JP5141360B2 - 情報処理装置に対する作業支援装置 - Google Patents

情報処理装置に対する作業支援装置 Download PDF

Info

Publication number
JP5141360B2
JP5141360B2 JP2008115713A JP2008115713A JP5141360B2 JP 5141360 B2 JP5141360 B2 JP 5141360B2 JP 2008115713 A JP2008115713 A JP 2008115713A JP 2008115713 A JP2008115713 A JP 2008115713A JP 5141360 B2 JP5141360 B2 JP 5141360B2
Authority
JP
Japan
Prior art keywords
work
approval
approval number
operation log
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008115713A
Other languages
English (en)
Other versions
JP2009266006A (ja
Inventor
誠 下崎
誠司 遠藤
泰介 相澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008115713A priority Critical patent/JP5141360B2/ja
Priority to US12/409,099 priority patent/US8468596B2/en
Publication of JP2009266006A publication Critical patent/JP2009266006A/ja
Application granted granted Critical
Publication of JP5141360B2 publication Critical patent/JP5141360B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Description

本発明は、管理者権限の一部または全部を用いて行う情報処理装置または情報処理システムにおける保守作業等の作業を支援する作業支援装置に関する。
従来、基幹業務などに使用する情報処理システムでは、セキュリティパッチの適用などの保守作業を実施する場合、作業者に対して、特権(例えば、Unix系システムではroot権限を持つユーザアカウント)のパスワードを通知し、当該作業者が特権の下に作業を実施している。
この場合、セキュリティレベルを保つために、その都度パスワードを変更するなどのパスワード管理が必要となる。そのため、パスワード管理を含む保守・管理の負担が大きくなり、パスワードの変更などセキュリティレベルを保つために必要な作業を忘れてしまう危険がある。
また、従来、事前にユーザアカウントやグループアカウントを登録しておくことで登録された利用者がいつでも特権のパスワードを入力せずに特権の下で操作を実施できる仕組み(例えば、Unix系システムにおけるsudoコマンド)が提供されている。
この場合、特権のパスワードを作業者に対して通知する必要はないが、作業後に再度設定を戻す必要があり、やはりセキュリティレベルを保つために必要な作業を忘れてしまう危険がある。
また、従来、事前に実施する操作を登録しておくことで特権のパスワードを入力せずに登録されている操作のみを実施することができる仕組みもある。しかし、事前に操作をもれなく抽出することが現実的に困難であることや、予期しない異常が発生した際にその復旧を実施することが困難となる、といった問題がある。
また、管理者は、セキュリティパッチの適用などの作業が適正に行われたかを確認するために、オペレーティングシステムやアプリケーションが出力するログから作業時間帯などをキーにして該当する作業を見つけ出して確認を行っている。複数のユーザによる操作が混在するログから該当する作業のログのみを正確に抽出することは困難で、確認もれや確認間違えを起こす危険性がある。
上記技術に関連して、特許文献1には、ネットワークの資源へのアクセスを制限された利用者からの要求に応じて、当該利用者に対して簡単にアクセス権の設定が行えるアクセス権設定装置および管理者端末を含むシステムについて開示されている。
国際公開WO01/82086A1号パンフレット
上述のように、従来の情報処理システムにおいては、管理者が作業前後にユーザアカウントやパスワードなどを管理する必要がある。そのため、管理者の作業負担が大きく、作業忘れによりセキュリティホールが生じる危険性があった。
また、作業者が実施した操作を確認するためには、第三者の操作が複数混在するログの中から、作業時間帯などをキーにして該当する操作を見つけ出す必要がある。そのため、
