JP5377706B2 - Login management system - Google Patents
Login management system Download PDFInfo
- Publication number
- JP5377706B2 JP5377706B2 JP2012099101A JP2012099101A JP5377706B2 JP 5377706 B2 JP5377706 B2 JP 5377706B2 JP 2012099101 A JP2012099101 A JP 2012099101A JP 2012099101 A JP2012099101 A JP 2012099101A JP 5377706 B2 JP5377706 B2 JP 5377706B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- terminal device
- information
- login
- business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 claims description 47
- 230000008520 organization Effects 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims 1
- 238000000034 method Methods 0.000 description 72
- 238000007726 management method Methods 0.000 description 69
- 238000012795 verification Methods 0.000 description 42
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
この発明は、サーバに対するログインを管理するログイン管理システムに関する。 The present invention relates to a login management system that manages login to a server.
サーバには企業を含む各種組織の業務等に関するデータが記録されている。例えば企業の場合には職員が日常の業務などを行う際にサーバにログインして、業務に必要とするデータを端末に取り込む。こうした各種のデータを保存しているサーバのセキュリティは、ログイン時にパスワードを要求したりして強化されている。また、サーバへの不正アクセスについては、公知の追跡法によって、不正アクセスをした端末を追跡することが可能である。例えば、端末に割り当てられているIPアドレス(Internet Protocol Address)と、端末に固有のMACアドレス(Media Access Control Address)とから、不正アクセスに使用された端末を追跡する方法がある(例えば、特許文献1参照。)。 The server records data related to operations of various organizations including companies. For example, in the case of a company, when a staff member performs daily work, the user logs in to the server and takes in data necessary for the work to the terminal. The security of the server storing these various data is strengthened by requiring a password at login. Further, regarding unauthorized access to a server, it is possible to track a terminal that has made unauthorized access by a known tracking method. For example, there is a method of tracking a terminal used for unauthorized access from an IP address (Internet Protocol Address) assigned to the terminal and a MAC address (Media Access Control Address) unique to the terminal (for example, Patent Literature). 1).
しかし、端末に割り当てられているIPアドレスなどを基にした追跡方法によれば、不正アクセスに使用された端末を追跡して、この端末による以後のアクセスを遮断するなどのことはできるが、不正アクセスをした者、例えば企業内部から不正アクセスをした者を追跡することまでは困難である。 However, according to the tracking method based on the IP address assigned to the terminal, it is possible to trace the terminal used for unauthorized access and block subsequent access by this terminal. It is difficult to track who has made access, for example, who has made unauthorized access from within the company.
この発明の目的は、前記の課題を解決し、不正アクセスに用いられた端末装置を操作した者を追跡して絞り込むことを可能にするログイン管理システムを提供することにある。 An object of the present invention is to provide a login management system that solves the above-described problems and enables a person who operates a terminal device used for unauthorized access to be tracked and narrowed down.
前記の課題を解決するために、請求項1の発明は、組織内で使用される端末装置からログインされるサーバが前記組織に設置されているログイン管理システムにおいて、前記組織に所属する職員の勤務状況を勤怠情報として記憶している第1の記憶手段と、前記サーバのログ情報を収集して記憶する第2の記憶手段と、前記ログ情報に含まれるログインした日付けと、前記勤怠情報に含まれる職員の勤務する日付けとを対比して、職員が勤務する日付け以外で端末装置が前記サーバに対して不正にログインしたかどうかを判断する処理手段と、を備え、前記第1の記憶手段は、前記組織に所属する職員を職員情報として記憶し、共用の端末装置が所属する部署を端末管理情報として記憶し、前記処理手段は、不正ログインをした端末装置が共用であるときに、前記端末管理情報と前記職員情報とを基にして、この端末装置が所属する部署でこの端末装置を使用可能な職員を抽出すことを特徴とするログイン管理システムである。
In order to solve the above-mentioned problem, the invention of
請求項1の発明によれば、サーバに対する不正ログインを調べる場合に、サーバにアクセスする職員の勤怠情報を基にして不正ログインを判断するので、従来はIPアドレスなどを用いて端末装置を追跡するだけであったが、端末装置を操作して不正ログインを行った者を絞り込むことを可能にする。この結果、不正ログインをした者を高い精度で絞り込むことができる。 According to the first aspect of the present invention, when the unauthorized login to the server is checked, the unauthorized login is determined based on the attendance information of the staff who accesses the server. Conventionally, the terminal device is traced using an IP address or the like. However, it is possible to narrow down those who have made unauthorized logins by operating the terminal device. As a result, it is possible to narrow down those who have made unauthorized logins with high accuracy.
また、サーバに対する不正ログインを調べる場合に、サーバにアクセスする職員の勤怠情報を基にして不正ログインを判断するので、従来はIPアドレスなどを用いて端末装置を追跡するだけであったが、不正ログインに使用された端末装置が専用であるときには、この端末装置を使用する職員を抽出し、また、不正ログインに使用された端末装置が共用であるときには、この端末装置を使用可能な職員を絞り込むことができる。この結果、特に共用の端末装置を用いて不正ログインをした者を、高い精度で絞り込むことができる。
In addition , when examining unauthorized logins to a server, unauthorized logins are determined based on the attendance information of staff members accessing the server, so in the past only terminal devices were tracked using IP addresses, etc. When the terminal device used for login is dedicated, the staff who uses this terminal device is extracted, and when the terminal device used for unauthorized login is shared, the staff who can use this terminal device is narrowed down. be able to. As a result, it is possible to narrow down those who have made unauthorized logins using a shared terminal device with high accuracy.
次に、この発明の実施の形態について、図面を用いて詳しく説明する。この実施の形態では、組織が企業である場合を例として説明する。この実施の形態によるログイン管理システムを図1〜図4に示す。このログイン管理システムは、図1に示すように、企業の本社に設置されている業務サーバ11、収集サーバ12および管理サーバ13と、企業のA営業所〜C営業所に設置されている業務サーバ21〜41とを備えている。本社では、図2に示すように、端末装置14〜18を備え、端末装置14〜18は社内ネットワークNT11を経由して業務サーバ11とデータ通信を行い、さらに、図3に示す管理用の端末装置14は社内ネットワークNT11を経由して収集サーバ12および管理サーバ13とデータ通信を行う。A営業所では、図4に示すように、端末装置22〜25を備え、端末装置22〜25は社内ネットワークNT21を経由して業務サーバ21とデータ通信を行う。B営業所〜C営業所もA営業所と同様であるので、これらの説明を省略する。また、本社の社内ネットワークNT11と、A営業所の社内ネットワークNT21およびB営業所〜C営業所の社内ネットワーク(図示を省略)との間のデータ通信は公衆回線網NT1を経由して可能である。
Next, embodiments of the present invention will be described in detail with reference to the drawings. In this embodiment, a case where the organization is a company will be described as an example. A login management system according to this embodiment is shown in FIGS. As shown in FIG. 1, the login management system includes a
A営業所に設置されている端末装置22〜25は、A営業所の社員が業務を行う際に操作されるコンピュータや特定業務に使用される端末である。端末装置22〜23は各社員が専用で使用する専用端末であり、端末装置24〜25は社員が共用で使用する共用端末である。専用の各端末装置と共用の各端末装置とはIPアドレスをそれぞれ持っており、専用の端末装置のアドレス体系と、共用の端末装置のアドレス体系とは異なっている。端末装置22〜25を社員が用いて業務サーバ21にログインし、業務に必要とするデータを業務サーバ21から読み出すことが可能である。専用の端末装置22〜23はICカードを用いた認証により使用可能となる。ICカードは業務サーバ21などにログインした情報を別途に記録する。共用の端末装置24〜25はパスワードなどを用いた認証により使用可能となる。
The
A営業所の業務サーバ21はA営業所の業務に関する各種のデータを保存している。また、業務サーバ21は、ログインされると、所定ファイルにログ情報を記録する。ログ情報には、業務サーバ21に接続した端末装置のIPアドレス、接続した日時などが記録される。
The
B営業所〜C営業所はA営業所と同様であるので、B営業所〜C営業所の業務サーバ31〜41および端末装置(図示を省略)の説明を省略する。
Since the B sales office to the C sales office are the same as the A sales office, descriptions of the
本社に設置されている端末装置14〜18は、本社の社員が業務を行う際に操作されるコンピュータや特定業務に使用される端末である。端末装置15〜16は各社員が専用で使用する専用端末であり、端末装置17〜18は社員が共用で使用する共用端末である。また、端末装置14はログイン管理をする管理者によって操作される管理用のコンピュータである。端末装置14〜18を社員が用いて業務サーバ11にログインし、業務に必要とするデータを業務サーバ11から読み出すことが可能である。専用の端末装置15〜16はICカードを用いた認証により使用可能であり、ICカードは業務サーバ11などにログインした情報を別途に記録する。共用の端末装置17〜18はパスワードなどを用いた認証により使用可能となる。
The
業務サーバ11は本社の業務に関する各種データを保存している。また、業務サーバ11は、ログインされると、所定ファイルにログ情報を記録する。ログ情報には、業務サーバ11に接続した端末装置のIPアドレス、接続した日時などが記録される。
The
管理サーバ13は企業の社員などに関するデータを記憶している。管理サーバ13が記憶しているデータとして、企業の社員を管理するための社員テーブルがある。社員テーブルの一例を図5に示す。図5の社員テーブルには、社員を識別するための「社員番号」、社員の「氏名」、社員が専用の端末装置を操作する際に用いる「ユーザID(identification)」および「パスワード」、社員の「所属」などのデータが記憶されている。
