JP5350502B2 - アクセス管理システム、アクセス管理方法及びアクセス管理プログラム - Google Patents
アクセス管理システム、アクセス管理方法及びアクセス管理プログラム Download PDFInfo
- Publication number
- JP5350502B2 JP5350502B2 JP2012020000A JP2012020000A JP5350502B2 JP 5350502 B2 JP5350502 B2 JP 5350502B2 JP 2012020000 A JP2012020000 A JP 2012020000A JP 2012020000 A JP2012020000 A JP 2012020000A JP 5350502 B2 JP5350502 B2 JP 5350502B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- login
- administrator
- information storage
- login key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
更に、すべての情報処理サーバについて、管理者が個別にパスワードを管理する場合もある。しかしながら、管理対象の情報処理サーバが多い場合には、管理者におけるパスワード管理の負担が大きくなる。
請求項1又は7、8に記載の発明によれば、制御手段が、管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、認証情報記憶手段にログインキーと発行日とを記録する。そして、管理者端末から、ログインキーに対応するオリジナルキーを取得した場合には、ログインキーに関連づけてオリジナルキーを認証情報記憶手段に記録する。これにより、ログインキーとオリジナルキーとを用いて、ユーザ認証を行なうことができる。
更に、ログインキーの利用履歴を管理者端末に送信することにより、管理者はユーザの利用状況を把握することができる。
アクセス申請端末20は、ネットワークを介して、業務サーバ10や管理者端末30に接続されている。
ユーザ認証手段113は、アクセス認証情報記憶部12を用いて、アクセス者のアクセス権限を確認する認証処理を実行する。
ワンタイムキーデータ領域には、アクセス者を認証するための認証情報が記録される。本実施形態では、ワンタイムキーとして、予め定められた期間(有効期限までの期間)のみ、一時的に利用可能なワンタイムID及びワンタイムパスワードを用いる。
アクセス権限データ領域には、この業務サーバ10へのアクセス時の権限を特定するためのデータが記録される。
ログイン認証手段213は、アクセス申請端末20へのログイン時にユーザの認証処理を実行する。
利用状況管理手段216は、ログインキーやワンタイムキーの利用状況を管理する処理を実行する。
連絡先データ領域には、この管理者端末30の連絡先(本実施形態では、メールアドレス)に関するデータが記録される。
人数データ領域には、このグループ種別に属する業務サーバ10にアクセスする可能性があるユーザの人数に関するデータが記録される。
発行日データ領域には、管理者に対してログインキーを送信した年月日に関するデータが記録される。
ログインキーデータ領域には、管理者に対して提供したアクセス認証情報(ログインID及びログインパスワードからなるログインキー)を特定するための識別子に関するデータが記録される。
オリジナルキーデータ領域には、アクセス申請端末20において、業務サーバ10に対するアクセス権限を設定できるユーザを認証するための認証情報が記録される。このオリジナルキーは、管理者端末30から受信した利用承認において取得する。
ログインキーデータ領域には、アクセス申請端末20へのログイン者を特定するための識別子に関するデータが記録される。具体的には、このデータ領域には、ログイン時に用いられたログインキーが記録される。
アクセス権限データ領域には、この業務サーバ10へのアクセス時の権限を特定するためのデータが記録される。
ステータスデータ領域には、このワンタイムキーの有効性を判定するためのフラグが記録される。このデータ領域には、業務サーバ10においてワンタイムキーが登録された場合には有効フラグが記録されるとともに、有効期限が到来した場合には無効フラグが記録される。
(ログインキー登録管理処理)
まず、図3を用いて、ログインキー登録管理処理を説明する。
ここでは、まず、アクセス申請端末20の制御部21は、ログインキーの送信先の特定処理を実行する(ステップS1−1)。具体的には、制御部21のログインキー送信手段211は、マスタ情報記憶部22から、ログインキーの送信対象であるマスタ管理レコード220を抽出する。次に、ログインキー送信手段211は、抽出したマスタ管理レコード220に記録されている連絡先を取得する。
ここでは、アクセス申請端末20の制御部21は、ログインキー生成処理を実行する(ステップS1−2)。具体的には、制御部21のログインキー送信手段211は、マスタ管理レコード220に記録されているグループ種別毎に人数を取得する。そして、ログインキー送信手段211は、乱数を用いて、この人数分のユニークなログインキー(ログインID及びログインパスワード)を生成する。
次に、業務サーバ10を利用する場合を説明する。この場合には、ユーザは、アクセス申請端末20においてアクセス管理プログラムを起動させる。
次に、図5(a)を用いて、ログインキー管理処理を説明する。この処理は、定期的(例えば、毎日定時)に行なわれる。ここでは、アクセス管理情報記憶部24に記録されたログインキー毎に繰り返し行なわれる。
次に、図5(b)を用いて、ワンタイムキー管理処理を説明する。この処理は、定期的(例えば、毎日定時)に行なわれる。この処理は、アクセス管理情報記憶部24に記録されたワンタイムキー毎に繰り返し行なわれる。
次に、図5(c)を用いて、利用状況管理処理を説明する。この処理は、定期的(例えば、毎月定時)に行なわれる。この処理は、マスタ情報記憶部22に記録された管理者ID毎に繰り返し行なわれる。
(1)本実施形態では、アクセス申請端末20の制御部21は、ログインキーの送信先の特定処理(ステップS1−1)、ログインキー生成処理(ステップS1−2)、ログインキーの登録処理(ステップS1−3)を実行する。そして、アクセス申請端末20の制御部21は、ログインキーを含めたメールの送信処理を実行する(ステップS1−4)。これにより、アクセス申請端末20にログインするために必要なログインキーを、管理者に提供することができる。この場合、管理者毎に人数分のログインキーが提供されるため、ユーザ毎にログインキーを提供することができる。また、グループ化された情報処理サーバについて、ワンタイムキーを設定する場合に用いるログインキーが提供されるので、管理者は、複数の情報処理サーバをまとめて管理することができる。従って、管理者における情報処理サーバの管理負担を軽減することができる。
・ 上記実施形態では、ワンタイムキーの発行申請を行なう場合、セキュリティポリシーの要求処理を実行する(ステップS2−5)。ここで、アクセス申請端末20に、各業務サーバ10のセキュリティポリシーを予め記憶させておくようにしてもよい。この場合には、アクセス申請端末20にポリシー情報記憶部を設ける。このポリシー情報記憶部には、セキュリティポリシーを入手できた各業務サーバ10のサーバ識別子に関連づけて、入手したセキュリティポリシーを登録しておく。
そして、登録完了のメッセージを取得することにより、登録成功と判定した場合(ステップS7−11において「YES」の場合)、アクセス申請端末20の制御部21は、ステップS2−14、S2−15と同様に、ワンタイムキーの表示処理(ステップS7−13)、利用状況の登録処理(ステップS7−14)を実行する。
まず、アクセス申請端末20の制御部21は、ステップS2−4と同様に、オリジナルキーの認証処理を実行する(ステップS8−2)。
Claims (8)
- ログインキーを送信する管理者端末の連絡先を記憶した管理者情報記憶手段と、
管理者識別子に関連付けて、アクセス可能な情報処理サーバの識別情報、ログインキー、オリジナルキー、発行日を記憶する認証情報記憶手段と、
管理者端末と情報処理サーバとに接続された制御手段とを備えたアクセス管理システムであって、
前記制御手段が、
前記管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、前記認証情報記憶手段にログインキーと発行日とを記録する手段と、
前記管理者端末から、前記ログインキーに対応するオリジナルキーを取得した場合には、前記ログインキーに関連づけて前記オリジナルキーを前記認証情報記憶手段に記録する手段と、
前記認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、前記認証情報記憶手段を用いて、前記ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、前記情報処理サーバにログインするためのワンタイムキーの生成処理を実行し、前記ログインキーの利用履歴を記録し、前記ワンタイムキーを出力する手段と、
各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化する手段と、
前記ログインキーの利用履歴を前記管理者端末に送信する手段と
を備えたことを特徴とするアクセス管理システム。 - 前記ワンタイムキーの生成処理において、
前記制御手段が、
前記情報処理サーバのセキュリティポリシーを特定し、
前記アクセス管理システムにおけるセキュリティポリシーと、前記情報処理サーバのセキュリティポリシーを比較して、比較結果に基づいてワンタイムキーを生成することを特徴とする請求項1に記載のアクセス管理システム。 - 前記制御手段が、前記情報処理サーバに対して、セキュリティポリシーを要求して、前記情報処理サーバからセキュリティポリシーを取得することを特徴とする請求項2に記載のアクセス管理システム。
- 前記制御手段が、前記情報処理サーバを特定して、予め登録されたセキュリティポリシーを取得することを特徴とする請求項2に記載のアクセス管理システム。
- 前記管理者情報記憶手段には、管理者毎に、ログインキーの必要数が記録されており、
前記制御手段が、前記管理者端末の連絡先毎にログインキーの必要数を特定し、前記必要数のログインキーを送信することを特徴とする請求項1〜4のいずれか1つに記載のアクセス管理システム。 - 前記制御手段が、
前記情報処理サーバの稼動状況情報を取得する手段と、
前記稼動状況情報に基づいて、ワンタイムキーの発行方法を変更する手段とを更に備えたことを特徴とする請求項1〜5のいずれか1つに記載のアクセス管理システム。 - ログインキーを送信する管理者端末の連絡先を記憶した管理者情報記憶手段と、
管理者識別子に関連付けて、アクセス可能な情報処理サーバの識別情報、ログインキー、オリジナルキー、発行日を記憶する認証情報記憶手段と、
管理者端末と情報処理サーバとに接続された制御手段とを備えたアクセス管理システムを用いて、アクセスを管理する方法であって、
前記制御手段が、
前記管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、前記認証情報記憶手段にログインキーと発行日とを記録する段階と、
前記管理者端末から、前記ログインキーに対応するオリジナルキーを取得した場合には、前記ログインキーに関連づけて前記オリジナルキーを前記認証情報記憶手段に記録する段階と、
前記認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、前記認証情報記憶手段を用いて、前記ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、前記情報処理サーバにログインするためのワンタイムキーの生成処理を実行し、前記ログインキーの利用履歴を記録し、前記ワンタイムキーを出力する段階と、
各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化する段階と、
前記ログインキーの利用履歴を前記管理者端末に送信する段階と
を実行することを特徴とするアクセス管理方法。 - ログインキーを送信する管理者端末の連絡先を記憶した管理者情報記憶手段と、
管理者識別子に関連付けて、アクセス可能な情報処理サーバの識別情報、ログインキー、オリジナルキー、発行日を記憶する認証情報記憶手段と、
管理者端末と情報処理サーバとに接続された制御手段とを備えたアクセス管理システムを用いて、アクセスを管理するためのプログラムであって、
前記制御手段を、
前記管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、前記認証情報記憶手段にログインキーと発行日とを記録する手段、
前記管理者端末から、前記ログインキーに対応するオリジナルキーを取得した場合には、前記ログインキーに関連づけて前記オリジナルキーを前記認証情報記憶手段に記録する手段、
前記認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、前記認証情報記憶手段を用いて、前記ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、前記情報処理サーバにログインするためのワンタイムキーの生成処理を実行し、前記ログインキーの利用履歴を記録し、前記ワンタイムキーを出力する手段、
各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化する手段、
前記ログインキーの利用履歴を前記管理者端末に送信する手段
として機能させることを特徴とするアクセス管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012020000A JP5350502B2 (ja) | 2012-02-01 | 2012-02-01 | アクセス管理システム、アクセス管理方法及びアクセス管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012020000A JP5350502B2 (ja) | 2012-02-01 | 2012-02-01 | アクセス管理システム、アクセス管理方法及びアクセス管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013161123A JP2013161123A (ja) | 2013-08-19 |
JP5350502B2 true JP5350502B2 (ja) | 2013-11-27 |
Family
ID=49173352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012020000A Expired - Fee Related JP5350502B2 (ja) | 2012-02-01 | 2012-02-01 | アクセス管理システム、アクセス管理方法及びアクセス管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5350502B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11201505134TA (en) | 2013-01-09 | 2015-08-28 | Nomura Res Inst Ltd | Access control device, access control method, and program |
JP6690186B2 (ja) * | 2015-08-18 | 2020-04-28 | 株式会社リコー | サービス提供システム、サービス提供方法、情報処理装置及びプログラム |
JP6473879B1 (ja) * | 2017-10-12 | 2019-02-27 | 宜浩 川村 | クライアントサーバシステム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4457102B2 (ja) * | 2006-11-30 | 2010-04-28 | みずほ情報総研株式会社 | 認証処理システム、認証処理方法及び認証処理プログラム |
-
2012
- 2012-02-01 JP JP2012020000A patent/JP5350502B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013161123A (ja) | 2013-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101473589B (zh) | 电子通信的增强的安全性 | |
US9825938B2 (en) | System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration | |
US20180218121A1 (en) | System and Method for Online Identity Management | |
CN110287660A (zh) | 访问权限控制方法、装置、设备及存储介质 | |
CN109617926A (zh) | 业务权限的控制方法、装置和存储介质 | |
KR20100045442A (ko) | 전송 가능한 제한된 보안 토큰 | |
CN108804909B (zh) | 一种用于对检测数据进行区块链存证处理的方法 | |
CN107832602B (zh) | 一种基于标识的统一电子印章系统 | |
US8856954B1 (en) | Authenticating using organization based information | |
KR20120070079A (ko) | 개인식별번호를 이용한 사용자 인증 시스템, 사용자 단말 장치, 조회 장치, 인증 서버 및 그 사용자 인증 방법 | |
CN111861804A (zh) | 一种社区管理方法、系统、用户终端以及管理终端 | |
JP2019008525A (ja) | サービス管理システム及びサービス管理方法 | |
CN110247758A (zh) | 密码管理的方法、装置及密码管理器 | |
JP5350502B2 (ja) | アクセス管理システム、アクセス管理方法及びアクセス管理プログラム | |
JP4457102B2 (ja) | 認証処理システム、認証処理方法及び認証処理プログラム | |
CA2896536A1 (en) | Know your customer exchange system and method | |
CN103415847A (zh) | 用于访问服务的系统和方法 | |
CN103916267B (zh) | 三层结构的网络空间身份管理系统 | |
KR101803535B1 (ko) | 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법 | |
JP4856691B2 (ja) | 障害情報提供システム、障害情報提供方法及び障害情報提供プログラム | |
CN113506108A (zh) | 一种账户管理方法、装置、终端及存储介质 | |
CN103559430B (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN110909388B (zh) | 一种去中心化的电子学历管理系统及方法 | |
JP6957223B2 (ja) | 情報処理システム、制御方法及びそのプログラム | |
JP2015153260A (ja) | 情報処理装置及び情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5350502 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |