JP5350502B2 - アクセス管理システム、アクセス管理方法及びアクセス管理プログラム - Google Patents

アクセス管理システム、アクセス管理方法及びアクセス管理プログラム Download PDF

Info

Publication number
JP5350502B2
JP5350502B2 JP2012020000A JP2012020000A JP5350502B2 JP 5350502 B2 JP5350502 B2 JP 5350502B2 JP 2012020000 A JP2012020000 A JP 2012020000A JP 2012020000 A JP2012020000 A JP 2012020000A JP 5350502 B2 JP5350502 B2 JP 5350502B2
Authority
JP
Japan
Prior art keywords
key
login
administrator
information storage
login key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012020000A
Other languages
English (en)
Other versions
JP2013161123A (ja
Inventor
潤也 土橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2012020000A priority Critical patent/JP5350502B2/ja
Publication of JP2013161123A publication Critical patent/JP2013161123A/ja
Application granted granted Critical
Publication of JP5350502B2 publication Critical patent/JP5350502B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、システムにログインするためのワンタイムキーの管理を行なうためのアクセス管理システム、アクセス管理方法及びアクセス管理プログラムに関する。
複数人で共用されているシステムにアクセスする場合、ユーザの真正性やアクセス権限を確認するために、ユーザIDやパスワードが利用されている(例えば、特許文献1参照。)。この文献に記載された技術では、サーバ装置のリソースをユーザに利用させるための管理サーバ装置を用いる。この管理サーバ装置は、ネットワークを介して接続された端末装置からログイン要求を受信し、その端末装置から受信したユーザID、パスワードを用いてユーザ認証を行なう。認証ができた場合にはログインを許可する。
また、パスワードを継続的に利用した場合、パスワードが漏えいする可能性がある。このような漏えいを防止するために、ワンタイムパスワードが利用されることもある(例えば、特許文献2参照。)。この文献に記載された技術では、携帯電話端末からパスワード生成要求を受信した管理サーバは、利用者を特定し、第1チャレンジコードを記録する。そして、管理サーバは、第2チャレンジコードを生成し、これを用いてワンタイムパスワードを生成する。このワンタイムパスワードのユニーク性を担保できる場合には、管理サーバは、ワンタイムパスワードを記録し、第2チャレンジコードを携帯電話端末に送信する。そして、携帯電話端末は、ワンタイムパスワードを生成して出力する。次に、クライアント端末を用いて、チャレンジコードとワンタイムパスワードに関するデータを含むログイン要求を管理サーバに送信する。ログイン要求を受信した管理サーバは利用者の認証を行なう。
特開2005−182291号公報(第1頁、図1) 特開2008−140040号公報(第1頁、図1)
共用サーバ(例えば、業務で用いられる業務サーバ)において、ユーザ個別にユーザIDを割り当て、パスワードを発行する場合、ユーザIDやパスワードの登録や利用状況の管理に手間がかかる。また、一人のユーザが複数の業務サーバにアクセスして作業を行なう場合、ユーザ側においても、業務サーバ毎にユーザIDやパスワードを管理する必要があり、煩雑である。
また、ユーザの人事異動等により、業務サーバの担当者が変更になることもある。この変更の度に、ユーザIDやパスワードの再登録を行なう場合、管理負担が大きくなる。特に、漏えい防止のために、ワンタイムパスワードを発行する場合、発行したワンタイムパスワードの消去等のセキュリティ管理の負担が大きくなる。
更に、すべての情報処理サーバについて、管理者が個別にパスワードを管理する場合もある。しかしながら、管理対象の情報処理サーバが多い場合には、管理者におけるパスワード管理の負担が大きくなる。
更に、管理者は、各ユーザにおける業務サーバへのアクセス状況を把握する必要がある。ここで、複数の業務サーバを管理する管理者においては、各業務サーバからアクセス状況を入手する必要があり、アクセス状況を入手するためのサーバ設定が煩雑となる。
本発明は、上記課題を解決するためになされたものであり、その目的は、システムにログインするためのパスワードを効率的かつ的確に管理するためのアクセス管理システム、アクセス管理方法及びアクセス管理プログラムを提供することにある。
上記問題点を解決するために、請求項1に記載の発明は、ログインキーを送信する管理者端末の連絡先を記憶した管理者情報記憶手段と、管理者識別子に関連付けて、アクセス可能な情報処理サーバの識別情報、ログインキー、オリジナルキー、発行日を記憶する認証情報記憶手段と、管理者端末と情報処理サーバとに接続された制御手段とを備えたアクセス管理システムであって、前記制御手段が、前記管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、前記認証情報記憶手段にログインキーと発行日とを記録する手段と、前記管理者端末から、前記ログインキーに対応するオリジナルキーを取得した場合には、前記ログインキーに関連づけて前記オリジナルキーを前記認証情報記憶手段に記録する手段と、前記認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、前記認証情報記憶手段を用いて、前記ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、前記情報処理サーバにログインするためのワンタイムキーの生成処理を実行し、前記ログインキーの利用履歴を記録し、前記ワンタイムキーを出力する手段と、各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化する手段と、前記ログインキーの利用履歴を前記管理者端末に送信する手段とを備えたことを要旨とする。
請求項2に記載の発明は、請求項1に記載のアクセス管理システムにおいて、前記ワンタイムキーの生成処理において、前記制御手段が、前記情報処理サーバのセキュリティポリシーを特定し、前記アクセス管理システムにおけるセキュリティポリシーと、前記情報処理サーバのセキュリティポリシーを比較して、比較結果に基づいてワンタイムキーを生成することを要旨とする。
請求項3に記載の発明は、請求項2に記載のアクセス管理システムにおいて、前記制御手段が、前記情報処理サーバに対して、セキュリティポリシーを要求して、前記情報処理サーバからセキュリティポリシーを取得することを要旨とする。
請求項4に記載の発明は、請求項2に記載のアクセス管理システムにおいて、前記制御手段が、前記情報処理サーバを特定して、予め登録されたセキュリティポリシーを取得することを要旨とする。
請求項5に記載の発明は、請求項1〜4のいずれか1つに記載のアクセス管理システムにおいて、前記管理者情報記憶手段には、管理者毎に、ログインキーの必要数が記録されており、前記制御手段が、前記管理者端末の連絡先毎にログインキーの必要数を特定し、前記必要数のログインキーを送信することを要旨とする。
請求項6に記載の発明は、請求項1〜5のいずれか1つに記載のアクセス管理システムにおいて、前記制御手段が、前記情報処理サーバの稼動状況情報を取得する手段と、前記稼動状況情報に基づいて、ワンタイムキーの発行方法を変更する手段とを更に備えたことを要旨とする。
請求項7に記載の発明は、ログインキーを送信する管理者端末の連絡先を記憶した管理者情報記憶手段と、管理者識別子に関連付けて、ログインキー、オリジナルキー、発行日を記憶する認証情報記憶手段と、管理者端末と情報処理サーバとに接続された制御手段とを備えたアクセス管理システムを用いて、アクセスを管理する方法であって、前記制御手段が、前記管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、前記認証情報記憶手段にログインキーと発行日とを記録する段階と、前記管理者端末から、前記ログインキーに対応するオリジナルキーを取得した場合には、前記ログインキーに関連づけて前記オリジナルキーを前記認証情報記憶手段に記録する段階と、前記認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、前記認証情報記憶手段を用いて、前記ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、前記情報処理サーバにログインするためのワンタイムキーの生成処理を実行し、前記ログインキーの利用履歴を記録し、前記ワンタイムキーを出力する段階と、各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化する段階と、前記ログインキーの利用履歴を前記管理者端末に送信する段階とを実行することを要旨とする。
請求項8に記載の発明は、ログインキーを送信する管理者端末の連絡先を記憶した管理者情報記憶手段と、管理者識別子に関連付けて、ログインキー、オリジナルキー、発行日を記憶する認証情報記憶手段と、管理者端末と情報処理サーバとに接続された制御手段とを備えたアクセス管理システムを用いて、アクセスを管理するためのプログラムであって、前記制御手段を、前記管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、前記認証情報記憶手段にログインキーと発行日とを記録する手段、前記管理者端末から、前記ログインキーに対応するオリジナルキーを取得した場合には、前記ログインキーに関連づけて前記オリジナルキーを前記認証情報記憶手段に記録する手段、前記認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、前記認証情報記憶手段を用いて、前記ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、前記情報処理サーバにログインするためのワンタイムキーの生成処理を実行し、前記ログインキーの利用履歴を記録し、前記ワンタイムキーを出力する手段、各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化する手段、前記ログインキーの利用履歴を前記管理者端末に送信する手段として機能させることを要旨とする。
(作用)
請求項1又は7、8に記載の発明によれば、制御手段が、管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、認証情報記憶手段にログインキーと発行日とを記録する。そして、管理者端末から、ログインキーに対応するオリジナルキーを取得した場合には、ログインキーに関連づけてオリジナルキーを認証情報記憶手段に記録する。これにより、ログインキーとオリジナルキーとを用いて、ユーザ認証を行なうことができる。
更に、認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、認証情報記憶手段を用いて、ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、情報処理サーバにログインするためのワンタイムキーの生成処理を実行する。そして、ログインキーの利用履歴を記録し、ワンタイムキーを出力する。これにより、ユーザは、ディスプレイ等の出力手段に表示されたワンタイムキーを確認することにより、ログインキー及びオリジナルキーに関連付けられた情報処理サーバにアクセスするための認証情報を入手することができる。そして、各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化することにより、ログインキーの漏えいを防止することができる。
更に、ログインキーの利用履歴を管理者端末に送信することにより、管理者はユーザの利用状況を把握することができる。
請求項2に記載の発明によれば、制御手段は、情報処理サーバのセキュリティポリシーを特定し、アクセス管理システムにおけるセキュリティポリシーと、情報処理サーバのセキュリティポリシーを比較して、比較結果に基づいてワンタイムキーを生成する。これにより、セキュリティポリシーが異なる複数のリソースを用いる場合にも、的確なセキュリティ管理の下にパスワードを生成することができる。
請求項3に記載の発明によれば、情報処理サーバに対して、セキュリティポリシーを要求して、前情報処理サーバからセキュリティポリシーを取得する。これにより、情報処理サーバにおける現在のセキュリティポリシーを特定することができる。
請求項4に記載の発明によれば、情報処理サーバを特定して、予め登録されたセキュリティポリシーを取得する。これにより、通信負荷を軽減しながら、情報処理サーバにおけるセキュリティポリシーを特定することができる。
請求項5に記載の発明によれば、管理者情報記憶手段には、管理者毎に、ログインキーの必要数が記録されており、管理者端末の連絡先毎にログインキーの必要数を特定し、必要数のログインキーを送信する。これにより、管理者は、複数のユーザに対して、異なるログインキーを提供することができる。
請求項6に記載の発明によれば、制御手段は、情報処理サーバの稼動状況情報を取得し、稼動状況情報に基づいて、ワンタイムキーの発行方法を変更する。例えば、一部の情報処理サーバに障害が発生した場合、関連する他の情報処理サーバにおいてもメンテナンスが必要になることがある。このような場合においても、ユーザは、情報処理サーバの稼働状況に応じて、効率的に情報処理サーバにアクセスすることができる。
本発明によれば、システムにログインするためのパスワードを効率的かつ的確に管理するためのアクセス管理システム、アクセス管理方法及びアクセス管理プログラムを提供することができる。
本発明の実施形態のシステム概略図。 本発明の実施形態の情報記憶部の説明図であって、(a)はアクセス認証情報記憶部、(b)はマスタ情報記憶部、(c)はログイン認証情報記憶部、(d)はアクセス管理情報記憶部に記録されたデータの説明図。 本実施形態の処理手順の説明図。 本実施形態の処理手順の説明図。 本実施形態の処理手順の説明図であって、(a)はログインキー管理処理、(b)はワンタイムキー管理処理、(c)は利用状況管理処理の説明図。 他の実施形態の処理手順の説明図。 他の実施形態の管理方法の説明図であって、(a)は複数の拠点に個別にアクセス申請端末を設けた場合の説明図、(b)は統括サーバを設けた場合の説明図。 他の実施形態の処理手順の説明図。
以下、本発明を具体化した一実施形態を、図1〜図5に従って説明する。本実施形態では、図1に示すように、ユーザが業務サーバ10にアクセスする場合を想定する。この場合、各ユーザは管理者に対して利用申請を行なう。そして、管理者によって、利用申請が承認された場合には、アクセス申請端末20を用いて、各業務サーバ10にアクセスするためのワンタイムキーを取得する。そして、このワンタイムキーを用いて、各業務サーバ10にアクセスして、メンテナンス等の作業を行なう。
アクセス申請端末20は、ネットワークを介して、業務サーバ10や管理者端末30に接続されている。
業務サーバ10は、各種サービスの提供を管理するコンピュータシステムである。この業務サーバ10は、アクセス制御部11、アクセス認証情報記憶部12、業務処理部15を備えている。
アクセス制御部11は、業務サーバ10におけるアクセスを管理する処理を実行する。このアクセス制御部11は、CPU、RAM、ROM等から構成された制御手段として機能し、後述する処理(ポリシー管理段階、ワンタイムキー登録段階、ユーザ認証段階等を含む処理)を行なう。このためのアクセス管理プログラムを実行することにより、アクセス制御部11は、ポリシー管理手段111、ワンタイムキー登録手段112、ユーザ認証手段113等として機能する。
ポリシー管理手段111は、業務サーバ10のログイン時に用いるワンタイムキーについてのセキュリティポリシーを管理する処理を実行する。このため、ポリシー管理手段111は、業務サーバ10に適用されるセキュリティポリシーに関するデータを記憶する。具体的には、アクセス時に用いるユーザIDや、パスワードについての生成条件(文字種別や最低文字数)に関するデータを記憶している。
ワンタイムキー登録手段112は、アクセス申請端末20から取得したワンタイムキーをアクセス認証情報記憶部12に登録する処理を実行する。そして、ワンタイムキー登録手段112は、ワンタイムキーの有効期限の到来を検知した場合、このワンタイムキーを無効化する処理を実行する。
ユーザ認証手段113は、アクセス認証情報記憶部12を用いて、アクセス者のアクセス権限を確認する認証処理を実行する。
アクセス認証情報記憶部12には、図2(a)に示すように、この業務サーバ10にログイン可能なユーザを認証するためのアクセス認証情報管理レコード120が記録されている。このアクセス認証情報管理レコード120は、ワンタイムキー発行要求を受信した場合に登録される。このアクセス認証情報管理レコード120には、発行日、ワンタイムキー、アクセス権限に関するデータが記録される。
発行日データ領域には、ワンタイムキーを発行した年月日に関するデータが記録される。この発行日は、ワンタイムキーについての有効期間を加算することにより有効期限を算出するために用いられる。
ワンタイムキーデータ領域には、アクセス者を認証するための認証情報が記録される。本実施形態では、ワンタイムキーとして、予め定められた期間(有効期限までの期間)のみ、一時的に利用可能なワンタイムID及びワンタイムパスワードを用いる。
アクセス権限データ領域には、この業務サーバ10へのアクセス時の権限を特定するためのデータが記録される。
管理者端末30は、各業務サーバ10の管理者が利用するコンピュータ端末である。この管理者端末30は、キーボードやマウス等の入力手段や、ディスプレイ等の出力手段を備える。更に、管理者端末30は、電子メールを送信したり、受信したりするためのメール送受信手段(電子メールクライアント)を備えている。このメール送受信手段は、受信した電子メールを保存する受信メールメモリを備えている。
アクセス申請端末20は、業務サーバ10にログインするためのワンタイムキーを管理するコンピュータ端末である。このアクセス申請端末20は、制御部21、マスタ情報記憶部22、ログイン認証情報記憶部23、アクセス管理情報記憶部24を備えている。
制御部21は、CPU、RAM、ROM等から構成された制御手段として機能し、後述する処理(ログインキー登録管理段階、業務サーバの利用申請段階、ログインキー管理段階、ワンタイムキー管理段階、利用状況管理段階等を含む処理)を行なう。このためのアクセス管理プログラムを実行することにより、制御部21は、ログインキー送信手段211、ログインキー有効化手段212、ログイン認証手段213、ワンタイムキー設定手段214、キー管理手段215、利用状況管理手段216等として機能する。
ログインキー送信手段211は、管理者端末30に対して、アクセス申請端末20へのログイン時に用いるログインキーを送信する処理を実行する。ここでは、ログインキーとして、ログインID及びログインパスワードを用いる。
ログインキー有効化手段212は、アクセス申請端末20へのログイン時に用いるログインキーを利用できるように有効化する処理を実行する。
ログイン認証手段213は、アクセス申請端末20へのログイン時にユーザの認証処理を実行する。
ワンタイムキー設定手段214は、業務サーバ10やアクセス申請端末20のセキュリティポリシーに応じて、業務サーバ10にログインするためのワンタイムキーを生成する処理を実行する。このため、ワンタイムキー設定手段214は、アクセス申請端末20に適用されるセキュリティポリシー(ワンタイムキーの生成条件)に関するデータを記憶する。
キー管理手段215は、ログインキーやワンタイムキーの有効期限を管理する処理を実行する。このため、キー管理手段215は、ログインキーの有効期限を算出するための有効期間や、業務サーバ10のサーバ識別子毎にワンタイムキーの有効期限を算出するための有効期間に関するデータを保持している。本実施形態では、ワンタイムキーについての有効期間は、業務サーバ10において定められた有効期間と同じ長さに設定する。そして、ログインキーについての有効期間は、ワンタイムキーについての有効期間とは独立して決めることができる。
利用状況管理手段216は、ログインキーやワンタイムキーの利用状況を管理する処理を実行する。
マスタ情報記憶部22は、認証情報記憶手段及び管理者情報記憶手段として機能する。このマスタ情報記憶部22には、図2(b)に示すように、ログインキーの提供先である管理者を特定するためのマスタ管理レコード220が記録されている。このマスタ管理レコード220は、各業務サーバ10の各管理者が登録された場合に記録される。マスタ管理レコード220は、管理者ID、連絡先に関するデータを含んで構成される。更に、グループ種別、サーバ識別子、人数に関するデータを含んで構成される。
管理者IDデータ領域には、各管理者を特定するための識別子に関するデータが記録される。
連絡先データ領域には、この管理者端末30の連絡先(本実施形態では、メールアドレス)に関するデータが記録される。
グループ種別データ領域には、この管理者が担当する業務サーバ10のグループを特定するための識別子に関するデータが記録される。本実施形態では、所定のサービスを提供する一つのグループには、1以上の業務サーバ10が含まれる場合を想定する。
サーバ識別子データ領域には、この管理者が担当するグループ種別に属する業務サーバ10を特定するための識別情報に関するデータが記録される。
人数データ領域には、このグループ種別に属する業務サーバ10にアクセスする可能性があるユーザの人数に関するデータが記録される。
ログイン認証情報記憶部23は認証情報記憶手段として機能する。このログイン認証情報記憶部23には、図2(c)に示すように、アクセス申請端末20にログイン可能なユーザを認証するためのログイン認証管理レコード230が記録されている。このログイン認証管理レコード230は、各管理者に対して、ログインキーを送信した場合に登録され、このログインキーについて利用承認を行なった場合等に更新される。ログイン認証管理レコード230は、管理者ID、発行日、グループ種別、ログインキー、利用状況、オリジナルキー、ステータスに関するデータを含んで構成される。
管理者IDデータ領域には、ログインキーを提供した管理者を特定するための識別子に関するデータが記録される。
発行日データ領域には、管理者に対してログインキーを送信した年月日に関するデータが記録される。
グループ種別データ領域には、ログインキーを利用できる業務サーバ10のグループ種別を特定するための識別子に関するデータが記録される。
ログインキーデータ領域には、管理者に対して提供したアクセス認証情報(ログインID及びログインパスワードからなるログインキー)を特定するための識別子に関するデータが記録される。
利用状況データ領域には、このログインキーの利用状況に関するデータが記録される。具体的には、ログインキーが有効化された年月日に関するデータが記録される。
オリジナルキーデータ領域には、アクセス申請端末20において、業務サーバ10に対するアクセス権限を設定できるユーザを認証するための認証情報が記録される。このオリジナルキーは、管理者端末30から受信した利用承認において取得する。
ステータスデータ領域には、このログインキーの有効性を判定するためのフラグが記録される。このデータ領域には、ログインキーが有効化された場合には有効フラグが記録されるとともに、有効期限が到来した場合には無効フラグが記録される。
アクセス管理情報記憶部24には、図2(d)に示すように、業務サーバ10にアクセスするためのワンタイムキーの利用状況を管理するためのアクセス管理レコード240が記録されている。このアクセス管理レコード240は、ワンタイムキーを発行した場合に登録される。アクセス管理レコード240は、発行日、ログインキー、サーバ識別子、アクセス権限、ワンタイムキー、ステータスに関するデータを含んで構成される。
発行日データ領域には、ワンタイムキーを発行した年月日に関するデータが記録される。
ログインキーデータ領域には、アクセス申請端末20へのログイン者を特定するための識別子に関するデータが記録される。具体的には、このデータ領域には、ログイン時に用いられたログインキーが記録される。
サーバ識別子データ領域には、アクセスを希望する業務サーバ10を特定するための識別子に関するデータが記録される。
アクセス権限データ領域には、この業務サーバ10へのアクセス時の権限を特定するためのデータが記録される。
ワンタイムキーデータ領域には、この業務サーバ10にアクセスする場合に用いる認証情報(ワンタイムID及びワンタイムパスワードからなるワンタイムキー)に関するデータが記録される。
ステータスデータ領域には、このワンタイムキーの有効性を判定するためのフラグが記録される。このデータ領域には、業務サーバ10においてワンタイムキーが登録された場合には有効フラグが記録されるとともに、有効期限が到来した場合には無効フラグが記録される。
次に、上記のように構成されたシステムにおいて、業務サーバ10にログインする場合に用いるアクセス管理方法の具体例について、図3〜図5を用いて説明する。
(ログインキー登録管理処理)
まず、図3を用いて、ログインキー登録管理処理を説明する。
ここでは、まず、アクセス申請端末20の制御部21は、ログインキーの送信先の特定処理を実行する(ステップS1−1)。具体的には、制御部21のログインキー送信手段211は、マスタ情報記憶部22から、ログインキーの送信対象であるマスタ管理レコード220を抽出する。次に、ログインキー送信手段211は、抽出したマスタ管理レコード220に記録されている連絡先を取得する。
そして、抽出した連絡先毎に、以下の処理を実行する。
ここでは、アクセス申請端末20の制御部21は、ログインキー生成処理を実行する(ステップS1−2)。具体的には、制御部21のログインキー送信手段211は、マスタ管理レコード220に記録されているグループ種別毎に人数を取得する。そして、ログインキー送信手段211は、乱数を用いて、この人数分のユニークなログインキー(ログインID及びログインパスワード)を生成する。
次に、アクセス申請端末20の制御部21は、ログインキーの登録処理を実行する(ステップS1−3)。具体的には、制御部21のログインキー送信手段211は、この管理者IDを記録したログイン認証管理レコード230を生成し、ログイン認証情報記憶部23に記録する。また、ログインキー送信手段211は、管理者IDに関連付けて、発行日(現在の年月日)を記録する。更に、ログインキー送信手段211は、管理者IDに関連付けて、グループ種別毎に生成した人数分のログインキーを記録する。
次に、アクセス申請端末20の制御部21は、ログインキーを含めたメールの送信処理を実行する(ステップS1−4)。具体的には、制御部21のログインキー送信手段211は、送信先として管理者端末30の連絡先を設定した電子メールを生成する。この電子メールには、グループ種別毎に、人数分のログインキーに関するデータを含める。そして、ログインキー送信手段211は、この電子メールを管理者端末30に対して送信する。
この場合、管理者端末30は、メール受信処理を実行する(ステップS1−5)。具体的には、管理者端末30のメール送受信手段は、ログインキーを含めた電子メールを受信して、受信メールメモリに記憶する。
ユーザが業務サーバ10へのアクセスを希望する場合には、管理者に対して利用申請を行なう。この利用申請においては、アクセス対象の業務サーバ10が属するグループ種別を含める。更に、ユーザは、管理者に対して、ユーザ自身が決定したオリジナルキーを伝える。
次に、管理者端末30は、メールの選択処理を実行する(ステップS1−6)。具体的には、管理者は、ユーザの利用申請を承認する場合、管理者端末30のメール送受信手段を起動する。この場合、管理者端末30は、受信メールメモリに記録された電子メール一覧を、ディスプレイに表示する。そして、管理者は、この電子メール一覧において、アクセス申請端末20から受信した電子メールであって、ログインキーを含めた電子メールを特定する。更に、この電子メールの中で、受信日が直近の日付のメールを選択する。
次に、管理者端末30は、ログインキーの表示処理を実行する(ステップS1−7)。具体的には、管理者端末30は、選択された電子メールの内容をディスプレイに表示する。この電子メールには、グループ種別毎に人数分のログインキーが表示される。更に、この電子メールには、ログインキーに関連づけて承認ボタンが表示される。管理者は、利用申請を承認する場合には、利用申請に用いるログインキーをユーザに伝える。この場合、ユーザは、ログインキーを記憶しておく。そして、管理者は、このログインキーに対応する承認ボタンを選択する。
承認ボタンの選択を検知した管理者端末30は、オリジナルキーの受付処理を実行する(ステップS1−8)。具体的には、管理者端末30は、ディスプレイ上に入力画面を表示する。この入力画面には、オリジナルキーの入力欄及び実行ボタンが含まれる。この場合、管理者は、ユーザから入手したオリジナルキーを入力欄に設定する。そして、実行ボタンを選択する。
実行ボタンの選択を検知した管理者端末30は、利用承諾の送信処理を実行する(ステップS1−9)。具体的には、管理者端末30は、利用承認をアクセス申請端末20に送信する。この利用承認には、選択されたログインキー、入力されたオリジナルキーに関するデータを含める。
次に、アクセス申請端末20の制御部21は、ログインキーの利用状況の確認処理を実行する(ステップS1−10)。具体的には、制御部21のログインキー有効化手段212は、ログイン認証情報記憶部23において、受信した利用承認に含まれるログインキーが記録されたログイン認証管理レコード230を特定する。そして、ログインキー有効化手段212は、特定したログイン認証管理レコード230にオリジナルキーが記録されているかどうかを判定する。既にオリジナルキーが記録されている場合には、ログインキーは利用済みであることを示している。そこで、ログインキー有効化手段212は、利用できないことを管理者端末30に通知する。
一方、ログイン認証管理レコード230にオリジナルキーが記録されていない場合には、アクセス申請端末20の制御部21は、ログインキーの有効化処理を実行する(ステップS1−11)。具体的には、ログイン認証管理レコード230の利用状況データ領域に現在年月日を記録するとともに、ステータスデータ領域に有効フラグを記録する。
次に、アクセス申請端末20の制御部21は、オリジナルキーの登録処理を実行する(ステップS1−12)。具体的には、制御部21のログインキー有効化手段212は、このログイン認証管理レコード230に、利用申請に含まれるオリジナルキーを記録する。
(業務サーバの利用申請処理)
次に、業務サーバ10を利用する場合を説明する。この場合には、ユーザは、アクセス申請端末20においてアクセス管理プログラムを起動させる。
この場合、アクセス申請端末20の制御部21は、ログイン画面の表示処理を実行する(ステップS2−1)。具体的には、制御部21のログイン認証手段213は、ディスプレイにログイン画面を出力する。このログイン画面には、ログインキーの入力欄及び実行ボタンが含まれる。ユーザは、この入力欄にログインキーを入力して、実行ボタンを選択する。この場合、制御部21のログイン認証手段213は、入力されたログインキーが記録されているログイン認証管理レコード230がログイン認証情報記憶部23に登録されているかどうかを確認する。更に、ログインキーが記録されているログイン認証管理レコード230のステータスデータ領域に、無効フラグが記録されていないかどうかを確認する。ログインキーが記録されているログイン認証管理レコード230を特定できない場合や、ログイン認証管理レコード230に無効フラグが記録されている場合、ログイン認証手段213は、ログインを拒否して、ログインできないことを示すメッセージをディスプレイに出力する。一方、入力されたログインキーが記録されているログイン認証管理レコード230において無効フラグが記録されていない場合には、ログインを許可する。
次に、アクセス申請端末20の制御部21は、ワンタイムキー生成画面の表示処理を実行する(ステップS2−2)。具体的には、制御部21のワンタイムキー設定手段214は、ワンタイムキー設定画面をディスプレイに出力する。このワンタイムキー設定画面には、オリジナルキー入力欄、業務サーバ選択欄、アクセス権限選択欄が設けられている。
次に、アクセス申請端末20の制御部21は、ワンタイムキー生成画面への入力処理を実行する(ステップS2−3)。具体的には、ユーザは、管理者に伝えたオリジナルキーをオリジナルキー入力欄に入力する。更に、業務サーバ選択欄、アクセス権限選択欄において、アクセス対象の業務サーバ10のサーバ識別子、アクセス権限を選択する。
アクセス申請端末20の制御部21は、オリジナルキーの認証処理を実行する(ステップS2−4)。具体的には、制御部21のワンタイムキー設定手段214は、入力されたオリジナルキーがログイン認証管理レコード230に記録されているかどうか(条件1)を確認する。更に、マスタ情報記憶部22を用いて、選択された業務サーバ10のサーバ識別子がグループ種別に含まれるかどうか(条件2)を確認する。確認結果において、少なくともいずれかの条件が一致しない場合には、利用を拒否する。一方、両条件が一致する場合には、制御部21のワンタイムキー設定手段214は、ログイン認証情報記憶部23のログイン認証管理レコード230の利用状況データ領域に現在日付を記録するとともに、ステータスデータ領域に有効フラグを記録する。更に、ワンタイムキー設定手段214は、アクセス管理レコード240を生成し、アクセス管理情報記憶部24に記録する。このアクセス管理レコード240には、発行日(現在日付)、ログインキー、サーバ識別子、アクセス権限を記録する。
次に、アクセス申請端末20の制御部21は、セキュリティポリシーの要求処理を実行する(ステップS2−5)。具体的には、制御部21のワンタイムキー設定手段214は、選択された業務サーバ10に対して、セキュリティポリシー要求を送信する。
この場合、業務サーバ10のアクセス制御部11は、セキュリティポリシーの回答処理を実行する(ステップS2−6)。具体的には、アクセス制御部11のポリシー管理手段111は、セキュリティポリシーについての回答をアクセス申請端末20に返信する。この回答には、セキュリティポリシーにおいて設定されている、ワンタイムキーの生成条件に関するデータを含める。
次に、アクセス申請端末20の制御部21は、セキュリティポリシーの取得処理を実行する(ステップS2−7)。具体的には、制御部21のワンタイムキー設定手段214は、業務サーバ10から、セキュリティポリシーとして、ユーザIDやパスワードの生成条件を取得する。
次に、アクセス申請端末20の制御部21は、セキュリティポリシーの比較処理を実行する(ステップS2−8)。具体的には、制御部21のワンタイムキー設定手段214は、業務サーバ10から取得した生成条件と、アクセス申請端末20に適用されるセキュリティポリシーの生成条件とを比較する。そして、条件が厳しいセキュリティポリシーを特定する。具体的には、生成条件において定められた最低文字数が異なる場合には、最低文字数が多い方を選択する。また、生成条件において、複数の文字種別が設定されている場合には、この条件に従う。
次に、アクセス申請端末20の制御部21は、ワンタイムキーの発行処理を実行する(ステップS2−9)。具体的には、制御部21のワンタイムキー設定手段214は、特定したセキュリティポリシーの生成条件に従って、乱数を用いてワンタイムキーを生成する。そして、ワンタイムキー設定手段214は、業務サーバ10に対して、生成したワンタイムキーをログイン時に用いる場合の認証情報として送信する。
次に、業務サーバ10のアクセス制御部11は、ワンタイムキーの登録処理を実行する(ステップS2−10)。具体的には、アクセス制御部11のワンタイムキー登録手段112は、受信したワンタイムキーを登録できるかどうかを確認する。具体的には、セキュリティポリシーの生成条件に合致しているかどうか、同じワンタイムキーが既に登録されていないかどうかを確認する。ワンタイムキーに問題がない場合、ワンタイムキー登録手段112は、アクセス認証情報管理レコード120を生成し、アクセス認証情報記憶部12に登録する。このアクセス認証情報管理レコード120の発行日データ領域には現在日付、ワンタイムキーデータ領域にはアクセス申請端末20から受信したワンタイムキーを記録する。
そして、業務サーバ10のアクセス制御部11は、結果送信処理を実行する(ステップS2−11)。具体的には、アクセス制御部11のワンタイムキー登録手段112は、ワンタイムキーを登録したかどうかについての登録可否の判定結果をアクセス申請端末20に返信する。この判定結果には、ワンタイムキーを登録した場合には登録完了を示すメッセージ、ワンタイムキーを登録しなかった場合には登録失敗を示すメッセージを含める。
次に、アクセス申請端末20の制御部21は、結果受信処理を実行する(ステップS2−12)。具体的には、制御部21のワンタイムキー設定手段214は、業務サーバ10から、登録可否の判定結果を受信する。
次に、アクセス申請端末20の制御部21は、登録成功かどうかについての判定処理を実行する(ステップS2−13)。具体的には、制御部21のワンタイムキー設定手段214は、登録可否の判定結果に含まれるメッセージに基づいて判定する。
判定結果において登録失敗のメッセージを取得した場合(ステップS2−13において「NO」の場合)、ワンタイムキー設定手段214は、ステップS2−9の処理からやり直す。
一方、登録完了のメッセージを取得することにより、登録成功と判定した場合(ステップS2−13において「YES」の場合)、アクセス申請端末20の制御部21は、ワンタイムキーの表示処理を実行する(ステップS2−14)。具体的には、制御部21のワンタイムキー設定手段214は、業務サーバ10から取得したワンタイムキーを、ディスプレイに出力する。更に、ワンタイムキー設定手段214は、ログイン認証管理レコード230に記録された管理者IDの連絡先をマスタ情報記憶部22から取得する。そして、ワンタイムキー設定手段214は、この連絡先に対して、ワンタイムキーが発行されたことを示す電子メールを送信する。
次に、アクセス申請端末20の制御部21は、利用状況の登録処理を実行する(ステップS2−15)。具体的には、制御部21のワンタイムキー設定手段214は、ワンタイムキーを記録したアクセス管理レコード240を生成し、アクセス管理情報記憶部24に記録する。このアクセス管理レコード240のワンタイムキーデータ領域には、業務サーバ10における登録に成功したワンタイムキーを記録する。更に、ステータスデータ領域には、有効フラグを記録する。
そして、ユーザが業務サーバ10にアクセスする場合には、取得したワンタイムキーを業務サーバ10に入力する。この場合、業務サーバ10のアクセス制御部11は、ワンタイムキーによるログイン処理を実行する(ステップS3−1)。具体的には、アクセス制御部11のユーザ認証手段113は、入力されたワンタイムキーがアクセス認証情報記憶部12に記録されているかどうかを確認する。更に、アクセス認証情報管理レコード120において無効フラグが設定されていないかどうかを確認する。無効フラグが設定されていないアクセス認証情報管理レコード120を抽出した場合には、ユーザ認証手段113は、アクセスを許可する。
次に、業務サーバ10のアクセス制御部11は、操作処理を実行する(ステップS3−2)。具体的には、アクセス制御部11のユーザ認証手段113は、業務処理部15に処理を引き継ぐ。これにより、ユーザは、業務処理部15における操作を行なうことができる。
(ログインキー管理処理)
次に、図5(a)を用いて、ログインキー管理処理を説明する。この処理は、定期的(例えば、毎日定時)に行なわれる。ここでは、アクセス管理情報記憶部24に記録されたログインキー毎に繰り返し行なわれる。
まず、アクセス申請端末20の制御部21は、ログインキーの有効期限の取得処理を実行する(ステップS4−1)。具体的には、制御部21のキー管理手段215は、ログイン認証管理レコード230に記録されている発行日に対して有効期間を加算して有効期限を算出する。
次に、アクセス申請端末20の制御部21は、有効期限を経過したかどうかについての判定処理を実行する(ステップS4−2)。具体的には、制御部21のキー管理手段215は、この有効期限と現在日付とを比較することにより、有効期限を経過しているかどうかを判定する。