The
管理サーバ13が記憶しているデータとして、社員の勤務予定に関するデータを表す勤怠管理テーブルがある。勤怠管理テーブルの一例を図6に示す。図6の勤怠管理テーブルには、勤務する予定の日付けである「年月日」、勤務する社員の「社員番号」、社員の「氏名」、業務サーバの操作による仕事内容を表す「勤務内容」などのデータが記憶されている。
As data stored in the
管理サーバ13が記憶しているデータとして、業務サーバ11〜41を管理するための業務サーバ管理テーブルがある。業務サーバ管理テーブルの一例を図7に示す。図7の業務サーバ管理テーブルには、業務サーバを識別するための「サーバ番号」および「サーバ名」、業務サーバが設置されている「設置場所」、業務サーバに対するログインが可能な時間帯を表す「使用可能時間」などのデータが記憶されている。
As data stored in the
管理サーバ13が記憶しているデータとして、企業で使用される端末装置を管理するための端末管理テーブルがある。端末管理テーブルの一例を図8に示す。図8の端末管理テーブルには、端末装置を識別するための「端末番号」、端末装置が使用される部署を表す「所属」、端末装置に固有の「IPアドレス」などのデータが記憶されている。
As data stored in the
管理サーバ13が記憶しているデータとして、端末装置がログインできるサーバを管理するための許可管理テーブルがある。許可管理テーブルの一例を図9に示す。図9の許可管理テーブルには、各サーバの識別番号である「サーバ番号」、このサーバの名称である「サーバ名」、このサーバに対するアクセス権限を持つ端末装置の「端末番号」などが記憶されている。
As data stored in the
収集サーバ12は業務サーバ11〜41に対するログインの情報を集めて保存する。このために、収集サーバ12は、定期的に例えば1日に1回、本社の業務サーバ11、A営業所〜C営業所の業務サーバ21〜41からログ情報を読み出して保存する。収集サーバ12が保存するログ情報の一例を図10に示す。図10のログ情報には、ログインにより接続された業務サーバの「サーバ番号」および「サーバ名」、ログインされた「ログインの日付け」および「ログインの時刻」、ログインにより接続された「接続時間」、ログインした端末装置の「IPアドレス」などのデータが記憶されている。さらに、ログ情報には、本社の専用の端末装置15〜16を使用する際に用いられるICカードから読み取ったデータと、A営業所の専用の端末装置22〜23およびB営業所〜C営業所の専用の端末装置を使用する際に用いられるICカードから読み取ったデータとが含まれている。
The
端末装置14は、先に述べたようにログイン管理をする管理者によって操作される管理用のコンピュータであり、図3に示すように、処理部14A、記憶部14B、表示部14C、入力部14D、出力部14Eおよび通信部14Fを備えている。記憶部14B、表示部14C、入力部14D、出力部14Eおよび通信部14Fはバス14Gにより処理部14Aに接続されている。
The
表示部14Cは液晶ディスプレイ等の表示装置であり、処理部14Aの制御によって各種データなどを表示する。入力部14Dは担当者によって操作されるキーボードやマウスなどの入力装置であり、入力部14Dには各種の指示などが入力される。出力部14Eはプリンタなどの印字装置であり、処理部14Aの制御によって各種データを出力する。通信部14Fは、処理部14Aの制御によって、社内ネットワークNT11を経て業務サーバ11、収集サーバ12および管理サーバ13とデータ通信を行う。記憶部14Bは各種のデータを一時的に記憶する記憶領域を備えた記憶装置である。また、記憶部14Bは各種のプログラムを記憶している記憶領域も備えている。
The
処理部14Aは、記憶部14Bに記憶されているプログラムにより各種の処理を行う。処理部14Aが行う処理として、業務サーバ11〜41に対して不正にログインした端末の所有者を割り出す検証処理を行う。この検証処理には、許可管理テーブルを用いて不正ログインかどうかを検証する処理を含む許可基準検証処理がある。処理部14Aは、許可基準検証処理を実行すると、収集サーバ12に保存されているログ情報と端末管理テーブルとを用いて接続情報を作成する。この接続情報は、IPアドレスを手掛かりにして、端末管理テーブルの端末番号やこの端末の所属などのデータをログ情報に加えたものである。この後、処理部14Aは、この接続情報と管理サーバ13の許可管理テーブルとを用いて、登録されていない端末装置つまりアクセス権限を持たない端末装置が業務サーバ11〜41に対してログインしているかどうかを調べる。
The
もし、許可されていない端末装置により、業務サーバ11〜41に対するログインがあると、処理部14Aは、これらを不正ログインと判断する。この後、処理部14Aは、ログ情報のIPアドレスのアドレス体系を基にして、不正ログインをした端末装置が専用のものであるか共用のものであるかを判断する。不正ログインをした端末装置が専用のものである場合、この端末装置を使用する社員の氏名や所属を、管理サーバ13の社員テーブルから抽出する。この後、処理部14Aは、専用の端末装置を使用する社員の氏名や所属、または、共用の端末装置の所属を基にして不正ログインの対象者リストを作成し、この対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
If there is a login to the
処理部14Aが行う不正ログインを割り出す検証処理には、業務サーバ管理テーブルを用いて不正ログインかどうかを検証する処理を含む時間基準検証処理がある。処理部14Aは、時間基準検証処理を実行すると、収集サーバ12に保存されているログ情報と端末管理テーブルとを用いて接続情報を作成する。この後、処理部14Aは、接続情報のログイン時刻と、管理サーバ13の業務サーバ管理テーブルの使用可能時間とを対比して、業務サーバ11〜41の使用可能時間に端末装置がログインしているかどうかを調べる。
The verification process for determining the unauthorized login performed by the
もし、業務サーバ11〜41に対するログインの時刻が使用可能時間外であると、処理部14Aは不正ログインと判断する。この後、処理部14Aは、ログ情報のIPアドレスのアドレス体系を基にして、不正ログインをした端末装置が専用のものであるか共用のものであるかを判断する。不正ログインをした端末装置が専用のものである場合、この端末装置を使用する社員の氏名や所属を、管理サーバ13の社員テーブルから抽出する。この後、処理部14Aは、専用の端末装置を使用する社員の氏名や所属、または、共用の端末装置が所属する部署を基にして不正ログインの対象者リストを作成し、この対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
If the login time for the
処理部14Aが行う不正ログインを割り出す検証処理には、勤怠管理テーブルを用いて不正ログインかどうかを検証する処理を含む日付け基準検証処理がある。処理部14Aは、日付け基準検証処理を実行すると、収集サーバ12に保存されているログ情報と端末管理テーブルとを用いて接続情報を作成する。また、処理部14Aは、勤怠管理テーブルと端末管理テーブルと社員テーブルとを用いて、勤怠管理テーブルの社員番号の社員が使用可能な端末装置の端末番号、つまり、専用で使用する端末装置の端末番号と共用で使用する端末装置の端末番号とを調べ、勤務する日付けと使用可能な端末装置の端末番号とを表す勤怠情報を作成する。この後、処理部14Aは、接続情報と勤怠情報と対比して、接続情報の端末装置がログインした日付けが勤怠情報の日付けと一致するかどうかを調べる。
The verification process for determining the unauthorized login performed by the
もし、2つの日付けが一致しなければ、処理部14Aは、このときのログインを不正ログインと判断する。この後、処理部14Aは、ログ情報のIPアドレスのアドレス体系を基にして、不正ログインをした端末装置が専用のものであるか共用のものであるかを判断する。不正ログインをした端末装置が専用のものである場合、この端末装置を使用する社員の氏名や所属を、管理サーバ13の社員テーブルから抽出する。この後、処理部14Aは、専用の端末装置を使用する社員の氏名や所属、または、共用の端末装置の所属を基にして不正ログインの対象者リストを作成し、この対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
If the two dates do not match, the
先に述べた許可基準検証処理、時間基準検証処理および日付け基準検証処理により、不正ログインをした端末装置が共用のものであると判明した場合、処理部14Aは、共用の端末装置を使用した社員を絞り込むための限定処理を行う。この限定処理には、パスワード情報を使用した処理(以下、「第1の限定処理」という)がある。このパスワード情報は次のとおりである。通常、共用で使用される端末装置にログインする場合にはパスワードが必要であり、セキリティ強化のために、このパスワードは定期的に変更される。管理サーバ13は、このパスワードの変更履歴をパスワード情報として記憶している。このパスワード情報の一例を図11に示す。図11のパスワード情報には、パスワードを変更した業務サーバに対して、パスワードを変更した日付けを表す「変更の日付け」、業務サーバに対して共用の端末装置でログインする権限を持つ社員を表す「社員番号」および「氏名」、パスワードの管理者が変更したパスワードを、権限を持つ社員に通知した日を表す「通知日」などのデータが記憶されている。管理サーバ13は、こうしたパスワード情報を業務サーバ11〜41に対応して記憶している。
When the permission standard verification process, the time standard verification process, and the date standard verification process described above indicate that the terminal device that has performed unauthorized login is a shared terminal device, the
処理部14Aは、第1の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により、不正ログインをされた業務サーバを検出すると、接続情報に記録されている、不正ログインが発生した日付けと、この業務サーバに対してログインする権限を持つ社員に対してパスワードの変更を通知した通知日とを対比する。そして、パスワードの変更通知をしていない社員を、不正ログインの対象者リストから外す。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
When the
先に述べた限定処理には、アクセス元ログ情報を用いた処理(以下、「第2の限定処理」という)がある。アクセス元ログ情報は、共用の端末装置に記録されているログインの情報であり、ログイン時に入力された社員のユーザIDおよびパスワードなどを含む。収集サーバ12は本社の共用の端末装置17〜18、A営業所の共用の端末装置24〜25、B営業所〜C営業所の共用の端末装置から、随時にアクセス元ログ情報を収集して業務サーバ毎に保存している。
The limited process described above includes a process using the access source log information (hereinafter referred to as “second limited process”). The access source log information is login information recorded in the shared terminal device, and includes the employee's user ID and password input at the time of login. The
処理部14Aは、第2の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により検出した、不正ログインをされた業務サーバのアクセス元ログ情報を収集サーバ12から読み出す。そして、処理部14Aは、許可基準検証処理、時間基準検証処理および日付け基準検証処理により作成した不正ログインの対象者リストと、アクセス元ログ情報とを対比して、ユーザIDおよびパスワードが一致する社員を、不正ログインの対象者として選出する。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
The
先に述べた限定処理には、作業時間情報を用いた処理(以下、「第3の限定処理」という)がある。作業時間情報は、所定の業務サーバに対する作業の日付けと作業時間とをあらかじめ登録したものであり、管理サーバ13に記録されている。
The limited process described above includes a process using work time information (hereinafter referred to as “third limited process”). The work time information is a pre-registered work date and work time for a predetermined business server, and is recorded in the
処理部14Aは、第3の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により、不正ログインをされた業務サーバを検出すると、不正ログインが発生した日付けおよび時刻と、作業時間情報とを対比し、あらかめ登録された時間以外に業務サーバにログインした社員を、不正ログインの対象者として選出する。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
When the
先に述べた限定処理には、キー操作情報を用いた処理(以下、「第4の限定処理」という)がある。キー操作情報は、端末装置に入力したキー操作を表すものであり、例えばキー操作に入力されたコマンド、このキー操作が行われた日時などの情報を含む。収集サーバ12は本社の共用の端末装置17〜18、A営業所の共用の端末装置24〜25、B営業所〜C営業所の共用の端末装置から、随時にキー操作情報を収集して業務サーバ毎に保存している。
The limitation process described above includes a process using key operation information (hereinafter referred to as “fourth limitation process”). The key operation information represents a key operation input to the terminal device, and includes, for example, information such as a command input to the key operation and the date and time when the key operation was performed. The
処理部14Aは、第4の限定処理を実行して、許可基準検証処理、時間基準検証処理および日付け基準検証処理により検出した、不正ログインをされた業務サーバのキー操作情報を収集サーバ12から読み出す。そして、処理部14Aは、許可基準検証処理、時間基準検証処理および日付け基準検証処理により作成した不正ログインの対象者リストと、キー操作情報とを対比して、プログラムの改変を入力するコマンドや業務サーバから顧客リストを読み出すためのコマンドを入力した社員を、不正ログインの対象者として選出する。こうして更新した不正ログインの対象者リストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
The
次に、この実施の形態によるログイン管理システムを用いたログイン管理方法について説明する。通常、企業は業務を本社、A営業所、B営業所〜C営業所で行うが、A営業所を例にすると、A営業所の各社員は、A営業所に設置されている端末装置22〜23、24〜25をそれぞれ操作して、業務に必要なデータをサーバ21から読み出し、読み出したデータを用いて業務を行う。同時に、業務サーバ21は、ログインした端末装置の接続日時やIPアドレスなどをログ情報として保存している。
Next, a login management method using the login management system according to this embodiment will be described. Normally, a company conducts business at the head office, the A sales office, and the B sales office to the C sales office. When the A sales office is taken as an example, each employee of the A sales office has a
こうした状態のときに、本社の収集サーバ12は、図12に示すように、本社の業務サーバ11、A営業所の業務サーバ21、B営業所の業務サーバ31〜C営業所の業務サーバ41に対して、ログ情報を取得するための送信要求を順に送信する。業務サーバ11〜41は、送信要求を受信すると、所定のファイルに記憶しているログ情報を本社の収集サーバ12に送信する。収集サーバ12は、業務サーバ11〜41からログ情報を受信すると、各ログ情報をまとめて保存する。
In such a state, as shown in FIG. 12, the
収集サーバ12が業務サーバ11〜41からのログ情報を保存した後、ログイン管理をする管理者は、端末装置14の入力部14Dを操作して検証処理の実行を入力する。処理部14Aは、入力部14Dから検証処理の実行の入力を受け取ると、あらかじめ設定された検証処理つまり許可基準検証処理、時間基準検証処理および日付け基準検証処理の1つを実行する。この検証処理により、処理部14Aは業務サーバ11〜41に対して不正にログインした端末装置の所有者を割り出して、不正ログインの対象者リストを作成する。
After the
この後、処理部14Aは、あらかじめ設定された限定処理つまり第1の限定処理〜第4の限定処理の1つを実行する。この限定処理により、処理部14Aは、不正ログインの対象者を絞り込んで不正ログインの対象者リストを更新して、このリストを表示部14Cに表示し、また、必要に応じて出力部14Eから出力する。
Thereafter, the
こうして、この実施の形態によれば、社員に関する情報、社員の勤怠に関する情報、端末装置に関する情報、業務サーバ11〜41に関する情報、業務サーバ11〜41に対するログインに関する情報などを一元管理することにより、不正ログインをした端末装置を検出することができると共に、不正ログインに用いられた端末装置を操作した者を、高い精度で絞り込むことができる。また、管理者用の端末装置14にプログラムを組み込むだけでログイン管理方法を行うことができるので、新たな機器などの設置が不要である。
Thus, according to this embodiment, by centrally managing information on employees, information on employee attendance, information on terminal devices, information on
以上、この発明の実施の形態を詳述してきたが、具体的な構成はこの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があっても、この発明に含まれる。例えば、収集サーバ12が業務サーバ11〜41からのログ情報を保存した後で行う検証処理として、許可基準検証処理、時間基準検証処理および日付け基準検証処理を組み合わせてもよい。同様に、不正ログインの対象者リストを作成した後で行う限定処理として、第1の限定処理〜第4の限定処理を組み合わせてもよい。
The embodiment of the present invention has been described in detail above, but the specific configuration is not limited to this embodiment, and even if there is a design change or the like without departing from the gist of the present invention, Included in the invention. For example, as the verification process performed after the
11 業務サーバ
12 収集サーバ(第2の記憶手段)
13 管理サーバ(第1の記憶手段)
14 端末装置(処理手段)
14A 処理部
14B 記憶部
14C 表示部
14D 入力部
14E 出力部
14F 通信部
14G バス
15〜18 端末装置
21〜41 業務サーバ
22〜25 端末装置
13 Management server (first storage means)
14 Terminal device (processing means)
14A Processing unit
Claims (1)
前記組織に所属する職員の勤務状況を勤怠情報として記憶している第1の記憶手段と、
前記サーバのログ情報を収集して記憶する第2の記憶手段と、
前記ログ情報に含まれるログインした日付けと、前記勤怠情報に含まれる職員の勤務する日付けとを対比して、職員が勤務する日付け以外で端末装置が前記サーバに対して不正にログインしたかどうかを判断する処理手段と、
を備え、
前記第1の記憶手段は、前記組織に所属する職員を職員情報として記憶し、共用の端末装置が所属する部署を端末管理情報として記憶し、
前記処理手段は、不正ログインをした端末装置が共用であるときに、前記端末管理情報と前記職員情報とを基にして、この端末装置が所属する部署でこの端末装置を使用可能な職員を抽出すことを特徴とするログイン管理システム。 In a login management system in which a server logged in from a terminal device used in the organization is installed in the organization,
First storage means for storing work status of staff members belonging to the organization as attendance information;
Second storage means for collecting and storing log information of the server;
Comparing the date of login included in the log information with the date of work of the staff included in the attendance information, the terminal device logged into the server illegally other than the date of work of the staff A processing means for determining whether or not,
Equipped with a,
The first storage means stores staff belonging to the organization as staff information, stores a department to which a shared terminal device belongs as terminal management information,
The processing means extracts a staff member who can use the terminal device in a department to which the terminal device belongs, based on the terminal management information and the staff information, when the terminal device that has illegally logged in is shared. Login management system, characterized in that be.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012099101A JP5377706B2 (en) | 2012-04-24 | 2012-04-24 | Login management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012099101A JP5377706B2 (en) | 2012-04-24 | 2012-04-24 | Login management system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006345110A Division JP5004572B2 (en) | 2006-12-22 | 2006-12-22 | Login management system and login management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012168973A JP2012168973A (en) | 2012-09-06 |
JP5377706B2 true JP5377706B2 (en) | 2013-12-25 |
Family
ID=46972998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012099101A Expired - Fee Related JP5377706B2 (en) | 2012-04-24 | 2012-04-24 | Login management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5377706B2 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003281098A (en) * | 2002-03-19 | 2003-10-03 | Canon Inc | Electronic slip server and controlling method thereof |
JP2005234729A (en) * | 2004-02-18 | 2005-09-02 | Hitachi Omron Terminal Solutions Corp | Unauthorized access protection system and its method |
JP4527561B2 (en) * | 2005-02-08 | 2010-08-18 | 株式会社野村総合研究所 | Asset management method, asset management system, and asset management program |
-
2012
- 2012-04-24 JP JP2012099101A patent/JP5377706B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012168973A (en) | 2012-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6932175B2 (en) | Personal number management device, personal number management method, and personal number management program | |
Swanson et al. | Generally accepted principles and practices for securing information technology systems | |
US9697352B1 (en) | Incident response management system and method | |
CN107770191B (en) | Enterprise financial management system with safety protection | |
US20110231364A1 (en) | Id management method, id management system, and computer-readable recording medium | |
US10257228B2 (en) | System and method for real time detection and prevention of segregation of duties violations in business-critical applications | |
US20080016563A1 (en) | Systems and methods for measuring cyber based risks in an enterprise organization | |
Cucoranu et al. | Privacy and security of patient data in the pathology laboratory | |
US20140317752A1 (en) | Computer network security platform | |
JP2008112284A (en) | Resource management method, resource management system and computer program | |
JP2010123014A (en) | Server unauthorized-operation monitoring system | |
JP3705439B1 (en) | Personal information search program, personal information management system, and information processing apparatus with personal information management function | |
JP5004572B2 (en) | Login management system and login management method | |
KR20180075279A (en) | System for integrally analyzing and auditing heterogeneous personal information protection products | |
JP5377706B2 (en) | Login management system | |
Purba et al. | Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control | |
US11144664B2 (en) | Risk management support device | |
WO2010007990A1 (en) | Device management system | |
Epstein | Internet voting, security, and privacy | |
JP2007226637A (en) | Qualification authentication management system | |
JP4993083B2 (en) | Session management apparatus, program, and storage medium | |
JP2019101616A (en) | Peep viewing coping program, peep viewing coping method and information processing apparatus | |
JP4780010B2 (en) | Data management system, method and program | |
JP2007328669A (en) | Measurement data storage system | |
JP2010079704A (en) | Access person specifying system for important infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130917 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5377706 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |