WO2012132012A1 - 管理装置、管理プログラムおよび管理方法 - Google Patents

管理装置、管理プログラムおよび管理方法 Download PDF

Info

Publication number
WO2012132012A1
WO2012132012A1 PCT/JP2011/058350 JP2011058350W WO2012132012A1 WO 2012132012 A1 WO2012132012 A1 WO 2012132012A1 JP 2011058350 W JP2011058350 W JP 2011058350W WO 2012132012 A1 WO2012132012 A1 WO 2012132012A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
unit
login
password
user
Prior art date
Application number
PCT/JP2011/058350
Other languages
English (en)
French (fr)
Inventor
正信 森永
金谷 延幸
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2011/058350 priority Critical patent/WO2012132012A1/ja
Priority to JP2013507014A priority patent/JP5733387B2/ja
Priority to EP11862722.3A priority patent/EP2693357A4/en
Publication of WO2012132012A1 publication Critical patent/WO2012132012A1/ja
Priority to US14/039,345 priority patent/US20140059661A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to a management device, a management program, and a management method.
  • the user logs in to the various devices from the management terminal using commands such as telnet and ssh. And a user grasps the situation of various devices using a management terminal, and sets various information according to the situation, for example, for recovery from a failure.
  • commands such as telnet and ssh.
  • a user grasps the situation of various devices using a management terminal, and sets various information according to the situation, for example, for recovery from a failure.
  • the larger the system the greater the number of system administrators for system operation, and the greater the number of management terminals that can log in to the various devices of the system.
  • the external information providing server manages the internal user name and the internal password used in the internal information providing server in association with the external user name. Then, the external information providing server receives the external user name and the external password from the terminal device and authenticates the user. If the authentication is successful, the external information providing server converts the external user name into the internal user name as an authority map, and logs in to the internal information providing server using the internal user name and the internal password corresponding to the external user name. .
  • the internal information providing server determines whether or not to permit login based on the internal user name and the internal password.
  • the above-described conventional technology has a problem in terms of security.
  • the management terminal logs in to various devices. For this reason, the user can grasp the information of the account used for login. In such a case, the user can illegally log in to various devices of the system. Therefore, there is a possibility that illegal acts that are undesirable in terms of system security may occur. Note that the same security problem exists when a user logs in to an arbitrary module after grasping account information.
  • the internal user name and the internal password which are information used to log in to the internal information providing server, are associated with the external user name.
  • the conventional technology based on the external information providing server and the internal information providing server cannot be applied as it is because the external user and the internal user basically have a one-to-one relationship.
  • An object of one aspect is to provide a management device, a management program, and a management method that can further improve security.
  • the management device has an authentication unit and a control unit.
  • the authentication unit receives the authentication information from the first device, the authentication unit authenticates the received authentication information using the plurality of authentication information stored in the first storage unit.
  • the control unit causes the second device to log in using the single login information stored in the second storage unit.
  • the management device includes an authentication unit, a control unit, and a change unit.
  • the authentication unit receives the authentication information from the first device
  • the authentication unit authenticates the received authentication information using the plurality of authentication information stored in the first storage unit.
  • the control unit causes login to the second device using the login information stored in the second storage unit.
  • the change unit logs out from the second device, the change unit changes the login information stored in the second storage unit.
  • FIG. 1 is a diagram illustrating an example of an overall configuration diagram of a management system to which the management apparatus according to the first embodiment is applied.
  • FIG. 2 is a diagram illustrating the configuration of the proxy server according to the second embodiment.
  • FIG. 3 is a diagram illustrating an example of an account table.
  • FIG. 4 is a diagram illustrating an example of a password table.
  • FIG. 5 is a flowchart illustrating the procedure of the login process according to the second embodiment.
  • FIG. 6 is a diagram illustrating the configuration of the proxy server according to the third embodiment.
  • FIG. 7A is a diagram illustrating an example of a password table before password change.
  • FIG. 7B is a diagram showing an example of the password table after the password change.
  • FIG. 7A is a diagram illustrating an example of a password table before password change.
  • FIG. 7B is a diagram showing an example of the password table after the password change.
  • FIG. 8 is a flowchart illustrating the procedure of the login process according to the third embodiment.
  • FIG. 9 is a diagram illustrating an example of an overall configuration diagram of a management system to which the proxy server according to the fourth embodiment is applied.
  • FIG. 10A is a diagram illustrating an example of operation condition information.
  • FIG. 10A is a diagram illustrating an example of operation condition information.
  • FIG. 11 is a diagram illustrating the configuration of the proxy server according to the fourth embodiment.
  • FIG. 12 is a flowchart illustrating the procedure of the login process according to the fourth embodiment.
  • FIG. 13 is a diagram illustrating the configuration of the proxy server according to the fifth embodiment.
  • FIG. 14 is a flowchart illustrating a login process according to the fifth embodiment.
  • FIG. 15 is a diagram illustrating a part of the configuration of the proxy server according to the sixth embodiment.
  • FIG. 16 is a diagram illustrating an example of the possible operation information.
  • FIG. 17 is a flowchart illustrating the procedure of the filtering process according to the sixth embodiment.
  • FIG. 18 is a diagram illustrating a part of the configuration of the proxy server according to the seventh embodiment.
  • FIG. 19 is a flowchart illustrating the procedure of the filtering process according to the seventh embodiment.
  • FIG. 20 is a diagram illustrating an example of the setting table.
  • FIG. 1 is a diagram illustrating an example of an overall configuration diagram of a management system to which the management apparatus according to the first embodiment is applied.
  • the management device 10 is connected to a first device 11 and a second device 12.
  • the case where there are a plurality of first devices 11 and second devices 12 is illustrated, but the numbers of the first devices 11 and the second devices 12 have arbitrary values. Can be adopted.
  • the first device 11 receives authentication information of a user who uses the first device 11.
  • the first device 11 transmits the received authentication information to the management device 10.
  • An example of a user who uses the first device 11 is a network administrator in the system.
  • the second device 12 is a network device such as a switch or a router.
  • Another example of a user who uses the first device 11 is an administrator of the system itself.
  • the second device 12 is database middleware, a server application such as an authentication server, or the OS itself.
  • the first device 11 includes a management terminal for managing the entire management system, including devices such as a PC (Personal Computer).
  • the second device 12 is a network device such as a switch or a router, a database middleware, a server application such as an authentication server, or the OS itself.
  • the device that is logged in is a network device such as a switch or a router, a database middleware, a server application such as an authentication server, or the OS itself.
  • the device that is logged in is a network device such as a switch or a router, a database middleware, a server application such as an authentication server, or the OS itself.
  • the management device 10 includes a first storage unit 10a, a second storage unit 10b, an authentication unit 10c, and a control unit 10d.
  • the first storage unit 10 a stores a plurality of pieces of authentication information of users who use the first device 11.
  • the second storage unit 10b is login information used for logging in to the second device 12, and stores the login information of the second device 12.
  • the authentication unit 10c receives the authentication information from the first device 11, the authentication unit 10c authenticates the received authentication information using the plurality of authentication information stored in the first storage unit.
  • the control unit 10d uses the single login information of the second device 12 stored in the second storage unit 10b to log in to the second device 12. Let it run. That is, the management device 10 stores only one login information for the second device 12 and uses this single login information in common for other users. The security is higher than that of storing and managing a plurality of passwords.
  • the management apparatus 10 since only one login information is stored, a plurality of login information is stored, and the risk of leakage of login information is reduced as compared with those managed. can do. Therefore, according to the management apparatus 10 according to the present embodiment, security can be further improved.
  • Example 2 a case where a proxy server is employed as an example of a management apparatus will be described.
  • a case where the password of the second device 12 is employed as an example of login information and a user ID (IDentification) and a password account are employed as an example of authentication information will be described.
  • the system configuration of the second embodiment is the same as the system configuration of the first embodiment, and a description thereof will be omitted.
  • symbol may be attached
  • the first device 11 communicates with the proxy server 20 using commands such as telnet and ssh, for example, but the communication method between the first device 11 and the proxy server 20 is this. Any communication method can be adopted without being limited to the above.
  • the user logs in to the second device 12, the user inputs the ID of the login target device and the account assigned to the user into the first device 11.
  • the first device 11 transmits the input account to the proxy server 20 together with a login request in accordance with a user instruction.
  • FIG. 2 is a diagram illustrating the configuration of the proxy server according to the second embodiment.
  • the proxy server 20 according to the present embodiment stores IDs and password accounts of a plurality of users who use the first device 11. Further, the proxy server 20 according to the present embodiment stores a password used for logging in to the second device 12 used for logging in to the second device 12.
  • the proxy server 20 according to the present embodiment receives an account from the first device 11, the proxy server 20 authenticates the received account using a plurality of stored accounts.
  • the proxy server 20 according to the present embodiment causes the login to the second device 12 using a single login information when the authentication is successful.
  • the proxy server 20 includes a first communication unit 21, a second communication unit 22, a storage unit 23, and a control unit 24.
  • the first communication unit 21 is a communication interface for performing communication between the first device 11 and the control unit 24.
  • the first communication unit 21 receives the request transmitted from the first device 11, the ID of the login target device, and the user account, and receives the received request, the ID of the login target device, and the user's account.
  • the account is transmitted to the control unit 24.
  • the first communication unit 21 receives an “error” or “success” message transmitted from the control unit 24 and transmits the received message to the first device 11.
  • the first device 11 reports an “error” or “success” message.
  • the second communication unit 22 is a communication interface for performing communication between the second device 12 and the control unit 24.
  • the second communication unit 22 receives the password transmitted from the control unit 24 and transmits the received password to the second device 12.
  • first communication unit 21 and the second communication unit 22 are connected.
  • the first device 11 and the second device 12 via the first communication unit 21 and the second communication unit 22 Can communicate.
  • the first communication unit 21 and the second communication unit 22 may be the same.
  • the first communication unit 21 and the second communication unit 22 may be a single NIC (Network Interface Card).
  • the storage unit 23 stores various programs executed by the control unit 24.
  • the storage unit 23 stores an account table 23a and a password table 23b.
  • the account table 23a is a table in which regular user accounts are registered. In each record of the account table 23a, the regular ID and password assigned to the user are registered for each user. The account table 23a is used when a user is authenticated by an authentication unit 24a described later.
  • FIG. 3 is a diagram illustrating an example of an account table. In the example of FIG. 3, the ID "A”, ID is shown which may be registered in one record of the password P a and is associated with the account table 23a of the user is A. Further, in the example of FIG. 3, the ID "B”, ID is the case is shown that is registered in one record of the password P b and are correlated is the account table 23a of the user is B.
  • the password table 23b is a table in which passwords used for logging in to the second device 12 are registered. In each record of the password table 23b, the regular password of the second device 12 is registered for each device. The password table 23b is used when logging in to the second device 12 by the control unit 24b described later.
  • FIG. 4 is a diagram illustrating an example of a password table.
  • the password P X of the second device 12 is shown which may be registered in one record of the password table 23b ID is X.
  • a case where the password P Y of the second device 12 whose ID is Y is registered in one record of the password table 23b is shown.
  • the password P Z of the second device 12 is shown which may be registered in one record of the password table 23b ID is Z.
  • the storage unit 23 is, for example, a semiconductor memory element such as a flash memory, or a storage device such as a hard disk or an optical disk.
  • the storage unit 23 is not limited to the above-mentioned types of storage devices, and may be a RAM (Random Access Memory) or a ROM (Read Only Memory).
  • control unit 24 has an internal memory for storing programs and control data that define various processing procedures, and executes various processes. As shown in FIG. 2, the control unit 24 includes an authentication unit 24a and a control unit 24b.
  • the authentication unit 24a When the authentication unit 24a receives an account from the first device 11, the authentication unit 24a authenticates the received account using a plurality of accounts stored in the account table 23a. For example, the authentication unit 24 a acquires an account input from the first device 11 via the first communication unit 21. The authentication unit 24a searches the account table 23a for a record having the same ID as the acquired account ID. As a result of the search, when there is a corresponding record, the authentication unit 24a acquires a password included in the corresponding record. The authentication unit 24a compares the acquired password with the acquired account password to authenticate the user. If the acquired password matches the acquired account password, the authenticating unit 24a determines that the user has been successfully authenticated.
  • the authentication unit 24a determines that the user authentication has failed, and the first unit 11 via the first communication unit 21 determines that the user authentication has failed. Then, an “error” message indicating that the authentication has failed is transmitted. Also, the authentication unit 24a determines that the user authentication has failed even when the corresponding record does not exist as a result of the search, and the first device 11 is authenticated via the first communication unit 21. Send an “error” message to the effect of failure.
  • the control unit 24b When the authentication by the authentication unit 24a is successful, the control unit 24b performs login to the second device 12 using the password of the second device 12 stored in the password table 23b. For example, if the authentication unit 24a succeeds in authenticating the user, the control unit 24b searches the password table 23b for a record having the same ID as the ID of the login target device. The ID of the login target device may be transmitted together with the login information from the first device 11, or may be selected on the menu screen after logging in to the management device 10. As a result of the search, if there is a corresponding record, the control unit 24b acquires a password included in the corresponding record.
  • the control unit 24b transmits the acquired password to the second communication unit 22, and logs in to the second device 12 indicated by the ID of the login target device.
  • the user who uses the first device 11 receives the second communication device 11 via the first communication device 11 and the first communication unit 21 and the second communication unit 22 of the proxy server 20. 12 can be accessed. Therefore, the proxy server 20 logs the user into the second device 12.
  • the proxy server 20 communicates with the second device 12 using, for example, a command such as telnet or ssh, but the communication method between the proxy server 20 and the second communication device 12 is not limited to this, Any communication method can be adopted.
  • the registered contents of the password table 23b may change due to some cause, for example, a power interruption (not shown).
  • a power interruption not shown
  • the control unit 24b receives the login result from the second device 12, and determines whether or not the login is successful from the received login result.
  • the control unit 24 b transmits a “success” message indicating that the login is successful to the first communication unit 21.
  • the control unit 24 b transmits an “error” message indicating that the login has failed to the first communication unit 21.
  • control unit 24b determines that the login has failed even when the corresponding record does not exist as a result of the search, and indicates that the login has failed to the first device 11 via the first communication unit 21. Send an "error" message.
  • the authentication unit 24a or the control unit 24b is so-called so that when a certain user is logged in, if there is a login request from another user, the login from the other user is not performed. Exclusive control can also be performed. In this case, the authentication unit 24a or the control unit 24b that performs exclusive control sends a message that the login target device is logging in to the user who refuses login via the first communication unit 21. It is also possible to transmit to one device 11.
  • the control unit 24 is an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or FPGA (Field Programmable Gate Array) or an electronic circuit such as a CPU (Central Processing Unit) or MPU (Micro Processing Unit).
  • ASIC Application Specific Integrated Circuit
  • FPGA Field Programmable Gate Array
  • CPU Central Processing Unit
  • MPU Micro Processing Unit
  • FIG. 5 is a flowchart illustrating the procedure of the login process according to the second embodiment.
  • Various timings can be considered as the execution timing of the login process.
  • the login process is repeatedly executed at predetermined time intervals while the proxy server 20 is powered on.
  • the authentication unit 24a determines whether a request has been received from the first device 11 via the first communication unit 21 (step S101). If the request has not been received (No at Step S101), the authentication unit 24a performs the same determination again. On the other hand, when the request is received (Yes at Step S101), the authentication unit 24a determines whether or not the request is “login” (Step S102). If the request is not “login” (No at Step S102), the process returns to Step S101. On the other hand, when the request is “login” (Yes at Step S102), the authentication unit 24a acquires an account input from the first device 11 via the first communication unit 21 (Step S103).
  • the authentication unit 24a compares the acquired password with the acquired account password to authenticate the user (step S104). The authentication unit 24a determines whether or not the authentication is successful (step S105). If the authentication has not succeeded, that is, if the authentication has failed (No at Step S105), the authentication unit 24a notifies the first apparatus 11 via the first communication unit 21 that the authentication has failed. Is sent (step S106), and the process returns to step S101. On the other hand, when the authentication is successful (Yes at Step S105), the control unit 24b performs the following process.
  • control unit 24b searches the password table 23b for a record having the same ID as the ID of the login target device, and if the corresponding record exists as a result of the search, the control unit 24b selects the password included in the corresponding record. Obtain (step S107).
  • the control unit 24b transmits the acquired password to the second communication unit 22, and logs in to the second device 12 indicated by the ID of the login target device (step S108).
  • the control unit 24b determines whether or not the login is successful from the received login result (step S109). If the login is not successful, that is, if the login has failed (No at Step S109), the control unit 24b transmits an “error” message indicating that the login has failed to the first communication unit 21 (Step S110). Return to step S101. On the other hand, if the login is successful (Yes at Step S109), the control unit 24b transmits a “success” message indicating that the login is successful to the first communication unit 21 (Step S111), and returns to Step S101. .
  • a user other than the user whose account is registered in the account table 23a fails to authenticate the user, and login to the second device 12 is not performed. Can not. Therefore, according to the proxy server 20 which concerns on a present Example, the user who can log in to the 2nd apparatus 12 can be limited.
  • a single password can be used for logging in each of the plurality of second devices 12.
  • a plurality of login information is stored and the risk of leakage of the login information can be reduced as compared with those managed. it can. Therefore, according to the proxy server 20 which concerns on a present Example, security can be improved more.
  • the case where the password used for login is fixed is illustrated, but the disclosed apparatus is not limited to this.
  • the third embodiment a case where the password is changed will be described.
  • FIG. 6 is a diagram illustrating the configuration of the proxy server according to the third embodiment.
  • the proxy server 30 newly includes a third communication unit 33 and a control unit 34.
  • the control unit 34 is different from the control unit 24 according to the second embodiment illustrated in FIG. 2 in that it further includes a changing unit 34c.
  • circuits and devices that perform the same functions as those in the second embodiment will be denoted by the same reference numerals as those in FIG. 2 and description thereof will be omitted.
  • the second device 12 when the second device 12 receives the current password and the new password from the third communication unit 33, the second device 12 changes the current password to the new password.
  • the third communication unit 33 is a communication interface for performing communication between the second device 12 and the control unit 34 in order to change the password of the second device 12. For example, when the third communication unit 33 receives the current password and the new password of the second device 12 to be changed from the changing unit 34c described later, the third communication unit 33 sets the current password and the new password to the password change target. To the second device 12.
  • the third communication unit 33 is connected to, for example, a command line interface unique to the second device 12.
  • the third communication unit 33 is a NIC and is connected to the second device 12 via IP (Internet Protocol). In this case, the third communication unit 33 is connected to the first communication unit 21 or the second communication unit 21.
  • IP Internet Protocol
  • the changing unit 34c determines whether or not the user who has logged in to the second device 12 has logged out. For example, the changing unit 34c monitors a command from the first device 11 flowing to the second communication unit 22, and when a logout command is detected, the user who has logged in to the second device 12 has logged out. judge.
  • the change unit 34c acquires the password of the logged-out second device 12 from the password table 23b, and generates a new password that is a new password different from the acquired password. For example, the changing unit 34c generates a password from the acquired pseudo-random number using a setting value designated in advance by the administrator of the proxy server 30 as a pseudo-random seed, and uses the generated pseudo-random number as a new password. To do. The changing unit 34c can also generate a password from the acquired pseudo-random number using the logged-out time as a seed of the pseudo-random number, and can use the generated pseudo-random number as a new password.
  • the changing unit 34c generates a password from the acquired pseudorandom number using a value obtained by combining the logged-out Mac address unique to the second device 12 and the logout time as a seed of the pseudorandom number, and generates the generated pseudorandom number. Can be used as a new password.
  • the proxy server 30 can set all the passwords of the plurality of second devices 12 to different passwords for each device, and collectively generate and manage the passwords of the plurality of second devices 12. it can.
  • FIG. 7A is a diagram illustrating an example of a password table before password change.
  • FIG. 7B is a diagram showing an example of the password table after the password change.
  • the old password in the password change the second device 12 of the subject is an ID that X is P X. If the password is changed by changing unit 34c, as shown in the example of FIG.
  • P Q as a new password for the ID is the password be changed is X second device 12, it is registered in the password table 23b
  • the seed of the pseudo-random number when the time when the user logged out, which is difficult to guess, is used, it is difficult for the user to guess the password because the seed is difficult to guess by the user. .
  • the setting value specified in advance by the administrator of the proxy server 30 is used as the seed of the pseudo random number, even if the password table 23b is broken for some reason, the seed is the proxy server 30. Since it can be inferred by the administrator, the user's password can be inferred. Therefore, when a value that can be inferred by the administrator is used as the seed of the pseudo random number, there is an advantage that the user can use the second device 12 even in such a situation. .
  • the change unit 34c changes the password every time the user logs out, even if the user grasps the password of the second device 12, the password is changed after the logout. , The success of the user's cheating can be suppressed. Therefore, security can be improved.
  • the changing unit 34c of the proxy server 30 that is an external device of the second device 12 changes the password and updates the password table 23b.
  • the password of the second device 12 can be centrally managed.
  • FIG. 8 is a flowchart illustrating the procedure of the login process according to the third embodiment.
  • Various timings can be considered as the execution timing of the login process.
  • the login process is repeatedly executed at predetermined time intervals while the proxy server 30 is powered on.
  • steps S201 to S211 are the same as steps S101 to S111 of the login process according to the second embodiment, and thus description thereof is omitted.
  • the changing unit 34c determines whether or not the user who has logged in to the second device 12 has logged out (step S212). When logged out (Yes at Step S212), the changing unit 34c generates a new password, which is a new password, from the logged-out password of the second device 12 (Step S213). The changing unit 34c transmits the generated new password together with the current password to the logged-out second device 12 that is the password change target via the third communication unit 33 (step S214). The changing unit 34c registers the new password in the corresponding record in the password table 23b (step S215), and returns to step S201.
  • a user other than the user whose account is registered in the account table 23a fails to authenticate the user, and login to the second device 12 is not performed. Can not. Therefore, according to the proxy server 30 according to the present embodiment, the users who can log in to the second device 12 can be limited.
  • the proxy server 30 according to the present embodiment changes the password every time the user logs out. Therefore, even if the user knows the password of the second device 12, the password is changed after logout, so that the user's successful fraud can be suppressed. Therefore, according to the proxy server 30 according to the present embodiment, security can be improved.
  • the proxy server 30 according to the present embodiment changes the password and updates the password table 23b. Therefore, according to the proxy server 30 according to the present embodiment, the password of the second device 12 can be centrally managed.
  • a single password can be used for logging in each of the plurality of second devices 12.
  • a plurality of login information is stored, and the risk of leakage of login information can be reduced as compared with those managed. it can. Therefore, according to the proxy server 30 according to the present embodiment, security can be further improved.
  • the case where the user is authenticated based on the account received by the proxy server and the account stored by the proxy server is illustrated, but the disclosed apparatus is not limited to this.
  • a case will be described in which the user is authenticated in consideration of the operation condition indicated by the operation condition information acquired from the operation management server.
  • FIG. 9 is a diagram illustrating an example of an overall configuration diagram of a management system to which the proxy server according to the fourth embodiment is applied.
  • the management system 4 includes an operation management server 41 in addition to the proxy server 40, the first device 11, and the second device 12.
  • the operation management server 41 is a system other than the management system 4 and is a server for controlling a workflow for supporting the business of the management system 4.
  • the operation management server 41 stores operation condition information that is operation condition information defining a person who can log in to the second device 12.
  • the operation management server 41 determines whether or not to log in to the second device 12 based on the operation condition information.
  • the operation management server 41 may be a server other than the workflow server described above as long as it is a system server that cooperates with the management system 4.
  • FIG. 10A is a diagram showing an example of operation condition information.
  • the example of FIG. 10A shows that A can log in to the second device 12 on Monday.
  • the example of FIG. 10A shows that B can log into the second device 12 on Tuesday.
  • the example of FIG. 10A shows that A and B can log into the second device 12 on Wednesday.
  • the example of FIG. 10A shows that A can log into the second device 12 on Friday.
  • the example of FIG. 10A shows that no one can log in to the second device 12 on Saturday.
  • the example of FIG. 10A indicates that no one can log in to the second device 12 on Sunday.
  • FIG. 10B is a diagram illustrating an example of operation condition information.
  • a person whose development department is a part of development can log in to the second device 12.
  • a person whose department is the general affairs department cannot log in to the second device 12.
  • a person whose sales department is a sales department cannot log in to the second device 12.
  • the operating condition information is not limited to the above example.
  • the operation condition information may be defined for permission / non-permission of login to the second device 12 for each position. Further, the operation condition information may be information in which a period during which login to the second device 12 is permitted is determined for each person.
  • FIG. 11 is a diagram illustrating the configuration of the proxy server according to the fourth embodiment.
  • the proxy server 40 newly includes a fourth communication unit 43 and a control unit 44.
  • the control unit 44 is different from the control unit 34 according to the third embodiment illustrated in FIG. 6 in that an authentication unit 44a is provided instead of the authentication unit 24a.
  • circuits and devices that perform the same functions as those in the second and third embodiments will be denoted by the same reference numerals as those in FIGS. 2 and 6, and description thereof will be omitted.
  • the fourth communication unit 43 is a communication interface for performing communication between the operation management server 41 and the control unit 44. For example, when receiving the operation condition information from the operation management server 41, the fourth communication unit 43 transmits the received operation condition information to the control unit 44.
  • the fourth communication unit 43 may be the same as the first communication unit 21, the second communication unit 22, and the third communication unit 33.
  • the first communication unit 21, the second communication unit 22, the third communication unit 33, and the fourth communication unit 43 may be a single NIC.
  • the authentication unit 44a authenticates the user based on the operation condition information related to the second device 12, the account received from the first device 11, and the account registered in the account table 23a stored in the storage unit 23. .
  • the authentication unit 44 a acquires an account input from the first device 11 via the first communication unit 21.
  • the authentication unit 44a searches the account table 23a for a record having the same ID as the acquired account ID. As a result of the search, when there is a corresponding record, the authentication unit 44a acquires a password included in the corresponding record.
  • the authentication unit 44 a acquires operation condition information from the operation management server 41 via the fourth communication unit 43.
  • the authentication unit 44a performs authentication of the user by comparing the acquired password with the password of the acquired account for the user who matches the operation condition indicated by the operation condition information, taking the operation condition information into consideration.
  • the authentication unit 44a does not authenticate a user for a user who does not match the operation condition indicated by the operation condition information.
  • “when the user matches the operation condition” indicates a case where the user can log in to the second device 12 to be logged in.
  • “when the user does not match the operation condition” indicates a case where the user cannot log in to the second device 12 to be logged in.
  • the authenticating unit 44a determines that the user authentication is successful when the acquired password matches the acquired account password for the user that matches the operation condition. On the other hand, if the acquired password does not match the acquired account password or the user does not match the operating conditions for the user that matches the operating conditions, the authentication unit 44a performs the following processing. Do. That is, the authentication unit 44a determines that the user authentication has failed, and notifies the first device 11 via the first communication unit 21 that the authentication has failed or that the user does not meet the operating conditions. Send an "error" message. Also, the authentication unit 44a determines that the user authentication has failed even when the corresponding record does not exist as a result of the search, and the first device 11 is authenticated via the first communication unit 21. Send an “error” message to the effect of failure.
  • the authentication unit 44a authenticates the user who matches the operation condition indicated by the operation condition information of the other workflow system, and attempts to log in to the second device 12. On the other hand, the authentication unit 44a does not authenticate the user and does not log in to the second device 12 for users who do not meet the operating conditions. Therefore, according to the authentication unit 44a, the user can log in in cooperation with another workflow system.
  • control unit 24b defines whether or not a user can log in by the date and time, as in the operation condition shown in the example of FIG.
  • the control unit 24b defines whether or not a user can log in by the date and time, as in the operation condition shown in the example of FIG.
  • FIG. 12 is a flowchart illustrating the procedure of the login process according to the fourth embodiment.
  • Various timings can be considered as the execution timing of the login process.
  • the login process is repeatedly executed at predetermined time intervals while the proxy server 40 is powered on.
  • steps S301 to S303 and S306 to S315 are the same as steps S201 to S203 and S206 to S215 of the login processing according to the third embodiment, and thus description thereof is omitted.
  • the authentication unit 44a acquires operation condition information from the operation management server 41 via the fourth communication unit 43 (step S401).
  • the authentication unit 44a compares the acquired password with the acquired account password for the user who matches the operation condition indicated by the operation condition information, taking account of the operation condition information (step S1). S402).
  • the authentication unit 44a does not authenticate the user for a user who does not match the operation condition indicated by the operation condition information.
  • the authentication unit 44a determines whether the authentication is successful (step S403). If the authentication fails (No at Step S403), the process proceeds to Step S306. On the other hand, if the authentication is successful (Yes at step S403), the process proceeds to step S307.
  • a user other than the user whose account is registered in the account table 23a fails to authenticate the user, and login to the second device 12 is not performed. Can not. Therefore, according to the proxy server 40 which concerns on a present Example, the user who can log in to the 2nd apparatus 12 can be limited.
  • the proxy server 40 according to the present embodiment changes the password every time logout. Therefore, even if the user knows the password of the second device 12, the password is changed after logout, so that the user's successful fraud can be suppressed. Therefore, according to the proxy server 40 according to the present embodiment, security can be improved.
  • the proxy server 40 according to the present embodiment changes the password and updates the password table 23b. Therefore, according to the proxy server 40 according to the present embodiment, the password of the second device 12 can be centrally managed.
  • a single password can be used for logging in each of the plurality of second devices 12.
  • a plurality of pieces of login information are stored, and the risk of leakage of login information can be reduced compared to what is managed. it can. Therefore, according to the proxy server 40 according to the present embodiment, security can be further improved.
  • the case where the user is authenticated in consideration of the operation condition indicated by the operation condition information acquired from the operation management server is exemplified.
  • the disclosed apparatus is not limited to this.
  • the fifth embodiment a case will be described in which the user logs in to the second device 12 in consideration of the operation conditions indicated by the operation condition information acquired from the operation management server.
  • the system configuration of the fifth embodiment is the same as the system configuration of the fourth embodiment, and a description thereof will be omitted.
  • FIG. 13 is a diagram illustrating the configuration of the proxy server according to the fifth embodiment.
  • the proxy server 50 newly includes a control unit 54.
  • the control unit 54 includes an authentication unit 24a according to the third embodiment instead of the authentication unit 44a as compared with the control unit 44 according to the fourth embodiment illustrated in FIG. 11, and a control unit instead of the control unit 24b. The difference is that it has 54b.
  • circuits and devices that perform the same functions as those in the second, third, and fourth embodiments will be denoted by the same reference numerals as those in FIGS. 2, 6, and 11, and description thereof will be omitted.
  • the control unit 54b causes the second device 12 to log in using a password when a predetermined operation condition related to the second device 12 is satisfied. For example, the control unit 54 b acquires operation condition information from the operation management server 41 via the fourth communication unit 43 when the authentication of the user is successful by the authentication unit 24 a. The control unit 54b determines whether the user matches the operation condition indicated by the operation condition information. If the user does not match the operating condition, the control unit 54b sends an “error” message to the effect that the user does not match the operating condition to the first device 11 via the first communication unit 21. To do. On the other hand, when the user matches the operation condition, the control unit 54b searches the password table 23b for a record having the same ID as the ID of the login target device.
  • the control unit 54b acquires a password included in the corresponding record.
  • the control unit 54b transmits the acquired password to the second communication unit 22, and logs in to the second device 12 indicated by the ID of the login target device.
  • the control unit 54b receives the login result from the second device 12, and determines whether or not the login is successful from the received login result. When the login is successful, the control unit 54 b transmits a “success” message indicating that the login is successful to the first communication unit 21. When the login fails, the control unit 54b transmits an “error” message indicating that the login has failed to the first communication unit 21. Further, the control unit 54b determines that the login has failed even when the corresponding record does not exist as a result of the search, and indicates that the login has failed to the first device 11 via the first communication unit 21. Send an "error" message.
  • control unit 54b uses the password when the user matches the operation condition indicated by the operation condition information of the system of another workflow and the user is successfully authenticated. To log in to the second device 12. On the other hand, the control unit 54b does not allow the user to log in to the second device 12 when the user does not match the operation condition. Therefore, according to the control unit 54b, the user can log in in cooperation with another workflow system.
  • control unit 24b defines whether or not the user can log in by the date and time as in the operation condition shown in the example of FIG.
  • the control unit 24b defines whether or not the user can log in by the date and time as in the operation condition shown in the example of FIG.
  • FIG. 14 is a flowchart illustrating a login process according to the fifth embodiment.
  • Various timings can be considered as the execution timing of the login process.
  • the login process is repeatedly executed at predetermined time intervals while the proxy server 50 is powered on.
  • Steps S501 to S515 are the same as steps S201 to S215 of the login process according to the third embodiment, and thus the description thereof is omitted.
  • the control unit 54b acquires operation condition information from the operation management server 41 via the fourth communication unit 43 (step S601).
  • the control unit 54b determines whether or not the user matches the operation condition indicated by the operation condition information (step S602). If the user does not match the operation condition (No at step S602), the control unit 54b notifies the first apparatus 11 via the first communication unit 21 that an “error does not match the operation condition”. Is transmitted (step S603). On the other hand, if the user matches the operation condition (Yes at step S602), the process proceeds to step S508.
  • a user other than the user whose account is registered in the account table 23a fails to authenticate the user, and login to the second device 12 is not performed. Can not. Therefore, according to the proxy server 50 which concerns on a present Example, the user who can log in to the 2nd apparatus 12 can be limited.
  • the proxy server 50 according to the present embodiment changes the password every time logout. Therefore, even if the user knows the password of the second device 12, the password is changed after logout, so that the user's successful fraud can be suppressed. Therefore, according to the proxy server 50 according to the present embodiment, security can be improved.
  • the proxy server 50 according to the present embodiment changes the password and updates the password table 23b. Therefore, according to the proxy server 50 according to the present embodiment, the password of the second device 12 can be centrally managed.
  • the proxy server 50 according to the present embodiment causes the second device 12 to log in using a password when a predetermined operation condition related to the second device 12 is satisfied. For example, the proxy server 50 according to the present embodiment attempts to log in to the second device 12 for a user that matches the operation condition indicated by the operation condition information of another workflow system. On the other hand, the proxy server 50 according to the present embodiment does not log in the second device 12 for users who do not meet the operating conditions. Therefore, according to the proxy server 50 according to the present embodiment, the user can log in in cooperation with the operation of another workflow system.
  • a single password can be used for logging in each of the plurality of second devices 12.
  • a plurality of login information is stored, and the risk of leakage of the login information can be reduced as compared with those managed. it can. Therefore, according to the proxy server 50 which concerns on a present Example, security can be improved more.
  • the command input from the first device 11 is operable by the user, the command is issued to the second device 12. The case where it does is demonstrated.
  • the first device 11 receives a user operation and transmits a “command” request to the proxy server.
  • commands include “read” for reading a file, “copy” for copying a file, “delete” for deleting a file, and the like.
  • FIG. 15 is a diagram illustrating a part of the configuration of the proxy server according to the sixth embodiment.
  • a proxy server 60 illustrated in FIG. 15 includes a storage unit 63 and a control unit 64.
  • the proxy server 60 newly includes a determination unit 64d and a determination unit 64d.
  • storage part 63 memorize
  • circuits and devices having the same functions as those in the first to fifth embodiments are denoted by the same reference numerals as those in FIGS. 1, 2, 6, 11, and 13, and the description thereof is omitted. I will do it.
  • the possible operation information 63a is information in which commands that can be executed by the user and commands that cannot be executed are defined for each user.
  • FIG. 16 is a diagram illustrating an example of the possible operation information. In the example of FIG. 16, it is indicated that the user whose ID is A can execute the “read” command and cannot execute the “copy” command and the “delete” command. In the example of FIG. 16, the user whose ID is B can execute the “read” command and the “copy” command, and cannot execute the “delete” command.
  • the determination unit 64d determines whether or not the request received via the first communication unit 21 is a “command”.
  • the determination unit 64d reads the possible operation information 63a when the request is a command.
  • the determination unit 64d identifies a record including the ID of the user who has requested the “command” from the read available operation information 63a, and information on whether or not the requested command can be executed from the identified record. To get.
  • the determination unit 64d determines whether the user can execute the command based on the acquired information.
  • the issuing unit 64e issues an operation command to the second device 12 when it is determined by the determining unit 64d that it can be issued. For example, the issuing unit 64e cannot execute a command to the first device 11 via the first communication unit 21 if the determination result of the determination unit 64d is not executable. Send an “error” message to that effect. On the other hand, if it can be executed, the issuing unit 64e issues a command to the second device 12.
  • the issuing unit 64e issues commands to the second device 12 for commands that can be executed by the user based on the possible operation information 63a, and does not issue commands for commands that cannot be executed. . Therefore, according to the issuing unit 64e, commands can be filtered for each user.
  • FIG. 17 is a flowchart illustrating the procedure of the filtering process according to the sixth embodiment.
  • This filtering process is an interrupt process, and various timings can be considered as the execution timing. For example, when a negative determination is made in step S102 of FIG. 5, a negative determination is made in step S202 of FIG. 8, a negative determination is made in step S302 of FIG. 12, or a negative determination is made in step S502 of FIG. It is executed when it is done.
  • the determination unit 64d determines whether or not the request received via the first communication unit 21 is a “command” (step S701). The determination unit 64d returns if the request is not a command (No at Step S701). On the other hand, when the request is a command (Yes at Step S701), the determination unit 64d reads the possible operation information 63a (Step S702). The determination unit 64d identifies a record including the ID of the user who has requested the “command” from the read available operation information 63a, and information on whether or not the requested command can be executed from the identified record. Is acquired (step S703). The determination unit 64d determines whether the user can execute the command based on the acquired information (step S704).
  • Step S704 If it is not executable (No at step S704), the issuing unit 64e transmits an “error” message indicating that the user cannot execute the command to the first device 11 via the first communication unit 21. Then (step S705), the process returns. On the other hand, if it can be executed (Yes at Step S704), the issuing unit 64e issues a command to the second device 12 (Step S706) and returns.
  • a user other than the user whose account is registered in the account table 23a fails to authenticate the user, and login to the second device 12 is not performed. Can not. Therefore, according to the proxy server 60 according to the present embodiment, the users who can log in to the second device 12 can be limited.
  • the proxy server 60 according to the present embodiment changes the password every time the user logs out. Therefore, even if the user knows the password of the second device 12, the password is changed after logout, so that the user's successful fraud can be suppressed. Therefore, according to the proxy server 60 according to the present embodiment, security can be improved.
  • the proxy server 60 according to the present embodiment changes the password and updates the password table 23b. Therefore, according to the proxy server 60 according to the present embodiment, the password of the second device 12 can be centrally managed.
  • the proxy server 60 according to the present embodiment causes the second device 12 to log in using a password when a predetermined operation condition related to the second device 12 is satisfied. For example, the proxy server 60 according to the present embodiment attempts to log in to the second device 12 for a user that matches the operation condition indicated by the operation condition information of another workflow system. On the other hand, the proxy server 60 according to the present embodiment does not log in the second device 12 for users who do not meet the operating conditions. Therefore, according to the proxy server 60 according to the present embodiment, the user can log in in cooperation with the operation of another workflow system.
  • the proxy server 60 when the proxy server 60 according to the present embodiment receives an operation command issuance request from the first device 11 to the second device 12 after login, the proxy server 60 is based on the issuance condition stored in association with the account. Whether to issue an operation command is determined. Then, the proxy server 60 according to the present embodiment issues an operation command to the second device 12 when it is determined that it can be issued. Therefore, according to the proxy server 60 according to the present embodiment, command filtering can be performed for each user.
  • a single password can be used for logging in each of the plurality of second devices 12.
  • a plurality of login information is stored, and the risk of leakage of the login information can be reduced as compared with those managed. it can. Therefore, according to the proxy server 60 which concerns on a present Example, security can be improved more.
  • the case where the command is filtered based on the possible operation information 63a is illustrated, but the disclosed apparatus is not limited to this.
  • the seventh embodiment a case will be described in which commands are filtered in consideration of the operation conditions indicated by the operation condition information acquired from the operation management server.
  • FIG. 18 is a diagram illustrating a part of the configuration of the proxy server according to the seventh embodiment.
  • the proxy server 70 illustrated in FIG. 18 includes a storage unit 63 and a control unit 74.
  • the proxy server 70 newly includes a determination unit 74d and an issuing unit 74e.
  • the storage unit 63 stores possible operation information 63a.
  • circuits and devices that perform the same functions as those in the fourth, fifth, and sixth embodiments are denoted by the same reference numerals as those in FIGS. 11, 13, and 15, and descriptions thereof are omitted.
  • the determination unit 74d determines whether or not the operation command is issued by further using a predetermined operation condition related to the second device 12 in addition to the issue condition stored in association with the account. For example, the determination unit 74d determines whether or not the request received via the first communication unit 21 is a “command”. When the request is a command, the determination unit 74d acquires operation condition information from the operation management server 41 via the fourth communication unit 43. The determination unit 74d determines whether the user matches the operation condition indicated by the operation condition information. If the user does not match the operating condition, the determination unit 74d transmits an “error” message indicating that the user does not match the operating condition to the first device 11 via the first communication unit 21. To do.
  • the determination unit 74d reads the possible operation information 63a.
  • the determination unit 74d identifies a record including the ID of the user who has requested the “command” from the read available operation information 63a, and information on whether or not the requested command can be executed from the identified record. To get.
  • the determination unit 74d determines whether the user can execute the command based on the acquired information. If it is not executable, the issuing unit 74e transmits an “error” message indicating that the user cannot execute the command to the first device 11 via the first communication unit 21. On the other hand, if it can be executed, the issuing unit 74e issues a command to the second device 12.
  • the determination unit 74d determines whether or not an operation command can be issued based on the issuance condition stored in association with the account.
  • the issuance unit 74d determines that the operation command can be issued, Issue to the second device 12. Therefore, according to the determination unit 74d and the issue unit 74d, it is possible to perform command filtering according to information on whether or not a command can be executed for each user in cooperation with the operation of another workflow system.
  • FIG. 19 is a flowchart illustrating the procedure of the filtering process according to the seventh embodiment.
  • This filtering process is an interrupt process, and various timings can be considered as the execution timing.
  • the filtering process is executed when a negative determination is made in step S302 of FIG. 12, a negative determination is made in step S502 of FIG.
  • steps S801 to S806 are the same as steps S701 to S706 of the filtering process according to the sixth embodiment, and a description thereof will be omitted.
  • the determination unit 74d acquires operation condition information from the operation management server 41 via the fourth communication unit 43 (step S901). The determination unit 74d determines whether or not the user matches the operation condition indicated by the operation condition information (step S902). If the user does not match the operation condition (No at step S902), the determination unit 74d notifies the first apparatus 11 via the first communication unit 21 that an “error does not match the operation condition” Is transmitted (step S903). On the other hand, if the user matches the operation condition (Yes at step S902), the process proceeds to step S802.
  • a user other than the user whose account is registered in the account table 23a fails to authenticate the user, and login to the second device 12 is not performed. Can not. Therefore, according to the proxy server 70 according to the present embodiment, the users who can log in to the second device 12 can be limited.
  • the proxy server 70 according to the present embodiment changes the password every time logout is performed. Therefore, even if the user knows the password of the second device 12, the password is changed after logout, so that the user's successful fraud can be suppressed. Therefore, according to the proxy server 70 according to the present embodiment, security can be improved.
  • the proxy server 70 according to the present embodiment changes the password and updates the password table 23b. Therefore, according to the proxy server 70 according to the present embodiment, the password of the second device 12 can be centrally managed.
  • the proxy server 70 according to the present embodiment causes the second device 12 to log in using a password when a predetermined operation condition related to the second device 12 is satisfied. For example, the proxy server 70 according to the present embodiment attempts to log in to the second device 12 for a user that matches the operation condition indicated by the operation condition information of another workflow system. On the other hand, the proxy server 70 according to the present embodiment does not log in the second device 12 for users who do not meet the operating conditions. Therefore, according to the proxy server 70 according to the present embodiment, the user can log in in cooperation with the operation of another workflow system.
  • the proxy server 70 when the proxy server 70 according to the present embodiment receives an operation command issuance request from the first device 11 to the second device 12 after login, the proxy server 70 is based on the issuance condition stored in association with the account. Whether to issue an operation command is determined. Then, the proxy server 70 according to the present embodiment issues an operation command to the second device 12 when it is determined that it can be issued. Therefore, according to the proxy server 70 according to the present embodiment, command filtering can be performed for each user.
  • the proxy server 70 determines whether or not the operation command can be issued based on the issuance condition stored in association with the account. Issue to 12. Therefore, according to the proxy server 70 according to the present embodiment, command filtering can be performed according to information on whether or not a command can be executed for each user in cooperation with the operation of another workflow system.
  • a single password can be used for logging in each of the plurality of second devices 12.
  • a plurality of login information is stored, and the risk of leakage of the login information can be reduced as compared with those managed. it can. Therefore, according to the proxy server 70 concerning a present Example, security can be improved more.
  • the disclosed apparatus is not limited to this, and a password may be associated with an account.
  • a device that can log in with a plurality of passwords is employed as the second device 12.
  • the disclosed apparatus associates each of the plurality of passwords with each of a plurality of users, and logs in the second apparatus 12 using the corresponding password for each user. Also good.
  • the changing unit 34c described above may change only the password corresponding to the logged-out user among the plurality of passwords every time the user logs out, or may change the plurality of passwords collectively. .
  • the changing unit 34c is a user of the group to which the logged-out user is assigned among a plurality of passwords each time the user logs out. You can change only the password.
  • all or a part of the processes described as being automatically performed can be manually performed.
  • a user or the like may input an instruction to execute each process via an operation reception device (not shown).
  • processing at each step of each processing described in each embodiment can be arbitrarily finely divided or combined according to various loads and usage conditions. Also, the steps can be omitted. For example, step S507 and step S601 in FIG. 14 may be combined.
  • step S214 and step S215 in FIG. 14 may be interchanged.
  • each component of each illustrated apparatus is functionally conceptual and does not necessarily need to be physically configured as illustrated.
  • the specific state of distribution / integration of each device is not limited to the one shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions.
  • the determination unit 64d and the issuing unit 64e shown in FIG. 15 can be integrated.
  • the determination unit 74d and the issuing unit 74e shown in FIG. 18 can be integrated.
  • Management program Various processes of the management apparatus or the proxy server described in the above embodiment can be realized by executing a program prepared in advance on a computer system such as a personal computer or a workstation. Therefore, in the following, an example of a computer that executes a management program having the same function as the management device or proxy server described in any one of the first to seventh embodiments will be described with reference to FIG.
  • FIG. 20 is a diagram illustrating a computer that executes a management program.
  • the computer 300 includes a CPU (Central Processing Unit) 310, a ROM (Read Only Memory) 320, an HDD (Hard Disk Drive) 330, and a RAM (Random Access Memory) 340. These units 300 to 340 are connected via a bus 350.
  • CPU Central Processing Unit
  • ROM Read Only Memory
  • HDD Hard Disk Drive
  • RAM Random Access Memory
  • the ROM 320 stores in advance a management program 320a that exhibits the same functions as the authentication unit, control unit, change unit, determination unit, and issue unit shown in any one of the first to seventh embodiments.
  • the management program 320a may be separated as appropriate. For example, you may isolate
  • the HDD 330 is provided with an account table, a password table, and possible operation information.
  • Each of the account table, password table, and possible operation information corresponds to the account table 23a, password table 23b, and possible operation information 63a.
  • the CPU 310 reads the account table, password table, and possible operation information and stores them in the RAM 340. Further, the CPU 310 executes a management program using the account table, password table, and possible operation information stored in the RAM 340. Note that all the data stored in the RAM 340 may not always be stored in the RAM 340, and only the data used for processing among all the data may be stored in the RAM 340.
  • the program is stored in a “portable physical medium” such as a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk, or an IC card inserted into the computer 300. Then, the computer 300 may read and execute the program from these.
  • a “portable physical medium” such as a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk, or an IC card inserted into the computer 300.
  • the program is stored in “another computer (or server)” connected to the computer 300 via a public line, the Internet, a LAN, a WAN, or the like. Then, the computer 300 may read and execute the program from these.

Abstract

 管理装置(10)が、認証部(10c)と、制御部(10d)とを有する。管理装置(10)が有する認証部(10c)は、第一の装置(11)から認証情報を受信した場合に、第一の記憶部(10a)に記憶された複数の認証情報を用いて、受信した認証情報を認証する。管理装置(10)が有する制御部(10d)は、認証部(10c)による認証が成功した場合に、第二の記憶部(10b)に記憶された単一のログイン情報を用いて、第二の装置(12)へのログインを実行させる。

Description

管理装置、管理プログラムおよび管理方法
 本発明は、管理装置、管理プログラムおよび管理方法に関する。
 各種システムの運用において、ルータやスイッチなどのネットワーク装置、Webサーバ、DB(Data Base)サーバなどの各種装置、OS(Operating System)に、管理者などの利用者が管理端末からログインを行う従来技術が知られている。
 例えば、従来技術では、障害発生時には、利用者は、telnetやsshなどのコマンドを用いて、管理端末から、上記の各種装置にログインを行う。そして、利用者は、管理端末を用いて、各種装置の状況を把握するとともに、例えば、障害からの復旧のために、状況に応じて各種情報を設定する。また、一般的に、大規模なシステムになるほど、システムの運用のためにシステムの管理者などの数は増加し、システムの各種装置などにログイン可能な管理端末の台数も増える。
 また、外部情報提供サーバと内部情報提供サーバとによって、大量のユーザを抱える情報提供サービスシステムの認証権限処理の効率化を図る技術もある。外部情報提供サーバは、外部ユーザ名に対応づけて、内部情報提供サーバで用いられる内部ユーザ名と内部パスワードとを管理する。そして、外部情報提供サーバは、端末装置から外部ユーザ名と外部パスワードとを受け付けてユーザを認証する。そして、認証が成功すると、外部情報提供サーバは、権限写像として、外部ユーザ名を内部ユーザ名に変換し、外部ユーザ名に対応する内部ユーザ名と内部パスワードを用いて内部情報提供サーバにログインする。内部情報提供サーバは、内部ユーザ名と内部パスワードとに基づいて、ログインを認めるかどうかを判定する。
特開2010-140349号公報 特開2005-310136号公報 特開2006-178724号公報 特開平11-31132号公報
 しかしながら、上記の従来技術では、セキュリティの面で問題がある。これを説明すると、従来技術では、管理端末から各種装置などにログインを行う。このため、利用者は、ログインに用いられるアカウントの情報を把握することができる。このような場合には、利用者が不正にシステムの各種装置などにログインを行うことが可能となる。したがって、システムのセキュリティ上好ましくない不正行為が発生する可能性がある。なお、利用者が、アカウントの情報を把握した上で、任意のモジュールに対してログインするような場合にも、同様のセキュリティの面での問題が存在する。
 なお、外部情報提供サーバと内部情報提供サーバとによる従来技術では、内部情報提供サーバへのログインに用いる情報である内部ユーザ名および内部パスワードは、外部ユーザ名に紐付くものである。しかしながら、ICTシステムの運用管理においては、例えば、複数の利用者が、同一の装置にログインする場合に、装置の一つのアカウントを複数の利用者で共有する運用が行われる場合があるが、この外部情報提供サーバと内部情報提供サーバとによる従来技術は、基本的に、外部ユーザと内部ユーザが一対一の関係であるため、そのまま適用することはできない。ただし、一つの内部ユーザ名・パスワードを、複数の外部ユーザ名・パスワードに紐づけて運用することも考えられるが、この場合、内部パスワードに関連付けられた外部ユーザが複数のため、内部ユーザ名および内部パスワードが悪用される可能性が高くなり、ログインに用いる情報の漏洩リスクも増加し、不正行為が発生する可能性も増加する。
 1つの側面では、セキュリティをより向上させることができる管理装置、管理プログラムおよび管理方法を提供することを目的とする。
 第1の案では、管理装置が、認証部と、制御部とを有する。認証部は、第一の装置から認証情報を受信した場合に、第一の記憶部に記憶された複数の認証情報を用いて、受信した認証情報を認証する。制御部は、認証部による認証が成功した場合に、第二の記憶部に記憶された単一のログイン情報を用いて、前記第二の装置へのログインを実行させる。
 第2の案では、管理装置が、認証部と、制御部と、変更部とを有する。認証部は、第一の装置から認証情報を受信した場合に、第一の記憶部に記憶された複数の認証情報を用いて、受信した認証情報を認証する。制御部は、認証部による認証が成功した場合に、第二の記憶部に記憶されたログイン情報を用いて、前記第二の装置へのログインを実行させる。変更部は、第二の装置からログアウトした場合には、第二の記憶部に記憶されたログイン情報を変更する。
 セキュリティをより向上させることができる。
図1は、実施例1に係る管理装置が適用される管理システムの全体構成図の一例を示す図である。 図2は、実施例2に係るプロキシサーバの構成を示す図である。 図3は、アカウントテーブルの一例を示す図である。 図4は、パスワードテーブルの一例を示す図である。 図5は、実施例2に係るログイン処理の手順を示すフローチャートである。 図6は、実施例3に係るプロキシサーバの構成を示す図である。 図7Aは、パスワード変更前のパスワードテーブルの一例を示す図である。 図7Bは、パスワード変更後のパスワードテーブルの一例を示す図である。 図8は、実施例3に係るログイン処理の手順を示すフローチャートである。 図9は、実施例4に係るプロキシサーバが適用される管理システムの全体構成図の一例を示す図である。 図10Aは、運用条件情報の一例を示す図である。 図10Aは、運用条件情報の一例を示す図である。 図11は、実施例4に係るプロキシサーバの構成を示す図である。 図12は、実施例4に係るログイン処理の手順を示すフローチャートである。 図13は、実施例5に係るプロキシサーバの構成を示す図である。 図14は、実施例5に係るログイン処理の手順を示すフローチャートである。 図15は、実施例6に係るプロキシサーバの構成の一部を示す図である。 図16は、可能操作情報の一例を示す図である。 図17は、実施例6に係るフィルタリング処理の手順を示すフローチャートである。 図18は、実施例7に係るプロキシサーバの構成の一部を示す図である。 図19は、実施例7に係るフィルタリング処理の手順を示すフローチャートである。 図20は、設定表の一例を示す図である。
 以下に、本願の開示する管理装置、管理プログラムおよび管理方法の各実施例を図面に基づいて詳細に説明する。なお、この実施例は開示の技術を限定するものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
 実施例1に係る管理装置について説明する。図1は、実施例1に係る管理装置が適用される管理システムの全体構成図の一例を示す図である。図1に示すように、管理装置10は、第一の装置11および第二の装置12に接続されている。なお、図1の例では、第一の装置11および第二の装置12の台数が複数の場合が図示されているが、第一の装置11および第二の装置12の台数は任意の値を採用することができる。
 第一の装置11は、第一の装置11を利用する利用者の認証情報を受け付ける。第一の装置11は、受け付けた認証情報を管理装置10に送信する。第一の装置11を利用する利用者の一例として、システムにおけるネットワークの管理者が挙げられる。この場合、第二の装置12は、スイッチやルータ等のネットワーク機器となる。また、第一の装置11を利用する利用者の別の例として、システム自体の管理者が挙げられる。この場合、第二の装置12は、データベースのミドルウェアや、認証サーバなどのサーバアプリ、もしくはOS自体となる。また、第一の装置11としては、PC(Personal Computer)などの装置を含む、管理システム全体を管理するための管理端末が挙げられる。
 第二の装置12は、前述したとおり、スイッチやルータ等のネットワーク機器、または、データベースのミドルウェアや、認証サーバなどのサーバアプリ、もしくはOS自体であって、正規のログイン情報が入力されることで、ログインされる装置である。
[装置構成]
 管理装置10は、第一の記憶部10a、第二の記憶部10b、認証部10c、制御部10dを有する。第一の記憶部10aは、第一の装置11を利用する利用者の複数の認証情報を記憶する。第二の記憶部10bは、第二の装置12へのログインに用いるログイン情報であって、第二の装置12のログイン情報を記憶する。認証部10cは、第一の装置11から認証情報を受信した場合に、第一の記憶部に記憶された複数の認証情報を用いて、受信した認証情報を認証する。制御部10dは、認証部10cによる認証が成功した場合に、第二の記憶部10bに記憶された第二の装置12の単一のログイン情報を用いて、第二の装置12へのログインを実行させる。すなわち、管理装置10では、第二の装置12については、ログイン情報を1つだけしか記憶しておらず、他の利用者についても共通してこの単一のログイン情報を利用するため、ログイン情報を複数記憶し、管理するものよりもセキュリティが高いものとなる。
 上述してきたように、本実施例に係る管理装置10によれば、ログイン情報を1つだけしか記憶していないため、ログイン情報を複数記憶し、管理するものよりもログイン情報の漏洩リスクを低減することができる。したがって、本実施例に係る管理装置10によれば、セキュリティをより向上させることができる。
 次に、実施例2について説明する。実施例2では、管理装置の一例として、プロキシサーバを採用した場合について説明する。また、実施例2では、ログイン情報の一例として、第二の装置12のパスワードを採用し、認証情報の一例として、利用者のID(IDentification)およびパスワードのアカウントを採用した場合について説明する。なお、実施例2のシステム構成は、実施例1のシステム構成と同様であるので説明を省略する。その他、実施例1と同様の構成について、同一の符号を付して説明を省略する場合がある。
 また、本実施例に係る第一の装置11は、例えば、telnetやsshなどのコマンドを用いて、プロキシサーバ20と通信を行うが、第一の装置11とプロキシサーバ20との通信方法はこれに限られず、任意の通信方式を採用することができる。利用者は、第二の装置12にログインを行う場合に、ログイン対象の装置のID、および自身に割り当てられたアカウントを第一の装置11に入力する。第一の装置11は、ユーザの指示に応じて、ログインのリクエストとともに、入力されたアカウントをプロキシサーバ20に送信する。
[プロキシサーバの構成]
 実施例2に係るプロキシサーバについて説明する。図2は、実施例2に係るプロキシサーバの構成を示す図である。本実施例に係るプロキシサーバ20は、第一の装置11を利用する複数の利用者のIDおよびパスワードのアカウントを記憶する。また、本実施例に係るプロキシサーバ20は、第二の装置12へのログインに用いる第二の装置12へのログインに用いるパスワードを記憶する。本実施例に係るプロキシサーバ20は、第一の装置11からアカウントを受信した場合に、記憶した複数のアカウントを用いて、受信したアカウントを認証する。本実施例に係るプロキシサーバ20は、認証が成功した場合に、単一のログイン情報を用いて、第二の装置12へのログインを実行させる。図2に示すように、プロキシサーバ20は、第一の通信部21と、第二の通信部22と、記憶部23と、制御部24とを有する。
 第一の通信部21は、第一の装置11と制御部24との通信を行うための通信インタフェースである。例えば、第一の通信部21は、第一の装置11から送信されたリクエスト、ログイン対象の装置のID、利用者のアカウントを受信し、受信したリクエスト、ログイン対象の装置のID、利用者のアカウントを制御部24へ送信する。また、第一の通信部21は、制御部24から送信された、後述する「エラー」や「成功」のメッセージを受信し、受信したメッセージを第一の装置11へ送信する。これにより、第一の装置11により、「エラー」や「成功」のメッセージが報知される。
 第二の通信部22は、第二の装置12と制御部24との通信を行うための通信インタフェースである。例えば、第二の通信部22は、制御部24から送信されたパスワードを受信し、受信したパスワードを第二の装置12へ送信する。
 また、第一の通信部21と第二の通信部22とは、接続されている。後述の制御部24bによる第二の装置12へのログインが成功した場合には、第一の通信部21および第二の通信部22を介して、第一の装置11と第二の装置12とが通信可能となる。第一の通信部21と第二の通信部22は、同じものでもよい。例えば、第一の通信部21および第二の通信部22は、1枚のNIC(Network Interface Card)であってもよい。
 記憶部23は、制御部24で実行される各種プログラムを記憶する。また、記憶部23は、アカウントテーブル23a、パスワードテーブル23bを記憶する。
 アカウントテーブル23aについて説明する。アカウントテーブル23aは、正規の利用者のアカウントが登録されたテーブルである。アカウントテーブル23aの各レコードには、利用者に割り当てられた正規のIDとパスワードとが、利用者ごとに登録されている。アカウントテーブル23aは、後述の認証部24aにより利用者の認証を行う場合に用いられる。図3は、アカウントテーブルの一例を示す図である。図3の例では、ID「A」と、IDがAである利用者のパスワードPとが対応付けられてアカウントテーブル23aの1レコードに登録されている場合が示されている。また、図3の例では、ID「B」と、IDがBである利用者のパスワードPとが対応付けられてアカウントテーブル23aの1レコードに登録されている場合が示されている。
 パスワードテーブル23bについて説明する。パスワードテーブル23bは、第二の装置12へのログインに用いるパスワードが登録されたテーブルである。パスワードテーブル23bの各レコードには、第二の装置12の正規のパスワードが、装置ごとに登録されている。パスワードテーブル23bは、後述の制御部24bにより第二の装置12へのログインを行う場合に用いられる。図4は、パスワードテーブルの一例を示す図である。図4の例では、IDがXである第二の装置12のパスワードPがパスワードテーブル23bの1レコードに登録されている場合が示されている。また、図4の例では、IDがYである第二の装置12のパスワードPがパスワードテーブル23bの1レコードに登録されている場合が示されている。また、図4の例では、IDがZである第二の装置12のパスワードPがパスワードテーブル23bの1レコードに登録されている場合が示されている。
 記憶部23は、例えば、フラッシュメモリなどの半導体メモリ素子、または、ハードディスク、光ディスクなどの記憶装置である。なお、記憶部23は、上記の種類の記憶装置に限定されるものではなく、RAM(Random Access Memory)、ROM(Read Only Memory)であってもよい。
 図2の説明に戻り、制御部24は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。制御部24は、図2に示すように、認証部24aと、制御部24bとを有する。
 認証部24aは、第一の装置11からアカウントを受信した場合に、アカウントテーブル23aに記憶された複数のアカウントを用いて、受信したアカウントを認証する。例えば、認証部24aは、第一の通信部21を介して第一の装置11から入力されたアカウントを取得する。認証部24aは、取得したアカウントのIDと同一のIDを有するレコードをアカウントテーブル23aから検索する。検索の結果、対応するレコードが存在する場合には、認証部24aは、対応するレコードに含まれるパスワードを取得する。認証部24aは、取得したパスワードと、取得したアカウントのパスワードとを比較し、利用者の認証を行う。認証部24aは、取得したパスワードと、取得したアカウントのパスワードとが一致する場合には、利用者の認証が成功したと判断する。一方、認証部24aは、取得したパスワードと取得したアカウントのパスワードとが一致しない場合には、利用者の認証が失敗したと判断し、第一の通信部21を介して第一の装置11に、認証が失敗した旨の「エラー」のメッセージを送信する。また、認証部24aは、検索の結果、対応するレコードが存在しない場合にも、利用者の認証が失敗したと判断し、第一の通信部21を介して第一の装置11に、認証が失敗した旨の「エラー」のメッセージを送信する。
 制御部24bは、認証部24aによる認証が成功した場合に、パスワードテーブル23bに記憶された、第二の装置12のパスワードを用いて、第二の装置12へのログインを実行させる。例えば、制御部24bは、認証部24aで利用者の認証が成功した場合には、ログイン対象の装置のIDと同一のIDを有するレコードをパスワードテーブル23bから検索する。ログイン対象の装置のIDは、第一の装置11からログイン情報とともに送信しても良いし、管理装置10にログインした後に、メニュー画面等で選択する等してもよい。検索の結果、対応するレコードが存在する場合には、制御部24bは、対応するレコードに含まれるパスワードを取得する。制御部24bは、取得したパスワードを第二の通信部22へ送信し、ログイン対象の装置のIDが示す第二の装置12へのログインを行う。この結果、第一の装置11を利用する利用者は、第一の通信装置11、並びに、プロキシサーバ20の第一の通信部21および第二の通信部22を介して、第二の通信装置12へのアクセスが可能となる。よって、プロキシサーバ20は、利用者を第二の装置12にログインさせることとなる。なお、プロキシサーバ20は、例えば、telnetやsshなどのコマンドを用いて、第二の装置12と通信を行うが、プロキシサーバ20と第二の通信装置12との通信方法はこれに限られず、任意の通信方式を採用することができる。
 ここで、パスワードテーブル23bの登録内容が、何らかの原因、例えば図示しない電源の瞬断などで変化してしまう場合がある。この場合には、パスワードテーブル23bに登録されたパスワードの内容が変化し、パスワードテーブル23bに登録された正規のパスワードが変更されてしまう状況もあり得る。そこで、そのような状況も考慮して、制御部24bは、第二の装置12からのログイン結果を受信し、受信したログイン結果からログインが成功したか否かを判定する。ログインが成功した場合には、制御部24bは、ログインが成功した旨の「成功」のメッセージを第一の通信部21に送信する。ログインが失敗した場合には、制御部24bは、ログインが失敗した旨の「エラー」のメッセージを第一の通信部21に送信する。これにより、利用者は、パスワードテーブル23bに何らかの異常が発生したことを認識することができる。また、制御部24bは、検索の結果、対応するレコードが存在しない場合にも、ログインが失敗したと判断し、第一の通信部21を介して第一の装置11に、ログインが失敗した旨の「エラー」のメッセージを送信する。
 なお、認証部24aまたは制御部24bは、ある利用者がログイン中は、他の利用者からのログインのリクエストがあった場合には、他の利用者からのログインを行わせないように、いわゆる排他制御を行うこともできる。この場合、排他制御を行う認証部24aまたは制御部24bは、ログインを拒否した利用者に対して、ログイン対象の装置がログイン中である旨のメッセージを、第一の通信部21を介して第一の装置11に送信することもできる。
 制御部24は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路またはCPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路である。
[処理の流れ]
 次に、本実施例に係るプロキシサーバ20の処理の流れを説明する。図5は、実施例2に係るログイン処理の手順を示すフローチャートである。このログイン処理の実行タイミングとしては様々なタイミングが考えられる。例えば、ログイン処理は、プロキシサーバ20の電源がONの間、所定時間間隔で繰り返し実行される。
 図5に示すように、認証部24aは、第一の通信部21を介して、第一の装置11からリクエストを受信したか否かを判定する(ステップS101)。リクエストを受信していない場合(ステップS101否定)には、認証部24aは、再度、同様の判定を行う。一方、リクエストを受信した場合(ステップS101肯定)には、認証部24aは、リクエストが「ログイン」であるか否かを判定する(ステップS102)。リクエストが「ログイン」でない場合(ステップS102否定)には、ステップS101へ戻る。一方、リクエストが「ログイン」である場合(ステップS102肯定)には、認証部24aは、第一の通信部21を介して第一の装置11から入力されたアカウントを取得する(ステップS103)。
 認証部24aは、取得したパスワードと、取得したアカウントのパスワードとを比較し、利用者の認証を行う(ステップS104)。認証部24aは、認証が成功したか否かを判定する(ステップS105)。認証が成功していない場合、すなわち失敗した場合(ステップS105否定)には、認証部24aは、第一の通信部21を介して第一の装置11に、認証が失敗した旨の「エラー」のメッセージを送信し(ステップS106)、ステップS101へ戻る。一方、認証が成功した場合(ステップS105肯定)には、制御部24bは、次のような処理を行う。すなわち、制御部24bは、ログイン対象の装置のIDと同一のIDを有するレコードをパスワードテーブル23bから検索し、検索の結果、対応するレコードが存在する場合には、対応するレコードに含まれるパスワードを取得する(ステップS107)。
 制御部24bは、取得したパスワードを第二の通信部22へ送信し、ログイン対象の装置のIDが示す第二の装置12へのログインを行う(ステップS108)。制御部24bは、受信したログイン結果からログインが成功したか否かを判定する(ステップS109)。ログインが成功していない場合、すなわち失敗した場合(ステップS109否定)には、制御部24bは、ログインが失敗した旨の「エラー」のメッセージを第一の通信部21に送信し(ステップS110)、ステップS101に戻る。一方、ログインが成功した場合(ステップS109肯定)には、制御部24bは、ログインが成功した旨の「成功」のメッセージを第一の通信部21に送信し(ステップS111)、ステップS101に戻る。
 上述してきたように、本実施例に係るプロキシサーバ20では、アカウントテーブル23aにアカウントが登録された利用者以外の利用者は、利用者の認証が失敗し、第二の装置12へのログインができない。よって、本実施例に係るプロキシサーバ20によれば、第二の装置12にログインすることができる利用者を限定することができる。
 また、本実施例に係るプロキシサーバ20では、複数の第二の装置12のそれぞれのログインの際に用いられるパスワードを単一のものとすることができる。この場合、本実施例に係るプロキシサーバ20によれば、ログイン情報を1つだけしか記憶していないため、ログイン情報を複数記憶し、管理するものよりもログイン情報の漏洩リスクを低減することができる。したがって、本実施例に係るプロキシサーバ20によれば、セキュリティをより向上させることができる。
 さて、上記の実施例2では、ログインに用いられるパスワードが固定の場合を例示したが、開示の装置はこれに限定されない。そこで、実施例3では、パスワードを変更する場合について説明する。
[プロキシサーバ30の構成]
 図6は、実施例3に係るプロキシサーバの構成を示す図である。図6に示すように、プロキシサーバ30は、新たに、第三の通信部33と、制御部34とを有する。かかる制御部34は、図2に示す実施例2に係る制御部24と比較して、さらに、変更部34cを有する点が異なる。なお、以下では、上記の実施例2と同様の機能を果たす回路や機器については図2と同様の符号を付し、その説明は省略することとする。
 本実施例では、第二の装置12は、第三の通信部33から、自身の現在のパスワードおよび新パスワードを受信すると、自身の現在のパスワードを新パスワードに変更する。
 第三の通信部33は、第二の装置12のパスワードを変更するために、第二の装置12と制御部34との通信を行うための通信インタフェースである。例えば、第三の通信部33は、後述の変更部34cから、パスワード変更対象の第二の装置12の現在のパスワードおよび新パスワードを受信した場合には、現在のパスワードおよび新パスワードをパスワード変更対象の第二の装置12に送信する。第三の通信部33は、例えば、第二の装置12固有のコマンドラインインタフェースなどに接続される。もしくは、第三の通信部33は、NICであり、第二の装置12とIP(Internet Protocol)により接続され、この場合は、第三の通信部33は、第一の通信部21や第二の通信部22と同じNICでもよい。
 変更部34cは、第二の装置12へログインした利用者がログアウトしたか否かを判定する。例えば、変更部34cは、第二の通信部22に流れる第一の装置11からのコマンドを監視し、ログアウトのコマンドを検出した場合に、第二の装置12へログインした利用者がログアウトしたと判定する。
 変更部34cは、ログアウトしたと判定した場合には、ログアウトされた第二の装置12のパスワードをパスワードテーブル23bから取得し、取得したパスワードと異なる新たなパスワードである新パスワードを生成する。例えば、変更部34cは、プロキシサーバ30の管理者が予め指定しておいた設定値を疑似乱数の種(seed)として、取得した疑似乱数からパスワードを生成し、生成した擬似乱数を新パスワードとする。また、変更部34cは、ログアウトした時刻を疑似乱数の種として、取得した疑似乱数からパスワードを生成し、生成した擬似乱数を新パスワードとすることもできる。また、さらに、変更部34cは、ログアウトされた第二の装置12固有のMacアドレスとログアウトした時刻を組み合わせた値を疑似乱数の種として、取得した疑似乱数からパスワードを生成し、生成した疑似乱数を新パスワードとすることもできる。この場合、プロキシサーバ30にて、複数の第二の装置12のパスワードを、全て各装置で異なるパスワードとすることができるとともに、複数の第二の装置12のパスワードを、一括して生成し管理できる。
 変更部34cは、生成した新パスワードを、現在のパスワードとともに第三の通信部33を介して、パスワード変更対象である、ログアウトされた第二の装置12へ送信する。変更部34cは、新パスワードをパスワードテーブル23bの対応するレコードに登録する。図7Aは、パスワード変更前のパスワードテーブルの一例を示す図である。図7Bは、パスワード変更後のパスワードテーブルの一例を示す図である。図7Aの例では、IDがXであるパスワード変更対象の第二の装置12の変更前のパスワードはPである。変更部34cによってパスワードが変更された場合には、図7Bの例に示すように、IDがXであるパスワード変更対象の第二の装置12の新パスワードとしてPが、パスワードテーブル23bに登録される。ここで、疑似乱数の種として、利用者が類推困難なログアウトした時刻を用いた場合には、種が利用者によって類推することが困難なため、利用者がパスワードを類推することが困難となる。逆に、疑似乱数の種として、プロキシサーバ30の管理者が予め指定しておいた設定値を用いた場合には、パスワードテーブル23bが何らかの原因で壊れてしまっても、種がプロキシサーバ30の管理者によって類推できるため、利用者のパスワードを類推することができる。よって、疑似乱数の種として、管理者が類推可能な値を用いた場合には、このような状況であっても、利用者は、第二の装置12を利用することができるという利点もある。
 このように、変更部34cが、ログアウトのたびにパスワードを変更することで、仮に第二の装置12のパスワードを利用者が把握する状況になったとしても、ログアウト後にはパスワードが変更されるため、利用者の不正行為の成功を抑制することができる。したがって、セキュリティを向上させることができる。
 また、第二の装置12自身がパスワードを変更するのではなく、第二の装置12の外部の装置であるプロキシサーバ30の変更部34cがパスワードを変更し、パスワードテーブル23bを更新することで、第二の装置12のパスワードを一元管理ができる。
[処理の流れ]
 次に、本実施例に係るプロキシサーバ30の処理の流れを説明する。図8は、実施例3に係るログイン処理の手順を示すフローチャートである。このログイン処理の実行タイミングとしては様々なタイミングが考えられる。例えば、ログイン処理は、プロキシサーバ30の電源がONの間、所定時間間隔で繰り返し実行される。なお、ステップS201~S211は、実施例2に係るログイン処理のステップS101~S111と同様であるので、説明を省略する。
 図8に示すように、変更部34cは、第二の装置12へログインした利用者がログアウトしたか否かを判定する(ステップS212)。ログアウトした場合(ステップS212肯定)には、変更部34cは、ログアウトされた第二の装置12のパスワードから新たなパスワードである新パスワードを生成する(ステップS213)。変更部34cは、生成した新パスワードを、現在のパスワードとともに第三の通信部33を介して、パスワード変更対象である、ログアウトされた第二の装置12へ送信する(ステップS214)。変更部34cは、新パスワードをパスワードテーブル23bの対応するレコードに登録し(ステップS215)、ステップS201へ戻る。
 上述してきたように、本実施例に係るプロキシサーバ30では、アカウントテーブル23aにアカウントが登録された利用者以外の利用者は、利用者の認証が失敗し、第二の装置12へのログインができない。よって、本実施例に係るプロキシサーバ30によれば、第二の装置12にログインすることができる利用者を限定することができる。
 また、本実施例に係るプロキシサーバ30は、ログアウトのたびにパスワードを変更する。したがって、仮に第二の装置12のパスワードを利用者が把握する状況になったとしても、ログアウト後にはパスワードが変更されるため、利用者の不正行為の成功を抑制することができる。よって、本実施例に係るプロキシサーバ30によれば、セキュリティを向上させることができる。
 また、本実施例に係るプロキシサーバ30は、パスワードを変更し、パスワードテーブル23bを更新する。したがって、本実施例に係るプロキシサーバ30によれば、第二の装置12のパスワードを一元管理ができる。
 また、本実施例に係るプロキシサーバ30では、複数の第二の装置12のそれぞれのログインの際に用いられるパスワードを単一のものとすることができる。この場合、本実施例に係るプロキシサーバ30によれば、ログイン情報を1つだけしか記憶していないため、ログイン情報を複数記憶し、管理するものよりもログイン情報の漏洩リスクを低減することができる。したがって、本実施例に係るプロキシサーバ30によれば、セキュリティをより向上させることができる。
 さて、上記の実施例2、3では、プロキシサーバが受信したアカウント、およびプロキシサーバが記憶したアカウントに基づいて利用者を認証する場合を例示したが、開示の装置はこれに限定されない。そこで、実施例4では、運用管理サーバから取得した運用条件情報が示す運用条件を加味して、利用者を認証する場合について説明する。
[システム構成]
 実施例4に係る管理システムについて説明する。図9は、実施例4に係るプロキシサーバが適用される管理システムの全体構成図の一例を示す図である。図9に示すように、管理システム4は、プロキシサーバ40、第一の装置11および第二の装置12に加え、運用管理サーバ41を有する。
 運用管理サーバ41は、管理システム4以外のシステムであって、管理システム4の業務を支援するためのワークフローを制御するためのサーバである。また、運用管理サーバ41は、第二の装置12に対するログインを可能な人物を定義した運用条件の情報である運用条件情報を記憶する。運用管理サーバ41は、運用条件情報に基づいて、第二の装置12に対するログインの許可/不許可を決定する。なお、運用管理サーバ41は、管理システム4と連携するシステムのサーバであれば、前述のワークフローのサーバ以外であっても良い。
 図10Aは、運用条件情報の一例を示す図である。図10Aの例では、月曜日に、Aが第二の装置12にログインすることが出来ることを示す。図10Aの例では、火曜日に、Bが第二の装置12にログインすることが出来ることを示す。図10Aの例では、水曜日に、AおよびBが第二の装置12にログインすることが出来ることを示す。図10Aの例では、木曜日には、誰も第二の装置12にログインすることが出来ないことを示す。図10Aの例では、金曜日に、Aが第二の装置12にログインすることが出来ることを示す。図10Aの例では、土曜日に、誰も第二の装置12にログインすることが出来ないことを示す。図10Aの例では、日曜日に、誰も第二の装置12にログインすることが出来ないことを示す。
 図10Bは、運用条件情報の一例を示す図である。図10Bの例では、所属部署が開発一部の人物は、第二の装置12にログインすることが出来ることを示す。図10Bの例では、所属部署が開発二部の人物は、第二の装置12にログインすることが出来ることを示す。図10Bの例では、所属部署が総務部の人物は、第二の装置12にログインすることが出来ないことを示す。図10Bの例では、所属部署が営業部の人物は、第二の装置12にログインすることが出来ないことを示す。
 なお、運用条件情報は、上記の例に限られない。例えば、運用条件情報は、役職ごとに第二の装置12へのログインの許可/不許可が定義されたものであってもよい。また、運用条件情報は、人物ごとに、第二の装置12へのログインが許可される期間が定められたものであってもよい。
[プロキシサーバ40の構成]
 図11は、実施例4に係るプロキシサーバの構成を示す図である。図11に示すように、プロキシサーバ40は、新たに、第四の通信部43と、制御部44とを有する。かかる制御部44は、図6に示す実施例3に係る制御部34と比較して、認証部24aに代えて認証部44aを有する点が異なる。なお、以下では、上記の実施例2、3と同様の機能を果たす回路や機器については図2、図6と同様の符号を付し、その説明は省略することとする。
 第四の通信部43は、運用管理サーバ41と制御部44との通信を行うための通信インタフェースである。例えば、第四の通信部43は、運用管理サーバ41から運用条件情報を受信した場合には、受信した運用条件情報を制御部44に送信する。第四の通信部43は、第一の通信部21、第二の通信部22および第三の通信部33と同じものでもよい。例えば、第一の通信部21、第二の通信部22、第三の通信部33および第四の通信部43は、1枚のNICであってもよい。
 認証部44aは、第二の装置12に係る運用条件情報、および第一の装置11から受信するアカウント、並びに記憶部23に記憶したアカウントテーブル23aに登録されたアカウントに基づいて利用者を認証する。例えば、認証部44aは、第一の通信部21を介して第一の装置11から入力されたアカウントを取得する。認証部44aは、取得したアカウントのIDと同一のIDを有するレコードをアカウントテーブル23aから検索する。検索の結果、対応するレコードが存在する場合には、認証部44aは、対応するレコードに含まれるパスワードを取得する。認証部44aは、第四の通信部43を介して、運用管理サーバ41から運用条件情報を取得する。認証部44aは、運用条件情報を加味して、運用条件情報が示す運用条件に合致する利用者について、取得したパスワードと、取得したアカウントのパスワードとを比較し、利用者の認証を行う。認証部44aは、運用条件情報が示す運用条件に合致しない利用者については、利用者の認証を行わない。ここで、「運用条件に利用者が合致する場合」とは、利用者がログイン対象の第二の装置12へログイン可能な場合を指す。また、「運用条件に利用者が合致しない場合」とは、利用者がログイン対象の第二の装置12へログイン可能でない場合を指す。
 認証部44aは、運用条件に合致する利用者について、取得したパスワードと、取得したアカウントのパスワードとが一致する場合には、利用者の認証が成功したと判断する。一方、認証部44aは、運用条件に合致する利用者について、取得したパスワードと取得したアカウントのパスワードとが一致しない場合や、利用者が運用条件に合致しない場合には、次のような処理を行う。すなわち、認証部44aは、利用者の認証が失敗したと判断し、第一の通信部21を介して第一の装置11に、認証が失敗した旨や、利用者が運用条件に合致しない旨の「エラー」のメッセージを送信する。また、認証部44aは、検索の結果、対応するレコードが存在しない場合にも、利用者の認証が失敗したと判断し、第一の通信部21を介して第一の装置11に、認証が失敗した旨の「エラー」のメッセージを送信する。
 このように、認証部44aは、他のワークフローのシステムの運用条件情報が示す運用条件に合致する利用者について、利用者の認証を行い、第二の装置12へのログインを試みる。一方、認証部44aは、運用条件に合致しない利用者については、利用者の認証を行わず、第二の装置12へのログインをさせない。したがって、認証部44aによれば、他のワークフローのシステムと連携して利用者のログインを行うことができる。
 また、制御部24bが、図10Aの例で示す運用条件のように、日時や時間帯で、利用者のログイン可否を定義している場合、利用者がログインできない時間帯には、利用者に知らせていない認証パスワードを、アカウントテーブル23aにて、認証不可能な別のパスワードに設定しなおすことで、利用者の認証が成功しないようにし、したがって、第二の装置12へもログインさせないこともできる。
[処理の流れ]
 次に、本実施例に係るプロキシサーバ40の処理の流れを説明する。図12は、実施例4に係るログイン処理の手順を示すフローチャートである。このログイン処理の実行タイミングとしては様々なタイミングが考えられる。例えば、ログイン処理は、プロキシサーバ40の電源がONの間、所定時間間隔で繰り返し実行される。なお、ステップS301~S303、S306~S315は、実施例3に係るログイン処理のステップS201~S203、S206~S215と同様であるので、説明を省略する。
 図12に示すように、認証部44aは、第四の通信部43を介して、運用管理サーバ41から運用条件情報を取得する(ステップS401)。認証部44aは、運用条件情報を加味して、運用条件情報が示す運用条件に合致する利用者について、取得したパスワードと、取得したアカウントのパスワードとを比較し、利用者の認証を行う(ステップS402)。なお、ステップS402では、認証部44aは、運用条件情報が示す運用条件に合致しない利用者については、利用者の認証を行わない。認証部44aは、認証が成功したか否かを判定する(ステップS403)。認証が失敗した場合(ステップS403否定)には、ステップS306へ進む。一方、認証が成功した場合(ステップS403肯定)には、ステップS307へ進む。
 上述してきたように、本実施例に係るプロキシサーバ40では、アカウントテーブル23aにアカウントが登録された利用者以外の利用者は、利用者の認証が失敗し、第二の装置12へのログインができない。よって、本実施例に係るプロキシサーバ40によれば、第二の装置12にログインすることができる利用者を限定することができる。
 また、本実施例に係るプロキシサーバ40は、ログアウトのたびにパスワードを変更する。したがって、仮に第二の装置12のパスワードを利用者が把握する状況になったとしても、ログアウト後にはパスワードが変更されるため、利用者の不正行為の成功を抑制することができる。よって、本実施例に係るプロキシサーバ40によれば、セキュリティを向上させることができる。
 また、本実施例に係るプロキシサーバ40は、パスワードを変更し、パスワードテーブル23bを更新する。したがって、本実施例に係るプロキシサーバ40によれば、第二の装置12のパスワードを一元管理ができる。
 また、本実施例に係るプロキシサーバ40は、他のワークフローのシステムの運用条件情報が示す運用条件に合致する利用者について、利用者の認証を行い、第二の装置12へのログインを試みる。一方、本実施例に係るプロキシサーバ40は、運用条件に合致しない利用者については、利用者の認証を行わず、第二の装置12へのログインをさせない。このように、本実施例に係るプロキシサーバ40は、第二の装置に係る所定の運用条件をさらに用いて認証する。したがって、本実施例に係るプロキシサーバ40によれば、他のワークフローのシステムの運用と連携して利用者のログインを行うことができる。
 また、本実施例に係るプロキシサーバ40では、複数の第二の装置12のそれぞれのログインの際に用いられるパスワードを単一のものとすることができる。この場合、本実施例に係るプロキシサーバ40によれば、ログイン情報を1つだけしか記憶していないため、ログイン情報を複数記憶し、管理するものよりもログイン情報の漏洩リスクを低減することができる。したがって、本実施例に係るプロキシサーバ40によれば、セキュリティをより向上させることができる。
 さて、上記の実施例4では、運用管理サーバから取得した運用条件情報が示す運用条件を加味して利用者を認証する場合を例示したが、開示の装置はこれに限定されない。そこで、実施例5では、運用管理サーバから取得した運用条件情報が示す運用条件を加味して、利用者を第二の装置12へログインさせる場合について説明する。なお、実施例5のシステム構成は、実施例4のシステム構成と同様であるので説明を省略する。
[プロキシサーバ50の構成]
 図13は、実施例5に係るプロキシサーバの構成を示す図である。図13に示すように、プロキシサーバ50は、新たに、制御部54を有する。かかる制御部54は、図11に示す実施例4に係る制御部44と比較して、認証部44aに代えて実施例3に係る認証部24aを有する点、および制御部24bに代えて制御部54bを有する点が異なる。なお、以下では、上記の実施例2、3、4と同様の機能を果たす回路や機器については図2、図6、図11と同様の符号を付し、その説明は省略することとする。
 制御部54bは、第二の装置12に係る所定の運用条件を満たす場合に、パスワードを用いて、第二の装置12にログインさせる。例えば、制御部54bは、認証部24aで利用者の認証が成功した場合には、第四の通信部43を介して、運用管理サーバ41から運用条件情報を取得する。制御部54bは、運用条件情報が示す運用条件に利用者が合致するか否かを判定する。運用条件に利用者が合致しない場合には、制御部54bは、第一の通信部21を介して第一の装置11に、運用条件に利用者が合致しない旨の「エラー」のメッセージを送信する。一方、運用条件に利用者が合致する場合には、制御部54bは、ログイン対象の装置のIDと同一のIDを有するレコードをパスワードテーブル23bから検索する。検索の結果、対応するレコードが存在する場合には、制御部54bは、対応するレコードに含まれるパスワードを取得する。制御部54bは、取得したパスワードを第二の通信部22へ送信し、ログイン対象の装置のIDが示す第二の装置12へのログインを行う。
 制御部54bは、第二の装置12からのログイン結果を受信し、受信したログイン結果からログインが成功したか否かを判定する。ログインが成功した場合には、制御部54bは、ログインが成功した旨の「成功」のメッセージを第一の通信部21に送信する。ログインが失敗した場合には、制御部54bは、ログインが失敗した旨の「エラー」のメッセージを第一の通信部21に送信する。また、制御部54bは、検索の結果、対応するレコードが存在しない場合にも、ログインが失敗したと判断し、第一の通信部21を介して第一の装置11に、ログインが失敗した旨の「エラー」のメッセージを送信する。
 このように、制御部54bは、他のワークフローのシステムの運用条件情報が示す運用条件に利用者が合致し、かつ、利用者の認証が成功であった場合に、パスワードを用いて、利用者を第二の装置12にログインさせることを試みる。一方、制御部54bは、運用条件に利用者が合致しない場合には、利用者に対して、第二の装置12へのログインをさせない。したがって、制御部54bによれば、他のワークフローのシステムと連携して利用者のログインを行うことができる。
 また、制御部24bが、図10Aの例で示す運用条件のように、日時や時間帯で、利用者のログイン可否を定義している場合、利用者がログインできない時間帯には、第二の装置12のパスワードを、パスワードテーブル23bにて、ログイン不可能な別のパスワードに設定しなおすことで、第二の装置12へもログインさせないこともできる。
[処理の流れ]
 次に、本実施例に係るプロキシサーバ50の処理の流れを説明する。図14は、実施例5に係るログイン処理の手順を示すフローチャートである。このログイン処理の実行タイミングとしては様々なタイミングが考えられる。例えば、ログイン処理は、プロキシサーバ50の電源がONの間、所定時間間隔で繰り返し実行される。なお、ステップS501~S515は、実施例3に係るログイン処理のステップS201~S215と同様であるので、説明を省略する。
 図14に示すように、制御部54bは、第四の通信部43を介して、運用管理サーバ41から運用条件情報を取得する(ステップS601)。制御部54bは、運用条件情報が示す運用条件に利用者が合致するか否かを判定する(ステップS602)。運用条件に利用者が合致しない場合(ステップS602否定)には、制御部54bは、第一の通信部21を介して第一の装置11に、運用条件に利用者が合致しない旨の「エラー」のメッセージを送信する(ステップS603)。一方、運用条件に利用者が合致する場合(ステップS602肯定)には、ステップS508へ進む。
 上述してきたように、本実施例に係るプロキシサーバ50では、アカウントテーブル23aにアカウントが登録された利用者以外の利用者は、利用者の認証が失敗し、第二の装置12へのログインができない。よって、本実施例に係るプロキシサーバ50によれば、第二の装置12にログインすることができる利用者を限定することができる。
 また、本実施例に係るプロキシサーバ50は、ログアウトのたびにパスワードを変更する。したがって、仮に第二の装置12のパスワードを利用者が把握する状況になったとしても、ログアウト後にはパスワードが変更されるため、利用者の不正行為の成功を抑制することができる。よって、本実施例に係るプロキシサーバ50によれば、セキュリティを向上させることができる。
 また、本実施例に係るプロキシサーバ50は、パスワードを変更し、パスワードテーブル23bを更新する。したがって、本実施例に係るプロキシサーバ50によれば、第二の装置12のパスワードを一元管理ができる。
 また、本実施例に係るプロキシサーバ50は、第二の装置12に係る所定の運用条件を満たす場合に、パスワードを用いて、第二の装置12にログインさせる。例えば、本実施例に係るプロキシサーバ50は、他のワークフローのシステムの運用条件情報が示す運用条件に合致する利用者について、第二の装置12へのログインを試みる。一方、本実施例に係るプロキシサーバ50は、運用条件に合致しない利用者については、第二の装置12へのログインをさせない。したがって、本実施例に係るプロキシサーバ50によれば、他のワークフローのシステムの運用と連携して利用者のログインを行うことができる。
 また、本実施例に係るプロキシサーバ50では、複数の第二の装置12のそれぞれのログインの際に用いられるパスワードを単一のものとすることができる。この場合、本実施例に係るプロキシサーバ50によれば、ログイン情報を1つだけしか記憶していないため、ログイン情報を複数記憶し、管理するものよりもログイン情報の漏洩リスクを低減することができる。したがって、本実施例に係るプロキシサーバ50によれば、セキュリティをより向上させることができる。
 実施例6では、利用者が操作可能なコマンドを示す情報に基づいて、第一の装置11から入力されたコマンドが、利用者が操作可能な場合には、コマンドを第二の装置12へ発行する場合について説明する。
 また、本実施例では、第一の装置11は、ユーザの操作を受け付けて、プロキシサーバに「コマンド」のリクエストを送信する。コマンドの一例としては、ファイルを読み込むための「read」、ファイルをコピーするための「copy」、ファイルを削除するための「delete」などが挙げられる。
[システム構成]
 実施例6に係る管理システムについて説明する。実施例6に係る管理システムのシステム構成は、実施例1~5のいずれかのシステム構成と同様であるので、説明を省略する。
[プロキシサーバ60の構成]
 図15は、実施例6に係るプロキシサーバの構成の一部を示す図である。図15に示すプロキシサーバ60は、記憶部63および制御部64を有する。プロキシサーバ60は、実施例1の管理装置10の機能および構成、または、実施例2~5のいずれか1つに係るプロキシサーバの機能および構成に加え、新たに制御部64が判定部64dおよび発行部64eを有するとともに、記憶部63が可能操作情報63aを記憶する。なお、以下では、上記の実施例1~5と同様の機能を果たす回路や機器については図1、図2、図6、図11、図13と同様の符号を付し、その説明は省略することとする。
 可能操作情報63aについて説明する。可能操作情報63aは、利用者が実行可能なコマンドおよび実行不可能なコマンドを、利用者ごとに定義された情報である。図16は、可能操作情報の一例を示す図である。図16の例では、IDがAである利用者は、「read」コマンドを実行でき、「copy」コマンドおよび「delete」コマンドを実行できないことが示されている。また、図16の例では、IDがBである利用者は、「read」コマンドおよび「copy」コマンドを実行でき、「delete」コマンドを実行できないことが示されている。
 判定部64dは、第一の通信部21を介して受信したリクエストが「コマンド」であるか否かを判定する。判定部64dは、リクエストがコマンドである場合には、可能操作情報63aを読み込む。判定部64dは、読み込んだ可能操作情報63aから、「コマンド」のリクエストを行った利用者のIDを含むレコードを特定し、特定したレコードから、リクエストのコマンドが実行可能であるか否かの情報を取得する。判定部64dは、取得した情報に基づいて、利用者がコマンドを実行可能であるか否かを判定する。
 発行部64eは、判定部64dにより発行可能と判定された場合に、操作コマンドを第二の装置12へ発行する。例えば、発行部64eは、判定部64dの判定結果が実行可能でない場合には、発行部64eは、第一の通信部21を介して第一の装置11に、利用者がコマンドを実行可能でない旨の「エラー」のメッセージを送信する。一方、実行可能である場合には、発行部64eは、第二の装置12にコマンドを発行する。
 このように、発行部64eは、可能操作情報63aに基づいて、利用者が実行可能なコマンドについては、第二の装置12にコマンドを発行し、実行不可能なコマンドについては、コマンドを発行しない。したがって、発行部64eによれば、利用者ごとにコマンドのフィルタリングを行うことができる。
[処理の流れ]
 次に、本実施例に係るプロキシサーバ60の処理の流れを説明する。図17は、実施例6に係るフィルタリング処理の手順を示すフローチャートである。このフィルタリング処理は、割り込み処理であり、実行タイミングとしては様々なタイミングが考えられる。例えば、フィルタリング処理は、図5のステップS102で否定判定された場合、図8のステップS202で否定判定された場合、図12のステップS302で否定判定された場合、図14のステップS502で否定判定された場合などに実行される。
 図17に示すように、判定部64dは、第一の通信部21を介して受信したリクエストが「コマンド」であるか否かを判定する(ステップS701)。判定部64dは、リクエストがコマンドでない場合(ステップS701否定)には、リターンする。一方、判定部64dは、リクエストがコマンドである場合(ステップS701肯定)には、可能操作情報63aを読み込む(ステップS702)。判定部64dは、読み込んだ可能操作情報63aから、「コマンド」のリクエストを行った利用者のIDを含むレコードを特定し、特定したレコードから、リクエストのコマンドが実行可能であるか否かの情報を取得する(ステップS703)。判定部64dは、取得した情報に基づいて、利用者がコマンドを実行可能であるか否かを判定する(ステップS704)。実行可能でない場合(ステップS704否定)には、発行部64eは、第一の通信部21を介して第一の装置11に、利用者がコマンドを実行可能でない旨の「エラー」のメッセージを送信し(ステップS705)、リターンする。一方、実行可能である場合(ステップS704肯定)には、発行部64eは、第二の装置12にコマンドを発行し(ステップS706)、リターンする。
 上述してきたように、本実施例に係るプロキシサーバ60では、アカウントテーブル23aにアカウントが登録された利用者以外の利用者は、利用者の認証が失敗し、第二の装置12へのログインができない。よって、本実施例に係るプロキシサーバ60によれば、第二の装置12にログインすることができる利用者を限定することができる。
 また、本実施例に係るプロキシサーバ60は、ログアウトのたびにパスワードを変更する。したがって、仮に第二の装置12のパスワードを利用者が把握する状況になったとしても、ログアウト後にはパスワードが変更されるため、利用者の不正行為の成功を抑制することができる。よって、本実施例に係るプロキシサーバ60によれば、セキュリティを向上させることができる。
 また、本実施例に係るプロキシサーバ60は、パスワードを変更し、パスワードテーブル23bを更新する。したがって、本実施例に係るプロキシサーバ60によれば、第二の装置12のパスワードを一元管理ができる。
 また、本実施例に係るプロキシサーバ60は、第二の装置12に係る所定の運用条件を満たす場合に、パスワードを用いて、第二の装置12にログインさせる。例えば、本実施例に係るプロキシサーバ60は、他のワークフローのシステムの運用条件情報が示す運用条件に合致する利用者について、第二の装置12へのログインを試みる。一方、本実施例に係るプロキシサーバ60は、運用条件に合致しない利用者については、第二の装置12へのログインをさせない。したがって、本実施例に係るプロキシサーバ60によれば、他のワークフローのシステムの運用と連携して利用者のログインを行うことができる。
 また、本実施例に係るプロキシサーバ60は、ログイン後に第一の装置11から第二の装置12に対する操作コマンドの発行要求を受信した場合に、アカウントに紐付けて記憶された発行条件に基づいて、操作コマンドの発行可否を判定する。そして、本実施例に係るプロキシサーバ60は、発行可能と判定された場合に、操作コマンドを第二の装置12へ発行する。したがって、本実施例に係るプロキシサーバ60によれば、利用者ごとにコマンドのフィルタリングを行うことができる。
 また、本実施例に係るプロキシサーバ60では、複数の第二の装置12のそれぞれのログインの際に用いられるパスワードを単一のものとすることができる。この場合、本実施例に係るプロキシサーバ60によれば、ログイン情報を1つだけしか記憶していないため、ログイン情報を複数記憶し、管理するものよりもログイン情報の漏洩リスクを低減することができる。したがって、本実施例に係るプロキシサーバ60によれば、セキュリティをより向上させることができる。
 さて、上記の実施例6では、可能操作情報63aに基づいて、コマンドをフィルタリングする場合を例示したが、開示の装置はこれに限定されない。そこで、実施例7では、さらに、運用管理サーバから取得した運用条件情報が示す運用条件を加味して、コマンドをフィルタリングする場合について説明する。
[システム構成]
 実施例7に係る管理システムについて説明する。実施例7に係る管理システムのシステム構成は、実施例4、5のいずれかのシステム構成と同様であるので、説明を省略する。
[プロキシサーバ70の構成]
 図18は、実施例7に係るプロキシサーバの構成の一部を示す図である。図18に示すプロキシサーバ70は、記憶部63と、制御部74とを有する。プロキシサーバ70は、実施例4、5のいずれか1つに係るプロキシサーバの機能および構成に加え、新たに制御部74が判定部74dおよび発行部74eを有するとともに、実施例6と同様に、記憶部63が可能操作情報63aを記憶する。なお、以下では、上記の実施例4、5、6と同様の機能を果たす回路や機器については図11、図13、図15と同様の符号を付し、その説明は省略することとする。
 判定部74dは、アカウントに紐付けて記憶された発行条件に加え、第二の装置12に係る所定の運用条件をさらに用いて、操作コマンドの発行可否を判定する。例えば、判定部74dは、第一の通信部21を介して受信したリクエストが「コマンド」であるか否かを判定する。判定部74dは、リクエストがコマンドである場合には、第四の通信部43を介して、運用管理サーバ41から運用条件情報を取得する。判定部74dは、運用条件情報が示す運用条件に利用者が合致するか否かを判定する。運用条件に利用者が合致しない場合には、判定部74dは、第一の通信部21を介して第一の装置11に、運用条件に利用者が合致しない旨の「エラー」のメッセージを送信する。一方、運用条件に利用者が合致する場合には、判定部74dは、可能操作情報63aを読み込む。判定部74dは、読み込んだ可能操作情報63aから、「コマンド」のリクエストを行った利用者のIDを含むレコードを特定し、特定したレコードから、リクエストのコマンドが実行可能であるか否かの情報を取得する。判定部74dは、取得した情報に基づいて、利用者がコマンドを実行可能であるか否かを判定する。実行可能でない場合には、発行部74eは、第一の通信部21を介して第一の装置11に、利用者がコマンドを実行可能でない旨の「エラー」のメッセージを送信する。一方、実行可能である場合には、発行部74eは、第二の装置12にコマンドを発行する。
 このように、判定部74dは、アカウントに紐付けて記憶された発行条件に基づいて、操作コマンドの発行可否を判定し、発行部74dは、発行可能と判定された場合に、操作コマンドを第二の装置12へ発行する。したがって、判定部74dおよび発行部74dによれば、他のワークフローのシステムの運用と連携した利用者ごとのコマンドの実行可能/不可能の情報に応じて、コマンドのフィルタリングを行うことができる。
[処理の流れ]
 次に、本実施例に係るプロキシサーバ70の処理の流れを説明する。図19は、実施例7に係るフィルタリング処理の手順を示すフローチャートである。このフィルタリング処理は、割り込み処理であり、実行タイミングとしては様々なタイミングが考えられる。例えば、フィルタリング処理は、図12のステップS302で否定判定された場合、図14のステップS502で否定判定された場合などに実行される。なお、ステップS801~S806は、実施例6に係るフィルタリング処理のステップS701~S706と同様であるので、説明を省略する。
 図19に示すように、判定部74dは、第四の通信部43を介して、運用管理サーバ41から運用条件情報を取得する(ステップS901)。判定部74dは、運用条件情報が示す運用条件に利用者が合致するか否かを判定する(ステップS902)。運用条件に利用者が合致しない場合(ステップS902否定)には、判定部74dは、第一の通信部21を介して第一の装置11に、運用条件に利用者が合致しない旨の「エラー」のメッセージを送信する(ステップS903)。一方、運用条件に利用者が合致する場合(ステップS902肯定)には、ステップS802へ進む。
 上述してきたように、本実施例に係るプロキシサーバ70では、アカウントテーブル23aにアカウントが登録された利用者以外の利用者は、利用者の認証が失敗し、第二の装置12へのログインができない。よって、本実施例に係るプロキシサーバ70によれば、第二の装置12にログインすることができる利用者を限定することができる。
 また、本実施例に係るプロキシサーバ70は、ログアウトのたびにパスワードを変更する。したがって、仮に第二の装置12のパスワードを利用者が把握する状況になったとしても、ログアウト後にはパスワードが変更されるため、利用者の不正行為の成功を抑制することができる。よって、本実施例に係るプロキシサーバ70によれば、セキュリティを向上させることができる。
 また、本実施例に係るプロキシサーバ70は、パスワードを変更し、パスワードテーブル23bを更新する。したがって、本実施例に係るプロキシサーバ70によれば、第二の装置12のパスワードを一元管理ができる。
 また、本実施例に係るプロキシサーバ70は、第二の装置12に係る所定の運用条件を満たす場合に、パスワードを用いて、第二の装置12にログインさせる。例えば、本実施例に係るプロキシサーバ70は、他のワークフローのシステムの運用条件情報が示す運用条件に合致する利用者について、第二の装置12へのログインを試みる。一方、本実施例に係るプロキシサーバ70は、運用条件に合致しない利用者については、第二の装置12へのログインをさせない。したがって、本実施例に係るプロキシサーバ70によれば、他のワークフローのシステムの運用と連携して利用者のログインを行うことができる。
 また、本実施例に係るプロキシサーバ70は、ログイン後に第一の装置11から第二の装置12に対する操作コマンドの発行要求を受信した場合に、アカウントに紐付けて記憶された発行条件に基づいて、操作コマンドの発行可否を判定する。そして、本実施例に係るプロキシサーバ70は、発行可能と判定された場合に、操作コマンドを第二の装置12へ発行する。したがって、本実施例に係るプロキシサーバ70によれば、利用者ごとにコマンドのフィルタリングを行うことができる。
 また、本実施例に係るプロキシサーバ70は、アカウントに紐付けて記憶された発行条件に基づいて、操作コマンドの発行可否を判定し、発行可能と判定した場合に、操作コマンドを第二の装置12へ発行する。したがって、本実施例に係るプロキシサーバ70によれば、他のワークフローのシステムの運用と連携した利用者ごとのコマンドの実行可能/不可能の情報に応じて、コマンドのフィルタリングを行うことができる。
 また、本実施例に係るプロキシサーバ70では、複数の第二の装置12のそれぞれのログインの際に用いられるパスワードを単一のものとすることができる。この場合、本実施例に係るプロキシサーバ70によれば、ログイン情報を1つだけしか記憶していないため、ログイン情報を複数記憶し、管理するものよりもログイン情報の漏洩リスクを低減することができる。したがって、本実施例に係るプロキシサーバ70によれば、セキュリティをより向上させることができる。
 さて、これまで開示の装置に関する実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。
 例えば、実施例2~7において、第二の装置12へログインするためのパスワードが、アカウントには紐付かない場合について例示した。しかしながら、開示の装置は、これに限られず、パスワードが、アカウントに紐付くようにしてもよい。例えば、複数のパスワードでログイン可能な装置を、第二の装置12として採用する。この場合に、開示の装置は、かかる複数のパスワードのそれぞれを、複数の利用者のそれぞれに対応させ、利用者ごとに、対応するパスワードを用いて、第二の装置12へログインするようにしてもよい。このとき、上述した変更部34cは、ログアウトのたびに、複数のパスワードのうち、ログアウトした利用者に対応するパスワードのみを変更してもよいし、複数のパスワードを一括して変更してもよい。さらに、利用者を所定のグループ、例えば、部署毎のグループに割り当てた場合には、変更部34cは、ログアウトのたびに、複数のパスワードのうち、ログアウトした利用者が割り当てられたグループの利用者のパスワードのみを変更することもできる。
 また、実施例1~7において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともできる。例えば、利用者などが、図示しない操作受付装置を介して、各処理の実行指示を入力してもよい。
 また、各種の負荷や使用状況などに応じて、各実施例において説明した各処理の各ステップでの処理を任意に細かくわけたり、あるいはまとめたりすることができる。また、ステップを省略することもできる。例えば、図14のステップS507とステップS601とをまとめてもよい。
 また、各種の負荷や使用状況などに応じて、各実施例において説明した各処理の各ステップでの処理の順番を変更できる。例えば、図14のステップS214とステップS215の順番を入れ替えてもよい。
 また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的状態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図15に示す判定部64dと、発行部64eとを統合することができる。また、図18に示す判定部74dと、発行部74eとを統合することができる。
[管理プログラム]
 また、上記の実施例で説明した管理装置またはプロキシサーバの各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することもできる。そこで、以下では、図20を用いて、上記の実施例1~7のいずれか1つで説明した管理装置またはプロキシサーバと同様の機能を有する管理プログラムを実行するコンピュータの一例を説明する。
 図20は、管理プログラムを実行するコンピュータを示す図である。図20に示すように、実施例8におけるコンピュータ300は、CPU(Central Processing Unit)310、ROM(Read Only Memory)320、HDD(Hard Disk Drive)330、RAM(Random Access Memory)340を有する。これら300~340の各部は、バス350を介して接続される。
 ROM320には、上記の実施例1~7のいずれか1つで示す認証部、制御部や、変更部、判定部、発行部と同様の機能を発揮する管理プログラム320aが予め記憶される。なお、管理プログラム320aについては、適宜分離しても良い。例えば、認証部、制御部と同様の機能を発揮するプログラムと、変更部、判定部、発行部と同様の機能を発揮するプログラムとに分離しても良い。
 そして、CPU310が、管理プログラム320aをROM320から読み出して実行する。
 そして、HDD330には、アカウントテーブル、パスワードテーブルや、可能操作情報が設けられる。これらアカウントテーブル、パスワードテーブルや、可能操作情報のそれぞれは、アカウントテーブル23a、パスワードテーブル23b、可能操作情報63aのそれぞれに対応する。
 そして、CPU310は、アカウントテーブル、パスワードテーブルや、可能操作情報を読み出してRAM340に格納する。さらに、CPU310は、RAM340に格納されたアカウントテーブル、パスワードテーブルや、可能操作情報を用いて、管理プログラムを実行する。なお、RAM340に格納される各データは、常に全てのデータがRAM340に格納されなくともよく、全てのデータのうち処理に用いられるデータのみがRAM340に格納されれば良い。
 なお、上記した管理プログラムについては、必ずしも最初からROM320、420に記憶させなくともよい。
 例えば、コンピュータ300に挿入されるフレキシブルディスク(FD)、CD-ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」にプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。 
 さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ300に接続される「他のコンピュータ(またはサーバ)」などにプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。
   10   管理装置
   10a  第一の記憶部
   10b  第二の記憶部
   10c  認証部
   10d  制御部
   11   第一の装置
   12   第二の装置

Claims (10)

  1.  第一の装置から認証情報を受信した場合に、第一の記憶部に記憶された複数の認証情報を用いて、受信した認証情報を認証する認証部と、
     前記認証部による認証が成功した場合に、第二の記憶部に記憶された単一のログイン情報を用いて、前記第二の装置へのログインを実行させる制御部と
     を有することを特徴とする管理装置。
  2.  第一の装置から認証情報を受信した場合に、第一の記憶部に記憶された複数の認証情報を用いて、受信した認証情報を認証する認証部と、
     前記認証部による認証が成功した場合に、第二の記憶部に記憶されたログイン情報を用いて、前記第二の装置へのログインを実行させる制御部と、
     前記第二の装置からログアウトした場合には、前記第二の記憶部に記憶されたログイン情報を変更する変更部と
     を有することを特徴とする管理装置。
  3.  前記認証部は、前記第二の装置に係る所定の運用条件をさらに用いて認証することを特徴とする請求項1または2に記載の管理装置。
  4.  前記制御部は、前記第二の装置に係る所定の運用条件を満たす場合に、前記ログイン情報を用いて前記第二の装置へのログインを実行させることを特徴とする請求項1または2に記載の管理装置。
  5.  ログイン後に前記第一の装置から前記第二の装置に対する操作コマンドの発行要求を受信した場合に、記憶された発行条件に基づいて、操作コマンドの発行可否を判定する判定部と、
     前記判定部により発行可能と判定された場合に、操作コマンドを前記第二の装置へ発行する発行部と
     をさらに有することを特徴とする請求項1~4のいずれか一つに記載の管理装置。
  6.  前記判定部は、前記第二の装置に係る所定の運用条件をさらに用いて判定することを特徴とする請求項5に記載の管理装置。
  7.  コンピュータに、
     第一の装置から認証情報を受信した場合に、第一の記憶部に記憶された複数の認証情報を用いて、受信した認証情報を認証し、
     認証が成功した場合に、第二の記憶部に記憶された単一のログイン情報を用いて、前記第二の装置へのログインを実行させる
     処理を実行させることを特徴とする管理プログラム。
  8.  コンピュータに、
     第一の装置から認証情報を受信した場合に、第一の記憶部に記憶された複数の認証情報を用いて、受信した認証情報を認証し、
     認証が成功した場合に、第二の記憶部に記憶されたログイン情報を用いて、前記第二の装置へのログインを実行させ、
     前記第二の装置からログアウトした場合には、前記第二の記憶部に記憶されたログイン情報を変更する
     処理を実行させることを特徴とする管理プログラム。
  9.  コンピュータが実行する管理方法であって、
     第一の装置から認証情報を受信した場合に、第一の記憶部に記憶された複数の認証情報を用いて、受信した認証情報を認証し、
     認証が成功した場合に、第二の記憶部に記憶された単一のログイン情報を用いて、前記第二の装置へのログインを実行させる
     ことを特徴とする管理方法。
  10.  コンピュータが実行する管理方法であって、
     第一の装置から認証情報を受信した場合に、第一の記憶部に記憶された複数の認証情報を用いて、受信した認証情報を認証し、
     認証が成功した場合に、第二の記憶部に記憶されたログイン情報を用いて、前記第二の装置へのログインを実行させ、
     前記第二の装置からログアウトした場合には、前記第二の記憶部に記憶されたログイン情報を変更する
     ことを特徴とする管理方法。
PCT/JP2011/058350 2011-03-31 2011-03-31 管理装置、管理プログラムおよび管理方法 WO2012132012A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2011/058350 WO2012132012A1 (ja) 2011-03-31 2011-03-31 管理装置、管理プログラムおよび管理方法
JP2013507014A JP5733387B2 (ja) 2011-03-31 2011-03-31 管理装置、管理プログラムおよび管理方法
EP11862722.3A EP2693357A4 (en) 2011-03-31 2011-03-31 ADMINISTRATIVE APPROACH, ADMINISTRATIVE PROGRAM AND ADMINISTRATIVE PROCEDURE
US14/039,345 US20140059661A1 (en) 2011-03-31 2013-09-27 Management device, computer-readable recording medium, and management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/058350 WO2012132012A1 (ja) 2011-03-31 2011-03-31 管理装置、管理プログラムおよび管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/039,345 Continuation US20140059661A1 (en) 2011-03-31 2013-09-27 Management device, computer-readable recording medium, and management method

Publications (1)

Publication Number Publication Date
WO2012132012A1 true WO2012132012A1 (ja) 2012-10-04

Family

ID=46929830

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/058350 WO2012132012A1 (ja) 2011-03-31 2011-03-31 管理装置、管理プログラムおよび管理方法

Country Status (4)

Country Link
US (1) US20140059661A1 (ja)
EP (1) EP2693357A4 (ja)
JP (1) JP5733387B2 (ja)
WO (1) WO2012132012A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021132366A (ja) * 2020-02-20 2021-09-09 株式会社ユー・エス・イー 情報処理方法、情報処理装置及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10489565B2 (en) * 2016-06-03 2019-11-26 Visa International Service Association Compromise alert and reissuance

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04267461A (ja) * 1991-02-22 1992-09-24 Canon Inc セキユリテイ方式
JPH1131132A (ja) 1997-07-11 1999-02-02 Oki Electric Ind Co Ltd 認証/権限制御システム
JP2000003334A (ja) * 1998-06-12 2000-01-07 Fujitsu Ltd ゲートウェイシステムおよび記録媒体
JP2002073562A (ja) * 2000-09-04 2002-03-12 Ntt Communications Kk 単一ユーザパスワードによる複数サイトアクセス方法及びその装置
JP2003323407A (ja) * 2002-04-30 2003-11-14 Bank Of Tokyo-Mitsubishi Ltd サーバ間で認証情報を共有するための認証システムと、この認証システムに用いる記憶装置及び認証要求装置
JP2005310136A (ja) 2004-04-21 2005-11-04 Fuji Xerox Co Ltd 保護されたファイル共用方法、システム、およびプログラム
JP2006079251A (ja) * 2004-09-08 2006-03-23 Hitachi Information Systems Ltd コマンド実行制御システムおよび制御方法、ならびにそのプログラム
JP2006178724A (ja) 2004-12-22 2006-07-06 Nec System Technologies Ltd 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2010140349A (ja) 2008-12-12 2010-06-24 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1573485A2 (en) * 2002-12-12 2005-09-14 Encentuate Pte. Ltd. Identity management system for automatic user authentication
JP4380405B2 (ja) * 2004-04-23 2009-12-09 富士ゼロックス株式会社 画像処理装置、課金処理装置、制御プログラム、画像処理管理方法
US8024784B1 (en) * 2004-09-16 2011-09-20 Qurio Holdings, Inc. Method and system for providing remote secure access to a peer computer
US7877469B2 (en) * 2006-02-01 2011-01-25 Samsung Electronics Co., Ltd. Authentication and authorization for simple network management protocol (SNMP)
US20090049183A1 (en) * 2007-08-13 2009-02-19 Thompson Tony E Method of Client-Side Form Authentication
US8381279B2 (en) * 2009-02-13 2013-02-19 Microsoft Corporation Constraining a login to a subset of access rights
US8775553B2 (en) * 2009-09-11 2014-07-08 The Directv Group, Inc. Managing signal delivery to a plurality of display platforms

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04267461A (ja) * 1991-02-22 1992-09-24 Canon Inc セキユリテイ方式
JPH1131132A (ja) 1997-07-11 1999-02-02 Oki Electric Ind Co Ltd 認証/権限制御システム
JP2000003334A (ja) * 1998-06-12 2000-01-07 Fujitsu Ltd ゲートウェイシステムおよび記録媒体
JP2002073562A (ja) * 2000-09-04 2002-03-12 Ntt Communications Kk 単一ユーザパスワードによる複数サイトアクセス方法及びその装置
JP2003323407A (ja) * 2002-04-30 2003-11-14 Bank Of Tokyo-Mitsubishi Ltd サーバ間で認証情報を共有するための認証システムと、この認証システムに用いる記憶装置及び認証要求装置
JP2005310136A (ja) 2004-04-21 2005-11-04 Fuji Xerox Co Ltd 保護されたファイル共用方法、システム、およびプログラム
JP2006079251A (ja) * 2004-09-08 2006-03-23 Hitachi Information Systems Ltd コマンド実行制御システムおよび制御方法、ならびにそのプログラム
JP2006178724A (ja) 2004-12-22 2006-07-06 Nec System Technologies Ltd 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2010140349A (ja) 2008-12-12 2010-06-24 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2693357A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021132366A (ja) * 2020-02-20 2021-09-09 株式会社ユー・エス・イー 情報処理方法、情報処理装置及びプログラム
JP7015030B2 (ja) 2020-02-20 2022-02-02 株式会社ユー・エス・イー 情報処理方法、情報処理装置及びプログラム

Also Published As

Publication number Publication date
JP5733387B2 (ja) 2015-06-10
JPWO2012132012A1 (ja) 2014-07-24
EP2693357A1 (en) 2014-02-05
EP2693357A4 (en) 2015-07-08
US20140059661A1 (en) 2014-02-27

Similar Documents

Publication Publication Date Title
CN110463161B (zh) 用于访问受保护资源的口令状态机
CN109688114B (zh) 单点登录方法、认证服务器及应用服务器
US10003458B2 (en) User key management for the secure shell (SSH)
US9286369B2 (en) Data replication across enterprise boundaries
US20180278603A1 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
JP4741292B2 (ja) デバイス管理システム
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
US9325685B2 (en) Authentication switch and network system
US9635024B2 (en) Methods for facilitating improved user authentication using persistent data and devices thereof
JP2014119962A (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
EP2107493A1 (en) Business management system
JPH11308272A (ja) パケット通信制御システム及びパケット通信制御装置
JP5733387B2 (ja) 管理装置、管理プログラムおよび管理方法
JP5573113B2 (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP2020030759A (ja) 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。
RU2589333C2 (ru) Ограничиваемая удаленной частью модель делегирования
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
JP4777758B2 (ja) 認証システム
JP2011191934A (ja) 情報処理装置、情報処理装置の認証方法及びプログラム
JP2008040590A (ja) コンピュータシステムおよびコンピュータへのアクセス制御方法
JP2006324994A (ja) ネットワークアクセス制御システム
JP5949502B2 (ja) 中継方法、中継装置及び中継プログラム
JP2011123811A (ja) 認証システム、検出装置、端末および認証方法
JP2006252016A (ja) ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11862722

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013507014

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2011862722

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE