JP2006119719A - Computer system and user authentication method - Google Patents
Computer system and user authentication method Download PDFInfo
- Publication number
- JP2006119719A JP2006119719A JP2004304293A JP2004304293A JP2006119719A JP 2006119719 A JP2006119719 A JP 2006119719A JP 2004304293 A JP2004304293 A JP 2004304293A JP 2004304293 A JP2004304293 A JP 2004304293A JP 2006119719 A JP2006119719 A JP 2006119719A
- Authority
- JP
- Japan
- Prior art keywords
- user
- proxy
- work
- substitute
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 14
- 230000004044 response Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000012550 audit Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、入力された固有ユーザ識別情報に基づいてユーザ認証を行い、許可されたユーザである場合に当該ユーザが有する権限に応じて作業の実施を許可する機能を備えたコンピュータシステム及びユーザ認証方法に関する。 The present invention relates to a computer system and a user authentication having a function of performing user authentication based on input unique user identification information and permitting execution of work according to the authority of the user when the user is an authorized user Regarding the method.
従来、コンピュータシステムのセキュリティを確保するため、ユーザがシステムにログインする際、ユーザ名及びパスワード等によるユーザ認証を行って、許可されたユーザのみシステムへのログインを許可する方法がとられている。また、ユーザ毎にコンピュータシステムにおける権限、即ち、アクセス可能な機能やデータが決められており、ユーザ認証に基づきシステムにおける機能やデータへのアクセスが制限されている。 Conventionally, in order to ensure the security of a computer system, when a user logs in to the system, user authentication using a user name and a password is performed, and only authorized users are permitted to log in to the system. Further, the authority in the computer system, that is, accessible functions and data is determined for each user, and access to the functions and data in the system is restricted based on user authentication.
実際のコンピュータシステムを用いた業務においては、作業効率や利便性の点からしばしば作業の代行が行われ、ユーザが権限外の機能やデータにアクセスしなければならないケースが起こりうる。このようなとき、代行を依頼する人は自身のパスワードを代行者に開示しているが、他人にパスワードを知らせることはセキュリティレベルの低下を招き、第3者にパスワードを傍受される可能性も高く、また、ログの記録が実際のユーザと異なってしまうためセキュリティ監査上の追跡が困難になるという問題がある。 In business using an actual computer system, work is often performed from the viewpoint of work efficiency and convenience, and there may be a case where the user has to access an unauthorized function or data. In such a case, the person requesting the proxy discloses his / her password to the proxy, but informing the password to the other person causes a decrease in the security level, and a third party may intercept the password. In addition, there is a problem that it is difficult to track the security audit because the log recording is different from the actual user.
そこで、例えば、特許文献1においては、管理側の計算機の管理者が被管理側の保守、管理業務の一部を代行する際に生じる上記の問題を解決するため、管理側の計算機から被管理側の計算機に発信元及びメンテナンスコマンドを含む所定の形式の電子メールを送信し、被管理側において予め記憶された発信元及びコマンド内容と対照し、一致したときに電子メールによるメンテナンスコマンドを認証するシステムが開示されている。
しかしながら、特許文献1の技術は、権限を委譲されるユーザ、委譲される権限及びそのユーザが使用する装置が限定されている場合には適用可能であるが、一般的なコンピュータシステムにおける業務では、このような限定はないので適用できない。
However, the technique of
本発明の課題は、コンピュータシステムにおいて、代行ユーザ認証機能を設けることで権限の異なるユーザが代行作業を行うことを可能とし、作業効率及び利便性を向上させるとともに、代行作業を行ったユーザ及び依頼を行ったユーザをシステム内で識別可能とし、セキュリティを確保できるようにすることである。 An object of the present invention is to provide a substitute user authentication function in a computer system, so that users with different authorities can perform a substitute work, improve work efficiency and convenience, and perform a substitute user and request. It is to be able to identify the user who performed the operation in the system and ensure the security.
上記課題を解決するため、請求項1に記載の発明は、
入力された固有ユーザ識別情報に基づいてユーザ認証を行い、前記固有ユーザ識別情報を入力したユーザが予め定められた作業権限を有する一のユーザである場合に当該一のユーザが有する権限に応じて作業の実施を許可する認証手段を備えたコンピュータシステムにおいて、
前記一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、前記代行作業を実施する代行ユーザの固有ユーザ識別情報及び前記代行ユーザが実施可能な作業を示す情報を対応付けて記憶する記憶手段と、
前記代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、前記要求に応じて入力された前記代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、前記入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び前記記憶手段の内容に基づいて、当該代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与える代行認証手段と、
を備えたことを特徴としている。
In order to solve the above-mentioned problem, the invention described in
User authentication is performed based on the input unique user identification information, and when the user who has input the unique user identification information is one user having a predetermined work authority, according to the authority of the one user In a computer system provided with an authentication means that permits execution of work,
The proxy user identification information to be used when another user performs a task within the authority of the one user, the unique user identification information of the proxy user who performs the proxy task, and the work that can be performed by the proxy user Storage means for storing information in association with each other;
When the proxy user identification information is input, the proxy user requests unique user identification information, performs user authentication based on the proxy user's own unique user identification information input in response to the request, and Based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means, the substitute work that can be performed by the substitute user is determined, and the permission of the determined substitute work is permitted. Proxy authentication means to give,
It is characterized by having.
請求項2に記載の発明は、請求項1に記載の発明において、
前記コンピュータシステムで代行作業が実施された際に、前記一のユーザ及び前記代行作業を実施した代行ユーザ及び代行作業の内容を識別可能にログの記録を行うログ記録手段を備えたことを特徴としている。
The invention according to
A log recording means is provided for recording a log so that the contents of the one user, the substitute user who performed the substitute work, and the substitute work can be identified when the substitute work is performed in the computer system. Yes.
請求項3に記載の発明は、請求項1又は2に記載の発明において、
前記代行ユーザ識別情報、前記代行作業を実施するユーザ及び前記代行ユーザが実施可能な作業を設定する設定手段を備えたことを特徴としている。
The invention according to claim 3 is the invention according to
It is characterized by comprising setting means for setting the proxy user identification information, the user who performs the proxy work, and the work that can be performed by the proxy user.
請求項4に記載の発明は、
入力された固有ユーザ識別情報に基づいてユーザ認証を行い、前記固有ユーザ識別情報を入力したユーザが予め定められた作業権限を有する一のユーザである場合に当該一のユーザが有する権限に応じて作業の実施を許可するコンピュータシステムにおけるユーザ認証方法であって、
前記一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、前記代行作業を実施する代行ユーザの固有ユーザ識別情報及び前記代行ユーザが実施可能な作業を示す情報を対応付けて記憶し、
前記代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、前記要求に応じて入力された前記代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、前記入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び前記記憶手段の内容に基づいて、当該代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与えることを特徴としている。
The invention according to claim 4
User authentication is performed based on the input unique user identification information, and when the user who has input the unique user identification information is one user having a predetermined work authority, according to the authority of the one user A user authentication method in a computer system that permits work to be performed,
The proxy user identification information to be used when another user performs a task within the authority of the one user, the unique user identification information of the proxy user who performs the proxy task, and the work that can be performed by the proxy user Store information in association,
When the proxy user identification information is input, the proxy user requests unique user identification information, performs user authentication based on the proxy user's own unique user identification information input in response to the request, and Based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means, the substitute work that can be performed by the substitute user is determined, and the permission of the determined substitute work is permitted. It is characterized by giving.
請求項1、4に記載の発明によれば、コンピュータシステムにおいて、一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、代行作業を実施する代行ユーザの固有ユーザ識別情報及び代行ユーザが実施可能な作業を示す情報を対応付けて記憶手段に記憶し、代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、要求に応じて入力された代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び記憶手段の内容に基づいて、代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与える。従って、コンピュータシステムで作業権限の異なる作業の代行を行うことが可能となるので、作業効率及び利便性を向上させることができる。また、代行ユーザと本来権限を有するユーザをシステム上で識別することができ、セキュリティ監査上の追跡が容易となる。また、代行ユーザが予め決められた代行作業権限を越えて本来の権限ユーザの他の作業を実施してしまうことを防止することができる。更に、権限ユーザが代行ユーザに作業を依頼する際に、システムへのアクセス権限をもたない第3者が代行ユーザ識別情報を傍受したとしてもシステムで許可されないので、セキュリティを確保することができる。 According to the first and fourth aspects of the invention, in the computer system, the substitute user identification information used when another user acts on behalf of the work within the authority of one user, and the substitute user who performs the substitute work The unique user identification information and the information indicating the work that can be performed by the substitute user are stored in the storage means in association with each other, and when the substitute user identification information is input, the unique user identification information of the substitute user is requested and the request is made. In addition to performing user authentication based on the unique user identification information of the substitute user input in response, the substitute user implements based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means A possible proxy work is determined, and permission to perform the determined proxy work is given. Therefore, since it is possible to perform work with different work authority in the computer system, work efficiency and convenience can be improved. In addition, the proxy user and the originally authorized user can be identified on the system, and security audit tracking is facilitated. In addition, it is possible to prevent the proxy user from performing other tasks of the original authorized user beyond the predetermined proxy task authority. Furthermore, when an authorized user requests an agency user to work, even if a third party who does not have the authority to access the system intercepts the agency user identification information, the system is not permitted, so security can be ensured. .
請求項2に記載の発明によれば、コンピュータシステムで代行作業が実施された際に、一のユーザ及び代行作業を実施した代行ユーザ及び代行作業の内容を識別可能にログの記録を行うので、セキュリティ監査上の追跡がより容易となる。
According to the invention described in
請求項3に記載の発明によれば、代行ユーザ識別情報、代行作業を実施するユーザ及び代行ユーザが実施可能な作業を設定する設定手段を有するので、権限のあるユーザがこれらの情報を設定することが可能となる。 According to the third aspect of the present invention, since the proxy user identification information, the user who performs the proxy work, and the setting means for setting the work that can be performed by the proxy user, the authorized user sets the information. It becomes possible.
以下、図を参照して本発明の実施の形態を詳細に説明する。ただし、発明の範囲は、図示例に限定されない。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. However, the scope of the invention is not limited to the illustrated examples.
まず、構成を説明する。
図1に、本実施形態における業務システム100のシステム構成を示す。
業務システム100は、例えば、企業内に設置されたコンピュータシステムであり、図1に示すように、サーバ1、端末装置2がLAN(Local Area Network)、WAN(Wide Area Network)等のネットワークNを介してデータ送受信可能に接続されて構成されている。なお、端末装置2の設置台数は特に限定されない。
First, the configuration will be described.
FIG. 1 shows a system configuration of a
The
サーバ1は、端末装置2のログイン画面から入力された固有ユーザ識別情報(ここではユーザID及びパスワードとする)に基づきユーザ認証を行い、許可されたユーザである場合に、当該ユーザが有する権限内において、端末装置2を介してユーザから要求された各種機能を実行する。端末装置2は、ログイン画面、各種設定を行うための各種設定画面、サーバ1に各種機能の実行を要求するための各種入力画面を表示してユーザによるサーバ1への機能の実行要求を受け付け、処理結果を表示する。
The
以下、サーバ1の内部構成について説明する。図2に、サーバ1の内部構成を示す。
図2に示すように、サーバ1は、CPU11、操作部12、表示部13、通信制御部14、RAM(Random Access Memory)15、記憶部16から構成され、各部はバス17により接続されている。
Hereinafter, the internal configuration of the
As shown in FIG. 2, the
CPU11は、記憶部16に記憶されているシステムプログラムを読み出し、RAM15内に形成されたワークエリアに展開し、該システムプログラムに従って各部を制御する。また、CPU11は、記憶部16に記憶されている認証処理プログラムを始めとする各種処理プログラムを読み出してワークエリアに展開し、後述する認証処理(図8参照)を始めとする各種処理を実行する。
The
操作部12は、カーソルキー、数字入力キー、及び各種機能キー等を備えたキーボードと、マウス等のポインティングデバイスを備えて構成され、キーボードに対するキー操作やマウス操作により入力された指示信号をCPU11に出力する。また、操作部12は、表示部13の表示画面にタッチパネルを備えても良く、この場合、タッチパネルを介して入力された指示信号をCPU11に出力する。
The
表示部13は、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)等から構成され、CPU11から入力される表示信号の指示に従って、各種画面を表示する。
The
通信制御部14は、ネットワークインターフェイスカード(NIC;Network Interface Card)やモデム等の通信用のインターフェイスを備えて構成され、ネットワークN上の外部機器と相互にデータの送受信を行う。
The
RAM15は、CPU11によって実行される各種プログラム及びこれらプログラムに係るデータを一時的に記憶するワークエリアを形成する。
The
記憶部16は、HDD(Hard Disc Drive)や不揮発性の半導体メモリ等により構成され、CPU11で実行されるシステムプログラム、当該システムプログラムに対応する認証処理プログラムを始めとする各種プログラム、各種アプリケーションプログラム、各種データ等を記憶する。これらの各種プログラムは、読取可能なプログラムコードの形態で格納され、CPU11は、当該プログラムコードに従った動作を逐次実行する。
The
また、記憶部16は、記憶手段として、図2に示すように、認証情報ファイル161、権限ファイル162、代行認証情報ファイル163、ログファイル164を有している。
As shown in FIG. 2, the
図3に、認証情報ファイル161の一例を示す。認証情報ファイル161は、図3に示すように、業務システム100にアクセス可能なユーザ毎に、固有ユーザ識別情報としてのユーザID(例えば、usra、usrb、usrc、・・・)及びパスワード(例えば、12345、56789、23456、・・・)と、そのユーザが当該システムで有する作業権限を示す情報(例えば、権限A、権限B、権限B、・・・)とを対応付けて記憶する。
FIG. 3 shows an example of the
図4に、権限ファイル162の一例を示す。権限ファイル162は、図4に示すように各権限(例えば、権限A、権限B、権限C、・・・)毎に、実施可能な作業範囲を示す情報(例えば、作業1〜10、作業5〜10、作業7〜10、・・・)を対応付けて記憶する。
FIG. 4 shows an example of the
図5に、代行認証情報ファイル163の一例を示す。代行認証情報ファイル163は、図5に示すように、ユーザID(例えば、usra、usrd、・・・)と、当該ユーザが有する権限内の作業を他のユーザが代行する際に使用する、代行ユーザ識別情報としての代行ユーザID(例えば、daikoa、daikod、・・・)及び代行パスワード(例えば、98765、55667、・・・)と、その代行ユーザID及び代行パスワードを利用可能なユーザのユーザID(例えば、usrx、usry、usrz、・・・)と、その代行ユーザID及びパスワードを利用可能な各ユーザが実施する作業を示す情報(例えば、作業1、作業2、作業3、・・・)と、代行パスワードの有効期限を示す情報(例えば、20040930、20041231、20041001、・・・)とを対応付けて記憶する。
FIG. 5 shows an example of the proxy
認証情報ファイル161に記憶されている各情報及び代行認証情報ファイル163に記憶されている各情報は、ユーザIDを介して対応付けられている。 Each information stored in the authentication information file 161 and each information stored in the proxy authentication information file 163 are associated through a user ID.
上記認証情報ファイル161に記憶されている各ユーザの権限及び権限ファイル162に記憶されている各権限毎に実施可能な作業範囲は、システム管理者等が操作部12を介して設定する。ユーザは、業務システム100において、上記認証情報ファイル161で定められた権限に応じた作業範囲の作業を実施する際に必要な機能及びデータにアクセスすることが可能である。
認証情報ファイル161に記憶されている各ユーザのユーザID、パスワード及び代行認証情報ファイル163に記憶されている内容は、端末装置2より各ユーザが設定することが可能である(図7参照)。
The system administrator or the like sets the authority of each user stored in the authentication information file 161 and the work range that can be performed for each authority stored in the
Each user can set the user ID, password, and contents stored in the proxy authentication information file 163 stored in the authentication information file 161 from the terminal device 2 (see FIG. 7).
ログファイル164は、業務システム100においてユーザが行った作業の日時や内容を記録する。
The
以下、端末装置2の内部構成について説明する。図6に、端末装置2の内部構成を示す。
Hereinafter, the internal configuration of the
端末装置2は、図6に示すように、CPU21、操作部22、表示部23、通信制御部24、RAM25、記憶部26等(図示せず)を備えて構成され、各部はバス27により接続されている。CPU21、操作部22、表示部23、通信制御部24、RAM25、記憶部26の構成は、それぞれ図2で説明したCPU11、操作部12、表示部13、通信制御部14、RAM15、記憶部16と略同様である。
As illustrated in FIG. 6, the
表示部23は、操作部22から入力された要求に応じて、図7に示す代行パスワード設定画面231を表示する。代行パスワード設定画面231は、設定手段であり、ユーザが他人に作業の代行を依頼した際に、代行を依頼されたユーザがログインする際に利用する代行ユーザID及び代行パスワード、代行作業を実施する代行ユーザ、その代行ユーザが実施する作業、代行パスワードの有効期限を設定するための画面である。当該画面から入力が行われて「設定」ボタン231aが押下されると、サーバ1において、代行認証情報ファイル163の内容が更新される。
The
次に、本実施の形態の動作について説明する。
図8に、サーバ1のCPU11により実行される認証処理を示す。CPU11は、記憶部16に記憶された認証処理プログラムとの協働によるソフトウエア処理により、当該処理を実行する。当該処理の実行により認証手段、代行認証手段、ログ記録手段が実現される。
Next, the operation of the present embodiment will be described.
FIG. 8 shows an authentication process executed by the
通信制御部14を介して、端末装置2のログイン画面からユーザID及びパスワード、又は、代行ユーザID及び代行ユーザパスワードが入力されると(ステップS1)、認証情報ファイル161が参照され、ログイン要求をしたユーザが許可されたユーザ本人であるか否かが判断される(ステップS2)。
When the user ID and password, or the substitute user ID and substitute user password are input from the login screen of the
ステップS2において、ログイン要求したユーザが許可されたユーザ本人であると判断された場合(ステップS2;YES)、入力された認証条件、即ちユーザID及びパスワードに基づいて、そのユーザが有する権限に応じた作業が判別され、その実施が許可され(ステップS3)、作業が実施された日時、作業内容、作業を行ったユーザを示す情報がログファイル164に記録される(ステップS9)。 If it is determined in step S2 that the user who requested the login is an authorized user (step S2; YES), the user has authority based on the input authentication condition, that is, the user ID and password. The work performed is discriminated and the execution is permitted (step S3), and the date and time when the work was performed, the work content, and information indicating the user who performed the work are recorded in the log file 164 (step S9).
一方、ステップS2において、ログイン要求したユーザが許可されたユーザ本人ではないと判断された場合(ステップS2;NO)、代行認証情報ファイル163が参照され、ログイン画面から入力された内容が、代行ユーザID及び代行パスワードであるか否かが判断される(ステップS4)。 On the other hand, when it is determined in step S2 that the user who requested the login is not the authorized user (step S2; NO), the proxy authentication information file 163 is referred to, and the content input from the login screen is the proxy user. It is determined whether the ID and the substitute password are used (step S4).
ステップS4において、ログイン画面から入力された内容が、代行ユーザID及び代行パスワードであると判断されると(ステップS4;YES)、代行者自身のユーザID及びパスワードが端末装置2に要求され(ステップS5)、端末装置2から代行者自身のユーザID及びパスワードが入力されると(ステップS6)、認証情報ファイル161及び代行認証情報ファイル163が参照され、当該ユーザが業務システム100へのアクセスが許可されたユーザであるか否か、及び代行が許可されたユーザであるか否かが判断される(ステップS7)。
In step S4, if it is determined that the contents input from the login screen are the substitute user ID and the substitute password (step S4; YES), the user ID and password of the substitute person are requested from the terminal device 2 (step S4). S5) When the user ID and password of the substitute user are input from the terminal device 2 (step S6), the authentication information file 161 and the substitute authentication information file 163 are referred to, and the user is permitted to access the
ステップS7において、システムへのアクセス及び代行が許可されたユーザであると判断された場合(ステップS7;YES)、入力された認証条件、即ち、ユーザID、パスワード、代行ユーザID及び代行ユーザパスワードと、代行認証情報ファイル163の内容に基づいて、そのユーザが代行可能な作業が判別され、その実施が許可され(ステップS8)、作業が実施された日時、作業を依頼したユーザ、作業を行った代行ユーザ、作業内容を示す情報がログファイル164に記録される(ステップS9)。
If it is determined in step S7 that the user is permitted to access and act on the system (step S7; YES), the input authentication conditions, that is, the user ID, password, surrogate user ID, and surrogate user password Based on the contents of the proxy
一方、ログイン画面から入力された内容が、ユーザ本人のユーザID及びパスワードでなく、代行ユーザID及びパスワードでもないと判断された場合(ステップS4;NO)、処理はステップS10に移行し、アクセスを失敗した旨が、入力された内容及び日時と対応付けてログファイル164に記録される(ステップS10)。また、ステップS7において、システムへのアクセス及び/又は代行が許可されていないユーザであると判断された場合(ステップS7;YES)、処理はステップS10に移行し、アクセスを失敗した旨が、端末装置2から入力された内容及びアクセス日時と対応付けてログファイル164に記録される(ステップS10)。
On the other hand, when it is determined that the content input from the login screen is not the user ID and password of the user, but also the substitute user ID and password (step S4; NO), the process proceeds to step S10 and access is performed. The failure is recorded in the
図9に、上位権限ユーザAが下位権限ユーザXに上位権限者のみが実施可能な上位作業1を依頼し、下位権限ユーザXが代行作業を実施する際の、代行手順を示す。
まず、上位権限ユーザAは、下位権限ユーザXに代行ユーザID及び代行パスワードを渡し、作業1を依頼する(ステップT1)。
依頼を受けた下位権限ユーザXは、上位権限ユーザAの代行ユーザID及び代行パスワードをログイン画面から入力する(ステップT2)。
代行ユーザID及びパスワードを入力すると、ログイン画面から、下位権限ユーザX自身のユーザID及びパスワードが要求されるので、下位権限ユーザXは、自分のユーザID、及びパスワードを入力する(ステップT3)。
作業1の実施が許可されると、下位権限ユーザXは作業1を実施する(ステップT4)。
FIG. 9 shows a proxy procedure when the higher-level authority user A requests the lower-level authority user X for the
First, the upper authority user A passes the substitute user ID and the substitute password to the lower authority user X and requests work 1 (step T1).
The subordinate authority user X who has received the request inputs the substitute user ID and substitute password of the superordinate authority user A from the login screen (step T2).
When the substitute user ID and password are entered, the user ID and password of the subordinate authority user X are requested from the login screen, and therefore, the subordinate authority user X inputs his user ID and password (step T3).
When the execution of the
図10に、図9の手順で下位権限ユーザXが上位権限ユーザAからの依頼を受けて作業1を行った場合にログファイル164に記録されるログの一例を示す。図10に示すように、代行作業が行われた場合、作業が実施された日時、作業を実施したユーザ、作業を依頼したユーザ、作業内容を示す情報がログとして記録される。
FIG. 10 shows an example of a log recorded in the
以上説明したように、業務システム100によれば、端末装置2のログイン画面から代行ユーザID及び代行ユーザパスワードが入力されると、代行者自身のユーザID及びパスワードが端末装置2に要求され、端末装置2から代行者自身のユーザID及びパスワードが入力されると、認証情報ファイル161及び代行認証情報ファイル163が参照され、当該ユーザが業務システム100へのアクセスが許可されたユーザであるか否か、及び代行が許可されたユーザであるか否かが判断され、システムへのアクセス及び代行が許可されたユーザであると判断された場合、入力された認証条件、即ち、ユーザID、パスワード、代行ユーザID及び代行ユーザパスワードと代行認証情報ファイル163の内容に基づいて、そのユーザが代行可能な作業が判別され、その実施が許可され、作業が実施された日時、作業内容、作業を依頼したユーザ、作業を行った代行ユーザを示す情報がログファイル164に記録される。
As described above, according to the
従って、ユーザが、業務システム100において作業権限の異なる作業の代行を行うことが可能となるので、作業効率及び利便性を向上させることができる。また、代行ユーザと本来の権限を有する、作業を依頼したユーザをシステム上で識別することができ、セキュリティ監査上の追跡が容易となる。また、代行ユーザが予め決められた代行作業権限を越えて作業を依頼したユーザの他の作業を実施してしまうことを防止することができる。また、代行ユーザに作業を依頼する際に、システムへのアクセス権限をもたない第3者が代行ユーザ識別情報を傍受したとしてもシステムで許可されないので、セキュリティを確保することができる。
Therefore, since the user can perform a substitute for work with different work authority in the
なお、上述した実施の形態における記述内容は、本発明に係る業務システム100の好適な一例であり、これに限定されるものではない。
In addition, the description content in embodiment mentioned above is a suitable example of the
例えば、上記実施の形態においては、固有ユーザ識別情報としてユーザID及びパスワードを利用し、端末装置2から入力されるこれらの情報に基づいてユーザ認証を行うこととしたが、これに限定されず、例えば、ユーザに、固有ユーザ識別情報が記録されたIDカードをもたせ、端末装置2からIDカードを読み取って得られた情報により認証を行っても良い。また、固有ユーザ識別情報として指紋、声紋、虹彩等の生体情報を用いてユーザ認証を行うようにしてもよい。
For example, in the above embodiment, the user ID and password are used as the unique user identification information, and the user authentication is performed based on the information input from the
また、従来、受付作業用、承認作業用等、作業ごとに共通のユーザID及びパスワードを設け、複数ユーザが作業ごとに設定された共通のユーザIDとパスワードを利用してログインし、業務を行うことが行われているが、どのユーザが作業を行ったのかシステムで識別することができず問題であった。そこで、本発明を適用し、共通のユーザID及びパスワードでログインしようとした場合に、ユーザ自身のユーザID及びパスワードを要求し、入力されたユーザID及びパスワードに基づきユーザ認証を行ってログに記録するようにすれば、作業を行ったユーザがシステム上で識別され、セキュリティ監査上の追跡も可能となるので好ましい。 Conventionally, a common user ID and password is provided for each work, such as for reception work and approval work, and a plurality of users log in using a common user ID and password set for each work and perform work. However, it was a problem that the system could not identify which user performed the work. Therefore, when applying the present invention and attempting to log in with a common user ID and password, request the user's own user ID and password, perform user authentication based on the input user ID and password, and record in a log This is preferable because the user who performed the work is identified on the system and can be traced in the security audit.
その他、業務システム100の構成部分の細部構成、及び細部動作に関しても、本発明の趣旨を逸脱することのない範囲で適宜変更可能である。
In addition, the detailed configuration and detailed operation of the components of the
100 業務システム
1 サーバ
2 端末装置
11、21 CPU
12、22 操作部
13、23 表示部
14、24 通信制御部
15、25 RAM
16、26 記憶部
161 認証情報ファイル
162 権限ファイル
163 代行認証情報ファイル
164 ログファイル
17、27 バス
100
12, 22
16, 26
Claims (4)
前記一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、前記代行作業を実施する代行ユーザの固有ユーザ識別情報及び前記代行ユーザが実施可能な作業を示す情報を対応付けて記憶する記憶手段と、
前記代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、前記要求に応じて入力された前記代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、前記入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び前記記憶手段の内容に基づいて、当該代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与える代行認証手段と、
を備えたことを特徴とするコンピュータシステム。 User authentication is performed based on the input unique user identification information, and when the user who has input the unique user identification information is one user having a predetermined work authority, according to the authority of the one user In a computer system provided with an authentication means that permits execution of work,
The proxy user identification information to be used when another user performs a task within the authority of the one user, the unique user identification information of the proxy user who performs the proxy task, and the work that can be performed by the proxy user Storage means for storing information in association with each other;
When the proxy user identification information is input, the proxy user requests unique user identification information, performs user authentication based on the proxy user's own unique user identification information input in response to the request, and Based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means, the substitute work that can be performed by the substitute user is determined, and permission for the execution of the determined substitute work is permitted. Proxy authentication means to give,
A computer system comprising:
前記一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、前記代行作業を実施する代行ユーザの固有ユーザ識別情報及び前記代行ユーザが実施可能な作業を示す情報を対応付けて記憶し、
前記代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、前記要求に応じて入力された前記代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、前記入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び前記記憶手段の内容に基づいて、当該代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与えることを特徴とするユーザ認証方法。 User authentication is performed based on the input unique user identification information, and when the user who has input the unique user identification information is one user having a predetermined work authority, according to the authority of the one user A user authentication method in a computer system that permits work to be performed,
The proxy user identification information to be used when another user performs a task within the authority of the one user, the unique user identification information of the proxy user who performs the proxy task, and the work that can be performed by the proxy user Store information in association,
When the proxy user identification information is input, the proxy user requests unique user identification information, performs user authentication based on the proxy user's own unique user identification information input in response to the request, and Based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means, the substitute work that can be performed by the substitute user is determined, and permission for the execution of the determined substitute work is permitted. A user authentication method.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004304293A JP2006119719A (en) | 2004-10-19 | 2004-10-19 | Computer system and user authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004304293A JP2006119719A (en) | 2004-10-19 | 2004-10-19 | Computer system and user authentication method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006119719A true JP2006119719A (en) | 2006-05-11 |
Family
ID=36537575
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004304293A Pending JP2006119719A (en) | 2004-10-19 | 2004-10-19 | Computer system and user authentication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006119719A (en) |
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008003810A (en) * | 2006-06-21 | 2008-01-10 | Konica Minolta Business Technologies Inc | Image forming device, and method and program for user proxy registration |
| JP2008052706A (en) * | 2006-07-28 | 2008-03-06 | Canon Inc | Authority management apparatus, authority management system, and authority management method |
| JP2008158611A (en) * | 2006-12-21 | 2008-07-10 | Fuji Xerox Co Ltd | Information processor, output processing system, and program of computer |
| JP2008204204A (en) * | 2007-02-20 | 2008-09-04 | Konica Minolta Business Technologies Inc | Authentication device, authentication system, authentication method and authentication program |
| JP2008305253A (en) * | 2007-06-08 | 2008-12-18 | Toshiba Tec Corp | Information access management device |
| JP2009093454A (en) * | 2007-10-10 | 2009-04-30 | Toshiba Tec Corp | Data access management device and information management method |
| JP2009110091A (en) * | 2007-10-26 | 2009-05-21 | Nec Corp | Client server system |
| JP2009151510A (en) * | 2007-12-20 | 2009-07-09 | Fuji Xerox Co Ltd | Image processor and image processing system |
| JP2009205223A (en) * | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | In-group service authorization method by single sign-on, in-group service providing system using this method, and each server constituting this system |
| JP2010240913A (en) * | 2009-04-02 | 2010-10-28 | Canon Inc | Image processing apparatus, bibliographic information server and control method thereof in pull print system |
| JP2011113170A (en) * | 2009-11-25 | 2011-06-09 | Yahoo Japan Corp | Authentication server and method |
| JP2012049921A (en) * | 2010-08-27 | 2012-03-08 | Canon Software Inc | Print managing system, print managing device, print managing method, control method and program |
| US8365275B2 (en) | 2007-09-13 | 2013-01-29 | Ricoh Company, Ltd. | Image processing apparatus, session managing method and session managing program |
| JP2015130028A (en) * | 2014-01-07 | 2015-07-16 | 日本電気株式会社 | Proxy log-in device, terminal, control method and program |
| JP2015185037A (en) * | 2014-03-25 | 2015-10-22 | 日本電気株式会社 | Information management device, information management system, information management method and program |
| JP2016091321A (en) * | 2014-11-05 | 2016-05-23 | 日本電信電話株式会社 | Access right management method, access right management system, and access right management program |
| JP2019008585A (en) * | 2017-06-26 | 2019-01-17 | 富士ゼロックス株式会社 | Robot control system |
-
2004
- 2004-10-19 JP JP2004304293A patent/JP2006119719A/en active Pending
Cited By (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008003810A (en) * | 2006-06-21 | 2008-01-10 | Konica Minolta Business Technologies Inc | Image forming device, and method and program for user proxy registration |
| JP2008052706A (en) * | 2006-07-28 | 2008-03-06 | Canon Inc | Authority management apparatus, authority management system, and authority management method |
| US8763137B2 (en) | 2006-07-28 | 2014-06-24 | Canon Kabushiki Kaisha | Authority management apparatus authority management system and authority management method |
| JP2008158611A (en) * | 2006-12-21 | 2008-07-10 | Fuji Xerox Co Ltd | Information processor, output processing system, and program of computer |
| JP2008204204A (en) * | 2007-02-20 | 2008-09-04 | Konica Minolta Business Technologies Inc | Authentication device, authentication system, authentication method and authentication program |
| US8453259B2 (en) | 2007-02-20 | 2013-05-28 | Konica Minolta Business Technologies, Inc. | Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication |
| JP2008305253A (en) * | 2007-06-08 | 2008-12-18 | Toshiba Tec Corp | Information access management device |
| US8365275B2 (en) | 2007-09-13 | 2013-01-29 | Ricoh Company, Ltd. | Image processing apparatus, session managing method and session managing program |
| JP2009093454A (en) * | 2007-10-10 | 2009-04-30 | Toshiba Tec Corp | Data access management device and information management method |
| JP2009110091A (en) * | 2007-10-26 | 2009-05-21 | Nec Corp | Client server system |
| JP2009151510A (en) * | 2007-12-20 | 2009-07-09 | Fuji Xerox Co Ltd | Image processor and image processing system |
| JP2009205223A (en) * | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | In-group service authorization method by single sign-on, in-group service providing system using this method, and each server constituting this system |
| JP2010240913A (en) * | 2009-04-02 | 2010-10-28 | Canon Inc | Image processing apparatus, bibliographic information server and control method thereof in pull print system |
| US8547566B2 (en) | 2009-04-02 | 2013-10-01 | Canon Kabushiki Kaisha | Image processing apparatus in pull printing system, and method of controlling image processing apparatus |
| JP2011113170A (en) * | 2009-11-25 | 2011-06-09 | Yahoo Japan Corp | Authentication server and method |
| JP2012049921A (en) * | 2010-08-27 | 2012-03-08 | Canon Software Inc | Print managing system, print managing device, print managing method, control method and program |
| JP2015130028A (en) * | 2014-01-07 | 2015-07-16 | 日本電気株式会社 | Proxy log-in device, terminal, control method and program |
| JP2015185037A (en) * | 2014-03-25 | 2015-10-22 | 日本電気株式会社 | Information management device, information management system, information management method and program |
| JP2016091321A (en) * | 2014-11-05 | 2016-05-23 | 日本電信電話株式会社 | Access right management method, access right management system, and access right management program |
| JP2019008585A (en) * | 2017-06-26 | 2019-01-17 | 富士ゼロックス株式会社 | Robot control system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7356704B2 (en) | Aggregated authenticated identity apparatus for and method therefor | |
| RU2691211C2 (en) | Technologies for providing network security through dynamically allocated accounts | |
| US9288213B2 (en) | System and service providing apparatus | |
| US7117529B1 (en) | Identification and authentication management | |
| JP6932175B2 (en) | Personal number management device, personal number management method, and personal number management program | |
| JP5126968B2 (en) | Authentication / authorization system, authentication / authorization method | |
| JP2006119719A (en) | Computer system and user authentication method | |
| JP2017033339A (en) | Service providing system, information processing apparatus, program, and service usage information creation method | |
| JP2015172824A (en) | Information processing system and authentication information providing method | |
| US11689373B2 (en) | Application module for creating an assured record of a user interaction | |
| JP5229049B2 (en) | Server device, access control system, and access control program | |
| JP6351061B2 (en) | Management system, management method, program, and user terminal | |
| US20220014507A1 (en) | Application module for creating an assured record of a user interaction | |
| JP2005092649A (en) | DIGITAL DATA INSTALLATION SYSTEM, DIGITAL DATA INSTALLATION METHOD, PROGRAM, AND RECORDING MEDIUM CONTAINING THE PROGRAM | |
| KR101545897B1 (en) | A server access control system by periodic authentification of the smart card | |
| JP4769241B2 (en) | Access authority control system | |
| JP2002109172A (en) | RECORDING MEDIUM WHICH RECORDED PROGRAM FOR AUTHENTICATION AUTHORIZATION | |
| JP6391143B2 (en) | Access control apparatus, information sharing system, program, and access control method | |
| US20070143830A1 (en) | Method, apparatus and system for preventing unauthorized access to password-protected system | |
| JP2005004466A (en) | Terminal use authentication system and terminal use authentication program | |
| JP2018041347A (en) | Authentication system | |
| JP4993083B2 (en) | Session management apparatus, program, and storage medium | |
| JP5854070B2 (en) | Access control device, terminal device, and program | |
| JP2006040076A (en) | Data management method | |
| KR101068768B1 (en) | Access Control Method of Task Approval Based Security Kernel |