JP2003006185A - Access management system and browser program - Google Patents

Access management system and browser program

Info

Publication number
JP2003006185A
JP2003006185A JP2001187117A JP2001187117A JP2003006185A JP 2003006185 A JP2003006185 A JP 2003006185A JP 2001187117 A JP2001187117 A JP 2001187117A JP 2001187117 A JP2001187117 A JP 2001187117A JP 2003006185 A JP2003006185 A JP 2003006185A
Authority
JP
Japan
Prior art keywords
information
electronic document
record
holding device
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001187117A
Other languages
Japanese (ja)
Inventor
Norimasa Tamura
仙昌 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001187117A priority Critical patent/JP2003006185A/en
Publication of JP2003006185A publication Critical patent/JP2003006185A/en
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To perform access management with respect to information viewing by a browser. SOLUTION: Each of clients 3 and 13 transmits user identification information to a general-purpose machine 4, before starting a browser and starts the browser, when authentication by the general-purpose machine 4 is successful. Each of the clients 3 and 13 also transmits an access log to a server within the same communication network in accordance with the browser, in the case of acquiring and displaying an electronic document and in the case of printing the electronic document. A server 2 collects access logs stored in another server 12. Setting about browser function limitation and setting for inhibiting the startup of a browser, that does not output access log, are preliminarily made in each of the clients 3 and 13.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、電子文書に対する
アクセス管理を行うアクセス管理システムおよびブラウ
ザのプログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access management system and a browser program for managing access to electronic documents.

【0002】[0002]

【従来の技術】近年、コンピュータのネットワーク化が
一般化し、多数のユーザが通信ネットワークに接続され
た各端末装置を使用する形態が普及している。ネットワ
ーク化したコンピュータで処理を実行する方式に、クラ
イアント・サーバ方式がある。クライアント・サーバ方
式では、クライアントが処理の実行環境を備える。その
ため、新たなコンピュータをクライアントとして追加す
ると、そのコンピュータにも実行環境を構築しなければ
ならない。また、実行環境を修正する必要が生じた場
合、ネットワーク管理者は、全てのクライアントに対し
て実行環境の修正に必要な情報を配布しなければならな
い。このように、クライアント・サーバ方式では、運用
コストが大きくなるという問題があった。
2. Description of the Related Art In recent years, networking of computers has become common, and a form in which a large number of users use each terminal device connected to a communication network has become widespread. There is a client / server method as a method for executing processing by networked computers. In the client-server method, the client has a processing execution environment. Therefore, when a new computer is added as a client, an execution environment must be built on that computer as well. Further, when it becomes necessary to modify the execution environment, the network administrator must distribute the information necessary for modifying the execution environment to all the clients. As described above, the client / server method has a problem that the operation cost increases.

【0003】また、通信ネットワーク上のコンピュータ
がブラウザのプログラムを保持し、ユーザがブラウザを
用いて情報(電子文書)を閲覧する通信ネットワークの
形態がある。各コンピュータは、他のサーバ等から電子
文書を受信して表示する。ブラウザによって表示される
電子文書は、HTML(Hypertext Markup Language)
等のページ記述によって記述され、また、URL(Unif
orm Resource Locator)によって指定される。この形態
では、各コンピュータに実行環境の修正に必要な情報を
配布する等の負担は生じない。
Further, there is a form of a communication network in which a computer on the communication network holds a browser program and a user browses information (electronic document) using the browser. Each computer receives and displays an electronic document from another server or the like. The electronic document displayed by the browser is HTML (Hypertext Markup Language).
It is described by the page description such as
orm Resource Locator). In this form, the burden of distributing the information necessary for modifying the execution environment to each computer does not occur.

【0004】ユーザは、ブラウザを操作して複数のウィ
ンドウを表示させたり、各ウィンドウを切り替えながら
電子文書を閲覧する。例えば、コンピュータのオペレー
ティングシステム(以下、OSと記す。)がWindo
wsNTであり、ブラウザがInternetExpl
orerである場合、”Shift”キーを押下しなが
ら画面上のリンク設定部分をマウスクリックすることに
よって、リンク設定された電子文書を新たなウィンドウ
に表示することができる。また、”Alt”キーと”T
ab”キーを同時に押下することによって、前面に表示
されるウィンドウを切り替えることができる。ユーザ
は、このような操作によって電子文書を閲覧して業務等
を進める。また、表示された電子文書を印刷して業務等
に活用する場合もある。なお、WindowsNTおよ
びInternetExplorerは、Micros
oft社の商標である。
A user operates a browser to display a plurality of windows or browses an electronic document while switching between the windows. For example, the operating system (hereinafter referred to as OS) of a computer is Windows.
It is wsNT and the browser is InternetExpl
In the case of “orer”, the electronic document to which the link is set can be displayed in a new window by holding down the “Shift” key and clicking the link setting part on the screen with the mouse. In addition, "Alt" key and "T"
By pressing the "ab" key at the same time, the window displayed in the front can be switched. The user browses the electronic document and proceeds with business operations by such an operation. Further, the displayed electronic document is printed. In some cases, Windows NT and Internet Explorer are used by Micros.
is a trademark of oft.

【0005】[0005]

【発明が解決しようとする課題】しかし、ブラウザによ
って電子文書を表示する場合、セキュリティ対策が困難
となっていた。例えば、第三者がコンピュータを操作し
て電子文書を閲覧してしまう場合があった。特に、電子
文書が関係者以外には知られてはならない情報を含む場
合、第三者に情報が知られてしまうという問題があっ
た。さらに、第三者が、表示された電子文書を印刷し、
印刷物によって情報の漏洩が広がることもあった。ま
た、正規のユーザが、電子文書を閲覧している場合であ
っても、そのユーザがしばらく席を離れたときに、第三
者が情報を閲覧してしまう場合もあった。
However, when displaying an electronic document by a browser, it is difficult to take security measures. For example, a third party may operate a computer to browse an electronic document. In particular, when the electronic document contains information that should not be known to anyone other than the parties concerned, there is a problem that the information is known to a third party. Furthermore, a third party prints the displayed electronic document,
Information leaks could spread depending on the printed matter. Further, even when a legitimate user is browsing an electronic document, a third party may browse the information when the user leaves the seat for a while.

【0006】そこで、ネットワーク管理者は、第三者が
ブラウザによって情報を閲覧できないようにする必要が
ある。さらに、情報が漏洩した場合、いつ、どのコンピ
ュータから、どの情報が漏洩したのかをを把握できるよ
うにすることが好ましい。
[0006] Therefore, the network administrator needs to prevent a third party from browsing the information by the browser. Furthermore, when information is leaked, it is preferable to be able to know when and from which computer the information was leaked.

【0007】本発明は、ブラウザによる情報閲覧に対し
てアクセス管理を行うアクセス管理システムおよびブラ
ウザのプログラムを提供することを目的とする。
An object of the present invention is to provide an access management system and a browser program for performing access management for browsing information by a browser.

【0008】[0008]

【課題を解決するための手段】本発明によるアクセス管
理システムは、電子文書閲覧者の操作の記録情報を保持
する記録保持装置と、電子文書を表示するブラウザに従
って、電子文書閲覧者の操作に応じて電子文書を表示
し、電子文書に関する操作の記録情報を、通信ネットワ
ークを介して記録保持装置に送信する文書表示装置とを
備え、記録保持装置は、文書表示装置から受信した操作
の記録情報を保持することを特徴とする。
An access management system according to the present invention responds to an operation of an electronic document viewer in accordance with a record holding device for holding record information of an operation of the electronic document viewer and a browser displaying an electronic document. A document display device that displays the electronic document and transmits the record information of the operation related to the electronic document to the record holding device via the communication network, and the record holding device stores the record information of the operation received from the document display device. It is characterized by holding.

【0009】例えば、記録保持装置と文書表示装置とを
有する通信ネットワークを複数備え、各通信ネットワー
ク内の文書表示装置は、同じ通信ネットワークに接続さ
れる記録保持装置に操作の記録情報を送信する。このよ
うな構成によれば、各通信ネットワーク内の記録保持装
置に操作の記録情報が分散して蓄積されるので、一つの
通信ネットワークが操作の記録情報の通信に占められ
ず、円滑に通信を行うことができる。
For example, a plurality of communication networks each having a record holding device and a document display device are provided, and the document display device in each communication network transmits the record information of the operation to the record holding device connected to the same communication network. According to such a configuration, the operation record information is distributed and accumulated in the record holding devices in each communication network, so that one communication network is not occupied by the communication of the operation record information and the communication is smoothly performed. It can be carried out.

【0010】例えば、文書表示装置は、電子文書を表示
したときに閲覧操作の記録情報を通信ネットワークを介
して記録保持装置に送信する。また、文書表示装置は、
電子文書閲覧者の操作に応じて電子文書を印刷し、電子
文書を印刷したときに印刷操作の記録情報を通信ネット
ワークを介して記録保持装置に送信してもよい。このよ
うな構成によれば、記録保持装置は、閲覧操作や印刷操
作の記録情報を保持するので、秘密の情報が漏洩した場
合に、漏洩した状況を調査することができる。また、文
書表示装置は、印刷操作の記録情報を付加して電子文書
を印刷することが好ましい。このような構成によれば、
印刷物からも情報漏洩状況を調査できる。
For example, the document display device transmits the record information of the browsing operation to the record holding device via the communication network when the electronic document is displayed. In addition, the document display device,
The electronic document may be printed according to the operation of the electronic document reader, and when the electronic document is printed, the record information of the print operation may be transmitted to the record holding device via the communication network. According to such a configuration, the record holding device holds the record information of the browsing operation and the print operation, so that when the confidential information is leaked, the leaked situation can be investigated. Further, it is preferable that the document display device adds the record information of the print operation and prints the electronic document. According to such a configuration,
Information leakage status can also be investigated from printed materials.