確認作業が煩雑になり、確認すべき履歴を見逃したり間違えたりする危険性があった。
本発明は、上述した問題に鑑みてなされたものであり、その解決しようとする課題は、特権の一部または全部が必要な作業を、安全かつ容易に作業者に実施させることができ、かつ、後日作業内容を簡潔に確認することができる作業支援装置を提供することである。
上記課題を解決するために、本作業支援装置は、特定の権限を必要とする作業を支援する作業支援装置において、任意の作業者端末から特定の作業をするに当たり必要とされる特権を含む作業条件とともに該作業の実行の承認の申請を受付けると、該申請に対して承認の可否を判断する管理者が使用する管理者端末に前記作業条件を通知し、前記申請に対する承認番号と前記作業条件とを含む承認番号管理情報を承認番号管理情報記憶部に記憶する申請処理部と、前記管理者端末から前記申請の承認通知を受付けると、該承認通知に応じて該申請の承認番号管理情報に含まれる前記承認番号を少なくとも含む操作ログを操作ログ記憶部に記憶し、前記作業者端末に対して前記承認通知の結果を通知する承認処理部と、前記作業者端末から前記申請した作業の開始の通知を受付けると、該申請の承認番号管理情報を前記承認番号管理情報記憶部から読み出し、該申請が承認され、かつ、該承認番号管理情報に含まれる作業条件を満たすか否かを判別し、該申請が承認されかつ作業条件を満たすと判断すると、前記作業者端末に対して前記特権を与えるとともに少なくとも前記承認番号を含む操作ログを前記操作ログ記憶部に記憶し、前記作業の終了を検出すると前記作業端末に与えた前記特権を消滅させるとともに少なくとも前記承認番号を含む操作ログを前記操作ログに記憶する作業監視処理部と、前記特権を与えられた前記作業端末の作業を検出すると、該作業について少なくとも前記承認番号を含む操作ログを生成し、該操作ログを前記操作ログ記憶部に記憶する操作ログ生成部と、を備える。
本作業支援装置は、申請に対する承認番号と作業条件とを含む承認番号管理情報を承認番号管理情報記憶部105に記憶し、管理者端末に申請が承認されかつ作業条件を満たす場合にのみ、作業者端末に対して特権を与える。
その結果、任意の作業端末に対して、特権の一部または全部が必要な作業を安全かつ容易に実施させることが可能となる。
また、作業監視処理部は、作業者端末に対して特権を与えるとともに少なくとも承認番号を含む操作ログを操作ログ記憶部に記憶し、作業者端末による作業の終了を検出すると作業端末に与えた特権を消滅させるとともに少なくとも承認番号を含む操作ログを操作ログに記憶し、操作ログ生成部も、特権を与えられた作業端末の作業を検出すると、その作業について少なくとも承認番号を含む操作ログを生成し、操作ログを操作ログ記憶部に記憶する。
その結果、特定の承認番号の作業について、操作ログ記憶部から容易に抽出することが可能となるので、後日作業内容が適切に行なわれていたか否かについて簡潔に確認することが可能となる。
以上に説明したように、本作業支援装置によると、特権の一部または全部が必要な作業を、安全かつ容易に作業者に実施させることができ、かつ、後日作業内容を簡潔に確認することができる作業支援装置を提供することが可能となる。
以下、本発明の実施形態について、図1〜図7に基づいて説明する。
図1は、本実施例に係る作業支援装置100の構成例を説明する図である。
図1に示す作業支援装置100は、作業者端末111からの作業申請の受付け処理を行なう申請処理部101と、管理者端末110からの指示に応じて承認処理を行なう承認処理部102と、作業者端末111からの操作を制御・監視する作業監視処理部103と、不要となった承認番号に関する情報を回収する承認番号回収処理部104と、承認番号を含む承認番号管理情報を記憶する承認番号管理情報記憶部105と、操作ログを記憶する操作ログ記憶部106と、を備える。
なお、管理者端末110および作業者端末111と作業支援装置100とは、それぞれネットワーク若しくは専用回線等で相互に通信可能に接続されている。そして、例えば、管理者は管理者端末110から特定のユーザアカウント(以下、この時のユーザアカウントを「管理者アカウント」という)で作業支援装置100にログインし、操作ログの参照など当該ユーザアカウントに対して認められた範囲で作業を実行する。また、作業者は作業者端末111から特定のユーザアカウント(以下、この時のユーザアカウントを「作業者アカウント」という)で作業支援装置100にログインし、当該ユーザアカウントに対して認められた範囲で作業を実行する。
申請処理部101は、作業者端末111から作業申請を受付けると、同時に、作業者端末111から送られる当該作業に関する条件(以下、「作業条件」という)を取得する。作業条件とは、例えば、作業に必要な特権(UNIX系システムの場合におけるroot権限を有するアカウントなど)、作業開始日時、作業終了日時、作業時に使用する利用ユーザアカウントなどを含む情報である。
また、申請処理部101は、当該作業申請に対する承認番号と、当該作業申請に対する承認の可否を識別する承認済みフラグと、を当該作業条件に付加した承認番号管理情報を生成し、承認番号管理情報記憶部105に記憶する。同時に、申請処理部101は、管理者端末110に作業申請があった旨を通知するとともに、作業者端末111から送られた作業条件も管理者端末110に通知する。
承認処理部102は、管理者端末110から作業申請の承認の可否通知を受付ける。そして、作業申請を承認する旨の通知を受けた場合、承認処理部102は、承認番号管理情報記憶部105に記憶されている該当する承認番号管理情報の承認済みフラグを「Y」に設定する。
また、承認処理部102は、作業申請を承認しない旨の通知を受けた場合、承認番号管理情報記憶部105に記憶されている該当する承認番号管理情報の承認済みフラグを「N」に設定する(承認済みフラグの初期値を「N」とした場合、この処理は不要である)。若しくは、当該承認番号管理情報を削除する。
また、承認処理部102は、承認の可否を作業者端末111に通知する。作業申請を承認する場合には、承認番号も通知する。また、承認処理部102は、現在日時および管理者のユーザアカウントとともに承認番号管理情報を操作ログとして操作ログ記憶部106に記憶する。
作業監視処理部103は、作業者端末111から作業開始の通知を受付けると、当該通知とともに送られる承認番号を取得する。そして、作業監視処理部103は、承認番号管理情報記憶部105から該当する承認番号管理情報を取得する。
そして、作業監視処理部103は、ユーザアカウントや現在日時などが、承認番号管理情報に記録されている条件に合致するか否かを判別する。そして、条件に合致すると判断した場合、作業監視処理部103は、当該ユーザアカウントを申請された特権のユーザア
カウントに変更する。
以後、作業監視処理部103は、特権のユーザアカウントでの作業が終了するまで作業を検出し、検出する毎に承認番号を付した操作ログを生成して操作ログ記憶部106に出力する。本実施例では、作業監視処理部103が上記操作ログの生成処理を行なうが、別途、操作ログ処理部を設けて上記操作ログの生成処理を行なってもよいのは当然である。
なお、上記操作ログの生成処理を実現するには、例えば、作業支援装置100に係るオペレーティングシステムが管理しているプロセス情報に当該承認番号を設定することで実現可能である。この時、オペレーティングシステムは、例えば、システムコール内で当該作業を検出すると承認番号を付した操作ログを生成し、操作ログ記憶部106に記憶する。
承認番号回収処理部104は、定期的に承認番号管理情報記憶部105に記憶されている承認番号管理情報を監視し、承認番号管理情報の作業終了日時が現在日時を過ぎているものを検出すると当該承認番号管理情報を承認番号管理情報記憶部105から削除する。
図2は、本実施例に係る申請処理部101の具体的な処理を示すフローチャートである。
例えば、作業者が作業者端末111から作業支援装置100に作業者アカウントでログインし、作業支援装置100に対して作業申請を行なう。この時、作業支援装置100は、当該作業申請を受付けると、申請処理を開始し、処理をステップS210に移行する。
ステップS201において、申請処理部101は、作業者端末111から作業条件を取得すると、当該作業条件についてチェックを行なう。例えば、本実施例では、作業条件に、作業に必要な特権、作業開始日時、作業終了日時および作業者アカウントを含んでいるか否かのチェックを行なう。
ステップS202において、申請処理部101は、当該作業申請に対する承認番号を採番する。本実施例では、本作業支援装置100内で一意となるように、現在日時と作業申請の受付順に割り当てる通番と組み合わせたものを承認番号とする。例えば、現在日時が2008年01月01日10時00分の申請が当日1番目の申請である場合、申請番号を「20080101_001」とする。
そして、申請処理部101は、当該承認番号と、当該作業申請における承認の可否を識別する承認済みフラグと、を作業条件に組み合わせて承認番号管理情報を生成する。承認番号管理情報については、図5にその例を示す。
ステップS203において、申請処理部101は、ステップS202で生成した承認番号管理情報を、承認番号管理情報記憶部105に記憶する。さらに、ステップS204において、申請処理部101は、管理者端末110に対して、ステップS202で生成した承認番号とともに作業条件を通知する。
図3は、本実施例に係る承認処理部102の具体的な処理を示すフローチャートである。
管理者端末110から承認番号とともに承認の可否が通知(以下、「承認可否通知」という)されると、作業支援装置100は、処理をステップS301に移行する。
ステップS301において、承認処理部102は、承認可否通知が作業申請を承認する旨の通知と判断した場合、処理をステップS302に移行し、作業者端末111から承認
可否通知とともに通知された承認番号に該当する承認番号管理情報を、承認番号管理情報記憶部105から取得する。
ステップS303において、承認処理部102は、承認番号管理情報における承認済みフラグを「Y」に設定する。その後、承認処理部102は、承認番号管理情報を承認番号管理情報記憶部105に記憶する。
ステップS304において、承認処理部102は、管理者端末110から承認可否通知を行なった管理者アカウントを取得し、ステップS305において、承認番号、管理者アカウントおよび作業条件を操作ログとして操作ログ記憶部106に出力(記憶)する。図6に示す操作ログbにその例を示す。
ステップS306において、承認処理部102は、作業申請が承認された旨の通知とともに承認番号を作業者端末111(または、作業者アカウント)に対して通知する。
一方、ステップS301において、承認可否通知が作業申請の否認を通知すると判断した場合、承認処理部102は、処理をステップS307に移行する。
ステップS307において、承認処理部102は、該当する承認番号の承認番号管理情報を承認番号管理情報記憶部105から削除する。そして、ステップS308において、承認処理部102は、作業者端末111(または、作業者アカウント)に対して、作業申請が否認された旨の通知を行なう。
図4は、本実施例に係る作業監視処理部103の具体的な処理を示すフローチャートである。
例えば、作業者が作業者端末111から作業者アカウントでログインし、作業支援装置100に対して、既に承認を得ている作業の開始と当該承認番号の通知(以下、「作業開始通知」という)を行なう。この時、作業支援装置100は、作業開始通知を受付けると、処理をステップS401に移行する。
ステップS401において、作業監視処理部103は、作業者端末111から送られた承認番号を取得する。そして、作業監視処理部103は、承認番号に該当する承認番号管理情報を、承認番号管理情報記憶部105から取得する。
ステップS402において、作業監視処理部103は、現在日時を取得する。そして、当該日時が、承認番号管理情報に記録されている作業開始日時から作業終了日時までの間の日時であるか否かをチェックする。
ステップS403において、ステップS402のチェックの結果、現在日時が承認番号管理情報に記録されている作業開始日時から作業終了日時までの間の日時であると判断した場合、作業監視処理部103は、処理をステップS404に移行する。また、現在日時が承認番号管理情報に記録されている作業開始日時から作業終了日時までの間の日時でないと判断した場合、作業監視処理部103は、処理をステップS411に移行し、例えば、作業者端末111に対して当該作業を許可できない旨を通知して終了する。
ステップS404において、作業監視処理部103は、作業開始通知を行なってきた作業者アカウントと、承認番号管理情報に記録されている利用ユーザアカウントと、を比較する。
ステップS405において、作業監視処理部103は、比較の結果が一致すると判断した場合には、処理をステップS406に移行し、比較の結果が一致しないと判断した場合
には、処理をステップS411に移行し、例えば、作業者端末111に対して当該作業を許可できない旨を通知して終了する。
ステップS406において、作業監視処理部103は、当該作業アカウントを承認番号管理情報に記録されている特権のアカウント(以下、「特権アカウント」という)に変更すとともに、ステップS407において、変更した特権アカウントでシェル(または、プロセス)を起動する。この時、例えば、オペレーティングシステムは、当該シェルのプロセス情報に承認番号を追加する。
以上により、作業者は特権アカウントで作業を行なうことが可能となる。また、特権アカウントによる作業は、作業監視処理部103が逐一検出し、プロセス情報として保持している承認番号とともに操作ログを出力する(ステップS408)。図6の操作ログcおよびdのその例を示す。
なお、オペレーティングシステム内部の処理(例えば、システムコール内の処理)では、プロセス情報に保持している承認番号により特権を得た作業者が実施するファイル操作(作成、削除、読み込み、書き込み、属性変更、ファイル名変更など)やプロセス操作(起動、強制停止など)等を検出することができ、プロセス情報として保持している承認番号とともに操作ログを出力する。
ステップS409において、作業監視処理部103は、ステップS407において起動したシェルの終了待ちの状態となる。そして、当該シェルの終了を検出すると、処理をステップS410に移行する。
ステップS410において、作業監視処理部103は、承認番号とともに作業が終了した旨を管理者端末110(または、管理者アカウント)に通知する。そして、作業監視処理部103は、特権アカウントを元の作業アカウントに戻した後、ステップS411に移行し、処理を終了する。
図5は、本実施例に係る承認番号管理情報の例を示す図である。
本実施例に係る承認番号管理情報は、承認番号、作業開始日時、作業終了日時、利用ユーザアカウント、特権(特権を有するユーザアカウント)および承認済みフラグ、を含む情報である。
例えば、図5に示す承認番号管理情報aは、承認番号が「20071130_001」、作業開始日時が「20071225150000」、作業終了日時が「20071225210000」、利用ユーザアカウントが「dbmanager」、特権が「dbadmin」、承認済みフラグが「Y」の場合を示している。
ここで、承認番号「20071130_001」は、2007年11月30日に受付けた1番目の作業申請であることを示している。
また、作業開始日時「20071225150000」、作業終了日時「20071225210000」は、それぞれ作業申請する作業の開始日時が2007年12月25日15時00分00秒、終了日時が2007年12月25日00分00秒であることを示している。
図6は、本実施例に係る操作ログの例を示す図である。
操作ログは、作業支援装置100を構成する各要素の処理が必要に応じて出力する。したがって、様々なユーザアカウントにおける操作の操作ログが操作ログ記憶部106に記憶されることになる。
操作ログbは、承認処理部102が生成して操作ログ記憶部106に出力する操作ログの例を示している。この操作ログは、「承認日時」、承認者である「管理者アカウント」、「申請作業開始日時」、「申請作業終了日時」、「利用ユーザアカウント」、申請された「特権(特権を有するユーザアカウント)」、「承認結果」および「承認番号」を含むログデータである。
操作ログcは、作業監視処理部103が生成して操作ログ記憶部106に出力する操作ログの例を示している。この操作ログは、「作業開始日時」、作業アカウントに与えた「特権」、作業の「開始/終了の種別」および「承認番号」を含むログデータである。
操作ログdは、作業者端末111から申請した作業が行なわれた場合に、当該作業を作業支援装置100が検出し操作ログ記憶部106に出力する操作ログの例を示している。この操作ログは、「作業日時」、「作業アカウント」、「操作対象(例えば、ファイル名、プロセス名など)」、「操作(例えば、read/writeなど)」および「承認番号」を含むログデータである。
図7は、本実施例に係る管理者が確認する操作ログの例を示す図である。
本実施例に係る操作ログは、全て承認番号が付されているので、例えば、管理者が特定の作業について作業状況を確認したい場合、当該作業の承認番号の付された操作ログのみを操作ログ記憶部106から抽出すればよいことになる。
図7は、図6に示したログデータから承認番号「20071200_001」が付された操作ログのみを抽出した場合の例を示している。これにより、当該申請作業が適正に行なわれたか否かを容易に確認することが可能となる。
以上に説明した申請処理部101、承認処理部102、作業監視処理部103をそれぞれ「oprequestコマンド」、「opapproveコマンド」、「opbeginコマンド」として作業支援装置100に実装し、承認番号回収処理部104を「opcleanupdデーモン」として作業支援装置100に実装した場合の実施例について説明する。
(1)2007年12月20日に、作業者が2008年01月01日12時00分00秒(作業開始日時)から2008年01月01日18時00分00秒(作業終了日時)までの期間に、作業者アカウント「sysmanager」でログインし、rootの権限を使用してパッチ適用の作業をする場合、作業者は、作業者端末111から以下のようにoprequestコマンドを用いて作業申請する。
>oprequest −s 20080101120000 −e 20080101180000 −p root −u sysmanager
申請処理部101は、上記コマンドが発行されたことを検出すると、図2に示した処理を実行する。そして、電子メール等を使用して管理者端末110(管理者アカウント)に対して、上記作業条件とともに作業申請の日時に通番を割り当てた承認番号「20071220_001」を通知する。
(2)管理者は、管理者端末110から以下のようにopapproveコマンドを用いて承認若しくは否決を行なう。
>opapprove −n 20071220_001 −r APPROVE
なお、上記オプション「−r」は、承認若しくは否決を指定するオプションであり、「APPROVE」は承認することを示す。
承認処理部102は、上記コマンドが発行されたことを検出すると、図3に示した処理を実行し、承認された場合には、申請した期間における所望の作業が可能な状態となる。承認の可否については、例えば、電子メール等を使用して作業者端末111(作業者アカウント)に対して通知する。
(3)申請した作業開始日時2008年01月01日12時00分00秒になると、作業者は、作業者アカウント「sysmanager」で作業者端末111からログインし、以下のようにopbeginコマンドを用いて作業を開始する。
>opbegin −n 20071220_001
作業監視処理部103は、上記コマンドが発行されたことを検出すると、図4に示した処理を実行する。例えば、上記承認番号「20071220_001」に該当する承認番号管理情報に記録されている承認済みフラグが「Y」に設定されているか否かをチェックし、上記コマンドが発行された日時が、承認番号「20071220_001」に該当する承認番号管理情報に記録されている作業開始日時〜作業終了日時の間にあるか否かをチェックし、上記コマンドを発行したユーザアカウントが承認番号「20071220_001」に該当する承認番号管理情報に記録されている利用ユーザアカウントと一致するか否かをチェックする。
そして、全ての条件を満たすと判断すると、作業監視処理部103は、アカウント「sysmanager」を、承認番号管理情報に記録されている特権「root」に切り替えて新たなシェルを起動する。
(4)作業者は、root権限でパッチ適用の作業を行なう。この時、実行したファイル操作やプロセス操作等の操作は、承認番号が付された作業ログとして作業ログ記憶部106に逐一記憶される。
(5)作業者がシェルを終了したことを検出すると、作業監視処理部103は、承認番号「20071220_001」と当該承認番号に該当する作業が終了したことを、電子メール等を使用して、管理者端末110(管理者アカウント)に通知する。
(6)管理者は、作業支援装置100にログインし、管理者端末110から以下のようにopwiewコマンドを用いて、承認番号「20071220_001」に関する作業ログを抽出し、当該作業が適切に行なわれたか否かを確認することができる。
>opview −n 20071220_001
上記コマンドが発行されたことを検出すると、作業支援装置100は、操作ログ記憶部106を参照し、指定された承認番号が付された操作ログのみを抽出する。そして、例えば、時系列に表示装置等に表示する。
(7)常駐プログラムであるopcleanupdデーモンは、一定時間毎に、承認番号管理情報記憶部105に記録されている承認番号管理情報を参照し、作業終了日時を経過している承認番号管理情報を検出すると、当該承認番号管理情報の削除を行なう。
以上に説明したように、本実施例に係る作業支援装置100は、事前に申請した所望の作業について管理者端末110が承認すると、承認番号管理情報として承認番号管理情報記憶部105に記憶する。そして、作業者端末111から事前に承認した作業の開始を要求すると、作業監視処理部103は、承認番号管理情報に記録されている作業条件などを満たすか否かをチェックし、当該条件を満たす場合にのみ所望の特権を与えて作業を実行可能にする。
そのため、管理者が承認した作業のみ、特権が必要な作業を行えるように制限すること
が可能となる。また、当該作業時に、特権に必要なパスワードを通知することなく作業を行なえるようにすることが可能となる。また、作業終了後に特別な設定を必要としないので、作業終了後にセキュリティレベルを保つために必要な作業を忘れてしまうといった危険を回避することが可能となる。
その結果、特権の一部または全部が必要な作業を安全かつ容易に作業者に実施させることが可能となる。
また、承認処理部102、作業監視処理部103は、それぞれ承認番号毎に操作ログを出力し、操作ログ記憶部106に記憶する。その結果、特定の承認番号が付された操作ログを容易に抽出することが可能となるので、後日任意の承認番号の作業が適切に実施されたか否かなどの検証を容易に行なうことが可能となる。
本発明の実施例に係る作業支援装置の構成例を説明する図である。 本実施例に係る申請処理部の具体的な処理を示すフローチャートである。 本実施例に係る承認処理部の具体的な処理を示すフローチャートである。 本実施例に係る作業監視処理部の具体的な処理を示すフローチャートである。 本実施例に係る承認番号管理情報の例を示す図である。 本実施例に係る操作ログの例を示す図である。 本実施例に係る管理者が確認する操作ログの例を示す図である。
符号の説明
100 作業支援装置
101 申請処理部
102 承認処理部
103 作業監視処理部
104 承認番号回収処理部
105 承認番号管理情報記憶部
106 操作ログ記憶部
110 管理者端末
111 作業者端末

Claims (5)

  1. 特定の権限を必要とする作業を支援する作業支援装置において、
    任意の作業者端末から特定の作業をするに当たり必要とされる特権を含む作業条件とともに該作業の実行の承認の申請を受付けると、該申請に対して承認の可否を判断する管理者が使用する管理者端末に前記作業条件を通知し、前記申請に対する承認番号と前記作業条件とを含む承認番号管理情報を承認番号管理情報記憶部に記憶する申請処理部と、
    前記管理者端末から前記申請の承認通知を受付けると、該承認通知に応じて該申請の承認番号管理情報に含まれる前記承認番号を少なくとも含む操作ログを操作ログ記憶部に記憶し、前記作業者端末に対して前記承認通知の結果を通知する承認処理部と、
    前記作業者端末から前記申請した作業の開始の通知を受付けると、該申請の承認番号管理情報を前記承認番号管理情報記憶部から読み出し、該申請が承認され、かつ、該承認番号管理情報に含まれる作業条件を満たすか否かを判別し、該申請が承認されかつ作業条件を満たすと判断すると、前記作業者端末に対して前記特権を与えるとともに少なくとも前記承認番号を含む操作ログを前記操作ログ記憶部に記憶し、前記作業の終了を検出すると前記作業端末に与えた前記特権を消滅させるとともに少なくとも前記承認番号を含む操作ログを前記操作ログに記憶する作業監視処理部と、
    前記特権を与えられた前記作業端末の作業を検出すると、該作業について少なくとも前記承認番号を含む操作ログを生成し、該操作ログを前記操作ログ記憶部に記憶する操作ログ生成部と、
    を備える作業支援装置。
  2. 前記承認番号管理情報記憶部に記憶されている承認番号管理情報を監視し、一定期間を経過した承認番号管理情報は、前記承認番号管理情報記憶部から削除する承認番号回収処理部を、 さらに備える請求項1に記載の作業支援装置。
  3. 前記作業条件には、前記作業に必要な特権、作業開始日時、作業終了日時、前記作業者端末に割り当てられた作業者アカウントが含まれる、
    ことを特徴とする請求項1に記載の作業支援装置。
  4. 特定の権限を必要とする作業を支援する作業支援方法において、
    任意の作業者端末から特定の作業をするに当たり必要とされる特権を含む作業条件とともに該作業の実行の承認の申請を受付けると、該申請に対して承認の可否を判断する管理者が使用する管理者端末に前記作業条件を通知し、前記申請に対する承認番号と前記作業条件とを含む承認番号管理情報を承認番号管理情報記憶部に記憶し、
    前記管理者端末から前記申請の承認通知を受付けると、該承認通知に応じて該申請の承認番号管理情報に含まれる前記承認番号を少なくとも含む操作ログを操作ログ記憶部に記憶し、前記作業者端末に対して前記承認通知の結果を通知し、
    前記作業者端末から前記申請した作業の開始の通知を受付けると、該申請の承認番号管理情報を前記承認番号管理情報記憶部から読み出し、該申請が承認されかつ該承認番号管理情報に含まれる作業条件を満たすか否かを判別し、該申請が承認されかつ作業条件を満たすと判断すると、前記作業者端末に対して前記特権を与えるとともに少なくとも前記承認番号を含む操作ログを前記操作ログ記憶部に記憶し、
    前記特権を与えられた前記作業端末の作業を検出すると、該作業について少なくとも前記承認番号を含む操作ログを生成し、該操作ログを前記操作ログ記憶部に記憶し、
    前記作業の終了を検出すると前記作業端末に与えた前記特権を消滅させるとともに少なくとも前記承認番号を含む操作ログを前記操作ログに記憶する、
    処理を情報処理装置に実行させる作業支援方法。
  5. 特定の権限を必要とする作業を支援する作業支援用プログラムにおいて、
    任意の作業者端末から特定の作業をするに当たり必要とされる特権を含む作業条件とともに該作業の実行の承認の申請を受付けると、該申請に対して承認の可否を判断する管理者が使用する管理者端末に前記作業条件を通知し、前記申請に対する承認番号と前記作業条件とを含む承認番号管理情報を承認番号管理情報記憶部に記憶するステップと、
    前記管理者端末から前記申請の承認通知を受付けると、該承認通知に応じて該申請の承認番号管理情報に含まれる前記承認番号を少なくとも含む操作ログを操作ログ記憶部に記憶し、前記作業者端末に対して前記承認通知の結果を通知するステップと、
    前記作業者端末から前記申請した作業の開始の通知を受付けると、該申請の承認番号管理情報を前記承認番号管理情報記憶部から読み出し、該申請が承認され、かつ、該承認番号管理情報に含まれる作業条件を満たすか否かを判別し、該申請が承認されかつ作業条件を満たすと判断すると、前記作業者端末に対して前記特権を与えるとともに少なくとも前記承認番号を含む操作ログを前記操作ログ記憶部に記憶するステップと、
    前記特権を与えられた前記作業端末の作業を検出すると、該作業について少なくとも前記承認番号を含む操作ログを生成し、該操作ログを前記操作ログ記憶部に記憶するステップと、
    前記作業の終了を検出すると前記作業端末に与えた前記特権を消滅させるとともに少なくとも前記承認番号を含む操作ログを前記操作ログに記憶するステップと、
    を情報処理装置に実行させるプログラム。
JP2008115713A 2008-04-25 2008-04-25 情報処理装置に対する作業支援装置 Expired - Fee Related JP5141360B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008115713A JP5141360B2 (ja) 2008-04-25 2008-04-25 情報処理装置に対する作業支援装置
US12/409,099 US8468596B2 (en) 2008-04-25 2009-03-23 Work support apparatus for information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008115713A JP5141360B2 (ja) 2008-04-25 2008-04-25 情報処理装置に対する作業支援装置

Publications (2)

Publication Number Publication Date
JP2009266006A JP2009266006A (ja) 2009-11-12
JP5141360B2 true JP5141360B2 (ja) 2013-02-13

Family

ID=41216041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008115713A Expired - Fee Related JP5141360B2 (ja) 2008-04-25 2008-04-25 情報処理装置に対する作業支援装置

Country Status (2)

Country Link
US (1) US8468596B2 (ja)
JP (1) JP5141360B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5328828B2 (ja) * 2011-03-08 2013-10-30 中国電力株式会社 パスワード管理装置、パスワード管理方法、及びパスワード管理システム
US8863273B2 (en) * 2012-01-30 2014-10-14 Mediatek Inc. Method of using an account agent to access superuser account shell of a computer device
CN102708454B (zh) * 2012-05-14 2016-06-29 北京奇虎科技有限公司 终端故障解决方案提供方法及装置
JP6053133B2 (ja) * 2012-12-10 2016-12-27 株式会社日立システムズ 特権ユーザid貸し出しシステム、特権ユーザidの貸し出し方法、およびプログラム
JP6351061B2 (ja) * 2014-02-25 2018-07-04 日本電気株式会社 管理システム、管理方法、プログラム、および利用者端末
JP2018152091A (ja) * 2018-04-16 2018-09-27 株式会社野村総合研究所 業務情報防護装置および業務情報防護方法、並びにプログラム
JP7215861B2 (ja) * 2018-09-26 2023-01-31 Nttテクノクロス株式会社 アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082086A1 (fr) 2000-04-24 2001-11-01 Matsushita Electric Industrial Co., Ltd. Dispositif de definition de droit d'acces et terminal gestionnaire
US7519826B2 (en) * 2003-10-01 2009-04-14 Engedi Technologies, Inc. Near real-time multi-party task authorization access control
US20060080656A1 (en) * 2004-10-12 2006-04-13 Microsoft Corporation Methods and instructions for patch management
JP4211760B2 (ja) * 2005-05-26 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置およびその管理方法ならびにコンピュータプログラム
WO2007047798A1 (en) * 2005-10-21 2007-04-26 Sensis Corporation Method and apparatus for providing secure access control for protected information
US8151317B2 (en) * 2006-07-07 2012-04-03 International Business Machines Corporation Method and system for policy-based initiation of federation management

Also Published As

Publication number Publication date
JP2009266006A (ja) 2009-11-12
US8468596B2 (en) 2013-06-18
US20090271449A1 (en) 2009-10-29

Similar Documents

Publication Publication Date Title
JP5141360B2 (ja) 情報処理装置に対する作業支援装置
KR101752082B1 (ko) 개발 환경 시스템, 개발 환경 장치, 개발 환경 제공 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 매체
US8789152B2 (en) Method for managing authentication procedures for a user
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
US8365245B2 (en) Previous password based authentication
JP2009258820A (ja) アカウント管理システム、アカウント管理装置、アカウント管理方法
CN110851274A (zh) 资源访问控制方法、装置、设备及存储介质
US9514291B2 (en) Information processing system, information processing device, and authentication information management method
CN108416199A (zh) 一种应用的用户权限控制方法、装置及服务器
CN105072608B (zh) 一种管理认证令牌的方法及装置
US9230004B2 (en) Data processing method, system, and computer program product
JP4122042B1 (ja) アクセス権限制御システム
JP5029460B2 (ja) 情報処理装置、情報処理システム及びコンピュータプログラム
CN109314711B (zh) 一种开放授权方法、装置和终端
CN109711147B (zh) 操作系统的三权分立管理方法、装置、系统及存储介质
JP4191239B2 (ja) アクセス権限制御システム
JP2011022942A (ja) プログラム及び情報処理装置
JP4769241B2 (ja) アクセス権限制御システム
JP5846143B2 (ja) 自動ログイン処理システム、自動ログイン処理装置及び自動ログイン処理プログラム
CN115774581A (zh) 执行机器人脚本方法及相关装置
CN114070856A (zh) 数据处理方法、装置、系统、运维审计设备和存储介质
JP2017182134A (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
CN111324872A (zh) 一种登录记录及操作记录的重定向集中审计方法、系统
JP2008242934A (ja) アクセス権限制御システム
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5141360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees