(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022120271
(43)【公開日】2022-08-18
(54)【発明の名称】アクセス制御装置
(51)【国際特許分類】
G06F 21/40 20130101AFI20220810BHJP
【FI】
G06F21/40
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2021017061
(22)【出願日】2021-02-05
(71)【出願人】
【識別番号】000155469
【氏名又は名称】株式会社野村総合研究所
(74)【代理人】
【識別番号】100105924
【弁理士】
【氏名又は名称】森下 賢樹
(72)【発明者】
【氏名】藤澤 志寿加
(57)【要約】
【課題】作業者と再監者が離れた場所にいる場合に、作業対象装置の情報セキュリティを向上させる技術を提供する。
【解決手段】アクセス制御装置18は、作業者から申請され、管理者により承認された申請情報であって、作業者の識別情報と再監者の識別情報を含む申請情報を記憶する。アクセス制御装置18は、作業者端末14から作業者のログイン要求を受け付け、再監者端末16から再監者のログイン要求を受け付ける。アクセス制御装置18は、作業者のログイン要求が申請情報に整合することを1つの条件として作業者のログインを許可し、再監者のログイン要求が申請情報と整合することを1つの条件として再監者のログインを許可する。アクセス制御装置18は、作業者が入力した作業対象装置12に関するアクセス情報を再監者が許可した場合、アクセス情報をもとに作業対象装置12と接続し、作業者端末14から作業対象装置12へのアクセスを可能にする。
【選択図】
図1
【特許請求の範囲】
【請求項1】
作業対象装置を遠隔操作する作業者から予め申請され、管理者により予め承認された申請情報であって、前記作業者の識別情報と、再監者の識別情報とを含む申請情報を記憶する記憶部と、
前記作業者の端末から前記作業者のログイン要求を受け付け、前記再監者の端末から前記再監者のログイン要求を受け付けるログイン要求受付部と、
前記作業者のログイン要求が前記申請情報が示す前記作業者の識別情報に整合することを含む条件が満たされた場合に前記作業者のログインを許可し、前記再監者のログイン要求が前記申請情報が示す前記再監者の識別情報と整合することを含む条件が満たされた場合に前記再監者のログインを許可するログイン処理部と、
前記作業者が入力した前記作業対象装置に関するアクセス情報を前記作業者の端末から受け付けるアクセス情報受付部と、を備え、
前記アクセス情報は、前記再監者の端末に表示され、
前記再監者が前記アクセス情報を許可した場合、そのことを検出する許可検出部と、
前記再監者が前記アクセス情報を許可したことが検出された場合、前記アクセス情報をもとに前記作業対象装置と接続することにより、前記作業者の端末から前記作業対象装置へのアクセスを可能にする通信制御部と、をさらに備えるアクセス制御装置。
【請求項2】
前記申請情報と前記アクセス情報のそれぞれは、前記作業対象装置の識別情報と、前記作業対象装置にログインするアカウント情報を含み、
前記通信制御部は、前記再監者が前記アクセス情報を許可し、かつ、前記アクセス情報と前記申請情報とが整合する場合に、前記アクセス情報をもとに前記作業対象装置と接続する、
請求項1に記載のアクセス制御装置。
【請求項3】
前記作業者の端末から前記アクセス情報が受け付けられた場合に、本アクセス制御装置へのログインを促す内容を再監者に通知する通知部と、
前記再監者のログインが許可された場合に、前記アクセス情報を前記再監者の端末に提供するアクセス情報提供部と、をさらに備える、
請求項1または2に記載のアクセス制御装置。
【請求項4】
前記再監者の端末には、前記アクセス情報と、前記再監者の認証情報の入力画面とが表示され、
前記許可検出部は、前記入力画面に入力された前記再監者の認証情報に基づく前記再監者の認証が成功した場合に、前記再監者が前記アクセス情報を許可したことを検出する、
請求項1から3のいずれかに記載のアクセス制御装置。
【請求項5】
前記再監者が前記アクセス情報を許可したことが検出された場合、前記作業者の端末から前記作業対象装置へ送信されたコマンドを示す再監者画面を前記再監者の端末に表示させる再監者画面提供部と、
コマンド転送部と、をさらに備え、
前記再監者画面は、前記作業対象装置に対するコマンドが前記再監者により入力された場合、入力されたコマンドを本アクセス制御装置へ送信するよう構成され、
前記コマンド転送部は、前記再監者画面に入力されたコマンドを前記作業対象装置へ送信する、
請求項1から4のいずれかに記載のアクセス制御装置。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、データ処理技術に関し、特にアクセス制御装置に関する。
【背景技術】
【0002】
本出願人は、作業者と監視者が離れた場所にいる場合でも、作業対象装置に対する作業者の操作内容を監視者がリアルタイムに監視でき、また、監視者による許可を条件として作業対象装置に対する作業を可能にする技術を提案している。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明者は、上記特許文献1には監視者(再監者)の正当性を確認する仕組みが十分に開示されておらず、作業対象装置の情報セキュリティを向上させるために改善の余地があると考えた。
【0005】
本開示は、本発明者の上記認識に基づきなされたものであり、1つの目的は、作業者と再監者が離れた場所にいる場合に、作業対象装置の情報セキュリティを向上させる技術を提供することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本開示のある態様のアクセス制御装置は、作業対象装置を遠隔操作する作業者から予め申請され、管理者により予め承認された申請情報であって、作業者の識別情報と、再監者の識別情報とを含む申請情報を記憶する記憶部と、作業者の端末から作業者のログイン要求を受け付け、再監者の端末から再監者のログイン要求を受け付けるログイン要求受付部と、作業者のログイン要求が申請情報が示す作業者の識別情報に整合することを含む条件が満たされた場合に作業者のログインを許可し、再監者のログイン要求が申請情報が示す再監者の識別情報と整合することを含む条件が満たされた場合に再監者のログインを許可するログイン処理部と、作業者が入力した作業対象装置に関するアクセス情報を作業者の端末から受け付けるアクセス情報受付部と、を備える。アクセス情報は、再監者の端末に表示され、再監者がアクセス情報を許可した場合、そのことを検出する許可検出部と、再監者がアクセス情報を許可したことが検出された場合、アクセス情報をもとに作業対象装置と接続することにより、作業者の端末から作業対象装置へのアクセスを可能にする通信制御部と、をさらに備える。
【0007】
なお、以上の構成要素の任意の組合せ、本開示の表現を、システム、方法、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で変換したものもまた、本開示の態様として有効である。
【発明の効果】
【0008】
本開示によれば、作業者と再監者が離れた場所にいる場合に、作業対象装置の情報セキュリティを向上させることができる。
【図面の簡単な説明】
【0009】
【
図1】第1実施例のコンピュータシステムの構成を示す図である。
【
図2】第1実施例のアクセス制御装置の機能ブロックを示すブロック図である。
【
図3】第1実施例のコンピュータシステムの動作を示すシーケンス図である。
【
図5】第2実施例のアクセス制御装置の機能ブロックを示すブロック図である。
【
図6】第2実施例のコンピュータシステムの動作を示すシーケンス図である。
【
図8】第3実施例のアクセス制御装置の機能ブロックを示すブロック図である。
【
図9】第3実施例のコンピュータシステムの動作を示すシーケンス図である。
【発明を実施するための形態】
【0010】
本開示における装置または方法の主体は、コンピュータを備えている。このコンピュータがコンピュータプログラムを実行することによって、本開示における装置または方法の主体の機能が実現される。コンピュータは、コンピュータプログラムにしたがって動作するプロセッサを主なハードウェア構成として備える。プロセッサは、コンピュータプログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC、LSI等)を含む1つまたは複数の電子回路で構成される。コンピュータプログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的な記録媒体に記録される。コンピュータプログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
【0011】
実施例の概要を説明する。これまで、重要な用途で利用されている各種サーバに対するメンテナンス作業では、作業ミスや不正な作業を防止するために、作業者と再監者が二人一組となって作業を行うことが多かった。また、これまでは、サーバへのメンテナンス操作ができる場所を物理的に限定し(例えばサーバルームに限定し)、その場所への入出等を制限することでサーバの安全性を高めていた。
【0012】
本出願人は、上記の特許文献1において、作業者と監視者が離れた場所にいる場合に、作業対象装置に対する作業者の作業内容を監視者がリアルタイムに監視し、また、監視者による許可を条件として作業対象装置に対する作業を可能にする技術を提案している。しかし、上記特許文献1には、監視者(再監者)の正当性を確認する仕組みが十分に開示されていない。以下の第1実施例~第3実施例では、監視者(再監者)の正当性を確認する仕組みを備え、作業対象装置の情報セキュリティを一層向上させる技術を提案する。
【0013】
<第1実施例>
図1は、第1実施例のコンピュータシステム10の構成を示す。コンピュータシステム10は、企業に構築された情報処理システムである。コンピュータシステム10は、作業対象装置12a、作業対象装置12b、作業対象装置12c(総称する場合「作業対象装置12」と呼ぶ。)と、作業者端末14と、再監者端末16と、アクセス制御装置18を備える。
【0014】
作業対象装置12は、作業者によりメンテナンス等の作業がなされる情報処理装置であり、例えば、企業の基幹系システムまたは情報系システムを構成するサーバである。
図1に示す複数の作業対象装置12のうち作業が実施される特定の作業対象装置12を、以下単に「作業対象装置12」と呼ぶ。
【0015】
作業者端末14は、メンテナンス等の作業のために作業対象装置12を遠隔操作する作業者により操作される情報処理端末である。再監者端末16は、作業者の作業を再監する(確認するとも言える)再監者により操作される情報処理端末である。作業者端末14と再監者端末16は、例えばPC、タブレット端末、スマートフォンであってもよい。
【0016】
アクセス制御装置18は、作業対象装置12へアクセスするための踏み台として機能し、作業者端末14から作業対象装置12へのアクセスを仲介する情報処理装置である。アクセス制御装置18は、作業者端末14から作業対象装置12へのアクセス可否を制御する。また、アクセス制御装置18は、作業者端末14から送信されたコマンドを受け付け、そのコマンドを作業対象装置12へ転送する。
【0017】
第1実施例では、作業対象装置12は、アクセス制御装置18へ直接アクセス(言い換えればログイン)する。変形例として、作業対象装置12は、一旦共有端末20にアクセスし、共有端末20を踏み台にして、アクセス制御装置18へアクセスしてもよい。
【0018】
