JP2003030063A - System and method of oa management - Google Patents

System and method of oa management

Info

Publication number
JP2003030063A
JP2003030063A JP2001215629A JP2001215629A JP2003030063A JP 2003030063 A JP2003030063 A JP 2003030063A JP 2001215629 A JP2001215629 A JP 2001215629A JP 2001215629 A JP2001215629 A JP 2001215629A JP 2003030063 A JP2003030063 A JP 2003030063A
Authority
JP
Japan
Prior art keywords
user
information
user terminal
access
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001215629A
Other languages
Japanese (ja)
Inventor
Takeshi Hamazaki
猛 浜崎
Michio Shimizu
道夫 清水
Shigehiko Takagi
成彦 高木
Toshio Araki
敏夫 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001215629A priority Critical patent/JP2003030063A/en
Publication of JP2003030063A publication Critical patent/JP2003030063A/en
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To obtain a system and method of OA management to enable a user to obtain authentication from a firewall without performing a troublesome operation. SOLUTION: This OA management system is constituted so that user information is acquired from an access information DB 5 by using terminal information of a user terminal 1 as a key when access to a corporate network 10 is performed from a user terminal 1, the user information is transmitted to the firewall 8 and execution of the authentication is requested. Thus, the user can request the execution of the authentication without performing the troublesome operation.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、社内ネットワー
クに対するアクセスを管理するOA管理システム及びO
A管理方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an OA management system and an OA management system for managing access to a company network.
A management method.

【0002】[0002]

【従来の技術】社内システムに対する社外ユーザの利用
許可やモバイルカード発行など、社外向けOA関連サー
ビスへの利用申請は紙面にて受け付けていることが多
い。これは、一般的に企業はセキュリティ問題上、関係
会社を含む社外には原則として自由なネットワークアク
セスを許可していないことに起因する部分が大きいため
である。この制限のため社内システムや社内ホームペー
ジに対する社外からの自由なアクセスができない状況に
ある。
2. Description of the Related Art Applications for outside OA-related services such as permission of outside users to use in-house systems and issuance of mobile cards are often accepted on paper. This is because, in general, a company largely does not allow free network access to the outside including affiliated companies due to security problems. Due to this limitation, it is not possible to freely access the in-house system and company home page from outside.

【0003】このように一般的には、社外向けOA関連
サービスへの利用申請は紙面にて受け付けていることが
多く、社内ネットワークの入口にファイアウォールを設
置し、ファイアウォールが社内ネットワークに対するア
クセスを管理する。即ち、ファイアウォールは、社外の
ユーザ端末から社内ネットワークに対するアクセスを受
けると、ユーザ端末に対してユーザIDやパスワードの
入力を要求し、ユーザIDやパスワードに基づく認証処
理を実施する。
As described above, in general, applications for use of OA-related services for the outside are often accepted on paper. A firewall is installed at the entrance of the internal network, and the firewall manages access to the internal network. . That is, when the firewall receives an access to the in-house network from a user terminal outside the company, the firewall requests the user terminal to input the user ID and password, and carries out an authentication process based on the user ID and password.

【0004】そして、ファイアウォールは、認証が取れ
たユーザ端末には社内ネットワークに対するアクセスを
許可し、認証が取れなかったユーザ端末には社内ネット
ワークに対するアクセスを拒否する。これにより、企業
は信頼できるユーザに対してのみアクセスを許可するこ
とができるようになるが、ファイアウォールに対するI
Dコードやパスワードの事前登録は、システム管理者が
手動で登録を行う必要がある。
Then, the firewall permits the authenticated user terminals to access the corporate network, and rejects the unauthenticated user terminals to the corporate network. This allows companies to grant access only to trusted users, but not to firewalls.
Pre-registration of the D code and password requires the system administrator to manually register.

【0005】[0005]

【発明が解決しようとする課題】従来のOA管理システ
ムは以上のように構成されているので、ユーザ端末が社
内ネットワークにアクセスする毎に、ユーザがユーザI
Dやパスワードを入力して、ファイアウォールから認証
を得る必要があるため、ユーザの操作が面倒である課題
があった。また、システム管理者が事前にユーザIDや
パスワードをファイアウォールに登録しなければ、ファ
イアウォールが認証処理を実施することができず、事前
登録の申請数が多くなるとシステム管理者の業務負担が
過大になる課題もあった。
Since the conventional OA management system is configured as described above, each time the user terminal accesses the in-house network, the user must
Since it is necessary to input D or a password to obtain authentication from the firewall, there is a problem that the user operation is troublesome. Further, unless the system administrator registers the user ID and password in the firewall in advance, the firewall cannot carry out the authentication process, and if the number of pre-registration applications increases, the system administrator's work load becomes excessive. There were also challenges.

【0006】この発明は上記のような課題を解決するた
めになされたもので、ユーザが面倒な操作を行うことな
く、ファイアウォールから認証を得ることができるOA
管理システム及びOA管理方法を得ることを目的とす
る。また、この発明は、システム管理者による手作業の
登録業務を省略することができるOA管理システム及び
OA管理方法を得ることを目的とする。
The present invention has been made in order to solve the above problems, and an OA that allows a user to obtain authentication from a firewall without performing a troublesome operation.
The purpose is to obtain a management system and an OA management method. Another object of the present invention is to provide an OA management system and an OA management method that can omit manual registration work by a system administrator.

【0007】[0007]

【課題を解決するための手段】この発明に係るOA管理
システムは、ユーザ端末から社内ネットワークに対する
アクセスを受けると、そのユーザ端末の端末情報をキー
にして、データベースからユーザに関する情報を取得
し、その情報をファイアウォールに送信して認証の実施
を依頼する認証要求手段を設けたものである。
When an OA management system according to the present invention receives an access to an in-house network from a user terminal, the terminal information of the user terminal is used as a key to acquire information about the user from a database. It is provided with an authentication requesting means for transmitting information to the firewall and requesting authentication.

【0008】この発明に係るOA管理システムは、社内
ネットワークに対するアクセスが未許可のユーザのユー
ザ端末から社内ネットワークに対するアクセスを受ける
と、そのユーザが信頼できるか否かを調査し、そのユー
ザが信頼できる場合には、そのユーザに関する情報をデ
ータベースに追加する情報更新手段を設けたものであ
る。
In the OA management system according to the present invention, when an internal network access is received from a user terminal of a user who is not permitted to access the internal network, the OA management system investigates whether or not the user is reliable, and the user can be trusted. In this case, information updating means for adding information about the user to the database is provided.

【0009】この発明に係るOA管理システムは、ユー
ザが信頼できる場合、情報更新手段がファイアウォール
に対して当該ユーザの利用を許可させる設定を行うよう
にしたものである。
In the OA management system according to the present invention, when the user is reliable, the information updating means sets the firewall to permit the use of the user.

【0010】この発明に係るOA管理システムは、情報
更新手段による調査結果をユーザ端末に通知する通知手
段を設けたものである。
The OA management system according to the present invention is provided with notifying means for notifying the user terminal of the investigation result by the information updating means.

【0011】この発明に係るOA管理システムは、社内
ネットワーク内に存在するOA申請システムに対するユ
ーザ端末の申請処理状況を管理する状況管理手段を設け
たものである。
The OA management system according to the present invention is provided with status management means for managing the application processing status of the user terminal for the OA application system existing in the in-house network.

【0012】この発明に係るOA管理システムは、状況
管理手段が社内ネットワーク内に存在するOAサービス
に対するユーザ端末の利用期限を管理するようにしたも
のである。
In the OA management system according to the present invention, the status management means manages the expiration date of the user terminal for the OA service existing in the in-house network.

【0013】この発明に係るOA管理システムは、OA
サービスに対するユーザ端末の利用期限を当該ユーザ端
末に通知する通知手段を設けたものである。
The OA management system according to the present invention is an OA
The notification means is provided to notify the user terminal of the expiration date of the user terminal for the service.

【0014】この発明に係るOA管理方法は、ユーザ端
末から社内ネットワークに対するアクセスを受けると、
そのユーザ端末の端末情報をキーにして、データベース
からユーザに関する情報を取得し、その情報をファイア
ウォールに送信して認証の実施を依頼するようにしたも
のである。
According to the OA management method of the present invention, when an access to a company network is received from a user terminal,
Using the terminal information of the user terminal as a key, the information about the user is acquired from the database, and the information is transmitted to the firewall to request the execution of authentication.

【0015】この発明に係るOA管理方法は、社内ネッ
トワークに対するアクセスが未許可のユーザのユーザ端
末から社内ネットワークに対するアクセスを受けると、
そのユーザが信頼できるか否かを調査し、そのユーザが
信頼できる場合には、そのユーザに関する情報をデータ
ベースに追加するようにしたものである。
In the OA management method according to the present invention, when an access to the company network is received from a user terminal of a user who is not permitted to access the company network,
It investigates whether or not the user is trustworthy, and when the user is trustworthy, information about the user is added to the database.

【0016】この発明に係るOA管理方法は、ユーザが
信頼できる場合、ファイアウォールに対して当該ユーザ
の利用を許可させる設定を行うようにしたものである。
In the OA management method according to the present invention, when the user is reliable, the firewall is set to permit the use of the user.

【0017】この発明に係るOA管理方法は、信頼でき
るか否かの調査結果をユーザ端末に通知するようにした
ものである。
In the OA management method according to the present invention, the user terminal is notified of the result of the investigation as to whether or not it is reliable.

【0018】この発明に係るOA管理方法は、社内ネッ
トワーク内に存在するOA申請システムに対するユーザ
端末の申請処理状況を管理するようにしたものである。
The OA management method according to the present invention manages the application processing status of the user terminal for the OA application system existing in the in-house network.

【0019】この発明に係るOA管理方法は、社内ネッ
トワーク内に存在するOAサービスに対するユーザ端末
の利用期限を管理するようにしたものである。
The OA management method according to the present invention manages the expiration date of the user terminal for the OA service existing in the in-house network.

【0020】この発明に係るOA管理方法は、OAサー
ビスに対するユーザ端末の利用期限を当該ユーザ端末に
通知するようにしたものである。
The OA management method according to the present invention notifies the user terminal of the expiration date of the user terminal for the OA service.

【0021】[0021]

【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1.図1はこの発明の実施の形態1によるO
A管理システムが適用される社内ネットワークを示す構
成図であり、図において、1は社外のユーザ端末、2は
インターネット、3はユーザ端末1を使用するユーザが
信頼できる場合、そのユーザに関する情報をファイアウ
ォール8に送信して認証の実施を依頼するOA管理シス
テム、4はOA管理装置、5は社内ネットワーク10に
対するアクセスが許可されているユーザに関する情報
(以下、ユーザ情報という)が格納されたアクセス情報
DB(データベース)、6はインターネット2に接続さ
れた各組織(企業、大学等)に対するIPアドレス割当
情報が格納された端末アドレス情報DBであり、この端
末アドレス情報DB6を参照することで、そのユーザが
社内ユーザであるか否かを判断することができる。具体
例としては、日本ネットワークインフォメーションセン
タ(JPNIC)の提供するデータベースなどがある。
7は企業情報や個人情報など、団体や個人に関する情報
が格納された信頼性情報DBである。具体例としては、
市販の企業情報データベースや、銀行や信販会社が提供
する個人の信頼度情報などがある。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below. Embodiment 1. FIG. 1 shows the O according to the first embodiment of the present invention.
FIG. 2 is a configuration diagram showing an in-house network to which the A management system is applied. In the figure, 1 is a user terminal outside the company, 2 is the Internet, and 3 is a user who uses the user terminal 1. An OA management system for transmitting the authentication request to 8 and requesting the execution of authentication, 4 is an OA management device, and 5 is an access information DB that stores information (hereinafter referred to as user information) about users who are permitted to access the in-house network 10. (Database), 6 is a terminal address information DB that stores IP address allocation information for each organization (company, university, etc.) connected to the Internet 2, and by referring to this terminal address information DB 6, the user can It is possible to determine whether or not the user is an in-house user. A specific example is a database provided by the Japan Network Information Center (JPNIC).
Reference numeral 7 is a reliability information DB that stores information about groups and individuals such as company information and personal information. As a specific example,
There are commercially available corporate information databases and personal trust information provided by banks and credit companies.

【0022】8は社内ネットワーク10に対するアクセ
スを管理するファイアウォール、9はファイアウォール
8に登録されたユーザエントリ、10は社内ネットワー
ク、11はOAサービス13が提供するサービスの利用
申請手続きを電子的に行うOA申請システム、12はO
A申請システム11の申請状況を管理する申請状況管理
DB、13はEDIシステムなど、企業が社外ユーザに
も利用を許可するOAサービスである。
Reference numeral 8 is a firewall for managing access to the in-house network 10, 9 is a user entry registered in the firewall 8, 10 is an in-house network, 11 is an OA for electronically performing a use application procedure for a service provided by the OA service 13. Application system, 12 is O
A application status management DB that manages the application status of the A application system 11, and 13 is an OA service such as an EDI system that a company permits external users to use.

【0023】図2はOA管理システムの詳細を示す構成
図であり、図において、21はユーザ端末1から社内ネ
ットワーク10に対するアクセスを受けると、そのアク
セスが初めてのアクセスであるか否かを判定するアクセ
ス回数判定部、22は初めてのアクセスである場合、信
頼性情報DB7に格納されている信頼性情報を参照し
て、ユーザ端末1のユーザが信頼できるか否かを調査す
る信頼性調査部、23はユーザ端末1のユーザが信頼で
きる場合には、そのユーザのユーザ情報をアクセス情報
DB5に追加するとともに、ファイアウォール8に対し
て当該ユーザの利用を許可させる設定を行う情報更新部
である。なお、アクセス回数判定部21、信頼性調査部
22及び情報更新部23から情報更新手段が構成されて
いる。
FIG. 2 is a block diagram showing the details of the OA management system. In the figure, when the user terminal 1 receives an access from the user terminal 1 to the in-house network 10, it is judged whether or not the access is the first access. When the access count determination unit 22 is the first access, the reliability investigation unit that refers to the reliability information stored in the reliability information DB 7 and investigates whether or not the user of the user terminal 1 is reliable, When the user of the user terminal 1 is reliable, the information updating unit 23 adds the user information of the user to the access information DB 5 and sets the firewall 8 to permit the use of the user. An information updating unit is composed of the access count judging unit 21, the reliability investigating unit 22, and the information updating unit 23.

【0024】24は初めてのアクセスでない場合、ユー
ザ端末1の端末情報をキーにして、アクセス情報DB5
からユーザ情報を取得し、そのユーザ情報をファイアウ
ォール8に送信して認証の実施を依頼する認証要求部
(認証要求手段)、25は信頼性調査部22による調査
結果等をユーザ端末1に通知するユーザ通知部(通知手
段)である。図3はOA管理システムの処理内容を示す
フローチャートである。
If 24 is not the first access, the access information DB 5 is created by using the terminal information of the user terminal 1 as a key.
An authentication requesting unit (authentication requesting means) for obtaining user information from the user and transmitting the user information to the firewall 8 and requesting authentication to be performed, and 25 notifies the user terminal 1 of the result of the investigation by the reliability investigating unit 22. It is a user notification unit (notification means). FIG. 3 is a flowchart showing the processing contents of the OA management system.

【0025】次に動作について説明する。まず、アクセ
ス回数判定部21は、ユーザ端末1から社内ネットワー
ク10に対するアクセスを受けると、そのアクセスが初
めてのアクセスであるか否かを判定する。即ち、ユーザ
端末1のユーザが社内ネットワーク10に対するアクセ
スが既に許可されているユーザであるか否かを判定す
る。
Next, the operation will be described. First, when the access count determination unit 21 receives an access to the corporate network 10 from the user terminal 1, the access count determination unit 21 determines whether or not the access is the first access. That is, it is determined whether the user of the user terminal 1 is a user who is already permitted to access the in-house network 10.

【0026】具体的には、次のようにして初めてのアク
セスであるか否かを判定する。 (1)パケットを調べる方法 ユーザ端末1の送信パケットから送信者アドレスを取得
し(図6を参照)、その送信者アドレスをキーとして、
アクセス情報DB5からユーザ情報を検索する。送信者
アドレスに対応するユーザ情報が存在する場合には、当
該ユーザは過去にアクセスしたことがあり、アクセスが
既に許可されているユーザであると判断する。
Specifically, it is determined as follows whether or not it is the first access. (1) Method of examining packet Acquire a sender address from the transmission packet of the user terminal 1 (see FIG. 6), and use the sender address as a key,
User information is retrieved from the access information DB 5. When the user information corresponding to the sender address exists, it is determined that the user has accessed in the past and access is already permitted.

【0027】(2)環境変数を調べる方法 端末アドレス、ホスト名、使用ブラウザなど、ユーザ端
末環境に関するCGI環境変数を取得することで調べる
ことができる。そして、その環境変数をキーとして、ア
クセス情報DB5からユーザ情報を検索する。環境変数
に対応するユーザ情報が存在する場合には、当該ユーザ
は過去にアクセスしたことがあり、アクセスが既に許可
されているユーザであると判断する。
(2) Method of checking environment variables This can be checked by acquiring CGI environment variables related to the user terminal environment such as the terminal address, host name, browser used, etc. Then, the user information is searched from the access information DB 5 using the environment variable as a key. When the user information corresponding to the environment variable exists, it is determined that the user has accessed in the past and is already permitted to access.

【0028】(3)Cookie情報を取得する方法 アクセスしてきたユーザ端末1のCookie情報(ユ
ーザ端末1がWebサーバにアクセスした際、アクセス
を受けたWebサーバがユーザ端末1に対して発行する
情報であり、当該WebサーバのURLのほか、ユーザ
端末1がホームページ上で入力した情報などが含まれ
る)を取得する。Cookie情報が取得出来なかった
場合は、当該ユーザは始めてのアクセスであると判断す
る。ただし、ユーザ端末1によってはCookie着信
を拒否している場合もあり、こうしたケースには対応す
ることができない。
(3) Method of Obtaining Cookie Information Cookie information of the user terminal 1 that has accessed (information issued by the accessed Web server to the user terminal 1 when the user terminal 1 accesses the Web server) Yes, in addition to the URL of the Web server, information input by the user terminal 1 on the home page is included). If the cookie information cannot be acquired, the user is judged to be the first access. However, depending on the user terminal 1, there is a case where the Cookie incoming call is rejected, and such a case cannot be dealt with.

【0029】なお、アクセス回数判定部21は、初回ア
クセスであると判断する場合には、ユーザ端末1の端末
情報を信頼性調査部22に送信し、ユーザの信頼性調査
を実行させる。一方、初回アクセスでないと判断する場
合には、アクセス情報DB5から検索したユーザ情報
(例えば、ユーザID、パスワード、アクセス可能なシ
ステムのURL)を認証要求部24に送信する。ここ
で、図4はアクセス回数判定部21の処理内容を示すフ
ローチャート、図5はアクセス情報DB5に格納されて
いるユーザ情報を示す説明図である。
When the access number determination unit 21 determines that the access is the first access, the access number determination unit 21 transmits the terminal information of the user terminal 1 to the reliability investigation unit 22 and causes the reliability investigation of the user to be executed. On the other hand, when it is determined that the access is not the first access, the user information retrieved from the access information DB 5 (for example, user ID, password, URL of accessible system) is transmitted to the authentication requesting unit 24. Here, FIG. 4 is a flowchart showing the processing contents of the access count judging unit 21, and FIG. 5 is an explanatory diagram showing the user information stored in the access information DB 5.

【0030】信頼性調査部22は、アクセス回数判定部
21が初めてのアクセスであると判断すると、アクセス
してきたユーザに対し、社内ネットワーク10へのアク
セスを許可してもよいか否かを判断する。
When the access frequency determination unit 21 determines that the access is the first access, the reliability check unit 22 determines whether or not the user who has accessed may be permitted to access the in-house network 10. .

【0031】具体的には、次のようにして許可するか否
かを判断する。まず、アクセス回数判定部21から送信
されたユーザ端末1の端末情報と、端末アドレス情報D
B6に格納されている端末情報を比較する。即ち、端末
アドレス情報DB6には、社内端末に割り振られている
アドレスやアドレス帯に関する情報が蓄積されており、
これらとユーザ端末1の端末情報とを比較することで、
当該ユーザが社内ユーザであるか否かを判断する。
Specifically, it is determined whether or not to permit in the following manner. First, the terminal information of the user terminal 1 transmitted from the access number determination unit 21 and the terminal address information D
The terminal information stored in B6 is compared. That is, the terminal address information DB 6 stores information about addresses and address bands allocated to in-house terminals,
By comparing these with the terminal information of the user terminal 1,
It is determined whether the user is an in-house user.

【0032】上記の比較処理において、社外ユーザと判
断されたユーザには、図7に示すような入力画面をユー
ザ端末1に表示させて、以下の情報の入力を要求する。 ・氏名 ・会社名 ・Emailアドレス ・連絡先(TEL−Noなど) ・利用したい社内システム
In the above comparison process, the user judged to be an outside user is requested to input the following information by displaying the input screen as shown in FIG. 7 on the user terminal 1.・ Name, company name, Email address, contact information (TEL-No, etc.) ・ In-house system you want to use

【0033】そして、ユーザが入力した上記情報と、信
頼性情報DB7に格納されている信頼性情報(例えば、
市販されている会社情報データベース)とを比較する。
会社情報には、従業員数、株価、売上、年間成長率、創
業、業種など、その会社の経営状況を示すデータが蓄積
されている。一方、個人情報としては、そのユーザの社
会的信頼度を示すデータ(クレジットカードの支払状況
など)が蓄積されている。なお、信頼性情報DB7は、
市販されている会社情報DBをそのまま流用してもよい
し、あるいは、これに独自の付加情報を加えたものでも
構わない。また、市販されている会社情報DBは、本D
Bを提供する会社から自動的にダウンロードするように
してもよい。会社情報からユーザが所属する会社の信頼
性を判定し、OKであれば、そのユーザを以降、社内ネ
ットワーク10(OA申請システム11)へアクセスす
ることを許可するものとする。
Then, the above information input by the user and the reliability information stored in the reliability information DB 7 (for example,
Company information database available on the market).
The company information stores data indicating the management status of the company, such as the number of employees, stock price, sales, annual growth rate, founding, and industry. On the other hand, as the personal information, data indicating the social reliability of the user (credit card payment status, etc.) is stored. The reliability information DB 7 is
The commercially available company information DB may be diverted as it is, or may be added with its own additional information. Also, the commercially available company information DB is this D
You may make it download automatically from the company which provides B. The reliability of the company to which the user belongs is determined from the company information, and if it is OK, the user is permitted to access the in-house network 10 (OA application system 11) thereafter.

【0034】信頼性判断基準としては、例えば、従業員
数1000人以上で年間売上いくら以上、あるいは、株
価いくら以上で年間成長率はプラスであること、などと
いった基準が考えられる。これらの基準はシステム管理
者が自由に設定できる。また、ここでは、信頼性情報と
して会社情報を利用するものについて示したが、これに
限るものではなく、例えば、個人情報であってもよい。
なお、図9は信頼性調査部22の処理内容を示すフロー
チャートである。
As the reliability judgment standard, for example, the number of employees of 1,000 or more and the annual sales amount or more, or the stock price or more and the annual growth rate being positive can be considered. These standards can be freely set by the system administrator. Further, although the case where the company information is used as the reliability information is shown here, the reliability information is not limited to this and may be personal information, for example.
9. Note that FIG. 9 is a flowchart showing the processing contents of the reliability research unit 22.

【0035】信頼性調査部22は、社内ネットワーク1
0に対するアクセスを許可しない場合には、その旨をユ
ーザ通知部25に連絡する。これにより、ユーザ通知部
25がアクセスを許可しない旨を示すメッセージを電子
メールにてユーザ端末1に送信する。一方、社内ネット
ワーク10に対するアクセスを許可する場合には、その
旨を情報更新部23に連絡する。
The reliability research section 22 is the internal network 1
When the access to 0 is not permitted, the fact is notified to the user notification unit 25. As a result, the user notification unit 25 sends a message indicating that access is not permitted to the user terminal 1 by e-mail. On the other hand, when permitting access to the in-house network 10, the fact is notified to the information updating unit 23.

【0036】情報更新部23は、信頼性調査部22から
アクセスを許可する旨の連絡を受けると、当該ユーザに
対する次回以降のアクセス時の信頼性調査を不要にする
ため、当該ユーザのユーザ情報をアクセス情報DB5に
追加する。また、ファイアウォール8が当該ユーザのア
クセスを許可できるようにするため、ファイアウォール
8のユーザエントリ9に当該ユーザを追加する。即ち、
当該ユーザのユーザ情報をユーザエントリ9に登録させ
る。図10はユーザエントリ9の登録内容を示す説明図
である。
When the information updating unit 23 receives a notification from the reliability research unit 22 that the access is permitted, the information updating unit 23 does not need to carry out a reliability research on the user at the time of the next and subsequent accesses. Add to access information DB5. Further, the user is added to the user entry 9 of the firewall 8 so that the firewall 8 can permit the access of the user. That is,
The user information of the user is registered in the user entry 9. FIG. 10 is an explanatory diagram showing the registered contents of the user entry 9.

【0037】情報更新部23は、ユーザエントリ9に対
するエントリが完了すると、ユーザ通知部25を通じ
て、図8に示すような許可情報を電子メールにてユーザ
端末1に送信する。ここで、図11は情報更新部23の
処理内容を示すフローチャートである。
When the entry for the user entry 9 is completed, the information updating section 23 sends the permission information as shown in FIG. 8 to the user terminal 1 by e-mail through the user notifying section 25. Here, FIG. 11 is a flowchart showing the processing contents of the information updating unit 23.

【0038】認証要求部24は、アクセス回数判定部2
1が初めてのアクセスでないと判断すると、アクセス回
数判定部21で取得したユーザ情報をファイアウォール
8に送信して認証の実施を依頼する。これにより、従来
のようにユーザがユーザIDやパスワードを入力しなく
ても、ファイアウォール8に対して認証処理を実施させ
ることができる。ここで、図12は認証要求部24の処
理内容を示すフローチャートである。
The authentication requesting unit 24 includes the access count determining unit 2
When it is determined that 1 is not the first access, the user information acquired by the access count determination unit 21 is transmitted to the firewall 8 and a request for authentication is requested. As a result, it is possible to cause the firewall 8 to perform an authentication process without the user having to input a user ID or password as in the conventional case. Here, FIG. 12 is a flowchart showing the processing contents of the authentication requesting unit 24.

【0039】ファイアウォール8は、認証要求部24か
らユーザ情報と伴に認証の実施依頼を受けると、そのユ
ーザ情報とユーザエントリ9の登録内容を比較する。そ
のユーザ情報がユーザエントリ9に登録されていれば、
社内ネットワーク10のOA申請システム11に対する
アクセスを許可する。ここで、図13は認証処理の動作
概要を示す説明図である。
When the firewall 8 receives an authentication execution request from the authentication request unit 24 together with the user information, the firewall 8 compares the user information with the registered content of the user entry 9. If the user information is registered in the user entry 9,
Access to the OA application system 11 of the in-house network 10 is permitted. Here, FIG. 13 is an explanatory diagram showing an outline of the operation of the authentication processing.

【0040】これにより、ユーザ端末1は、社内ネット
ワーク10のOA申請システム11に対してアクセスす
ることが可能になる。ここで、OA申請システム11
は、OAサービス13が提供するサービス(例えば、資
材情報管理システム、営業情報支援システム、連結経理
決算システム)の利用申請手続きを電子的に行うもので
あり、ユーザ端末1から利用希望のサービス申請を受け
付けて、当該サービスの利用許可が得られれば、OAサ
ービス13に対するユーザ端末1のアクセスが許可され
る。なお、あるユーザがOA申請システム11によって
OAサービス13の利用を申請中であるときは、そのユ
ーザの処理が“申請中”であることを示す情報が申請状
況管理DB12に格納される。
As a result, the user terminal 1 can access the OA application system 11 of the company network 10. Here, OA application system 11
Is an electronic application procedure for using services provided by the OA service 13 (for example, a material information management system, a sales information support system, a consolidated accounting settlement system). If accepted and the use permission of the service is obtained, the access of the user terminal 1 to the OA service 13 is permitted. When a user is applying for the use of the OA service 13 by the OA application system 11, information indicating that the process of the user is “applying” is stored in the application status management DB 12.

【0041】以上で明らかなように、この実施の形態1
によれば、ユーザ端末1から社内ネットワーク10に対
するアクセスを受けると、そのユーザ端末1の端末情報
をキーにして、アクセス情報DB5からユーザ情報を取
得し、そのユーザ情報をファイアウォール8に送信して
認証の実施を依頼するように構成したので、ユーザがア
クセスの都度、ID/パスワードの入力操作を行うこと
なく、ファイアウォール8から認証を得ることができる
効果を奏する。
As is clear from the above, the first embodiment
According to the above, when the user terminal 1 receives access to the in-house network 10, the terminal information of the user terminal 1 is used as a key to acquire the user information from the access information DB 5, and the user information is transmitted to the firewall 8 for authentication. Since it is configured to request the execution of the above, there is an effect that the user can obtain the authentication from the firewall 8 without performing the input operation of the ID / password every access.

【0042】実施の形態2.図14はOA管理システム
の詳細を示す構成図であり、図において、図2と同一符
号は同一または相当部分を示すので説明を省略する。2
6は社内ネットワーク10のOA申請システム11に対
するユーザ端末1の申請処理状況を管理する状況調査部
(状況管理手段)である。
Embodiment 2. FIG. 14 is a block diagram showing the details of the OA management system. In the figure, the same reference numerals as those in FIG. Two
Reference numeral 6 denotes a status investigation unit (status management means) that manages the application processing status of the user terminal 1 for the OA application system 11 of the in-house network 10.

【0043】次に動作について説明する。状況調査部2
6は、一定間隔毎にアクセス情報DB5及び申請状況管
理DB12を参照し、ユーザ端末1によるOA申請シス
テム11の申請処理が完了しているか否かを調査する。
一定間隔とは、例えば、一日一回深夜に実行するなど、
バッチスケジューリング的に実行がなされるという意味
であり、この間隔はシステム管理者が設定する。
Next, the operation will be described. Situation Research Department 2
6 refers to the access information DB 5 and the application status management DB 12 at regular intervals and investigates whether or not the application processing of the OA application system 11 by the user terminal 1 is completed.
For example, the regular interval is once a day at midnight,
This means that execution is done in batch scheduling, and this interval is set by the system administrator.

【0044】状況調査部26は、申請処理が完了してい
る場合には、OA申請システム11上のユーザアカウン
トを削除して、ファイアウォール8上の当該ユーザのエ
ントリを、OA申請システム11に対する利用許可か
ら、OAサービス13に対する利用許可に変更する。ま
た、アクセス情報DB5側の項目「現在のステータス」
も「申請処理中 → OAサービス利用可能」と更新す
る。ここで、図15は申請処理の調査概要を示す説明図
である。
When the application processing is completed, the situation investigation unit 26 deletes the user account on the OA application system 11 and permits the entry of the user on the firewall 8 to the OA application system 11. To the use permission for the OA service 13. Also, the item "current status" on the side of the access information DB5
Also updates “Application is in process → OA service is available”. Here, FIG. 15 is an explanatory diagram showing an outline of the investigation of the application processing.

【0045】また、状況調査部26は、社内ネットワー
ク10のOAサービス13に対するユーザ端末1の利用
期限を調査する。即ち、システム管理者により設定され
た一定間隔毎に各ユーザのサービス利用期限を調査し、
当該サービスの利用期限が近づいていないかを調べる。
アクセス情報DB5や、OAサービスのユーザ情報デー
タベースには、各ユーザが利用中のOAサービス13
と、それに対する利用権限や利用期限などに関する情報
が記録されている。状況調査部26は、ユーザ通知部2
5を通じて、利用期限の近づいているユーザに対してそ
の旨を連絡する。ここで、図16は利用期限の調査概要
を示す説明図である。
Further, the situation investigation section 26 investigates the expiration date of the user terminal 1 for the OA service 13 of the in-house network 10. That is, the service expiration date of each user is investigated at regular intervals set by the system administrator,
Check if the service is about to expire.
The access information DB 5 and the user information database of the OA service include the OA service 13 being used by each user.
And the information about the usage authority and the usage deadline for it are recorded. The situation investigation unit 26 uses the user notification unit 2
The user is approaching the expiration date of the information via 5. Here, FIG. 16 is an explanatory view showing the outline of the investigation of the expiration date.

【0046】以上で明らかなように、この実施の形態2
によれば、社内ネットワーク10のOA申請システム1
1に対するユーザ端末1の申請処理状況を管理するよう
に構成したので、申請処理状況を確認することができる
効果を奏する。また、この実施の形態2によれば、社内
ネットワーク10のOAサービス13に対するユーザ端
末1の利用期限を管理するように構成したので、期限切
れを事前に警告して、ユーザがOAサービスを利用でき
なくなる事態を防止することができるとともに、速やか
に当該ユーザのOAサービス利用に関する再契約を行う
ことができる効果を奏する。
As is clear from the above, the second embodiment
According to the OA application system 1 of the company network 10
Since the application processing status of the user terminal 1 for 1 is managed, the effect that the application processing status can be confirmed is achieved. Further, according to the second embodiment, since the expiration date of the user terminal 1 for the OA service 13 of the in-house network 10 is configured to be managed, the expiration is notified in advance and the user cannot use the OA service. In addition to being able to prevent the situation, it is possible to quickly re-contract the OA service of the user.

【0047】[0047]

【発明の効果】以上のように、この発明によれば、ユー
ザ端末から社内ネットワークに対するアクセスを受ける
と、そのユーザ端末の端末情報をキーにして、データベ
ースからユーザに関する情報を取得し、その情報をファ
イアウォールに送信して認証の実施を依頼する認証要求
手段を設けるように構成したので、ユーザがアクセスの
都度、ID/パスワードを入力する操作を行うことな
く、ファイアウォールから認証を得ることができる効果
がある。
As described above, according to the present invention, when an access to an in-house network is received from a user terminal, the information about the user is acquired from the database using the terminal information of the user terminal as a key, and the information is stored. Since the authentication request means for sending to the firewall and requesting the authentication is provided, it is possible to obtain the authentication from the firewall without the user having to input the ID / password each time the user accesses. is there.

【0048】この発明によれば、社内ネットワークに対
するアクセスが未許可のユーザのユーザ端末から社内ネ
ットワークに対するアクセスを受けると、そのユーザが
信頼できるか否かを調査し、そのユーザが信頼できる場
合には、そのユーザに関する情報をデータベースに追加
する情報更新手段を設けるように構成したので、申請業
務担当者やシステム管理者が手動でユーザ情報をシステ
ムに設定登録する手間を省略することができる効果があ
る。
According to the present invention, when the user terminal of the user who is not authorized to access the in-house network receives the access to the in-house network, it is investigated whether or not the user can be trusted, and if the user is trusted. Since the information updating means for adding the information about the user to the database is provided, there is an effect that the application person in charge and the system administrator can save the trouble of manually setting and registering the user information in the system. .

【0049】この発明によれば、ユーザが信頼できる場
合、情報更新手段がファイアウォールに対して当該ユー
ザの利用を許可させる設定を行うように構成したので、
社内の各種OAサービスに対し、不特定多数の外部ユー
ザの利用を可能にする効果がある。
According to the present invention, when the user is reliable, the information updating means is configured to allow the firewall to permit the use of the user.
This has the effect of allowing an unspecified number of external users to use various OA services within the company.

【0050】この発明によれば、情報更新手段による調
査結果をユーザ端末に通知する通知手段を設けるように
構成したので、ユーザが社内ネットワークに対するアク
セスの可否を確認することができる効果がある。
According to the present invention, since the notifying means for notifying the user terminal of the investigation result by the information updating means is provided, the user can confirm whether or not he / she can access the in-house network.

【0051】この発明によれば、社内ネットワーク内に
存在するOA申請システムに対するユーザ端末の申請処
理状況を管理する状況管理手段を設けるように構成した
ので、申請処理状況を確認することができる効果があ
る。
According to the present invention, since the status managing means for managing the application processing status of the user terminal for the OA application system existing in the in-house network is provided, it is possible to confirm the application processing status. is there.

【0052】この発明によれば、状況管理手段が社内ネ
ットワーク内に存在するOAサービスに対するユーザ端
末の利用期限を管理するように構成したので、期限切れ
を事前に警告して、ユーザがOAサービスを利用できな
くなる事態を防止することができるとともに、速やかに
当該ユーザのOAサービス利用に関する再契約を行うこ
とができる効果がある。
According to the present invention, since the situation management means manages the expiration date of the user terminal for the OA service existing in the in-house network, the expiration is notified in advance and the user uses the OA service. It is possible to prevent a situation in which it becomes impossible and to quickly make a re-contract regarding the use of the OA service by the user.

【0053】この発明によれば、OAサービスに対する
ユーザ端末の利用期限を当該ユーザ端末に通知する通知
手段を設けるように構成したので、ユーザがユーザ端末
の利用期限を確認することができる効果がある。
According to the present invention, since the notifying means for notifying the user terminal of the expiration date of the user terminal for the OA service is provided, the user can confirm the expiration date of the user terminal. .

【0054】この発明によれば、ユーザ端末から社内ネ
ットワークに対するアクセスを受けると、そのユーザ端
末の端末情報をキーにして、データベースからユーザに
関する情報を取得し、その情報をファイアウォールに送
信して認証の実施を依頼するように構成したので、ユー
ザがアクセスの都度、ID/パスワードを入力する操作
を行うことなく、ファイアウォールから認証を得ること
ができる効果がある。
According to the present invention, when an access to an in-house network is received from a user terminal, the terminal information of the user terminal is used as a key to acquire the information on the user from the database, and the information is transmitted to the firewall for authentication. Since it is configured to request the implementation, there is an effect that the user can obtain the authentication from the firewall without performing the operation of inputting the ID / password each time the access is made.

【0055】この発明によれば、社内ネットワークに対
するアクセスが未許可のユーザのユーザ端末から社内ネ
ットワークに対するアクセスを受けると、そのユーザが
信頼できるか否かを調査し、そのユーザが信頼できる場
合には、そのユーザに関する情報をデータベースに追加
するように構成したので、社内のOAサービスの利用ユ
ーザを社外に拡大する一方、その社外ユーザを一定の信
頼度がある人物だけに絞ることができる効果がある。
According to the present invention, when a user terminal of a user who is not authorized to access the in-house network receives access to the in-house network, it is investigated whether or not the user can be trusted. Since the information about the user is added to the database, the number of users of the OA service inside the company can be expanded to the outside, and the outside users can be limited to only those who have a certain degree of reliability. .

【0056】この発明によれば、ユーザが信頼できる場
合、ファイアウォールに対して当該ユーザの利用を許可
させる設定を行うように構成したので、システム管理者
が手動でファイアウォールのエントリをメンテナンスす
る手間を省略することができる効果がある。
According to the present invention, when the user is trusted, the firewall is configured to allow the use of the user, so that the system administrator does not have to manually maintain the firewall entry. There is an effect that can be.

【0057】この発明によれば、信頼できるか否かの調
査結果をユーザ端末に通知するように構成したので、ユ
ーザが社内ネットワークに対するアクセスの可否を確認
することができる効果がある。
According to the present invention, since the user terminal is notified of the result of the investigation as to whether or not it is reliable, there is an effect that the user can confirm whether or not the user can access the company network.

【0058】この発明によれば、社内ネットワーク内に
存在するOA申請システムに対するユーザ端末の申請処
理状況を管理するように構成したので、申請処理状況を
確認することができる効果がある。
According to the present invention, the application processing status of the user terminal for the OA application system existing in the in-house network is managed, so that the application processing status can be confirmed.

【0059】この発明によれば、社内ネットワーク内に
存在するOAサービスに対するユーザ端末の利用期限を
管理するように構成したので、期限切れを事前に警告し
て、ユーザがOAサービスを利用できなくなる事態を防
止することができるとともに、速やかに当該ユーザのO
Aサービス利用に関する再契約を行うことができる効果
がある。
According to the present invention, since the expiration date of the user terminal for the OA service existing in the in-house network is managed, it is possible to warn the expiration in advance and prevent the user from using the OA service. It is possible to prevent it and promptly
There is an effect that it is possible to re-contract regarding the use of service A.

【0060】この発明によれば、OAサービスに対する
ユーザ端末の利用期限を当該ユーザ端末に通知するよう
に構成したので、ユーザがユーザ端末の利用期限を確認
することができる効果がある。
According to the present invention, since the user terminal is notified of the expiration date of the user terminal for the OA service, the user can confirm the expiration date of the user terminal.

【図面の簡単な説明】[Brief description of drawings]

【図1】 この発明の実施の形態1によるOA管理シス
テムが適用される社内ネットワークを示す構成図であ
る。
FIG. 1 is a configuration diagram showing an in-house network to which an OA management system according to a first embodiment of the present invention is applied.

【図2】 OA管理システムの詳細を示す構成図であ
る。
FIG. 2 is a configuration diagram showing details of an OA management system.

【図3】 OA管理システムの処理内容を示すフローチ
ャートである。
FIG. 3 is a flowchart showing the processing contents of an OA management system.

【図4】 アクセス回数判定部の処理内容を示すフロー
チャートである。
FIG. 4 is a flowchart showing the processing contents of an access count determination unit.

【図5】 アクセス情報DBに格納されているユーザ情
報を示す説明図である。
FIG. 5 is an explanatory diagram showing user information stored in an access information DB.

【図6】 ユーザ端末の送信パケットを示す説明図であ
る。
FIG. 6 is an explanatory diagram showing a transmission packet of a user terminal.

【図7】 個人情報の入力画面を示す説明図である。FIG. 7 is an explanatory diagram showing an input screen for personal information.

【図8】 アクセスの許可情報を示す説明図である。FIG. 8 is an explanatory diagram showing access permission information.

【図9】 信頼性調査部の処理内容を示すフローチャー
トである。
FIG. 9 is a flowchart showing the processing contents of the reliability check unit.

【図10】 ユーザエントリの登録内容を示す説明図で
ある。
FIG. 10 is an explanatory diagram showing registration contents of a user entry.

【図11】 情報更新部の処理内容を示すフローチャー
トである。
FIG. 11 is a flowchart showing the processing contents of an information updating unit.

【図12】 認証要求部の処理内容を示すフローチャー
トである。
FIG. 12 is a flowchart showing the processing contents of an authentication request unit.

【図13】 認証処理の動作概要を示す説明図である。FIG. 13 is an explanatory diagram showing an operation outline of authentication processing.

【図14】 OA管理システムの詳細を示す構成図であ
る。
FIG. 14 is a configuration diagram showing details of an OA management system.

【図15】 申請処理の調査概要を示す説明図である。FIG. 15 is an explanatory diagram showing a survey outline of application processing.

【図16】 利用期限の調査概要を示す説明図である。FIG. 16 is an explanatory diagram showing an outline of a usage deadline survey.

【符号の説明】[Explanation of symbols]

1 ユーザ端末、2 インターネット、3 OA管理シ
ステム、4 OA管理装置、5 アクセス情報DB(デ
ータベース)、6 端末アドレス情報DB、7信頼性情
報DB、8 ファイアウォール、9 ユーザエントリ、
10 社内ネットワーク、11 OA申請システム、1
2 申請状況管理DB、13 OAサービス、21 ア
クセス回数判定部(情報更新手段)、22 信頼性調査
部(情報更新手段)、23 情報更新部(情報更新手
段)、24 認証要求部(認証要求手段)、25 ユー
ザ通知部(通知手段)、26 状況調査部(状況管理手
段)。
1 user terminal, 2 internet, 3 OA management system, 4 OA management device, 5 access information DB (database), 6 terminal address information DB, 7 reliability information DB, 8 firewall, 9 user entry,
10 Internal network, 11 OA application system, 1
2 application status management DB, 13 OA service, 21 access count judging unit (information updating unit), 22 reliability investigation unit (information updating unit), 23 information updating unit (information updating unit), 24 authentication requesting unit (authentication requesting unit) ), 25 user notification section (notification means), 26 situation investigation section (status management means).

───────────────────────────────────────────────────── フロントページの続き (72)発明者 高木 成彦 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 荒木 敏夫 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5B075 ND20 NS01 5B085 AA08 AE02 AE04 BA07 BG07 5B089 GA11 GA21 GA31 GB02 JA21 KA17 KB06 KC58 5J104 AA07 KA01 KA07 PA07 5K033 AA08 DB12 EC00    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Shigehiko Takagi             2-3 2-3 Marunouchi, Chiyoda-ku, Tokyo             Inside Ryo Electric Co., Ltd. (72) Inventor Toshio Araki             2-3 2-3 Marunouchi, Chiyoda-ku, Tokyo             Inside Ryo Electric Co., Ltd. F term (reference) 5B075 ND20 NS01                 5B085 AA08 AE02 AE04 BA07 BG07                 5B089 GA11 GA21 GA31 GB02 JA21                       KA17 KB06 KC58                 5J104 AA07 KA01 KA07 PA07                 5K033 AA08 DB12 EC00

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 社内ネットワークに対するアクセスが許
可されているユーザに関する情報が格納されたデータベ
ースと、ユーザ端末から社内ネットワークに対するアク
セスを受けると、そのユーザ端末の端末情報をキーにし
て、上記データベースからユーザに関する情報を取得
し、その情報をファイアウォールに送信して認証の実施
を依頼する認証要求手段とを備えたOA管理システム。
1. A database in which information about users who are permitted to access the in-house network is stored, and when the user terminal receives access to the in-house network, the terminal information of the user terminal is used as a key to store the user in the database. An OA management system including: an authentication requesting unit that acquires information about the information, sends the information to a firewall, and requests authentication to be performed.
【請求項2】 社内ネットワークに対するアクセスが未
許可のユーザのユーザ端末から社内ネットワークに対す
るアクセスを受けると、そのユーザが信頼できるか否か
を調査し、そのユーザが信頼できる場合には、そのユー
ザに関する情報をデータベースに追加する情報更新手段
を設けたことを特徴とする請求項1記載のOA管理シス
テム。
2. When an internal network access is received from a user terminal of a user who is not authorized to access the internal network, it is investigated whether or not the user can be trusted. The OA management system according to claim 1, further comprising an information updating means for adding information to the database.
【請求項3】 情報更新手段は、ユーザが信頼できる場
合、ファイアウォールに対して当該ユーザの利用を許可
させる設定を行うことを特徴とする請求項2記載のOA
管理システム。
3. The OA according to claim 2, wherein the information updating means sets a firewall to permit the use of the user when the user is trustworthy.
Management system.
【請求項4】 情報更新手段による調査結果をユーザ端
末に通知する通知手段を設けたことを特徴とする請求項
2または請求項3記載のOA管理システム。
4. The OA management system according to claim 2 or 3, further comprising notifying means for notifying a user terminal of a result of the investigation by the information updating means.
【請求項5】 社内ネットワーク内に存在するOA申請
システムに対するユーザ端末の申請処理状況を管理する
状況管理手段を設けたことを特徴とする請求項1から請
求項4のうちのいずれか1項記載のOA管理システム。
5. The condition management means for managing the application processing status of a user terminal for an OA application system existing in an in-house network is provided, and any one of claims 1 to 4 is provided. OA management system.
【請求項6】 状況管理手段は、社内ネットワーク内に
存在するOAサービスに対するユーザ端末の利用期限を
管理することを特徴とする請求項5記載のOA管理シス
テム。
6. The OA management system according to claim 5, wherein the situation management means manages a use deadline of the user terminal for the OA service existing in the in-house network.
【請求項7】 OAサービスに対するユーザ端末の利用
期限を当該ユーザ端末に通知する通知手段を設けたこと
を特徴とする請求項6記載のOA管理システム。
7. The OA management system according to claim 6, further comprising notifying means for notifying the user terminal of the expiration date of the user terminal for the OA service.
【請求項8】 ユーザ端末から社内ネットワークに対す
るアクセスを受けると、そのユーザ端末の端末情報をキ
ーにして、データベースから社内ネットワークに対する
アクセスが許可されているユーザに関する情報を取得
し、その情報をファイアウォールに送信して認証の実施
を依頼するOA管理方法。
8. When a user terminal receives access to an in-house network, the terminal information of the user terminal is used as a key to obtain information on a user who is permitted to access the in-house network from a database, and the information is stored in a firewall. An OA management method for sending and requesting the execution of authentication.
【請求項9】 社内ネットワークに対するアクセスが未
許可のユーザのユーザ端末から社内ネットワークに対す
るアクセスを受けると、そのユーザが信頼できるか否か
を調査し、そのユーザが信頼できる場合には、そのユー
ザに関する情報をデータベースに追加することを特徴と
する請求項8記載のOA管理方法。
9. When an internal network access is received from a user terminal of a user who is not authorized to access the internal network, it is investigated whether or not the user can be trusted. If the user is trusted, the user is related to the user. 9. The OA management method according to claim 8, wherein the information is added to the database.
【請求項10】 ユーザが信頼できる場合、ファイアウ
ォールに対して当該ユーザの利用を許可させる設定を行
うことを特徴とする請求項9記載のOA管理方法。
10. The OA management method according to claim 9, wherein when the user is trusted, the firewall is set to permit the use of the user.
【請求項11】 信頼できるか否かの調査結果をユーザ
端末に通知することを特徴とする請求項9または請求項
10記載のOA管理方法。
11. The OA management method according to claim 9, wherein the user terminal is notified of the result of the investigation as to whether or not it is reliable.
【請求項12】 社内ネットワーク内に存在するOA申
請システムに対するユーザ端末の申請処理状況を管理す
ることを特徴とする請求項8から請求項11のうちのい
ずれか1項記載のOA管理方法。
12. The OA management method according to claim 8, wherein the application processing status of the user terminal with respect to the OA application system existing in the in-house network is managed.
【請求項13】 社内ネットワーク内に存在するOAサ
ービスに対するユーザ端末の利用期限を管理することを
特徴とする請求項12記載のOA管理方法。
13. The OA management method according to claim 12, wherein the expiration date of the user terminal for the OA service existing in the company network is managed.
【請求項14】 OAサービスに対するユーザ端末の利
用期限を当該ユーザ端末に通知することを特徴とする請
求項13記載のOA管理方法。
14. The OA management method according to claim 13, wherein the expiration date of the user terminal for the OA service is notified to the user terminal.
JP2001215629A 2001-07-16 2001-07-16 System and method of oa management Pending JP2003030063A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001215629A JP2003030063A (en) 2001-07-16 2001-07-16 System and method of oa management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001215629A JP2003030063A (en) 2001-07-16 2001-07-16 System and method of oa management

Publications (1)

Publication Number Publication Date
JP2003030063A true JP2003030063A (en) 2003-01-31

Family

ID=19050233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001215629A Pending JP2003030063A (en) 2001-07-16 2001-07-16 System and method of oa management

Country Status (1)

Country Link
JP (1) JP2003030063A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102379A1 (en) * 2003-05-14 2004-11-25 Fujitsu Limited Software use management system, software use management method, and software use management program
JP2005027312A (en) * 2003-06-30 2005-01-27 Microsoft Corp Reduction of network configuration complexity using transparent virtual private networks
JP2012138078A (en) * 2010-12-27 2012-07-19 Internatl Business Mach Corp <Ibm> Method, system, and computer program for enabling granular discretionary access control for data stored in cloud computing environment
JP2013077241A (en) * 2011-09-30 2013-04-25 Cybozu Inc Server device and control method of server device
CN107508810A (en) * 2017-08-18 2017-12-22 深圳市信锐网科技术有限公司 A kind of authentication management method, apparatus and system based on mobile office application
CN112580018A (en) * 2019-09-29 2021-03-30 北京国双科技有限公司 User management mode switching method and device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129604A (en) * 1993-10-29 1995-05-19 Hiuka Sangyo Kk Remote library system for purchased electronic book data
JPH10301903A (en) * 1997-04-30 1998-11-13 Nippon Telegr & Teleph Corp <Ntt> Method for transferring contents and device to be used for the method
JP2001052068A (en) * 1999-08-12 2001-02-23 Bigbang Technology Ltd Method and system for individual authentication for electronic commercial transaction

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129604A (en) * 1993-10-29 1995-05-19 Hiuka Sangyo Kk Remote library system for purchased electronic book data
JPH10301903A (en) * 1997-04-30 1998-11-13 Nippon Telegr & Teleph Corp <Ntt> Method for transferring contents and device to be used for the method
JP2001052068A (en) * 1999-08-12 2001-02-23 Bigbang Technology Ltd Method and system for individual authentication for electronic commercial transaction

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102379A1 (en) * 2003-05-14 2004-11-25 Fujitsu Limited Software use management system, software use management method, and software use management program
US8069474B2 (en) 2003-05-14 2011-11-29 Fujitsu Limited Software-usage management system, software-usage management method, and computer product
JP2005027312A (en) * 2003-06-30 2005-01-27 Microsoft Corp Reduction of network configuration complexity using transparent virtual private networks
JP4558389B2 (en) * 2003-06-30 2010-10-06 マイクロソフト コーポレーション Reduce network configuration complexity using transparent virtual private networks
JP2012138078A (en) * 2010-12-27 2012-07-19 Internatl Business Mach Corp <Ibm> Method, system, and computer program for enabling granular discretionary access control for data stored in cloud computing environment
JP2013077241A (en) * 2011-09-30 2013-04-25 Cybozu Inc Server device and control method of server device
CN107508810A (en) * 2017-08-18 2017-12-22 深圳市信锐网科技术有限公司 A kind of authentication management method, apparatus and system based on mobile office application
CN112580018A (en) * 2019-09-29 2021-03-30 北京国双科技有限公司 User management mode switching method and device

Similar Documents

Publication Publication Date Title
CN101919219B (en) Method and apparatus for preventing phishing attacks
US9736146B2 (en) Embedded extrinsic source for digital certificate validation
US7924709B2 (en) Access control of resources using tokens
CN111416822B (en) Method for access control, electronic device and storage medium
US7831522B1 (en) Evaluating relying parties
US7428750B1 (en) Managing multiple user identities in authentication environments
CN1235379C (en) Anomynous access to service
US20060059548A1 (en) System and method for policy enforcement and token state monitoring
US20050076248A1 (en) Identity based service system
US7520339B2 (en) Apparatus for achieving integrated management of distributed user information
WO2007125180A1 (en) Authentication
US20220321357A1 (en) User credential control system and user credential control method
KR102323680B1 (en) Platform system and method for collecting information using integrated authentication and computer program for the same
CN104012131A (en) Apparatus and method for performing over-the-air identity provisioning
CN111600900B (en) Single sign-on method, server and system based on block chain
JP2001306521A (en) Method and system for controlling access by attributes, and storage medium having program for authentication or data for access control stored thereon
JP2003030063A (en) System and method of oa management
KR100380853B1 (en) A graded security policy setting method for authentication and non-repudiation in mobile data communication
KR101208771B1 (en) Method and system for protecting individual information based on public key infrastructure and privilege management infrastructure
KR20030035025A (en) System for providing identification service using official certificate based on Public Key Infrastructure and method thereof
KR20010103240A (en) certification of contents/attestation method using internet
US11973881B2 (en) Method for signing contracts
US20210075615A1 (en) System and method for secure access to legacy data via a single sign-on infrastructure
JP2004297333A (en) Digital certificate accreditation system, digital certificate accreditation server, pki token, digital certificate accreditation method and program
KR20180020977A (en) Message delivery and evaluation system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307