JP2008181437A - Method for controlling external output of information - Google Patents
Method for controlling external output of information Download PDFInfo
- Publication number
- JP2008181437A JP2008181437A JP2007015751A JP2007015751A JP2008181437A JP 2008181437 A JP2008181437 A JP 2008181437A JP 2007015751 A JP2007015751 A JP 2007015751A JP 2007015751 A JP2007015751 A JP 2007015751A JP 2008181437 A JP2008181437 A JP 2008181437A
- Authority
- JP
- Japan
- Prior art keywords
- information
- computer
- network
- external output
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
一般業務で使用するクライアント端末の接続先サーバ環境をユーザの属性により制御する方法。 A method of controlling the connection destination server environment of client terminals used in general business operations based on user attributes.
一般業務で使用するクライアント端末の接続先サーバ制御は、通常ユーザ認証時にユーザ権限に応じて選択する制御がなされている。このユーザ権限チェックはクライアント端末のOSが実施しており、OSの機能に依存している。また、多数のユーザ個々にサーバの接続権限を設定することはデータ管理が煩雑になるため、ユーザ権限をクライアント端末の権限と置き換えて、クライアント端末毎に接続できるサーバを設定することでサーバ選択を制限している運用も多い。この場合、クライアント端末により接続サーバが決まるので、同じクライアント端末で別の業務サーバに接続できないという問題があった。
この問題を解決する方法として、特許文献1に示す方法が提案されている。この方法ではクライアント端末とサーバの間に中継サーバを設け、クライアント端末がユーザ設定に基づき、業務グループを特定する識別子を含むヘッダ情報を付加した送信フレームを作成、送信し、中継サーバが送信フレームのヘッダ情報を判別して該当する業務のサーバを接続先とすることにより、同一クライアント端末において業務により接続先サーバを変更することが可能である。
The connection destination server control of the client terminal used for general work is controlled according to the user authority during normal user authentication. This user authority check is performed by the OS of the client terminal and depends on the function of the OS. In addition, setting the server connection authority for each of a large number of users complicates data management, so the server authority can be selected by replacing the user authority with the authority of the client terminal and setting a server that can be connected to each client terminal. Many operations are restricted. In this case, since the connection server is determined by the client terminal, there is a problem that the same client terminal cannot be connected to another business server.
As a method for solving this problem, a method disclosed in
上記従来の方法により、まずクライアント端末でユーザ認証を行い、次いで業務により接続先サーバを決定する、という処理によりクライアント端末が業務に固定されない運用が可能となるが、事務処理の繁忙期のように臨時職員ユーザが多数業務に関わる場合、同じ業務内でも正規職員に許可できる作業と臨時職員に許可できる作業を分けることが望ましく、従来の方法ではサーバを選択することは可能であるが、作業内容まで選択することは不可能である。 According to the above conventional method, the user terminal is first authenticated by the client terminal, and then the connection destination server is determined by the job, so that the client terminal can be operated without being fixed to the job. When there are a lot of temporary employees involved in work, it is desirable to separate the work that can be granted to regular staff and work that can be granted to temporary staff within the same work. In the conventional method, it is possible to select a server, but the work contents It is impossible to select up to.
また、業務上でクライアント端末に外部データ出力装置を接続してデータの引き落とし作業を行う必要がある場合があるが、臨時職員にこの作業を委託する場合、情報漏洩を防止するために人的監視だけでなくシステム的に何らかの対策手段を備える必要がある。 In addition, it may be necessary to connect an external data output device to the client terminal for business purposes, and it is necessary to perform data withdrawal work, but when entrusting this work to temporary staff, human monitoring is performed to prevent information leakage. It is necessary to provide some countermeasures not only for the system.
本発明の目的は、上記課題を解決し、一のクライアント端末においてユーザにより、業務により接続先サーバを変更することが可能で、かつユーザの属性により作業内容の制御が可能である情報の外部出力制御方法を提供することにある。また本発明の他の目的は、特定属性のユーザの作業履歴を自動的に監視することが可能な情報の外部出力制御方法を提供することにある。 An object of the present invention is to solve the above-mentioned problems, and to externally output information that allows a user to change a connection destination server by business in one client terminal and that can control work contents according to user attributes It is to provide a control method. Another object of the present invention is to provide an information external output control method capable of automatically monitoring a work history of a user having a specific attribute.
上記課題を解決するために、本発明の情報の外部出力制御方法は以下のように実現する。まず前提として、ユーザの属性は正規職員と臨時職員として分類し、正規職員はシステムに予め生体情報を登録してあることとする。また、本発明で想定するクライアント端末は、生体認証機能と可搬媒体による認証機能を備え、認証情報は業務用サーバと別に設ける認証用サーバに備え、クライアント端末はネットワークを通じて認証用サーバと少なくとも1つの業務用サーバに接続することとする。 In order to solve the above problems, the information external output control method of the present invention is realized as follows. First, it is assumed that the user attributes are classified as regular employees and temporary workers, and the regular employees have previously registered biometric information in the system. The client terminal assumed in the present invention includes a biometric authentication function and an authentication function using a portable medium, authentication information is provided in an authentication server provided separately from the business server, and the client terminal is connected to the authentication server through the network. Suppose you connect to one business server.
ユーザ認証方法は、正規職員は指紋や指静脈等の生体情報で認証し、臨時職員は予め貸与した認証媒体により認証する。臨時職員と認証媒体との対応付け情報は認証用サーバに格納し、採用時に臨時職員の個人情報や契約業務等の属性情報と対応付けて媒体中の認証情報を登録し、契約期間中保持することとする。なお、一の臨時職員の契約期間終了後、返還された認証媒体と新たに契約した臨時職員の情報を対応付けることは可能である。 In the user authentication method, a regular employee authenticates with biometric information such as a fingerprint or finger vein, and a temporary employee authenticates with an authentication medium lent in advance. The association information between temporary staff and authentication media is stored in the authentication server, and at the time of recruitment, the authentication information in the media is registered in association with the personal information of the temporary staff and attribute information such as contract work, and is retained for the duration of the contract. I will do it. It is possible to associate the returned authentication medium with the information of the newly contracted temporary worker after the contract period of one temporary worker is over.
さらに上記認証用サーバにはユーザ個人情報と対応付けてユーザ属性情報、アクセス可能な業務サーバや利用可能な処理プログラム内容であるユーザ環境情報を格納する。認証用サーバは認証時にユーザ環境情報を識別し、それに対応する業務画面を設定し、クライアント端末と許可する業務に対応する業務サーバとの接続を設定する。業務サーバには、業務アプリケーションプログラム類と業務に用いるデータベース類、及びユーザ環境に対応する業務画面情報を格納する。これにより正規職員と臨時職員が使用するクライアント端末が同一であっても業務画面が異なるため、許可されない操作を行うことができなくなる。
また認証用サーバに、上記ユーザ属性が臨時職員で、許可される業務処理に外部出力装置へのデータ出力処理が含まれる場合、臨時職員が該出力処理を実施する際に、外部出力装置の接続状況、及び操作記録情報(ログ)を記録する機能を備えることで、データ持ち出しの可能性がある作業履歴を自動的に監視することが可能となる。さらにこの処理内容を記録している旨を画面上にメッセージで表示する機能を備えることで、データ持ち出しを心理的に防止する効果がある。
Further, the authentication server stores user attribute information in association with user personal information, user environment information that is an accessible business server and usable processing program contents. The authentication server identifies user environment information at the time of authentication, sets a business screen corresponding to the user environment information, and establishes a connection between the client terminal and a business server corresponding to the permitted business. The business server stores business application programs, databases used for business, and business screen information corresponding to the user environment. As a result, even if the client terminal used by the regular staff and the temporary staff is the same, the operation screens are different, so that unauthorized operations cannot be performed.
In addition, when the user attribute is a temporary employee and the permitted business process includes a data output process to the external output device in the authentication server, the connection of the external output device is performed when the temporary employee performs the output process. By providing the function of recording the situation and operation record information (log), it is possible to automatically monitor a work history that may be taken out of data. Furthermore, the function of displaying a message on the screen indicating that the processing content is recorded has an effect of psychologically preventing data from being taken out.
以上、本発明の情報の外部出力制御方法によれば、ユーザの属性、業務により利用する業務画面を変えることで、許可されない操作を防止することが可能となり、同じクライアント端末において正規職員、臨時職員が適切な業務操作を行うことが可能となる。 As described above, according to the information external output control method of the present invention, it is possible to prevent unauthorized operations by changing the user's attributes and the business screen used depending on the business. Can perform appropriate business operations.
また、臨時職員の外部データ出力時に操作記録情報(ログ)を記録することで、事後に持ち出し者を特定することができ、さらに画面上にメッセージを表示させることで、未然に違法行為を抑止する効果がある。 In addition, by recording the operation record information (log) when outputting the external data of the temporary staff, it is possible to identify the person who brought out after the fact, and to display illegal messages by displaying a message on the screen. effective.
以下、本発明の情報の外部出力制御方法における処理方法を図を用いて詳細に説明する。この実施例ではユーザは正規職員と臨時職員に分類する。クライアント端末にはシンクライアント端末を用い、正規職員は所員証等のICカードと生体情報で個人認証を行い、臨時職員は契約期間のみ貸与する認証媒体であるキーモバイルにより個人認証を行うこととする。 Hereinafter, a processing method in the information external output control method of the present invention will be described in detail with reference to the drawings. In this embodiment, the user is classified into regular staff and temporary staff. A thin client terminal is used as the client terminal, regular employees perform personal authentication using IC cards such as employee ID cards and biometric information, and temporary employees perform personal authentication using key mobile, an authentication medium that is lent only during the contract period. .
図1は、本実施形態の情報の外部出力制御方法を実施するシステム全体構成を示す図である。ユーザが使用するクライアント端末10及び認証装置110、ユーザの認証を行う認証サーバ2及び認証データベース3を備える認証システム4、業務アプリケーションを格納する業務サーバ5、6、プリンタ等の外部出力装置7をネットワーク1で接続する。ここでネットワークには複数のクライアント端末と業務サーバが接続しているが、一つのクライアント端末10に着目して説明することとする。
FIG. 1 is a diagram showing the overall system configuration for implementing the information external output control method of the present embodiment. The network includes a client terminal 10 and an authentication device 110 used by a user, an authentication system 4 including an
図2は、クライアント端末10及び認証装置110の構成を示す図である。認証装置110はキーモバイルインタフェース111、ICカードインタフェース112、生体認証インタフェース113を備え、それぞれのインタフェースにより認証媒体の情報を取得して、クライアント端末10に送信する。クライアント端末10は、上記インタフェースから受信した情報、及びキーボード等の入力装置114から取得した情報を取得する入力部11と、ネットワーク1を通じてサーバと情報を送受する通信部14と、サーバから取得した情報をディスプレイ140等に出力する出力部13と、各部間の情報送受を制御する制御部12とを備える。ここで使用するクライアント端末10はハードディスクを持たないシンクライアント端末を想定しているのでクライアント端末10には記憶部が無く、必要に応じて出力部13に外部機器を接続して情報を出力することとする。
FIG. 2 is a diagram illustrating configurations of the client terminal 10 and the authentication device 110. The authentication device 110 includes a key mobile interface 111, an IC card interface 112, and a biometric authentication interface 113. The authentication device 110 acquires authentication medium information through each interface and transmits the information to the client terminal 10. The client terminal 10 includes an input unit 11 that acquires information received from the interface and information acquired from an input device 114 such as a keyboard, a communication unit 14 that transmits and receives information to and from the server via the
図3は、認証システム4の構成を示す図である。認証サーバ2は入力部22と出力部23と、ハードディスクやメモリ等の記憶部24、ネットワーク1を通じてクライアント端末10、及び業務サーバ5、6と情報を送受する通信部25と、認証データベース3を制御するDB制御部26と、各部の情報送受制御及び認証処理を制御する制御部21とを備える。認証データベース3には、正規職員のICカード情報及び生体認証情報、及び臨時職員のキーモバイル情報を格納する認証情報データベース200と、ユーザ毎の属性を利用者区分として格納する利用者区分情報データベース300と、利用者区分とアクセスする業務サーバ及び画面制御プログラムを対応付けて格納するユーザ環境情報データベース400と、操作履歴ログをクライアント端末識別情報、ユーザ情報と対応付けて格納する操作履歴データベース500を備える。
FIG. 3 is a diagram showing the configuration of the authentication system 4. The
認証サーバ2の制御部21には、認証情報データベース200の情報によりユーザを認証するユーザ認証機能211と、ユーザの利用区分を識別しクライアント端末10を該当する業務サーバに接続するユーザ環境取得機能212と、業務サーバ5にユーザの利用区分と対応する画面制御プログラムを通知する業務制御情報送信機能213と、各データベースへの情報登録・更新を行うデータベース管理機能214と、特定区分ユーザの操作履歴ログを取得し、外部出力可否を制御する操作履歴監視機能215とを備える。
The control unit 21 of the
図4は、業務サーバ5の構成を示す図である。業務サーバは、クライアント端末10がリモート接続する、ブレード型のコンピュータや、メタフレームなどサーバ型のコンピュータである。認証サーバ2と同様に、入力部52と出力部53と、ハードディスクやメモリ等の記憶部54、ネットワーク1を通じてクライアント端末10、及び認証サーバ2と情報を送受する通信部55と、業務データベース50を制御するDB制御部56と、各部の情報送受制御及び業務処理を制御する制御部51とを備える。業務データベース50には、業務処理に必要な情報である業務情報データベース501と、業務アプリケーションプログラム類502と、上記ユーザの利用区分に対応する画面制御プログラム群503とを備える。また、業務アプリケーションプログラム類502と画面制御プログラム群503を対応付けて格納するプログラム制御データベース600を備える。業務サーバ5の制御部51には、クライアント端末10との間で通信を確立して業務に必要な情報を送受するクライアント端末接続機能511と、認証サーバ2から上記ユーザの利用区分と対応する画面制御プログラムを取得する制御情報取得機能512と、取得した情報により画面制御プログラムを選定してクライアント端末に送信する制御画面選定機能513と、業務アプリケーションプログラムにより業務処理を実施する業務処理機能514と、業務データベース50を管理するデータベース管理機能515を備える。なお、業務サーバ6も同様の構成である。
FIG. 4 is a diagram illustrating the configuration of the business server 5. The business server is a blade type computer or a server type computer such as a metaframe to which the client terminal 10 is remotely connected. Similarly to the
上記データベース群の内、本発明の処理に関わるデータベースのデータ例を図5から図7に示す。図5(a)、図5(b)は、認証情報データベース200の構成を示す図である。図5(a)は正規職員テーブル、図5(b)は臨時職員テーブルの例をそれぞれ示す。図5(a)は職員番号や氏名等の個人情報をキーとし、ICカードのユーザID、生体情報と対応付けて格納している。なおセキュリティ強度がやや低くとも差し支えない場合は、生体情報の代わりにパスワード等の情報を用いても良い。図5(b)は臨時職員が短期に多数入れ替わることを想定し、個人情報でなく貸与したキーモバイル識別情報をキーとしてモバイル内の暗号情報、パスワードと対応付けて格納し、この情報は固定しておく。臨時職員採用時に貸与したキーモバイルIDに対応するレコードの使用期限(契約期限)、氏名等の情報を更新する。キーモバイル返却時に、別に設置する臨時職員履歴テーブルにデータを移行(臨時職員の利用履歴を保存)した上で、期限、氏名情報を削除する。なお、上記データベースの更新処理は認証サーバ2に直接接続された操作端末にて管理者権限を持つ正規職員により臨時職員の採用の都度更新を行う形式を想定している。
FIG. 5 to FIG. 7 show examples of database data related to the processing of the present invention in the database group. 5A and 5B are diagrams showing the configuration of the authentication information database 200. FIG. FIG. 5A shows an example of a regular staff table, and FIG. 5B shows an example of a temporary staff table. In FIG. 5A, personal information such as a staff number and name is used as a key and stored in association with the user ID and biometric information of the IC card. If the security strength may be slightly low, information such as a password may be used instead of the biological information. Fig. 5 (b) assumes that a large number of temporary employees will be replaced in a short period of time, and stores the key mobile identification information lent instead of personal information as a key in association with encryption information and password in the mobile, and this information is fixed. Keep it. Information such as the expiration date (contract expiration date) and name of the record corresponding to the key mobile ID lent at the time of hiring temporary workers is updated. When returning the key mobile, delete the deadline and name information after migrating the data to the temporary staff history table installed separately (saving the temporary staff's usage history). Note that the database update process assumes a format in which a regular employee who has administrator authority is updated every time a temporary employee is employed by an operation terminal directly connected to the
図6は、利用者区分情報データベース300の構成を示す図である。ユーザ名の項目には、正規職員の場合はユーザ名(ユーザ個人情報)が入り、臨時職員の場合はモバイルIDが入る。この情報は正規職員の異動については更新するが、臨時職員の場合は契約した業務に適応するキーモバイルを貸与するのでこの情報は固定的である。各ユーザに対応する利用者区分が紐付けられたデータベースとなっている。なお、認証情報データベース200のように、正規職員の利用区分情報と臨時職員の利用区分情報を別テーブルで保持しても良い。 FIG. 6 is a diagram showing a configuration of the user classification information database 300. In the item of the user name, a user name (user personal information) is entered for a regular employee, and a mobile ID is entered for a temporary employee. This information will be updated for changes in regular employees, but temporary employees will rent key mobiles that are adapted to the contracted work, so this information is fixed. It is a database in which user classifications corresponding to each user are linked. Note that, as in the authentication information database 200, the regular employee use classification information and the temporary employee use classification information may be held in separate tables.
図7は、ユーザ環境情報データベース400の構成を示す図である。利用者区分情報データベース300の区分に対応付けて、クライアント端末10が接続する業務サーバと画面制御情報および他の制限項目を格納する。ここではこの情報を認証サーバ2で保持し、対応する画面制御プログラムの指定と他の制御情報を業務サーバ5に送信してクライアント端末10への処理制御を実施することとするが、この情報を各業務サーバ5、6で保持し、認証サーバ2から利用者区分コードのみを送信して制御する方式としても良い。
FIG. 7 is a diagram showing the configuration of the user environment information database 400. The business server to which the client terminal 10 is connected, the screen control information, and other restriction items are stored in association with the categories in the user category information database 300. Here, this information is held in the
図8は、プログラム制御データベース600の構成を示す図である。業務アプリケーションプログラム類502と画面制御プログラム群503を対応付けた情報を格納する。この情報は業務サーバ5上で保持されている。
FIG. 8 is a diagram showing the configuration of the
図9は、操作履歴データベース500の構成を示すである。 FIG. 9 shows the configuration of the operation history database 500.
次に図10により、本発明の情報の外部出力制御方法における処理の流れを説明する。 Next, the flow of processing in the information external output control method of the present invention will be described with reference to FIG.
ユーザが正規職員の場合、可搬媒体はICカードである。クライアント端末10の認証装置110のICカードインタフェース112が、ICカードからICカード情報(図5のユーザ個人情報、ユーザID)を取得し、次いで生体認証インタフェース113がICカードからユーザの生体情報を取得する。ユーザが臨時職員の場合、可搬媒体はキーモバイルであり、クライアント端末10の認証装置110のキーモバイルインタフェース111がキーモバイル中の暗号情報を取得し、次いでクライアント端末10の入力装置114からのユーザのパスワード入力操作によりパスワードを取得する。(ステップ1001)
クライアント端末10は入力部11が取得した認証装置110から取得した情報を通信部14によりネットワーク1を通して認証サーバ2に送信する(ステップ1002)。この時送信する情報は、インタフェース識別情報と取得した認証情報を対応付けた情報であり、認証サーバ2の制御部21のユーザ認証機能211は、クライアント端末のインタフェースがICカードインタフェース112である時はDB制御部26を通して認証情報DB200の図5(a)の正規職員テーブルにアクセスし、キーモバイルインタフェース111である時は図5(b)の臨時職員テーブルにアクセスして認証可否を判定する(ステップ1003)。なお、インターフェイス識別情報は、ICカードおよびキーモバイル内に情報を内蔵しているものとする。認証可否は、クライアント端末から送信された情報のうち、図5(a)の正規職員テーブルの場合、ユーザID、認証情報と一致するか否かを判定し、図5(b)の臨時職員テーブルの場合、媒体情報、認証情報と一致するか否かを判定する。テーブルの認証情報と送信された情報が不適合の場合、ユーザ認証機能211は、通信部25によりアクセス不可通知をクライアント端末10に送信する(ステップ1004)。
When the user is a regular employee, the portable medium is an IC card. The IC card interface 112 of the authentication device 110 of the client terminal 10 acquires IC card information (user personal information and user ID in FIG. 5) from the IC card, and then the biometric authentication interface 113 acquires the user's biometric information from the IC card. To do. When the user is a temporary employee, the portable medium is key mobile, the key mobile interface 111 of the authentication device 110 of the client terminal 10 acquires the encryption information in the key mobile, and then the user from the input device 114 of the client terminal 10 The password is acquired by the password input operation. (Step 1001)
The client terminal 10 transmits the information acquired from the authentication device 110 acquired by the input unit 11 to the
ステップ1003においてユーザ認証が適合の場合、ユーザ環境取得機能212は、DB制御部26を通して利用者区分情報DB300にアクセスし認証したユーザに対応する利用者区分を取得し、ユーザ環境情報DB400にアクセスし、利用者区分に対応する
業務サーバ名、デバイス制限情報、画面制御情報を取得し、クライアント端末識別情報(ユーザ名)と対応付けて、業務制御情報送信機能213により対応する業務サーバ5へ送信する(ステップ1005)。
ここで、接続される業務サーバは各利用者区分により固定されるものとする。
If the user authentication is appropriate in
Here, it is assumed that the business server to be connected is fixed according to each user category.
業務サーバ5は通信部55を通して制御部51の制御情報取得機能512により上記情報を取得して、DB制御画面選定機能513によりDB制御部56を通して対応する上記画面制御情報により画面制御プログラム503から画面制御プログラムを抽出し(ステップ1006)、クライアント端末接続機能511によりクライアント端末10との接続を確立し、画面制御プログラムを起動してクライアント端末10に画面情報を送信する(ステップ1007)。クライアント端末10の出力部13を通してディスプレイ140に表示された画面情報は、業務に必要なデータ入力BOX、処理ボタン等を有し、利用者区分に応じた処理しかできないよう画面制御プログラムにて制限されている。以降の業務処理は、業務サーバ5の業務処理機能514により、図8のプログラム制御DB600によって対応付けられた業務アプリケーションプログラムを起動して実行される(ステップ2001)。
The business server 5 acquires the information by the control information acquisition function 512 of the control unit 51 through the communication unit 55, and the screen from the
次に、ユーザの作業履歴を自動的に監視する処理を説明する。ここでは上記ステップ1005において、業務サーバ5のクライアント端末接続機能511は、認証サーバ2を経由してクライアント端末10と情報を送受する接続ルートを設定することとする。
クライアント端末10から業務サーバ5へ送信される情報を認証サーバ2の操作履歴監視機能215が取得し、ステップ1003で取得した正規職員におけるユーザ情報、あるいは臨時職員におけるモバイルID情報と対応付けて操作履歴データベース500に格納する(ステップ2002)。業務サーバ5からクライアント端末10への送信情報は、認証サーバ2を経由し送信される(ステップ2003)。この処理を接続が終了するまで繰り返し、一連の操作履歴ログを取得して認証サーバ2の操作履歴データベース500に格納する。
次に、特定属性のユーザの作業履歴を自動的に監視する処理において、外部媒体へのデータ出力を制限する方法について説明する。上記ステップ1005において、操作履歴監視機能215はステップ2002の操作履歴格納において、業務サーバ5への送信情報が外部出力要求であるか否かを監視し、クライアント端末10から外部出力要求があった場合(ステップ3001)、認証サーバ2が保持する利用者区分をキーにユーザ環境情報DB400にアクセスし、利用者区分に対応するデバイス制限情報を取得する(ステップ3002)。制限情報に外部出力禁止があるか否かを判別し(ステップ3003)、制限情報が外部出力禁止の場合、認証サーバ2は業務サーバ5に出力要求を送信せず、クライアント端末10に外部出力不許可の旨の情報を送信する(ステップ3004)。
外部出力制限がログ出力である場合、認証サーバ2は操作履歴格納後、外部出力要求を業務サーバ5に送信し(ステップ3005)、業務サーバ5は外部出力装置7宛の出力許可と出力情報を認証サーバ2を経由して送信する。操作履歴監視機能215は外部出力要求については業務サーバ5からの出力許可を操作履歴データベース500に格納し(ステップ3006)、クライアント端末10の画面に表示する注意喚起メッセージを送信する(ステップ3007)。認証サーバ2は上記外部出力装置7宛の出力許可と出力情報を外部出力装置7に送信し(ステップ3008)、外部出力装置7は外部データ出力を実施する(ステップ3009)。
Next, a process for automatically monitoring a user's work history will be described. Here, in
Information transmitted from the client terminal 10 to the business server 5 is acquired by the operation history monitoring function 215 of the
Next, a method for restricting data output to an external medium in the process of automatically monitoring the work history of a user having a specific attribute will be described. In
If the external output restriction is log output, the
上記外部出力監視処理において、認証サーバ2はクライアント端末10と業務サーバ5のセッション継続中、上記ステップ1003、1005で取得したユーザ情報、制御情報を利用者区分、制限情報とを保持し、上記ステップ3002の処理を省略して保持情報によりステップ3003の判別処理を実施しても良い。
In the external output monitoring process, the
図11は上記ステップ3004の処理でクライアント端末10の画面に表示する外部出力禁止メッセージの画面表示例である。ディスプレイ装置140の表示画面上部に「外部出力装置への情報出力は許可されていません。操作情報として記録しています。不正な情報出力は禁止されています。」等のメッセージを表示する。
FIG. 11 is a screen display example of an external output prohibition message displayed on the screen of the client terminal 10 in the process of
図12は上記ステップ3007の処理でクライアント端末10の画面に表示する注意喚起メッセージの画面表示例である。ディスプレイ装置140の表示画面上部に「外部出力装置への情報出力を操作情報として記録しています。不正な情報出力は禁止されています。」等のメッセージを表示し、制限ユーザのデータ持ち出しを心理的に防止する。
FIG. 12 is a screen display example of an alert message displayed on the screen of the client terminal 10 in the process of
1…ネットワーク、2…認証サーバ,3…認証データベース、4…認証システム、5、6…業務サーバ、7…外部出力装置、10…クライアント端末、100…キーモバイル、101…ICカード、110…認証装置
DESCRIPTION OF
Claims (3)
第1のコンピュータは、認証情報を前記ネットワークを介して第2のコンピュータに送信し、第3のコンピュータから画面情報を受信して表示手段に表示し、情報の外部出力要求を前記ネットワークを介して前記第2のコンピュータに送信し、
第2のコンピュータは、前記第1のコンピュータから前記認証情報を受信すると、該認証情報と第1の記憶手段に記憶されている利用者区分情報に基づいて利用者の区分を判定し、第2の記憶手段を参照して前記判定した利用者区分情報に該当する画面制御情報を読み出し、該画面制御情報を前記ネットワークを介して前記第3のコンピュータに送信し、前記第1のコンピュータから前記ネットワークを介して前記情報の外部出力要求を受信すると、前記利用者区分情報と前記第2の記憶手段に記憶されているでデバイス制限情報に基づいて前記情報の外部への出力を制御し、
前記第3のコンピュータは、前記第2のコンピュータから前記画面制御情報を受信すると、該画面制御情報に基づいて画面情報を生成し、該画面情報を前記ネットワークを介して前記第1のコンピュータに送信する
ことを特徴とする情報の外部出力制御方法。 An external output control method of information in a system configured by connecting a plurality of computers via a network,
The first computer transmits authentication information to the second computer via the network, receives screen information from the third computer and displays it on the display means, and sends an external output request for information via the network. Sending to the second computer,
When the second computer receives the authentication information from the first computer, the second computer determines the user classification based on the authentication information and the user classification information stored in the first storage means, and the second computer The screen control information corresponding to the determined user classification information is read with reference to the storage means, the screen control information is transmitted to the third computer via the network, and the network is transmitted from the first computer to the network. When the external output request for the information is received via the device, the output to the outside of the information is controlled based on the user restriction information and the device restriction information stored in the second storage means,
Upon receiving the screen control information from the second computer, the third computer generates screen information based on the screen control information and transmits the screen information to the first computer via the network. An external output control method for information characterized by:
を特徴とする請求項1に記載の情報の外部出力制御方法。 The said 2nd computer transmits the information showing an external output prohibition to the said 1st computer via the said network, when the said device restriction information is the information showing an external output prohibition. The external output control method of the information described in 1.
前記第3のコンピュータは、前記第2のコンピュータから前記ネットワークを介して前記外部出力要求を受信すると、前記出力許可を表す情報と前記出力情報を前記第2のコンピュータに送信する
ことを特徴とする請求項1に記載の情報の外部出力制御方法。 When the device restriction information is information representing log output, the second computer stores user operation history information from the first computer in a fourth storage unit, and receives information from the first computer. Transmitting the external output request to the third computer via the network, transmitting information indicating output permission from the third computer and output information to the first computer via the network,
When the third computer receives the external output request from the second computer via the network, the third computer transmits information indicating the output permission and the output information to the second computer. The information external output control method according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007015751A JP2008181437A (en) | 2007-01-26 | 2007-01-26 | Method for controlling external output of information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007015751A JP2008181437A (en) | 2007-01-26 | 2007-01-26 | Method for controlling external output of information |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008181437A true JP2008181437A (en) | 2008-08-07 |
Family
ID=39725277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007015751A Pending JP2008181437A (en) | 2007-01-26 | 2007-01-26 | Method for controlling external output of information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008181437A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011148672A1 (en) * | 2010-05-24 | 2011-12-01 | 株式会社日立製作所 | Business computer assignment method and device |
-
2007
- 2007-01-26 JP JP2007015751A patent/JP2008181437A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011148672A1 (en) * | 2010-05-24 | 2011-12-01 | 株式会社日立製作所 | Business computer assignment method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2573986B1 (en) | Methods and systems for increasing the security of electronic messages | |
JP6932175B2 (en) | Personal number management device, personal number management method, and personal number management program | |
US8204949B1 (en) | Email enabled project management applications | |
US20060031923A1 (en) | Access control list attaching system, original content creator terminal, policy server, original content data management server, program and computer readable information recording medium | |
US9037537B2 (en) | Automatic redaction of content for alternate reviewers in document workflow solutions | |
JP5824732B2 (en) | Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program, and information acquisition method | |
JP2008117316A (en) | Business information protection device | |
JP6242469B1 (en) | Personal medical information management method, personal medical information management server and program | |
JP4292342B2 (en) | Approval route determination method and program in electronic approval system | |
JP5858878B2 (en) | Authentication system and authentication method | |
JP2008117317A (en) | Business information protection device | |
JP2007079984A (en) | Data management server, data management method and program | |
JP2008243172A (en) | Access authority control system | |
JP4903180B2 (en) | External storage medium use management method, information processing apparatus, and program | |
JP4628086B2 (en) | Workflow system, browsing restriction method, program, and recording medium | |
JP5341695B2 (en) | Information processing system, information processing method, and program | |
JP2009080560A (en) | Access authority control system | |
JP2008243198A (en) | Access authority control system | |
JP2008181437A (en) | Method for controlling external output of information | |
JP2007226428A (en) | Management system, management device and management program for authority of utilization | |
JP2006085705A (en) | Data processor and storage medium | |
JP5534514B2 (en) | Information processing apparatus, information processing method, and program | |
JP2011191934A (en) | Information processing apparatus, method for authenticating the same and program | |
JP4005120B1 (en) | Access authority control system | |
JP4383441B2 (en) | Circulation document management system, circulation document management method, and circulation document management program |