作業対象装置12、アクセス制御装置18、共有端末20は、企業のオフィスやデータセンタに配置されてもよい。作業者端末14は、作業者の自宅に配置されてもよい。再監者端末16は、再監者の自宅に配置されてもよい。これらの装置は、LAN・WAN・インターネット等を含む通信網を介して接続される。例えば、作業者端末14とアクセス制御装置18(または作業対象装置12と共有端末20)は、VPN(Virtual Private Network)等を介して暗号化通信を行ってもよい。また、再監者端末16とアクセス制御装置18は、VPN等を介して暗号化通信を行ってもよい。
【0019】
なお、作業者と再監者は、公知のウェブ会議システムやテレビ会議システム、電話等を用いて、コミュニケーション(会話等)を行いつつ、作業対象装置12に対する作業を進めることとする。
【0020】
図2は、第1実施例のアクセス制御装置18の機能ブロックを示すブロック図である。アクセス制御装置18は、制御部30、記憶部32、通信部34を備える。本明細書のブロック図で示す各ブロックは、ハードウェア的には、コンピュータのプロセッサ、CPU、メモリをはじめとする素子や電子回路、機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。ブロック図で示す複数のブロックの機能は、1台のコンピュータに実装されてもよく、複数台のコンピュータに分散して実装されてもよい。
【0021】
制御部30は、作業対象装置12へのアクセス制御に関する各種データ処理を実行する。記憶部32は、制御部30により参照または更新されるデータを記憶する。通信部34は、所定の通信プロトコルにしたがって外部装置と通信する。制御部30は、通信部34を介して作業対象装置12、作業者端末14、再監者端末16、共有端末20とデータを送受信する。
【0022】
記憶部32は、申請情報記憶部36、内部アカウント記憶部38、外部アカウント記憶部40を含む。申請情報記憶部36は、作業対象装置12の作業に関する内容を含む申請情報であり、作業者から予め申請され、管理者(例えば作業者の上長)により予め承認された申請情報を記憶する。
【0023】
申請情報は、(1)作業者ID(言い換えれば申請者ID)、(2)作業者の氏名、(3)再監者ID、(4)再監者の氏名、(5)作業対象装置12へのアクセス開始予定時刻、(6)作業対象装置12へのアクセス終了予定時刻、(7)アクセス先の作業対象装置12の情報、(8)アクセス元の端末情報、(9)申請の件名(「データベース変更作業」等)、(10)申請の内容(作業の詳細等)を含む。(7)アクセス先の作業対象装置12の情報は、作業対象装置12の識別情報と、作業対象装置12にログインするアカウント情報を含み、第1実施例では、作業対象装置12のIPアドレス(またはホスト名)と、ログインIDとを含む。(8)アクセス元の端末情報は、作業者端末14のIPアドレスを含んでもよく、共有端末20を介してアクセス制御装置18にアクセスする場合、共有端末20のIPアドレスを含んでもよい。
【0024】
内部アカウント記憶部38は、アクセス制御装置18にログインするための作業者のアカウント情報として、作業者IDとパスワードを対応付けて記憶する。また、内部アカウント記憶部38は、アクセス制御装置18にログインするための再監者のアカウント情報として、再監者IDとパスワードを対応付けて記憶する。
【0025】
外部アカウント記憶部40は、作業対象装置12にログインするためのアカウント情報を記憶する。外部アカウント記憶部40は、複数の作業対象装置12のそれぞれについて、各作業対象装置12にて定められた1つ以上のアカウント情報(ログインIDとパスワードの組)を記憶する。
【0026】
なお、申請情報記憶部36、内部アカウント記憶部38、外部アカウント記憶部40は、アクセス制御装置18の外部装置に配置されてもよい。アクセス制御装置18は、通信網を介して、その外部装置にアクセスし、申請情報記憶部36、内部アカウント記憶部38、外部アカウント記憶部40のデータを参照または更新してもよい。すなわち、アクセス制御装置18は、申請情報記憶部36、内部アカウント記憶部38、外部アカウント記憶部40にアクセス可能な構成であればよい。
【0027】
制御部30は、申請情報受付部42、ログイン要求受付部44、ログイン処理部46、アクセス情報受付部48、照合部50、通知部52、アクセス情報提供部54、許可検出部56、通信制御部58、コマンド受付部60、コマンド転送部62を含む。制御部30における複数の機能ブロックの機能が実装されたコンピュータプログラムが記録媒体に格納され、その記録媒体を介してアクセス制御装置18のストレージにインストールされてもよい。または、上記コンピュータプログラムが、通信網を介してダウンロードされ、アクセス制御装置18のストレージにインストールされてもよい。アクセス制御装置18のCPUは、上記コンピュータプログラムをメインメモリに読み出して実行することにより、上記複数のブロックの機能を発揮してもよい。
【0028】
申請情報受付部42は、作業者から予め申請され、管理者により予め承認された申請情報を作業者端末14から受け付ける。変形例として、申請情報受付部42は、不図示の管理者の端末から申請情報を受け付けてもよい。申請情報受付部42は、受け付けた申請情報を申請情報記憶部36に格納する。
【0029】
ログイン要求受付部44は、作業者端末14から作業者のログイン要求を受け付け、再監者端末16から再監者のログイン要求を受け付ける。作業者のログイン要求は、作業者に予め割り当てられた作業者IDとパスワードを含む。再監者のログイン要求は、再監者に予め割り当てられた再監者IDとパスワードを含む。
【0030】
ログイン処理部46は、作業者のログイン要求が申請情報記憶部36に記憶された申請情報が示す作業者の識別情報に整合することを含む条件が満たされた場合に、作業者のログインを許可する。具体的には、ログイン処理部46は、作業者のログイン要求が示す作業者IDが、申請情報が示す作業者IDに一致し、かつ、作業者のログイン要求が示す作業者IDとパスワードの組が、内部アカウント記憶部38に記憶された作業者IDとパスワードの組に一致する場合、正当な作業者と判定し、作業者のログインを許可する。
【0031】
ログイン処理部46は、再監者のログイン要求が申請情報記憶部36に記憶された申請情報が示す再監者の識別情報に整合することを含む条件が満たされた場合に、再監者のログインを許可する。具体的には、ログイン処理部46は、再監者のログイン要求が示す再監者IDが、申請情報が示す再監者IDに一致し、かつ、再監者のログイン要求が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に一致する場合、正当な再監者と判定し、再監者のログインを許可する。
【0032】
変形例として、申請情報には、再監者の識別情報として、再監者が所属するグループの識別情報(組織のID等)が指定されてもよい。内部アカウント記憶部38は、グループの識別情報と、そのグループに所属するユーザ(再監者)のIDとを対応付けて記憶してもよい。ログイン処理部46は、再監者のログイン要求が示す再監者IDが、申請情報が示すグループの識別情報に対応付けられており、かつ、再監者のログイン要求が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に一致する場合、再監者のログインを許可してもよい。
【0033】
アクセス情報受付部48は、作業者端末14から送信された、作業者が入力した作業対象装置に関するアクセス情報を受け付ける。アクセス情報は、アクセス先となる作業対象装置12のIPアドレス(またはホスト名)と、作業対象装置12へのログインIDとを含む。ただし、実施例のアクセス情報は、作業対象装置12へのログインIDに対応するパスワードを含まない。
【0034】
照合部50は、申請情報記憶部36に記憶された申請情報と、作業者端末14から送信されたアクセス情報とを照合する。例えば、照合部50は、申請情報が示す作業対象装置12のIPアドレスとログインIDの組と、アクセス情報が示す作業対象装置12のIPアドレスとログインIDの組とが一致する場合に、申請情報とアクセス情報とが整合すると判定する。
【0035】
通知部52は、申請情報記憶部36に記憶された申請情報と、作業者端末14から送信されたアクセス情報とが整合すると判定された場合に、アクセス制御装置18へのログインを促す内容を再監者に通知する。例えば、通知部52は、「アクセス制御装置18へログインして下さい」等の内容を含む電子メールやメッセージを再監者端末16へ送信し、上記内容を再監者端末16に表示させてもよい。
【0036】
アクセス情報提供部54は、アクセス情報受付部48が受け付けたアクセス情報を再監者端末16へ提供し、アクセス情報を再監者端末16に表示させる。アクセス情報提供部54は、ログイン処理部46により再監者のログインが許可されたことを条件として、アクセス情報を再監者端末16へ提供する。これにより、申請情報に定められた正当な再監者に、作業者が入力したアクセス情報を提示する。
【0037】
許可検出部56は、再監者がアクセス情報を許可した場合、再監者端末16から入力されたデータをもとに、そのことを検出する。通信制御部58は、再監者がアクセス情報を許可したことが検出された場合、作業者が入力したアクセス情報に基づいて作業対象装置12と接続することにより、作業者端末14から作業対象装置12へのアクセスを可能にする。第1実施例の通信制御部58は、再監者がアクセス情報を許可し、かつ、アクセス情報と申請情報とが整合すると照合部50により判定された場合に、アクセス情報により指定された作業対象装置12と接続し、アクセス制御装置18と作業対象装置12との通信セッションを確立する。
【0038】
コマンド受付部60は、作業者端末14から送信された、作業対象装置12に対する操作内容(具体的には作業者が入力したコマンドのデータ)を受け付ける。コマンド転送部62は、作業者端末14から送信されたコマンドのデータを作業対象装置12へ転送することにより、作業者が入力したコマンドを、アクセス情報において指定されたアカウント(ログインID)の権限で、作業対象装置12に実行させる。コマンド転送部62は、通信制御部58により確立されたアクセス制御装置18と作業対象装置12との通信セッションを介して、コマンドのデータを作業対象装置12へ送信する。
【0039】
以上の構成による第1実施例のコンピュータシステム10の動作を説明する。
図3は、第1実施例のコンピュータシステム10の動作を示すシーケンス図である。不図示だが、作業者は、作業対象装置12の作業に関する申請情報を予め管理者へ申請し、管理者は、申請情報を承認する。作業対象装置12は、管理者により承認された申請情報をアクセス制御装置18へ送信する。アクセス制御装置18の申請情報受付部42は、申請情報を受け付け、その申請情報を申請情報記憶部36に格納する。
【0040】
申請情報で定められたアクセス開始予定時刻が近づくと、作業者は、予め割り当てられた、アクセス制御装置18へログインするための作業者IDとパスワードを作業者端末14へ入力する。作業者端末14は、作業者の操作に応じて、作業者IDとパスワードを含む作業者のログイン要求をアクセス制御装置18へ送信する(S10)。アクセス制御装置18のログイン要求受付部44は、作業者のログイン要求を受け付ける。アクセス制御装置18のログイン処理部46は、作業者のログイン要求が示す作業者IDが、申請情報記憶部36に記憶された申請情報が示す作業者IDに一致し、かつ、作業者のログイン要求が示す作業者IDとパスワードの組が、内部アカウント記憶部38に記憶された作業者IDとパスワードの組に一致する場合、作業者のログインを許可する(S11)。作業者のログインが許可されなければ、以降の処理は中止される。
【0041】
アクセス制御装置18のログイン処理部46は、作業者のログインを許可した旨を作業者端末14へ通知する。作業者は、アクセス対象の作業対象装置12に関するアクセス情報(作業対象装置12のIPアドレスとログインID)を作業者端末14へ入力する。作業者端末14は、作業者が入力したアクセス情報をアクセス制御装置18へ送信する(S12)。アクセス制御装置18のアクセス情報受付部48は、作業者端末14から送信されたアクセス情報を受け付け、照合部50は、アクセス情報と申請情報とを照合する(S13)。
【0042】
アクセス情報と申請情報とが整合する場合、アクセス制御装置18の通知部52は、アクセス制御装置18へのログインを促す内容を再監者端末16へ通知する(S14)。再監者端末16は、アクセス制御装置18へのログインを促す内容を表示させる。再監者は、予め割り当てられた、アクセス制御装置18へログインするための再監者IDとパスワードを再監者端末16へ入力する。再監者端末16は、再監者の操作に応じて、再監者IDとパスワードを含む再監者のログイン要求をアクセス制御装置18へ送信する(S15)。
【0043】
一方、アクセス情報と申請情報とが不整合の場合、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
【0044】
S15に続き、アクセス制御装置18のログイン要求受付部44は、再監者のログイン要求を受け付ける。アクセス制御装置18のログイン処理部46は、再監者のログイン要求が示す再監者IDが、申請情報記憶部36に記憶された申請情報が示す再監者IDに一致し、かつ、再監者のログイン要求が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に一致する場合、再監者のログインを許可する(S16)。再監者のログインが許可されると、アクセス制御装置18のアクセス情報提供部54は、アクセス情報を含む再監者画面を生成し、再監者画面のデータを再監者端末16へ送信する(S17)。
【0045】
一方、アクセス制御装置18のログイン処理部46は、再監者のログイン要求が示す再監者IDが、申請情報記憶部36に記憶された申請情報が示す再監者IDに不一致であり、または、再監者のログイン要求が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に不一致であれば、再監者のログインを拒否する。再監者のログインが拒否されると、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
【0046】
S17に続き、再監者端末16は、アクセス制御装置18から提供された再監者画面を表示させる(S18)。
図4は、再監者画面の例を示す。再監者画面70は、アクセス情報72、許可ボタン74、却下ボタン76を含む。再監者は、アクセス情報72を確認し、許可ボタン74または却下ボタン76を選択する。却下ボタン76が選択された場合、再監者端末16は、作業対象装置12へのアクセスが却下されたことを示す情報をアクセス制御装置18へ送信する。この場合、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
【0047】
図3の例では、再監者は、アクセス情報72を確認し、許可ボタン74を選択する。再監者端末16は、作業対象装置12へのアクセスが許可されたことを示すアクセス許可情報をアクセス制御装置18へ送信する(S19)。アクセス制御装置18の許可検出部56は、再監者端末16から送信されたアクセス許可情報が受け付けられたことをもって、作業者が入力したアクセス情報を再監者が許可したことを検出する。再監者の許可が検出されると、アクセス制御装置18の通信制御部58は、アクセス情報をもとに作業対象装置12との接続を確立する(S20)。
【0048】
具体的には、通信制御部58は、アクセス情報が定める作業対象装置12のIPアドレスを使用して作業対象装置12と接続する。また、通信制御部58は、アクセス情報が定める作業対象装置12へのログインIDと、外部アカウント記憶部40に記憶された、作業対象装置12へのログインIDに対応するパスワードとを使用して作業対象装置12へログインする。アクセス制御装置18の通信制御部58は、作業対象装置12へのログインが完了した旨を作業者端末14へ通知し(S21)、作業者端末14は、作業対象装置12へのログイン完了を示す情報を表示させる(S22)。
【0049】
作業者は、作業対象装置12に対するコマンドを作業者端末14に入力する。作業者端末14は、作業者が入力したコマンドをアクセス制御装置18へ送信する(S23)。アクセス制御装置18のコマンド受付部60は、作業者端末14から送信された、作業者が入力したコマンドを受け付ける。アクセス制御装置18のコマンド転送部62は、作業者が入力したコマンドを作業対象装置12へ転送する(S24)。作業対象装置12は、アクセス制御装置18により転送された、作業者が入力したコマンドを受け付け、実行する(S25)。
【0050】
第1実施例のアクセス制御装置18は、管理者により承認された申請情報が示す正当な作業者が作業対象装置を操作することと、申請情報が示す正当な再監者が作業者が入力したアクセス情報を許可したことの両方が満たされた場合に、作業対象装置12から再監者端末16へのアクセス(言い換えれば作業者による作業対象装置12の操作)を可能にする。これにより、作業対象装置12の情報セキュリティを向上することができる。例えば、申請情報が示す正当な作業者とは異なる人が作業対象装置12の操作を行う場合に、作業対象装置12から再監者端末16へのアクセスを禁止でき、また、申請情報が示す正当な再監者とは異なる人がアクセス情報を許可した場合に、作業対象装置12から再監者端末16へのアクセスを禁止できる。
【0051】
また、第1実施例のアクセス制御装置18は、再監者がアクセス情報を許可したことを許可検出部56が検出し、かつ、アクセス情報と申請情報とが整合すると照合部50が判定した場合に、作業対象装置12から再監者端末16へのアクセスを可能にする。これにより、管理者により承認された申請情報の内容を逸脱した作業対象装置12へのアクセスを防止することができる。
【0052】
また、第1実施例のアクセス制御装置18は、作業対象装置12からアクセス情報が受け付けられた場合に、アクセス制御装置18へのログインを促す内容を再監者に通知し、再監者のログインが許可された場合に、アクセス情報を再監者へ提示する。これにより、作業者が入力したアクセス情報を正当な作業者に迅速に提示することができる。
【0053】
<第2実施例>
本開示の第2実施例について、第1実施例と相違する点を中心に説明し、共通する点の説明を省略する。第2実施例の特徴は、第1実施例の特徴および変形例の特徴と任意の組合せが可能であることはもちろんである。第2実施例の構成要素のうち第1実施例の構成要素と同一または対応する構成要素には適宜、同一の符号を付して説明する。
【0054】
第2実施例のコンピュータシステム10の構成は、
図1に示した第1実施例のコンピュータシステム10の構成と同様である。第2実施例のコンピュータシステム10では、作業者端末14と再監者端末16とは、公知のウェブ会議システムを利用して画面共有を行う。
【0055】
図5は、第2実施例のアクセス制御装置18の機能ブロックを示すブロック図である。第2実施例のアクセス制御装置18の制御部は、申請情報受付部42、ログイン要求受付部44、ログイン処理部46、ユーザ画面提供部64、アクセス情報受付部48、照合部50、通知部52、許可検出部56、通信制御部58、コマンド受付部60、コマンド転送部62を備える。
【0056】
ユーザ画面提供部64は、作業対象装置12へのアクセス情報の入力画面と、再監者の認証情報の入力画面とを含むユーザ画面のデータを作業者端末14へ送信する。作業者端末14は、ユーザ画面を表示させる。また、ウェブ会議システムの画面共有機能により、ユーザ画面は、再監者端末16にも表示される。許可検出部56は、ユーザ画面(認証情報の入力画面)に入力された再監者の認証情報に基づく再監者の認証が成功した場合に、再監者がアクセス情報を許可したことを検出する。
【0057】
第2実施例のコンピュータシステム10の動作を説明する。
図6は、第2実施例のコンピュータシステム10の動作を示すシーケンス図である。第1実施例と同様に、アクセス制御装置18の申請情報記憶部36には、作業者により申請され、管理者により承認された申請情報が予め格納される。作業者端末14と再監者端末16は、画面共有を開始する(S30)。例えば、作業者端末14は、自端末に表示中の画面のデータを、公知のウェブ会議システムを介して再監者端末16へ送信する。再監者端末16は、ウェブ会議システムを介して受信した、作業者端末14に表示中の画面を自端末にも表示させる。
図6では、作業者端末14と再監者端末16間で画面共有がなされる範囲を破線で示している。
【0058】
S31とS32の処理は、
図3のS10とS11の処理と同じであるため説明を省略する。作業者のログインが許可されると、アクセス制御装置18のユーザ画面提供部64は、ユーザ画面のデータを作業者端末14へ送信する(S33)。作業者端末14は、アクセス制御装置18から提供されたユーザ画面を表示させる(S34)。ウェブ会議システムを介して、ユーザ画面は、再監者端末16にも表示される。
図7は、ユーザ画面の例を示す。ユーザ画面80は、アクセス情報入力エリア82、アクセス情報送信ボタン84、認証情報入力エリア86、認証情報送信ボタン88を含む。
【0059】
作業者は、アクセス対象の作業対象装置12に関するアクセス情報をユーザ画面80のアクセス情報入力エリア82に入力し、アクセス情報送信ボタン84を選択する。作業者端末14は、アクセス情報入力エリア82に入力されたアクセス情報をアクセス制御装置18へ送信する(S35)。アクセス制御装置18のアクセス情報受付部48は、作業者端末14から送信されたアクセス情報を受け付け、照合部50は、アクセス情報と申請情報とを照合する(S36)。
【0060】
アクセス情報と申請情報とが整合する場合、アクセス制御装置18への再監者のログインを促す内容を作業者端末14へ送信し、その内容を作業者端末14(例えばユーザ画面80)に表示させる(S37)。作業者は、ウェブ会議システムの公知の機能を使用して、ユーザ画面80の操作権限を再監者(再監者端末16)に委譲する(S38)。再監者は、ユーザ画面80のアクセス情報入力エリア82に入力されたアクセス情報を確認し、内容が正しければ、認証情報入力エリア86に自身の認証情報(ここでは再監者IDとパスワードの組)を入力して、認証情報送信ボタン88を選択する。再監者端末16は、認証情報入力エリア86に入力された認証情報をアクセス制御装置18へ送信する(S39)。
【0061】
一方、アクセス情報と申請情報とが不整合の場合、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
【0062】
S39に続き、アクセス制御装置18のログイン要求受付部44は、再監者の認証情報を受け付ける。アクセス制御装置18のログイン処理部46は、再監者の認証情報が示す再監者IDが、申請情報記憶部36に記憶された申請情報が示す再監者IDに一致し、かつ、再監者の認証情報が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に一致する場合、再監者の認証に成功したと判定し、言い換えれば、再監者のログインを許可する(S40)。
【0063】
一方、アクセス制御装置18のログイン処理部46は、再監者の認証情報が示す再監者IDが、申請情報記憶部36に記憶された申請情報が示す再監者IDに不一致であり、または、再監者の認証情報が示す再監者IDとパスワードの組が、内部アカウント記憶部38に記憶された再監者IDとパスワードの組に不一致であれば、再監者の認証に失敗したと判定し、言い換えれば、再監者のログインを拒否する。再監者の認証に失敗すると、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
【0064】
アクセス制御装置18の許可検出部56は、再監者の認証に成功したと判定されたことをもって、作業者が入力したアクセス情報を再監者が許可したことを検出する。アクセス制御装置18の通信制御部58は、作業対象装置12との接続を確立する(S41)。通信制御部58は、作業対象装置12へのログイン完了を作業者端末14へ通知する(S42)。S43~S45の処理は、
図3のS23~S25の処理と同じであるため説明を省略する。
【0065】
第2実施例では、ウェブ会議システムの画面共有機能により、作業者端末14で表示されたターミナルアプリケーション画面(すなわち作業対象装置12へのコマンド等が入力される画面)が再監者端末16にも表示される。作業者が不正なコマンドを入力した場合、再監者は、音声等により作業者の作業を中断させることを試みる。作業者が不正なコマンドの入力や送信を止めない場合、再監者は、ウェブ会議システムの公知の機能を使用して、ターミナルアプリケーション画面の操作権限を、作業者端末14から再監者端末16に移行させる(S46)。言い換えれば、再監者は、ターミナルアプリケーション画面の操作権限を作業者から奪取する。これにより、作業者による作業対象装置12の不正な操作が防止される。
【0066】
第2実施例のアクセス制御装置18は、第1実施例のアクセス制御装置18と同様の効果を奏する。また、第2実施例では、作業者による作業対象装置12の操作内容(コマンド等)を再監者が監視し、不正な操作を防止できるため、作業対象装置12の情報セキュリティを一層向上することができる。
【0067】
<第3実施例>
本開示の第3実施例について、第1実施例と相違する点を中心に説明し、共通する点の説明を省略する。第3実施例の特徴は、第1実施例の特徴および変形例の特徴と任意の組合せが可能であることはもちろんである。第3実施例の構成要素のうち第1実施例の構成要素と同一または対応する構成要素には適宜、同一の符号を付して説明する。
【0068】
第3実施例のコンピュータシステム10の構成は、
図1に示した第1実施例のコンピュータシステム10の構成と同様である。
図8は、第3実施例のアクセス制御装置18の機能ブロックを示すブロック図である。第3実施例のアクセス制御装置18の制御部は、申請情報受付部42、ログイン要求受付部44、ログイン処理部46、アクセス情報受付部48、照合部50、通知部52、アクセス情報提供部54、許可検出部56、再監者画面提供部66、通信制御部58、コマンド受付部60、コマンド転送部62を備える。
【0069】
第2実施例と同様に、第3実施例のコンピュータシステム10でも、作業者が入力したアクセス情報と、再監者の認証情報の入力画面とが再監者端末16に表示される。アクセス制御装置18の許可検出部56は、上記入力画面に入力された再監者の認証情報に基づく再監者の認証が成功した場合に、再監者がアクセス情報を許可したことを検出する。
【0070】
アクセス制御装置18の内部アカウント記憶部38は、作業者のアカウント情報と再監者のアカウント情報に加えて、再監者であることの証明となる認証情報を記憶する。再監者の認証情報は、再監者のアカウント情報(例えば再監者IDとパスワードの組)と同じであってもよく、異なってもよい。再監者のアカウント情報と異なる再監者の認証情報は、例えば、再監者の指紋、静脈パターン等の生体情報であってもよく、動的に生成されて再監者に提供されるワンタイムパスワードであってもよい。
【0071】
また、アクセス制御装置18の再監者画面提供部66は、再監者がアクセス情報を許可したことが検出された場合、作業者端末14から作業対象装置12へ送信されたコマンドを示す再監者画面(後述の第2再監者画面)を再監者端末16に表示させる。再監者画面は、作業対象装置12に対するコマンドが再監者により入力された場合、入力されたコマンドをアクセス制御装置18へ送信するように構成される。アクセス制御装置18のコマンド転送部62は、再監者画面に入力されたコマンドを作業対象装置12へ送信する。
【0072】
第3実施例のコンピュータシステム10の動作を説明する。
図9は、第3実施例のコンピュータシステム10の動作を示すシーケンス図である。第1実施例と同様に、アクセス制御装置18の申請情報記憶部36には、作業者により申請され、管理者により承認された申請情報が予め格納される。S50~S56の処理は、
図3のS10~S16の処理と同じであるため説明を省略する。
【0073】
再監者のログインが許可されると、アクセス制御装置18のアクセス情報提供部54は、作業者が入力したアクセス情報を示す第1再監者画面のデータを再監者端末16へ送信する(S57)。再監者端末16は、第1再監者画面を表示させる(S58)。
図10は、第1再監者画面の例を示す。第1再監者画面90は、アクセス情報表示エリア92、認証情報入力エリア94、認証情報送信ボタン96を含む。再監者は、アクセス情報表示エリア92の内容を確認し、内容が正しければ、認証情報入力エリア94に自身の認証情報を入力して、認証情報送信ボタン96を選択する。
【0074】
図9に戻り、再監者端末16は、第1再監者画面90の認証情報入力エリア94に入力された認証情報をアクセス制御装置18へ送信する(S59)。既述したように、再監者の認証情報は、作業者IDとパスワードの組であってもよく、作業者の生体情報であってもよく、アクセス制御装置18が再監者(再監者端末16)に別途提供したワンタイムパスワードであってもよい。
【0075】
アクセス制御装置18のログイン要求受付部44は、再監者端末16から送信された再監者の認証情報を受け付ける。ログイン処理部46は、再監者端末16から送信された再監者の認証情報が、内部アカウント記憶部38に予め記憶された再監者の認証情報と整合する場合、再監者の認証に成功したと判定する(S60)。許可検出部56は、再監者の認証情報に基づく再監者の認証が成功したと判定されたことをもって、作業者が入力したアクセス情報を再監者が許可したことを検出する。再監者画面提供部66は、作業対象装置12に対する作業者の操作内容を表示する第2再監者画面のデータを再監者端末16へ送信する(S61)。
【0076】
一方、アクセス制御装置18のログイン処理部46は、再監者端末16から送信された再監者の認証情報が、内部アカウント記憶部38に予め記憶された再監者の認証情報と不整合の場合、再監者の認証に失敗したと判定する。再監者の認証に失敗すると、アクセス制御装置18は、作業対象装置12への接続に関する一連の処理を中断する。アクセス制御装置18は、アクセス情報の再入力を求める内容を作業者端末14へ送信し、その内容を作業者端末14に表示させる。
【0077】
S61に続き、再監者端末16は、第2再監者画面を表示させる(S62)。
図11は、第2再監者画面の例を示す。第2再監者画面100は、再監者用コンソール画面102を含む。再監者用コンソール画面102は、作業対象装置12を操作するために作業者が入力したコマンドであって、作業者端末14から送信されたコマンドを表示する。また、再監者用コンソール画面102は、再監者によるコマンド入力を受け付け、入力されたコマンドをアクセス制御装置18へ送信するよう構成される。例えば、再監者用コンソール画面102のデータは、再監者が入力したコマンドをアクセス制御装置18へ送信するJavaScript(登録商標)プログラムを含んでもよい。
【0078】
図9に戻り、アクセス制御装置18の通信制御部58は、作業対象装置12との接続を確立する(S63)。通信制御部58は、作業対象装置12へのログイン完了を作業者端末14へ通知する(S64)。作業者端末14は、作業者が入力したコマンドをアクセス制御装置18へ送信する(S65)。アクセス制御装置18のコマンド受付部60は、作業者端末14から送信された、作業者が入力したコマンドを受け付ける。コマンド転送部62は、作業者が入力したコマンドを再監者端末16および作業対象装置12へ転送する(S66)。
【0079】
再監者端末16は、アクセス制御装置18から送信された、作業者が入力したコマンドを再監者用コンソール画面102に表示させる(S67)。また、作業対象装置12は、アクセス制御装置18から送信された、作業者が入力したコマンドを実行する(S68)。
【0080】
第2実施例と同様に、第3実施例においても、作業対象装置12に対する作業者の操作内容(コマンド)が再監者端末16に表示される。作業者が不正なコマンドを入力した場合、再監者は、音声等により作業者の作業を中断させることを試みる。作業者が不正なコマンドの入力や送信を止めない場合、再監者は、作業中止に関するコマンド(例えばシャットダウンコマンド等)を再監者用コンソール画面102に入力し、所定の送信操作を入力する。再監者端末16は、再監者が入力したコマンドをアクセス制御装置18へ送信する(S69)。アクセス制御装置18のコマンド転送部62は、再監者が入力したコマンドを作業対象装置12へ転送する(S70)。作業対象装置12は、再監者が入力したコマンドを実行する(S71)。
【0081】
第3実施例のアクセス制御装置18は、第1実施例のアクセス制御装置18と同様の効果を奏する。また、第2実施例と同様、第3実施例でも、作業者による作業対象装置12の操作内容(コマンド等)を再監者が監視して、不正な操作を防止できるため、作業対象装置12の情報セキュリティを一層向上することができる。
【0082】
以上、本開示を第1実施例~第3実施例をもとに説明した。これらの実施例に記載の内容は例示であり、実施例の構成要素や処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本開示の範囲にあることは当業者に理解されるところである。
【0083】
第1実施例~第3実施例に適用可能な第1変形例を説明する。申請情報とアクセス情報のそれぞれは、作業対象装置12へのログインIDに対応するパスワードをさらに含んでもよい。アクセス制御装置18の照合部50は、申請情報が示す作業対象装置12のIPアドレス、ログインID、パスワードの組と、アクセス情報が示す作業対象装置12のIPアドレス、ログインID、パスワードの組とが一致する場合に、申請情報とアクセス情報とが整合すると判定してもよい。アクセス制御装置18の通信制御部58は、アクセス情報が定める作業対象装置12へのログインIDとパスワードの組を使用して作業対象装置12との接続を確立してもよい。
【0084】
第3実施例に適用可能な第2変形例を説明する。第2再監者画面100の再監者用コンソール画面102は、作業者が入力したコマンドに対する作業対象装置12の応答データを表示してもよい。この場合、アクセス制御装置18のコマンド転送部62は、作業者が入力したコマンドに対する作業対象装置12の応答データを作業者端末14へ送信するとともに再監者端末16へ送信してもよい。再監者端末16は、アクセス制御装置18から送信された作業対象装置12の応答データを再監者用コンソール画面102に表示させてもよい。
【0085】
上述した実施例および変形例の任意の組み合わせもまた本開示の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
【符号の説明】
【0086】
10 コンピュータシステム、 12 作業対象装置、 14 作業者端末、 16 再監者端末、 18 アクセス制御装置、 36 申請情報記憶部、 44 ログイン要求受付部、 46 ログイン処理部、 48 アクセス情報受付部、 52 通知部、 54 アクセス情報提供部、 56 許可検出部、 58 通信制御部、 62 コマンド転送部、 66 再監者画面提供部。