有効期限を経過していないと判定した場合(ステップS4−2において「NO」の場合)、アクセス申請端末20の制御部21は、このログインキーについての処理を終了する。
一方、有効期限を経過していると判定した場合(ステップS4−2において「YES」の場合)、アクセス申請端末20の制御部21は、ログインキーの無効化処理を実行する(ステップS4−3)。具体的には、制御部21のキー管理手段215は、ログイン認証管理レコード230の利用状況データ領域に無効フラグを記録する。
(ワンタイムキー管理処理)
次に、図5(b)を用いて、ワンタイムキー管理処理を説明する。この処理は、定期的(例えば、毎日定時)に行なわれる。この処理は、アクセス管理情報記憶部24に記録されたワンタイムキー毎に繰り返し行なわれる。
まず、アクセス申請端末20の制御部21は、ワンタイムキーの有効期限の取得処理を実行する(ステップS5−1)。具体的には、制御部21のキー管理手段215は、アクセス管理レコード240に記録されているサーバ識別子の業務サーバ10における有効期間を特定する。そして、キー管理手段215は、アクセス管理レコード240に記録されている発行日に対して、有効期間を加算して有効期限を算出する。
次に、アクセス申請端末20の制御部21は、有効期限を経過したかどうかについての判定処理を実行する(ステップS5−2)。具体的には、制御部21のキー管理手段215は、この有効期限と現在日付とを比較することにより、有効期限を経過しているかどうかを判定する。
有効期限を経過していないと判定した場合(ステップS5−2において「NO」の場合)、アクセス申請端末20の制御部21は、このワンタイムキーについての処理を終了する。
一方、有効期限を経過していると判定した場合(ステップS5−2において「YES」の場合)、アクセス申請端末20の制御部21は、ワンタイムキーの無効化処理を実行する(ステップS5−3)。具体的には、制御部21のキー管理手段215は、アクセス管理レコード240のステータスデータ領域に無効フラグを記録する。
(利用状況管理処理)
次に、図5(c)を用いて、利用状況管理処理を説明する。この処理は、定期的(例えば、毎月定時)に行なわれる。この処理は、マスタ情報記憶部22に記録された管理者ID毎に繰り返し行なわれる。
まず、アクセス申請端末20の制御部21は、ログインキー、ワンタイムキーの特定処理を実行する(ステップS6−1)。具体的には、制御部21の利用状況管理手段216は、処理対象の管理者IDが記録されたログイン認証管理レコード230をログイン認証情報記憶部23から抽出する。更に、利用状況管理手段216は、抽出したログイン認証管理レコード230のログインキーが記録されているアクセス管理レコード240をアクセス管理情報記憶部24から抽出する。
次に、アクセス申請端末20の制御部21は、利用状況報告の作成処理を実行する(ステップS6−2)。具体的には、制御部21の利用状況管理手段216は、抽出したログイン認証管理レコード230のログインキーについて、ログインキーの利用状況を特定するとともに、抽出したアクセス管理レコード240からワンタイムキーの発行日を特定する。そして、利用状況管理手段216は、利用状況や発行状況を含めた報告書を作成する。
次に、アクセス申請端末20の制御部21は、利用状況報告の送信処理を実行する(ステップS6−3)。具体的には、制御部21の利用状況管理手段216は、処理対象の管理者IDに関連付けられた連絡先をマスタ情報記憶部22から取得する。そして、利用状況管理手段216は、この連絡先に対して、作成した利用状況報告を送信する。
本実施形態のアクセス管理システムによれば、以下のような効果を得ることができる。
(1)本実施形態では、アクセス申請端末20の制御部21は、ログインキーの送信先の特定処理(ステップS1−1)、ログインキー生成処理(ステップS1−2)、ログインキーの登録処理(ステップS1−3)を実行する。そして、アクセス申請端末20の制御部21は、ログインキーを含めたメールの送信処理を実行する(ステップS1−4)。これにより、アクセス申請端末20にログインするために必要なログインキーを、管理者に提供することができる。この場合、管理者毎に人数分のログインキーが提供されるため、ユーザ毎にログインキーを提供することができる。また、グループ化された情報処理サーバについて、ワンタイムキーを設定する場合に用いるログインキーが提供されるので、管理者は、複数の情報処理サーバをまとめて管理することができる。従って、管理者における情報処理サーバの管理負担を軽減することができる。
(2)本実施形態では、管理者端末30において、メールが選択された場合(ステップS1−6)、ログインキーの表示処理を実行する(ステップS1−7)。そして、承認ボタンの選択を検知した管理者端末30は、オリジナルキーの受付処理(ステップS1−8)、利用承諾の送信処理(ステップS1−9)を実行する。次に、アクセス申請端末20の制御部21は、オリジナルキーの登録処理を実行する(ステップS1−12)。そして、アクセス申請端末20の制御部21は、ログイン画面の表示処理(ステップS2−1)、ワンタイムキー生成画面の表示処理(ステップS2−2)、オリジナルキーの認証処理(ステップS2−4)を実行する。これにより、ユーザによって設定されたオリジナルキーを用いて、アクセス申請端末20におけるユーザ認証を行なうことができる。
(3)本実施形態では、アクセス申請端末20の制御部21は、セキュリティポリシーの要求処理(ステップS2−5)、セキュリティポリシーの取得処理(ステップS2−7)を実行する。そして、アクセス申請端末20の制御部21は、セキュリティポリシーの比較処理(ステップS2−8)、ワンタイムキーの発行処理(ステップS2−9)を実行する。これにより、業務サーバ10に適用されるセキュリティポリシーと、アクセス申請端末20に適用されるセキュリティポリシーとが異なる場合であっても、適切なワンタイムキーを設定することができる。
(4)本実施形態では、判定結果において登録失敗のメッセージを取得した場合(ステップS2−13において「NO」の場合)、ワンタイムキー設定手段214は、ステップS2−9の処理からやり直す。これにより、同じワンタイムキーの重複登録を防止することができる。
(5)本実施形態では、ログインキー管理処理において、有効期限を経過していると判定した場合(ステップS4−2において「YES」の場合)、アクセス申請端末20の制御部21は、ログインキーの無効化処理を実行する(ステップS4−3)。また、ワンタイムキー管理処理において、有効期限を経過していると判定した場合(ステップS5−2において「YES」の場合)、アクセス申請端末20の制御部21は、ワンタイムキーの無効化処理を実行する(ステップS5−3)。これにより、同じログインキーやワンタイムキーの長期間の利用を抑制し、セキュリティを向上させることができる。
(6)本実施形態では、利用状況管理処理において、利用状況報告の作成処理(ステップS6−2)、利用状況報告の送信処理(ステップS6−3)を実行する。ログインキーやワンタイムキーの利用状況は、アクセス申請端末20に蓄積されるため、一括して効率的に管理することができる。
また、上記実施形態は、以下のように変更してもよい。
・ 上記実施形態では、ワンタイムキーの発行申請を行なう場合、セキュリティポリシーの要求処理を実行する(ステップS2−5)。ここで、アクセス申請端末20に、各業務サーバ10のセキュリティポリシーを予め記憶させておくようにしてもよい。この場合には、アクセス申請端末20にポリシー情報記憶部を設ける。このポリシー情報記憶部には、セキュリティポリシーを入手できた各業務サーバ10のサーバ識別子に関連づけて、入手したセキュリティポリシーを登録しておく。
この場合の業務サーバ10の利用申請処理を、図6を用いて説明する。ここでは、ステップS2−1〜S2−3の処理後、アクセス申請端末20の制御部21は、ステップS2−4と同様に、オリジナルキーの認証処理を実行する(ステップS7−1)。
次に、アクセス申請端末20の制御部21は、事前登録されているかどうかについての判定処理を実行する(ステップS7−2)。具体的には、制御部21のワンタイムキー設定手段214は、選択された業務サーバ10のセキュリティポリシーがポリシー情報記憶部に記録されているかどうかを確認する。
セキュリティポリシーが事前登録されていない場合(ステップS7−2において「NO」の場合)、アクセス申請端末20の制御部21は、ステップS2−5と同様に、セキュリティポリシーの要求処理を実行する(ステップS7−3)。そして、業務サーバ10のアクセス制御部11は、ステップS2−6と同様に、セキュリティポリシーの回答処理を実行する(ステップS7−4)。そして、アクセス申請端末20の制御部21は、ステップS2−7と同様に、セキュリティポリシーの取得処理を実行する(ステップS7−5)。更に、新たにセキュリティポリシーを取得した場合には、制御部21は、この業務サーバ10のサーバ識別子に関連づけて、このセキュリティポリシーをポリシー情報記憶部に記録する。
一方、セキュリティポリシーが事前登録されている場合(ステップS7−2において「YES」の場合)、ステップS7−3、S7−4をスキップする。この場合、セキュリティポリシーの取得処理(ステップS7−5)において、ポリシー情報記憶部からセキュリティポリシーを取得する。
そして、アクセス申請端末20の制御部21は、ステップS2−8、S2−9と同様に、セキュリティポリシーの比較処理(ステップS7−6)、ワンタイムキーの発行処理(ステップS7−7)を実行する。
更に、業務サーバ10のアクセス制御部11は、ステップS2−10、S2−11と同様に、ワンタイムキーの登録処理(ステップS7−8)、結果送信処理(ステップS7−9)を実行する。この場合、ワンタイムキーを登録できない場合としては、セキュリティポリシーに適合しない場合と、既にワンタイムキーが登録されている場合とがある。そこで、登録可否の判定結果には、それぞれの場合を示すメッセージを含める。
次に、アクセス申請端末20の制御部21は、ステップS2−12、S2−13と同様に、結果受信処理(ステップS7−10)、登録成功かどうかについての判定処理(ステップS7−11)を実行する。
ここで、登録失敗のメッセージを取得した場合(ステップS7−11において「NO」の場合)、アクセス申請端末20の制御部21は、セキュリティポリシーに不適合かどうかを判定する(ステップS7−12)。具体的には、制御部21のワンタイムキー設定手段214は、業務サーバ10から取得したメッセージにおいて、セキュリティポリシーに適合しないことを示すメッセージを取得した場合には、不適合と判定する。
セキュリティポリシーに適合しないことを示すメッセージを取得したことにより、不適合と判定した場合(ステップS7−12において「YES」の場合)、ワンタイムキー設定手段214は、ステップS7−3の処理からやり直す。
一方、既にワンタイムキーが登録されていることを示すメッセージを取得したことにより、不適合でないと判定した場合(ステップS7−12において「NO」の場合)には、ワンタイムキー設定手段214は、ステップS7−7の処理からやり直す。
そして、登録完了のメッセージを取得することにより、登録成功と判定した場合(ステップS7−11において「YES」の場合)、アクセス申請端末20の制御部21は、ステップS2−14、S2−15と同様に、ワンタイムキーの表示処理(ステップS7−13)、利用状況の登録処理(ステップS7−14)を実行する。
・ 上記実施形態では、一つのアクセス申請端末20を用いる場合を想定した。複数のロケーションにおいて、各ロケーション(拠点)にアクセス申請端末20を設けるようにしてもよい。この場合、図7(a)に示すように、各拠点(A、B)に設置されたアクセス申請端末20から管理者端末30に対して、マスタ情報記憶部22に記録されている人数分のログインキーを含めた電子メールを送信する。
ここで、各拠点(A、B)で作業を行なうユーザの人数分のログインキーを送信するようにしてもよい。この場合には、各アクセス申請端末20のマスタ情報記憶部22には、それぞれの拠点で作業を行なう人数を記録しておく。
また、図7(b)に示すように、各拠点(A、B)に設置されたアクセス申請端末20を管理する統括サーバ40を設けるようにしてもよい。この場合には、この統括サーバ40から管理者端末30に対して、ログインキーを含めた電子メールを送信する。そして、利用承認時には、管理者端末30からオリジナルキーを取得する。更に、アクセス申請端末20にログインする場合には、各アクセス申請端末20は、統括サーバ40において、ログインキーの利用状況、オリジナルキーの登録の有無を確認する。そして、統括サーバ40が、各業務サーバ10に対して、セキュリティポリシーの要求処理(ステップS2−5)〜登録成功の判定処理(ステップS2−13)を実行する。そして、統括サーバ40は、アクセス申請端末20に対して、ワンタイムキーを提供して、ディスプレイ上に表示させる(ステップS2−14)。更に、統括サーバ40は、利用状況の登録処理を実行する(ステップS2−15)。これにより、複数のロケーションに設置されたアクセス申請端末20を用いて、各キーの利用状況を考慮しながら、ワンタイムキーの発行状況を統括サーバ40において一括管理することができる。
・ 上記実施形態では、アクセス申請端末20の制御部21は、ログインキーの利用状況の確認処理を実行する(ステップS1−10)。ここで、ログインキーが利用済みの場合には、ログインキー有効化手段212は、利用できないことを管理者端末30に通知する。これに代えて、管理者端末30において、ログインキーが利用済みかどうかを表示するようにしてもよい。この場合には、ログインキーを含めた電子メールにおいて、承認ボタンが選択された場合に、利用済みであることを表示させるスクリプト(プログラム)を埋め込んでおく。これにより、電子メールにおいて、ログインキーの利用可否を判断することができる。
・ 上記実施形態では、アクセス申請端末20の制御部21は、ワンタイムキーの発行処理を実行する(ステップS2−9)。この場合、選択された業務サーバ10に対して、生成したワンタイムキーをログイン時に用いる場合の認証情報として送信する。ここで、サーバの稼働状況に応じて、ワンタイムキーの発行方法を変更するようにしてもよい。具体的には、平常時には、業務サーバ10毎にワンタイムキーを発行し、障害発生時等には、同じグループ種別に属する業務サーバ10に対して一括してワンタイムキーを発行する。
この場合、アクセス申請端末20を、各業務サーバ10の稼動状態を監視する統合監視サーバに接続させる。そして、業務サーバ10は、障害発生時にアラート(障害メッセージ)を統合監視サーバに対して送信する。この障害メッセージには、発生した障害の内容に関するデータ(ここでは、障害を特定するための障害コード)や、送信元の業務サーバ10を特定するための機器コードに関するデータを含める。また、アクセス申請端末20の制御部21には、稼動状況情報収集手段を設け、統合監視サーバから、業務サーバ10の稼動状態情報を取得する。
以下、図8を用いて、処理手順を説明する。
まず、アクセス申請端末20の制御部21は、ステップS2−4と同様に、オリジナルキーの認証処理を実行する(ステップS8−2)。
次に、アクセス申請端末20の制御部21は、サーバ稼動状況の把握処理を実行する(ステップS8−2)。具体的には、制御部21の稼動状況情報収集手段が、統合監視サーバから各業務サーバ10の稼働状態情報を取得する。
次に、アクセス申請端末20の制御部21は、通常稼働かどうかについての判定処理を実行する(ステップS8−3)。具体的には、制御部21の稼動状況情報収集手段は、取得した稼働状態情報に基づいて、各業務サーバ10が、通常稼働かどうかを判定する。稼働状態情報において障害発生メッセージが記録されていない場合には、平常稼働と判定する。
通常稼働と判定した場合(ステップS8−3において「YES」の場合)、ステップS2−5〜S2−8と同様の処理を実行する。具体的には、アクセス申請端末20の制御部21は、選択された業務サーバ10について、セキュリティポリシーの要求処理(ステップS8−4)、セキュリティポリシーの取得処理(ステップS8−5)、セキュリティポリシーの比較処理(ステップS8−6)、ワンタイムキーの発行処理(ステップS8−7)を実行する。
一方、障害メッセージを取得することにより、通常稼働でないと判定した場合(ステップS8−3において「NO」の場合)、アクセス申請端末20の制御部21は、同じグループ種別の業務サーバについてセキュリティポリシーの要求処理を実行する(ステップS8−8)。具体的には、制御部21のワンタイムキー設定手段214は、ログイン認証管理レコード230においてログインキーに関連付けられたグループ種別に属する業務サーバ10を特定する。そして、特定したすべての業務サーバ10に対して、セキュリティポリシー要求を送信する。
次に、アクセス申請端末20の制御部21は、業務サーバ毎にセキュリティポリシーの取得処理を実行する(ステップS8−9)。具体的には、制御部21のワンタイムキー設定手段214は、グループ種別に属する各業務サーバ10からセキュリティポリシー(パスワードの生成条件)を取得する。
次に、アクセス申請端末20の制御部21は、セキュリティポリシーの比較処理を実行する(ステップS8−10)。具体的には、制御部21のワンタイムキー設定手段214は、各業務サーバ10からセキュリティポリシー及びアクセス申請端末20に適用されるセキュリティポリシーの中で最も厳しいセキュリティポリシーを特定する。なお、セキュリティポリシーにおいて相容れない生成条件が設定されている場合には、このセキュリティポリシーの業務サーバ10については、別個にワンタイムキーを生成する。
次に、アクセス申請端末20の制御部21は、同じグループ種別の業務サーバについてワンタイムキーの発行処理を実行する(ステップS8−11)。具体的には、制御部21のワンタイムキー設定手段214は、特定したセキュリティポリシーに基づいてワンタイムキーを生成する。
次に、アクセス申請端末20の制御部21は、ステップS2−12、S2−13と同様に、結果受信処理(ステップS8−12)、登録成功かどうかについての判定処理(ステップS8−13)を実行する。ここで、判定結果において登録失敗のメッセージを取得した場合(ステップS8−13において「NO」の場合)、ワンタイムキー設定手段214は、ステップS8−2から繰り返す。一方、判定結果において登録成功のメッセージを取得した場合(ステップS8−13において「YES」の場合)、ステップS2−14以降と同様の処理を実行する。
例えば、一部の業務サーバ10において障害が発生した場合、この業務サーバ10に関連する他の業務サーバ10における対応が必要になることがある。ここでは、同じグループ種別に属する業務サーバ10においては、同じワンタイムキーが発行されるので、効率的かつ迅速に障害対応を行なうことができる。
・ 上記実施形態では、登録成功と判定した場合(ステップS2−13において「YES」の場合)、アクセス申請端末20の制御部21は、ワンタイムキーの表示処理を実行する(ステップS2−14)。具体的には、制御部21のワンタイムキー設定手段214は、業務サーバ10から取得したワンタイムキーを、ディスプレイに出力する。ここで、ワンタイムキーの出力方法は、ディスプレイへの出力に限定されるものではない。例えば、ワンタイムキー設定手段214が、業務サーバ10を利用するユーザのメールアドレスにワンタイムキーを送信するようにしてもよい。この場合には、ステップS2−3のワンタイムキー生成画面において、送信先のメールアドレスを指定させる。また、ワンタイムキー生成画面においてユーザIDを取得して、このユーザIDに関連付けられたメールアドレスを特定するようにしてもよい。この場合には、ユーザIDに対してメールアドレスが記録されたデータ記憶部(例えば、ユーザ管理情報記憶部)を用いる。そして、ワンタイムキー設定手段214は、アクセス管理レコード240に送信先のメールアドレスを記録しておく。これにより、メールアドレスにより、ワンタイムキーの取得者を特定することができる。
10…業務サーバ、11…アクセス制御部、111…ポリシー管理手段、112…ワンタイムキー登録手段、113…ユーザ認証手段、12…アクセス認証情報記憶部、15…業務処理部、20…アクセス申請端末、21…制御部、211…ログインキー送信手段、212…ログインキー有効化手段、213…ログイン認証手段、214…ワンタイムキー設定手段、215…キー管理手段、216…利用状況管理手段、22…マスタ情報記憶部、23…ログイン認証情報記憶部、24…アクセス管理情報記憶部、30…管理者端末。

Claims (8)

  1. ログインキーを送信する管理者端末の連絡先を記憶した管理者情報記憶手段と、
    管理者識別子に関連付けて、アクセス可能な情報処理サーバの識別情報、ログインキー、オリジナルキー、発行日を記憶する認証情報記憶手段と、
    管理者端末と情報処理サーバとに接続された制御手段とを備えたアクセス管理システムであって、
    前記制御手段が、
    前記管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、前記認証情報記憶手段にログインキーと発行日とを記録する手段と、
    前記管理者端末から、前記ログインキーに対応するオリジナルキーを取得した場合には、前記ログインキーに関連づけて前記オリジナルキーを前記認証情報記憶手段に記録する手段と、
    前記認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、前記認証情報記憶手段を用いて、前記ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、前記情報処理サーバにログインするためのワンタイムキーの生成処理を実行し、前記ログインキーの利用履歴を記録し、前記ワンタイムキーを出力する手段と、
    各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化する手段と、
    前記ログインキーの利用履歴を前記管理者端末に送信する手段と
    を備えたことを特徴とするアクセス管理システム。
  2. 前記ワンタイムキーの生成処理において、
    前記制御手段が、
    前記情報処理サーバのセキュリティポリシーを特定し、
    前記アクセス管理システムにおけるセキュリティポリシーと、前記情報処理サーバのセキュリティポリシーを比較して、比較結果に基づいてワンタイムキーを生成することを特徴とする請求項1に記載のアクセス管理システム。
  3. 前記制御手段が、前記情報処理サーバに対して、セキュリティポリシーを要求して、前記情報処理サーバからセキュリティポリシーを取得することを特徴とする請求項2に記載のアクセス管理システム。
  4. 前記制御手段が、前記情報処理サーバを特定して、予め登録されたセキュリティポリシーを取得することを特徴とする請求項2に記載のアクセス管理システム。
  5. 前記管理者情報記憶手段には、管理者毎に、ログインキーの必要数が記録されており、
    前記制御手段が、前記管理者端末の連絡先毎にログインキーの必要数を特定し、前記必要数のログインキーを送信することを特徴とする請求項1〜4のいずれか1つに記載のアクセス管理システム。
  6. 前記制御手段が、
    前記情報処理サーバの稼動状況情報を取得する手段と、
    前記稼動状況情報に基づいて、ワンタイムキーの発行方法を変更する手段とを更に備えたことを特徴とする請求項1〜5のいずれか1つに記載のアクセス管理システム。
  7. ログインキーを送信する管理者端末の連絡先を記憶した管理者情報記憶手段と、
    管理者識別子に関連付けて、アクセス可能な情報処理サーバの識別情報、ログインキー、オリジナルキー、発行日を記憶する認証情報記憶手段と、
    管理者端末と情報処理サーバとに接続された制御手段とを備えたアクセス管理システムを用いて、アクセスを管理する方法であって、
    前記制御手段が、
    前記管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、前記認証情報記憶手段にログインキーと発行日とを記録する段階と、
    前記管理者端末から、前記ログインキーに対応するオリジナルキーを取得した場合には、前記ログインキーに関連づけて前記オリジナルキーを前記認証情報記憶手段に記録する段階と、
    前記認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、前記認証情報記憶手段を用いて、前記ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、前記情報処理サーバにログインするためのワンタイムキーの生成処理を実行し、前記ログインキーの利用履歴を記録し、前記ワンタイムキーを出力する段階と、
    各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化する段階と、
    前記ログインキーの利用履歴を前記管理者端末に送信する段階と
    を実行することを特徴とするアクセス管理方法。
  8. ログインキーを送信する管理者端末の連絡先を記憶した管理者情報記憶手段と、
    管理者識別子に関連付けて、アクセス可能な情報処理サーバの識別情報、ログインキー、オリジナルキー、発行日を記憶する認証情報記憶手段と、
    管理者端末と情報処理サーバとに接続された制御手段とを備えたアクセス管理システムを用いて、アクセスを管理するためのプログラムであって、
    前記制御手段を、
    前記管理者情報記憶手段に記憶された連絡先の管理者端末に対して、ログインキーを送信し、前記認証情報記憶手段にログインキーと発行日とを記録する手段、
    前記管理者端末から、前記ログインキーに対応するオリジナルキーを取得した場合には、前記ログインキーに関連づけて前記オリジナルキーを前記認証情報記憶手段に記録する手段、
    前記認証情報記憶手段に記録されたログインキー及びオリジナルキーを取得した場合には、前記認証情報記憶手段を用いて、前記ログインキー及びオリジナルキーに関連付けられたアクセス可能な情報処理サーバの識別情報を特定し、前記情報処理サーバにログインするためのワンタイムキーの生成処理を実行し、前記ログインキーの利用履歴を記録し、前記ワンタイムキーを出力する手段、
    各ログインキーの発行日に基づいて特定される有効期限を経過した場合には、ログインキーを無効化する手段、
    前記ログインキーの利用履歴を前記管理者端末に送信する手段
    として機能させることを特徴とするアクセス管理プログラム。
JP2012020000A 2012-02-01 2012-02-01 アクセス管理システム、アクセス管理方法及びアクセス管理プログラム Expired - Fee Related JP5350502B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012020000A JP5350502B2 (ja) 2012-02-01 2012-02-01 アクセス管理システム、アクセス管理方法及びアクセス管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012020000A JP5350502B2 (ja) 2012-02-01 2012-02-01 アクセス管理システム、アクセス管理方法及びアクセス管理プログラム

Publications (2)

Publication Number Publication Date
JP2013161123A JP2013161123A (ja) 2013-08-19
JP5350502B2 true JP5350502B2 (ja) 2013-11-27

Family

ID=49173352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012020000A Expired - Fee Related JP5350502B2 (ja) 2012-02-01 2012-02-01 アクセス管理システム、アクセス管理方法及びアクセス管理プログラム

Country Status (1)

Country Link
JP (1) JP5350502B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11201505134TA (en) 2013-01-09 2015-08-28 Nomura Res Inst Ltd Access control device, access control method, and program
JP6690186B2 (ja) * 2015-08-18 2020-04-28 株式会社リコー サービス提供システム、サービス提供方法、情報処理装置及びプログラム
JP6473879B1 (ja) * 2017-10-12 2019-02-27 宜浩 川村 クライアントサーバシステム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4457102B2 (ja) * 2006-11-30 2010-04-28 みずほ情報総研株式会社 認証処理システム、認証処理方法及び認証処理プログラム

Also Published As

Publication number Publication date
JP2013161123A (ja) 2013-08-19

Similar Documents

Publication Publication Date Title
CN101473589B (zh) 电子通信的增强的安全性
US9825938B2 (en) System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration
US20180218121A1 (en) System and Method for Online Identity Management
CN110287660A (zh) 访问权限控制方法、装置、设备及存储介质
CN109617926A (zh) 业务权限的控制方法、装置和存储介质
KR20100045442A (ko) 전송 가능한 제한된 보안 토큰
CN108804909B (zh) 一种用于对检测数据进行区块链存证处理的方法
CN107832602B (zh) 一种基于标识的统一电子印章系统
US8856954B1 (en) Authenticating using organization based information
KR20120070079A (ko) 개인식별번호를 이용한 사용자 인증 시스템, 사용자 단말 장치, 조회 장치, 인증 서버 및 그 사용자 인증 방법
CN111861804A (zh) 一种社区管理方法、系统、用户终端以及管理终端
JP2019008525A (ja) サービス管理システム及びサービス管理方法
CN110247758A (zh) 密码管理的方法、装置及密码管理器
JP5350502B2 (ja) アクセス管理システム、アクセス管理方法及びアクセス管理プログラム
JP4457102B2 (ja) 認証処理システム、認証処理方法及び認証処理プログラム
CA2896536A1 (en) Know your customer exchange system and method
CN103415847A (zh) 用于访问服务的系统和方法
CN103916267B (zh) 三层结构的网络空间身份管理系统
KR101803535B1 (ko) 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법
JP4856691B2 (ja) 障害情報提供システム、障害情報提供方法及び障害情報提供プログラム
CN113506108A (zh) 一种账户管理方法、装置、终端及存储介质
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN110909388B (zh) 一种去中心化的电子学历管理系统及方法
JP6957223B2 (ja) 情報処理システム、制御方法及びそのプログラム
JP2015153260A (ja) 情報処理装置及び情報処理方法及びプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130821

R150 Certificate of patent or registration of utility model

Ref document number: 5350502

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees