は異なるOSにより管理される複数のサーバからなるシステムにおいて、サーバのメンテナンスに必要な作業用のアカウントの開放を要求する申請データをアカウント申請データベース110に記憶する。また、アカウントの開放、閉塞、パスワードの変更をOSに指示するコマンドを各OS対応に記憶する構成である。システムの管理者が作業の申請番号等によりアカウントの開放を要求する作業申請データを特定すると、管理者コンピュータ100は申請されたアカウントのサーバとそのサーバのOSを識別し、OSに適合したコマンドを読み出して実行する。また、メンテナンスの終了により不要となったアカウントを閉塞する場合、管理者は作業申請番号を指定してアカウントの閉塞を指示することにより関連するアカウントを自動的に閉塞する。
本発明の構成により、メンテナンスを行う作業者が要求したアカウントの開放とパスワードの設定、メンテナンスが終了した時に実行するアカウントの閉塞において、管理者はOSに対応したログインコマンド、アカウント開放コマンド等を作成する等、OSの種別を意識した操作を行う必要か無く、迅速かつ的確にアカウントの開放あるいは閉塞を行うことが可能となる。
また本発明の他の実施態様では、システム内で行われているメンテナンス等の作業と、各作業のために開放されたアカウントを対応付けて一元管理する構成を採用している。この構成により、複数のメンテナンス作業が同時に行われる状況において、既に開放されているアカウントに対して開放を指示する、あるいは、他の作業で利用されているアカウントを閉塞するという誤操作を防止することが可能となり、管理者の負担と作業時間の軽減が可能となる。
In the present invention, in a system composed of a plurality of servers managed by different OSs, application data for requesting release of a work account necessary for server maintenance is stored in the account application database 110. In addition, a command for instructing the OS to open / close an account and change a password is stored for each OS. When the system administrator specifies work application data that requires the release of an account by the work application number or the like, the administrator computer 100 identifies the server of the requested account and the OS of the server, and issues a command suitable for the OS. Read and execute. Also, when closing an account that is no longer required due to the end of maintenance, the administrator automatically closes the related account by specifying the work application number and instructing the account to be closed.
With the configuration of the present invention, the administrator creates a login command, an account release command, etc. corresponding to the OS when opening the account requested by the maintenance worker and setting the password, and closing the account executed when the maintenance is completed. For example, it is not necessary to perform an operation in consideration of the type of OS, and the account can be opened or closed quickly and accurately.
Further, in another embodiment of the present invention, a configuration is adopted in which work such as maintenance performed in the system and an account opened for each work are associated and managed in an integrated manner. With this configuration, in a situation where a plurality of maintenance operations are performed at the same time, it is possible to prevent an erroneous operation such as instructing to open an account that has already been opened, or closing an account that is being used for other operations. It becomes possible, and the burden on the administrator and the work time can be reduced.

本発明に係るアカウントの開放閉塞システムの概要図Schematic diagram of an account opening and closing system according to the present invention 本発明に係るシステム及びプログラムのGUIの例を示す図The figure which shows the example of GUI of the system and program which concern on this invention 本発明に係るアカウントデータベースの例を示す図The figure which shows the example of the account database which concerns on this invention 本発明に係るコマンドのタイプ別の制御の流れを示す図The figure which shows the flow of control according to the type of command which concerns on this invention 本発明に係るシステム及びプログラムの制御の流れを示す図The figure which shows the flow of control of the system and program which concern on this invention 本発明に係るシステム及びプログラムの初期処理のフロー図Flow chart of initial processing of system and program according to the present invention HPUXとOpen-VMSのログインコマンドを示す図Diagram showing HPUX and Open-VMS login commands 本発明に係るシステム及びプログラムのログイン処理のフロー図Flow chart of login processing of system and program according to the present invention HPUXとOpen-VMSのUnlockコマンドを示す図Figure showing HPUX and Open-VMS Unlock command 本発明に係るシステム及びプログラムのアカウント開放処理のフロー図Flow chart of account release processing of system and program according to the present invention HPUXとOpen-VMSのパスワード変更コマンドを示す図Figure showing HPUX and Open-VMS password change commands 本発明に係るシステム及びプログラムのパスワード変更処理のフロー図Flow diagram of password change processing of system and program according to the present invention HPUXとOpen-VMSOSのLockコマンドを示す図Figure showing Lock command of HPUX and Open-VMSOS 本発明に係るシステム及びプログラムのアカウント閉塞処理のフロー図Flow chart of account closing process of system and program according to the present invention アカウント対応テーブルの例Example of account correspondence table アカウント開放時のアカウント対応テーブルの管理フローの図Diagram of account correspondence table management flow when opening an account アカウント閉塞時のアカウント対応テーブルの管理フローの図Diagram of the account correspondence table management flow when an account is closed 従来のアカウント開放手順を示す図Figure showing the conventional account opening procedure

Claims (6)

異なるOSにより管理される複数のサーバを有するシステムであって、
前記システムは、
サーバを管理するOSの種別情報と複数のOS対応にアカウントの開放用のコマンドと閉塞用のコマンドを記憶するアカウントデータベースと、
アカウントの開放または閉塞を申請する作業申請データを入力する作業申請データ入力手段と、
サーバに対してアカウントの開放コマンドまたは閉塞コマンドを送信するアカウント開放閉塞処理手段とを有し、
前記アカウント開放閉塞処理手段は
前記アカウントデータベースを参照してアカウントを開放または閉塞するサーバのOSの種別を判別する手段と、
前記判別されたOSに対応したアカウントの開放コマンドあるいは閉塞コマンドを前記アカウントデータベースから読み出す手段と、
前記読み出されたコマンドを前記サーバに対して実行する手段を有することを特徴とするシステム。
A system having a plurality of servers managed by different OSs,
The system
An account database that stores type information of an OS that manages the server, a command for opening an account for a plurality of OSs, and a command for closing;
Work application data input means for entering work application data for applying for account opening or closing,
Account release block processing means for sending an account release command or block command to the server,
The account release block processing means refers to the account database for determining the type of server OS that opens or closes an account;
Means for reading an account release command or block command corresponding to the determined OS from the account database;
A system comprising means for executing the read command on the server.
請求項1記載のシステムであって、
前記アカウントデータベースはOS対応にOSにログインするコマンドを記憶し、
前記アカウント開放閉塞処理手段は前記判別されたOSに対応したログインするコマンドを前記アカウントデータベースから読み出し実行してサーバにログインし、
サーバにログインした後に前記アカウントの開放コマンドあるいは閉塞コマンドを実行すること特徴とするシステム。
The system of claim 1, comprising:
The account database stores a command for logging into the OS corresponding to the OS,
The account release block processing means reads and executes a log-in command corresponding to the determined OS from the account database, logs into the server,
A system that executes an account release command or a block command after logging in to a server.
請求項1または請求項2記載のシステムであって、
アカウントの開放または閉塞を申請する作業申請データを記憶するアカウント申請データベースを有し、
前記作業申請データ入力手段は、管理者端末からの指示により前記アカウント申請データベースから作業申請データを読み出すことを特徴とするシステム。
A system according to claim 1 or claim 2, wherein
Has an account application database that stores work application data for opening or closing accounts,
The work application data input means, a system characterized in that to read the work application data from the account applicant database in accordance with an instruction from the administrator terminal.
異なるOSにより管理される複数のサーバのアカウントの開放閉塞をコンピュータにより実行させるためのアカウント開放閉塞プログラムであって、
アカウントの開放または閉塞を申請する作業申請データを入力するステップと、
サーバを管理するOSの種別情報と複数のOS対応にアカウントの開放用のコマンドと閉塞用のコマンドを記憶するアカウントデータベースを参照して前記作業申請データが指示するアカウントのサーバを管理するOSの種別を判別するステップと、
前記アカウントデータベースから前記判別されたOSに対応したアカウントの開放あるいは閉塞コマンドを取り出すステップと、
前記取り出されたアカウントの開放あるいは閉塞コマンドを前記サーバに対して実行するステップとを、前記コンピュータに実行させることを特徴とするプログラム。
An account opening / closing program for causing a computer to execute opening / closing of accounts of a plurality of servers managed by different OSs,
Entering work application data to apply for account opening or closing;
Type of OS that manages the OS server account type information and a plurality of OS corresponding to the account commands and the work application data with reference to the account database for storing a command for closure for the opening of an instruction that manages the server A step of determining
Retrieving an account opening or closing command corresponding to the determined OS from the account database;
A program for causing the computer to execute a step of executing the command for opening or closing the retrieved account to the server.
請求項4記載のプログラムであって、
前記アカウントデータベースをアクセスして前記判別されたOSに対応したログインコマンドを取り出すステップを前記コンピュータに実行させ
前記ログインコマンドにより前記サーバにログインした後に前記アカウントの開放あるいは閉塞コマンドを前記サーバに対して実行させることを特徴とするプログラム。
The program according to claim 4,
Causing the computer to execute a step of accessing the account database and retrieving a login command corresponding to the determined OS;
A program for causing the server to execute an account release or block command after logging in to the server by the login command.
請求項4または請求項5記載のプログラムであって、
前記作業申請データは、アカウントの開放または閉塞を申請する作業申請データを記憶するアカウント申請データベースから読み出されることを特徴とするプログラム。
A program according to claim 4 or claim 5, wherein
The working application data, program characterized by being read out from the account applicant database storing work application data to apply for opening or closure of the account.
JP2007272659A 2007-10-19 2007-10-19 System having account open / close means and account open / close program Expired - Fee Related JP5085267B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007272659A JP5085267B2 (en) 2007-10-19 2007-10-19 System having account open / close means and account open / close program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007272659A JP5085267B2 (en) 2007-10-19 2007-10-19 System having account open / close means and account open / close program

Publications (2)

Publication Number Publication Date
JP2009104219A JP2009104219A (en) 2009-05-14
JP5085267B2 true JP5085267B2 (en) 2012-11-28

Family

ID=40705863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007272659A Expired - Fee Related JP5085267B2 (en) 2007-10-19 2007-10-19 System having account open / close means and account open / close program

Country Status (1)

Country Link
JP (1) JP5085267B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5649525B2 (en) * 2011-06-30 2015-01-07 三菱電機株式会社 ID management system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06274431A (en) * 1993-03-17 1994-09-30 Hitachi Ltd Certifying and approving method in different machine kind connecting environment
JP3137173B2 (en) * 1995-07-20 2001-02-19 富士ゼロックス株式会社 Authentication information management device
JP3505058B2 (en) * 1997-03-28 2004-03-08 株式会社日立製作所 Network system security management method
JPH10320357A (en) * 1997-05-16 1998-12-04 Pfu Ltd Certification server in user certification system, method for certifying the same and recording medium for the method
JP2001256188A (en) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp User registration method, user registration information transfer computer and computer readable recording medium having program recorded thereon
JP2006031064A (en) * 2004-07-12 2006-02-02 Hitachi Ltd Session management system and management method

Also Published As

Publication number Publication date
JP2009104219A (en) 2009-05-14

Similar Documents

Publication Publication Date Title
US7529873B2 (en) Determination of access rights to information technology resources
JP3415456B2 (en) Network system, command use authority control method, and storage medium storing control program
US8099509B2 (en) Access control unit
JP4999240B2 (en) Process control system, security system and method thereof, and software system thereof
KR100194252B1 (en) Method and apparatus for improving mutual authentication, and computer readable program product
US8250636B2 (en) Instrument access control system
US8856881B2 (en) Method and system for access control by using an advanced command interface server
US5990892A (en) Administrative interface for a database in a distributed computer environment
JP2000215168A5 (en)
JPH07131451A (en) Security method of local area network and its system
KR20040066804A (en) Method and apparatus for work management for facility maintenance
GB2590547A (en) Personnel profiles and fingerprint authentication for configuration engineering and runtime applications
WO2014091576A1 (en) Relay device, relay method, and program
US7464400B2 (en) Distributed environment controlled access facility
JP7099198B2 (en) Management equipment, management systems and programs
JP2009104220A (en) System having account release/block means, and account release/block program
JP5254755B2 (en) Privilege ID management system
JP5085267B2 (en) System having account open / close means and account open / close program
US8560637B2 (en) Web application system, web server, method and computer product for displaying web application message
KR102118380B1 (en) An access control system of controlling server jobs by users
JP7012003B2 (en) Admission management system and admission management method
JP7106078B2 (en) Data distributed integrated management system
JP2001111704A (en) Building group management system
JPH0779243A (en) Network connection device and network connection method
US20030065795A1 (en) Computer system and method for managing remote access of user resources

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120905

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5085267

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees