JP5254755B2 - Privilege ID management system - Google Patents

Privilege ID management system Download PDF

Info

Publication number
JP5254755B2
JP5254755B2 JP2008294041A JP2008294041A JP5254755B2 JP 5254755 B2 JP5254755 B2 JP 5254755B2 JP 2008294041 A JP2008294041 A JP 2008294041A JP 2008294041 A JP2008294041 A JP 2008294041A JP 5254755 B2 JP5254755 B2 JP 5254755B2
Authority
JP
Japan
Prior art keywords
administrator authority
management
server
work
deletion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008294041A
Other languages
Japanese (ja)
Other versions
JP2010122776A (en
Inventor
耕一 星野
洋行 細谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2008294041A priority Critical patent/JP5254755B2/en
Publication of JP2010122776A publication Critical patent/JP2010122776A/en
Application granted granted Critical
Publication of JP5254755B2 publication Critical patent/JP5254755B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数のサーバに対してそのサーバが持つ管理者権限を持つIDを一元管理する特権ID管理システムに関するものである。
尚、特権IDとは、rootやadministratorなど、OS(Operating System)やミドルウエアで最大の権限を持った管理者向けIDのことである。
The present invention relates to a privileged ID management system that centrally manages IDs having administrative authority of a plurality of servers.
The privilege ID is an ID for an administrator who has the maximum authority in an OS (Operating System) or middleware such as root or administrator.

インターネットによる情報発信や取引の拡大、会社内でIT化された業務の増加等に伴い、必要なサーバが増加の一途をたどっている。
また、近年セキュリティの問題によりサーバにインストールされているOSやアプリケーションソフトに対して修正パッチを取り込むなどサーバをメンテナンスする作業が増加している。
サーバのシステム管理作業を行うためにはそのサーバの管理者権限を持つIDで作業を行う必要があるが、サーバが多数ある場合は管理者権限を持つIDもそのサーバの数だけ存在するため、ID管理やパスワード管理が煩雑となる。
これらを解決するために、複数サーバの管理者権限を持つIDとパスワードを、認証を行うサーバ上で一括して管理する方法がある(例えば特許文献1参照。)。認証サーバでは、IDの追加や削除、パスワードの変更を一括して行うことで管理の煩雑さを軽減することができる。
特開2008−65662号公報
Necessary servers are steadily increasing along with the spread of information transmission and transactions via the Internet, and the increase in IT-based business within the company.
In recent years, due to security problems, work for maintaining the server, such as fetching correction patches for the OS and application software installed on the server, is increasing.
In order to perform the system management work of the server, it is necessary to work with an ID having the administrator authority of the server, but when there are a large number of servers, there are as many IDs having the administrator authority as the number of the servers. ID management and password management become complicated.
In order to solve these problems, there is a method of collectively managing IDs and passwords having administrator authority of a plurality of servers on a server that performs authentication (see, for example, Patent Document 1). In the authentication server, the complexity of management can be reduced by collectively adding and deleting IDs and changing passwords.
JP 2008-65662 A

ところで、大量のサーバ上でシステム管理の作業を行うためには、複数の担当者が必要であり、同じサーバを異なる担当者が作業を担当することがありうる。もし認証サーバで管理している管理者権限を持つIDとパスワードが共用されてしまった場合、セキュリティ上の問題等が発生する可能性があるが、その作業を行った担当者と管理者権限を持つIDが紐つかないため、どの担当者が作業をおこなったのかがわからない。
また、サーバの管理者権限を持つIDとパスワードを知り得る人が増えると悪用の危険性が高まる。
By the way, in order to perform system management work on a large number of servers, a plurality of persons in charge are required, and different persons in charge of the same server may be in charge of work. If an ID and password with administrator authority managed by the authentication server are shared, there may be security problems, but the person who performed the work and the administrator authority Since the IDs they have are not tied, it is not possible to know which person in charge has done the work.
Moreover, the risk of misuse increases as the number of people who can know the ID and password having the administrator authority of the server increases.

以上の現状に鑑み、本発明は、管理者権限を持つIDと、管理者権限を持つIDを使用する作業担当者とを紐つけると共に、作業担当者が管理者権限を持つIDを使用することができる期間を設定することにより、作業担当者が行った作業を把握することができると共に、管理者権限を持つIDを安全に管理することができる特権ID管理システムを提供することを目的とする。   In view of the above situation, the present invention associates an ID having administrator authority with an operator in charge of using an ID having administrator authority, and uses the ID in which the operator in charge has administrator authority. It is an object of the present invention to provide a privileged ID management system capable of grasping the work performed by the person in charge of the work by setting a period in which the person in charge can perform and managing the ID having the administrator authority safely. .

上記の課題を解決すべく、本発明は以下の構成を提供する。
請求項1に係る発明は、管理者権限を持つIDを管理する管理サーバと、前記管理サーバの管理対象となる複数の管理対象サーバと、前記管理サーバに対して作業の指示を行う管理用端末とが、ネットワークを介して通信自在に接続された特権ID管理システムであって、
前記管理サーバは、前記管理用端末から、前記管理対象サーバの管理者権限を持つIDの作成申請を受信すると、データベースにアクセスして、作成申請された作業を行う管理対象サーバが前記管理サーバの管理する管理対象サーバであるか、作成申請された管理者権限を持つIDが管理対象サーバ上で既に存在しないか、及び、作成できるIDかをチェックする手段と、
チェックに問題がなければ前記管理対象サーバに対して管理者権限を持つIDの作成申請を送信する手段と、
前記管理対象サーバから管理者権限を持つIDの作成結果を受信すると、管理者権限を持つIDの作成に成功したかをチェックする手段と、
管理者権限を持つIDの作成に成功した場合は、受信した前記管理者権限を持つIDの作成申請の申請情報を前記データベースに登録する手段と、
前記申請情報とその作成申請の結果をログファイルに出力する手段と、
チェックした管理者権限を持つIDの作成に成功したか失敗したかの結果を前記管理用端末に送信する手段と
前記管理用端末から管理者権限を持つIDのパスワード要求を受信すると、前記データベースから、既に登録された前記申請情報を取り出し、前記申請情報の中の作業IDと前記パスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする手段と、
前記申請情報の中の前記管理対象サーバと前記パスワード要求に含まれる管理対象サーバの情報とを照合して正しい管理対象サーバであるかをチェックする手段と、
前記申請情報の中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする手段と、
前記申請情報の中の作業担当者と前記パスワード要求を行った作業担当者が同じかをチェックする手段と、
前記申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段と、
前記チェックですべて正しいと判定した場合、前記申請情報の中の管理者権限を持つIDのパスワードを前記管理用端末に送信する手段と、
前記チェックで正しくないと判定した場合、処理結果がエラーであることを前記管理用端末に送信する手段と、
管理者権限を持つIDのパスワード要求と、チェック結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの作成申請を受信すると、管理者権限を持つIDを作成する手段と、
管理者権限を持つIDの作成結果を前記管理サーバに送信する手段とを備えることを特徴とする特権ID管理システムを提供するものである。
In order to solve the above problems, the present invention provides the following configurations.
The invention according to claim 1 is a management server for managing an ID having administrator authority, a plurality of management target servers to be managed by the management server, and a management terminal for instructing the management server to perform work Is a privileged ID management system communicatively connected via a network,
When the management server receives an application for creating an ID having administrator authority of the management target server from the management terminal, the management server that accesses the database and performs the creation-requested work Means for checking whether it is a managed server to be managed, an ID having administrator authority applied for creation does not already exist on the managed server, and whether it can be created;
If there is no problem in the check, means for transmitting an ID creation application with administrator authority to the managed server;
Means for checking whether the creation of the ID having the administrator authority is successful upon receiving the creation result of the ID having the administrator authority from the managed server;
Means for registering the received application creation information of the ID having the administrator authority in the database when the ID having the administrator authority is successfully created;
Means for outputting the application information and the result of the creation application to a log file;
Means for transmitting to the management terminal the result of whether the creation of the checked administrator authority ID has succeeded or failed ;
When receiving a password request for an ID having administrator authority from the management terminal, the application information already registered is taken out of the database, and a work ID included in the application information and a work ID included in the password request A means for checking the correct work ID by checking
Means for comparing the managed server in the application information with information on the managed server included in the password request to check whether the server is a correct managed server;
Means for checking the work period in the application information and the current time, and checking whether the work period is currently in progress;
Means for checking whether the worker in the application information is the same as the worker in charge of making the password request;
Means for checking whether the ID having the correct administrator authority by comparing the ID having the administrator authority in the application information with the ID having the administrator authority included in the password request of the ID having the administrator authority;
A means for transmitting a password of an ID having administrator authority in the application information to the management terminal when it is determined that all the checks are correct;
A means for transmitting to the management terminal that the processing result is an error when it is determined that the check is not correct;
A password request for an ID with administrator authority and a means for collecting the check results and outputting them to a log file are provided.
When the management target server receives an ID creation application with administrator authority, the management server creates an ID with administrator authority;
The present invention provides a privileged ID management system comprising means for transmitting an ID creation result having administrator authority to the management server.

請求項に係る発明は、前記管理サーバは、前記データベースに登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を取得する手段と、
作業期間の開始時刻になると、前記管理対象サーバに対し、作業で使用する管理者権限を持つIDの有効化要求を行う手段と、
作業期間の終了時刻になると、前記管理対象サーバに作業で使用した管理者権限を持つIDの無効化要求を行う手段と、
管理者権限を持つIDの有効化及び無効化の要求と、前記管理対象サーバが前記管理サーバに向けて送った結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは前記管理サーバからの管理者権限を持つIDの有効化要求を受信すると、該当作業に使用する管理者権限を持つIDを有効化する手段と、
この結果を前記管理サーバに送信する手段と、
前記管理サーバから管理者権限を持つIDの無効化要求を受信すると、該当作業に使用する管理者権限を持つIDを無効化する手段と、
この結果を前記管理サーバに送信する手段とを備えたことを特徴とする請求項1記載の特権ID管理システムを提供するものである。
The invention according to claim 2 , wherein the management server acquires a start time and an end time of a work period from application information of an ID having administrator authority registered in the database;
Means for making an activation request for an ID having administrator authority to be used in the work to the managed server when the start time of the work period is reached;
Means for making an invalidation request for an ID having administrator authority used in the work to the managed server when the end time of the work period is reached;
A request for validation and invalidation of an ID having administrator authority, and a means for outputting a log file after collecting the results sent by the managed server to the management server,
When the management target server receives an ID validation request from the management server, the means for validating the ID having the manager authorization used for the work;
Means for transmitting the result to the management server;
Upon receiving an invalidation request for an ID having administrator authority from the management server, means for invalidating the ID having administrator authority used for the corresponding work;
There is provided a privileged ID management system according to claim 1, further comprising a means for transmitting the result to the management server.

請求項に係る発明は、前記管理サーバは、前記管理用端末から管理対象サーバの管理者権限を持つIDの削除申請を受信すると、削除申請のあった管理者権限を持つIDが正しいものかを前記データベースに登録した情報と照合して判定する手段と、
削除申請のあった管理者権限を持つIDが正しいものと判断した場合、前記管理対象サーバに対して管理者権限を持つIDの削除申請の送信を行う手段と、
前記管理対象サーバから管理者権限を持つIDの削除結果を受信すると、管理者権限を持つIDの削除に成功したか失敗したかをチェックする手段と、
管理者権限を持つIDの削除に成功した場合は、受け付けた申請情報を基に前記データベースに登録されている削除対象の管理者権限を持つIDの情報を削除する手段と、
管理者権限を持つIDの削除申請とその結果をログファイルに出力する手段と、
削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、管理者権限を持つIDの削除に成功したか失敗したかの結果のいずれかを前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの削除申請を受信すると、管理者権限を持つIDを削除する手段と、
管理者権限を持つIDの削除結果を、前記管理サーバに送信する手段とを備えたことを特徴とする請求項1又は2記載の特権ID管理システムを提供するものである。
In the invention according to claim 3, when the management server receives a deletion request for an ID having the administrator authority of the management target server from the management terminal, is the ID having the administrator authority with the deletion application correct? Means for comparing with the information registered in the database;
Means for transmitting a deletion application for an ID having administrator authority to the managed server when it is determined that the ID having administrator authority for which deletion has been applied is correct;
Means for checking whether the deletion of the ID having the administrator authority is successful or unsuccessful when receiving the deletion result of the ID having the administrator authority from the managed server;
When the deletion of the ID having the administrator authority is successful, the means for deleting the ID information having the administrator authority to be deleted registered in the database based on the received application information;
A means for outputting an ID deletion application with administrator authority and the result to a log file;
Either the determination result of whether the ID having the administrator authority for which the deletion request has been applied is correct or illegal, or the result of successful or unsuccessful deletion of the ID having the administrator authority is stored in the management terminal. Means for transmitting,
When the management target server receives an ID deletion application with administrator authority, the management server deletes an ID with administrator authority;
3. The privilege ID management system according to claim 1, further comprising means for transmitting an ID deletion result having administrator authority to the management server.

本発明の特権ID管理システムによれば、次のような効果がある。
(1)管理者権限を持つIDと、管理者権限を持つIDを使用する作業担当者とを紐つけると共に、作業担当者が管理者権限を持つIDを使用することができる期間を設定することにより、作業担当者が行った作業を把握することができると共に、管理者権限を持つIDを安全に管理することができる特権ID管理システムを提供することができる。
(2)サーバのシステム管理作業を行う作業担当者は、その担当者と紐つけた管理者権限を持つIDを使用するが、このIDは作業期間中だけ使用可能であり、作業期間前後では使用不可能にするため、IDの共用が不可能になる。
(3)サーバのシステム管理作業を行う作業担当者が使用するIDのパスワードは、その担当者だけが参照可能であり、作業を依頼した運用管理者すらも参照不可能であるため、パスワードを他人に知られる機会がなくなる。
The privilege ID management system of the present invention has the following effects.
(1) Linking an ID having administrator authority and a worker in charge of using an ID having administrator authority, and setting a period during which the worker in charge can use an ID having administrator authority. Thus, it is possible to provide a privileged ID management system that can grasp the work performed by the person in charge of the work and can safely manage the ID having the manager authority.
(2) The person in charge of the server system management work uses an ID having administrator authority associated with the person in charge, but this ID can be used only during the work period, and is used before and after the work period. To make it impossible, sharing of ID becomes impossible.
(3) The password of the ID used by the person in charge of the server system management work can be referred to only by the person in charge, and even the operation manager who requested the work cannot be referred to. There is no opportunity to be known.

以下、実施例を示した図面を参照しつつ本発明の実施の形態を説明する。
尚、上記管理サーバ、管理対象サーバ及び管理用端末は、コンピュータであり、上記各手段は、コンピュータのCPUが必要なコンピュータプログラムを読み込んで実行することにより実現される手段であり、そのフローチャート図が図3及び図5乃至図7である。
図1は、本発明の特権ID管理システムの実施の形態の一例を示すシステム構成図であり、本特権ID管理システムは、管理者権限を持つIDを管理する管理サーバ101と、この管理サーバ101が管理者権限を持つIDによって管理する複数の管理対象サーバ102,102…と、管理サーバ101に対して作業の指示を行う管理用端末103とから構成され、管理サーバ101と、複数の管理対象サーバ102,102…と、管理用端末103とはネットワーク104に接続されている。管理サーバ101と管理対象サーバ102,102…との間で必要な通信はネットワーク104を介して行う。同様に管理サーバ101と管理用端末103との間で必要な通信もネットワーク104を介して行う。
Hereinafter, embodiments of the present invention will be described with reference to the drawings showing examples.
The management server, the management target server, and the management terminal are computers, and each of the means is a means realized by reading and executing a necessary computer program by a CPU of the computer. FIG. 3 and FIGS. 5 to 7.
FIG. 1 is a system configuration diagram showing an example of an embodiment of a privileged ID management system of the present invention. The privileged ID management system includes a management server 101 that manages an ID having administrator authority, and the management server 101. Are managed by an ID having administrator authority, and a management terminal 103 for instructing the management server 101 to perform work. The management server 101 and a plurality of management targets The servers 102, 102... And the management terminal 103 are connected to the network 104. Necessary communication between the management server 101 and the management target servers 102, 102... Is performed via the network 104. Similarly, necessary communication between the management server 101 and the management terminal 103 is also performed via the network 104.

図2は、図1で説明した管理サーバ202(図1に於いて101)と、管理対象サーバ217(図1に於いて102)と、管理用端末201(図1に於いて103)との関係を詳細に説明したものである。
管理用端末201はWEBブラウザを用いてユーザからの指示を受け取り、ネットワークを介して管理サーバ202へユーザの指示を渡し、管理サーバ202の処理結果をネットワークを介して管理用端末201で受け取った後、WEBブラウザを用いてユーザに結果を伝える。
管理サーバ202は管理用端末201のWEBブラウザを用いて要求の受け付けと結果の出力が行えるよう、Web GUI機能203を備えている。
また、管理サーバ202は管理者権限を持つIDの管理を行うためのマネージャサービス機能204を備える。
2 shows the management server 202 (101 in FIG. 1), the management target server 217 (102 in FIG. 1), and the management terminal 201 (103 in FIG. 1) described in FIG. The relationship is explained in detail.
The management terminal 201 receives an instruction from the user using a WEB browser, passes the user instruction to the management server 202 via the network, and receives the processing result of the management server 202 by the management terminal 201 via the network. , The result is transmitted to the user using a WEB browser.
The management server 202 has a Web GUI function 203 so that a request can be received and a result can be output using the WEB browser of the management terminal 201.
The management server 202 also includes a manager service function 204 for managing IDs having administrator authority.

マネージャサービス機能204は、管理サーバ202上の運用管理者のID及び作業担当者のIDを管理するユーザ管理機能205と、複数の管理対象サーバ217を管理するためのサーバ管理機能206と、複数の管理対象サーバ217上の管理者権限を持つIDを確認する特権ID確認機能207と、複数の管理対象サーバ217上の管理者権限を持つIDを管理する特権ID管理機能208と、複数の管理対象サーバ217上の管理者権限を持つIDのパスワードを一括変更する特権IDパスワードの一括変更機能209と、マネージャサービス機能204で実行した内容の記録を取るレポート機能210とを備える。
また、管理サーバ202はマネージャサービス機能204が管理対象サーバ217と通信を行うために使用する通信機能211を備える。
更に、管理サーバ202はマネージャサービス機能204で管理する全ての情報をデータベース213に格納するが、データベース213とのアクセスを行うデータベースアクセス機能212を備える。
更に又、管理サーバ202はマネージャサービス機能204が出力したレポートをログファイル215として格納するが、ログファイル215を作成するログ保存機能214を備える。
また、管理サーバ202は、本特権ID管理システムのうち管理サーバ202が持つ全機能の起動、停止を制御するサービス起動・停止機能216を備える。
The manager service function 204 includes a user management function 205 for managing the IDs of the operation manager and the worker in charge on the management server 202, a server management function 206 for managing a plurality of managed servers 217, a plurality of A privilege ID confirmation function 207 for confirming an ID having administrator authority on the management target server 217, a privilege ID management function 208 for managing IDs having administrator authority on a plurality of management target servers 217, and a plurality of management targets A privilege ID password batch change function 209 that batch changes passwords of IDs having administrator authority on the server 217 and a report function 210 that records the contents executed by the manager service function 204 are provided.
The management server 202 also includes a communication function 211 that is used by the manager service function 204 to communicate with the management target server 217.
Further, the management server 202 stores all information managed by the manager service function 204 in the database 213, but includes a database access function 212 for accessing the database 213.
Furthermore, the management server 202 stores the report output by the manager service function 204 as a log file 215, and includes a log storage function 214 that creates the log file 215.
The management server 202 also includes a service start / stop function 216 that controls the start and stop of all functions of the management server 202 in the privileged ID management system.

管理対象サーバ217は管理サーバ202と通信を行うために使用する通信機能218を備える。
また、管理対象サーバ217は管理サーバ202から管理者権限を持つIDの発行要求を受けて管理者権限を持つIDを発行する特権ID追加機能219と、管理サーバ202から管理者権限を持つIDの削除要求を受けて管理者権限を持つIDを削除する特権ID削除機能220と、管理サーバ202から管理者権限を持つIDのパスワード変更要求を受けて管理者権限を持つIDのパスワード変更を行う特権IDパスワード変更機能221と、管理サーバ202から管理者権限を持つIDの一覧取得要求を受けて管理者権限を持つIDの一覧を管理サーバ202に送る特権ID一覧取得機能222と、管理者権限を持つIDを使用可能及び使用不可能に切り替える特権ID有効・無効化機能223とを備える。
また、管理対象サーバ217は、本特権ID管理システムのうち管理対象サーバ217が持つ全機能の起動、停止を制御するサービス起動・停止機能224を備える。
The managed server 217 includes a communication function 218 that is used to communicate with the management server 202.
In addition, the management target server 217 receives a request for issuing an ID with administrator authority from the management server 202 and issues a privilege ID addition function 219 for issuing an ID with administrator authority. A privilege ID deletion function 220 that deletes an ID having administrator authority in response to a deletion request, and a privilege to change the password of an ID having administrator authority in response to a password change request for an ID having administrator authority from the management server 202 ID password change function 221, privilege ID list acquisition function 222 that receives a list of IDs with administrator authority from management server 202 and receives a list of IDs with administrator authority to management server 202, and administrator authority And a privileged ID valid / invalid function 223 for switching the available ID between usable and unusable.
The managed server 217 also includes a service start / stop function 224 that controls the start and stop of all functions of the managed server 217 in the privilege ID management system.

本特権ID管理システムは、管理サーバ202と管理対象サーバ217に対し、それぞれが本特権ID管理システムを実現するために持つ機能を実行するプログラムを使用可能にするためのインストールを行うインストール機能225を備える。
管理サーバ202は管理者権限を持つIDを操作、監視するため常に動作している必要がある。そのため、クラスター構成を用いる。
管理者権限を持つIDの監視は、管理サーバ202が管理者権限を持つIDの操作を行う際にログ保存機能214を使用してログファイル215を必ず出力するが、このログファイル215を参照することで行う。ここで、ログファイルはファイルの書き換えや削除を行うと、管理者権限を持つIDを正しく監視できないことになる。これを防ぐために、例えばログファイルをデータベースとして実装し、ログファイルに出力する項目はデータベース上にデータとして登録するといった方法が考えられる。
The privileged ID management system has an install function 225 for performing installation to enable use of a program that executes a function of each of the management server 202 and the managed server 217 for realizing the privileged ID management system. Prepare.
The management server 202 must always be operating in order to operate and monitor an ID having administrator authority. Therefore, a cluster configuration is used.
In monitoring IDs with administrator authority, the log file 215 is always output using the log storage function 214 when the management server 202 performs operations on IDs with administrator authority. The log file 215 is referred to. Do that. Here, if the log file is rewritten or deleted, an ID having administrator authority cannot be monitored correctly. In order to prevent this, for example, a method of mounting a log file as a database and registering items to be output to the log file as data on the database can be considered.

図3は、管理サーバ202が、運用管理者の操作する管理用端末201より、管理対象サーバ217で作業を行うために必要な管理者権限を持つIDの作成要求を受け付け、管理対象サーバ217上に管理者権限を持つIDを作成し、そのID発行情報をデータベース213に登録するときのフローチャートである。
まず運用管理者は管理用端末201を使用して管理サーバ202に対して管理対象サーバ217の管理者権限を持つIDの作成申請の送信を行う(ステップ301)。
管理サーバ202は管理用端末201から管理対象サーバの管理者権限を持つIDの作成申請をWeb GUI機能203を使用して受け取る。その後、受け取った申請データをチェックし、問題がなければマネージャサービス機能204の特権ID管理機能208と、通信機能211を使用して、管理対象サーバ217に対して管理者権限を持つIDの作成申請の送信を行う(ステップ302)。
ここで申請データのチェックはマネージャサービス機能204のサーバ管理機能206と、特権ID確認機能207を使用する。サーバ管理機能206は作業を行うサーバが管理サーバ202の管理する管理対象サーバ217であるかのチェックを行う。特権ID確認機能207は、作成する管理者権限を持つIDが管理対象サーバ217上で既に存在しないか、作成できるIDかをチェックする。マネージャサービス機能204のサーバ管理機能206と、特権ID確認機能207は、チェックを行うためにデータベースアクセス機能212を使用してデータベース213にアクセスする。また、特権ID確認機能207は、管理対象サーバ217上の管理者権限を持つIDを、通信機能211と、管理対象サーバ217の通信機能218及び特権ID一覧取得機能222を使用して取り出す。
FIG. 3 shows that the management server 202 accepts a request for creating an ID having administrator authority necessary for performing work on the management target server 217 from the management terminal 201 operated by the operation manager. Is a flowchart for creating an ID having administrator authority and registering the ID issuance information in the database 213.
First, the operation manager uses the management terminal 201 to transmit an ID creation application having the administrator authority of the management target server 217 to the management server 202 (step 301).
The management server 202 receives, from the management terminal 201, an application for creating an ID having the administrator authority of the management target server using the Web GUI function 203. After that, the received application data is checked, and if there is no problem, an application for creating an ID having administrator authority to the managed server 217 using the privileged ID management function 208 of the manager service function 204 and the communication function 211 is performed. Is transmitted (step 302).
Here, the application data is checked using the server management function 206 of the manager service function 204 and the privilege ID confirmation function 207. The server management function 206 checks whether the server that performs the work is the management target server 217 managed by the management server 202. The privilege ID confirmation function 207 checks whether an ID having administrator authority to be created already exists on the management target server 217 or can be created. The server management function 206 and the privilege ID confirmation function 207 of the manager service function 204 access the database 213 using the database access function 212 in order to perform a check. Further, the privilege ID confirmation function 207 retrieves an ID having administrator authority on the management target server 217 using the communication function 211, the communication function 218 of the management target server 217, and the privilege ID list acquisition function 222.

管理対象サーバ217は、管理者権限を持つIDの作成申請を通信機能218を使用して受け取り、特権ID追加機能219を使用して管理者権限を持つIDを作成する。特権ID追加機能219は管理者権限を持つIDの作成結果を、管理対象サーバ217の通信機能218を使用して管理サーバ202に伝える(ステップ303)。
管理サーバ202は管理対象サーバ217からの管理者権限を持つIDの作成結果を通信機能211を使用して受け取り、マネージャサービス機能204の特権ID管理機能208を使用して管理者権限を持つIDの作成に成功したかをチェックする(ステップ304)。
管理サーバ202はステップ303で管理者権限を持つIDの作成に成功した場合は、ステップ302で受け付けた作成申請の申請情報をマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212を使用してデータベース213に登録する(ステップ305)。
The managed server 217 receives an application for creating an ID having administrator authority using the communication function 218, and creates an ID having administrator authority using the privilege ID adding function 219. The privilege ID addition function 219 transmits the creation result of the ID having the administrator authority to the management server 202 using the communication function 218 of the management target server 217 (step 303).
The management server 202 receives the creation result of the ID having the administrator authority from the managed server 217 using the communication function 211 and uses the privilege ID management function 208 of the manager service function 204 to obtain the ID having the administrator authority. It is checked whether the creation is successful (step 304).
If the management server 202 succeeds in creating an ID having administrator authority in step 303, the management server 202 uses the privileged ID management function 208 and the database access function 212 of the manager service function 204 for the application information for the creation application accepted in step 302. Is registered in the database 213 (step 305).

このときデータベース213に登録する申請情報の例を図4に示す。申請情報には管理者権限を持つIDの発行が必要となった作業の作業ID401と、その作業を行う管理対象サーバ217の名前402と、その作業を実施する作業期間403と、作成した管理者権限を持つID404と管理者権限を持つIDのパスワード405と作業を行う作業担当者406の情報を持つ。従って、管理者権限を持つID404と、管理者権限を持つIDを使用する作業担当者406とが紐つけられている。
この申請情報は管理者権限を持つID404や管理者権限を持つIDのパスワード405を含むため、この情報を登録したデータベース213へのアクセスは厳重に管理する必要がある。データベースアクセス機能212は、マネージャサービス機能204からのアクセス要求のみ受け付ける。またマネージャサービス機能204の特権ID管理機能208は、アクセス要求を行ったIDをチェックして、アクセス可能な権限を持ったIDからのアクセス要求のときのみ、データベース213のアクセスを行うようにする。例えば、管理者権限を持つIDを作成し、そのID発行情報をデータベース213に登録するときは、唯一運用管理者のIDのみがデータベース213にアクセスできるようにする。更にマネージャサービス機能204のユーザ管理機能205を使用して、作業担当者が管理サーバ202にアクセスできるように設定する。
An example of application information registered in the database 213 at this time is shown in FIG. In the application information, the work ID 401 of the work for which it is necessary to issue an ID having administrator authority, the name 402 of the managed server 217 performing the work, the work period 403 for performing the work, and the created administrator It has information of ID 404 having authority, password 405 of ID having administrator authority, and worker 406 who performs work. Accordingly, the ID 404 having administrator authority is associated with the worker 406 who uses the ID having administrator authority.
Since this application information includes an ID 404 having administrator authority and a password 405 of an ID having administrator authority, access to the database 213 in which this information is registered must be strictly managed. The database access function 212 accepts only access requests from the manager service function 204. Also, the privilege ID management function 208 of the manager service function 204 checks the ID that made the access request, and accesses the database 213 only when an access request is made from an ID having an accessible authority. For example, when creating an ID having administrator authority and registering the ID issuance information in the database 213, only the ID of the operation manager is allowed to access the database 213. Further, the user management function 205 of the manager service function 204 is used to set so that the person in charge of work can access the management server 202.

管理サーバ202は管理者権限を持つIDの作成申請の申請情報とその結果をログ保存機能214を使用してログファイル215に出力する(ステップ306)。
管理サーバ202はステップ303でチェックした管理者権限を持つIDの作成に成功したか失敗したかの結果をWeb GUI機能203を使用して管理用端末201に送る(ステップ307)。
The management server 202 uses the log storage function 214 to output the application information of the ID creation application having the administrator authority and the result to the log file 215 (step 306).
The management server 202 uses the Web GUI function 203 to send the result of successful or unsuccessful creation of the administrator authority ID checked in step 303 to the management terminal 201 (step 307).

図5は、管理サーバ202が、作業担当者の操作する管理用端末201より、管理対象サーバ217で作業を行うために必要な管理者権限を持つIDとパスワードを参照するときのフローチャートである。
まず作業担当者が、作業の開始時に管理用端末201を使用して管理サーバ202に対し、使用する管理者権限を持つIDのパスワードを要求する(ステップ501)。
管理サーバ202は、管理用端末201から管理者権限を持つIDのパスワード要求をWeb GUI機能203を使用して受け取る(ステップ502)。
FIG. 5 is a flowchart when the management server 202 refers to an ID and password having administrator authority necessary for performing work on the management target server 217 from the management terminal 201 operated by the worker.
First, the person in charge of work uses the management terminal 201 to request the management server 202 for an ID password having administrator authority to be used at the start of work (step 501).
The management server 202 receives a password request for an ID having administrator authority from the management terminal 201 using the Web GUI function 203 (step 502).

管理サーバ202は、マネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用してステップ305で登録した申請情報を取り出し、その中の作業IDと管理者権限を持つIDのパスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする(ステップ503)。
ステップ503で正しい作業IDと判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理対象サーバ217と管理者権限を持つIDのパスワード要求に含まれる管理対象サーバ217の情報とを照合して正しい管理対象サーバ217であるかをチェックする(ステップ504)。
ステップ504で正しい管理対象サーバ217と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする(ステップ505)。
The management server 202 uses the privilege ID management function 208, the database access function 212, and the database 213 of the manager service function 204 to extract the application information registered in step 305, and the work ID and the ID having the administrator authority therein The work ID included in the password request is checked against the correct work ID (step 503).
If it is determined in step 503 that the work ID is correct, the management server 202 uses the privilege ID management function 208, the database access function 212, and the database 213 of the manager service function 204 to retrieve the application information registered in step 305, and The management target server 217 is checked against information on the management target server 217 included in the password request for the ID having the administrator authority to check whether it is the correct management target server 217 (step 504).
If it is determined in step 504 that the managed server 217 is correct, the management server 202 uses the privilege ID management function 208, the database access function 212, and the database 213 of the manager service function 204 to retrieve the application information registered in step 305. Then, the work period in the time and the current time are collated to check whether the work period is currently in progress (step 505).

ステップ505で現在は作業期間中と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の作業担当者と管理者権限を持つIDのパスワード要求を行った作業担当者が同じかをチェックする(ステップ506)。
ステップ506で正しい作業担当者と判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする(ステップ507)。
ステップ507で正しい管理者権限を持つIDと判定した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、ステップ305で登録した申請情報を取り出し、その中の管理者権限を持つIDのパスワードをWeb GUI機能203を使用して管理用端末201に送る(ステップ508)。
ステップ503、ステップ504、ステップ505、ステップ506で行ったチェックで正しくないと判定した場合、管理サーバ202はWeb GUI機能203を使用して処理結果がエラーであることを管理用端末201に送る(ステップ509)。
If it is determined in step 505 that the work is currently in progress, the management server 202 uses the privilege ID management function 208, the database access function 212, and the database 213 of the manager service function 204 to retrieve the application information registered in step 305. Then, it is checked whether the person in charge of the work and the person in charge of the work who requested the password for the ID having the administrator authority are the same (step 506).
If it is determined in step 506 that the person in charge is correct, the management server 202 uses the privilege ID management function 208, the database access function 212, and the database 213 of the manager service function 204 to retrieve the application information registered in step 305, The ID having the administrator authority and the ID having the administrator authority included in the password request for the ID having the administrator authority are checked to determine whether the ID has the correct administrator authority (step 507).
If it is determined in step 507 that the ID has the correct administrator authority, the management server 202 uses the privilege ID management function 208, the database access function 212, and the database 213 of the manager service function 204 to register the application information registered in step 305. And the password of the ID having the administrator authority is sent to the management terminal 201 using the Web GUI function 203 (step 508).
When it is determined that the check performed in step 503, step 504, step 505, or step 506 is not correct, the management server 202 uses the Web GUI function 203 to send an error to the management terminal 201 using the Web GUI function 203 ( Step 509).

なお、管理サーバ202は、管理者権限を持つIDのパスワード要求とステップ503、ステップ504、ステップ505、ステップ506で行ったチェック結果をまとめた後、マネージャサービス機能204のログ保存機能214を使用してログファイル215に出力する。
ステップ506の判定により、作業担当者以外からの管理者権限を持つIDのパスワード要求があった場合はエラーとなりパスワードは参照できない。これは例え管理者権限を持つIDを申請した運用管理者でも例外ではなく、管理者権限を持つIDのパスワード要求に対してパスワードの参照が行えるのは、作業担当者のみである。
Note that the management server 202 uses the log storage function 214 of the manager service function 204 after collecting the password request for the ID having the administrator authority and the check results obtained in step 503, step 504, step 505, and step 506. To the log file 215.
If it is determined in step 506 that there is a password request for an ID having administrator authority from a person other than the worker, an error occurs and the password cannot be referred to. This is not an exception even for an operation administrator who has applied for an ID with administrator authority, and only a worker in charge can refer to a password for a password request for an ID with administrator authority.

図6は管理サーバ202が、管理対象サーバ217に対し作業期間開始時に管理者権限を持つIDを有効にし、作業期間終了後に管理者権限を持つIDを無効にするときのフローチャートである。
まず、管理サーバ202がマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とデータベース213とを使用して、データベース213に登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を把握する(ステップ601)。
ステップ601は、作業期間の開始時刻と終了時刻に管理サーバ202が管理対象サーバ217に対して要求を出すために必要であり、例えば管理者権限を持つIDの登録時に、ある時刻になると自動的に指定したプログラムを動作させるようなOSの仕組みを使って開始時刻と終了時刻を知ることが出来るように設定してしまう方法が考えられる。
FIG. 6 is a flowchart when the management server 202 validates the ID having administrator authority at the start of the work period for the managed server 217 and invalidates the ID having administrator authority after the work period ends.
First, the management server 202 uses the privileged ID management function 208, the database access function 212, and the database 213 of the manager service function 204 to determine the work period from the ID application information having administrator authority registered in the database 213. The start time and end time are ascertained (step 601).
Step 601 is necessary for the management server 202 to issue a request to the management target server 217 at the start time and end time of the work period. For example, when an ID having administrator authority is registered, the management server 202 automatically A method is conceivable in which the start time and the end time are set so as to be known by using an OS mechanism that operates the program specified in.

作業期間の開始時刻になると管理サーバ202がマネージャサービス機能204の特権ID管理機能208と通信機能211を使用して、管理対象サーバ217に作業で使用する管理者権限を持つIDの有効化要求を行う(ステップ602)。
管理対象サーバ217は通信機能218を使用して管理サーバ202からの管理者権限を持つIDの有効化要求を受け取り、特権ID有効・無効化機能223を使用して該当作業に使用する管理者権限を持つIDを有効化する。この結果を通信機能218を使用して管理サーバ202に送る(ステップ603)。
管理対象サーバ217が使用するOSによりIDの管理方法が異なるため、有効化の方法はさまざまである。例えば、ログイン不可の状態で作成しておいたIDを、OSの機能を用いてログイン可能にすることで有効化する方法や、パスワードを秘密にすることでログイン不可能にしていたIDを、パスワードを申請された文字列に変更することで有効化する方法などが考えられる。
作業担当者は管理対象サーバ217の作業をステップ602で有効化された管理者権限を持つIDを使用して実施する(ステップ604)。
When the start time of the work period is reached, the management server 202 uses the privileged ID management function 208 and the communication function 211 of the manager service function 204 to issue an activation request for an ID having administrator authority to be used for work to the managed server 217. Perform (step 602).
The managed server 217 uses the communication function 218 to receive an ID validation request from the management server 202 and uses the privilege ID validation / invalidation function 223 to administer the authority used for the corresponding task. Enable ID with. The result is sent to the management server 202 using the communication function 218 (step 603).
Since the ID management method differs depending on the OS used by the management target server 217, there are various activation methods. For example, an ID that has been created in a login-disabled state can be validated by enabling login using the OS function, or an ID that cannot be logged in by keeping the password secret can be used as a password. It is possible to activate it by changing to the requested character string.
The person in charge of the work performs the work of the management target server 217 using the ID having the administrator authority validated in Step 602 (Step 604).

作業期間の終了時刻になると、管理サーバ202はマネージャサービス機能204の特権ID管理機能208と通信機能211を使用して、管理対象サーバ217に作業で使用した管理者権限を持つIDの無効化要求を行う(ステップ605)。
管理対象サーバ217は通信機能218を使用して管理サーバ202からの管理者権限を持つIDの無効化要求を受け取り、特権ID有効・無効化機能223を使用して該当作業に使用する管理者権限を持つIDを無効化する。この結果を通信機能218を使用して管理サーバ202に送る(ステップ606)。
管理者権限を持つIDの無効化もOSによりIDの管理方法が異なるため、無効化の方法はさまざまであるが、有効化と同様にログイン可能な状態のIDをOSの機能を用いてログイン不可能にする方法や、パスワードを変更してログイン不可能にする方法が考えられる。
なお、管理サーバ202は、管理者権限を持つIDの有効化及び無効化の要求とステップ603、ステップ606で管理対象サーバ217が管理サーバ202に向けて送った結果をまとめた後、マネージャサービス機能204のログ保存機能214を使用してログファイル215に出力する。
When the end time of the work period is reached, the management server 202 uses the privileged ID management function 208 and the communication function 211 of the manager service function 204 to request for invalidation of the ID having the administrator authority used in the work to the managed server 217. (Step 605).
The managed server 217 uses the communication function 218 to receive an ID invalidation request from the management server 202, and uses the privilege ID validation / invalidation function 223 to administer the authority used for the corresponding task. Invalidate IDs with. The result is sent to the management server 202 using the communication function 218 (step 606).
Invalidation of an ID with administrator authority varies depending on the OS, and there are various invalidation methods. However, as in the case of validation, an ID that can be logged in is not logged in using the OS function. Possible ways to make it possible, or changing the password to make login impossible.
The management server 202 summarizes the request for validation and invalidation of the ID having the administrator authority and the result sent from the management target server 217 to the management server 202 in steps 603 and 606, and then the manager service function. The data is output to the log file 215 using the log storage function 214 of 204.

図7は、管理サーバ202が、運用管理者の操作する管理用端末201より、管理対象サーバ217で作業に使用した管理者権限を持つIDの削除要求を受け付け、管理対象サーバ217上の管理者権限を持つIDを削除し、データベース213に登録されている管理者権限を持つIDの情報を削除するときのフローチャートである。
まず、運用管理者は作業担当者から作業終了の連絡を受けて、管理用端末201を使用して管理サーバ202に対して管理対象サーバの管理者権限を持つIDの削除申請の送信を行う(ステップ701)。
管理サーバ202は管理用端末201から管理対象サーバの管理者権限を持つIDの削除申請をWeb GUI機能203を使用して受け取る。その後、受け取った申請データをマネージャサービス機能204のユーザ管理機能205と、サーバ管理機能206と、特権ID確認機能207とデータベースアクセス機能212とデータベース213とを使用して削除申請のあった管理者権限を持つIDが正しいものかをチェックする(ステップ702)。
削除申請のあった管理者権限を持つIDは、そのIDを作成したときにデータベース213に登録した情報と照合して正しいかをチェックすることができるため、削除申請のときも図4で説明した、作業ID401と管理対象サーバの名前402と、作成した管理者権限を持つID404と作業を行う作業担当者406の4つの情報を削除申請に含めデータベース213上の情報と照合して正しいかを判定する。
ステップ702で削除申請のあった管理者権限を持つIDが正しいものと判断した場合、管理サーバ202はマネージャサービス機能204の特権ID管理機能208と、通信機能211を使用して、管理対象サーバ217に対して管理者権限を持つIDの削除申請の送信を行う(ステップ703)。
FIG. 7 shows that the management server 202 receives a request for deleting an ID having administrator authority used for work on the management target server 217 from the management terminal 201 operated by the operation manager, and the administrator on the management target server 217 10 is a flowchart for deleting an ID having authority and deleting information on an ID having administrator authority registered in the database 213;
First, the operation manager receives a notification of completion of work from the person in charge of the work, and transmits a deletion application for an ID having the administrator authority of the managed server to the management server 202 using the management terminal 201 ( Step 701).
The management server 202 receives from the management terminal 201 an application for deleting an ID having administrator authority of the management target server using the Web GUI function 203. Thereafter, the administrator authority that has applied for deletion of the received application data using the user management function 205 of the manager service function 204, the server management function 206, the privilege ID confirmation function 207, the database access function 212, and the database 213 It is checked whether the ID having is correct (step 702).
The ID with administrator authority that was submitted for deletion can be checked against the information registered in the database 213 when the ID was created, so that it can be checked for correctness. The work ID 401, the managed server name 402, the created ID 404 having administrator authority, and the work person in charge 406 who performs the work are included in the deletion application and checked against the information on the database 213 to determine whether they are correct. To do.
If it is determined in step 702 that the ID having the administrator authority for which deletion has been applied is correct, the management server 202 uses the privilege ID management function 208 of the manager service function 204 and the communication function 211 to manage the managed server 217. In step 703, an ID deletion application having administrator authority is transmitted to the server.

管理対象サーバ217は、管理者権限を持つIDの削除申請を通信機能218を使用して受け取り、特権ID削除機能220を使用して管理者権限を持つIDを削除する。特権ID削除機能220は管理者権限を持つIDの削除結果を、管理対象サーバ217の通信機能218を使用して管理サーバ202に伝える(ステップ704)。
管理サーバ202は管理対象サーバ217からの管理者権限を持つIDの削除結果を通信機能211を使用して受け取り、マネージャサービス機能204の特権ID管理機能208を使用して管理者権限を持つIDの削除に成功したか失敗したかをチェックする(ステップ705)。
管理サーバ202はステップ704で管理者権限を持つIDの削除に成功した場合は、ステップ702で受け付けた申請情報を元にマネージャサービス機能204の特権ID管理機能208とデータベースアクセス機能212とを使用して、データベース213に登録されている削除対象の管理者権限を持つIDの情報を削除する(ステップ706)。
この管理者権限を持つIDの削除申請は運用管理者だけが行えるようにするため、データベースアクセス機能212は、マネージャサービス機能204からのアクセス要求のみ受け付ける必要がある。またマネージャサービス機能204の特権ID管理機能208は、この管理者権限を持つIDの削除申請時は唯一運用管理者のIDのみがデータベース213にアクセスできるようにする。
The managed server 217 receives an ID deletion application having administrator authority using the communication function 218 and deletes an ID having administrator authority using the privilege ID deletion function 220. The privilege ID deletion function 220 notifies the management server 202 of the deletion result of the ID having the administrator authority by using the communication function 218 of the management target server 217 (step 704).
The management server 202 receives the deletion result of the ID having the administrator authority from the management target server 217 using the communication function 211 and uses the privilege ID management function 208 of the manager service function 204 to obtain the ID having the administrator authority. It is checked whether deletion has succeeded or failed (step 705).
When the management server 202 succeeds in deleting the ID having administrator authority in step 704, the management server 202 uses the privilege ID management function 208 and the database access function 212 of the manager service function 204 based on the application information received in step 702. Then, the information of the ID having the administrator authority to be deleted registered in the database 213 is deleted (step 706).
The database access function 212 needs to accept only an access request from the manager service function 204 so that only an operation administrator can make an application for deleting an ID having administrator authority. The privilege ID management function 208 of the manager service function 204 allows only the ID of the operation manager to access the database 213 when applying for deletion of an ID having the administrator authority.

管理サーバ202は管理者権限を持つIDの削除申請とその結果をログ保存機能214を使用してログファイル215に出力する(ステップ707)。
管理サーバ202はステップ702でチェックした削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、ステップ705でチェックした管理者権限を持つIDの削除に成功したか失敗したかの判断結果のいずれかをWeb GUI機能203を使用して管理用端末201に送る(ステップ708)。
The management server 202 uses the log storage function 214 to output an ID deletion application having administrator authority and the result thereof to the log file 215 (step 707).
The management server 202 determines whether the ID having the administrator authority that has been applied for deletion checked in step 702 is correct or incorrect, or whether the ID having administrator authority checked in step 705 has been successfully deleted. Any of the determination results indicating the failure is sent to the management terminal 201 using the Web GUI function 203 (step 708).

本発明による特権ID管理システムの一実施の形態例を示すシステム構成図である。1 is a system configuration diagram illustrating an embodiment of a privilege ID management system according to the present invention. FIG. 本発明による特権ID管理システムの詳細システム構成図である。It is a detailed system configuration diagram of a privilege ID management system according to the present invention. 本発明による管理者権限を持つIDの作成申請の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of the creation application of ID with the administrator authority by this invention. 本発明によるデータベースへ登録するデータのデータ構成図である。It is a data block diagram of the data registered into the database by this invention. 本発明による管理者権限を持つIDとパスワードの参照方法の概要を示すフローチャートである。5 is a flowchart showing an outline of a method for referring to an ID and password having administrator authority according to the present invention. 本発明による期間内のみ管理者権限を持つIDを有効にする方法の概要を示すフローチャートである。6 is a flowchart showing an outline of a method for validating an ID having administrator authority only within a period according to the present invention. 本発明による管理者権限を持つIDの削除申請の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of the deletion application of ID with an administrator authority by this invention.

符号の説明Explanation of symbols

101,202 管理サーバ
102,217 管理対象サーバ
103,201 管理用端末
104 ネットワーク
213 データベース
401 作業ID
403 作業期間
404 管理者権限を持つID
405 管理者権限を持つIDのパスワード
406 作業担当者
101, 202 Management server 102, 217 Management target server 103, 201 Management terminal 104 Network 213 Database 401 Work ID
403 Work period 404 ID with administrator authority
405 ID password 406 with administrator authority

Claims (3)

管理者権限を持つIDを管理する管理サーバと、前記管理サーバの管理対象となる複数の管理対象サーバと、前記管理サーバに対して作業の指示を行う管理用端末とが、ネットワークを介して通信自在に接続された特権ID管理システムであって、
前記管理サーバは、前記管理用端末から、前記管理対象サーバの管理者権限を持つIDの作成申請を受信すると、データベースにアクセスして、作成申請された作業を行う管理対象サーバが前記管理サーバの管理する管理対象サーバであるか、作成申請された管理者権限を持つIDが管理対象サーバ上で既に存在しないか、及び、作成できるIDかをチェックする手段と、
チェックに問題がなければ前記管理対象サーバに対して管理者権限を持つIDの作成申請を送信する手段と、
前記管理対象サーバから管理者権限を持つIDの作成結果を受信すると、管理者権限を持つIDの作成に成功したかをチェックする手段と、
管理者権限を持つIDの作成に成功した場合は、受信した前記管理者権限を持つIDの作成申請の申請情報を前記データベースに登録する手段と、
前記申請情報とその作成申請の結果をログファイルに出力する手段と、
チェックした管理者権限を持つIDの作成に成功したか失敗したかの結果を前記管理用端末に送信する手段と
前記管理用端末から管理者権限を持つIDのパスワード要求を受信すると、前記データベースから、既に登録された前記申請情報を取り出し、前記申請情報の中の作業IDと前記パスワード要求に含まれる作業IDとを照合して正しい作業IDかをチェックする手段と、
前記申請情報の中の前記管理対象サーバと前記パスワード要求に含まれる管理対象サーバの情報とを照合して正しい管理対象サーバであるかをチェックする手段と、
前記申請情報の中の作業期間と現在の時刻とを照合して、現在は作業期間中であるかをチェックする手段と、
前記申請情報の中の作業担当者と前記パスワード要求を行った作業担当者が同じかをチェックする手段と、
前記申請情報の中の管理者権限を持つIDと管理者権限を持つIDのパスワード要求に含まれる管理者権限を持つIDとを照合して正しい管理者権限を持つIDかをチェックする手段と、
前記チェックですべて正しいと判定した場合、前記申請情報の中の管理者権限を持つIDのパスワードを前記管理用端末に送信する手段と、
前記チェックで正しくないと判定した場合、処理結果がエラーであることを前記管理用端末に送信する手段と、
管理者権限を持つIDのパスワード要求と、チェック結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの作成申請を受信すると、管理者権限を持つIDを作成する手段と、
管理者権限を持つIDの作成結果を前記管理サーバに送信する手段とを備えることを特徴とする特権ID管理システム。
A management server that manages an ID having administrator authority, a plurality of management target servers to be managed by the management server, and a management terminal that instructs the management server to perform work are communicated via a network. A freely connected privilege ID management system,
When the management server receives an application for creating an ID having administrator authority of the management target server from the management terminal, the management server that accesses the database and performs the creation-requested work Means for checking whether it is a managed server to be managed, an ID having administrator authority applied for creation does not already exist on the managed server, and whether it can be created;
If there is no problem in the check, means for transmitting an ID creation application with administrator authority to the managed server;
Means for checking whether the creation of the ID having the administrator authority is successful upon receiving the creation result of the ID having the administrator authority from the managed server;
Means for registering the received application creation information of the ID having the administrator authority in the database when the ID having the administrator authority is successfully created;
Means for outputting the application information and the result of the creation application to a log file;
Means for transmitting to the management terminal the result of whether the creation of the checked administrator authority ID has succeeded or failed ;
When receiving a password request for an ID having administrator authority from the management terminal, the application information already registered is taken out of the database, and a work ID included in the application information and a work ID included in the password request A means for checking the correct work ID by checking
Means for comparing the managed server in the application information with information on the managed server included in the password request to check whether the server is a correct managed server;
Means for checking the work period in the application information and the current time, and checking whether the work period is currently in progress;
Means for checking whether the worker in the application information is the same as the worker in charge of making the password request;
Means for checking whether the ID having the correct administrator authority by comparing the ID having the administrator authority in the application information with the ID having the administrator authority included in the password request of the ID having the administrator authority;
A means for transmitting a password of an ID having administrator authority in the application information to the management terminal when it is determined that all the checks are correct;
A means for transmitting to the management terminal that the processing result is an error when it is determined that the check is not correct;
A password request for an ID with administrator authority and a means for collecting the check results and outputting them to a log file are provided.
When the management target server receives an ID creation application with administrator authority, the management server creates an ID with administrator authority;
A privilege ID management system comprising: means for transmitting an ID creation result having administrator authority to the management server.
前記管理サーバは、前記データベースに登録されている管理者権限を持つIDの申請情報から作業期間の開始時刻及び終了時刻を取得する手段と、
作業期間の開始時刻になると、前記管理対象サーバに対し、作業で使用する管理者権限を持つIDの有効化要求を行う手段と、
作業期間の終了時刻になると、前記管理対象サーバに作業で使用した管理者権限を持つIDの無効化要求を行う手段と、
管理者権限を持つIDの有効化及び無効化の要求と、前記管理対象サーバが前記管理サーバに向けて送った結果をまとめた後、ログファイルに出力する手段とを備え、
前記管理対象サーバは前記管理サーバからの管理者権限を持つIDの有効化要求を受信すると、該当作業に使用する管理者権限を持つIDを有効化する手段と、
この結果を前記管理サーバに送信する手段と、
前記管理サーバから管理者権限を持つIDの無効化要求を受信すると、該当作業に使用する管理者権限を持つIDを無効化する手段と、
この結果を前記管理サーバに送信する手段とを備えたことを特徴とする請求項1記載の特権ID管理システム。
The management server acquires a start time and an end time of a work period from application information of an ID having administrator authority registered in the database;
Means for making an activation request for an ID having administrator authority to be used in the work to the managed server when the start time of the work period is reached;
Means for making an invalidation request for an ID having administrator authority used in the work to the managed server when the end time of the work period is reached;
A request for validation and invalidation of an ID having administrator authority, and a means for outputting a log file after collecting the results sent by the managed server to the management server,
When the management target server receives an ID validation request from the management server, the means for validating the ID having the manager authorization used for the work;
Means for transmitting the result to the management server;
Upon receiving an invalidation request for an ID having administrator authority from the management server, means for invalidating the ID having administrator authority used for the corresponding work;
Privileged ID management system according to claim 1, further comprising a means for transmitting the result to the management server.
前記管理サーバは、前記管理用端末から管理対象サーバの管理者権限を持つIDの削除申請を受信すると、削除申請のあった管理者権限を持つIDが正しいものかを前記データベースに登録した情報と照合して判定する手段と、
削除申請のあった管理者権限を持つIDが正しいものと判断した場合、前記管理対象サーバに対して管理者権限を持つIDの削除申請の送信を行う手段と、
前記管理対象サーバから管理者権限を持つIDの削除結果を受信すると、管理者権限を持つIDの削除に成功したか失敗したかをチェックする手段と、
管理者権限を持つIDの削除に成功した場合は、受け付けた申請情報を基に前記データベースに登録されている削除対象の管理者権限を持つIDの情報を削除する手段と、
管理者権限を持つIDの削除申請とその結果をログファイルに出力する手段と、
削除申請のあった管理者権限を持つIDは正しいものか不正なものかの判断結果か、管理者権限を持つIDの削除に成功したか失敗したかの結果のいずれかを前記管理用端末に送信する手段とを備え、
前記管理対象サーバは、管理者権限を持つIDの削除申請を受信すると、管理者権限を持つIDを削除する手段と、
管理者権限を持つIDの削除結果を、前記管理サーバに送信する手段とを備えたことを特徴とする請求項1又は2記載の特権ID管理システム。
When the management server receives an application for deletion of an ID having the administrator authority of the management target server from the management terminal, the information registered in the database as to whether the ID having the administrator authority for which the deletion application has been applied is correct; Means for collating and determining;
Means for transmitting a deletion application for an ID having administrator authority to the managed server when it is determined that the ID having administrator authority for which deletion has been applied is correct;
Means for checking whether the deletion of the ID having the administrator authority is successful or unsuccessful when receiving the deletion result of the ID having the administrator authority from the managed server;
When the deletion of the ID having the administrator authority is successful, the means for deleting the ID information having the administrator authority to be deleted registered in the database based on the received application information;
A means for outputting an ID deletion application with administrator authority and the result to a log file;
Either the determination result of whether the ID having the administrator authority for which the deletion request has been applied is correct or illegal, or the result of successful or unsuccessful deletion of the ID having the administrator authority is stored in the management terminal. Means for transmitting,
When the management target server receives an ID deletion application with administrator authority, the management server deletes an ID with administrator authority;
3. The privilege ID management system according to claim 1, further comprising means for transmitting an ID deletion result having administrator authority to the management server.
JP2008294041A 2008-11-18 2008-11-18 Privilege ID management system Expired - Fee Related JP5254755B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008294041A JP5254755B2 (en) 2008-11-18 2008-11-18 Privilege ID management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008294041A JP5254755B2 (en) 2008-11-18 2008-11-18 Privilege ID management system

Publications (2)

Publication Number Publication Date
JP2010122776A JP2010122776A (en) 2010-06-03
JP5254755B2 true JP5254755B2 (en) 2013-08-07

Family

ID=42324083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008294041A Expired - Fee Related JP5254755B2 (en) 2008-11-18 2008-11-18 Privilege ID management system

Country Status (1)

Country Link
JP (1) JP5254755B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5614178B2 (en) * 2010-08-31 2014-10-29 日本電気株式会社 Remote access system and remote access method
JP6053133B2 (en) * 2012-12-10 2016-12-27 株式会社日立システムズ Privileged user ID rental system, privileged user ID rental method, and program
CN111475825B (en) * 2020-03-27 2023-03-17 杭州数梦工场科技有限公司 Role authority setting method and device
CN113645249A (en) * 2021-08-17 2021-11-12 杭州时趣信息技术有限公司 Server password control method, system and storage medium
CN115424395B (en) * 2022-11-04 2023-03-10 之江实验室 Quantitative article safety management equipment and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245010A (en) * 2001-02-15 2002-08-30 Mitsubishi Electric Corp Account management system
JP4532871B2 (en) * 2003-01-29 2010-08-25 株式会社日本総合研究所 Office management system, office management method, and office management program
JP2008117316A (en) * 2006-11-07 2008-05-22 Nomura Research Institute Ltd Business information protection device

Also Published As

Publication number Publication date
JP2010122776A (en) 2010-06-03

Similar Documents

Publication Publication Date Title
JP6727799B2 (en) Authority delegation system, information processing device, authorization server, control method and program
US7607140B2 (en) Device management system
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
US20120011577A1 (en) Access authentication method and information processing apparatus
US8863254B2 (en) Authentication information management of associated first and second authentication information for user authentication
CN110661831B (en) Big data test field security initialization method based on trusted third party
CN112597472A (en) Single sign-on method, device and storage medium
US20150256532A1 (en) Server apparatus, information processing method, program, and storage medium
JP2000215168A5 (en)
JP5125187B2 (en) Authentication processing program, information processing program, authentication processing device, authentication processing system, and information processing system
JP6248641B2 (en) Information processing system and authentication method
KR20000057127A (en) Executing software program system for application service provider on distributed computing environment and method using the sa me
JP5254755B2 (en) Privilege ID management system
KR20180096457A (en) Method and system for managing authentication
JP7099198B2 (en) Management equipment, management systems and programs
JP4894241B2 (en) Computer system, authentication control method, program, and server / client system
JP4943738B2 (en) Recovery system and recovery method for user authentication function
JP4622354B2 (en) Software use management system and method, information processing apparatus and method, program, and recording medium
KR101056423B1 (en) Program Execution Management Method and Record Media Using Logged-In Account Control
CN112953951B (en) User login verification and security detection method and system based on domestic CPU
JP4878566B2 (en) Digital certificate distribution system, digital certificate distribution method, and digital certificate distribution program
JP7200776B2 (en) Information processing system and program
JP3974070B2 (en) User authentication device, terminal device, program, and computer system
CN111324872A (en) Method and system for redirected centralized audit of login records and operation records
KR101041115B1 (en) System and Method Using Website by Permission Control and Recording Medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130418

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees