JP7295294B2 - アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム - Google Patents

アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム Download PDF

Info

Publication number
JP7295294B2
JP7295294B2 JP2022034167A JP2022034167A JP7295294B2 JP 7295294 B2 JP7295294 B2 JP 7295294B2 JP 2022034167 A JP2022034167 A JP 2022034167A JP 2022034167 A JP2022034167 A JP 2022034167A JP 7295294 B2 JP7295294 B2 JP 7295294B2
Authority
JP
Japan
Prior art keywords
account
privileged
time
application
naming rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022034167A
Other languages
English (en)
Other versions
JP2022066438A (ja
Inventor
強志 武林
元彦 上村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT TechnoCross Corp
Original Assignee
NTT TechnoCross Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2019083268A external-priority patent/JP2020181337A/ja
Application filed by NTT TechnoCross Corp filed Critical NTT TechnoCross Corp
Priority to JP2022034167A priority Critical patent/JP7295294B2/ja
Publication of JP2022066438A publication Critical patent/JP2022066438A/ja
Application granted granted Critical
Publication of JP7295294B2 publication Critical patent/JP7295294B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

特許法第30条第2項適用 平成30年11月9日にhttps://www.ntt-tx.co.jp/products/idoperation/news/20181109.htmlにて公開
本発明は、アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラムに関する。
近年では、企業において様々な業務システムが用いられている。例えば、銀行では、勘定系システムや情報系システム等の様々な業務システムを用いて、銀行業務が行われている。これらの業務システムでは定期的又は突発的にシステムアップデートやソフトウェア導入等の保守又は開発作業等が行われるため、作業担当者等は、これらの作業のために特権IDが必要となる。なお、特権IDとは、例えば管理者権限を有するアカウントのことである。
また、複数の機器のアカウントを一括して管理することができる技術が知られている(例えば、特許文献1参照)。
特開2008-65662号公報
ここで、特権IDは一般のIDよりも強い権限を有するアカウントであるため、その使用には企業内で定められた所定の承認手続きを必要とする場合が多い。すなわち、所定の承認手続きを経た場合にのみ作業担当者等に特権IDが貸し出され、その使用が許可される場合が多い。また、このような承認手続きは、ワークフローシステムを用いて行われることが多い。
しかしながら、特権IDは一般によく知られているID名(例えば、「root」や「Administrator」等)が用いられるため、貸し出された特権IDが第三者に窃取される可能性がある。
本発明の実施の形態は、上記の点に鑑みてなされたもので、特権IDの貸し出しに関するセキュリティを向上させることを目的とする。
上記目的を達成するため、本発明の実施の形態は、業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理システムであって、前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理部と、前記申請処理部が受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成部と、を有し、前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる。
