JP2008181437A - Method for controlling external output of information - Google Patents

Method for controlling external output of information Download PDF

Info

Publication number
JP2008181437A
JP2008181437A JP2007015751A JP2007015751A JP2008181437A JP 2008181437 A JP2008181437 A JP 2008181437A JP 2007015751 A JP2007015751 A JP 2007015751A JP 2007015751 A JP2007015751 A JP 2007015751A JP 2008181437 A JP2008181437 A JP 2008181437A
Authority
JP
Japan
Prior art keywords
information
computer
network
external output
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007015751A
Other languages
Japanese (ja)
Inventor
Hiroshige Koori
郡宏鎮
Takeshi Kazu
嘉壽毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007015751A priority Critical patent/JP2008181437A/en
Publication of JP2008181437A publication Critical patent/JP2008181437A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that when a temporary staff uses a rental terminal for operation, operation screens for regular staff and temporary staff must be separately prepared for prohibiting undelegated operation, and when delegating a data withdrawing operation using an external data output device, unauthorized use of data must be suppressed. <P>SOLUTION: A second computer determines, upon receipt of authentication information from a first computer through a network, a user's class based on the authentication information and user class information stored in a first storage means, reads screen control information corresponding to the determined user class information in reference to a second storage means, transmits the screen control information to a third computer through the network, and controls, upon receipt of an external output request of the information from the first computer through the network, external output of the information based on the user class information and device limitation information stored in the second storage means. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

一般業務で使用するクライアント端末の接続先サーバ環境をユーザの属性により制御する方法。   A method of controlling the connection destination server environment of client terminals used in general business operations based on user attributes.

一般業務で使用するクライアント端末の接続先サーバ制御は、通常ユーザ認証時にユーザ権限に応じて選択する制御がなされている。このユーザ権限チェックはクライアント端末のOSが実施しており、OSの機能に依存している。また、多数のユーザ個々にサーバの接続権限を設定することはデータ管理が煩雑になるため、ユーザ権限をクライアント端末の権限と置き換えて、クライアント端末毎に接続できるサーバを設定することでサーバ選択を制限している運用も多い。この場合、クライアント端末により接続サーバが決まるので、同じクライアント端末で別の業務サーバに接続できないという問題があった。
この問題を解決する方法として、特許文献1に示す方法が提案されている。この方法ではクライアント端末とサーバの間に中継サーバを設け、クライアント端末がユーザ設定に基づき、業務グループを特定する識別子を含むヘッダ情報を付加した送信フレームを作成、送信し、中継サーバが送信フレームのヘッダ情報を判別して該当する業務のサーバを接続先とすることにより、同一クライアント端末において業務により接続先サーバを変更することが可能である。
The connection destination server control of the client terminal used for general work is controlled according to the user authority during normal user authentication. This user authority check is performed by the OS of the client terminal and depends on the function of the OS. In addition, setting the server connection authority for each of a large number of users complicates data management, so the server authority can be selected by replacing the user authority with the authority of the client terminal and setting a server that can be connected to each client terminal. Many operations are restricted. In this case, since the connection server is determined by the client terminal, there is a problem that the same client terminal cannot be connected to another business server.
As a method for solving this problem, a method disclosed in Patent Document 1 has been proposed. In this method, a relay server is provided between the client terminal and the server, the client terminal creates and transmits a transmission frame with header information including an identifier for identifying a business group based on the user setting, and the relay server transmits the transmission frame. By determining the header information and using the server of the corresponding business as the connection destination, it is possible to change the connection destination server by business in the same client terminal.

特開2002−269059号公報JP 2002-269059 A

上記従来の方法により、まずクライアント端末でユーザ認証を行い、次いで業務により接続先サーバを決定する、という処理によりクライアント端末が業務に固定されない運用が可能となるが、事務処理の繁忙期のように臨時職員ユーザが多数業務に関わる場合、同じ業務内でも正規職員に許可できる作業と臨時職員に許可できる作業を分けることが望ましく、従来の方法ではサーバを選択することは可能であるが、作業内容まで選択することは不可能である。   According to the above conventional method, the user terminal is first authenticated by the client terminal, and then the connection destination server is determined by the job, so that the client terminal can be operated without being fixed to the job. When there are a lot of temporary employees involved in work, it is desirable to separate the work that can be granted to regular staff and work that can be granted to temporary staff within the same work. In the conventional method, it is possible to select a server, but the work contents It is impossible to select up to.

また、業務上でクライアント端末に外部データ出力装置を接続してデータの引き落とし作業を行う必要がある場合があるが、臨時職員にこの作業を委託する場合、情報漏洩を防止するために人的監視だけでなくシステム的に何らかの対策手段を備える必要がある。   In addition, it may be necessary to connect an external data output device to the client terminal for business purposes, and it is necessary to perform data withdrawal work, but when entrusting this work to temporary staff, human monitoring is performed to prevent information leakage. It is necessary to provide some countermeasures not only for the system.

本発明の目的は、上記課題を解決し、一のクライアント端末においてユーザにより、業務により接続先サーバを変更することが可能で、かつユーザの属性により作業内容の制御が可能である情報の外部出力制御方法を提供することにある。また本発明の他の目的は、特定属性のユーザの作業履歴を自動的に監視することが可能な情報の外部出力制御方法を提供することにある。   An object of the present invention is to solve the above-mentioned problems, and to externally output information that allows a user to change a connection destination server by business in one client terminal and that can control work contents according to user attributes It is to provide a control method. Another object of the present invention is to provide an information external output control method capable of automatically monitoring a work history of a user having a specific attribute.

上記課題を解決するために、本発明の情報の外部出力制御方法は以下のように実現する。まず前提として、ユーザの属性は正規職員と臨時職員として分類し、正規職員はシステムに予め生体情報を登録してあることとする。また、本発明で想定するクライアント端末は、生体認証機能と可搬媒体による認証機能を備え、認証情報は業務用サーバと別に設ける認証用サーバに備え、クライアント端末はネットワークを通じて認証用サーバと少なくとも1つの業務用サーバに接続することとする。   In order to solve the above problems, the information external output control method of the present invention is realized as follows. First, it is assumed that the user attributes are classified as regular employees and temporary workers, and the regular employees have previously registered biometric information in the system. The client terminal assumed in the present invention includes a biometric authentication function and an authentication function using a portable medium, authentication information is provided in an authentication server provided separately from the business server, and the client terminal is connected to the authentication server through the network. Suppose you connect to one business server.

ユーザ認証方法は、正規職員は指紋や指静脈等の生体情報で認証し、臨時職員は予め貸与した認証媒体により認証する。臨時職員と認証媒体との対応付け情報は認証用サーバに格納し、採用時に臨時職員の個人情報や契約業務等の属性情報と対応付けて媒体中の認証情報を登録し、契約期間中保持することとする。なお、一の臨時職員の契約期間終了後、返還された認証媒体と新たに契約した臨時職員の情報を対応付けることは可能である。   In the user authentication method, a regular employee authenticates with biometric information such as a fingerprint or finger vein, and a temporary employee authenticates with an authentication medium lent in advance. The association information between temporary staff and authentication media is stored in the authentication server, and at the time of recruitment, the authentication information in the media is registered in association with the personal information of the temporary staff and attribute information such as contract work, and is retained for the duration of the contract. I will do it. It is possible to associate the returned authentication medium with the information of the newly contracted temporary worker after the contract period of one temporary worker is over.

さらに上記認証用サーバにはユーザ個人情報と対応付けてユーザ属性情報、アクセス可能な業務サーバや利用可能な処理プログラム内容であるユーザ環境情報を格納する。認証用サーバは認証時にユーザ環境情報を識別し、それに対応する業務画面を設定し、クライアント端末と許可する業務に対応する業務サーバとの接続を設定する。業務サーバには、業務アプリケーションプログラム類と業務に用いるデータベース類、及びユーザ環境に対応する業務画面情報を格納する。これにより正規職員と臨時職員が使用するクライアント端末が同一であっても業務画面が異なるため、許可されない操作を行うことができなくなる。
また認証用サーバに、上記ユーザ属性が臨時職員で、許可される業務処理に外部出力装置へのデータ出力処理が含まれる場合、臨時職員が該出力処理を実施する際に、外部出力装置の接続状況、及び操作記録情報(ログ)を記録する機能を備えることで、データ持ち出しの可能性がある作業履歴を自動的に監視することが可能となる。さらにこの処理内容を記録している旨を画面上にメッセージで表示する機能を備えることで、データ持ち出しを心理的に防止する効果がある。
Further, the authentication server stores user attribute information in association with user personal information, user environment information that is an accessible business server and usable processing program contents. The authentication server identifies user environment information at the time of authentication, sets a business screen corresponding to the user environment information, and establishes a connection between the client terminal and a business server corresponding to the permitted business. The business server stores business application programs, databases used for business, and business screen information corresponding to the user environment. As a result, even if the client terminal used by the regular staff and the temporary staff is the same, the operation screens are different, so that unauthorized operations cannot be performed.
In addition, when the user attribute is a temporary employee and the permitted business process includes a data output process to the external output device in the authentication server, the connection of the external output device is performed when the temporary employee performs the output process. By providing the function of recording the situation and operation record information (log), it is possible to automatically monitor a work history that may be taken out of data. Furthermore, the function of displaying a message on the screen indicating that the processing content is recorded has an effect of psychologically preventing data from being taken out.

以上、本発明の情報の外部出力制御方法によれば、ユーザの属性、業務により利用する業務画面を変えることで、許可されない操作を防止することが可能となり、同じクライアント端末において正規職員、臨時職員が適切な業務操作を行うことが可能となる。   As described above, according to the information external output control method of the present invention, it is possible to prevent unauthorized operations by changing the user's attributes and the business screen used depending on the business. Can perform appropriate business operations.

また、臨時職員の外部データ出力時に操作記録情報(ログ)を記録することで、事後に持ち出し者を特定することができ、さらに画面上にメッセージを表示させることで、未然に違法行為を抑止する効果がある。   In addition, by recording the operation record information (log) when outputting the external data of the temporary staff, it is possible to identify the person who brought out after the fact, and to display illegal messages by displaying a message on the screen. effective.

以下、本発明の情報の外部出力制御方法における処理方法を図を用いて詳細に説明する。この実施例ではユーザは正規職員と臨時職員に分類する。クライアント端末にはシンクライアント端末を用い、正規職員は所員証等のICカードと生体情報で個人認証を行い、臨時職員は契約期間のみ貸与する認証媒体であるキーモバイルにより個人認証を行うこととする。   Hereinafter, a processing method in the information external output control method of the present invention will be described in detail with reference to the drawings. In this embodiment, the user is classified into regular staff and temporary staff. A thin client terminal is used as the client terminal, regular employees perform personal authentication using IC cards such as employee ID cards and biometric information, and temporary employees perform personal authentication using key mobile, an authentication medium that is lent only during the contract period. .

図1は、本実施形態の情報の外部出力制御方法を実施するシステム全体構成を示す図である。ユーザが使用するクライアント端末10及び認証装置110、ユーザの認証を行う認証サーバ2及び認証データベース3を備える認証システム4、業務アプリケーションを格納する業務サーバ5、6、プリンタ等の外部出力装置7をネットワーク1で接続する。ここでネットワークには複数のクライアント端末と業務サーバが接続しているが、一つのクライアント端末10に着目して説明することとする。   FIG. 1 is a diagram showing the overall system configuration for implementing the information external output control method of the present embodiment. The network includes a client terminal 10 and an authentication device 110 used by a user, an authentication system 4 including an authentication server 2 and an authentication database 3 for authenticating the user, business servers 5 and 6 for storing business applications, and an external output device 7 such as a printer. Connect with 1. Here, although a plurality of client terminals and business servers are connected to the network, the description will be given focusing on one client terminal 10.

図2は、クライアント端末10及び認証装置110の構成を示す図である。認証装置110はキーモバイルインタフェース111、ICカードインタフェース112、生体認証インタフェース113を備え、それぞれのインタフェースにより認証媒体の情報を取得して、クライアント端末10に送信する。クライアント端末10は、上記インタフェースから受信した情報、及びキーボード等の入力装置114から取得した情報を取得する入力部11と、ネットワーク1を通じてサーバと情報を送受する通信部14と、サーバから取得した情報をディスプレイ140等に出力する出力部13と、各部間の情報送受を制御する制御部12とを備える。ここで使用するクライアント端末10はハードディスクを持たないシンクライアント端末を想定しているのでクライアント端末10には記憶部が無く、必要に応じて出力部13に外部機器を接続して情報を出力することとする。   FIG. 2 is a diagram illustrating configurations of the client terminal 10 and the authentication device 110. The authentication device 110 includes a key mobile interface 111, an IC card interface 112, and a biometric authentication interface 113. The authentication device 110 acquires authentication medium information through each interface and transmits the information to the client terminal 10. The client terminal 10 includes an input unit 11 that acquires information received from the interface and information acquired from an input device 114 such as a keyboard, a communication unit 14 that transmits and receives information to and from the server via the network 1, and information acquired from the server. Are output to the display 140 or the like, and a control unit 12 that controls information transmission / reception between the units. Since the client terminal 10 used here is assumed to be a thin client terminal without a hard disk, the client terminal 10 does not have a storage unit, and outputs information by connecting an external device to the output unit 13 as necessary. And

図3は、認証システム4の構成を示す図である。認証サーバ2は入力部22と出力部23と、ハードディスクやメモリ等の記憶部24、ネットワーク1を通じてクライアント端末10、及び業務サーバ5、6と情報を送受する通信部25と、認証データベース3を制御するDB制御部26と、各部の情報送受制御及び認証処理を制御する制御部21とを備える。認証データベース3には、正規職員のICカード情報及び生体認証情報、及び臨時職員のキーモバイル情報を格納する認証情報データベース200と、ユーザ毎の属性を利用者区分として格納する利用者区分情報データベース300と、利用者区分とアクセスする業務サーバ及び画面制御プログラムを対応付けて格納するユーザ環境情報データベース400と、操作履歴ログをクライアント端末識別情報、ユーザ情報と対応付けて格納する操作履歴データベース500を備える。   FIG. 3 is a diagram showing the configuration of the authentication system 4. The authentication server 2 controls the input unit 22, the output unit 23, the storage unit 24 such as a hard disk or a memory, the communication unit 25 that transmits / receives information to / from the client terminal 10 and the business servers 5 and 6 through the network 1, and the authentication database 3. A DB control unit 26 that controls the information transmission / reception control and authentication processing of each unit. The authentication database 3 includes an authentication information database 200 for storing IC card information and biometric authentication information for regular employees, and key mobile information for temporary employees, and a user classification information database 300 for storing attributes for each user as user classifications. A user environment information database 400 that stores a user classification and a business server to be accessed and a screen control program in association with each other, and an operation history database 500 that stores an operation history log in association with client terminal identification information and user information. .

認証サーバ2の制御部21には、認証情報データベース200の情報によりユーザを認証するユーザ認証機能211と、ユーザの利用区分を識別しクライアント端末10を該当する業務サーバに接続するユーザ環境取得機能212と、業務サーバ5にユーザの利用区分と対応する画面制御プログラムを通知する業務制御情報送信機能213と、各データベースへの情報登録・更新を行うデータベース管理機能214と、特定区分ユーザの操作履歴ログを取得し、外部出力可否を制御する操作履歴監視機能215とを備える。   The control unit 21 of the authentication server 2 includes a user authentication function 211 for authenticating a user based on information in the authentication information database 200, and a user environment acquisition function 212 for identifying a user usage classification and connecting the client terminal 10 to a corresponding business server. A business control information transmission function 213 for notifying the business server 5 of a screen control program corresponding to the user usage classification, a database management function 214 for registering / updating information in each database, and an operation history log of a specific classification user And an operation history monitoring function 215 for controlling whether or not external output is possible.

図4は、業務サーバ5の構成を示す図である。業務サーバは、クライアント端末10がリモート接続する、ブレード型のコンピュータや、メタフレームなどサーバ型のコンピュータである。認証サーバ2と同様に、入力部52と出力部53と、ハードディスクやメモリ等の記憶部54、ネットワーク1を通じてクライアント端末10、及び認証サーバ2と情報を送受する通信部55と、業務データベース50を制御するDB制御部56と、各部の情報送受制御及び業務処理を制御する制御部51とを備える。業務データベース50には、業務処理に必要な情報である業務情報データベース501と、業務アプリケーションプログラム類502と、上記ユーザの利用区分に対応する画面制御プログラム群503とを備える。また、業務アプリケーションプログラム類502と画面制御プログラム群503を対応付けて格納するプログラム制御データベース600を備える。業務サーバ5の制御部51には、クライアント端末10との間で通信を確立して業務に必要な情報を送受するクライアント端末接続機能511と、認証サーバ2から上記ユーザの利用区分と対応する画面制御プログラムを取得する制御情報取得機能512と、取得した情報により画面制御プログラムを選定してクライアント端末に送信する制御画面選定機能513と、業務アプリケーションプログラムにより業務処理を実施する業務処理機能514と、業務データベース50を管理するデータベース管理機能515を備える。なお、業務サーバ6も同様の構成である。   FIG. 4 is a diagram illustrating the configuration of the business server 5. The business server is a blade type computer or a server type computer such as a metaframe to which the client terminal 10 is remotely connected. Similarly to the authentication server 2, an input unit 52 and an output unit 53, a storage unit 54 such as a hard disk and a memory, a communication unit 55 that transmits and receives information to and from the client terminal 10 and the authentication server 2 through the network 1, and a business database 50 A DB control unit 56 for controlling and a control unit 51 for controlling information transmission / reception control and business processing of each unit are provided. The business database 50 includes a business information database 501 that is information necessary for business processing, a business application program 502, and a screen control program group 503 corresponding to the user usage category. The program control database 600 stores the business application programs 502 and the screen control program group 503 in association with each other. The control unit 51 of the business server 5 includes a client terminal connection function 511 that establishes communication with the client terminal 10 and transmits / receives information necessary for the business, and a screen corresponding to the user usage classification from the authentication server 2. A control information acquisition function 512 for acquiring a control program, a control screen selection function 513 for selecting a screen control program based on the acquired information and transmitting it to a client terminal, a business processing function 514 for executing a business process by a business application program, A database management function 515 for managing the business database 50 is provided. The business server 6 has the same configuration.

上記データベース群の内、本発明の処理に関わるデータベースのデータ例を図5から図7に示す。図5(a)、図5(b)は、認証情報データベース200の構成を示す図である。図5(a)は正規職員テーブル、図5(b)は臨時職員テーブルの例をそれぞれ示す。図5(a)は職員番号や氏名等の個人情報をキーとし、ICカードのユーザID、生体情報と対応付けて格納している。なおセキュリティ強度がやや低くとも差し支えない場合は、生体情報の代わりにパスワード等の情報を用いても良い。図5(b)は臨時職員が短期に多数入れ替わることを想定し、個人情報でなく貸与したキーモバイル識別情報をキーとしてモバイル内の暗号情報、パスワードと対応付けて格納し、この情報は固定しておく。臨時職員採用時に貸与したキーモバイルIDに対応するレコードの使用期限(契約期限)、氏名等の情報を更新する。キーモバイル返却時に、別に設置する臨時職員履歴テーブルにデータを移行(臨時職員の利用履歴を保存)した上で、期限、氏名情報を削除する。なお、上記データベースの更新処理は認証サーバ2に直接接続された操作端末にて管理者権限を持つ正規職員により臨時職員の採用の都度更新を行う形式を想定している。   FIG. 5 to FIG. 7 show examples of database data related to the processing of the present invention in the database group. 5A and 5B are diagrams showing the configuration of the authentication information database 200. FIG. FIG. 5A shows an example of a regular staff table, and FIG. 5B shows an example of a temporary staff table. In FIG. 5A, personal information such as a staff number and name is used as a key and stored in association with the user ID and biometric information of the IC card. If the security strength may be slightly low, information such as a password may be used instead of the biological information. Fig. 5 (b) assumes that a large number of temporary employees will be replaced in a short period of time, and stores the key mobile identification information lent instead of personal information as a key in association with encryption information and password in the mobile, and this information is fixed. Keep it. Information such as the expiration date (contract expiration date) and name of the record corresponding to the key mobile ID lent at the time of hiring temporary workers is updated. When returning the key mobile, delete the deadline and name information after migrating the data to the temporary staff history table installed separately (saving the temporary staff's usage history). Note that the database update process assumes a format in which a regular employee who has administrator authority is updated every time a temporary employee is employed by an operation terminal directly connected to the authentication server 2.

図6は、利用者区分情報データベース300の構成を示す図である。ユーザ名の項目には、正規職員の場合はユーザ名(ユーザ個人情報)が入り、臨時職員の場合はモバイルIDが入る。この情報は正規職員の異動については更新するが、臨時職員の場合は契約した業務に適応するキーモバイルを貸与するのでこの情報は固定的である。各ユーザに対応する利用者区分が紐付けられたデータベースとなっている。なお、認証情報データベース200のように、正規職員の利用区分情報と臨時職員の利用区分情報を別テーブルで保持しても良い。   FIG. 6 is a diagram showing a configuration of the user classification information database 300. In the item of the user name, a user name (user personal information) is entered for a regular employee, and a mobile ID is entered for a temporary employee. This information will be updated for changes in regular employees, but temporary employees will rent key mobiles that are adapted to the contracted work, so this information is fixed. It is a database in which user classifications corresponding to each user are linked. Note that, as in the authentication information database 200, the regular employee use classification information and the temporary employee use classification information may be held in separate tables.

図7は、ユーザ環境情報データベース400の構成を示す図である。利用者区分情報データベース300の区分に対応付けて、クライアント端末10が接続する業務サーバと画面制御情報および他の制限項目を格納する。ここではこの情報を認証サーバ2で保持し、対応する画面制御プログラムの指定と他の制御情報を業務サーバ5に送信してクライアント端末10への処理制御を実施することとするが、この情報を各業務サーバ5、6で保持し、認証サーバ2から利用者区分コードのみを送信して制御する方式としても良い。   FIG. 7 is a diagram showing the configuration of the user environment information database 400. The business server to which the client terminal 10 is connected, the screen control information, and other restriction items are stored in association with the categories in the user category information database 300. Here, this information is held in the authentication server 2 and the corresponding screen control program designation and other control information are transmitted to the business server 5 to perform processing control on the client terminal 10. A method may be adopted in which the business servers 5 and 6 hold the information and control is performed by transmitting only the user classification code from the authentication server 2.

図8は、プログラム制御データベース600の構成を示す図である。業務アプリケーションプログラム類502と画面制御プログラム群503を対応付けた情報を格納する。この情報は業務サーバ5上で保持されている。   FIG. 8 is a diagram showing the configuration of the program control database 600. Information that associates the business application programs 502 with the screen control program group 503 is stored. This information is held on the business server 5.

図9は、操作履歴データベース500の構成を示すである。   FIG. 9 shows the configuration of the operation history database 500.

次に図10により、本発明の情報の外部出力制御方法における処理の流れを説明する。   Next, the flow of processing in the information external output control method of the present invention will be described with reference to FIG.

ユーザが正規職員の場合、可搬媒体はICカードである。クライアント端末10の認証装置110のICカードインタフェース112が、ICカードからICカード情報(図5のユーザ個人情報、ユーザID)を取得し、次いで生体認証インタフェース113がICカードからユーザの生体情報を取得する。ユーザが臨時職員の場合、可搬媒体はキーモバイルであり、クライアント端末10の認証装置110のキーモバイルインタフェース111がキーモバイル中の暗号情報を取得し、次いでクライアント端末10の入力装置114からのユーザのパスワード入力操作によりパスワードを取得する。(ステップ1001)
クライアント端末10は入力部11が取得した認証装置110から取得した情報を通信部14によりネットワーク1を通して認証サーバ2に送信する(ステップ1002)。この時送信する情報は、インタフェース識別情報と取得した認証情報を対応付けた情報であり、認証サーバ2の制御部21のユーザ認証機能211は、クライアント端末のインタフェースがICカードインタフェース112である時はDB制御部26を通して認証情報DB200の図5(a)の正規職員テーブルにアクセスし、キーモバイルインタフェース111である時は図5(b)の臨時職員テーブルにアクセスして認証可否を判定する(ステップ1003)。なお、インターフェイス識別情報は、ICカードおよびキーモバイル内に情報を内蔵しているものとする。認証可否は、クライアント端末から送信された情報のうち、図5(a)の正規職員テーブルの場合、ユーザID、認証情報と一致するか否かを判定し、図5(b)の臨時職員テーブルの場合、媒体情報、認証情報と一致するか否かを判定する。テーブルの認証情報と送信された情報が不適合の場合、ユーザ認証機能211は、通信部25によりアクセス不可通知をクライアント端末10に送信する(ステップ1004)。
When the user is a regular employee, the portable medium is an IC card. The IC card interface 112 of the authentication device 110 of the client terminal 10 acquires IC card information (user personal information and user ID in FIG. 5) from the IC card, and then the biometric authentication interface 113 acquires the user's biometric information from the IC card. To do. When the user is a temporary employee, the portable medium is key mobile, the key mobile interface 111 of the authentication device 110 of the client terminal 10 acquires the encryption information in the key mobile, and then the user from the input device 114 of the client terminal 10 The password is acquired by the password input operation. (Step 1001)
The client terminal 10 transmits the information acquired from the authentication device 110 acquired by the input unit 11 to the authentication server 2 through the network 1 by the communication unit 14 (step 1002). The information transmitted at this time is information in which the interface identification information and the acquired authentication information are associated with each other. The user authentication function 211 of the control unit 21 of the authentication server 2 allows the client terminal interface to be the IC card interface 112. 5A of the authentication information DB 200 is accessed through the DB control unit 26. When the key mobile interface 111 is used, the temporary staff table of FIG. 5B is accessed to determine whether authentication is possible (step). 1003). It is assumed that the interface identification information includes information in the IC card and key mobile. In the case of the regular staff table of FIG. 5A among the information transmitted from the client terminal, whether or not authentication is possible is determined by determining whether or not it matches the user ID and the authentication information, and the temporary staff table of FIG. 5B. In this case, it is determined whether or not it matches the medium information and the authentication information. If the authentication information in the table and the transmitted information are incompatible, the user authentication function 211 transmits an inaccessibility notification to the client terminal 10 by the communication unit 25 (step 1004).

ステップ1003においてユーザ認証が適合の場合、ユーザ環境取得機能212は、DB制御部26を通して利用者区分情報DB300にアクセスし認証したユーザに対応する利用者区分を取得し、ユーザ環境情報DB400にアクセスし、利用者区分に対応する
業務サーバ名、デバイス制限情報、画面制御情報を取得し、クライアント端末識別情報(ユーザ名)と対応付けて、業務制御情報送信機能213により対応する業務サーバ5へ送信する(ステップ1005)。
ここで、接続される業務サーバは各利用者区分により固定されるものとする。
If the user authentication is appropriate in step 1003, the user environment acquisition function 212 accesses the user category information DB 300 through the DB control unit 26, acquires the user category corresponding to the authenticated user, and accesses the user environment information DB 400. The business server name, device restriction information, and screen control information corresponding to the user classification are acquired and associated with the client terminal identification information (user name) and transmitted to the corresponding business server 5 by the business control information transmission function 213. (Step 1005).
Here, it is assumed that the business server to be connected is fixed according to each user category.

業務サーバ5は通信部55を通して制御部51の制御情報取得機能512により上記情報を取得して、DB制御画面選定機能513によりDB制御部56を通して対応する上記画面制御情報により画面制御プログラム503から画面制御プログラムを抽出し(ステップ1006)、クライアント端末接続機能511によりクライアント端末10との接続を確立し、画面制御プログラムを起動してクライアント端末10に画面情報を送信する(ステップ1007)。クライアント端末10の出力部13を通してディスプレイ140に表示された画面情報は、業務に必要なデータ入力BOX、処理ボタン等を有し、利用者区分に応じた処理しかできないよう画面制御プログラムにて制限されている。以降の業務処理は、業務サーバ5の業務処理機能514により、図8のプログラム制御DB600によって対応付けられた業務アプリケーションプログラムを起動して実行される(ステップ2001)。   The business server 5 acquires the information by the control information acquisition function 512 of the control unit 51 through the communication unit 55, and the screen from the screen control program 503 by the corresponding screen control information through the DB control unit 56 by the DB control screen selection function 513. The control program is extracted (step 1006), the connection with the client terminal 10 is established by the client terminal connection function 511, the screen control program is started, and the screen information is transmitted to the client terminal 10 (step 1007). The screen information displayed on the display 140 through the output unit 13 of the client terminal 10 has a data input BOX necessary for business, a processing button, etc., and is limited by the screen control program so that only processing according to the user classification can be performed. ing. The subsequent business processing is executed by starting the business application program associated with the program control DB 600 of FIG. 8 by the business processing function 514 of the business server 5 (step 2001).

次に、ユーザの作業履歴を自動的に監視する処理を説明する。ここでは上記ステップ1005において、業務サーバ5のクライアント端末接続機能511は、認証サーバ2を経由してクライアント端末10と情報を送受する接続ルートを設定することとする。
クライアント端末10から業務サーバ5へ送信される情報を認証サーバ2の操作履歴監視機能215が取得し、ステップ1003で取得した正規職員におけるユーザ情報、あるいは臨時職員におけるモバイルID情報と対応付けて操作履歴データベース500に格納する(ステップ2002)。業務サーバ5からクライアント端末10への送信情報は、認証サーバ2を経由し送信される(ステップ2003)。この処理を接続が終了するまで繰り返し、一連の操作履歴ログを取得して認証サーバ2の操作履歴データベース500に格納する。
次に、特定属性のユーザの作業履歴を自動的に監視する処理において、外部媒体へのデータ出力を制限する方法について説明する。上記ステップ1005において、操作履歴監視機能215はステップ2002の操作履歴格納において、業務サーバ5への送信情報が外部出力要求であるか否かを監視し、クライアント端末10から外部出力要求があった場合(ステップ3001)、認証サーバ2が保持する利用者区分をキーにユーザ環境情報DB400にアクセスし、利用者区分に対応するデバイス制限情報を取得する(ステップ3002)。制限情報に外部出力禁止があるか否かを判別し(ステップ3003)、制限情報が外部出力禁止の場合、認証サーバ2は業務サーバ5に出力要求を送信せず、クライアント端末10に外部出力不許可の旨の情報を送信する(ステップ3004)。
外部出力制限がログ出力である場合、認証サーバ2は操作履歴格納後、外部出力要求を業務サーバ5に送信し(ステップ3005)、業務サーバ5は外部出力装置7宛の出力許可と出力情報を認証サーバ2を経由して送信する。操作履歴監視機能215は外部出力要求については業務サーバ5からの出力許可を操作履歴データベース500に格納し(ステップ3006)、クライアント端末10の画面に表示する注意喚起メッセージを送信する(ステップ3007)。認証サーバ2は上記外部出力装置7宛の出力許可と出力情報を外部出力装置7に送信し(ステップ3008)、外部出力装置7は外部データ出力を実施する(ステップ3009)。
Next, a process for automatically monitoring a user's work history will be described. Here, in step 1005, the client terminal connection function 511 of the business server 5 sets a connection route for transmitting / receiving information to / from the client terminal 10 via the authentication server 2.
Information transmitted from the client terminal 10 to the business server 5 is acquired by the operation history monitoring function 215 of the authentication server 2, and the operation history is associated with the user information of the regular staff or the mobile ID information of the temporary staff acquired in Step 1003. Store in the database 500 (step 2002). Transmission information from the business server 5 to the client terminal 10 is transmitted via the authentication server 2 (step 2003). This process is repeated until the connection is completed, and a series of operation history logs are acquired and stored in the operation history database 500 of the authentication server 2.
Next, a method for restricting data output to an external medium in the process of automatically monitoring the work history of a user having a specific attribute will be described. In step 1005, the operation history monitoring function 215 monitors whether or not the transmission information to the business server 5 is an external output request in the operation history storage in step 2002, and when there is an external output request from the client terminal 10 (Step 3001) The user environment information DB 400 is accessed using the user category held by the authentication server 2 as a key, and device restriction information corresponding to the user category is obtained (Step 3002). It is determined whether or not the restriction information has an external output prohibition (step 3003). If the restriction information is an external output prohibition, the authentication server 2 does not send an output request to the business server 5 and the client terminal 10 Information indicating permission is transmitted (step 3004).
If the external output restriction is log output, the authentication server 2 sends an external output request to the business server 5 after storing the operation history (step 3005), and the business server 5 outputs the output permission and output information addressed to the external output device 7. It transmits via the authentication server 2. For the external output request, the operation history monitoring function 215 stores the output permission from the business server 5 in the operation history database 500 (step 3006), and transmits an alert message to be displayed on the screen of the client terminal 10 (step 3007). The authentication server 2 transmits the output permission and output information addressed to the external output device 7 to the external output device 7 (step 3008), and the external output device 7 performs external data output (step 3009).

上記外部出力監視処理において、認証サーバ2はクライアント端末10と業務サーバ5のセッション継続中、上記ステップ1003、1005で取得したユーザ情報、制御情報を利用者区分、制限情報とを保持し、上記ステップ3002の処理を省略して保持情報によりステップ3003の判別処理を実施しても良い。   In the external output monitoring process, the authentication server 2 holds the user information and control information acquired in steps 1003 and 1005 in the user category and the restriction information while the session between the client terminal 10 and the business server 5 continues. The determination process of step 3003 may be performed based on the retained information, omitting the process of 3002.

図11は上記ステップ3004の処理でクライアント端末10の画面に表示する外部出力禁止メッセージの画面表示例である。ディスプレイ装置140の表示画面上部に「外部出力装置への情報出力は許可されていません。操作情報として記録しています。不正な情報出力は禁止されています。」等のメッセージを表示する。   FIG. 11 is a screen display example of an external output prohibition message displayed on the screen of the client terminal 10 in the process of step 3004. A message such as “Information output to an external output device is not permitted. Recorded as operation information. Unauthorized information output is prohibited.” Is displayed at the top of the display screen of the display device 140.

図12は上記ステップ3007の処理でクライアント端末10の画面に表示する注意喚起メッセージの画面表示例である。ディスプレイ装置140の表示画面上部に「外部出力装置への情報出力を操作情報として記録しています。不正な情報出力は禁止されています。」等のメッセージを表示し、制限ユーザのデータ持ち出しを心理的に防止する。   FIG. 12 is a screen display example of an alert message displayed on the screen of the client terminal 10 in the process of step 3007. A message such as “Information output to an external output device is recorded as operation information. Unauthorized information output is prohibited” is displayed at the top of the display screen of the display device 140, and the data of restricted users can be taken out. Prevent it.

情報の外部出力制御方法を実施するシステムの全体構成を示す図である。It is a figure which shows the whole structure of the system which implements the external output control method of information. クライアント端末10及び認証装置110の構成を示す図である。It is a figure which shows the structure of the client terminal 10 and the authentication apparatus 110. 認証システム4の構成を示す図である。It is a figure which shows the structure of the authentication system. 業務サーバ5の構成を示す図である。2 is a diagram illustrating a configuration of a business server 5. FIG. 認証情報データベース200の構成を示す図である。3 is a diagram illustrating a configuration of an authentication information database 200. FIG. 利用者区分情報データベース300の構成を示す図である。It is a figure which shows the structure of the user classification information database. ユーザ環境情報データベース400の構成を示す図である。It is a figure which shows the structure of the user environment information database. プログラム制御データベース600の構成を示す図である。It is a figure which shows the structure of the program control database. 操作履歴データベース500の構成を示す図。The figure which shows the structure of the operation history database. 情報の外部出力制御方法における処理の流れを示す図である。It is a figure which shows the flow of a process in the external output control method of information. メッセージの画面表示例(出力禁止)を示す図である。It is a figure which shows the example of a screen display of a message (output prohibition). メッセージの画面表示例(注意喚起)を示す図である。It is a figure which shows the example of a screen display (attention alert) of a message.

符号の説明Explanation of symbols

1…ネットワーク、2…認証サーバ,3…認証データベース、4…認証システム、5、6…業務サーバ、7…外部出力装置、10…クライアント端末、100…キーモバイル、101…ICカード、110…認証装置 DESCRIPTION OF SYMBOLS 1 ... Network, 2 ... Authentication server, 3 ... Authentication database, 4 ... Authentication system, 5, 6 ... Business server, 7 ... External output device, 10 ... Client terminal, 100 ... Key mobile, 101 ... IC card, 110 ... Authentication apparatus

Claims (3)

複数のコンピュータがネットワークを介して接続されて構成されたシステムにおける、情報の外部出力制御方法であって、
第1のコンピュータは、認証情報を前記ネットワークを介して第2のコンピュータに送信し、第3のコンピュータから画面情報を受信して表示手段に表示し、情報の外部出力要求を前記ネットワークを介して前記第2のコンピュータに送信し、
第2のコンピュータは、前記第1のコンピュータから前記認証情報を受信すると、該認証情報と第1の記憶手段に記憶されている利用者区分情報に基づいて利用者の区分を判定し、第2の記憶手段を参照して前記判定した利用者区分情報に該当する画面制御情報を読み出し、該画面制御情報を前記ネットワークを介して前記第3のコンピュータに送信し、前記第1のコンピュータから前記ネットワークを介して前記情報の外部出力要求を受信すると、前記利用者区分情報と前記第2の記憶手段に記憶されているでデバイス制限情報に基づいて前記情報の外部への出力を制御し、
前記第3のコンピュータは、前記第2のコンピュータから前記画面制御情報を受信すると、該画面制御情報に基づいて画面情報を生成し、該画面情報を前記ネットワークを介して前記第1のコンピュータに送信する
ことを特徴とする情報の外部出力制御方法。
An external output control method of information in a system configured by connecting a plurality of computers via a network,
The first computer transmits authentication information to the second computer via the network, receives screen information from the third computer and displays it on the display means, and sends an external output request for information via the network. Sending to the second computer,
When the second computer receives the authentication information from the first computer, the second computer determines the user classification based on the authentication information and the user classification information stored in the first storage means, and the second computer The screen control information corresponding to the determined user classification information is read with reference to the storage means, the screen control information is transmitted to the third computer via the network, and the network is transmitted from the first computer to the network. When the external output request for the information is received via the device, the output to the outside of the information is controlled based on the user restriction information and the device restriction information stored in the second storage means,
Upon receiving the screen control information from the second computer, the third computer generates screen information based on the screen control information and transmits the screen information to the first computer via the network. An external output control method for information characterized by:
前記第2のコンピュータは、前記デバイス制限情報が外部出力禁止を表す情報である場合、外部出力禁止を表す情報を前記ネットワークを介して前記第1のコンピュータに送信すること
を特徴とする請求項1に記載の情報の外部出力制御方法。
The said 2nd computer transmits the information showing an external output prohibition to the said 1st computer via the said network, when the said device restriction information is the information showing an external output prohibition. The external output control method of the information described in 1.
前記第2のコンピュータは、前記デバイス制限情報がログ出力を表す情報である場合、前記第1のコンピュータからのユーザの操作履歴情報を第4の記憶手段に記憶し、前記第1のコンピュータからの前記外部出力要求を前記ネットワークを介して前記第3のコンピュータに送信し、前記第3のコンピュータからの出力許可を表す情報と出力情報を前記ネットワークを介して前記第1のコンピュータに送信し、
前記第3のコンピュータは、前記第2のコンピュータから前記ネットワークを介して前記外部出力要求を受信すると、前記出力許可を表す情報と前記出力情報を前記第2のコンピュータに送信する
ことを特徴とする請求項1に記載の情報の外部出力制御方法。
When the device restriction information is information representing log output, the second computer stores user operation history information from the first computer in a fourth storage unit, and receives information from the first computer. Transmitting the external output request to the third computer via the network, transmitting information indicating output permission from the third computer and output information to the first computer via the network,
When the third computer receives the external output request from the second computer via the network, the third computer transmits information indicating the output permission and the output information to the second computer. The information external output control method according to claim 1.
JP2007015751A 2007-01-26 2007-01-26 Method for controlling external output of information Pending JP2008181437A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007015751A JP2008181437A (en) 2007-01-26 2007-01-26 Method for controlling external output of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007015751A JP2008181437A (en) 2007-01-26 2007-01-26 Method for controlling external output of information

Publications (1)

Publication Number Publication Date
JP2008181437A true JP2008181437A (en) 2008-08-07

Family

ID=39725277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007015751A Pending JP2008181437A (en) 2007-01-26 2007-01-26 Method for controlling external output of information

Country Status (1)

Country Link
JP (1) JP2008181437A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011148672A1 (en) * 2010-05-24 2011-12-01 株式会社日立製作所 Business computer assignment method and device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011148672A1 (en) * 2010-05-24 2011-12-01 株式会社日立製作所 Business computer assignment method and device

Similar Documents

Publication Publication Date Title
EP2573986B1 (en) Methods and systems for increasing the security of electronic messages
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
US8204949B1 (en) Email enabled project management applications
US20060031923A1 (en) Access control list attaching system, original content creator terminal, policy server, original content data management server, program and computer readable information recording medium
US9037537B2 (en) Automatic redaction of content for alternate reviewers in document workflow solutions
JP5824732B2 (en) Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program, and information acquisition method
JP2008117316A (en) Business information protection device
JP6242469B1 (en) Personal medical information management method, personal medical information management server and program
JP4292342B2 (en) Approval route determination method and program in electronic approval system
JP5858878B2 (en) Authentication system and authentication method
JP2008117317A (en) Business information protection device
JP2007079984A (en) Data management server, data management method and program
JP2008243172A (en) Access authority control system
JP4903180B2 (en) External storage medium use management method, information processing apparatus, and program
JP4628086B2 (en) Workflow system, browsing restriction method, program, and recording medium
JP5341695B2 (en) Information processing system, information processing method, and program
JP2009080560A (en) Access authority control system
JP2008243198A (en) Access authority control system
JP2008181437A (en) Method for controlling external output of information
JP2007226428A (en) Management system, management device and management program for authority of utilization
JP2006085705A (en) Data processor and storage medium
JP5534514B2 (en) Information processing apparatus, information processing method, and program
JP2011191934A (en) Information processing apparatus, method for authenticating the same and program
JP4005120B1 (en) Access authority control system
JP4383441B2 (en) Circulation document management system, circulation document management method, and circulation document management program