(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2021-12-08
(45)【発行日】2022-01-12
(54)【発明の名称】アクセス管理方法
(51)【国際特許分類】
G06F 21/41 20130101AFI20220104BHJP
G06F 21/31 20130101ALI20220104BHJP
【FI】
G06F21/41
G06F21/31
(21)【出願番号】P 2020103435
(22)【出願日】2020-06-16
(62)【分割の表示】P 2019205187の分割
【原出願日】2011-08-24
【審査請求日】2020-07-14
(73)【特許権者】
【識別番号】000155469
【氏名又は名称】株式会社野村総合研究所
(74)【代理人】
【識別番号】100105924
【氏名又は名称】森下 賢樹
(72)【発明者】
【氏名】橋本 淳
【審査官】青木 重徳
(56)【参考文献】
【文献】特開2004-192134(JP,A)
【文献】特開2006-343994(JP,A)
【文献】特開2009-258820(JP,A)
【文献】特開2008-117009(JP,A)
【文献】特開2010-079823(JP,A)
【文献】Network Newpowers 第1回,N+I MAGAZINE Network Guide 第1巻 第4号,日本,ソフトバンクパブリッシング株式会社,2001年08月01日,第1巻,p.14-17
【文献】清水 貴司 ほか,ネットワークオペレーションにおけるオペレータ管理の一考察,電子情報通信学会技術研究報告,日本,社団法人電子情報通信学会,2003年11月13日,Vol.103 No.442,p.99-102
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/41
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
アクセス管理装置が、
作業対象装置へログインするためのログインIDであり、かつ、ユーザにより申請されたログインIDを含む前記作業対象装置に対する作業の条件であって、管理者が許可した作業条件をユーザと対応付けて第1の記憶領域に記憶させるステップと、
ユーザの端末から受け付けた本装置に対する接続要求で指定されたユーザのアカウントと、アカウント記憶領域に予め記憶されたユーザのアカウントとが一致する場合に、ユーザの認証に成功したと判定する認証ステップと、
前記認証ステップでの認証に成功したユーザの端末へログイン先の指定画面を提供するステップと、
前記指定画面において指定された、ログイン先の作業対象装置の情報を含むログイン要求をユーザの端末から受け付けるログイン要求受付ステップと、
前記ログイン要求を受け付けた場合に、第2の記憶領域に予め記憶された前記ログイン先の作業対象装置へログインするためのログインIDとパスワードであって、前記第1の記憶領域に記憶された作業条件で指定されたログインIDに対応するログインIDとパスワードを使用して前記ログイン先の作業対象装置へログインすることにより、前記ログイン先の作業対象装置に対するユーザの作業を可能にするログインステップと、
を実行することを特徴とするアクセス管理方法。
【請求項2】
前記作業対象装置へのログイン後、前記ユーザの端末から受け付けた
、暗号化された前記作業対象装置に対するコマンドを
復号して、平文の前記作業対象装置に対するコマンドを取得し、前記平文の前記作業対象装置に対するコマンドを再度暗号化して前記作業対象装置へ送信するステップと、
前記平文の前記作業対象装置に対す
るコマンドを記憶部に記憶させるステップと、
を前記アクセス管理装置がさらに実行することを特徴とする請求項1に記載のアクセス管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はデータ処理技術に関し、特に、情報処理装置に対するユーザのアクセスを管理する技術に関する。
【背景技術】
【0002】
ネットワーク技術の発展に伴って、ネットワークを介したコンピュータシステムへのアクセスが広く行われている。そして、ユーザがコンピュータシステムにログインする際の認証手段としてはパスワード認証が広く用いられている。パスワード認証の安全性を高めるための対策として、一定期間が経過するとパスワードを強制的に変更させたり、所定回数連続してパスワード入力に失敗すると、それ以降のログインを拒否したりすることが行われている。
【0003】
本出願人は、以下の特許文献1において、正規ユーザの使い勝手を低下させず、不正アクセスを容易に発見する技術を提案している。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
これまでのパスワード認証では、ユーザが作業を行うべき情報処理装置(以下、「作業対象装置」とも呼ぶ。)のパスワードをユーザへ開示する必要があった。そのため、作業対象装置にはセキュリティ上のリスクが発生することがあった。例えば、正規のユーザから悪意のある第三者へ作業対象装置のパスワードが漏洩する可能性もあった。
【0006】
本発明はこうした課題に鑑みてなされたものであり、その主な目的は、情報処理装置のセキュリティ上のリスクを低減するための技術を提供することにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明のある態様のアクセス管理方法は、アクセス管理装置が、作業対象装置へログインするためのログインIDであり、かつ、ユーザにより申請されたログインIDを含む作業対象装置に対する作業の条件であって、ユーザの申請に基づいて管理者が許可した作業条件を第1の記憶領域に記憶させるステップと、ログイン先の作業対象装置を指定する情報を含むログイン要求をユーザから受け付けるログイン要求受付ステップと、第1の記憶領域に予め記憶された作業条件を充足するログイン要求を受け付けた場合に、第2の記憶領域に予め記憶されたログイン先の作業対象装置へログインするためのログインIDとパスワードであって、ログイン要求が充足した作業条件で指定されたログインIDに対応するログインIDとパスワードを使用してログイン先の作業対象装置へログインすることにより、ログイン先の作業対象装置に対するユーザの作業を可能にするログインステップと、を実行する。
【0008】
本発明の別の態様は、アクセス管理装置である。この装置は、ユーザが作業を行うべき作業対象装置について、その作業対象装置へログインするためのログインIDとパスワードを対応づけて保持するアカウント保持部と、作業対象装置へログインするためのログインIDであり、かつ、ユーザにより申請されたログインIDを含む作業対象装置に対する作業の条件であって、ユーザの申請に基づいて管理者が許可した作業条件を保持する条件保持部と、ログイン先の作業対象装置を指定する情報を含むログイン要求をユーザから受け付けるログイン要求受付部と、条件保持部に保持された作業条件を充足するログイン要求が受け付けられた場合に、アカウント保持部に保持されたログインIDとパスワードであって、ログイン要求が充足した作業条件で指定されたログインIDに対応するログインIDとパスワードを使用してログイン先の作業対象装置へログインすることにより、ログイン先の作業対象装置に対するユーザの作業を可能にするログイン処理部と、を備える。
【0009】
なお、以上の構成要素の任意の組合せ、本発明の表現を、システム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
【発明の効果】
【0010】
本発明によれば、情報処理装置のセキュリティ上のリスクを低減することができる。
【図面の簡単な説明】
【0011】
【
図1】実施の形態の情報処理システムの構成を示す図である。
【
図2】
図1のアクセス管理装置の機能構成を示すブロック図である。
【
図3】アクセス管理装置の動作を示すフローチャートである。
【
図4】アクセス管理装置の動作を示すフローチャートである。
【発明を実施するための形態】
【0012】
図1は、実施の形態の情報処理システムの構成を示す。情報処理システム100はある企業内のシステムであり、運用者端末10と、管理者端末12と、作業対象装置14で総称される作業対象装置14a、作業対象装置14b、作業対象装置14cと、アクセス管理装置16を含む。
【0013】
運用者端末10は、作業対象装置14に対する作業を行うべき情報処理システム100の運用者や開発者(以下、運用者で統一する)により操作されるPCである。管理者PC12は、情報処理システム100の管理者により操作されるPCである。
【0014】
作業対象装置14は、情報処理システム100の運用者による作業(例えば、ファイルの更新や各種設定値の調整等)の対象となるサーバである。例えば、ウェブサーバ・アプリケーションサーバ・データベースサーバ等であってもよい。また、作業対象装置14のソフトウェア構成に制限はなく、作業対象装置14a~作業対象装置14c間で異なる構成であってもよい。例えば、作業対象装置14aのOSはUNIX(登録商標)、作業対象装置14bのOSはLinux(登録商標)、作業対象装置14cのOSはWindows(登録商標)であってもよい。また、運用者PC10から作業対象装置14へコマンドを通知するための通信プロトコルにも制限はなく、Telnet・SSH・FTP・RDP等であってもよい。
【0015】
アクセス管理装置16は、複数の作業対象装置14(
図1では作業対象装置14a~作業対象装置14c)に対する運用者のログイン要求を、作業対象装置14の種別にかかわらず一括して受け付け、運用者のログインが管理者により承認済か否かを判定する。承認済であれば、アクセス管理装置16は、運用者に代わって作業対象装置14へログインし、運用者PC10から送信されたコマンドを作業対象装置14へ中継する。すなわちアクセス管理装置16は、運用者PC10から作業対象装置14へのアクセスを仲介することにより、作業対象装置14のセキュリティ強度を高めつつ、作業対象装置14に対する運用者の作業を可能にする。
【0016】
図2は、
図1のアクセス管理装置16の機能構成を示すブロック図である。アクセス管理装置16は、内部アカウント保持部20と、外部アカウント保持部22と、アカウント更新部24と、作業条件保持部26と、申請情報受付部28と、申請情報通知部30と、承認情報受付部32と、接続要求受付部34と、認証処理部36と、ログイン要求受付部38と、判定部40と、ログイン処理部42と、コマンド受付部44と、コマンド転送部46を備える。
【0017】
本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。例えば、
図2の各機能ブロックは、アクセス管理プログラムとして記録媒体に格納され、アクセス管理装置16のストレージへインストールされてもよい。そして、アクセス管理プログラムの起動時に、各機能ブロックに対応するプログラムがメインメモリに読み出されてCPUにより実行されてもよい。
【0018】
内部アカウント保持部20は、運用者PC10からアクセス管理装置16への接続を運用者に許可するためのアカウント(以下、「内部アカウント」とも呼ぶ。)として、予め定められた運用者のIDおよびパスワードを対応付けて保持する記憶領域である。
【0019】
外部アカウント保持部22は、作業対象装置14への接続を許可するためのアカウント(以下、「外部アカウント」とも呼ぶ。)として、作業対象装置14において予め定められたアカウント(具体的にはログインIDとパスワードの組み合わせ)を保持する記憶領域である。例えば、作業対象装置14a~作業対象装置14cのそれぞれにおいて定められた外部アカウントを一括して保持する。また外部アカウント保持部22は、作業対象装置14の特権ユーザのアカウントも外部アカウントとして保持し、例えばrootのパスワードや、Administratorのパスワードを保持する。
【0020】
アカウント更新部24は、作業対象装置14においてログインアカウントが変更された場合、その事実を検出して、変更後のアカウントを外部アカウント保持部22へ格納する。例えば、作業対象装置14は自装置においてログインアカウントを定期的に変更し、変更後のアカウントを示す情報をアクセス管理装置16へ通知し、作業対象装置14はその通知にもとづいて作業対象装置14におけるアカウントの変更を検出してもよい。変形例として、アカウント更新部24は、定期的に作業対象装置14へアクセスしてログインアカウントを変更し、変更後のアカウントを外部アカウント保持部22へ格納してもよい。
【0021】
作業条件保持部26は、作業対象装置14へのログインを運用者に許可するための条件(以下、「作業条件」とも呼ぶ。)を保持する記憶領域であり、例えば作業対象装置14a~作業対象装置14cのそれぞれに対する作業条件を一括して保持する。本実施の形態の作業条件には、運用者のID・作業対象装置14に対する作業開始日時および作業終了日時・作業対象装置14のホスト名・利用する通信プロトコル・作業対象装置14へのログインに用いるログインID(例えばroot等)が含まれる。
【0022】
申請情報受付部28は、運用者PC10から、作業対象装置14へのログインを管理者へ申請するための情報(以下、「申請情報」とも呼ぶ。)を受け付ける。この申請情報には既述の作業条件と同様の内容が含まれる。すなわち、運用者のID・作業開始日時および作業終了日時・作業対象装置14のホスト名・利用する通信プロトコル・作業対象装置14へのログインに用いるログインIDが含まれる。
【0023】
申請情報通知部30は、運用者PC10から受け付けた申請情報を管理者PC12へ送信して、運用者の申請内容を承認するか、もしくは拒否するかを管理者に決定させる。承認情報受付部32は、管理者PC12から、管理者が申請内容を承認したか否かを示す情報を受け付ける。管理者が申請内容を承認した場合、承認情報受付部32は、運用者の申請内容を作業条件として作業条件保持部26へ格納する。
【0024】
接続要求受付部34は、アクセス管理装置16への接続要求を運用者PC10から受け付ける。この接続要求では、アクセス管理装置16において定められた運用者のアカウント(すなわち内部アカウント)が指定される。なお、運用者PC10~アクセス管理装置16間の通信プロトコルは、運用者により適宜選択されてよく、例えばTelnet・SSH・FTP・RDP等であってもよい。
【0025】
認証処理部36は運用者を認証する。具体的には、接続要求で指定された運用者のアカウントが、内部アカウント保持部20に保持された運用者のアカウントと一致するか否かを判定する。一致した場合、運用者の認証に成功した旨を接続要求受付部34へ通知する。接続要求受付部34は、運用者の認証が成功した場合、運用者PC10との通信セッションを確立させて、認証成功の旨を運用者PC10へ通知する。運用者PC10は、認証成功の旨が通知されると、ログイン先とする作業対象装置14(言い換えれば運用者が作業を実施する作業対象装置14)の指定画面をディスプレイに表示させる。変形例として、接続要求受付部34は、運用者の認証に成功した場合、ログイン先の指定画面のデータを運用者PC10へ送信して運用者PC10にて表示させてもよい。
【0026】
ログイン要求受付部38は、接続要求受付部34が確立した運用者PC10~アクセス管理装置16間の通信セッションを介して、運用者PC10から、特定の作業対象装置14へのログインを要求する情報(以下、「ログイン要求」とも呼ぶ。)を受け付ける。このログイン要求には、運用者PC10で表示されたログイン先の指定画面において運用者が指定したログイン先とする作業対象装置14(以下、「指定装置」とも呼ぶ。)を示す情報が含まれる。その一方、指定装置のアカウント(例えばパスワード)はログイン要求に含まれない。
【0027】
判定部40は、ログイン要求が作業条件保持部26に格納された作業条件を充足するか否かを判定する。具体的には、ログイン要求の送信元である運用者のIDが作業条件の運用者のIDと一致し、かつ、ログイン要求の受付日時が作業条件の作業開始時刻から作業終了日時の範囲にあり、かつ、ログイン要求での指定装置が作業条件の接続先装置と一致する場合、ログイン要求が作業条件を充足すると判定する。
【0028】
ログイン処理部42は、ログイン要求が作業条件を充足すると判定された場合、指定装置のアカウントがログイン要求に含まれていなくても、外部アカウント保持部22に保持された指定装置のアカウントを用いて指定装置へログインし、アクセス管理装置16と指定装置間の通信セッションを確立させる。具体的には、指定装置において予め定められたアカウントであり、作業条件で指定されたログインIDに対応するアカウント(ログインIDとパスワードであり、例えばrootとrootのパスワード)を外部アカウント保持部22から取得する。そして、作業条件で指定された通信プロトコルを使用して、外部アカウント保持部22から取得したアカウントを指定したログイン要求を指定装置へ送信する。
【0029】
コマンド受付部44は、接続要求受付部34が確立した運用者PC10~アクセス管理装置16間の通信セッションを介して、運用者PC10から、指定装置に対するコマンドを受け付ける。コマンド転送部46は、コマンド受付部44において受け付けられたコマンドを、ログイン処理部42が確立したアクセス管理装置16~指定装置間の通信セッションを介して指定装置へ転送する。
【0030】
以上の構成による動作を以下説明する。
図3は、アクセス管理装置16の動作を示すフローチャートである。運用者PC10から送信された申請情報を申請情報受付部28が受け付けると(S10のY)、申請情報通知部30はその申請情報を管理者PC12へ送信する(S12)。承認情報受付部32は、申請内容を承認した旨の情報を管理者PC12から受け付けると(S14のY)、申請内容を作業条件として作業条件保持部26へ格納する(S16)。申請内容を承認した旨の情報を受け付けなければ(S14のN)、S16はスキップされる。運用者PC10からの申請情報を受け付けなければ(S10のN)、S12~S16はスキップされる。アカウント更新部24は、作業対象装置14においてアカウントが変更されたことを検出すると(S18のY)、変更後のアカウントを作業対象装置14から取得して外部アカウント保持部22へ格納する(S20)。作業対象装置14におけるアカウント変更が未検出であれば(S18のN)、S20はスキップされる。
【0031】
図4もアクセス管理装置16の動作を示すフローチャートである。同図は
図3の動作の続きを示している。運用者PC10から送信された接続要求を接続要求受付部34が受け付けると(S30のY)、認証処理部36はその接続要求にもとづいて運用者を認証する。運用者の認証に成功した場合(S32のY)、接続要求受付部34はその旨を運用者PC10へ通知してログイン先の指定画面を運用者PC10に表示させる(S34)。運用者の認証に失敗した場合(S32のN)、S34をスキップし、運用者PC10からの接続要求を受け付けない場合(S30のN)、S32およびS34をスキップする。
【0032】
運用者PC10から送信されたログイン要求をログイン要求受付部38が受け付けると(S36のY)、判定部40はそのログイン要求が作業条件を充足するか否かを判定する。ログイン要求が作業条件を充足する場合(S38のY)、ログイン処理部42は外部アカウント保持部22からログイン要求における指定装置のアカウントを取得し(S40)、そのアカウントを用いて指定装置へログインする(S42)。
【0033】
コマンド受付部44は、運用者PC10からコマンドを受け付けるまで待機する(S44のN)。運用者PC10から送信されたコマンドをコマンド受付部44が受け付けると(S44のY)、コマンド転送部46はそのコマンドを作業対象装置14へ送信する(S46)。運用者PC10から受け付けたコマンドが終了コマンド(例えば「exit」コマンド)であれば(S48のY)、コマンド受付部44は運用者PC10との通信セッションを切断して本図のフローを終了する。運用者PC10から受け付けたコマンドが終了コマンドでなければ(S48のN)、S44のコマンド待ちの状態へ戻る。ログイン要求が作業条件を充足しない場合(S38のN)、もしくは、ログイン要求を受け付けない場合(S36のN)、以降の処理をスキップして本図のフローを終了する。
【0034】
本実施の形態の情報処理システム100によれば、作業対象装置14へのログインを運用者や開発者に代わってアクセス管理装置16が行う。したがって、作業対象装置14のアカウント(特にパスワード)を運用者や開発者から秘匿でき、作業対象装置14のセキュリティ上のリスクを低減することができる。例えば、運用者や開発者から悪意のある第三者へアカウントが漏洩してしまうことや、管理者が承認した範囲を超えて運用者や開発者が作業対象装置14へアクセスすることを防止できる。情報処理システム100によれば、作業対象装置14のアクセスログにより不正アクセスがあったか否かを事後的に発見できるだけでなく、そもそも不正アクセスの発生を予防できる。
【0035】
また作業対象装置14へのログインアカウントは定期的に変更されて、アクセス管理装置16の外部アカウント保持部22に格納される。これにより、作業対象装置14のセキュリティ上のリスクを一層低減できる。それに加えて、作業対象装置14におけるログインアカウント変更の影響はアクセス管理装置16が吸収し、運用者および開発者はその影響を受けないため、運用者および開発者の利便性を高めることができる。
【0036】
また作業対象装置14へのアクセス制御をアクセス管理装置16が一括して行うため、作業対象装置14は複数の運用者や開発者それぞれに対する個別のアカウントを予め定める必要がない。また、それら個別のアカウントに対して各種のアクセス権を設定する必要もない。したがって、作業対象装置14には手を加えることなく、作業対象装置14のセキュリティ上のリスクを低減することができる。
【0037】
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下変形例を示す。
【0038】
第1の変形例を説明する。上記実施の形態では言及していないが、コマンド受付部44は、現在日時が作業条件で規定された作業終了日時を途過したか否かを監視し、途過した場合には運用者PC10とアクセス管理装置16との通信セッションを切断してもよい。同様にコマンド転送部46は、現在日時が作業条件の作業終了日時を途過したか否かを監視し、途過した場合にはアクセス管理装置16と作業対象装置14との通信セッションを切断してもよい。この態様によると、作業終了日時を途過した後は、運用者からのコマンドは作業対象装置14へ転送されなくなるため、管理者により承認された範囲内で運用者による作業を許容することができる。
【0039】
別の変形例として、コマンド受付部44は、現在日時が作業条件の作業終了日時を途過した場合でも、運用者PC10とアクセス管理装置16との通信セッションを維持してもよい。同様にコマンド転送部46は、現在日時が作業条件の作業終了日時を途過した場合でも、アクセス管理装置16と作業対象装置14との通信セッションを維持してもよい。さらにまた、現在日時が作業条件の作業終了日時を途過した場合に通信セッションを切断するか、もしくは維持するかを運用者が選択可能としてもよく、運用者による選択結果が申請情報(すなわち作業条件)に含まれてもよい。この場合、コマンド受付部44およびコマンド転送部46は、現在日時が作業条件の作業終了日時を途過した場合に通信セッションを切断するかもしくは維持するかを、作業条件にしたがって決定してもよい。
【0040】
第2の変形例を説明する。アクセス管理装置16は、ログ保持部とログ出力部とログ検索部をさらに備えてもよい。ログ保持部は、運用者の内部アカウント、ログイン先の作業対象装置14のホスト名、作業対象装置14へのログインアカウント(外部アカウント)、作業対象装置14へ発行したコマンド、コマンド発行日時を対応づけたログを保持する。ログ出力部は、ログイン要求に応じて作業対象装置14へのログインがなされた場合、運用者の内部アカウント、ログイン先の作業対象装置14のホスト名、作業対象装置14へのログインアカウントをログイン情報として保持しておく。そして、コマンド受付部44において運用者PC10からコマンドが受け付けられた際、そのコマンド、ログイン情報、現在日時(すなわちコマンド発行日時)を対応づけてログ保持部へ格納する。
【0041】
ログ検索部は、検索キーワードが指定された検索要求を管理者PC12から受け付ける。そして、検索キーワードにもとづいてログ保持部に格納されたログを検索し、検索にヒットしたログの情報を管理者PC12へ送信する。第2の変形例によれば、複数の作業対象装置14に亘るアクセスログをアクセス管理装置16が一括して管理するため、複数の作業対象装置14に亘るアクセスログを管理者が容易に取得することができる。例えば、特定の運用者のID(特定の内部アカウント)を検索キーワードとしてアクセス管理装置16に対して検索要求を行うことで、各作業対象装置14に問い合わせることなく、特定の運用者が複数の作業対象装置14に対してアクセスした履歴を効率的に取得できる。
【0042】
第3の変形例を説明する。アクセス管理装置16は、禁止コマンド保持部とコマンド判定部をさらに備えてもよい。禁止コマンド保持部は、作業対象装置14への発行を禁止すべきコマンドとして予め定められた禁止コマンドを示す情報を保持する。禁止コマンドには、例えば、ユーザのパスワードを変更するコマンド(passwdコマンド等)や、ユーザのアカウントを切り替えるコマンド(suコマンド等)が含まれてもよい。コマンド判定部は、運用者PC10から受け付けられたコマンドが禁止コマンド保持部に保持された禁止コマンドに一致するか否かを判定する。不一致の場合、コマンド判定部は運用者PC10から受け付けられたコマンドをコマンド転送部46へ渡す。一致した場合、コマンド判定部は運用者PC10から受け付けられたコマンドをコマンド転送部46に渡すことを抑止して破棄する。この場合、コマンド判定部は禁止コマンドであるため作業対象装置14への転送を拒否した旨を運用者PC10へ通知してもよい。
【0043】
なお第2の変形例および第3の変形例において、運用者PC10~アクセス管理装置16間およびアクセス管理装置16~作業対象装置14間が暗号化通信である場合(例えばSSH通信である場合)について付言する。この場合、アクセス管理装置16は、運用者PC10から受け付けた暗号化コマンドを一旦復号し、復号後の平文のコマンドを再度暗号化して作業対象装置14へ送信する。したがって、第2の変形例のログ出力部は、平文のコマンドを示すログをログ保持部へ格納し、第3の変形例のコマンド判定部は平文のコマンドと禁止コマンドとを比較する。このように通信経路上は暗号化通信によりセキュリティ強度を維持しつつ、コマンドの保存や禁止コマンドとの比較は平文のコマンドを用いて実現できる。
【0044】
第4の変形例を説明する。上記実施の形態ではアクセス管理装置16が外部アカウント保持部22およびアカウント更新部24を備えることとした。変形例として、アクセス管理装置16とは別の情報処理装置(ここでは「アカウント管理装置」とも呼ぶ。)が、アクセス管理装置16に代わって外部アカウント保持部22およびアカウント更新部24を備え、さらに外部アカウント提供部を備えてもよい。この場合、アクセス管理装置16のログイン処理部42は、ログイン先の作業対象装置14のホスト名と、ログインで使用する作業対象装置14のログインIDとを指定したパスワード要求をアカウント管理装置へ送信する。アカウント管理装置の外部アカウント提供部は、パスワード要求で指定されたログインIDに対応づけられたパスワードをアクセス管理装置16へ提供する。
【0045】
上述した実施の形態、変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施の形態、変形例それぞれの効果をあわせもつ。
【0046】
請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
【符号の説明】
【0047】
10 運用者PC、 12 管理者PC、 14,16 アクセス管理装置、 20 内部アカウント保持部、 22 外部アカウント保持部、 24 アカウント更新部、 26 作業条件保持部、 34 接続要求受付部、 36 認証処理部、 38 ログイン要求受付部、 40 判定部、 42 ログイン処理部、 44 コマンド受付部、 46 コマンド転送部、 100 情報処理システム。