[go: up one dir, main page]

JP2003030063A - Oa管理システム及びoa管理方法 - Google Patents

Oa管理システム及びoa管理方法

Info

Publication number
JP2003030063A
JP2003030063A JP2001215629A JP2001215629A JP2003030063A JP 2003030063 A JP2003030063 A JP 2003030063A JP 2001215629 A JP2001215629 A JP 2001215629A JP 2001215629 A JP2001215629 A JP 2001215629A JP 2003030063 A JP2003030063 A JP 2003030063A
Authority
JP
Japan
Prior art keywords
user
information
user terminal
access
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001215629A
Other languages
English (en)
Inventor
Takeshi Hamazaki
猛 浜崎
Michio Shimizu
道夫 清水
Shigehiko Takagi
成彦 高木
Toshio Araki
敏夫 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001215629A priority Critical patent/JP2003030063A/ja
Publication of JP2003030063A publication Critical patent/JP2003030063A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 ユーザ端末が社内ネットワークにアクセスす
る毎に、ユーザがユーザIDやパスワードを入力して、
ファイアウォールから認証を得る必要があるため、ユー
ザの操作が面倒である課題があった。 【解決手段】 ユーザ端末1から社内ネットワーク10
に対するアクセスを受けると、そのユーザ端末1の端末
情報をキーにして、アクセス情報DB5からユーザ情報
を取得し、そのユーザ情報をファイアウォール8に送信
して認証の実施を依頼するように構成する。これによ
り、ユーザが面倒な操作を行うことなく、認証の実施を
依頼することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、社内ネットワー
クに対するアクセスを管理するOA管理システム及びO
A管理方法に関するものである。
【0002】
【従来の技術】社内システムに対する社外ユーザの利用
許可やモバイルカード発行など、社外向けOA関連サー
ビスへの利用申請は紙面にて受け付けていることが多
い。これは、一般的に企業はセキュリティ問題上、関係
会社を含む社外には原則として自由なネットワークアク
セスを許可していないことに起因する部分が大きいため
である。この制限のため社内システムや社内ホームペー
ジに対する社外からの自由なアクセスができない状況に
ある。
【0003】このように一般的には、社外向けOA関連
サービスへの利用申請は紙面にて受け付けていることが
多く、社内ネットワークの入口にファイアウォールを設
置し、ファイアウォールが社内ネットワークに対するア
クセスを管理する。即ち、ファイアウォールは、社外の
ユーザ端末から社内ネットワークに対するアクセスを受
けると、ユーザ端末に対してユーザIDやパスワードの
入力を要求し、ユーザIDやパスワードに基づく認証処
理を実施する。
【0004】そして、ファイアウォールは、認証が取れ
たユーザ端末には社内ネットワークに対するアクセスを
許可し、認証が取れなかったユーザ端末には社内ネット
ワークに対するアクセスを拒否する。これにより、企業
は信頼できるユーザに対してのみアクセスを許可するこ
とができるようになるが、ファイアウォールに対するI
Dコードやパスワードの事前登録は、システム管理者が
手動で登録を行う必要がある。
【0005】
【発明が解決しようとする課題】従来のOA管理システ
ムは以上のように構成されているので、ユーザ端末が社
内ネットワークにアクセスする毎に、ユーザがユーザI
Dやパスワードを入力して、ファイアウォールから認証
を得る必要があるため、ユーザの操作が面倒である課題
があった。また、システム管理者が事前にユーザIDや
パスワードをファイアウォールに登録しなければ、ファ
イアウォールが認証処理を実施することができず、事前
登録の申請数が多くなるとシステム管理者の業務負担が
過大になる課題もあった。
【0006】この発明は上記のような課題を解決するた
めになされたもので、ユーザが面倒な操作を行うことな
く、ファイアウォールから認証を得ることができるOA
管理システム及びOA管理方法を得ることを目的とす
る。また、この発明は、システム管理者による手作業の
登録業務を省略することができるOA管理システム及び
OA管理方法を得ることを目的とする。
【0007】
【課題を解決するための手段】この発明に係るOA管理
システムは、ユーザ端末から社内ネットワークに対する
アクセスを受けると、そのユーザ端末の端末情報をキー
にして、データベースからユーザに関する情報を取得
し、その情報をファイアウォールに送信して認証の実施
を依頼する認証要求手段を設けたものである。
【0008】この発明に係るOA管理システムは、社内
ネットワークに対するアクセスが未許可のユーザのユー
ザ端末から社内ネットワークに対するアクセスを受ける
と、そのユーザが信頼できるか否かを調査し、そのユー
ザが信頼できる場合には、そのユーザに関する情報をデ
ータベースに追加する情報更新手段を設けたものであ
る。
【0009】この発明に係るOA管理システムは、ユー
ザが信頼できる場合、情報更新手段がファイアウォール
に対して当該ユーザの利用を許可させる設定を行うよう
にしたものである。
【0010】この発明に係るOA管理システムは、情報
更新手段による調査結果をユーザ端末に通知する通知手
段を設けたものである。
【0011】この発明に係るOA管理システムは、社内
ネットワーク内に存在するOA申請システムに対するユ
ーザ端末の申請処理状況を管理する状況管理手段を設け
たものである。
【0012】この発明に係るOA管理システムは、状況
管理手段が社内ネットワーク内に存在するOAサービス
に対するユーザ端末の利用期限を管理するようにしたも
のである。
【0013】この発明に係るOA管理システムは、OA
サービスに対するユーザ端末の利用期限を当該ユーザ端
末に通知する通知手段を設けたものである。
【0014】この発明に係るOA管理方法は、ユーザ端
末から社内ネットワークに対するアクセスを受けると、
そのユーザ端末の端末情報をキーにして、データベース
からユーザに関する情報を取得し、その情報をファイア
ウォールに送信して認証の実施を依頼するようにしたも
のである。
【0015】この発明に係るOA管理方法は、社内ネッ
トワークに対するアクセスが未許可のユーザのユーザ端
末から社内ネットワークに対するアクセスを受けると、
そのユーザが信頼できるか否かを調査し、そのユーザが
信頼できる場合には、そのユーザに関する情報をデータ
ベースに追加するようにしたものである。
【0016】この発明に係るOA管理方法は、ユーザが
信頼できる場合、ファイアウォールに対して当該ユーザ
の利用を許可させる設定を行うようにしたものである。
【0017】この発明に係るOA管理方法は、信頼でき
るか否かの調査結果をユーザ端末に通知するようにした
ものである。
【0018】この発明に係るOA管理方法は、社内ネッ
トワーク内に存在するOA申請システムに対するユーザ
端末の申請処理状況を管理するようにしたものである。
【0019】この発明に係るOA管理方法は、社内ネッ
トワーク内に存在するOAサービスに対するユーザ端末
の利用期限を管理するようにしたものである。
【0020】この発明に係るOA管理方法は、OAサー
ビスに対するユーザ端末の利用期限を当該ユーザ端末に
通知するようにしたものである。
【0021】
【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1.図1はこの発明の実施の形態1によるO
A管理システムが適用される社内ネットワークを示す構
成図であり、図において、1は社外のユーザ端末、2は
インターネット、3はユーザ端末1を使用するユーザが
信頼できる場合、そのユーザに関する情報をファイアウ
ォール8に送信して認証の実施を依頼するOA管理シス
テム、4はOA管理装置、5は社内ネットワーク10に
対するアクセスが許可されているユーザに関する情報
(以下、ユーザ情報という)が格納されたアクセス情報
DB(データベース)、6はインターネット2に接続さ
れた各組織(企業、大学等)に対するIPアドレス割当
情報が格納された端末アドレス情報DBであり、この端
末アドレス情報DB6を参照することで、そのユーザが
社内ユーザであるか否かを判断することができる。具体
例としては、日本ネットワークインフォメーションセン
タ(JPNIC)の提供するデータベースなどがある。
7は企業情報や個人情報など、団体や個人に関する情報
が格納された信頼性情報DBである。具体例としては、
市販の企業情報データベースや、銀行や信販会社が提供
する個人の信頼度情報などがある。
【0022】8は社内ネットワーク10に対するアクセ
スを管理するファイアウォール、9はファイアウォール
8に登録されたユーザエントリ、10は社内ネットワー
ク、11はOAサービス13が提供するサービスの利用
申請手続きを電子的に行うOA申請システム、12はO
A申請システム11の申請状況を管理する申請状況管理
DB、13はEDIシステムなど、企業が社外ユーザに
も利用を許可するOAサービスである。
【0023】図2はOA管理システムの詳細を示す構成
図であり、図において、21はユーザ端末1から社内ネ
ットワーク10に対するアクセスを受けると、そのアク
セスが初めてのアクセスであるか否かを判定するアクセ
ス回数判定部、22は初めてのアクセスである場合、信
頼性情報DB7に格納されている信頼性情報を参照し
て、ユーザ端末1のユーザが信頼できるか否かを調査す
る信頼性調査部、23はユーザ端末1のユーザが信頼で
きる場合には、そのユーザのユーザ情報をアクセス情報
DB5に追加するとともに、ファイアウォール8に対し
て当該ユーザの利用を許可させる設定を行う情報更新部
である。なお、アクセス回数判定部21、信頼性調査部
22及び情報更新部23から情報更新手段が構成されて
いる。
【0024】24は初めてのアクセスでない場合、ユー
ザ端末1の端末情報をキーにして、アクセス情報DB5
からユーザ情報を取得し、そのユーザ情報をファイアウ
ォール8に送信して認証の実施を依頼する認証要求部
(認証要求手段)、25は信頼性調査部22による調査
結果等をユーザ端末1に通知するユーザ通知部(通知手
段)である。図3はOA管理システムの処理内容を示す
フローチャートである。
【0025】次に動作について説明する。まず、アクセ
ス回数判定部21は、ユーザ端末1から社内ネットワー
ク10に対するアクセスを受けると、そのアクセスが初
めてのアクセスであるか否かを判定する。即ち、ユーザ
端末1のユーザが社内ネットワーク10に対するアクセ
スが既に許可されているユーザであるか否かを判定す
る。
【0026】具体的には、次のようにして初めてのアク
セスであるか否かを判定する。 (1)パケットを調べる方法 ユーザ端末1の送信パケットから送信者アドレスを取得
し(図6を参照)、その送信者アドレスをキーとして、
アクセス情報DB5からユーザ情報を検索する。送信者
アドレスに対応するユーザ情報が存在する場合には、当
該ユーザは過去にアクセスしたことがあり、アクセスが
既に許可されているユーザであると判断する。
【0027】(2)環境変数を調べる方法 端末アドレス、ホスト名、使用ブラウザなど、ユーザ端
末環境に関するCGI環境変数を取得することで調べる
ことができる。そして、その環境変数をキーとして、ア
クセス情報DB5からユーザ情報を検索する。環境変数
に対応するユーザ情報が存在する場合には、当該ユーザ
は過去にアクセスしたことがあり、アクセスが既に許可
されているユーザであると判断する。
【0028】(3)Cookie情報を取得する方法 アクセスしてきたユーザ端末1のCookie情報(ユ
ーザ端末1がWebサーバにアクセスした際、アクセス
を受けたWebサーバがユーザ端末1に対して発行する
情報であり、当該WebサーバのURLのほか、ユーザ
端末1がホームページ上で入力した情報などが含まれ
る)を取得する。Cookie情報が取得出来なかった
場合は、当該ユーザは始めてのアクセスであると判断す
る。ただし、ユーザ端末1によってはCookie着信
を拒否している場合もあり、こうしたケースには対応す
ることができない。
【0029】なお、アクセス回数判定部21は、初回ア
クセスであると判断する場合には、ユーザ端末1の端末
情報を信頼性調査部22に送信し、ユーザの信頼性調査
を実行させる。一方、初回アクセスでないと判断する場
合には、アクセス情報DB5から検索したユーザ情報
(例えば、ユーザID、パスワード、アクセス可能なシ
ステムのURL)を認証要求部24に送信する。ここ
で、図4はアクセス回数判定部21の処理内容を示すフ
ローチャート、図5はアクセス情報DB5に格納されて
いるユーザ情報を示す説明図である。
【0030】信頼性調査部22は、アクセス回数判定部
21が初めてのアクセスであると判断すると、アクセス
してきたユーザに対し、社内ネットワーク10へのアク
セスを許可してもよいか否かを判断する。
【0031】具体的には、次のようにして許可するか否
かを判断する。まず、アクセス回数判定部21から送信
されたユーザ端末1の端末情報と、端末アドレス情報D
B6に格納されている端末情報を比較する。即ち、端末
アドレス情報DB6には、社内端末に割り振られている
アドレスやアドレス帯に関する情報が蓄積されており、
これらとユーザ端末1の端末情報とを比較することで、
当該ユーザが社内ユーザであるか否かを判断する。
【0032】上記の比較処理において、社外ユーザと判
断されたユーザには、図7に示すような入力画面をユー
ザ端末1に表示させて、以下の情報の入力を要求する。 ・氏名 ・会社名 ・Emailアドレス ・連絡先(TEL−Noなど) ・利用したい社内システム
【0033】そして、ユーザが入力した上記情報と、信
頼性情報DB7に格納されている信頼性情報(例えば、
市販されている会社情報データベース)とを比較する。
会社情報には、従業員数、株価、売上、年間成長率、創
業、業種など、その会社の経営状況を示すデータが蓄積
されている。一方、個人情報としては、そのユーザの社
会的信頼度を示すデータ(クレジットカードの支払状況
など)が蓄積されている。なお、信頼性情報DB7は、
市販されている会社情報DBをそのまま流用してもよい
し、あるいは、これに独自の付加情報を加えたものでも
構わない。また、市販されている会社情報DBは、本D
Bを提供する会社から自動的にダウンロードするように
してもよい。会社情報からユーザが所属する会社の信頼
性を判定し、OKであれば、そのユーザを以降、社内ネ
ットワーク10(OA申請システム11)へアクセスす
ることを許可するものとする。
【0034】信頼性判断基準としては、例えば、従業員
数1000人以上で年間売上いくら以上、あるいは、株
価いくら以上で年間成長率はプラスであること、などと
いった基準が考えられる。これらの基準はシステム管理
者が自由に設定できる。また、ここでは、信頼性情報と
して会社情報を利用するものについて示したが、これに
限るものではなく、例えば、個人情報であってもよい。
なお、図9は信頼性調査部22の処理内容を示すフロー
チャートである。
【0035】信頼性調査部22は、社内ネットワーク1
0に対するアクセスを許可しない場合には、その旨をユ
ーザ通知部25に連絡する。これにより、ユーザ通知部
25がアクセスを許可しない旨を示すメッセージを電子
メールにてユーザ端末1に送信する。一方、社内ネット
ワーク10に対するアクセスを許可する場合には、その
旨を情報更新部23に連絡する。
【0036】情報更新部23は、信頼性調査部22から
アクセスを許可する旨の連絡を受けると、当該ユーザに
対する次回以降のアクセス時の信頼性調査を不要にする
ため、当該ユーザのユーザ情報をアクセス情報DB5に
追加する。また、ファイアウォール8が当該ユーザのア
クセスを許可できるようにするため、ファイアウォール
8のユーザエントリ9に当該ユーザを追加する。即ち、
当該ユーザのユーザ情報をユーザエントリ9に登録させ
る。図10はユーザエントリ9の登録内容を示す説明図
である。
【0037】情報更新部23は、ユーザエントリ9に対
するエントリが完了すると、ユーザ通知部25を通じ
て、図8に示すような許可情報を電子メールにてユーザ
端末1に送信する。ここで、図11は情報更新部23の
処理内容を示すフローチャートである。
【0038】認証要求部24は、アクセス回数判定部2
1が初めてのアクセスでないと判断すると、アクセス回
数判定部21で取得したユーザ情報をファイアウォール
8に送信して認証の実施を依頼する。これにより、従来
のようにユーザがユーザIDやパスワードを入力しなく
ても、ファイアウォール8に対して認証処理を実施させ
ることができる。ここで、図12は認証要求部24の処
理内容を示すフローチャートである。
【0039】ファイアウォール8は、認証要求部24か
らユーザ情報と伴に認証の実施依頼を受けると、そのユ
ーザ情報とユーザエントリ9の登録内容を比較する。そ
のユーザ情報がユーザエントリ9に登録されていれば、
社内ネットワーク10のOA申請システム11に対する
アクセスを許可する。ここで、図13は認証処理の動作
概要を示す説明図である。
【0040】これにより、ユーザ端末1は、社内ネット
ワーク10のOA申請システム11に対してアクセスす
ることが可能になる。ここで、OA申請システム11
は、OAサービス13が提供するサービス(例えば、資
材情報管理システム、営業情報支援システム、連結経理
決算システム)の利用申請手続きを電子的に行うもので
あり、ユーザ端末1から利用希望のサービス申請を受け
付けて、当該サービスの利用許可が得られれば、OAサ
ービス13に対するユーザ端末1のアクセスが許可され
る。なお、あるユーザがOA申請システム11によって
OAサービス13の利用を申請中であるときは、そのユ
ーザの処理が“申請中”であることを示す情報が申請状
況管理DB12に格納される。
【0041】以上で明らかなように、この実施の形態1
によれば、ユーザ端末1から社内ネットワーク10に対
するアクセスを受けると、そのユーザ端末1の端末情報
をキーにして、アクセス情報DB5からユーザ情報を取
得し、そのユーザ情報をファイアウォール8に送信して
認証の実施を依頼するように構成したので、ユーザがア
クセスの都度、ID/パスワードの入力操作を行うこと
なく、ファイアウォール8から認証を得ることができる
効果を奏する。
【0042】実施の形態2.図14はOA管理システム
の詳細を示す構成図であり、図において、図2と同一符
号は同一または相当部分を示すので説明を省略する。2
6は社内ネットワーク10のOA申請システム11に対
するユーザ端末1の申請処理状況を管理する状況調査部
(状況管理手段)である。
【0043】次に動作について説明する。状況調査部2
6は、一定間隔毎にアクセス情報DB5及び申請状況管
理DB12を参照し、ユーザ端末1によるOA申請シス
テム11の申請処理が完了しているか否かを調査する。
一定間隔とは、例えば、一日一回深夜に実行するなど、
バッチスケジューリング的に実行がなされるという意味
であり、この間隔はシステム管理者が設定する。
【0044】状況調査部26は、申請処理が完了してい
る場合には、OA申請システム11上のユーザアカウン
トを削除して、ファイアウォール8上の当該ユーザのエ
ントリを、OA申請システム11に対する利用許可か
ら、OAサービス13に対する利用許可に変更する。ま
た、アクセス情報DB5側の項目「現在のステータス」
も「申請処理中 → OAサービス利用可能」と更新す
る。ここで、図15は申請処理の調査概要を示す説明図
である。
【0045】また、状況調査部26は、社内ネットワー
ク10のOAサービス13に対するユーザ端末1の利用
期限を調査する。即ち、システム管理者により設定され
た一定間隔毎に各ユーザのサービス利用期限を調査し、
当該サービスの利用期限が近づいていないかを調べる。
アクセス情報DB5や、OAサービスのユーザ情報デー
タベースには、各ユーザが利用中のOAサービス13
と、それに対する利用権限や利用期限などに関する情報
が記録されている。状況調査部26は、ユーザ通知部2
5を通じて、利用期限の近づいているユーザに対してそ
の旨を連絡する。ここで、図16は利用期限の調査概要
を示す説明図である。
【0046】以上で明らかなように、この実施の形態2
によれば、社内ネットワーク10のOA申請システム1
1に対するユーザ端末1の申請処理状況を管理するよう
に構成したので、申請処理状況を確認することができる
効果を奏する。また、この実施の形態2によれば、社内
ネットワーク10のOAサービス13に対するユーザ端
末1の利用期限を管理するように構成したので、期限切
れを事前に警告して、ユーザがOAサービスを利用でき
なくなる事態を防止することができるとともに、速やか
に当該ユーザのOAサービス利用に関する再契約を行う
ことができる効果を奏する。
【0047】
【発明の効果】以上のように、この発明によれば、ユー
ザ端末から社内ネットワークに対するアクセスを受ける
と、そのユーザ端末の端末情報をキーにして、データベ
ースからユーザに関する情報を取得し、その情報をファ
イアウォールに送信して認証の実施を依頼する認証要求
手段を設けるように構成したので、ユーザがアクセスの
都度、ID/パスワードを入力する操作を行うことな
く、ファイアウォールから認証を得ることができる効果
がある。
【0048】この発明によれば、社内ネットワークに対
するアクセスが未許可のユーザのユーザ端末から社内ネ
ットワークに対するアクセスを受けると、そのユーザが
信頼できるか否かを調査し、そのユーザが信頼できる場
合には、そのユーザに関する情報をデータベースに追加
する情報更新手段を設けるように構成したので、申請業
務担当者やシステム管理者が手動でユーザ情報をシステ
ムに設定登録する手間を省略することができる効果があ
る。
【0049】この発明によれば、ユーザが信頼できる場
合、情報更新手段がファイアウォールに対して当該ユー
ザの利用を許可させる設定を行うように構成したので、
社内の各種OAサービスに対し、不特定多数の外部ユー
ザの利用を可能にする効果がある。
【0050】この発明によれば、情報更新手段による調
査結果をユーザ端末に通知する通知手段を設けるように
構成したので、ユーザが社内ネットワークに対するアク
セスの可否を確認することができる効果がある。
【0051】この発明によれば、社内ネットワーク内に
存在するOA申請システムに対するユーザ端末の申請処
理状況を管理する状況管理手段を設けるように構成した
ので、申請処理状況を確認することができる効果があ
る。
【0052】この発明によれば、状況管理手段が社内ネ
ットワーク内に存在するOAサービスに対するユーザ端
末の利用期限を管理するように構成したので、期限切れ
を事前に警告して、ユーザがOAサービスを利用できな
くなる事態を防止することができるとともに、速やかに
当該ユーザのOAサービス利用に関する再契約を行うこ
とができる効果がある。
【0053】この発明によれば、OAサービスに対する
ユーザ端末の利用期限を当該ユーザ端末に通知する通知
手段を設けるように構成したので、ユーザがユーザ端末
の利用期限を確認することができる効果がある。
【0054】この発明によれば、ユーザ端末から社内ネ
ットワークに対するアクセスを受けると、そのユーザ端
末の端末情報をキーにして、データベースからユーザに
関する情報を取得し、その情報をファイアウォールに送
信して認証の実施を依頼するように構成したので、ユー
ザがアクセスの都度、ID/パスワードを入力する操作
を行うことなく、ファイアウォールから認証を得ること
ができる効果がある。
【0055】この発明によれば、社内ネットワークに対
するアクセスが未許可のユーザのユーザ端末から社内ネ
ットワークに対するアクセスを受けると、そのユーザが
信頼できるか否かを調査し、そのユーザが信頼できる場
合には、そのユーザに関する情報をデータベースに追加
するように構成したので、社内のOAサービスの利用ユ
ーザを社外に拡大する一方、その社外ユーザを一定の信
頼度がある人物だけに絞ることができる効果がある。
【0056】この発明によれば、ユーザが信頼できる場
合、ファイアウォールに対して当該ユーザの利用を許可
させる設定を行うように構成したので、システム管理者
が手動でファイアウォールのエントリをメンテナンスす
る手間を省略することができる効果がある。
【0057】この発明によれば、信頼できるか否かの調
査結果をユーザ端末に通知するように構成したので、ユ
ーザが社内ネットワークに対するアクセスの可否を確認
することができる効果がある。
【0058】この発明によれば、社内ネットワーク内に
存在するOA申請システムに対するユーザ端末の申請処
理状況を管理するように構成したので、申請処理状況を
確認することができる効果がある。
【0059】この発明によれば、社内ネットワーク内に
存在するOAサービスに対するユーザ端末の利用期限を
管理するように構成したので、期限切れを事前に警告し
て、ユーザがOAサービスを利用できなくなる事態を防
止することができるとともに、速やかに当該ユーザのO
Aサービス利用に関する再契約を行うことができる効果
がある。
【0060】この発明によれば、OAサービスに対する
ユーザ端末の利用期限を当該ユーザ端末に通知するよう
に構成したので、ユーザがユーザ端末の利用期限を確認
することができる効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1によるOA管理シス
テムが適用される社内ネットワークを示す構成図であ
る。
【図2】 OA管理システムの詳細を示す構成図であ
る。
【図3】 OA管理システムの処理内容を示すフローチ
ャートである。
【図4】 アクセス回数判定部の処理内容を示すフロー
チャートである。
【図5】 アクセス情報DBに格納されているユーザ情
報を示す説明図である。
【図6】 ユーザ端末の送信パケットを示す説明図であ
る。
【図7】 個人情報の入力画面を示す説明図である。
【図8】 アクセスの許可情報を示す説明図である。
【図9】 信頼性調査部の処理内容を示すフローチャー
トである。
【図10】 ユーザエントリの登録内容を示す説明図で
ある。
【図11】 情報更新部の処理内容を示すフローチャー
トである。
【図12】 認証要求部の処理内容を示すフローチャー
トである。
【図13】 認証処理の動作概要を示す説明図である。
【図14】 OA管理システムの詳細を示す構成図であ
る。
【図15】 申請処理の調査概要を示す説明図である。
【図16】 利用期限の調査概要を示す説明図である。
【符号の説明】
1 ユーザ端末、2 インターネット、3 OA管理シ
ステム、4 OA管理装置、5 アクセス情報DB(デ
ータベース)、6 端末アドレス情報DB、7信頼性情
報DB、8 ファイアウォール、9 ユーザエントリ、
10 社内ネットワーク、11 OA申請システム、1
2 申請状況管理DB、13 OAサービス、21 ア
クセス回数判定部(情報更新手段)、22 信頼性調査
部(情報更新手段)、23 情報更新部(情報更新手
段)、24 認証要求部(認証要求手段)、25 ユー
ザ通知部(通知手段)、26 状況調査部(状況管理手
段)。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 高木 成彦 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 荒木 敏夫 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5B075 ND20 NS01 5B085 AA08 AE02 AE04 BA07 BG07 5B089 GA11 GA21 GA31 GB02 JA21 KA17 KB06 KC58 5J104 AA07 KA01 KA07 PA07 5K033 AA08 DB12 EC00

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 社内ネットワークに対するアクセスが許
    可されているユーザに関する情報が格納されたデータベ
    ースと、ユーザ端末から社内ネットワークに対するアク
    セスを受けると、そのユーザ端末の端末情報をキーにし
    て、上記データベースからユーザに関する情報を取得
    し、その情報をファイアウォールに送信して認証の実施
    を依頼する認証要求手段とを備えたOA管理システム。
  2. 【請求項2】 社内ネットワークに対するアクセスが未
    許可のユーザのユーザ端末から社内ネットワークに対す
    るアクセスを受けると、そのユーザが信頼できるか否か
    を調査し、そのユーザが信頼できる場合には、そのユー
    ザに関する情報をデータベースに追加する情報更新手段
    を設けたことを特徴とする請求項1記載のOA管理シス
    テム。
  3. 【請求項3】 情報更新手段は、ユーザが信頼できる場
    合、ファイアウォールに対して当該ユーザの利用を許可
    させる設定を行うことを特徴とする請求項2記載のOA
    管理システム。
  4. 【請求項4】 情報更新手段による調査結果をユーザ端
    末に通知する通知手段を設けたことを特徴とする請求項
    2または請求項3記載のOA管理システム。
  5. 【請求項5】 社内ネットワーク内に存在するOA申請
    システムに対するユーザ端末の申請処理状況を管理する
    状況管理手段を設けたことを特徴とする請求項1から請
    求項4のうちのいずれか1項記載のOA管理システム。
  6. 【請求項6】 状況管理手段は、社内ネットワーク内に
    存在するOAサービスに対するユーザ端末の利用期限を
    管理することを特徴とする請求項5記載のOA管理シス
    テム。
  7. 【請求項7】 OAサービスに対するユーザ端末の利用
    期限を当該ユーザ端末に通知する通知手段を設けたこと
    を特徴とする請求項6記載のOA管理システム。
  8. 【請求項8】 ユーザ端末から社内ネットワークに対す
    るアクセスを受けると、そのユーザ端末の端末情報をキ
    ーにして、データベースから社内ネットワークに対する
    アクセスが許可されているユーザに関する情報を取得
    し、その情報をファイアウォールに送信して認証の実施
    を依頼するOA管理方法。
  9. 【請求項9】 社内ネットワークに対するアクセスが未
    許可のユーザのユーザ端末から社内ネットワークに対す
    るアクセスを受けると、そのユーザが信頼できるか否か
    を調査し、そのユーザが信頼できる場合には、そのユー
    ザに関する情報をデータベースに追加することを特徴と
    する請求項8記載のOA管理方法。
  10. 【請求項10】 ユーザが信頼できる場合、ファイアウ
    ォールに対して当該ユーザの利用を許可させる設定を行
    うことを特徴とする請求項9記載のOA管理方法。
  11. 【請求項11】 信頼できるか否かの調査結果をユーザ
    端末に通知することを特徴とする請求項9または請求項
    10記載のOA管理方法。
  12. 【請求項12】 社内ネットワーク内に存在するOA申
    請システムに対するユーザ端末の申請処理状況を管理す
    ることを特徴とする請求項8から請求項11のうちのい
    ずれか1項記載のOA管理方法。
  13. 【請求項13】 社内ネットワーク内に存在するOAサ
    ービスに対するユーザ端末の利用期限を管理することを
    特徴とする請求項12記載のOA管理方法。
  14. 【請求項14】 OAサービスに対するユーザ端末の利
    用期限を当該ユーザ端末に通知することを特徴とする請
    求項13記載のOA管理方法。
JP2001215629A 2001-07-16 2001-07-16 Oa管理システム及びoa管理方法 Pending JP2003030063A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001215629A JP2003030063A (ja) 2001-07-16 2001-07-16 Oa管理システム及びoa管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001215629A JP2003030063A (ja) 2001-07-16 2001-07-16 Oa管理システム及びoa管理方法

Publications (1)

Publication Number Publication Date
JP2003030063A true JP2003030063A (ja) 2003-01-31

Family

ID=19050233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001215629A Pending JP2003030063A (ja) 2001-07-16 2001-07-16 Oa管理システム及びoa管理方法

Country Status (1)

Country Link
JP (1) JP2003030063A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102379A1 (ja) * 2003-05-14 2004-11-25 Fujitsu Limited ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム
JP2005027312A (ja) * 2003-06-30 2005-01-27 Microsoft Corp 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
JP2012138078A (ja) * 2010-12-27 2012-07-19 Internatl Business Mach Corp <Ibm> クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム
JP2013077241A (ja) * 2011-09-30 2013-04-25 Cybozu Inc サーバ装置及びサーバ装置の制御方法
CN107508810A (zh) * 2017-08-18 2017-12-22 深圳市信锐网科技术有限公司 一种基于移动办公应用的认证管理方法、装置及系统
CN112580018A (zh) * 2019-09-29 2021-03-30 北京国双科技有限公司 一种用户管理模式的切换方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129604A (ja) * 1993-10-29 1995-05-19 Hiuka Sangyo Kk 購入済電子ブックデータのリモート書庫システム
JPH10301903A (ja) * 1997-04-30 1998-11-13 Nippon Telegr & Teleph Corp <Ntt> コンテンツ転送方法及びこれに用いる装置
JP2001052068A (ja) * 1999-08-12 2001-02-23 Bigbang Technology Ltd 電子商取引のための個人認証システムおよび個人認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129604A (ja) * 1993-10-29 1995-05-19 Hiuka Sangyo Kk 購入済電子ブックデータのリモート書庫システム
JPH10301903A (ja) * 1997-04-30 1998-11-13 Nippon Telegr & Teleph Corp <Ntt> コンテンツ転送方法及びこれに用いる装置
JP2001052068A (ja) * 1999-08-12 2001-02-23 Bigbang Technology Ltd 電子商取引のための個人認証システムおよび個人認証方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102379A1 (ja) * 2003-05-14 2004-11-25 Fujitsu Limited ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム
US8069474B2 (en) 2003-05-14 2011-11-29 Fujitsu Limited Software-usage management system, software-usage management method, and computer product
JP2005027312A (ja) * 2003-06-30 2005-01-27 Microsoft Corp 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
JP2012138078A (ja) * 2010-12-27 2012-07-19 Internatl Business Mach Corp <Ibm> クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム
JP2013077241A (ja) * 2011-09-30 2013-04-25 Cybozu Inc サーバ装置及びサーバ装置の制御方法
CN107508810A (zh) * 2017-08-18 2017-12-22 深圳市信锐网科技术有限公司 一种基于移动办公应用的认证管理方法、装置及系统
CN112580018A (zh) * 2019-09-29 2021-03-30 北京国双科技有限公司 一种用户管理模式的切换方法及装置

Similar Documents

Publication Publication Date Title
CN112333198B (zh) 安全跨域登录方法、系统及服务器
CN111416822B (zh) 访问控制的方法、电子设备和存储介质
JP4579546B2 (ja) 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置
US7831522B1 (en) Evaluating relying parties
EP1598729B1 (en) Access control of resources using tokens
US20110010766A1 (en) System and Method for Policy Enforcement and Token State Monitoring
US20220321357A1 (en) User credential control system and user credential control method
CN1475069A (zh) 对服务的匿名访问
US12407514B2 (en) System and method for secure access to legacy data via a single sign-on infrastructure
KR102323680B1 (ko) 통합 인증을 통한 정보 수집 플랫폼 시스템, 통합 인증을 통한 정보 수집 방법 및 이를 위한 컴퓨터 프로그램
CA2522754A1 (en) Secure messaging center
CN104012131A (zh) 用于执行空中身份配备的设备和方法
CN111600900B (zh) 基于区块链的单点登录方法、服务端及系统
JP2003030063A (ja) Oa管理システム及びoa管理方法
JP2002203109A (ja) データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置
KR101208771B1 (ko) 공개키 기반 구조 및 권한 관리 기반 구조에 기초한 개인정보 보호 방법 및 시스템
KR100380853B1 (ko) 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법
KR20030035025A (ko) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법
KR20010103240A (ko) 인터넷을 이용한 내용증명/공증방법
JP2010282481A (ja) ユーザ情報有効性確認システム、ユーザ情報有効性確認方法
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
US11973881B2 (en) Method for signing contracts
JP4559648B2 (ja) 認証システム、および認証サーバ
KR20180020977A (ko) 메시지 제공 및 평가 시스템
JP2022120314A (ja) 個人情報管理装置、端末及び端末プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307