特権IDの貸し出しに関するセキュリティを向上させることができる。
本実施形態に係るID管理システムの全体構成の一例を示す図である。 ワンタイム特権ID情報の一例を示す図である。 ワンタイム特権ID貸出申請処理の流れの一例を説明するための図である。 特権ID貸出申請画面の一例を示す図である。 ワンタイム特権ID選択画面の一例を示す図である。 ワンタイム特権ID有効化処理の流れの一例を説明するための図である。 ワンタイム特権ID無効化処理の流れの一例を説明するための図である。
以下、本発明の実施の形態(以降、「本実施形態」と表す。)について、図面を参照しながら詳細に説明する。本実施形態では、業務システムの特権IDを貸し出す際に、ID名(及びパスワード)を毎回異ならせた特権IDを当該業務システム内に作成し、この特権IDを貸し出すID管理システム1について説明する。これにより、本実施形態に係るID管理システム1では、毎回異なるID名の特権IDが貸し出されるため、特権IDの窃取等を防止することが可能となり、特権IDの貸し出しに関するセキュリティを向上させることができる。なお、本実施形態では、毎回異なるID名(及びパスワード)で作成される特権IDのことを「ワンタイム特権ID」と表す。
また、以降では、ワンタイム特権IDが作成される業務システムを構成するサーバ等のことを「ターゲット」とも表す。ワンタイム特権IDは、このサーバ等にログインするためのアカウントである。
なお、アカウントには、一般に、特権IDの他に、一般IDも含まれる。一般IDとは、例えば一般権限を有するアカウントのことである。ただし、アカウントは特権ID及び一般IDに限られず、例えば、管理者等により設定された種々の権限を有するIDが含まれていてもよい。また、特権ID及び一般IDがそれぞれ有する権限についても業務システム等に応じて異なる。
<全体構成>
まず、本実施形態に係るID管理システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係るID管理システム1の全体構成の一例を示す図である。
図1に示すように、本実施形態に係るID管理システム1は、ID管理装置10と、端末装置20と、ターゲット30とを有する。また、ID管理装置10と、端末装置20と、ターゲット30とはネットワークNを介して相互に通信可能に接続されている。ネットワークNは、例えばインターネットや社内LAN(Local Area Network)等の種々のネットワークである。
ターゲット30は、ワンタイム特権IDが作成される業務システムを構成するサーバ等のことである。業務システムとは、企業の業務活動に用いられる種々のコンピュータシステムのことである。なお、業務システムには、基幹システムと呼ばれるコンピュータシステムが含まれていてもよい。業務システムとしては、例えば、勘定系システム、会計システム、情報系システム、販売管理システム、生産管理システム、在庫管理システム、経費精算システム、人事管理システム、オンラインゲームシステム等が挙げられる。
ここで、1つの業務システムは1以上のサーバで構成されている。図1に示す例では、勘定系サーバ1号機等の複数のサーバで勘定系システムが構成されている場合を示している。この場合、これら複数のサーバの各々がターゲット30である。一方で、会計システムは1つの会計サーバで構成されている。この場合、会計サーバがターゲット30である。なお、業務システムには、サーバ以外にも、各種機器(例えばサーバ間を接続する中継装置等)が含まれていてもよい。
端末装置20は、ワンタイム特権IDの貸し出し申請を行う申請者やこの申請に対して承認を行う承認者、ワンタイム特権IDを利用する利用者等が利用する端末である。端末装置20としては、例えば、PC(パーソナルコンピュータ)、タブレット端末、スマートフォン等の種々の端末を用いることができる。
本実施形態では、ワンタイム特権IDの貸し出し申請と、この申請に対する承認とはワークフローシステムを用いて行われるものとする。したがって、上記の申請者のこと「ワークフロー申請者」、上記の承認者のことを「ワークフロー承認者」とも表す。また、ワンタイム特権IDを利用する利用者のことは「ID利用者」とも表す。
なお、以降では、ワークフロー申請者が利用する端末装置20を「申請者端末装置20」、ワークフロー承認者が利用する端末装置20を「承認者端末装置20」、ID利用者が利用する端末装置20を「利用者端末装置20」とも表す。
ID管理装置10は、ターゲット30のアカウント(ワンタイム特権ID等)を管理するコンピュータ又はコンピュータシステムである。ID管理装置10は、ワークフロー申請者によって申請されたワークフロー申請がワークフロー承認者により承認された場合、当該ワークフロー申請に指定されたターゲット30のワンタイム特権IDを作成し、ID利用者に通知する。また、このとき、ID管理装置10は、所定の命名規則に従って、ワークフロー申請毎に異なるID名のワンタイム特権IDを作成する。これにより、毎回異なるID名のワンタイム特権IDがID利用者に貸し出される。
なお、本実施形態では、ID管理装置10がワンタイム特権IDを管理している場合について説明するが、ID管理装置10は、ワンタイム特権IDに加えて、例えば、(ワンタイムでない)特権IDや一般ID等を管理していてもよい。
ここで、本実施形態に係るID管理装置10は、機能部として、申請処理部110と、有効化処理部120と、無効化処理部130とを有する。これらの機能部は、ID管理装置10にインストールされた1以上のプログラムが、CPU(Central Processing Unit)等のプロセッサに実行させる処理により実現される。
また、本実施形態に係るID管理装置10は、記憶部として、ワンタイム特権ID情報記憶部210を有する。当該記憶部は、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の記憶装置を用いて実現可能である。なお、ワンタイム特権ID情報記憶部210は、例えば、ID管理装置10とネットワークNを介して接続される記憶装置等を用いて実現されていてもよい。
申請処理部110は、申請者端末装置20の操作に応じて、ターゲット30のワンタイム特権IDを貸し出すためのワークフローの申請処理(以降、「ワンタイム特権ID貸出申請処理」とも表す。)を実行する。このとき、申請処理部110は、当該ワークフロー申請が承認者端末装置20により承認された場合、当該ワンタイム特権IDを無効化状態で作成し、作成したワンタイム特権IDに関する情報(以降、「ワンタイム特権ID情報」とも表す)をワンタイム特権ID情報記憶部210に保存する。なお、ワークフロー申請の際には、例えば、ワンタイム特権IDを利用するID利用者や利用開始日時、利用終了日時等がワークフロー申請者によって指定される。
ここで、無効化状態のワンタイム特権IDとは、このワンタイム特権IDを用いて該当のターゲット30にログインできない状態のワンタイム特権IDのことである。一方で、有効化状態のワンタイム特権IDとは、このワンタイム特権IDを用いて該当のターゲット30にログイン可能な状態のワンタイム特権IDのことである。
有効化処理部120は、申請処理部110によって作成されたワンタイム特権IDの利用開始日時となった場合、このワンタイム特権IDを有効化する。これにより、当該ワンタイム特権IDで該当のターゲット30にログイン可能な状態(つまり、有効化状態)となる。
無効化処理部130は、申請処理部110によって作成されたワンタイム特権IDの利用終了日時となった場合又は当該ワンタイム特権IDの利用終了申請が行われた場合、このワンタイム特権IDを無効化する。これにより、当該ワンタイム特権IDで該当のターゲット30にログインできない状態(つまり、無効化状態)となる。なお、利用終了申請とは、ID利用者がワンタイム特権IDの利用を終了したことを明示する場合に行う申請のことである。
ワンタイム特権ID情報記憶部210は、申請処理部110によって作成されたワンタイム特権ID情報を記憶する。ここで、ワンタイム特権ID情報記憶部210に記憶されるワンタイム特権ID情報について、図2を参照しながら説明する。図2は、ワンタイム特権ID情報の一例を示す図である。
図2に示すように、ワンタイム特権ID情報には、ID名と、パスワードと、利用者と、利用対象と、利用開始日時と、利用終了日時と、アクセス方法と、有効/無効区分とが含まれる。
ID名は、ワンタイム特権IDのID名である。パスワードは、ワンタイム特権IDのパスワードである。利用者は、ワンタイム特権IDを利用するID利用者(つまり、ワンタイム特権IDが貸し出されるID利用者)の識別情報(例えばユーザID等)である。利用対象は、ワンタイム特権IDが利用されるターゲット30の識別情報(例えばターゲットID等)である。利用開始日時は、ワンタイム特権IDの利用が可能な開始日時(つまり、貸し出し開始日時)である。利用終了日時は、ワンタイム特権IDの利用終了の予定日時である。
アクセス方法は、ワンタイム特権IDを利用してターゲット30にアクセスする際のアクセス方法である。アクセス方法には、例えば、「リモートデスクトップ」や「SSH接続」等がある。
有効/無効区分は、ワンタイム特権IDが有効化状態又は無効化状態のいずれであるかを示す情報(例えばフラグ等)である。
このように、ワンタイム特権ID情報記憶部210に記憶されている各ワンタイム特権ID情報には、ワンタイム特権IDのID名やパスワード、利用者、利用対象、利用期間(利用開始日時及び利用終了日時)、アクセス方法、有効化状態又は無効化状態のいずれであるか等が含まれる。なお、ワンタイム特権ID情報には、これら以外にも、例えば、ワンタイム特権IDの利用目的、ワンタイム特権IDを用いて行われる作業内容等の種々の情報が含まれていてもよい。また、ワンタイム特権IDが属するアカウントグループ名等が含まれていてもよい。
<ワンタイム特権ID貸出申請処理>
次に、ワンタイム特権IDの貸出申請を行う場合の処理の流れについて、図3を参照しながら説明する。図3は、ワンタイム特権ID貸出申請処理の流れの一例を説明するための図である。
まず、申請処理部110は、申請者端末装置20の操作に応じて、当該申請者端末装置20に対して、例えば図4に示す特権ID貸出申請画面G100を表示させる(ステップS101)。ワークフロー申請者は、例えば、特権ID貸出申請を行うためのWebアプリケーション等における操作によって、図4に示す特権ID貸出申請画面G100を表示させることができる。
図4に示す特権ID貸出申請画面G100は、ワンタイム特権IDを含む特権IDの貸し出し申請を行うための画面である。ただし、図4に示す特権ID貸出申請画面G100では、ワンタイム特権IDを含む特権IDだけでなく、一般IDの貸し出し申請を行うことができてもよい。
図4に示す特権ID貸出申請画面G100において、ワークフロー申請者は、申請名や利用期間(つまり、利用開始日時及び利用終了日時)、利用目的、作業内容等を入力すると共に、貸出アカウントとしてワンタイム特権IDを指定して、申請ボタンG101を押下することで、ワンタイム特権IDを含む特権IDの貸出申請操作を行うことができる。なお、申請名や利用目的、作業内容には、任意の申請名や利用目的、作業内容を入力することができる。また、ワークフロー申請に添付されるファイル(例えば、特権ID等のアカウントの貸出申請に必要な申請書等の電子ファイル)を選択することもできる。
ここで、ワークフロー申請者は、「ワンタイム特権IDを追加」ボタンG102を押下することで、ワンタイム特権IDを指定することができる。具体的には、「ワンタイム特権IDを追加」ボタンG102が押下されると、申請者端末装置20には、図5に示すワンタイム特権ID選択画面G200が表示される。
図5に示すワンタイム特権ID選択画面G200は、貸し出し対象となるワンタイム特権IDの各種情報を選択するための画面である。図5に示すワンタイム特権ID選択画面G200において、ワークフロー申請者は、利用者選択欄G201、利用対象選択欄G202、アクセス方法選択欄G203及びアカウントグループ選択欄G204から所望の利用者、利用対象(ターゲット30)、アクセス方法及びアカウントグループをそれぞれ選択した上で、追加ボタンG205を押下する。これにより、貸し出し対象のワンタイム特権IDの情報として、これら選択された情報が、図4に示す特権ID貸出申請画面G100の貸出アカウント欄G103に追加される。
ここで、アカウントグループ選択欄G204で選択可能なアカウントグループは、利用対象選択欄G202で選択されたターゲット30の特権IDに関するアカウントグループである。ワンタイム特権IDは、アカウントグループ選択欄G204で選択されたアカウントグループに属する特権IDとして作成される。
なお、図4に示す特権ID貸出申請画面G100において、「貸出アカウントを追加」ボタンが押下された場合、(ワンタイムでない)通常の特権IDの各種情報を選択するための画面が表示される。この画面において通常の特権IDの各種情報を選択することで、ワークフロー申請者は、通常の特権IDを貸し出し対象とすることができる。また、当該画面では、一般IDの各種情報を選択することができてもよい。
申請処理部110は、特権IDの貸出申請操作が行われると、図4に示す特権ID貸出申請画面G100で指定された内容で、ワークフローによる特権IDの貸出申請(つまり、ワンタイム特権IDの貸し出しに関するワークフロー申請)を行う(ステップS102)。これにより、このワークフロー申請がワークフロー承認者の承認者端末装置20に通知又は送信され、当該承認者端末装置20で承認可能となる。なお、ワークフロー承認者は、ワークフロー申請者やワークフローの申請内容等に応じて予め決められていてもよいし、ワークフロー申請者がワークフロー申請時にワークフロー承認者を指定できてもよい。また、ワークフロー承認者は1人に限られず、複数人であってもよい。
以降では、ワークフロー承認者によって、ワンタイム特権IDの貸し出しに関するワークフロー申請が承認されたものとする。
申請処理部110は、ワンタイム特権IDの貸し出しに関するワークフロー申請が承認された場合、当該ワークフロー申請に指定されたワンタイム特権IDを該当のターゲット30に無効化状態で作成すると共に、このワンタイム特権IDに関するワンタイム特権ID情報を作成してワンタイム特権ID情報記憶部210に保存する(ステップS103)。申請処理部110は、例えば、ID名やアカウントグループ等を指定した特権ID作成要求を該当のターゲット30(すなわち、当該ワークフロー申請に指定された利用対象)に送信することで、ワンタイム特権IDを作成することができる。
ここで、ワンタイム特権IDのID名は所定の命名規則に従って作成される(つまり、例えば、特権ID作成要求には、所定の命名規則に従ったID名が指定される。)。所定の命名規則としては、以下が挙げられる。ただし、以下の命名規則は一例であって、ワンタイム特権ID毎に異なるID名を命名することが可能な規則であれば任意の命名規則を利用することができる。なお、命名規則は、ID名の推測を困難にする命名規則であることが好ましい。
(命名規則1)
ID名=「利用者毎に予め決められた文字列+ターゲット30毎の連番」として、同一ターゲット30のワンタイム特権IDが作成される度に、連番に1を加算する。
例えば、ID名=「abcd1234」(「abcd」は或る利用者に対して予め決められた文字列)のワンタイム特権IDが作成された後に、同一のターゲット30でワンタイム特権IDが作成される場合、このワンタイム特権IDのID名は「xxxx1235」(「xxxx」は別の或る利用者に対して予め決められた文字列)となる。
(命名規則2)
ID名=「予め決められた桁数の乱数」
このとき、桁数は、例えば、ターゲット30のOS(Operating System)によって異ならせてもよい。具体的には、例えば、OSによってログインIDとして指定可能な最大文字数を桁数としてもよい。
(命名規則3)
ID名=「UUID(Universally Unique Identifier)からハイフンを除いた32文字」
(命名規則4)
ターゲット30が攻撃されたログ情報を解析し、攻撃と関連性が低い文字列をID名とする。このとき、ターゲット30が攻撃された時間帯に応じて、文字数を可変にしてもよい。例えば、該当のターゲット30が攻撃された時間帯と、利用期間が重なっている場合はID名とする文字数を通常よりも長くする等である。
なお、上記の各命名規則のうちのいずれの命名規則を利用するかを、例えば、利用者やターゲット30に応じて異ならせてもよい。
以上により、所定の命名規則で命名されたID名のワンタイム特権IDが無効化状態で該当のターゲット30に作成される。これにより、ワンタイム特権ID(及びそのパスワード)は、ID利用者の利用者端末装置20に通知される。なお、本実施形態では、ワークフロー申請の承認後にワンタイム特権IDを作成したが、例えば、ワークフロー申請の承認前にワンタイム特権IDが作成されてもよい。
また、上述したように、申請処理部110は、ID名やアカウントグループ等を指定した特権ID作成要求を該当のターゲット30に送信することで、ワンタイム特権IDを作成する。このため、例えば、ネットワークNの通信障害やターゲット30のサーバダウン等によりワンタイム特権IDの作成が失敗する場合がある。このような場合、申請処理部110は、例えば、所定の時間経過後(又は予め設定された日時)に特権ID作成要求をターゲット30に再送信すればよい。
<ワンタイム特権ID有効化処理>
次に、無効化状態のワンタイム特権IDを有効化する場合の処理の流れについて、図6を参照しながら説明する。図6は、ワンタイム特権ID有効化処理の流れの一例を説明するための図である。図6に示すワンタイム特権ID有効化処理は、所定の時間毎(例えば、数分毎等)に繰り返し実行される。
まず、有効化処理部120は、ワンタイム特権ID情報記憶部210に記憶されているワンタイム特権ID情報を参照して、利用開始日時になったワンタイム特権IDがあるか否かを判定する(ステップS201)。
上記のステップS201で利用開始日時になったワンタイム特権IDがないと判定された場合、ワンタイム特権ID有効化処理を終了する。一方で、上記のステップS201で利用開始日時になったワンタイム特権IDがあると判定された場合、ステップS202に進む。
有効化処理部120は、利用開始日時になったワンタイム特権IDを有効化する(ステップS202)。有効化処理部120は、例えば、ID名等を指定した特権ID有効化要求を該当のターゲット30(すなわち、当該ワンタイム特権IDに関するワンタイム特権ID情報に含まれる利用対象)に送信することで、ワンタイム特権IDを有効化することができる。
なお、ワンタイム特権IDが有効化された場合、有効化処理部120は、このワンタイム特権IDに関するワンタイム特権ID情報に含まれる有効/無効区分を、有効化状態を示す情報に更新する。
以上により、利用開始日時になったワンタイム特権IDが有効化される。ワンタイム特権IDが有効化された場合、例えば、ワンタイム特権IDが有効化されたことが利用者端末装置20に通知されてもよい。
なお、上述したように、有効化処理部120は、ID名等を指定した特権ID有効化要求を該当のターゲット30に送信することで、ワンタイム特権IDを有効化する。このため、例えば、ネットワークNの通信障害やターゲット30のサーバダウン等によりワンタイム特権IDの有効化が失敗する場合がある。このような場合、有効化処理部120は、例えば、所定の時間経過後に特権ID有効化要求をターゲット30に再送信すればよい。
<ワンタイム特権ID無効化処理>
次に、有効化状態のワンタイム特権IDを無効化する場合の処理の流れについて、図7を参照しながら説明する。図7は、ワンタイム特権ID無効化処理の流れの一例を説明するための図である。図7に示すワンタイム特権ID無効化処理は、所定の時間毎(例えば、数分毎等)に繰り返し実行される。
まず、無効化処理部130は、ワンタイム特権ID情報記憶部210に記憶されているワンタイム特権ID情報を参照して、利用終了日時になったワンタイム特権IDがあるか否かを判定する(ステップS301)。
上記のステップS301で利用終了日時になったワンタイム特権IDがないと判定された場合、ワンタイム特権ID無効化処理を終了する。一方で、上記のステップS301で利用終了日時になったワンタイム特権IDがあると判定された場合、ステップS302に進む。
なお、一般に、ワンタイム特権IDの利用が終了した場合、ID利用者により利用終了申請(例えば、ワークフローによる利用終了申請)が行われる場合が多い。そこで、上記のステップS301では、利用終了日時になったワンタイム特権IDに加えて、利用終了申請が行われたワンタイム特権IDがあるか否かを判定してもよい。利用終了申請が行われた否かは、例えば、ワンタイム特権ID情報に「利用終了申請区分」を含めるようにして、この利用申請区分を参照することで判定すればよい。
無効化処理部130は、利用終了日時になったワンタイム特権ID(及び利用終了申請が行われたワンタイム特権ID)を無効化する(ステップS302)。無効化処理部130は、例えば、ID名等を指定した特権ID無効化要求を該当のターゲット30(すなわち、当該ワンタイム特権IDに関するワンタイム特権ID情報に含まれる利用対象)に送信することで、ワンタイム特権IDを無効化することができる。
なお、ワンタイム特権IDが無効化された場合、無効化処理部130は、このワンタイム特権IDに関するワンタイム特権IDに含まれる有効/無効区分を、無効化状態を示す情報に更新する。
以上により、利用終了日時になったワンタイム特権ID(及び利用終了申請が行われたワンタイム特権ID)が無効化される。なお、利用終了日時になったワンタイム特権ID(及び利用終了申請が行われたワンタイム特権ID)を無効化するのではなく、削除してもよい。ただし、例えば、利用終了後に再度ワンタイム特権IDを用いた作業が必要になった場合等を考慮して、ワンタイム特権IDの削除ではなく、無効化とする方が好ましい。
なお、上述したように、無効化処理部130は、ID名等を指定した特権ID無効化要求を該当のターゲット30に送信することで、ワンタイム特権IDを無効化する。このため、例えば、ネットワークNの通信障害やターゲット30のサーバダウン等によりワンタイム特権IDの無効化が失敗する場合がある。このような場合、無効化処理部130は、例えば、所定の時間経過後に特権ID無効化要求をターゲット30に再送信すればよい。
<まとめ>
以上のように、本実施形態に係るID管理システム1では、所定の命名規則で命名されたID名の特権IDをワンタイム特権IDとして作成する。しかも、この命名規則では、特権IDのID名が他の特権IDと重複しないように(つまり、ワンタイムのID名となるように)する。これにより、例えば、悪意の攻撃者にID名が推測されて、特権IDが窃取されてしまう事態を防止することができるため、特権IDの貸し出しに関するセキュリティを向上させることができる。
なお、本実施形態ではワンタイム特権IDをID利用者に貸し出す場合について説明したが、上述したように、本実施形態に係るID管理システム1は、ワンタイム特権ID以外にも、通常の特権IDや一般IDも貸し出すことが可能である。したがって、例えば、システム全体でワンタイム特権IDの貸し出しを行うか否かを設定したり、ターゲット30毎にワンタイム特権IDの貸し出しを行うか否かを設定したり、ターゲット30のアカウントグループ毎にワンタイム特権IDの貸し出しを行うか否かを設定したり、ワークフロー毎にワンタイム特権IDの貸し出しを行うか否かを設定したりできてもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1 ID管理システム
10 ID管理装置
20 端末装置
30 ターゲット
110 申請処理部
120 有効化処理部
130 無効化処理部
210 ワンタイム特権ID情報記憶部

Claims (7)

  1. 業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理システムであって、
    前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理部と、
    前記申請処理部が受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成部と、
    を有し、
    前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、アカウント管理システム。
  2. 前記時間帯は、前記サーバが攻撃された時間帯である、請求項1に記載のアカウント管理システム。
  3. 前記命名規則には、前記時間帯と、前記特権アカウントの利用期間とに応じて、前記文字数を可変とすることが含まれる、請求項1又は2に記載のアカウント管理システム。
  4. 前記命名規則には、前記サーバが攻撃されたときのログ情報の解析結果に基づいて、前記攻撃と関連性が低い文字列を前記アカウント名とすることが更に含まれる、請求項1乃至3の何れか一項に記載のアカウント管理システム。
  5. 業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理装置であって、
    前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理部と、
    前記申請処理部が受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成部と、
    を有し、
    前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、アカウント管理装置。
  6. 業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理装置が、
    前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理手順と、
    前記申請処理手順で受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成手順と、
    を実行し、
    前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、アカウント管理方法。
  7. 業務システムを構成する1以上のサーバのアカウントを管理するアカウント管理装置に、
    前記サーバの識別情報が少なくとも指定されたアカウント貸出申請を受け付ける申請処理手順と、
    前記申請処理手順で受け付けたアカウント貸出申請に指定されている識別情報が示すサーバの特権アカウントを、所定の命名規則に従ったアカウント名で作成するアカウント作成手順と、
    を実行させ、
    前記命名規則には、時間帯に応じて、前記アカウント名の文字数を可変とすることが含まれる、プログラム。
JP2022034167A 2019-04-24 2022-03-07 アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム Active JP7295294B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022034167A JP7295294B2 (ja) 2019-04-24 2022-03-07 アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019083268A JP2020181337A (ja) 2019-04-24 2019-04-24 アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム
JP2022034167A JP7295294B2 (ja) 2019-04-24 2022-03-07 アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019083268A Division JP2020181337A (ja) 2019-04-24 2019-04-24 アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2022066438A JP2022066438A (ja) 2022-04-28
JP7295294B2 true JP7295294B2 (ja) 2023-06-20

Family

ID=86772668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022034167A Active JP7295294B2 (ja) 2019-04-24 2022-03-07 アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP7295294B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008160745A (ja) 2006-12-26 2008-07-10 Casio Hitachi Mobile Communications Co Ltd 携帯端末及びプログラム
JP2011210190A (ja) 2010-03-30 2011-10-20 Mizuho Information & Research Institute Inc 権限制御システム、権限制御方法及び権限制御プログラム
JP2013218488A (ja) 2012-04-06 2013-10-24 Akimichi Kume 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法
JP2017102711A (ja) 2015-12-02 2017-06-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、それらの制御方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4398685B2 (ja) * 2003-06-23 2010-01-13 株式会社リコー アクセス制御判断システム、アクセス制御判断方法、アクセス制御判断プログラム、及びそのプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP5546486B2 (ja) * 2010-09-27 2014-07-09 三菱電機インフォメーションテクノロジー株式会社 情報処理装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008160745A (ja) 2006-12-26 2008-07-10 Casio Hitachi Mobile Communications Co Ltd 携帯端末及びプログラム
JP2011210190A (ja) 2010-03-30 2011-10-20 Mizuho Information & Research Institute Inc 権限制御システム、権限制御方法及び権限制御プログラム
JP2013218488A (ja) 2012-04-06 2013-10-24 Akimichi Kume 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法
JP2017102711A (ja) 2015-12-02 2017-06-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、それらの制御方法、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
大島 修 他,先手を打つための情報セキュリティ戦略 不正アクセスへのセキュリティ対策 -利用者の振る舞いを分析して,ITソリューションフロンティア[online],日本,野村総合研究所(NRI),2016年09月20日,Vol.33 No.10,pp.10-13

Also Published As

Publication number Publication date
JP2022066438A (ja) 2022-04-28

Similar Documents

Publication Publication Date Title
US10764290B2 (en) Governed access to RPA bots
US7356704B2 (en) Aggregated authenticated identity apparatus for and method therefor
US8539599B2 (en) Password protection using personal information
JP5256097B2 (ja) ログイン処理装置、ログイン処理方法及びプログラム
US9716706B2 (en) Systems and methods for providing a covert password manager
JP5777804B2 (ja) ウェブベースのセキュリティ認証システム及び方法
JP5723300B2 (ja) サーバシステム、サービス提供サーバおよび制御方法
JP2010538365A (ja) 転送可能な制限付きセキュリティトークン
WO2011073125A1 (en) Securing asynchronous client server transactions
JP2011215753A (ja) 認証システムおよび認証方法
JP2013029994A (ja) サーバー装置、情報処理方法及びプログラム
JP2005234729A (ja) 不正アクセス防御システム及びその方法
US20220255914A1 (en) Identity information linking
WO2013035409A1 (ja) クラウドコンピューティングシステム
JP2010086435A (ja) 情報処理方法およびコンピュータ
JP2020181337A (ja) アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム
JP7295294B2 (ja) アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム
JP2010122776A (ja) 特権id管理システム
JP7115167B2 (ja) 情報処理装置及びプログラム
US20120005739A1 (en) Linked identities
CN114257436B (zh) 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质
TW201537377A (zh) 資訊處理裝置、資訊處理方法、程式及記錄媒體
JP2014174822A (ja) 自動ログイン処理システム、自動ログイン処理装置及び自動ログイン処理プログラム
Huang et al. Research on Single Sign-on Technology for Educational Administration Information Service Platform
JP2012128533A (ja) 情報処理システム、情報処理装置、その制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230608

R150 Certificate of patent or registration of utility model

Ref document number: 7295294

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150