【0011】記録保持装置のうち所定の記録保持装置以
外の記録保持装置は、通信ネットワークを介して前記所
定の記録保持装置に操作の記録情報を送信し、前記所定
の記録保持装置は、他の記録保持装置から受信した操作
の記録情報を保持する。このような構成によれば、操作
の記録情報を所定の記録保持装置一カ所にまとめて管理
することができる。また、各記録保持装置に情報を分散
してから所定の記録保持装置に情報を収集するので、所
定の記録保持装置を有する通信ネットワークが操作の記
録情報の通信に占められず、円滑に通信を行うことがで
きる。
Of the record holding devices, record holding devices other than the predetermined record holding device transmit operation record information to the predetermined record holding device via a communication network, and the predetermined record holding device is the other. Holds the record information of the operation received from the record holding device. With such a configuration, it is possible to collectively manage the operation record information in one predetermined record holding device. Further, since the information is distributed to each record holding device and then the information is collected in the predetermined record holding device, the communication network having the predetermined record holding device is not occupied by the communication of the record information of the operation, and the communication is smoothly performed. It can be carried out.

【0012】各文書表示装置から電子文書閲覧者の識別
情報を受信して、前記識別情報に基づいて認証を行う認
証装置を備え、前記認証装置は、各電子文書閲覧者の識
別情報を予め保持し、文書表示装置から受信する識別情
報と予め保持するいずれかの識別情報とが合致する場合
に、認証に成功した旨の情報を前記文書表示装置に送信
することが好ましい。このような構成によれば、不正ユ
ーザによる電子文書の閲覧を防止することができる。
An authentication device is provided which receives the identification information of the electronic document viewer from each document display device and performs authentication based on the identification information. The authentication device holds in advance the identification information of each electronic document viewer. However, when the identification information received from the document display device matches any of the identification information held in advance, it is preferable to send information indicating that the authentication has been successful to the document display device. With such a configuration, it is possible to prevent unauthorized users from browsing the electronic document.

【0013】例えば、文書表示装置は、認証装置から認
証に成功した旨の情報を受信した場合に、同じ通信ネッ
トワークに接続される記録保持装置に認証結果に関する
情報を送信し、記録保持装置は、受信した認証結果に関
する情報を保持する。このような構成によれば、認証結
果に関する情報が各記録保持装置に分散して蓄積される
ので、一つの通信ネットワークが認証結果に関する情報
の通信に占められず、円滑に通信を行うことができる。
For example, when the document display device receives information indicating that the authentication is successful from the authentication device, the document display device transmits the information regarding the authentication result to the record holding device connected to the same communication network, and the record holding device Holds information about the received authentication result. With such a configuration, since the information regarding the authentication result is distributed and accumulated in each record holding device, one communication network is not occupied by the communication regarding the information regarding the authentication result, and the communication can be smoothly performed. .

【0014】記録保持装置のうち所定の記録保持装置以
外の記録保持装置は、通信ネットワークを介して前記所
定の記録保持装置に認証結果に関する情報を送信し、前
記所定の記録保持装置は、他の記録保持装置から受信し
た認証結果に関する情報を保持することが好ましい。こ
のような構成によれば、認証結果に関する情報を所定の
記録保持装置一カ所にまとめて管理することができる。
また、各記録保持装置に情報を分散してから所定の記録
保持装置に情報を収集するので、所定の記録保持装置を
有する通信ネットワークが認証結果に関する情報の通信
に占められず、円滑に通信を行うことができる。
Of the record holding devices, the record holding devices other than the predetermined record holding device transmit information regarding the authentication result to the predetermined record holding device via the communication network, and the predetermined record holding device is the other. It is preferable to retain the information regarding the authentication result received from the record retaining device. With such a configuration, it is possible to collectively manage the information regarding the authentication result in one predetermined record holding device.
Further, since the information is distributed to each record holding device and then the information is collected in the predetermined record holding device, the communication network having the predetermined record holding device is not occupied by the communication of the information regarding the authentication result, and the communication is smoothly performed. It can be carried out.

【0015】また、文書表示装置は、ブラウザの機能制
限を設定するブラウザ機能設定手段を備え、ブラウザ機
能設定手段の設定に応じて、ブラウザによって表示する
電子文書に対する操作を制限することが好ましい。操作
を制限することによって、情報漏洩防止の効果を高める
ことができる。
Further, it is preferable that the document display device is provided with a browser function setting means for setting a function restriction of the browser, and the operation of the electronic document displayed by the browser is restricted according to the setting of the browser function setting means. By limiting the operation, the effect of preventing information leakage can be enhanced.

【0016】また、文書表示装置は、情報入力が所定時
間なかった場合にブラウザを終了させることが好まし
い。電子文書閲覧者がブラウザを終了させずに席を離れ
た場合であっても、第三者による情報閲覧の機会を減少
させることができる。
Further, the document display device preferably terminates the browser when there is no information input for a predetermined time. Even when the electronic document viewer leaves the seat without closing the browser, it is possible to reduce the chances of a third party viewing information.

【0017】また、文書表示装置は、電子文書に関する
操作の記録情報を記録保持装置に送信させるブラウザの
みを起動する。このような構成によれば、他のブラウザ
によって、操作の記録情報が蓄積されずに電子文書が閲
覧されることがなくなる。
Further, the document display device activates only the browser which causes the record holding device to transmit the record information of the operation relating to the electronic document. With such a configuration, the electronic document is not browsed by another browser without accumulating the record information of the operation.

【0018】また、本発明によるブラウザのプログラム
は、電子文書閲覧者の操作の記録情報を保持する記録保
持装置に通信ネットワークを介して接続されるコンピュ
ータに、電子文書閲覧者の操作に応じて電子文書を表示
する処理、閲覧操作の記録情報を通信ネットワークを介
して記録保持装置に送信する処理、を実行させることを
特徴とする。
Further, the program of the browser according to the present invention causes a computer connected to a record holding device for holding record information of the operation of the electronic document viewer to a computer connected via a communication network, in accordance with the operation of the electronic document viewer. It is characterized in that the processing for displaying the document and the processing for transmitting the record information of the browsing operation to the record holding device via the communication network are executed.

【0019】本発明によるブラウザのプログラムは、コ
ンピュータに、電子文書閲覧者の操作に応じて電子文書
を印刷する処理、印刷操作の記録情報を通信ネットワー
クを介して記録保持装置に送信する処理、を実行させて
もよい。このようなプログラムによれば、秘密の情報が
漏洩した場合に、印刷操作の記録情報によって、漏洩し
た状況を調査することができる。また、コンピュータ
に、電子文書を印刷するときに、電子文書に印刷操作の
記録情報を付加して印刷する処理を実行させてもよい。
印刷物からも情報漏洩状況を調査できる。
A browser program according to the present invention causes a computer to print an electronic document in response to an operation of an electronic document viewer, and to send record information of the print operation to a record holding device via a communication network. It may be executed. According to such a program, when confidential information is leaked, it is possible to investigate the leaked situation by the record information of the printing operation. Further, when printing the electronic document, the computer may be caused to execute a process of adding the record information of the printing operation to the electronic document and printing.
Information leakage status can also be investigated from printed materials.

【0020】[0020]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明によるアクセス管
理システムの実施の一形態を示す説明図である。本例の
アクセス管理システムは、第一の通信ネットワーク1
と、第二の通信ネットワーク11と、専用回線21とを
備える。本例では、第一の通信ネットワーク1には、サ
ーバ(記録保持装置)2と、クライアント(文書表示装
置)3と、汎用機(認証装置)4とが接続され、第二の
通信ネットワーク11には、サーバ(記録保持装置)1
2と、クライアント(文書表示装置)14とが接続され
る。各通信ネットワーク1,11は、それぞれルータ
5,15によって専用回線と接続する。ルータ5は、第
一の通信ネットワーク以外の通信ネットワークとの情報
の送受信を制御する。ルータ15も、同様に他の通信ネ
ットワークとの情報の送受信を制御する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is an explanatory diagram showing an embodiment of an access management system according to the present invention. The access management system of this example is the first communication network 1
And a second communication network 11 and a dedicated line 21. In this example, a server (record holding device) 2, a client (document display device) 3, and a general-purpose machine (authentication device) 4 are connected to the first communication network 1 and are connected to the second communication network 11. Is a server (record holding device) 1
2 and the client (document display device) 14 are connected. Each of the communication networks 1 and 11 is connected to a dedicated line by routers 5 and 15, respectively. The router 5 controls transmission / reception of information to / from a communication network other than the first communication network. Similarly, the router 15 controls transmission / reception of information to / from another communication network.

【0021】本例では、会社の本社に第一の通信ネット
ワーク1が設けられ、その会社の支社に第二の通信ネッ
トワーク11が設けられた場合を例に説明する。なお、
アクセス管理システムが備える通信ネットワークは、3
つ以上であってもよい。また、各通信ネットワークに接
続されるクライアントやサーバの台数は、1台に限定さ
れない。
In this example, the case where the first communication network 1 is provided at the head office of the company and the second communication network 11 is provided at the branch of the company will be described as an example. In addition,
The communication network that the access management system has is 3
It may be more than one. The number of clients and servers connected to each communication network is not limited to one.

【0022】各通信ネットワークに、プリンタに接続さ
れたプリントサーバが配置されていてもよい。また、各
クライアントにプリンタが接続されていてもよい。各ク
ライアントが印刷を行う場合、プリントサーバまたはク
ライアントに直接接続されたプリンタを用いて印刷を行
う。
A print server connected to the printer may be arranged in each communication network. A printer may be connected to each client. When each client prints, a print server or a printer directly connected to the client prints.

【0023】第一の通信ネットワーク1や第二の通信ネ
ットワーク11は、インターネット等の他の通信ネット
ワーク(図示せず)に接続する。クライアント3,13
は、ブラウザを備え、インターネット等を介して受信し
た電子文書をブラウザによって表示する。また、アクセ
ス管理システム内の装置(例えば、サーバ2,12等)
が電子文書を保持し、クライアント3,13は、これら
の装置から電子文書のデータを受信して表示してもよ
い。サーバ2,12は、後述するアクセスログをクライ
アント3,13から受信して保持する。汎用機4は、ク
ライアント3,13がブラウザによって電子文書を表示
する前に、クライアント3,13からユーザの識別情報
(ユーザID、パスワード、および指紋情報)を受信
し、ユーザを認証する。
The first communication network 1 and the second communication network 11 are connected to another communication network (not shown) such as the Internet. Client 3,13
Has a browser, and displays the electronic document received via the Internet or the like by the browser. Also, a device in the access management system (for example, the servers 2 and 12)
Holds the electronic document, and the clients 3 and 13 may receive and display the data of the electronic document from these devices. The servers 2 and 12 receive the access logs described later from the clients 3 and 13 and hold them. The general-purpose device 4 receives the user identification information (user ID, password, and fingerprint information) from the clients 3 and 13 before the clients 3 and 13 display the electronic document by the browser, and authenticates the user.

【0024】ユーザは、各クライアント3,13におい
て電子文書を閲覧しようとする場合、まずクライアント
から汎用機4に対してユーザの識別情報を送信する。こ
のとき、クライアント3,13と汎用機4は、TCP/
IPによって通信を行う。汎用機4が認証に成功した場
合、各クライアント3,13は、インターネット上のサ
ーバ(図示せず)またはアクセス管理システム内の装置
から電子文書のデータを受信して表示する。
When the user wants to browse an electronic document in each of the clients 3 and 13, the user first transmits the identification information of the user to the general-purpose device 4 from the client. At this time, the clients 3 and 13 and the general-purpose device 4 are
It communicates by IP. When the general-purpose device 4 succeeds in the authentication, the clients 3 and 13 receive and display the data of the electronic document from a server (not shown) on the Internet or a device in the access management system.

【0025】各クライアント3,13は、電子文書を表
示した場合や電子文書を印刷した場合に、クライアント
と同じ通信ネットワーク内のサーバにアクセスログを出
力する。例えば、クライアント13が電子文書を取得し
て表示したり、印刷したならば、クライアント13は、
同じ通信ネットワーク内のサーバ12にアクセスログを
出力する。アクセスログとは、閲覧操作または印刷操作
の記録情報である。閲覧操作の記録情報として出力され
るアクセスログは、例えば、ユーザが閲覧した電子文書
のURL、閲覧操作に応じて電子文書を表示した日時、
閲覧操作をしたユーザのユーザID、ユーザが操作した
端末名(クライアント名)等を含む。印刷操作の記録情
報として出力されるアクセスログは、例えば、印刷した
電子文書のURL、印刷操作に応じて印刷した日時、印
刷操作をしたユーザのユーザID、端末名等を含む。
Each of the clients 3 and 13 outputs an access log to a server in the same communication network as the client when displaying an electronic document or printing an electronic document. For example, if the client 13 acquires and displays an electronic document or prints it, the client 13
The access log is output to the server 12 in the same communication network. The access log is record information of browsing operation or printing operation. The access log output as the record information of the browsing operation is, for example, the URL of the electronic document browsed by the user, the date and time when the electronic document is displayed according to the browsing operation,
It includes the user ID of the user who performed the browsing operation, the terminal name (client name) operated by the user, and the like. The access log output as the record information of the print operation includes, for example, the URL of the printed electronic document, the date and time when the print operation is performed, the user ID of the user who performed the print operation, the terminal name, and the like.

【0026】各クライアント3,13は、同じ通信ネッ
トワーク内のサーバ2,12にアクセスログを出力する
ので、アクセスログは、各サーバ2,12に蓄積され
る。アクセス管理システム内の一つのサーバ(ここで
は、本社のサーバ2とする。)は、各サーバに蓄積され
るアクセスログを収集する。ネットワーク管理者は、本
社のサーバ2が収集したアクセスログによって、いつ、
誰が、どのコンピュータで、どの情報を閲覧または印刷
したのかを確認する。
Since each client 3, 13 outputs an access log to the server 2, 12 in the same communication network, the access log is stored in each server 2, 12. One server in the access management system (here, the head office server 2) collects access logs accumulated in each server. When the network administrator uses the access log collected by the server 2 at the head office,
See who viewed what information on what computer.

【0027】また、クライアント3,13が備えるブラ
ウザは、予め定められた設定によって、ユーザが使用で
きる機能を制限することができる。例えば、印刷禁止を
設定することができる。この場合、ユーザが印刷操作を
行っても、ブラウザは印刷を行わない。さらに、クライ
アント3,13は、所定のブラウザ以外のブラウザが起
動しないように設定することができる。この設定は、ネ
ットワーク管理者が行う。
Further, the browsers included in the clients 3 and 13 can limit the functions that can be used by the user according to predetermined settings. For example, print prohibition can be set. In this case, even if the user performs a printing operation, the browser does not print. Furthermore, the clients 3 and 13 can be set so that a browser other than a predetermined browser does not start. This setting is made by the network administrator.

【0028】次に、クライアントの構成について説明す
る。図2は、クライアント3,13の構成の例を示すブ
ロック図である。制御部31は、記憶装置32が保持す
るプログラムに従って処理を実行する。記憶装置32
は、OS、ブラウザのプログラム、識別情報送信プログ
ラム等を保持する。ネットワークインタフェース部33
は、通信ネットワークを介して他の装置との間で情報を
送受信する。入力部34は、例えば、キーボードやマウ
ス等によって構成され、ユーザによって情報が入力され
る。出力部35は、例えば、ディスプレイ装置によって
構成され、電子文書等を表示する。指紋入力装置36
は、ユーザの指紋情報を入力する。指紋入力装置36
は、例えば、指紋入力装置36上に押し当てられたユー
ザの指から指紋情報を検出する構成である。
Next, the structure of the client will be described. FIG. 2 is a block diagram showing an example of the configuration of the clients 3 and 13. The control unit 31 executes processing according to the program stored in the storage device 32. Storage device 32
Holds an OS, a browser program, an identification information transmission program, and the like. Network interface unit 33
Transmits and receives information to and from other devices via a communication network. The input unit 34 is composed of, for example, a keyboard and a mouse, and information is input by the user. The output unit 35 is composed of, for example, a display device and displays an electronic document or the like. Fingerprint input device 36
Inputs the fingerprint information of the user. Fingerprint input device 36
Is a configuration for detecting fingerprint information from the user's finger pressed against the fingerprint input device 36, for example.

【0029】制御部31は、識別情報送信プログラムに
従い、識別情報を汎用機4に送信する。識別情報のうち
ユーザIDおよびパスワードは入力部34から入力さ
れ、指紋情報は、指紋入力装置36から入力される。な
お、記憶装置32は、予め汎用機4のアドレスを記憶
し、制御部31はこのアドレスを用いて識別情報を送信
する。制御部31は、汎用機4が認証に成功した場合、
同じ通信ネットワーク内のサーバに認証結果に関する情
報を送信する。認証結果に関する情報は、認証記録を示
す情報であり、例えば、ユーザID、認証日時、端末名
等を含む。
The control section 31 transmits the identification information to the general-purpose machine 4 according to the identification information transmission program. Of the identification information, the user ID and password are input from the input unit 34, and the fingerprint information is input from the fingerprint input device 36. The storage device 32 stores the address of the general-purpose device 4 in advance, and the control unit 31 transmits the identification information using this address. When the general-purpose device 4 succeeds in the authentication, the control unit 31
Information about the authentication result is sent to a server in the same communication network. The information regarding the authentication result is information indicating the authentication record, and includes, for example, the user ID, the authentication date and time, the terminal name, and the like.

【0030】各クライアントの制御部31は、記憶装置
32が保持するOSに従って、クライアントのアプリケ
ーション(ブラウザ等)の各種設定をデータベースに記
録する。また、OSは、このデータベースの編集機能を
有する。
The control unit 31 of each client records various settings of the application (browser or the like) of the client in the database according to the OS stored in the storage device 32. The OS also has a function of editing this database.

【0031】クライアントのOSは、WindowsN
T等の既存のOSであってもよい。例えば、Windo
wsNT等は、レジストリと呼ばれるデータベースにア
プリケーションの各種設定を記録している。また、レジ
ストリの情報は、WindowsNT等に付属のシステ
ムポリシーというプログラムによって編集することが可
能である。WindowsNT等の場合、各コンピュー
タのシステムポリシーによって各レジストリを直接編集
することができる。また、通信ネットワーク内の一つの
コンピュータに各種設定を記述した設定ファイルを保存
し、他のコンピュータにこの設定ファイルを読み込ませ
ることによって、各コンピュータのレジストリを変更さ
せることもできる。なお、この設定ファイルは、システ
ムポリシーファイルと呼ばれる。また、システムポリシ
ーファイルを保存するコンピュータにおいて、システム
ポリシーファイルは”NETLOGON”という名称の
場所(ディレクトリ)に保存される。
The client OS is Windows N
It may be an existing OS such as T. For example, Windo
wsNT and the like record various settings of applications in a database called a registry. Further, the information of the registry can be edited by a program called a system policy attached to Windows NT or the like. In the case of Windows NT, etc., each registry can be directly edited according to the system policy of each computer. It is also possible to change the registry of each computer by storing a setting file in which various settings are described in one computer in the communication network and causing another computer to read the setting file. Note that this setting file is called a system policy file. In the computer that stores the system policy file, the system policy file is stored in a location (directory) named "NETLOGON".

【0032】このように、アプリケーションの各種設定
をデータベースに記録し、その記録を編集できるOSで
あれば、本発明に適用することができる。以下の説明に
おいて、各種設定を記録するレジストリ等のデータベー
スを設定情報データベースと記す。
As described above, any OS capable of recording various settings of the application in the database and editing the recording can be applied to the present invention. In the following description, a database such as a registry that records various settings will be referred to as a setting information database.

【0033】設定情報データベースには、ブラウザの機
能制限を設定するか否かを示す情報が記録される。機能
制限とは、例えば、印刷禁止、情報表示禁止、ユーザが
指定する情報を記憶装置に一時的に保存することの禁
止、複数ウィンドウの起動の禁止、複数のウィンドウを
起動した場合におけるウィンドウの切替禁止、全画面表
示以外の画面サイズ設定禁止等である。これらの機能の
禁止が設定された場合、制御部31は、印刷、情報表
示、ユーザが指定する情報を記憶装置に一時的に保持す
ること、複数ウィンドウの起動、ウィンドウの切替、全
画面表示以外の画面サイズ設定を禁止する。なお、「ユ
ーザが指定する情報を記憶装置に一時的に保持する」と
は、指定された情報を他のアプリケーションに貼り付け
るために記憶装置に保持することである。また、クライ
アントに対する情報入力が所定時間なかった場合に、ブ
ラウザを終了するか否かを示す情報も、設定情報データ
ベースに記録される。これらの設定は、管理者によって
行われる。
In the setting information database, information indicating whether or not the function restriction of the browser is set is recorded. Function restrictions include, for example, printing prohibition, information display prohibition, prohibition of temporarily storing information specified by the user in the storage device, prohibition of activation of multiple windows, switching of windows when multiple windows are activated. Prohibition, prohibition of screen size setting other than full screen display, etc. When prohibition of these functions is set, the control unit 31 temporarily prints, displays information, temporarily holds information specified by the user in the storage device, starts multiple windows, switches windows, and displays other than full screen. Prohibits setting the screen size of. It should be noted that “temporarily holding the information specified by the user in the storage device” means holding the specified information in the storage device in order to paste it to another application. In addition, information indicating whether or not to terminate the browser when the information is not input to the client for a predetermined time is also recorded in the setting information database. These settings are made by the administrator.

【0034】OSとしてWindowsNT等を用いる
場合には、管理者は、システムポリシーを用いて、印刷
を禁止するか否か等の各種の設定を行えばよい。なお、
システムポリシーで設定する項目は、ポリシーテンプレ
ートと呼ばれるテキストファイルで定義される。したが
って、管理者は、印刷を禁止するか否か等の各項目をポ
リシーテンプレートに定義してから、システムポリシー
を用いて設定を行う。
When using Windows NT or the like as the OS, the administrator may use the system policy to make various settings such as whether or not printing is prohibited. In addition,
Items set in the system policy are defined in a text file called a policy template. Therefore, the administrator defines each item such as whether or not to prohibit printing in the policy template, and then performs the setting using the system policy.

【0035】制御部31は、ブラウザのプログラムに従
って、ブラウザ起動時に設定情報データベースから機能
制限に関する情報を読み込み、読み込んだ情報が示す設
定通りに動作する。管理者が、禁止するか否かを設定し
なかった項目がある場合、制御部31は、その項目につ
いて禁止されているものとして動作する。例えば、管理
者が全画面表示以外の画面サイズ設定を禁止するか否か
を設定しなかった場合、ブラウザは、出力部35の画面
全体に電子文書を表示し、ユーザによる画面縮小の操作
を受け付けない。
The control unit 31 reads the information on the function restriction from the setting information database when the browser is started according to the program of the browser, and operates according to the setting indicated by the read information. If there is an item for which the administrator has not set whether to prohibit or not, the control unit 31 operates as being prohibited for that item. For example, if the administrator does not set whether to prohibit the screen size setting other than the full screen display, the browser displays the electronic document on the entire screen of the output unit 35 and accepts the screen reduction operation by the user. Absent.

【0036】また、制御部31は、電子情報を取得して
表示した場合、ブラウザに従って、同じ通信ネットワー
ク内のサーバにアクセスログを出力する。
When electronic information is acquired and displayed, the control unit 31 outputs an access log to a server in the same communication network according to the browser.

【0037】ブラウザに従って処理を実行する制御部3
1は、設定情報データベースに、印刷を許可する旨の設
定がされている場合、ユーザの操作に応じて電子文書を
印刷する。このときブラウザは、制御部31に、印刷操
作の記録情報を電子文書に付加して印刷させる。例え
ば、印刷操作に応じて印刷した日時、印刷した電子文書
のURL、および印刷操作をしたユーザのユーザIDを
付加して印刷させる。また、ブラウザは、制御部31
に、同じ通信ネットワーク内のサーバにアクセスログを
出力させる。
Control unit 3 for executing processing according to the browser
When the setting information database is set to permit printing, the first prints the electronic document according to the user's operation. At this time, the browser causes the control unit 31 to add the print operation record information to the electronic document and print it. For example, the date and time of printing, the URL of the printed electronic document, and the user ID of the user who performed the printing operation are added according to the printing operation and printing is performed. Also, the browser is the control unit 31.
Causes the server in the same communication network to output the access log.

【0038】ブラウザは、汎用機4によるユーザの認証
が成功した後に起動する。ブラウザは、起動時に表示す
る電子文書のURLが予め設定され、起動時にその電子
文書を取得して表示する。
The browser is activated after the user authentication by the general-purpose device 4 is successful. The URL of the electronic document to be displayed at startup is preset in the browser, and the browser acquires and displays the electronic document at startup.

【0039】本発明によるブラウザのプログラムは、制
御部31にアクセスログを出力させるが、記憶装置32
は、他のブラウザのプログラムを保持してもよい。しか
し、この場合、設定情報データベースには、アクセスロ
グを出力させない他の各ブラウザについて起動を禁止す
る設定が登録される。すなわち、クライアントは、アク
セスログをサーバに出力させるブラウザのみを起動す
る。この設定は、ブラウザの機能制限の設定と同様に行
われる。例えば、OSがWindowsNTである場
合、システムポリシーを用いて、他のブラウザの起動禁
止をレジストリに設定する。
The browser program according to the present invention causes the control unit 31 to output the access log, but the storage device 32
May hold programs for other browsers. However, in this case, the setting information database is registered with the setting that prohibits the activation of other browsers that do not output the access log. That is, the client activates only the browser that causes the server to output the access log. This setting is performed in the same way as the setting of the function restriction of the browser. For example, when the OS is Windows NT, the system policy is used to set startup prohibition of other browsers in the registry.

【0040】本例において、ブラウザ機能設定手段は、
設定情報データベースを持つOS(例えば、レジストリ
を持つWindowsNT等)によって実現される。
In this example, the browser function setting means is
It is realized by an OS having a setting information database (for example, Windows NT having a registry).

【0041】次に、サーバの構成について説明する。図
3は、サーバ2,12の構成の例を示すブロック図であ
る。制御部41は、記憶装置42が保持するプログラム
に従って処理を実行する。ネットワークインタフェース
部43は、通信ネットワークを介して他の装置との間で
情報を送受信する。データベース44は、同じ通信ネッ
トワーク内のクライアントから受信したアクセスログ
や、認証結果に関する情報を保持する。制御部41は、
同じ通信ネットワーク内のクライアントからアクセスロ
グや認証結果に関する情報を受信したときに、受信した
情報をデータベース44に登録する。また、本社のサー
バ2は、他のサーバ12からアクセスログを収集する。
サーバ2のデータベースは、他のサーバ12から収集し
たアクセスログも保持する。
Next, the configuration of the server will be described. FIG. 3 is a block diagram showing an example of the configuration of the servers 2 and 12. The control unit 41 executes processing according to the program stored in the storage device 42. The network interface unit 43 transmits / receives information to / from other devices via a communication network. The database 44 holds the access log received from the clients in the same communication network and the information regarding the authentication result. The control unit 41
When the information related to the access log or the authentication result is received from the clients in the same communication network, the received information is registered in the database 44. Further, the server 2 at the head office collects access logs from other servers 12.
The database of the server 2 also holds the access logs collected from the other servers 12.

【0042】次に、汎用機4の構成について説明する。
汎用機4の構成は、サーバ2,12と同様に、制御部、
記憶装置、ネットワークインタフェース部、データベー
スを備える。ただし、記憶装置はユーザ認証プログラム
を記憶し、データベースは、認証マスタ(管理者が管理
する正規ユーザのユーザID、パスワード、および指紋
情報)を保持する。制御部は、ユーザ認証プログラムに
従い、クライアント3,13から受信する識別情報(ユ
ーザID、パスワード、および指紋情報)および認証マ
スタによって認証を行う。
Next, the structure of the general-purpose machine 4 will be described.
The configuration of the general-purpose device 4 is similar to that of the servers 2 and 12, and includes a control unit,
A storage device, a network interface unit, and a database are provided. However, the storage device stores the user authentication program, and the database holds the authentication master (user ID, password, and fingerprint information of the authorized user managed by the administrator). The control unit authenticates with the identification information (user ID, password, and fingerprint information) and the authentication master received from the clients 3 and 13 according to the user authentication program.

【0043】次に、動作について説明する。図4は、ユ
ーザが認証を受けて電子文書を閲覧するときの処理経過
の一例を示す説明図である。ここでは、各クライアント
3,13がOSとしてWindowsNTを備えている
場合を例に説明する。管理者は、予め各クライアントの
レジストリにブラウザの機能制限を設定しているものと
する。また、管理者は、アクセスログを出力させない他
のブラウザの起動禁止も、レジストリに設定しているも
のとする。なお、管理者は、各クライアント毎にシステ
ムポリシーを用いて、これらの設定を行ったものとす
る。
Next, the operation will be described. FIG. 4 is an explanatory diagram showing an example of the progress of processing when a user is authenticated and browses an electronic document. Here, a case where each of the clients 3 and 13 includes Windows NT as an OS will be described as an example. It is assumed that the administrator has set the function restriction of the browser in the registry of each client in advance. In addition, the administrator also sets in the registry the prohibition of starting other browsers that do not output the access log. It is assumed that the administrator has made these settings using the system policy for each client.

【0044】電子文書を閲覧しようとするユーザは、い
ずれかのクライアント(ここでは、クライアント13と
する。)から、ユーザIDおよびパスワードを汎用機4
に送信する。このとき、ユーザは、まずクライアント1
3において、識別情報送信プログラムを起動する。この
プログラムが起動した場合、クライアント13の制御部
31は、ユーザIDおよびパスワードの入力画面を出力
部35に表示する。図5は、ユーザIDおよびパスワー
ドの入力画面の例を示す説明図である。ユーザは、自身
のユーザIDおよびパスワードをこの画面に入力し、
「実行」ボタンをマウスクリックする。制御部13は、
この操作に応じて、TCP/IPによって入力されたユ
ーザIDおよびパスワードを汎用機4に送信する(ステ
ップS71)。なお、各クライアントは、汎用機4のア
ドレスを予め保持し、ステップS71では、このアドレ
スを用いて情報を送信する。
A user who wants to browse an electronic document receives a user ID and a password from any one of the clients (here, the client 13) to the general-purpose machine 4.
Send to. At this time, the user firstly selects the client 1
In 3, the identification information transmission program is started. When this program is activated, the control unit 31 of the client 13 displays the input screen of the user ID and password on the output unit 35. FIG. 5 is an explanatory diagram showing an example of a user ID and password input screen. The user enters his user ID and password on this screen,
Click the "Run" button with the mouse. The control unit 13
In response to this operation, the user ID and password input by TCP / IP are transmitted to the general-purpose device 4 (step S71). It should be noted that each client holds the address of the general-purpose device 4 in advance, and in step S71, information is transmitted using this address.

【0045】ユーザID等を受信した汎用機4は、受信
したユーザIDおよびパスワードとデータベースに保持
するユーザIDおよびパスワードを照合することによっ
て認証を行う(ステップS72)。汎用機4は、受信し
たユーザIDおよびパスワードが、データベース内のい
ずれかのユーザIDおよびパスワードと合致するなら
ば、認証に成功した旨の情報をTCP/IPによってク
ライアント13に送信する。合致しないならば、認証に
失敗した旨をクライアント13に送信する。
The general-purpose device 4 having received the user ID and the like authenticates by collating the received user ID and password with the user ID and password held in the database (step S72). If the received user ID and password match any one of the user ID and password in the database, the general-purpose device 4 sends information indicating that the authentication was successful to the client 13 by TCP / IP. If they do not match, the fact that the authentication has failed is transmitted to the client 13.

【0046】クライアント13の制御部31は、ステッ
プS72での認証に成功した場合、ユーザに対して、指
を指紋入力装置36に押し当てるように促す。例えば、
出力部35に、図6に例示する画面を出力する。指紋入
力装置36は、押し当てられた指から指紋情報を検出す
る。制御部31は、TCP/IPによって、この指紋情
報を汎用機4に送信する(ステップS73)。
When the authentication in step S72 is successful, the control unit 31 of the client 13 prompts the user to press his / her finger against the fingerprint input device 36. For example,
The screen illustrated in FIG. 6 is output to the output unit 35. The fingerprint input device 36 detects fingerprint information from the pressed finger. The control unit 31 transmits this fingerprint information to the general-purpose device 4 by TCP / IP (step S73).

【0047】汎用機4は、受信した指紋情報とデータベ
ース内に保持する指紋情報とを照合して指紋の認証を行
う(ステップS74)。汎用機4は、受信した指紋情報
が、データベース内のいずれかの指紋情報と合致するな
らば、認証に成功した旨の情報をTCP/IPによって
クライアント13に送信する。合致しないならば、認証
に失敗した旨をクライアント13に送信する。
The general-purpose machine 4 authenticates the fingerprint by collating the received fingerprint information with the fingerprint information held in the database (step S74). If the received fingerprint information matches any of the fingerprint information in the database, the general-purpose device 4 sends the information indicating that the authentication is successful to the client 13 by TCP / IP. If they do not match, the fact that the authentication has failed is transmitted to the client 13.

【0048】クライアント13の制御部31は、ユーザ
IDおよびパスワードに続いて、指紋の認証にも成功し
た場合、認証結果に関する情報を同じ通信ネットワーク
内のサーバ12に送信する(ステップS75)。例え
ば、ユーザID、認証日時、端末名等を送信する。サー
バ12の制御部41は、受信した認証結果に関する情報
をデータベース44に登録する。
If the fingerprint authentication succeeds after the user ID and password, the control unit 31 of the client 13 sends information about the authentication result to the server 12 in the same communication network (step S75). For example, the user ID, the authentication date and time, the terminal name, etc. are transmitted. The control unit 41 of the server 12 registers the received information on the authentication result in the database 44.

【0049】また、クライアント13の制御部31は、
ステップS75の後にブラウザを起動し、電子文書を出
力部35に表示する(ステップS76)。ブラウザ起動
時に表示される電子文書のURLは予め設定され、制御
部31はこのURLに対応する文書を取得して表示す
る。図7は、ブラウザによって表示される電子文書の例
である。
Further, the control unit 31 of the client 13 is
After step S75, the browser is activated to display the electronic document on the output unit 35 (step S76). The URL of the electronic document displayed when the browser is activated is set in advance, and the control unit 31 acquires and displays the document corresponding to this URL. FIG. 7 is an example of an electronic document displayed by a browser.

【0050】制御部31は、電子文書を表示した後に、
同じ通信ネットワーク内のサーバ12にアクセスログを
送信する(ステップS77)。例えば、電子文書のUR
L、表示日時、閲覧者のユーザID、端末名等を送信す
る。サーバ12の制御部41は、受信したアクセスログ
をデータベース44に登録する。
The control unit 31 displays the electronic document and then
The access log is transmitted to the server 12 in the same communication network (step S77). For example, UR of electronic document
L, display date / time, user ID of viewer, terminal name, etc. are transmitted. The control unit 41 of the server 12 registers the received access log in the database 44.

【0051】また、制御部31は、ブラウザ起動時にレ
ジストリからブラウザの機能制限に関する情報を読み込
み、読み込んだ情報が示す設定通りに動作する。例え
ば、印刷禁止が設定されている場合、制御部31は、ユ
ーザが印刷操作を行っても印刷を行わない。情報表示禁
止、ユーザが指定する情報を記憶装置に一時的に保存す
ることの禁止、複数ウィンドウの起動の禁止、複数のウ
ィンドウを起動した場合におけるウィンドウの切替禁
止、全画面表示以外の画面サイズ設定禁止等が設定され
ている場合も同様である。また、レジストリに、クライ
アントに対する入力が所定時間なかった場合にブラウザ
を終了する設定がされているとき、制御部31は、所定
の時間入力がなければブラウザを終了する。
Further, the control unit 31 reads the information regarding the function restriction of the browser from the registry when the browser is activated, and operates according to the setting indicated by the read information. For example, when the print prohibition is set, the control unit 31 does not print even if the user performs a print operation. Information display prohibition, prohibition of temporarily storing information specified by the user in the storage device, prohibition of starting multiple windows, prohibition of switching windows when multiple windows are started, screen size setting other than full screen display The same applies when prohibition is set. Further, when the registry is set to terminate the browser when there is no input to the client for a predetermined time, the control unit 31 terminates the browser if there is no input for the predetermined time.

【0052】ステップS77以降、制御部31は、ユー
ザからURLを入力されたり、表示している電子文書の
リンク設定部分をマウスクリックされたりした場合に、
URLに対応する電子文書やリンク設定された電子文書
を取得して表示する。そして、電子文書を表示するたび
にステップS77と同様にアクセスログをサーバ12に
送信する。
After step S77, the control unit 31 receives the URL from the user or clicks the link setting portion of the displayed electronic document with the mouse.
The electronic document corresponding to the URL and the electronic document to which the link is set are acquired and displayed. Then, every time the electronic document is displayed, the access log is transmitted to the server 12 as in step S77.

【0053】また、レジストリには、他のブラウザの起
動を禁止する設定が登録されているため、ユーザが他の
ブラウザを起動する操作を行っても、制御部31は、他
のブラウザを起動させない。
Further, since the setting for prohibiting the activation of other browsers is registered in the registry, the control unit 31 does not activate the other browsers even if the user performs an operation to activate the other browsers. .

【0054】上記の例では、ユーザがクライアント13
を使用する場合を例に説明した。ユーザがクライアント
3を使用する場合、クライアント3は、ステップS7
5,S77において、認証結果に関する情報やアクセス
ログを、クライアント3と同じ通信ネットワーク内のサ
ーバ2に送信する。
In the above example, the user is the client 13
The case of using is described as an example. When the user uses the client 3, the client 3 executes the step S7.
In S5 and S77, the information about the authentication result and the access log are transmitted to the server 2 in the same communication network as the client 3.

【0055】また、上記の例では、管理者が、各クライ
アント毎にシステムポリシーを用いて、機能制限や他の
ブラウザの起動制限を設定した場合を示した。管理者
は、汎用機4の所定のディレクトリ(NETLOGO
N)にシステムポリシーファイルを保存し、各クライア
ント3,13にシステムポリシーファイルを読み込ませ
ることによって、レジストリの設定を行わせてもよい。
管理者は、汎用機4のシステムポリシーファイルを変更
すれば、各クライアントのレジストリの設定を変更する
ことができる。なお、この場合、汎用機4のOSは、シ
ステムポリシーファイルを保持できるOS(例えば、W
indowsNT等)とする。
Further, in the above example, the administrator has set the function restriction and the start restriction of other browsers by using the system policy for each client. The administrator uses a predetermined directory (NETLOGO) of the general-purpose device 4.
The system policy file may be stored in N) and the registry setting may be performed by causing each of the clients 3 and 13 to read the system policy file.
The administrator can change the registry setting of each client by changing the system policy file of the general-purpose device 4. In this case, the OS of the general-purpose device 4 is an OS that can hold the system policy file (for example, W
Windows NT, etc.).

【0056】次に、印刷時におけるクライアントの制御
部31の動作について説明する。図8は、印刷時の制御
部31の動作の例を示す説明図である。制御部31は、
前述のステップS76以降、ユーザの操作に従って電子
文書を取得し、出力部35に表示する(ステップS8
1)。表示した電子文書を印刷する指示が入力された場
合、制御部31は、印刷禁止が設定されているか否かを
判断する(ステップ82)。
Next, the operation of the control unit 31 of the client during printing will be described. FIG. 8 is an explanatory diagram showing an example of the operation of the control unit 31 during printing. The control unit 31
After step S76 described above, the electronic document is acquired according to the user's operation and displayed on the output unit 35 (step S8).
1). When the instruction to print the displayed electronic document is input, the control unit 31 determines whether the print prohibition is set (step 82).

【0057】印刷禁止が設定されている場合、制御部3
1は印刷を行わず、電子文書の表示を継続する。一方、
印刷禁止が設定されていない場合、ブラウザに従いアク
セスログを同じ通信ネットワーク内のサーバに送信する
(ステップS83)。例えば、印刷した電子文書のUR
L、印刷日時、印刷者のユーザID、印刷した端末名等
を送信する。続いて、制御部31は、電子文書を印刷す
る(ステップS84)。このとき、制御部31は、電子
文書に、電子文書のURL、印刷日時、印刷者のユーザ
ID、印刷した端末名等を付加して印刷する。
When the print prohibition is set, the control unit 3
No. 1 does not print and continues to display the electronic document. on the other hand,
If the print prohibition is not set, the access log is transmitted to the server in the same communication network according to the browser (step S83). For example, the UR of a printed electronic document
L, the print date and time, the user ID of the printer, the name of the printed terminal, etc. are transmitted. Subsequently, the control unit 31 prints the electronic document (step S84). At this time, the control unit 31 prints the electronic document by adding the URL of the electronic document, the print date and time, the user ID of the printer, the name of the printed terminal, and the like.

【0058】次に、サーバ2が、他のサーバ12からア
クセスログを収集する動作を説明する。各クライアント
3,13は同じ通信ネットワーク内のサーバにアクセス
ログを出力するので、アクセスログは各サーバ2,12
に蓄積される。サーバ2は、管理者の操作によって、他
のサーバ12にアクセスログの送信命令を送信する。こ
の命令を受信したサーバ12の制御部41は、データベ
ース44内のアクセスログのデータを圧縮し、サーバ2
に送信する。サーバ2は、圧縮されたアクセスログのデ
ータを受信したならば、このデータを解凍してサーバ2
のデータベース44に登録する。管理者は、サーバ2内
のアクセスログによって、電子文書の閲覧や印刷状況を
確認する。
Next, the operation of the server 2 for collecting access logs from other servers 12 will be described. Since each client 3 and 13 outputs the access log to the server in the same communication network, the access log is set to each server 2 and 12.
Accumulated in. The server 2 transmits an access log transmission command to another server 12 by the operation of the administrator. The control unit 41 of the server 12 that receives this command compresses the data of the access log in the database 44, and the server 2
Send to. When the server 2 receives the compressed access log data, the server 2 decompresses this data and decompresses it.
Registered in the database 44 of The administrator confirms the browsing and printing status of the electronic document by the access log in the server 2.

【0059】なお、ここでは、サーバ12が、アクセス
ログの送信命令に応じてアクセスログを送信する場合を
示したが、サーバ12が、蓄積したアクセスログを定期
的に送信してもよい。この場合にも、サーバ12は、ア
クセスログのデータを圧縮してから送信する。また、サ
ーバ2は、アクセスログとともに認証結果に関する情報
を収集してもよい。サーバ2が、認証結果に関する情報
を収集する場合の動作は、アクセスログを収集する場合
の動作と同様である。
Although the case where the server 12 transmits the access log in response to the access log transmission command is shown here, the server 12 may periodically transmit the accumulated access log. Also in this case, the server 12 compresses the data of the access log and then transmits it. Further, the server 2 may collect the information about the authentication result together with the access log. The operation when the server 2 collects the information about the authentication result is the same as the operation when the access log is collected.

【0060】以上のようなアクセス管理システムによれ
ば、各クライアントはブラウザに従い、同じ通信ネット
ワーク内のサーバにアクセスログを出力し、サーバ2が
各サーバからアクセスログを収集する。したがって、管
理者は、サーバ2内のアクセスログによって、いつ、誰
が、どのコンピュータで、どの電子情報を閲覧または印
刷したのかを確認することができる。その結果、秘密情
報が漏洩した場合、誰によって、いつ漏洩したか等を調
査することができる。また、印刷物にも、印刷した電子
文書のURL、印刷日時、印刷者のユーザID等が印刷
されるので、印刷物からも漏洩状況を調査することがで
きる。さらに、各サーバは、認証結果に関する情報も保
持するので、いつ、誰が、どのコンピュータで認証を受
けたのかについても調査することができる。
According to the above access management system, each client outputs an access log to a server in the same communication network according to the browser, and the server 2 collects the access log from each server. Therefore, the administrator can confirm, by the access log in the server 2, when, by whom, which computer browsed or printed which electronic information. As a result, when confidential information is leaked, it is possible to investigate who leaked the confidential information and when. Further, since the URL of the printed electronic document, the print date and time, the user ID of the printer, and the like are also printed on the printed matter, it is possible to investigate the leakage status from the printed matter. Furthermore, since each server also holds information regarding the authentication result, it is possible to investigate when and who was authenticated by which computer.

【0061】また、ブラウザは、識別情報による認証に
成功した場合に起動するので、汎用機4にユーザID、
パスワード、指紋情報が登録されていない不正ユーザに
よる電子文書の閲覧を防止することができる。
Further, since the browser is activated when the authentication based on the identification information is successful, the user ID,
It is possible to prevent an unauthorized user who has not registered a password or fingerprint information from browsing an electronic document.

【0062】さらに、ブラウザの機能制限を設定するこ
とができるので、例えば、印刷を禁止したり、表示され
た情報を他のアプリケーションに貼り付けるため記憶装
置に保持することを禁止することができる。この結果、
電子文書の漏洩防止の効果を高めることができる。ま
た、入力が所定時間ない場合に、ブラウザを終了させる
ことができる。したがって、ユーザがブラウザを終了さ
せずに席を離れた場合であっても、第三者による情報閲
覧の機会を減少させることができる。
Further, since it is possible to set the function restriction of the browser, it is possible to prohibit printing, for example, or prohibit holding the displayed information in the storage device for pasting it to another application. As a result,
The effect of preventing leakage of electronic documents can be enhanced. Also, the browser can be terminated when there is no input for a predetermined time. Therefore, even when the user leaves the seat without closing the browser, it is possible to reduce the chances of information browsing by a third party.

【0063】最終的には、サーバ2が全てのクライアン
トのアクセスログを管理するが、それぞれの通信ネット
ワークにおけるクライアント3,13はアクセスログを
それぞれのサーバ2,12に蓄積する。したがって、各
通信ネットワークのクライアントが表示や印刷を行った
としても、全てのクライアントがアクセスログをサーバ
2に直接送信することはなく、専用回線21や本社の通
信ネットワーク1がアクセスログの通信のために占めら
れることがない。そして、利用者の少ない時間帯(例え
ば、深夜等)にサーバ2が、アクセスログを収集するこ
とで、円滑に情報を送受信することができる。また、ア
クセスログのデータは、圧縮して送受信されるので、送
受信される情報量を減少することができる。
Finally, the server 2 manages the access logs of all the clients, but the clients 3 and 13 in the respective communication networks accumulate the access logs in the respective servers 2 and 12. Therefore, even if the clients of each communication network display or print, all the clients do not directly send the access log to the server 2, and the dedicated line 21 or the communication network 1 of the head office is for communication of the access log. Is never occupied. Then, the server 2 collects access logs during a time period when the number of users is small (for example, at midnight), so that information can be transmitted and received smoothly. Further, since the access log data is compressed and transmitted / received, the amount of information transmitted / received can be reduced.

【0064】また、各ユーザの認証は汎用機4が行うの
で、管理者は、汎用機4に各ユーザの識別情報を登録し
ておけばよく、複数箇所に識別情報を登録する必要がな
いので、管理者のユーザ管理の負担は軽減される。
Since the general-purpose machine 4 authenticates each user, the administrator only has to register the identification information of each user in the general-purpose machine 4, and it is not necessary to register the identification information in a plurality of places. The burden of administrator user management is reduced.

【0065】上記の例では、各クライアント3,13の
OSが、WindowsNTである場合を示したが、O
Sは、WindowsNTに限定されない。OSは、ア
プリケーションの各種設定を設定情報データベースに記
録し、その記録を編集できるOSであればよい。
In the above example, the OS of each of the clients 3 and 13 is Windows NT.
S is not limited to Windows NT. The OS may be any OS that can record various settings of applications in the setting information database and edit the records.

【0066】また、上記の例では、認証情報が指紋情報
を含む場合を示したが、指紋情報以外の情報によって認
証を行ってもよい。
In the above example, the case where the authentication information includes the fingerprint information is shown, but the authentication may be performed using information other than the fingerprint information.

【0067】[0067]

【発明の効果】本発明によれば、電子文書閲覧者の操作
の記録情報を保持する記録保持装置と、電子文書を表示
するブラウザに従って、電子文書閲覧者の操作に応じて
電子文書を表示し、電子文書に関する操作の記録情報
を、通信ネットワークを介して記録保持装置に送信する
文書表示装置とを備え、記録保持装置は、文書表示装置
から受信した操作の記録情報を保持するので、秘密の情
報が漏洩した場合に、操作の記録情報によって、漏洩し
た状況を調査することができる。
According to the present invention, an electronic document is displayed according to the operation of the electronic document viewer according to the record holding device for holding the record information of the operation of the electronic document viewer and the browser for displaying the electronic document. , A document display device for transmitting the record information of the operation related to the electronic document to the record holding device via the communication network, and the record holding device holds the record information of the operation received from the document display device. When information is leaked, it is possible to investigate the leaked situation by the record information of the operation.

【0068】また、本発明によるブラウザのプログラム
は、コンピュータに、電子文書閲覧者の操作に応じて電
子文書を表示する処理、閲覧操作の記録情報を通信ネッ
トワークを介して記録保持装置に送信する処理を実行さ
せるので、秘密の情報が漏洩した場合に、閲覧操作の記
録情報によって、漏洩した状況を調査することができ
る。
Further, the program of the browser according to the present invention is a process of displaying an electronic document on a computer according to an operation of an electronic document viewer, and a process of transmitting record information of the browsing operation to a record holding device via a communication network. When the confidential information is leaked, the leaked situation can be investigated by the record information of the browsing operation.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明によるアクセス管理システムの実施の
一形態を示す説明図である。
FIG. 1 is an explanatory diagram showing an embodiment of an access management system according to the present invention.

【図2】 クライアントの構成の例を示すブロック図で
ある。
FIG. 2 is a block diagram showing an example of the configuration of a client.

【図3】 サーバの構成の例を示すブロック図である。FIG. 3 is a block diagram showing an example of the configuration of a server.

【図4】 電子文書閲覧時の処理経過の一例を示す説明
図である。
FIG. 4 is an explanatory diagram showing an example of a process progress at the time of browsing an electronic document.

【図5】 ユーザIDおよびパスワードの入力画面の例
を示す説明図である。
FIG. 5 is an explanatory diagram showing an example of a user ID and password input screen.

【図6】 指紋情報の入力を促す画面の例を示す説明図
である。
FIG. 6 is an explanatory diagram showing an example of a screen prompting for input of fingerprint information.

【図7】 表示される電子文書の例を示す説明図であ
る。
FIG. 7 is an explanatory diagram showing an example of a displayed electronic document.

【図8】 印刷時の動作の例を示す説明図である。FIG. 8 is an explanatory diagram illustrating an example of an operation during printing.

【符号の説明】[Explanation of symbols]

1 第一の通信ネットワーク 2 サーバ 3 クライアント 4 汎用機 5 ルータ 11 第二の通信ネットワーク 12 サーバ 13 クライアント 15 ルータ 1 First communication network 2 servers 3 clients 4 General-purpose machine 5 routers 11 Second communication network 12 servers 13 clients 15 router

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 13/00 510 G06F 13/00 510A 15/00 330 15/00 330A Front page continuation (51) Int.Cl. 7 Identification code FI theme code (reference) G06F 13/00 510 G06F 13/00 510A 15/00 330 15/00 330A

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 電子文書閲覧者の操作の記録情報を保持
する記録保持装置と、 電子文書を表示するブラウザに従って、電子文書閲覧者
の操作に応じて電子文書を表示し、電子文書に関する操
作の記録情報を、通信ネットワークを介して記録保持装
置に送信する文書表示装置とを備え、 記録保持装置は、文書表示装置から受信した操作の記録
情報を保持することを特徴とするアクセス管理システ
ム。
1. A record holding device for holding record information of an operation of an electronic document viewer, and a browser for displaying the electronic document, the electronic document is displayed according to the operation of the electronic document viewer, and the operation related to the electronic document is displayed. An access management system, comprising: a document display device for transmitting record information to a record holding device via a communication network, wherein the record holding device holds record information of an operation received from the document display device.
【請求項2】 記録保持装置と文書表示装置とを有する
通信ネットワークを複数備え、各通信ネットワーク内の
文書表示装置は、同じ通信ネットワークに接続される記
録保持装置に操作の記録情報を送信する請求項1記載の
アクセス管理システム。
2. A plurality of communication networks each having a record holding device and a document display device, wherein each document display device in each communication network transmits operation record information to a record holding device connected to the same communication network. The access control system according to item 1.
【請求項3】 文書表示装置は、電子文書を表示したと
きに閲覧操作の記録情報を通信ネットワークを介して記
録保持装置に送信する請求項1または請求項2記載のア
クセス管理システム。
3. The access management system according to claim 1, wherein the document display device transmits the record information of the browsing operation to the record holding device via the communication network when the electronic document is displayed.
【請求項4】 文書表示装置は、電子文書閲覧者の操作
に応じて電子文書を印刷し、電子文書を印刷したときに
印刷操作の記録情報を通信ネットワークを介して記録保
持装置に送信する請求項1から請求項3のうちのいずれ
か1項記載のアクセス管理システム。
4. The document display device prints an electronic document in response to an operation of an electronic document viewer, and when the electronic document is printed, transmits record information of the print operation to a record holding device via a communication network. The access management system according to any one of claims 1 to 3.
【請求項5】 文書表示装置は、印刷操作の記録情報を
付加して電子文書を印刷する請求項4記載のアクセス管
理システム。
5. The access management system according to claim 4, wherein the document display device prints the electronic document by adding print operation record information.
【請求項6】 記録保持装置のうち所定の記録保持装置
以外の記録保持装置は、通信ネットワークを介して前記
所定の記録保持装置に操作の記録情報を送信し、前記所
定の記録保持装置は、他の記録保持装置から受信した操
作の記録情報を保持する請求項1から請求項5のうちの
いずれか1項記載のアクセス管理システム。
6. A record holding device other than the predetermined record holding device of the record holding devices transmits operation record information to the predetermined record holding device via a communication network, and the predetermined record holding device comprises: The access management system according to any one of claims 1 to 5, which retains record information of an operation received from another record holding device.
【請求項7】 各文書表示装置から電子文書閲覧者の識
別情報を受信して、前記識別情報に基づいて認証を行う
認証装置を備え、前記認証装置は、各電子文書閲覧者の
識別情報を予め保持し、文書表示装置から受信する識別
情報と予め保持するいずれかの識別情報とが合致する場
合に、認証に成功した旨の情報を前記文書表示装置に送
信する請求項1から請求項6のうちのいずれか1項記載
のアクセス管理システム。
7. An authentication device that receives identification information of an electronic document viewer from each document display device and performs authentication based on the identification information, the authentication device including the identification information of each electronic document viewer. 7. The information indicating that the authentication is successful is transmitted to the document display device when the identification information held in advance and received from the document display device matches any one of the identification information held in advance. The access management system according to any one of 1.
【請求項8】 文書表示装置は、認証装置から認証に成
功した旨の情報を受信した場合に、同じ通信ネットワー
クに接続される記録保持装置に認証結果に関する情報を
送信し、記録保持装置は、受信した認証結果に関する情
報を保持する請求項7記載のアクセス管理システム。
8. The document display device, when receiving the information indicating that the authentication is successful from the authentication device, transmits the information on the authentication result to the record holding device connected to the same communication network, and the record holding device, The access management system according to claim 7, which holds information on the received authentication result.
【請求項9】 記録保持装置のうち所定の記録保持装置
以外の記録保持装置は、通信ネットワークを介して前記
所定の記録保持装置に認証結果に関する情報を送信し、
前記所定の記録保持装置は、他の記録保持装置から受信
した認証結果に関する情報を保持する請求項8記載のア
クセス管理システム。
9. A record holding device other than the predetermined record holding device among the record holding devices transmits information about an authentication result to the predetermined record holding device via a communication network,
9. The access management system according to claim 8, wherein the predetermined record holding device holds information regarding an authentication result received from another record holding device.
【請求項10】 文書表示装置は、ブラウザの機能制限
を設定するブラウザ機能設定手段を備え、ブラウザ機能
設定手段の設定に応じて、ブラウザによって表示する電
子文書に対する操作を制限する請求項1から請求項9の
うちのいずれか1項記載のアクセス管理システム。
10. The document display device comprises a browser function setting means for setting a function restriction of the browser, and restricts an operation to an electronic document displayed by the browser according to the setting of the browser function setting means. The access management system according to any one of items 9.
【請求項11】 文書表示装置は、情報入力が所定時間
なかった場合にブラウザを終了させる請求項1ないし請
求項10のうちのいずれか1項記載のアクセス管理シス
テム。
11. The access management system according to claim 1, wherein the document display device terminates the browser when there is no information input for a predetermined time.
【請求項12】 文書表示装置は、電子文書に関する操
作の記録情報を記録保持装置に送信させるブラウザのみ
を起動する請求項1ないし請求項11のうちのいずれか
1項記載のアクセス管理システム。
12. The access management system according to claim 1, wherein the document display device activates only a browser that causes the record holding device to transmit record information of an operation related to an electronic document.
【請求項13】 電子文書閲覧者の操作の記録情報を保
持する記録保持装置に通信ネットワークを介して接続さ
れるコンピュータに、 電子文書閲覧者の操作に応じて電子文書を表示する処
理、 閲覧操作の記録情報を通信ネットワークを介して記録保
持装置に送信する処理、 を実行させるためのブラウザのプログラム。
13. A process of displaying an electronic document in response to an operation of an electronic document viewer on a computer connected to a record holding device for holding record information of an operation of the electronic document viewer via a communication network, A program of the browser for executing the process of transmitting the record information of the to the record holding device via the communication network.
【請求項14】 電子文書閲覧者の操作の記録情報を保
持する記録保持装置に通信ネットワークを介して接続さ
れるコンピュータに、 電子文書閲覧者の操作に応じて電子文書を印刷する処
理、 印刷操作の記録情報を通信ネットワークを介して記録保
持装置に送信する処理、 を実行させるための請求項13記載のブラウザのプログ
ラム。
14. A process of printing an electronic document in accordance with an operation of an electronic document viewer, a print operation, to a computer connected to a record holding device for holding record information of an operation of the electronic document viewer via a communication network. 14. The program of the browser according to claim 13, for executing a process of transmitting the record information of [4] to a record holding device via a communication network.
【請求項15】 電子文書閲覧者の操作の記録情報を保
持する記録保持装置に通信ネットワークを介して接続さ
れるコンピュータに、 電子文書を印刷するときに、電子文書に印刷操作の記録
情報を付加して印刷する処理、 を実行させるための請求項14記載のブラウザのプログ
ラム。
15. When printing an electronic document to a computer connected to a record holding device that holds the record information of the operation of the electronic document viewer through a communication network, the record information of the printing operation is added to the electronic document. 15. The program of the browser according to claim 14, which is for executing a process of printing.
JP2001187117A 2001-06-20 2001-06-20 Access management system and browser program Pending JP2003006185A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001187117A JP2003006185A (en) 2001-06-20 2001-06-20 Access management system and browser program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001187117A JP2003006185A (en) 2001-06-20 2001-06-20 Access management system and browser program

Publications (1)

Publication Number Publication Date
JP2003006185A true JP2003006185A (en) 2003-01-10

Family

ID=19026459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001187117A Pending JP2003006185A (en) 2001-06-20 2001-06-20 Access management system and browser program

Country Status (1)

Country Link
JP (1) JP2003006185A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056137A (en) * 2003-08-04 2005-03-03 Ffc Ltd Function restricting program, installer creating program, and program recording medium
WO2006041122A1 (en) * 2004-10-14 2006-04-20 Ize Co., Ltd. Centralized management type computer system
JP2007088878A (en) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd Image forming system and method
WO2007043659A1 (en) * 2005-10-13 2007-04-19 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
JP2007140933A (en) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd Apparatus, method and program for setting device
JP2007535029A (en) * 2004-03-23 2007-11-29 マイクロソフト コーポレーション How to dynamically apply rights management policies
WO2010007990A1 (en) * 2008-07-15 2010-01-21 株式会社日本ルシーダ Device management system
JP2013069083A (en) * 2011-09-22 2013-04-18 Hitachi Ltd Access management server
JP2020149332A (en) * 2019-03-13 2020-09-17 株式会社サテライトオフィス Security browser application software
JP2022162055A (en) * 2018-09-03 2022-10-21 日本電気株式会社 File browsing system, file browsing method, and storage medium

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056137A (en) * 2003-08-04 2005-03-03 Ffc Ltd Function restricting program, installer creating program, and program recording medium
JP2007535029A (en) * 2004-03-23 2007-11-29 マイクロソフト コーポレーション How to dynamically apply rights management policies
WO2006041122A1 (en) * 2004-10-14 2006-04-20 Ize Co., Ltd. Centralized management type computer system
JPWO2006041122A1 (en) * 2004-10-14 2008-05-22 株式会社アイズ Centralized computer system
JP4682773B2 (en) * 2005-09-22 2011-05-11 富士ゼロックス株式会社 Image forming system
JP2007088878A (en) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd Image forming system and method
WO2007043659A1 (en) * 2005-10-13 2007-04-19 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
JPWO2007043659A1 (en) * 2005-10-13 2009-04-16 株式会社エヌ・ティ・ティ・ドコモ Mobile terminal, access control management apparatus, and access control management method
JP4778970B2 (en) * 2005-10-13 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ Mobile terminal, access control management apparatus, and access control management method
US8135385B2 (en) 2005-10-13 2012-03-13 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
JP2007140933A (en) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd Apparatus, method and program for setting device
WO2010007990A1 (en) * 2008-07-15 2010-01-21 株式会社日本ルシーダ Device management system
JP2013069083A (en) * 2011-09-22 2013-04-18 Hitachi Ltd Access management server
JP2022162055A (en) * 2018-09-03 2022-10-21 日本電気株式会社 File browsing system, file browsing method, and storage medium
JP2020149332A (en) * 2019-03-13 2020-09-17 株式会社サテライトオフィス Security browser application software

Similar Documents

Publication Publication Date Title
TW498278B (en) Generic user authentication for network computers
US8402518B2 (en) Secure management of authentication information
US8800023B2 (en) Remote access architecture enabling a client to perform an operation
US20030065951A1 (en) Information providing server, terminal apparatus, control method therefor, and information providing system
CN104767900B (en) Information processing unit and information processing method
JP2001306472A (en) Electronic business card access method by hyper link
JP2001273309A (en) Access method for electronic business card for managing location information
EP1852798A1 (en) Method and apparatus for providing information and services while preventing illegal use thereof
RU2237275C2 (en) Server and method (variants) for determining software surroundings of client node in a network having client/server architecture
TWI227985B (en) Method and device for authenticating user
JP2004062402A (en) Timeout management system, timeout management server and timeout management program
CN106412360A (en) Apparatus and method for applying settings, and computer-readable storage medium for computer program
US7752438B2 (en) Secure resource access
JP2003006185A (en) Access management system and browser program
JPH09265443A (en) Www gateway system
Ye et al. Web spoofing revisited: SSL and beyond
JP3520264B2 (en) Authentication information input system, authentication information storage system, authentication information input method and authentication information input program
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
JP4400787B2 (en) Web access monitoring system and administrator client computer
CN115776548A (en) Double recording system
WO2003090138A1 (en) A system for generating/retrieving secure documents using on-line fingerprint authentication and a method therefor
JPH11272613A (en) User authentication method, recording medium stored with program for executing the method, and user authentication system using the method
JP2005065035A (en) Substitute person authentication system using ic card
US20210006634A1 (en) Secure and private web browsing system and method
JP4415594B2 (en) Server apparatus, server apparatus program, and server apparatus information processing method

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060411