JP2019192089A - 情報処理システム、情報処理方法、及びプログラム - Google Patents
情報処理システム、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP2019192089A JP2019192089A JP2018086510A JP2018086510A JP2019192089A JP 2019192089 A JP2019192089 A JP 2019192089A JP 2018086510 A JP2018086510 A JP 2018086510A JP 2018086510 A JP2018086510 A JP 2018086510A JP 2019192089 A JP2019192089 A JP 2019192089A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- unit
- secret
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
好適には、ユーザの前記有効期間は、各ユーザが前記利用システムの運用業務又は保守業務を担当する期間である。
システムやサービスにログインする際には、パスワードなどの秘密情報が必要になる。システムやサービスのアカウントを共用する場合には、パスワードなどの秘密情報を共用する必要があるが、秘密情報の管理が甘くなり、セキュリティ上の問題が発生する。例えば、共用されるアカウントを実際に誰が利用したのか不明確になりがちである。また、共用するユーザが覚えやすいように、安易なパスワード設定になりがちであり、さらには、パスワードを変更しなくなり固定化する傾向にある。アカウントを共用したユーザから、パスワード等が漏洩するリスクがある。特に、システムの運用管理を業務として請負っている場合には、お客様のシステムにログインするためのパスワードが対象となり、厳重に管理する必要がある。
また、本情報処理システム1では、秘密情報(パスワード)は、秘密分散法により分散片データとして互いに異なるストレージに保存されており、セキュアな状態で高い可用性が実現できる。さらに、秘密情報の利用履歴が管理され、不正ログイン等の検証が容易になる。
図1は、情報処理システム1の全体構成を例示する図である。
図1に例示するように、情報処理システム1は、秘密管理サーバ2と、ユーザ端末4と、利用サーバ9とを含み、これらの構成がネットワーク8を介して互いに接続している。
秘密管理サーバ2は、利用システム9の秘密情報を管理するコンピュータ端末である。本例の秘密管理サーバ2は、ユーザ端末4のユーザ認証を行い、ユーザ認証に成功した場合に、利用システム9の秘密情報(パスワード)の分散片データをユーザ端末4に提供する。
図2に例示するように、秘密管理サーバ2は、CPU200、メモリ202、HDD204、ネットワークインタフェース206(ネットワークIF206)、表示装置208、及び入力装置210を有し、これらの構成はバス212を介して互いに接続している。
CPU200は、例えば、中央演算装置である。
メモリ202は、例えば、揮発性メモリであり、主記憶装置として機能する。
HDD204は、例えば、ハードディスクドライブ装置であり、不揮発性の記録装置としてコンピュータプログラム(例えば、図4のサーバプログラム300)やその他のデータファイルを格納する。
ネットワークIF206は、有線又は無線で通信するためのインタフェースである。
表示装置208は、例えば、液晶ディスプレイである。
入力装置210は、例えば、キーボード及びマウスである。
図3に例示するように、ユーザ端末4は、CPU400、メモリ402、HDD404、ネットワークインタフェース406(ネットワークIF406)、表示装置408、及び入力装置410を有し、これらの構成はバス412を介して互いに接続している。
CPU400は、例えば、中央演算装置である。
メモリ402は、例えば、揮発性メモリであり、主記憶装置として機能する。
HDD404は、例えば、ハードディスクドライブ装置であり、不揮発性の記録装置としてコンピュータプログラム(例えば、図4のユーザプログラム500)やその他のデータファイルを格納する。
ネットワークIF406は、有線又は無線で通信するためのインタフェースである。
表示装置408は、例えば、液晶ディスプレイである。
入力装置410は、例えば、キーボード及びマウスである。
図4に例示するように、秘密管理サーバ2には、サーバプログラム300がインストールされ、HDD404内に認証情報格納部360及びログ情報格納部370が構成されている。さらに、秘密管理サーバ2には、物理的に異なる外部ストレージが2台接続されており、これらのストレージにそれぞれ秘密情報格納部350A及び秘密情報格納部350Bが構成されている。
また、ユーザ端末4には、ユーザプログラム500がインストールされている。
サーバプログラム300及びユーザプログラム500は、例えば、CD−ROM等の記録媒体に格納されており、この記録媒体を介して、秘密管理サーバ2及びユーザ端末4にそれぞれインストールされる。
なお、サーバプログラム300及びユーザプログラム500の一部又は全部は、ASICなどのハードウェアにより実現されてもよい。また、サーバプログラム300及びユーザプログラム500の一部又は全部は、OS(Operating System)の機能を一部借用して実現されてもよい。
図5に例示するように、ステップ100(S100)において、ユーザ端末4の秘密情報登録部502(図4)は、秘密管理サーバ2に対して、ユーザID及びパスワードを送信して、ユーザ認証を要求する。
ステップ105(S105)において、秘密管理サーバ2の利用者認証部302は、ユーザ端末4から受信したユーザID及びパスワードに基づいて、ユーザ認証を行い、ユーザ認証に成功した場合に、S110の処理に移行する。なお、ユーザ認証に失敗した場合に、秘密管理サーバ2は、その旨をユーザ端末4に通知して、秘密登録処理(S10)を終了する。
ステップ115(S115)において、ユーザ端末4の秘密情報登録部502は、新規登録する秘密情報の入力を受け付ける。
ステップ125(S125)において、秘密管理サーバ2の分散化部304は、秘密情報登録部502からアップロードされた秘密情報から、この秘密情報を復元するための複数の分散片データを生成する。
ステップ135(S135)において、秘密情報格納部350A及び秘密情報格納部350Bは、それぞれ秘密管理サーバ2に、分散片データの保存処理結果を通知する。
ステップ145(S145)において、分散化部304は、秘密情報の分散処理結果をユーザ端末4に通知する。
このように、秘密情報が新規登録される際に、秘密情報は分散片データに分割され、この分散片データにアクセス可能な管理者権限が設定される。
ステップ205(S205)において、秘密管理サーバ2の利用者認証部302は、ユーザ端末4から受信したユーザID及びパスワードに基づいて、ユーザ認証を行い、ユーザ認証に成功した場合に、S210の処理に移行する。なお、ユーザ認証に失敗した場合に、秘密管理サーバ2は、その旨をユーザ端末4に通知して、秘密管理処理(S20)を終了する。
ステップ215(S215)において、ユーザ端末4の権限編集部514は、管理対象となる秘密情報の一覧を、秘密管理サーバ2に要求する。
ステップ220(S220)において、秘密管理サーバ2は、管理対象となる秘密情報の一覧をユーザ端末4に返信する。
ステップ230(S230)において、秘密管理サーバ2は、ユーザにより選択された秘密情報の明細をユーザ端末4に返信する。
ステップ240(S240)において、権限編集部514は、入力された編集データ(追加されるユーザのユーザID及びパスワード、又は、変更後のユーザのユーザID及びパスワード)を秘密管理サーバ2にアップロードして、秘密情報に関連付けられた認証情報の更新を要求する。
ステップ250(S250)において、利用者認証部302は、更新結果をユーザ端末4に通知する。
ステップ260(S260)において、秘密管理サーバ2は、ユーザ端末4からの要求に応じて、秘密情報格納部350A及び秘密情報格納部350Bに格納されている分散片データをそれぞれ削除するよう指示する。
ステップ265(S265)において、秘密情報格納部350A及び秘密情報格納部350Bは、それぞれ秘密管理サーバ2に、分散片データの削除結果を通知する。
ステップ275(S275)において、秘密管理サーバ2は、秘密情報の分散片データが正常に削除された旨をユーザ端末4に通知する。
このように、利用サーバ9の秘密情報やそのメタデータを変更することなく、この秘密情報を共用するユーザの追加、変更及び削除を行うことができる。また、秘密情報自体の削除も可能である。
図7に例示するように、ステップ300(S300)において、ユーザ端末4は、ユーザの操作に応じて、自動ログイン部510を起動させると、利用サーバ9に接続するための接続用アプリを起動させる。
ステップ305(S305)において、接続用アプリは、利用サーバ9に接続して、利用サーバ9のログイン画面を表示する。
ステップ315(S315)において、秘密管理サーバ2の利用者認証部302は、ユーザ端末4から受信したユーザID及びパスワードに基づいて、ユーザ認証を行い、ユーザ認証に成功した場合に、S320の処理に移行する。なお、ユーザ認証に失敗した場合に、秘密管理サーバ2は、その旨をユーザ端末4に通知して、自動ログイン処理(S30)を終了する。
ステップ325(S325)において、ユーザ端末4の秘密情報要求部502は、秘密情報の識別情報(データID)を秘密管理サーバ2に送信して、秘密情報を要求する。
ステップ335(S335)において、分散片取得部306は、秘密情報格納部350A及び秘密情報格納部350Bに接続して、特定された分散片データにアクセスする。
ステップ345(S345)において、分散片取得部306は、取得した2つの分散片データをユーザ端末4に送信する。
ステップ355(S355)において、自動ログイン部510は、復元された秘密情報(パスワード)を表示することなく、利用サーバ9のログイン画面に入力する。
ステップ365(S365)において、利用サーバ9は、受信した秘密情報(パスワード)に基づいて、ユーザ端末4のログイン認証を行う。
ステップ375(S375)において、ユーザ端末4の履歴通知部512は、利用サーバ9にログインした日時を秘密管理サーバ2に通知する。
ステップ380(S380)において、秘密管理サーバ2の履歴管理部308は、ユーザ端末4から通知されたログイン日時を、ログ情報格納部370に登録する。なお、ユーザ端末4が利用サーバ9からログアウトした際も同様に、ログアウト日時が秘密管理サーバ2に通知され、ログ情報格納部370に登録される。
また、本実施形態の情報処理システム1では、利用サーバ9の秘密情報に影響を与えることなく、この秘密情報を共用するユーザの追加や変更、及び、ユーザ認証に用いるパスワードの変更等が可能になる。
また、本実施形態の情報処理システム1では、秘密情報の利用状況がログとして管理されるため、利用サーバ9への不正ログイン等を捕捉可能となる。
次に、上記実施形態の変形例1を説明する。
図8は、変形例1における秘密管理サーバ2及びユーザ端末4の機能構成を例示する図である。なお、本図に示された各構成のうち、図4に示された構成と実質的に同一のものには、同一の符号が付されている。
図8に例示するように、変形例1のサーバプログラム330は、図4のサーバプログラム300に、秘密更新検知部332及び秘密情報更新部334を追加した構成をとる。
秘密更新検知部332は、利用システムにおける秘密情報の更新を検知する。本例の秘密更新検知部332は、利用サーバ9の秘密情報(パスワード)の定期的更新を検知する。
秘密情報更新部334は、秘密更新検知部332により秘密情報の更新が検知されると、利用システムにおける秘密情報の変更に応じて、秘密情報格納部350に格納されている秘密情報を更新する。本例の秘密情報更新部334は、秘密更新検知部332により秘密情報の更新が検知されると、更新された秘密情報から分散片データを生成するよう分散化部304に指示し、生成された分散片データを秘密情報格納部350に登録する。
すなわち、変形例1では、利用サーバ9が定期的に秘密情報(パスワード)を変更し、秘密管理サーバ2は、これに同期して、秘密情報格納部350に格納される分散片データを更新する。
図9に例示するように、変形例1の利用者認証部302は、ユーザID、ユーザ認証のパスワード、及び、有効期間を互いに関連付けて認証情報格納部360に登録する。認証情報格納部360に格納される有効期間は、例えば、各ユーザ(担当者)が利用サーバ9の運用業務又は保守業務を担当する期間である。
秘密情報が定期的に変更されることによって、仮に、秘密情報がユーザ端末4上に残っていたとしても、有効期限外のユーザであれば利用サーバ9にログインできなくなる。
このように、変形例1では、よりセキュアな環境が実現される。
2 秘密管理サーバ
4 ユーザ端末
9 利用サーバ
300 サーバプログラム
500 ユーザプログラム
Claims (8)
- 共用される秘密情報を格納する秘密情報格納部と、
前記秘密情報に関連付けて、認証情報を格納する認証情報格納部と、
前記認証情報格納部に格納されている認証情報に基づいて、ユーザ認証を行う認証部と、
前記認証部によるユーザ認証に成功したことを条件として、関連付けられた秘密情報を取得する取得部と、
前記取得部により取得された秘密情報を用いて、利用システムにログインするログイン部と
を有する情報処理システム。 - 前記秘密情報から、複数の分散片データを生成する分散化部
をさらに有し、
前記秘密情報格納部は、互いに異なる場所に配置された複数の記録装置を含み、
前記分散化部により生成された分散片データは、複数の前記記録装置に分散して格納されている
請求項1に記載の情報処理システム。 - 前記利用システムにおける秘密情報の変更に応じて、前記秘密情報格納部に格納されている秘密情報を定期的に更新する秘密情報更新部
をさらに有し、
前記認証情報格納部は、ユーザに対して設定された有効期間を、前記認証情報の一部として格納し、
前記認証部は、ユーザに対して設定された有効期間に従って、ユーザ認証を行う
請求項1に記載の情報処理システム。 - ユーザの前記有効期間は、各ユーザが前記利用システムの運用業務又は保守業務を担当する期間である
請求項3に記載の情報処理システム。 - 共用される秘密情報と、ユーザIDとに関連付けて、各ユーザによる秘密情報の利用履歴を格納する履歴格納部
をさらに有する請求項1に記載の情報処理システム。 - 前記認証情報格納部に格納される認証情報の追加、変更、又は削除を行う権限編集部
をさらに有し、
前記認証部は、前記権限編集部により追加、変更又は削除された認証情報に基づいて、ユーザ認証を行う
請求項1に記載の情報処理システム。 - 共用される秘密情報を登録するステップと、
登録された秘密情報に関連付けて、認証情報を登録するステップと、
登録された認証情報に基づいて、ユーザ認証を行うステップと、
前記ユーザ認証に成功したことを条件として、前記認証情報に関連付けられた秘密情報を取得するステップと、
取得された秘密情報を用いて、利用システムにログインするステップと
を有する情報処理方法。 - 共用される秘密情報を登録するステップと、
登録された秘密情報に関連付けて、認証情報を登録するステップと、
登録された認証情報に基づいて、ユーザ認証を行うステップと、
前記ユーザ認証に成功したことを条件として、前記認証情報に関連付けられた秘密情報を取得するステップと、
取得された秘密情報を用いて、利用システムにログインするステップと
をコンピュータに実行させるプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018086510A JP7080100B2 (ja) | 2018-04-27 | 2018-04-27 | 情報処理システム、情報処理方法、及びプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018086510A JP7080100B2 (ja) | 2018-04-27 | 2018-04-27 | 情報処理システム、情報処理方法、及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019192089A true JP2019192089A (ja) | 2019-10-31 |
| JP7080100B2 JP7080100B2 (ja) | 2022-06-03 |
Family
ID=68390239
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018086510A Active JP7080100B2 (ja) | 2018-04-27 | 2018-04-27 | 情報処理システム、情報処理方法、及びプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7080100B2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20220066114A (ko) * | 2020-08-23 | 2022-05-23 | 구글 엘엘씨 | 다중 서버에 저장된 정보를 제어하기 위한 요청에 대한 프로세싱 |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002328904A (ja) * | 2001-03-01 | 2002-11-15 | Appresso:Kk | アプリケーションサービスプロバイダ管理システム |
| JP2005011155A (ja) * | 2003-06-20 | 2005-01-13 | Nec Soft Ltd | ホームページ運用管理システム、ホームページ運用管理方法、管理サーバおよびプログラム |
| JP2006031064A (ja) * | 2004-07-12 | 2006-02-02 | Hitachi Ltd | セッション管理システム及び管理方法 |
| JP2006065708A (ja) * | 2004-08-30 | 2006-03-09 | Hitachi Software Eng Co Ltd | パスワード情報更新システム |
| JP2006350866A (ja) * | 2005-06-17 | 2006-12-28 | Hitachi Software Eng Co Ltd | 認証統括システム,認証統括システムサーバ及びプログラム |
| JP2007219630A (ja) * | 2006-02-14 | 2007-08-30 | Fujitsu Fip Corp | パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム |
| JP2015191269A (ja) * | 2014-03-27 | 2015-11-02 | 中国電力株式会社 | シングルサインオン情報管理システムおよび管理方法 |
| JP2016153951A (ja) * | 2015-02-20 | 2016-08-25 | 西日本電信電話株式会社 | 認証連携システム及び認証方法 |
-
2018
- 2018-04-27 JP JP2018086510A patent/JP7080100B2/ja active Active
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002328904A (ja) * | 2001-03-01 | 2002-11-15 | Appresso:Kk | アプリケーションサービスプロバイダ管理システム |
| JP2005011155A (ja) * | 2003-06-20 | 2005-01-13 | Nec Soft Ltd | ホームページ運用管理システム、ホームページ運用管理方法、管理サーバおよびプログラム |
| JP2006031064A (ja) * | 2004-07-12 | 2006-02-02 | Hitachi Ltd | セッション管理システム及び管理方法 |
| JP2006065708A (ja) * | 2004-08-30 | 2006-03-09 | Hitachi Software Eng Co Ltd | パスワード情報更新システム |
| JP2006350866A (ja) * | 2005-06-17 | 2006-12-28 | Hitachi Software Eng Co Ltd | 認証統括システム,認証統括システムサーバ及びプログラム |
| JP2007219630A (ja) * | 2006-02-14 | 2007-08-30 | Fujitsu Fip Corp | パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム |
| JP2015191269A (ja) * | 2014-03-27 | 2015-11-02 | 中国電力株式会社 | シングルサインオン情報管理システムおよび管理方法 |
| JP2016153951A (ja) * | 2015-02-20 | 2016-08-25 | 西日本電信電話株式会社 | 認証連携システム及び認証方法 |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20220066114A (ko) * | 2020-08-23 | 2022-05-23 | 구글 엘엘씨 | 다중 서버에 저장된 정보를 제어하기 위한 요청에 대한 프로세싱 |
| CN114616797A (zh) * | 2020-08-23 | 2022-06-10 | 谷歌有限责任公司 | 处理对控制存储在多个服务器处的信息的请求 |
| JP2023503234A (ja) * | 2020-08-23 | 2023-01-27 | グーグル エルエルシー | 複数のサーバにおいて記憶された情報を制御するための要求の処理 |
| US12074975B2 (en) | 2020-08-23 | 2024-08-27 | Google Llc | Processing of requests to control information stored at multiple servers |
| JP7621350B2 (ja) | 2020-08-23 | 2025-01-24 | グーグル エルエルシー | 複数のサーバにおいて記憶された情報を制御するための要求の処理 |
| US12316767B2 (en) | 2020-08-23 | 2025-05-27 | Google Llc | Processing of requests to control information stored at multiple servers |
| KR102866657B1 (ko) * | 2020-08-23 | 2025-09-30 | 구글 엘엘씨 | 다중 서버에 저장된 정보를 제어하기 위한 요청에 대한 프로세싱 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP7080100B2 (ja) | 2022-06-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12132835B2 (en) | Encrypted file storage | |
| US10205760B2 (en) | Task coordination in distributed systems | |
| US10812462B2 (en) | Session management for mobile devices | |
| JP5241319B2 (ja) | ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
| JP5541039B2 (ja) | 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 | |
| JP5430747B2 (ja) | ネットワーク内容改竄防止設備、方法及びそのシステム | |
| AU2019401568B2 (en) | Secure offline streaming of content | |
| US20140181514A1 (en) | Encryption key management program, data management system | |
| JP6371184B2 (ja) | データ管理システム、データ管理方法、及びクライアント端末 | |
| US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
| US12166747B2 (en) | Management of secret information | |
| JP2019046133A (ja) | 情報処理装置、制御方法、およびプログラム | |
| JP6545000B2 (ja) | アップロード管理システム、アップロード管理システムの制御方法、及びプログラム | |
| US9906510B2 (en) | Virtual content repository | |
| JP4599882B2 (ja) | 不正閲覧監視システム | |
| JP6459270B2 (ja) | 情報処理装置及びプログラム | |
| JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
| JP7080100B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
| CN107992489A (zh) | 一种数据处理方法及服务器 | |
| JP2020181337A (ja) | アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム | |
| WO2018226400A1 (en) | Managing alerts regarding additions to user groups | |
| CN102867152B (zh) | 使用主动化身保护资源的系统和方法 | |
| CN118573484B (zh) | 一种数据访问方法及装置 | |
| JP6083210B2 (ja) | 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム | |
| JP6702205B2 (ja) | データ共有システム、共有サーバー及びプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201012 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210714 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210721 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210910 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220426 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220511 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220524 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7080100 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |